Zum Hauptinhalt wechseln
  Sophos XG Firewall
Sophos XG Firewall
Benutzerunterstützung
  • Erste Schritte
  • Kontrollzentrum
  • Aktuelle Aktivitäten
  • Berichte
  • Diagnose
  • Systemdiagramme
  • URL-Kategoriensuche
  • Paketerfassung
  • Verbindungsliste
  • Regeln und Richtlinien
  • Angriffsvorbeugung
  • Internet
  • Anwendungen
  • WLAN
  • E-Mail
  • Webserver
  • Hochentwickelte Bedrohungen
  • Zentrale Synchronisierung
  • VPN
  • Netzwerk
  • Routing
  • Authentifizierung
  • Systemdienste
  • Profile
  • Hosts und Dienste
  • Verwaltung
  • Sicherung und Firmware
  • Zertifikate
  • Protokolle
  • CLI Guide
  • Open Source Software Attributions
  • Datenschutzhinweis
  • Erste Schritte

    Befolgen Sie diese Empfehlungen, wenn Sie neu bei XG Firewall sind. Sie lernen, wie Sie den Zugriff auf Ihre XG Firewall sichern, testen und validieren, und schließlich, wie Sie live gehen können, wenn Sie sich bereit dafür fühlen.

  • Kontrollzentrum

    Das Kontrollzentrum gibt mit der Momentaufnahme in einem einzigen Fenster Auskunft über den Zustand des Sicherheitssystems.

  • Aktuelle Aktivitäten

    Behalten Sie den Überblick über aktuell angemeldete lokale und entfernte Benutzer, aktuelle IPv4-, IPv6-, IPsec-, SSL- und WLAN-Verbindungen.

  • Berichte

    Berichte bieten eine einheitliche Sicht auf Netzwerkaktivitäten zum Zweck der Analyse von Datenverkehr und Bedrohungen und der Einhaltung von Vorschriften. Sie können zum Beispiel einen Bericht ansehen, der alle Webserverschutz-Maßnahmen der Firewall enthält, wie z.B. blockierte Webserver-Anfragen und identifizierte Viren.

  • Diagnose

    Dieses Menü ermöglicht es, den Systemzustand der Appliance in einer Momentaufnahme zu überprüfen. Die Information kann zur Fehlersuche und Diagnose von Problemen verwendet werden, die in Ihrer Appliance gefunden wurden.

  • Systemdiagramme

    Die Seite Systemdiagramme zeigt Grafiken zu mit dem System verbundenen Aktivitäten für unterschiedliche Zeiträume.

  • URL-Kategoriensuche

  • Paketerfassung

  • Verbindungsliste

  • Regeln und Richtlinien

    Regeln und Richtlinien ermöglichen den Datenfluss zwischen Zonen und Netzwerken und erzwingen gleichzeitig Sicherheitskontrollen, Adressübersetzung sowie Entschlüsselung und Scannen.

  • Angriffsvorbeugung

    Mit Intrusion Prevention können Sie Netzwerkverkehr auf Anomalien untersuchen, um DoS- und andere Täuschungs-Angriffe zu verhindern. Mithilfe von Richtlinien können Sie Regeln festlegen, die eine Maßnahme vorgeben, die ergriffen wird, wenn Datenverkehr mit Signatur-Kriterien übereinstimmt. Sie können den Schutz auf der Basis von Zonen festlegen und Datenverkehr auf vertrauenswürdige MAC-Adressen oder IP–MAC-Paare beschränken. Sie können auch Regeln erstellen, um die DoS-Untersuchung zu umgehen.

  • Internet

    Der Webschutz beschützt Ihre Organisation vor Angriffen, die durch das Surfen im Internet hervorgerufen werden, und hilft Ihnen, die Produktivität zu erhöhen. Sie können Beschränkungen für das Surfen mithilfe von Kategorien, URL-Gruppen und Dateitypen festlegen. Indem Sie diese Beschränkungen zu Richtlinien hinzufügen, können Sie Webseiten sperren oder Benutzern einen Warnhinweis anzeigen. Sie können zum Beispiel den Zugriff auf Seiten von sozialen Netzwerken und ausführbaren Dateien sperren. Allgemeine Einstellungen lassen Sie Scan-Module und andere Arten des Schutzes festlegen. Ausnahmen lassen Sie den Schutz entsprechend der Bedürfnisse Ihrer Organisation überschreiben.

