Logo delle RETI di Juniper

Juniper NETWORKS ATP Cloud Software di rilevamento delle minacce basato su cloud

Prodotto software di rilevamento delle minacce basato su cloud Juniper-NETWORKS-ATP-Cloud

Cloud avanzato per la prevenzione delle minacce

IN QUESTA GUIDA
Passaggio 1: Inizia | 1
Passaggio 2: attivo e funzionante | 5
Passaggio 3: continua | 14

Fase 1: Inizia

IN QUESTA SEZIONE

  • Scopri Juniper ATP Cloud | 2
  • Topologia cloud ATP Juniper | 2
  • Ottieni la tua licenza Juniper ATP Cloud | 3
  • Prepara il tuo firewall serie SRX a funzionare con Juniper ATP Cloud | 3

In questa guida forniamo un semplice percorso in tre passaggi per consentirti di diventare rapidamente operativo con Juniper Networks® Advanced Threat Prevention Cloud (Juniper ATP Cloud). Abbiamo semplificato e abbreviato le procedure di configurazione
e include video dimostrativi che mostrano come ottenere la licenza ATP, come configurare i firewall serie SRX per Juniper ATP Cloud e come utilizzare Juniper ATP Cloud Web Portale per registrare i firewall della serie SRX e configurare le policy di sicurezza di base.

Incontra Juniper ATP Cloud

Juniper ATP Cloud è un software di rilevamento delle minacce basato su cloud che protegge tutti gli host della rete dalle minacce alla sicurezza in continua evoluzione. Juniper ATP Cloud utilizza una combinazione di analisi statica e dinamica e apprendimento automatico per identificare rapidamente le minacce sconosciute, scaricate dal Web o inviato tramite e-mail. Fornisce un file verdetto e punteggio di rischio al firewall della serie SRX che blocca la minaccia a livello di rete. Inoltre, Juniper ATP Cloud fornisce feed di informazioni sulla sicurezza (SecIntel) costituiti da domini dannosi, URLse gli indirizzi IP raccolti da file analisi, ricerche di Juniper Threat Labs e feed di minacce di terze parti altamente affidabili. Questi feed vengono raccolti e distribuiti ai firewall della serie SRX per bloccare automaticamente le comunicazioni di comando e controllo (C&C).
Vuoi vedere come funziona Juniper ATP Cloud? Guarda ora:

Video: Advanced Threat Prevention Cloud di Juniper Network

Topologia del cloud ATP di Juniper
Ecco un example su come implementare Juniper ATP Cloud per proteggere un host nella tua rete dalle minacce alla sicurezza.

Juniper NETWORKS ATP Cloud Software di rilevamento delle minacce basato sul cloud 1

Ottieni la tua licenza Juniper ATP Cloud

Cominciando dall'inizio. Dovrai ottenere la licenza Juniper ATP Cloud prima di poter iniziare a configurare Juniper ATP Cloud sul tuo dispositivo firewall. Juniper ATP Cloud offre tre livelli di servizio: gratuito, base e premium. La licenza gratuita fornisce funzionalità limitate ed è inclusa nel software di base. Contatta l'ufficio vendite locale o il partner Juniper Networks per effettuare un ordine per una licenza Juniper ATP Cloud premium o base. Una volta completato l'ordine, ti verrà inviato un codice di attivazione via e-mail. Utilizzerai questo codice insieme al numero di serie del tuo SRX Series Firewall per generare un diritto di licenza premium o base. (Utilizzare il comando CLI show chassis hardware per trovare il numero di serie del firewall serie SRX).

