Juniper NETWORKS ATP Cloud-ზე დაფუძნებული საფრთხის გამოვლენის პროგრამული უზრუნველყოფა
გაფართოებული საფრთხის პრევენციის ღრუბელი
ამ სახელმძღვანელოში
ნაბიჯი 1: დასაწყისი | 1
ნაბიჯი 2: აწევა და გაშვება | 5
ნაბიჯი 3: გააგრძელე | 14
ნაბიჯი 1: დასაწყისი
ამ განყოფილებაში
- გაიცანით Juniper ATP Cloud | 2
- Juniper ATP ღრუბლის ტოპოლოგია | 2
- მიიღეთ თქვენი Juniper ATP Cloud ლიცენზია | 3
- მოამზადეთ თქვენი SRX სერიის Firewall Juniper ATP Cloud |-თან მუშაობისთვის 3
ამ სახელმძღვანელოში, ჩვენ გთავაზობთ მარტივ, სამსაფეხურიან გზას, რათა სწრაფად დაგეხმაროთ Juniper Networks® Advanced Threat Prevention Cloud-ით (Juniper ATP Cloud). ჩვენ გავამარტივეთ და შევამოკლეთ კონფიგურაციის პროცედურები
და მოიცავდა ვიდეოებს, რომლებიც გაჩვენებთ, როგორ მიიღოთ თქვენი ATP ლიცენზია, როგორ დააკონფიგურიროთ SRX სერიის Firewalls Juniper ATP Cloud-ისთვის და როგორ გამოიყენოთ Juniper ATP Cloud Web პორტალი თქვენი SRX სერიის Firewall-ების დასარეგისტრირებლად და უსაფრთხოების ძირითადი პოლიტიკის კონფიგურაციისთვის.
გაიცანით Juniper ATP Cloud
Juniper ATP Cloud არის ღრუბელზე დაფუძნებული საფრთხის აღმოჩენის პროგრამული უზრუნველყოფა, რომელიც იცავს თქვენს ქსელში არსებულ ყველა ჰოსტს უსაფრთხოების განვითარების საფრთხეებისგან. Juniper ATP Cloud იყენებს სტატიკური და დინამიური ანალიზისა და მანქანური სწავლის კომბინაციას უცნობი საფრთხეების სწრაფად იდენტიფიცირებისთვის, რომლებიც ჩამოტვირთულია Web ან გაგზავნილი ელექტრონული ფოსტით. ის აწვდის ა file ვერდიქტი და რისკის ქულა SRX სერიის ფეიერვოლზე, რომელიც ბლოკავს საფრთხეს ქსელის დონეზე. გარდა ამისა, Juniper ATP Cloud აწვდის უსაფრთხოების დაზვერვის (SecIntel) არხებს, რომლებიც შედგება მავნე დომენებისგან, URLs, და IP მისამართები შეგროვდა file ანალიზი, Juniper Threat Labs-ის კვლევა და მაღალი რეპუტაციის მქონე მესამე მხარის საფრთხეების არხები. ეს არხები გროვდება და ნაწილდება SRX სერიის ფეიერვალებში, რათა ავტომატურად დაბლოკოს ბრძანება და კონტროლი (C&C) კომუნიკაციები.
გსურთ ნახოთ როგორ მუშაობს Juniper ATP Cloud? უყურე ახლა:
ვიდეო: Juniper Network's Advanced Threat Prevention Cloud
Juniper ATP ღრუბლოვანი ტოპოლოგია
აი ყოფილიampიმის შესახებ, თუ როგორ შეგიძლიათ განათავსოთ Juniper ATP Cloud, რათა დაიცვათ ჰოსტი თქვენს ქსელში უსაფრთხოების საფრთხეებისგან.
მიიღეთ თქვენი Juniper ATP Cloud ლიცენზია
პირველი რამ, პირველი. თქვენ უნდა მიიღოთ თქვენი Juniper ATP Cloud ლიცენზია, სანამ დაიწყებთ Juniper ATP Cloud-ის კონფიგურაციას თქვენს Firewall მოწყობილობაზე. Juniper ATP Cloud-ს აქვს სამი სერვისის დონე: უფასო, ძირითადი და პრემიუმ. უფასო ლიცენზია უზრუნველყოფს შეზღუდულ ფუნქციონირებას და შედის საბაზო პროგრამულ უზრუნველყოფაში. დაუკავშირდით თქვენს ადგილობრივ გაყიდვების ოფისს ან Juniper Networks-ის პარტნიორს Juniper ATP Cloud პრემიუმ ან ძირითადი ლიცენზიის შეკვეთის გასაკეთებლად. შეკვეთის დასრულების შემდეგ, აქტივაციის კოდი გამოგიგზავნეთ ელექტრონული ფოსტით. თქვენ გამოიყენებთ ამ კოდს თქვენს SRX Series Firewall-ის სერიულ ნომერთან ერთად პრემიუმ ან ძირითადი ლიცენზიის უფლების შესაქმნელად. (გამოიყენეთ show chassis hardware CLI ბრძანება SRX Series Firewall-ის სერიული ნომრის მოსაძებნად).
