Juniper NETWORKS ATP Cloud クラウドベースの脅威検出ソフトウェア
高度な脅威防御クラウド
このガイドでは
ステップ 1: 開始 | 1
ステップ 2: 稼働中 | 5
ステップ 3: 続行 | 14
ステップ1: 開始
このセクションでは
- Juniper ATP Cloud の紹介 | 2
- Juniper ATP クラウド トポロジー | 2
- Juniper ATP クラウド ライセンスを取得する | 3
- SRX シリーズ ファイアウォールを Juniper ATP Cloud で動作させる準備 | 3
このガイドでは、Juniper Networks® Advanced Threat Prevention Cloud (Juniper ATP Cloud) をすぐに使い始めるための、シンプルな3ステップのパスを紹介します。設定手順を簡素化し、短縮しました。
ATPライセンスの取得方法、Juniper ATP Cloud用のSRXシリーズファイアウォールの設定方法、Juniper ATP Cloudの使用方法を説明するハウツービデオも含まれています。 Web SRX シリーズ ファイアウォールを登録し、基本的なセキュリティ ポリシーを構成するためのポータル。
Juniper ATPクラウドのご紹介
Juniper ATP Cloudは、進化するセキュリティ脅威からネットワーク内のすべてのホストを保護するクラウドベースの脅威検出ソフトウェアです。Juniper ATP Cloudは、静的および動的分析と機械学習を組み合わせて、外部からダウンロードされた未知の脅威を迅速に特定します。 Web または電子メールで送信されます。 file SRXシリーズファイアウォールに判定とリスクスコアを送信し、ネットワークレベルで脅威をブロックします。さらに、Juniper ATP Cloudは、悪意のあるドメイン、 URLおよびIPアドレスから収集した file 分析、Juniper Threat Labs の調査、および信頼性の高いサードパーティの脅威フィード。これらのフィードは収集され、SRX シリーズ ファイアウォールに配信され、コマンド アンド コントロール (C&C) 通信を自動的にブロックします。
Juniper ATP Cloud の仕組みを知りたいですか? 今すぐご覧ください:
ビデオ: ジュニパーネットワークスの高度な脅威防止クラウド
Juniper ATP クラウド トポロジー
元カレがampJuniper ATP Cloud を導入して、ネットワーク内のホストをセキュリティの脅威から保護する方法を説明します。
Juniper ATP クラウド ライセンスを取得する
まず最初に、ファイアウォール デバイスで Juniper ATP Cloud の設定を開始する前に、Juniper ATP Cloud ライセンスを取得する必要があります。Juniper ATP Cloud には、無料、基本、プレミアムの 3 つのサービス レベルがあります。無料ライセンスでは機能が制限されており、基本ソフトウェアに含まれています。Juniper ATP Cloud プレミアムまたは基本ライセンスを注文するには、お近くの営業所または Juniper Networks パートナーにお問い合わせください。注文が完了すると、アクティベーション コードが電子メールで送信されます。このコードを SRX シリーズ ファイアウォールのシリアル番号と組み合わせて使用し、プレミアムまたは基本ライセンスの資格を生成します (SRX シリーズ ファイアウォールのシリアル番号を確認するには、showchassis hardware CLI コマンドを使用します)。
ライセンスを取得するには:
- https://license.juniper.net にアクセスし、Juniper Networks カスタマー サポート センター (CSC) の認証情報を使用してログインします。
- ライセンスの生成リストから、J シリーズ サービス ルーターと SRX シリーズ デバイスまたは vSRX を選択します。
- 認証コードと SRX シリーズのシリアル番号を使用して、指示に従ってライセンス キーを生成します。
- SRX シリーズ ファイアウォールで Juniper ATP Cloud を使用している場合は、ライセンス キーは自動的にクラウド サーバーに転送されるため、入力する必要はありません。ライセンスがアクティブ化されるまでに最大 24 時間かかる場合があります。
- Juniper ATP CloudをvSRX仮想ファイアウォールとともに使用している場合、ライセンスは自動的に転送されません。ライセンスをインストールする必要があります。詳細については、「ライセンス管理とvSRXの導入」を参照してください。ライセンスが生成され、特定のvSRX仮想ファイアウォールデバイスに適用されたら、show system license CLIコマンドを使用して view デバイスのソフトウェアシリアル番号。
SRX シリーズ ファイアウォールを Juniper ATP Cloud と連携できるように準備しましょう