Per ottenere la licenza:

  1. Vai su https://license.juniper.net e accedi con le credenziali del Centro assistenza clienti (CSC) di Juniper Networks.
  2. Selezionare Router di servizio J Series e dispositivi SRX Series o vSRX dall'elenco Genera licenze.
  3. Utilizzando il codice di autorizzazione e il numero di serie della serie SRX, seguire le istruzioni per generare la chiave di licenza.
    • Se utilizzi Juniper ATP Cloud con i firewall serie SRX, non è necessario inserire la chiave di licenza perché viene automaticamente trasferita al server cloud. L'attivazione della licenza può richiedere fino a 24 ore.
    • Se utilizzi Juniper ATP Cloud con vSRX Virtual Firewall, la licenza non viene trasferita automaticamente. Dovrai installare la licenza. Per ulteriori dettagli, consulta Gestione delle licenze e distribuzioni vSRX. Dopo che la licenza è stata generata e applicata a uno specifico dispositivo vSRX Virtual Firewall, utilizzare il comando CLI show system License view il numero di serie del software del dispositivo.

Prepara il tuo firewall serie SRX a funzionare con Juniper ATP Cloud
Dopo aver ottenuto una licenza Juniper ATP Cloud, dovrai configurare il tuo firewall SRX Series per comunicare con Juniper ATP Cloud Web Portale. Quindi puoi configurare i criteri sul firewall serie SRX che utilizzano i feed delle minacce basati su cloud di Juniper ATP Cloud.

NOTA: questa guida presuppone che l'utente abbia già familiarità con i comandi e la sintassi della CLI di Junos OS e abbia esperienza con l'amministrazione dei firewall serie SRX.

Prima di iniziare, assicurati di disporre di una connessione SSH a un firewall serie SRX connesso a Internet. Questi firewall della serie SRX supportano Juniper ATP Cloud:

  • Linea di dispositivi SRX300
  • SRX550M
  • SRX1500
  • Linea di dispositivi SRX4000
  • Linea di dispositivi SRX5000
  • Firewall virtuale vSRX

NOTA: Per SRX340, SRX345 e SRX550M, come parte della configurazione iniziale del dispositivo, è necessario eseguire set security forwarding-process-enhanced-services-mode e riavviare il dispositivo.

Iniziamo e configuriamo le interfacce e le zone di sicurezza.

  1. Imposta l'autenticazione root.
    utente@host# imposta la password di autenticazione root del sistema in testo semplice Nuova password:
    Riscrivi la nuova password:
    NOTA: la password non viene visualizzata sullo schermo.
  2. Imposta il nome host del sistema. user@host# imposta il nome host del sistema user@host.example.com
  3. Configurare le interfacce. user@host# imposta interfacce ge-0/0/0 unità 0 indirizzo inet famiglia 192.0.2.1/24 user@host# imposta interfacce ge-0/0/1 unità 0 indirizzo inet famiglia 192.10.2.1/24
  4. Configura le zone di sicurezza.
    Il firewall serie SRX è un firewall basato su zone. Dovrai assegnare ciascuna interfaccia a una zona per far passare il traffico attraverso di essa. Per configurare le zone di sicurezza, inserisci i seguenti comandi:
    NOTA: per l'area di sicurezza non attendibile o interna, abilitare solo i servizi richiesti dall'infrastruttura per ogni servizio specifico.
    utente@host# imposta le zone di sicurezza interfacce non attendibili della zona di sicurezza ge-0/0/0.0
    utente@host# imposta le zone di sicurezza, le interfacce di sicurezza della zona di sicurezza ge-0/0/1.0
    utente@host# imposta le zone di sicurezza zona-sicurezza attendibilità host-traffico-in-entrata-servizi-di-sistema tutto
    utente@host# imposta le zone di sicurezza zona di sicurezza attendibilità protocolli host-traffico in entrata tutti
  5. 5. Configura DNS.
    utente@host# imposta il server dei nomi di sistema 192.10.2.2
  6. Configurare NTP.
    user@host# imposta i processi di sistema ntp
    utente@host# imposta il server di avvio ntp di sistema 192.10.2.3 utente@host# imposta il server di avvio ntp di sistema 192.10.2.3 utente@host# commit

Installato e funzionante

IN QUESTA SEZIONE

  • Crea un Web Account di accesso al portale per Juniper ATP Cloud | 5
  • Registra il tuo firewall serie SRX | 7
  • Configurare le policy di sicurezza sul firewall serie SRX per utilizzare i feed cloud | 12

