Threat Management - muss man sich Sorgen machen ?

Es gibt 36 Antworten in diesem Thema, welches 8.954 mal aufgerufen wurde. Der letzte Beitrag () ist von Tuxtom007.

  • Hallo zusammen,

    ich habe nun einige Tage meine UDM Pro laufen und das Threat Management aktiviert... Die Liste füllt sich, und ich sehe in erster Linie "Attacken" auf meine Synology DS920+

    Der Traffic Log gibt ja nur sehr spärliche Infos preis, ich frage mich aber natürlich wie diese Attacken zustande kommen und ob ich mich noch zusätzlich irgendwie schützen muss ?

    Um aus der Ferne erreichbar zu sein, habe ich natürlich eine Portweiterleitung von 443 auf 5001 gemacht, gibt es hier sinnvollere Wege ?



    Danke für eure Rückmeldung..


    Tobi

  • Hallo aber ein NAS sollte meiner Meinung nach niemals direkt über eine Portweiterleitung im Internet verfügbar sein.


    Nutze VPN wenn du auf dein NAS zugreifen möchtest!

  • Teilen ist immer so ein Problem. Es ist okay wenn man selbst von außerhalb auf seine Daten zugreifen möchte und oder muss.

    Jemand anderes auf mein NAS lasse ich ganz bestimmt nicht, auch nicht zum Teilen.

    Ich kann nicht beurteilen welche Vorkehrungen, der mit dem ich die Daten Teile, für seine Sicherheit trifft. Hat er zB einen Virus oder Trojaner drauf und dieser greift deinen NAS Zugang ab......na dann gute Nacht.

    Zum Teilen dann lieber irgendwelche Clouddienste nutzen, die nix kosten und jederzeit gekillt werden können.

  • Ja sehe ich ein, aber sich ständig per VPN zu verbinden ist doch auch irgendwie "lästig" und schränkt auch viele Dinge ein... Aber nach den Traffic Logs denke ich da vielleicht nochmal etwas anders drüber nach...

    Aber um zum eigentlichen Thema zurück zu kehren: Die Einschläge im Log sind ja als "geblockt" anzusehen, oder ? Es ist natürlich denkbar das da noch viel mehr Atacken laufen, die durchs Threat Management Raster fallen...

  • Ich nutze mein NAS auch zum Teilen und von meiner Website wird auch viel davon runtergeladen. Ich nutze da den Dienst von QNAP. Ist auch nicht perfekt aber viel besser als direkte Ports zu öffnen.

  • Schließe deine Ports zu deinem NAS!

  • Hallo aber ein NAS sollte meiner Meinung nach niemals direkt über eine Portweiterleitung im Internet verfügbar sein.


    Nutze VPN wenn du auf dein NAS zugreifen möchtest!

    Was ist mit quickconnect von Synology + M2A bspw? Wäre das ok oder auch das besser nicht?!

  • Installier dir einen Reverse Proxy, das ist zumindest etwas sicherer als so. Ich habe täglich Threads im 2-3stelligen Bereich, ist aber normal wenn du irgendwas nach außen offen hast.

  • Auf der Synology die Firewall so konfigurieren, dass nur Zugriffe aus zB Deutschland erlaubt sind

    Habs bei mir so gemacht und es war bzw. ist Ruhe (seit Jahren)

    Natürlich könnte ein Angreifer seinen Standort virtuell nach Deutschland verlegen ...

  • Installier dir einen Reverse Proxy

    Moin jkasten , habe das schon öfter von dir gelesen 😉 hast du vielleicht Zeit & Lust für die Allgemeinheit ein Tutorial im Wiki zu machen inkl. der Anbindung an die UI welt bzw. notwendigen Settings?

    Wäre ein feiner Zug von dir!

    Gruß

    defcon

  • Moin jkasten , habe das schon öfter von dir gelesen 😉 hast du vielleicht Zeit & Lust für die Allgemeinheit ein Tutorial im Wiki zu machen inkl. der Anbindung an die UI welt bzw. notwendigen Settings?

    Wäre ein feiner Zug von dir!

    Kann ich gern mal machen, hab aktuell aber nicht viel Zeit. Aber ich hab das nun mal auf dem Zettel hier eins zu erstellen für euch.

  • Was ist das denn für ein Quatsch? Das wäre ja so als wenn ich mein Autoradio lauter mache damit ich das klappern nicht mehr höre. Das ist schon fahrlässig jemanden sowas zu raten!

  • Alles gut, hast mich auch auf dem falschen Fuß erwischt 👍

  • Wenn der Beitrag freigegeben ist, dann findet ihr die Anleitung für NGINX Proxy Manager hier im WIKI: #Sonstiges | NGINX Proxy Manager Installation und Einrichtung

  • Vielen Dank! Ist freigeschaltet!

    Gruß

    defcon

  • Zum Thema Portweiterleitung eine kleine Andekdote:


    Es gibt ein Smarthomesystem eines Herstellers aus Leer.


    Dort gibt es auch immer mal wieder Anwender, die meinen, dass es bequem ist, die Portweiterleitung zu nutzen.


    Aber mindestens genauso oft melden sich User, die aus ihrem System ausgesperrt wurden und die Sicherheitscodes geändert wurden.


    Die Sicherheitscodes sind dafür gedacht, damit ich meine Smartphone-Geräte (Schalter, Aktoren etc.) an (m)eine Zentrale anmelden kann.

    Wird dieser Code geändert (gegen einen mir unbekannten), kann ich alle Geräte in der Regel wegwerfen.

    Das kann teuer werden und an manche Geräte kommt man nicht ohne weiteres ran.


    Daher kann man nur warnen, eine Portweiterleitung einzurichten. Es gibt KEINEN plausiblen Grund, warum ich ein Gerät nach außen ungeschützt präsentiere...

    Wenn mir ein VPN zu lästig ist, nutze ich zumindest einen Reverseproxy. Das ist bedeutend besser, als eine Portweiterleitung.



    Aber wem ein VPN zu lästig ist, hat zuhause sicherlich kein Schloss in der Tür. Weil man muss ja immer beim Benutzen den Schlüssel aus der Tasche ziehen :winking_face:



    OT /ende

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!