Admin-Einstellungen

Ändern Sie die Admin-Port-Einstellungen und die Anmeldeparameter. Passen Sie die Anmeldeparameter an, um den Zugriff durch lokale und entfernte Benutzer zeitgesteuert zu beschränken.

Hostname

Geben Sie die Host-Details von Ihrer Sophos XG Firewall ein.
Hostname

Geben Sie einen Namen in Form eines vollständigen Domänennamens (FQDN) ein.

Zulässiger Bereich: 0 bis 256 Zeichen

Beispiel: security.sophos.com
Anmerkung Wenn die Appliance zum ersten Mal eingesetzt wird, wird die Seriennummer der Appliance als Hostname gespeichert.
Beschreibung
Geben Sie eine Beschreibung ein.

Admin-Konsole und Endbenutzer-Interaktion

Konfigurieren Sie die Port- und Zertifikateinstellungen für die Web-Admin-Oberfläche und das Benutzerportal.
HTTPS-Port für Admin-Konsole

Zeigt den in Sophos XG Firewall konfigurierten HTTPS-Port an.

Standard: 4444

HTTPS-Port für Benutzerportal

Zeigt die Portnummer an, über die Benutzer auf das Benutzerportal zugreifen können.

Standard: 443

Warnung Wenn Sie die Standardports manuell ändern, empfehlen wir dringend, für jeden Dienst einen eindeutigen Port zu verwenden. Dadurch wird sichergestellt, dass Dienste nicht aus der WAN-Zone zugänglich sind, wenn sie deaktiviert wurden. Beispiel: Wenn Sie Port 443 sowohl für das Benutzerportal als auch für SSL VPN verwenden, ist der Zugriff auf das Benutzerportal über die WAN-Zone möglich.
Zertifikat
Wählen Sie das Zertifikat aus, das von Benutzerportal, Captive-Portal, SPX-Registrierungsportal und SPX-Antwortportal verwendet werden soll.
Wenn Benutzer zum Captive Portal oder anderen interaktiven Seiten umgeleitet werden

Wählen Sie eine Option aus, die verwendet werden soll, wenn Benutzer zum Captive-Portal oder anderen interaktiven Seiten umgeleitet werden.

Sie können den konfigurierten Hostnamen der Firewall verwenden, die IP-Adresse der ersten internen Schnittstelle oder einen anderen Hostnamen angeben. Klicken Sie auf Einstellungen überprüfen, um Ihre Konfiguration zu testen.

Anmeldesicherheit

Legen Sie die Anmeldesicherheit für Administratoren fest

Admin-Sitzung sperren nach

Auswählen, um die Sitzung nach der konfigurierten Inaktivitätsdauer (in Minuten) automatisch zu sperren. Diese Einstellung gilt für Web-Admin-Oberfläche und CLI-Konsole, den IPsec-Verbindungsassistent, den Netzwerkassistent und den Gruppen-Import-Assistent.

Standard: 3 Minuten

Um die Web-Admin-Oberfläche zu entsperren, müssen Sie Ihr Kennwort eingeben. Sie kehren zu der Seite zurück, auf der Sie gearbeitet haben, und müssen keine Informationen erneut eingeben.

Admin-Sitzung abmelden nach

Auswählen, um den Administrator nach der konfigurierten Inaktivitätsdauer (in Minuten) automatisch von der Web-Admin-Oberfläche abzumelden.

Standard: 10 Minuten

Anmerkung Der Admin-Sitzung abmelden nach-Wert muss größer sein als der Admin-Sitzung sperren nach-Wert.
Anmeldung sperren
Auswählen, um die Anmeldung an der Web-Admin-Oberfläche und der CLI zu sperren. Geben Sie die maximale Anzahl an fehlerhaften Anmeldeversuchen und die Dauer (in Sekunden) ein, innerhalb derer die Versuche von einer IP-Adresse aus erfolgen können. Wenn die fehlgeschlagenen Versuche die Anzahl überschreiten, wird der Administrator für die eingestellte Dauer gesperrt. Geben Sie an, für wie viele Minuten sich der Administrator nicht anmelden darf.

CAPTCHA: Administratoren, die sich bei der Web-Admin-Oberfläche anmelden, und lokale und Gastbenutzer, die sich über die WAN- oder VPN-Zonen beim Benutzerportal anmelden, müssen ein Captcha eingeben. Lokale Benutzer werden auf XG Firewall und nicht einem externen Authentifizierungsserver, wie z. B. einem AD-Server, registriert.

Das Captcha wird nicht auf XG 85, XG 85w-Geräten und auf Cyberoam-Geräten angezeigt, die auf XG Firewall aktualisiert wurden.

Sie können Captcha für VPN-Zonen manuell über die Kommandozeile ausschalten. Verwenden Sie folgenden Befehl:

console> system captcha_authentication_VPN [disable] [enable] [show]

Anmerkung Fehlgeschlagene Captch-Versuche werden derzeit nicht als fehlgeschlagene Anmeldeversuche gezählt und lösen die Einstellung Anmeldung sperren nicht aus.

Administrator-Kennwort-Komplexitätseinstellungen

Auswählen, um Kennwort-Komplexitätseinstellungen für Administratoren zu aktivieren und die erforderlichen Einschränkungen zu erzwingen.

Einstellungen Anmeldungs-Nutzungsbedingungen

Wählen Sie Nutzungsbedingungen bei Anmeldung einschalten aus, um Nachrichten für Authentifizierung, SMTP, Administration und SMS-Anpassung festzulegen, denen Administratoren zustimmen müssen, bevor sie sich an der Web-Admin-Oberfläche und der CLI anmelden können. Sie können Nachrichten auch anpassen und ansehen.

Sophos Adaptive Learning

Auswählen, um folgende Anwendungsnutzungsdaten und Informationen über Bedrohungen an Sophos zu senden: Nicht klassifizierte Anwendungen (zur Verbesserung und Erweiterung der Anwendungssteuerungsbibliothek), Daten im Zusammenhang mit IPS-Warnungen, erkannten Viren (auch URLs), Spam, ATP-Bedrohungen (wie Name der Bedrohung), Bedrohungs-URL/IP, Quell-IP und verwendete Anwendungen.

Die Appliance sendet Informationen periodisch über HTTPS an Sophos um die Stabilität zu verbessern, um Funktionen gezielt zu verfeinern und um effektiveren Schutz zu gewährleisten. Es werden keine benutzerspezifischen oder personalisierten Daten erfasst. Die Appliance sendet standardmäßig Konfigurations- und Nutzungsdaten. Dies beinhaltet Informationen zur Appliance (z.B. Modell, Hardwareversion, Hersteller), Firmware-Version und Lizenzinformationen (keine Eigentümerinformationen), genutzte Funktionen (Status, ein/aus, Anzahl, HA-Status, Status der zentralen Verwaltung), konfigurierte Objekte (z.B. Anzahl der Hosts, Richtlinien), Produktfehler, und CPU-, Speicher- und Festplattennutzung (in Prozent).