Crea un Web Account di accesso al portale per Juniper ATP Cloud
Ora che il firewall della serie SRX è pronto per funzionare con Juniper ATP Cloud, accediamo a Juniper ATP Cloud Web Portal e registra il tuo firewall serie SRX. Dovrai creare un Juniper ATP Cloud Web Account di accesso al portale, quindi registrare il firewall serie SRX in Juniper ATP Cloud Web Portale.
Tieni a portata di mano le seguenti informazioni prima di iniziare la registrazione:

  • Le tue credenziali Single Sign-On o Juniper Networks Customer Support Center (CSC).
  •  Un nome del regno di sicurezza. Per esample, Juniper-Mktg-Sunnyvale. I nomi dei regni possono contenere solo caratteri alfanumerici e il simbolo del trattino (“—”).
  • Il nome della tua azienda.
  • I tuoi dati di contatto.
  • Un indirizzo email e una password. Queste saranno le tue informazioni di accesso per accedere all'interfaccia di gestione di Juniper ATP Cloud.

Muoviamoci!

1. Aprire un Web browser e connettersi a Juniper ATP Cloud Web Portale su https://sky.junipersecurity.net. Seleziona la tua regione geografica: Nord America, Canada, Unione Europea o Asia Pacifico e fai clic su Vai.
Puoi anche connetterti al Cloud ATP Web Portale utilizzando il portale clienti URL per la tua posizione come mostrato di seguito.

Posizione Portale clienti URL
Stati Uniti https://amer.sky.junipersecurity.net
Unione Europea https://euapac.sky.junipersecurity.net
Asia-Pacifico https://apac.sky.junipersecurity.net
Canada https://canada.sky.junipersecurity.net
  1. Si apre la pagina di accesso.Juniper NETWORKS ATP Cloud Software di rilevamento delle minacce basato sul cloud 2
  2. Fare clic su Crea un ambito di sicurezza.
  3. Fare clic su Continua.
  4. Per creare l'area di sicurezza, seguire la procedura guidata sullo schermo per inserire le seguenti informazioni:
    • Le credenziali del Single Sign-On o del Customer Support Center (CSC) di Juniper Networks
    • Un nome dell'area di sicurezza
    • Il nome della tua azienda
    • Le sue informazioni di contatto
    • Le credenziali di accesso per accedere ad ATP Cloud
  5. Fare clic su OK.
    L'accesso viene eseguito automaticamente e il ritorno a Juniper ATP Cloud Web Portale. La prossima volta che visiti Juniper ATP Cloud Web Portal, puoi accedere utilizzando le credenziali e il regno di sicurezza che hai appena creato.

Registra il tuo firewall serie SRX
Ora che hai creato un account, registriamo il tuo firewall serie SRX in Juniper ATP Cloud. In questa guida, ti mostriamo come registrare il tuo dispositivo utilizzando Juniper ATP Cloud Web Portale ospitato da Juniper. Tuttavia, puoi anche registrare il tuo dispositivo utilizzando Junos OS CLI, J-Web Portal, o il direttore della sicurezza spaziale di Junos Web Portale. Scegli lo strumento di configurazione che fa per te:

  • Ginepro ATP Cloud Web Portale: il cloud ATP Web Il portale è ospitato da Juniper Networks nel cloud. Non è necessario scaricare o installare Juniper ATP Cloud sul tuo sistema locale.
  • Comandi CLI: a partire dalla versione 19.3R1 del sistema operativo Junos, è possibile registrare un dispositivo su Juniper ATP Cloud utilizzando la CLI del sistema operativo Junos sul firewall serie SRX. Vedere Registrazione di un dispositivo serie SRX senza Juniper ATP Cloud Web Portale.
  • J-Web Portale: il J-Web Portal è preinstallato su SRX Series Firewall e può essere utilizzato anche per registrare un SRX Series Firewall su Juniper ATP Cloud. Per i dettagli, guarda questo video:
    Video: nuvola ATP Web Protezione usando J-Web
  • Security Director Policy Enforcer: se sei un utente Junos Space Security Director Policy Enforcer con licenza, puoi utilizzare Security Director Policy Enforcer per configurare e utilizzare Juniper ATP Cloud. Per ulteriori informazioni sull'utilizzo di Security Director con Juniper ATP Cloud, consulta Come registrare i dispositivi della serie SRX in Juniper Advanced Threat Prevention (ATP) Cloud utilizzando Policy Enforcer.

