Logotip Juniper NETWORKS

Programska oprema za odkrivanje groženj v oblaku Juniper NETWORKS ATP Cloud

Juniper-NETWORKS-ATP-Cloud-Cloud-Based-Threat-Detection-Programska-izdelek

Napredni oblak za preprečevanje groženj

V TEM VODNIKU
1. korak: Začnite | 1
2. korak: Zagon | 5
3. korak: Nadaljujte | 14

1. korak: Začnite

V TEM ODDELKU

  • Spoznajte Juniper ATP Cloud | 2
  • Topologija oblaka Juniper ATP | 2
  • Pridobite svojo licenco Juniper ATP Cloud | 3
  • Pripravite svoj požarni zid serije SRX za delo z Juniper ATP Cloud | 3

V tem priročniku nudimo preprosto pot v treh korakih, s katero lahko hitro začnete uporabljati Juniper Networks® Advanced Threat Prevention Cloud (Juniper ATP Cloud). Konfiguracijske postopke smo poenostavili in skrajšali
in vključeni videoposnetki z navodili, ki vam pokažejo, kako pridobiti licenco ATP, kako konfigurirati požarne zidove serije SRX za Juniper ATP Cloud in kako uporabljati Juniper ATP Cloud Web Portal za prijavo vaših požarnih zidov serije SRX in konfiguracijo osnovnih varnostnih pravilnikov.

Spoznajte Juniper ATP Cloud

Juniper ATP Cloud je programska oprema za odkrivanje groženj v oblaku, ki ščiti vse gostitelje v vašem omrežju pred razvijajočimi se varnostnimi grožnjami. Juniper ATP Cloud uporablja kombinacijo statične in dinamične analize ter strojnega učenja za hitro prepoznavanje neznanih groženj, bodisi prenesenih iz Web ali poslano po e-pošti. Zagotavlja a file razsodbo in oceno tveganja za požarni zid serije SRX, ki blokira grožnjo na ravni omrežja. Poleg tega Juniper ATP Cloud zagotavlja vire varnostnih informacij (SecIntel), ki so sestavljeni iz zlonamernih domen, URLs, in naslovi IP, zbrani iz file analiza, raziskave Juniper Threat Labs in zelo ugledni viri groženj tretjih oseb. Ti viri se zbirajo in distribuirajo v požarne zidove serije SRX, da samodejno blokirajo komunikacije ukazov in nadzora (C&C).
Želite videti, kako deluje Juniper ATP Cloud? Pazi zdaj:

Video: Napredni oblak za preprečevanje groženj Juniper Network

Topologija oblaka Juniper ATP
Tukaj je bivšiampo tem, kako lahko uvedete Juniper ATP Cloud za zaščito gostitelja v vašem omrežju pred varnostnimi grožnjami.

Programska oprema za odkrivanje groženj v oblaku Juniper NETWORKS ATP Cloud 1

Pridobite svojo licenco Juniper ATP Cloud

Najprej, najprej. Preden lahko začnete konfigurirati Juniper ATP Cloud v napravi s požarnim zidom, boste morali pridobiti licenco za Juniper ATP Cloud. Juniper ATP Cloud ima tri ravni storitev: brezplačno, osnovno in premium. Brezplačna licenca zagotavlja omejeno funkcionalnost in je vključena v osnovno programsko opremo. Obrnite se na lokalno prodajno pisarno ali partnerja Juniper Networks, da oddate naročilo za premijsko ali osnovno licenco Juniper ATP Cloud. Ko je naročilo zaključeno, vam po elektronski pošti pošljemo aktivacijsko kodo. To kodo boste uporabili skupaj s serijsko številko požarnega zidu serije SRX za ustvarjanje premijske ali osnovne licence. (Uporabite ukaz CLI show chassis hardware, da poiščete serijsko številko požarnega zidu serije SRX).