Juniper ATP Cloudライセンスを取得したら、SRXシリーズファイアウォールをJuniper ATP Cloudと通信するように設定する必要があります。 Web ポータル。その後、Juniper ATP Cloud のクラウドベースの脅威フィードを使用する SRX シリーズ ファイアウォールでポリシーを設定できます。
注: このガイドでは、読者がすでに Junos OS CLI コマンドと構文に精通しており、SRX シリーズ ファイアウォールの管理経験があることを前提としています。
始める前に、インターネットに接続された SRX シリーズ ファイアウォールへの SSH 接続があることを確認してください。次の SRX シリーズ ファイアウォールは Juniper ATP Cloud をサポートしています。
- SRX300デバイスシリーズ
- SRX550M
- SRX1500
- SRX4000デバイスシリーズ
- SRX5000デバイスシリーズ
- vSRX仮想ファイアウォール
注: SRX340、SRX345、および SRX550M の場合、デバイスの初期設定の一環として、set security forwarding-process advanced-services-mode を実行し、デバイスを再起動する必要があります。
さっそくインターフェースとセキュリティ ゾーンを構成してみましょう。
- ルート認証を設定します。
user@host# set system root-authentication plain-text-password 新しいパスワード:
新しいパスワードを再入力してください:
注意: パスワードは画面に表示されません。 - システムのホスト名を設定します。user@host# set system host-name user@host.example.com
- インターフェイスを設定します。user@host# set interface ge-0/0/0 unit 0 family inet address 192.0.2.1/24 user@host# set interface ge-0/0/1 unit 0 family inet address 192.10.2.1/24
- セキュリティ ゾーンを構成します。
SRX シリーズ ファイアウォールはゾーンベースのファイアウォールです。トラフィックを通過させるには、各インターフェイスをゾーンに割り当てる必要があります。セキュリティ ゾーンを設定するには、次のコマンドを入力します。
注: 信頼されていないゾーンまたは内部セキュリティ ゾーンの場合は、特定のサービスごとにインフラストラクチャに必要なサービスのみを有効にします。
user@host# セキュリティ ゾーンを設定します security-zone untrust インターフェイス ge-0/0/0.0
user@host# セキュリティゾーンを設定する セキュリティゾーン信頼インターフェース ge-0/0/1.0
user@host# セキュリティゾーンを設定する security-zone trust host-inbound-traffic system-services all
user@host# セキュリティゾーンを設定する security-zone trust host-inbound-traffic protocols all - 5. DNSを設定します。
user@host# システムネームサーバーを 192.10.2.2 に設定する - NTP を設定します。
user@host# システムプロセス ntp を設定する
user@host# set system ntp boot-server 192.10.2.3 user@host# set system ntp server 192.10.2.3 user@host# commit
稼働中
このセクションでは
- 作成する Web Juniper ATP Cloud のポータル ログイン アカウント | 5
- SRX シリーズ ファイアウォールの登録 | 7
- クラウドフィードを使用するために SRX シリーズファイアウォールでセキュリティポリシーを構成する | 12
作成する Web Juniper ATP Cloud のポータル ログイン アカウント
SRXシリーズファイアウォールをJuniper ATP Cloudで使用できるように準備したので、Juniper ATP Cloudにログインしましょう。 Web ポータルにアクセスし、SRXシリーズファイアウォールを登録します。Juniper ATP Cloudを作成する必要があります。 Web ポータルログインアカウントを使用して、SRXシリーズファイアウォールをJuniper ATPクラウドに登録します。 Web ポータル。
登録を開始する前に、次の情報を用意してください。
- シングル サインオンまたは Juniper Networks カスタマー サポート センター (CSC) の資格情報。
- セキュリティレルム名。例:ample、Juniper-Mktg-Sunnyvale。レルム名には、英数字とダッシュ(「—」)記号のみを含めることができます。
- あなたの会社名。
- あなたの連絡先情報。
- 電子メール アドレスとパスワード。これは、Juniper ATP Cloud 管理インターフェイスにアクセスするためのログイン情報になります。
さあ行こう!
