Межсетевой экран kerio control что это такое
Для безопасной работы в интернете используются разные софты и дополнения к ним. Один из таких способ защиты от ДДоС-атак и хакеров – Kerio Control вместе с прокси.
Что такое Kerio Control?
Kerio Control (ранее Kerio WinRoute Firewall) – это межсетевой экран, который “просматривает” весь входящий и исходящий трафик. МСЭ – своеобразный фильтр: из всего потока контента пропускает только безопасный, а вирусы, трояны и прочие малвари блокирует. Правила, по которым межсетевой экран будет пропускать трафик, вы определяете сами.
МСЭ устанавливают в основном на корпоративные ноутбуки. Когда вы в офисе, то сидите з защищённой сети компании. А когда работаете в кафе или городском парке, то сеть уже не защищается, и хакеры с лёгкостью могут украсть данные из вашего ноута.
Межсетевой экран инсталлируют и на ПК ради большего уровня защиты от тех же хакеров и ДДоС-атак.
Тонкое управление трафиком
Настройка приоритетов для сетевого трафика гарантирует высокую скорость передачи для наиболее важных бизнес-приложений, например, телефонии. При наличии нескольких интернет-соединений Kerio Control будет контролировать доступность каналов связи и автоматически отключит или повторно включит соединение с тем, чтобы обеспечить непрерывный доступ в интернет.
Enforcing security and access policies
Kerio Control enforces security through Intrusion Prevention, Traffic Rules, and Kerio Antivirus An integrated antivirus engine powered by Bitdefender. . These features configure automatically, and ensure that the firewall permits only legitimate network communication.
For additional security, the administrator can configure Traffic Rules and Content Rules. Content Rules define the types of permitted or denied web activities of users on the network. Examples include:
- Transfer of specific file types
- Streaming media
- Remote access
- Social networking websites
- Online shopping websites
- Specific applications
In the example scenario, users authenticate via RADIUS for web access and Kerio Control forbids peer-to-peer networking.
- The administrator enables Always require users to be authenticated…… and Enable WPA2 enterprise clients authentication in Domains and User Login > Authentication Options . For more information refer to Using RADIUS server in Kerio Control.
- In Content Filter, the administrator enables the default rule Peer-to-Peer A distributed application architecture that partitions tasks or workloads between peers. traffic.
Traffic Rules define the types of permitted or denied network communication. By default the firewall creates a basic policy that permits all outgoing types of traffic. Examples of Traffic Rules include:
- Allowing or denying a particular type of network service (e.g., SMTP).
- Opening ports for incoming connections (Port mapping). For more information refer to Configuring traffic rules.
- Forcing specific outbound traffic through an interface. For more information refer to Configuring policy routing.
In the example scenario, the firewall routes incoming traffic to servers located on the DMZ network. The administrator creates port mapping rules to allow incoming connections. See Configuring traffic rules - multihoming and Configuring Demilitarized Zone (DMZ) for details.
Надежная фильтрация интернет-контента и приложений
Вы сможете выборочно блокировать, разрешать или протоколировать доступ к 141 категории веб-сайтов и приложений. Защитите вашу сеть от паразитного трафика, потокового видео или P2P загрузок. Ваши пользователи больше не пострадают от посещения вредоносных сайтов, которые содержат вирусы и шпионские программы.
IP Blacklisting
In addition to a rules database comprised of network behavior signatures, Kerio Control maintains a database of IP Addresses, which are explicitly denied any type of access through the firewall. The IP Addresses included in this database are known to be the origin of some form of attack. In many cases, these IP Addresses were assigned to legitimate companies, but have become repurposed for illegitimate activities, such as spam distribution. This database of IP Addresses is pulled from various Internet sources, and managed by organizations such as Dshield and Spamhaus. These lists are stored locally and updated automatically.
Connecting to a directory service
Kerio Control can simplify user administration by authenticating users from Apple Open Directory A directory service for Apple based networks. or Microsoft Active Directory A directory service for Windows domain networks. . The administrator can manage directory services in Configuration > Domains and User Login. For more information refer to Connecting Kerio Control to directory service.
In the example scenario, users authenticate against a local domain controller.
- The administrator joins Kerio Control to the local domain.
- The administrator configures Kerio Connect to map users from the directory server.
Server Security
In many deployments, servers are placed behind the firewall, and only those services being hosted can receive connections. Depending on the type of service hosted (e.g. SQL server) the firewall may not have the ability to inspect the actual conversation taking place between a client and the server. The firewall is primarily responsible for ensuring that the connection is established, without allowing any other type of backdoor access to other services available on the server. What this type of configuration does not address is the potential threat of a request or command that exploits a vulnerability in the server software.
Adding the IPS layer
Keeping server software updated is critical to protecting server applications from this type of threat. Application vendors regularly update their software to patch security vulnerabilities. In some cases however, it may not be possible to update to the latest version of the software or the vendor may not yet have a fix for an emerging threat. Adding an Intrusion Prevention System provides an extra layer of security to protect against threats such as the Code Red worm.
The IPS maintains a local database of signatures, which it uses to identify known types of attacks. Without interpreting the communication between a client and server, an IPS system can generate a signature of the network connection, and search for this signature in its local database. This type of architecture is highly effective at combating the threat of a worm or other server based attack.
Other types of server attacks include password guessing or brute force, distributed denial of service, port scans or session hijacking. These types of attacks generally involve attempts to obtain information about the server software, such as the version and developer. With this information, the attacker can research vulnerabilities in the server software and attempt to gain unauthorized access to the system, or perform malicious actions to prevent the server from properly functioning. In all of these cases, the IPS will notify the administrator of this suspicious activity, and block any communication if it is known to cause harm to those servers protected by the firewall.
Enabling remote access
You can use Virtual Private Networking (VPN) to allow remote users or entire networks to access services inside the local network. Kerio Control implements IPsec Internet Protocol security - A network protocol used to encrypt and secure data sent over a network. for mobile device access and tunneling with third-party VPN gateways. You can also use the proprietary Kerio VPN implementation for remote access from desktop operating systems, and for tunneling to other Kerio Control firewalls. You can manage settings for VPN in the VPN server interface of the Interfaces dialog box.
In the example scenario, Kerio Control maintains a VPN tunnel with a remote office, and users connect remotely using VPN from computers and mobile devices.
- The administrator enables the default traffic rule called VPN Services.
- The administrator modifies the user template to allow all users to connect using VPN.
- The administrator installs a signed SSL certificate SSL certificates are used to authenticate an identity on a server. and assigns it to the VPN server Kerio Control includes a VPN server which provides users to connect to the Kerio Control network from the Internet securely. .
- The administrator creates a Kerio VPN tunnel to the branch office.
- The administrator assigns a preshared key to the IPsec VPN server.
- Users add IPsec / L2TP accounts on their mobile device.
- Users install and configure the Kerio VPN client on their desktop or laptop computers.
Activating Kerio Control
When the administrator first logs in to the web administration interface, the Activation Wizard opens. The wizard sets the basic system parameters:
- Select the default language
- Confirm Internet Connectivity
- Set the local date and time
- Activate the license
- Assign a password for administration
- Set alerts and notifications
- Enable management from MyKerio
Selecting a deployment type
Kerio Control is available as a Software, Virtual, or Hardware appliance (Hardware editions are available in North America, Australia, and the EU). The product features and functionality are nearly identical across all versions.
Downloadable ISO file
Imaged onto installation media (e.g. USB drive, CD media)
Installed onto standard hardware
Available as a Virtual Hard Disk (VHD) for Microsoft Hyper-V
Available in Open Virtualization Format (OVF) for VMware ESX/ESXi
Available as pre-built VMware virtual guest (VMX)
1.3 GHz Dual Core Intel Bay Trail, 4 GB RAM, 32 GB SSD
2.24GHz Dual Core Intel Braswell, 8GB RAM, 32GB SSD
2.4 GHz quad core Intel Atom, 4 GB RAM, 32 GB SSD
6xGbE RJ45, 2xGbE SFP
2.2 GHz quad core Intel Atom Quad Core, 8GB, 32GB SSD
3.6 GHz quad core Intel Core i5, 4 GB RAM, 32 GB SSD
3.4 GHz quad core Intel Core i5, 16GB RAM, 32GB SSD
3.4 GHz quad core Intel Core i5, 16GB RAM, 32GB SSD
Accessing Kerio Control
After installation, Kerio Control automatically detects your Internet and local interfaces. For successful detection of the network interfaces, connect Kerio Control to the appropriate networking equipment (e.g., modem, switch, access point and so on) prior to installation.
You can access the full administration from a web browser by inputting the IP address of the firewall. Note that your management computer must be in the same IP subnet as the firewall.
The Virtual and Software Appliance editions include a separate administration interface that the administrator can access directly from the operating system. This dialog box includes only essential features and is primarily useful when you are not able to access the web administration. Capabilities of this interface include:
- Allow remote administration from untrusted networks
- Perform a factory reset
- Shutdown/restart
- Configure TCP/IP Transmission Control Protocol/Internet Protocol - Communication protocols that connect computer hosts to the Internet. parameters
Defining network interfaces and connectivity
Network interfaces in Kerio Control provide routing between local networks and the Internet. You must configure networking parameters and define your Internet connectivity before any other types of firewall configuration. The administrator can manage network interfaces and Internet connectivity in Configuration > Interfaces. Capabilities include:
- Organize interfaces into groups
- Configure Internet link load balancing
- Add VLAN interfaces
- Create VPN tunnels
- Assign TCP Transmission Control Protocol - ensures packet transmission. /IP parameters to network interfaces
- Add interfaces for L2TP Layer 2 Tunneling Protocol - A tunneling protocol used with IPsec. , PPPoE A type of tunneled link, which is established over top of a physical network interface. , or Dial-up connections
In the example scenario, Kerio Control load balances between two Internet links and routes to four local networks.
- The administrator labels each network interface.
- The administrator defines networking parameters to each network interface.
- The administrator defines additional IP addresses to WAN 1 (set in Define additional IP addresses… in the interface properties).
- The administrator moves the WAN 1 and WAN 2 interfaces into the Internet Interfaces group.
- The administrator moves the DMZ interface into the Other Interfaces group.
- The administrator moves the Guest interface into the Guest Interfaces group.For more information refer to Configuring the guest network.
- The administrator moves the LAN and Phones interfaces into the Trusted/Local Interfaces group.
- The administrator selects Multiple Internet Links - Load Balancing as the Internet connectivity.
- The administrator defines an equal link weight of 1 for each Internet interface.
Inherent IPS Rules
The built-in deep packet inspection of Kerio Control acts as an additional layer of defense by transparently monitoring specific protocols to ensure the communication does not violate the specification. It also filters malicious content that may not be recognized by the signature database. In addition to the blacklists and signature databases, Kerio Control combines a number of automatic features to fortify its intrusion prevention capabilities:
Assigning parameters to local networks
Kerio Control can simplify managing the network by acting as a Dynamic Host Configuration Protocol (DHCP) server. DHCP automatically assigns networking parameters to connected devices. The administrator can manage the DHCP server in Configuration > DHCP Server. For more information refer to DHCP server in Kerio Control.
In the example scenario, the DHCP server in Kerio Control automatically assigns IP configuration to all networks.
- The administrator enables the Kerio Control DHCP server.
- The administrator allows the firewall to generate scopes automatically.
- Devices connect to the network and receive networking parameters automatically.
- The administrator creates reservations for devices that need a permanent IP address.
Как настроить в нём прокси?
С Kerio Control ваши посиделки в интернете будут безопасными, а с прокси – анонимными. Kerio Control поддерживает как IPv4, так и IPv6 прокси.
Настройка proxy в Kerio Control проходит так:
- Из администраторского интерфейса перейдите в раздел “Proxy Server”.
- Выберете опцию “Use parent proxy server”.
- В поле “Server” впишите IP-адрес прокси, а в поле справа – порт.
- Если промежуточный сервер защищён логином и паролем, выберите “Parent proxy server requires authentication” и впишите в соответствующие поля логин и пароль.
- Нажмите “OK”.
Всё, промежуточный сервер в Kerio Control подключили.
Для Керио нужны специальные прокси, которые защищены логином и паролем. У бесплатных айпишников такой защиты зачастую нет, поэтому они часто вылетают, их приходится постоянно менять.
Купить прокси IPv6 и IPv4 для работы с Kerio Control вы можете на нашем сайте. У всех прокси аутентификация по логину и паролю, поэтому в анонимности IP-адресов можете не сомневаться.
Техподдержка работает 24/7. Подробно ответим на все вопросы и объясним каждую мелочь. Обращайтесь!
Kerio Control is a unified threat management firewall that features intrusion prevention, content filtering, activity reporting, bandwidth management, and virtual private networking. This guide provides general step-by-step instructions for deploying Kerio Control in a common scenario.
In this example:
- Kerio Control load balances between two Internet links. 1 has five static IP addresses and hosts services for servers behind the firewall.
- WAN 2 has a dynamic IP address An identifier assigned to devices connected to a TCP/IP network. and primarily handles web browsing and Internet access.
- There are four separate networks behind the firewall (LAN Local area network - A network that connects computers and other devices in a small area. , Phones, DMZ Demilitarized zone - A security method that separates internal LAN networks from external networks. , Guest).
- The DHCP Dynamic Host Configuration Protocol - A protocol that automatically gives IP addresses and additional configuration to hosts in a network. server in Kerio Control automatically assigns IP configuration to all networks.
- Users authenticate against a local domain controller.
- Users authenticate via RADIUS Remote Authentication Dial-In User Service - A protocol that offers authentication, authorization, and accounting of users in a network. for web access
- Kerio Control forbids peer-to-peer networking.
- Kerio Control maintains a VPN tunnel Kerio Control includes a VPN tunnel which allows to distributed offices to interconnect their offices securely. with a remote office.
- Users connect remotely using VPN Virtual private network - A network that enables users connect securely to a private network over the Internet. from computers and mobile devices.
- Kerio Control reserves 1 Mbps for VoIP Voice over Internet protocol - A digital telephone system that uses the internet as the transmission medium, rather than the PSTN. traffic.
- Kerio Control restricts guest access to a maximum of 1 Mbps.
- The company president receives a weekly report of all user activity.
- Kerio Control automatically saves its configuration to MyKerio every day.
Mitigating the effects of Trojans, Worms, Spyware and other Malware
Aside from the exploitation of available services to vulnerable applications, there are other ways to exploit an operating system. One of the more common approaches used by an attacker is to piggyback an application on top of free software. The user is deceived into installing malware through the installation of another application, or by simply accessing a website which runs a client side script to install the malware. These types of applications may not be apparent to the user, but can be programmed to expose sensitive corporate information found on the infected computer. They can also degrade the performance of a computer, or cause other applications to fail. As these programs may appear to be legitimately installed, they may not be identified by antivirus software.
An Intrusion Prevention System is instrumental in identifying systems that are infected by these types of applications. The IPS can identify that the user is inadvertently attempting to download an unwanted application and can close the connection, preventing the file from successfully reaching the end user’s computer. In case a previously infected computer is brought onto the network, the IPS can also identify and block the activity of the installed malware. The IPS in Kerio Control thus works in tandem with the firewall and content filtering capabilities to prevent the spread of malware on the network.
Managing bandwidth
Kerio Control includes several features to help you monitor network activity and optimize Internet availability.
Displays real-time activities of all hosts on the network. You can see which devices consume the most bandwidth, when the network is most active, and what types of activities are taking place. For more information refer to Monitoring active hosts.
Status > Traffic Charts displays throughput totals for a variety of items, including network interfaces, traffic rules, or bandwidth rules. This information helps you identify how data flows through your network.
In the example scenario, Kerio Control reserves 1 Mbps for VoIP traffic and restricts guest access to a maximum of 1 Mbps.
- The administrator defines the Internet bandwidth for each Internet link.
- The administrator enabled default rule called SIP Session Initiation Protocol - Communication protocol used for voice and video calls in Internet telephony or private IP telephone systems. VoIP and sets the value to 1 Mbps.
- The administrator adds a new rule to limit Guest Interfaces to 1 Mbps.
Подробная отчетность
Сведения об использовании интернета и приложений отдельными пользователями — начиная от списка и времени посещения сайтов, и заканчивая конкретными поисковыми запросами пользователей в поисковых системах и на веб-сайтах.
Installing and upgrading Kerio Control
You can download the Kerio Control image from the Kerio website. For instructions on Kerio Control installation, see Installing Kerio Control . If you are installing the Virtual or Software Appliance editions, make sure your hardware meets the system requirements.
After installation, the software automatically checks for updates. The web administration notifies you when an update is ready. For more information refer to Upgrading Kerio Control.
Summary
Intrusion Prevention is a highly sophisticated technology, based on a large set of varying rules. Every network is unique, and a so-called “intrusion” may be subject to interpretation. The IPS built into Kerio Control is designed to identify and block attacks as accurately as possible, while maintaining an optimal level of network performance.
9 апреля, 2019 — GFI Software, Aurea SMB Solutions объявила сегодня о том, что Kerio Control добавили функцию высокой доступности (high availability) и защиту от сбоев в свое устройство сетевого брандмауэра для малых и средних предприятий.
Более 25 000 организаций зависят от устройств Kerio Control для подключения к Интернету и «железной» защиты от интернет-угроз, таких как вирусы, вредоносное ПО и хакерские атаки. Согласно объявлению эти организации смогут устранить риск потери подключения к сети и простоя защиты от угроз.
Чтобы обеспечить высокую доступность, новые и существующие клиенты теперь могут установить второе устройство Kerio Control или виртуальную машину. Единая лицензия на программное обеспечение будет распространяться на обе единицы оборудования. Второе устройство устанавливается как клон (копия) действующего, при этом простая настройка займет всего несколько минут. После настройки оба устройства подключаются через порт синхронизации, и все правила и маршрутизация реплицируются и обновляются между ними.
Без высокой доступности сбой основного устройства из-за скачка напряжения или по другой причине часто приводит к тому, что сетевые администраторы устанавливают простой маршрутизатор для восстановления соединения. Ожидание этого решения может привести к потере производительности и простою работы компании. Но еще хуже то, что сеть уязвима к угрозам безопасности до тех пор, пока безопасный шлюз Kerio Control не будет отремонтирован или заменен.
При включении функции высокой доступности, если возникает сбой или неисправность, вторая копия продукта немедленно перехватывает работу на себя. Пользователи не видят снижения качества обслуживания и, что более важно, организация остается под защитой Kerio Control.
«Надежная связь и интернет-технологии имеют решающее значение для бизнеса. Kerio Control зарекомендовала себя в качестве стандарта для отрасли, который полностью закрывает потребность в надежности. Приверженность GFI дальнейшему развитию Kerio Control и выпуск новой функции высокой доступности закрепляет их в качестве стандарта», — говорит Эд Лашер из Yachtcomputing. «Мы решили предложить Kerio Control нашим клиентам, потому что он прост в установке, интуитивно понятен в управлении и является единственным продуктом, которому мы доверяем на рынке, который практически исключает необходимость постоянной поддержки», — говорит г-н Лашер.
«Последняя версия Kerio Control подчеркивает обязательство GFI продолжать расширять свой портфель продуктов для безопасности сети и коммуникаций для рынка малого и среднего бизнеса», — говорит Дэн Бир, генеральный директор GFI Software. «Мы гордимся тем, что поставляем решения для таких масштабов, как Yachtcomputing. Их клиенты, которые могут находиться в море за сотни миль от службы технической поддержки, должны знать, что их сеть всегда работает и находятся в безопасности».
Kerio Control входит в подписку GFI Unlimited
О GFI Software, Aurea SMB Solutions
Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.
Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.
ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.
Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.
Смольная ул., 24А, 1122
г. Москва, 125445, Россия
Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.
Update Management
Just like viruses, new threats are identified daily. It is therefore necessary to ensure that the signature database is updated regularly. Kerio Control’s IPS engine checks for updates once every day, but also can be set to check hourly.
Kerio Control входит в пакет GFI Unlimited
Все продукты GFI и Kerio для обеспечения безопасности и автоматизации сети объединены в одну выгодную подписку — GFI Unlimited:
GFI HelpDesk
Решение для создания портала технической поддержки сотрудников и клиентов с автоматизированной обработкой и распределением заявок.
GFI MailEssentials
Шлюз безопасности для защиты электронной почты от нежелательных писем и вирусов: 14 фильтров от спама, 4 антивирусных ядра: Avira, BitDefender, Cyren и Kaspersky. Поддерживает любые почтовые сервера.
GFI LanGuard
Ваш консультант по киберзащите: найдет и устранит уязвимости, проведет инвентаризацию, аудит программного обеспечения и выдаст рекомендации.
KERIO Control
Защита от сетевых угроз: межсетевой экран нового поколения, система обнаружения вторжений, антивирус на шлюзе для проверки всех загружаемых файлов, контроль доступа и управление трафиком.
GFI Archiver
Централизованная архивация, хранение, поиск и восстановление электронных писем, календарей и файлов. Не требует обучения, интегрируется в привычный почтовый клиент.
KERIO Connect
Полноценный почтовый сервер: электронная почта, календари, контакты, задачи, чат. Встроенная фильтрация и маршрутизация писем.
Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.
Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.
ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.
Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.
Смольная ул., 24А, 1122
г. Москва, 125445, Россия
Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.
Kerio Control, a Unified Threat Management solution, incorporates a signature based packet analysis architecture known as Intrusion Detection and Prevention (IPS), which transparently monitors inbound and outbound network communication to identify suspicious activity. Depending on the severity of the activity, Kerio Control can log and block the communication. New signatures are regularly added to the rules database to defend against emerging threats.
The system is designed to protect servers behind the firewall from unauthorized connections, typically originated by an Internet bot or hacker trying to exploit an available service. The IPS is also designed to protect network users from unknowingly downloading malicious content or malware, or to mitigate the effects of a compromised system.
Architecture
Ensure the performance of Kerio Control software with the Kerio Control Box Hardware Appliance. This performance-optimized box enables you to leverage all Kerio Control product features in a stable, solid-state package, pre-configured with Kerio Control and a hardened OS. All Kerio Control Box hardware appliances include the added protection and control provided by Kerio Antivirus and Kerio Control Web Filter.
(1) Location. Typically, an Intrusion Detection System resides at the location of the network that receives a broadcast of all network activity. The IPS must reside on a gateway router or firewall, which is responsible for the transport of IP traffic between different network segments and the Internet. As a perimeter based firewall, Kerio Control implements “network-based” Intrusion Prevention. In other words, any traffic routed through the firewall, between the protected networks and the Internet, will be protected by Kerio Control’s IPS.
