Logo ng Juniper NETWORKS

Juniper NETWORKS ATP Cloud-Based Threat Detection Software

Juniper-NETWORKS-ATP-Cloud-Cloud-Based-Threat-Detection-Software-product

Advanced na Threat Prevention Cloud

SA GABAY NA ITO
Hakbang 1: Simulan | 1
Hakbang 2: Tumayo at Tumatakbo | 5
Hakbang 3: Magpatuloy | 14

Hakbang 1: Magsimula

SA SEKSYON NA ITO

  • Kilalanin ang Juniper ATP Cloud | 2
  • Juniper ATP Cloud Topology | 2
  • Kunin ang Iyong Juniper ATP Cloud License | 3
  • Ihanda ang Iyong SRX Series Firewall na Gumana sa Juniper ATP Cloud | 3

Sa gabay na ito, nagbibigay kami ng simple, tatlong-hakbang na landas, upang mabilis kang mapatakbo gamit ang Juniper Networks® Advanced Threat Prevention Cloud (Juniper ATP Cloud). Pinasimple at pinaikli namin ang mga pamamaraan ng pagsasaayos
at kasama ang mga how-to na video na nagpapakita sa iyo kung paano makuha ang iyong lisensya sa ATP, kung paano i-configure ang SRX Series Firewalls para sa Juniper ATP Cloud, at kung paano gamitin ang Juniper ATP Cloud Web Portal para i-enroll ang iyong SRX Series Firewalls at i-configure ang mga pangunahing patakaran sa seguridad.

Kilalanin ang Juniper ATP Cloud

Ang Juniper ATP Cloud ay cloud-based na threat detection software na nagpoprotekta sa lahat ng host sa iyong network laban sa mga umuusbong na banta sa seguridad. Gumagamit ang Juniper ATP Cloud ng kumbinasyon ng static at dynamic na pagsusuri at machine learning upang mabilis na matukoy ang mga hindi kilalang banta, alinman na na-download mula sa Web o ipinadala sa pamamagitan ng email. Naghahatid ito ng a file hatol at marka ng panganib sa SRX Series firewall na humaharang sa banta sa antas ng network. Bilang karagdagan, ang Juniper ATP Cloud ay naghahatid ng mga feed ng security intelligence (SecIntel) na binubuo ng mga nakakahamak na domain, URLs, at mga IP address na nakalap mula sa file pagsusuri, pananaliksik sa Juniper Threat Labs, at mataas na kagalang-galang na mga feed ng pagbabanta ng third-party. Ang mga feed na ito ay kinokolekta at ipinamamahagi sa mga firewall ng SRX Series upang awtomatikong harangan ang command-and-control (C&C) na komunikasyon.
Gustong makita kung paano gumagana ang Juniper ATP Cloud? Manood ngayon:

Video: Advanced na Threat Prevention Cloud ng Juniper Network

Juniper ATP Cloud Topology
Narito ang isang examptungkol sa kung paano mo maaaring i-deploy ang Juniper ATP Cloud upang protektahan ang isang host sa iyong network laban sa mga banta sa seguridad.

Juniper NETWORKS ATP Cloud-Based Threat Detection Software 1

Kunin ang Iyong Juniper ATP Cloud License

Unang bagay, una. Kakailanganin mong kunin ang iyong lisensya ng Juniper ATP Cloud bago mo simulan ang pag-configure ng Juniper ATP Cloud sa iyong firewall device. Ang Juniper ATP Cloud ay may tatlong antas ng serbisyo: libre, basic, at premium. Ang libreng lisensya ay nagbibigay ng limitadong paggana at kasama sa batayang software. Makipag-ugnayan sa iyong lokal na opisina sa pagbebenta o kasosyo sa Juniper Networks upang mag-order para sa isang Juniper ATP Cloud premium o pangunahing lisensya. Kapag nakumpleto na ang order, isang activation code ang ipapadala sa iyo sa pamamagitan ng email. Gagamitin mo ang code na ito kasabay ng iyong serial number ng SRX Series Firewall upang makabuo ng premium o pangunahing karapatan sa lisensya. (Gamitin ang show chassis hardware CLI command para mahanap ang serial number ng SRX Series Firewall).

Upang makakuha ng lisensya:

  1. Pumunta sa https://license.juniper.net at mag-log in gamit ang iyong mga kredensyal ng Juniper Networks Customer Support Center (CSC).
  2. Piliin ang J Series Service Routers at SRX Series Devices o vSRX mula sa listahan ng Bumuo ng Mga Lisensya.
  3. Gamit ang iyong authorization code at SRX Series serial number, sundin ang mga tagubilin para buuin ang iyong license key.
    • Kung gumagamit ka ng Juniper ATP Cloud na may SRX Series Firewalls, hindi mo kailangang ilagay ang license key dahil awtomatiko itong inililipat sa cloud server. Maaaring tumagal ng hanggang 24 na oras para ma-activate ang iyong lisensya.
    • Kung gumagamit ka ng Juniper ATP Cloud na may vSRX Virtual Firewall, hindi awtomatikong ililipat ang lisensya. Kakailanganin mong i-install ang lisensya. Para sa higit pang mga detalye, tingnan ang License Management at vSRX Deployments. Pagkatapos mabuo at mailapat ang lisensya sa isang partikular na vSRX Virtual Firewall device, gamitin ang show system license CLI command upang view ang serial number ng software ng device.

Ihanda ang Iyong SRX Series Firewall na Gumana sa Juniper ATP Cloud
Pagkatapos mong makakuha ng lisensya ng Juniper ATP Cloud, kakailanganin mong i-configure ang iyong SRX Series Firewall para makipag-ugnayan sa Juniper ATP Cloud Web Portal. Pagkatapos ay maaari mong i-configure ang mga patakaran sa SRX Series Firewall na gumagamit ng Juniper ATP Cloud na cloud-based na mga feed ng pagbabanta.

TANDAAN: Ipinapalagay ng gabay na ito na pamilyar ka na sa mga utos at syntax ng Junos OS CLI, at may karanasan sa pangangasiwa ng Mga Firewall ng Serye ng SRX.

Bago ka magsimula, tiyaking mayroon kang koneksyon sa SSH sa isang nakakonekta sa Internet na SRX Series Firewall. Sinusuportahan ng SRX Series Firewalls na ito ang Juniper ATP Cloud:

  • SRX300 na linya ng mga device
  • SRX550M
  • SRX1500
  • SRX4000 na linya ng mga device
  • SRX5000 na linya ng mga device
  • vSRX Virtual Firewall

TANDAAN: Para sa SRX340, SRX345, at SRX550M, bilang bahagi ng paunang configuration ng device, dapat mong patakbuhin ang set security forwarding-process enhanced-services-mode at i-reboot ang device.

Magsimula tayo at i-configure ang mga interface at security zone.

  1. Itakda ang root authentication.
    user@host# set system root-authentication plain-text-password Bagong password:
    I-type muli ang bagong password:
    TANDAAN: Ang password ay hindi ipinapakita sa screen.
  2. Itakda ang hostname ng system. user@host# set system host-name user@host.example.com
  3. Mag-set up ng mga interface. user@host# set interface ge-0/0/0 unit 0 family inet address 192.0.2.1/24 user@host# set interface ge-0/0/1 unit 0 family inet address 192.10.2.1/24
  4. I-configure ang mga security zone.
    Ang SRX Series Firewall ay isang zone-based na firewall. Kakailanganin mong italaga ang bawat interface sa isang zone para makapasa ng trapiko dito. Upang i-configure ang mga security zone, ilagay ang mga sumusunod na command:
    TANDAAN: Para sa untrust o internal security zone, paganahin lamang ang mga serbisyong kinakailangan ng imprastraktura para sa bawat partikular na serbisyo.
    user@host# itakda ang mga security zone ng security-zone untrust interface ge-0/0/0.0
    user@host# itakda ang mga zone ng seguridad security-zone trust interface ge-0/0/1.0
    user@host# set security zones security-zone trust host-inbound-traffic system-services lahat
    user@host# itakda ang mga security zone security-zone trust host-inbound-traffic protocols lahat
  5. 5. I-configure ang DNS.
    user@host# set system name-server 192.10.2.2
  6. I-configure ang NTP.
    user@host# itakda ang mga proseso ng system ntp
    user@host# set system ntp boot-server 192.10.2.3 user@host# set system ntp server 192.10.2.3 user@host# commit