Quando registri un firewall serie SRX, stabilisci una connessione sicura tra il server Juniper ATP Cloud. Iscrizione anche:

  • Scarica e installa le licenze dell'autorità di certificazione (CA) sul firewall serie SRX
  • Crea certificati locali
  • Registra i certificati locali con il server cloud

NOTA: Juniper ATP Cloud richiede che sia il motore di routing (piano di controllo) che il motore di inoltro dei pacchetti (piano dati) siano connessi a Internet. Non è necessario aprire alcuna porta sul firewall serie SRX per comunicare con il server cloud. Tuttavia, se disponi di un dispositivo intermedio, ad esempio un firewall, quel dispositivo deve avere le porte 80, 8080 e 443 aperte.
Inoltre, il firewall serie SRX deve essere configurato con server DNS per poter risolvere il cloud URL.

Registra il tuo dispositivo serie SRX in Juniper ATP Cloud Web Portale
Ecco come registrare il tuo firewall serie SRX in Juniper ATP Cloud Web Portale:

  1. Accedi a Juniper ATP Cloud Web Portale.
    Viene visualizzata la pagina Dashboard.Juniper NETWORKS ATP Cloud Software di rilevamento delle minacce basato sul cloud 3
  2. Fare clic su Dispositivi per aprire la pagina Dispositivi registrati.
  3. Fare clic su Iscriviti per aprire la pagina di registrazione.
  4. In base alla versione del sistema operativo Junos in esecuzione, copiare il comando CLI dalla pagina ed eseguire il comando su SRX Series Firewall per registrarlo.
    NOTA: è necessario eseguire il file op url comando dalla modalità operativa. Una volta generato, l'op url comando è valido per 7 giorni. Se generi un nuovo op url comando entro quel periodo di tempo, il vecchio comando non è più valido. (Solo l'op url il comando è valido.)
  5. Accedi al firewall della serie SRX. La CLI della serie SRX si apre sullo schermo.
  6. Esegui l'operazione url comando che hai precedentemente copiato dalla finestra pop-up. Basta incollare il comando nella CLI e premere Invio.
    Il firewall serie SRX effettuerà una connessione al server ATP Cloud e inizierà a scaricare ed eseguire gli script operativi. Lo stato della registrazione viene visualizzato sullo schermo.
  7. (Facoltativo) Eseguire il comando seguente per view Informazioni aggiuntive:
    richiedere servizi di diagnostica avanzata anti-malware dettaglio portale clienti

Example
richiedi servizi di diagnostica avanzata anti-malware amer.sky.junipersecurity.net dettaglio
È possibile utilizzare il comando CLI show services advanced-anti-malware status sul SRX Series Firewall per verificare che sia stata stabilita una connessione al server cloud dal SRX Series Firewall. Dopo la registrazione, il firewall serie SRX comunica con il cloud attraverso connessioni multiple e persistenti stabilite su un canale sicuro (TLS 1.2). Il firewall serie SRX viene autenticato utilizzando i certificati client SSL.

Registra il tuo dispositivo serie SRX in J-Web Portale
Puoi anche registrare un firewall serie SRX su Juniper ATP Cloud utilizzando J-WebQuesto è il Web interfaccia visualizzata sul firewall serie SRX.
Prima di registrare un dispositivo:

• Decidi quale regione coprirà il reame che crei perché devi selezionare una regione quando configuri un reame.
• Assicurarsi che il dispositivo sia registrato in Juniper ATP Cloud Web Portale.
• In modalità CLI, configurare la modalità servizi avanzati del processo di inoltro di sicurezza sui dispositivi SRX300, SRX320, SRX340, SRX345 e SRX550M per aprire le porte e preparare il dispositivo a comunicare con Juniper ATP Cloud.

Ecco come registrare il tuo firewall serie SRX utilizzando J-Web Portale.

  1. Accedi a J-Web. Per ulteriori informazioni, vedere Avviare J-Web.
  2. (Facoltativo) Configura un proxy profile.
    UN. Nel J-Web Nell'interfaccia utente, accedere ad Amministrazione dispositivo > Gestione ATP > Registrazione. Si apre la pagina Iscrizione ATP.

Juniper NETWORKS ATP Cloud Software di rilevamento delle minacce basato sul cloud 4

B. Utilizzare uno dei seguenti metodi per configurare il proxy profile:

  • Fare clic su Crea proxy per creare un proxy professionistafile.
    Crea proxy Profile viene visualizzata la pagina.
    Completa la configurazione:
    • Professionistafile Nome: inserisci un nome per il proxy profile.
    • Tipo di connessione: seleziona il tipo di connessione server (dall'elenco) utilizzato dal proxy profile usi:
    • IP server: immettere l'indirizzo IP del server proxy.
    • Nome host: immettere il nome del server proxy.
    • Numero di porta: selezionare un numero di porta per il proxy profile. L'intervallo è compreso tra 0 e 65,535.

Registra il tuo dispositivo su Juniper ATP Cloud.
UN. Fare clic su Iscriviti per aprire la pagina di registrazione ATP.

NOTA: Se sono presenti modifiche alla configurazione esistenti, viene visualizzato un messaggio che richiede di confermare le modifiche e quindi di procedere con il processo di registrazione.

Juniper NETWORKS ATP Cloud Software di rilevamento delle minacce basato sul cloud 5

Completa la configurazione:

  • Crea nuovo ambito: per impostazione predefinita, questa opzione è disabilitata se disponi di un account Juniper ATP Cloud con una licenza associata. Abilita questa opzione per aggiungere un nuovo realm se non disponi di un account Juniper ATP Cloud con una licenza associata.
  • Posizione: per impostazione predefinita, la regione è impostata su Altri. Entra nella regione URL.
  • E-mail: inserisci il tuo indirizzo e-mail.
  • Password: immettere una stringa univoca lunga almeno otto caratteri. Includere sia lettere maiuscole che minuscole, almeno un numero e almeno un carattere speciale; non sono consentiti spazi e non è possibile utilizzare la stessa sequenza di caratteri presente nel tuo indirizzo e-mail.
  • Conferma password: reinserire la password.
  • Ambito: immettere un nome per l'ambito di sicurezza. Dovrebbe essere un nome significativo per la tua organizzazione. Un nome di realm può contenere solo caratteri alfanumerici e il simbolo del trattino. Una volta creato, questo nome non può essere modificato.

Fare clic su OK.
Viene visualizzato lo stato del processo di registrazione di SRX Series Firewall.

Configurare le policy di sicurezza sul firewall serie SRX per utilizzare i feed cloud
Le policy di sicurezza, come le policy anti-malware e di intelligence di sicurezza, utilizzano i feed delle minacce di Juniper ATP Cloud per ispezionare filese mette in quarantena gli host che hanno scaricato malware. Creiamo una policy di sicurezza, aamw-policy, per un firewall serie SRX.

