Firewall-Regeln
Mit Firewall-Regeln können Sie den Datenverkehr zwischen Zonen und Netzwerken zulassen oder unterbinden. Sie können Richtlinien und Aktionen implementieren, um Sicherheitskontrollen und die Priorisierung des Datenverkehrs durchzusetzen.
Sie können Firewallregeln für IPv4- und IPv6-Netzwerke erstellen. Mit Firewallregeln können Sie die folgenden Aktionen implementieren:
Zugriff und Protokollierung
- Erlauben, löschen oder lehnen Sie Datenverkehr basierend auf den Übereinstimmungskriterien ab, zu denen Quelle, Ziel, Dienste und Benutzer während des angegebenen Zeitraums gehören.
- Erstellen Sie verknüpfte (Quell-)NAT-Regeln für die Adressübersetzung.
- Protokollieren Sie Datenverkehr, der den Regelkriterien entspricht.
Richtlinien und Scannen
- Wenden Sie Richtlinien für Webverkehr, Anwendungssteuerung und IPS an.
- Implementieren Sie eine Web-Proxy-Filterung mit Entschlüsselung und Scannen.
- Senden Sie Inhalte zur Zero-Day-Schutzanalyse.
- Erzwingen Sie Malware-Scans für Web-, E-Mail- und FTP-Verkehr.
- Erzwingen Sie Aktionen auf Endgeräten und Servern mit einem Synchronized Security-Heartbeat, der Informationen zu ihrem Integritätsstatus an die Sophos Firewall sendet.
Verkehrspriorisierung
- Wenden Sie Bandbreitenkontrollen an.
- Priorisieren Sie den Datenverkehr mit DSCP-Markierung.
Sie benötigen keine Firewall-Regel für systemgenerierten Datenverkehr oder den Zugriff auf Systemdienste. Um den Zugriff auf Systemdienste aus bestimmten Zonen festzulegen, gehen Sie zu Verwaltung > Gerätezugriff.
- Um eine Firewall-Regel manuell hinzuzufügen, wählen Sie Firewallregel hinzufügen und wählen Sie dann Neue Firewall-Regel.
- Um Ziel-NAT-Regeln zusammen mit Firewall-Regeln automatisch zu erstellen, wählen Sie Firewallregel hinzufügen und wählen Sie dann Serverzugriffsassistent (DNAT).
Serverzugriffsassistent (DNAT)
Erstellen Sie DNAT-Regeln, um eingehenden Datenverkehr auf Servern wie Web-, Mail-, SSH- oder anderen Servern zu übersetzen und auf Remote-Desktops zuzugreifen. Der Assistent erstellt außerdem automatisch eine reflexive SNAT-Regel (für ausgehenden Datenverkehr von den Servern), eine Loopback-Regel (für interne Benutzer, die auf die Server zugreifen) und eine Firewall-Regel (um eingehenden Datenverkehr zu den Servern zuzulassen).
Regeln und Regelgruppen
Sie können Firewall-Regeln erstellen und sie zu Regelgruppen hinzufügen.
Sophos Firewall evaluates firewall rules, not rule groups, to match criteria with traffic. It uses the matching criteria of rule groups only to group firewall rules.
Standardregeln
Die Sophos Firewall erstellt Standardregelgruppen mit einer Firewall-Regel zum Blockieren von Datenverkehr in WAN, DMZ und internen Zonen (LAN, WLAN, VPN und DMZ). Diese Regeln sind standardmäßig deaktiviert.
Wenn Sie den MTA-Modus aktivieren, wird automatisch eine Firewall-Regel für den E-Mail-MTA zusammen mit einer verknüpften NAT-Regel erstellt. Der MTA-Modus ist standardmäßig aktiviert.
Notiz
Überprüfen Sie die Regelpositionen, nachdem eine Firewall-Regel automatisch oder manuell erstellt wurde, um sicherzustellen, dass die beabsichtigte Regel den Verkehrskriterien entspricht.
Automatisch erstellte Firewall-Regeln, z. B. für E-Mail-MTA, IPsec-Verbindungen und Hotspots, werden oben in der Firewall-Regelliste angezeigt und zuerst ausgewertet. Wenn Sie später manuell eine Firewall-Regel mit Regelposition eingestellt auf Spitze oder eine andere automatisch erstellte Regel. Diese werden oben in der Regeltabelle platziert und ändern die Regelpositionen. Es gelten die Richtlinien und Aktionen der obersten Regel. Dies kann zu unerwarteten Ergebnissen führen, z. B. zu Fehlern bei der E-Mail-Zustellung oder zum Nichtaufbau von Tunneln, wenn sich die Übereinstimmungskriterien der neuen und vorhandenen Regeln überschneiden.
Die Standardeinstellung Alles fallen lassen Regel zugewiesen ist ID 0
Die Regel verwirft Datenverkehr, der den Kriterien keiner Firewall-Regel entspricht. Sie befindet sich am Ende der Regeltabelle. Sie kann nicht bearbeitet, gelöscht oder verschoben werden. Die Nutzungsanzahl wird nicht angezeigt. Filter sind nicht anwendbar.
Regelgruppen
Sie können keine Regelgruppen ohne Firewall-Regel erstellen. Erstellen Sie daher eine Regelgruppe, wenn Sie eine Regel aus der Regelvorlage oder mit einer vorhandenen Regel aus der Regeltabelle erstellen.
Sie können einer Regelgruppe eine Firewallregel hinzufügen oder von der Gruppe trennen. Leere Regelgruppen können nicht vorhanden sein. Wenn Sie die letzte Regel aus einer Regelgruppe löschen, wird die Regelgruppe gelöscht.
Regeltabellenaktionen
- Um IPv4- oder IPv6-Regeln in der Regeltabelle anzuzeigen, wählen Sie IPv4 oder IPv6.
- Um den Regelfilter auszublenden oder anzuzeigen, wählen Sie Filter deaktivieren Und Filter aktivieren, jeweils.
-
Um Regeln oder Regelgruppen zu aktivieren oder zu deaktivieren, wählen Sie sie aus und klicken Sie auf Aktivieren oder Deaktivieren.
Wenn Sie eine Kombination aus aktivierten und deaktivierten Regeln auswählen, können Sie diese Aktionen nicht ausführen.
-
Um Regeln oder Regelgruppen zu löschen, wählen Sie sie aus und klicken Sie auf Löschen.
-
Um die Regeln nach einem beliebigen Regelparameter zu filtern, klicken Sie auf Filter hinzufügen und wählen Sie dann einen Feldnamen und die zugehörige Option aus.
Beim Anwenden des Filters können Sie keine Regelgruppe auswählen, da Gruppen eine Kombination aus aktivierten und deaktivierten Regeln enthalten können. Sie können jedoch einzelne Regeln auswählen.
-
Um den Regelfilter zurückzusetzen, klicken Sie auf Filter zurücksetzen.
- Um die Regeldetails in der Regeltabelle anzuzeigen, halten Sie den Mauszeiger über den Symbolen unter Funktion und Service.
- Um eine Regelgruppe zu bearbeiten, klicken Sie auf Bearbeiten
.
-
Das Rautezeichen (#) gibt die Position der Regel an. Um die Position einer Regel oder Regelgruppe zu ändern, klicken Sie auf den Regelgriff (
). Die Sophos Firewall wertet Regeln von oben nach unten aus, bis sie eine Übereinstimmung findet. Sobald eine Übereinstimmung für das Paket gefunden wurde, werden nachfolgende Regeln nicht mehr ausgewertet. Platzieren Sie daher die spezifischen Regeln über den weniger spezifischen Regeln.
Sie können die Position einer Regel innerhalb der Regelgruppe ändern. Um ihre Position außerhalb der Gruppe zu ändern, trennen Sie die Regel von der Gruppe oder ändern Sie die Position der Gruppe.
Klicken Sie auf Weitere Optionen um die folgenden Regelaktionen anzugeben:
- Um eine Regel ein- oder auszuschalten, wählen Sie den Schalter aus.
-
Um den Zähler für die übertragenen Daten zurückzusetzen, wählen Sie Datenübertragungszähler zurücksetzenDies ist bei der Fehlerbehebung hilfreich.
Um die mit einer Regel übertragenen Daten anzuzeigen, gehen Sie zu Berichte > Dashboards. Wählen Verkehrs-Dashboard und scrollen Sie nach unten zu Zulässige Richtlinien.
-
Um eine Regel an eine andere Position in der Tabelle zu verschieben, geben Sie die Positionsnummer neben Verschieben nach und drücken Sie
Enter
. -
Um eine Regel zu bearbeiten oder zu löschen, wählen Sie die Aktion aus.
- Um eine Regel zu klonen oder neben einer vorhandenen Regel hinzuzufügen, wählen Sie die Aktion aus.
-
Um eine Firewall-Regel von einer Gruppe zu trennen, wählen Sie Abtrennen.
Regelgruppenaktionen: Klicken Sie auf Weitere Optionen
neben einer Regel, um Regelgruppenaktionen anzugeben.
-
Sie können eine Regelgruppe für Regeln erstellen, die keiner Regelgruppe zugeordnet sind. Wählen Sie Neue Gruppe unter Zur Gruppe hinzufügen neben der Regel. Geben Sie einen Gruppennamen ein und geben Sie den Regeltyp sowie die Quell- und Zielzonen an.
- Um einer Regelgruppe eine Regel hinzuzufügen, wählen Sie eine Gruppe aus oder fügen Sie eine neue Gruppe hinzu.
- Um eine Regelgruppe zu löschen, klicken Sie auf Löschen
.
Verknüpfte NAT-Regeln
Dies sind Quell-NAT-Regeln und werden in der NAT-Regeltabelle aufgeführt. Sie können sie anhand der Firewall-Regel-ID und des Namens identifizieren.
