434 Stimme

Geo-IP Block

Für DestinationNAT Regeln, fände ich es Sinnvoll aus GeoIP Listen externe Quellen filtern zu können.

 

z.B. wenn ich OWA nur von Deutschland aus erlauben möchte

  • Guest
  • May 22 2019
  • Verfügbar
  • Attach files
  • Guest commented
    14 Mar 05:50pm

    OK, muss dazu sagen, bei uns sind es nur drei Länder ;-)

  • Guest commented
    14 Mar 05:48pm

    Also ich habe es noch nicht, aber scheinbar erst alles gesperrt, und ich muss explizit frei geben, also beste practice.

  • Guest commented
    14 Mar 01:19pm

    EU ist keine Gruppe, die zur "Abkürzung" benutzt werden kann. EU wird im RIPE als eigenes Land vergeben, wenn kein Land bekannt ist o. ä. Man muss also selbst Gruppen nach Wunsch anlegen, so ist es auch im Video beschrieben.

  • Guest commented
    11 Mar 07:52am

    Auch ich finde die Option "Blocke alle Länder, bis auf folgende" wichtig. Die GUI ist bei Eintragung vieler Länder komplett überladen. Außerdem dauert es sehr lange alle Länder einzutragen.

    Ich hoffe auf eine schnelle Anpassung.

  • Guest commented
    10 Mar 04:24pm

    Hallo haben es heute direkt getestet. Leider funktioniert GEOIP-EU nicht so, wie es sollte . wir vermutet haben. Zugriff aus dem O2 Mobilfunknetzwerk war erst möglich, als GEOIP-DE hinzugefügt würde.

    Bitte um Info, welche Länder GEOIP-EU beinhaltet. Bitte GEOIP für alle Kontinente mit in die Liste ausnehmen.

    Bitte unbedingt: "Blocke alle Länger, bis auf folgende" in die impliziten Regeln zulassen. Eine endlose Liste von geblockten Ländern ist nicht händelbar.

    Danke für die GEOIP Implementierung!

  • Guest commented
    10 Mar 03:13pm

    Hallo, schön dass es diese Funktion (endlich) gibt.

    Leider finde ich die Umsetzung noch nicht so gut gelungen. Hat einer der GUI-Entwickler mal selbst versucht alle Länder bis auf ein paar in die Liste (Implizierte Regeln) aufzunehmen? Auch und dann bitte auch gleich noch wenn man mehrere externe Zonen hat? Das ist einfach nur extrem zeitaufwändig und sehr unübersichtlich, von der Bedienung mal ab.


    Bitte bitte, wir brauchen hier die Möglichkeit: "Bocke alle Länger, bis auf folgende".


    Ich würde mich über diese Nachbesserungen sehr freuen. (Andere bestimmt auch)

  • Guest commented
    2 Mar 09:03am

    Das freut mich zu hören!

  • Guest commented
    2 Mar 05:27am

    Wie? Nach 2.5 Jahren und dem Zitat "Der Nutzen für die Sicherheit wird von uns allerdings als gering eingeschätzt" schon?

    Jetzt muss man dem Putin auch noch dankbar sein, dass er es nicht nur geschafft hat, unsere Regierung vom Schmusekurs abzubringen, sondern auch SP einen Sinneswandel vollzogen hat!

    Leider zu spät für einige Kunden, die deswegen zu anderen Herstellern abgewandert sind :(


  • Guest commented
    1 Mar 05:53pm

    Habe das vor einigen Jahren schonmal vorgeschlagen. Setze das auf Worpress Seiten mit ein um den ganzen Müll zu blocken. Die Konkurenz (Sophos) und andere setzen das schon lange ein. Klar, Gegenargumentation das Tornetz kann missbraucht werden. Also zurück zu Plan A Kopf in den Sand stecken. Plan B greift wenns zu spät ist, Sand in den Kopf stecken!

    Ist wie unsere deutsche Politik, Reaktion statt Prävention

    Ich bin einigermaßen gefrustet zu diesem Thema wie schwerfällig und penetrant Ihr euch gegen solche wirklichen Verbesserungen sträubt. Ich hatte einen langen Wunschboxeintrag zu dem Thema geschrieben. Dann kam die DSGVO und ihr habt (so wurde es mir gesagt) aus Datenschutzgründen die Wunschbox vom Netz genommen. Wann habt Ihr die Wuschbox deaktiviert ...2018...

    Ich glaube bei der Partnerveranstaltung in Dortmund wurde mir gesagt "das kommt". Das war vo Corona also mindestens 2 1/2 Jahre...