  1. Configura la policy antimalware.
    • utente@host# imposta servizi policy anti-malware avanzata policy aamw soglia verdetto 7
    • utente@host# imposta i servizi policy anti-malware avanzata policy aamw http ispezione-profile predefinito
    • user@host# imposta i servizi policy anti-malware avanzata policy aamw permesso di azione http
    • user@host# imposta i servizi policy anti-malware avanzata policy aamw registro notifiche http
    • utente@host# imposta servizi policy anti-malware avanzata aamw-policy smtp inflation-profile predefinito
    • user@host# imposta il registro delle notifiche smtp dei criteri anti-malware avanzati dei servizi
    • utente@host# imposta i servizi policy anti-malware avanzata policy aamw imap inflation-profile predefinito
    • user@host# imposta i servizi policy anti-malware avanzata policy aamw registro notifiche imap
    • user@host# imposta i servizi policy anti-malware avanzata policy aamw registro notifiche opzioni di fallback
    • user@host# imposta il registro delle notifiche predefinite del criterio anti-malware avanzato dei servizi
    • commit utente@host#
  2. (Facoltativo) Configurare l'interfaccia di origine antimalware.
    L'interfaccia di origine viene utilizzata per inviare files alla nuvola. Se si configura l'interfaccia di origine ma non l'indirizzo di origine, SRX Series Firewall utilizza l'indirizzo IP dell'interfaccia specificata per le connessioni. Se utilizzi un'istanza di routing, devi configurare l'interfaccia di origine per la connessione antimalware. Se utilizzi un'istanza di routing non predefinita, non è necessario completare questo passaggio su SRX Series Firewall.
    utente@host# imposta servizi avanzati-anti-malware connessione origine-interfaccia ge-0/0/2
    N.B.: Per Junos OS versione 18.3R1 e successive, si consiglia di utilizzare un'istanza di routing di gestione per fxp0 (interfaccia di gestione dedicata al motore di routing del dispositivo) e l'istanza di routing predefinita per il traffico.
  3. Configurare la policy di intelligence sulla sicurezza.
    • utente@host# imposta servizi security-intelligence profile secintel_profile categoria CC
    • utente@host# imposta servizi security-intelligence profile secintel_profile regola secintel_rule corrisponde al livello di minaccia [ 7 8 9 10 ]
    • utente@host# imposta servizi security-intelligence profile secintel_profile regola secintel_rule quindi rilascio del blocco azione
    • utente@host# imposta servizi security-intelligence profile secintel_profile regola secintel_rule quindi accedi
      utente@host# imposta servizi security-intelligence profile secintel_profile regola predefinita quindi permesso di azione
    • utente@host# imposta servizi security-intelligence profile secintel_profile regola-predefinita quindi accedi
    • utente@host# imposta servizi security-intelligence profile ih_profile categoria Host infetti
    • utente@host# imposta servizi security-intelligence profile ih_profile regola ih_rule corrisponde al livello di minaccia [ 10 ]
    • utente@host# imposta servizi security-intelligence profile ih_profile regola ih_rule quindi rilascio del blocco azione
    • utente@host# imposta servizi security-intelligence profile ih_profile regola ih_rule quindi accedi
    • user@host# imposta la policy di sicurezza-intelligence dei servizi secintel_policy Host infetti ih_profile
    • user@host# imposta i criteri di sicurezza-intelligence dei servizi secintel_policy CC secintel_profile
    • commit utente@host#
  4. NOTA: se desideri controllare il traffico HTTP, devi facoltativamente abilitare SSL-Proxy nelle tue politiche di sicurezza. Per configurare il proxy SSL, fare riferimento al passaggio 4 e al passaggio 5.
    La configurazione di queste funzionalità avrà un impatto sulle prestazioni del traffico che attraversa le policy di sicurezza applicate.
    (Facoltativo) Genera coppie di chiavi pubbliche/private e certificati autofirmati e installa i certificati CA.
  5. (Facoltativo) Configura il proxy di inoltro SSL profile (Il proxy di inoltro SSL è necessario per il traffico HTTPS nel piano dati). user@host# set services ssl proxy profile ssl-inspect-profile-dut root-ca ssl-inspect-ca
    utente@host# imposta i servizi proxy ssl profile ssl-inspect-profile-dut le azioni registrano tutto
    utente@host# imposta i servizi proxy ssl profile ssl-inspect-profile-dut azioni ignora-server-autenticazione-fallimento
    utente@host# imposta i servizi proxy ssl profile ssl-inspect-profile-dut fidato-ca tutti
    commit utente@host#
  6. Configurare la politica del firewall di sicurezza.
    utente@host# imposta le politiche di sicurezza dalla zona sicura alla zona non sicura la politica 1 corrisponde all'indirizzo di origine qualsiasi
    utente@host# imposta le politiche di sicurezza dalla zona sicura alla zona non sicura la politica 1 corrisponde all'indirizzo di destinazione qualsiasi
    utente@host# imposta le policy di sicurezza dalla zona di attendibilità alla zona di non attendibilità policy 1 corrisponde all'applicazione qualsiasi