Up at Running

SA SEKSYON NA ITO

  • Lumikha ng a Web Portal Login Account para sa Juniper ATP Cloud | 5
  • I-enroll ang Iyong SRX Series Firewall | 7
  • I-configure ang Mga Patakaran sa Seguridad sa SRX Series Firewall para Gumamit ng Cloud Feeds | 12

Lumikha ng a Web Portal Login Account para sa Juniper ATP Cloud
Ngayong handa na ang SRX Series Firewall para gumana sa Juniper ATP Cloud, mag-log in tayo sa Juniper ATP Cloud Web Portal at i-enroll ang iyong SRX Series Firewall. Kakailanganin mong lumikha ng Juniper ATP Cloud Web Portal login account, at pagkatapos ay i-enroll ang iyong SRX Series Firewall sa Juniper ATP Cloud Web Portal.
Ihanda ang sumusunod na impormasyon bago ka magsimulang mag-enroll:

  • Ang iyong single sign-on o Juniper Networks Customer Support Center (CSC) na mga kredensyal.
  •  Isang pangalan ng larangan ng seguridad. Para kay example, Juniper-Mktg-Sunnyvale. Ang mga pangalan ng realm ay maaari lamang maglaman ng mga alphanumeric na character at ang simbolo ng gitling (“—”).
  • Pangalan ng iyong kumpanya.
  • Ang iyong impormasyon sa pakikipag-ugnayan.
  • Isang email address at password. Ito ang iyong magiging impormasyon sa pag-log in upang ma-access ang interface ng pamamahala ng Juniper ATP Cloud.

Tara na!

1. Buksan a Web browser at kumonekta sa Juniper ATP Cloud Web Portal sa https://sky.junipersecurity.net. Piliin ang iyong heograpikal na rehiyon— North America, Canada, European Union, o Asia Pacific at i-click ang Go.
Maaari ka ring kumonekta sa ATP Cloud Web Portal gamit ang customer portal URL para sa iyong lokasyon tulad ng ipinapakita sa ibaba.

Lokasyon Portal ng Customer URL
Estados Unidos https://amer.sky.junipersecurity.net
European Union https://euapac.sky.junipersecurity.net
APAC https://apac.sky.junipersecurity.net
Canada https://canada.sky.junipersecurity.net
  1. Ang login page ay bubukas.Juniper NETWORKS ATP Cloud-Based Threat Detection Software 2
  2. I-click ang Gumawa ng Security Realm.
  3. I-click ang Magpatuloy.
  4. Upang lumikha ng larangan ng seguridad, sundin ang wizard sa screen upang ipasok ang sumusunod na impormasyon:
    • Ang iyong single sign-on o Juniper Networks Customer Support Center (CSC) na mga kredensyal
    • Isang pangalan ng larangan ng seguridad
    • Pangalan ng iyong kumpanya
    • Ang iyong impormasyon sa pakikipag-ugnayan
    • Ang mga kredensyal sa pag-log in para sa pag-log in sa ATP Cloud
  5. I-click ang OK.
    Awtomatiko kang naka-log in at bumalik sa Juniper ATP Cloud Web Portal. Sa susunod na bisitahin mo ang Juniper ATP Cloud Web Portal, maaari kang mag-log in gamit ang mga kredensyal at larangan ng seguridad na kakagawa mo lang.

I-enroll ang Iyong SRX Series Firewall
Ngayong nakagawa ka na ng account, i-enroll natin ang iyong SRX Series Firewall sa Juniper ATP Cloud. Sa gabay na ito, ipinapakita namin sa iyo kung paano i-enroll ang iyong device gamit ang Juniper ATP Cloud Web Portal na hino-host ni Juniper. Gayunpaman, maaari mo ring i-enroll ang iyong device gamit ang Junos OS CLI, ang J-Web Portal, o ang Junos Space Security Director Web Portal. Piliin ang tool sa pagsasaayos na tama para sa iyo:

  • Juniper ATP Cloud Web Portal—Ang ATP Cloud Web Ang portal ay hino-host ng Juniper Networks sa cloud. Hindi mo kailangang i-download o i-install ang Juniper ATP Cloud sa iyong lokal na system.
  • Mga CLI command—Simula sa Junos OS Release 19.3R1, maaari kang mag-enroll ng device sa Juniper ATP Cloud gamit ang Junos OS CLI sa iyong SRX Series Firewall. Tingnan ang Pagpapatala ng SRX Series Device nang walang Juniper ATP Cloud Web Portal.
  • J-Web Portal—Ang J-Web Naka-preinstall ang portal sa SRX Series Firewall at maaari ding gamitin para mag-enroll ng SRX Series Firewall sa Juniper ATP Cloud. Para sa mga detalye, panoorin ang video na ito:
    Video: ATP Cloud Web Proteksyon Gamit ang J-Web
  • Security Director Policy Enforcer—Kung ikaw ay isang lisensyadong user ng Junos Space Security Director Policy Enforcer, maaari mong gamitin ang Security Director Policy Enforcer para i-set up at gamitin ang Juniper ATP Cloud. Para sa higit pang impormasyon tungkol sa paggamit ng Security Director sa Juniper ATP Cloud, tingnan ang Paano I-enroll ang Iyong Mga SRX Series na Device sa Juniper Advanced Threat Prevention (ATP) Cloud Gamit ang Policy Enforcer.

Kapag nag-enroll ka ng SRX Series Firewall, magtatatag ka ng secure na koneksyon sa pagitan ng Juniper ATP Cloud server. Enrollment din:

  • Nagda-download at nag-i-install ng mga lisensya ng certificate authority (CA) sa iyong SRX Series Firewall
  • Lumilikha ng mga lokal na sertipiko
  • Nagpapatala ng mga lokal na sertipiko sa cloud server

TANDAAN: Kinakailangan ng Juniper ATP Cloud na ang iyong Routing Engine (control plane) at Packet Forwarding Engine (data plane) ay konektado sa Internet. Hindi mo kailangang magbukas ng anumang port sa SRX Series Firewall para makipag-ugnayan sa cloud server. Gayunpaman, kung mayroon kang device sa pagitan, gaya ng firewall, dapat ay may bukas na port 80, 8080, at 443 ang device na iyon.
Gayundin, dapat na i-configure ang SRX Series Firewall sa mga DNS server upang malutas ang cloud URL.

I-enroll ang Iyong SRX Series Device sa Juniper ATP Cloud Web Portal
Narito kung paano i-enroll ang iyong SRX Series Firewall sa Juniper ATP Cloud Web Portal:

  1. Mag-log in sa Juniper ATP Cloud Web Portal.
    Ipinapakita ang pahina ng Dashboard.Juniper NETWORKS ATP Cloud-Based Threat Detection Software 3
  2. I-click ang Mga Device upang buksan ang pahina ng Mga Naka-enroll na Device.
  3. I-click ang Magpatala upang buksan ang pahina ng Magpatala.
  4. Batay sa bersyon ng Junos OS na iyong pinapatakbo, kopyahin ang CLI command mula sa page at patakbuhin ang command sa SRX Series Firewall para i-enroll ito.
    TANDAAN: Dapat mong patakbuhin ang op url utos mula sa operational mode. Kapag nabuo na, ang op url Ang utos ay may bisa sa loob ng 7 araw. Kung bubuo ka ng bagong op url command sa loob ng panahong iyon, ang lumang command ay hindi na wasto. (Tanging ang pinakakamakailang nabuong op url wasto ang utos.)
  5. Mag-log in sa iyong SRX Series Firewall. Ang SRX Series CLI ay bubukas sa iyong screen.
  6. Patakbuhin ang op url command na dati mong kinopya mula sa pop-up window. I-paste lang ang command sa CLI at pindutin ang Enter.
    Ang SRX Series Firewall ay gagawa ng koneksyon sa ATP Cloud server at magsisimulang mag-download at magpatakbo ng mga op script. Lalabas sa screen ang status ng enrollment.
  7. (Opsyonal) Patakbuhin ang sumusunod na command sa view karagdagang impormasyon:
    humiling ng mga serbisyo ng advanced-anti-malware diagnostics na detalye ng customer-portal

Example
humiling ng mga serbisyo ng advanced-anti-malware diagnostics na detalye ng amer.sky.junipersecurity.net
Maaari mong gamitin ang mga serbisyo ng palabas na advanced-anti-malware status na CLI command sa iyong SRX Series Firewall upang i-verify na may ginawang koneksyon sa cloud server mula sa SRX Series Firewall. Pagkatapos itong ma-enroll, ang SRX Series Firewall ay nakikipag-ugnayan sa cloud sa pamamagitan ng maramihang, patuloy na koneksyon na itinatag sa isang secure na channel (TLS 1.2). Ang SRX Series Firewall ay napatotohanan gamit ang mga SSL client certificate.

I-enroll ang Iyong SRX Series Device sa J-Web Portal
Maaari ka ring magpatala ng SRX Series Firewall sa Juniper ATP Cloud gamit ang J-Web. Ito ang Web interface na lumalabas sa SRX Series Firewall.
Bago mag-enroll ng device:

• Magpasya kung aling rehiyon ang saklaw ng realm na gagawin mo dahil dapat kang pumili ng rehiyon kapag nag-configure ka ng realm.
• Tiyaking nakarehistro ang device sa Juniper ATP Cloud Web Portal.
• Sa CLI mode, i-configure ang set security forwarding-process enhanced-services-mode sa iyong SRX300, SRX320, SRX340, SRX345, at SRX550M na mga device upang magbukas ng mga port at ihanda ang device na makipag-ugnayan sa Juniper ATP Cloud.

Narito kung paano i-enroll ang iyong SRX Series Firewall gamit ang J-Web Portal.

  1. Mag-log in sa J-Web. Para sa karagdagang impormasyon, tingnan ang Start J-Web.
  2. (Opsyonal) Mag-configure ng proxy profile.
    a. Sa J-Web UI, mag-navigate sa Device Administration > ATP Management > Enrollment. Magbubukas ang page ng ATP Enrollment.

Juniper NETWORKS ATP Cloud-Based Threat Detection Software 4

b. Gamitin ang alinman sa mga sumusunod na paraan upang i-configure ang proxy profile:

  • I-click ang Lumikha ng Proxy upang lumikha ng isang proxy profile.
    Ang Lumikha ng Proxy Profile lilitaw ang pahina.
    Kumpletuhin ang configuration:
    • Profile Pangalan—Maglagay ng pangalan para sa proxy profile.
    • Uri ng Koneksyon—Piliin ang server ng uri ng koneksyon (mula sa listahan) na ang proxy profile gumagamit ng:
    • IP ng Server—Ipasok ang IP address ng proxy server.
    • Host Name—Ipasok ang pangalan ng proxy server.
    • Numero ng Port—Pumili ng numero ng port para sa proxy profile. Ang saklaw ay 0 hanggang 65,535.

