Skip to main content
Version: TOS 7

Sicurezza

Nel modulo "Sicurezza", puoi proteggere in modo completo il tuo dispositivo TNAS e i dati attraverso più componenti funzionali principali. Include principalmente Gestione Accesso, Certificati Digitali, Firewall, Controllo Account Utente, SPC, Protezione DoS e Modalità Isolamento Sicurezza, supportando una protezione multilivello dalla rete, accesso, autenticazione fino ai livelli di sistema.

Accesso

Gestione e Operazioni

  • Disconnessione Automatica al Timeout: Effettua il logout automatico dopo un periodo di inattività per aumentare la sicurezza della sessione.
  • Abilita Header CSP: Migliora la protezione contro attacchi Cross-Site Scripting (XSS).
  • Rafforza Protezione CSRF: Previene che siti web malevoli falsifichino richieste dell'utente per operazioni non autorizzate.
  • Blocca Incorporamento iFrame: Impedisce ai siti esterni di incorporare pagine TOS, proteggendo da clickjacking e perdite di Cookie.
Nota

Dopo aver selezionato "Mantienimi connesso", il sistema ricorderà il tuo stato di accesso tramite un Cookie persistente. Durante questo periodo, non sarai limitato dalla politica di timeout e resterai connesso fino a logout manuale o cancellazione dei Cookie e dati del sito TNAS nel browser.

Certificati

I certificati vengono utilizzati per proteggere i servizi di comunicazione criptata del TNAS (come HTTPS, FTPS, SMTPS, ecc.). Abilitando i protocolli TLS/SSL, forniscono autenticazione dell'identità, crittografia dei dati e integrità per la trasmissione di rete, prevenendo intercettazioni o manomissioni delle informazioni.

Gestione e Operazioni

  • Aggiungi: Importa un nuovo certificato e chiave privata.
  • Configura: Associa un certificato specifico a un servizio.
  • Elimina: Rimuovi certificati non utilizzati.
  • Scarica: Scarica la chiave pubblica del certificato sul dispositivo locale.
  • Aggiorna: Rinnova certificati e chiavi private scaduti.

Firewall

Il firewall può bloccare efficacemente accessi non autorizzati alla rete e proteggere il TNAS da attacchi esterni. Abilitando il firewall e configurando regole di accesso, puoi controllare con precisione i permessi di accesso di indirizzi IP specifici o segmenti IP alle porte di rete del dispositivo, implementando politiche "Consenti" o "Blocca" per rafforzare la sicurezza della rete.

Gestione e Operazioni

  • Crea: Aggiungi una nuova regola di controllo accesso.
  • Modifica: Modifica IP, porta o politica di una regola esistente.
  • Elimina: Rimuovi permanentemente una regola.
  • Disabilita: Disattiva temporaneamente una regola mantenendone la configurazione.
  • Altro: Modifica l'ordine delle regole selezionate per cambiare la priorità di applicazione.
Nota
  1. Politica Predefinita: Il firewall non genera automaticamente regole di blocco. Finché sono impostate regole di permesso, gli IP o le porte non inclusi nella lista di permessi possono comunque accedere per default. Per bloccare accessi a IP o porte specifici, è necessario creare manualmente regole di blocco corrispondenti.
  2. Ordinamento Regole: Le regole del firewall sono ordinate per data di creazione: quelle create prima sono elencate per prime.
  3. Determinazione Priorità: Tra le regole, quelle posizionate più in alto hanno priorità maggiore e vengono applicate per prime.
  4. Flessibilità Creazione: Gli utenti possono creare regole senza restrizioni—anche se una regola potrebbe impedire l'accesso al sistema (es. blocco totale di IP e porte), il sistema non impedirà la creazione.

Creare una Regola Firewall

  1. Vai su Desktop > Pannello di Controllo > Impostazioni Generali > Sicurezza > Firewall.
  2. Clicca "Crea".
  3. Leggi la descrizione della regola firewall e clicca "Avanti".
  4. Seleziona il tipo di protocollo e l'azione (Consenti/Blocca).
  5. Nella sezione Intervallo IP Sorgente, scegli una delle seguenti opzioni:
    • "Tutti" per applicare la regola a tutti gli IP.
    • "Singolo Indirizzo IP" per applicare la regola all'IP inserito.
    • "Indirizzo Subnet" per applicare la regola alla subnet inserita (es. 192.168.8.1/255.255.255.0).
    • "Intervallo IP" per applicare la regola a un intervallo di IP specificato.
  6. Nella sezione Porta, scegli una delle seguenti opzioni:
    • "Tutte" per applicare la regola a tutte le porte.
    • "Personalizzata" e inserisci il numero di porta specificato.
    • "Intervallo Porte" per applicare la regola a un intervallo di porte.
  7. Clicca "Applica". :::
Nota
  1. Durante la creazione delle regole, verifica attentamente che il segmento IP del TNAS e le porte HTTP/HTTPS rimangano accessibili dopo l'applicazione delle regole.
  2. Evita di fare affidamento su un singolo IP o porta per il controllo accessi, poiché variazioni potrebbero interrompere l'accesso o creare rischi di sicurezza. Configura intervalli di accesso più ragionevoli o condizioni combinate per maggiore flessibilità.
  3. Un ordinamento errato delle regole può impedire l'accesso al TNAS! Agisci con cautela e conferma l'accessibilità delle porte e segmento IP del TNAS.

Esempio: Configurare regole firewall per consentire l'accesso solo a segmenti IP specifici

Se desideri consentire l'accesso solo agli IP nel Segmento A e bloccare tutti gli altri, segui questi passaggi:

Configura le Regole Firewall:

  1. Crea una regola Consenti per permettere l'accesso dagli IP del Segmento A.
  2. Crea una regola Blocca per impedire l'accesso a tutti gli altri segmenti IP.
Nota

L'ordine delle regole è fondamentale: prima imposta la regola di permesso per il Segmento A, poi aggiungi la regola di blocco per tutti gli altri. Solo gli IP del Segmento A potranno accedere.

Account

Bloccare indirizzi con troppi tentativi di accesso falliti previene attacchi brute-force e migliora la sicurezza del sistema.

Gestione e Operazioni

  • Blocco Automatico: Inserisci i valori per "Tentativi" e "Tempo (minuti)". Se il numero di accessi falliti raggiunge il valore impostato entro il tempo specificato, l'IP verrà bloccato automaticamente. L'IP sarà sbloccato automaticamente al termine del periodo di blocco.
  • Sblocca: Per sbloccare manualmente un IP, clicca "Lista Blocco" in basso a destra, seleziona l'IP, spunta e clicca "Elimina".

SPC

Lo scopo principale di Security and Privacy Control (SPC) è aumentare la sicurezza del sistema e ridurre il rischio che dati utente vengano compromessi da hacker o ransomware. Con SPC abilitato, applicazioni non autorizzate e file eseguibili non potranno accedere alle risorse di rete e allo spazio di archiviazione, prevenendo efficacemente programmi illegali.

Gestione e Operazioni

Abilita Protezione SPC

  1. Vai su Desktop TOS > Pannello di Controllo > Impostazioni Generali > Sicurezza > SPC.
  2. Seleziona "Abilita Protezione Security and Privacy Control (SPC)" e clicca "Applica".
  3. Nella finestra di riattivazione, clicca "OK".
  4. Inserisci la password dell'account e clicca "OK".
  5. Attendi il riavvio del sistema: SPC sarà abilitato correttamente.

Tipi di Autorizzazione

  • Servizi di Rete: Le applicazioni senza questa autorizzazione non possono accedere ai servizi di rete.
  • Spazio di Archiviazione: Le applicazioni senza questa autorizzazione non possono accedere allo spazio di archiviazione.

Metodi di Autorizzazione

  • Autorizza Durante l'Installazione: Dopo l'installazione di un'app, il sistema mostrerà un prompt di autorizzazione. Seleziona i permessi richiesti per completare l'autorizzazione.
  • Autorizza nell'Interfaccia SPC: Vai su "Sicurezza > SPC", seleziona i permessi necessari per l'app target e clicca "OK".
Nota
  1. Se un'applicazione non riceve permesso di archiviazione, non può essere abilitata. Alcune app richiedono permessi di rete e archiviazione per funzionare correttamente.
  2. Abilitare o disabilitare SPC richiede il riavvio del sistema.

DoS

La Protezione Denial of Service (DoS) difende efficacemente da attacchi di traffico malevoli da Internet, prevenendo congestione, rallentamenti dei servizi o blocchi del sistema dovuti a numerose richieste anomale. Con questa funzione abilitata, il sistema monitora e identifica accessi anomali e blocca automaticamente gli IP sospetti di attacchi.

Modalità Isolamento Sicurezza

Abilitando questa modalità, TNAS permetterà accesso solo alle risorse nella rete locale, non potrà accedere a indirizzi esterni e non accetterà richieste da reti esterne.

Nota
  1. Alcune funzioni e applicazioni potrebbero non funzionare correttamente. Disabilita la modalità per usarle.
  2. Tutte le regole firewall personalizzate saranno automaticamente disabilitate in questa modalità, e non potrai configurarle o modificarle.