ლიცენზიის მისაღებად:
- გადადით https://license.juniper.net-ზე და შედით თქვენი Juniper Networks მომხმარებელთა მხარდაჭერის ცენტრის (CSC) რწმუნებათა სიგელებით.
- აირჩიეთ J Series Service Routers და SRX Series Devices ან vSRX Generate Licenses სიიდან.
- თქვენი ავტორიზაციის კოდისა და SRX სერიის სერიული ნომრის გამოყენებით, მიჰყევით ინსტრუქციას თქვენი ლიცენზიის გასაღების შესაქმნელად.
- თუ იყენებთ Juniper ATP Cloud-ს SRX Series Firewall-ით, მაშინ არ გჭირდებათ ლიცენზიის გასაღების შეყვანა, რადგან ის ავტომატურად გადადის ღრუბლოვან სერვერზე. თქვენი ლიცენზიის გააქტიურებას შეიძლება დასჭირდეს 24 საათამდე.
- თუ თქვენ იყენებთ Juniper ATP Cloud-ს vSRX ვირტუალური Firewall-ით, ლიცენზია ავტომატურად არ გადაიცემა. თქვენ უნდა დააინსტალიროთ ლიცენზია. დამატებითი ინფორმაციისთვის იხილეთ ლიცენზიის მენეჯმენტი და vSRX განლაგება. მას შემდეგ, რაც ლიცენზია გენერირებულია და გამოყენებული იქნება კონკრეტულ vSRX ვირტუალურ Firewall მოწყობილობაზე, გამოიყენეთ show system license CLI ბრძანება view მოწყობილობის პროგრამული სერიული ნომერი.
მოამზადეთ თქვენი SRX სერიის Firewall Juniper ATP Cloud-თან მუშაობისთვის
მას შემდეგ რაც თქვენ მიიღებთ Juniper ATP Cloud ლიცენზიას, თქვენ უნდა დააკონფიგურიროთ თქვენი SRX Series Firewall, რომ დაუკავშირდეთ Juniper ATP Cloud-ს. Web პორტალი. შემდეგ შეგიძლიათ SRX Series Firewall-ის პოლიტიკის კონფიგურაცია, რომელიც იყენებს Juniper ATP Cloud ღრუბელზე დაფუძნებულ საფრთხეების არხებს.
შენიშვნა: ეს სახელმძღვანელო ვარაუდობს, რომ თქვენ უკვე იცნობთ Junos OS CLI ბრძანებებს და სინტაქსს და გაქვთ გამოცდილება SRX სერიის Firewall-ების ადმინისტრირებაში.
სანამ დაიწყებთ, დარწმუნდით, რომ გაქვთ SSH კავშირი ინტერნეტთან დაკავშირებულ SRX სერიის Firewall-თან. ეს SRX სერიის Firewall-ები მხარს უჭერენ Juniper ATP Cloud-ს:
- SRX300 მოწყობილობების ხაზი
- SRX550M
- SRX1500
- SRX4000 მოწყობილობების ხაზი
- SRX5000 მოწყობილობების ხაზი
- vSRX ვირტუალური Firewall
შენიშვნა: SRX340, SRX345 და SRX550M-ისთვის, როგორც საწყისი მოწყობილობის კონფიგურაციის ნაწილი, უნდა გაუშვათ უსაფრთხოების გადამისამართების გაძლიერებული სერვისების რეჟიმი და გადატვირთოთ მოწყობილობა.
დავიწყოთ და დავაკონფიგურიროთ ინტერფეისები და უსაფრთხოების ზონები.
- დააყენეთ root ავტორიზაცია.
user@host# ნაკრები root-authentication plain-text-password ახალი პაროლი:
ხელახლა ჩაწერეთ ახალი პაროლი:
შენიშვნა: პაროლი არ არის ნაჩვენები ეკრანზე. - დააყენეთ სისტემის ჰოსტის სახელი. user@host# ნაკრები სისტემის ჰოსტის სახელი user@host.example.com
- ინტერფეისების დაყენება. user@host# კომპლექტი ინტერფეისები ge-0/0/0 ერთეული 0 ოჯახი inet მისამართი 192.0.2.1/24 user@host# კომპლექტი ინტერფეისები ge-0/0/1 ერთეული 0 ოჯახის inet მისამართი 192.10.2.1/24
- უსაფრთხოების ზონების კონფიგურაცია.
SRX Series Firewall არის ზონაზე დაფუძნებული firewall. თქვენ უნდა მიაკუთვნოთ თითოეული ინტერფეისი ზონას, რომ გაიაროს ტრაფიკი მასში. უსაფრთხოების ზონების კონფიგურაციისთვის, შეიყვანეთ შემდეგი ბრძანებები:
შენიშვნა: არასანდო ან შიდა უსაფრთხოების ზონისთვის, ჩართეთ მხოლოდ ინფრასტრუქტურის მიერ მოთხოვნილი სერვისები თითოეული კონკრეტული სერვისისთვის.