1. 開く Web ブラウザを開いてJuniper ATPクラウドに接続 Web ポータルは https://sky.junipersecurity.net にあります。地理的な地域 (北米、カナダ、欧州連合、またはアジア太平洋) を選択し、[Go] をクリックします。
ATPクラウドに接続することもできます Web 顧客ポータルを使用するポータル URL あなたの所在地については以下を参照してください。
位置 | 顧客ポータル URL |
アメリカ合衆国 | https://amer.sky.junipersecurity.net |
欧州連合 | https://euapac.sky.junipersecurity.net |
アジア太平洋 | https://apac.sky.junipersecurity.net |
カナダ | https://canada.sky.junipersecurity.net |
- ログインページが開きます。
- 「セキュリティ レルムの作成」をクリックします。
- 「続行」をクリックします。
- セキュリティ レルムを作成するには、画面上のウィザードに従って次の情報を入力します。
• シングルサインオンまたはジュニパーネットワークスカスタマーサポートセンター(CSC)の認証情報
• セキュリティレルム名
• 会社名
• あなたの連絡先情報
• ATP Cloudにログインするためのログイン資格情報 - [OK]をクリックします。
自動的にログインし、Juniper ATP Cloudに戻ります。 Web ポータル。次回Juniper ATP Cloudにアクセスすると Web ポータルでは、作成した資格情報とセキュリティ レルムを使用してログインできます。
SRXシリーズファイアウォールを登録する
アカウントを作成したので、SRXシリーズファイアウォールをJuniper ATP Cloudに登録しましょう。このガイドでは、Juniper ATP Cloudを使用してデバイスを登録する方法を説明します。 Web ジュニパーがホストするポータル。ただし、Junos OS CLI、J-Web ポータル、またはJunos Space Security Director Web ポータル。自分に合った設定ツールを選択してください。
- ジュニパー ATP クラウド Web ポータル - ATP クラウド Web ポータルはクラウド内の Juniper Networks によってホストされます。ローカル システムに Juniper ATP Cloud をダウンロードしたりインストールしたりする必要はありません。
- CLI コマンド - Junos OS リリース 19.3R1 以降では、SRX シリーズ ファイアウォールの Junos OS CLI を使用してデバイスを Juniper ATP クラウドに登録できます。「Juniper ATP クラウドなしでの SRX シリーズ デバイスの登録」を参照してください。 Web ポータル。
- J-Web ポータル—J-Web ポータルは SRX シリーズ ファイアウォールにプリインストールされており、SRX シリーズ ファイアウォールを Juniper ATP クラウドに登録するためにも使用できます。詳細については、次のビデオをご覧ください。
ビデオ: ATP クラウド Web J-を使用した保護Web - Security Director Policy Enforcer - ライセンスを取得した Junos Space Security Director Policy Enforcer ユーザーの場合は、Security Director Policy Enforcer を使用して Juniper ATP Cloud を設定および使用できます。Security Director を Juniper ATP Cloud で使用する方法の詳細については、「Policy Enforcer を使用して SRX シリーズ デバイスを Juniper Advanced Threat Prevention (ATP) Cloud に登録する方法」を参照してください。
SRX シリーズ ファイアウォールを登録すると、Juniper ATP クラウド サーバー間の安全な接続が確立されます。登録により、次のことも行われます。
- SRX シリーズ ファイアウォールに証明機関 (CA) ライセンスをダウンロードしてインストールします。
- ローカル証明書を作成する
- ローカル証明書をクラウドサーバーに登録する
注意: Juniper ATP Cloud では、ルーティング エンジン (コントロール プレーン) とパケット転送エンジン (データ プレーン) の両方がインターネットに接続されている必要があります。クラウド サーバーと通信するために、SRX シリーズ ファイアウォールのポートを開く必要はありません。ただし、間にファイアウォールなどのデバイスがある場合は、そのデバイスのポート 80、8080、および 443 が開いている必要があります。
また、SRXシリーズファイアウォールは、クラウドを解決するためにDNSサーバーを設定する必要があります。 URL.
