Zyxel USG FLEX H-serie [Firewall] - Overzicht belangrijkste kenmerken bescherming

Belangrijke mededeling:
Geachte klant, houd er rekening mee dat we gebruik maken van automatische vertaling om artikelen in uw lokale taal aan te bieden. Het is mogelijk dat niet alle tekst nauwkeurig wordt vertaald. Als er vragen of discrepanties zijn over de juistheid van de informatie in de vertaalde versie, bekijk dan het originele artikel hier:Originele versie

Zelfbescherming

De functie Zelfbescherming verbetert de beveiliging van de USG FLEX H-serie door kwetsbaarheden aan te pakken die verband houden met de IKE-poort (UDP 500). Deze poort wordt vaak misbruikt door kwaadwillende gebruikers om Denial of Service (DoS) of andere soorten aanvallen uit te voeren. Met versie 1.20 bevat de firewall mechanismen om deze risico's te verminderen door de IKE-poort uit te schakelen tenzij deze actief nodig is voor VPN-services.

IKE-poort (UDP 500) standaard uitgeschakeld:

  • De firewall schakelt nu standaard UDP-poort 500 uit om mogelijke aanvallen te voorkomen. Deze poort blijft gesloten tenzij een VPN-dienst actief is ingeschakeld.

Dynamisch inschakelen van IKE-poort:

  • Als een VPN-regel of VPN-profiel wordt aangemaakt en actief is, zal de IKE-service op UDP-poort 500 worden ingeschakeld. Dit zorgt ervoor dat de poort alleen open is als dat nodig is voor VPN-functionaliteit.

IP Reputatie voor Systeembescherming:

    • De firewall zelf wordt nu beschermd door de IP-reputatie service, naast de bescherming van clients die toegang hebben tot het internet. Dit betekent dat elk kwaadaardig verkeer dat de firewall probeert te gebruiken voor ongeautoriseerde toegang zal worden geblokkeerd op basis van de IP-reputatie database.

Externe blokkadelijst

De Externe Blokkadelijst (EBL) is een functie die de firewall toelaat om een tekstbestand te importeren dat gehost wordt op een externe webserver. Deze blokkadelijst bevat IP-adressen of URL's die door de firewall geblokkeerd moeten worden. Dit is handig om de beveiliging te verbeteren door toegang tot gekende kwaadaardige sites of IP-adressen te voorkomen.

  • Blokkadelijsten importeren: Bloklijsten kunnen geïmporteerd worden in verschillende formaten (bv. CSV).

  • Blokkadelijsten toepassen: Eenmaal geïmporteerd, kunnen deze lijsten worden toegepast op specifieke beveiligingsbeleidslijnen om de toegang tot kwaadaardige IP-adressen of domeinen te blokkeren.

Configuratiestappen:

  • Navigeer naar: Beveiligingsbeleid > Externe blokkadelijst.

  • Lijst importeren: Upload het bestand met de blokkadelijst.

  • Toepassen op beleid: Associeer de blokkadelijst met het relevante beveiligingsbeleid.

Sessiebeheer

Sessiebeheer is een functie ontworpen om het aantal gelijktijdige sessies te beheren die een client kan starten via de firewall. Dit is vooral nuttig om te voorkomen dat clients te veel sessiebronnen gebruiken, wat de prestaties en beschikbaarheid van netwerkdiensten voor andere gebruikers kan beïnvloeden.

Belang van sessiecontrole

Firewalls hebben een beperkt aantal sessies die ze op een gegeven moment aankunnen. Als een enkele client of een paar clients te veel sessies initiëren, kan dit leiden tot sessie-uitputting, wat het vermogen van andere clients om toegang te krijgen tot netwerkbronnen beïnvloedt. Sessiebeheer helpt dit te beperken door het aantal gelijktijdige sessies te beperken dat elke client kan aanmaken.

  • Standaard Sessiebeperking: De standaardinstelling is 2000 sessies per client.

  • Configuratie:

    • Navigeer naar: Beveiligingsbeleid > Sessiebeheer.

    • Sessielimiet instellen: Pas de standaardlimiet naar wens aan.

    • Toepassen en opslaan: Sla de configuratie op om de nieuwe limiet af te dwingen.

Het bewaken en beheren van sessielimieten helpt de prestaties en beschikbaarheid van het netwerk te garanderen. Beheerders moeten regelmatig sessielogs bekijken en de limieten aanpassen op basis van netwerkgebruikspatronen.

Praktische tips

  • Regelmatige controle: Controleer regelmatig de beveiligingslogs en pas de configuraties aan aan veranderende bedreigingen.

  • Breng beveiliging en prestaties in balans: Zorg ervoor dat beveiligingsmaatregelen legitiem netwerkgebruik niet overmatig beperken.

  • Gebruikerseducatie: Informeer gebruikers over het belang van beveiligingsmaatregelen en hoe deze van invloed kunnen zijn op netwerktoegang.

Raadpleeg voor gedetailleerde instructies en aanvullende informatie de discussies in de Zyxel-community over

Zelfbescherming

Externe blokkadelijst

Sessiecontrole.

Artikelen in deze sectie

Was dit artikel nuttig?
Aantal gebruikers dat dit nuttig vond: 0 van 0
Delen