Utilizziamo i cookie per migliorare la nostra pagina web. Leggi la nostra Informativa sui cookie .

NAS 311

Utilizzo di ADM Defender

Utilizzare ADM Defender per ridurre i rischi di malware e attacchi ai NAS ASUSTOR

2025-09-26

OBIETTIVI DEL CORSO

Al termine di questo corso si dovrebbe essere in grado di:

  1. Aggiungere una trustlist sul NAS ASUSTOR.
  2. Abilitare la protezione intelligente di sicurezza sul NAS ASUSTOR.
  3. Configurare i profili del firewall e abilitare il firewall sul NAS ASUSTOR.

PREREQUISITI

Prerequisiti del corso:

Nessuno

Gli studenti devono avere una conoscenza pratica di:

Nessuno


SCHEMA

1. Introduzione ad ADM Defender

2. Aggiungere una Trustlist

3. Abilitare la Protezione Intelligente di Sicurezza

4. Abilitare il Firewall

4.1 Gestione dei Profili del Firewall

5. Note aggiuntive





1. Introduzione ad ADM Defender

Il nuovo ADM Defender offre profili firewall predefiniti e personalizzabili. La protezione intelligente della sicurezza può prevenire in modo proattivo che indirizzi IP sospetti si connettano al tuo NAS. ADM è anche in grado di monitorare i pacchetti di trasmissione di rete per intercettare attività sospette. Il nuovo design rende più facile abilitare il firewall e protezioni di sicurezza aggiuntive. ADM Defender previene proattivamente connessioni sospette, contribuendo a ridurre ulteriormente i rischi di malware e attacchi, migliorando così la sicurezza dei dati.

Introdotto in ADM 5.0.





2. Aggiungere una Trustlist

Gli indirizzi IP specificati nella lista di fiducia hanno la priorità più alta nell'autorizzare le connessioni e sovrascriveranno gli indirizzi presenti nella blacklist automatica.


  • Utilizzando il browser web, accedere a ADM utilizzando un account di amministratore.
  • Selezionare [ADM Defender] [Lista attendibili].
  • Fare clic su [Aggiungi].


  • Selezionare un formato diverso per aggiungere una nuova trustlist.
    • Indirizzo IP:

    • IP Gamma:

    • Maschera subnet:


  • Fare clic su Importa per aggiungere più trustlist utilizzando un file CSV.


  • Gli indirizzi IP aggiunti alla trustlist saranno autorizzati a connettersi al NAS ASUSTOR.
  • Un trustlist può essere modificato o rimosso qui.
  • Il trustlist può essere esportato come file .csv per eseguire il backup delle impostazioni.




3. Abilitare la Protezione Intelligente di Sicurezza

Abilitazione della protezione intelligente della sicurezza può prevenire in modo proattivo che indirizzi IP sospetti si connettano al tuo NAS.


Blacklist automatica:
La lista nera automatica blocca gli indirizzi IP che effettuano troppi tentativi di accesso non riusciti entro un determinato periodo di tempo.

  • Selezionare [Protezione intelligente] [Blacklist automatica].
  • Selezionare [Abilita Blacklist automatica] e fare clic su [Applica].


  • Fare clic su Importa per aggiungere più blacklist utilizzando un file CSV.


  • Politiche specifiche possono essere modificate dagli amministratori in Impostazioni.


  • Gli indirizzi IP aggiunti automaticamente al blacklist saranno vietati dal connettersi al NAS ASUSTOR.
  • Un blacklist può essere rimosso qui.
  • Il blacklist può essere esportato come file .csv per eseguire il backup delle impostazioni.


Greylist di rilevamento dei rischi:
Quando si abilita il rilevamento degli IP a rischio, il sistema operativo ADM controlla gli indirizzi dei dispositivi che tentano di connettersi al NAS. Agli indirizzi IP che non si trovano nella lista nera del firewall o nella lista di fiducia, vengono assegnati una valutazione di rischio. Questi indirizzi IP saranno confrontati con la greylist di rilevamento dei rischi archiviata su ADM. Grazie al database online AbuseIPDB e all’esistenza di indirizzi già trovati nella greylist, o gli indirizzi che superano un valore di rischio specificato, saranno bloccati direttamente, impedendo loro l'accesso. L'IP bloccato sarà aggiunto direttamente alla greylist.
Prima di utilizzare questa funzione, registrati per un account su AbuseIPDB e ottieni una API Key. Fare clic qui per visualizzare le istruzioni. I singoli account hanno un massimo assegni o rapporti al giorno. Per aumentare il numero di controlli e segnalazioni è necessario un piano a pagamento di AbuseIPDB.


  • Selezionare [Protezione intelligente] [Greylist di rilevamento dei rischi].
  • Selezionare [Abilita il rilevamento del rischio IP].


  • Inserire la chiave API ottenuta dal sito web AbuseIPDB e fare clic su [Verifica].
  • Selezionare un valore di rischio e fare clic su [Applica].