I-enroll ang iyong device sa Juniper ATP Cloud.
a. I-click ang Magpatala upang buksan ang pahina ng Pagpapatala sa ATP.

TANDAAN: Kung mayroong anumang umiiral na mga pagbabago sa configuration, lalabas ang isang mensahe para sa iyo na gawin ang mga pagbabago at pagkatapos ay magpatuloy sa proseso ng pagpapatala.

Juniper NETWORKS ATP Cloud-Based Threat Detection Software 5

Kumpletuhin ang configuration:

  • Gumawa ng Bagong Realm—Bilang default, hindi pinagana ang opsyong ito kung mayroon kang Juniper ATP Cloud account na may nauugnay na lisensya. I-enable ang opsyong ito para magdagdag ng bagong realm kung wala kang Juniper ATP Cloud account na may nauugnay na lisensya.
  • Lokasyon—Bilang default, ang rehiyon ay nakatakda bilang Iba. Ipasok ang rehiyon URL.
  • Email—Ipasok ang iyong e-mail address.
  • Password—Magpasok ng natatanging string na hindi bababa sa walong character ang haba. Isama ang parehong malaki at maliit na titik, hindi bababa sa isang numero, at hindi bababa sa isang espesyal na character; walang puwang ang pinapayagan, at hindi mo magagamit ang parehong pagkakasunud-sunod ng mga character na nasa iyong e-mail address.
  • Kumpirmahin ang Password—Ipasok muli ang password.
  • Realm—Maglagay ng pangalan para sa security realm. Ito ay dapat na isang pangalan na makabuluhan sa iyong organisasyon. Ang pangalan ng kaharian ay maaaring maglaman lamang ng mga alphanumeric na character at ang simbolo ng gitling. Kapag nagawa na, hindi na mababago ang pangalang ito.

I-click ang OK.
Ang katayuan ng proseso ng pagpapatala ng SRX Series Firewall ay ipinapakita.

I-configure ang Mga Patakaran sa Seguridad sa SRX Series Firewall para Gumamit ng Cloud Feeds
Ang mga patakaran sa seguridad, tulad ng mga patakaran sa anti-malware at security-intelligence, ay gumagamit ng mga feed ng banta ng Juniper ATP Cloud upang siyasatin files at mga quarantine host na nag-download ng malware. Gumawa tayo ng patakaran sa seguridad, aamw-policy, para sa isang SRX Series Firewall.

  1. I-configure ang patakaran sa anti-malware.
    • user@host# set ng mga serbisyo advanced-anti-malware policy aamw-policy verdict-threshold 7
    • user@host# set services advanced-anti-malware policy aamw-policy http inspection-profile default
    • user@host# set services advanced-anti-malware policy aamw-policy http action permit
    • user@host# set services advanced-anti-malware policy aamw-policy http notification log
    • user@host# set services advanced-anti-malware policy aamw-policy smtp inspection-profile default
    • user@host# set services advanced-anti-malware policy aamw-policy smtp notification log
    • user@host# set services advanced-anti-malware policy aamw-policy imap inspection-profile default
    • user@host# set services advanced-anti-malware policy aamw-policy imap notification log
    • user@host# set services advanced-anti-malware policy aamw-policy fallback-options notification log
    • user@host# set services advanced-anti-malware policy aamw-policy default-notification log
    • user@host# commit
  2. (Opsyonal) I-configure ang anti-malware source interface.
    Ginagamit ang source interface para magpadala files sa ulap. Kung iko-configure mo ang source-interface ngunit hindi ang source-address, ginagamit ng SRX Series Firewall ang IP address mula sa tinukoy na interface para sa mga koneksyon. Kung gumagamit ka ng routing instance, dapat mong i-configure ang source interface para sa anti-malware na koneksyon. Kung gumagamit ka ng hindi default na halimbawa ng pagruruta, hindi mo kailangang kumpletuhin ang hakbang na ito sa SRX Series Firewall.
    user@host# set ng mga serbisyo advanced-anti-malware connection source-interface ge-0/0/2
    TANDAAN: Para sa Junos OS Release 18.3R1 at mas bago, inirerekomenda namin na gumamit ka ng instance ng pagruruta ng pamamahala para sa fxp0 (nakalaang interface ng pamamahala sa routing-engine ng device) at ang default na instance ng pagruruta para sa trapiko.
  3. I-configure ang patakaran sa security-intelligence.
    • user@host# set services security-intelligence profile secintel_profile kategorya CC
    • user@host# set services security-intelligence profile secintel_profile rule secintel_rule match threat-level [ 7 8 9 10 ]
    • user@host# set services security-intelligence profile secintel_profile rule secintel_rule pagkatapos ay i-drop ang action block
    • user@host# set services security-intelligence profile secintel_profile rule secintel_rule pagkatapos ay mag-log
      user@host# set services security-intelligence profile secintel_profile default-rule then action permit
    • user@host# set services security-intelligence profile secintel_profile default-rule pagkatapos ay mag-log
    • user@host# set services security-intelligence profile ih_profile kategorya Mga Infected-Host
    • user@host# set services security-intelligence profile ih_profile rule ih_rule match threat-level [ 10 ]
    • user@host# set services security-intelligence profile ih_profile rule ih_rule pagkatapos ay i-drop ang action block
    • user@host# set services security-intelligence profile ih_profile tuntunin ih_rule pagkatapos ay mag-log
    • user@host# itakda ang mga serbisyo sa patakaran sa security-intelligence secintel_policy Infected-Hosts ih_profile
    • user@host# set services security-intelligence policy secintel_policy CC secintel_profile
    • user@host# commit
  4. TANDAAN: Kung nais mong suriin ang trapiko ng HTTPs, dapat mong opsyonal na paganahin ang SSL-Proxy sa iyong mga patakaran sa seguridad. Upang i-configure ang SSL-Proxy, sumangguni sa Hakbang 4 at Hakbang 5.
    Ang pag-configure sa mga feature na ito ay makakaapekto sa performance ng trapiko na dumadaan sa mga inilapat na patakaran sa seguridad.
    (Opsyonal) Bumuo ng pampubliko/pribadong key pairs at mga self-signed certificate, at mag-install ng mga CA certificate.
  5. (Opsyonal) I-configure ang SSL forward proxy profile (Kinakailangan ang SSL forward proxy para sa trapiko ng HTTPS sa data plane). user@host# set ng mga serbisyo ssl proxy profile ssl-inspect-profile-dut root-ca ssl-inspect-ca
    user@host# set ng mga serbisyo ssl proxy profile ssl-inspect-profile-dut actions log lahat
    user@host# set ng mga serbisyo ssl proxy profile ssl-inspect-profile-dut actions ignore-server-auth-failure
    user@host# set ng mga serbisyo ssl proxy profile ssl-inspect-profile-dut trusted-ca lahat
    user@host# commit
  6. I-configure ang patakaran sa firewall ng seguridad.
    user@host# itakda ang mga patakaran sa seguridad mula-zone trust to-zone untrust policy 1 tumutugma sa source-address kahit ano
    user@host# itakda ang mga patakaran sa seguridad mula-zone trust to-zone untrust policy 1 tumutugma sa patutunguhan-address sa alinman
    user@host# itakda ang mga patakaran sa seguridad mula-zone trust to-zone untrust policy 1 na tumutugma sa application sa anumang

Binabati kita! Nakumpleto mo na ang paunang configuration para sa Juniper ATP Cloud sa iyong SRX Series Firewall!

Magpatuloy

SA SEKSYON NA ITO

  • Anong susunod? | 14
  • Pangkalahatang Impormasyon | 15
  • Matuto gamit ang Mga Video | 15

Ano ang Susunod?
Ngayong mayroon ka nang mga pangunahing patakaran sa seguridad at anti-malware, gugustuhin mong tuklasin kung ano pa ang maaari mong gawin sa Juniper ATP Cloud.