  • Anwendungen

    Application Protection trägt dazu bei, Ihre Organisation vor Angriffen und Schadprogrammen zu schützen, welche durch Exploits im Anwendungsdatenverkehr hervorgerufen werden. Sie können auch die Bandbreite beschränken und Verkehr von Anwendungen einschränken, welche die Produktivität senken. Anwendungsfilter erlauben Ihnen, Verkehr nach Kategorie oder auf individueller Basis zu steuern. Mit Synchronized Application Control können Sie Verkehr auf Endgeräte beschränken, die mit Sophos Central verwaltet werden. Das Verwalten von Cloud-Anwendungsverkehr wird ebenfalls unterstützt.

  • WLAN

    Wireless Protection lässt Sie WLAN-Netzwerke festlegen und den Zugriff auf diese steuern.

  • E-Mail

    Verwalten Sie das E-Mail-Routing und schützen Sie Domänen und Mailserver. Sie können SMTP/S-, POP/S- und IMAP/S-Richtlinien mit Spam- und Schadprogramm-Prüfungen, Datenschutz und E-Mail-Verschlüsselung konfigurieren.

  • Webserver

    Sie können Webserver vor Layer-7-Schwachstellen-Exploits schützen. Diese Angriffe umfassen Manipulationen von Cookies, URLs und Formularen. Verwenden Sie diese Einstellungen, um Webserver, Schutzrichtlinien und Authentifizierungsrichtlinien für die Verwendung in WAF-Regen (Web Application Firewall) zu definieren. Allgemeine Einstellungen erlauben Ihnen, Webserver vor SlowHTTP-Angriffen zu schützen.

  • Hochentwickelte Bedrohungen

    Schutz vor hochentwickelten Bedrohungen ermöglicht Ihnen, allen Verkehr in Ihrem Netzwerk auf Bedrohungen zu überwachen und zu analysieren, und passende Maßnahmen zu ergreifen, zum Beispiel Pakete zu verwerfen. Sie können auch Sandstorm Aktivitäten und die Ergebnisse von Dateianalysen einsehen. Verwenden Sie diese Ergebnisse, um das Risiko einzustufen, dem Ihr Netzwerk bei Freigabe dieser Dateien ausgesetzt ist.

  • Zentrale Synchronisierung

    Durch die Synchronisierung mit Sophos Central können Sie Security Heartbeat verwenden, um Geräte in Ihrem Netzwerk zu ermöglichen, Integritätsinformationen mitzuteilen. Synchronized Application Control lässt Sie Anwendungen in Ihrem Netzwerk erkennen und verwalten. Zusätzlich können Sie Ihre XG Firewall Appliances zentral über Sophos Central verwalten.

  • VPN

    Ein Virtuelles Privates Netzwerk (VPN) ist ein Tunnel, der privaten Netzwerkverkehr von einem Endpunkt zu einem anderen über ein öffentliches Netzwerk wie das Internet leitet. VPN ermöglicht Benutzern Daten zu übertragen, als ob ihre Geräte direkt im einem privaten Netzwerk verbunden wären. Sie können ein VPN verwenden, um sichere Verbindungen von einzelnen Hosts zu einem internen Netzwerk und zwischen Netzwerken bereitzustellen. VPNs werden häufig verwendet, um die Kommunikation zwischen Mitarbeitern außerhalb der Organisation und einem internen Netzwerk und von einer Zweigstelle zur Firmenzentrale zu sichern.

  • Netzwerk

    Netzwerkobjekte ermöglichen Ihnen, die Sicherheit zu verbessern und die Leistungen von Geräten hinter der Firewall zu optimieren. Sie können diese Einstellungen verwenden, um physische Ports zu konfigurieren, virtuelle Netzwerke zu erstellen und Remote Ethernet Devices zu unterstützen. Zonen ermöglichen Ihnen, Schnittstellen zu gruppieren und Firewallregeln auf alle zugehörigen Geräte anzuwenden. Netzwerkredundanz und -verfügbarkeit wird durch Failover und Lastverteilung gewährleistet. Andere Einstellungen ermöglichen Ihnen, sicheren WLAN-Breitbanddienst für mobile Geräte anzubieten und erweiterte Unterstützung für die Einrichtung von IPv6-Geräten und für Datenverkehrstunnel zu konfigurieren.

  • Routing

    Eine Route bietet einem Gerät alle Informationen, die sie benötigt, um ein Paket an einen bestimmten Zielort weiterzuleiten. Sie können statische und dynamische Routen aufXG Firewall konfigurieren.

  • Authentifizierung

    Sie können Authentifizierung einrichten, indem Sie eine interne Nutzerdatenbank verwenden oder den Authentifizierungsdienst eines Drittanbieters. Um sich selbst zu authentifizieren, müssen Benutzer Zugang zu einem Authentifizierungsclient haben. Den Client können sie jedoch umgehen, indem Sie die Benutzer als Clientlose Benutzer hinzufügen. Die Firewall unterstützt auch Zweifaktor-Authentifizierung, transparente Authentifizierung und Gastbenutzer-Zugang über ein Captive-Portal.

    • Server

      Externe Server authentifizieren Benutzer, die versuchen, auf die Firewall und zugehörige Dienste zuzugreifen. Verwenden Sie diese Einstellungen, um Server festzulegen und den Zugriff auf sie zu verwalten.

      • Server hinzufügen

        Wenn Sie einen Authentifizierungsserver hinzufügen, legen Sie einen externen Server fest und geben Sie die Einstellungen ein, um den Zugang zu diesem zu verwalten.

      • LDAP-Server

        Lightweight Directory Access Protocol ist ein Netzwerkprotokoll, um Anfragen an Verzeichnisdienste zu stellen, die auf dem X.500-Standard basieren, und diese zu modifizieren. Die Firewall verwendet das LDAP-Protokoll, um Benutzer für bestimmte Dienste zu authentifizieren und Zugriff zuzulassen oder zu verweigern, basierend auf Attributen oder Gruppenzugehörigkeiten. Die Firewall unterstützt auch LDAPS/SLDAP (LDAP Secure oder Secure LDAP) over Sockets Layer (SSL) oder Transport Layer Security (TLS).

      • Active-Directory-Server

        Mithilfe von Microsoft Active Directory können Sie die Firewall als eine Windows-Domäne registrieren und ein Objekt für sie auf dem primären Domänencontroller erstellen. Die Firewall kann dann Benutzer- und Ressourceninformationen beim Windows-Domänennetzwerk anfragen.

      • RADIUS-Server

        Remote Authentication Dial In User Service ist ein Protokoll, mit dem Netzwerkgeräte, wie z.B. Router, Benutzer mithilfe einer Datenbank authentifizieren können. Kennwörter werden mithilfe des RADIUS-Schlüssels (secret) verschlüsselt. Die Autorisierung, um auf einen Dienst zuzugreifen, wird gewährt, wenn eine Anfrage mit einer Gruppe von Attributen übereinstimmt, wie z.B. die IP-Adresse des anfragenden Clients. Authentifizierungs- und Autorisierungsinformationen werden in Benutzerprofilen gespeichert. RADIUS unterstützt auch Accounting, das üblicherweise für die Abrechnung und statistische Zwecke verwendet wird.

      • TACACS+ Server

        Terminal Access Controller Access Control System ist ein proprietäres Protokoll von Cisco Systems, Es bietet detaillierte Accounting-Informationen und administrative Steuerung der Authentifizierungs- und Autorisierungsprozesse.

      • eDirectory-Server

        Novell eDirectory ist ein X.500-kompatibler Verzeichnisdienst zur Verwaltung von Zugriffsrechten auf Ressourcen auf mehreren Servern und Geräten in einem Netzwerk.

    • Dienste

      Wählen Sie die Authentifizierungsserver für die Firewall und andere Dienste wie VPN aus. Sie können globale Authentifizierungseinstellungen sowie Einstellungen für Kerberos und NTLM, Web-Client und RADIUS-Single Sign-On vornehmen. Maßnahmen für Internetrichtlinien erlauben Ihnen festzulegen, wohin unauthentifizierte Benutzer geleitet werden.

    • Gruppen

      Gruppen enthalten Richtlinien und Einstellungen, die Sie als eine Einheit verwalten können. Mit Gruppen können Sie die Richtlinienverwaltung für Benutzer vereinfachen. Sie wollen zum Beispiel vielleicht Einstellungen gruppieren, die ein bestimmtes Surfkontingent festlegen und die Zugriffszeit für Gastbenutzer einschränken.

    • Benutzer

      Die Firewall unterscheidet zwischen Endbenutzern, die sich von hinter der Firewall mit dem Internet verbinden, und Administratoren, die Zugriff auf Firewall-Objekte und -Einstellungen haben. Sie können Benutzereinträge für die Verwendung bei der Authentifizierung hinzufügen oder importieren. Wenn Sie einen Benutzer hinzufügen (registrieren), legen Sie den Benutzertyp fest und verknüpfen den Eintrag mit einer Gruppe. Der Benutzer erbt die in der Gruppe festgelegten Richtlinien, aber die Richtlinien des Benutzers selbst überschreiben die Gruppeneinstellungen.

    • Einmalkennwort

      Sie können Zwei-Faktor-Authentifizierung mithilfe von Einmalkennwörtern einrichten, auch bekannt als Zugangscodes. Zugangscodes werden von Sophos Authenticator auf einem Mobilgerät oder Tablet erzeugt ohne dass eine Internetverbindung nötig ist. Wenn Benutzer sich anmelden, müssen Sie ein Kennwort und einen Zugangscode angeben.

    • Webauthentifizierung

      Sie können Active Directory SSO oder das Captive-Portal verwenden, um Benutzer zu authentifizieren. Benutzer werden dann in der Protokollierung und in der Berichterstattung angezeigt und als Übereinstimmungskriterien in Firewallregeln und Internetrichtlinien verwendet.

    • Gastbenutzer

      Gastbenutzer sind Benutzer, die kein Konto haben und sich mit Ihrem Netzwerk verbinden wollen, um auf das Internet zuzugreifein. Sie können Gastbenutzer hinzufügen (registrieren) oder ihnen erlauben, sich selbst über das Gastbenutzerportal zu registrieren. Sie können Zugangsdaten ausdrucken und sie per SMS versenden. Bei erfolgreicher Authentifizierung wird dem Gastbenutzer entsprechend den gewählten Richtlinien Zugriff gewährt oder er wird zur Captive-Portal-Seite weitergeleitet.

    • Clientlose Benutzer

      Clientlose Benutzer müssen sich nicht über einen Client authentifizieren, um auf das Internet zuzugreifen. Stattdessen authentifiziert die Firewall diese Benutzer, indem Sie einen Benutzernamen mit einer IP-Adresse abgleicht.

    • Gastbenutzer-Einstellungen

      Gastbenutzer sind Benutzer, die kein Konto haben und sich mit Ihrem Netzwerk verbinden wollen, um auf das Internet zuzugreifein. Sie können Gastbenutzer hinzufügen (registrieren) oder ihnen erlauben, sich selbst über das Gastbenutzerportal zu registrieren. Verwenden Sie diese Einstellungen, um Gastbenutzern zu ermöglichen, sich über die Gastbenutzer-Registrierungsseite zu registrieren, und um Authentifizierungseinstellungen und eine Standardgruppe für Gastbenutzer zu konfigurieren.

    • Client-Downloads

      Verwenden Sie diese Einstellungen, um die Clients und Komponenten herunterzuladen, die Single Sign-On, transparente Authentifizierung und E-Mail-Verschlüsselung unterstützen.

    • STAS

      Sophos Transparent Authentication Suite (STAS) ermöglicht Benutzern in einer Windows-Domäne, sich an XG Firewall anzumelden, während sie sich an Windows anmelden. Das beseitigt die Notwendigkeit von mehreren Anmeldungen und von SSO-Clients auf jedem Clientgerät.

    • Zwei-Faktor-Authentifizierung konfigurieren

      Zweifaktor-Authentifizierung stellt sicher, dass sich nur Benutzer mit vertrauenswürdigen Geräten anmelden können. Um Zweifaktor-Authentifizierung anzubieten, konfigurieren Sie den OTP-Dienst. Anschließend scannen Endbenutzer die Token mit Sophos Authenticator Authenticator oder einem Drittanbieterprogamm. und erhalten ihre Zugangscodes.

    • OTP-Tokens manuell ausstellen

      In manchen Fällen müssen Sie vielleicht ein OTP-Token einem Endbenutzer manuell bereitstellen, selbst wenn der Dienst so eingestellt ist, dass er Tokens automatisch erstellt. Diese Fälle treten zum Beispiel ein, wenn ein Benutzer keinen Zugriff auf Sophos Authenticator oder einen Authenticator eines Drittanbieters hat. Um das zu tun, konfigurieren Sie den OTP-Dienst und stellen Sie ein Token manuell aus. Danach erhält der Endbenutzer das Token über das Captive-Portal.

    • Active-Directory-Authentifizierung konfigurieren

      Sie können bestehende Active-Directory-Benutzer zu XG Firewall hinzufügen. Dafür fügen Sie einen AD-Server hinzu, importieren Gruppen und stellen die primäre Authentifizierungsmethode ein.

    • LDAP-Authentifizierung konfigurieren

      Sie können bestehende LDAP-Benutzer zur Firewall hinzufügen. Das Hinzufügen von Benutzer zu einer dedizierten Gruppe ermöglicht Ihnen, Richtlinien für diese Benutzer festzulegen. Sie fügen eine Gruppe und einen LDAP-Server hinzu und stellen die primäre Authentifizierungsmethode ein.

    • RADIUS-Authentifizierung konfigurieren

      Sie können bestehende RADIUS-Benutzer zur Firewall hinzufügen. Dafür fügen Sie einen RADIUS-Server hinzu und stellen die primäre Authentifizierungsmethode ein.

    • Transparente Authentifizierung mithilfe von STAS konfigurieren

      Clientloses SSO in der Form von Sophos Transparent Authentication Suite (STAS). Sie können STAS in eine Umgebung mit einem einzigen Active-Directory-Server integrieren.

    • Chromebook Single Sign-On konfigurieren

      Lernen Sie, wie Sie XG Firewall konfigurieren, um Chromebook-Benutzer an XG Firewall zur gleichen Zeit anzumelden, wenn diese sich an ihrem Chromebook anmelden.

    • Wie man Kerberos-Authentifizierung aktiviert

      Konfigurieren Sie die Kerberos-Authentifizierung in XG Firewall.

    • Fehlerbehebung bei der Authentifizierung

      Wie Sie häufige Authentifizierungsprobleme untersuchen und beheben können.

  • Systemdienste

    Verwenden Sie Systemdienste, um den RED Provisioning Service, Hochverfügbarkeit und globale Malware-Protection-Einstellungen zu konfigurieren.

  • Profile

    Profile erlauben Ihnen, den Zugriff von Benutzern aufs Internet und von Administratoren auf die Firewall zu kontrollieren. Sie können Zeitpläne, Zugriffszeit und Kontingente für das Surfen und den Datentransfer festlegen. Netzwerkadressübersetzung erlaubt Ihnen, öffentliche IP-Adressen für den Internetzugriff festzulegen. Sie können Zugangsebenen für Administratoren festlegen, basierend auf deren Arbeitsfunktionen.

  • Hosts und Dienste

    Sie können Systemhosts und -dienste definieren und verwalten.

  • Verwaltung

    Verwaltung ermöglicht Ihnen die Verwaltung von Lizenzen auf der Appliance, der Zeit der Appliance, des Administratorzugriffs, von zentralisierten Aktualisierungen, der Benutzerbenachrichtigungen und der Überwachung der Netzwerkbandbreite und der Appliance selbst.

  • Sicherung und Firmware

    Sie können die Konfiguration, Firmware-Versionen, Hotfixes und Pattern-Updates verwalten.

  • Zertifikate

    Sie können Zertifikate, Zertifizierungsstellen und Zertifikatsperrlisten hinzufügen.

  • Protokolle

    Protokolle beinhalten Analysen der Netzwerkaktivität, mit denen Sie Sicherheitsprobleme identifizieren und die gefährdende Nutzung Ihres Netzwerk verringern können. Sie können Protokolle an einen Syslog-Server senden oder sie mithilfe der Protokollansicht einsehen. Mit Datenanonymisierung können Sie Identitäten in Protokollen und Berichten verschlüsseln.

  • CLI Guide
  • Open Source Software Attributions
  • Datenschutzhinweis
  1. Startseite
  2. Authentifizierung

    Sie können Authentifizierung einrichten, indem Sie eine interne Nutzerdatenbank verwenden oder den Authentifizierungsdienst eines Drittanbieters. Um sich selbst zu authentifizieren, müssen Benutzer Zugang zu einem Authentifizierungsclient haben. Den Client können sie jedoch umgehen, indem Sie die Benutzer als Clientlose Benutzer hinzufügen. Die Firewall unterstützt auch Zweifaktor-Authentifizierung, transparente Authentifizierung und Gastbenutzer-Zugang über ein Captive-Portal.

  3. Server

    Externe Server authentifizieren Benutzer, die versuchen, auf die Firewall und zugehörige Dienste zuzugreifen. Verwenden Sie diese Einstellungen, um Server festzulegen und den Zugriff auf sie zu verwalten.

Server

Externe Server authentifizieren Benutzer, die versuchen, auf die Firewall und zugehörige Dienste zuzugreifen. Verwenden Sie diese Einstellungen, um Server festzulegen und den Zugriff auf sie zu verwalten.

  • Um Active-Directory-Benutzergruppen zu importieren, klicken Sie auf Importieren Schaltfläche „Importieren“.
  • LDAP-Server
  • Active-Directory-Server
  • RADIUS-Server
  • TACACS-Server
  • eDirectory-Server
Aufgaben
  • Server hinzufügen

©  Sophos Limited.

Haftungsausschluss zur maschinellen Übersetzung