Za pridobitev licence:

  1. Pojdite na https://license.juniper.net in se prijavite s svojimi poverilnicami centra za podporo strankam Juniper Networks (CSC).
  2. Na seznamu Generate Licenses izberite storitvene usmerjevalnike serije J in naprave serije SRX ali vSRX.
  3. S svojo avtorizacijsko kodo in serijsko številko serije SRX sledite navodilom za ustvarjanje licenčnega ključa.
    • Če uporabljate Juniper ATP Cloud s požarnimi zidovi serije SRX, vam ni treba vnesti licenčnega ključa, ker se samodejno prenese na strežnik v oblaku. Aktivacija vaše licence lahko traja do 24 ur.
    • Če uporabljate Juniper ATP Cloud z virtualnim požarnim zidom vSRX, se licenca ne prenese samodejno. Namestiti boste morali licenco. Za več podrobnosti glejte Upravljanje licenc in uvedbe vSRX. Ko je licenca ustvarjena in uporabljena za določeno napravo navideznega požarnega zidu vSRX, uporabite ukaz CLI show system license za view serijsko številko programske opreme naprave.

Pripravite svoj požarni zid serije SRX za delo z Juniper ATP Cloud
Ko pridobite licenco za Juniper ATP Cloud, boste morali konfigurirati svoj požarni zid serije SRX za komunikacijo z Juniper ATP Cloud Web Portal. Nato lahko na požarnem zidu serije SRX konfigurirate pravilnike, ki uporabljajo vire groženj v oblaku Juniper ATP Cloud.

OPOMBA: Ta priročnik predvideva, da ste že seznanjeni z ukazi in sintakso Junos OS CLI ter da imate izkušnje z upravljanjem požarnih zidov serije SRX.

Preden začnete, se prepričajte, da imate povezavo SSH s požarnim zidom serije SRX, ki je povezan z internetom. Ti požarni zidovi serije SRX podpirajo Juniper ATP Cloud:

  • Linija naprav SRX300
  • SRX550M
  • SRX1500
  • Linija naprav SRX4000
  • Linija naprav SRX5000
  • Virtualni požarni zid vSRX

OPOMBA: Za SRX340, SRX345 in SRX550M morate kot del začetne konfiguracije naprave zagnati set security forwarding-process advanced-services-mode in znova zagnati napravo.

Začnimo in konfigurirajmo vmesnike in varnostna območja.

  1. Nastavite korensko avtentikacijo.
    user@host# set system root-authentication plain-text-password Novo geslo:
    Ponovno vnesite novo geslo:
    OPOMBA: Geslo ni prikazano na zaslonu.
  2. Nastavite ime gostitelja sistema. uporabnik@gostitelj# nastavite sistemsko ime gostitelja uporabnik@gostitelj.example.com
  3. Nastavite vmesnike. user@host# nastavite vmesnike ge-0/0/0 enota 0 družinski inet naslov 192.0.2.1/24 user@host# nastavite vmesnike ge-0/0/1 enota 0 družinski inet naslov 192.10.2.1/24
  4. Konfigurirajte varnostna območja.
    Požarni zid serije SRX je območni požarni zid. Vsakemu vmesniku boste morali dodeliti območje, da bo skozi njega prešel promet. Če želite konfigurirati varnostna območja, vnesite naslednje ukaze:
    OPOMBA: Za območje nezaupanja ali notranjo varnost omogočite samo storitve, ki jih zahteva infrastruktura za vsako posamezno storitev.
    uporabnik@gostitelj# nastavi varnostna območja varnostno območje nezaupanja vmesniki ge-0/0/0.0
    user@host# nastavite varnostna območja varnostno območje vmesniki zaupanja ge-0/0/1.0
    uporabnik@gostitelj# nastavi varnostna območja varnostno območje zaupanje gostitelj-vhodni-promet sistemske storitve vse
    uporabnik@gostitelj# nastavi varnostna območja varnostno območje zaupanje gostiteljski vhodni promet protokoli vsi
  5. 5. Konfigurirajte DNS.
    uporabnik@gostitelj# nastavitev sistemskega imenskega strežnika 192.10.2.2
  6. Konfigurirajte NTP.
    uporabnik@gostitelj# nastavi sistemske procese ntp
    uporabnik@gostitelj# nastavi sistemski zagonski strežnik ntp 192.10.2.3 uporabnik@gostitelj# nastavi sistemski strežnik ntp 192.10.2.3 uporabnik@gostitelj# potrdi

Gor in tek

V TEM ODDELKU

  • Ustvari a Web Račun za prijavo na portal Juniper ATP Cloud | 5
  • Prijavite svoj požarni zid serije SRX | 7
  • Konfigurirajte varnostna pravila na požarnem zidu serije SRX za uporabo virov v oblaku | 12

Ustvari a Web Račun za prijavo na portal za Juniper ATP Cloud
Zdaj, ko imate požarni zid serije SRX pripravljen za delo z Juniper ATP Cloud, se prijavimo v Juniper ATP Cloud Web Portal in včlanite svoj požarni zid serije SRX. Ustvariti boste morali Juniper ATP Cloud Web Račun za prijavo v portal in nato včlanite svoj požarni zid serije SRX v Juniper ATP Cloud Web Portal.
Pred začetkom vpisa imejte pri roki naslednje informacije:

  • Vaša enotna prijava ali poverilnice centra za podporo strankam Juniper Networks (CSC).
  •  Ime varnostnega področja. Na primerample, Juniper-Mktg-Sunnyvale. Imena področij lahko vsebujejo samo alfanumerične znake in pomišljaj (»—«).
  • Ime vašega podjetja.
  • Vaši kontaktni podatki.
  • E-poštni naslov in geslo. To bodo vaši podatki za prijavo za dostop do vmesnika za upravljanje Juniper ATP Cloud.

Gremo!

1. Odprite a Web brskalnik in se povežite z Juniper ATP Cloud Web Portal na https://sky.junipersecurity.net. Izberite svojo geografsko regijo – Severna Amerika, Kanada, Evropska unija ali Azija in Pacifik in kliknite Pojdi.
Lahko se povežete tudi z ATP Cloud Web Portal z uporabo portala za stranke URL za vašo lokacijo, kot je prikazano spodaj.

Lokacija Portal za stranke URL
Združene države Amerike https://amer.sky.junipersecurity.net
Evropska unija https://euapac.sky.junipersecurity.net
APAC https://apac.sky.junipersecurity.net
Kanada https://canada.sky.junipersecurity.net
  1. Odpre se stran za prijavo.Programska oprema za odkrivanje groženj v oblaku Juniper NETWORKS ATP Cloud 2
  2. Kliknite Ustvari varnostno področje.
  3. Kliknite Nadaljuj.
  4. Če želite ustvariti varnostno področje, sledite čarovniku na zaslonu in vnesite naslednje podatke:
    • Vaša enotna prijava ali poverilnice centra za podporo strankam Juniper Networks (CSC).
    • Ime varnostnega področja
    • Ime vašega podjetja
    • Vaši kontaktni podatki
    • Poverilnice za prijavo v ATP Cloud
  5. Kliknite OK.
    Samodejno ste prijavljeni in vrnjeni v oblak Juniper ATP Web Portal. Naslednjič, ko obiščete Juniper ATP Cloud Web Portal, se lahko prijavite s poverilnicami in varnostnim področjem, ki ste ga pravkar ustvarili.

Prijavite svoj požarni zid serije SRX
Zdaj, ko ste ustvarili račun, včlanimo vaš požarni zid serije SRX v Juniper ATP Cloud. V tem priročniku vam pokažemo, kako včlanite svojo napravo z Juniper ATP Cloud Web Portal, ki ga gosti Juniper. Vendar pa lahko svojo napravo prijavite tudi z uporabo Junos OS CLI, J-Web Portal, ali Junos Space Security Director Web Portal. Izberite konfiguracijsko orodje, ki vam ustreza:

  • Juniper ATP Cloud Web Portal—Oblak ATP Web Portal gosti Juniper Networks v oblaku. Juniper ATP Cloud vam ni treba prenesti ali namestiti v lokalni sistem.
  • Ukazi CLI – od izdaje Junos OS 19.3R1 naprej lahko napravo prijavite v Juniper ATP Cloud z uporabo Junos OS CLI na požarnem zidu serije SRX. Glejte Vpis naprave serije SRX brez Juniper ATP Cloud Web Portal.
  • J-Web Portal—J-Web Portal je vnaprej nameščen na požarnem zidu serije SRX in ga je mogoče uporabiti tudi za prijavo požarnega zidu serije SRX v Juniper ATP Cloud. Za podrobnosti si oglejte ta videoposnetek:
    Video: ATP Cloud Web Zaščita z J-Web
  • Security Director Policy Enforcer – Če ste licencirani uporabnik Junos Space Security Director Policy Enforcer, lahko uporabite Security Director Policy Enforcer za nastavitev in uporabo Juniper ATP Cloud. Za več informacij o uporabi varnostnega direktorja z Juniper ATP Cloud glejte Kako vpisati svoje naprave serije SRX v Juniper Advanced Threat Prevention (ATP) Cloud z uporabo Policy Enforcer.

Ko včlanite požarni zid serije SRX, vzpostavite varno povezavo med strežnikom Juniper ATP Cloud. Prijave tudi:

  • Prenese in namesti licence overitelja potrdil (CA) na vaš požarni zid serije SRX
  • Ustvari lokalna potrdila
  • Vpiše lokalna potrdila v strežnik v oblaku

OPOMBA: Juniper ATP Cloud zahteva, da sta vaš mehanizem za usmerjanje (nadzorna ravnina) in mehanizem za posredovanje paketov (podatkovna ravnina) povezana z internetom. Za komunikacijo s strežnikom v oblaku vam ni treba odpreti nobenih vrat na požarnem zidu serije SRX. Če pa imate vmes napravo, na primer požarni zid, mora imeti ta naprava odprta vrata 80, 8080 in 443.
Poleg tega mora biti požarni zid serije SRX konfiguriran s strežniki DNS, da lahko razreši oblak URL.

Včlanite svojo napravo serije SRX v Juniper ATP Cloud Web Portal
Tukaj je opisano, kako svoj požarni zid serije SRX včlanite v Juniper ATP Cloud Web Portal:

  1. Prijavite se v Juniper ATP Cloud Web Portal.
    Prikaže se stran nadzorne plošče.Programska oprema za odkrivanje groženj v oblaku Juniper NETWORKS ATP Cloud 3
  2. Kliknite Naprave, da odprete stran Včlanjene naprave.
  3. Kliknite Enroll, da odprete stran Enroll.
  4. Glede na različico operacijskega sistema Junos, ki jo uporabljate, kopirajte ukaz CLI s strani in zaženite ukaz na požarnem zidu serije SRX, da ga včlanite.
    OPOMBA: Zagnati morate op url ukaz iz operativnega načina. Ko je op url ukaz velja 7 dni. Če ustvarite nov op url ukaz v tem časovnem obdobju, stari ukaz ni več veljaven. (Samo nazadnje ustvarjeni op url ukaz je veljaven.)
  5. Prijavite se v požarni zid serije SRX. Na vašem zaslonu se odpre vmesnik CLI serije SRX.
  6. Zaženi op url ukaz, ki ste ga prej kopirali iz pojavnega okna. Preprosto prilepite ukaz v CLI in pritisnite Enter.
    Požarni zid serije SRX bo vzpostavil povezavo s strežnikom ATP Cloud ter začel prenašati in izvajati operacijske skripte. Status vpisa se prikaže na zaslonu.
  7. (Izbirno) Zaženite naslednji ukaz za view Dodatne informacije:
    zahtevajte storitve napredne diagnostike proti zlonamerni programski opremi podrobnosti portala za stranke

Example
zahtevajte storitve napredne diagnostike proti zlonamerni programski opremi amer.sky.junipersecurity.net podrobnosti
Uporabite lahko ukaz CLI show services advanced-anti-malware status na vašem požarnem zidu serije SRX, da preverite, ali je bila vzpostavljena povezava s strežnikom v oblaku iz požarnega zidu serije SRX. Po včlanitvi požarni zid serije SRX komunicira z oblakom prek več vztrajnih povezav, vzpostavljenih prek varnega kanala (TLS 1.2). Požarni zid serije SRX je overjen s potrdili odjemalca SSL.

Prijavite svojo napravo serije SRX v J-Web Portal
Požarni zid serije SRX lahko prijavite tudi v Juniper ATP Cloud z uporabo J-Web. To je Web vmesnik, ki se prikaže na požarnem zidu serije SRX.
Pred prijavo naprave:

• Odločite se, katero regijo bo pokrivalo področje, ki ga ustvarite, ker morate izbrati območje, ko konfigurirate področje.
• Zagotovite, da je naprava registrirana v Juniper ATP Cloud Web Portal.
• V načinu CLI konfigurirajte način naprednih storitev za varnostni postopek posredovanja na svojih napravah SRX300, SRX320, SRX340, SRX345 in SRX550M, da odprete vrata in pripravite napravo za komunikacijo z Juniper ATP Cloud.

Tukaj je opisano, kako včlanite svoj požarni zid serije SRX z uporabo J-Web Portal.

  1. Prijavite se v J-Web. Za več informacij glejte Start J-Web.
  2. (Izbirno) Konfigurirajte proxy proxyfile.
    a. V J-Web Uporabniški vmesnik, pojdite na Device Administration > ATP Management > Enrollment. Odpre se stran za prijavo na ATP.

Programska oprema za odkrivanje groženj v oblaku Juniper NETWORKS ATP Cloud 4

b. Za konfiguracijo proxy proxy uporabite eno od naslednjih metodfile:

  • Kliknite Ustvari proxy, da ustvarite proxy proxyfile.
    Create Proxy Profile se prikaže stran.
    Dokončajte konfiguracijo:
    • Profile Ime—Vnesite ime za proxy proxyfile.
    • Vrsta povezave—Izberite strežnik vrste povezave (s seznama), ki ga proxy proxyfile uporablja:
    • IP strežnika – Vnesite naslov IP posredniškega strežnika.
    • Ime gostitelja—Vnesite ime posredniškega strežnika.
    • Številka vrat—izberite številko vrat za proxy proxyfile. Razpon je od 0 do 65,535.

Prijavite svojo napravo v Juniper ATP Cloud.
a. Kliknite Vpis, da odprete stran za vpis v ATP.

OPOMBA: Če obstajajo kakršne koli spremembe konfiguracije, se prikaže sporočilo, da potrdite spremembe in nato nadaljujete s postopkom vpisa.

Programska oprema za odkrivanje groženj v oblaku Juniper NETWORKS ATP Cloud 5

Dokončajte konfiguracijo:

  • Ustvari novo področje – ta možnost je privzeto onemogočena, če imate račun Juniper ATP Cloud s povezano licenco. Omogočite to možnost, če želite dodati novo področje, če nimate računa Juniper ATP Cloud s povezano licenco.
  • Lokacija – regija je privzeto nastavljena kot Drugo. Vnesite regijo URL.
  • E-pošta—Vnesite svoj e-poštni naslov.
  • Geslo—Vnesite edinstven niz, dolg najmanj osem znakov. Vključite tako velike kot male črke, vsaj eno številko in vsaj en poseben znak; presledki niso dovoljeni in ne morete uporabiti istega zaporedja znakov, kot je v vašem e-poštnem naslovu.
  • Potrdi geslo—Znova vnesite geslo.
  • Področje—vnesite ime za varnostno področje. To mora biti ime, ki je pomembno za vašo organizacijo. Ime področja lahko vsebuje samo alfanumerične znake in pomišljaj. Ko je ustvarjeno, tega imena ni več mogoče spremeniti.

Kliknite OK.
Prikaže se status postopka včlanitve v požarni zid serije SRX.

Konfigurirajte varnostna pravila na požarnem zidu serije SRX za uporabo virov v oblaku
Varnostni pravilniki, kot so pravilniki proti zlonamerni programski opremi in varnostno-obveščevalni pravilniki, uporabljajo vire groženj Juniper ATP Cloud za pregled files in gostitelji v karanteni, ki so prenesli zlonamerno programsko opremo. Ustvarimo varnostno politiko, aamw-policy, za požarni zid serije SRX.

  1. Konfigurirajte pravilnik proti zlonamerni programski opremi.
    • user@host# set services advanced-anti-malware policy aamw-policy verdict-threshold 7
    • uporabnik@gostitelj# nastavi storitve napredna politika proti zlonamerni programski opremi aamw-politika http inšpekcija-profile privzeto
    • user@host# set services advanced-anti-malware policy aamw-policy http action permit
    • user@host# set services advanced-anti-malware policy aamw-policy http notification log
    • user@host# set services advanced-anti-malware policy aamw-policy smtp inspect-profile privzeto
    • user@host# set services advanced-anti-malware policy aamw-policy smtp notification log
    • user@host# set services advanced-anti-malware policy aamw-policy imap inspect-profile privzeto
    • user@host# set services advanced-anti-malware policy aamw-policy imap dnevnik obvestil
    • user@host# set services advanced-anti-malware policy aamw-policy backback-options notification log
    • user@host# set services advanced-anti-malware policy aamw-policy default-notification log
    • uporabnik@gostitelj# potrditev
  2. (Izbirno) Konfigurirajte izvorni vmesnik proti zlonamerni programski opremi.
    Za pošiljanje se uporablja izvorni vmesnik files v oblak. Če konfigurirate izvorni vmesnik, ne pa tudi izvornega naslova, požarni zid serije SRX za povezave uporablja naslov IP iz navedenega vmesnika. Če uporabljate primerek usmerjanja, morate konfigurirati izvorni vmesnik za povezavo proti zlonamerni programski opremi. Če uporabljate primerek usmerjanja, ki ni privzet, vam tega koraka ni treba dokončati na požarnem zidu serije SRX.
    uporabnik@gostitelj# nastavite storitve napredna povezava proti zlonamerni programski opremi izvorni vmesnik ge-0/0/2
    OPOMBA: Za izdajo Junos OS 18.3R1 in novejše priporočamo, da uporabite instanco usmerjanja za upravljanje za fxp0 (namenski vmesnik za upravljanje mehanizmu za usmerjanje naprave) in privzeti primerek usmerjanja za promet.
  3. Konfigurirajte varnostno-obveščevalni pravilnik.
    • user@host# set services security-intelligence profile secintel_profile kategorija CC
    • user@host# set services security-intelligence profile secintel_profile pravilo secintel_rule ujemanje s stopnjo grožnje [ 7 8 9 10 ]
    • user@host# set services security-intelligence profile secintel_profile pravilo secintel_rule nato padec akcijskega bloka
    • user@host# set services security-intelligence profile secintel_profile pravilo secintel_rule nato log
      user@host# set services security-intelligence profile secintel_profile privzeto pravilo nato dovoljenje za dejanje
    • user@host# set services security-intelligence profile secintel_profile privzeto pravilo, nato pa se prijavite
    • user@host# set services security-intelligence profile ih_profile kategorija Infected-Hosts
    • user@host# set services security-intelligence profile ih_profile pravilo ih_rule ujemanje s stopnjo grožnje [ 10 ]
    • user@host# set services security-intelligence profile ih_profile pravilo ih_rule nato padec akcijskega bloka
    • user@host# set services security-intelligence profile ih_profile pravilo ih_pravilo nato dnevnik
    • user@host# nastavite storitve varnostno-obveščevalne politike secintel_policy Infected-Hosts ih_profile
    • user@host# nastavite storitve varnostno-obveščevalne politike secintel_policy CC secintel_profile
    • uporabnik@gostitelj# potrditev
  4. OPOMBA: Če želite pregledati promet HTTPs, morate izbirno omogočiti SSL-Proxy v svojih varnostnih pravilnikih. Če želite konfigurirati SSL-Proxy, glejte 4. in 5. korak.
    Konfiguriranje teh funkcij bo vplivalo na zmogljivost prometa, ki prečka uporabljene varnostne politike.
    (Izbirno) Ustvarite pare javnih/zasebnih ključev in samopodpisana potrdila ter namestite potrdila CA.
  5. (Izbirno) Konfigurirajte SSL forward proxy proxyfile (Proxy za posredovanje SSL je potreben za promet HTTPS v podatkovni ravnini). uporabnik@gostitelj# nastavite storitve ssl proxy profile ssl-inspect-profile-dut root-ca ssl-inspect-ca
    uporabnik@gostitelj# nastavite storitve ssl proxy profile ssl-inspect-profile-dut dejanja dnevnik vseh
    uporabnik@gostitelj# nastavite storitve ssl proxy profile ssl-inspect-profile-dut dejanja ignore-server-auth-failure
    uporabnik@gostitelj# nastavite storitve ssl proxy profile ssl-inspect-profile-dut zaupa-ca vsem
    uporabnik@gostitelj# potrditev
  6. Konfigurirajte pravilnik varnostnega požarnega zidu.
    user@host# nastavitev varnostnih pravilnikov od-zone trust to-zone untrust policy 1 match source-address any
    user@host# nastavitev varnostnih politik od-zone trust to-zone untrust policy 1 match destination-address any
    user@host# nastavitev varnostnih politik od cone trust do cone untrust policy 1 match application any

čestitke! Dokončali ste začetno konfiguracijo za Juniper ATP Cloud na požarnem zidu serije SRX!

Nadaljuj

V TEM ODDELKU

  • Kaj je naslednje? | 14
  • Splošne informacije | 15
  • Učite se z videoposnetki | 15

Kaj je naslednje?
Zdaj, ko imate vzpostavljeno osnovno varnostno obveščanje in politike proti zlonamerni programski opremi, boste želeli raziskati, kaj še lahko počnete z Juniper ATP Cloud.

Programska oprema za odkrivanje groženj v oblaku Juniper NETWORKS ATP Cloud 6

Splošne informacije

Če želite Potem
View Juniper ATP Cloud System Administration Guide glej Juniper ATP Cloud Administration Guide
Oglejte si vso dokumentacijo, ki je na voljo za Juniper ATP Cloud Obiščite Juniper Advanced Threat Prevention (ATP) Cloud Najprej izkušnje stran v Juniper TechLibrary
Oglejte si vso dokumentacijo, ki je na voljo za Policy Enforcer Obiščite Dokumentacija izvajalca politike stran v Juniper TechLibrary.
Oglejte si, avtomatizirajte in zaščitite svoje omrežje z Juniper Security Obiščite Center za varnostno oblikovanje
Bodite na tekočem z novimi in spremenjenimi funkcijami ter znanimi in rešenimi težavami Glej Izdaja Juniper Advanced Threat Prevention Cloud Opombe
Odpravite nekatere tipične težave, na katere lahko naletite z Juniper ATP Cloud Glej Juniper Advanced Threat Prevention Cloud Vodnik za odpravljanje težav

Učite se z videoposnetki
Naša videoteka še naprej raste! Ustvarili smo veliko, veliko videoposnetkov, ki prikazujejo, kako narediti vse, od namestitve strojne opreme do konfiguracije naprednih omrežnih funkcij Junos OS. Tukaj je nekaj odličnih video posnetkov in usposabljanja
virov, ki vam bodo pomagali razširiti svoje znanje o Junos OS.

Če želite Potem
View predstavitev ATP Cloud, ki vam pokaže, kako nastavite in konfigurirate ATP Cloud Pazi na Predstavitev oblaka ATP video
Naučite se uporabljati čarovnika Policy Enforcer Pazi na Uporaba čarovnika Policy Enforcer video
Pridobite kratke in jedrnate namige in navodila, ki zagotavljajo hitre odgovore, jasnost in vpogled v posebne značilnosti in funkcije tehnologij Juniper glej Učenje z videoposnetki na glavni strani Juniper Networks v YouTubu
Če želite Potem
View seznam številnih brezplačnih tehničnih izobraževanj, ki jih ponujamo pri Juniperju Obiščite Kako začeti stran na Juniper Learning Portal

Juniper Networks, logotip Juniper Networks, Juniper in Junos so registrirane blagovne znamke družbe Juniper Networks, Inc. v Združenih državah in drugih državah. Vse druge blagovne znamke, storitvene znamke, registrirane znamke ali registrirane storitvene znamke so last njihovih lastnikov. Juniper Networks ne prevzema nobene odgovornosti za morebitne netočnosti v tem dokumentu. Juniper Networks si pridržuje pravico, da to publikacijo brez predhodnega obvestila spremeni, spremeni, prenese ali kako drugače revidira. Avtorske pravice © 2023 Juniper Networks, Inc. Vse pravice pridržane.

Dokumenti / Viri

Programska oprema za odkrivanje groženj v oblaku Juniper NETWORKS ATP Cloud [pdf] Uporabniški priročnik
Programska oprema za odkrivanje groženj v oblaku ATP, oblak ATP, programska oprema za odkrivanje groženj v oblaku, programska oprema za odkrivanje groženj, programska oprema za odkrivanje, programska oprema

Reference

Pustite komentar

Vaš elektronski naslov ne bo objavljen. Obvezna polja so označena *