Logotipo de Juniper NETWORKS

Software de detección de ameazas baseado na nube Juniper NETWORKS ATP Cloud

Produto-de-software-de-detección-de-ameazas-basado- na-nube-de-juniper-NETWORKS-ATP-Cloud

Cloud de prevención avanzada de ameazas

NESTA GUÍA
Paso 1: Comeza | 1
Paso 2: en funcionamento | 5
Paso 3: Continúa | 14

Paso 1: Comeza

NESTA SECCIÓN

  • Coñece Juniper ATP Cloud | 2
  • Topoloxía de nube ATP de Juniper | 2
  • Obtén a túa licenza Juniper ATP Cloud | 3
  • Prepara o teu firewall da serie SRX para traballar con Juniper ATP Cloud | 3

Nesta guía, ofrecémosche un camiño sinxelo de tres pasos para poñerte en marcha rapidamente con Juniper Networks® Advanced Threat Prevention Cloud (Juniper ATP Cloud). Simplificamos e acurtamos os procedementos de configuración
e incluíu vídeos de instrucións que che mostran como obter a túa licenza ATP, como configurar os firewalls da serie SRX para Juniper ATP Cloud e como usar a Juniper ATP Cloud Web Portal para rexistrar os seus firewalls da serie SRX e configurar políticas de seguridade básicas.

Coñece Juniper ATP Cloud

Juniper ATP Cloud é un software de detección de ameazas baseado na nube que protexe todos os anfitrións da túa rede contra as ameazas de seguridade en evolución. Juniper ATP Cloud usa unha combinación de análise estática e dinámica e aprendizaxe automática para identificar rapidamente ameazas descoñecidas, xa sexa descargada do Web ou enviado por correo electrónico. Entrega a file veredicto e puntuación de risco para o firewall da serie SRX que bloquea a ameaza a nivel de rede. Ademais, Juniper ATP Cloud ofrece fontes de intelixencia de seguridade (SecIntel) que consisten en dominios maliciosos, URLs, e os enderezos IP recompilados file análise, investigación de Juniper Threat Labs e fontes de ameazas de terceiros de gran reputación. Estas fontes recóllense e distribúense aos firewalls da serie SRX para bloquear automaticamente as comunicacións de comando e control (C&C).
Queres ver como funciona Juniper ATP Cloud? Mira agora:

Vídeo: Advanced Threat Prevention Cloud de Juniper Network

Topoloxía de nube ATP de Juniper
Aquí tes un example de como pode implementar Juniper ATP Cloud para protexer un host na súa rede contra ameazas de seguridade.

Software de detección de ameazas baseado na nube Juniper NETWORKS ATP Cloud 1

Obtén a túa licenza Juniper ATP Cloud

Primeiro, primeiro. Necesitarás obter a túa licenza de Juniper ATP Cloud para poder comezar a configurar Juniper ATP Cloud no teu dispositivo de firewall. Juniper ATP Cloud ten tres niveis de servizo: gratuíto, básico e premium. A licenza gratuíta ofrece unha funcionalidade limitada e inclúese co software base. Póñase en contacto coa súa oficina de vendas local ou co socio de Juniper Networks para facer un pedido dunha licenza básica ou premium de Juniper ATP Cloud. Unha vez completado o pedido, envíaseche un código de activación por correo electrónico. Usará este código xunto co seu número de serie do Firewall da serie SRX para xerar unha licenza premium ou básica. (Use o comando show chassis hardware CLI para atopar o número de serie do Firewall da serie SRX).

