Лагатып Juniper NETWORKS

Воблачнае праграмнае забеспячэнне для выяўлення пагроз Juniper NETWORKS ATP

Juniper-NETWORKS-ATP-Cloud-Cloud-Based-Threat-Detection-Software-product

Воблака Advanced Threat Prevention

У ГЭТЫМ КІРАЎНІЦТВЕ
Крок 1: Пачаць | 1
Крок 2: Запуск | 5
Крок 3: Працягвайце | 14

Крок 1: Пачніце

У ГЭТЫМ РАЗДЗЕЛЕ

  • Знаёмцеся, Juniper ATP Cloud | 2
  • Воблачная тапалогія Juniper ATP | 2
  • Атрымайце ліцэнзію Juniper ATP Cloud | 3
  • Падрыхтуйце брандмаўэр серыі SRX да працы з Juniper ATP Cloud | 3

У гэтым кіраўніцтве мы прапануем просты трохэтапны шлях, каб хутка наладзіць працу з Juniper Networks® Advanced Threat Prevention Cloud (Juniper ATP Cloud). Мы спрасцілі і скарацілі працэдуры канфігурацыі
і ўключаны відэа з інструкцыямі, якія паказваюць, як атрымаць ліцэнзію ATP, як наладзіць брандмаўэры серыі SRX для Juniper ATP Cloud і як выкарыстоўваць Juniper ATP Cloud Web Партал для рэгістрацыі брандмаўэраў серыі SRX і наладжвання асноўных палітык бяспекі.

Знаёмцеся, Juniper ATP Cloud

Juniper ATP Cloud - гэта воблачнае праграмнае забеспячэнне для выяўлення пагроз, якое абараняе ўсе хасты ў вашай сетцы ад новых пагроз бяспекі. Juniper ATP Cloud выкарыстоўвае камбінацыю статычнага і дынамічнага аналізу і машыннага навучання для хуткага выяўлення невядомых пагроз, загружаных з Web або адпраўлены па электроннай пошце. Гэта забяспечвае а file вердыкт і адзнака рызыкі для брандмаўэра серыі SRX, які блакуе пагрозу на сеткавым узроўні. Акрамя таго, Juniper ATP Cloud дастаўляе каналы бяспекі (SecIntel), якія складаюцца са шкоднасных даменаў, URLs, і IP-адрасы, атрыманыя з file аналізу, даследаванняў Juniper Threat Labs і аўтарытэтных каналаў пагроз трэціх асоб. Гэтыя каналы збіраюцца і распаўсюджваюцца на брандмаўэры серыі SRX для аўтаматычнай блакіроўкі камандна-кантрольнай сувязі (C&C).
Хочаце паглядзець, як працуе Juniper ATP Cloud? Глядзіце зараз:

Відэа: Пашыранае воблака па прадухіленні пагроз ад Juniper Network

Воблачная тапалогія Juniper ATP
Вось былыampінструкцыі па разгортванні Juniper ATP Cloud для абароны хоста ў вашай сетцы ад пагроз бяспекі.

Воблачнае праграмнае забеспячэнне для выяўлення пагроз Juniper NETWORKS ATP 1

Атрымайце ліцэнзію Juniper ATP Cloud

Перш-наперш. Вам трэба будзе атрымаць ліцэнзію Juniper ATP Cloud, перш чым вы зможаце пачаць наладжваць Juniper ATP Cloud на брандмаўэры. Juniper ATP Cloud мае тры ўзроўні абслугоўвання: бясплатны, базавы і прэміум. Бясплатная ліцэнзія забяспечвае абмежаваную функцыянальнасць і ўваходзіць у базавую праграму. Звярніцеся ў мясцовы офіс продажаў або да партнёра Juniper Networks, каб размясціць заказ на прэміум або базавую ліцэнзію Juniper ATP Cloud. Пасля завяршэння замовы вам на электронную пошту будзе адпраўлены код актывацыі. Вы будзеце выкарыстоўваць гэты код у спалучэнні з серыйным нумарам брандмаўэра серыі SRX для атрымання прэміум- або базавай ліцэнзіі. (Выкарыстоўвайце каманду CLI show chassis hardware, каб знайсці серыйны нумар брандмаўэра серыі SRX).

