Viktigt meddelande: |
Självskydd
Funktionen Self-Protection förbättrar säkerheten i USG FLEX H-serien genom att åtgärda sårbarheter som är kopplade till IKE-porten (UDP 500). Den här porten utnyttjas ofta av illvilliga användare för att utföra DoS-attacker (Denial of Service) eller andra typer av attacker. Med version 1.20 innehåller brandväggen mekanismer för att minska dessa risker genom att inaktivera IKE-porten om den inte aktivt behövs för VPN-tjänster.
IKE-port (UDP 500) inaktiverad som standard:
-
Brandväggen inaktiverar nu UDP-port 500 som standard för att förhindra potentiella attacker. Den här porten förblir stängd om inte en VPN-tjänst är aktivt aktiverad.
Dynamisk aktivering av IKE-port:
-
Om en VPN-regel eller VPN-profil skapas och är aktiv aktiveras IKE-tjänsten på UDP-port 500. Detta säkerställer att porten endast är öppen när det är nödvändigt för VPN-funktionen.
IP-rykte för systemskydd:
-
-
Själva brandväggen skyddas nu av IP-reputationstjänsten, förutom att den skyddar klienter som har åtkomst till internet. Detta innebär att all skadlig trafik som försöker använda brandväggen för obehörig åtkomst blockeras baserat på IP-ryktesdatabasen.
-
Extern blockeringslista
External Block List (EBL) är en funktion som gör det möjligt för brandväggen att importera en textfil som finns på en extern webbserver. Blockeringslistan innehåller IP-adresser eller URL:er som ska blockeras av brandväggen. Detta är användbart för att förbättra säkerheten genom att förhindra åtkomst till kända skadliga webbplatser eller IP-adresser.
-
Importera blocklistor: Blocklistor kan importeras i olika format (t.ex. CSV).
-
Tillämpa blockeringslistor: När listorna har importerats kan de tillämpas på specifika säkerhetspolicyer för att blockera åtkomst till skadliga IP-adresser eller domäner.
Konfigurationssteg:
-
Navigera till: Säkerhetspolicy > Extern blockeringslista.
-
Importera lista: Ladda upp filen med blocklistan.
-
Tillämpa på policyer: Koppla blocklistan till relevanta säkerhetspolicyer.
Kontroll av sessioner
Sessionskontroll är en funktion som är utformad för att hantera antalet samtidiga sessioner som en klient kan initiera via brandväggen. Detta är särskilt användbart för att förhindra att klienter förbrukar alltför stora sessionsresurser, vilket kan påverka prestanda och tillgänglighet för nätverkstjänster för andra användare.
Betydelsen av sessionskontroll
Brandväggar har ett begränsat antal sessioner som de kan hantera vid varje given tidpunkt. När en enskild klient eller ett fåtal klienter initierar för många sessioner kan det leda till att sessionerna tar slut, vilket påverkar andra klienters möjlighet att få tillgång till nätverksresurser. Sessionskontroll hjälper till att mildra detta genom att begränsa antalet samtidiga sessioner som varje klient kan skapa.
-
Standardgräns för sessioner: Standardvärdet är 2000 sessioner per klient.
-
Konfiguration:
-
Navigera till: Säkerhetspolicy > Sessionskontroll.
-
Ställ insessionsgräns: Justera standardgränsen efter behov.
-
Tillämpa och spara: Spara konfigurationen för att verkställa den nya gränsen.
-
Övervakning och hantering av sessionsgränser bidrar till att säkerställa nätverkets prestanda och tillgänglighet. Administratörer bör regelbundet granska sessionsloggar och justera gränser baserat på användningsmönster i nätverket.
Praktiska tips
-
Regelbundenövervakning: Övervaka säkerhetsloggar regelbundet och justera konfigurationer för att anpassa dig till nya hot.
-
Balanserasäkerhet och prestanda: Se till att säkerhetsåtgärderna inte begränsar den legitima nätverksanvändningen i alltför hög grad.
-
Utbildning avanvändare: Informera användarna om vikten av säkerhetsåtgärder och hur de kan påverka nätverksåtkomsten.
För detaljerade instruktioner och ytterligare information, se Zyxel Community-diskussionerna om