示例:使用瞻博网络 高级威胁防御配置云CLI
此示例演示如何使用瞻博网络创建一个 ATP 云CLI。它假设您了解配置安全区域和安全策略。请参阅 示例:创建安全区域。
要求
此示例具有以下硬件和软件组件:
通过SRX1500转发将信息流与设备连接在一起。
Junos OS版本15.1X49-D80或更高版本。
注意:从Junos OS版本15.1X49-D80开始,匹配条件已从 atP 云策略配置瞻博网络弃用。有关详细信息,请参阅 瞻博网络 Sky Advanced Threat Prevention 的发行Junos 15.1X49-D80。此示例包含这些更新
注意:Junos OS更新18.2R1使用以下语句添加对反恶意软件和安全智能策略的显式 Web 代理支持:
set services advanced-anti-malware connection proxy-profile proxy_name
set services security-intelligence proxy-profile proxy_name
和 。首先使用 set services 命令配置 Web 代理配置文件,包括代理主机 IP 地址和端口号。有关详细信息 ,请参阅 显式 Web 代理 支持 。
概述
此示例将创建具有以下瞻博网络属性的 ATP 云策略:
策略名称为 aamwp一y1。
配置文件名称为 default_profile。
如果其返回的结果大于或等于 7,请阻止任何文件,并创建日志条目。
如果文件裁决不到 7,请勿创建日志条目。
出现错误情况时,允许下载文件并创建日志条目。
尝试从阻止列表或允许列表文件中列出的网站下载文件时,创建日志条目。
配置
程序
逐步过程
以下示例要求您在配置层次结构中导航各个级别。有关操作说明,请参阅 CLI用户指南 中的 在配置模式下Junos OS CLI编辑器 。
从Junos OS版本15.1X49-D80,条件已从 match-then
ATP 瞻博网络策略配置中弃用。在配置之前15.1X49-D80的配置将继续工作,但建议不要继续使用这些语句。有关详细信息,请参阅 瞻博网络Sky ATP 发行说明(Junos 15.1X49-D80)。
创建瞻博网络 ATP 云策略。
将策略名称设置为 aamwp一y1,如果其返回的判定大于或等于 7,将阻止任何文件。
user@host# set services advanced-anti-malware policy aamwpolicy1 verdict-threshold 7
将策略与配置文件
default_profile
关联。user@host# set services advanced-anti-malware policy aamwpolicy1 http inspection-profile default_profile
如果其返回的结果大于或等于 7,请阻止任何文件,并创建日志条目。
user@host# set services advanced-anti-malware policy aamwpolicy1 http action block notification log
出现错误情况时,允许下载文件并创建日志条目。
user@host# set services advanced-anti-malware policy aamwpolicy1 fallback-options action permit user@host# set services advanced-anti-malware policy aamwpolicy1 fallback-options notification log
尝试从阻止列表或允许列表文件中列出的网站下载文件时,创建日志条目。
user@host# set services advanced-anti-malware policy aamwpolicy1 blacklist-notification log user@host# set services advanced-anti-malware policy aamwpolicy1 whitelist-notification log
对于 smtp,只需指定配置文件名称。用户可以在 ATP 云门户中定义用户瞻博网络操作。
user@host# set services advanced-anti-malware policy aamwpolicy1 smtp inspection-profile my_smtp_profile
配置防火墙策略以启用高级反恶意软件应用程序服务。
user@host# set security policies from-zone trust to-zone untrust policy firewall-policy1 match source-address any user@host# set security policies from-zone trust to-zone untrust policy firewall-policy1 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy firewall-policy1 match application any user@host# set security policies from-zone trust to-zone untrust policy firewall-policy1 then permit application-services advanced-anti-malware aamwpolicy1
配置 SSL 代理配置文件以检测 HTTPs 流量。
user@host# set services ssl proxy profile ssl-inspect-profile root-ca ssl-inspect-ca
配置 SSL 转发代理以检测 HTTPs 流量。
请注意,此命令假设您已配置 ssl-inspect-ca,用于 ssl 转发代理。如果尚未配置,则提交此配置时出错。有关配置 ssl-inspect-ca 瞻博网络,请参阅 为加密 HTTPS 连接启用 ATP 云 。
user@host# set security policies from-zone trust to-zone untrust policy firewall-policy1 then permit application-services ssl-proxy profile-name ssl-inspect-profile
查看您的策略。结果应该类似于这个
user@root> show services advanced-anti-malware policy Advanced-anti-malware configuration: Policy Name: aamwpolicy1 Default-notification : No Log Whitelist-notification: Log Blacklist-notification: Log Fallback options: Action: permit Notification: Log Protocol: HTTP Verdict-threshold: 7 Action: block Notification: Log Inspection-profile: default_profile Protocol: SMTP Verdict-threshold: 7 Action: User-Defined-in-Cloud (permit) Notification: No Log Inspection-profile: my_smtp_profile