Каб атрымаць ліцэнзію:

  1. Перайдзіце на https://license.juniper.net і ўвайдзіце ў сістэму, выкарыстоўваючы ўліковыя даныя Цэнтра падтрымкі кліентаў Juniper Networks (CSC).
  2. Выберыце сэрвісныя маршрутызатары серыі J і прылады серыі SRX або vSRX са спісу "Стварыць ліцэнзіі".
  3. Выкарыстоўваючы код аўтарызацыі і серыйны нумар серыі SRX, выконвайце інструкцыі, каб згенераваць ліцэнзійны ключ.
    • Калі вы выкарыстоўваеце Juniper ATP Cloud з брандмаўэрамі серыі SRX, вам не трэба ўводзіць ліцэнзійны ключ, таму што ён аўтаматычна перадаецца на воблачны сервер. Актывацыя ліцэнзіі можа заняць да 24 гадзін.
    • Калі вы выкарыстоўваеце Juniper ATP Cloud з vSRX Virtual Firewall, ліцэнзія не перадаецца аўтаматычна. Вам трэба будзе ўсталяваць ліцэнзію. Для атрымання дадатковай інфармацыі гл. Кіраванне ліцэнзіямі і разгортванне vSRX. Пасля стварэння ліцэнзіі і прымянення да пэўнай прылады віртуальнага брандмаўэра vSRX выкарыстоўвайце каманду CLI show system license, каб view серыйны нумар праграмнага забеспячэння прылады.

Падрыхтуйце брандмаўэр серыі SRX да працы з Juniper ATP Cloud
Пасля таго, як вы атрымаеце ліцэнзію Juniper ATP Cloud, вам трэба будзе наладзіць брандмаўэр серыі SRX для сувязі з Juniper ATP Cloud. Web Партал. Затым вы можаце наладзіць палітыкі на брандмаўэры серыі SRX, якія выкарыстоўваюць воблачныя каналы пагроз Juniper ATP Cloud.

ЗАЎВАГА. У гэтым кіраўніцтве мяркуецца, што вы ўжо знаёмыя з камандамі і сінтаксісам Junos OS CLI і маеце досвед адміністравання брандмаўэраў серыі SRX.

Перш чым пачаць, пераканайцеся, што ў вас ёсць злучэнне SSH з брандмаўэрам серыі SRX, падлучаным да Інтэрнэту. Гэтыя брандмаўэры серыі SRX падтрымліваюць Juniper ATP Cloud:

  • Лінейка прылад SRX300
  • SRX550M
  • SRX1500
  • Лінейка прылад SRX4000
  • Лінейка прылад SRX5000
  • Віртуальны брандмаўэр vSRX

ЗАЎВАГА: для SRX340, SRX345 і SRX550M, як частка першапачатковай канфігурацыі прылады, вы павінны запусціць set security forwarding-process advanced-services-mode і перазагрузіць прыладу.

Давайце пачнем і наладзім інтэрфейсы і зоны бяспекі.

  1. Усталюйце каранёвую аўтэнтыфікацыю.
    user@host# set system root-authentication plain-text-password Новы пароль:
    Паўтарыце новы пароль:
    УВАГА: пароль не адлюстроўваецца на экране.
  2. Усталюйце імя хаста сістэмы. user@host# усталяваць сістэмнае імя хаста user@host.example.com
  3. Наладзьце інтэрфейсы. user@host# набор інтэрфейсаў ge-0/0/0 unit 0 сямейства inet адрас 192.0.2.1/24 user@host# набор інтэрфейсаў ge-0/0/1 unit 0 сямейства inet адрас 192.10.2.1/24
  4. Наладзьце зоны бяспекі.
    Брандмаўэр серыі SRX - гэта зональны брандмаўэр. Вам трэба будзе прызначыць кожны інтэрфейс зоне, каб прапускаць праз яго трафік. Каб наладзіць зоны бяспекі, увядзіце наступныя каманды:
    ЗАЎВАГА. Для ненадзейнай зоны або зоны ўнутранай бяспекі ўключыце толькі тыя паслугі, якія патрабуюцца інфраструктурай для кожнай канкрэтнай службы.
    user@host# усталяваць зоны бяспекі зона бяспекі ненадзейныя інтэрфейсы ge-0/0/0.0
    user@host# ўсталяваць зоны бяспекі, даверныя інтэрфейсы зоны бяспекі ge-0/0/1.0
    user@host# усталяваць зоны бяспекі зона бяспекі давер хост-уваходны трафік сістэмы-сэрвісы ўсе
    user@host# набор зон бяспекі зона бяспекі давер пратаколы хаста-ўваходнага трафіку ўсе
  5. 5. Наладзьце DNS.
    карыстальнік@хост# усталяваць сістэмны сервер імёнаў 192.10.2.2
  6. Наладзьце NTP.
    user@host# усталяваць сістэмныя працэсы ntp
    user@host# усталяваць сістэмны сервер загрузкі ntp 192.10.2.3 user@host# усталяваць сістэмны ntp-сервер 192.10.2.3 user@host# здзейсніць