SRX シリーズデバイスを Juniper ATP クラウドに登録する Web ポータル
SRXシリーズファイアウォールをJuniper ATPクラウドに登録する方法 Web ポータル:
- Juniper ATPクラウドにログイン Web ポータル。
ダッシュボード ページが表示されます。 - [デバイス] をクリックして、[登録済みデバイス] ページを開きます。
- 「登録」をクリックすると登録ページが開きます。
- 実行している Junos OS のバージョンに基づいて、ページから CLI コマンドをコピーし、SRX シリーズ ファイアウォールでコマンドを実行して登録します。
注意: opを実行する必要があります url 運用モードからのコマンド。生成されると、op url コマンドは7日間有効です。新しいopを生成すると url その期間内にコマンドを実行した場合、古いコマンドは無効になります。(最後に生成されたコマンドのみ有効です。 url コマンドは有効です。 - SRX シリーズ ファイアウォールにログインします。SRX シリーズ CLI が画面に表示されます。
- オペレーションを実行する url ポップアップ ウィンドウから以前にコピーしたコマンドを使用します。コマンドを CLI に貼り付けて Enter キーを押すだけです。
SRX シリーズ ファイアウォールは ATP クラウド サーバーに接続し、op スクリプトのダウンロードと実行を開始します。登録のステータスが画面に表示されます。 - (オプション)以下のコマンドを実行して view 追加情報:
サービスのリクエスト 高度なマルウェア対策診断 顧客ポータルの詳細
Example
サービスのリクエスト 高度なマルウェア対策診断 amer.sky.junipersecurity.net 詳細
SRX シリーズ ファイアウォールで show services advanced-anti-malware status CLI コマンドを使用すると、SRX シリーズ ファイアウォールからクラウド サーバーへの接続が確立されていることを確認できます。登録後、SRX シリーズ ファイアウォールは、安全なチャネル (TLS 1.2) を介して確立された複数の永続的な接続を通じてクラウドと通信します。SRX シリーズ ファイアウォールは、SSL クライアント証明書を使用して認証されます。
SRXシリーズデバイスをJ-に登録Web ポータル
SRXシリーズファイアウォールをJuniper ATP Cloudに登録することもできます。Webこれは Web SRX シリーズ ファイアウォールに表示されるインターフェイス。
デバイスを登録する前に:
• レルムを構成するときにリージョンを選択する必要があるため、作成するレルムがカバーするリージョンを決定します。
• デバイスがJuniper ATPクラウドに登録されていることを確認する Web ポータル。
• CLI モードで、SRX300、SRX320、SRX340、SRX345、および SRX550M デバイスに set security forwarding-process advanced-services-mode を設定してポートを開き、デバイスが Juniper ATP Cloud と通信できるように準備します。
J-を使用してSRXシリーズファイアウォールを登録する方法は次のとおりです。Web ポータル。
- J-にログインしますWeb詳細については、Start J-Web.
- (オプション)プロキシプロを構成するfile.
a. J-Web UI で、デバイス管理 > ATP 管理 > 登録に移動します。ATP 登録ページが開きます。
b. プロキシサーバーを設定するには、次のいずれかの方法を使用します。file:
- プロキシプロを作成するには「プロキシの作成」をクリックしますfile.
プロキシ作成プロfile ページが表示されます。
設定を完了します。- プロfile 名前 - プロキシサーバーの名前を入力します。file.
- 接続タイプ - プロキシサーバーが接続する接続タイプをリストから選択します。file 用途:
- サーバー IP - プロキシ サーバーの IP アドレスを入力します。
- ホスト名 - プロキシ サーバーの名前を入力します。
- ポート番号 - プロキシサーバーのポート番号を選択します。file範囲は 0 ~ 65,535 です。
デバイスを Juniper ATP Cloud に登録します。
a. 「登録」をクリックして、ATP 登録ページを開きます。
注記: 既存の構成変更がある場合は、変更をコミットして登録プロセスを続行するように求めるメッセージが表示されます。
設定を完了します。
- 新しい領域の作成 - 関連付けられているライセンスを持つ Juniper ATP Cloud アカウントがある場合、このオプションはデフォルトで無効になっています。関連付けられているライセンスを持つ Juniper ATP Cloud アカウントがない場合は、このオプションを有効にして新しい領域を追加します。
- 場所 - デフォルトでは地域はその他に設定されています。地域を入力してください URL.
- 電子メール - 電子メール アドレスを入力します。
- パスワード: 8 文字以上の一意の文字列を入力します。大文字と小文字の両方、少なくとも 1 つの数字、および少なくとも 1 つの特殊文字を含めます。スペースは使用できません。また、電子メール アドレスと同じ文字シーケンスは使用できません。
- パスワードの確認 - パスワードを再入力します。
- レルム - セキュリティ レルムの名前を入力します。これは、組織にとって意味のある名前にする必要があります。レルム名には、英数字とダッシュ記号のみを含めることができます。作成後は、この名前を変更することはできません。
[OK]をクリックします。
SRX シリーズ ファイアウォールの登録プロセスのステータスが表示されます。
SRX シリーズ ファイアウォールでクラウド フィードを使用するためのセキュリティ ポリシーを構成する
マルウェア対策やセキュリティインテリジェンスポリシーなどのセキュリティポリシーは、Juniper ATP Cloudの脅威フィードを使用して検査します。 fileマルウェアをダウンロードしたホストを検出し、隔離します。SRX シリーズ ファイアウォール用のセキュリティ ポリシー aamw-policy を作成しましょう。
- マルウェア対策ポリシーを構成します。
- user@host# サービスに高度なマルウェア対策ポリシー aamw-policy 判定しきい値 7 を設定します
- user@host# サービス advanced-anti-malware ポリシー aamw-policy http Inspection-pro を設定しますfile デフォルト
- user@host# サービス advanced-anti-malware ポリシー aamw-policy http アクション permit を設定します
- user@host# サービスの設定 advanced-anti-malware ポリシー aamw-policy http 通知ログ
- user@host# サービスの設定 advanced-anti-malware ポリシー aamw-policy smtp Inspection-profile デフォルト
- user@host# サービスの設定 advanced-anti-malware ポリシー aamw-policy smtp 通知ログ
- user@host# サービスの設定 advanced-anti-malware ポリシー aamw-policy imap Inspection-profile デフォルト
- user@host# サービスの設定 advanced-anti-malware ポリシー aamw-policy imap 通知ログ
- user@host# サービスの設定 advanced-anti-malware ポリシー aamw-policy fallback-options 通知ログ
- user@host# サービスの設定 advanced-anti-malware policy aamw-policy default-notification log
- ユーザー@ホスト# コミット
- (オプション) マルウェア対策ソース インターフェイスを構成します。
ソースインターフェースは送信に使用されます fileクラウドへの接続にソース インターフェイスを設定し、ソース アドレスを設定していない場合、SRX シリーズ ファイアウォールは指定されたインターフェイスの IP アドレスを接続に使用します。ルーティング インスタンスを使用している場合は、マルウェア対策接続のソース インターフェイスを設定する必要があります。デフォルト以外のルーティング インスタンスを使用している場合は、SRX シリーズ ファイアウォールでこの手順を完了する必要はありません。
user@host# サービスの設定 advanced-anti-malware 接続ソースインターフェイス ge-0/0/2
注: Junos OS リリース 18.3R1 以降では、fxp0 (デバイスのルーティング エンジンへの専用管理インターフェイス) には管理ルーティング インスタンスを使用し、トラフィックにはデフォルトのルーティング インスタンスを使用することをお勧めします。 - セキュリティ インテリジェンス ポリシーを構成します。
- user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file カテゴリー CC
- user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file ルール secintel_rule マッチ脅威レベル [ 7 8 9 10 ]
- user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file ルールsecintel_ruleの次にアクションブロックドロップ
- user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file ルールsecintel_ruleのログ
user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file デフォルトルールの次にアクション許可 - user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file デフォルトルールのログ
- user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file カテゴリ 感染ホスト
- user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file ルール ih_rule マッチ脅威レベル [ 10 ]
- user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file ルール ih_rule then アクションブロックドロップ
- user@host# サービス セキュリティ インテリジェンス プロを設定するfile 翻訳者file ルール ih_rule を実行してログに記録する
- user@host# サービス セキュリティ インテリジェンス ポリシー secintel_policy Infected-Hosts ih_pro を設定しますfile
- user@host# サービス セキュリティ インテリジェンス ポリシー secintel_policy CC secintel_pro を設定しますfile
- ユーザー@ホスト# コミット
- 注意: HTTPs トラフィックを検査する場合は、セキュリティ ポリシーで SSL プロキシをオプションで有効にする必要があります。SSL プロキシを構成するには、手順 4 と手順 5 を参照してください。
これらの機能を構成すると、適用されたセキュリティ ポリシーを通過するトラフィックのパフォーマンスに影響します。
(オプション) 公開キー/秘密キーのペアと自己署名証明書を生成し、CA 証明書をインストールします。 - (オプション)SSLフォワードプロキシプロを構成するfile (データプレーンの HTTPS トラフィックには SSL フォワード プロキシが必要です)。user@host# set services ssl proxy profile SSL 検査プロfile-dut ルート CA SSL 検査 CA
user@host# サービス SSL プロキシ プロを設定するfile SSL 検査プロfile-dutアクションはすべてログに記録されます
user@host# サービス SSL プロキシ プロを設定するfile SSL 検査プロfile-dut アクションはサーバ認証の失敗を無視します
user@host# サービス SSL プロキシ プロを設定するfile SSL 検査プロfile-dut 信頼できる-ca すべて
ユーザー@ホスト# コミット - セキュリティ ファイアウォール ポリシーを構成します。
user@host# セキュリティポリシーを設定する from-zone trust to-zone untrust ポリシー 1 に一致 source-address any
user@host# セキュリティポリシーを設定する from-zone trust to-zone untrust ポリシー 1 に一致する destination-address any
user@host# セキュリティポリシーを設定 from-zone trust to-zone untrust policy 1 match application any
おめでとうございます! SRX シリーズ ファイアウォールでの Juniper ATP Cloud の初期設定が完了しました。
続けて
このセクションでは
- 次は何ですか? | | 14
- 一般情報 | 15
- ビデオで学ぶ | 15
次は何ですか?
基本的なセキュリティ インテリジェンスとマルウェア対策ポリシーが導入されたので、次は Juniper ATP Cloud で何ができるかを調べてみましょう。
一般情報
あなたがしたい場合は | それから |
View Juniper ATP クラウド システム管理ガイド | 見る Juniper ATP クラウド管理ガイド |
Juniper ATP Cloud に関するすべてのドキュメントを見る | 訪問する ジュニパー アドバンスト 脅威防御 (ATP) クラウド 体験を第一に Juniper TechLibrary のページ |
Policy Enforcer に関するすべてのドキュメントを見る | 訪問する ポリシーエンフォーサーのドキュメント Juniper TechLibrary のページ。 |
Juniper Securityでネットワークを監視、自動化、保護 | 訪問する セキュリティ デザイン センター |
新機能と変更された機能、および既知の問題と解決済みの問題に関する最新情報を入手してください | を参照してください Juniper Advanced Threat Prevention クラウドリリース 注記 |
Juniper ATP Cloudで発生する可能性のある一般的な問題のトラブルシューティング | を参照してください ジュニパーの高度な脅威防御クラウド トラブルシューティングガイド |
ビデオで学ぶ
当社のビデオライブラリは拡大し続けています。ハードウェアのインストールから高度なJunos OSネットワーク機能の設定まで、あらゆることを行う方法を示すビデオを多数作成しました。優れたビデオとトレーニングをいくつかご紹介します。
Junos OS に関する知識を深めるのに役立つリソース。
あなたがしたい場合は | それから |
View ATP Cloudのセットアップと構成方法を示すATP Cloudデモンストレーション | 見る ATPクラウドデモンストレーション ビデオ |
ポリシーエンフォーサーウィザードの使い方を学ぶ | 見る ポリシーエンフォーサーウィザードの使用 ビデオ |
ジュニパーテクノロジーの特定の機能について、素早く回答し、明確かつ洞察力のある、簡潔なヒントと手順を入手します。 | 見る ビデオで学ぶ Juniper NetworksのメインYouTubeページ |
あなたがしたい場合は | それから |
View ジュニパーが提供する数多くの無料技術トレーニングのリスト | 訪問する はじめる ジュニパー ラーニング ポータルのページ |
Juniper Networks、Juniper Networks ロゴ、Juniper、および Junos は、米国およびその他の国における Juniper Networks, Inc. の登録商標です。その他すべての商標、サービス マーク、登録商標、または登録サービス マークは、それぞれの所有者に帰属します。Juniper Networks は、本書の不正確な記載について一切責任を負いません。Juniper Networks は、予告なく本書を変更、修正、譲渡、または改訂する権利を留保します。Copyright © 2023 Juniper Networks, Inc. 無断複写・転載を禁じます。
ドキュメント / リソース
![]() |
Juniper NETWORKS ATP Cloud クラウドベースの脅威検出ソフトウェア [pdf] ユーザーガイド ATP Cloud クラウドベースの脅威検出ソフトウェア、ATP Cloud、クラウドベースの脅威検出ソフトウェア、脅威検出ソフトウェア、検出ソフトウェア、ソフトウェア |