Die Sophos Firewall wendet Firewall-Regeln vor Quell-NAT-Regeln an. Erfüllt eine NAT-Regel über der verknüpften Regel die Übereinstimmungskriterien, wendet die Sophos Firewall diese Regel an und sucht nicht weiter nach der verknüpften Regel. Verknüpfte NAT-Regeln gelten jedoch nur für Datenverkehr, der der verknüpften Firewall-Regel entspricht.
Sie können eine verknüpfte NAT-Regel von der NAT-Regeltabelle trennen. Sobald Sie die Verknüpfung der Regel mit der ursprünglichen Firewall-Regel aufgehoben haben, können Sie die NAT-Regel bearbeiten. Sie wird nun unabhängig von der ursprünglichen Firewall-Regel anhand ihrer Kriterien und nicht anhand der Kriterien der ursprünglichen Firewall-Regel ausgewertet.
Regelstatus
Status | Beschreibung |
---|---|
Unbenutzt | In den letzten 24 Stunden wurde kein entsprechender Verkehr gefunden. |
Deaktiviert | Manuell ausgeschaltet. |
Geändert | In den letzten 24 Stunden aktualisiert. |
Neu | Erstellt in den letzten 24 Stunden. |
Regeltabellensymbole
NAT- und Routing-Migration
NAT-Konfiguration
Bei der Migration von einer früheren Version auf SFOS 18.0 und höher migriert die Sophos Firewall die NAT-Einstellungen der Firewall-Regeln als NAT-Regeln und listet sie in der NAT-Regeltabelle auf. Eine Gateway-basierte NAT-Konfiguration ist nicht mehr möglich.
Die Sophos Firewall verwendet die Firewall-Regel-ID, um den Datenverkehr mit migrierten NAT-Regeln abzugleichen. Details zur NAT-Migration von Versionen vor SFOS 18.0 finden Sie unter NAT-Regeln.
Routing-Konfiguration
In SFOS 18.0 und späteren Versionen müssen Sie Routing-Richtlinien im SD-WAN-Richtlinienrouting angeben. Firewall-Regeln enthalten keine Routing-Einstellungen mehr. Bei der Migration von einer früheren Version migriert Sophos Firewall die Routing-Einstellungen in Firewall-Regeln als Migrierte SD-WAN-Richtlinienrouten. Sie werden in der SD-WAN-Richtlinienroutingtabelle angezeigt. Sie können diese migrierten Richtlinienrouten anhand der Firewall-Regel-ID und des Namens identifizieren.
Die Sophos Firewall verwendet die Firewall-Regel-ID, um den Datenverkehr mit migrierten Routen abzugleichen. Details zur Migration von Richtlinienrouten von Versionen vor SFOS 18.0 finden Sie unter Migrierte SD-WAN-Richtlinienrouten.
Migrierte Firewall-Regeln: Regelverhalten
Obwohl in SFOS 17.5 und früheren Versionen Geschäftsanwendungsregeln und Benutzernetzwerkregeln in einer einzigen Regeltabelle aufgeführt waren, bewertete Sophos Firewall diese Regeltypen unabhängig voneinander, um übereinstimmende Kriterien zu finden.
Bei systemspezifischem Datenverkehr (Beispiel: Zugriff auf Sophos Firewall-Dienste) und eingehendem Datenverkehr (Beispiel: Datenverkehr zu internen Servern), der einer Ziel-NAT-Regel entsprach, ignorierte es Benutzernetzwerkregeln und gleichte den Datenverkehr mit Geschäftsanwendungsregeln ab.
Ab SFOS 18.0 unterscheidet die Sophos Firewall nicht mehr zwischen Geschäftsanwendungs- und Benutzernetzwerkregeln. Sie bietet nun beide als Firewall-Regeln an. Um sicherzustellen, dass die Konsolidierung das Regelabgleichsverhalten früherer Versionen nicht beeinträchtigt, werden migrierte Benutzernetzwerkregeln, die über migrierten Geschäftsanwendungsregeln stehen, für systembezogenen und eingehenden Datenverkehr weiterhin ignoriert.
Webserver-Regeln und Schutzrichtlinien: Die Sophos Firewall hat einige Schutzkategorien zu einer einzigen Kategorie zusammengefasst, Filterregeln neuen Regel-IDs zugeordnet und Filterstärken eingeführt. Weitere Informationen finden Sie in den Schutzrichtlinien für Webserver.
Weitere Ressourcen
- Schutzrichtlinien
- NAT-Regeln
- Erstellen Sie DNAT- und Firewall-Regeln für interne Server
- Erstellen einer Firewallregel mit einer verknüpften NAT-Regel
- Erstellen einer Quell-NAT-Regel
- Kontrollieren Sie den Datenverkehr, der eine Webproxyfilterung erfordert
- DNAT-Regel mit dem Serverzugriffsassistenten hinzufügen
- Hinzufügen einer NAT-Regel
- Hinzufügen einer Firewallregel