Para obter a licenza:

  1. Vaia a https://license.juniper.net e inicie sesión coas súas credenciais do Centro de Atención ao Cliente (CSC) de Juniper Networks.
  2. Seleccione J Series Service Routers and SRX Series Devices ou vSRX na lista Xerar licenzas.
  3. Usando o código de autorización e o número de serie da serie SRX, siga as instrucións para xerar a clave de licenza.
    • Se estás a usar Juniper ATP Cloud con firewalls da serie SRX, non necesitas introducir a clave de licenza porque transfírese automaticamente ao servidor na nube. A súa licenza pode tardar ata 24 horas en activarse.
    • Se está a usar Juniper ATP Cloud con vSRX Virtual Firewall, a licenza non se transfire automaticamente. Necesitarás instalar a licenza. Para obter máis detalles, consulte Xestión de licenzas e implantacións de vSRX. Despois de xerar e aplicar a licenza a un dispositivo vSRX Virtual Firewall específico, use o comando show system license CLI para view o número de serie do software do dispositivo.

Prepara o teu firewall da serie SRX para traballar con Juniper ATP Cloud
Despois de obter unha licenza de Juniper ATP Cloud, terá que configurar o seu Firewall da serie SRX para comunicarse coa Juniper ATP Cloud Web Portal. A continuación, pode configurar políticas no Firewall da serie SRX que utilicen fontes de ameazas baseadas na nube de Juniper ATP Cloud.

NOTA: Esta guía asume que xa está familiarizado cos comandos e sintaxe da CLI de Junos OS e que ten experiencia coa administración de cortalumes da serie SRX.

Antes de comezar, asegúrese de ter unha conexión SSH a un Firewall da serie SRX conectado a Internet. Estes firewalls da serie SRX admiten Juniper ATP Cloud:

  • Liña de dispositivos SRX300
  • SRX550M
  • SRX1500
  • Liña de dispositivos SRX4000
  • Liña de dispositivos SRX5000
  • Firewall virtual vSRX

NOTA: Para SRX340, SRX345 e SRX550M, como parte da configuración inicial do dispositivo, debes executar o modo de servizos mellorados do proceso de reenvío de seguranza e reiniciar o dispositivo.

Comecemos e configuremos interfaces e zonas de seguridade.

  1. Establecer a autenticación root.
    usuario@anfitrión# establecer a autenticación raíz do sistema contrasinal de texto plano Novo contrasinal:
    Volve escribir o novo contrasinal:
    NOTA: O contrasinal non se mostra na pantalla.
  2. Establece o nome de host do sistema. usuario@host# establecer o nome-host do sistema usuario@host.example.com
  3. Configura interfaces. user@host# set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.1/24 user@host# set interfaces ge-0/0/1 unit 0 family inet address 192.10.2.1/24
  4. Configurar zonas de seguridade.
    O firewall da serie SRX é un firewall baseado en zonas. Deberás asignar cada interface a unha zona para que o tráfico pase por ela. Para configurar as zonas de seguridade, introduza os seguintes comandos:
    NOTA: Para a zona de non confianza ou de seguridade interna, habilite só os servizos requiridos pola infraestrutura para cada servizo específico.
    usuario@host# establecer zonas de seguridade interfaces de non confianza da zona de seguridade ge-0/0/0.0
    usuario@host# establecer zonas de seguridade interfaces de confianza da zona de seguridade ge-0/0/1.0
    usuario@anfitrión# establecer zonas de seguridade seguranza-zona de confianza host-inbound-traffic system-services all
    user@host# establecer zonas de seguridade security-zone trust host-inbound-traffic protocols all
  5. 5. Configure o DNS.
    usuario@anfitrión# establecer o nome do sistema-servidor 192.10.2.2
  6. Configurar NTP.
    usuario@host# establecer procesos do sistema ntp
    usuario@host# establecer sistema ntp servidor de arranque 192.10.2.3 usuario@host# establecer sistema ntp servidor 192.10.2.3 usuario@host# commit

Arriba e funcionando

NESTA SECCIÓN

  • Crear un Web Conta de inicio de sesión no portal para Juniper ATP Cloud | 5
  • Inscríbase o seu firewall da serie SRX | 7
  • Configure as políticas de seguranza no firewall da serie SRX para usar fontes de nube | 12

Crear un Web Conta de inicio de sesión do portal para Juniper ATP Cloud
Agora que tes o Firewall da serie SRX listo para traballar con Juniper ATP Cloud, iniciemos sesión na Juniper ATP Cloud Web Portal e rexistra o teu Firewall da serie SRX. Necesitarás crear unha nube Juniper ATP Web Conta de inicio de sesión no portal e, a continuación, rexistra o teu Firewall da serie SRX en Juniper ATP Cloud Web Portal.
Teña a man a seguinte información antes de iniciar a matrícula:

  • O teu inicio de sesión único ou as credenciais do Centro de Atención ao Cliente (CSC) de Juniper Networks.
  •  Un nome de reino de seguridade. Por example, Juniper-Mktg-Sunnyvale. Os nomes dos reinos só poden conter caracteres alfanuméricos e o símbolo do guión ("—").
  • O nome da túa empresa.
  • A túa información de contacto.
  • Un enderezo de correo electrónico e un contrasinal. Esta será a túa información de inicio de sesión para acceder á interface de xestión de Juniper ATP Cloud.

¡Vamos!

1. Abre a Web navegador e conéctese á nube Juniper ATP Web Portal en https://sky.junipersecurity.net. Seleccione a súa rexión xeográfica: América do Norte, Canadá, Unión Europea ou Asia Pacífico e prema en Ir.
Tamén podes conectarte á nube ATP Web Portal mediante o portal de clientes URL para a súa localización como se mostra a continuación.

Localización Portal do cliente URL
Estados Unidos https://amer.sky.junipersecurity.net
Unión Europea https://euapac.sky.junipersecurity.net
APAC https://apac.sky.junipersecurity.net
Canadá https://canada.sky.junipersecurity.net
  1. Ábrese a páxina de inicio de sesión.Software de detección de ameazas baseado na nube Juniper NETWORKS ATP Cloud 2
  2. Fai clic en Crear un reino de seguridade.
  3. Fai clic en Continuar.
  4. Para crear o reino de seguridade, siga o asistente na pantalla para introducir a seguinte información:
    • O teu inicio de sesión único ou as credenciais do Centro de Atención ao Cliente (CSC) de Juniper Networks
    • Un nome de reino de seguridade
    • O nome da súa empresa
    • A súa información de contacto
    • As credenciais de inicio de sesión para iniciar sesión en ATP Cloud
  5. Fai clic en Aceptar.
    Iniciaches sesión automaticamente e volverás á nube Juniper ATP Web Portal. A próxima vez que visites a nube Juniper ATP Web Portal, pode iniciar sesión usando as credenciais e o reino de seguridade que acaba de crear.

Inscríbase o seu firewall da serie SRX
Agora que creaches unha conta, imos rexistrar o teu Firewall da serie SRX en Juniper ATP Cloud. Nesta guía, mostrámosche como rexistrar o teu dispositivo usando Juniper ATP Cloud Web Portal organizado por Juniper. Non obstante, tamén pode rexistrar o seu dispositivo mediante a CLI de Junos OS, o J-Web Portal ou o director de seguridade espacial de Junos Web Portal. Escolla a ferramenta de configuración adecuada para vostede:

  • Juniper ATP Cloud Web Portal: a nube ATP Web O portal está aloxado por Juniper Networks na nube. Non necesitas descargar nin instalar Juniper ATP Cloud no teu sistema local.
  • Comandos da CLI: a partir da versión 19.3R1 de Junos OS, pode rexistrar un dispositivo na nube Juniper ATP mediante a CLI de Junos OS no seu Firewall da serie SRX. Consulte Inscrición dun dispositivo da serie SRX sen a nube Juniper ATP Web Portal.
  • J-Web Portal—O J-Web O portal vén preinstalado no Firewall da serie SRX e tamén se pode usar para rexistrar un Firewall da serie SRX en Juniper ATP Cloud. Para máis detalles, mira este vídeo:
    Vídeo: ATP Cloud Web Protección mediante J-Web
  • Security Director Policy Enforcer: se es un usuario licenciado de Policy Enforcer de Security Director de Junos Space, pode usar Security Director Policy Enforcer para configurar e utilizar Juniper ATP Cloud. Para obter máis información sobre como usar Security Director con Juniper ATP Cloud, consulte Como rexistrar os seus dispositivos da serie SRX en Juniper Advanced Threat Prevention (ATP) Cloud mediante Policy Enforcer.