Kerio Control’s Intrusion Prevention System offers three different actions, depending on the severity of the potential attack:
- Low severity intrusions: no action
- Medium severity intrusions: log only
- High severity intrusions: log and drop
These are the default settings, however the action may be adjusted according to the needs of the organization. Severity is based on qualifications built into the rule. High severity rules have the greatest probability of being an actual attack on the network. An example would be the detection of network activity from a Trojan application. Medium category events are defined as suspicious and potentially harmful, but have a possibility of being legitimate activity, for example, a connection over a standard port, using a non standard protocol. A low severity threat may be considered suspicious activity that does not pose any immediate harm, for example, a network port scan.
Creating and viewing reports
Kerio Control includes a reporting feature called Kerio Control Statistics. Kerio Control Statistics records the activities of authenticated users to a local database on the firewall. Privileged users can access statistics information on demand through a special web interface, or by email. For more information refer to Configuring statistics and reports.
In the example scenario, the company president receives a weekly report of all user activity.
- The administrator defines an email address for the president’s user account.
- The administrator configures the firewall to gather Internet usage statistics.
- The administrator configures regular email reports for the company president.
Межсетевой экран, маршрутизатор и защита от вторжений
Kerio Control проводит глубокий анализ сетевых пакетов, обладает расширенными возможностям для маршрутизации в сети, поддерживает IPv4 и IPv6. Тонкая настройка позволяет управлять входящим и исходящим трафиком, разрешать соединения только с заданными URL, приложениями, типом трафика, категориями данных и в указанное время суток.
Безопасный VPN
Функции VPN для связи ваших пользователей с головным офисом уже встроены в продукт! VPN требует минимальной настройки и обеспечивает высокопроизводительное подключение. Для подключения мобильных и прочих устройств есть поддержка IPsec/L2TP, а также двухфакторная проверка пользователя.
Загрузите Kerio Control на 30 дней бесплатно
- Полная версия без ограничений
- Поможем в установке и настройке
- Подготовим ПМИ для тестирования
False Positives and Exceptions
Intrusion Detection technology is not foolproof. Similar to anti-spam solutions, it is normal to encounter a small percentage of false positives. In other words, legitimate network communication that matches the signatures of suspicious activity can be misidentified. It is therefore necessary to provide a simple method for making exceptions to the signature database.
How to fine-tune the IPS
- Review the Security log. Any communication blocked by the IPS engine is reported to the “Security” log. The details of each event, including the “rule ID” are provided in the log. If a user reports a connection problem in a specific application that uses a permitted protocol, it is worth reviewing the security log for the potentially misidentified intrusion.
- Verify that the application is not compromised. If the communication of an application is blocked by the IPS, the application should be examined to ensure it has not become compromised and it is in fact behaving legitimately.
- Create exceptions. If an exception should be made to the signature database, the rule ID taken from the log event can be added to the “Ignored Signatures” dialog in the advanced settings of the IPS management interface.
Configuring automated backup
You can backup the Kerio Control configuration for restoring to another system in case of hardware failure or other types of disasters. You can backup the configuration manually from the Configuration Assistant, or automatically to MyKerio. In the example scenario, Kerio Control automatically saves its configuration to MyKerio every day. For more information refer to Saving configuration to MyKerio.
Современный антивирус на шлюзе
Не позволяйте вирусам, червям, троянским и шпионским программам засорять вашу сеть — используйте встроенный Kerio антивирус.
Сканируются все веб-страницы, FTP-трафик, электронная почта, вложенные файлы и загрузки. Новейшие сигнатуры угроз регулярно загружаются из сети.
Варианты установки
Kerio Control может быть установлен в виде программного обеспечения или виртуальной машины на Windows, Linux и MacOS. Kerio Control полностью поддерживает IPv6, IPv4, а также одновременное использование обоих протоколов. Для мониторинга состояния Kerio Control можно использовать любые инструменты работы с SNMP.
Удаленное управление и мониторинг
Мониторинг и настройка возможна как с компьютера, так и с планшета. Вы можете управлять настройками безопасности, пользователями, пропускной способностью и политиками при помощи интуитивно понятного интерфейса из любой точки сети.
Читайте также: