Vigtig meddelelse: |
Selvbeskyttelse
Self-Protection-funktionen forbedrer sikkerheden i USG FLEX H-serien ved at adressere sårbarheder i forbindelse med IKE-porten (UDP 500). Denne port udnyttes ofte af ondsindede brugere til at udføre denial of service (DoS) eller andre typer angreb. Med version 1.20 inkluderer firewallen mekanismer til at reducere disse risici ved at deaktivere IKE-porten, medmindre den aktivt er nødvendig for VPN-tjenester.
IKE-port (UDP 500) deaktiveret som standard:
-
Firewallen deaktiverer nu UDP-port 500 som standard for at forhindre potentielle angreb. Denne port vil forblive lukket, medmindre en VPN-tjeneste er aktivt aktiveret.
Dynamisk aktivering af IKE-port:
-
Hvis en VPN-regel eller VPN-profil oprettes og er aktiv, vil IKE-tjenesten på UDP-port 500 blive aktiveret. Dette sikrer, at porten kun er åben, når det er nødvendigt for VPN-funktionaliteten.
IP-omdømme til systembeskyttelse:
-
-
Selve firewallen er nu beskyttet af IP-omdømme-tjenesten ud over at beskytte klienter, der har adgang til internettet. Det betyder, at enhver ondsindet trafik, der forsøger at bruge firewallen til uautoriseret adgang, vil blive blokeret baseret på IP-omdømme-databasen.
-
Ekstern blokeringsliste
Den eksterne blokeringsliste (EBL) er en funktion, der gør det muligt for firewallen at importere en tekstfil, der ligger på en ekstern webserver. Denne blokeringsliste indeholder IP-adresser eller URL'er, som skal blokeres af firewallen. Dette er nyttigt for at forbedre sikkerheden ved at forhindre adgang til kendte ondsindede websteder eller IP-adresser.
-
Import af blokeringslister: Blokeringslister kan importeres i forskellige formater (f.eks. CSV).
-
Anvendelse af blokeringslister: Når listerne er importeret, kan de anvendes på specifikke sikkerhedspolitikker for at blokere adgangen til ondsindede IP-adresser eller domæner.
Konfigurationstrin:
-
Naviger til: Sikkerhedspolitik > Ekstern blokeringsliste.
-
Importer liste: Upload filen med blokeringslisten.
-
Anvend på politikker: Tilknyt blokeringslisten til relevante sikkerhedspolitikker.
Sessionskontrol
Sessionskontrol er en funktion, der er designet til at styre antallet af samtidige sessioner, som en klient kan starte gennem firewallen. Det er især nyttigt for at forhindre klienter i at bruge for mange sessionsressourcer, hvilket kan påvirke ydeevnen og tilgængeligheden af netværkstjenester for andre brugere.
Betydningen af sessionskontrol
Firewalls har et begrænset antal sessioner, som de kan håndtere på et givet tidspunkt. Når en enkelt klient eller nogle få klienter starter for mange sessioner, kan det føre til sessionsudmattelse, hvilket påvirker andre klienters mulighed for at få adgang til netværksressourcer. Sessionskontrol hjælper med at afbøde dette ved at begrænse antallet af samtidige sessioner, som hver klient kan oprette.
-
Standardsessionsgrænse: Standarden er sat til 2000 sessioner pr. klient.
-
Konfiguration:
-
Naviger til: Sikkerhedspolitik > Sessionskontrol.
-
Indstil sessionsgrænse: Juster standardgrænsen efter behov.
-
Anvend og gem: Gem konfigurationen for at håndhæve den nye grænse.
-
Overvågning og styring af sessionsgrænser hjælper med at sikre netværkets ydeevne og tilgængelighed. Administratorer bør regelmæssigt gennemgå sessionslogfiler og justere grænserne baseret på netværksbrugsmønstre.
Praktiske tips
-
Regelmæssigovervågning: Overvåg regelmæssigt sikkerhedslogs og juster konfigurationer for at tilpasse dem til nye trusler.
-
Balance mellemsikkerhed og ydeevne: Sørg for, at sikkerhedsforanstaltningerne ikke i for høj grad begrænser legitim brug af netværket.
-
Uddannelse afbrugere: Informer brugerne om vigtigheden af sikkerhedsforanstaltninger, og hvordan de kan påvirke netværksadgangen.
For detaljerede instruktioner og yderligere oplysninger henvises til Zyxel Community-diskussionerne om