Cando rexistra un Firewall da serie SRX, establece unha conexión segura entre o servidor Juniper ATP Cloud. Inscrición tamén:

  • Descarga e instala licenzas de autoridade de certificación (CA) no seu Firewall da serie SRX
  • Crea certificados locais
  • Rexistra certificados locais co servidor na nube

NOTA: Juniper ATP Cloud require que tanto o seu motor de enrutamento (plano de control) como o motor de reenvío de paquetes (plano de datos) estean conectados a Internet. Non precisa abrir ningún porto no Firewall da serie SRX para comunicarse co servidor na nube. Non obstante, se tes un dispositivo no medio, como un firewall, ese dispositivo debe ter os portos 80, 8080 e 443 abertos.
Ademais, o Firewall da serie SRX debe configurarse con servidores DNS para resolver a nube URL.

Rexistra o teu dispositivo da serie SRX en Juniper ATP Cloud Web Portal
Aquí tes como rexistrar o teu Firewall da serie SRX en Juniper ATP Cloud Web Portal:

  1. Inicie sesión na nube Juniper ATP Web Portal.
    Móstrase a páxina Panel de control.Software de detección de ameazas baseado na nube Juniper NETWORKS ATP Cloud 3
  2. Fai clic en Dispositivos para abrir a páxina Dispositivos inscritos.
  3. Fai clic en Rexistrarse para abrir a páxina Rexistrarse.
  4. En función da versión do sistema operativo Junos que estea a executar, copie o comando CLI da páxina e execute o comando no Firewall da serie SRX para rexistralo.
    NOTA: Debes executar a operación url comando desde o modo operativo. Unha vez xerada, a op url O comando é válido durante 7 días. Se xeras unha nova op url durante ese período de tempo, o comando antigo xa non é válido. (Só o máis recentemente xerado op url o comando é válido.)
  5. Inicie sesión no seu Firewall da serie SRX. A CLI da serie SRX ábrese na súa pantalla.
  6. Executa a operación url comando que copiaches previamente desde a ventá emerxente. Simplemente pegue o comando na CLI e prema Intro.
    O Firewall da serie SRX establecerá unha conexión co servidor ATP Cloud e comezará a descargar e executar os scripts operativos. O estado da matrícula aparece na pantalla.
  7. (Opcional) Executa o seguinte comando para view Información adicional:
    solicitar servizos diagnóstico avanzado anti-malware detalle do portal do cliente

Example
solicitar servizos diagnósticos avanzados antimalware amer.sky.junipersecurity.net detalle
Podes usar o comando CLI de estado avanzado de antimalware de show services no teu Firewall da serie SRX para verificar que se fixo unha conexión co servidor na nube desde o Firewall da serie SRX. Despois de rexistrarse, o Firewall da serie SRX comunícase coa nube a través de varias conexións persistentes establecidas a través dunha canle segura (TLS 1.2). O Firewall da serie SRX autentícase mediante certificados de cliente SSL.

Registra o teu dispositivo da serie SRX en J-Web Portal
Tamén pode rexistrar un Firewall da serie SRX en Juniper ATP Cloud usando J-Web. Este é o Web interface que aparece no Firewall da serie SRX.
Antes de rexistrar un dispositivo:

• Decida que rexión vai cubrir o reino que cree porque debe seleccionar unha rexión cando configure un reino.
• Asegúrese de que o dispositivo estea rexistrado na nube Juniper ATP Web Portal.
• No modo CLI, configure o modo de servizos mellorados do proceso de reenvío de seguranza nos seus dispositivos SRX300, SRX320, SRX340, SRX345 e SRX550M para abrir portos e preparar o dispositivo para comunicarse con Juniper ATP Cloud.