user@host# უსაფრთხოების ზონების დაყენება უსაფრთხოების ზონის არასანდო ინტერფეისები ge-0/0/0.0
user@host# დააყენეთ უსაფრთხოების ზონები უსაფრთხოების ზონის ნდობის ინტერფეისები ge-0/0/1.0
user@host# დაყენება უსაფრთხოების ზონები უსაფრთხოების ზონა ნდობა მასპინძელი-შემავალი-ტრაფიკის სისტემა-სერვისები ყველა
user@host# დააყენეთ უსაფრთხოების ზონები უსაფრთხოების ზონა, ენდობა ჰოსტ-შემავალ-ტრაფიკის პროტოკოლებს ყველა - 5. DNS-ის კონფიგურაცია.
user@host# სისტემური სახელი-სერვერის ნაკრები 192.10.2.2 - NTP-ის კონფიგურაცია.
user@host# სისტემური პროცესების ნაკრები ntp
user@host# set system ntp boot-server 192.10.2.3 user@host# set system ntp server 192.10.2.3 user@host# commit
გაშვება და გაშვება
ამ განყოფილებაში
- შექმენით ა Web პორტალში შესვლის ანგარიში Juniper ATP Cloud | 5
- დარეგისტრირდით თქვენი SRX სერიის Firewall | 7
- დააკონფიგურირეთ უსაფრთხოების პოლიტიკა SRX სერიის Firewall-ზე Cloud Feeds | 12
შექმენით ა Web პორტალში შესვლის ანგარიში Juniper ATP Cloud-ისთვის
ახლა, როდესაც თქვენ გაქვთ SRX Series Firewall მზად Juniper ATP Cloud-თან სამუშაოდ, მოდით შეხვიდეთ Juniper ATP Cloud-ში. Web პორტალი და დარეგისტრირდით თქვენი SRX Series Firewall. თქვენ უნდა შექმნათ Juniper ATP Cloud Web შედით პორტალზე და შემდეგ დაარეგისტრირეთ თქვენი SRX Series Firewall Juniper ATP Cloud-ში Web პორტალი.
ჩარიცხვის დაწყებამდე ხელთ გქონდეთ შემდეგი ინფორმაცია:
- თქვენი ერთჯერადი შესვლის ან Juniper Networks მომხმარებელთა მხარდაჭერის ცენტრის (CSC) რწმუნებათა სიგელები.
- უსაფრთხოების სფეროს სახელი. მაგample, Juniper-Mktg-Sunnyvale. სფეროს სახელები შეიძლება შეიცავდეს მხოლოდ ალფანუმერულ სიმბოლოებს და ტირე (“-”) სიმბოლოს.
- თქვენი კომპანიის სახელი.
- თქვენი საკონტაქტო ინფორმაცია.
- ელექტრონული ფოსტის მისამართი და პაროლი. ეს იქნება თქვენი შესვლის ინფორმაცია Juniper ATP Cloud მართვის ინტერფეისზე წვდომისთვის.
Მოდი წავიდეთ!
1. გახსენით ა Web ბრაუზერი და დაუკავშირდით Juniper ATP Cloud-ს Web პორტალი https://sky.junipersecurity.net. აირჩიეთ თქვენი გეოგრაფიული რეგიონი - ჩრდილოეთ ამერიკა, კანადა, ევროკავშირი ან აზიის წყნარი ოკეანე და დააჭირეთ გადასვლა.
თქვენ ასევე შეგიძლიათ დაუკავშირდეთ ATP Cloud-ს Web პორტალი მომხმარებლის პორტალის გამოყენებით URL თქვენი მდებარეობისთვის, როგორც ნაჩვენებია ქვემოთ.
მდებარეობა | მომხმარებელთა პორტალი URL |
შეერთებული შტატები | https://amer.sky.junipersecurity.net |
ევროკავშირი | https://euapac.sky.junipersecurity.net |
APAC | https://apac.sky.junipersecurity.net |
კანადა | https://canada.sky.junipersecurity.net |
- იხსნება შესვლის გვერდი.
- დააჭირეთ უსაფრთხოების სფეროს შექმნას.
- დააწკაპუნეთ გაგრძელება.
- უსაფრთხოების სფეროს შესაქმნელად, მიჰყევით ოსტატს ეკრანზე, რომ შეიყვანოთ შემდეგი ინფორმაცია:
• თქვენი ერთჯერადი შესვლის ან Juniper Networks მომხმარებელთა მხარდაჭერის ცენტრის (CSC) რწმუნებათა სიგელები
• უსაფრთხოების სფეროს სახელი
• თქვენი კომპანიის სახელი
• თქვენი საკონტაქტო ინფორმაცია
• შესვლის სერთიფიკატი ATP Cloud-ში შესასვლელად - დააწკაპუნეთ OK.
თქვენ ავტომატურად შეხვალთ სისტემაში და ბრუნდებით Juniper ATP Cloud-ში Web პორტალი. შემდეგ ჯერზე, როცა ეწვევით Juniper ATP Cloud-ს Web პორტალზე, შეგიძლიათ შეხვიდეთ თქვენს მიერ ახლახან შექმნილი რწმუნებათა სიგელებისა და უსაფრთხოების სფეროს გამოყენებით.
დარეგისტრირდით თქვენი SRX სერიის Firewall
ახლა, როდესაც შექმენით ანგარიში, მოდით ჩავრიცხოთ თქვენი SRX Series Firewall Juniper ATP Cloud-ში. ამ სახელმძღვანელოში ჩვენ გაჩვენებთ, თუ როგორ უნდა დაარეგისტრიროთ თქვენი მოწყობილობა Juniper ATP Cloud-ის გამოყენებით Web პორტალი მასპინძლობს Juniper. თუმცა, თქვენ ასევე შეგიძლიათ დაარეგისტრიროთ თქვენი მოწყობილობა Junos OS CLI-ის გამოყენებით, J-Web პორტალი, ან Junos Space Security დირექტორი Web პორტალი. აირჩიეთ თქვენთვის შესაფერისი კონფიგურაციის ინსტრუმენტი:
- Juniper ATP Cloud Web პორტალი - ATP Cloud Web პორტალს მასპინძლობს Juniper Networks ღრუბელში. თქვენ არ გჭირდებათ Juniper ATP Cloud-ის ჩამოტვირთვა ან ინსტალაცია თქვენს ადგილობრივ სისტემაზე.
- CLI ბრძანებები — Junos OS Release 19.3R1-დან დაწყებული, შეგიძლიათ დაარეგისტრიროთ მოწყობილობა Juniper ATP Cloud-ში Junos OS CLI-ის გამოყენებით თქვენს SRX სერიის Firewall-ზე. იხილეთ SRX სერიის მოწყობილობის რეგისტრაცია Juniper ATP Cloud-ის გარეშე Web პორტალი.
- J-Web პორტალი-The J-Web პორტალი არის წინასწარ დაინსტალირებული SRX Series Firewall-ზე და ასევე შეიძლება გამოყენებულ იქნას SRX Series Firewall-ის Juniper ATP Cloud-ზე დასარეგისტრირებლად. დეტალებისთვის იხილეთ ეს ვიდეო:
ვიდეო: ATP Cloud Web დაცვა J-ის გამოყენებითWeb - Security Director Policy Enforcer — თუ თქვენ ხართ Junos Space Security Director Policy Enforcer-ის ლიცენზირებული მომხმარებელი, შეგიძლიათ გამოიყენოთ Security Director Policy Enforcer Juniper ATP Cloud-ის დასაყენებლად და გამოსაყენებლად. Juniper ATP Cloud-თან უსაფრთხოების დირექტორის გამოყენების შესახებ დამატებითი ინფორმაციისთვის იხილეთ როგორ ჩარიცხოთ თქვენი SRX სერიის მოწყობილობები Juniper Advanced Threat Prevention (ATP) ღრუბელში, პოლიტიკის აღსრულების გამოყენებით.
SRX Series Firewall-ზე დარეგისტრირებისას თქვენ ამყარებთ უსაფრთხო კავშირს Juniper ATP Cloud სერვერს შორის. ჩაწერა ასევე:
- ჩამოტვირთავს და დააინსტალირებს სერტიფიკატის ორგანოს (CA) ლიცენზიებს თქვენს SRX სერიის Firewall-ზე
- ქმნის ადგილობრივ სერთიფიკატებს
- ახდენს ლოკალური სერთიფიკატების რეგისტრაციას ღრუბლოვან სერვერზე
შენიშვნა: Juniper ATP Cloud მოითხოვს, რომ თქვენი მარშრუტიზაციის ძრავა (საკონტროლო სიბრტყე) და პაკეტის გადამისამართების ძრავა (მონაცემთა თვითმფრინავი) იყოს დაკავშირებული ინტერნეტთან. თქვენ არ გჭირდებათ რაიმე პორტის გახსნა SRX Series Firewall-ზე ღრუბლოვან სერვერთან კომუნიკაციისთვის. თუმცა, თუ თქვენ გაქვთ მოწყობილობა შუაში, როგორიცაა firewall, მაშინ ამ მოწყობილობას უნდა ჰქონდეს გახსნილი პორტები 80, 8080 და 443.
ასევე, SRX სერიის Firewall უნდა იყოს კონფიგურირებული DNS სერვერებით ღრუბლის გადასაჭრელად URL.
ჩაწერეთ თქვენი SRX სერიის მოწყობილობა Juniper ATP Cloud-ში Web პორტალი
აი, როგორ უნდა დარეგისტრირდეთ თქვენი SRX Series Firewall Juniper ATP Cloud-ში Web პორტალი:
- შედით Juniper ATP Cloud-ში Web პორტალი.
გამოჩნდება დაფის გვერდი. - დააწკაპუნეთ მოწყობილობებზე რეგისტრირებული მოწყობილობების გვერდის გასახსნელად.
- დააწკაპუნეთ ჩარიცხვაზე, რათა გახსნათ რეგისტრაციის გვერდი.
- Junos OS-ის ვერსიის საფუძველზე, რომელსაც თქვენ აწარმოებთ, დააკოპირეთ CLI ბრძანება გვერდიდან და გაუშვით ბრძანება SRX Series Firewall-ზე, რომ ჩაირიცხოთ იგი.
შენიშვნა: თქვენ უნდა გაუშვათ ოპ url ბრძანება ოპერატიული რეჟიმიდან. გენერირების შემდეგ, op url ბრძანება მოქმედებს 7 დღის განმავლობაში. თუ თქვენ გენერირებთ ახალ ოპ url ბრძანება ამ დროის განმავლობაში, ძველი ბრძანება აღარ მოქმედებს. (მხოლოდ ახლახან შექმნილი ოპ url ბრძანება მოქმედებს.) - შედით თქვენს SRX სერიის Firewall-ში. SRX Series CLI იხსნება თქვენს ეკრანზე.
- გაუშვით ოპ url ბრძანება, რომელიც ადრე დააკოპირეთ ამომხტარი ფანჯრიდან. უბრალოდ ჩასვით ბრძანება CLI-ში და დააჭირეთ Enter.
SRX Series Firewall დაუკავშირდება ATP Cloud სერვერს და დაიწყებს ოპერაციული სკრიპტების ჩამოტვირთვასა და გაშვებას. ჩარიცხვის სტატუსი გამოჩნდება ეკრანზე. - (სურვილისამებრ) გაუშვით შემდეგი ბრძანება view დამატებითი ინფორმაცია:
მოითხოვეთ მოწინავე ანტი-მავნე პროგრამების დიაგნოსტიკის სერვისები მომხმარებელთა პორტალის დეტალები
Example
მოითხოვეთ სერვისების მოწინავე ანტი-მავნე პროგრამების დიაგნოსტიკა amer.sky.junipersecurity.net დეტალები
თქვენ შეგიძლიათ გამოიყენოთ შოუ სერვისების მოწინავე ანტი-მავნე პროგრამის სტატუსის CLI ბრძანება თქვენს SRX სერიის Firewall-ზე, რათა დაადასტუროთ, რომ კავშირი განხორციელდა ღრუბლოვან სერვერთან SRX Series Firewall-დან. დარეგისტრირების შემდეგ, SRX სერიის Firewall აკავშირებს ღრუბელთან მრავალი, მუდმივი კავშირის საშუალებით, რომელიც დამყარებულია უსაფრთხო არხზე (TLS 1.2). SRX Series Firewall ავთენტიფიცირებულია SSL კლიენტის სერთიფიკატების გამოყენებით.
ჩაწერეთ თქვენი SRX სერიის მოწყობილობა J-შიWeb პორტალი
თქვენ ასევე შეგიძლიათ დარეგისტრირდეთ SRX Series Firewall-ზე Juniper ATP Cloud-ზე J-ის გამოყენებითWeb. ეს არის Web ინტერფეისი, რომელიც ჩნდება SRX სერიის Firewall-ზე.
მოწყობილობის რეგისტრაციამდე:
• გადაწყვიტეთ, რომელ რეგიონს მოიცავს თქვენ მიერ შექმნილი სფერო, რადგან თქვენ უნდა აირჩიოთ რეგიონი, როდესაც აწყობთ სფეროს.
• დარწმუნდით, რომ მოწყობილობა რეგისტრირებულია Juniper ATP Cloud-ში Web პორტალი.
• CLI რეჟიმში, დააყენეთ უსაფრთხოების გადამისამართების პროცესის გაძლიერებული სერვისების რეჟიმი თქვენს SRX300, SRX320, SRX340, SRX345 და SRX550M მოწყობილობებზე, რათა გახსნათ პორტები და მოამზადოთ მოწყობილობა Juniper ATP Cloud-თან კომუნიკაციისთვის.
აი, როგორ დარეგისტრირდეთ თქვენი SRX სერიის Firewall J-ის გამოყენებითWeb პორტალი.
- შედით J-შიWeb. დამატებითი ინფორმაციისთვის იხილეთ დაწყება J-Web.
- (სურვილისამებრ) პროქსი პროქსის კონფიგურაციაfile.
ა. J-შიWeb UI, გადადით მოწყობილობის ადმინისტრაცია > ATP მენეჯმენტი > ჩარიცხვა. იხსნება ATP ჩარიცხვის გვერდი.
ბ. გამოიყენეთ რომელიმე შემდეგი მეთოდი პროქსი პროქსის კონფიგურაციისთვისfile:
- დააწკაპუნეთ Create Proxy პროქსი პროქსის შესაქმნელადfile.
Create Proxy Profile გამოჩნდება გვერდი.
დაასრულეთ კონფიგურაცია:- პროfile სახელი — შეიყვანეთ სახელი პროქსი პროქსისთვისfile.
- კავშირის ტიპი — აირჩიეთ კავშირის ტიპის სერვერი (სიიდან), რომელსაც პროქსი პროქსიfile იყენებს:
- სერვერის IP - შეიყვანეთ პროქსი სერვერის IP მისამართი.
- Host Name - შეიყვანეთ პროქსი სერვერის სახელი.
- პორტის ნომერი - აირჩიეთ პორტის ნომერი პროქსი პროქსისთვისfile. დიაპაზონი არის 0-დან 65,535-მდე.
ჩაწერეთ თქვენი მოწყობილობა Juniper ATP Cloud-ში.
ა. დააწკაპუნეთ ჩარიცხვაზე ATP ჩარიცხვის გვერდის გასახსნელად.
შენიშვნა: თუ არსებობს რაიმე არსებული კონფიგურაციის ცვლილება, გამოჩნდება შეტყობინება, რომ შეასრულოთ ცვლილებები და გააგრძელოთ რეგისტრაციის პროცესი.
დაასრულეთ კონფიგურაცია:
- შექმენით ახალი სფერო - ნაგულისხმევად, ეს პარამეტრი გამორთულია, თუ თქვენ გაქვთ Juniper ATP Cloud ანგარიში ასოცირებული ლიცენზიით. ჩართეთ ეს პარამეტრი ახალი სფეროს დასამატებლად, თუ არ გაქვთ Juniper ATP Cloud ანგარიში ასოცირებული ლიცენზიით.
- მდებარეობა — ნაგულისხმევად, რეგიონი დაყენებულია, როგორც სხვა. შედით რეგიონში URL.
- ელფოსტა - შეიყვანეთ თქვენი ელ. ფოსტის მისამართი.
- პაროლი - შეიყვანეთ უნიკალური სტრიქონი მინიმუმ რვა სიმბოლო. ჩართეთ ორივე დიდი და პატარა ასოები, მინიმუმ ერთი რიცხვი და მინიმუმ ერთი სპეციალური სიმბოლო; არ არის დაშვებული სივრცეები და თქვენ არ შეგიძლიათ გამოიყენოთ სიმბოლოების იგივე თანმიმდევრობა, რაც თქვენს ელ. ფოსტის მისამართშია.
- პაროლის დადასტურება - ხელახლა შეიყვანეთ პაროლი.
- სფერო - შეიყვანეთ უსაფრთხოების სფეროს სახელი. ეს უნდა იყოს თქვენი ორგანიზაციისთვის მნიშვნელოვანი სახელი. სამეფოს სახელი შეიძლება შეიცავდეს მხოლოდ ალფაციფრულ სიმბოლოებს და ტირე სიმბოლოს. შექმნის შემდეგ, ამ სახელის შეცვლა შეუძლებელია.
დააწკაპუნეთ OK.
ნაჩვენებია SRX Series Firewall-ის ჩარიცხვის პროცესის სტატუსი.
დააკონფიგურირეთ უსაფრთხოების პოლიტიკა SRX სერიის Firewall-ზე Cloud Feed-ების გამოსაყენებლად
უსაფრთხოების პოლიტიკა, როგორიცაა მავნე პროგრამებისა და უსაფრთხოების დაზვერვის პოლიტიკა, იყენებს Juniper ATP Cloud საფრთხის არხებს შესამოწმებლად files და საკარანტინო მასპინძლები, რომლებმაც ჩამოტვირთეს მავნე პროგრამა. მოდით შევქმნათ უსაფრთხოების პოლიტიკა, aamw-პოლიტიკა, SRX სერიის Firewall-ისთვის.
- მავნე პროგრამების საწინააღმდეგო პოლიტიკის კონფიგურაცია.
- user@host# კომპლექტი სერვისების გაფართოებული ანტი-მავნე პროგრამების პოლიტიკა aamw-policy verdict-threshold 7
- user@host# კომპლექტი სერვისების მოწინავე ანტი მავნე პროგრამების პოლიტიკა aamw-policy http inspection-profile ნაგულისხმევი
- user@host# კომპლექტი სერვისების მოწინავე ანტი-მავნე პროგრამების პოლიტიკა aamw-policy http ქმედების ნებართვა
- user@host# კომპლექტი სერვისების მოწინავე ანტი-მავნე პროგრამების პოლიტიკა aamw-policy http შეტყობინებების ჟურნალი
- user@host# კომპლექტი სერვისების მოწინავე ანტი-მავნე პროგრამების პოლიტიკა aamw-policy smtp inspection-profile ნაგულისხმევი
- user@host# კომპლექტის სერვისების მოწინავე ანტი-მავნე პროგრამების პოლიტიკა aamw-policy smtp შეტყობინებების ჟურნალი
- user@host# კომპლექტის სერვისების მოწინავე ანტი-მავნე პროგრამების პოლიტიკა aamw-policy imap inspection-profile ნაგულისხმევი
- user@host# კომპლექტის სერვისების მოწინავე ანტი-მავნე პროგრამების პოლიტიკა aamw-policy imap შეტყობინებების ჟურნალი
- user@host# კომპლექტის სერვისების მოწინავე ანტი-მავნე პროგრამების პოლიტიკა aamw-policy backback-options შეტყობინებების ჟურნალი
- user@host# კომპლექტი სერვისების გაფართოებული ანტი-მავნე პროგრამების პოლიტიკა aamw-policy ნაგულისხმევი-შეტყობინებების ჟურნალი
- user@host# commit
- (სურვილისამებრ) ანტი-მავნე პროგრამის წყაროს ინტერფეისის კონფიგურაცია.
