Wir verwenden Cookies, um unsere Webseite zu verbessern. Lesen Sie unsere Cookie-Richtlinie .

NAS 311

Verwendung von ADM Defender

Verwendung von ADM Defender zur Reduzierung der Risiken durch Malware und Angriffe auf ASUSTOR NAS

2025-09-25

Kursziele

Nach Abschluss des Kurses werden Sie in der Lage sein:

  1. Hinzufügen einer Vertrauensliste auf dem ASUSTOR NAS.
  2. Aktivieren des Intelligenten Sicherheitsschutzes auf dem ASUSTOR NAS.
  3. Konfigurieren von Firewall-Profilen und Aktivieren der Firewall auf dem ASUSTOR NAS.

Voraussetzungen

Kursvoraussetzungen:

Keine

Studenten sollten über folgende praktische Kenntnisse verfügen:

Keine


ÜBERSICHT

1. Einführung in ADM Defender

2. Hinzufügen einer Vertrauensliste

3. Aktivieren des Intelligenten Sicherheitsschutzes

4. Aktivieren der Firewall

4.1 Verwalten von Firewall-Profilen

5. Zusätzliche Hinweise





1. Einführung in ADM Defender

Der brandneue ADM Defender bietet voreingestellte und anpassbare Firewall-Profile. Der intelligente Sicherheitsschutz kann proaktiv verhindern, dass sich verdächtige IP-Adressen mit Ihrem NAS verbinden. ADM kann auch Netzwerkübertragungspakete überwachen, um verdächtige Netzwerkaktivitäten abzufangen. Das neue Design erleichtert die Aktivierung der Firewall und zusätzlicher Sicherheitsvorkehrungen. ADM Defender verhindert proaktiv verdächtige Verbindungen, wodurch die Risiken von Malware und Angriffen weiter reduziert und die Datensicherheit weiter verbessert werden kann.

Eingeführt in ADM 5.0.





2. Hinzufügen einer Vertrauensliste

IP-Adressen, die in der Vertrauensliste angegeben sind, haben die höchste Priorität bei der Zulassung von Verbindungen und haben Vorrang vor Adressen, die in der automatischen Blacklist gefunden wurden.


  • Melden Sie sich über Ihren Webbrowser mit einem Administratorkonto bei ADM an.
  • Wählen Sie [ADM-Defender] [Vertrauenswürdige Liste].
  • Klicken Sie auf [Hinzufügen].


  • Wählen Sie ein anderes Format, um eine neue Vertrauensliste hinzuzufügen.
    • IP-Adresse:

    • IP Reichweite:

    • Subnetzmaske:


  • Klicken Sie auf Importieren, um mehrere Vertrauenslisten über eine CSV-Datei hinzuzufügen.


  • Die in die Vertrauensliste aufgenommenen IP-Adressen dürfen eine Verbindung zum ASUSTOR NAS herstellen.
  • Eine Vertrauenswürdige Liste kann hier bearbeitet oder entfernt werden.
  • Die Vertrauenswürdige Liste kann als .csv-Datei exportiert werden, um die Einstellungen zu sichern.




3. Aktivieren des Intelligenten Sicherheitsschutzes

Durch Aktivieren des intelligente Sicherheitsschutz kann proaktiv verhindern, dass sich verdächtige IP-Adressen mit Ihrem NAS verbinden.


Automatische Schwarzliste:
Die automatische Blacklist blockiert IP-Adressen, die innerhalb einer bestimmten Zeitspanne zu viele erfolglose Anmeldeversuche unternehmen.

  • Wählen Sie [Intelligenter Schutz] [Automatische Schwarzliste].
  • Wählen Sie das [Automatische Schwarzliste aktivieren], klicken Sie auf [Übernehmen].


  • Klicken Sie auf Importieren, um mehrere Schwarzliste über eine CSV-Datei hinzuzufügen.


  • Spezifische Regelungen können von Administratoren in den Einstellungen geändert werden.


  • IP-Adressen, die automatisch in die Schwarzliste aufgenommen werden, sind vom Zugriff auf das ASUSTOR NAS ausgeschlossen.
  • Eine Schwarzliste kann hier entfernt werden.
  • Die Schwarzliste kann als .csv-Datei exportiert werden, um die Einstellungen zu sichern.


Greylist zur Risikoerkennung:
Bei Aktivierung der IP-Risikoerkennung prüft ADM die Adressen sämtlicher Geräte, die eine Verbindung zu dem NAS herstellen wollen. IP-Adressen, die nicht in der automatischen schwarzen Liste der Firewall und der Vertrauensliste enthalten sind, erhalten eine Risikobewertung. Durch den Abgleich der Adressen mit der in ADM, der Online-Datenbank von AbuseIPDB, gespeicherten Risikoerkennungs-Greyliste wird das Vorhandensein von Adressen, die bereits in der ADM-Risikoerkennungs-Greyliste gefunden wurden, oder von Adressen, die einen bestimmten Risikowert überschreiten, direkt blockiert, wodurch eine Anmeldung verhindert wird. Die gesperrte IP wird direkt in die Greylist aufgenommen.
Bevor Sie diese Funktion nutzen können, melden Sie sich bitte zunächst für ein Konto bei AbuseIPDB an und erhalten Sie einen API-Schlüssel. Klicken Sie hier, um eine Anleitung anzuzeigen. Einzelne Konten haben ein Maximum Kontrollen oder Berichten pro Tag. Um die Anzahl der Kontrollen und Berichte zu erhöhen, ist ein kostenpflichtiger Plan von AbuseIPDB erforderlich.


  • Wählen Sie [Intelligenter Schutz] [Greylist zur Risikoerkennung].
  • Wählen Sie [IP-Risikoerkennung aktivieren].


  • Geben Sie den von der AbuseIPDB-Website erhaltenen API-Schlüssel ein und klicken Sie auf [Prüfen].
  • Wählen Sie einen Risikowert aus und klicken Sie auf [Übernehmen].


  • Die Dauer der Sperrung einer IP-Adresse kann in den Einstellungen festgelegt werden. In der Standardeinstellung wird eine verdächtige IP-Adresse dauerhaft gesperrt. Die Mindestdauer für die Sperrung einer Adresse beträgt sieben Tage.


  • IP-Adressen, die automatisch in die Greylist zur Risikoerkennung aufgenommen werden, sind vom Zugriff auf das ASUSTOR NAS ausgeschlossen.
  • Eine Greylist zur Risikoerkennung kann hier entfernt werden.
  • Die Greylist zur Risikoerkennung kann als .csv-Datei exportiert werden, um die Einstellungen zu sichern.




4. Aktivieren der Firewall

Verwenden Sie die Firewall, um IP-Adressen, ganze Bereiche und/oder ganze Länder für den Zugriff auf Ihren NAS zuzulassen oder zu sperren. ADM Defender bietet Profile, die nur für das Intranet gelten und standortbeschränkt sind, die standardmäßig direkt angewendet werden können. Außerdem besteht die Möglichkeit, benutzerdefinierte Profile hinzuzufügen. Benutzerdefinierte Firewall-Profile können zum Schutz aller oder bestimmter Netzwerkschnittstellen, Ports und Protokolle konfiguriert werden.
Um einen kontinuierlichen Zugriff zu gewährleisten, wenn alle Verbindungen zu Ihrem NAS verweigert werden, stellen Sie sicher, dass die IP-Adressen Ihrer Geräte zur Liste der zugelassenen Geräte hinzugefügt wurden.


Um IP-Adressen nach Geolocation zu definieren, muss zunächst die App Geo IP Database auf App Central installiert werden.


  • Wählen Sie [Firewall] [Allgemein].
  • Wählen Sie [Firewall aktivieren].
  • Wählen Sie ein Profil aus, um es zu aktivieren, oder fügen Sie ein neues Profil hinzu und klicken Sie auf [Übernehmen].



4.1 Verwalten von Firewall-Profilen


  • Wählen Sie [Firewall] [Allgemein].
  • Klicken Sie auf [Ein neues Profil anlegen].


  • Wählen Sie [Firewall] [Profilverwaltung].
  • Klicken Sie auf [Hinzufügen].


Nur Intranet:
ADM Defender bietet ein Profil nur für das Intranet gelten, die standardmäßig direkt angewendet werden können. Wenn Sie nur Verbindungen zum NAS innerhalb von Ihr Intranet, zulassen, können Sie dieses Profil aktivieren, um allen Client-Geräten außerhalb von Ihr Intranet den Zugriff auf das NAS zu verweigern.


  • Wählen Sie das [Nur Intranet], klicken Sie auf [Übernehmen].


  • Klicken Sie auf OK, um die Firewall und dieses Profil zu aktivieren.


Standortbeschränkt:
ADM Defender bietet ein Profil standortbeschränkt sind, die standardmäßig direkt angewendet werden können. Wenn Sie nur Verbindungen zum NAS innerhalb von Ihr Standort, zulassen, können Sie dieses Profil aktivieren, um allen Client-Geräten außerhalb von Ihr Standort den Zugriff auf das NAS zu verweigern.


  • Wählen Sie das [Standortbeschränkt], klicken Sie auf [Weiter].


  • Bitte wählen Sie einen Ort, an dem Verbindungen erlaubt werden sollen, klicken Sie auf [Übernehmen].


  • Bestätigen Sie, dass das Profil aktiv ist.


Anpassung:


  • Wählen Sie das [Anpassung], klicken Sie auf [Übernehmen].


  • Geben Sie einen benutzerdefinierten Profilnamen ein.
  • Klicken Sie auf [Hinzufügen].


  • Wählen Sie eine Netzwerkschnittstelle für die Regel aus, um Verbindungen zuzulassen oder zu verweigern.


  • Wählen Sie eine Quell-IP-Adresse oder einen geografischen Standort.


  • Wählen Sie einen eingeschränkten Port aus.
  • Klicken Sie auf OK, um die Regel zu speichern.


  • Klicken Sie auf OK, um ein benutzerdefiniertes Profil zu aktivieren.


Standardprofile sind schreibgeschützt und können nicht geändert werden. Sie können jedoch in ein anderes Profil kopiert und dort bearbeitet werden.


Beispiel: Kopieren Sie das ursprüngliche "Standortbeschränkt"-Profil, bearbeiten Sie es und fügen Sie einen weiteren geografischen Standort hinzu, der eine Verbindung herstellen darf.

  • Wählen Sie das [Standortbeschränkt], klicken Sie auf [Kopieren].


  • Geben Sie einen benutzerdefinierten Profilnamen ein.
  • Wählen Sie eine Geolokationsregel aus und klicken Sie auf [Bearbeiten].


  • Wählen Sie weitere Geolokationen aus und klicken Sie auf OK.


  • Nachdem Sie die Regeln bestätigt haben, klicken Sie auf OK.


  • Hier können Sie inaktive benutzerdefinierte oder geänderte Profile entfernen.
  • Firewall-Profile können zu Sicherungszwecken als JSON-Datei exportiert werden.
  • Klicken Sie auf Importieren, um ein neues Firewall-Profil mithilfe einer JSON-Datei zu erstellen.




5. Zusätzliche Hinweise

  • Paketprotokolle: Abgefangene Pakete werden hier aufgezeichnet, nachdem die automatische Blacklist, die Greylist zur Risikoerkennung oder die Firewall aktiviert wurde.


  • Paketerfassung:
    • Wenn Sie Automatische Paketerfassung aktivieren, erfasst Ihr NAS automatisch Pakete, nachdem die angegebene Anzahl abgefangen wurde, in Intervallen der festgelegten Aufzeichnungsdauer.


    • Pakete können jederzeit manuell erfasst werden.


Die erfassten Paketdaten können als PCAP- oder TXT-Dateien heruntergeladen werden, um das Netzwerkangriffsverhalten detaillierter zu analysieren.

Zum Öffnen dieser Dateien müssen Sie zusätzliche Software installieren, die PCAP-Dateien unterstützt, z. B. WireShark oder NetworkMiner.

War dieser Artikel hilfreich? Ja / Nein