    Lange Rede kurzer Sinn, eine klare Rüge nach Lüneburg!!! Morgen kommt der Außendienstler zu mir, werde ihn mal fragen was er dazu sagt.

    Einen Vergleich in der DACH Region leben etwa 100 Mio Menschen das sind 1,25 % der Weltbefölkerung. Das bedeutet 98,75 % wären erstmal ausgesperrt ... hinzu kommt die rechtlicher "Greifbarkeit" innerhalb der DACH Region wobei ich ohnehin glaube dass die meisten Hacks jenseits der EU ansässig sind. Aber es würde die UTM sicherlich weniger wichtig machen.

    Mal nen Link wo uns GEOBLOCK wieder ausgehebelt wird.

    https://www.netzwelt.de/laendersperren-umgehen/index.html

    Hier seit Ihr in Lüneburg gefragt, einschlägige VPN-Gateways und Tor-Gateways zu sperren. Ihr denkt zu brav, die Verbrecher die unsere Systeme beeinträchtigen haben keine Skupel... Ihr habt viele UTM´s die ihr bewerten und auswerten könnt. Ohne zu Fragen bin ich Sicher, dass 100 % meiner Kunden euch unterstützen würden. Wir wollen sicher sein, micht nur so fühlen.

    Ob und wann es tatsächlich kommt glaube ich erst wenn ich es sehe! So fühlt sich ein Partner der schon über 10 Jahre die Treue hält...




  • Guest commented
    1 Mar 05:27pm

    Endlich !!

  • Guest commented
    1 Mar 04:35pm

    Das Ignorieren solch einer wichtigen Funktion seit Jahren ist grob fahrlässig. Das nun zu Aktivieren ist wie einen Notfallplan nach einem prognostizierten Notfall zu implementieren und zu predigen. Im Verkauf wird von Securepoint die optimale Sicherheitswelt gepredigt und nun soll man dankbar sein, wenn eine gewünschte und vor einem Jahr von Securepoint noch in Frage gestellte Sicherheitsfunktion jetzt aktiviert wird? Sorry. Beton 6. Setzen und lernen.

  • Guest commented
    1 Mar 04:24pm

    Hui das ist eine super Nachricht, danke das es nun doch so schnell geht.

  • Admin
    Produkt Manager commented
    1 Mar 04:09pm

    Seit den Angriffen auf die Ukraine sind wir bei Securepoint in erhöhter Alarmbereitschaft. So haben unsere automatischen Filtersysteme Threat Intelligence Feed und Threat Intelligence Filter viele Angriffe eliminiert.

    Die aktuelle Situation hat uns dazu bewogen, die Fertigstellung des GeoIP-Filters zu beschleunigen. Diese Funktion wird schon im nächsten Release 12.2.2 enthalten sein. Der Release soll am 11.03.22 erscheinen.

    Mit dem Release wird es möglich sein, Regeln für Anfragen aus einzelnen Ländern auf Ebene des Portfilters festzulegen. Auf diese Weise können etwa sämtliche aus Russland eingehenden Anfragen direkt durch die Firewall blockiert werden.

  • Guest commented
    28 Feb 08:44pm

    GEO Blocking

    Das BSI warnt eindringlich vor Angriffen aus Belarus und Russland auf Netzwerk-Infrastrukturen. Jetzt wäre es gut wenn man bei der UTM das GEO Blocking aktivieren könnte. Warum wurde dies noch nicht realisiert?

  • Guest commented
    28 Feb 03:43pm

    Hallo Securepoint,

    ich muss dieses Thema noch einmal kommentieren.
    Es ist JETZT endlich wichtig Geo IPs zu blocken.
    Wir sehen an unseren und den Diensten unserer Kunden das vermeht "Aufrufe/Anfragen/Authentifizierungsversuche" aus Russland erfolgen.
    Wir würden gerne die IPs blocken lassen, direkt an der Firewall/UTM und nicht erst am Host.


    Es sollte auch die Möglichkeit gegeben werden ganze AS zu sperren.

  • Guest commented
    19 Jan 04:59pm

    Wünsche und träumen dürfen wir. ist wie Weihnachten.

    Toll schon wieder Socken :-(

    Würde mich freuen wenn die alten Zeiten ( ca. 3 Jahre ) wieder zurück kommen mit dem Support. Bin ja schon froh das es jetzt eine 64bit Version gibt.

    Muss den Kommentaren unter mir absolut Recht geben. Es sollte mal Nägel mit Köpfen gemacht werden.

