Umstand: Es wird automatisiert nach CVEs und andere Schwachstellen gesucht, um alle Netzwerkgeräte, die betroffen sind zu identifizieren.
Problem: Alle CVE-Scans, die in Form von Penetrationstests (sieh Bild) ablaufen, werden durch die "IDP/IPS" blockiert.
Aktuelle Lösung: Ändern des Status von "Verbindung protokollieren und blockieren" auf "Verbindung protokollieren" beim "Threat Intelligence Filter", was dazu führt, dass niemand mehr geschützt wird.
Lösungsvorschlag: Es müssen Ausnahmen definiert werden (IP-Adresse und zeitlich begrenzt), damit geplante Scans nicht in Meldungen und Blockaden laufen.
Falls es bereits eine Möglichkeit gibt, dann bitte ich um Nachtrag im Wiki Artikel.
https://wiki.securepoint.de/UTM/APP/IDS-IPS
Vielen Dank und einen guten Start in das neue Jahr.
Hallo,
über die Informationen zu den Ports im Wiki: https://wiki.securepoint.de/UTM/APP/IDS-IPS#Übersicht_der_blockierten_Ports können Sie entsprechende Portfilterregeln erstellen und die Blockierung über IDS/IPS ausschalten. So können Sie entsprechende Ausnahmen erstellen.
Wenn Sie Hilfe dazu benötigen, erstellen Sie dazu gern ein Support-Ticket.
Viele Grüße,
Michel Jockheck