Ideco NGFW
Скачать PDF
v11
v11
  • Об Ideco UTM
  • Общая информация
    • Лицензирование
    • Источники обновлений данных Ideco UTM
    • Техническая поддержка
  • Установка
    • Создание загрузочного USB flash диска
    • Особенности настроек гипервизоров
    • Процесс установки
    • Первоначальная настройка
  • Настройка
    • Панель мониторинга
    • Пользователи
      • Учетные записи
        • Управление пользователями
        • Настройка пользователей
        • Пользователи терминального сервера
      • Авторизация пользователей
        • Веб-аутентификация
        • Авторизация через Ideco Agent
        • VPN-подключение
          • Ideco VPN-клиент
          • Подключение по PPTP
          • Подключение по PPPoE
          • IPSec IKEv2
          • SSTP
          • L2TP IPSec
          • Личный кабинет пользователя
          • Особенности маршрутизации и организации доступа
          • Подключение по SSTP Wi-Fi роутеров Keenetic
          • Инструкция по запуску PowerShell скриптов
        • Авторизация по IP-адресу
      • Интеграция с Active Directory
        • Авторизация пользователей Active Directory
        • Ввод сервера в домен
        • Скрипты автоматической авторизации и разавторизации.
        • Импорт пользователей
      • Обнаружение устройств
      • Wi-Fi-сети
    • Мониторинг
      • Авторизованные пользователи и VPN пользователи
      • Журналы
        • Защита от brute-force атак
      • График загруженности
      • Монитор трафика
      • Telegram-бот
      • SNMP
      • Интеграция с Zabbix
      • Syslog
    • Правила трафика
      • Файрвол
      • Контроль приложений
      • Контент-фильтр
        • Описание категорий контент-фильтра
        • Настройка
        • Настройка фильтрации HTTPS
      • Ограничение скорости
      • Антивирусы веб-трафика
      • Предотвращение вторжений
      • Объекты
      • Пользовательские квоты
    • Сервисы
      • Сетевые интерфейсы
        • Внешний Ethernet
        • Ethernet + PPTP
        • Ethernet + PPPoE
        • Подключение по 3G и 4G
        • Настройка подключения по L2TP
      • Балансировка и резервирование
      • Маршрутизация
      • Прокси
        • Прокси сервер
        • Настройка прокси с одним интерфейсом
        • Исключить IP-адреса из обработки прокси сервером
        • Подключение к внешним ICAP-сервисам
      • Обратный прокси
      • DNS
      • DHCP
      • IPSec
        • Филиалы и главный офис
        • Подключение устройств
        • Подключение пользователей
      • Сертификаты
        • Загрузка своего SSL-сертификата на сервер
      • Подключение офисов (site-to-site)
        • PPTP VPN
        • Входящее подключение Cisco IOS к Ideco UTM по IPSec
        • Исходящее подключение Ideco UTM к Cisco IOS по IPSec
        • Входящее подключение pfSense к Ideco UTM по IPsec
        • Исходящее подключение pfSense к Ideco UTM по IPsec
        • Подключение Keenetic по SSTP
        • Подключение Kerio Control к Ideco UTM по IPSec
        • Подключение Keenetic по IPSec
    • Отчеты
      • Сайты
      • Журнал авторизации
    • Управление сервером
      • Администраторы
      • Кластеризация
      • Терминал
      • Дополнительно
    • Почтовый релей
      • Основные настройки
        • Web-почта
        • Настройка почтового релея
      • Расширенные настройки
        • Настройка домена у регистратора/держателя зоны
      • Антиспам
      • Правила
        • Переадресация почты
      • Настройка почтовых клиентов
      • Схема фильтрации почтового трафика
    • Публикация ресурсов
      • Доступ из внешней сети без NAT
      • Публикация веб-приложений (обратный прокси-сервер)
      • Настройка публичного IP-адреса на компьютере в локальной сети
      • Портмаппинг (проброс портов, DNAT)
    • Интеграция UTM и SkyDNS
  • Обслуживание
    • Управление лицензиями
    • Обновление сервера
    • Регистрация сервера
    • Резервное копирование и восстановление данных
    • Режим удаленного помощника
    • Удаленный доступ для управления сервером
    • Личный кабинет
  • Популярные инструкции и диагностика проблем
    • Популярные инструкции
      • Инструкции по созданию VPN-подключений
        • Создание VPN-подключения в Ubuntu
        • Создание подключения в Astra Linux
        • Автоматическое создание подключений
        • Создание подключения в Windows 10
        • Создание подключения в Windows 7
        • Создание VPN-подключения на мобильных устройствах
        • Создание подключения в Mac OS
        • Подключение по SSTP Wi-Fi роутеров Keenetic
      • Доступ в удаленные сети через роутер в локальной сети
      • Что делать если ваш IP попал в черные списки DNSBL
      • Что делать если не работает Интернет
      • Как восстановить доступ к Ideco UTM
      • Проверка настроек фильтрации с помощью security ideco
      • Выбор аппаратной платформы для Ideco UTM
      • Поддержка устаревших алгоритмов шифрования
      • Настройка программы Proxifier для прямых подключений к прокси серверу
      • Блокировка популярных ресурсов
      • Настройка прозрачной авторизации на Astra linux
      • Перенос данных и настроек на другой сервер
  • Ссылки
    • Статьи по тегам
  • changelog
    • Версия ФСТЭК Ideco UTM 11.Х
    • Версия Ideco UTM 11.X
Powered by GitBook
On this page
  • Журнал
  • Правила
  • Исключения
  • Пример анализа логов
  • Как исключить узел из обработки системой IDS/IPS
  • Технические требования

Was this helpful?

  1. Настройка
  2. Правила трафика

Предотвращение вторжений

Система обнаружения и предотвращения вторжений

PreviousАнтивирусы веб-трафикаNextОбъекты

Last updated 3 months ago

Was this helpful?

Система предотвращения вторжений доступна только в Enterprise версии Ideco UTM для пользователей с активной подпиской на обновления.

Система предотвращения вторжений (IDS/IPS, Intrusion detection system / Intrusion prevention system) предназначена для обнаружения, журналирования и предотвращения атак злоумышленников на сервер, интегрированные службы (почта, веб-сайт и др.) и, защищаемую интернет-шлюзом, локальную сеть.

Правила блокировки трафика включают в себя блокирование активности троянских программ, spyware, бот-сетей, клиентов p2p и торрент-трекеров, вирусов, сети TOR (используемой для обхода правил фильтрации), анонимайзеров и т.д.

Настроить службу можно на вкладке Правила трафика -> Предотвращение вторжений.

Передвинув выключатель (слева от названия раздела) вправо или влево можно соответственно включить/выключить службу предотвращения вторжений.

Для добавления правила нажмите кнопку Добавить и в поле Подсеть добавьте локальные сети, обслуживаемые UTM. Как правило, это сети локальных интерфейсов UTM, а также маршрутизируемые на них сети удаленных сегментов локальной сети вашего предприятия.

Ни в коем случае не указывайте сети, принадлежащие внешним сетевым интерфейсам UTM и внешним сетям. Указанные здесь сети участвуют в правилах службы предотвращения вторжения как локальные, характеризуя трафик в/из локальных сетей. Локальный межсегментный трафик не исключается из проверок системы.

Опция Хранить записи журнала позволяет выбрать время хранения логов системы.

При использовании системы предотвращения вторжений не рекомендуется использовать внутренние DNS-серверы для компьютеров сети, т.к. система анализирует проходящие через нее DNS-запросы и определяет по ним зараженные устройства. В случае использования внутреннего домена AD, рекомендуется на компьютерах указывать DNS-сервер Ideco UTM в качестве единственного DNS-сервера, а в настройках DNS-сервера на UTM указать Forward-зону для локального домена.

Журнал

В подразделе Журнал можно просмотреть логи предупреждения системы предотвращения вторжений.

  • Поле Результат анализа отображает действие системы, Blocked — пакет блокирован, любая другая информация в этом поле означает Allowed, информирование.

  • В поле Уровень угрозы могут отображаться следующие значения:

    • 1 - критично;

    • 2- опасно;

    • 3 - предупреждение;

    • 4 - не распознано;

    • 255 - не классифицировано.

Правила

На вкладке Правила доступны для просмотра и включения/отключения группы правил системы предотвращения вторжений. При включении/отключении группы правил настройки применяются мгновенно без необходимости перезапускать службу.

История изменений правил

26.10.2022:

  • Удалена отдельная категория правил Список НКЦКИ Источник данных атакующих НКЦКИ остается в составе баз, являясь частью "Черного списка IP-адресов"

21.10.2022:

  • Удалена группа Активные ботнеты \ Актуальные угрозы блокируются с помощью "Чёрных списков IP-адресов"

Исключения

Вы можете отключить определенные правила системы предотвращения вторжений, в случае их ложных срабатываний или по другим причинам.

Внимание! Со временем при обновлении баз ID правил могут меняться.

Пример анализа логов

Предупреждение системы предотвращения вторжений:

Таким образом, на вкладке Правила можно открыть найденную группу и в ней найти сработавшее правило по его ID:

drop dns $HOME_NET any -> any any (msg:"ET DNS Query for .cc TLD"; dns.query; content:".cc"; endswith; fast_pattern; classtype:bad-unknown; sid:2027758; rev:5; metadata:affected_product Any, attack_target Client_Endpoint, created_at 2019_07_26, deployment Perimeter, former_category DNS, signature_severity Minor, updated_at 2020_09_17;)

Как исключить узел из обработки системой IDS/IPS

Задача: Необходимо исключить из обработки узел 192.168.154.7.

Решение:

  1. В файл /var/opt/ideco/suricata-backend/custom.rules необходимо добавить следующую строку: pass ip 192.168.154.7 any <> any any (sid:1;). Для редактирования этого файла перейдите в раздел Терминал и введите команду mcedit /var/opt/ideco/suricata-backend/custom.rules.

  2. Затем в разделе Терминал выполнить команду systemctl restart ideco-suricata-backend.

При создании нескольких ручных правил обязательно изменяйте ID-правила (sid:2;), иначе система предотвращения вторжений прекратит работу из-за наличия нескольких правил с одним sid.

Технические требования

Для работы системы предотвращения вторжений требуются значительные вычислительные ресурсы. Предпочтительным являются многоядерные (4 и более ядер) процессоры. Минимальное количество оперативной памяти для использования системы: 8 Гб.

После включения системы желательно проконтролировать, что мощности вашего процессора достаточно для проверки следующего через шлюз трафика.

В разделе Мониторинг -> Графики загруженности. Параметр средняя загрузка (за 1, 5 и 15 минут) не должен быть больше, чем количество физических ядер установленного процессора.

На вкладке Исключения можно добавить ID правила (его номер, см. ниже).

Можно проанализировать IP-адрес, с которым была попытка подозрительного соединения, через .

whois
пример анализа логов