Biztonság
A biztonsági beállítások elérhetők az általános felületen keresztül.
Biztonsági Beállítások
Kezelés
A kezelési lap gombjai segítségével a következő műveleteket végezheti el:
- Automatikus kijelentkezés engedélyezése TOS időtúllépés esetén: A rendszer automatikusan kijelentkezteti a felhasználót, ha egy adott időtartamon belül nincs tevékenység.
- Biztonság növelése a HTTP Tartalom-Biztonsági-Szabályzattal (CSP) fejléc segítségével: Növeli a rendszer biztonságát a cross-site scripting (XSS) támadásokkal szemben, ha ezt a lehetőséget választja.
- Védelem növelése cross-site kérelem hamisítási támadások ellen: Növeli a rendszer védelmét a cross-site scripting támadásokkal szemben, ha ezt a lehetőséget bejelöli.
- TOS beágyazásának tiltása iFrame segítségével: Megakadályozza más weboldalak számára a TOS iFrame-en keresztüli beágyazását, hogy elkerülje a Cookie információk kiszivárgását, ha ezt bejelöli.
Választhatja a "Maradjon bejelentkezve" opciót a bejelentkezési oldalon, amely lehetővé teszi, hogy a jelenlegi felhasználó határozatlan ideig bejelentkezve maradjon, hacsak manuálisan nem jelentkezik ki, vagy a böngésző gyorsítótárát nem törlik.
Tanúsítvány
Bevezetés
A tanúsítvány biztosítja a TNAS SSL szolgáltatását, garantálva a hálózati kommunikáció biztonságát és az adatok integritását.
Kezelés
A kezelési lap gombjai segítségével a következő műveleteket végezheti el:
- Hozzáadás: Tanúsítványok manuális hozzáadása.
- Beállítás: Tanúsítványok kiválasztása szolgáltatásokhoz vagy alkalmazásokhoz.
- Törlés: Tanúsítványok törlése.
- Letöltés: Tanúsítványok letöltése helyileg.
- Frissítés: Tanúsítványok és kulcsok frissítése lejárat esetén.
A TNAS dinamikus IP címe miatt az SSL tanúsítvány nem igényelhető. Ha a TNAS-t IP címén keresztül érjük el HTTPS használatával, biztonsági figyelmeztetést kaphatunk, de ez nem veszélyezteti a kommunikáció biztonságát.
Tűzfal
Bevezetés
A tűzfal szabályainak engedélyezése és konfigurálása lehetővé teszi az IP címek hozzáférési jogosultságainak ellenőrzését a hálózati portokhoz, megakadályozva az illetéktelen hozzáférést és a szolgáltatások szabályozását.
Kezelés
A kezelési lap gombjai segítségével a következő műveleteket végezheti el:
- Létrehozás: Tűzfalszabályok létrehozása.
- Szerkesztés: Meglévő tűzfalszabályok szerkesztése.
- Törlés: Tűzfalszabályok törlése.
- Letiltás: Tűzfalszabályok letiltása.
- Több: Tűzfalszabályok átrendezése igény szerint.
Tűzfalszabályok leírása
- Alapértelmezett irányelv: A tűzfal alapértelmezés szerint csak engedélyezési szabályokat hoz létre. Azok az IP-k vagy portok, amelyek nincsenek megadva ezekben a szabályokban, továbbra is elérhetők maradnak. Az adott IP-k vagy portok hozzáférésének korlátozásához kifejezetten meg kell hozni a megfelelő tiltási szabályokat.
- Szabályok rendezése: A tűzfalszabályok időrendben vannak rendezve, az elsődleges szabályok az első helyen, a későbbiek követik.
- Elsőbbség meghatározása: A nagyobb prioritású szabályok előnyben részesülnek, és a tűzfalszabályok listájának élén helyezkednek el.
- Szabad szabályalkotás: A felhasználók teljes szabadsággal rendelkeznek a tűzfalszabályok létrehozásában, beleértve a saját hozzáférésüket korlátozó szabályok létrehozását is, mint például az összes IP és port hozzáférésének blokkolása.
Tűzfalszabályok létrehozása
- Lépjen a Desktop > Vezérlőpult > Általános beállítások > Biztonság > Tűzfal menüpontra.
- Kattintson a "Létrehozás" gombra.
- Olvassa el a tűzfalszabály leírását, majd kattintson a "Tovább" gombra.
- Válassza ki a protokollt és az engedélyezési/tiltási műveletet.
- Az "IP Forrás Régió" szekcióban válassza ki az alábbiak egyikét:
· Alkalmazza a tűzfalszabályt minden IP címre az "Összes" választásával.
· Alkalmazza a tűzfalszabályokat a megadott egyetlen IP címre.
· Alkalmazza a tűzfalszabályt a hálózati címre az első bemeneti mezőben a gazdagép címének és a második mezőben a hálózati maszk megadásával (pl. 192.168.8.1/255.255.255.0).
· Alkalmazza a tűzfalszabályokat az IP címek megadott tartományára a hálózati cím tartomány kiválasztásával. - Az "Port" szekcióban válassza az alábbi lehetőségek egyikét:
· Alkalmazza a tűzfalszabályt minden portra az "Összes" választásával.
· Adjon meg egy egyedi port számot a "Testreszabás" alatt a tűzfalszabály alkalmazásához a konkrét portra.
· Adjon meg egy port tartományt a tűzfalszabály alkalmazásához a specifikus port tartományra. - Kattintson az "Alkalmaz" gombra.
- Tűzfalszabályok létrehozásakor ellenőrizze az összes szabályt, és győződjön meg arról, hogy az IP szegmens és a TNAS elhelyezkedésének HTTP/HTTPS portjai hozzáférhetők maradnak a szabályok életbe lépése után. Ha nem ellenőrzi, a TNAS eszköz elérhetetlen lehet.
- Kerülje el, hogy csak egy IP címre vagy portra támaszkodjon a hozzáférési szabályozás során, hogy csökkentse a biztonsági kockázatokat, amelyek IP cím vagy port változása esetén merülhetnek fel. Nagyobb rugalmasság és biztonság érdekében ajánlott szélesebb hozzáférési tartományokat vagy feltételeket beállítani.
- Az inkorrekt szabályrendezés megakadályozhatja a TNAS eszközhöz való hozzáférést. Haladjon óvatosan, és győződjön meg arról, hogy az IP hálózati szegmens és a HTTP/HTTPS port, ahol a TNAS található, hozzáférhető marad a szabályok sorrendjének módosítása után.
Példa: Tűzfalszabályok beállítása a TNAS hozzáférésének korlátozására specifikus IP hálózati szegmensek számára
Ha csak az A hálózati szegmens IP címeinek hozzáférését kívánja engedélyezni a TNAS-hoz, és minden más hálózati szegmens hozzáférését meg szeretné tagadni, kövesse az alábbi lépéseket:
- Hozzon létre egy engedélyező szabályt, amely lehetővé teszi az IP hozzáférést az A hálózati szegmensből.
- Hozzon létre egy tiltó szabályt, amely korlátozza a hozzáférést minden más hálózati szegmensből.
Jegyezze meg ezen szabályok kritikus sorrendjét: Először engedélyezze az A hálózati szegmens IP hozzáférését, majd utána tagadja meg minden más szegmensen keresztüli hozzáférést, hogy biztosítsa, hogy csak az A hálózati szegmens IP címei léphessenek át a tűzfalon.
Fiók
Bevezetés
Növelje a rendszer biztonságát az IP címek blokkolásával többszöri bejelentkezési hibák után.
Kezelés
Automatikus Blokkolás Engedélyezése
- Adja meg az "Próbálkozások száma" és "Idő percben" értékeket. Ha a bejelentkezési hibák száma a megadott időkereten belül meghaladja a beállított küszöböt, az IP cím blokkolva lesz, megakadályozva a további bejelentkezési kísérleteket.
- A blokkolt IP címek automatikusan feloldásra kerülnek a kijelölt blokkolási időszak végén.
Feloldás
A blokkolt IP cím feloldásához kattintson a jobb alsó sarokban található blokkolási listára, válassza ki a feloldani kívánt IP címet, és kattintson a Törlés gombra.
SPC
Bevezetés
A Biztonsági és Adatvédelmi Ellenőrzés (SPC) elsődleges célja a rendszer biztonságának növelése és a felhasználói adatok hackerek vagy ransomware programok általi kompromittálódásának kockázatának csökkentése. Amint az SPC védelem aktiválva van, a jogosulatlan alkalmazások és futtatható állományok hozzáférése a rendszer hálózati erőforrásaihoz és tárolójához megakadályozásra kerül, ezáltal védve a felhasználói adatokat.
Kezelés
Biztonsági és Adatvédelmi Ellenőrzés (SPC) Védelem Engedélyezése
- Navigáljon a TOS Desktop > Vezérlőpult > Általános Beállítások > Biztonság > SPC menüpontra.
- Engedélyezze a Biztonsági és Adatvédelmi Ellenőrzést (SPC) az erre vonatkozó jelölőnégyzet bepipálásával, majd kattintson az Alkalmaz gombra.
- Kattintson az OK gombra a felugró értesítési ablakban.
- Hitelesítse magát a fiókja jelszavának megadásával és kattintson az OK gombra.
- Várja meg, amíg a rendszer újraindul; az SPC funkció sikeresen engedélyezve lesz.
SPC Jogosultságok
Az alkalmazások kétféle jogosultságot kaphatnak:
- Hálózati Szolgáltatás: Azok az alkalmazások, amelyek nem rendelkeznek ezzel a jogosultsággal, nem férhetnek hozzá hálózati szolgáltatásokhoz.
- Tárolás: Azok az alkalmazások, amelyek nem rendelkeznek ezzel a jogosultsággal, nem férhetnek hozzá a tárolóhelyhez.
Az alkalmazások jogosultságait több módszerrel lehet engedélyezni:
- Telepítés közben: Az alkalmazás telepítése után a rendszer felkérheti a jogosultságok engedélyezésére. Ellenőrizze a jogosultságokat és engedélyezze azokat.
- Az SPC felületen keresztül: Navigáljon a Biztonság > SPC menüpontra, ellenőrizze az alkalmazás jogosultságait, és kattintson az Alkalmaz gombra.
- Az alkalmazásoknak tárolási jogosultságokat kell kapniuk ahhoz, hogy engedélyezhetők legyenek. Néhány alkalmazás mind a hálózati, mind a tárolási jogosultságot igényel a működéshez.
- Az SPC funkció engedélyezéséhez vagy letiltásához újra kell indítani a rendszert.
DoS
Bevezetés
A DoS (Szolgáltatásmegtagadás) védelem hatékonyan védheti meg a TNAS-t az internetes rosszindulatú támadásoktól.
Kezelés
A DoS védelem engedélyezéséhez jelölje be az "Engedélyezze a DoS Védelmet" lehetőséget, és kattintson az "Alkalmaz" gombra.
Biztonsági Izolációs Mód
Bevezetés
A biztonsági izolációs mód engedélyezésével a TNAS csak a helyi hálózati szegmensen belüli weboldalakhoz férhet hozzá, és nem fogad el külső hálózati hozzáférést.
- A biztonsági izolációs mód engedélyezése után a TNAS bizonyos funkciói és alkalmazásai elérhetetlenné válhatnak. E funkciók használatához tiltsa le a biztonsági izolációs módot.
- A biztonsági izolációs mód engedélyezése letiltja a testreszabott tűzfalszabályokat, így megakadályozza a tűzfal beállításainak módosítását.