Congratulazioni! Hai completato la configurazione iniziale per Juniper ATP Cloud sul tuo firewall serie SRX!

Continuare

IN QUESTA SEZIONE

  • Qual è il prossimo? | 14
  • Informazioni generali | 15
  • Impara con i video | 15

Cosa succederà ora?
Ora che disponi di intelligence di sicurezza di base e criteri anti-malware, ti consigliamo di esplorare cos'altro puoi fare con Juniper ATP Cloud.

Juniper NETWORKS ATP Cloud Software di rilevamento delle minacce basato sul cloud 6

Informazioni generali

Se lo desidera Poi
View la Guida all'amministrazione del sistema cloud Juniper ATP Vedere Guida all'amministrazione di Juniper ATP Cloud
Consulta tutta la documentazione disponibile per Juniper ATP Cloud Visitare il Juniper Advanced Threat Prevention (ATP) Cloud Prova prima pagina della Juniper TechLibrary
Consulta tutta la documentazione disponibile per Policy Enforcer Visitare il Documentazione per l'applicazione delle politiche pagina nella Juniper TechLibrary.
Visualizza, automatizza e proteggi la tua rete con Juniper Security Visitare il Centro di progettazione della sicurezza
Tieniti aggiornato sulle funzionalità nuove e modificate e sui problemi noti e risolti Vedere il Rilascio di Juniper Advanced Threat Prevention Cloud Appunti
Risolvi alcuni problemi tipici che potresti riscontrare con Juniper ATP Cloud Vedere il Juniper Advanced Threat Prevention Cloud Guida alla risoluzione dei problemi

Impara con i video
La nostra videoteca continua a crescere! Abbiamo creato moltissimi video che dimostrano come eseguire qualsiasi operazione, dall'installazione dell'hardware alla configurazione delle funzionalità di rete avanzate del sistema operativo Junos. Ecco alcuni fantastici video e corsi di formazione
risorse che ti aiuteranno ad ampliare la tua conoscenza del sistema operativo Junos.

Se lo desidera Poi
View una dimostrazione di ATP Cloud che mostra come impostare e configurare ATP Cloud Guarda il Dimostrazione del cloud ATP video
Scopri come utilizzare la procedura guidata di Policy Enforcer Guarda il Utilizzando la procedura guidata di Policy Enforcer video
Ottieni suggerimenti e istruzioni brevi e concisi che forniscono risposte rapide, chiarezza e approfondimenti su caratteristiche e funzioni specifiche delle tecnologie Juniper Vedere Imparare con i video sulla pagina principale di Juniper Networks su YouTube
Se lo desidera Poi
View un elenco dei numerosi corsi di formazione tecnica gratuiti che offriamo presso Juniper Visitare il Iniziare pagina sul portale di apprendimento Juniper

Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di Juniper Networks, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi, marchi di servizio, marchi registrati o marchi di servizio registrati sono di proprietà dei rispettivi proprietari. Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze presenti nel presente documento. Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso. Copyright © 2023 Juniper Networks, Inc. Tutti i diritti riservati.

Documenti / Risorse

Juniper NETWORKS ATP Cloud Software di rilevamento delle minacce basato su cloud [pdf] Guida utente
ATP Cloud Software di rilevamento delle minacce basato su cloud, ATP Cloud, Software di rilevamento delle minacce basato su cloud, Software di rilevamento delle minacce, Software di rilevamento, Software

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *