Wechseln zu:Navigation, Suche
Wiki
K
 
K
 
Zeile 1: Zeile 1:
{{#switch:  {{{Anw|{{{v|{{Anw}} }}} }}}
+
{{Set_lang}}
| AV
+
Fail2Ban
| MDM
+
 
| USR
+
{{var|display:IDS / IPS - FailToBan-Funktion
| RSP
+
| IDS / IPS - FailToBan function }}
| MS={{#switch: {{{1|}}}
+
{{var|1|Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen
| grün=&#35;2DCC71; <!-- Farben, die in diesem Abschnitt definiert werden, müssen am Ende noch mal behandelt werden, damit sie nicht einen doppelten Eintrag erhalten! -->
+
| Description of Intrusion Detection and Intrusion Prevention Functions }}
| rot= rgb(231,76,60); <!-- #E74C3C; -->
+
{{var|2|Letzte Anpassung zur Version:
| grau=&#35;cccccc;
+
| Last adaptation to the version:}}
| graubd=&#35;B2B2B2;
+
{{var|3|Neu:
| grau-l=rgba(0, 0, 0, 0.6);
+
|New: }}
}}
+
{{var|4| Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.
| UMA={{#switch: {{{1|}}}
+
| Failed authentication attempts on the web interfaces and the SSH service can be blocked for some time. With the monitoring and temporary blocking of access, attacks from the Internet or a network are detected and made considerably more difficult. }}
| grün=&#35;468847;
+
{{var|5 | FailToBan erweitert um die Authentifizierung über das Mailgateway.
| rot=&#35;ec7063;
+
| FailToBan extended by authentication via mail gateway. }}
| grau=rgb(230, 230, 230);
+
{{var|5b| [[#CDC | Threat Intelligence Filter]] als Bestandteil der Cyber Defence Cloud
| grau-l=&#35;555555;
+
| [[#CDC | Threat Intelligence Filter]] as part of the Cyber Defence Cloud }}
| graubd=&#35;d3d3d3;
+
{{var|6|Vorherige Versionen:
}}
+
| Previous versions:}}
| #default={{#switch: {{{1|}}}
+
{{var|7|Einleitung
| grün=&#35;468847;
+
| Preamble}}
| rot=&#35;ec7063;
+
{{var|8|IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.<br>Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.
| grau=rgb(153, 153, 153);
+
| IDS (Intrusion Detection System) and IPS (Intrusion Prevention System) can detect and prevent attacks from the Internet or a network.<br>These features are useful for stopping the server from flooding with malicious connection attempts.}}
| graubd=&#35;B6B6B6;
+
{{var|9| Überwachung der Firewall
| grau-l=rgba(0, 0, 0, 0.6);
+
| Firewall monitoring}}
}}
+
{{var|10|Aktivierung der Überwachung
}}
+
| Activation of monitoring}}
{{#switch: {{{1|}}}
+
{{var|11|Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü {{Menu | Firewall | Implizite Regeln}} in der Gruppe 'BlockChain'.
| dgrau=rgb(51, 51, 51);
+
| The activation / deactivation of the monitoring is done in the menu {{Menu | Firewall | Implicit rules}} in the group 'BlockChain'. }}
| hgrau=rgba(0, 0, 0, 0.05);
+
{{var|ein|Ein
| grau-app=&#35;c1cbce;
+
| On}}
| grau-s=&#35;55676d;
+
{{var|12|BlockChain<br>Es lässt sich die Überwachung für diese Zugänge abschalten
| grau-b=&#35;878a90;
+
| BlockChain<br>The monitoring for these accesses can be switched off.}}
| blau=rgb(58, 135, 173);
+
{{var|13|Vorgabe
| hblau
+
| Default}}
| hell-blau=&#35;00bcd4;
+
{{var|14|Regel
| macos-blau=&#35;257bfe;
+
| Rule}}
| rots=rgba(231,76,60,0.7);
+
{{var|15|Beschreibung
| rotr=&#35;e43725;
+
| rule description}}
| rotbd=rgb(214,44,26); <!-- #d62c1a; -->
+
{{var|16|Zugriff per ssh
| rot-cb=&#35;ef8b80;
+
| Access by ssh }}
| r=rgb(215,30,11);
+
{{var|17|Zugriff über das Admin Interface
| gr=rgb(2,90,0);
+
| Access via the Admin interface }}
| b=rgb(2,100,130);
+
{{var|18|Zugriff über das User Interface
| g=rgb(255,200,0);
+
| Access via the user interface}}
| orange=&#35;ff5722;
+
{{var|19|Neu in 11.8.6
| white-l=rgba(255, 255, 255, 0.9); <!-- White Letter -->
+
| New in 11.8.6}}
| white-lbd=rgba(255, 255, 255, 0.1); <!-- White Border -->
+