Juniper NETWORKS ATP Cloud-Based Threat Detection Software 6

Pangkalahatang Impormasyon

Kung gusto mo Pagkatapos
View ang Juniper ATP Cloud System Administration Guide Tingnan mo Juniper ATP Cloud Administration Guide
Tingnan ang lahat ng dokumentasyong available para sa Juniper ATP Cloud Bisitahin ang Juniper Advanced Threat Prevention (ATP) Cloud Karanasan Una pahina sa Juniper TechLibrary
Tingnan ang lahat ng dokumentasyong available para sa Policy Enforcer Bisitahin ang Dokumentasyon ng Tagapatupad ng Patakaran pahina sa Juniper TechLibrary.
Tingnan, i-automate, at protektahan ang iyong network gamit ang Juniper Security Bisitahin ang Sentro ng Disenyo ng Seguridad
Manatiling up-to-date sa mga bago at binagong feature at alam at nalutas na mga isyu Tingnan ang Juniper Advanced Threat Prevention Cloud Release Mga Tala
I-troubleshoot ang ilang karaniwang mga problema na maaari mong makaharap sa Juniper ATP Cloud Tingnan ang Juniper Advanced Threat Prevention Cloud Gabay sa Pag-troubleshoot

Matuto gamit ang Mga Video
Ang aming video library ay patuloy na lumalaki! Gumawa kami ng marami, maraming video na nagpapakita kung paano gawin ang lahat mula sa pag-install ng iyong hardware hanggang sa pag-configure ng mga advanced na feature ng network ng Junos OS. Narito ang ilang magagandang video at pagsasanay
mga mapagkukunan na makakatulong sa iyong palawakin ang iyong kaalaman sa Junos OS.

Kung gusto mo Pagkatapos
View isang ATP Cloud Demonstration na nagpapakita sa iyo kung paano i-setup at i-configure ang ATP Cloud Panoorin ang Pagpapakita ng ATP Cloud video
Matutunan kung paano gamitin ang Policy Enforcer Wizard Panoorin ang Gamit ang Policy Enforcer Wizard video
Makakuha ng maikli at maigsi na mga tip at tagubilin na nagbibigay ng mabilis na mga sagot, kalinawan, at insight sa mga partikular na feature at function ng Juniper na teknolohiya Tingnan mo Pag-aaral gamit ang Mga Video sa pangunahing pahina ng YouTube ng Juniper Networks
Kung gusto mo Pagkatapos
View isang listahan ng maraming libreng teknikal na pagsasanay na inaalok namin sa Juniper Bisitahin ang Pagsisimula pahina sa Juniper Learning Portal

Ang Juniper Networks, ang logo ng Juniper Networks, Juniper, at Junos ay mga rehistradong trademark ng Juniper Networks, Inc. sa United States at iba pang mga bansa. Ang lahat ng iba pang mga trademark, mga marka ng serbisyo, mga rehistradong marka, o mga rehistradong marka ng serbisyo ay pag-aari ng kani-kanilang mga may-ari. Walang pananagutan ang Juniper Networks para sa anumang mga kamalian sa dokumentong ito. Inilalaan ng Juniper Networks ang karapatang baguhin, baguhin, ilipat, o kung hindi man ay baguhin ang publikasyong ito nang walang abiso. Copyright © 2023 Juniper Networks, Inc. Lahat ng karapatan ay nakalaan.

Mga Dokumento / Mga Mapagkukunan

Juniper NETWORKS ATP Cloud-Based Threat Detection Software [pdf] Gabay sa Gumagamit
ATP Cloud Cloud-Based Threat Detection Software, ATP Cloud, Cloud-Based Threat Detection Software, Threat Detection Software, Detection Software, Software

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *