- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
- Überwachen & Analysieren
- Schützen
- Konfigurieren
- System
- Anhang A – Protokolle
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Admin-Einstellungen
Admin-Einstellungen ermöglichen es Ihnen, Admin-Port-Einstellungen und Anmeldeparameter zu bearbeiten. Passen Sie die Anmeldeparameter an, um den Zugriff durch lokale und entfernte Benutzer basierend zeitgesteuert zu beschränken.
1. Geben Sie Hostdaten ein
a. Legen Sie Namen in Form eines vollständigen Domänennamen (FQDN) fest.
Zulässiger Bereich: 0 bis 256 Zeichen
Beispiel: security.sophos.com

b. Geben Sie eine Beschreibung ein.
2. Admin-Port-Einstellungen konfigurieren
a. Zeigt den in SFOS v15 konfigurierten HTTP-Port an, wenn Sie ein Upgrade von SFOS v15 gemacht haben und der HTTP-Dienst aktiviert ist.
Standard: 80

b. Geben Sie die Portnummer ein, um den HTTPS-Port für den sicheren Zugriff auf die Admin-Konsole zu konfigurieren.

c. Geben Sie die Portnummer ein, um den HTTPS-Port für den sicheren Zugriff auf das Benutzerportal zu konfigurieren.

d. Wählen Sie das Zertifikat, das von Benutzerportal, Captive Portal, SPX-Registrierungsportal und SPX-Reply-Portal verwendet werden soll.
3. Legen Sie die Anmeldesicherheit für Administratoren fest
a. Aktivieren Sie das Auswahlkästchen und konfigurieren Sie die Dauer (in Minuten) der Inaktivität für die Administratorsitzung, nach der die Appliance automatisch gesperrt wird. Diese Konfiguration gilt für Admin- und CLI-Konsole, den IPsec-Verbindungsassistent, den Netzwerkassistent, den Gruppen-Import-Assistent.

b. Aktivieren Sie das Auswahlkästchen und konfigurieren Sie den Zeitraum (in Minuten) der Inaktivität, nach der der Administrator automatisch abgemeldet wird.
Standard: 10 Minuten

c. Aktivieren Sie das Auswahlkästchen, um die Anmeldung an die Admin-Konsole und CLI zu blockieren. Geben Sie die maximale Anzahl an Fehlversuchen und die Dauer (in Sekunden) ein, innerhalb derer die Versuche von einer IP-Adresse aus erfolgen können. Wenn die fehlgeschlagenen Versuche die Anzahl überschreiten, wird der Administrator gesperrt. Geben Sie an, für wie viele Minuten sich der Administrator nicht anmelden darf. Das Administratorkonto wird für die Dauer der konfigurierten Minuten gesperrt, wenn die Anzahl der zulässigen fehlgeschlagenen Anmeldeversuche überschritten wird.
4. Aktivieren Sie das Auswahlkästchen um Kennwort-Komplexitätseinstellungen für Administratoren zuzulassen und die erforderlichen Einschränkungen zu erzwingen.
5. Wählen Sie Disclaimer bei der Anmeldung aktivieren aus, um Nachrichten für Authentifizierung, SMTP, Administration und SMS-Anpassung festzulegen, denen Administratoren zustimmen müssen, bevor sie sich an Admin-Konsole und CLI anmelden können. Sie können Nachrichten auch anpassen und ansehen.
6. Wählen Sie Sophos Adaptive Learning aus, um folgende Anwendungsnutzungs- und Bedrohungsdaten an Sophos zu senden: Nicht klassifizierte Anwendungen (zur Verbesserung und Erweiterung der Application-Control-Bibliothek), Daten im Zusammenhang mit IPS-Warnungen, erkannten Viren (auch URLs), Spam, ATP-Bedrohungen (wie Name der Bedrohung), Bedrohungs-URL/IP, Quell-IP und verwendete Anwendungen.
Die Appliance sendet Informationen periodisch über HTTPS an Sophos um die Stabilität zu verbessern, um Funktionen gezielt zu verfeinern und um effektiveren Schutz zu gewährleisten. Es werden keine benutzerspezifischen oder personalisierten Daten erfasst. Die Appliance sendet standardmäßig Konfigurations- und Nutzungsdaten. Dies beinhaltet Informationen zur Appliance (z.B. Modell, Hardwareversion, Hersteller), Firmware-Version und Lizenzinformationen (keine Eigentümerinformationen), genutzte Funktionen (Status, ein/aus, Anzahl, HA-Status, Status der zentralen Verwaltung), konfigurierte Objekte (z.B. Anzahl der Hosts, Richtlinien), Produktfehler und CPU, Speicher- und Festplattennutzung (in Prozent).
Keine Produkte gefunden.