Aquí tes como rexistrar o teu Firewall da serie SRX usando J-Web Portal.

  1. Inicia sesión en J-Web. Para obter máis información, consulte Iniciar J-Web.
  2. (Opcional) Configure un proxy profile.
    a. no J-Web UI, vai a Administración de dispositivos > Xestión ATP > Inscrición. Ábrese a páxina de inscrición ATP.

Software de detección de ameazas baseado na nube Juniper NETWORKS ATP Cloud 4

b. Use calquera dos seguintes métodos para configurar o proxy profile:

  • Fai clic en Crear proxy para crear un proxyfile.
    Crear proxy Profile aparece a páxina.
    Completa a configuración:
    • Profile Nome: insira un nome para o proxy profile.
    • Tipo de conexión: seleccione o servidor de tipo de conexión (da lista) que o proxy proxyfile usos:
    • IP do servidor: introduza o enderezo IP do servidor proxy.
    • Nome de host: insira o nome do servidor proxy.
    • Número de porto: seleccione un número de porto para o proxy proxyfile. O intervalo é de 0 a 65,535.

Rexistra o teu dispositivo en Juniper ATP Cloud.
a. Fai clic en Inscribirse para abrir a páxina de inscrición ATP.

NOTA: Se hai algún cambio de configuración existente, aparecerá unha mensaxe para que confirme os cambios e, a continuación, continúe co proceso de inscrición.

Software de detección de ameazas baseado na nube Juniper NETWORKS ATP Cloud 5

Completa a configuración:

  • Crear novo reino: de forma predeterminada, esta opción está desactivada se tes unha conta de Juniper ATP Cloud cunha licenza asociada. Activa esta opción para engadir un novo reino se non tes unha conta de Juniper ATP Cloud cunha licenza asociada.
  • Localización: de xeito predeterminado, a rexión está definida como Outras. Entra na rexión URL.
  • Correo electrónico: introduza o seu enderezo de correo electrónico.
  • Contrasinal: introduza unha cadea única de polo menos oito caracteres. Inclúe letras maiúsculas e minúsculas, polo menos un número e polo menos un carácter especial; non se permiten espazos e non pode usar a mesma secuencia de caracteres que está no seu enderezo de correo electrónico.
  • Confirmar contrasinal: insira de novo o contrasinal.
  • Reino: insira un nome para o reino de seguranza. Este debe ser un nome que teña sentido para a túa organización. Un nome de reino só pode conter caracteres alfanuméricos e o símbolo do guión. Unha vez creado, este nome non se pode cambiar.

Fai clic en Aceptar.
Móstrase o estado do proceso de inscrición do Firewall da serie SRX.

Configure as políticas de seguranza no firewall da serie SRX para usar fontes de nube
As políticas de seguridade, como as políticas antimalware e de intelixencia de seguridade, usan fontes de ameazas de Juniper ATP Cloud para inspeccionar files e hosts de corentena que descargaron malware. Imos crear unha política de seguridade, aamw-policy, para un Firewall da serie SRX.

