Juniper NETWORKS ATP 클라우드 클라우드 기반 위협 탐지 소프트웨어
지능형 위협 방지 클라우드
이 가이드에서
1단계: 시작 | 1
2단계: 시작 및 실행 | 5
3단계: 계속 진행 | 14
1단계: 시작
이 섹션에서
- 주니퍼 ATP 클라우드를 만나보세요 | 2
- 주니퍼 ATP 클라우드 토폴로지 | 2
- Juniper ATP 클라우드 라이선스 받기 | 삼
- Juniper ATP Cloud와 함께 작동할 수 있도록 SRX 시리즈 방화벽을 준비하세요 | 삼
이 가이드에서는 Juniper Networks® Advanced Threat Prevention Cloud(Juniper ATP Cloud)를 빠르게 시작하고 실행할 수 있는 간단한 XNUMX단계 경로를 제공합니다. 구성 절차를 단순화하고 단축했습니다.
ATP 라이선스를 얻는 방법, Juniper ATP Cloud용 SRX 시리즈 방화벽을 구성하는 방법, Juniper ATP Cloud를 사용하는 방법을 보여주는 방법 비디오가 포함되어 있습니다. Web SRX 시리즈 방화벽을 등록하고 기본 보안 정책을 구성하는 포털입니다.
주니퍼 ATP 클라우드 만나보기
Juniper ATP Cloud는 진화하는 보안 위협으로부터 네트워크의 모든 호스트를 보호하는 클라우드 기반 위협 탐지 소프트웨어입니다. Juniper ATP Cloud는 정적 및 동적 분석과 기계 학습의 조합을 사용하여 알 수 없는 위협을 신속하게 식별합니다. Web 또는 이메일을 통해 전송됩니다. 그것은 file 네트워크 수준에서 위협을 차단하는 SRX 시리즈 방화벽에 대한 판정 및 위험 점수. 또한 Juniper ATP Cloud는 악성 도메인으로 구성된 보안 인텔리전스(SecIntel) 피드를 제공합니다. URLs 및 에서 수집한 IP 주소 file 분석, Juniper Threat Labs 연구 및 매우 평판이 좋은 타사 위협 피드를 제공합니다. 이러한 피드는 수집되어 SRX 시리즈 방화벽에 배포되어 명령 및 제어(C&C) 통신을 자동으로 차단합니다.
주니퍼 ATP 클라우드가 어떻게 작동하는지 알고 싶으십니까? 지금보기:
비디오: Juniper Network의 지능형 위협 방지 클라우드
주니퍼 ATP 클라우드 토폴로지
이것은 전직입니다amp네트워크의 호스트를 보안 위협으로부터 보호하기 위해 Juniper ATP Cloud를 배포하는 방법에 대한 설명입니다.
Juniper ATP 클라우드 라이선스 받기
먼저 첫 번째 것들. 방화벽 장치에서 Juniper ATP Cloud 구성을 시작하려면 먼저 Juniper ATP Cloud 라이선스를 받아야 합니다. Juniper ATP Cloud에는 무료, 기본, 프리미엄의 세 가지 서비스 수준이 있습니다. 무료 라이센스는 제한된 기능을 제공하며 기본 소프트웨어에 포함되어 있습니다. Juniper ATP Cloud 프리미엄 또는 기본 라이선스를 주문하려면 현지 영업 사무소나 Juniper Networks 파트너에게 문의하세요. 주문이 완료되면 활성화 코드가 이메일로 전송됩니다. 이 코드를 SRX 시리즈 방화벽 일련번호와 함께 사용하여 프리미엄 또는 기본 라이선스 권한을 생성하게 됩니다. (SRX 시리즈 방화벽의 일련 번호를 찾으려면 showchassis hardware CLI 명령을 사용하십시오.)
라이센스를 얻으려면:
- https://license.juniper.net으로 이동하여 Juniper Networks 고객 지원 센터(CSC) 자격 증명으로 로그인하십시오.
- 라이센스 생성 목록에서 J 시리즈 서비스 라우터 및 SRX 시리즈 장치 또는 vSRX를 선택합니다.
- 인증 코드와 SRX 시리즈 일련 번호를 사용하여 지침에 따라 라이센스 키를 생성하십시오.
- SRX 시리즈 방화벽과 함께 Juniper ATP Cloud를 사용하는 경우 라이선스 키가 클라우드 서버에 자동으로 전송되므로 입력할 필요가 없습니다. 라이선스가 활성화되는 데 최대 24시간이 걸릴 수 있습니다.
- vSRX 가상 방화벽과 함께 Juniper ATP Cloud를 사용하는 경우 라이선스가 자동으로 전송되지 않습니다. 라이센스를 설치해야 합니다. 자세한 내용은 라이센스 관리 및 vSRX 배포를 참조하십시오. 라이센스가 생성되어 특정 vSRX 가상 방화벽 장치에 적용된 후 show system License CLI 명령을 사용하여 다음을 수행합니다. view 장치의 소프트웨어 일련 번호.
Juniper ATP Cloud와 함께 작동할 수 있도록 SRX 시리즈 방화벽 확보
Juniper ATP Cloud 라이선스를 획득한 후에는 Juniper ATP Cloud와 통신하도록 SRX 시리즈 방화벽을 구성해야 합니다. Web 문. 그런 다음 Juniper ATP Cloud 클라우드 기반 위협 피드를 사용하는 SRX 시리즈 방화벽에서 정책을 구성할 수 있습니다.
참고: 이 안내서는 사용자가 이미 Junos OS CLI 명령 및 구문에 익숙하고 SRX 시리즈 방화벽 관리 경험이 있다고 가정합니다.
시작하기 전에 인터넷에 연결된 SRX 시리즈 방화벽에 SSH로 연결되어 있는지 확인하세요. 이러한 SRX 시리즈 방화벽은 Juniper ATP Cloud를 지원합니다.
- SRX300 장치 라인
- SRX550M
- SRX1500
- SRX4000 장치 라인
- SRX5000 장치 라인
- vSRX 가상 방화벽
참고: SRX340, SRX345 및 SRX550M의 경우 초기 장치 구성의 일부로 set security forwarding-process Enhanced-services-mode를 실행하고 장치를 재부팅해야 합니다.
인터페이스와 보안 영역을 시작하고 구성해 보겠습니다.
- 루트 인증을 설정합니다.
user@host# 시스템 루트 인증 일반 텍스트 비밀번호 설정 새 비밀번호:
새로운 비밀번호를 다시 입력하세요:
참고: 암호는 화면에 표시되지 않습니다. - 시스템 호스트 이름을 설정합니다. user@host# 시스템 호스트 이름 설정 user@host.example.com
- 인터페이스를 설정합니다. user@host# 인터페이스 설정 ge-0/0/0 장치 0 제품군 inet 주소 192.0.2.1/24 user@host# 인터페이스 설정 ge-0/0/1 장치 0 제품군 inet 주소 192.10.2.1/24
- 보안 영역을 구성합니다.
SRX 시리즈 방화벽은 영역 기반 방화벽입니다. 트래픽을 통과시키려면 각 인터페이스를 영역에 할당해야 합니다. 보안 영역을 구성하려면 다음 명령을 입력하십시오.
참고: 신뢰할 수 없는 영역 또는 내부 보안 영역의 경우 각 특정 서비스에 대해 인프라에 필요한 서비스만 활성화하십시오.
user@host# 보안 영역 설정 security-zone untrust 인터페이스 ge-0/0/0.0
user@host# 보안 영역 설정 보안 영역 신뢰 인터페이스 ge-0/0/1.0
user@host# 보안 영역 설정 보안 영역 신뢰 호스트 인바운드 트래픽 시스템 서비스 모두
user@host# 보안 영역 설정 보안 영역 신뢰 호스트 인바운드 트래픽 프로토콜 모두 - 5. DNS를 구성합니다.
user@host# 시스템 이름 서버 192.10.2.2 설정 - NTP를 구성합니다.
user@host# 시스템 프로세스 ntp 설정
user@host# 시스템 ntp 부팅 서버 설정 192.10.2.3 user@host# 시스템 ntp 서버 설정 192.10.2.3 user@host# 커밋
가동
이 섹션에서
- 생성하다 Web Juniper ATP Cloud용 포털 로그인 계정 | 5
- SRX 시리즈 방화벽 등록 | 7
- 클라우드 피드를 사용하도록 SRX 시리즈 방화벽에 보안 정책 구성 | 12
생성하다 Web Juniper ATP Cloud용 포털 로그인 계정
이제 SRX 시리즈 방화벽이 Juniper ATP Cloud와 함께 작동할 준비가 되었으므로 Juniper ATP Cloud에 로그인하겠습니다. Web SRX 시리즈 방화벽을 포털에 등록하고 등록하십시오. Juniper ATP Cloud를 생성해야 합니다. Web 포털 로그인 계정을 선택한 후 Juniper ATP Cloud에 SRX 시리즈 방화벽을 등록하십시오. Web 문.
등록을 시작하기 전에 다음 정보를 준비하십시오.
- 귀하의 Single Sign-On 또는 Juniper Networks 고객 지원 센터(CSC) 자격 증명.
- 보안 영역 이름. 예를 들어amp즉, Juniper-Mktg-Sunnyvale. 영역 이름에는 영숫자 문자와 대시("—") 기호만 사용할 수 있습니다.
- 귀하의 회사 이름입니다.
- 귀하의 연락처 정보.
- 이메일 주소와 비밀번호. 이는 Juniper ATP Cloud 관리 인터페이스에 액세스하기 위한 로그인 정보입니다.
가자!
1. 열기 Web 브라우저에서 Juniper ATP Cloud에 연결 Web https://sky.junipersecurity.net의 포털. 북미, 캐나다, 유럽 연합, 아시아 태평양 등 지역을 선택하고 이동을 클릭하세요.
ATP 클라우드에 연결할 수도 있습니다. Web 고객 포털을 사용하는 포털 URL 아래와 같이 귀하의 위치를 알려줍니다.
위치 | 고객 포털 URL |
미국 | https://amer.sky.junipersecurity.net |
유럽 연합 | https://euapac.sky.junipersecurity.net |
아시아 태평양 | https://apac.sky.junipersecurity.net |
캐나다 | https://canada.sky.junipersecurity.net |
- 로그인 페이지가 열립니다.
- 보안 영역 생성을 클릭합니다.
- 계속을 클릭하세요.
- 보안 영역을 생성하려면 화면의 마법사를 따라 다음 정보를 입력하십시오.
• 귀하의 SSO(Single Sign-On) 또는 Juniper Networks 고객 지원 센터(CSC) 자격 증명
• 보안 영역 이름
• 회사 이름
• 연락처 정보
• ATP 클라우드에 로그인하기 위한 로그인 자격 증명 - 확인을 클릭합니다.
자동으로 로그인되어 Juniper ATP Cloud로 돌아갑니다. Web 문. 다음에 Juniper ATP Cloud를 방문할 때 Web Portal에서 방금 만든 자격 증명 및 보안 영역을 사용하여 로그인할 수 있습니다.
SRX 시리즈 방화벽 등록
이제 계정을 생성했으므로 Juniper ATP Cloud에 SRX 시리즈 방화벽을 등록해 보겠습니다. 이 가이드에서는 Juniper ATP Cloud를 사용하여 디바이스를 등록하는 방법을 보여줍니다. Web 주니퍼에서 호스팅하는 포털. 그러나 Junos OS CLI를 사용하여 장치를 등록할 수도 있습니다.Web Portal 또는 Junos Space Security Director Web 문. 귀하에게 적합한 구성 도구를 선택하십시오:
- 주니퍼 ATP 클라우드 Web 포털 - ATP 클라우드 Web 포털은 주니퍼 네트웍스의 클라우드에서 호스팅됩니다. 로컬 시스템에 Juniper ATP Cloud를 다운로드하거나 설치할 필요가 없습니다.
- CLI 명령 - Junos OS 릴리스 19.3R1부터 SRX 시리즈 방화벽에서 Junos OS CLI를 사용하여 Juniper ATP 클라우드에 장치를 등록할 수 있습니다. Juniper ATP 클라우드 없이 SRX 시리즈 장치 등록을 참조하세요. Web 문.
- J-Web 포털—J-Web Portal은 SRX 시리즈 방화벽에 사전 설치되어 제공되며 SRX 시리즈 방화벽을 Juniper ATP Cloud에 등록하는 데 사용할 수도 있습니다. 자세한 내용은 다음 비디오를 시청하세요.
동영상: ATP 클라우드 Web J-를 사용한 보호Web - Security Director Policy Enforcer - 라이선스가 부여된 Junos Space Security Director Policy Enforcer 사용자인 경우 Security Director Policy Enforcer를 사용하여 Juniper ATP Cloud를 설정하고 사용할 수 있습니다. Juniper ATP Cloud와 함께 Security Director를 사용하는 방법에 대한 자세한 내용은 Policy Enforcer를 사용하여 Juniper ATP(Advanced Threat Prevention) 클라우드에 SRX 시리즈 디바이스를 등록하는 방법을 참조하세요.
SRX 시리즈 방화벽을 등록하면 Juniper ATP Cloud 서버 간에 보안 연결이 설정됩니다. 또한 등록:
- SRX 시리즈 방화벽에 CA(인증 기관) 라이센스를 다운로드하고 설치합니다.
- 로컬 인증서를 생성합니다.
- 클라우드 서버에 로컬 인증서 등록
참고: Juniper ATP Cloud에서는 라우팅 엔진(제어 플레인)과 패킷 전달 엔진(데이터 플레인)이 모두 인터넷에 연결되어 있어야 합니다. 클라우드 서버와 통신하기 위해 SRX 시리즈 방화벽에서 포트를 열 필요가 없습니다. 그러나 그 사이에 방화벽과 같은 장치가 있는 경우 해당 장치에는 포트 80, 8080 및 443이 열려 있어야 합니다.
또한 클라우드 문제를 해결하려면 SRX 시리즈 방화벽을 DNS 서버로 구성해야 합니다. URL.
Juniper ATP Cloud에 SRX 시리즈 디바이스 등록 Web 문
Juniper ATP Cloud에 SRX 시리즈 방화벽을 등록하는 방법은 다음과 같습니다. Web 문:
- 주니퍼 ATP 클라우드에 로그인 Web 문.
대시보드 페이지가 표시됩니다. - 장치를 클릭하여 등록된 장치 페이지를 엽니다.
- 등록을 클릭하여 등록 페이지를 엽니다.
- 실행 중인 Junos OS 버전에 따라 페이지에서 CLI 명령을 복사하고 SRX 시리즈 방화벽에서 명령을 실행하여 등록하십시오.
참고: 작업을 실행해야 합니다. url 작동 모드에서 명령. 일단 생성되면 op url 명령은 7일 동안 유효합니다. 새로운 op를 생성하는 경우 url 해당 기간 내에 명령을 실행하면 이전 명령은 더 이상 유효하지 않습니다. (가장 최근에 생성된 작업만 url 명령이 유효합니다.) - SRX 시리즈 방화벽에 로그인합니다. SRX 시리즈 CLI가 화면에 열립니다.
- 작업 실행 url 이전에 팝업 창에서 복사한 명령입니다. 명령을 CLI에 붙여넣고 Enter를 누르기만 하면 됩니다.
SRX 시리즈 방화벽은 ATP 클라우드 서버에 연결하고 op 스크립트 다운로드 및 실행을 시작합니다. 등록 상태가 화면에 나타납니다. - (선택 사항) 다음 명령을 실행하여 view 추가 정보:
서비스 요청 고급 맬웨어 방지 진단 고객 포털 세부정보
Example
서비스 요청 고급 맬웨어 방지 진단 amer.sky.junipersecurity.net 세부 정보
SRX 시리즈 방화벽에서 show services advance-anti-malware status CLI 명령을 사용하여 SRX 시리즈 방화벽에서 클라우드 서버로 연결되었는지 확인할 수 있습니다. 등록된 후 SRX 시리즈 방화벽은 보안 채널(TLS 1.2)을 통해 설정된 여러 개의 영구 연결을 통해 클라우드와 통신합니다. SRX 시리즈 방화벽은 SSL 클라이언트 인증서를 사용하여 인증됩니다.
J-에 SRX 시리즈 장치 등록Web 문
J-를 사용하여 Juniper ATP Cloud에 SRX 시리즈 방화벽을 등록할 수도 있습니다.Web. 이것은 Web SRX 시리즈 방화벽에 나타나는 인터페이스입니다.
장치를 등록하기 전에:
• 영역을 구성할 때 지역을 선택해야 하므로 생성하는 영역에 적용할 지역을 결정합니다.
• 장치가 Juniper ATP 클라우드에 등록되어 있는지 확인하세요. Web 문.
• CLI 모드에서는 SRX300, SRX320, SRX340, SRX345 및 SRX550M 디바이스에서 보안 전달 프로세스 강화 서비스 모드 설정을 구성하여 포트를 열고 디바이스가 Juniper ATP Cloud와 통신할 수 있도록 준비합니다.
J-를 사용하여 SRX 시리즈 방화벽을 등록하는 방법은 다음과 같습니다.Web 문.
- J-에 로그인Web. 자세한 내용은 시작 J-를 참조하십시오.Web.
- (선택 사항) 프록시 프로 구성file.
ㅏ. J-에서는Web UI에서 장치 관리 > ATP 관리 > 등록으로 이동합니다. ATP 등록 페이지가 열립니다.
비. 다음 방법 중 하나를 사용하여 프록시 프로 구성file:
- 프록시 생성을 클릭하여 프록시 프로를 생성하세요.file.
프록시 생성 프로file 페이지가 나타납니다.
구성을 완료합니다.- 찬성file 이름 - 프록시 전문가의 이름을 입력합니다.file.
- 연결 유형 - 프록시 프로가 지원하는 연결 유형 서버(목록에서)를 선택합니다.file 사용:
- 서버 IP - 프록시 서버의 IP 주소를 입력합니다.
- 호스트 이름 - 프록시 서버의 이름을 입력합니다.
- 포트 번호 - 프록시 프로의 포트 번호를 선택합니다.file. 범위는 0에서 65,535까지입니다.
Juniper ATP Cloud에 장치를 등록하세요.
ㅏ. 등록을 클릭하여 ATP 등록 페이지를 엽니다.
메모: 기존 구성 변경 사항이 있는 경우 변경 사항을 커밋한 다음 등록 프로세스를 진행하라는 메시지가 나타납니다.
구성을 완료합니다.
- 새 영역 생성 - 연결된 라이선스가 있는 Juniper ATP 클라우드 계정이 있는 경우 기본적으로 이 옵션은 비활성화되어 있습니다. 연결된 라이선스가 있는 Juniper ATP Cloud 계정이 없는 경우 새 영역을 추가하려면 이 옵션을 활성화하세요.
- 위치 - 기본적으로 지역은 기타로 설정됩니다. 지역을 입력하세요 URL.
- 이메일 - 이메일 주소를 입력합니다.
- 비밀번호 - XNUMX자 이상의 고유한 문자열을 입력합니다. 대문자와 소문자를 모두 포함하고 하나 이상의 숫자와 하나 이상의 특수 문자를 포함합니다. 공백은 허용되지 않으며 이메일 주소에 있는 것과 동일한 문자 순서를 사용할 수 없습니다.
- 비밀번호 확인 - 비밀번호를 다시 입력합니다.
- 영역 - 보안 영역의 이름을 입력합니다. 이는 조직에 의미가 있는 이름이어야 합니다. 영역 이름에는 영숫자와 대시 기호만 포함될 수 있습니다. 이 이름은 일단 생성되면 변경할 수 없습니다.
확인을 클릭합니다.
SRX 시리즈 방화벽 등록 프로세스의 상태가 표시됩니다.
클라우드 피드를 사용하도록 SRX 시리즈 방화벽에서 보안 정책 구성
맬웨어 방지 및 보안 인텔리전스 정책과 같은 보안 정책은 Juniper ATP Cloud 위협 피드를 사용하여 검사합니다. file악성코드를 다운로드한 s 및 격리 호스트. SRX 시리즈 방화벽에 대한 보안 정책인 aamw-policy를 생성해 보겠습니다.
- 맬웨어 방지 정책을 구성합니다.
- user@host# 서비스 고급 맬웨어 방지 정책 설정 aamw-policy verdict-threshold 7
- user@host# 서비스 고급-맬웨어 방지 정책 설정 aamw-policy http 검사-프로file 기본
- user@host# 서비스 고급 맬웨어 방지 정책 설정 aamw-policy http 작업 허용
- user@host# 서비스 고급 맬웨어 방지 정책 설정 aamw-policy http 알림 로그
- user@host# 서비스 고급-맬웨어 방지 정책 설정 aamw-policy smtp 검사-프로file 기본
- user@host# 서비스 고급 맬웨어 방지 정책 aamw-policy smtp 알림 로그 설정
- user@host# 서비스 고급-맬웨어 방지 정책 설정 aamw-policy imap 검사-프로file 기본
- user@host# 서비스 고급 맬웨어 방지 정책 aamw-policy imap 알림 로그 설정
- user@host# 서비스 고급 맬웨어 방지 정책 aamw-policy fallback-options 알림 로그 설정
- user@host# 서비스 고급 맬웨어 방지 정책 설정 aamw-policy 기본 알림 로그
- user@host# 커밋
- (선택 사항) 맬웨어 방지 소스 인터페이스를 구성합니다.
소스 인터페이스는 전송하는 데 사용됩니다. file클라우드로. 소스 인터페이스는 구성하고 소스 주소는 구성하지 않은 경우 SRX 시리즈 방화벽은 연결을 위해 지정된 인터페이스의 IP 주소를 사용합니다. 라우팅 인스턴스를 사용하는 경우 맬웨어 방지 연결을 위한 소스 인터페이스를 구성해야 합니다. 기본이 아닌 라우팅 인스턴스를 사용하는 경우 SRX 시리즈 방화벽에서 이 단계를 완료할 필요가 없습니다.
user@host# 서비스 고급-맬웨어 방지 연결 소스-인터페이스 ge-0/0/2 설정
참고: Junos OS 릴리스 18.3R1 이상의 경우 fxp0(장치의 라우팅 엔진에 대한 전용 관리 인터페이스)용 관리 라우팅 인스턴스와 트래픽용 기본 라우팅 인스턴스를 사용하는 것이 좋습니다. - 보안 인텔리전스 정책을 구성합니다.
- user@host# 서비스 보안 인텔리전스 프로 설정file secintel_profile 카테고리 CC
- user@host# 서비스 보안 인텔리전스 프로 설정file secintel_profile 규칙 secintel_rule 일치 위협 수준 [ 7 8 9 10 ]
- user@host# 서비스 보안 인텔리전스 프로 설정file secintel_profile 규칙 secintel_rule 다음 작업 블록 삭제
- user@host# 서비스 보안 인텔리전스 프로 설정file secintel_profile 규칙 secintel_rule 후 로그
user@host# 서비스 보안 인텔리전스 프로 설정file secintel_profile 기본 규칙 다음 작업 허용 - user@host# 서비스 보안 인텔리전스 프로 설정file secintel_profile 기본 규칙 후 로그
- user@host# 서비스 보안 인텔리전스 프로 설정file ih_profile 범주 감염된 호스트
- user@host# 서비스 보안 인텔리전스 프로 설정file ih_profile 규칙 ih_rule 일치 위협 수준 [ 10 ]
- user@host# 서비스 보안 인텔리전스 프로 설정file ih_profile 규칙 ih_rule 다음 작업 블록 삭제
- user@host# 서비스 보안 인텔리전스 프로 설정file ih_profile 규칙 ih_rule 후 로그
- user@host# 서비스 보안 인텔리전스 정책 설정 secintel_policy 감염된 호스트 ih_profile
- user@host# 서비스 보안 인텔리전스 정책 설정 secintel_policy CC secintel_profile
- user@host# 커밋
- 참고: HTTP 트래픽을 검사하려면 선택적으로 보안 정책에서 SSL-프록시를 활성화해야 합니다. SSL-프록시를 구성하려면 4단계와 5단계를 참조하세요.
이러한 기능을 구성하면 적용된 보안 정책을 통과하는 트래픽의 성능에 영향을 미칩니다.
(선택 사항) 공개/개인 키 쌍과 자체 서명 인증서를 생성하고 CA 인증서를 설치합니다. - (선택 사항) SSL 전달 프록시 프로 구성file (데이터 플레인의 HTTPS 트래픽에는 SSL 전달 프록시가 필요합니다.) user@host# 서비스 SSL 프록시 프로 설정file SSL 검사 프로file-dut 루트-ca SSL-검사-ca
user@host# 서비스 SSL 프록시 프로 설정file SSL 검사 프로file-dut 작업은 모두 기록합니다.
user@host# 서비스 SSL 프록시 프로 설정file SSL 검사 프로file-dut 작업 무시-서버-인증-실패
user@host# 서비스 SSL 프록시 프로 설정file SSL 검사 프로file-duttrust-ca 모두
user@host# 커밋 - 보안 방화벽 정책을 구성합니다.
user@host# 보안 정책 설정 영역 신뢰에서 영역 비신뢰 정책 1 일치 소스 주소 모두
user@host# 영역 신뢰에서 영역 비신뢰 정책으로 보안 정책 설정 1 대상 주소 일치 모두
user@host# 보안 정책 설정 영역 신뢰에서 영역 비신뢰 정책 1 일치 애플리케이션 모두
축하해요! SRX 시리즈 방화벽에서 Juniper ATP Cloud의 초기 구성을 완료했습니다!
계속하세요
이 섹션에서
- 무엇 향후 계획? | 14
- 일반 정보 | 15
- 동영상으로 배우기 | 15
다음은 무엇인가요?
이제 기본적인 보안 인텔리전스와 맬웨어 방지 정책이 마련되었으므로 Juniper ATP Cloud로 무엇을 할 수 있는지 알아보고 싶을 것입니다.
일반 정보
당신이 원한다면 | 그 다음에 |
View Juniper ATP 클라우드 시스템 관리 가이드 | 보다 주니퍼 ATP 클라우드 관리 가이드 |
Juniper ATP Cloud에 사용 가능한 모든 문서 보기 | 방문하세요 주니퍼 ATP(Advanced Threat Prevention) 클라우드 먼저 경험하세요 주니퍼 TechLibrary의 페이지 |
Policy Enforcer에 사용 가능한 모든 문서 보기 | 방문하세요 정책 집행자 문서 주니퍼 TechLibrary의 페이지입니다. |
Juniper Security로 네트워크를 확인하고 자동화하고 보호하세요 | 방문하세요 보안 디자인 센터 |
신규 및 변경된 기능과 알려진 문제 및 해결된 문제에 대한 최신 정보 유지 | 보세요 주니퍼 Advanced Threat Prevention 클라우드 릴리스 노트 |
Juniper ATP Cloud에서 발생할 수 있는 몇 가지 일반적인 문제 해결 | 보세요 주니퍼 지능형 위협 예방 클라우드 문제 해결 가이드 |
비디오로 배우기
우리의 비디오 라이브러리는 계속해서 성장하고 있습니다! 우리는 하드웨어 설치부터 고급 Junos OS 네트워크 기능 구성까지 모든 작업을 수행하는 방법을 보여주는 수많은 비디오를 제작했습니다. 다음은 훌륭한 비디오와 교육입니다.
Junos OS에 대한 지식을 넓히는 데 도움이 되는 리소스입니다.
당신이 원한다면 | 그 다음에 |
View ATP 클라우드를 설정하고 구성하는 방법을 보여주는 ATP 클라우드 데모 | 시청하다 ATP 클라우드 데모 동영상 |
Policy Enforcer 마법사 사용 방법 알아보기 | 시청하다 정책 시행 마법사 사용 동영상 |
Juniper 기술의 특정 기능과 기능에 대한 빠른 답변, 명확성 및 통찰력을 제공하는 짧고 간결한 팁과 지침을 얻으십시오. | 보다 동영상으로 배우기 Juniper Networks 메인 YouTube 페이지에서 |
당신이 원한다면 | 그 다음에 |
View Juniper에서 제공하는 다양한 무료 기술 교육 목록 | 방문하세요 시작하기 주니퍼 학습 포털 페이지 |
Juniper Networks, Juniper Networks 로고, Juniper 및 Junos는 미국 및 기타 국가에서 Juniper Networks, Inc.의 등록 상표입니다. 다른 모든 상표, 서비스 마크, 등록 상표 또는 등록 서비스 마크는 해당 소유자의 재산입니다. Juniper Networks는 이 문서의 부정확성에 대해 책임을 지지 않습니다. Juniper Networks는 통지 없이 이 간행물을 변경, 수정, 이전 또는 기타 방식으로 개정할 권리를 보유합니다. 저작권 © 2023 Juniper Networks, Inc. 모든 권리 보유.
문서 / 리소스
![]() |
Juniper NETWORKS ATP 클라우드 클라우드 기반 위협 탐지 소프트웨어 [PDF 파일] 사용자 가이드 ATP 클라우드 클라우드 기반 위협 감지 소프트웨어, ATP 클라우드, 클라우드 기반 위협 감지 소프트웨어, 위협 감지 소프트웨어, 감지 소프트웨어, 소프트웨어 |