Biztonság
A "Biztonság" modul segítségével átfogóan védheti TNAS-eszköze és adatainak biztonságát több alapvető funkcionális komponens révén. Főként a Bejelentkezés-kezelést, Digitális Tanúsítványokat, Tűzfalat, Felhasználói Fiókvezérlést, SPC-t, DoS-védelmet és a Biztonsági Izolációs Módot tartalmazza, támogatva a több rétegű védelmet a hálózattól, hozzáféréstől, hitelesítéstől a rendszer szintjéig.
Bejelentkezés
Kezelés & Műveletek
- Automatikus kijelentkezés időkorlát után: Automatikusan kijelentkezik egy bizonyos inaktivitási idő után a munkamenet biztonságának növelése érdekében.
- CSP fejléc engedélyezése: Fokozza a Cross-Site Scripting (XSS) támadások elleni védelmet.
- CSRF-védelem erősítése: Megakadályozza, hogy rosszindulatú weboldalak meghamisítsák a felhasználói kéréseket nem engedélyezett műveletek végrehajtásához.
- iFrame beágyazás blokkolása: Megakadályozza, hogy külső weboldalak beágyazzák a TOS-oldalakat, védve a clickjacking és a cookie-szivárgás ellen.
A "Maradjak bejelentkezve" opció bekapcsolása után a rendszer egy tartós cookie segítségével megjegyzi a bejelentkezési állapotot. Ez idő alatt nem korlátozza az automatikus kijelentkezési időt, és a felhasználó bejelentkezve marad, amíg manuálisan ki nem jelentkezik vagy nem törli a TNAS-hoz kapcsolódó cookie-kat és webhelyadatokat a böngészőből.
Tanúsítványok
A tanúsítványok a TNAS titkosított kommunikációs szolgáltatásainak (pl. HTTPS, FTPS, SMTPS stb.) védelmét szolgálják. A TLS/SSL protokollok engedélyezésével biztosítják a felhasználói azonosítást, az adatok titkosítását és az integritás védelmét a hálózati átvitel során, megakadályozva az információk lehallgatását vagy manipulációját.
Kezelés & Műveletek
- Hozzáadás: Új tanúsítvány és privát kulcs importálása.
- Konfigurálás: Egy adott tanúsítvány hozzárendelése egy szolgáltatáshoz.
- Törlés: Nem használt tanúsítványok eltávolítása.
- Letöltés: A tanúsítvány nyilvános kulcsának letöltése a helyi eszközre.
- Frissítés: Lejárt tanúsítványok és privát kulcsok megújítása.
Tűzfal
A tűzfal hatékonyan blokkolja a jogosulatlan hálózati hozzáféréseket, és védi a TNAS-t külső támadásoktól. A tűzfal engedélyezésével és hozzáférési szabályok konfigurálásával pontosan szabályozhatja az adott IP-címek vagy címcsoportok hozzáférési engedélyeit az eszköz hálózati portjaihoz, "Engedélyez" vagy "Tilt" politikák alkalmazásával, erősítve a rendszer hálózati biztonsági határait.
Kezelés & Műveletek
- Létrehozás: Új hozzáférés-vezérlési szabály hozzáadása.
- Szerkesztés: Egy meglévő szabály IP-jének, portjának vagy politikájának módosítása.
- Törlés: Egy szabály végleges eltávolítása.
- Letiltás: Egy szabály ideiglenes kikapcsolása a konfiguráció megtartása mellett.
- Több: A kiválasztott szabályok sorrendjének módosítása a prioritás változtatásához.
- Alapértelmezett politika: A tűzfal nem generál automatikusan tiltó szabályokat. Amíg engedélyező szabályok vannak beállítva, a nem engedélyezett IP-k vagy portok alapértelmezés szerint továbbra is hozzáférhetnek. Specifikus IP-k vagy portok blokkolásához manuálisan kell létrehozni a megfelelő tiltó szabályokat.
- Szabályok sorrendje: A tűzfal szabályai létrehozási idő szerint vannak rendezve — az előbb létrehozott szabályok kerülnek előre, a későbbiek hátra.
- Prioritás meghatározása: A tűzfal szabályok közül a magasabbra helyezett szabályok magasabb prioritással rendelkeznek, és elsőként lépnek érvénybe a megfeleltetés során.
- Létrehozás rugalmassága: A felhasználók korlátozás nélkül létrehozhatnak tűzfal szabályokat — még ha egy szabály meg is akadályozhatja saját hozzáférésüket (pl. minden IP és port tiltása), a rendszer nem akadályozza a létrehozását.
Tűzfal szabály létrehozása
- Menjen a Asztal > Vezérlőpult > Általános beállítások > Biztonság > Tűzfal.
- Kattintson a "Létrehozás" gombra.
- Olvassa el a tűzfal szabály leírását, majd kattintson a "Tovább" gombra.
- Válassza ki a protokoll típust és a műveletet (Engedélyez/Tilt).
- A Forrás IP tartomány részben válassza az alábbi lehetőségek egyikét:
• "Összes" kiválasztása a szabály minden IP-címre történő alkalmazásához.
• "Egyedi IP-cím" kiválasztása a megadott IP-címre történő alkalmazáshoz.
• "Alhálózati cím" kiválasztása a megadott alhálózati címre történő alkalmazáshoz. Adja meg a hosztcímet az első mezőben és az alhálózati maszkot a másodikban (pl.: 192.168.8.1/255.255.255.0).
• "IP-cím tartomány" kiválasztása a megadott IP-cím tartományra való alkalmazáshoz. - A Port részben válassza az alábbi lehetőségek egyikét:
• "Összes" a szabály minden portra történő alkalmazásához.
• "Egyedi" és adja meg a port számát a szabály alkalmazásához.
• "Port tartomány" a megadott port intervallum alkalmazásához. - Kattintson az "Alkalmaz" gombra. :::
- A tűzfal szabályok létrehozásakor alaposan ellenőrizze az összes szabályt, hogy a TNAS IP-szegmense és a HTTP/HTTPS portok hozzáférhetőek maradjanak a szabályok életbe lépése után. Ellenkező esetben nem lesz elérhető a TNAS eszköz.
- Ne hagyatkozzon kizárólag egyetlen IP-címre vagy portra a hozzáférés-vezérléshez, mert ez hozzáférési megszakadást vagy biztonsági kockázatot okozhat, ha az IP-cím vagy port változik. A nagyobb rugalmasság és biztonság érdekében javasolt ésszerűbb hozzáférési tartományokat vagy kombinált feltételeket beállítani.
- A szabályok helytelen sorrendje a TNAS-eszköz elérhetetlenségét okozhatja! Óvatosan járjon el, és a szabályok sorrendjének módosítása után ellenőrizze, hogy a TNAS IP-szegmense és a HTTP/HTTPS portok továbbra is elérhetőek.
Példa: Hogyan konfiguráljuk a tűzfal szabályokat, hogy csak bizonyos IP-szegmensek férhessenek hozzá a TNAS-hoz?
Ha csak a Segment A IP-címeinek szeretné engedélyezni a TNAS-hoz való hozzáférést, és minden más IP-t tiltani, kövesse az alábbi lépéseket:
Tűzfal szabályok konfigurálása:
- Hozzon létre egy "Engedélyez" szabályt a Segment A IP-címeinek hozzáféréséhez.
- Hozzon létre egy "Tilt" szabályt minden más IP-címhez.
A szabályok sorrendje kulcsfontosságú. Először engedélyezze a Segment A IP-címeit, majd adja hozzá a szabályt az összes többi hozzáférés tiltásához. Ez biztosítja, hogy csak a Segment A IP-címei férjenek át a tűzfalon.
Fiókok
A túl sok sikertelen bejelentkezési kísérletet végző címek blokkolása hatékonyan megelőzheti a brute-force támadásokat és növelheti a rendszer biztonságát.
Kezelés & Műveletek
- Automatikus blokkolás: Adja meg a "Kísérletek" és az "Idő (perc)" értékeket. Ha a bejelentkezési hibák száma eléri a beállított értéket a megadott időn belül, a bejelentkező IP-cím automatikusan blokkolásra kerül, és nem tud tovább bejelentkezni. Az IP-cím a beállított blokkolási idő lejárta után automatikusan feloldódik.
- Feloldás: Az IP-cím manuális feloldásához kattintson a jobb alsó sarokban a "Blokkolt listára", válassza ki a cél IP-címet, jelölje be, majd kattintson a "Törlés" gombra a feloldáshoz.
SPC
A Biztonság és Adatvédelmi Ellenőrzés (SPC) fő célja a rendszer átfogó biztonságának fokozása és a felhasználói adatok veszélyeztetésének csökkentése hackertámadások vagy zsarolóprogramok által. SPC védelem bekapcsolása után az engedély nélküli alkalmazások és futtatható fájlok nem férhetnek hozzá a rendszer hálózati erőforrásaihoz és tárolóterületéhez, ezáltal hatékonyan megakadályozva a felhasználói adatok veszélyeztetését.
Kezelés & Műveletek
SPC védelem engedélyezése
- Menjen a TOS Asztal > Vezérlőpult > Általános beállítások > Biztonság > SPC.
- Jelölje be az "SPC védelem engedélyezése" lehetőséget, majd kattintson az "Alkalmaz" gombra.
- A felugró újraaktiválási üzenetnél kattintson az "OK"-ra.
- Adja meg fiókja jelszavát az azonosítás megerősítéséhez, majd kattintson az "OK"-ra.
- Várja meg a rendszer újraindítását — az SPC sikeresen engedélyezve lesz.
Engedélytípusok
- Hálózati Szolgáltatások: Az alkalmazások ezzel az engedéllyel nem férhetnek hozzá a hálózati szolgáltatásokhoz.
- Tárolóterület: Az alkalmazások ezzel az engedéllyel nem férhetnek hozzá a tárolóterülethez.
Engedélyezési módszerek
- Telepítés közben engedélyezés: Az alkalmazás telepítése után a rendszer engedélykérést jelenít meg. Jelölje be a szükséges engedélyeket az engedélyezés befejezéséhez.
- Engedélyezés az SPC felületen: Menjen a "Biztonság > SPC" felületre, jelölje be a célalkalmazás szükséges engedélyeit, majd kattintson az "OK"-ra.
- Ha egy alkalmazásnak nincs tárolási engedélye, nem aktiválható. Egyes alkalmazások működéséhez mind hálózati, mind tárolási engedély szükséges.
- Az SPC funkció engedélyezése vagy letiltása rendszerújraindítást igényel.
DoS
A Szolgáltatásmegtagadás elleni védelem (DoS) hatékonyan védi TNAS-t a rosszindulatú forgalmi támadásoktól az internetről, megakadályozva a hálózati torlódást, a lassú válaszidőt vagy a rendszer leállását a rendellenes csatlakozási kérelmek nagy száma miatt. A funkció bekapcsolása után a rendszer figyeli és azonosítja a rendellenes hozzáférési viselkedést, és automatikusan blokkolja a támadásra gyanús IP-címeket.
Biztonsági Izolációs Mód
A Biztonsági Izolációs Mód bekapcsolása után a TNAS csak a helyi hálózati szegmens erőforrásaihoz enged hozzáférést, nem fér hozzá külső hálózati címekhez, és nem fogad semmilyen hozzáférési kérelmet külső hálózatokból.
- A Biztonsági Izolációs Mód bekapcsolása után egyes TNAS funkciók és alkalmazások nem működhetnek megfelelően. Ezek használatához először kapcsolja ki a Biztonsági Izolációs Módot.
- A Biztonsági Izolációs Mód engedélyezése után az összes egyedi tűzfal szabály automatikusan letiltásra kerül, és ebben a módban nem lehet tűzfal szabályokat konfigurálni vagy módosítani.