Nous utilisons des cookies pour améliorer notre page Web. Veuillez lire notre politique relative aux cookies .

NAS 311

Utilisation d'ADM Defender

Utiliser ADM Defender pour réduire les risques de malware et d'attaques sur ASUSTOR NAS

2025-09-25

OBJECTIFS DU COURS

Une fois ce cours terminé, vous devriez être en mesure d’:

  1. Ajouter d'une Liste de Confiance sur NAS ASUSTOR.
  2. Activer d'une Protection Intelligente de Sécurité sur NAS ASUSTOR.
  3. Configurer des Profils de Pare-Feu et Activer le Pare-Feu sur le NAS ASUSTOR.

PRÉREQUIS

Prérequis du cours :

Aucun

Les étudiants doivent avoir une connaissance pratique de :

Aucun


SOMMAIRE

1. Présentation d’ADM Defender

2. Ajout d'une Liste de Confiance

3. Activer une Protection Intelligente de Sécurité

4. Activer le Pare-Feu

4.1 Gestion des Profils de Pare-Feu

5. Remarques supplémentaires





1. Présentation d’ADM Defender

Le tout nouveau ADM Defender propose des profils de pare-feu prédéfinis et personnalisables. La Protection Intelligente de la sécurité peut empêcher de manière proactive les adresses IP suspectes de se connecter à votre NAS. ADM peut également surveiller les transmissions de paquets du réseau pour intercepter les activités suspectes du réseau. Le nouveau design facilite l'activation du pare-feu et des protections de sécurité supplémentaires. ADM Defender empêche de manière proactive les connexions suspectes, réduisant les risques de logiciels malveillants et d'attaques afin d'améliorer la sécurité des données.

Introduit dans ADM 5.0.





2. Ajout d'une Liste de Confiance

Les adresses IP spécifiées dans la liste de confiance ont la priorité la plus élevée pour autoriser les connexions et sont prioritaires sur les adresses figurant dans la liste noire automatique.


  • Connectez-vous à ADM à l'aide de votre navigateur Web en utilisant un compte administrateur.
  • Sélectionnez [ADM Defender] [Liste de confiance].
  • Cliquez sur [Ajouter].


  • Sélectionnez un format différent pour ajouter une nouvelle liste de confiance.
    • Adresse IP:

    • Plage IP:

    • Masque de sous-réseau:


  • Cliquez sur Importer pour ajouter plusieurs listes de confiance à l’aide d’un fichier csv.


  • Les adresses IP ajoutées à la liste de confiance seront autorisées à se connecter au NAS ASUSTOR.
  • Une liste de confiance peut être modifiée ou supprimée ici.
  • Le liste de confiance peut être exportée au format .csv pour sauvegarder les paramètres.




3. Activer une Protection Intelligente de Sécurité

L'activation de la protection intelligente de la sécurité peut empêcher de manière proactive les adresses IP suspectes de se connecter à votre NAS.


Liste Noire Auto:
La liste noire automatique bloque les adresses IP qui effectuent trop de tentatives de connexion infructueuses dans un laps de temps défini.

  • Sélectionnez [Protection intelligente] [Liste Noire Auto].
  • Sélectionnez [Activer Liste Noire Auto] et cliquez sur [Appliquer].


  • Cliquez sur Importer pour ajouter plusieurs listes noire à l’aide d’un fichier csv.


  • Des politiques spécifiques peuvent être modifiées par les administrateurs dans Réglages.


  • Les adresses IP ajoutées automatiquement à la Liste Noire Auto ne pourront pas se connecter au NAS ASUSTOR.
  • Un(e) liste noire peut être supprimé(e) ici.
  • La liste noire peut être exportée au format .csv pour sauvegarder les paramètres.


Liste Grise de Détection des Risques:
Lors de l'activation de la détection IP à risque, ADM vérifiera les adresses des appareils qui tentent de se connecter à un NAS. Les adresses IP qui ne figurent pas dans la liste noire automatique du pare-feu et dans la liste de confiance reçoivent une note de risque. En comparant les adresses avec la liste grise de détection des risques stockée sur ADM, la base de données en ligne AbuseIPDB, l'existence d'adresses déjà trouvées dans la liste grise de détection des risques ADM ou d'adresses dépassant une valeur de risque spécifiée sera directement bloquée, empêchant ainsi la connexion. L'IP bloquée sera directement ajoutée à la liste grise.
Avant d'utiliser cette fonctionnalité, veuillez d'abord créer un compte sur AbuseIPDB et obtenir une clé API. Cliquez ici pour consulter les instructions. Les comptes individuels comportent un maximum de vérifications ou rapports par jour. Pour augmenter le nombre de contrôles et de rapports, un forfait payant d'AbuseIPDB est requis.


  • Sélectionnez [Protection intelligente] [Liste Grise de Détection des Risques].
  • Sélectionnez [Activer la détection des risques IP].


  • Saisissez la clé API obtenue sur le site Web AbuseIPDB et cliquez sur [Vérifier].
  • Sélectionnez une valeur de risque et cliquez sur [Appliquer].


  • La période pendant laquelle une adresse IP est bloquée peut être définie dans Paramètres. Par défaut, une adresse IP suspecte sera définitivement bloquée. La durée minimale pendant laquelle une adresse peut être bloquée est de sept jours.


  • Les adresses IP ajoutées automatiquement au Liste Grise de Détection des Risques ne pourront pas se connecter au NAS ASUSTOR.
  • Une Liste Grise de Détection des Risques peut être supprimée ici.
  • Le Liste Grise de Détection des Risques peut être exporté au format .csv pour sauvegarder les paramètres.




4. Activer le Pare-Feu

Utilisez le pare-feu pour autoriser ou refuser l'accès à votre NAS à des adresses IP, à des plages entières et/ou à des pays entiers. ADM Defender propose des profils Intranet uniquement et des profils de restriction géographique qui peuvent être appliqués directement par défaut, ainsi que la possibilité d'ajouter des profils personnalisés. Les profils de pare-feu personnalisés peuvent être configurés pour protéger toutes les interfaces réseau, les ports et les protocoles ou des interfaces spécifiques.
Pour garantir un accès continu lorsque vous refusez toutes les connexions à votre NAS, assurez-vous que les adresses IP de vos appareils aient été ajoutées à la liste de confiance, sinon tous les appareils seront verrouillés.


Pour définir les adresses IP par géolocalisation, l'application Geo IP Database d'App Central doit être installée au préalable.


  • Sélectionnez [Pare-feu] [Général].
  • Sélectionnez [Activer le pare-feu].
  • Sélectionnez un profil à activer ou ajoutez un nouveau profil et cliquez sur [Appliquer].



4.1 Gestion des Profils de Pare-Feu


  • Sélectionnez [Pare-feu] [Général].
  • Cliquez sur [Ajouter un nouveau profil].


  • Sélectionnez [Pare-feu] [Gestion de Profils].
  • Cliquez sur [Ajouter].


Intranet uniquement:
ADM Defender propose des profils Intranet uniquement qui peuvent être appliqués directement par défaut. Si vous autorisez uniquement les connexions au NAS à votre intranet, vous pouvez activer ce profil pour empêcher tous les appareils clients situés hors de votre intranet de se connecter au NAS.


  • Sélectionnez [Intranet uniquement] et cliquez sur [Appliquer].


  • Cliquez sur OK pour activer le pare-feu et ce profil.


Emplacement Restreint:
ADM Defender propose des profils de restriction géographique qui peuvent être appliqués directement par défaut. Si vous autorisez uniquement les connexions au NAS à votre emplacement, vous pouvez activer ce profil pour empêcher tous les appareils clients situés hors de votre emplacement de se connecter au NAS.


  • Sélectionnez [Emplacement Restreint] et cliquez sur [Suivant].


  • Veuillez sélectionner un emplacement où les connexions sont autorisées et cliquez sur [Appliquer].


  • Vérifiez que le profil est actif.


Personnalisation:


  • Sélectionnez [Personnalisation] et cliquez sur [Appliquer].


  • Saisissez un nom de profil personnalisé.
  • Cliquez sur [Ajouter].


  • Sélectionnez Interface Réseau pour définir la règle afin d'autoriser ou de refuser les connexions.


  • Sélectionnez une adresse IP source ou une géolocalisation.


  • Sélectionnez un port restreint.
  • Cliquez sur OK pour enregistrer la règle.


  • Cliquez sur OK pour activer un profil personnalisé.


Les profils par défaut sont en lecture seule et ne peuvent pas être modifiés. Cependant, ils peuvent être copiés vers un autre profil et modifiés.


Par exemple : copiez le profil "Emplacement Restreint" original, modifiez-le et ajoutez une autre géolocalisation autorisée à se connecter.

  • Sélectionnez [Emplacement Restreint] et cliquez sur [Copier].


  • Saisissez un nom de profil personnalisé.
  • Sélectionnez une règle de géolocalisation et cliquez sur [Editer].


  • Sélectionnez d'autres géolocalisations, cliquez sur OK.


  • Après avoir confirmé les règles, cliquez sur OK.


  • Vous pouvez supprimer ici les profils personnalisés ou modifiés inactifs.
  • Les profils de pare-feu peuvent être exportés au format JSON à des fins de sauvegarde.
  • Cliquez sur Importer pour créer un nouveau profil de pare-feu à l'aide d'un fichier JSON.




5. Remarques supplémentaires

  • Journaux de Paquets: Les paquets interceptés seront enregistrés ici après avoir activé la liste noire automatique, la liste grise de détection des risques ou le pare-feu.


  • Capture de Paquets:
    • Lorsque Capture Automatique de Paquets est activé, votre NAS capture automatiquement les paquets après l'interception de la quantité spécifiée, à intervalles de la durée de capture spécifiée.


    • Les paquets peuvent être capturés manuellement à tout moment.


Les données des paquets capturés peuvent être téléchargées sous forme de fichiers PCAP ou TXT pour une analyse plus approfondie du comportement des attaques réseau.

Vous devez installer un autre logiciel prenant en charge les fichiers PCAP pour ouvrir ces fichiers, comme WireShark ou NetworkMiner.

Est-ce que cet article a été utile ? Oui / Non