წყაროს ინტერფეისი გამოიყენება გასაგზავნად fileღრუბელამდე. თუ თქვენ დააკონფიგურირებთ წყაროს ინტერფეისს, მაგრამ არა წყაროს მისამართს, SRX Series Firewall იყენებს IP მისამართს მითითებული ინტერფეისიდან კავშირებისთვის. თუ იყენებთ მარშრუტიზაციის მაგალითს, თქვენ უნდა დააკონფიგურიროთ წყაროს ინტერფეისი მავნე პროგრამების საწინააღმდეგო კავშირისთვის. თუ თქვენ იყენებთ არანაგულისხმევ მარშრუტიზაციის მაგალითს, თქვენ არ გჭირდებათ ამ ნაბიჯის დასრულება SRX Series Firewall-ზე.
user@host# კომპლექტის სერვისები მოწინავე-ანტი-მავნე პროგრამების კავშირი წყარო-ინტერფეისი ge-0/0/2
შენიშვნა: Junos OS გამოშვებისთვის 18.3R1 და უფრო გვიან, ჩვენ გირჩევთ გამოიყენოთ მართვის მარშრუტიზაციის მაგალითი fxp0-სთვის (გამოყოფილი მართვის ინტერფეისი მოწყობილობის მარშრუტიზაციის ძრავისთვის) და ტრაფიკისთვის მარშრუტიზაციის ნაგულისხმევი მაგალითი. - უსაფრთხოების დაზვერვის პოლიტიკის კონფიგურაცია.
- user@host# set services Security-Intelligence Profile secintel_profile კატეგორია CC
- user@host# set services Security-Intelligence Profile secintel_profile წესი secintel_rule შეესაბამება საფრთხის დონეს [7 8 9 10]
- user@host# set services Security-Intelligence Profile secintel_profile წესი secintel_rule შემდეგ მოქმედების ბლოკის ჩამოშლა
- user@host# set services Security-Intelligence Profile secintel_profile წესი secintel_rule შემდეგ შესვლა
user@host# set services Security-Intelligence Profile secintel_profile ნაგულისხმევი წესი, შემდეგ მოქმედების ნებართვა - user@host# set services Security-Intelligence Profile secintel_profile ნაგულისხმევი წესი, შემდეგ შესვლა
- user@host# set services Security-Intelligence Profile ih_profile კატეგორია ინფიცირებული-მასპინძლები
- user@host# set services Security-Intelligence Profile ih_profile წესი ih_rule შეესაბამება საფრთხის დონეს [10]
- user@host# set services Security-Intelligence Profile ih_profile წესი ih_rule შემდეგ მოქმედების ბლოკის ჩამოშლა
- user@host# set services Security-Intelligence Profile ih_profile წესი ih_rule შემდეგ შესვლა
- user@host# კომპლექტის სერვისები უსაფრთხოების დაზვერვის პოლიტიკა secintel_policy Infected-Hosts ih_profile
- user@host# კომპლექტის სერვისები უსაფრთხოების-სადაზვერვო პოლიტიკა secintel_policy CC secintel_profile
- user@host# commit
- შენიშვნა: თუ გსურთ HTTP-ების ტრაფიკის შემოწმება, სურვილისამებრ უნდა ჩართოთ SSL-Proxy თქვენს უსაფრთხოების პოლიტიკაში. SSL-Proxy-ის კონფიგურაციისთვის, იხილეთ ნაბიჯი 4 და ნაბიჯი 5.
ამ ფუნქციების კონფიგურაცია გავლენას მოახდენს ტრაფიკის მუშაობაზე, რომელიც გადის უსაფრთხოების პოლიტიკის გამოყენებით.
(სურვილისამებრ) შექმენით საჯარო/კერძო გასაღების წყვილები და ხელმოწერილი სერთიფიკატები და დააინსტალირეთ CA სერთიფიკატები. - (სურვილისამებრ) SSL forward proxy pro-ის კონფიგურაციაfile (SSL გადამგზავნი პროქსი საჭიროა HTTPS ტრაფიკისთვის მონაცემთა სიბრტყეში). user@host# კომპლექტის სერვისები ssl proxy profile ssl-inspect-profile-dut root-ca ssl-inspect-ca
user@host# კომპლექტის სერვისები ssl proxy profile ssl-inspect-profile-Dut ქმედებები შესვლა ყველა
user@host# კომპლექტის სერვისები ssl proxy profile ssl-inspect-profile-dut actions ignore-server-auth-failure
user@host# კომპლექტის სერვისები ssl proxy profile ssl-inspect-profile-დუტ სანდო-ca ყველა
user@host# commit - უსაფრთხოების firewall-ის პოლიტიკის კონფიგურაცია.
user@host# უსაფრთხოების წესების დაყენება ზონიდან სანდო ზონამდე არასანდო პოლიტიკა 1 დამთხვევა წყარო-მისამართი ნებისმიერი
user@host# უსაფრთხოების პოლიტიკის დაყენება ზონიდან ნდობის ზონამდე არასანდო პოლიტიკა 1 შესაბამისი დანიშნულების-მისამართი ნებისმიერი
user@host# დააყენეთ უსაფრთხოების პოლიტიკა ზონიდან ნდობის ზონამდე არასანდო პოლიტიკა 1 ემთხვევა ნებისმიერ აპლიკაციას
გილოცავ! თქვენ დაასრულეთ Juniper ATP Cloud-ის საწყისი კონფიგურაცია თქვენს SRX სერიის Firewall-ზე!
გააგრძელე
ამ განყოფილებაში
- Რა არის შემდეგი? | 14
- ზოგადი ინფორმაცია | 15
- ისწავლეთ ვიდეოებით | 15
რა არის შემდეგი?
ახლა, როდესაც თქვენ გაქვთ უსაფრთხოების ძირითადი დაზვერვისა და მავნე პროგრამების საწინააღმდეგო პოლიტიკა, თქვენ გსურთ გაეცნოთ კიდევ რა შეგიძლიათ გააკეთოთ Juniper ATP Cloud-ით.
ზოგადი ინფორმაცია
თუ გინდა | მაშინ |
View Juniper ATP Cloud სისტემის ადმინისტრირების გზამკვლევი | იხ Juniper ATP Cloud Administration Guide |
იხილეთ ყველა დოკუმენტაცია, რომელიც ხელმისაწვდომია Juniper ATP Cloud-ისთვის | ეწვიეთ Juniper Advanced Threat Prevention (ATP) ღრუბელი გამოცდილება პირველ რიგში გვერდი Juniper TechLibrary-ში |
იხილეთ ყველა დოკუმენტაცია, რომელიც ხელმისაწვდომია Policy Enforcer-ისთვის | ეწვიეთ პოლიტიკის აღმსრულებელი დოკუმენტაცია გვერდი Juniper TechLibrary-ში. |
თქვენი ქსელის ნახვა, ავტომატიზაცია და დაცვა Juniper Security-ით | ეწვიეთ უსაფრთხოების დიზაინის ცენტრი |
იყავით განახლებული ახალი და შეცვლილი ფუნქციების, ცნობილი და გადაწყვეტილი საკითხების შესახებ | იხილეთ Juniper Advanced Threat Prevention Cloud Release შენიშვნები |
რამდენიმე ტიპიური პრობლემის მოგვარება Juniper ATP Cloud-თან დაკავშირებით | იხილეთ Juniper Advanced Threat Prevention Cloud Პრობლემათა გადაწყვეტის სახელმძღვანელო |
ისწავლეთ ვიდეოებით
ჩვენი ვიდეო ბიბლიოთეკა აგრძელებს ზრდას! ჩვენ შევქმენით ბევრი, ბევრი ვიდეო, რომელიც აჩვენებს, თუ როგორ უნდა გავაკეთოთ ყველაფერი თქვენი აპარატურის დაყენებიდან დაწყებული Junos OS ქსელის გაფართოებული ფუნქციების კონფიგურაციამდე. აქ არის რამდენიმე შესანიშნავი ვიდეო და ტრენინგი
რესურსები, რომლებიც დაგეხმარებათ გააფართოვოთ თქვენი ცოდნა Junos OS-ის შესახებ.
თუ გინდა | მაშინ |
View ATP Cloud-ის დემონსტრაცია, რომელიც გიჩვენებთ როგორ დააყენოთ და დააკონფიგურიროთ ATP Cloud | უყურეთ ATP ღრუბლის დემონსტრაცია ვიდეო |
ისწავლეთ როგორ გამოიყენოთ Policy Enforcer Wizard | უყურეთ Policy Enforcer Wizard-ის გამოყენება ვიდეო |
მიიღეთ მოკლე და ლაკონური რჩევები და ინსტრუქციები, რომლებიც უზრუნველყოფენ სწრაფ პასუხებს, სიცხადეს და წვდომას Juniper ტექნოლოგიების სპეციფიკურ მახასიათებლებსა და ფუნქციებზე | იხ სწავლა ვიდეოებით Juniper Networks-ის მთავარ YouTube გვერდზე |
თუ გინდა | მაშინ |
View მრავალი უფასო ტექნიკური ტრენინგის სია, რომელსაც ჩვენ გთავაზობთ Juniper-ში | ეწვიეთ დაწყება გვერდი Juniper Learning Portal-ზე |
Juniper Networks, Juniper Networks-ის ლოგო, Juniper და Junos არის Juniper Networks, Inc.-ის რეგისტრირებული სავაჭრო ნიშნები შეერთებულ შტატებში და სხვა ქვეყნებში. ყველა სხვა სავაჭრო ნიშანი, მომსახურების ნიშანი, რეგისტრირებული ან რეგისტრირებული სერვისის ნიშანი მათი შესაბამისი მფლობელების საკუთრებაა. Juniper Networks არ იღებს პასუხისმგებლობას ამ დოკუმენტის უზუსტობებზე. Juniper Networks იტოვებს უფლებას შეცვალოს, შეცვალოს, გადაიტანოს ან სხვაგვარად გადახედოს ამ პუბლიკაციას შეტყობინების გარეშე. საავტორო უფლება © 2023 Juniper Networks, Inc. ყველა უფლება დაცულია.
დოკუმენტები / რესურსები
![]() |
Juniper NETWORKS ATP Cloud-ზე დაფუძნებული საფრთხის გამოვლენის პროგრამული უზრუნველყოფა [pdf] მომხმარებლის სახელმძღვანელო ATP Cloud-ზე დაფუძნებული საფრთხის აღმოჩენის პროგრამული უზრუნველყოფა, ATP ღრუბელი, ღრუბელზე დაფუძნებული საფრთხის აღმოჩენის პროგრამული უზრუნველყოფა, საფრთხის აღმოჩენის პროგრამული უზრუნველყოფა, აღმოჩენის პროგრამული უზრუნველყოფა, პროგრამული უზრუნველყოფა |