Skip to main content
Version: TOS 7

Security

Im Modul „Security“ können Sie die Sicherheit Ihres TNAS-Geräts und Ihrer Daten umfassend durch mehrere zentrale Funktionskomponenten schützen. Es umfasst hauptsächlich Login-Verwaltung, digitale Zertifikate, Firewall, Benutzerkontensteuerung, SPC, DoS-Schutz und Sicherheitsisolationsmodus und unterstützt mehrschichtige Schutzmaßnahmen auf Netzwerk-, Zugriffs-, Authentifizierungs- und Systemebene.

Login

Management & Operations

  • Auto Logout on Timeout: Automatisches Abmelden nach einer gewissen Inaktivitätszeit zur Erhöhung der Sitzungssicherheit.
  • Enable CSP Header: Verstärkt den Schutz vor Cross-Site-Scripting-(XSS)-Angriffen.
  • Enhance CSRF Protection: Verhindert, dass bösartige Websites gefälschte Benutzeranfragen ausführen, um unautorisierte Aktionen durchzuführen.
  • Block iFrame Embedding: Verhindert, dass externe Websites TOS-Seiten einbetten, um Clickjacking und Cookie-Lecks zu vermeiden.
Hinweis

Wenn Sie „Angemeldet bleiben“ aktivieren, merkt sich das System Ihren Anmeldestatus über ein persistentes Cookie. Während dieses Zeitraums sind Sie nicht durch die automatische Abmeldezeit begrenzt und bleiben angemeldet, bis Sie sich manuell abmelden oder TNAS-bezogene Cookies und Websitedaten im Browser löschen.

Certificates

Zertifikate werden verwendet, um die verschlüsselten Kommunikationsdienste von TNAS (wie HTTPS, FTPS, SMTPS usw.) zu schützen. Durch die Aktivierung von TLS/SSL-Protokollen bieten sie Identitätsauthentifizierung, Datenverschlüsselung und Integritätsschutz für die Netzwerkübertragung, wodurch verhindert wird, dass Informationen abgehört oder manipuliert werden.

Management & Operations

  • Add: Ein neues Zertifikat und einen privaten Schlüssel importieren.
  • Configure: Ein bestimmtes Zertifikat einem Dienst zuordnen.
  • Delete: Nicht verwendete Zertifikate entfernen.
  • Download: Den öffentlichen Schlüssel des Zertifikats auf das lokale Gerät herunterladen.
  • Update: Abgelaufene Zertifikate und private Schlüssel erneuern.

Firewall

Die Firewall kann unbefugten Netzwerkzugriff effektiv blockieren und TNAS vor externen Angriffen schützen. Durch Aktivieren der Firewall und Konfigurieren von Zugriffsregeln können Sie den Zugriff bestimmter IP-Adressen oder Adressbereiche auf die Netzwerkports des Geräts präzise steuern, um „Zulassen“- oder „Verweigern“-Richtlinien umzusetzen und die Netzwerksicherheitsgrenze des Systems zu stärken.

Management & Operations

  • Create: Eine neue Zugriffsregel hinzufügen.
  • Edit: IP, Port oder Richtlinie einer bestehenden Regel ändern.
  • Delete: Eine Regel dauerhaft entfernen.
  • Disable: Eine Regel vorübergehend deaktivieren, ohne ihre Konfiguration zu löschen.
  • More: Die Reihenfolge der ausgewählten Regeln anpassen, um ihre Priorität zu ändern.
Note
  1. Standardrichtlinie: Die Firewall erstellt keine automatischen Verweigerungsregeln. Solange Zulassungsregeln festgelegt sind, können IPs oder Ports, die nicht in der Zulassungsliste enthalten sind, standardmäßig weiterhin zugreifen. Um den Zugriff bestimmter IPs oder Ports zu blockieren, müssen Sie manuell entsprechende Verweigerungsregeln erstellen.
  2. Reihenfolge der Regeln: Firewall-Regeln werden nach Erstellungszeit sortiert – früher erstellte Regeln stehen oben.
  3. Priorität: Regeln mit höherer Position haben Vorrang und werden zuerst angewendet.
  4. Flexibilität: Benutzer können Firewall-Regeln ohne Einschränkungen erstellen – selbst wenn eine Regel den eigenen Zugriff blockieren könnte (z. B. „alle IPs und Ports verweigern“), verhindert das System deren Erstellung nicht.

Create a Firewall Rule

  1. Gehen Sie zu Desktop > Systemsteuerung > Allgemeine Einstellungen > Sicherheit > Firewall.
  2. Klicken Sie auf „Erstellen“.
  3. Lesen Sie die Beschreibung der Firewall-Regel und klicken Sie auf „Weiter“.
  4. Wählen Sie den Protokolltyp und die Aktion (Zulassen/Verweigern).
  5. Im Bereich „Quell-IP-Bereich“:
    • „Alle“ auswählen, um die Regel auf alle IP-Adressen anzuwenden.
    • „Einzelne IP-Adresse“ auswählen, um sie auf die eingegebene IP anzuwenden.
    • „Subnetzadresse“ auswählen, um sie auf das eingegebene Subnetz anzuwenden. Geben Sie die Hostadresse in das erste Feld und die Subnetzmaske in das zweite ein (z. B. 192.168.8.1/255.255.255.0).
    • „IP-Adressbereich“ auswählen, um die Regel auf den angegebenen Bereich anzuwenden.
  6. Im Bereich „Port“:
    • „Alle“ auswählen, um die Regel auf alle Ports anzuwenden.
    • „Benutzerdefiniert“ auswählen und den Port eingeben.
    • „Portbereich“ auswählen, um einen bestimmten Portbereich festzulegen.
  7. Klicken Sie auf „Übernehmen“.
Hinweis
  1. Überprüfen Sie bei der Erstellung von Firewall-Regeln sorgfältig alle Regeln, um sicherzustellen, dass das IP-Segment, in dem sich TNAS befindet, sowie die HTTP/HTTPS-Ports nach Aktivierung weiterhin erreichbar sind. Andernfalls könnten Sie den Zugriff auf Ihr TNAS verlieren.
  2. Verlassen Sie sich nicht ausschließlich auf eine einzelne IP-Adresse oder einen einzelnen Port zur Zugriffskontrolle, da Änderungen dieser Parameter zu Unterbrechungen führen können. Konfigurieren Sie stattdessen flexiblere oder kombinierte Bedingungen.
  3. Eine falsche Reihenfolge der Regeln kann dazu führen, dass Sie keinen Zugriff mehr auf Ihr TNAS haben! Gehen Sie vorsichtig vor und prüfen Sie nach jeder Änderung die Erreichbarkeit.

Example: How to Configure Firewall Rules to Allow Only Specific IP Segments to Access TNAS?

Wenn Sie nur IPs aus Segment A den Zugriff auf TNAS erlauben und alle anderen IP-Bereiche blockieren möchten, gehen Sie wie folgt vor:

Firewall-Regeln konfigurieren:

  1. Erstellen Sie eine „Zulassen“-Regel für IPs aus Segment A.
  2. Erstellen Sie eine „Verweigern“-Regel für alle anderen IP-Bereiche.
Note

Die Reihenfolge der Regeln ist entscheidend. Erstellen Sie zuerst die Zulassungsregel für Segment A und anschließend die Verweigerungsregel, um sicherzustellen, dass nur IPs aus Segment A Zugriff haben.

Accounts

Das Blockieren von Adressen mit zu vielen fehlgeschlagenen Anmeldeversuchen kann Brute-Force-Angriffe wirksam verhindern und die Systemsicherheit erhöhen.

Management & Operations

  • Auto Block: Geben Sie Werte für „Versuche“ und „Zeit (Minuten)“ ein. Wenn die Anzahl der Anmeldefehler innerhalb der angegebenen Zeit den Grenzwert erreicht, wird die IP-Adresse automatisch blockiert. Nach Ablauf der Sperrzeit wird sie automatisch wieder freigegeben.
  • Unblock: Um eine IP-Adresse manuell zu entsperren, klicken Sie unten rechts auf „Blockliste“, wählen die Ziel-IP aus, markieren sie und klicken auf „Löschen“.

SPC

Das Hauptziel der Security and Privacy Control (SPC) besteht darin, die Systemsicherheit zu erhöhen und das Risiko zu verringern, dass Benutzerdaten durch Hacker oder Ransomware kompromittiert werden. Sobald der SPC-Schutz aktiviert ist, können unautorisierte Anwendungen und ausführbare Dateien nicht mehr auf Netzwerkressourcen oder Speicherbereiche des Systems zugreifen und so Benutzerdaten effektiv schützen.

Management & Operations

Enable SPC Protection

  1. Gehen Sie zu TOS Desktop > Systemsteuerung > Allgemeine Einstellungen > Sicherheit > SPC.
  2. Aktivieren Sie „Sicherheits- und Datenschutzschutz (SPC) aktivieren“ und klicken Sie auf „Übernehmen“.
  3. Bestätigen Sie im Popup-Fenster mit „OK“.
  4. Geben Sie Ihr Kontopasswort zur Identitätsüberprüfung ein und klicken Sie auf „OK“.
  5. Warten Sie, bis das System neu gestartet wurde – SPC ist nun aktiviert.

Authorization Types

  • Network Services: Anwendungen ohne diese Berechtigung können nicht auf Netzwerkdienste zugreifen.
  • Storage Space: Anwendungen ohne diese Berechtigung können nicht auf Speicherbereiche zugreifen.

Authorization Methods

  • Authorize During Installation: Nach der Installation einer Anwendung erscheint ein Berechtigungsfenster. Aktivieren Sie die erforderlichen Berechtigungen, um den Vorgang abzuschließen.
  • Authorize in the SPC Interface: Gehen Sie zu „Sicherheit > SPC“, aktivieren Sie die erforderlichen Berechtigungen der Zielanwendung und klicken Sie auf „OK“.
Note
  1. Wenn einer Anwendung keine Speicherberechtigung erteilt wird, kann sie nicht aktiviert werden. Einige Anwendungen benötigen sowohl Netzwerk- als auch Speicherberechtigungen.
  2. Das Aktivieren oder Deaktivieren der SPC-Funktion erfordert einen Systemneustart.

DoS

Der Denial-of-Service-(DoS)-Schutz kann TNAS effektiv vor bösartigem Datenverkehr aus dem Internet schützen und verhindern, dass durch eine große Anzahl an anomalen Verbindungsanfragen Netzwerküberlastung, langsame Dienste oder Systemausfälle verursacht werden. Nach Aktivierung überwacht das System den Netzwerkverkehr und blockiert automatisch verdächtige IP-Adressen.

Security Isolation Mode

Nach der Aktivierung des Sicherheitsisolationsmodus erlaubt TNAS nur noch den Zugriff auf Ressourcen innerhalb des lokalen Netzwerks. Der Zugriff auf externe Adressen und Anfragen aus externen Netzwerken wird vollständig blockiert.

Note
  1. Nach Aktivierung des Sicherheitsisolationsmodus funktionieren einige TNAS-Funktionen und -Anwendungen möglicherweise nicht richtig. Um sie zu verwenden, deaktivieren Sie den Modus zuerst.
  2. Nach Aktivierung des Sicherheitsisolationsmodus werden alle benutzerdefinierten Firewall-Regeln automatisch deaktiviert, und Sie können keine neuen Regeln erstellen oder ändern.