3
Inbetriebnahme
Autoprevention
Ihr
das als zentrale Prüfstelle den Datenaustausch mit dem Internet über-
wacht. Durch regelmäßige Updates erhalten Sie stets die aktuellen Signa-
turen der als potentiell gefährlich klassifizierten Anfragen. Um gefährliche
Anfragen nicht zuzulassen, definieren Sie eine Voreinstellung für die Ver-
wendung von IPS.
1.
2.
Certificates / Defaults
packetalarm UTM
von Zertifikaten und Zertifizierungsstellen. So können Sie einerseits ent-
fernte Zertifizierungsstellen mittels Remote-Zugriff einbinden, anderer-
seits aber auch eine eigene Zertifikatsstruktur aufbauen, die Sie mit
packetalarm UTM
walten Sie eine beliebige Anzahl von Zertifikaten, die Sie auch für externe
Dienste einsetzen können.
Hier nehmen Sie Voreinstellungen vor, die beim Anlegen neuer Zertifikate
und Zertifizierungsstellen automatisch in die Felder des entsprechenden
Formulars übernommen werden:
1.
78 Kurzanleitung
packetalarm UTM
verfügt über ein Intrusion Prevention System (IPS),
Wählen Sie im Bereich L
Einstellungen:
–
None: Alle Anfragen aus dem Internet sind zulässig (nicht emp-
fohlen).
–
Normal: Die Überwachung findet mit IPS-Regeln normaler Klas-
sifizierung statt. Die Wahrscheinlichkeit, dass gewünschte Anfra-
gen verworfen werden, ist gering. Anfragen, die ein hohes Ge-
fährdungspotential besitzen, werden verworfen.
–
Strong: Die Überwachung findet mit IPS-Regeln strenger Klassi-
fizierung statt. Die Wahrscheinlichkeit, dass unerwünschte Anfra-
gen weitergeleitet werden, ist gering. Allerdings können teilweise
auch ungefährliche Zugriffe blockiert werden.
Klicken Sie auf die Schaltfläche Next >.
bietet Ihnen komfortable Instrumente zur Verwaltung
erstellen. Mit Ihren lokalen Zertifizierungsstellen ver-
Geben Sie im Bereich C
cherweise für neue Zertifikate und Zertifizierungsstellen verwenden.
Express Setup Wizard ausführen
A
EVEL OF
UTOPREVENTION
S
ERTIFICATE
ETTINGS
packetalarm UTM von funkwerk
eine der folgenden
Werte ein, die Sie übli-