{{var|20|Zugriff über das Mailgateway
| grey-l=rgba(0, 0, 0, 0.6);
+
| Access via the mail gateway}}
| ddgrau
+
{{var|21|Sperrungen
| grey-d=#484c53;
+
| Bans}}
| gelb=&#35;F0AD4E;
+
{{var|22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png
| gelbbd=&#35;ec971f;
+
| UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen-en.png}}
| grünbd=&#35;24a25a;
+
{{var|23|Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.
| rot <!-- rot und grün wurden bereits oben definiert und dürfen hier nicht zusätzlich als default mit sich selbst belegt werden -->
+
|Access to the firewall can be blocked after a certain number of incorrect login attempts. }}
| grün
+
{{var|24|Im Menü {{Menu| Anwendungen | IDS / IPS}} werden die Einstellungen konfiguriert.
| grau
+
| The settings are configured in the {{Menu| Applications | IDS / IPS}} menu.}}
| graubd=
+
{{var|25|Im Abschnitt {{ Reiter | Sperrungen}} können unter {{ Kasten|Allgemein}}  {{Beschriftung|Niemals gesperrte Adressen und Zonen:}} hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.</p><br>Unter {{KastenGrau|Geschützte Dienste}} werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.<br> Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:
| #default={{{1|default;}}}
+
| Access to the firewall can be blocked after a certain number of incorrect login attempts.}}
}}<noinclude>
+
{{var|26|Dienst
{{Dokumentation}}</noinclude>
+
| Service }}
 +
{{var|27|Beschreibung
 +
| Decritption}}
 +
{{var|28|Authentifizierung über das Admin-Interface. <br>(Standard-LogIn-Port für Admininstratoren unter <code>192.168.175.1:11115</code>)
 +
| Authentication via the admin interface. <br>(default login port for administrators under <code>192.168.175.1:11115</code>)}}
 +
{{var|29|Authentifizierung über ssh-Protokoll (z.B. PuTTY)
 +
|Authentication via ssh protocol (e.g. PuTTY) }}
 +
{{var|30|Authentifizierung über das User-Interface. <br>(Standard-Login-Port für User unter: {{sw|192.168.175.1:443}})
 +
| Authentication via the user interface. <br>(Default login port for users under: {{sw|192.168.175.1:443}})}}
 +
{{var|31|Authentifizierung über das Mailgateway
 +
| Authentication via the mail gateway}}
 +
{{var|32|Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit {{Button|+ Hinzufügen}} erst nach vorherigem entfernen auch Dienste auswählen.
 +
| Since all four services are already configured at delivery, {{Button|+ Add}} can be used to select services only after they have been removed.}}
 +
{{var|33|Folgende Werte können {{ Button | | w}} konfiguriert werden:
 +
| The following values can be configured {{ Button | | w}}:}}
 +
{{var|cap|Beschriftung
 +
| Caption}}
 +
{{var|def|Default-Wert
 +
| Defaultvalue}}
 +
{{var|desc|Beschreibung
 +
| Decritption}}
 +
{{var|34|Messzeit:
 +
| measurment time:}}
 +
{{var|35|Sekunden
 +
| seconds}}
 +
{{var|36|Messzeit innerhalb der Fehlversuche gezählt werden.
 +
| measurement time can be counted within the failed attempts.}}
 +
{{var|37|Max. Versuche:
 +
|Max. attempts  }}
 +
{{var|38|Anzahl der Fehlversuche einer Authentifizierung
 +
|Number of failed authentication attempts }}
 +
{{var|39|Bannzeit:
 +
| Ban time:}}
 +
{{var|40|Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.
 +
| Period for which access to this authentication is blocked.}}
 +
{{var|41|UTM_v11-8_F2B_Zeitlinie_1b.png
 +
| UTM_v11-8_F2B_Zeitlinie_1b.png}}
 +
{{var|42|Zeitlicher Verlauf ohne Sperrung
 +
| Time course without blocking}}
 +
{{var|43|UTM_v11-8_F2B_Zeitlinie_2b.png
 +
| UTM_v11-8_F2B_Zeitlinie_2b.png}}
 +
{{var|44|Zeitlicher Verlauf mit Sperrung
 +
| Time course with blocking}}
 +
{{var|45|! Wichtig:
 +
| Important: }}
 +
{{var|46|Gesperrte Zugänge wieder freigeben
 +
| Releasing blocked accesses again }}
 +
{{var|47| Unter {{KastenGrau|Aktuelle Sperrungen}} können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button {{Button|'''⤺'''}} wieder freigegeben werden.
 +
| Under {{KastenGrau|Current bans}}, blocked IP addresses can be released again for renewed access to a service before the ban time expires with the button {{Button|'''⤺'''}}. }}
 +
{{var|28|Das Entsperren ist auch über das CLI möglich:
 +
| Unlocking is also possible via the CLI: }}
 +
{{var|49|<pre>utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192</pre>
 +
|<pre>utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192</pre> }}
 +
{{var|50|Hier steht die ip <code>192.0.2.192</code> für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).<br>Dienste, die freigegeben werden können:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}}
 +
| Here the ip <code>192.0.2.192</code> stands for the IP of a host for which the admin interface has been blocked (accessible by default at <nowiki>https://192.168.175.1:11115</nowiki>).<br>Services that can be released:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}}'' }}
 +
{{var|51|Benachrichtigung über Sperrungen
 +
|Notification of bans }}
 +
{{var|52|Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter {{ic|IPS Sperrungen|bc=#EAE0E0;| c=#444444;}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.
 +
| In the [https://wiki.securepoint.de/index.php&#63;title&#61;Neu/UTM/AlertingCenter&#38;uselang&#61;en#event-based_notifications Alerting Center] you can set under {{ic|IPS Lockouts|bc=#EAE0E0;| c=#444444;}} whether and how you want to be notified about such lockouts.}}
 +
{{var|53|Cyber Defence Cloud
 +
|Cyber Defence Cloud }}
 +
{{var|54| Mit dem '''Threat Intelligence Filter''' werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird das vom Threat Intelligence Filter erkannt.<br>
 +
Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.<br>
 +
Blockieren solcher Verbindungen mit {{b|Verbindung protokollieren und blockieren:}}
 +
| The '''Threat Intelligence Filter''' logs or blocks access to potentially dangerous remote peers based on the IP address, regardless of the protocol used. As soon as a connection is established to an IP address that is known, for example, as a control server for malware, the Threat Intelligence Filter detects this.
 +
The filter updates itself automatically in the background via the Securepoint Cyber Defence Cloud.<br>
 +
Block such connections with {{b|Log and drop connection:}} }}
 +
{{var|55|Die UTM blockiert von sich aus ungefragt keine Verbindungen - per Default werden solche Verbindungen daher lediglich protokolliert.
 +
| The UTM does not block any connections unasked - therefore such connections are only logged by default. }}
 +
{{var|56| Wir empfehlen dringend, diese Option zu aktivieren !
 +
| We strongly recommend to activate this option ! }}
 +
{{var|57| Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert, wird ein Log-Eintrag erstellt. <br>Die Benachrichtigung über diese Logmeldungen können im [[UTM/AlertingCenter#TIF | Alerting Center]] konfiguriert werden. <br>Default: <small>{{Kasten|{{#var:l7|Level 7 - Alarm}}|blau}}</small> → Nachricht: »Gefährliche Verbindung erkannt.« → Umgehender Bericht & Regelmäßiger Bericht
 +
| If a connection is blocked due to the Threat Intelligence Filter, a log entry is created. <br>Notification of these log messages can be configured in [[UTM/AlertingCenter#TIF | Alerting Center]]. <br>Default: <small>{{Kasten|{{#var:l7|Level 7 - Alarm}}|blau}}</small> → Message: Malicious connection detected. → Immediate Report & Regular Report }}
 +
{{var|58| UTM_v11.8.7_IDS-IPS_CDC.png
 +
| UTM_v11.8.7_IDS-IPS_CDC-en.png }}
 +
 
 +
{{var|70| UTM_v11-8_IDS-IPS_TCP-Flags.png
 +
| UTM_v11.8.7_IDS-IPS_TCP-Flags-en.png}}
 +
{{var|71| Ungültige TCP-Flags
 +
| Invalid TCP Flags }}
 +
{{var|72| !! Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.
 +
| !! By a change / adjustment of the settings within this section, it can come to problems within the network.}}
 +
{{var|73| Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter {{Reiter|Ungültige TCP-Flags}} aktiviert oder deaktiviert werden.
 +
| The detection of known flags in the TCP protocol can be enabled or disabled in the {{Reiter|Invalid TCP Flags}} tab.}}
 +
{{var|74| idsips_trojaner.png
 +
| UTM_v11.8.7_IDS-IPS_Trojaner-en.png }}
 +
{{var|75| Trojaner
 +
| Trojans }}
 +
{{var|76a| Für einen proaktiven Schutz empfehlen wir die Verwendung des [[#CDC | Thread Intelligence-Filters. ]]
 +
| We recommend using the Thread Intelligence Filter, which combines the same functionality with a more comprehensive protection. }}
 +
{{var|76| <p>Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können im Reiter {{Reiter|Trojaner}} Zugriffe auf Ports, die diese Trojaner bekanntermaßen nutzen, unterbunden werden.<br>
 +
Dazu werden mit {{ButtonAn|Ein}} {{Button|Name}} alle oder einzelnen Trojanern zuzuordnende Ports gschlossen.</p>
 +
<p>{{Hinweis|!|g}} Da diese Ports auch von anderer Software genutzt werden können, empfiehlt es sich in der Regel, das nur bei Verdacht auf Trojanerbefall vorzunehmen.</p>
 +
|If actions similar to a Trojan are detected on the network, they can be disabled in the {{Reiter|Trojan}} tab. }}
 +
{{var|77|!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.
 +
|!! We do not recommend direct traffic with other networks, especially the Internet. }}
 +
 
 +
{{var|78|Netzwerkverkehr zu unbekannten Netzen (z.B. das Internet}} sollte über den {{ Hinweis |HTTP-Proxy der UTM| grün}} laufen. Er kann dann  auf
 +
*'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und *'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} )
 +
überprüft werden.
 +
| Network traffic running through the {{ Hinweis |HTTP proxy of UTM| grün}} can be can be scanned for
 +
*'''malicious code''' ( settings in {{ Menu | Applications | HTTP proxy }} {{ Reiter | virus scanner}} ) and
 +
*'''unwanted content'''' (settings under {{ Menu | Applications | Web Filter}} ).}}
 +
 
 +
{{var|79|Weitere Hinweise gibt es in unserem Webinar [https://www.youtube.com/watch&#63;v&#61;yd3GsyGJbNY Best Practice - Gute Firewall Konfiguration] auf Youtube.
 +
|Further information can be found in our webinar [https://www.youtube.com/watch&#63;v&#61;yd3GsyGJbNY Best Practice - Good Firewall Configuration] on Youtube. }}
 +
{{var|ja| Ja
 +
| Yes }}
 +
 
 +
</div>{{DISPLAYTITLE:{{#var:display:IDS / IPS - FailToBan-Funktion}} }}{{Select_lang}}{{TOC2}}
 +
<p>'''{{#var:1|Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen}}'''</p>
 +
 
 +
<p>{{#var:2|Letzte Anpassung zur Version:}} '''11.8.7'''</p>
 +
<p>{{ cl | {{#var:3|Neu:}} |
 +
* {{Hinweis|in 11.8.7|11.8.7}} {{#var:5b| Threat Intelligence Filter als Bestandteil der Cyber Defence Cloud }}
 +
* {{Hinweis|in 11.8.6|11.8.6}} {{#var:5| FailToBan erweitert um die Authentifizierung über das Mailgateway.}}
 +
* {{#var:4|Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.}}
 +
| w=40px }}</p>
 +
<br>
 +
<p>{{#var:6|Vorherige Versionen:}} [[UTM/APP/IDS_IPS_11.7|11.7]] | [[UTM/APP/IDS-IPS_11.8|11.8]]</p>
 +
----
 +
=== {{#var:7|Einleitung}} ===
 +
{{#var:8|IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.<br>
 +
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.}}
 +
 
 +
=== {{#var:9|Überwachung der Firewall}} ===
 +
==== {{#var:10|Aktivierung der Überwachung}} ====
 +
<p>{{#var:11|Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü {{Menu | Firewall | Implizite Regeln}}  in der Gruppe 'BlockChain'.}}
 +
</p>
 +
{| class="sptable"
 +
| class="Leerzeile noborder" rowspan="5" | {{ButtonAn |{{#var:ein|Ein}} }} ||class="Leerzeile noborder" colspan="3"| {{#var:12|BlockChain<br>Es lässt sich die Überwachung für diese Zugänge abschalten}}
 +
|-
 +
! {{#var:13|Vorgabe}} !! {{#var:14|Regel}} !! {{#var:15|Beschreibung}}
 +
|-
 +
| {{ButtonAn |{{#var:ein|Ein}} }} || FailToBan_ssh || {{#var:16|Zugriff per ssh }}
 +
|-
 +
| {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_http_admin || {{#var:17|Zugriff über das Admin Interface}}
 +
|-
 +
| {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_http_user || {{#var:18|Zugriff über das User Interface}}
 +
|-
 +
| class="noborder" | {{ Hinweis | {{#var:19|Neu in 11.8.6}} | 11.8.6 }} || {{ButtonAn |{{#var:ein|Ein}}}} || FailToBan_smtp || {{#var:20|Zugriff über das Mailgateway}}
 +
|}
 +
<div style="clear: both;">
 +
<br><br>
 +
 
 +
==== {{#var:21|Sperrungen}} ====
 +
 
 +
{{pt3| {{#var:22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png}} |hochkant=1.5| {{#var:21|Sperrungen}} }}
 +
<p>{{#var:23|Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.}}</p>
 +
 
 +
<p>{{#var:24|Im Menü {{Menu| Anwendungen | IDS / IPS}} werden die Einstellungen konfiguriert.}}</p>
 +
 
 +
<p>{{#var:25|Im Abschnitt {{ Reiter | Sperrungen}} können unter {{ Kasten|Allgemein}}  {{Beschriftung|Niemals gesperrte Adressen und Zonen:}} hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.</p>
 +
<br>
 +
Unter {{KastenGrau|Geschützte Dienste}} werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.<br>
 +
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:}}
 +
 
 +
{| class="sptable"
 +
! {{#var:26|Dienst}} !! {{#var:27|Beschreibung}}
 +
|-
 +
| {{Button|admin-ui|dr|w=85px}} || {{#var:28|Authentifizierung über das Admin-Interface. <br>(Standard-LogIn-Port für Admininstratoren unter <code>192.168.175.1:11115</code>)}}
 +
|-
 +
| {{Button|sshd|dr|w=85px}} || {{#var:29|Authentifizierung über ssh-Protokoll (z.B. PuTTY)}}
 +
|-
 +
| {{Button|user-ui|dr|w=85px}} || {{#var:30|Authentifizierung über das User-Interface. <br>(Standard-Login-Port für User unter: {{sw|192.168.175.1:443}})}}
 +
|-
 +
| {{Button|smtp|dr|w=85px}} || {{#var:31|Authentifizierung über das Mailgateway}}
 +
|}
 +
<br clear=all>
 +
<p>{{Hinweis|!|g}} {{#var:32|Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit {{Button|+ Hinzufügen}} erst nach vorherigem entfernen auch Dienste auswählen.}}</p>
 +
 
 +
<p>{{#var:33|Folgende Werte können {{ Button | | w}} konfiguriert werden:}}</p>
 +
{| class="sptable"
 +
! {{#var:cap|Beschriftung}} !! {{#var:def|Default-Wert}} !! {{#var:desc|Beschreibung}}
 +
|-
 +
| {{Beschriftung|{{#var:34|Messzeit:}}}} || {{ic|86400|c|w=100px}} {{#var:35|Sekunden}} || {{#var:36|Messzeit innerhalb der Fehlversuche gezählt werden.}}
 +
|-
 +
| {{Beschriftung|{{#var:37|Max. Versuche:}} }} || {{ic|3|c|w=100px}} || {{#var:38|Anzahl der Fehlversuche einer Authentifizierung}}
 +
|-
 +
| {{Beschriftung|{{#var:39|Bannzeit:}}}} || {{ic|3600|c|w=100px}} || {{#var:40|Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.}}
 +
|}
 +
 
 +
 
 +
<br>
 +
[[Datei:{{#var:41|UTM_v11-8_F2B_Zeitlinie_1b.png}} | right | thumb | hochkant=2.7 | {{#var:42|Zeitlicher Verlauf ohne Sperrung}} ]]
 +
[[Datei:{{#var:43|UTM_v11-8_F2B_Zeitlinie_2b.png}} | right | thumb | hochkant=2.7 | {{#var:44|Zeitlicher Verlauf mit Sperrung}} ]]
 +
<br clear=all>
 +
{{Hinweis | {{#var:45|! Wichtig:}} | gelb}}
 +
 
 +
==== {{#var:46|Gesperrte Zugänge wieder freigeben}} ====
 +
<p>{{#var:47|Unter {{KastenGrau|Aktuelle Sperrungen}} können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button {{Button|'''⤺'''}} wieder freigegeben werden.}}</p>
 +
<p>{{#var:28|Das Entsperren ist auch über das CLI möglich:}}
 +
{{#var:49|utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192}}
 +
{{#var:50|Hier steht die ip <code>192.0.2.192</code> für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).<br>Dienste, die freigegeben werden können:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}} }}</p>
 +
<br/><br/>
 +
----
 +
 
 +
==== {{#var:51|Benachrichtigung über Sperrungen}} ====
 +
{{#var:52|Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter  {{ic|IPS Sperrungen|bc=green;| c=&#444444;}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.}}
 +
<div style="clear: both;">
 +
----
 +
<span id="CDC"></span>
 +
{{pt3 |{{#var:58| UTM_v11.8.7_IDS-IPS_CDC.png}} | Cyber Defence Cloud | {{h3| {{#var:53|Cyber Defence Cloud}} | <small>{{Reiter| {{#var:53|Cyber Defence Cloud}} }}</small>}} }}
 +
<p>{{Hinweis| in 11.8.7 | 11.8.7|r}}
 +
{{#var:54|Mit dem Threat Intelligence Filter werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird das vom Threat Intelligence Filter erkannt.<br>
 +
Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.<br>
 +
Blockieren solcher Verbindungen mit {{b|Verbindung protokollieren und blockieren:}} }} {{ButtonAn|{{#var:ja|Ja}} }}<br>
 +
{{Hinweis|!|r}} {{#var:55|Die UTM blockiert von sich aus ungefragt keine Verbindungen - per Default werden solche Verbindungen daher lediglich protokolliert.}} <br>
 +
{{Hinweis| !! {{#var:56|Wir empfehlen dringend, diese Option zu aktivieren !}} |r}} </p>
 +
<p>{{#var:57| Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert wird ein Log-Eintrag erstellt. Die Benachrichtigung über diese Logmeldungen können im [[UTM/AlertingCenter#TIF Alerting Center]] konfiguriert werden. <br>Default: <small>{{Kasten|{{#var:l7|Level 7 - Alarm}}|blau}}</small>}}</p>
 +
<br clear=all>
 +
 
 +
----
 +
 
 +
{{pt3|{{#var:70|UTM_v11-8_IDS-IPS_TCP-Flags.png}}|hochkant=1.5| {{#var:71|Ungültige TCP-Flags}} | {{h3| {{#var:71|Ungültige TCP-Flags}} | <small>{{Reiter| {{#var:71|Ungültige TCP-Flags}} }}</small> }} }}
 +
<p>{{Hinweis| {{#var:72|!! Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.}} }}</p>
 +
 
 +
{{#var:73|Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter {{Reiter|Ungültige TCP-Flags}} aktiviert oder deaktiviert werden.}}
 +
<br><br>
 +
<div style="clear: both;">
 +
 
 +
----
 +
 
 +
 
 +
{{pt3|{{#var:74|idsips_trojaner.png}}| hochkant=1.5| {{#var:75|Trojaner}} | {{h3 | {{#var:75|Trojaner}} | <small>{{Reiter| {{#var:75|Trojaner}} }} </small>}} }}
 +
<p>{{#var:76|Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter {{Reiter|Trojaner}} unterbunden werden.}}</p>
 +
<p>{{Hinweis|!!|grün}}{{#var:76a| Wir empfehlen die Verwendung des Thread Intelligence-Filters, der die gleiche Funktion mit einem umfangreicherm Schutz kombiniert.}}</p><!--
 +
<p>{{ Hinweis | {{#var:77|!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.}} }}</p>
 +
<p>{{#var:78|Netzwerkverkehr, der über den {{ Hinweis |HTTP-Proxy der UTM| grün}} läuft, kann auf
 +
*'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und
 +
*'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} ) überprüft werden.}}</p> -->
 +
<p>{{#var:79|ui}} </p>
 +
 
 +
<br clear=all>

Version vom 10. Januar 2020, 13:06 Uhr



















Fail2Ban







































sollte über den 				HTTP-Proxy der UTM					 laufen. Er kann dann  auf 
  • Schadcode ( Einstellungen unter → Anwendungen →HTTP-Proxy Virenscanner ) und *unerwünschte Inhalte (Einstellungen unter → Anwendungen →Webfilter )

überprüft werden. | Network traffic running through the HTTP proxy of UTM can be can be scanned for

  • malicious code ( settings in → Applications →HTTP proxy virus scanner ) and
  • unwanted content' (settings under → Applications →Web Filter ).}}



En.png
Fr.png


Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen

Letzte Anpassung zur Version: 11.8.7

Neu:

  • in 11.8.7 Threat Intelligence Filter als Bestandteil der Cyber Defence Cloud
  • in 11.8.6 FailToBan erweitert um die Authentifizierung über das Mailgateway.
  • Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.


Vorherige Versionen: 11.7 | 11.8


Einleitung

IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.