Уверх і бег

У ГЭТЫМ РАЗДЗЕЛЕ

  • Стварыць а Web Уліковы запіс для ўваходу на партал для Juniper ATP Cloud | 5
  • Зарэгіструйце брандмаўэр серыі SRX | 7
  • Наладзьце палітыку бяспекі на брандмаўэры серыі SRX для выкарыстання воблачных каналаў | 12

Стварыць а Web Уліковы запіс для ўваходу на партал для Juniper ATP Cloud
Цяпер, калі ў вас ёсць брандмаўэр серыі SRX, гатовы да працы з Juniper ATP Cloud, давайце ўвойдзем у Juniper ATP Cloud Web Партал і зарэгіструйце брандмаўэр серыі SRX. Вам трэба будзе стварыць Juniper ATP Cloud Web Уліковы запіс для ўваходу на партал, а затым зарэгіструйце брандмаўэр серыі SRX у Juniper ATP Cloud Web Партал.
Перад пачаткам рэгістрацыі падрыхтуйце наступную інфармацыю:

  • Ваш адзіны ўваход або ўліковыя даныя Цэнтра падтрымкі кліентаў Juniper Networks (CSC).
  •  Імя вобласці бяспекі. Напрыкладampле, Джуніпер-Мктг-Санівейл. Імёны абласцей могуць змяшчаць толькі літары, лічбы і працяжнік («—»).
  • Назва вашай кампаніі.
  • Ваша кантактная інфармацыя.
  • Адрас электроннай пошты і пароль. Гэта будзе ваша інфармацыя для ўваходу ў інтэрфейс кіравання Juniper ATP Cloud.

Хадзем!

1. Адкрыйце a Web браўзер і падключыцеся да Juniper ATP Cloud Web Партал па адрасе https://sky.junipersecurity.net. Выберыце свой геаграфічны рэгіён — Паўночная Амерыка, Канада, Еўрапейскі саюз або Азіяцка-Ціхаакіянскі рэгіён і націсніце Go.
Вы таксама можаце падключыцца да ATP Cloud Web Партал з выкарыстаннем партала кліентаў URL для вашага месцазнаходжання, як паказана ніжэй.

Размяшчэнне Кліенцкі партал URL
ЗША https://amer.sky.junipersecurity.net
Еўрапейскі саюз https://euapac.sky.junipersecurity.net
APAC https://apac.sky.junipersecurity.net
Канада https://canada.sky.junipersecurity.net
  1. Адкрыецца старонка ўваходу.Воблачнае праграмнае забеспячэнне для выяўлення пагроз Juniper NETWORKS ATP 2
  2. Націсніце Стварыць вобласць бяспекі.
  3. Націсніце Працягнуць.
  4. Каб стварыць сферу бяспекі, выконвайце інструкцыі майстра на экране, каб увесці наступную інфармацыю:
    • Ваш адзіны ўваход або ўліковыя даныя Цэнтра падтрымкі кліентаў Juniper Networks (CSC).
    • Імя вобласці бяспекі
    • Назва вашай кампаніі
    • Ваша кантактная інфармацыя
    • Уліковыя дадзеныя для ўваходу ў ATP Cloud
  5. Націсніце OK.
    Вы аўтаматычна ўваходзіце ў сістэму і вяртаецеся ў Juniper ATP Cloud Web Партал. У наступны раз, калі вы наведаеце Juniper ATP Cloud Web Партал, вы можаце ўвайсці, выкарыстоўваючы толькі што створаныя ўліковыя даныя і вобласць бяспекі.

Зарэгіструйце брандмаўэр серыі SRX
Цяпер, калі вы стварылі ўліковы запіс, давайце зарэгіструем брандмаўэр серыі SRX у Juniper ATP Cloud. У гэтым кіраўніцтве мы пакажам вам, як зарэгістраваць вашу прыладу з дапамогай Juniper ATP Cloud Web Партал, размешчаны на Juniper. Аднак вы таксама можаце зарэгістраваць сваю прыладу з дапамогай Junos OS CLI, J-Web Партал, або дырэктар па касмічнай бяспецы Junos Web Партал. Выберыце інструмент канфігурацыі, які падыходзіць менавіта вам:

  • Juniper ATP Cloud Web Партал — Воблака ATP Web Партал размяшчаецца Juniper Networks у воблаку. Вам не трэба спампоўваць або ўсталёўваць Juniper ATP Cloud у вашай лакальнай сістэме.
  • Каманды CLI. Пачынаючы з выпуску 19.3R1 Junos OS, вы можаце зарэгістраваць прыладу ў Juniper ATP Cloud з дапамогай Junos OS CLI на брандмаўэры серыі SRX. Глядзіце рэгістрацыю прылады серыі SRX без Juniper ATP Cloud Web Партал.
  • J-Web Партал — J-Web Партал прадусталяваны на брандмаўэры серыі SRX, а таксама можа выкарыстоўвацца для рэгістрацыі брандмаўэра серыі SRX у Juniper ATP Cloud. Для атрымання падрабязнай інфармацыі глядзіце гэта відэа:
    Відэа: ATP Cloud Web Абарона з дапамогай J-Web
  • Security Director Policy Enforcer — калі вы з'яўляецеся ліцэнзаваным карыстальнікам Junos Space Security Director Policy Enforcer, вы можаце выкарыстоўваць Security Director Policy Enforcer для наладжвання і выкарыстання Juniper ATP Cloud. Для атрымання дадатковай інфармацыі аб выкарыстанні Security Director з Juniper ATP Cloud гл. Як зарэгістраваць свае прылады серыі SRX у Juniper Advanced Threat Prevention (ATP) Cloud з дапамогай Policy Enforcer.

Калі вы рэгіструеце брандмаўэр серыі SRX, вы ўсталёўваеце бяспечнае злучэнне паміж серверам Juniper ATP Cloud. Залічэнне таксама:

  • Спампоўвае і ўсталёўвае ліцэнзіі цэнтра сертыфікацыі (CA) на брандмаўэр серыі SRX
  • Стварае лакальныя сертыфікаты
  • Рэгіструе лакальныя сертыфікаты на воблачным серверы

ЗАЎВАГА: Juniper ATP Cloud патрабуе, каб і ваш Routing Engine (плоскасць кіравання), і Packet Forwarding Engine (плоскасць даных) былі падлучаны да Інтэрнэту. Вам не трэба адкрываць якія-небудзь парты на брандмаўэры серыі SRX для сувязі з воблачным серверам. Аднак, калі паміж імі ёсць прылада, напрыклад брандмаўэр, то на гэтай прыладзе павінны быць адкрыты парты 80, 8080 і 443.
Акрамя таго, брандмаўэр серыі SRX павінен быць настроены з DNS-серверамі, каб вырашыць воблака URL.

Зарэгіструйце сваю прыладу серыі SRX у Juniper ATP Cloud Web Партал
Вось як зарэгістраваць брандмаўэр серыі SRX у Juniper ATP Cloud Web Партал:

  1. Увайдзіце ў Juniper ATP Cloud Web Партал.
    Адлюструецца старонка прыборнай панэлі.Воблачнае праграмнае забеспячэнне для выяўлення пагроз Juniper NETWORKS ATP 3
  2. Націсніце «Прылады», каб адкрыць старонку «Зарэгістраваныя прылады».
  3. Націсніце Зарэгістравацца, каб адкрыць старонку рэгістрацыі.
  4. У залежнасці ад версіі АС Junos, якую вы выкарыстоўваеце, скапіруйце каманду CLI са старонкі і выканайце каманду на брандмаўэры серыі SRX, каб зарэгістраваць яе.
    УВАГА: Вы павінны запусціць ап url каманда з аператыўнага рэжыму. Пасля стварэння, op url каманда дзейнічае 7 дзён. Калі вы ствараеце новую оп url на працягу гэтага перыяду часу, старая каманда больш не дзейнічае. (Толькі апошні створаны op url каманда сапраўдная.)
  5. Увайдзіце ў брандмаўэр серыі SRX. На вашым экране адкрыецца CLI серыі SRX.
  6. Запусціце апер url каманда, якую вы раней скапіравалі з усплывальнага акна. Проста ўстаўце каманду ў CLI і націсніце Enter.
    Брандмаўэр серыі SRX падключыцца да сервера ATP Cloud і пачне спампоўваць і запускаць скрыпты аперацый. Статус рэгістрацыі з'явіцца на экране.
  7. (Неабавязкова) Выканайце наступную каманду для view дадатковая інфармацыя:
    запытаць паслугі пашыраная дыягностыка шкоднасных праграм дэталь кліента партал

Example
запыт паслуг перадавой дыягностыкі шкоднасных праграм amer.sky.junipersecurity.net падрабязна
Вы можаце выкарыстоўваць каманду CLI show services advanced-anti-malware status на брандмаўэры серыі SRX, каб праверыць, ці было зроблена злучэнне з брандмаўэрам серыі SRX да воблачнага сервера. Пасля рэгістрацыі брандмаўэр серыі SRX звязваецца з воблакам праз некалькі пастаянных злучэнняў, устаноўленых па бяспечным канале (TLS 1.2). Брандмаўэр серыі SRX правяраецца з дапамогай кліенцкіх сертыфікатаў SSL.

Зарэгіструйце сваю прыладу серыі SRX у J-Web Партал
Вы таксама можаце зарэгістраваць брандмаўэр серыі SRX у Juniper ATP Cloud з дапамогай J-Web. Гэта Web інтэрфейс, які з'яўляецца на брандмаўэры серыі SRX.
Перад рэгістрацыяй прылады:

• Вырашыце, які рэгіён будзе ахопліваць вобласць, якую вы ствараеце, таму што вы павінны выбраць рэгіён, калі наладжваеце вобласць.
• Пераканайцеся, што прылада зарэгістравана ў Juniper ATP Cloud Web Партал.
• У рэжыме CLI наладзьце ўсталяваны рэжым пашыраных паслуг працэсу пераадрасацыі бяспекі на вашых прыладах SRX300, SRX320, SRX340, SRX345 і SRX550M, каб адкрыць парты і падрыхтаваць прыладу да сувязі з Juniper ATP Cloud.

Вось як зарэгістраваць брандмаўэр серыі SRX з дапамогай J-Web Партал.

  1. Увайдзіце ў J-Web. Для атрымання дадатковай інфармацыі гл. Старт J-Web.
  2. (Неабавязкова) Наладзьце проксі-серверfile.
    а. У J-Web Карыстацкі інтэрфейс, перайдзіце да Адміністраванне прылады > Кіраванне ATP > Рэгістрацыя. Адкрыецца старонка рэгістрацыі ATP.

Воблачнае праграмнае забеспячэнне для выяўлення пагроз Juniper NETWORKS ATP 4

б. Каб наладзіць проксі-сервер, выкарыстоўвайце любы з наступных метадаўfile:

  • Націсніце «Стварыць проксі», каб стварыць проксі-серверfile.
    Праграма Create Proxy Profile з'явіцца старонка.
    Завяршыце канфігурацыю:
    • профіfile Імя—Увядзіце імя для проксі-сервераfile.
    • Тып злучэння—Выберыце сервер тыпу злучэння (са спісу), які проксі-серверfile выкарыстоўвае:
    • IP-адрас сервера — увядзіце IP-адрас проксі-сервера.
    • Імя хаста — увядзіце імя проксі-сервера.
    • Нумар порта—Выберыце нумар порта для проксі-сервераfile. Дыяпазон ад 0 да 65,535 XNUMX.

