Мы используем cookie-файлы, чтобы улучшить эту веб-страницу. Ознакомьтесь с Политикой в отношении cookie-файлов .

NAS 311

Использование Защитник ADM

Использование Защитник ADM для снижения рисков заражения вредоносным ПО и атак на NAS ASUSTOR

2025-09-25

ЦЕЛИ КУРСА

После прохождения этого курса вы получите следующие умения:

  1. Добавление списка доверенных на ASUSTOR NAS.
  2. Включение интеллектуальной защиты безопасности на ASUSTOR NAS.
  3. Настройка профилей брандмауэра и включение брандмауэра на ASUSTOR NAS.

ПРЕДВАРИТЕЛЬНЫЕ УСЛОВИЯ

Предварительные условия курса:

Нет

Слушатели должны получить следующие практические знания:

Нет


ПЛАН КУРСА

1. Знакомство с ADM Defender

2. Добавление списка доверенных

3. Включение интеллектуальной защиты безопасности

4. Включение брандмауэра

4.1 Управление профилями брандмауэра

5. Дополнительно





1. Знакомство с ADM Defender

Aбсолютно новый ADM Defender предоставляет предустановленные и настраиваемые профили брандмауэра. Интеллектуальная защита может заранее предотвратить подключение подозрительных IP-адресов к вашему NAS. ADM также может отслеживать пакеты передачи данных по сети, чтобы перехватывать подозрительную сетевую активность. Новый дизайн упрощает включение брандмауэра и дополнительных мер безопасности. ADM Defender активно предотвращает подозрительные подключения, что может помочь еще больше снизить риски вредоносных программ и атак и еще больше повысить безопасность данных.

Представлен в ADM 5.0.





2. Добавление списка доверенных

IP-адреса, указанные в списке доверия, имеют наивысший приоритет при разрешении подключений и переопределяют адреса, найденные в автоматическом черном списке.


  • С помощью веб-браузера, войдите в ADM, используя учетную запись администратора.
  • Выберите [Защитник ADM] [Cписок надежных].
  • Нажмите [Добавить].


  • Выберите другой формат, чтобы добавить новый список доверенных.
    • IP-адрес:

    • IP Диапазон:

    • Маска подсети:


  • Нажмите Импорт, чтобы добавить несколько списков доверенных адресов с помощью файла csv.


  • IP-адреса, добавленные в список доверенных адресов, будут иметь право подключаться к ASUSTOR NAS.
  • Здесь можно редактировать или удалять список надежных.
  • Cписок надежных можно экспортировать в виде файла .csv для резервного копирования настроек.




3. Включение интеллектуальной защиты безопасности

Включение интеллектуальная защита может заранее предотвратить подключение подозрительных IP-адресов к вашему NAS.


Автоматический черный список:
Автоматический черный список блокирует IP-адреса, которые в течение установленного периода времени совершают большое количество неудачных попыток входа.

  • Выберите [Умная защита] [Автоматический черный список].
  • Выберите [Включить автоматический черный список] и нажмите [Применить].


  • Нажмите Импорт, чтобы добавить несколько черный список адресов с помощью файла csv.


  • Специальные политики могут быть изменены пользователями с правами администратора в разделе «Настройки».


  • IP-адреса, добавленные в Черный список автоматически, будут заблокированы для подключения к ASUSTOR NAS.
  • Здесь можно удалить Черный список.
  • Черный список можно экспортировать в виде файла .csv для резервного копирования настроек.


Серый список обнаружения рисков:
При включении функции обнаружения рисковых IP-адресов ADM будет проверять адреса устройств, пытающихся подключиться к NAS. IP-адресам, которые не находятся в автоматическом черном списке брандмауэра и списке довременных адресов, присваивается рейтинг риска. Путем сравнения адресов с серым списком обнаружения рисков, хранимым в ADM, онлайн-базой данных AbuseIPDB, а также с существующими адресами в сером списке обнаружения рисков ADM или адресами, превышающими определенное значение риска, будут непосредственно заблокированы, предотвращая вход в систему. Заблокированный IP-адрес будет добавлен непосредственно в серый список.
Перед использованием этой функции необходимо сначала зарегистрировать учетную запись AbuseIPDB и получить API ключ. Нажмите здесь, чтобы посмотреть инструкции по его использованию. Для отдельных учетных записей предусмотрено не более проверок или отчетов в день. Для увеличения количества проверок и отчетов необходим платный тарифный план от AbuseIPDB.


  • Выберите [Умная защита] [Серый список обнаружения рисков].
  • Выберите [Включить обнаружение рисков по IP].


  • Введите ключ API, полученный на веб-сайте AbuseIPDB, и нажмите [Проверить].
  • Выберите значение риска и нажмите [Применить].


  • Период времени, на который блокируется IP-адрес, можно устанавливать в настройках. По умолчанию подозрительный IP-адрес будет заблокирован навсегда. Минимальное время блокировки адреса составляет семь дней.


  • IP-адреса, добавленные в Серый список обнаружения рисков автоматически, будут заблокированы для подключения к ASUSTOR NAS.
  • Здесь можно удалить Серый список обнаружения рисков.
  • Серый список обнаружения рисков можно экспортировать в виде файла .csv для резервного копирования настроек.




4. Включение брандмауэра

Используйте брандмауэр, чтобы разрешить или запретить доступ IP-адресов, целых диапазонов и/или целых стран к вашему NAS. ADM Defender предоставляет профили только для интрасети и профили с ограничением местоположения, которые можно применять напрямую по умолчанию, а также возможность добавлять пользовательский профиль. Индивидуальные профили межсетевого экрана можно настроить для защиты всех или определенных сетевых интерфейсов, портов и протоколов.
Чтобы обеспечить постоянный доступ при запрете всех подключений к NAS, убедитесь, что IP-адреса устройств были добавлены в список разрешенных, в противном случае все устройства будут заблокированы.


Чтобы определить IP-адреса по геолокации, сначала необходимо установить приложение Geo IP Database в App Central.


  • Выберите [Межсетевой экран] [Общие сведения].
  • Выберите [Включить брандмауэр].
  • Выберите профиль для активации или добавьте новый профиль и нажмите [Применить].



4.1 Управление профилями брандмауэра


  • Выберите [Межсетевой экран] [Общие сведения].
  • Нажмите [Добавить новый профиль].


  • Выберите [Межсетевой экран] [Управление профилем].
  • Нажмите [Добавить].


Только Интранет:
ADM Defender предоставляет профиль «Только интранет», которые можно применять напрямую по умолчанию. Если вы разрешаете подключения к NAS только в пределах ваш интранет, вы можете включить этот профиль, чтобы запретить подключение к NAS всех клиентских устройств за пределами ваш интранет.


  • Выберите [Только Интранет] и нажмите [Применить].


  • Нажмите OK, чтобы включить брандмауэр и этот профиль.


Ограничение данных о местоположении:
ADM Defender предоставляет профиль с ограничением местоположения, которые можно применять напрямую по умолчанию. Если вы разрешаете подключения к NAS только в пределах вашего местоположения, вы можете включить этот профиль, чтобы запретить подключение к NAS всех клиентских устройств за пределами вашего местоположения.


  • Выберите [Ограничение данных о местоположении] и нажмите [Далее].


  • Пожалуйста, выберите место, где разрешено подключение и нажмите [Применить].


  • Убедитесь, что профиль активен.


Настройка:


  • Выберите [Настройка] и нажмите [Применить].


  • Введите имя пользовательского профиля.
  • Нажмите [Добавить].


  • Выберите сетевой интерфейс для правила, чтобы разрешить или запретить подключения.


  • Выберите исходный IP-адрес или геолокацию.


  • Выберите ограниченный порт.
  • Нажмите OK, чтобы сохранить правило.


  • Нажмите OK, чтобы включить пользовательский профиль.


Стандартные профили доступны только для чтения и не могут быть изменены. Однако их можно скопировать в другой профиль и отредактировать там.


Например: скопируйте исходный профиль «Ограничение данных о местоположении», отредактируйте его и добавьте другое геолокационное местоположение, из которого разрешено подключение.

  • Выберите [Ограничение данных о местоположении] и нажмите [Копировать].


  • Введите имя пользовательского профиля.
  • Выберите правило геолокации и нажмите [Редактировать].


  • Выберите другие геолокации, нажмите OK.


  • После подтверждения правил нажмите OK.


  • Здесь вы можете удалить неактивные настроенные или измененные профили.
  • Профили брандмауэра можно экспортировать в виде файла JSON для резервного копирования.
  • Нажмите Импорт, чтобы создать новый профиль брандмауэра с помощью файла JSON.




5. Дополнительно

  • Протоколы пакетов: Здесь будут записываться перехваченные пакеты после включения автоматического черного списка, серого списка обнаружения рисков или брандмауэра.


  • Перехват пакетов:
    • При включении Автоматический перехват пакетов, ваш NAS будет автоматически захватывать пакеты после перехвата указанного количества с интервалами, заданными в настройках продолжительности захвата.


    • Пакеты можно захватывать вручную в любое время.


Захваченные пакетные данные можно загрузить в виде файлов PCAP или TXT для более глубокого анализа поведения сетевых атак.

Для открытия этих файлов необходимо установить другое программное обеспечение, поддерживающее файлы PCAP, например WireShark или NetworkMiner.

Была ли эта статья полезной? Да / Нет