Befolgen Sie diese Empfehlungen, wenn Sie neu bei XG Firewall sind. Sie lernen, wie Sie den Zugriff auf Ihre XG Firewall sichern, testen und validieren, und schließlich, wie Sie live gehen können, wenn Sie sich bereit dafür fühlen.
Das Kontrollzentrum gibt mit der Momentaufnahme in einem einzigen Fenster Auskunft über den Zustand des Sicherheitssystems.
Behalten Sie den Überblick über aktuell angemeldete lokale und entfernte Benutzer, aktuelle IPv4-, IPv6-, IPsec-, SSL- und WLAN-Verbindungen.
Berichte bieten eine einheitliche Sicht auf Netzwerkaktivitäten zum Zweck der Analyse von Datenverkehr und Bedrohungen und der Einhaltung von Vorschriften. Sie können zum Beispiel einen Bericht ansehen, der alle Webserverschutz-Maßnahmen der Firewall enthält, wie z.B. blockierte Webserver-Anfragen und identifizierte Viren.
Dieses Menü ermöglicht es, den Systemzustand der Appliance in einer Momentaufnahme zu überprüfen. Die Information kann zur Fehlersuche und Diagnose von Problemen verwendet werden, die in Ihrer Appliance gefunden wurden.
Die Seite Systemdiagramme zeigt Grafiken zu mit dem System verbundenen Aktivitäten für unterschiedliche Zeiträume.
Regeln und Richtlinien ermöglichen den Datenfluss zwischen Zonen und Netzwerken und erzwingen gleichzeitig Sicherheitskontrollen, Adressübersetzung sowie Entschlüsselung und Scannen.
Mit Intrusion Prevention können Sie Netzwerkverkehr auf Anomalien untersuchen, um DoS- und andere Täuschungs-Angriffe zu verhindern. Mithilfe von Richtlinien können Sie Regeln festlegen, die eine Maßnahme vorgeben, die ergriffen wird, wenn Datenverkehr mit Signatur-Kriterien übereinstimmt. Sie können den Schutz auf der Basis von Zonen festlegen und Datenverkehr auf vertrauenswürdige MAC-Adressen oder IP–MAC-Paare beschränken. Sie können auch Regeln erstellen, um die DoS-Untersuchung zu umgehen.
Der Webschutz beschützt Ihre Organisation vor Angriffen, die durch das Surfen im Internet hervorgerufen werden, und hilft Ihnen, die Produktivität zu erhöhen. Sie können Beschränkungen für das Surfen mithilfe von Kategorien, URL-Gruppen und Dateitypen festlegen. Indem Sie diese Beschränkungen zu Richtlinien hinzufügen, können Sie Webseiten sperren oder Benutzern einen Warnhinweis anzeigen. Sie können zum Beispiel den Zugriff auf Seiten von sozialen Netzwerken und ausführbaren Dateien sperren. Allgemeine Einstellungen lassen Sie Scan-Module und andere Arten des Schutzes festlegen. Ausnahmen lassen Sie den Schutz entsprechend der Bedürfnisse Ihrer Organisation überschreiben.
Application Protection trägt dazu bei, Ihre Organisation vor Angriffen und Schadprogrammen zu schützen, welche durch Exploits im Anwendungsdatenverkehr hervorgerufen werden. Sie können auch die Bandbreite beschränken und Verkehr von Anwendungen einschränken, welche die Produktivität senken. Anwendungsfilter erlauben Ihnen, Verkehr nach Kategorie oder auf individueller Basis zu steuern. Mit Synchronized Application Control können Sie Verkehr auf Endgeräte beschränken, die mit Sophos Central verwaltet werden. Das Verwalten von Cloud-Anwendungsverkehr wird ebenfalls unterstützt.
Wireless Protection lässt Sie WLAN-Netzwerke festlegen und den Zugriff auf diese steuern.
Verwalten Sie das E-Mail-Routing und schützen Sie Domänen und Mailserver. Sie können SMTP/S-, POP/S- und IMAP/S-Richtlinien mit Spam- und Schadprogramm-Prüfungen, Datenschutz und E-Mail-Verschlüsselung konfigurieren.
Sie können Webserver vor Layer-7-Schwachstellen-Exploits schützen. Diese Angriffe umfassen Manipulationen von Cookies, URLs und Formularen. Verwenden Sie diese Einstellungen, um Webserver, Schutzrichtlinien und Authentifizierungsrichtlinien für die Verwendung in WAF-Regen (Web Application Firewall) zu definieren. Allgemeine Einstellungen erlauben Ihnen, Webserver vor SlowHTTP-Angriffen zu schützen.
Schutz vor hochentwickelten Bedrohungen ermöglicht Ihnen, allen Verkehr in Ihrem Netzwerk auf Bedrohungen zu überwachen und zu analysieren, und passende Maßnahmen zu ergreifen, zum Beispiel Pakete zu verwerfen. Sie können auch Sandstorm Aktivitäten und die Ergebnisse von Dateianalysen einsehen. Verwenden Sie diese Ergebnisse, um das Risiko einzustufen, dem Ihr Netzwerk bei Freigabe dieser Dateien ausgesetzt ist.
Durch die Synchronisierung mit Sophos Central können Sie Security Heartbeat verwenden, um Geräte in Ihrem Netzwerk zu ermöglichen, Integritätsinformationen mitzuteilen. Synchronized Application Control lässt Sie Anwendungen in Ihrem Netzwerk erkennen und verwalten. Zusätzlich können Sie Ihre XG Firewall Appliances zentral über Sophos Central verwalten.
Ein Virtuelles Privates Netzwerk (VPN) ist ein Tunnel, der privaten Netzwerkverkehr von einem Endpunkt zu einem anderen über ein öffentliches Netzwerk wie das Internet leitet. VPN ermöglicht Benutzern Daten zu übertragen, als ob ihre Geräte direkt im einem privaten Netzwerk verbunden wären. Sie können ein VPN verwenden, um sichere Verbindungen von einzelnen Hosts zu einem internen Netzwerk und zwischen Netzwerken bereitzustellen. VPNs werden häufig verwendet, um die Kommunikation zwischen Mitarbeitern außerhalb der Organisation und einem internen Netzwerk und von einer Zweigstelle zur Firmenzentrale zu sichern.
Netzwerkobjekte ermöglichen Ihnen, die Sicherheit zu verbessern und die Leistungen von Geräten hinter der Firewall zu optimieren. Sie können diese Einstellungen verwenden, um physische Ports zu konfigurieren, virtuelle Netzwerke zu erstellen und Remote Ethernet Devices zu unterstützen. Zonen ermöglichen Ihnen, Schnittstellen zu gruppieren und Firewallregeln auf alle zugehörigen Geräte anzuwenden. Netzwerkredundanz und -verfügbarkeit wird durch Failover und Lastverteilung gewährleistet. Andere Einstellungen ermöglichen Ihnen, sicheren WLAN-Breitbanddienst für mobile Geräte anzubieten und erweiterte Unterstützung für die Einrichtung von IPv6-Geräten und für Datenverkehrstunnel zu konfigurieren.
Eine Route bietet einem Gerät alle Informationen, die sie benötigt, um ein Paket an einen bestimmten Zielort weiterzuleiten. Sie können statische und dynamische Routen aufXG Firewall konfigurieren.
Sie können Authentifizierung einrichten, indem Sie eine interne Nutzerdatenbank verwenden oder den Authentifizierungsdienst eines Drittanbieters. Um sich selbst zu authentifizieren, müssen Benutzer Zugang zu einem Authentifizierungsclient haben. Den Client können sie jedoch umgehen, indem Sie die Benutzer als Clientlose Benutzer hinzufügen. Die Firewall unterstützt auch Zweifaktor-Authentifizierung, transparente Authentifizierung und Gastbenutzer-Zugang über ein Captive-Portal.
Verwenden Sie Systemdienste, um den RED Provisioning Service, Hochverfügbarkeit und globale Malware-Protection-Einstellungen zu konfigurieren.
Profile erlauben Ihnen, den Zugriff von Benutzern aufs Internet und von Administratoren auf die Firewall zu kontrollieren. Sie können Zeitpläne, Zugriffszeit und Kontingente für das Surfen und den Datentransfer festlegen. Netzwerkadressübersetzung erlaubt Ihnen, öffentliche IP-Adressen für den Internetzugriff festzulegen. Sie können Zugangsebenen für Administratoren festlegen, basierend auf deren Arbeitsfunktionen.
Sie können Systemhosts und -dienste definieren und verwalten.
Verwaltung ermöglicht Ihnen die Verwaltung von Lizenzen auf der Appliance, der Zeit der Appliance, des Administratorzugriffs, von zentralisierten Aktualisierungen, der Benutzerbenachrichtigungen und der Überwachung der Netzwerkbandbreite und der Appliance selbst.
Sie können die Konfiguration, Firmware-Versionen, Hotfixes und Pattern-Updates verwalten.
Sie können Zertifikate, Zertifizierungsstellen und Zertifikatsperrlisten hinzufügen.
Zertifikate können widerrufen werden, wenn der Schlüssel oder die CA kompromittiert wurde oder das Zertifikat nicht länger für den eigentlichen Zweck gilt. CAs führen eine Liste widerrufener Zertifikate.
Erstellen und installieren Sie eine untergeordnete Zertifizierungsstelle, damit Sie ein Zertifikat für alle Ihre XG Firewall Appliances für das SSL/TLS-Scannen verwenden können.
Protokolle beinhalten Analysen der Netzwerkaktivität, mit denen Sie Sicherheitsprobleme identifizieren und die gefährdende Nutzung Ihres Netzwerk verringern können. Sie können Protokolle an einen Syslog-Server senden oder sie mithilfe der Protokollansicht einsehen. Mit Datenanonymisierung können Sie Identitäten in Protokollen und Berichten verschlüsseln.