Зарэгіструйце прыладу ў Juniper ATP Cloud.
а. Націсніце «Зарэгістравацца», каб адкрыць старонку рэгістрацыі ў ATP.

УВАГА: Калі ёсць якія-небудзь існуючыя змены канфігурацыі, з'явіцца паведамленне з просьбай прыняць змены, а затым працягнуць працэс рэгістрацыі.

Воблачнае праграмнае забеспячэнне для выяўлення пагроз Juniper NETWORKS ATP 5

Завяршыце канфігурацыю:

  • Стварыць новае царства — па змаўчанні гэты параметр адключаны, калі ў вас ёсць уліковы запіс Juniper ATP Cloud з адпаведнай ліцэнзіяй. Уключыце гэты параметр, каб дадаць новую вобласць, калі ў вас няма ўліковага запісу Juniper ATP Cloud з адпаведнай ліцэнзіяй.
  • Размяшчэнне—па змаўчанні рэгіён усталяваны як Іншыя. Увядзіце рэгіён URL.
  • Электронная пошта — увядзіце свой адрас электроннай пошты.
  • Пароль — увядзіце унікальны радок даўжынёй не менш за восем сімвалаў. Уключыце як вялікія, так і малыя літары, хаця б адну лічбу і хаця б адзін спецыяльны сімвал; прабелы не дапускаюцца, і вы не можаце выкарыстоўваць тую ж паслядоўнасць знакаў, якая ёсць у вашым адрасе электроннай пошты.
  • Пацвердзіце пароль — увядзіце пароль паўторна.
  • Сфера — увядзіце імя для вобласці бяспекі. Гэта павінна быць імя, якое мае значэнне для вашай арганізацыі. Імя вобласці можа змяшчаць толькі літары, лічбы і працяжнік. Пасля стварэння гэта імя не можа быць зменена.

Націсніце OK.
Адлюстроўваецца стан працэсу рэгістрацыі брандмаўэра серыі SRX.

Наладзьце палітыку бяспекі на брандмаўэры серыі SRX для выкарыстання воблачных каналаў
Палітыкі бяспекі, такія як палітыка абароны ад шкоднаснага праграмнага забеспячэння і палітыка бяспекі, выкарыстоўваюць каналы пагроз Juniper ATP Cloud для праверкі files і каранцін хасты, якія спампавалі шкоднасныя праграмы. Давайце створым палітыку бяспекі, aamw-policy, для брандмаўэра серыі SRX.

