Avira Antivírus no dispositivo
Leia este tópico para entender como usar o Avira Antivírus para digitalizar o tráfego de aplicativos e impedir que vírus entrem em sua rede.
Você também pode assistir ao vídeo Avira Antivirus Solution em firewalls da Série SRX para entender sobre a instalação e o uso de antivírus Avira em seu dispositivo de segurança.
Visão geral do Avira Antivírus
O Junos OS Content Security se integra à funcionalidade Antivírus do Avira e fornece um mecanismo completo de varredura baseado em arquivos. Essa proteção contra antivírus protege seu dispositivo digitalizando o tráfego da camada de aplicativos e bloqueia o conteúdo nocivo, como arquivos infectados, trojans, worms, spyware e outros dados maliciosos.
O Avira Antivírus escaneia o tráfego da rede acessando o banco de dados de padrões de vírus e identifica o vírus. O Avira Antivírus derruba o arquivo infectado e notifica o usuário.
A Tabela 1 lista os componentes e os detalhes da licença do Avira Antivirus.
Componentes |
Informações detalhadas |
---|---|
Banco de dados de padrões de vírus |
O Avira Antivirus verifica o banco de dados de assinaturas do vírus para identificar e, em seguida, remover assinaturas. O banco de dados de padrões de vírus está disponível nos seguintes locais:
Por padrão, os firewalls da Série SRX baixam as atualizações para o banco de dados padrão. Consulte o Configure Avira Antivirus Scan Options para agendar a opção de download automático. |
Mecanismo de varredura Avira Antivírus |
O Avira Antivirus fornece o mecanismo de varredura que examina um arquivo para vírus conhecidos em tempo real. Você deve instalar e ativar o mecanismo de varredura Avira Antivírus em seu firewall da Série SRX. Veja exemplo: configure o Avira Antivírus para etapas para instalar e ativar o mecanismo de varredura Avira Antivírus. O mecanismo de varredura do Avira Antivírus descompacta arquivos antes de procurar a detecção de vírus. Para obter mais informações, consulte o limite de camada de descomprime. Nos cenários a seguir, o mecanismo de varredura Avira Antivírus no firewall da Série SRX não digitaliza o tráfego do aplicativo:
|
Detalhes da licença |
O mecanismo de varredura Avira Antivírus é um serviço de assinatura licenciado. Com esta licença, você pode usar uma função de digitalização Avira Antivírus baseada em arquivo e em tempo real. A funcionalidade antivírus usa o banco de dados de assinatura de vírus atualizado mais recente. Quando a licença expirar, você pode continuar a usar as assinaturas antivírus armazenadas localmente sem atualizações. Se você excluir o banco de dados local, não poderá executar a digitalização de antivírus. Para obter mais informações sobre licenças, consulte licenças para a Série SRX. |
Benefícios
Protege seu dispositivo e protege sua rede contra vírus, trojans, rootkits e outros tipos de código malicioso.
Oferece um melhor desempenho de digitalização, pois o banco de dados de assinatura de vírus e o mecanismo de varredura Avira Antivírus residem localmente no dispositivo.
Veja também
Exemplo: configure o Avira Antivírus
Neste exemplo, você aprenderá como configurar o antivírus Avira em seu dispositivo de segurança. Esse tópico inclui os detalhes sobre o uso do perfil antivírus padrão e o perfil antivírus personalizado para proteger seu dispositivo do conteúdo nocivo, como arquivos infectados, trojans, worms, spyware e outros dados maliciosos.
Requisitos
Antes de começar:
Verifique se você tem uma licença Avira antivírus. Para obter mais informações sobre como verificar licenças em seu dispositivo, consulte licenças de compreensão para firewalls da Série SRX.
Firewall da Série SRX com o Junos OS Versão 18.4R1 ou posterior.
-
Para o firewall virtual vSRX, o requisito mínimo é de 4 núcleos de CPU e 4 GB de memória.
Testamos este exemplo usando um dispositivo SRX1500 com o Junos OS Release 18.4R1.
Visão geral
Vamos dar uma olhada em uma rede empresarial típica. Um usuário final, sem saber, visita um site comprometido e baixa um conteúdo malicioso. Essa ação resulta em um compromisso do endpoint. O conteúdo nocivo no endpoint também se torna uma ameaça para outros hosts dentro da rede. É importante evitar o download do conteúdo malicioso.
Você pode usar um firewall da Série SRX com antivírus Avira para proteger os usuários contra ataques de vírus e evitar a propagação de vírus em seu sistema, o Avira antivírus verifica o tráfego de rede em busca de vírus, trojans, rootkits e outros tipos de código malicioso e bloqueia o conteúdo malicioso imediatamente quando detectado.
A Figura 1 mostra um exemplo do antivírus Avira no uso do firewall da Série SRX.
Neste exemplo, você aprenderá como configurar o antivírus Avira em seu dispositivo de segurança. Você tem as seguintes opções.
Para usar opções padrão de antivírus Avira para começar, consulte o perfil antivírus padrão de uso para iniciar a digitalização de antivírus.
Para personalizar opções de antivírus de acordo com seus requisitos, consulte Configurar opções de digitalização de antivírus Avira .
Para definir opções de digitalização de antivírus, consulte Configurar a digitalização de antivírus Avira com perfil personalizado .
Configuração
Você pode habilitar o perfil antivírus pré-configurado da Juniper Networks. Quando você usa a opção padrão de perfil de recurso antivírus, você não precisa configurar parâmetro adicional. Nesse procedimento, você cria uma política de segurança de conteúdo com perfis antivírus padrão para todos os protocolos e aplica a política de segurança de conteúdo em uma política de segurança para o tráfego permitido.
- Use o perfil antivírus padrão para iniciar a digitalização de antivírus
- Configure opções de digitalização de Avira Antivírus
- Configure a digitalização de antivírus Avira com perfil personalizado
- Resultados
Use o perfil antivírus padrão para iniciar a digitalização de antivírus
Procedimento passo a passo
Para usar o perfil antivírus padrão, preencha as seguintes etapas:
-
Habilite a varredura antivírus Avira em seu dispositivo de segurança.
user@host#
set security utm default-configuration anti-virus type avira-engineDepois de configurar o Avira como o tipo antivírus, reinicialize o dispositivo para que o novo mecanismo de varredura faça efeito.
-
Selecione o perfil antivírus padrão para protocolos HTTP, FTP, SMTP, POP3 e IMAP.
[edit]
user@host#
set security utm default-configuration anti-virus type avirauser@host#
set security utm utm-policy P1 anti-virus http-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp upload-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp download-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus smtp-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus pop3-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus imap-profile junos-av-defaults -
Aplique a política de segurança de conteúdo à política de segurança.
[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy P1 -
Confirmar a configuração.
[edit]
user@host#
commit
Você também pode assistir ao vídeo Avira Antivirus Solution em firewalls da Série SRX para entender sobre a instalação e o uso de antivírus Avira em seu dispositivo de segurança.
Configure opções de digitalização de Avira Antivírus
Procedimento passo a passo
Nesse procedimento, você realizará etapas opcionais para preparar seu dispositivo de segurança para usar o antivírus Avira.
-
Atualize manualmente o banco de dados de assinatura do vírus e especifique a URL do servidor de banco de dados. Se você não especificar uma URL, uma URL padrão é fornecida, https://update.juniper-updates.net/avira. Por padrão, seu dispositivo de segurança baixa as atualizações de padrão de https://update.juniper-updates.net/avira. A localização do banco de dados de padrões de vírus depende do seu modo série SRX. Consulte a Tabela 1 para obter mais detalhes.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update url http://www.example.net/Esta etapa baixa o padrão e os arquivos do mecanismo da URL especificada.
-
Estabeleça um intervalo para download regular da atualização de padrões antivírus.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update interval 2880Nesta etapa, você está mudando o padrão de cada 24 horas para cada 48 horas. O intervalo padrão de atualização de padrão de antivírus é de 1440 minutos (a cada 24 horas).
-
Envie uma notificação por e-mail assim que a atualização do padrão estiver concluída.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update email-notify admin-email admin@email.net custom-message “Avira antivirus data file was updated” custom-message-subject “AV data file updated” -
(Opcional) Configure a atualização de padrões de um perfil de proxy.
[edit]
set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile proxy-profile <proxy-profile>Use essa opção caso seu dispositivo de rede interna não tenha acesso direto à Internet e o dispositivo possa chegar à Internet apenas por meio de um servidor proxy.
-
(Opcional) Configure o antivírus on-box para o modo pesado.
[edit]
user@host# set chassis onbox-av-load-flavor heavyEssa etapa aloca recursos adicionais para melhorar o desempenho.
Para usar a varredura antivírus no modo de luz, use o delete chassis onbox-av-load-flavor heavy comando. Reinicialize o dispositivo assim que mudar os modos.
-
(Opcional) Altere o modo operacional da função de entrega contínua padrão (CDF) para o modo de espera. Quando você muda para o modo de espera, o sistema retém todos os pacotes até obter o resultado final.
[edit]
user@host# set security utm default-configuration anti-virus forwarding-mode holdPara obter mais detalhes sobre o modo CDF e o modo Inline Tap, consulte o modo de encaminhamento.
Configure a digitalização de antivírus Avira com perfil personalizado
Você deve completar as etapas como na Tabela 2 para configurar o antivírus Avira com opções personalizadas em seu dispositivo de segurança.
Passo |
Detalhes |
---|---|
Etapa 1: Defina objetos personalizados |
Nesta etapa, você definirá opções de digitalização de antivírus:
Como alternativa, você pode usar a lista padrão junos-default-bypass-mime. |
Etapa 2: Crie um perfil de recurso antivírus |
|
Etapa 3: crie uma política de segurança de conteúdo |
Associe o perfil antivírus criado na Etapa 2 para FTP, HTTP, POP3, SMTP e tráfego IMAP. As políticas de segurança de conteúdo controlam qual tráfego de protocolo é enviado para o mecanismo de digitalização de antivírus. |
Etapa 4: aplique a política de segurança de conteúdo a uma política de segurança |
Especifique a política de segurança de conteúdo como serviços de aplicativo na política de segurança. As configurações de antivírus de segurança de conteúdo são aplicadas para o tráfego que corresponda às regras da política de segurança. |
Veja opções de varredura e truques para entender sobre os parâmetros de configuração de digitalização disponíveis para o recurso antivírus.
Configuração rápida da CLI
Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com sua configuração de rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security utm default-configuration anti-virus type avira-engine set security utm custom-objects mime-pattern Mime_1 value video/ set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flash set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.net set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size block set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-only set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-sender set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “ set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1 set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match application any set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
O [edit security utm feature-profile]
nível de hierarquia é preterido no Junos OS Release 18.2R1. Para obter mais informações, consulte a visão geral da segurança do conteúdo.
Procedimento passo a passo
Para configurar o perfil do recurso antivírus no dispositivo usando a CLI:
-
Habilite a varredura de antivírus Avira em seu dispositivo de segurança se você ainda não tiver habilitado..
[edit]
user@host#
set security utm default-configuration anti-virus type avira-engineDepois de configurar o Avira como o tipo antivírus, reinicialize o dispositivo para que o novo mecanismo de varredura faça efeito.
-
Crie objetos personalizados.
[edit]
user@host#
set security utm custom-objects mime-pattern Mime_1 value video/user@host#
set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flashuser@host#
set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.netuser@host#
set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 -
Crie o perfil do antivírus.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile -
Configure uma lista de opções de recuo.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size blockuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permitAs opções de retorno especificam as ações a serem realizadas quando o tráfego não pode ser digitalizado.
-
Configure opções de notificação para ações de bloqueio de recuo.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-onlyuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-senderuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " -
Configure o módulo antivírus para usar listas de bypass MIME e listas de exceção.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception -
Configure o módulo antivírus para usar listas de desvio de URL. As listas de habilitação de URL são válidas apenas para tráfego HTTP. Neste exemplo, você usa as listas que criou anteriormente.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat -
Configure uma política de segurança de conteúdo anexe o perfil do recurso antivírus Avira-AV-Profile.
[edit]
user@host#
set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile -
Configure uma política de segurança e aplique a política
UTM-AV-Policy
de segurança de conteúdo como serviços de aplicativo para o tráfego permitido.[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
Resultados
A partir do modo de configuração, confirme sua configuração entrando no show security utm
e show services
show security policies
nos comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
user@host#
show security utm
custom-objects {
mime-pattern {
Mime_1 {
value video/;
}
Mime_exception {
value video/x-shockwave-flash;
}
}
url-pattern {
Pattern_List_1 {
value www.juniper.net;
}
}
custom-url-category {
Cust_URL_Cat {
value Pattern_List_1;
}
}
}
feature-profile {
anti-virus {
profile Avira-AV-Profile {
fallback-options {
default log-and-permit;
content-size block;
engine-not-ready log-and-permit;
timeout log-and-permit;
out-of-resources log-and-permit;
too-many-requests log-and-permit;
}
notification-options {
fallback-block {
type protocol-only;
notify-mail-sender;
custom-message " fallback block action occured ";
custom-message-subject " Antivirus Fallback Alert ";
}
}
mime-whitelist {
list Mime_1;
}
url-whitelist Cust_URL_Cat;
}
}
}
utm-policy P1 {
anti-virus {
http-profile junos-av-defaults;
ftp {
upload-profile junos-av-defaults;
download-profile junos-av-defaults;
}
smtp-profile junos-av-defaults;
pop3-profile junos-av-defaults;
imap-profile junos-av-defaults;
}
}
utm-policy UTM-AV-Policy {
anti-virus {
http-profile Avira-AV-Profile;
ftp {
upload-profile Avira-AV-Profile;
download-profile Avira-AV-Profile;
}
smtp-profile Avira-AV-Profile;
pop3-profile Avira-AV-Profile;
imap-profile Avira-AV-Profile;
}
}
[edit] user@host# show security policies from-zone untrust to-zone trust { policy POLICY-1 { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy UTM-AV-Policy; } } } } }
Se você terminar de configurar o dispositivo, entre no commit modo de configuração.
Verificação
Para verificar se a configuração está funcionando corretamente, use as seguintes etapas:
- Obtenção de informações sobre o status atual do antivírus
- Valide o Avira Antivírus em seu dispositivo de segurança
Obtenção de informações sobre o status atual do antivírus
Propósito
Ação
Do modo operacional, entre no show security utm anti-virus status
comando para ver o status do antivírus.
Saída de amostra
nome de comando
user@host>
show security utm anti-virus status
UTM anti-virus status:
Update server: https://update.example-juniper.net/avira
Interval: 360 minutes
Pattern update status: next update in 236 minutes
Last result: Downloading certs failed
Scan engine type: avira-engine
Scan engine information: 8.3.52.102
Anti-virus signature version: 8.15.11.42
Onbox AV load flavor: running heavy, configure heavy
Significado
Data de expiração da chave do antivírus — A data de expiração da chave da licença.
Atualize o servidor — URL para o servidor de atualização de arquivos de dados.
Intervalo — o período de tempo, em minutos, quando o dispositivo atualizará o arquivo de dados do servidor de atualização.
Status de atualização de padrão — quando o arquivo de dados será atualizado em seguida, exibido em minutos.
Último resultado — Resultado da última atualização.
Versão de assinatura do antivírus — versão do arquivo de dados atual.
Escaneie o tipo de mecanismo — o tipo de mecanismo antivírus que está em execução no momento.
Escaneie as informações do mecanismo — versão do mecanismo de varredura.
Valide o Avira Antivírus em seu dispositivo de segurança
Propósito
Valide se a solução Avira Antivírus está funcionando em firewalls da Série SRX
Ação
Use a maneira segura de testar o recurso antivírus usando Eicar.org site. Seu dispositivo de segurança exibe uma mensagem de erro como mostrado quando você tenta baixar um arquivo inseguro.
Significado
A mensagem indica que seu dispositivo de segurança bloqueou um conteúdo malicioso.