Jump to:navigation, search
Wiki






































Configuration of a UTM when using a HTTP proxy and Securepoint Antivirus Pro

Last adaption: 02.2026

New:
  • Layout adjustments

notemptyThis article refers to a Beta version

Access: UTM-IP:Port or UTM-URL:Port
Port as configured at Network / Appliance Settings / Webserver
Default-Port: 11115
i.e.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115


Introduction

Securepoint Antivirus Pro regularly checks for new updates and downloads them.
Please note the following:

  • With a direct Internet connection of a Windows client, this is not a problem because there are normally no rules for regulating website calls
  • In a network environment, on the other hand, workstations usually have ‘'no’' direct Internet access.
    The data traffic is filtered via packet filters and proxies.
    This offers malware as little attack surface as possible.

notemptyWith a good firewall configuration, each client only gets the permissions it really needs.

This article presents three scenarios that allow the Antivirus Pro update via the HTTP proxy of a Securepoint NextGen UTM firewall and the web filter.


Scenario 1: Standard proxy without authentication

Webfilter

Webfilter UTMuser@firewall.name.fqdnAnwendungen Der UTM Webfilter

Call in menu Applications Webfilter

In this case, the HTTP proxy is used in Transparent mode.
In the Webfilter, only the websites required for communication are enabled.

Each Securepoint Antivirus Pro user must be included in a rule set that enables the Securepoint Antivirus Pro update servers.

Dazu kann man entweder

Der Regelsatz security enthält diese Regeln bereits.


Regeln hinzufügen für Securepoint Antivirus Pro
Caption Value Description
Regelsatz bearbeiten
Bearbeiten Klick auf die entsprechende Schaltfläche zum Bearbeiten des Regelsatzes
Allgemein
Keine passende Regel gefunden blockieren Auswahl von blockieren 1 Regelsatz bearbeiten UTMuser@firewall.name.fqdnAnwendungenWebfilter Regelsatz bearbeiten für Securepoint Antivirus
+ Regel hinzufügen Klick auf die Schaltfläche, um eine Regel zu ergänzen. 2
Es öffnet sich ein neuer Dialog
Type: URL Select URL as the rule type Regel hinzufügen UTMuser@firewall.name.fqdnAnwendungenWebfilterRegelsatz bearbeiten URL hinzufügen
URL *.ikarus.at/* Die folgende URL hinzufügen: *.ikarus.at/*
Aktion Aktion zulassen
Speichern URL speichern
URL *.mailsecurity.at/* Die folgende URL hinzufügen: *.mailsecurity.at/*
Aktion Aktion zulassen
Speichern und schließen URL speichern und den Dialog schließen
notemptyFor the rule set to be applied, the rule set must be assigned to a profile that contains the corresponding computer!

Virus scanner of the UTM

Call in menu Applications HTTP Proxy

Im Virenscanner des HTTP-Proxys sind die Ausnahmen für ikarus.at und mailsecurity.at bereits im Standardprofil enthalten.

Wenn diese gelöscht wurden, dann kann man die Regeln entweder dem Standardprofil oder alternativ einem weiteren Konfigurationsprofil zuweisen.
^[^:]*://[^\.]*\.ikarus\.at/
^[^:]*://[^\.]*\.mailsecurity\.at/

Bearbeiten Konfigurationsprofil/Globales Konfigurationsprofil bearbeiten HTTP-Proxy UTMuser@firewall.name.fqdnAnwendungen HTTP-Proxy Log 42 Ein Profil bearbeiten
  • Wenn die Ausnahmen im Standardprofil wiederhergestellt werden, dann greifen sie auch bei selbst angelegten weiteren Konfigurationsprofilen.
    Falls die Ausnahmen nur für ein weiteres Konfigurationsprofil (oder mehrere Profile) gelten soll, dann fügt man die Ausnahmen dort ein.
  • Virenscanner

    Allowlist
    Webseiten-Allowlist: ^[^:]*://[^\.]*\.ikarus\.at/ Ausnahmen für ikarus und mailsecurity hinzufügen Konfigurationsprofil / Globales Konf… bearbeiten UTMuser@firewall.name.fqdnAnwendungenHTTP-Proxy HTTP-Proxy Log 42 Regeln für den Virenscanner hinzufügen
    ^[^:]*://[^\.]*\.mailsecurity\.at/

    Scenario 2: Standard proxy with authentication

    Call in menu Applications HTTP Proxy  Area General

    Zur Erhöhung der Sicherheit kann man in der Securepoint NextGen UTM-Firewall eine Authentifizierungsmethode auswählen.
    Authentifizierungsmethode: Basic With basic authentication, the users are queried against the stored users under Authentication User  Area User on the firewall
    Auswahl einer Authentifizierungsmethode
    NTLM/Kerberos Here the firewall must be made known to the server.
    This can be set up in the web interface under Authentication AD / LDAP Authentication
    Radius Here the firewall must be made known to the server.
    This can be set up in the web interface under Authentication Radius-Authentication

    Authentication exception

    Since the Securepoint Antivirus client cannot authenticate itself against the proxy with NTLM, additional 'authentication exceptions are required.

    The exceptions for ikarus and mailsecurity are already present by default. They are accessed after activating the authentication exceptions Ein

    If they have been deleted, they must be added again.

    Aktiviert: Ein Authentifizierungsausnahmen sind zu aktivieren
    Authentifizierungsausnahmen für ikarus und mailsecurity
    Ausnahmen (URL): \.ikarus\.at
    \.mailsecurity\.at
    Ergänzung von Ausnahmen für ikarus und mailsecurity

    Scenario 3: Standard proxy with authentication via NTLM and with SSL interception

    SSL-Interception

    Sowohl bei der SSL Interception als auch beim Transparenten Modus sind die Ausnahmen für die SSL-Interception bereits systemseitig hinterlegt. Sie greifen bei der Aktivierung der SSL Interception und des Transparenten Modus.

    Falls sie nicht mehr vorhanden sind, dann fügt man sie manuell hinzu

    Aktiviert: Immer Die SSL-Interception wurde aktiviert
    Ausnahmen für SSL-Interception
    Ausnahmen: .*\.ikarus\.at Ergänzung von Ausnahmen für ikarus und mailsecurity
    .*\.mailsecurity\.at
    .*91\.212\.136\..* Freigabe der Server-IP-Adressen für den Transparenten Modus

    Transparenter Modus

    Ein Der Transparente Modus ist aktiv.