Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Proteção contra antivírus Sophos

O scanner de antivírus Sophos usa um cache interno local para manter respostas de consulta do servidor de lista externa para melhorar o desempenho de pesquisa. A digitalização do antivírus Sophos é oferecida como uma alternativa menos intensiva em CPU ao recurso completo de antivírus baseado em arquivo. Para obter mais informações, veja os seguintes tópicos:

Visão geral do Sophos Antivírus Protection

O antivírus Sophos é uma solução de antivírus na nuvem. O padrão de vírus e o banco de dados de malware estão localizados em servidores externos mantidos por servidores Sophos (Sophos Extensible List), portanto, não há necessidade de baixar e manter grandes bancos de dados de padrões no dispositivo da Juniper. Antes do Junos OS Release 23.1R1, o scanner de antivírus Sophos também usou um cache interno local para manter respostas de consulta do servidor de lista externa para melhorar o desempenho da pesquisa.

Como uma quantidade significativa de tráfego processada pela Juniper Content Security é baseada em HTTP, a verificação do Identificador uniforme de recursos (URI) é usada para impedir efetivamente que conteúdo malicioso chegue ao cliente ou servidor do endpoint. As verificações a seguir são realizadas para tráfego HTTP: busca por URI, detecção de tipo de arquivo verdadeira e busca de checkum de arquivo. Os seguintes protocolos de camada de aplicativo são suportados: HTTP, FTP, SMTP, POP3 e IMAP.

O recurso completo de antivírus baseado em arquivos não é suportado pelo Junos OS Release 15.1X49-D10 e Junos OS Release 17.3R1 em diante. Para versões anteriores, a digitalização de antivírus sophos é oferecida como uma alternativa menos intensiva em CPU ao recurso completo de antivírus baseado em arquivo. O Sophos oferece suporte aos mesmos protocolos que o antivírus e as funções completas da mesma maneira; no entanto, ele tem uma pegada de memória menor e é compatível com dispositivos de extremidade inferior que têm menos memória.

Começando com o Junos OS Release 15.1X49-D100, o tráfego de passagem IPv6 para http, HTTPS, FTP, SMTP, POP3, protocolos IMAP é suportado para antivírus Sophos, filtragem web e recursos de segurança de filtragem de conteúdo da segurança de conteúdo.

Começando com o Junos OS Release 12.3X48-D35 e o Junos OS Release 17.3R1, a taxa de transferência única de sessão do Sophos (SOphos) de segurança de conteúdo é aumentada para otimizar o encaminhamento de proxy tcp.

A partir do Junos OS Release 19.4R1, o recurso de antivírus oferece suporte a protocoloS SMTPS, IMAPS e POP3S implícitos e explícitos e oferece suporte apenas ao modo passivo explícito FTPS.

Modo implícito — Conecte-se à porta criptografada SSL/TLS usando um canal seguro.

Modo explícito — Primeiro conecte-se a um canal sem garantia e depois proteja a comunicação emitindo o comando STARTTLS. Para POP3S, use o comando STLS.

A partir do Junos OS Release 23.1R1, a segurança de conteúdo oferece suporte ao novo antivírus Sophos Live Protection versão 2.0. A nova versão do antivírus Sophos usa uma conexão HTTPS para a comunicação entre dispositivos e servidores. Para a conexão HTTPS, você deve criar um perfil de iniciação SSL e adicionar o perfil à configuração padrão do mecanismo Sophos.

Recursos do Sophos Antivírus

O antivírus Sophos tem os seguintes recursos principais:

  • Sophos antivirus expanded MIME decoding support— O antivírus Sophos oferece suporte de decodagem para HTTP, POP3, SMTP e IMAP. O suporte de decodagem do MIME inclui o seguinte protocolo suportado:

    • Decodagem multiparte e cabeçalho aninhado

    • Decodificação base64, decodificação de cotação impressa e decodificação de palavras codificadas no campo de assunto

  • Sophos antivirus supports HTTPS traffic— Começando pelo Junos OS Release 12.3X48-D25 e Junos OS Release 17.3R1, o antivírus Sophos no proxy de encaminhamento SSL oferece suporte ao tráfego HTTPS. O antivírus Sophos sobre o proxy de encaminhamento SSL faz isso interceptando o tráfego HTTPS passando pelo firewall da Série SRX. O canal de segurança do firewall da Série SRX é dividido como um canal SSL entre o cliente e o firewall da Série SRX e outro canal SSL entre o firewall da Série SRX e o servidor HTTPS. O proxy de encaminhamento SSL atua como terminal para ambos os canais e encaminha o tráfego cleartext para a segurança de conteúdo. A segurança de conteúdo extrai a URL e as informações de verificação de arquivos do tráfego cleartext. O scanner de antivírus Sophos determina se bloqueia ou permite as solicitações.

    O proxy de encaminhamento SSL não oferece suporte à autenticação do cliente. Se a autenticação do cliente for necessária pelo servidor, a Segurança de Conteúdo ignora o tráfego. A segurança de conteúdo ignora o tráfego HTTPS nas seguintes condições:

    • Se o proxy SSL não analisar o primeiro pacote de aperto de mão do cliente, o proxy de encaminhamento SSL ignora o tráfego.

    • Se o proxy SSL estiver incompleto devido a problemas de compatibilidade, a conexão cai.

    • Se o recurso do sistema estiver baixo, o proxy de encaminhamento SSL não pode lidar com a nova conexão e o antivírus Sophos ignora o tráfego.

    • Se o tráfego HTTPS atingir a lista de habilitação do proxy de encaminhamento SSL, o proxy de encaminhamento SSL e o antivírus Sophos ignoram o tráfego.