  1. Configure a política anti-malware.
    • usuario@host# establecer servizos avanzada política anti-malware aamw-policy veredicto-threshold 7
    • usuario@host# establecer servizos avanzada política anti-malware aamw-policy http inspection-profile por defecto
    • usuario@host# establecer servizos avanzado-anti-malware política aamw-policy permiso de acción http
    • usuario@host# establecer servizos avanzada política anti-malware aamw-policy rexistro de notificacións http
    • usuario@host# establecer servizos avanzado-anti-malware política aamw-policy smtp inspection-profile por defecto
    • usuario@host# establecer servizos avanzada política anti-malware aamw-policy rexistro de notificacións smtp
    • usuario@host# establecer servizos avanzado-anti-malware política aamw-policy imap inspection-profile por defecto
    • usuario@host# establecer servizos avanzada política anti-malware aamw-policy rexistro de notificacións imap
    • usuario@host# establecer servizos avanzada política anti-malware aamw-policy opcións de reserva rexistro de notificacións
    • usuario@host# establecer servizos avanzada política anti-malware aamw-policy rexistro de notificacións por defecto
    • usuario@host#commit
  2. (Opcional) Configure a interface de orixe anti-malware.
    A interface de orixe úsase para enviar files á nube. Se configura a interface de orixe pero non o enderezo de orixe, o Firewall da serie SRX usa o enderezo IP da interface especificada para as conexións. Se está a usar unha instancia de enrutamento, debe configurar a interface de orixe para a conexión anti-malware. Se estás a usar unha instancia de enrutamento non predeterminada, non tes que completar este paso no Firewall da serie SRX.
    user@host# set services advanced-anti-malware connection source-interface ge-0/0/2
    NOTA: Para Junos OS versión 18.3R1 e posteriores, recomendámosche que utilices unha instancia de enrutamento de xestión para fxp0 (interfaz de xestión dedicada ao motor de enrutamento do dispositivo) e a instancia de enrutamento predeterminada para o tráfico.
  3. Configurar a política de intelixencia de seguridade.
    • user@host# set services security-intelligence profile secintel_profile categoría CC
    • user@host# set services security-intelligence profile secintel_profile regra secintel_rule coinciden co nivel de ameaza [ 7 8 9 10 ]
    • user@host# set services security-intelligence profile secintel_profile regra secintel_rule, a continuación, soltar o bloque de acción
    • user@host# set services security-intelligence profile secintel_profile regra secintel_regra logo rexistrar
      user@host# set services security-intelligence profile secintel_profile regra predeterminada e despois permiso de acción
    • user@host# set services security-intelligence profile secintel_profile regra predeterminada e logo rexistrar
    • user@host# set services security-intelligence profile ih_profile categoría Infected-Hosts
    • user@host# set services security-intelligence profile ih_profile rule ih_rule coincide co nivel de ameaza [10]
    • user@host# set services security-intelligence profile ih_profile rule ih_rule, entón solta o bloque de acción
    • user@host# set services security-intelligence profile ih_profile rule ih_rule logo rexistra
    • usuario@anfitrión# establecer servizos política de intelixencia de seguridade secintel_policy Hosts infectados ih_profile
    • usuario@anfitrión# establecer servizos política de intelixencia de seguridade secintel_policy CC secintel_profile
    • usuario@host#commit
  4. NOTA: Se desexa inspeccionar o tráfico HTTP, debe activar opcionalmente o proxy SSL nas súas políticas de seguranza. Para configurar SSL-Proxy, consulte os pasos 4 e 5.
    A configuración destas funcións afectará o rendemento do tráfico que atravesa as políticas de seguridade aplicadas.
    (Opcional) Xere pares de claves públicas/privadas e certificados autoasinados e instale certificados de CA.
  5. (Opcional) Configure o proxy de reenvío SSLfile (Requírese un proxy de reenvío SSL para o tráfico HTTPS no plano de datos). usuario@anfitrión# establecer servizos ssl proxy profile ssl-inspect-profile-dut root-ca ssl-inspect-ca
    usuario@anfitrión# establecer servizos ssl proxy profile ssl-inspect-profile-Dut as accións rexistran todas
    usuario@anfitrión# establecer servizos ssl proxy profile ssl-inspect-profileaccións -dut ignore-server-auth-failure
    usuario@anfitrión# establecer servizos ssl proxy profile ssl-inspect-profile-dut confiado-ca todos
    usuario@host#commit
  6. Configure a política de firewall de seguridade.
    usuario@anfitrión# establecer políticas de seguranza de confianza da zona a política de desconfianza da zona 1 coincide con calquera enderezo de orixe
    usuario@anfitrión# establecer políticas de seguranza de confianza da zona a política de desconfianza da zona 1 coincide co enderezo de destino calquera
    usuario@anfitrión# establecer políticas de seguranza de confianza de zona a política de desconfianza de zona 1 coincide con calquera aplicación

Parabéns! Completaches a configuración inicial para Juniper ATP Cloud no teu Firewall da serie SRX.

Continúa

NESTA SECCIÓN

  • Que segue? | 14
  • Información xeral | 15
  • Aprende con vídeos | 15

Que segue?
Agora que tes políticas básicas de intelixencia de seguridade e anti-malware, quererás explorar que máis podes facer con Juniper ATP Cloud.

Software de detección de ameazas baseado na nube Juniper NETWORKS ATP Cloud 6

Información xeral

Se queres Entón
View a Guía de administración do sistema de nube ATP de Juniper Vexa Guía de administración de Juniper ATP Cloud
Consulte toda a documentación dispoñible para Juniper ATP Cloud Visita o Juniper Advanced Threat Prevention (ATP) Cloud Experiencia Primeiro páxina na TechLibrary de Juniper
Consulta toda a documentación dispoñible para Policy Enforcer Visita o Documentación de Policy Enforcer páxina na TechLibrary de Juniper.
Consulta, automatiza e protexe a túa rede con Juniper Security Visita o Centro de deseño de seguridade
Mantéñase actualizado sobre funcións novas e modificadas e problemas coñecidos e resoltos Vexa o Lanzamento na nube de Juniper Advanced Threat Prevention Notas
Soluciona algúns problemas típicos que podes atopar con Juniper ATP Cloud Vexa o Juniper Advanced Threat Prevention Cloud Guía de resolución de problemas

Aprende con vídeos
A nosa videoteca segue crecendo! Creamos moitos, moitos vídeos que demostran como facer todo, desde instalar o teu hardware ata configurar funcións avanzadas de rede de Junos OS. Aquí tes un gran vídeo e formación
recursos que che axudarán a ampliar os teus coñecementos sobre Junos OS.

Se queres Entón
View unha demostración de ATP Cloud que che mostra como configurar e configurar ATP Cloud Mira o Demostración ATP Cloud vídeo
Aprende a usar o Asistente de aplicación de políticas Mira o Usando o Asistente de aplicación de políticas vídeo
Obtén consellos e instrucións breves e concisas que proporcionan respostas rápidas, claridade e información sobre características e funcións específicas das tecnoloxías de Juniper Vexa Aprendendo con vídeos na páxina principal de YouTube de Juniper Networks
Se queres Entón
View unha lista das moitas formacións técnicas gratuítas que ofrecemos en Juniper Visita o Comezando páxina no Portal de Aprendizaxe de Juniper

Juniper Networks, o logotipo de Juniper Networks, Juniper e Junos son marcas rexistradas de Juniper Networks, Inc. nos Estados Unidos e noutros países. Todas as outras marcas comerciais, marcas de servizo, marcas rexistradas ou marcas de servizo rexistradas son propiedade dos seus respectivos propietarios. Juniper Networks non asume ningunha responsabilidade por calquera imprecisión neste documento. Juniper Networks resérvase o dereito de cambiar, modificar, transferir ou revisar esta publicación sen previo aviso. Copyright © 2023 Juniper Networks, Inc. Todos os dereitos reservados.

Documentos/Recursos

Software de detección de ameazas baseado na nube Juniper NETWORKS ATP Cloud [pdfGuía do usuario
Software de detección de ameazas baseado na nube ATP, Cloud ATP, Software de detección de ameazas baseado na nube, Software de detección de ameazas, Software de detección, Software

Referencias

Deixa un comentario

O teu enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *