ໂລໂກ້ Juniper NETWORKS

Juniper NETWORKS ATP Cloud Cloud-Based Cloud-Based Threat Detection Software

Juniper-NETWORKS-ATP-Cloud-Cloud-Based-Threat-Detection-Software-product

Cloud ປ້ອງກັນໄພຂົ່ມຂູ່ແບບພິເສດ

ໃນຄູ່ມືນີ້
ຂັ້ນຕອນທີ 1: ເລີ່ມຕົ້ນ | 1
ຂັ້ນຕອນທີ 2: ຂຶ້ນແລະແລ່ນ | 5
ຂັ້ນຕອນທີ 3: ສືບຕໍ່ໄປ | 14

ຂັ້ນຕອນທີ 1: ເລີ່ມຕົ້ນ

ຢູ່ໃນພາກນີ້

  • ພົບກັບ Juniper ATP Cloud | 2
  • Juniper ATP Cloud Topology | 2
  • ໄດ້ຮັບໃບອະນຸຍາດ Juniper ATP Cloud ຂອງທ່ານ | 3
  • ເອົາ SRX Series Firewall ຂອງທ່ານພ້ອມທີ່ຈະເຮັດວຽກກັບ Juniper ATP Cloud | 3

ໃນຄູ່ມືນີ້, ພວກເຮົາສະຫນອງເສັ້ນທາງສາມຂັ້ນຕອນທີ່ງ່າຍດາຍ, ເພື່ອເຮັດໃຫ້ເຈົ້າຂຶ້ນແລະແລ່ນຢ່າງໄວວາດ້ວຍ Juniper Networks® Advanced Threat Prevention Cloud (Juniper ATP Cloud). ພວກ​ເຮົາ​ໄດ້​ເຮັດ​ໃຫ້​ຂັ້ນ​ຕອນ​ການ​ຕັ້ງ​ຄ່າ​ງ່າຍ​ຂຶ້ນ ແລະ​ຫຍໍ້​ລົງ
ແລະລວມເອົາວິດີໂອວິທີການທີ່ສະແດງໃຫ້ທ່ານເຫັນວິທີທີ່ຈະໄດ້ຮັບໃບອະນຸຍາດ ATP ຂອງທ່ານ, ວິທີການກໍາຫນົດຄ່າ SRX Series Firewalls ສໍາລັບ Juniper ATP Cloud, ແລະວິທີການນໍາໃຊ້ Juniper ATP Cloud Web ປະຕູເພື່ອລົງທະບຽນ SRX Series Firewalls ຂອງທ່ານແລະກໍານົດນະໂຍບາຍຄວາມປອດໄພຂັ້ນພື້ນຖານ.

ພົບກັບ Juniper ATP Cloud

Juniper ATP Cloud ແມ່ນຊອບແວກວດຈັບໄພຂົ່ມຂູ່ທີ່ອີງໃສ່ເມຄທີ່ປົກປ້ອງເຈົ້າພາບທັງໝົດໃນເຄືອຂ່າຍຂອງທ່ານຕໍ່ກັບໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ພັດທະນາຂຶ້ນ. Juniper ATP Cloud ໃຊ້ການປະສົມປະສານຂອງການວິເຄາະແບບຄົງທີ່ແລະແບບເຄື່ອນໄຫວແລະການຮຽນຮູ້ເຄື່ອງຈັກເພື່ອກໍານົດໄພຂົ່ມຂູ່ທີ່ບໍ່ຮູ້ຕົວຢ່າງໄວວາ, ອາດຈະດາວໂຫລດມາຈາກ Web ຫຼືສົ່ງຜ່ານອີເມລ໌. ມັນສະຫນອງ a file ຄໍາຕັດສິນແລະຄະແນນຄວາມສ່ຽງຕໍ່ SRX Series firewall ທີ່ສະກັດກັ້ນໄພຂົ່ມຂູ່ໃນລະດັບເຄືອຂ່າຍ. ນອກຈາກນັ້ນ, Juniper ATP Cloud ສະຫນອງຄວາມປອດໄພທາງດ້ານຄວາມປອດໄພ (SecIntel) feeds ປະກອບດ້ວຍໂດເມນທີ່ເປັນອັນຕະລາຍ, URLs, ແລະທີ່ຢູ່ IP ລວບລວມມາຈາກ file ການວິເຄາະ, ການຄົ້ນຄວ້າ Juniper Threat Labs, ແລະອາຫານການຂົ່ມຂູ່ຂອງພາກສ່ວນທີສາມທີ່ມີຊື່ສຽງສູງ. ຟີດເຫຼົ່ານີ້ຖືກເກັບກຳ ແລະແຈກຢາຍໃຫ້ SRX Series firewalls ເພື່ອປິດກັ້ນການສື່ສານຄຳສັ່ງ ແລະການຄວບຄຸມ (C&C) ໂດຍອັດຕະໂນມັດ.
ຕ້ອງການເບິ່ງວ່າ Juniper ATP Cloud ເຮັດວຽກແນວໃດ? ເບິ່ງດຽວນີ້:

ວິດີໂອ: Juniper Network's Advanced Threat Prevention Cloud

Juniper ATP Cloud Topology
ນີ້ແມ່ນ exampວິທີທີ່ທ່ານສາມາດນໍາໄປໃຊ້ Juniper ATP Cloud ເພື່ອປົກປ້ອງເຈົ້າພາບໃນເຄືອຂ່າຍຂອງທ່ານຕໍ່ກັບໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພ.

Juniper NETWORKS ATP Cloud Cloud-Based Threat Detection Software 1

ໄດ້ຮັບໃບອະນຸຍາດ Juniper ATP Cloud ຂອງທ່ານ

ສິ່ງທໍາອິດ, ທໍາອິດ. ທ່ານຈະຕ້ອງໄດ້ຮັບໃບອະນຸຍາດ Juniper ATP Cloud ຂອງທ່ານກ່ອນທີ່ທ່ານຈະສາມາດເລີ່ມຕົ້ນການຕັ້ງຄ່າ Juniper ATP Cloud ໃນອຸປະກອນໄຟວໍຂອງທ່ານໄດ້. Juniper ATP Cloud ມີສາມລະດັບການບໍລິການ: ຟຣີ, ພື້ນຖານ, ແລະທີ່ນິຍົມ. ໃບອະນຸຍາດຟຣີສະຫນອງການທໍາງານທີ່ຈໍາກັດແລະຖືກລວມເຂົ້າກັບຊອບແວພື້ນຖານ. ຕິດຕໍ່ຫ້ອງການຂາຍໃນທ້ອງຖິ່ນຂອງທ່ານຫຼືຄູ່ຮ່ວມງານຂອງ Juniper Networks ເພື່ອສັ່ງຊື້ Juniper ATP Cloud premium ຫຼືໃບອະນຸຍາດພື້ນຖານ. ເມື່ອຄໍາສັ່ງສໍາເລັດ, ລະຫັດການເປີດໃຊ້ຈະຖືກສົ່ງໃຫ້ທ່ານທາງອີເມວ. ເຈົ້າຈະໃຊ້ລະຫັດນີ້ຮ່ວມກັບໝາຍເລກຊີຣຽວ SRX Series Firewall ຂອງເຈົ້າເພື່ອສ້າງສິດທິພິເສດ ຫຼືໃບອະນຸຍາດພື້ນຖານ. (ໃຊ້ຄໍາສັ່ງ CLI ຮາດແວຂອງ show chassis ເພື່ອຊອກຫາເລກລໍາດັບຂອງ SRX Series Firewall).

ເພື່ອ​ໄດ້​ຮັບ​ໃບ​ອະ​ນຸ​ຍາດ​:

  1. ໄປທີ່ https://license.juniper.net ແລະເຂົ້າສູ່ລະບົບດ້ວຍໃບຢັ້ງຢືນສູນຊ່ວຍເຫຼືອລູກຄ້າ Juniper Networks (CSC) ຂອງທ່ານ.
  2. ເລືອກອຸປະກອນ Routers J Series ແລະ SRX Series ຫຼື vSRX ຈາກລາຍຊື່ສ້າງໃບອະນຸຍາດ.
  3. ການນໍາໃຊ້ລະຫັດການອະນຸຍາດຂອງທ່ານແລະເລກລໍາດັບ SRX Series, ປະຕິບັດຕາມຄໍາແນະນໍາເພື່ອສ້າງລະຫັດໃບອະນຸຍາດຂອງທ່ານ.
    • ຖ້າທ່ານກໍາລັງໃຊ້ Juniper ATP Cloud ກັບ SRX Series Firewalls, ຫຼັງຈາກນັ້ນທ່ານບໍ່ຈໍາເປັນຕ້ອງໃສ່ລະຫັດໃບອະນຸຍາດເພາະວ່າມັນຖືກໂອນໄປຫາເຄື່ອງແມ່ຂ່າຍຟັງໂດຍອັດຕະໂນມັດ. ມັນສາມາດໃຊ້ເວລາເຖິງ 24 ຊົ່ວໂມງເພື່ອໃຫ້ໃບອະນຸຍາດຂອງທ່ານຖືກເປີດໃຊ້.
    • ຖ້າທ່ານກໍາລັງໃຊ້ Juniper ATP Cloud ກັບ vSRX Virtual Firewall, ໃບອະນຸຍາດບໍ່ໄດ້ຖືກໂອນໂດຍອັດຕະໂນມັດ. ທ່ານຈະຈໍາເປັນຕ້ອງໄດ້ຕິດຕັ້ງໃບອະນຸຍາດ. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ, ເບິ່ງການຄຸ້ມຄອງໃບອະນຸຍາດ ແລະການນໍາໃຊ້ vSRX. ຫຼັງ​ຈາກ​ໃບ​ອະ​ນຸ​ຍາດ​ໄດ້​ຖືກ​ສ້າງ​ຕັ້ງ​ຂຶ້ນ​ແລະ​ນໍາ​ໃຊ້​ກັບ​ອຸ​ປະ​ກອນ vSRX Virtual Firewall ສະ​ເພາະ​, ໃຫ້​ນໍາ​ໃຊ້​ຄໍາ​ສັ່ງ​ຂອງ​ລະ​ບົບ​ການ​ສະ​ແດງ​ໃຫ້​ເຫັນ​ໃບ​ອະ​ນຸ​ຍາດ CLI ເພື່ອ view ໝາຍເລກຊີຣຽວຊອບແວຂອງອຸປະກອນ.

ເອົາ SRX Series Firewall ຂອງທ່ານພ້ອມທີ່ຈະເຮັດວຽກກັບ Juniper ATP Cloud
ຫຼັງຈາກທີ່ທ່ານໄດ້ຮັບໃບອະນຸຍາດ Juniper ATP Cloud, ທ່ານຈະຕ້ອງຕັ້ງຄ່າ SRX Series Firewall ຂອງທ່ານເພື່ອຕິດຕໍ່ສື່ສານກັບ Juniper ATP Cloud. Web ປະຕູ. ຈາກນັ້ນທ່ານສາມາດກຳນົດຄ່ານະໂຍບາຍໃນ SRX Series Firewall ທີ່ໃຊ້ Juniper ATP Cloud-based cloud-based threat feeds.

ຫມາຍເຫດ: ຄູ່ມືນີ້ສົມມຸດວ່າທ່ານຄຸ້ນເຄີຍກັບຄໍາສັ່ງ Junos OS CLI ແລະ syntax, ແລະມີປະສົບການໃນການຄຸ້ມຄອງ SRX Series Firewalls.

ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ, ໃຫ້ແນ່ໃຈວ່າທ່ານມີການເຊື່ອມຕໍ່ SSH ກັບ SRX Series Firewall ທີ່ເຊື່ອມຕໍ່ອິນເຕີເນັດ. SRX Series Firewalls ເຫຼົ່ານີ້ສະຫນັບສະຫນູນ Juniper ATP Cloud:

  • ອຸປະກອນສາຍ SRX300
  • SRX550M
  • SRX1500
  • ອຸປະກອນສາຍ SRX4000
  • ອຸປະກອນສາຍ SRX5000
  • vSRX Virtual Firewall

ໝາຍເຫດ: ສຳລັບ SRX340, SRX345, ແລະ SRX550M, ເຊິ່ງເປັນສ່ວນໜຶ່ງຂອງການຕັ້ງຄ່າອຸປະກອນເບື້ອງຕົ້ນ, ທ່ານຕ້ອງເປີດໃຊ້ການຕັ້ງຄ່າການສົ່ງຕໍ່-ຂະບວນການປັບປຸງ-ການບໍລິການ-ໂໝດຄວາມປອດໄພ ແລະປິດເປີດອຸປະກອນຄືນໃໝ່.

ມາເລີ່ມຕົ້ນ ແລະກຳນົດຄ່າສ່ວນຕິດຕໍ່ ແລະເຂດຄວາມປອດໄພ.

  1. ກໍານົດການພິສູດຢືນຢັນຮາກ.
    user@host# ຕັ້ງລະບົບ root-authentication plain-text-password ລະຫັດຜ່ານໃໝ່:
    ພິມລະຫັດຜ່ານໃໝ່ຄືນໃໝ່:
    ຫມາຍເຫດ: ລະຫັດຜ່ານບໍ່ໄດ້ສະແດງຢູ່ໃນຫນ້າຈໍ.
  2. ຕັ້ງຊື່ໂຮດຂອງລະບົບ. user@host# ຕັ້ງລະບົບ host-name user@host.example.com
  3. ຕັ້ງຄ່າການໂຕ້ຕອບ. user@host# ຕັ້ງສ່ວນຕິດຕໍ່ ge-0/0/0 unit 0 family inet address 192.0.2.1/24 user@host# set interfaces ge-0/0/1 unit 0 family inet address 192.10.2.1/24
  4. ຕັ້ງຄ່າເຂດຄວາມປອດໄພ.
    SRX Series Firewall ແມ່ນໄຟວໍທີ່ອີງໃສ່ເຂດ. ທ່ານຈະຕ້ອງມອບໝາຍແຕ່ລະສ່ວນຕິດຕໍ່ໃຫ້ເຂດໃດໜຶ່ງເພື່ອຜ່ານການຈະລາຈອນຜ່ານມັນ. ເພື່ອກໍານົດເຂດຄວາມປອດໄພ, ໃຫ້ໃສ່ຄໍາສັ່ງຕໍ່ໄປນີ້:
    ຫມາຍເຫດ: ສໍາລັບເຂດຄວາມປອດໄພທີ່ບໍ່ຫນ້າເຊື່ອຖືຫຼືພາຍໃນ, ເປີດໃຊ້ພຽງແຕ່ການບໍລິການທີ່ຕ້ອງການໂດຍໂຄງສ້າງພື້ນຖານສໍາລັບແຕ່ລະບໍລິການສະເພາະ.
    user@host# ກຳນົດເຂດຄວາມປອດໄພ security-zone untrust interfaces ge-0/0/0.0
    user@host# ກໍານົດເຂດຄວາມປອດໄພ security-zone trust interfaces ge-0/0/1.0
    user@host# ຕັ້ງເຂດຄວາມປອດໄພ security-zone trust host-inbound-traffic system-services ທັງໝົດ
    user@host# ຕັ້ງເຂດຄວາມປອດໄພ security-zone trust host-inbound-traffic protocols ທັງໝົດ
  5. 5. ຕັ້ງຄ່າ DNS.
    user@host# ຕັ້ງລະບົບຊື່-ເຊີບເວີ 192.10.2.2
  6. ຕັ້ງຄ່າ NTP.
    user@host# ຕັ້ງຂະບວນການລະບົບ ntp
    user@host# ຕັ້ງລະບົບ ntp boot-server 192.10.2.3 user@host# set system ntp server 192.10.2.3 user@host# commit

ຂຶ້ນແລະແລ່ນ

ຢູ່ໃນພາກນີ້

  • ສ້າງ ກ Web ບັນຊີເຂົ້າສູ່ລະບົບປະຕູສໍາລັບ Juniper ATP Cloud | 5
  • ລົງທະບຽນ SRX Series Firewall ຂອງທ່ານ | 7
  • ຕັ້ງຄ່າຕຳຫລວດຄວາມປອດໄພໃນ SRX Series Firewall ເພື່ອໃຊ້ Cloud Feeds | 12

ສ້າງ ກ Web ບັນຊີເຂົ້າສູ່ລະບົບປະຕູສໍາລັບ Juniper ATP Cloud
ຕອນນີ້ທ່ານມີ SRX Series Firewall ພ້ອມທີ່ຈະເຮັດວຽກກັບ Juniper ATP Cloud, ໃຫ້ເຂົ້າສູ່ລະບົບ Juniper ATP Cloud. Web Portal ແລະລົງທະບຽນ SRX Series Firewall ຂອງທ່ານ. ທ່ານຈະຕ້ອງສ້າງ Juniper ATP Cloud Web ບັນຊີເຂົ້າສູ່ລະບົບປະຕູ, ແລະຫຼັງຈາກນັ້ນລົງທະບຽນ SRX Series Firewall ຂອງທ່ານໃນ Juniper ATP Cloud Web ປະຕູ.
ມີຂໍ້ມູນຕໍ່ໄປນີ້ໃຫ້ເປັນປະໂຫຍດກ່ອນທີ່ທ່ານຈະເລີ່ມການລົງທະບຽນ:

  • ການເຂົ້າສູ່ລະບົບຄັ້ງດຽວຂອງທ່ານ ຫຼື ຂໍ້ມູນປະຈໍາຕົວຂອງ Juniper Networks Customer Support Center (CSC).
  •  ຊື່ເຂດຄວາມປອດໄພ. ຕົວຢ່າງample, Juniper-Mktg-Sunnyvale. ຊື່ Realm ສາມາດມີພຽງຕົວອັກສອນທີ່ເປັນຕົວເລກ ແລະ ສັນຍາລັກ dash (“—”).
  • ຊື່ບໍລິສັດຂອງທ່ານ.
  • ຂໍ້​ມູນ​ຕິດ​ຕໍ່​ຂອງ​ທ່ານ​.
  • ທີ່ຢູ່ອີເມວ ແລະລະຫັດຜ່ານ. ນີ້ຈະເປັນຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງທ່ານເພື່ອເຂົ້າເຖິງການໂຕ້ຕອບການຈັດການ Juniper ATP Cloud.

ໄປກັນເລີຍ!

1. ເປີດ ກ Web browser ແລະເຊື່ອມຕໍ່ກັບ Juniper ATP Cloud Web ປະຕູຢູ່ https://sky.junipersecurity.net. ເລືອກ​ເຂດ​ພູມ​ສາດ​ຂອງ​ທ່ານ—ອາ​ເມລິ​ກາ​ເຫນືອ, ກາ​ນາ​ດາ, ສະ​ຫະ​ພາບ​ເອີ​ຣົບ, ຫຼື​ອາ​ຊີ​ປາ​ຊີ​ຟິກ​ແລະ​ຄລິກ Go.
ທ່ານຍັງສາມາດເຊື່ອມຕໍ່ກັບ ATP Cloud ໄດ້ Web ປະຕູໂດຍໃຊ້ປະຕູລູກຄ້າ URL ສໍາລັບສະຖານທີ່ຂອງທ່ານດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້.

ສະຖານທີ່ ປະຕູລູກຄ້າ URL
ສະຫະລັດ https://amer.sky.junipersecurity.net
ສະຫະພາບເອີຣົບ https://euapac.sky.junipersecurity.net
APAC https://apac.sky.junipersecurity.net
ການາດາ https://canada.sky.junipersecurity.net
  1. ໜ້າເຂົ້າສູ່ລະບົບເປີດ.Juniper NETWORKS ATP Cloud Cloud-Based Threat Detection Software 2
  2. ກົດ ສ້າງ Realm ຄວາມ​ປອດ​ໄພ.
  3. ກົດສືບຕໍ່.
  4. ເພື່ອສ້າງພື້ນທີ່ຄວາມປອດໄພ, ປະຕິບັດຕາມຕົວຊ່ວຍສ້າງໃນຫນ້າຈໍເພື່ອປ້ອນຂໍ້ມູນຕໍ່ໄປນີ້:
    • ເຊັນຊື່ດຽວຂອງທ່ານ ຫຼື Juniper Networks Customer Support Center (CSC).
    • ຊື່ເຂດຄວາມປອດໄພ
    •ຊື່ບໍລິສັດຂອງທ່ານ
    •ຂໍ້ມູນຕິດຕໍ່ຂອງທ່ານ
    • ຂໍ້ມູນການເຂົ້າສູ່ລະບົບສໍາລັບການເຂົ້າສູ່ລະບົບ ATP Cloud
  5. ກົດ OK.
    ທ່ານເຂົ້າສູ່ລະບົບໂດຍອັດຕະໂນມັດແລະກັບຄືນໄປຫາ Juniper ATP Cloud Web ປະຕູ. ຄັ້ງຕໍ່ໄປທີ່ທ່ານໄປຢ້ຽມຢາມ Juniper ATP Cloud Web ປະຕູ, ທ່ານສາມາດເຂົ້າສູ່ລະບົບໂດຍໃຊ້ຂໍ້ມູນປະຈໍາຕົວແລະພື້ນທີ່ຄວາມປອດໄພທີ່ເຈົ້າຫາກໍ່ສ້າງ.

ລົງທະບຽນ SRX Series Firewall ຂອງທ່ານ
ຕອນນີ້ເຈົ້າໄດ້ສ້າງບັນຊີແລ້ວ, ໃຫ້ພວກເຮົາລົງທະບຽນ SRX Series Firewall ຂອງທ່ານໃນ Juniper ATP Cloud. ໃນຄູ່ມືນີ້, ພວກເຮົາສະແດງໃຫ້ທ່ານເຫັນວິທີການລົງທະບຽນອຸປະກອນຂອງທ່ານໂດຍໃຊ້ Juniper ATP Cloud Web Portal ເປັນເຈົ້າພາບໂດຍ Juniper. ຢ່າງໃດກໍຕາມ, ທ່ານຍັງສາມາດລົງທະບຽນອຸປະກອນຂອງທ່ານໂດຍໃຊ້ Junos OS CLI, J-Web Portal, ຫຼືຜູ້ອໍານວຍການຄວາມປອດໄພອາວະກາດ Junos Web ປະຕູ. ເລືອກ​ເຄື່ອງ​ມື​ການ​ຕັ້ງ​ຄ່າ​ທີ່​ເຫມາະ​ສົມ​ສໍາ​ລັບ​ທ່ານ​:

  • Juniper ATP Cloud Web ປະຕູ - ATP Cloud Web ປະຕູແມ່ນເປັນເຈົ້າພາບໂດຍ Juniper Networks ໃນຄລາວ. ທ່ານບໍ່ ຈຳ ເປັນຕ້ອງດາວໂຫລດຫຼືຕິດຕັ້ງ Juniper ATP Cloud ໃນລະບົບທ້ອງຖິ່ນຂອງທ່ານ.
  • ຄໍາສັ່ງ CLI—ເລີ່ມຕົ້ນໃນ Junos OS Release 19.3R1, ທ່ານສາມາດລົງທະບຽນອຸປະກອນກັບ Juniper ATP Cloud ໂດຍໃຊ້ Junos OS CLI ໃນ SRX Series Firewall ຂອງທ່ານ. ເບິ່ງການລົງທະບຽນອຸປະກອນ SRX Series ໂດຍບໍ່ມີ Juniper ATP Cloud Web ປະຕູ.
  • J-Web ປະຕູ-J-Web Portal ໄດ້ຖືກຕິດຕັ້ງໄວ້ລ່ວງໜ້າໃນ SRX Series Firewall ແລະຍັງສາມາດຖືກໃຊ້ເພື່ອລົງທະບຽນ SRX Series Firewall ກັບ Juniper ATP Cloud. ສໍາລັບລາຍລະອຽດ, ເບິ່ງວິດີໂອນີ້:
    ວິດີໂອ: ATP Cloud Web ການ​ປົກ​ປ້ອງ​ການ​ນໍາ​ໃຊ້ J-Web
  • ຜູ້ບັງຄັບໃຊ້ນະໂຍບາຍຂອງຜູ້ອໍານວຍການດ້ານຄວາມປອດໄພ—ຖ້າທ່ານເປັນຜູ້ໃຊ້ນະໂຍບາຍຜູ້ບັງຄັບໃຊ້ນະໂຍບາຍດ້ານຄວາມປອດໄພຂອງ Junos Space, ທ່ານສາມາດໃຊ້ຕົວບັງຄັບໃຊ້ນະໂຍບາຍຜູ້ອໍານວຍການຄວາມປອດໄພເພື່ອຕັ້ງຄ່າ ແລະໃຊ້ Juniper ATP Cloud. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບການນໍາໃຊ້ຜູ້ອໍານວຍການຄວາມປອດໄພກັບ Juniper ATP Cloud, ເບິ່ງວິທີການລົງທະບຽນອຸປະກອນ SRX Series ຂອງທ່ານໃນ Juniper Advanced Threat Prevention (ATP) Cloud ການນໍາໃຊ້ນະໂຍບາຍການບັງຄັບໃຊ້.

ເມື່ອທ່ານລົງທະບຽນ SRX Series Firewall, ທ່ານສ້າງການເຊື່ອມຕໍ່ທີ່ປອດໄພລະຫວ່າງເຄື່ອງແມ່ຂ່າຍ Juniper ATP Cloud. ການລົງທະບຽນຍັງ:

  • ດາວໂຫຼດ ແລະຕິດຕັ້ງໃບຮັບຮອງສິດອຳນາດ (CA) ເທິງ SRX Series Firewall ຂອງທ່ານ
  • ສ້າງໃບຢັ້ງຢືນທ້ອງຖິ່ນ
  • ລົງທະບຽນໃບຮັບຮອງທ້ອງຖິ່ນກັບເຊີບເວີຄລາວ

ໝາຍເຫດ: Juniper ATP Cloud ຮຽກຮ້ອງໃຫ້ທັງ Routing Engine (ຍົນຄວບຄຸມ) ແລະ Packet Forwarding Engine (ຍົນຂໍ້ມູນ) ຂອງທ່ານເຊື່ອມຕໍ່ອິນເຕີເນັດ. ທ່ານບໍ່ຈຳເປັນຕ້ອງເປີດພອດໃດໆໃນ SRX Series Firewall ເພື່ອຕິດຕໍ່ສື່ສານກັບເຊີບເວີຄລາວ. ຢ່າງໃດກໍຕາມ, ຖ້າທ່ານມີອຸປະກອນຢູ່ໃນລະຫວ່າງ, ເຊັ່ນໄຟວໍ, ອຸປະກອນນັ້ນຕ້ອງມີພອດ 80, 8080 ແລະ 443 ເປີດ.
ນອກຈາກນີ້, SRX Series Firewall ຕ້ອງໄດ້ຮັບການຕັ້ງຄ່າກັບເຄື່ອງແມ່ຂ່າຍ DNS ເພື່ອແກ້ໄຂເມຄ URL.

ລົງທະບຽນອຸປະກອນ SRX Series ຂອງທ່ານໃນ Juniper ATP Cloud Web ປະຕູ
ນີ້ແມ່ນວິທີການລົງທະບຽນ SRX Series Firewall ຂອງທ່ານໃນ Juniper ATP Cloud Web ປະຕູ:

  1. ເຂົ້າສູ່ລະບົບ Juniper ATP Cloud Web ປະຕູ.
    ໜ້າ Dashboard ສະແດງ.Juniper NETWORKS ATP Cloud Cloud-Based Threat Detection Software 3
  2. ຄລິກອຸປະກອນເພື່ອເປີດໜ້າອຸປະກອນທີ່ລົງທະບຽນ.
  3. ຄລິກລົງທະບຽນເພື່ອເປີດໜ້າລົງທະບຽນ.
  4. ອີງຕາມສະບັບ Junos OS ທີ່ທ່ານກໍາລັງແລ່ນ, ຄັດລອກຄໍາສັ່ງ CLI ຈາກຫນ້າແລະດໍາເນີນການຄໍາສັ່ງໃນ SRX Series Firewall ເພື່ອລົງທະບຽນມັນ.
    ຫມາຍເຫດ: ທ່ານຕ້ອງດໍາເນີນການ op url ຄໍາສັ່ງຈາກຮູບແບບການດໍາເນີນງານ. ເມື່ອສ້າງແລ້ວ, op url ຄໍາສັ່ງແມ່ນໃຊ້ໄດ້ສໍາລັບ 7 ມື້. ຖ້າທ່ານສ້າງ op ໃຫມ່ url ຄໍາສັ່ງພາຍໃນໄລຍະເວລານັ້ນ, ຄໍາສັ່ງເກົ່າແມ່ນບໍ່ມີຕໍ່ໄປອີກແລ້ວ. (ພຽງ​ແຕ່ op url ຄໍາ​ສັ່ງ​ແມ່ນ​ຖືກ​ຕ້ອງ​.)
  5. ເຂົ້າສູ່ລະບົບ SRX Series Firewall ຂອງທ່ານ. SRX Series CLI ເປີດຢູ່ໃນຫນ້າຈໍຂອງທ່ານ.
  6. ດໍາເນີນການ op url ຄໍາສັ່ງທີ່ທ່ານໄດ້ຄັດລອກກ່ອນຫນ້ານີ້ຈາກປ່ອງຢ້ຽມປ໊ອບອັບ. ພຽງແຕ່ວາງຄໍາສັ່ງໃສ່ CLI ແລະກົດ Enter.
    SRX Series Firewall ຈະເຮັດການເຊື່ອມຕໍ່ກັບເຊີບເວີ ATP Cloud ແລະເລີ່ມການດາວໂຫຼດ ແລະແລ່ນສະຄຣິບ op. ສະຖານະຂອງການລົງທະບຽນຈະປາກົດຢູ່ໃນຫນ້າຈໍ.
  7. (ທາງເລືອກ) ດໍາເນີນການຄໍາສັ່ງຕໍ່ໄປນີ້ເພື່ອ view ຂໍ້​ມູນ​ເພີ່ມ​ເຕີມ:
    ຮ້ອງຂໍການບໍລິການແບບພິເສດການວິນິດໄສການຕ້ານ malware ລາຍລະອຽດລູກຄ້າປະຕູ

Example
ຮ້ອງຂໍການບໍລິການຂັ້ນສູງການວິນິດໄສຕ້ານ malware ລາຍລະອຽດ amer.sky.junipersecurity.net
ທ່ານສາມາດນໍາໃຊ້ບໍລິການສະແດງສະຖານະການຕ້ານ malware ຂັ້ນສູງຄໍາສັ່ງ CLI ໃນ SRX Series Firewall ຂອງທ່ານເພື່ອກວດສອບວ່າມີການເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຟັງຈາກ SRX Series Firewall. ຫຼັງຈາກທີ່ມັນລົງທະບຽນແລ້ວ, SRX Series Firewall ຕິດຕໍ່ສື່ສານກັບຄລາວໂດຍຜ່ານການເຊື່ອມຕໍ່ແບບຄົງທີ່ຫຼາຍອັນທີ່ສ້າງຂຶ້ນຜ່ານຊ່ອງທີ່ປອດໄພ (TLS 1.2). SRX Series Firewall ຖືກຮັບຮອງໂດຍໃຊ້ໃບຢັ້ງຢືນລູກຄ້າ SSL.

ລົງທະບຽນອຸປະກອນ SRX Series ຂອງທ່ານໃນ J-Web ປະຕູ
ນອກນັ້ນທ່ານຍັງສາມາດລົງທະບຽນ SRX Series Firewall ກັບ Juniper ATP Cloud ໂດຍໃຊ້ J-Web. ນີ້ແມ່ນ Web ການໂຕ້ຕອບທີ່ເກີດຂື້ນໃນ SRX Series Firewall.
ກ່ອນທີ່ຈະລົງທະບຽນອຸປະກອນ:

• ຕັດສິນໃຈວ່າອານາເຂດໃດທີ່ເຈົ້າສ້າງຈະກວມເອົາ ເພາະວ່າເຈົ້າຕ້ອງເລືອກເຂດໃດໜຶ່ງເມື່ອທ່ານກຳນົດຄ່າອານາເຂດ.
• ໃຫ້ແນ່ໃຈວ່າອຸປະກອນຖືກລົງທະບຽນຢູ່ໃນ Juniper ATP Cloud Web ປະຕູ.
• ໃນໂໝດ CLI, ຕັ້ງຄ່າການສົ່ງຕໍ່-ຂະບວນການປັບປຸງ-ການບໍລິການ-ໂໝດຄວາມປອດໄພຢູ່ໃນອຸປະກອນ SRX300, SRX320, SRX340, SRX345, ແລະ SRX550M ຂອງທ່ານເພື່ອເປີດຜອດ ແລະໃຫ້ອຸປະກອນພ້ອມທີ່ຈະຕິດຕໍ່ສື່ສານກັບ Juniper ATP Cloud.

ນີ້ແມ່ນວິທີການລົງທະບຽນ SRX Series Firewall ຂອງທ່ານໂດຍໃຊ້ J-Web ປະຕູ.

  1. ເຂົ້າ​ສູ່​ລະ​ບົບ J-Web. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ Start J-Web.
  2. (ທາງເລືອກ) ກຳນົດຄ່າພຣັອກຊີ profile.
    ກ. ໃນ J-Web UI, ໄປທີ່ Device Administration > ATP Management > Enrollment. ໜ້າລົງທະບຽນ ATP ເປີດ.

Juniper NETWORKS ATP Cloud Cloud-Based Threat Detection Software 4

ຂ. ໃຊ້ວິທີໃດນຶ່ງຕໍ່ໄປນີ້ເພື່ອຕັ້ງຄ່າ proxy profile:

  • ກົດ Create Proxy ເພື່ອສ້າງ proxy proxyfile.
    The Create Proxy Profile ຫນ້າຈະປາກົດ.
    ສໍາເລັດການຕັ້ງຄ່າ:
    • ໂປຣfile ຊື່—ໃສ່ຊື່ສໍາລັບ proxy profile.
    • ປະເພດການເຊື່ອມຕໍ່—ເລືອກເຊີບເວີປະເພດການເຊື່ອມຕໍ່ (ຈາກລາຍການ) ທີ່ proxy proxyfile ໃຊ້:
    • Server IP—ໃສ່ທີ່ຢູ່ IP ຂອງເຊີບເວີພຣັອກຊີ.
    • ຊື່ເຈົ້າພາບ—ໃສ່ຊື່ຂອງເຊີບເວີພຣັອກຊີ.
    • ໝາຍເລກພອດ—ເລືອກໝາຍເລກພອດສຳລັບຕົວແທນຕົວແທນfile. ຊ່ວງແມ່ນ 0 ຫາ 65,535.

ລົງທະບຽນອຸປະກອນຂອງທ່ານກັບ Juniper ATP Cloud.
ກ. ຄລິກລົງທະບຽນເພື່ອເປີດໜ້າການລົງທະບຽນ ATP.

ໝາຍເຫດ: ຖ້າມີການປ່ຽນແປງການຕັ້ງຄ່າທີ່ມີຢູ່ແລ້ວ, ຂໍ້ຄວາມຈະປາກົດໃຫ້ທ່ານເຮັດການປ່ຽນແປງແລະຫຼັງຈາກນັ້ນໃຫ້ດໍາເນີນການກັບຂະບວນການລົງທະບຽນ.

Juniper NETWORKS ATP Cloud Cloud-Based Threat Detection Software 5

ສໍາເລັດການຕັ້ງຄ່າ:

  • ສ້າງ Realm ໃໝ່ - ໂດຍຄ່າເລີ່ມຕົ້ນ, ທາງເລືອກນີ້ຈະຖືກປິດໃຊ້ງານຖ້າທ່ານມີບັນຊີ Juniper ATP Cloud ທີ່ມີໃບອະນຸຍາດທີ່ກ່ຽວຂ້ອງ. ເປີດໃຊ້ຕົວເລືອກນີ້ເພື່ອເພີ່ມພູມສັນຖານໃຫມ່ຖ້າທ່ານບໍ່ມີບັນຊີ Juniper ATP Cloud ທີ່ມີໃບອະນຸຍາດທີ່ກ່ຽວຂ້ອງ.
  • ສະຖານທີ່ - ຕາມຄ່າເລີ່ມຕົ້ນ, ພາກພື້ນຖືກຕັ້ງເປັນບ່ອນອື່ນ. ເຂົ້າສູ່ພາກພື້ນ URL.
  • ອີເມວ—ໃສ່ທີ່ຢູ່ອີເມວຂອງເຈົ້າ.
  • ລະຫັດຜ່ານ—ໃສ່ສະຕຣິງທີ່ບໍ່ຊໍ້າກັນຢ່າງໜ້ອຍແປດຕົວອັກສອນ. ຮວມທັງຕົວພິມໃຫຍ່ ແລະ ໂຕພິມນ້ອຍ, ຢ່າງໜ້ອຍໜຶ່ງຕົວເລກ, ແລະ ຢ່າງໜ້ອຍໜຶ່ງຕົວອັກສອນພິເສດ; ບໍ່​ມີ​ຊ່ອງ​ຫວ່າງ​ຖືກ​ອະ​ນຸ​ຍາດ​ໃຫ້, ແລະ​ທ່ານ​ບໍ່​ສາ​ມາດ​ນໍາ​ໃຊ້​ລໍາ​ດັບ​ດຽວ​ກັນ​ຂອງ​ຕົວ​ອັກ​ສອນ​ທີ່​ຢູ່​ໃນ​ທີ່​ຢູ່​ອີ​ເມລ​ຂອງ​ທ່ານ​.
  • ຢືນຢັນລະຫັດຜ່ານ—ໃສ່ລະຫັດຜ່ານຄືນໃໝ່.
  • Realm—ໃສ່ຊື່ສໍາລັບເຂດຄວາມປອດໄພ. ນີ້ຄວນຈະເປັນຊື່ທີ່ມີຄວາມຫມາຍສໍາລັບອົງການຈັດຕັ້ງຂອງທ່ານ. ຊື່ສາມັນສາມາດມີພຽງຕົວອັກສອນ ແລະ ຕົວເລກ ແລະ ສັນຍາລັກ dash. ເມື່ອສ້າງແລ້ວ, ຊື່ນີ້ບໍ່ສາມາດປ່ຽນໄດ້.

ກົດ OK.
ສະຖານະຂອງຂະບວນການລົງທະບຽນ SRX Series Firewall ຖືກສະແດງ.

ຕັ້ງຄ່າຕຳຫຼວດຄວາມປອດໄພໃນ SRX Series Firewall ເພື່ອໃຊ້ Cloud Feeds
ນະໂຍບາຍຄວາມປອດໄພ, ເຊັ່ນ: ຕ້ານ malware ແລະນະໂຍບາຍຄວາມປອດໄພ, ນໍາໃຊ້ Juniper ATP Cloud ໄພຂົ່ມຂູ່ feeds ເພື່ອກວດກາ. files ແລະ quarantine hosts ທີ່ດາວໂຫລດ malware. ມາສ້າງນະໂຍບາຍຄວາມປອດໄພ, aamw-policy, ສໍາລັບ SRX Series Firewall.

  1. ຕັ້ງຄ່ານະໂຍບາຍຕ້ານ malware.
    • user@host# ຕັ້ງການບໍລິການຂັ້ນສູງນະໂຍບາຍຕ້ານ malware aamw-policy verdict-threshold 7
    • user@host# ຕັ້ງການບໍລິການຂັ້ນສູງນະໂຍບາຍຕ້ານ malware aamw-policy http inspection-profile ຄ່າເລີ່ມຕົ້ນ
    • user@host# ກໍານົດການບໍລິການກ້າວຫນ້າທາງດ້ານນະໂຍບາຍຕ້ານ malware aamw-policy http ໃບອະນຸຍາດປະຕິບັດ
    • user@host# ກໍານົດການບໍລິການກ້າວຫນ້າທາງດ້ານນະໂຍບາຍຕ້ານ malware aamw-policy http ບັນທຶກການແຈ້ງເຕືອນ
    • user@host# ຕັ້ງການບໍລິການຂັ້ນສູງນະໂຍບາຍຕ້ານ malware aamw-policy smtp inspection-profile ຄ່າເລີ່ມຕົ້ນ
    • user@host# ຕັ້ງການບໍລິການຂັ້ນສູງ ນະໂຍບາຍຕ້ານ malware ບັນທຶກການແຈ້ງເຕືອນ aamw-policy smtp
    • user@host# ຕັ້ງການບໍລິການຂັ້ນສູງນະໂຍບາຍຕ້ານ malware aamw-policy imap inspection-profile ຄ່າເລີ່ມຕົ້ນ
    • user@host# ກໍານົດການບໍລິການກ້າວຫນ້າທາງດ້ານນະໂຍບາຍຕ້ານ malware ບັນທຶກການແຈ້ງເຕືອນ aamw-policy imap
    • user@host# ຕັ້ງການບໍລິການຂັ້ນສູງ ນະໂຍບາຍຕ້ານ malware aamw-policy fallback-options ບັນທຶກການແຈ້ງເຕືອນ
    • user@host# ຕັ້ງການບໍລິການຂັ້ນສູງ ນະໂຍບາຍຕ້ານ malware aamw-policy default-notification log
    • user@host# ຄໍາຫມັ້ນສັນຍາ
  2. (ທາງເລືອກ) ຕັ້ງຄ່າການໂຕ້ຕອບແຫຼ່ງຕ້ານ malware.
    ການໂຕ້ຕອບແຫຼ່ງຖືກນໍາໃຊ້ເພື່ອສົ່ງ files ກັບຟັງ. ຖ້າທ່ານຕັ້ງຄ່າຕົວເຊື່ອມຕໍ່ແຫຼ່ງແຕ່ບໍ່ແມ່ນທີ່ຢູ່ຂອງແຫຼ່ງ, SRX Series Firewall ໃຊ້ທີ່ຢູ່ IP ຈາກສ່ວນຕິດຕໍ່ທີ່ລະບຸໄວ້ສໍາລັບການເຊື່ອມຕໍ່. ຖ້າທ່ານກໍາລັງໃຊ້ຕົວຢ່າງການກໍານົດເສັ້ນທາງ, ທ່ານຕ້ອງກໍານົດສ່ວນຕິດຕໍ່ແຫຼ່ງສໍາລັບການເຊື່ອມຕໍ່ຕ້ານ malware. ຖ້າທ່ານກໍາລັງໃຊ້ instance routing ທີ່ບໍ່ມີຄ່າເລີ່ມຕົ້ນ, ທ່ານບໍ່ຈໍາເປັນຕ້ອງເຮັດສໍາເລັດຂັ້ນຕອນນີ້ໃນ SRX Series Firewall.
    user@host# ຕັ້ງການບໍລິການຂັ້ນສູງ-ຕ້ານ-malware ເຊື່ອມຕໍ່ source-interface ge-0/0/2
    ຫມາຍເຫດ: ສໍາລັບ Junos OS Release 18.3R1 ແລະຕໍ່ມາ, ພວກເຮົາແນະນໍາໃຫ້ທ່ານໃຊ້ຕົວຊີ້ບອກເສັ້ນທາງການຈັດການສໍາລັບ fxp0 (ສ່ວນຕິດຕໍ່ການຈັດການທີ່ອຸທິດໃຫ້ກັບ routing-engine ຂອງອຸປະກອນ) ແລະຕົວຢ່າງການກໍານົດເສັ້ນທາງເລີ່ມຕົ້ນສໍາລັບການຈະລາຈອນ.
  3. ຕັ້ງຄ່ານະໂຍບາຍຄວາມປອດໄພ-ອັດສະລິຍະ.
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile secintel_profile ປະເພດ CC
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile secintel_profile ກົດລະບຽບ secintel_rule ຈັບຄູ່ລະດັບໄພຂົ່ມຂູ່ [ 7 8 9 10 ]
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile secintel_profile ກົດລະບຽບ secintel_rule ຈາກນັ້ນການປະຕິບັດການຂັດຂວາງການຫຼຸດລົງ
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile secintel_profile ກົດ secintel_rule ຈາກນັ້ນເຂົ້າສູ່ລະບົບ
      user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile secintel_profile default-rule ຫຼັງຈາກນັ້ນອະນຸຍາດໃຫ້ດໍາເນີນການ
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile secintel_profile default-rule ຫຼັງຈາກນັ້ນເຂົ້າສູ່ລະບົບ
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile ih_profile ປະເພດ Infected-Hosts
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile ih_profile ກົດລະບຽບ ih_rule ຈັບຄູ່ລະດັບໄພຂົ່ມຂູ່ [ 10 ]
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile ih_profile ກົດລະບຽບ ih_rule ຫຼັງຈາກນັ້ນ, ການປະຕິບັດຕັນຫຼຸດລົງ
    • user@host# ຕັ້ງການບໍລິການຄວາມປອດໄພ-intelligence profile ih_profile ກົດ ih_rule ຈາກນັ້ນເຂົ້າສູ່ລະບົບ
    • user@host# ກໍານົດການບໍລິການຄວາມປອດໄພ - ນະໂຍບາຍ secintel_policy Infected-Hosts ih_profile
    • user@host# ກໍານົດການບໍລິການຄວາມປອດໄພ - ນະໂຍບາຍ secintel_policy CC secintel_profile
    • user@host# ຄໍາຫມັ້ນສັນຍາ
  4. ໝາຍເຫດ: ຖ້າທ່ານຕ້ອງການກວດສອບການຈະລາຈອນ HTTPs, ທ່ານຕ້ອງເປີດໃຊ້ SSL-Proxy ເປັນທາງເລືອກໃນນະໂຍບາຍຄວາມປອດໄພຂອງທ່ານ. ເພື່ອຕັ້ງຄ່າ SSL-Proxy, ອ້າງອີງຂັ້ນຕອນທີ 4 ແລະຂັ້ນຕອນ 5.
    ການຕັ້ງຄ່າຄຸນສົມບັດເຫຼົ່ານີ້ຈະສົ່ງຜົນກະທົບຕໍ່ການປະຕິບັດຂອງການຈະລາຈອນທີ່ຂ້າມຜ່ານນະໂຍບາຍຄວາມປອດໄພທີ່ນໍາໃຊ້.
    (ທາງເລືອກ) ສ້າງຄູ່ຄີສາທາລະນະ/ເອກະຊົນ ແລະໃບຢັ້ງຢືນທີ່ເຊັນດ້ວຍຕົນເອງ, ແລະຕິດຕັ້ງໃບຮັບຮອງ CA.
  5. (ທາງເລືອກ) ກຳນົດຄ່າ SSL forward proxy profile (SSL forward proxy ແມ່ນຕ້ອງການສໍາລັບການຈະລາຈອນ HTTPS ໃນຍົນຂໍ້ມູນ). user@host# ຕັ້ງບໍລິການ ssl proxy profile ssl-inspect-profile-dut root-ca ssl-inspect-ca
    user@host# ຕັ້ງບໍລິການ ssl proxy profile ssl-inspect-profile-dut ປະຕິບັດບັນທຶກທັງຫມົດ
    user@host# ຕັ້ງບໍລິການ ssl proxy profile ssl-inspect-profileການປະຕິບັດ -dut ignore-server-auth-failure
    user@host# ຕັ້ງບໍລິການ ssl proxy profile ssl-inspect-profile-dut trusted-ca ທັງຫມົດ
    user@host# ຄໍາຫມັ້ນສັນຍາ
  6. ຕັ້ງຄ່ານະໂຍບາຍໄຟວໍຄວາມປອດໄພ.
    user@host# ກຳນົດນະໂຍບາຍຄວາມປອດໄພຈາກເຂດຄວາມໄວ້ເນື້ອເຊື່ອໃຈເຖິງເຂດ ນະໂຍບາຍ untrust 1 ກົງກັບແຫຼ່ງທີ່ຢູ່ໃດໆ
    user@host# ກຳນົດນະໂຍບາຍຄວາມປອດໄພຈາກເຂດຄວາມໄວ້ເນື້ອເຊື່ອໃຈເຖິງເຂດ ນະໂຍບາຍ untrust 1 ກົງກັບປາຍທາງ-ທີ່ຢູ່ໃດໆ
    user@host# ກຳນົດນະໂຍບາຍຄວາມປອດໄພຈາກເຂດຄວາມໄວ້ເນື້ອເຊື່ອໃຈເຖິງເຂດ ນະໂຍບາຍ untrust 1 ກົງກັບຄໍາຮ້ອງສະຫມັກໃດໆ

ຊົມເຊີຍ! ທ່ານໄດ້ສໍາເລັດການຕັ້ງຄ່າເບື້ອງຕົ້ນສໍາລັບ Juniper ATP Cloud ໃນ SRX Series Firewall ຂອງທ່ານ!

ສືບຕໍ່ໄປ

ຢູ່ໃນພາກນີ້

  • ຕໍ່ໄປແມ່ນຫຍັງ? | 14
  • ຂໍ້ມູນທົ່ວໄປ | ໑໖
  • ຮຽນຮູ້ກັບວິດີໂອ | ໑໖

ຕໍ່ໄປແມ່ນຫຍັງ?
ຕອນນີ້ທ່ານມີຄວາມປອດໄພທາງດ້ານຄວາມປອດໄພຂັ້ນພື້ນຖານ ແລະນະໂຍບາຍຕ້ານ malware ຢູ່ໃນບ່ອນ, ເຈົ້າຈະຕ້ອງສຳຫຼວດເບິ່ງວ່າເຈົ້າສາມາດເຮັດຫຍັງໄດ້ອີກກັບ Juniper ATP Cloud.

Juniper NETWORKS ATP Cloud Cloud-Based Threat Detection Software 6

ຂໍ້ມູນທົ່ວໄປ

ຖ້າທ່ານຕ້ອງການ ຈາກນັ້ນ
View ຄູ່ມືການຄຸ້ມຄອງລະບົບ Juniper ATP Cloud ເບິ່ງ Juniper ATP Cloud Administration Guide
ເບິ່ງເອກະສານທັງໝົດທີ່ມີໃຫ້ Juniper ATP Cloud ຢ້ຽມຢາມ Juniper Advanced Threat Prevention (ATP) Cloud ປະສົບການທໍາອິດ ຫນ້າໃນ Juniper TechLibrary
ເບິ່ງເອກະສານທັງໝົດທີ່ມີໃຫ້ຜູ້ບັງຄັບໃຊ້ນະໂຍບາຍ ຢ້ຽມຢາມ ເອກະສານການບັງຄັບໃຊ້ນະໂຍບາຍ ຫນ້າໃນ Juniper TechLibrary.
ເບິ່ງ, ອັດຕະໂນມັດ, ແລະປົກປ້ອງເຄືອຂ່າຍຂອງທ່ານດ້ວຍ Juniper Security ຢ້ຽມຢາມ ສູນການອອກແບບຄວາມປອດໄພ
ຕິດຕາມຄຸນສົມບັດໃໝ່ ແລະປ່ຽນແປງໃໝ່ ແລະຮູ້ຈັກ ແລະແກ້ໄຂແລ້ວ ເບິ່ງ Juniper ການປ່ອຍ Cloud ການປ້ອງກັນໄພຂົ່ມຂູ່ແບບພິເສດ ບັນທຶກ
ແກ້ໄຂບັນຫາທົ່ວໄປບາງຢ່າງທີ່ທ່ານອາດຈະພົບກັບ Juniper ATP Cloud ເບິ່ງ Juniper Advanced Threat Prevention Cloud ຄູ່ມືແກ້ໄຂບັນຫາ

ຮຽນຮູ້ດ້ວຍວິດີໂອ
ຫ້ອງສະຫມຸດວິດີໂອຂອງພວກເຮົາສືບຕໍ່ຂະຫຍາຍຕົວ! ພວກ​ເຮົາ​ໄດ້​ສ້າງ​ຫຼາຍ, ຫຼາຍ​ວິ​ດີ​ໂອ​ທີ່​ສະ​ແດງ​ໃຫ້​ເຫັນ​ວິ​ທີ​ການ​ເຮັດ​ທຸກ​ສິ່ງ​ທຸກ​ຢ່າງ​ຈາກ​ການ​ຕິດ​ຕັ້ງ​ຮາດ​ແວ​ຂອງ​ທ່ານ​ເພື່ອ​ກໍາ​ນົດ​ຄ່າ​ຄຸນ​ສົມ​ບັດ​ເຄືອ​ຂ່າຍ Junos OS ຂັ້ນ​ສູງ​. ນີ້ແມ່ນວິດີໂອ ແລະການຝຶກອົບຮົມທີ່ດີ
ຊັບພະຍາກອນທີ່ຈະຊ່ວຍໃຫ້ທ່ານຂະຫຍາຍຄວາມຮູ້ກ່ຽວກັບ Junos OS.

ຖ້າທ່ານຕ້ອງການ ຈາກນັ້ນ
View ATP Cloud Demonstration ທີ່ສະແດງໃຫ້ທ່ານເຫັນວິທີຕັ້ງຄ່າ ແລະກຳນົດຄ່າ ATP Cloud ສັງເກດເບິ່ງ ການສາທິດ ATP Cloud ວິດີໂອ
ຮຽນຮູ້ວິທີໃຊ້ຕົວຊ່ວຍສ້າງນະໂຍບາຍ ສັງເກດເບິ່ງ ການນໍາໃຊ້ຕົວຊ່ວຍສ້າງນະໂຍບາຍ ວິດີໂອ
ໄດ້ຮັບຄໍາແນະນໍາແລະຄໍາແນະນໍາສັ້ນແລະຫຍໍ້ທີ່ໃຫ້ຄໍາຕອບທີ່ໄວ, ຄວາມຊັດເຈນ, ແລະຄວາມເຂົ້າໃຈໃນລັກສະນະສະເພາະແລະຫນ້າທີ່ຂອງເຕັກໂນໂລຢີ Juniper ເບິ່ງ ການຮຽນຮູ້ກັບວິດີໂອ ໃນໜ້າ YouTube ຫຼັກຂອງ Juniper Networks
ຖ້າທ່ານຕ້ອງການ ຈາກນັ້ນ
View ບັນຊີລາຍຊື່ຂອງການຝຶກອົບຮົມດ້ານວິຊາການຟຣີຈໍານວນຫຼາຍທີ່ພວກເຮົາສະເຫນີຢູ່ Juniper ຢ້ຽມຢາມ ການເລີ່ມຕົ້ນ ຫນ້າຢູ່ໃນ Juniper Learning Portal

Juniper Networks, ໂລໂກ້ Juniper Networks, Juniper, ແລະ Junos ແມ່ນເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນຂອງ Juniper Networks, Inc. ໃນສະຫະລັດ ແລະປະເທດອື່ນໆ. ເຄື່ອງໝາຍການຄ້າອື່ນໆທັງໝົດ, ເຄື່ອງໝາຍການບໍລິການ, ເຄື່ອງໝາຍຈົດທະບຽນ ຫຼືເຄື່ອງໝາຍການບໍລິການທີ່ລົງທະບຽນແມ່ນເປັນຊັບສິນຂອງເຈົ້າຂອງຂອງເຂົາເຈົ້າ. Juniper Networks ຖືວ່າບໍ່ມີຄວາມຮັບຜິດຊອບຕໍ່ຄວາມບໍ່ຖືກຕ້ອງໃດໆໃນເອກະສານນີ້. Juniper Networks ສະຫງວນສິດໃນການປ່ຽນແປງ, ປັບປຸງແກ້ໄຂ, ໂອນ, ຫຼືແກ້ໄຂສິ່ງພິມນີ້ໂດຍບໍ່ມີການແຈ້ງລ່ວງໜ້າ. ສະຫງວນລິຂະສິດ © 2023 Juniper Networks, Inc. ສະຫງວນລິຂະສິດທັງໝົດ.

ເອກະສານ / ຊັບພະຍາກອນ

Juniper NETWORKS ATP Cloud Cloud-Based Cloud-Based Threat Detection Software [pdf] ຄູ່ມືຜູ້ໃຊ້
ATP Cloud Cloud-Based Threat Detection Software, ATP Cloud, Cloud-Based Threat Detection Software, Threat Detection Software, Software Detection Software, Software

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *