Skip to main content
Version: TOS 6

Sicherheit

常规

Zugriff auf die Sicherheitseinstellungen über die allgemeine Benutzeroberfläche.

Verwaltung

Über die Schaltflächen im Verwaltungstab können Sie folgende Vorgänge ausführen:

  • Automatisches TOS-Logout bei Zeitüberschreitung aktivieren: Das System wird sich automatisch abmelden, wenn innerhalb der angegebenen Zeit keine Aktivität erfolgt.
  • Verbessern Sie die Sicherheit mit dem HTTP Content-Security-Policy (CSP) Header: Erhöhen Sie die Sicherheit des Systems gegen Cross-Site-Scripting (XSS)-Angriffe nach Auswahl.
  • Verbessern Sie die Abwehr von Cross-Site-Forged-Request-Angriffen: Stärken Sie den Schutz des Systems gegen Cross-Site-Forged-Request-Angriffe nach der Auswahl.
  • Lassen Sie nicht zu, dass iFrame TOS einbettet: Verhindern Sie, dass andere Websites TOS über iFrame einbettet, um das Auslaufen von Cookie-Informationen nach Auswahl zu vermeiden.
Hinweis

Wählen Sie auf der Anmeldeseite die Option „Angemeldet bleiben“ aus. Dadurch bleibt der aktuelle Benutzer unbegrenzt angemeldet, es sei denn, es erfolgt eine manuelle Abmeldung oder der Browser-Cache wird gelöscht.

Zertifikat

Das Zertifikat sichert den SSL-Dienst von TNAS und gewährleistet die Sicherheit der Netzwerkkommunikation und die Integrität der Daten.

Verwaltung

Über die Schaltflächen im Verwaltungstab können Sie folgende Vorgänge ausführen:

  • Hinzufügen: Manuell Zertifikate hinzufügen;
  • Einstellen: Zertifikate für Dienste oder Anwendungen auswählen;
  • Löschen: Zertifikate löschen;
  • Herunterladen: Zertifikate lokal herunterladen;
  • Aktualisieren: Zertifikate und Schlüssel bei Ablauf aktualisieren;
Hinweis

Aufgrund der dynamischen IP-Adresse von TNAS kann kein SSL-Zertifikat angewendet werden. Der Zugriff auf TNAS über HTTPS mit der IP-Adresse kann eine Sicherheitswarnung auslösen, beeinträchtigt jedoch nicht die Kommunikationssicherheit.

Firewall

Aktivieren und konfigurieren Sie Firewall-Regeln, um Zugriffsberechtigungen für IP-Adressen zu Netzwerkports zu steuern, unbefugten Zugriff zu verhindern und Dienste zu kontrollieren.

Verwaltung

Über die Schaltflächen im Verwaltungstab können Sie folgende Operationen ausführen:

  • Erstellen: Firewall-Regeln erstellen;
  • Bearbeiten: Vorhandene Firewall-Regeln bearbeiten;
  • Löschen: Firewall-Regeln löschen;
  • Deaktivieren: Firewall-Regeln deaktivieren;
  • Mehr: Firewall-Regeln nach Bedarf neu anordnen;

Beschreibung der Firewall-Regel

  • Standardrichtlinie: Die Firewall erstellt standardmäßig nur Zulassungsregeln. IPs oder Ports, die in diesen Regeln nicht angegeben sind, bleiben zugänglich. Um den Zugriff auf bestimmte IPs oder Ports zu beschränken, erstellen Sie explizit entsprechende Verweigerungsregeln.
  • Regelsortierung: Firewall-Regeln sind chronologisch geordnet, wobei frühere Regeln zuerst aufgeführt werden und spätere folgen.
  • Prioritätsbestimmung: Höher priorisierte Regeln haben Vorrang und stehen ganz oben in der Liste der Firewall-Regeln.
  • Erstellungfreiheit: Benutzer haben volle Kontrolle über die Erstellung von Firewall-Regeln, einschließlich der Möglichkeit, Regeln zu erstellen, die versehentlich ihren eigenen Zugriff einschränken könnten, wie z.B. das Blockieren des Zugriffs auf alle IPs und Ports.

Firewall-Regeln erstellen

  1. Gehen Sie zu Desktop > Systemsteuerung > Allgemeine Einstellungen > Sicherheit > Firewall.
  2. Klicken Sie auf "Erstellen".
  3. Lesen Sie die Beschreibung der Firewall-Regel und klicken Sie auf "Weiter".
  4. Wählen Sie das Protokoll und die Operation aus, die erlaubt/verbieten werden sollen.
  5. Wählen Sie im Quell-IP-Bereich eine der folgenden Optionen:
    · Wenden Sie die Firewall-Regel auf alle IP-Adressen an, indem Sie „Alle“ auswählen.
    · Wenden Sie die Firewall-Regel spezifisch auf die eingegebene einzelne IP-Adresse an.
    · Wenden Sie die Firewall-Regel auf die Subnetzadresse an, indem Sie die Hostadresse in das erste Eingabefeld und die Subnetzmaske in das zweite Eingabefeld eingeben (z.B. 192.168.8.1/255.255.255.0).
    · Wenden Sie die Firewall-Regel auf den eingegebenen Bereich von IP-Adressen an, indem Sie den Netzwerkadressbereich auswählen.
    Im Abschnitt „Port“ wählen Sie eine der folgenden Optionen:
    · Wenden Sie die Firewall-Regel auf alle Ports an, indem Sie „Alle“ auswählen.
    · Geben Sie eine benutzerdefinierte Portnummer unter „Anpassen“ an, um die Firewall-Regel auf diesen spezifischen Port anzuwenden.
    · Geben Sie einen Portbereich ein, um die Firewall-Regel auf diesen spezifischen Bereich von Ports anzuwenden.
  6. Klicken Sie auf "Anwenden".
Hinweis
  1. Überprüfen Sie beim Erstellen von Firewall-Regeln alle Regeln und stellen Sie sicher, dass der IP-Bereich und die HTTP/HTTPS-Ports, auf denen sich TNAS befindet, nach Inkrafttreten der Regeln zugänglich sind. Andernfalls wird der Zugriff auf das TNAS-Gerät verweigert.
  2. Vermeiden Sie es, sich ausschließlich auf eine einzige IP-Adresse oder einen Port zur Zugriffskontrolle zu verlassen, um Sicherheitsrisiken aufgrund von Änderungen der IP-Adresse oder des Ports zu reduzieren. Für mehr Flexibilität und Sicherheit wird empfohlen, breitere Zugriffsbereiche oder -bedingungen festzulegen.
  3. Eine falsche Reihenfolge der Regeln kann dazu führen, dass Sie keinen Zugriff auf Ihr TNAS-Gerät haben. Gehen Sie vorsichtig vor und stellen Sie sicher, dass das IP-Netzwerksegment und der HTTP/HTTPS-Port, auf denen sich TNAS befindet, nach Anpassung der Reihenfolge der Regeln zugänglich sind.

Beispiel: Einrichten von Firewall-Regeln zur Einschränkung des Zugriffs auf TANS für bestimmte IP-Netzwerksegmente.

Um nur den Zugriff von IPs des A-Netzwerksegments auf TANS zu ermöglichen und den Zugriff von allen anderen Netzwerksegmenten zu verweigern, gehen Sie wie folgt vor:

  1. Erstellen Sie eine Zulassungsregel, die den IP-Zugriff vom A-Netzwerksegment erlaubt.
  2. Erstellen Sie eine Verweigerungsregel, die den Zugriff von allen anderen Netzwerksegmenten einschränkt.

Beachten Sie die kritische Reihenfolge dieser Regeln: Zuerst den Zugriff vom spezifischen A-Netzwerksegment zulassen, dann den Zugriff von allen anderen Segmenten verweigern, um sicherzustellen, dass nur IPs aus dem A-Netzwerksegment die Firewall passieren können.

Konto

Erhöhen Sie die Systemsicherheit, indem Sie IP-Adressen nach mehreren fehlgeschlagenen Anmeldeversuchen blockieren.

Automatische Blockierung aktivieren

  1. Geben Sie Werte für „Anzahl der Versuche“ und „Zeit in Minuten“ an. Wenn die Anzahl der fehlgeschlagenen Anmeldeversuche innerhalb des angegebenen Zeitraums den festgelegten Schwellenwert überschreitet, wird die IP-Adresse blockiert und weitere Anmeldeversuche verhindert.
  2. Blockierte IP-Adressen werden nach Ablauf der festgelegten Sperrfrist automatisch entsperrt.

Entsperren

Um eine blockierte IP-Adresse zu entsperren, klicken Sie auf die Blockierungsliste in der unteren rechten Ecke, wählen Sie die zu entsperrende IP-Adresse aus und klicken Sie auf Löschen.

SPC

Das Hauptziel der Sicherheits- und Datenschutzkontrolle (SPC) besteht darin, die Systemsicherheit zu erhöhen und das Risiko zu verringern, dass Benutzerdaten von Hackern oder Ransomware kompromittiert werden. Sobald der SPC-Schutz aktiviert ist, wird der Zugriff unbefugter Anwendungen und ausführbarer Dateien auf die Netzwerkressourcen und den Speicher des Systems verhindert, wodurch die Benutzerdaten geschützt werden.

Sicherheits- und Datenschutzkontrolle (SPC) Schutz aktivieren

  1. Navigieren Sie zu TOS Desktop > Systemsteuerung > Allgemeine Einstellungen > Sicherheit > SPC.
  2. Aktivieren Sie den Schutz der Sicherheits- und Datenschutzkontrolle (SPC), indem Sie das entsprechende Kästchen ankreuzen und auf Anwenden klicken.
  3. Klicken Sie im Popup-Dialogfeld auf OK.
  4. Authentifizieren Sie sich, indem Sie Ihr Kontopasswort eingeben und auf OK klicken.
  5. Warten Sie, bis das System neu startet; die SPC-Funktion wird erfolgreich aktiviert.

SPC-Autorisierung

Ihre App kann zwei Arten von Berechtigungen erhalten:

  1. Netzwerkdienst: Apps ohne diese Berechtigung können nicht auf Netzwerkdienste zugreifen.
  2. Speicher: Apps ohne diese Berechtigung können nicht auf den Speicher zugreifen.

Anwendungen können auf verschiedene Weise autorisiert werden:

  1. Während der Installation: Nach der Installation der Anwendung fordert das System zur Erteilung der Berechtigungen auf. Markieren Sie die Berechtigungen zur Autorisierung.
  2. Über die SPC-Oberfläche: Navigieren Sie zu Sicherheit > SPC, markieren Sie die Berechtigungen für die Anwendung und klicken Sie auf Anwenden.
Hinweis
  1. Apps müssen Speicherberechtigungen erhalten haben, um aktiviert zu werden. Einige Apps benötigen sowohl Netzwerk- als auch Speicherberechtigungen, um zu funktionieren.
  2. Um die SPC-Funktion zu aktivieren oder zu deaktivieren, müssen Sie das System neu starten.

DoS

DoS (Denial of Service) Schutz kann Ihr TNAS effektiv vor bösartigen Angriffen aus dem Internet schützen.

Verwaltung

Um den DoS-Schutz zu aktivieren, aktivieren Sie bitte "DoS-Schutz aktivieren" und klicken Sie auf "Anwenden".

Sicherheits-Isolationsmodus

Nach Aktivierung des Sicherheits-Isolationsmodus wird TNAS nur auf Websites im lokalen Netzwerksegment zugreifen und keinen externen Netzwerkzugriff akzeptieren.

Hinweis
  1. Nach Aktivierung des Sicherheits-Isolationsmodus sind einige Funktionen und Anwendungen auf Ihrem TNAS möglicherweise nicht mehr verfügbar. Um diese Funktionen zu nutzen, deaktivieren Sie den Sicherheits-Isolationsmodus.
  2. Die Aktivierung des Sicherheits-Isolationsmodus deaktiviert benutzerdefinierte Firewall-Regeln und verhindert Änderungen an den Firewall-Einstellungen.