Notifications Sophos UTM 9.6
Sophos
Sophos UTM dispose d'une fonction de notification qui vous informe immédiatement par e-mail ou SNMP de tout événement lié à la sécurité sur l'UTM - soit par SNMP-Trap. Tous les événements susceptibles d'intéresser un administrateur ont leurs propres codes d'erreur, d'avertissement et d'information. Les notifications envoyées dépendent des paramètres que vous avez définis dans l'onglet Notifications.
Dans l'onglet Administration > Notifications > Général, vous pouvez configurer l'adresse de l'expéditeur (c'est-à-dire l'adresse De) qui sera utilisée pour l'envoi des notifications par l'UTM. Par défaut, il s'agit de do-not-reply@fw-notify.net. Si vous souhaitez modifier ce paramètre, il est conseillé de choisir une adresse électronique de votre domaine, car certains serveurs de messagerie vérifient si l'adresse de l'expéditeur d'un message reçu existe réellement.
En outre, vous pouvez définir un ou plusieurs destinataires pour les notifications de l'UTM. Par défaut, il s'agit de l'adresse électronique de l'administrateur que vous avez indiquée lors de la configuration initiale.
Limiter les notifications : Certains événements liés à la sécurité, par exemple les tentatives d'attaque détectées, génèrent un grand nombre de notifications, ce qui peut rapidement faire littéralement déborder les boîtes aux lettres des destinataires. C'est pourquoi la Sophos UTM dispose de paramètres par défaut appropriés qui limitent le nombre de notifications envoyées par heure. Si vous désactivez cette option, chaque événement lié à la sécurité génère une notification, à condition bien sûr que cet événement soit configuré en conséquence dans l'onglet Administration > Notifications > Notifications.
Texte spécifique au périphérique
Vous pouvez saisir ici une description de la Sophos UTM, par exemple son emplacement. Celle-ci sera ensuite affichée dans les notifications qui seront envoyées.
Notifications
Les notifications sont divisées en trois catégories :
- CRIT : notifications d'événements critiques qui menacent le bon fonctionnement de l'UTM.
- AVERTISSEMENT : alertes concernant des problèmes potentiels qui requièrent votre attention, par exemple le dépassement de seuils.
- INFO : notifications purement informatives, par exemple concernant le redémarrage d'un composant du système.
Pour chaque événement individuel, vous pouvez déterminer si une notification doit être envoyée par e-mail ou par trap SNMP.
Avancé
Dans le cas où votre UTM ne peut pas envoyer directement des e-mails, vous pouvez configurer un smarthost pour l'envoi d'e-mails. Procédez comme suit :
-
Activez État du serveur SMTP externe dans l'onglet Administration > Notifications > Avancé. Cliquez sur le curseur. Le curseur devient jaune et la section État du serveur SMTP externe devient modifiable.
-
Saisissez votre smarthost. Vous pouvez utiliser le glisser-déposer pour cela. Le port par défaut est le port SMTP 25. Notez que les notifications ne seront pas envoyées si le smarthost TLS n'est pas pris en charge. Notez que les notifications ne sont pas envoyées si l'hôte intelligent n'est pas compatible. TLS n'est pas pris en charge.
-
Définissez les paramètres d'authentification. Si l'hôte intelligent requiert une authentification, sélectionnez la case à cocher Authentification et saisissez le nom d'utilisateur et le mot de passe correspondants.
-
Cliquez sur Appliquer. Vos paramètres sont enregistrés. Le curseur devient vert.
Marcel Zimmer is the Technical Managing Director of EnBITCon. During his time in the German Armed Forces, the trained IT developer was able to gain numerous project experiences. His interest in IT security was significantly awakened by his service in command support. Even after his service, he is an active reservist in the Bundeswehr.
His first firewall was a Sophos UTM 120, which he had to set up for a customer project. Since then, his interest in IT security has grown steadily. In the course of time, various security and infrastructure topics have come into his focus. His most interesting projects included, for example, WLAN coverage in an explosion-proof area, as well as a multi-site WLAN solution for a large