  • Il periodo di tempo in cui un indirizzo IP viene bloccato può essere impostato direttamente in Impostazioni. Con un’impostazione predefinita, l'indirizzo IP sospetto sarà bloccato in modo permanente. Il tempo minimo in cui un indirizzo può essere bloccato è di sette giorni.


  • Gli indirizzi IP aggiunti automaticamente al Greylist di rilevamento dei rischi saranno vietati dal connettersi al NAS ASUSTOR.
  • Un Greylist di rilevamento dei rischi può essere rimosso qui.
  • Il Greylist di rilevamento dei rischi può essere esportato come file .csv per eseguire il backup delle impostazioni.




4. Abilitare il Firewall

Utilizza il firewall per consentire o negare l'accesso al tuo NAS a indirizzi IP, intere gamme di indirizzi e/o interi paesi. ADM Defender fornisce profili predefiniti Intranet-only e con restrizioni geografiche che possono essere applicati direttamente, oltre alla possibilità di aggiungere profili personalizzati. I profili firewall personalizzati possono essere configurati per proteggere tutte o specifiche interfacce di rete, porte e protocolli.
Per garantire l'accesso continuo quando si negano tutte le connessioni al NAS, assicurarsi che gli indirizzi IP del dispositivo siano stati aggiunti all'elenco consentiti, altrimenti tutti i dispositivi verranno bloccati.


Per definire gli indirizzi IP in base alla posizione geografica, è necessario installare prima l'app Geo IP Database da App Central.


  • Selezionare [Firewall] [Generale].
  • Selezionare [Abilita firewall].
  • Seleziona un profilo da attivare oppure aggiungi un nuovo profilo e fai clic su [Applica].



4.1 Gestione dei Profili del Firewall


  • Selezionare [Firewall] [Generale].
  • Fare clic su [Aggiungi un nuovo profilo].


  • Selezionare [Firewall] [Gestione profili].
  • Fare clic su [Aggiungi].


Solo intranet:
ADM Defender fornisce un profilo predefiniti Intranet-only che possono essere applicati direttamente. Se consenti le connessioni al NAS solo all’interno di la tua Intranet, puoi abilitare questo profilo per negare la connessione al NAS a tutti i dispositivi client al di fuori di la tua Intranet.


  • Selezionare [Solo intranet] e fare clic su [Applica].


  • Fare clic su OK per abilitare il firewall e questo profilo.


Con restrizioni di posizione:
ADM Defender fornisce un profilo predefiniti con restrizioni geografiche che possono essere applicati direttamente. Se consenti le connessioni al NAS solo all’interno di la tua posizione, puoi abilitare questo profilo per negare la connessione al NAS a tutti i dispositivi client al di fuori di la tua posizione.


  • Selezionare [Con restrizioni di posizione] e fare clic su [Successivo].


  • Seleziona una posizione in cui sono consentite le connessioni e fare clic su [Applica].


  • Conferma che il profilo sia attivo.


Personalizzazione:


  • Selezionare [Personalizzazione] e fare clic su [Applica].


  • Inserisci un nome personalizzato per il profilo.
  • Fare clic su [Aggiungi].


  • Seleziona un’interfaccia di rete per la regola per consentire o negare le connessioni.


  • Seleziona un indirizzo IP di origine o una geolocalizzazione.


  • Seleziona una porta limitata.
  • Fare clic su OK per salvare la regola.


  • Fare clic su OK per abilitare un profilo personalizzato.


I profili predefiniti sono sola lettura e non possono essere modificati. Tuttavia, possono essere copiati in un altro profilo e modificati lì.


Ad esempio: copia il profilo originale "Con restrizioni di posizione", modificalo e aggiungi un’altra geolocalizzazione autorizzata a connettersi.

  • Selezionare [Con restrizioni di posizione] e fare clic su [Copia].


  • Inserisci un nome personalizzato per il profilo.
  • Seleziona una regola di geolocalizzazione e fai clic su [Modifica].


  • Seleziona altre geolocalizzazioni e fai clic su OK.


  • Dopo aver confermato le regole, fai clic su OK.


  • Qui puoi rimuovere profili personalizzati o modificati inattivi.
  • I profili del firewall possono essere esportati come file JSON a scopo di backup.
  • Fare clic su Importa per creare un nuovo profilo del firewall utilizzando un file JSON.




5. Note aggiuntive

  • Registri pacchetti: I pacchetti intercettati verranno registrati qui dopo aver abilitato la Blacklist automatica, la Greylist di rilevamento rischi o il Firewall.


  • Cattura pacchetti:
    • Quando si abilita Acquisizione automatica pacchetti, il NAS catturerà automaticamente i pacchetti dopo che il numero specificato è stato intercettato, con intervalli della durata di cattura specificata.


    • I pacchetti possono essere catturati manualmente in qualsiasi momento.


I dati dei pacchetti catturati possono essere scaricati come file PCAP o TXT per un’analisi più approfondita del comportamento degli attacchi di rete.

È necessario installare un altro software compatibile con i file PCAP per aprire questi file, come WireShark o NetworkMiner.

L'articolo è stato utile? / No