  1. Наладзьце палітыку абароны ад шкоднасных праграм.
    • user@host# set services advanced-anti-malware policy aamw-policy verdict-threshold 7
    • user@host# set services advanced-anti-malware policy aamw-policy http inspekcija-profile па змаўчанні
    • user@host# set services advanced-anti-malware policy aamw-policy http action permit
    • user@host# set services advanced-anti-malware policy aamw-policy http notification log
    • user@host# set services advanced-anti-malware policy aamw-policy smtp inspect-profile па змаўчанні
    • user@host# set services advanced-anti-malware policy aamw-policy smtp notification log
    • user@host# set services advanced-anti-malware policy aamw-policy imapspection-profile па змаўчанні
    • user@host# set services advanced-anti-malware policy aamw-policy imap log notification log
    • user@host# set services advanced-anti-malware policy aamw-policy reserveback-options журнал апавяшчэнняў
    • user@host# set services advanced-anti-malware policy aamw-policy default-notification log
    • карыстальнік@хост# фіксацыя
  2. (Неабавязкова) Наладзьце зыходны інтэрфейс абароны ад шкоднасных праграм.
    Для адпраўкі выкарыстоўваецца зыходны інтэрфейс files да воблака. Калі вы наладжваеце зыходны інтэрфейс, але не зыходны адрас, брандмаўэр серыі SRX выкарыстоўвае IP-адрас з указанага інтэрфейсу для злучэнняў. Калі вы выкарыстоўваеце асобнік маршрутызацыі, вы павінны наладзіць зыходны інтэрфейс для злучэння супраць шкоднасных праграм. Калі вы выкарыстоўваеце асобнік маршрутызацыі не па змаўчанні, вам не трэба выконваць гэты крок на брандмаўэры серыі SRX.
    user@host# усталяваць паслугі Advanced-Anti-шкоднаснае злучэнне source-interface ge-0/0/2
    ЗАЎВАГА. Для Junos OS Release 18.3R1 і больш позніх версій мы рэкамендуем вам выкарыстоўваць асобнік маршрутызацыі кіравання для fxp0 (спецыяльны інтэрфейс кіравання механізмам маршрутызацыі прылады) і асобнік маршрутызацыі па змаўчанні для трафіку.
  3. Наладзьце палітыку бяспекі і выведкі.
    • user@host# set services security-intelligence profile secintel_profile катэгорыя CC
    • user@host# set services security-intelligence profile secintel_profile правіла secintel_rule адпавядае ўзроўню пагрозы [ 7 8 9 10 ]
    • user@host# set services security-intelligence profile secintel_profile правіла secintel_rule затым падзенне блока дзеянняў
    • user@host# set services security-intelligence profile secintel_profile правіла secintel_rule затым увайдзіце ў журнал
      user@host# set services security-intelligence profile secintel_profile правіла па змаўчанні, затым дазвол на дзеянне
    • user@host# set services security-intelligence profile secintel_profile правіла па змаўчанні, а затым увайсці
    • user@host# set services security-intelligence profile іх_праfile катэгорыя Infected-Hosts
    • user@host# set services security-intelligence profile іх_праfile правіла ih_rule адпавядае ўзроўню пагрозы [ 10 ]
    • user@host# set services security-intelligence profile іх_праfile правіла ih_rule затым падзенне блока дзеянняў
    • user@host# set services security-intelligence profile іх_праfile правіла ih_rule, затым уваход
    • user@host# усталяваць паслугі палітыка бяспекі secintel_policy Infected-Hosts ih_profile
    • user@host# усталяваць паслугі палітыка бяспекі secintel_policy CC secintel_profile
    • карыстальнік@хост# фіксацыя
  4. ЗАЎВАГА. Калі вы жадаеце правяраць трафік HTTPs, вы павінны дадаткова ўключыць SSL-Proxy у сваіх палітыках бяспекі. Каб наладзіць SSL-Proxy, звярніцеся да крокаў 4 і 5.
    Наладжванне гэтых функцый паўплывае на прадукцыйнасць трафіку, які праходзіць прымененыя палітыкі бяспекі.
    (Неабавязкова) Стварыце пары адкрытых/закрытых ключоў і самазавераныя сертыфікаты і ўсталюйце сертыфікаты ЦС.
  5. (Неабавязкова) Наладзьце SSL forward proxy profile (Для трафіку HTTPS у плоскасці перадачы дадзеных патрабуецца SSL-проксі). user@host# набор паслуг SSL Proxy Profile ssl-inspect-profile-dut root-ca ssl-inspect-ca
    user@host# набор паслуг SSL Proxy Profile ssl-inspect-profile-dut запіс усіх дзеянняў
    user@host# набор паслуг SSL Proxy Profile ssl-inspect-profile-dut дзеянні ignore-server-auth-failure
    user@host# набор паслуг SSL Proxy Profile ssl-inspect-profile-дуць даверы-ца ўсім
    карыстальнік@хост# фіксацыя
  6. Наладзьце палітыку брандмаўэра бяспекі.
    user@host# усталяваць палітыку бяспекі ад зоны даверу да зоны недаверу палітыка 1 адпаведнасць зыходнаму адрасу любы
    user@host# усталяваць палітыку бяспекі ад даверу зоны да палітыкі недаверу 1 адпаведнасць адрасу прызначэння любы
    user@host# усталяваць палітыку бяспекі ад зоны даверу да палітыкі недаверу зоны 1 адпаведнасць прыкладанням любога

Віншую! Вы завяршылі першапачатковую канфігурацыю для Juniper ATP Cloud на брандмаўэры серыі SRX!

Працягвайце

У ГЭТЫМ РАЗДЗЕЛЕ

  • Што далей? | 14
  • Агульная інфармацыя | 15
  • Вучыцеся з відэа | 15

Што далей?
Цяпер, калі ў вас ёсць асноўныя палітыкі бяспекі і абароны ад шкоднасных праграм, вы захочаце даведацца, што яшчэ вы можаце зрабіць з Juniper ATP Cloud.

Воблачнае праграмнае забеспячэнне для выяўлення пагроз Juniper NETWORKS ATP 6

Агульная інфармацыя

Калі хочаце Затым
View Кіраўніцтва па адміністраванні воблачнай сістэмы Juniper ATP Глядзіце Кіраўніцтва па адміністраванні воблака Juniper ATP
Глядзіце ўсю даступную дакументацыю для Juniper ATP Cloud Наведайце ст Juniper Advanced Threat Prevention (ATP) Cloud Вопыт Першы старонка ў Juniper TechLibrary
Глядзіце ўсю дакументацыю, даступную для Policy Enforcer Наведайце ст Дакументацыя па выкананні палітык старонка ў Juniper TechLibrary.
Глядзіце, аўтаматызуйце і абараняйце сваю сетку з дапамогай Juniper Security Наведайце ст Цэнтр дызайну бяспекі
Будзьце ў курсе новых і змененых функцый, а таксама вядомых і вырашаных праблем Глядзіце Воблачны выпуск Juniper Advanced Threat Prevention Заўвагі
Вырашыце некаторыя тыповыя праблемы, з якімі вы можаце сутыкнуцца з Juniper ATP Cloud Глядзіце Juniper Advanced Threat Prevention Cloud Кіраўніцтва па ліквідацыі непаладак

Вучыцеся з відэа
Наша відэатэка працягвае расці! Мы стварылі шмат-шмат відэаролікаў, якія дэманструюць, як зрабіць усё, пачынаючы ад усталявання апаратнага забеспячэння і заканчваючы канфігурацыяй пашыраных сеткавых функцый Junos OS. Вось некалькі выдатных відэа і навучанне
рэсурсы, якія дапамогуць вам пашырыць свае веды аб Junos OS.

Калі хочаце Затым
View дэманстрацыя ATP Cloud, якая паказвае, як усталяваць і наладзіць ATP Cloud Сачыце за Воблачная дэманстрацыя ATP відэа
Даведайцеся, як карыстацца майстрам Policy Enforcer Сачыце за Выкарыстанне майстра Policy Enforcer відэа
Атрымлівайце кароткія і сціслыя парады і інструкцыі, якія забяспечваюць хуткія адказы, яснасць і разуменне канкрэтных функцый і функцый тэхналогій Juniper Глядзіце Навучанне з відэа на галоўнай старонцы YouTube Juniper Networks
Калі хочаце Затым
View спіс шматлікіх бясплатных тэхнічных трэнінгаў, якія мы прапануем у Juniper Наведайце ст Пачатак працы старонка на навучальным партале Juniper

Juniper Networks, лагатып Juniper Networks, Juniper і Junos з'яўляюцца зарэгістраванымі гандлёвымі маркамі Juniper Networks, Inc. у ЗША і іншых краінах. Усе іншыя гандлёвыя маркі, знакі абслугоўвання, зарэгістраваныя знакі або зарэгістраваныя знакі абслугоўвання з'яўляюцца ўласнасцю іх адпаведных уладальнікаў. Juniper Networks не нясе адказнасці за любыя недакладнасці ў гэтым дакуменце. Juniper Networks пакідае за сабой права змяняць, мадыфікаваць, перадаваць або іншым чынам пераглядаць гэтую публікацыю без папярэдняга паведамлення. Аўтарскае права © Juniper Networks, Inc., 2023. Усе правы абаронены.

Дакументы / Рэсурсы

Воблачнае праграмнае забеспячэнне для выяўлення пагроз Juniper NETWORKS ATP [pdfКіраўніцтва карыстальніка
Воблачнае праграмнае забеспячэнне для выяўлення пагроз ATP Cloud, Воблака ATP, воблачнае праграмнае забеспячэнне для выяўлення пагроз, праграмнае забеспячэнне для выяўлення пагроз, праграмнае забеспячэнне для выяўлення, праграмнае забеспячэнне

Спасылкі

Пакінуць каментар

Ваш электронны адрас не будзе апублікаваны. Абавязковыя для запаўнення палі пазначаны *