Utilizamos cookies para ayudarnos a mejorar nuestra página web. Lea nuestra Política de cookies .

NAS 311

Uso de ADM Defender

Uso de ADM Defender para reducir los riesgos de malware y ataques en NAS ASUSTOR

2025-09-25

OBJETIVOS DEL CURSO

Después de completar este curso, podrá:

  1. Añadir una lista de confianza en el NAS de ASUSTOR.
  2. Activación de la protección de seguridad inteligente en el NAS de ASUSTOR.
  3. Configuración de perfiles del cortafuegos y activación del cortafuegos en el NAS de ASUSTOR.

REQUISITOS PREVIOS

Requisitos previos del curso:

Ninguno

Se espera que los estudiantes tengan un conocimiento práctico de:

Ninguno


ESQUEMA

1. Presentación de las ADM Defender

2. Añadir una lista de confianza

3. Activación de la protección de seguridad inteligente

4. Activación del cortafuegos

4.1 Gestión de perfiles del cortafuegos

5. Notas adicionales





1. Presentación de las ADM Defender

El nuevo ADM Defender ofrece perfiles de cortafuegos predefinidos y personalizables. La protección de seguridad inteligente puede impedir de forma proactiva que direcciones IP sospechosas se conecten a su NAS. ADM también puede supervisar los paquetes de transmisión de red para interceptar actividades de red sospechosas. El nuevo diseño facilita la activación del cortafuegos y las protecciones de seguridad adicionales. ADM Defender evita de forma proactiva las conexiones sospechosas, lo que puede ayudar a reducir aún más los riesgos de malware y ataques, para mejorar aún más la seguridad de los datos.

Integrado en ADM 5.0.





2. Añadir una lista de confianza

Las direcciones IP especificadas en la lista de confianza tienen la máxima prioridad a la hora de permitir conexiones y anularán las direcciones que se encuentren en la lista negra automática.


  • En tu navegador web, inicia sesión en ADM con una cuenta de administrador.
  • Seleccione [ADM Defender] [Lista de confianza].
  • Haga clic en [Agregar].


  • Seleccione un formato diferente para añadir una nueva lista de confianza.
    • Dirección IP:

    • IP Alcance:

    • Máscara de subred:


  • Haga clic en Importar para añadir varias listas de confianza utilizando un archivo csv.


  • Las direcciones IP añadidas a la lista de confianza podrán conectarse al NAS de ASUSTOR.
  • Aquí se puede editar o eliminar una lista de confianza.
  • La lista de confianza se puede exportar como un archivo .csv para realizar una copia de seguridad de la configuración.




3. Activación de la protección de seguridad inteligente

Habilitar la protección de seguridad inteligente puede impedir de forma proactiva que direcciones IP sospechosas se conecten a su NAS.


Lista automática de rechazados:
La lista negra automática bloquea las direcciones IP que realizan demasiados intentos fallidos de inicio de sesión dentro de un período de tiempo determinado.

  • Seleccione [Protección inteligente] [Lista automática de rechazados].
  • Seleccione [Habilitar lista automática de rechazados] y haga clic en [Aplicar].


  • Haga clic en Importar para añadir varias listas negra utilizando un archivo csv.


  • Los administradores pueden cambiar políticas específicas en Configuración.


  • Las direcciones IP añadidas automáticamente a la lista negra tendrán prohibido conectarse al NAS de ASUSTOR.
  • Aquí se puede eliminar una lista negra.
  • La lista negra se puede exportar como un archivo .csv para realizar una copia de seguridad de la configuración.


Lista gris de detección de riesgos:
Al habilitar la detección de direcciones IP de riesgo, ADM verificará las direcciones de los dispositivos que intentan conectarse a un NAS. Las direcciones IP que no estén en la lista negra automática del cortafuegos, ni en la lista de confianza, recibirán una clasificación de riesgo. Al comparar dichas direcciones con la lista gris de detección de riesgos almacenada en ADM, de la base de datos en línea AbuseIPDB, la existencia de direcciones que ya se encuentren en la lista gris de detección de riesgos de ADM o las direcciones que excedan un valor de riesgo específico se bloquearán directamente, impidiendo el inicio de sesión. La IP bloqueada se añadirá directamente a la lista gris.
Antes de utilizar esta función, regístrese primero para conseguir una cuenta en AbuseIPDB y obtenga una clave API. Haga clic aquí para ver las instrucciones. Las cuentas personales tienen un máximo comprobaciones o informes por día. Para aumentar la cantidad de comprobaciones e informes, se requiere un plan pago de AbuseIPDB.


  • Seleccione [Protección inteligente] [Lista gris de detección de riesgos].
  • Seleccione [Activar la detección de riesgos IP].


  • Introduzca la clave API obtenida en la web de AbuseIPDB y haga clic en [Verificar].
  • Seleccione un valor de riesgo y haga clic en [Aplicar].


  • El período de tiempo que una dirección IP estará bloqueada se puede establecer en Configuración. De forma predeterminada, una dirección IP sospechosa se bloqueará permanentemente. El tiempo mínimo que se puede bloquear una dirección es de siete días.


  • Las direcciones IP añadidas automáticamente a la lista gris de detección de riesgos tendrán prohibido conectarse al NAS de ASUSTOR.
  • Aquí se puede eliminar una lista gris de detección de riesgos.
  • La lista gris de detección de riesgos se puede exportar como un archivo .csv para realizar una copia de seguridad de la configuración.




4. Activación del cortafuegos

Utilice el cortafuegos para permitir o denegar el acceso a su NAS a direcciones IP, rangos completos y/o países enteros. ADM Defender proporciona perfiles restringidos a la Intranet y a la ubicación, que se pueden aplicar directamente de forma predeterminada, así como la posibilidad de añadir perfiles personalizados. Los perfiles de cortafuegos personalizados pueden configurarse para proteger todas las interfaces de red (o interfaces de red específicas), puertos y protocolos.
Para garantizar el acceso continuo, al negar todas las conexiones a su NAS, asegúrese de que las direcciones IP de sus dispositivos se hayan añadido a la lista de permitidos, de lo contrario, se bloquearán todos los dispositivos.


Para definir direcciones IP por geolocalización, primero debe instalarse la aplicación Geo IP Database, en App Central.


  • Seleccione [Firewall] [General].
  • Seleccione [Activar cortafuegos].
  • Seleccione un perfil para activarlo o añada uno nuevo y haga clic en [Aplicar].



4.1 Gestión de perfiles del cortafuegos


  • Seleccione [Firewall] [General].
  • Haga clic en [Añadir un nuevo perfil].


  • Seleccione [Firewall] [Gestión de perfiles].
  • Haga clic en [Agregar].


Sólo Intranet:
ADM Defender proporciona un perfil solo para intranet, que se pueden aplicar directamente de forma predeterminada. Si sólo permite conexiones al NAS dentro de su intranet, puede habilitar este perfil para denegar a todos los dispositivos cliente fuera de su intranet la conexión al NAS.


  • Seleccione [Sólo Intranet] y haga clic en [Aplicar].


  • Haga clic en Aceptar para activar el cortafuegos y este perfil.


Ubicación restringida:
ADM Defender proporciona un perfil con restringidos a la ubicación, que se pueden aplicar directamente de forma predeterminada. Si sólo permite conexiones al NAS dentro de su ubicación, puede habilitar este perfil para denegar a todos los dispositivos cliente fuera de su ubicación la conexión al NAS.


  • Seleccione [Ubicación restringida] y haga clic en [Siguiente].


  • Seleccione un lugar donde se permitan las conexiones y haga clic en [Aplicar].


  • Confirme que el perfil esté activo.


Personalización:


  • Seleccione [Personalización] y haga clic en [Aplicar].


  • Introduzca un nombre de perfil personalizado.
  • Haga clic en [Agregar].


  • Seleccione una interfaz de red para que la regla permita o deniegue las conexiones.


  • Seleccione una dirección IP de origen o una geolocalización.


  • Seleccione un puerto restringido.
  • Haga clic en Aceptar para guardar la regla.


  • Haga clic en Aceptar para habilitar un perfil personalizado.


Los perfiles predeterminados son de sólo lectura y no se pueden modificar. Sin embargo, se pueden copiar a otro perfil y editar allí.


Por ejemplo: Copie el perfil "Ubicación restringida" original, edítelo y añada otra geolocalización a la que se le permita conectarse.

  • Seleccione [Ubicación restringida] y haga clic en [Copiar].


  • Introduzca un nombre de perfil personalizado.
  • Seleccione una regla de geolocalización y haga clic en [Editar].


  • Seleccione otras geolocalizaciones, haga clic en Aceptar.


  • Después de confirmar las reglas, haga clic en Aceptar.


  • Aquí puede eliminar perfiles personalizados o modificados que estén inactivos.
  • Los perfiles del cortafuegos se pueden exportar como un archivo JSON con fines de respaldo.
  • Haga clic en Importar para crear un nuevo perfil de cortafuegos utilizando un archivo JSON.




5. Notas adicionales

  • Registro de paquetes: Los paquetes interceptados se registrarán aquí después de activar la Lista negra automática, la Lista gris de detección de riesgos o el Cortafuegos.


  • Captura de paquetes:
    • Al habilitar Captura de paquetes automática, su NAS capturará automáticamente los paquetes después de que se haya interceptado la cantidad especificada en intervalos de la duración de captura especificada.


    • Los paquetes se pueden capturar manualmente en cualquier momento.


Los datos de paquetes capturados se pueden descargar como archivos PCAP o TXT para realizar un análisis más detallado del comportamiento de los ataques a la red.

Debe instalar otro software compatible con archivos PCAP para abrir estos archivos, como WireShark o NetworkMiner.

¿Le ha resultado útil este artículo? / No