    Gibt es GEO-IP jetzt ja oder nein

    Oder wann kommt

    LACP

    Am ende des Tages bestimmen unsere Kunden was sie kaufen.

    Würde mich über eine Info freuen

    Mit freundlichen Grüßen

    Jörg auf Bayern

    PS. Ihr habt wirklich tollen Mitarbeiter und noch bessere Reseller


  • Guest commented
    2 Nov, 2021 09:25pm

    Geofilter muss her, aktuell wieder Probleme mit Exchange. Die Securepoint Lösung nur VPN zu nutzen ist nicht praxistauglich. Kein User baut immer erst ein VPN auf um Outlook zu nutzen und bei Hybrid Umgebungen mit M365 braucht man zwingend Port443. ReverseProxy funktioniert leider damit auch nicht. Einzig das Mailrelay läuft einigermaßen. Leider verspricht SP immer mehr als es hält. Der tolle IDS und die Cyber Defence Cloud mit KI scheinen nur Buzzwords aus dem Marketing zu sein, anscheinend ist es wohl nur eine Blacklist die dazu verzögert gepflegt wird.

    Die ersten Kunden flüchten leider schon zu Sophos...Soviel teurer sind die auch nicht und der Support bei SP ist auch nicht mehr so gut wie vor 3 Jahren. Da bekam man sofort jemand an die Strippe, nun erfolgt ein dringlicher Rückruf eigentlich immer erst am Folgetag. Vielleicht mehr Techniker als Vertriebler einstellen...

  • Guest commented
    29 Oct, 2021 01:00pm

    Ich bin ebenfalls der Meinung, dass ein auf Portebene konfigurierbarer, gut durchdachter und leicht und individuell um IP-Adressen erweiterbarer Geo-IP-Filter in der UTM enthalten sein sollte. In Zeiten der DSGVO kann man sich schon fragen, weshalb es das nicht schon längst in der UTM gibt und wer davon einen Vorteil hat!? Nach den zahlreichen Attacken auf Exchange-Server und andere MS-Infrastrukturservices, wäre das schon dringend angesagt, nachdem alle die eingebauten UTM-Analysetools dies nicht verhindern konnten, wenngleich man sicher auch der Meinung sein kann was der nützt, wenn in erlaubten Geo-Regionen gekaperte PC`s für Angriffe benutzt werden. Die meisten deutschen Unternehmen werden weder Kommunikationsbedarf mit Russland noch China haben. Ein entsprechendes globales oder granulares Geo-Blocking könnte schon einiges verhindern! Bei Bedarf könnte ein Whitefilter für ausgehenden Traffic in diese gesperrte Regionen dann auch eingehenden Traffic von der betreffenden Partner-IP(-Range) einer Geo-geblocken Region für einen bestimmten Zeitraum zulassen. Wäre noch die Frage wie geht man mit https-Anfragen an den Exchange um? Eine Art 2-Faktor Authentifizierung im Reverse-Proxy der Firewall (oder auch im Exchange) könnte die Lösung für ungebeten SSL-Zugriffe auf interne MS-Infrastrukturen sein. Zudem würde ich mir wünschen, dass derartige Zugriffe aus geblockten IP-Regionen in der UTM am Besten mit den aufgelösten IP-Daten (Datum, IP, IP-Region bzw. Ursprungsland, Provider, etc. - analog etwa zu den Infos von ipalyzer.com) und der Häufigkeit des Auftretens innerhalb eines definierten Zeitraums abgelegt werden. Diese Daten sollten dann auch im Alerting-Center mit ausgewiesen werden.

  • Guest commented
    3 Sep, 2021 07:29am

    Geo-IP Filter sind brutal, aber wirksam, deshalb genau so wichtig wie spezielle dynamische gut gepflegte Blocklisten für Botnetze, etc. Threat Intelligence klingt gut, man kann dort viel dahinter verstecken oder eben schleifen lassen. Bitte wirksame Mittel mit klarer Bezeichnung. Cloud ist ein ewiges Versteckspiel der Anbieter an billigstandorten, wo sich auch kriminelle tummeln.

  • Guest commented
    30 Aug, 2021 08:05am

    Der vom PM genannte Threat Intelligence Filter hat bei Hafnium und auch bei neuesten Angriffen trotz Nutzung identischer IPs über mehrere Tage automatisch nachweislich nichts verhindert. Ein konfigurierter Geo-IP-Filter hätte das verhindern können. Schade, dass sicherheitsrelevante Features offensichtlich - bei dieser Laufzeit - nicht im Fokus sind.

  • Load older comments