  • Sophos antivirus scan result handling— Com o antivírus Sophos, o TCP, o tráfego é fechado graciosamente quando um vírus é encontrado e o conteúdo dos dados é descartado.

    As seguintes opções de modo de falha são suportadas: tamanho do conteúdo, padrão, não pronto para o mecanismo, sem recursos, tempo limite e solicitações demais. Você pode definir as seguintes ações: bloquear, registrar e permitir. O manuseio de modo fail de opções suportadas com Sophos é o mesmo que com o antivírus completo.

  • Sophos Uniform Resource Identifier checking— A Sophos fornece verificações do Uniform Resource Identifier (URI), que é semelhante às buscas da lista de rotas nulas em tempo real (RBL) antispam. A verificação da URI é uma maneira de analisar o conteúdo da URI no tráfego HTTP em relação ao banco de dados Sophos para identificar malwares ou conteúdo malicioso. Como o malware é predominantemente estático, um mecanismo de checksum é usado para identificar malwares para melhorar o desempenho. Os arquivos capazes de usar um checksum incluem .exe, .zip, .rar, .swf, .pdf e .ole2 (doc e xls).

    Se você tem um dispositivo da Juniper Networks protegendo uma rede interna que não tem tráfego HTTP ou tem webservadores que não estão acessíveis ao mundo exterior, você pode querer desativar a verificação da URI. Se os webservers não estiverem acessíveis ao mundo exterior, é improvável que eles contenham informações de URI que estejam no banco de dados sophos URI. A verificação da URI está ativada por padrão.

    A partir do Junos OS Release 18.4R1 em diante, a verificação da URI está desligada por padrão.

Entenda a atualização do arquivo de dados do Sophos Antivírus

O sophos antivírus usa um pequeno conjunto de arquivos de dados que precisam ser atualizados periodicamente. Esses arquivos de dados contêm apenas informações sobre a lógica da digitalização e não contêm o banco de dados completo de padrões. O banco de dados principal de padrões, que inclui proteção contra vírus críticos, verificações de URI, malware, worms, Trojans e spyware, está localizado em servidores remotos da Lista Extensível sophos mantidos pela Sophos.

Os arquivos de dados do Sophos são atualizados em HTTP ou HTTPS e podem ser atualizados manualmente ou programados para serem atualizados automaticamente. Com o antivírus Sophos:

  • O intervalo de atualização automática do banco de dados de assinatura é uma vez por dia por padrão. Esse intervalo pode ser alterado.

  • Não há interrupção no recurso de digitalização de vírus durante a atualização do arquivo de dados. Se a atualização falhar, os arquivos de dados existentes continuarão a ser usados.

  • Por padrão, a URL para atualização de arquivo de dados antivírus Sophos é http://update.juniper-updates.net/SAV/.

Nota:

O recurso de digitalização de antivírus Sophos é um serviço de assinatura licenciado separadamente. Quando sua chave de licença antivírus expirar, a funcionalidade não funcionará mais porque o banco de dados de pesquisa de padrões está localizado em servidores Sophos remotos. Você tem um período de carência de 30 dias para atualizar sua licença.

Comparação do Sophos Antivírus com o Antivírus Kaspersky

O recurso Kaspersky e Express Antivirus não é suportado pelo Junos OS Release 15.1x49-D10 e Junos OS Release 17.3R1 em diante. Para versões anteriores, o Sophos Antivírus é muito parecido com o Juniper Express Antivirus e também tem semelhanças com o recurso Full Antivírus:

  • Ao contrário das soluções Juniper Express e Full Antivírus, o banco de dados de antivírus e malware para Sophos é armazenado em um grupo de servidores remotos da Lista Extensível Sophos. As consultas são realizadas usando o protocolo DNS. A Sophos mantém esses servidores para que não seja necessário baixar e manter grandes bancos de dados de padrões no dispositivo da Juniper. Como o banco de dados é remoto, e há uma resposta mais rápida a novos surtos de vírus. O banco de dados antivírus não tem limitação de tamanho, mas há uma limitação com o tamanho do arquivo de verificação.

    Nota:

    O sophos antivírus usa um conjunto de arquivos de dados que precisam ser atualizados regularmente. Não são arquivos típicos de padrões de vírus; são um conjunto de arquivos pequenos que ajudam a guiar a lógica de digitalização de vírus. Você pode baixar manualmente os arquivos de dados ou configurar o download automático.

  • A Sophos não oferece a mesma detecção de pré-triagem que o Antivírus Kaspersky. A Sophos fornece uma solução semelhante que faz parte do mecanismo Sophos e não pode ser ligada e desligada.

  • O recurso de digitalização de antivírus Sophos é um serviço de assinatura licenciado separadamente. Além disso, o banco de dados de busca de padrões está localizado em servidores remotos mantidos pela Sophos, de modo que quando sua chave de licença antivírus expirar, a funcionalidade não funcionará mais. Você tem um período de carência de 30 dias para atualizar sua licença.

Visão geral da configuração do Sophos Antivírus

O antivírus Sophos faz parte do conjunto de recursos de segurança de conteúdo para que você configure primeiro as opções de segurança de conteúdo (objetos personalizados), configure o Recurso Sophos e crie uma política de segurança de conteúdo e uma política de segurança. A política de segurança controla todo o tráfego encaminhado pelo dispositivo, e a política de segurança de conteúdo especifica quais parâmetros usar para digitalizar o tráfego. A política de segurança de conteúdo também é usada para vincular um conjunto de protocolos a um ou mais perfis de recursos de segurança de conteúdo, incluindo o antivírus Sophos neste caso.

Você deve concluir as seguintes tarefas para configurar o antivírus Sophos:

  1. Configure objetos personalizados de segurança de conteúdo e listas MIME. Veja exemplo: Configuração de objetos personalizados do Sophos Antivírus,
  2. Configure o perfil do recurso de antivírus Sophos. Veja exemplo: Configuração do perfil de recursos do Sophos Antivírus.
  3. Configure uma política de segurança de conteúdo. Veja exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus
  4. Configure uma política de segurança. Veja exemplo: Configuração das políticas de segurança do firewall Sophos Antivírus.

Para configurar o antivírus sophos live protection versão 2.0, veja Exemplo: Configure Sophos Antivirus Live Protection Versão 2.0.

Para configurar o antivírus Sophos no proxy de encaminhamento SSL para oferecer suporte ao tráfego HTTPS, consulte Configure o proxy SSL com a segurança de conteúdo.

Exemplo: Configuração de objetos personalizados do Sophos Antivírus

Este exemplo mostra como criar objetos personalizados globais de segurança de conteúdo a serem usados com o antivírus Sophos.

Requisitos

Antes de começar, leia sobre objetos personalizados da Segurança de Conteúdo. Veja a visão geral da segurança do conteúdo.

Visão geral

Configure listas MIME. Isso inclui a criação de uma lista de permitidores MIME e uma lista de exceção do MIME para a digitalização de antivírus. Neste exemplo, você ignora a digitalização de vídeos quicktime, a menos que eles contenham o tipo MIME inapropriado para o tempo rápido.

Configuração

Procedimento

Configuração rápida da GUI
Procedimento passo a passo

Para configurar uma lista MIME:

  1. Clique na guia Configure na barra de tarefas e selecione Objetos >Custom > Segurança>Custom.

  2. Clique na guia Lista de padrões mime e clique em Adicionar.

  3. Na caixa de nome de padrão MIME, digite avmime2.

  4. Na caixa de valor de padrão MIME, digite vídeo/tempo rápido e clique em Adicionar.

  5. Na caixa de valor de padrão MIME, digite imagem/x-portátil-anympa e clique em Adicionar.

  6. Na caixa de valor de padrão MIME, digite x-world/x-vrml e clique em Adicionar.

Procedimento passo a passo

Para configurar uma lista de exceção do MIME:

  1. Clique na guia Configure na barra de tarefas e selecione Objetos >Custom > Segurança>Custom.

  2. Clique na guia Lista de padrões mime e selecione Adicionar.

  3. Na caixa de nome de padrão MIME, digite exceção-avmime2.

  4. Na caixa de valor de padrão MIME, digite vídeo/rapidez inadequada e clique em Adicionar.

Procedimento passo a passo

Configure uma lista de padrões de URL (allowlist) de URLs ou endereços que serão ignorados pela digitalização de antivírus. Depois de criar a lista de padrões de URL, você criará uma lista de categoria de URL personalizada e adicionará a lista de padrões a ela.

Nota:

Como você usa listas de padrões de URL para criar listas personalizadas de categoria de URL, você deve configurar objetos personalizados da lista de padrões de URL antes de configurar listas personalizadas de categoria de URL.

Para configurar uma lista de permitidores de padrões de URL:

  1. Clique na guia Configure na barra de tarefas e selecione objetos > SEGURANÇA>Custom.

  2. Clique na guia Lista de padrões de URL e clique em Adicionar.

  3. Na caixa de nome de padrão de URL, insira a urlist2.

  4. Na caixa de valor de padrão de URL, insira http://example.net. (Você também pode nos dar o endereço IP do servidor em vez da URL.)

Procedimento passo a passo

Reserve sua configuração:

  1. Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.

  2. Se você terminar de configurar o dispositivo, clique em Ações>Commit.

Nota:

Suporte a curinga de padrão de URL — A regra curinga é a seguinte: \*\.[] e você deve preceder todas as URLs curingas com http://. Você só pode usar "*" se estiver no início da URL e seguir por um ".". Você só pode usar "?" no final da URL.

A sintaxe curinga a seguir é suportada: http://*. example.net, http://www.example.ne?, http://www.example.n?. A sintaxe curinga a seguir não é suportada: *.example.net, www.example.ne?, http://*exemplo.net, http://*.

Procedimento passo a passo

Para configurar a proteção contra antivírus usando o CLI, você deve criar seus objetos personalizados na ordem a seguir:

  1. Crie a lista de permitidores MIME.

    Crie a lista de exceção do MIME.

  2. Configure uma lista de padrões de URL (allowlist) de URLs ou endereços que você deseja ignorar. Depois de criar a lista de padrões de URL, você cria uma lista de categoria de URL personalizada e adiciona a lista de padrões a ela. Configure um objeto personalizado da lista de padrões de URL criando o nome da lista e adicionando valores a ele da seguinte forma. Ao usar listas de padrões de URL para criar listas personalizadas de categoria de URL, você deve configurar objetos personalizados da lista de padrões de URL antes de configurar listas personalizadas de categoria de URL.

    Nota:

    Suporte a curinga de padrão de URL — A regra curinga é a seguinte: \*\.[] e você deve preceder todas as URLs curingas com http://. Você só pode usar "*" se estiver no início da URL e seguir por um ".". Você só pode usar "?" no final da URL.

    A sintaxe curinga a seguir é suportada: http://*. example.net, http://www.example.ne?, http://www.example.n?. A sintaxe curinga a seguir não é suportada: *.example.net, www.example.ne?, http://*exemplo.net, http://*.

