Support-Portal
keyboard_arrow_right keyboard_arrow_left
Die Firewall stellt einige Methoden zum Schutz vor Bedrohungen und unangemessenem Nutzungsverhalten im Web zur Verfügung. Nutzen Sie die Einstellungen, um festzulegen, wie die Firewall Inhalte nach Schadprogrammen scannt, und um weitere Schutzfunktionen zu aktivieren. Sie können auch die erweiterte Web Protection wie das Caching-Verhalten und die Proxy-Einstellungen konfigurieren.
Schadprogramm- und Inhaltsscans
Konfigurieren Sie allgemeine Beschränkungen für das Scannen und um den Verkehr nach Typ und Protokoll zu beschränken.
Auswahl der Scan-Engine
Legen Sie fest, welche Art von Scan angewendet werden soll.
* Sandstorm und Inhaltsfilter erfordern die Sophos-Engine.
Verfügbare Optionen:
* Einzelne Engine: Scannen Sie den Datenverkehr mithilfe der primären Antiviren-Engine (standardmäßig Sophos). Diese Auswahl bietet optimale Leistung.
* Duale Engine: Scannen Sie den Datenverkehr mit beiden Engines, zunächst mit der primären und dann mit der sekundären. Diese Einstellung erhöht die Sicherheit, könnte aber die Leistung beeinträchtigen.
Scanmodus
Legen Sie für HTTP/HTTPS-Verkehr fest, ob die Scans in Schüben (Batch) oder in Echtzeit ausgeführt werden sollen.
Im Batch-Modus beginnt der Virenscan erst nach dem Download der kompletten Datei. Dieser Modus bietet maximalen Schutz, könnte aber schlechtere Leistung erbringen. Der Echtzeitmodus verbessert die Leistung dadurch, dass Teile einer Datei heruntergeladen werden können, bevor der Scan beendet ist.
Potenziell unerwünschte Anwendungen blockieren
Schützen Sie Benutzer vor dem Herunterladen potenziell unerwünschter Anwendungen (PUAs).
Autorisierte PUAs
Liste der PUAs, die Sie nicht blockieren wollen.
Maßnahme beim Fehlschlagen des Schadprogrammscans
Legen Sie eine Maßnahme fest, die durchgeführt wird, sobald die Firewall Inhalte entdeckt, die sie nicht scannen kann.
* Dateien, die nicht vollständig gescannt werden können, weil sie verschlüsselt oder beschädigt sind, könnten unentdeckte Bedrohungen beinhalten. Blockieren bietet den besten Schutz.
Keine Dateien scannen, die größer sind als
Legen Sie die maximale Größe in MB fest, die Dateien haben dürfen, die bei HTTP(S) gescannt werden. Dateien, die die Größe überschreiten, werden nicht gescannt.
Zulässiger Bereich: 1 bis 1536 MB
Standard: 30 MB
* Wenn Sie Sandstorm verwenden, wurde dieser Wert auf den empfohlenen minimalen Wert zurückgesetzt.
Maximale Datei-Scangröße für FTP
Legen Sie die maximale Größe in MB fest, die Dateien haben dürfen, die bei FTP gescannt werden. Dateien, die die Größe überschreiten, werden nicht gescannt.
Zulässiger Bereich: 1 bis 1536 MB
Standard: 30 MB
Audio- und Videodateien scannen
Audio- und Videoinhalte nach Schadprogrammen und Bedrohungen scannen. Das Scannen könnte Probleme beim Abspielen von Audio- und Videodateien verursachen.
Pharming-Schutz aktivieren
Bei Pharming-Angriffen werden die Benutzer von seriösen Websites zu betrügerischen Websites umgeleitet, die genauso aussehen wie die seriösen.
Benutzer vor DNS-Poisoning schützen, indem DNS-Lookups vor dem Verbinden wiederholt werden.
Suchmaschinenzwang
SafeSearch erzwingen
Zugang zu unangemessenen Inhalten vermeiden, indem SafeSearch-Funktionen auf Google, Yahoo und Bing erzwungen werden.
* Diese Einstellung ist nur gültig, wenn die Richtlinie Keine eindeutigen Inhalte auf Blockieren steht.
Zusätzliche Filter für Bilder erzwingen
Reduzieren Sie das Risiko der Darstellung unangemessener Bilder, indem Suchmaschinen nach Inhalten mit einer Creative-Commons-Lizenz filtern sollen.
HTTPS-Entschlüsselung und -Scans
CA für HTTPS-Scannen
Scan-CA die verwendet wird, um gescannte HTTPS-Verbindungen zu sichern.
Unbekannte SSL-Protokolle blockieren
Verkehr blockieren, der HTTPS-Scans umgeht, indem ungültige SSL-Protokolle verwendet werden.
Ungültige Zertifikate blockieren
Stellen Sie sicher, dass der HTTPS-Verkehr sicher ist, indem nur eine Verbindung zu Seiten mit gültigem Zertifikat hergestellt wird.
Caching von Webinhalten
Caching von Webinhalten aktivieren
Behalten Sie eine Kopie von kürzlich besuchten Seiten, um den Bandbreitenverbrauch zu reduzieren und die Leistung zu verbessern.
Sophos Endpoint-Updates immer zwischenspeichern
Behalten Sie eine Kopie der Sophos Endpoint Updates, um die Leistung auf Ihrem Netzwerk zu verbessern.
* Ist diese Option deaktiviert, kann es zu einer Netzwerküberlastung kommen, wenn viele Endpoints gleichzeitig versuchen, Updates aus dem Internet herunterzuladen.
Web-Proxy-Konfiguration
Die Firewall fängt den Datenverkehr transparent ab und erzwingt Web Protection (zum Beispiel, Richtlinien- und Schadprogramm-Scans), wenn der Web-Proxy-Dienst für eine Netzwerkzone aktiviert ist. Der Dienst ist standardmäßig für LAN- und Wireless-Zonen aktiviert. Im Transparenzmodus erlaubt die Firewall HTTP-Verkehr auf Port 80 und HTTPS-Verkehr nur auf Port 443.
Sie können die Firewall auch konfigurieren, so dass sie als Proxy für konfigurierte Webbrowser agiert. Legen Sie dafür einen Web-Proxy Lausch-Port fest. Benutzer hinter dem Proxy müssen die LAN- oder Wireless-Adresse und den Port in den Web-Proxy-Konfigurationseinstellungen ihres Browsers festlegen. (Weitere Details finden Sie in der Dokumentation des Browsers.)
Legen Sie den Web-Proxy Lausch-Port fest und die zugelassenen Zielports, wenn Sie möchten, dass die Firewall als Web-Proxy für konfigurierte Webbrowser agiert.
* Die IPS-Richtlinie ist auf den Datenverkehr zwischen Proxy und WAN anwendbar, aber nicht zwischen Benutzer und Proxy.
* Die Traffic-Shaping-Richtlinie ist nicht auf den direkten Proxy-Datenverkehr anwendbar.
Web-Proxy Lausch-Port
Die Firewall kann als Web-Proxy für konfigurierte Browser fungieren und Internetverkehr transparent abfangen. Legen Sie den Port fest, auf dem der Web-Proxy auf HTTP-Verbindungsanfragen lauscht.
Zugelassene Zielports
Als Web-Proxy könnte die Firewall Anfragen erhalten, sich mit unterschiedlichen Ports auf entfernte Server zu verbinden. Legen Sie die Ports fest, auf denen der Proxy die Verbindung zulassen wird. (Diese Einstellung gilt nur, wenn der Web-Proxy Lausch-Port eingestellt ist.)
Das Zulassen von Ports, die üblicherweise nicht mit Internetverkehr assoziiert sind, könnten ein Sicherheitsrisiko darstellen.

Mit der Nutzung dieser Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen finden Sie in unseren Datenschutzvereinbarungen