In diesem Teil werden wir weiterhin die mehrstufige Sicherheitslösung beschreiben, die auf den Gateways der USG Performance Series basiert, insbesondere auf dem Zyxel USG40W. Vorherige Teile:
erster und
zweiter . Am Anfang sollte jedoch an die Gründe erinnert werden, die Systemadministratoren und IT-Sicherheitsspezialisten dazu veranlassen, solche Geräte zu verwenden.
Als nächstes werden wir das Zyxel USG40W beschreiben, wobei wir beide Optionen für das Webinterface zugrunde legen: "Einfacher Modus" und "Erfahrener Benutzermodus".
Warum brauchen Sie einen mehrstufigen Schutz?
Manchmal kann man eine Meinung zu diesem Thema hören: Mehrstufiger Schutz gehört eher zur Kategorie Luxus als zu notwendigen Dingen.
"Unser Schreibtisch ist klein, es gibt ein Unternehmens-Antivirenprogramm (Enterprise-Version übrigens), und es scheint vorerst genug zu sein" ...Als Argumente zur Verteidigung dieser Position werden verschiedene Aussagen gemacht. Beispielsweise ist die Tatsache, dass verschlüsselter Verkehr im Stream nicht auf allen Seiten überprüft werden kann, übertrieben (und dies ist natürlich, er wird nur verschlüsselt, um nicht auf Zwischenknoten gelesen zu werden).
HINWEIS Auf modernen Geräten ist eine ganze Reihe von Tools installiert, um das Sicherheitsniveau zu erhöhen. Dazu gehören: Virenschutz, Antispam, Kontextfilterung und Intrusion Protection-System.Manchmal wird auch argumentiert, dass Sie bei der Überprüfung mit einem Hardware-Software-Antiviren-Gateway keinen Verhaltensanalysator verwenden können. Lokale Antivirenprogramme sind jedoch weit verbreitet.
Ehrlich gesagt wäre es seltsam, einen solchen Mechanismus in einem Internet-Gateway einzuführen. Stellen Sie sich grob gesagt ein Bild vor, wenn jede ausführbare Datei, ein Bild, in einem Wort, jedes Objekt zuerst auf einem Zwischengerät gespeichert, in einer Testumgebung auf einem dedizierten Computer überprüft und erst nach einiger Zeit, beispielsweise zwei Tagen, an den Benutzer ausgegeben wird. Dies ist die "Tetris durch Korrespondenz".
Es ist zu beachten, dass die beschriebene Offline-Methode weiterhin verwendet wird, jedoch für völlig andere Aufgaben. Zum Beispiel beim Einführen neuer Software, Testen von Updates usw. Das Vorhandensein einer Sandbox in einer geschlossenen Testumgebung auf einem separaten Server ist ebenfalls ein Bestandteil des mehrstufigen Schutzes. Für Internet-Gateways ist diese Testoption nicht geeignet.
HINWEIS Um die Risiken im Internet zu verringern, können Sie ein Inhaltsfiltersystem verwenden, das den Zugriff auf pornografische Produkte, Raubkopien und andere wahrscheinlich Malware-Lebensräume einschränkt.Es ist sehr wichtig zu verstehen, dass der mehrstufige Schutz genau ZWEI und MEHR (!) Schutzstufen umfasst. Ein Antiviren-Internet-Gateway ist keinesfalls ein Ersatz für das Antivirenprogramm auf dem Endgerät. Die Hauptaufgabe des Antiviren-Gateways besteht darin, die Last vom lokalen Antivirenprogramm zu entfernen.
Beispielsweise kommt eine große Anzahl von böswilligen und Phishing-Anhängen immer noch durch E-Mail-Spam. Wenn das lokale Antivirenprogramm auf dem Computer des Benutzers alle ungefilterten E-Mails überprüft, fällt es ihm, gelinde gesagt, schwer. Durch das Vorhandensein eines Anti-Spam-Gateways muss das Schutzsystem auf einem separaten Computer die meisten dieser Nachrichten nicht mehr überprüfen. Das Antivirenprogramm auf dem Gateway kann einen erheblichen Teil der Briefe mit „Überraschungen“ abschneiden. Und der Anteil der lokalen Antivirenprogramme wird nicht viel Arbeit haben.
Es ist wichtig zu beachten, dass auf jedem Computer im Netzwerk eine Gefahr auftreten kann. Es spielt keine Rolle, dass für Hunderte von Benutzern alles perfekt überprüft wird. Bei einem einzelnen Antivirenprogramm wurden keine Aktualisierungen rechtzeitig empfangen und der Schadcode wurde übersehen. Am Ende ist es egal, woher das Problem kam - von einem einzelnen Computer, auf dem der Benutzer eine E-Mail mit einem Trojaner geöffnet hat, oder von allen gleichzeitig. Eine zentralisierte Abschaltung solcher „Geschenke“ mit Anti-Spam und Anti-Virus auf dem Gateway kann alle Benutzer schützen, die unter die Schutzrichtlinie fallen.
HINWEIS Verwenden Sie einen mehrstufigen Schutz, um das lokale Virenschutzprogramm auszulagern. Dies gilt insbesondere für eine Vielzahl von Reaktionen auf einfache Bedrohungen. Die Installation eines Sicherheitsgateways übernimmt einen Teil der Analyse einfacher Fälle, was sich positiv auf die Geschwindigkeit des Gesamtsystems auswirkt.Um den Unterschied zwischen einer Lösung aus einem Unternehmens-Antivirenprogramm und einem mehrstufigen Schutz ein für alle Mal zu verstehen, können Sie die IT-Infrastruktur mit einem Wohngebäude vergleichen.
In modernen Häusern gibt es überall ein elektronisches Schloss mit Gegensprechanlage. Dies geschieht, um den Zugang verschiedener Arten von "unverständlichen Persönlichkeiten" zum Zugang zu beschränken. Eine ähnliche Methode, um unerwünschte Besucher auszuschließen, ist gerechtfertigt.
Ja, jede Verteidigungsmethode ist unvollkommen. Bei derselben Türsprechanlage kann sich ein Angreifer nach dem Mieter in die offene Tür schleichen, den Code für die Türsprechanlage abrufen oder den Schlüssel erhalten. Daher ist es immer noch notwendig, eine gute starke Tür und ein zuverlässiges Schloss zu haben, um die Wohnung zu schützen. Wenn Sie jedoch die Situation als Ganzes bewerten, ist das Leben mit Gegensprechanlagen viel komfortabler als wenn die Türen zur Tür weit geöffnet sind und jeder Bewohner gezwungen ist, sich selbst um die Sicherheit zu kümmern.
Dies sind die "Super-Intercoms" für die IT-Infrastruktur von Zyxel und werden im Folgenden erläutert.
Gateways der USG Performance Series USG40 / USG40W / USG60 / USG40W - Schnittstelle und Funktionen
Im vorherigen Teil haben wir den Prozess des Einrichtens der Anmeldung an der Weboberfläche, ihre Unterteilung in die Hauptmodi und das Aktualisieren der Firmware untersucht.
Der Hauptzweck des Materials in diesem Artikel ist die Navigation beim Verwalten und Konfigurieren solcher Gateways.
Denken Sie daran, dass es zwei Steuerungsoptionen gibt: "Einfacher Modus" und "Erweiterter Benutzermodus".
Einfacher Modus
Die Verwaltung im einfachen Modus basiert hauptsächlich auf der Verwendung von "Assistenten" (Assistent) und ist eine schrittweise Konfiguration. Auf diese Weise können Sie die Verbindung zu einem externen Netzwerk (WAN-Schnittstelle), VPN, Wi-Fi usw. konfigurieren.
Abbildung 1. Allgemeine Ansicht der Benutzeroberfläche für den einfachen Modus.Die Vorteile dieser Steuermethode sind die Einfachheit der Ersteinrichtung, da sie "ohne weiteres" sagt. Gleichzeitig ist dies eine Einschränkung - einige der Parameter bleiben „hinter den Kulissen“ und um sie zu ändern, müssen Sie in den Modus „Erweiterter Benutzer“ wechseln.
Abbildung 2. Ein Fragment des Assistenten für die Ersteinrichtung.HINWEIS Wenn Sie diese oder jene Einstellung im Modus "Erfahrener Benutzer" nicht schnell finden können, wechseln Sie in den "Einfachen Modus" und führen Sie die erforderlichen Aktionen über den Einstellungsassistenten aus. Anschließend können Sie die erstellten Einstellungen als Vorlage für eine feinere Abstimmung verwenden.Erweiterter Benutzermodus
Wie oben erwähnt, wurde dieser Modus entwickelt, um die vollständigste Anpassung an vorhandene Anforderungen durchzuführen.
Es gibt wirklich viele Einstellungen. Es wird daher dringend empfohlen, die Dokumentation zu lesen, bevor Sie mit der Arbeit beginnen.
Die USG Performance Series-Reihe verfügt über ein sehr umfangreiches Funktionsspektrum. Und als Teil eines kleinen Artikels wird es nicht möglich sein, tief in dieses Gebiet einzutauchen. Wir beschränken uns auf eine Beschreibung der allgemeinen Prinzipien, damit die Navigation in der Weboberfläche einfacher ist. Wir betrachten auch einige der Aktionen, die es wert sind, ausgeführt zu werden, da sie "unmittelbar nach dem Treffen" lauten.
Die Weboberfläche von Geräten der USG Performance Series besteht aus 4 Hauptabschnitten.
Das Umschalten zwischen den Modi erfolgt über die aktiven Elemente auf der linken Seite des Bildschirms.
Es ist anzumerken, dass die Funktionstrennung in diesen Abschnitten eher bedingt ist. Das Folgende ist eine kurze Beschreibung von jedem.
1. Systemmonitor
Dies ist das allererste, was ein Benutzer sieht, nachdem er das System im Modus "Erweiterter Benutzer" aufgerufen hat.
Dieser Abschnitt dient der ausdrücklichen Kontrolle und dem Abrufen von Informationen zu aufgetretenen Ereignissen. Der englische Name ist Dashboard, dh ein Fenster für den schnellen Zugriff auf die am häufigsten verwendeten Funktionen und wichtigen Informationen.
Abbildung 3. Abschnitt Systemmonitor. Darüber hinaus sind die Schaltflächen auf dem Bildschirm rot hervorgehoben, um zwischen Abschnitten zu wechseln.Grundsätzlich wird alles, was hier vorgestellt wird, in anderen Abschnitten dupliziert. Der Systemmonitor ermöglicht Ihnen den Zugriff auf die erforderlichen Funktionen, ersetzt jedoch nicht die Standardmethoden zur Überwachung der Einstellungen. Dashboard, er ist in Afrika - Dashboard.
2. Überwachung
Dieser umfangreiche Bereich der Schnittstelle dient dazu, Betriebsinformationen über den Status des Systems und die aufgetretenen Ereignisse zu erhalten.
Dieser Abschnitt besteht aus mehreren Unterabschnitten:
- Systemstatus;
- Drahtloses Netzwerk;
- VPN-Status
- UTM-Statistiken;
- Protokoll
Jeder dieser Punkte enthält wiederum zusätzliche Unterabsätze. Im Allgemeinen enthält der Überwachungsabschnitt eine große Menge an Informationen zu einer Vielzahl von Ereignissen.
Abbildung 4. Abschnittsüberwachung.Eine ausführlichere Beschreibung finden Sie in der Dokumentation.
3. Konfiguration
Der Hauptzweck besteht in der Feinabstimmung des Sicherheitssystems, des VPN-Zugriffs, der Filterregeln für die Firewall und vieler anderer nützlicher Dinge.
Abschnitt "Konfiguration" enthält die Unterabschnitte:
- Eine Reihe von Assistenten "Quick Setup";
- Lizenzierung
- Drahtloses Netzwerk;
- Netzwerk
- Webauthentifizierung
- Sicherheitspolitik;
- Cloud CNM
- VPN
- BWM;
- UTM-Profil;
- Objekt;
- System;
- Protokolle und Berichte.
Abbildung 5. Abschnitt „Konfiguration“.Wir werden auf diesen Abschnitt zurückkommen, wenn wir die notwendigen Maßnahmen prüfen.
4. Service
Entwickelt, um Arbeiten auszuführen, um den Betriebszustand des Systems aufrechtzuerhalten.
Enthält Unterabschnitte:
- Dateimanager;
- Diagnose
- Routing-Übersicht
- Herunterfahren.
Wie ich oben geschrieben habe, ist die Aufteilung der Zuweisung einer bestimmten Funktion in einen der Abschnitte eine bedingte Sache. Im Allgemeinen können Sie durch eine solche Aufteilung in Abschnitte die zahlreichen Funktionen dieser Geräte systematisieren und schneller navigieren.
Abbildung 6. Serviceabschnitt.Erste AktionNach dem Kauf des Geräts müssen Sie sich zunächst registrieren. Sie können dies über die Weboberfläche tun, indem Sie zum Abschnitt "Konfiguration" - dem Unterabschnitt "Lizenzierung" - und dann zum Element "Registrierung" gehen.
Abbildung 7. Abschnitt „Konfiguration“ - Geräteregistrierung.Nach der Registrierung müssen Sie Lizenzen für die erforderlichen Dienste installieren: Antivirus, Antispam, Intrusion Protection, Inhaltsfilterung.
Wählen Sie dazu im selben Fenster (Abschnitt „Konfiguration“ - Unterabschnitt „Lizenzierung“ - „Registrierung“) den Punkt „Service“ und aktivieren Sie die erforderlichen Services nacheinander über das aktive Element in Form eines Links „Aktivieren“.
Abbildung 8. Abschnitt „Konfiguration“ - Aktivierung des Antivirus.Nachdem Sie sich mit der Benutzeroberfläche vertraut gemacht und das Produkt registriert haben, können Sie nun das Gateway für Ihre Infrastruktur konfigurieren.
Der Administrator erhält eine detaillierte Dokumentation, eine Knowledge Base und einen erweiterten technischen Support von Zyxel.
Fazit
Die Gateways der Zyxel USG Performance Series können mit einem Mehrzweckkriegsschiff verglichen werden, das eine Vielzahl von Sicherheitsaufgaben in einer bestimmten Region lösen kann.
Um eine solche Kampfeinheit zu verwalten, ist es jedoch erforderlich, sich mit den erforderlichen Kenntnissen und Fähigkeiten zu versorgen. Daher wird die Phase der Einarbeitung in die Dokumentation nicht verkehrt sein.
Gleichzeitig erleichtert die entwickelte benutzerfreundliche Webschnittstelle und Befehlszeilenschnittstelle (CLI) die Anpassung sowohl an Spezialisten, die Erfahrung mit Netzwerkgeräten anderer Anbieter haben, als auch an Neulinge.
Quellen:
- Seite der USG Performance Series auf Zyxel.ru
- USG Performance Series Produktbenutzerhandbücher
- Lizenzinformationen zur USG Performance Series