Überwachung der Firewall

Aktivierung der Überwachung

Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü → Firewall →Implizite Regeln in der Gruppe 'BlockChain'.

Ein BlockChain
Es lässt sich die Überwachung für diese Zugänge abschalten
Vorgabe Regel Beschreibung
Ein FailToBan_ssh Zugriff per ssh
Ein FailToBan_http_admin Zugriff über das Admin Interface
Ein FailToBan_http_user Zugriff über das User Interface
Neu in 11.8.6 Ein FailToBan_smtp Zugriff über das Mailgateway



Sperrungen

Sperrungen

Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.

Im Menü → Anwendungen →IDS / IPS werden die Einstellungen konfiguriert.

Im Abschnitt Sperrungen können unter ╭╴Allgemein╶╮ Niemals gesperrte Adressen und Zonen: hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.


Unter  Geschützte Dienste  werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:
Dienst Beschreibung
admin-ui Das Entsperren ist auch über das CLI möglich:
sshd Authentifizierung über ssh-Protokoll (z.B. PuTTY)
user-ui Authentifizierung über das User-Interface.
(Standard-Login-Port für User unter: 192.168.175.1:443)
smtp Authentifizierung über das Mailgateway


Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit + Hinzufügen erst nach vorherigem entfernen auch Dienste auswählen.

Folgende Werte können konfiguriert werden:

Beschriftung Default-Wert Beschreibung
Messzeit: 86400Link= Sekunden Messzeit innerhalb der Fehlversuche gezählt werden.
Max. Versuche: 3Link= Anzahl der Fehlversuche einer Authentifizierung
Bannzeit: 3600Link= Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.



Zeitlicher Verlauf ohne Sperrung
Zeitlicher Verlauf mit Sperrung


Wichtig:

Gesperrte Zugänge wieder freigeben

Unter  Aktuelle Sperrungen  können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button wieder freigegeben werden.

Das Entsperren ist auch über das CLI möglich:

utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192
Hier steht die ip 192.0.2.192 für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter https://192.168.175.1:11115 erreichbar).
Dienste, die freigegeben werden können: admin-ui sshd user-ui smtp




Benachrichtigung über Sperrungen

Im Alerting Center kann unter IPS Sperrungen eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.


Cyber Defence Cloud

Cyber Defence Cloud
Cyber Defence Cloud

in 11.8.7 Mit dem Threat Intelligence Filter werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird das vom Threat Intelligence Filter erkannt.
Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.
Blockieren solcher Verbindungen mit Verbindung protokollieren und blockieren: Ja
Die UTM blockiert von sich aus ungefragt keine Verbindungen - per Default werden solche Verbindungen daher lediglich protokolliert.
Wir empfehlen dringend, diese Option zu aktivieren !

Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert, wird ein Log-Eintrag erstellt.
Die Benachrichtigung über diese Logmeldungen können im Alerting Center konfiguriert werden.
Default: Level 7 - Alarm → Nachricht: »Gefährliche Verbindung erkannt.« → Umgehender Bericht & Regelmäßiger Bericht



Ungültige TCP-Flags

Ungültige TCP-Flags
Ungültige TCP-Flags

Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.

Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter Ungültige TCP-Flags aktiviert oder deaktiviert werden.



Trojaner

Trojaner
Trojaner

Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können im Reiter Trojaner Zugriffe auf Ports, die diese Trojaner bekanntermaßen nutzen, unterbunden werden.
Dazu werden mit Ein Name alle oder einzelnen Trojanern zuzuordnende Ports gschlossen.

Da diese Ports auch von anderer Software genutzt werden können, empfiehlt es sich in der Regel, das nur bei Verdacht auf Trojanerbefall vorzunehmen.

Für einen proaktiven Schutz empfehlen wir die Verwendung des Thread Intelligence-Filters.

Weitere Hinweise gibt es in unserem Webinar Best Practice - Gute Firewall Konfiguration auf Youtube.