Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:
Fail2Ban
Fail2Ban


</div>{{DISPLAYTITLE:++display:IDS / IPS - FailToBan-Funktion__ }}{{Select_lang}}{{TOC2}}
{{var|display:IDS / IPS - FailToBan-Funktion
<p>'''++1,,Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen__'''</p>
| }}
{{var|1|Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen
| }}
{{var|2|Letzte Anpassung zur Version:
| }}
{{var|3|Neu:
| }}
{{var|4|Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.
| }}
{{var|5|{{ Hinweis | Neu in 11.8.6 | 11.8.6 }} FailToBan erweitert um die Authentifizierung über das Mailgateway.
| }}
{{var|6|Vorherige Versionen:
| }}
{{var|7|Einleitung
| }}
{{var|8|IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.<br>Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.
| }}
{{var|9|Überwachung der Firewall
| }}
{{var|10|Aktivierung der Überwachung
| }}
{{var|11|Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü {{Menu | Firewall | Implizite Regeln}}  in der Gruppe 'BlockChain'.
| }}
{{var|ein|Ein
| }}
{{var|12|BlockChain<br>Es lässt sich die Überwachung für diese Zugänge abschalten
| }}
{{var|13|Vorgabe
| }}
{{var|14|Regel
| }}
{{var|15|Beschreibung
| }}
{{var|16|Zugriff per ssh
| }}
{{var|17|Zugriff über das Admin Interface
| }}
{{var|18|Zugriff über das User Interface
| }}
{{var|19|Neu in 11.8.6
| }}
{{var|20|Zugriff über das Mailgateway
| }}
{{var|21|Sperrungen
| }}
{{var|22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png
| }}
{{var|23|Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.
| }}
{{var|24|Im Menü {{Menu| Anwendungen | IDS / IPS}} werden die Einstellungen konfiguriert.
| }}
{{var|25|Im Abschnitt {{ Reiter | Sperrungen}} können unter {{ Kasten|Allgemein}}  {{Beschriftung|Niemals gesperrte Adressen und Zonen:}} hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.</p><br>Unter {{KastenGrau|Geschützte Dienste}} werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.<br> Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:
| }}
{{var|26|Dienst
| }}
{{var|27|Beschreibung
| }}
{{var|28|Authentifizierung über das Admin-Interface. <br>(Standard-LogIn-Port für Admininstratoren unter <code>192.168.175.1:11115</code>)
| }}
{{var|29|Authentifizierung über ssh-Protokoll (z.B. PuTTY)
| }}
{{var|30|Authentifizierung über das User-Interface. <br>(Standard-Login-Port für User unter: {{sw|192.168.175.1:443}})
| }}
{{var|31|Authentifizierung über das Mailgateway
| }}
{{var|32|Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit {{Button|+ Hinzufügen}} erst nach vorherigem entfernen auch Dienste auswählen.
| }}
{{var|33|Folgende Werte können {{ Button | | w}} konfiguriert werden:
| }}
{{var|cap|Beschriftung
| }}
{{var|def|Default-Wert
| }}
{{var|desc|Beschreibung
| }}
{{var|34|Messzeit:
| }}
{{var|35|Sekunden
| }}
{{var|36|Messzeit innerhalb der Fehlversuche gezählt werden.
| }}
{{var|37|Max. Versuche:
| }}
{{var|38|Anzahl der Fehlversuche einer Authentifizierung
| }}
{{var|39|Bannzeit:
| }}
{{var|40|Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.
| }}
{{var|41|UTM_v11-8_F2B_Zeitlinie_1b.png
| }}
{{var|42|Zeitlicher Verlauf ohne Sperrung
| }}
{{var|43|UTM_v11-8_F2B_Zeitlinie_2b.png
| }}
{{var|44|Zeitlicher Verlauf mit Sperrung
| }}
{{var|45|! Wichtig:
| }}
{{var|46|Gesperrte Zugänge wieder freigeben
| }}
{{var|47|Unter {{KastenGrau|Aktuelle Sperrungen}} können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button {{Button|''''''}} wieder freigegeben werden.
| }}
{{var|28|Das Entsperren ist auch über das CLI möglich:
| }}
{{var|49|utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192
| }}
{{var|50|Hier steht die ip <code>192.0.2.192</code> für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).
| }}
{{var|51|Benachrichtigung über Sperrungen
| }}
{{var|52|Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter {{ic|IPS Sperrungen}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.
| }}
{{var|53|Cyber Defence Cloud
| }}
{{var|54|Coming soon: 11.8.7
| }}
{{var|71|Ungültige TCP-Flags
| }}
{{var|72|!! Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.
| }}
{{var|73|Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter {{Reiter|Ungültige TCP-Flags}} aktiviert oder deaktiviert werden.
| }}
{{var|74|idsips_trojaner.png
| }}
{{var|75|Trojaner
| }}
{{var|76|Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter {{Reiter|Trojaner}} unterbunden werden.
| }}
{{var|77|!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.
| }}
{{var|78|Netzwerkverkehr, der über den {{ Hinweis |HTTP-Proxy der UTM| grün}} läuft, kann auf *'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und *'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} ) überprüft werden.
| }}
{{var|79|Weitere Hinweise gibt es in unserem Webinar [https://www.youtube.com/watch?v=yd3GsyGJbNY Best Practice - Gute Firewall Konfiguration] auf Youtube.
| }}


<p>++2,,Letzte Anpassung zur Version:__ '''11.8.6'''</p>
 
<p>{{ cl | ++3,,Neu:__ |  
</div>{{DISPLAYTITLE:{{#var:display:IDS / IPS - FailToBan-Funktion}} }}{{Select_lang}}{{TOC2}}
* ++4,,Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.__
<p>'''{{#var:1|Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen}}'''</p>
* ++5,,{{ Hinweis | Neu in 11.8.6 | 11.8.6 }} FailToBan erweitert um die Authentifizierung über das Mailgateway.__
 
<p>{{#var:2|Letzte Anpassung zur Version:}} '''11.8.6'''</p>
<p>{{ cl | {{#var:3|Neu:}} |  
* {{#var:4|Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.}}
* {{#var:5|{{ Hinweis | Neu in 11.8.6 | 11.8.6 }} FailToBan erweitert um die Authentifizierung über das Mailgateway.}}
| w=40px }}</p>
| w=40px }}</p>
<br>
<br>
<p>++6,,Vorherige Versionen:__ [[UTM/APP/IDS_IPS_11.7|11.7]] | [[UTM/APP/IDS_IPS_11.8|11.8]]</p>
<p>{{#var:6|Vorherige Versionen:}} [[UTM/APP/IDS_IPS_11.7|11.7]] | [[UTM/APP/IDS_IPS_11.8|11.8]]</p>
----
----
=== ++7,,Einleitung__ ===
=== {{#var:7|Einleitung}} ===
++8,,IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.<br>
{{#var:8|IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.<br>
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.__
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.}}


=== ++9,,Überwachung der Firewall__ ===
=== {{#var:9|Überwachung der Firewall}} ===
==== ++10,,Aktivierung der Überwachung__ ====
==== {{#var:10|Aktivierung der Überwachung}} ====
<p>++11,,Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü {{Menu | Firewall | Implizite Regeln}}  in der Gruppe 'BlockChain'.__
<p>{{#var:11|Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü {{Menu | Firewall | Implizite Regeln}}  in der Gruppe 'BlockChain'.}}
</p>
</p>
{| class="sptable"
{| class="sptable"
| class="Leerzeile noborder" rowspan="5" | {{ButtonAn |++ein,,Ein__ }} ||class="Leerzeile noborder" colspan="3"| ++12,,BlockChain<br>Es lässt sich die Überwachung für diese Zugänge abschalten__
| class="Leerzeile noborder" rowspan="5" | {{ButtonAn |{{#var:ein|Ein}} }} ||class="Leerzeile noborder" colspan="3"| {{#var:12|BlockChain<br>Es lässt sich die Überwachung für diese Zugänge abschalten}}
|-
|-
! ++13,,Vorgabe__ !! ++14,,Regel__ !! ++15,,Beschreibung__
! {{#var:13|Vorgabe}} !! {{#var:14|Regel}} !! {{#var:15|Beschreibung}}
|-
|-
| {{ButtonAn |{{#var:ein|Ein}} }} || FailToBan_ssh || ++16,,Zugriff per ssh __
| {{ButtonAn |{{#var:ein|Ein}} }} || FailToBan_ssh || {{#var:16|Zugriff per ssh }}
|-
|-
| {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_http_admin || ++17,,Zugriff über das Admin Interface__
| {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_http_admin || {{#var:17|Zugriff über das Admin Interface}}
|-
|-
| {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_http_user || ++18,,Zugriff über das User Interface__
| {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_http_user || {{#var:18|Zugriff über das User Interface}}
|-
|-
| class="noborder" | {{ Hinweis | ++19,,Neu in 11.8.6__ | 11.8.6 }} || {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_smtp || ++20,,Zugriff über das Mailgateway__
| class="noborder" | {{ Hinweis | {{#var:19|Neu in 11.8.6}} | 11.8.6 }} || {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_smtp || {{#var:20|Zugriff über das Mailgateway}}
|}
|}
<div style="clear: both;">
<div style="clear: both;">
<br><br>
<br><br>


==== ++21,,Sperrungen__ ====
==== {{#var:21|Sperrungen}} ====


{{pt3| ++22,,UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png__ |hochkant=1.5| {{#var:21|Sperrungen}} }}
{{pt3| {{#var:22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png}} |hochkant=1.5| {{#var:21|Sperrungen}} }}
<p>++23,,Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.__</p>
<p>{{#var:23|Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.}}</p>


<p>++24,,Im Menü {{Menu| Anwendungen | IDS / IPS}} werden die Einstellungen konfiguriert.__</p>
<p>{{#var:24|Im Menü {{Menu| Anwendungen | IDS / IPS}} werden die Einstellungen konfiguriert.}}</p>


<p>++25,,Im Abschnitt {{ Reiter | Sperrungen}} können unter {{ Kasten|Allgemein}}  {{Beschriftung|Niemals gesperrte Adressen und Zonen:}} hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.</p>
<p>{{#var:25|Im Abschnitt {{ Reiter | Sperrungen}} können unter {{ Kasten|Allgemein}}  {{Beschriftung|Niemals gesperrte Adressen und Zonen:}} hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.</p>
<br>
<br>
Unter {{KastenGrau|Geschützte Dienste}} werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.<br>  
Unter {{KastenGrau|Geschützte Dienste}} werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.<br>  
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:__
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:}}


{| class="sptable"
{| class="sptable"
! ++26,,Dienst__ !! ++27,,Beschreibung__
! {{#var:26|Dienst}} !! {{#var:27|Beschreibung}}
|-
|-
| {{Button|admin-ui|dr|w=85px}} || ++28,,Authentifizierung über das Admin-Interface. <br>(Standard-LogIn-Port für Admininstratoren unter <code>192.168.175.1:11115</code>)__
| {{Button|admin-ui|dr|w=85px}} || {{#var:28|Authentifizierung über das Admin-Interface. <br>(Standard-LogIn-Port für Admininstratoren unter <code>192.168.175.1:11115</code>)}}
|-
|-
| {{Button|sshd|dr|w=85px}} || ++29,,Authentifizierung über ssh-Protokoll (z.B. PuTTY)__
| {{Button|sshd|dr|w=85px}} || {{#var:29|Authentifizierung über ssh-Protokoll (z.B. PuTTY)}}
|-
|-
| {{Button|user-ui|dr|w=85px}} || ++30,,Authentifizierung über das User-Interface. <br>(Standard-Login-Port für User unter: {{sw|192.168.175.1:443}})__
| {{Button|user-ui|dr|w=85px}} || {{#var:30|Authentifizierung über das User-Interface. <br>(Standard-Login-Port für User unter: {{sw|192.168.175.1:443}})}}
|-
|-
| {{Button|smtp|dr|w=85px}} || ++31,,Authentifizierung über das Mailgateway__
| {{Button|smtp|dr|w=85px}} || {{#var:31|Authentifizierung über das Mailgateway}}
|}
|}
<br clear=all>
<br clear=all>
<p>{{Hinweis|!|g}} ++32,,Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit {{Button|+ Hinzufügen}} erst nach vorherigem entfernen auch Dienste auswählen.__</p>
<p>{{Hinweis|!|g}} {{#var:32|Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit {{Button|+ Hinzufügen}} erst nach vorherigem entfernen auch Dienste auswählen.}}</p>


<p>++33,,Folgende Werte können {{ Button | | w}} konfiguriert werden:__</p>
<p>{{#var:33|Folgende Werte können {{ Button | | w}} konfiguriert werden:}}</p>
{| class="sptable"
{| class="sptable"
! ++cap,,Beschriftung__ !! ++def,,Default-Wert__ !! ++desc,,Beschreibung__
! {{#var:cap|Beschriftung}} !! {{#var:def|Default-Wert}} !! {{#var:desc|Beschreibung}}
|-
|-
| {{Beschriftung|++34,,Messzeit:__}} || {{ic|86400|c|w=100px}} ++35,,Sekunden__ || ++36,,Messzeit innerhalb der Fehlversuche gezählt werden.__
| {{Beschriftung|{{#var:34|Messzeit:}}}} || {{ic|86400|c|w=100px}} {{#var:35|Sekunden}} || {{#var:36|Messzeit innerhalb der Fehlversuche gezählt werden.}}
|-
|-
| {{Beschriftung|++37,,Max. Versuche:__ }} || {{ic|3|c|w=100px}} || ++38,,Anzahl der Fehlversuche einer Authentifizierung__
| {{Beschriftung|{{#var:37|Max. Versuche:}} }} || {{ic|3|c|w=100px}} || {{#var:38|Anzahl der Fehlversuche einer Authentifizierung}}
|-
|-
| {{Beschriftung|++39,,Bannzeit:__}} || {{ic|3600|c|w=100px}} || ++40,,Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.__
| {{Beschriftung|{{#var:39|Bannzeit:}}}} || {{ic|3600|c|w=100px}} || {{#var:40|Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.}}
|}
|}




<br>
<br>
[[Datei:++41,,UTM_v11-8_F2B_Zeitlinie_1b.png__ | right | thumb | hochkant=2.7 | ++42,,Zeitlicher Verlauf ohne Sperrung__ ]]
[[Datei:{{#var:41|UTM_v11-8_F2B_Zeitlinie_1b.png}} | right | thumb | hochkant=2.7 | {{#var:42|Zeitlicher Verlauf ohne Sperrung}} ]]
[[Datei:++43,,UTM_v11-8_F2B_Zeitlinie_2b.png__ | right | thumb | hochkant=2.7 | ++44,,Zeitlicher Verlauf mit Sperrung__ ]]
[[Datei:{{#var:43|UTM_v11-8_F2B_Zeitlinie_2b.png}} | right | thumb | hochkant=2.7 | {{#var:44|Zeitlicher Verlauf mit Sperrung}} ]]
<br clear=all>
<br clear=all>
{{Hinweis | ++45,,! Wichtig:__ | gelb}}
{{Hinweis | {{#var:45|! Wichtig:}} | gelb}}


==== ++46,,Gesperrte Zugänge wieder freigeben__ ====
==== {{#var:46|Gesperrte Zugänge wieder freigeben}} ====
<p>++47,,Unter {{KastenGrau|Aktuelle Sperrungen}} können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button {{Button|'''⤺'''}} wieder freigegeben werden.__</p>
<p>{{#var:47|Unter {{KastenGrau|Aktuelle Sperrungen}} können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button {{Button|'''⤺'''}} wieder freigegeben werden.}}</p>
<p>++28,,Das Entsperren ist auch über das CLI möglich:__
<p>{{#var:28|Das Entsperren ist auch über das CLI möglich:}}
<pre>++49,,utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192__</pre>
<pre>{{#var:49|utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192}}</pre>
++50,,Hier steht die ip <code>192.0.2.192</code> für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).__</p>
{{#var:50|Hier steht die ip <code>192.0.2.192</code> für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).}}</p>
<br/><br/>
<br/><br/>
----
----


==== ++51,,Benachrichtigung über Sperrungen__ ====
==== {{#var:51|Benachrichtigung über Sperrungen}} ====
++52,,Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter {{ic|IPS Sperrungen}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.__
{{#var:52|Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter {{ic|IPS Sperrungen}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.}}
<div style="clear: both;">
<div style="clear: both;">
----
----


{{h3| ++53,,Cyber Defence Cloud__ | <small>{{Reiter| {{#var:53|Cyber Defence Cloud}} }}</small>}}
{{h3| {{#var:53|Cyber Defence Cloud}} | <small>{{Reiter| {{#var:53|Cyber Defence Cloud}} }}</small>}}
<br>
<br>
<p>{{Hinweis| ++54,,Coming soon: 11.8.7__ | 11.8.6}}</p>
<p>{{Hinweis| {{#var:54|Coming soon: 11.8.7}} | 11.8.6}}</p>


----
----


{{pt3|70,,UTM_v11-8_IDS-IPS_TCP-Flags.png__|hochkant=1.5| ++71,,Ungültige TCP-Flags__ | {{h3| {{#var:71|Ungültige TCP-Flags}} | <small>{{Reiter| {{#var:71|Ungültige TCP-Flags}} }}</small> }} }}
{{pt3|70|UTM_v11-8_IDS-IPS_TCP-Flags.png}}|hochkant=1.5| {{#var:71|Ungültige TCP-Flags}} | {{h3| {{#var:71|Ungültige TCP-Flags}} | <small>{{Reiter| {{#var:71|Ungültige TCP-Flags}} }}</small> }} }}
<p>{{Hinweis| ++72,,!! Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.__ }}</p>
<p>{{Hinweis| {{#var:72|!! Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.}} }}</p>


++73,,Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter {{Reiter|Ungültige TCP-Flags}} aktiviert oder deaktiviert werden.__
{{#var:73|Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter {{Reiter|Ungültige TCP-Flags}} aktiviert oder deaktiviert werden.}}
<br><br>
<br><br>
<div style="clear: both;">
<div style="clear: both;">
Zeile 110: Zeile 248:




{{pt3|++74,,idsips_trojaner.png__| hochkant=1.5| ++75,,Trojaner__ | {{h3 | {{#var:75|Trojaner}} | <small>{{Reiter| {{#var:75|Trojaner}} }} </small>}} }}
{{pt3|{{#var:74|idsips_trojaner.png}}| hochkant=1.5| {{#var:75|Trojaner}} | {{h3 | {{#var:75|Trojaner}} | <small>{{Reiter| {{#var:75|Trojaner}} }} </small>}} }}
<p>++76,,Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter {{Reiter|Trojaner}} unterbunden werden.__</p>
<p>{{#var:76|Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter {{Reiter|Trojaner}} unterbunden werden.}}</p>


<p>{{ Hinweis | ++77,,!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.__ }}</p>
<p>{{ Hinweis | {{#var:77|!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.}} }}</p>
<p>++78,,Netzwerkverkehr, der über den {{ Hinweis |HTTP-Proxy der UTM| grün}} läuft, kann auf  
<p>{{#var:78|Netzwerkverkehr, der über den {{ Hinweis |HTTP-Proxy der UTM| grün}} läuft, kann auf  
*'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und  
*'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und  
*'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} ) überprüft werden.__</p>
*'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} ) überprüft werden.}}</p>
<p>++79,,Weitere Hinweise gibt es in unserem Webinar [https://www.youtube.com/watch?v=yd3GsyGJbNY Best Practice - Gute Firewall Konfiguration] auf Youtube.__ </p>
<p>{{#var:79|Weitere Hinweise gibt es in unserem Webinar [https://www.youtube.com/watch?v=yd3GsyGJbNY Best Practice - Gute Firewall Konfiguration] auf Youtube.}} </p>


<br clear=all>
<br clear=all>

Version vom 8. November 2019, 12:53 Uhr



























Fail2Ban




































De.png
En.png
Fr.png

Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen

Letzte Anpassung zur Version: 11.8.6

Neu:

  • Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.
  • Neu in 11.8.6 FailToBan erweitert um die Authentifizierung über das Mailgateway.


Vorherige Versionen: 11.7 | 11.8


Einleitung

IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.

Überwachung der Firewall

Aktivierung der Überwachung

Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü → Firewall →Implizite Regeln in der Gruppe 'BlockChain'.

Ein BlockChain
Es lässt sich die Überwachung für diese Zugänge abschalten
Vorgabe Regel Beschreibung
Ein FailToBan_ssh Zugriff per ssh
Ein FailToBan_http_admin Zugriff über das Admin Interface
Ein FailToBan_http_user Zugriff über das User Interface
Neu in 11.8.6 Ein FailToBan_smtp Zugriff über das Mailgateway



Sperrungen

Sperrungen

Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.

Im Menü → Anwendungen →IDS / IPS werden die Einstellungen konfiguriert.

Im Abschnitt Sperrungen können unter

Allgemein
Niemals gesperrte Adressen und Zonen: hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.


Unter  Geschützte Dienste  werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:
Dienst Beschreibung
admin-ui Das Entsperren ist auch über das CLI möglich:
sshd Authentifizierung über ssh-Protokoll (z.B. PuTTY)
user-ui Authentifizierung über das User-Interface.
(Standard-Login-Port für User unter: 192.168.175.1:443)
smtp Authentifizierung über das Mailgateway


Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit + Hinzufügen erst nach vorherigem entfernen auch Dienste auswählen.

Folgende Werte können konfiguriert werden:

Beschriftung Default-Wert Beschreibung
Messzeit: 86400Link= Sekunden Messzeit innerhalb der Fehlversuche gezählt werden.
Max. Versuche: 3Link= Anzahl der Fehlversuche einer Authentifizierung
Bannzeit: 3600Link= Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.



Zeitlicher Verlauf ohne Sperrung
Zeitlicher Verlauf mit Sperrung


Wichtig:

Gesperrte Zugänge wieder freigeben

Unter  Aktuelle Sperrungen  können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button wieder freigegeben werden.

Das Entsperren ist auch über das CLI möglich:

{{#var:49|utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192}}
Hier steht die ip 192.0.2.192 für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter https://192.168.175.1:11115 erreichbar).




Benachrichtigung über Sperrungen

Im Alerting Center kann unter IPS Sperrungen eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.


Cyber Defence Cloud

Cyber Defence Cloud


Coming soon: 11.8.7


Datei:70
UTM_v11-8_IDS-IPS_TCP-Flags.png
|hochkant=1.5| Ungültige TCP-Flags |

Ungültige TCP-Flags

Ungültige TCP-Flags
}}

Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.

Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter Ungültige TCP-Flags aktiviert oder deaktiviert werden.



Trojaner

Trojaner
Trojaner

Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter Trojaner unterbunden werden.

Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.

Netzwerkverkehr, der über den HTTP-Proxy der UTM läuft, kann auf *Schadcode ( Einstellungen unter → Anwendungen →HTTP-Proxy Virenscanner ) und *unerwünschte Inhalte (Einstellungen unter → Anwendungen →Webfilter ) überprüft werden.

Weitere Hinweise gibt es in unserem Webinar Best Practice - Gute Firewall Konfiguration auf Youtube.