  3. Configure um objeto personalizado de lista de URL personalizada usando a urllist2 da lista de padrões de URL que você criou anteriormente:

Verificação

Verifique a configuração de objetos personalizados do Sophos Antivírus

Propósito

Para verificar a configuração de objetos personalizados do Sophos Antivírus., entre no show security utm custom-objects comando.

Ação

A partir do modo operacional, entre no show security utm custom-objects comando para verificar a configuração de objetos personalizados do Sophos Antivírus.

Exemplo: Configuração do perfil de recursos do Sophos Antivírus

Este exemplo mostra como configurar um perfil de antivírus Sophos que define os parâmetros que serão usados para a digitalização de vírus.

Requisitos

Antes de começar:

Visão geral

A configuração a seguir define o Sophos como o mecanismo de antivírus e define parâmetros, como o intervalo de atualização de arquivos de dados, opções de notificação para administradores, opções de recuo e limites de tamanho de arquivo.

Nota:

O [edit security utm feature-profile] nível de hierarquia está preterido no Junos OS Release 18.2R1. Para obter mais informações, veja a visão geral da segurança do conteúdo.

Configuração

Procedimento

Configuração rápida da GUI
Procedimento passo a passo

O exemplo a seguir mostra como criar um perfil personalizado de Sophos. Se quiser usar o perfil pré-configurado da Juniper Networks, use o perfil chamado junos-sophos-av-defaults em sua política de segurança de conteúdo. Veja exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus.

  1. Selecione e configure o tipo de motor. Como você está configurando o antivírus Sophos, você configura o sophos-engine:

    Procedimento passo a passo
    1. Clique na guia Configurar na barra de tarefas e selecione Security>UTM>Anti-Virus.

    2. Clique na guia Opções globais e clique em Sophos.

    3. Clique em OK e comprometa suas alterações.

  2. Retorne à tela de opções globais de antivírus como você fez na etapa 1 e defina os seguintes parâmetros:

    Procedimento passo a passo
    1. Na lista de permitlist do MIME, selecione exceção-avmime2.

    2. Na lista de permitedores de URL, selecione custurl2.

    3. Na caixa de intervalo de atualização de padrões (sec), tipo 2880.

    4. Na caixa, digite o endereço de e-mail que receberá notificações de atualização de arquivos de e-mail do SophosAdmin. Por exemplo - admin@ example.net.

    5. Na caixa de assunto de mensagem personalizada, digite o arquivo de dados sophos atualizado.

    6. Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.

  3. Configure um perfil para o sophos-engine e defina parâmetros.

    Procedimento passo a passo
    1. Clique na guia Configurar na barra de tarefas e selecione Security>UTM>Anti-Virus. Clique em Adicionar.

    2. Na caixa de perfil Adicionar, clique na guia Principal .

    3. Na caixa de nomes de perfil, digite sophos-prof1.

    4. Na caixa de tempo limite complicado, tipo 180.

      Ao habilitar a opção de complicador, é importante entender que o truque pode enviar parte do arquivo ao cliente durante o exame de antivírus. É possível que parte do conteúdo possa ser recebido pelo cliente e o cliente possa ser infectado antes que o arquivo seja totalmente digitalizado.

    5. A verificação da URI está ativada por padrão. Para desativar, limpe sim na caixa de verificação do URI.

    6. Na caixa limite de tamanho de conteúdo, tipo 20000.

    7. Na caixa de temporização do mecanismo Scan, tipo 1800.

  4. Configure as configurações de fallback clicando na guia de configurações de Fallback . Neste exemplo, todas as opções de fallback estão definidas para registrar e permitir. Clique em Registrar e permitir os seguintes itens: Ação padrão, tamanho do conteúdo, Mecanismo não pronto, Tempo limite, sem recursos, muitas solicitações.

  5. Configure as opções de notificação clicando na guia opções de notificação . Você pode configurar notificações tanto para ações de bloqueio de fallback quanto para não bloqueios de quedas e para detecção de vírus.

    Procedimento passo a passo

    Para configurar notificações para configurações de Fallback:

    1. Para tipo de notificação, clique em Protocolo.

    2. Para notificar o remetente de correio, clique em sim.

    3. Na caixa de mensagens Personalizada, ocorreu a ação do bloco de Tipo Fallback.

    4. Na caixa de assunto de mensagem personalizada, tipo Alerta de retorno de antivírus**.

  6. Para configurar opções de notificação para detecção de vírus, clique na guia opções de notificação cont...

    Procedimento passo a passo
    1. Para o botão de opção de tipo de notificação, selecione Protocolo.

    2. Para o botão Notificar a opção de remetente de e-mail, selecione sim.

    3. Na caixa de mensagens personalizada, o tipo de vírus foi detectado.

    4. Na caixa de assunto de mensagem personalizada, tipo vírus detectado***.

  7. Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.

  8. Se você terminar de configurar o dispositivo, clique em Ações>Commit.

Procedimento passo a passo

Para configurar o perfil do recurso de antivírus Sophos usando o CLI:

O exemplo a seguir mostra como criar um perfil personalizado de Sophos. Se quiser usar o perfil pré-configurado da Juniper Networks, use o perfil chamado junos-sophos-av-defaults em sua política de segurança de conteúdo. Veja exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus.

  1. Selecione e configure o tipo de motor. Como você está configurando o antivírus Sophos, você configura o sophos-engine.

  2. Confirmar a configuração.

  3. Selecione um intervalo de tempo para atualizar os arquivos de dados. O intervalo padrão de atualização de padrões de antivírus é de 1440 minutos (a cada 24 horas). Você pode optar por deixar esse padrão ou alterá-lo. Você também pode forçar uma atualização manual, se necessário. Alterar o padrão de cada 24 horas para cada 48 horas:

  4. Configure o dispositivo de rede com os detalhes do servidor proxy para baixar a atualização de padrão de um servidor remoto:

  5. Na maioria das circunstâncias, você não precisará alterar a URL para atualizar o banco de dados de padrões. Se você precisar mudar essa opção, use o seguinte comando:

  6. Você pode configurar o dispositivo para notificar um administrador especificado quando os arquivos de dados forem atualizados. Esta é uma notificação de e-mail com uma mensagem personalizada e uma linha de assunto personalizada.

  7. Configure uma lista de opções de fallback como bloqueio, log e permissão ou permissão. A configuração padrão é log-and-permit. Você pode usar as configurações padrão ou alterá-las.

    Configure a ação do tamanho do conteúdo. Neste exemplo, se o tamanho do conteúdo for excedido, a ação tomada será bloqueada.

    Primeiro crie o perfil chamado sophos-prof1.

    Configure a opção de retorno do tamanho do conteúdo para bloquear.

    Configure a opção de recuo padrão para fazer login e permissão.

    Configure o log-and-permit se o mecanismo de antivírus não estiver pronto.

    Configure o log-and-permit se o dispositivo estiver sem recursos.

    Configure o log-and-permit se ocorrer um tempo limite de verificação de vírus.

    Configure o log-and-permit se houver muitas solicitações para o mecanismo do vírus lidar.

  8. Configure opções de notificação. Você pode configurar notificações para bloqueio de fallback, ações sem bloqueio de quedas e detecção de vírus.

    Nesta etapa, configure uma mensagem personalizada para a ação de bloqueio de quedas e envie uma notificação para ações somente de protocolo para o administrador e o remetente.

  9. Configure uma notificação para detecção de vírus somente por protocolo e envie uma notificação.

  10. Configure parâmetros de tamanho de conteúdo.

    Quando você configurar o valor do tamanho do conteúdo, tenha em mente que, em certos casos, o tamanho do conteúdo está disponível nos cabeçalhos de protocolo para que o fallback do tamanho máximo do conteúdo seja aplicado antes que uma solicitação de verificação seja enviada. No entanto, em muitos casos, o tamanho do conteúdo não é fornecido nos cabeçalhos de protocolo. Nesses casos, a carga de TCP é enviada ao scanner antivírus e se acumula até o fim da carga. Se a carga acumulada exceder o valor máximo do tamanho do conteúdo, então o recuo no tamanho máximo do conteúdo será aplicado. A ação padrão de fallback é log e permissão, portanto, você pode querer mudar essa opção para bloquear, nesse caso, tal pacote é descartado e uma mensagem de bloco é enviada ao cliente.

    Neste exemplo, se o tamanho do conteúdo exceder 20 MB, o pacote será desativado.

  11. A verificação da URI está ativada por padrão. Para desativar a verificação da URI:

  12. Configure a configuração de tempo limite para a operação de digitalização para 1800 segundos.

  13. Os servidores da Lista Extensível sophos contêm o banco de dados de vírus e malware para operações de digitalização. Defina o tempo de resposta para esses servidores em 3 segundos (o padrão é de 2 segundos).

  14. Configure a opção de remetria de servidor da Lista Extensível sophos para 2 retries (o padrão é 1).

  15. Configure a configuração do truque para 180 segundos. Se você usa truques, você também pode definir parâmetros de tempo limite. O truque se aplica apenas ao HTTP. O truque de HTTP é um mecanismo usado para impedir que o cliente ou servidor HTTP cronometre durante uma transferência de arquivos ou durante a digitalização de antivírus.

    Ao habilitar a opção de truque, tenha em mente que o truque pode enviar parte de um arquivo ao cliente durante o exame de antivírus. Portanto, é possível que parte do conteúdo possa ser recebido pelo cliente antes que o arquivo seja totalmente digitalizado.

  16. Configure o módulo antivírus para usar listas de desvio MIME e listas de exceção. Você pode usar suas próprias listas de objetos personalizados, ou pode usar a lista padrão que é fornecida com o dispositivo chamado junos-default-bypass-mime. Neste exemplo, você usa as listas que configurou anteriormente.

  17. Configure o módulo antivírus para usar listas de desvio de URL. Se você estiver usando uma lista de permitir URL, esta é uma categoria de URL personalizada que você configurou anteriormente como um objeto personalizado. As listas de habilitação de URL são válidas apenas para tráfego HTTP. Neste exemplo, você usa as listas que configurou antes.

Verificação

Obtenção de informações sobre o status atual do antivírus

Propósito
Ação

Do modo operacional, entre no show security utm anti-virus status comando para visualizar o status do antivírus.

Significado
  • Data de expiração da chave do antivírus — a data de validade da chave da licença.

  • Atualize o servidor — URL para o servidor de atualização de arquivos de dados.

    • Intervalo — O período de tempo, em minutos, quando o dispositivo atualizará o arquivo de dados do servidor de atualização.

    • Status da atualização de padrões — quando o arquivo de dados será atualizado em seguida, exibido em minutos.

    • Último resultado — Resultado da última atualização. Se você já tiver a versão mais recente, isso será exibido already have latest database.

  • Versão de assinatura de antivírus — versão do arquivo de dados atual.

  • Escaneie o tipo de mecanismo — o tipo de mecanismo antivírus que está sendo executado no momento.

  • Escaneie as informações do mecanismo — Resultado da última ação que ocorreu com o mecanismo de verificação atual.

Exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus

Este exemplo mostra como criar uma política de segurança de conteúdo para o antivírus Sophos.

Requisitos

Antes de criar a política de segurança de conteúdo, crie objetos personalizados e o perfil do recurso Sophos.

  1. Configure objetos personalizados de segurança de conteúdo e listas MIME. Veja exemplo: Configuração de objetos personalizados do Sophos Antivírus.

  2. Configure o perfil do recurso de antivírus Sophos. Veja exemplo: Configuração do perfil de recursos do Sophos Antivírus.

Visão geral

Depois de criar um perfil de recurso de antivírus, você configura uma política de segurança de conteúdo para um protocolo de digitalização de antivírus e anexa esta política a um perfil de recurso. Neste exemplo, o HTTP será digitalizado em busca de vírus, conforme indicado pela http-profile declaração. Você também pode digitalizar outros protocolos criando diferentes perfis ou adicionando outros protocolos ao perfil, como: perfil imap, perfil pop3 e perfil smtp.

Configuração

Procedimento

Configuração rápida da GUI
Procedimento passo a passo

Para configurar uma política de segurança de conteúdo para o antivírus Sophos:

  1. Clique na guia Configurar na barra de tarefas e selecione as políticas de Segurança>Policy>UTM. Em seguida, clique em Adicionar.

  2. Clique na guia Principal . Na caixa de nomes da política, digite utmp3.

  3. Clique na guia de perfis antivírus . Na lista de perfis de HTTP, selecione sophos-prof1.

  4. Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.

  5. Se você terminar de configurar o dispositivo, selecione Ações>Commit.

Procedimento passo a passo

Para configurar uma política de segurança de conteúdo para o antivírus Sophos:

  1. Vá para a hierarquia de segurança.

  2. Crie a política de segurança de conteúdo utmp3 e conecte-a ao http-profile sophos-prof1. Você pode usar as configurações padrão do perfil do recurso Sophos substituindo o sophos-prof1 na declaração acima por padrões junos-sophos-av.

Verificação

Verifique a configuração da política de segurança de conteúdo

Propósito

Para verificar a configuração da política de segurança de conteúdo.

Ação

A partir do modo operacional, entre no show security utm utm-policy utmp3 comando.

Exemplo: Configuração de políticas de segurança de firewall Sophos Antivírus

Este exemplo mostra como criar uma política de segurança para o antivírus Sophos.

Requisitos

Antes de criar a política de segurança, crie objetos personalizados, o perfil do recurso Sophos e a política de segurança de conteúdo.

  1. Configure objetos personalizados de segurança de conteúdo e listas MIME. Veja exemplo: Configuração de objetos personalizados do Sophos Antivírus.

  2. Configure o perfil do recurso de antivírus Sophos. Veja exemplo: Configuração do perfil de recursos do Sophos Antivírus.

  3. Configure uma política de segurança de conteúdo. Veja exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus.

Visão geral

Crie uma política de segurança de firewall que fará com que o tráfego da zona não confiável para a zona de confiança seja escaneado pelo antivírus Sophos usando as configurações de perfil de recursos definidas em Exemplo: Configuração do perfil de recursos do Sophos Antivírus. Como a configuração do aplicativo compatível está definida para qualquer um, todos os tipos de aplicativos serão digitalizados.

Configuração

Procedimento

Configuração rápida da GUI
Procedimento passo a passo

Para configurar uma política de segurança para o antivírus Sophos:

  1. Configure a política de confiança não confiável para combinar com qualquer endereço de origem ou endereço de destino e selecione os aplicativos a serem digitalizados any.

    Procedimento passo a passo
    1. Clique na guia Configurar na barra de tarefas e selecione as políticas de Segurança>Policy>FW. Em seguida, selecione Adicionar.

    2. Na caixa de nome da política, digite p3.

    3. Na caixa de Ação de Políticas, selecione a permissão.

    4. Na lista Da Zona, selecione não confiável.

    5. Na lista To Zone, selecione a trust.

    6. Nas caixas de endereço de origem e destino, certifique-se de que a correspondência esteja definida para qualquer um.

    7. Nas caixas de aplicativos, selecione qualquer uma da lista de aplicativos/conjuntos e mova-a para a lista combinada.

  2. Anexe a política de segurança de conteúdo nomeada como utmp3 à política de segurança do firewall. Isso fará com que o tráfego combinado seja escaneado pelo recurso de antivírus Sophos.

    Procedimento passo a passo
    1. Na caixa de políticas de edição, clique na guia Serviços de aplicativo .

    2. Na lista de políticas de segurança de conteúdo, selecione utmp3.

  3. Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.

  4. Se você terminar de configurar o dispositivo, selecione Ações>Commit.

Procedimento passo a passo

Para configurar uma política de segurança para o antivírus Sophos:

  1. Configure a política de confiança não confiável para combinar com qualquer endereço de origem.

  2. Configure a política de confiança não confiável para combinar com qualquer endereço de destino.

  3. Configure a política de confiança não confiável para combinar com qualquer tipo de aplicativo.

  4. Anexe a política de segurança de conteúdo nomeada como utmp3 à política de segurança do firewall. Isso fará com que o tráfego combinado seja escaneado pelo recurso de antivírus Sophos.

Verificação

Para verificar a configuração, insira o show security policies comando.

Verifique a configuração da política de segurança

Propósito

Para verificar a configuração da política de segurança, entre no show security policies comando.

Ação

A partir do modo operacional, entre no show security policies comando.

Exemplo: Configure o Sophos Antivírus Live Protection Versão 2.0

Use este exemplo de configuração para configurar e verificar a proteção ao vivo do antivírus Sophos versão 2.0 em seu dispositivo. O antivírus Sophos é uma solução de antivírus na nuvem. O padrão de vírus e o banco de dados de malware nos servidores externos mantidos pelos servidores sophos (Sophos Extensible List) isolam e protegem seu dispositivo. A partir do Junos OS Release 23.1R1, a segurança de conteúdo oferece suporte à proteção ao vivo sophos antivírus versão 2.0. A nova versão de antivírus usa o protocolo HTTPS para se comunicar entre o firewall da Série SRX e o servidor Sophos.

Ponta:
Tabela 1: Temporizadores estimados

Pontuação de leitura

  • Facilidade de leitura de Flesch: 34

  • Nível de nível de leitura de Flesch-Kincaid: 11,9

Tempo de leitura

Menos de 15 minutos.

Tempo de configuração

Menos de uma hora.

Pré-requisitos de exemplo

Requisitos de hardware Firewall da Série SRX e firewall virtual vSRX
Requisitos de software Versão do Junos OS 23.1R1 ou posterior
Requisitos de licenciamento

Licença de proteção ao vivo contra antivírus Sophos versão 2.0

Use o show system license comando para garantir que você tenha uma licença antivírus Sophos válida instalada em seu dispositivo. Quando sua chave de licença antivírus expirar, a funcionalidade não funcionará mais porque o banco de dados de pesquisa de padrões está nos servidores remotos do Sophos.

Antes de começar

Benefícios

O padrão de vírus e o banco de dados de malware nos servidores externos mantidos pelos servidores sophos (Sophos Extensible List) isolam e protegem seu dispositivo.

Oferece conexão segura baseada em HTTPS entre o firewall da Série SRX e o servidor Sophos.

Recursos úteis:

Saiba mais

Proteção contra antivírus Sophos

Experiência prática

Sandbox vLab: zonas / políticas

Saiba Mais

Antivírus de segurança de conteúdo

Visão geral funcional

A Tabela 2 fornece um resumo rápido dos componentes de configuração implantados neste exemplo.

Tabela 2: Visão geral funcional do Sophos Antivírus

Perfis

Perfil de iniciação

A configuração do servidor Sophos no firewall da Série SRX inclui o perfil de iniciação SSL ().ssl_init_prof

O perfil de iniciação é obrigatório para permitir que o firewall da Série SRX inicie uma sessão de HTTPS com o servidor Sophos para verificar os pacotes. O perfil de iniciação SSL também criptografa e descriptografa pacotes de e para o servidor Sophos.

Perfil de proxy

O perfil ssl_pr1de proxy SSL permite que o firewall da Série SRX descriptografe os pacotes para processamento adicional de serviços de aplicativos quando o cliente inicia a sessão de HTTPS para o servidor Web.

Perfil do recurso

O perfil do content_security_sav_fprecurso se aplica à política de segurança de firewall (p1) usando diferentes políticas de segurança de conteúdo e critérios de correspondência.

Você pode ter mais de um perfil de recursos para diferentes políticas de segurança de conteúdo.

Políticas

Política de segurança de conteúdo

A política de segurança de conteúdo, content_security_p1define os protocolos de antivírus (HTTP, FTP, SMTP, POP3 e IMAP) e anexa essa política a um perfil de recursos de segurança, content_security_sav_fppara implementá-la.

Políticas de segurança

Duas políticas de segurança (p1 e trust_to_internet) têm um critério de correspondência simples para aplicar no tráfego entre as zonas de segurança.

Anexamos a content_security_p1 política de segurança de conteúdo e o perfil de ssl_pr1 proxy aos serviços de aplicativo da p1 política de segurança.

Zonas de segurança

trust

Segmento de rede na zona de host (Cliente).

untrust

Segmento de rede na zona de servidor de destino (serviço Web).

internet

Segmento de rede por meio do qual o firewall da Série SRX interage com o servidor Sophos.

Protocolos

HTTPS

As sessões de HTTPS estabelecem entre o cliente e o servidor Web, e o firewall da Série SRX e o servidor Sophos.
Tarefas primárias de verificação
  • Verifique o tipo de mecanismo de verificação de antivírus instalado em seu dispositivo.

  • Confirme a operação do mecanismo de antivírus Sophos.

Visão geral da topologia

Neste exemplo, o cliente inicia uma solicitação ao serviço Web por meio do firewall da Série SRX. Quando o firewall da Série SRX recebe a solicitação, ele entra em contato com o servidor Sophos para verificar a autenticidade do serviço Web. A versão 2.0 do antivírus Sophos usa a conexão HTTPS para o firewall da Série SRX para a comunicação do servidor Sophos. Com base na resposta recebida do servidor Sophos, o firewall da Série SRX permite ou bloqueia o tráfego conforme definido na política de segurança de conteúdo.

Função dos componentes de topologia
Cliente Solicitações serviço Web Inicia a sessão de HTTPS com o servidor Web por meio do firewall da Série SRX.
Firewall da Série SRX Firewall da Juniper Network Inicia a sessão DE HTTPS com o servidor de antivírus Sophos. Ele também criptografa e descriptografa os pacotes para o cliente.
Servidor Sophos Servidor antivírus Autentica o conteúdo recebido do firewall da Série SRX.
Servidor Web Provedor de serviços web Responde à solicitação do cliente.

Ilustração de topologia

Figura 1: Topologia de proteção ao vivo do Sophos Antivírus Sophos Antivirus Live Protection Topology

Configuração passo a passo no dispositivo sob teste (DUT)

  1. Configure as interfaces do dispositivo.

  2. Habilite o antivírus Sophos no dispositivo. Configure o modo de encaminhamento e o tipo de tráfego que o antivírus Sophos deve verificar.

  3. Defina um perfil de iniciação SSL para adicionar à configuração do servidor Sophos no firewall da Série SRX.

  4. Inclua o perfil de iniciação SSL na configuração do servidor Sophos. Essa configuração é obrigatória para permitir que o firewall da Série SRX inicie uma sessão de HTTPS com o servidor Sophos para verificar os pacotes. O perfil de iniciação também criptografa e descriptografa pacotes de e para o servidor Sophos.

  5. Defina um perfil de proxy SSL para aplicar às políticas de segurança. O perfil de proxy SLL permite que o firewall da Série SRX descriptografe os pacotes para processamento adicional de aplicativos.

  6. Defina o perfil do recurso para indicar o tipo de tráfego que o antivírus Sophos deve verificar anexando o perfil às políticas de segurança de conteúdo. Você pode definir mais de um perfil de recursos para diferentes políticas de segurança de conteúdo.

  7. Definir zonas de segurança.

  8. Defina uma política de segurança de conteúdo e anexe um perfil de recurso a ele para indicar o tipo de tráfego que o servidor Sophos deve verificar.

  9. Defina políticas de segurança e configure critérios de correspondência para aplicar ao tráfego entre as diferentes zonas de segurança.

Verificação

Forneça uma lista de comandos de exibição usados para verificar o recurso neste exemplo.

Tarefa de verificação de comandos
mostrar segurança utm status antivírus

Exibe o tipo e o status do antivírus instalado em seu dispositivo.

mostrar estatísticas antivírus de utm de segurança

Exibe as estatísticas de desempenho do antivírus em seu dispositivo.

Verificação do tipo de mecanismo de verificação de antivírus

Propósito

Verifique o tipo de mecanismo de verificação de antivírus instalado em seu dispositivo.

Ação

Do modo operacional, entre no show security utm anti-virus status ponto de vista do status do antivírus instalado.

Significado

A saída de amostra confirma que o antivírus Sophos está disponível em seu dispositivo.

Verificação do desempenho do mecanismo de varredura de antivírus

Propósito

Verifique o desempenho do mecanismo de verificação de antivírus em seu dispositivo.

Ação

Do modo operacional, entre para show security utm anti-virus statistics ver as estatísticas de desempenho do antivírus em seu dispositivo.

Significado

O valor de saída Threat-found da amostra mostra que o antivírus detectou 1 ameaça. Os outros valores das estatísticas são seguros.

Apêndice 1: definir comandos em todos os dispositivos

Definir saída de comando em todos os dispositivos.

Apêndice 2: mostre a saída de configuração no DUT

Mostre a saída de comando no DUT.

A partir do modo de configuração, confirme sua configuração inserindo os show security utmshow security policiesshow interfacesshow security zonescomandos e show services ssl os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Gerenciamento de arquivos de dados do Sophos Antivírus

Antes de começar:

  • Instale uma licença de antivírus Sophos. Veja o Installation and Upgrade Guide.

  • Configure o Sophos como o recurso de antivírus para o dispositivo. Veja exemplo: Configuração do perfil de recursos do Sophos Antivírus. Para definir o tipo de mecanismo de antivírus, você executa a set security utm feature-profile anti-virus type sophos-engine declaração.

Neste exemplo, você configura o dispositivo de segurança para atualizar os arquivos de dados automaticamente a cada 4320 minutos (a cada 3 dias). O intervalo padrão de atualização do arquivo de dados é de 1440 minutos (a cada 24 horas).

Para atualizar automaticamente os arquivos de dados do Sophos:

Nota:

Os comandos a seguir são executados a partir do modo operacional CLI.

Para atualizar manualmente os arquivos de dados:

Para recarregar manualmente arquivos de dados:

Para excluir manualmente os arquivos de dados:

Para verificar o status do antivírus, que também mostra a versão dos arquivos de dados:

Para verificar a situação do servidor proxy:

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
23.1R1
A partir do Junos OS Release 23.1R1, a segurança de conteúdo oferece suporte ao novo antivírus Sophos Live Protection versão 2.0. A nova versão do antivírus Sophos usa uma conexão HTTPS para a comunicação entre dispositivos e servidores. Para a conexão HTTPS, você deve criar um perfil de iniciação SSL e adicionar o perfil à configuração padrão do mecanismo Sophos.
15,1X49-D100
Começando com o Junos OS Release 15.1X49-D100, o tráfego de passagem IPv6 para http, HTTPS, FTP, SMTP, POP3, protocolos IMAP é suportado para antivírus Sophos, filtragem web e recursos de segurança de filtragem de conteúdo da segurança de conteúdo.
15,1X49-D10
O recurso completo de antivírus baseado em arquivos não é suportado pelo Junos OS Release 15.1X49-D10 e Junos OS Release 17.3R1 em diante.
15,1X49-D10
O recurso Kaspersky e Express Antivirus não é suportado pelo Junos OS Release 15.1x49-D10 e Junos OS Release 17.3R1 em diante.
12,3X48-D35
Começando com o Junos OS Release 12.3X48-D35 e o Junos OS Release 17.3R1, a taxa de transferência única de sessão do Sophos (SOphos) de segurança de conteúdo é aumentada para otimizar o encaminhamento de proxy tcp.
12,3X48-D25
Começando com o Junos OS Release 12.3X48-D25 e Junos OS Release 17.3R1, o antivírus Sophos sobre proxy SSL para frente oferece suporte ao tráfego HTTPS.