++1,,Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen__
++2,,Letzte Anpassung zur Version:__ 11.8.6
- ++3,,Neu:__
- ++4,,Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.__
- ++5,, Neu in 11.8.6 FailToBan erweitert um die Authentifizierung über das Mailgateway.__
++6,,Vorherige Versionen:__ 11.7 | 11.8
++7,,Einleitung__
++8,,IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.__
++9,,Überwachung der Firewall__
++10,,Aktivierung der Überwachung__
++11,,Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü
in der Gruppe 'BlockChain'.__++ein,,Ein__ | ++12,,BlockChain Es lässt sich die Überwachung für diese Zugänge abschalten__ | ||
++13,,Vorgabe__ | ++14,,Regel__ | ++15,,Beschreibung__ | |
---|---|---|---|
Ein | FailToBan_ssh | ++16,,Zugriff per ssh __ | |
Ein | FailToBan_http_admin | ++17,,Zugriff über das Admin Interface__ | |
Ein | FailToBan_http_user | ++18,,Zugriff über das User Interface__ | |
++19,,Neu in 11.8.6__ | Ein | FailToBan_smtp | ++20,,Zugriff über das Mailgateway__ |
++21,,Sperrungen__
++23,,Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.__
++24,,Im Menü
werden die Einstellungen konfiguriert.__++25,,Im Abschnitt Sperrungen können unter
Unter Geschützte Dienste werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:__
++26,,Dienst__ | ++27,,Beschreibung__ |
---|---|
++28,,Authentifizierung über das Admin-Interface. (Standard-LogIn-Port für Admininstratoren unter 192.168.175.1:11115 )__
| |
++29,,Authentifizierung über ssh-Protokoll (z.B. PuTTY)__ | |
++30,,Authentifizierung über das User-Interface. (Standard-Login-Port für User unter: 192.168.175.1:443)__ | |
++31,,Authentifizierung über das Mailgateway__ |
++32,,Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit erst nach vorherigem entfernen auch Dienste auswählen.__
++33,,Folgende Werte können
konfiguriert werden:__++cap,,Beschriftung__ | ++def,,Default-Wert__ | ++desc,,Beschreibung__ |
---|---|---|
++34,,Messzeit:__ | 86400 ++35,,Sekunden__ | ++36,,Messzeit innerhalb der Fehlversuche gezählt werden.__ |
++37,,Max. Versuche:__ | 3 | ++38,,Anzahl der Fehlversuche einer Authentifizierung__ |
++39,,Bannzeit:__ | 3600 | ++40,,Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.__ |
++45,,! Wichtig:__
++46,,Gesperrte Zugänge wieder freigeben__
++47,,Unter Aktuelle Sperrungen können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button wieder freigegeben werden.__
++28,,Das Entsperren ist auch über das CLI möglich:__
++49,,utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192__++50,,Hier steht die ip
192.0.2.192
für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter https://192.168.175.1:11115 erreichbar).__
++51,,Benachrichtigung über Sperrungen__
++52,,Im Alerting Center kann unter IPS Sperrungen eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.__
++53,,Cyber Defence Cloud__
++54,,Coming soon: 11.8.7__
Ungültige TCP-Flags
++72,,!! Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.__
++73,,Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter Ungültige TCP-Flags aktiviert oder deaktiviert werden.__
Trojaner
++76,,Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter Trojaner unterbunden werden.__
++77,,!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.__
++78,,Netzwerkverkehr, der über den HTTP-Proxy der UTM läuft, kann auf
- Schadcode ( Einstellungen unter Virenscanner ) und
- unerwünschte Inhalte (Einstellungen unter ) überprüft werden.__
++79,,Weitere Hinweise gibt es in unserem Webinar Best Practice - Gute Firewall Konfiguration auf Youtube.__