Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurações do Policy Enforcer

Para configurar seu Policy Enforcer, execute as seguintes ações.

Antes de começar

  • A versão de versão do Policy Enforcer e a versão do Security Director devem ser compatíveis. A página Configurações mostra a versão de versão atual do Policy Enforcer. Se houver uma incompatibilidade, uma mensagem de erro é mostrada de que há uma incompatibilidade entre as versões de versão do Security Director e do Policy Enforcer. Para saber mais sobre as versões de software suportadas, veja Policy Enforcer Release Notes.

    Você não pode prosseguir se as versões de versão do Policy Enforcer e do Security Director forem incompatíveis.

  • Uma senha VM do Policy Enforcer válida é necessária para ter um Policy Enforcer totalmente funcional. Se a senha for válida, uma mensagem é mostrada no topo da página de Configurações de que a senha do usuário do Policy Enforcer Space (pe_user) é válida no momento e a data em que a senha expira. A pe_user tem os mesmos recursos que o super usuário.

    Se a senha for inválida, uma mensagem de erro é mostrada no topo da página de Configurações. Para corrigir esse problema, faça login no Policy Enforcer VM, altere a senha raiz e digite a nova senha raiz na página de Configurações.

  • O Policy Enforcer com o Security Director pode ser usado em quatro tipos de configuração diferentes. Para cada tipo de configuração, determinados recursos estão disponíveis. Leia o tópico a seguir: Visão geral do tipo de configuração de nuvem do Juniper ATP antes de fazer uma seleção de tipo de configuração do Juniper ATP Cloud ou Juniper Advanced Threat Prevention (JATP) na página Configurações do Policy Enforcer.

  • Se você estiver usando o Juniper ATP Cloud ou o ATP Appliance sem apenas o Juniper Connected Security ou feeds de nuvem, você ainda deve baixar o Policy Enforcer e criar uma máquina virtual de policy enforcer.

  • A licença e a conta do Juniper ATP Cloud são necessárias para três dos tipos de configuração (Juniper ATP Cloud ou ATP Appliance com Juniper Connected Security, Juniper ATP Cloud ou JATP, e Feeds de nuvem apenas), mas não para o modo padrão (Sem Seleção). Se você não tiver uma licença Juniper ATP Cloud, entre em contato com seu escritório de vendas local ou parceiro da Juniper Networks para fazer um pedido de licença premium juniper ATP Cloud. Se você não tiver uma conta Juniper ATP Cloud, quando configurar o Juniper ATP Cloud, você será redirecionado para o servidor Juniper ATP Cloud para criar um. Obtenha uma licença antes de tentar criar uma conta Juniper ATP Cloud. Consulte a visão geral da instalação do Policy Enforcer para obter instruções sobre a obtenção de uma licença Premium ATP Cloud da Juniper.

Para configurar o tipo de configuração de ATP Cloud ou ATP Appliance, você deve fazer o seguinte:

  1. Selecione o Security Director>Administration>Policy enforcer>Settings.

  2. Digite o endereço IP para a máquina virtual do policy enforcer. (Este é o endereço IP que você configurou durante a instalação do PE VM. Você pode localizar este endereço IP no portal do vSphere Center.)

  3. Digite a senha para a máquina virtual do policy enforcer. (Esta é a mesma senha que você usa para fazer login no VM com suas credenciais raiz. Observe que o nome de usuário é padrão para raiz )

    Nota:

    Consulte a implantação e configuração do Policy Enforcer com arquivos OVA para obter instruções sobre o download do Policy Enforcer e a criação da sua máquina virtual do policy enforcer.

  4. Se você quiser usar a autenticação baseada em certificados, habilite a opção autenticação baseada em certificados .

    Procure o arquivo de certificado X509 e o arquivo chave do certificado X509.

  5. Selecione o tipo de configuração de nuvem do ATP. Se você não selecionar um tipo, o Policy Enforcer funciona no modo padrão. (Veja a visão geral do tipo de configuração do Sky ATP para obter mais informações.)

    Consulte a Tabela 1 para entender os tipos de prevenção de ameaças suportados para diferentes modos policy enforcer:

    Tabela 1: Tipos de prevenção de ameaças suportados para diferentes modos de PE

    Tipo de prevenção de ameaças

    Sem seleção (padrão)

    Somente feeds de nuvem

    ATP Cloud ou JATP

    ATP Cloud ou ATP Appliance com o Juniper Connected Security

    Feeds personalizados

    Sim

    Sim

    Sim

    Sim

    Feeds de comando e controle (C&C)

    Sim

    Sim

    Sim

    Sim

    Feed de host infectado

    -

    Sim

    Sim

    Sim

    Inspeção de malware

    -

    -

    Sim

    Sim

    Aplicação de switches série EX e QFX ou uso de conectores de terceiros

    -

    -

    -

    Sim

    Você não pode alterar ou modificar uma configuração mais alta para um modo básico. Por exemplo, você não pode mudar:

    • Juniper ATP Cloud ou JATP ->Cloud só se alimenta

    • Juniper ATP Cloud ou ATP Appliance com o Juniper Connected Security ->Cloud só se alimenta

    • Juniper ATP Cloud ou JATP ->Não seleção (padrão)

    Aviso:

    Se você mudar para um modo mais baixo, você deve reinstalar o Security Director e o Policy Enforcer.

    No entanto, você pode alterar ou modificar sua configuração para um modo mais alto. Por exemplo, você pode mudar:

    • A nuvem alimenta apenas > Juniper ATP Cloud ou JATP

    • A nuvem alimenta apenas ->Juniper ATP Cloud com o Juniper Connected Security

    • Juniper ATP Cloud ou JATP -> Juniper ATP Cloud com o Juniper Connected Security

  6. Os temporizantes de votação afetam a frequência com que o sistema pesquisa para descobrir endpoints. Há dois temporizantes de votação, um que pesquisa rede ampla e um que pesquisa em todo o site. Cada um deles tem configurações padrão, mas você pode mudar esses padrões para pesquisar com ou menos frequência.

    • Intervalo de votação em toda a rede (valor em horas): o padrão é de 24 horas. Você pode definir esse intervalo entre 1 a 48 horas. Este timer pesquisa todos os endpoints adicionados à malha segura.

    • Intervalo de votação em todo o local (valor em minutos): O padrão é de 5 minutos. Você pode definir esse intervalo de 1 minuto a 60 minutos. Este timer pesquisa endpoints infectados movendo-se dentro dos locais que fazem parte da malha Secure.

  7. Clique em Ativar feeds Purga para habilitar a opção de purgação. Você pode limpar os feeds que são mais velhos do que um número especificado de dias.

  8. A História do Purga determina o número de dias que você pode preservar a história dos feeds no Policy Enforcer. Você pode definir um intervalo entre 300 a 600 dias. O padrão é de 365 dias.

    O trabalho de purgação é executado todos os dias às 12:00 e garante que o conjunto de dados da história do expurgo seja mantido.

  9. Clique no botão Baixar para visualizar ou salvar logs de dados do Policy Enforcer em seu sistema local. Esses logs estão em um formato de arquivo comprimido.