- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
- Überwachen & Analysieren
- Schützen
- Konfigurieren
- System
- Anhang A – Protokolle
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Allgemeine Einstellungen
Die Firewall stellt einige Methoden zum Schutz vor Bedrohungen und unangemessenem Nutzungsverhalten im Web zur Verfügung. Nutzen Sie die Einstellungen, um festzulegen, wie die Firewall Inhalte nach Schadprogrammen scannt, und um weitere Schutzfunktionen zu aktivieren. Sie können auch die erweiterte Web Protection wie das Caching-Verhalten und die Proxy-Einstellungen konfigurieren.
Schadprogramm- und Inhaltsscans
Konfigurieren Sie allgemeine Beschränkungen für das Scannen und um den Verkehr nach Typ und Protokoll zu beschränken.
Auswahl der Scan-Engine
Legen Sie fest, welche Art von Scan angewendet werden soll.

Verfügbare Optionen:


Scanmodus
Legen Sie für HTTP/HTTPS-Verkehr fest, ob die Scans in Schüben (Batch) oder in Echtzeit ausgeführt werden sollen.
Im Batch-Modus beginnt der Virenscan erst nach dem Download der kompletten Datei. Dieser Modus bietet maximalen Schutz, könnte aber schlechtere Leistung erbringen. Der Echtzeitmodus verbessert die Leistung dadurch, dass Teile einer Datei heruntergeladen werden können, bevor der Scan beendet ist.
Potenziell unerwünschte Anwendungen blockieren
Schützen Sie Benutzer vor dem Herunterladen potenziell unerwünschter Anwendungen (PUAs).
Autorisierte PUAs
Liste der PUAs, die Sie nicht blockieren wollen.
Maßnahme beim Fehlschlagen des Schadprogrammscans
Legen Sie eine Maßnahme fest, die durchgeführt wird, sobald die Firewall Inhalte entdeckt, die sie nicht scannen kann.

Keine Dateien scannen, die größer sind als
Legen Sie die maximale Größe in MB fest, die Dateien haben dürfen, die bei HTTP(S) gescannt werden. Dateien, die die Größe überschreiten, werden nicht gescannt.
Zulässiger Bereich: 1 bis 1536 MB
Standard: 30 MB

Maximale Datei-Scangröße für FTP
Legen Sie die maximale Größe in MB fest, die Dateien haben dürfen, die bei FTP gescannt werden. Dateien, die die Größe überschreiten, werden nicht gescannt.
Zulässiger Bereich: 1 bis 1536 MB
Standard: 30 MB
Audio- und Videodateien scannen
Audio- und Videoinhalte nach Schadprogrammen und Bedrohungen scannen. Das Scannen könnte Probleme beim Abspielen von Audio- und Videodateien verursachen.
Pharming-Schutz aktivieren
Bei Pharming-Angriffen werden die Benutzer von seriösen Websites zu betrügerischen Websites umgeleitet, die genauso aussehen wie die seriösen.
Benutzer vor DNS-Poisoning schützen, indem DNS-Lookups vor dem Verbinden wiederholt werden.
Suchmaschinenzwang
SafeSearch erzwingen
Zugang zu unangemessenen Inhalten vermeiden, indem SafeSearch-Funktionen auf Google, Yahoo und Bing erzwungen werden.

Zusätzliche Filter für Bilder erzwingen
Reduzieren Sie das Risiko der Darstellung unangemessener Bilder, indem Suchmaschinen nach Inhalten mit einer Creative-Commons-Lizenz filtern sollen.
HTTPS-Entschlüsselung und -Scans
CA für HTTPS-Scannen
Scan-CA die verwendet wird, um gescannte HTTPS-Verbindungen zu sichern.
Unbekannte SSL-Protokolle blockieren
Verkehr blockieren, der HTTPS-Scans umgeht, indem ungültige SSL-Protokolle verwendet werden.
Ungültige Zertifikate blockieren
Stellen Sie sicher, dass der HTTPS-Verkehr sicher ist, indem nur eine Verbindung zu Seiten mit gültigem Zertifikat hergestellt wird.
Caching von Webinhalten
Caching von Webinhalten aktivieren
Behalten Sie eine Kopie von kürzlich besuchten Seiten, um den Bandbreitenverbrauch zu reduzieren und die Leistung zu verbessern.
Sophos Endpoint-Updates immer zwischenspeichern
Behalten Sie eine Kopie der Sophos Endpoint Updates, um die Leistung auf Ihrem Netzwerk zu verbessern.

Web-Proxy-Konfiguration
Die Firewall fängt den Datenverkehr transparent ab und erzwingt Web Protection (zum Beispiel, Richtlinien- und Schadprogramm-Scans), wenn der Web-Proxy-Dienst für eine Netzwerkzone aktiviert ist. Der Dienst ist standardmäßig für LAN- und Wireless-Zonen aktiviert. Im Transparenzmodus erlaubt die Firewall HTTP-Verkehr auf Port 80 und HTTPS-Verkehr nur auf Port 443.
Sie können die Firewall auch konfigurieren, so dass sie als Proxy für konfigurierte Webbrowser agiert. Legen Sie dafür einen Web-Proxy Lausch-Port fest. Benutzer hinter dem Proxy müssen die LAN- oder Wireless-Adresse und den Port in den Web-Proxy-Konfigurationseinstellungen ihres Browsers festlegen. (Weitere Details finden Sie in der Dokumentation des Browsers.)
Legen Sie den Web-Proxy Lausch-Port fest und die zugelassenen Zielports, wenn Sie möchten, dass die Firewall als Web-Proxy für konfigurierte Webbrowser agiert.


Web-Proxy Lausch-Port
Die Firewall kann als Web-Proxy für konfigurierte Browser fungieren und Internetverkehr transparent abfangen. Legen Sie den Port fest, auf dem der Web-Proxy auf HTTP-Verbindungsanfragen lauscht.
Zugelassene Zielports
Als Web-Proxy könnte die Firewall Anfragen erhalten, sich mit unterschiedlichen Ports auf entfernte Server zu verbinden. Legen Sie die Ports fest, auf denen der Proxy die Verbindung zulassen wird. (Diese Einstellung gilt nur, wenn der Web-Proxy Lausch-Port eingestellt ist.)
Das Zulassen von Ports, die üblicherweise nicht mit Internetverkehr assoziiert sind, könnten ein Sicherheitsrisiko darstellen.
Keine Produkte gefunden.