AUF DIESER SEITE
Melden Sie sich mit der SAML-Authentifizierung bei der Juniper ATP-Appliance an
Melden Sie sich über die AD-Authentifizierung beim Juniper ATP Appliance System an
Konfigurieren der Juniper ATP-Appliance für die integrierte Bereitstellung
Bereitstellen von virtuellen SaaS-Collectors der Juniper ATP Appliance
Konfigurieren einer alternativen Analysis Engine-Schnittstelle
Erste Schritte
Bevor du loslegst
Stellen Sie vor der Installation von Juniper ATP-Appliance-Produkten sicher, dass Sie die folgenden Installations-, Einrichtungs-, Sicherheits- und Standortanforderungen erfüllen:
Lesen Sie die Versionshinweise zur Juniper ATP Appliance für die aktuelle Version.
Machen Sie sich mit der Appliance, AWS, SaaS oder VM-OVA vertraut, indem Sie die Juniper ATP Appliance Quick Start Guide lesen, die für Ihr(e) Produkt(e) spezifisch ist.
Erfassen Sie die Informationen und Geräte, die in den Netzwerkinformationen der Juniper ATP-Appliance beschrieben sind, einschließlich der folgenden Elemente:
Informationen zur Juniper ATP Appliance
Netzwerkinformationen
Kundeninformationen.
Befolgen Sie die Richtlinien, die unter Zugriff auf Geräteschnittstellen der Juniper ATP-Appliance aufgeführt sind.
Netzwerkinformationen zu Juniper ATP Appliances
Hardwarespezifikationen und Einrichtungsanweisungen finden Sie unter JATP700 Appliance Hardware Guide.
Bevor Sie eine Verbindung herstellen und die Appliance konfigurieren, erfassen Sie die in Tabelle 2-1 unten aufgeführten Informationen über Ihr Netzwerk.
Netzwerkelement |
Benötigte Informationen |
---|---|
Juniper ATP-Appliance |
|
DNS-Dienst (Domain Name Service) (optional) |
IP-Adresse eines oder mehrerer DNS-Server |
NTP-Dienst (Network Time Protocol) (optional) |
IP-Adresse eines oder mehrerer NTP-Server |
Fernverwaltung (optional) |
Wenn Sie remote auf die Juniper ATP Appliance CLI zugreifen möchten, muss das Remote-System über eine der folgenden Eigenschaften verfügen:
Hinweis:
Verwenden Sie immer die neueste Version von Putty für SSH-Operationen, wenn Sie Putty als SSH-Client verwenden. |
CM (Zentraler Leiter) |
|
Management-Netzwerk
In der folgenden Tabelle sind alle Port- und Protokollkonfigurationen für die Juniper ATP-Appliance und die CM-Konnektivität zusammengefasst. Beachten Sie, dass die Admin-Oberfläche auf allen Appliances standardmäßig eth0 ist. Alle automatischen Updates für GSS werden ausschließlich über das Core/CM- oder All-in-One-System abgewickelt.
Kommunikationsports und -protokolle müssen während der Installation sowohl für interne als auch für externe Server und Dienste geöffnet werden.
WICHTIG: Primary Core/CM und Secondary Cores/Mac Cores müssen sich im selben Netzwerk befinden und alle Ports ohne Port Address (PAT) oder Network Address Translation (NAT) zulassen.
In Tabelle 2 sind alle internen und externen Ports und Protokolle aufgeführt.
- Interne Server
- Management-Port eth0
- Überwachungsport eth1
- Auslassöffnung der Analyse-Engine eth2
- Port-Scan-Detektor und SSH-Honeypot-Port eth3
- Externe Server
Interne Server
Beschreibung |
Protokoll |
Quelle |
Ziel |
Hafen |
---|---|---|---|---|
CLI-Verwaltung |
TCP |
Admin-Arbeitsplatz |
Core/Collector/Secondary Core Admin-Schnittstelle |
22 |
CM Web UI Management |
TCP |
Admin-Arbeitsplatz |
CM-Admin-Oberfläche |
443 |
DNS-Abfragen |
TCP/UDP |
Core/Collector/Secondary Core Admin-Schnittstelle |
Interne DNS-Server |
53 |
NTP |
UDP |
Appliance-Admin-Schnittstelle |
NTP-Server |
123 |
Syslog |
UDP |
Appliance-Admin-Schnittstelle |
SIEM/Syslog CEF-Server |
514 |
CM-Verbindung |
TCP |
Collector- und Sekundär-Core-Admin-Oberfläche |
CM-Admin-Oberfläche |
443 |
Management-Port eth0
Verwenden Sie die eth0-Schnittstelle des Management-Ports, um die verteilten Juniper ATP-Appliances zu verwalten und zu verwenden. Dies ist der Port, über den die Juniper ATP-Appliance Sicherheitsinhalte austauscht und über den die Integration mit dem CM verwaltet wird. Die Management-Schnittstelle muss netzwerkroutingfähig sein und über die folgenden Ports auf die IP/den Hostnamen der Juniper ATP-Appliance zugreifen können:
DNS (UDP/53)
HTTPS (TCP/443)
SSL/TLS-Port 443 sollte zwischen Collectors und Core/CM offen sein, um den Datenverkehr zu untersuchen und das Malware-Verhalten zu analysieren.
Verwenden Sie immer die neueste Version von Putty für SSH-Operationen, wenn Sie Putty als SSH-Client verwenden.
Zum Einrichten der IP-Adresse und des DNS für die Verwaltungsschnittstelle wird die Namensverwaltungsschnittstelle (anstelle von eth0) verwendet.
Überwachungsport eth1
Verwenden Sie einen Netzwerk-Tap, um eine Kopie des Netzwerkdatenverkehrs von einem Netzwerksegment an den eth1-Netzwerküberwachungsport eines Juniper ATP Appliance Collector zu senden. Der Wasserhahn stört den Verkehr nicht und lässt den Verkehr ungehindert passieren, wenn er abgeschaltet ist. Siehe und für weitere Informationen.
eth1 ist der einzige unterstützte Port für die Überwachung des Datenverkehrs.
Auslassöffnung der Analyse-Engine eth2
Es besteht die Möglichkeit, eine alternative Schnittstelle zu konfigurieren, um die Kommunikation des Datenverkehrs der Analyse-Engine und der CnC-Kommunikation während der Detektionsdetonationsprozesse aus dem Verwaltungsnetzwerk eth0 auf eine separate Schnittstelle eth2 zu verschieben.
Eine eth2-Schnittstelle kann für den primären Core+CM, den All-in-One-Core und den sekundären Mac Mini-Core konfiguriert werden. Der Mac Mini benötigt einen USB-auf-NIC-Adapter, um die alternative Schnittstelle einzurichten.
Port-Scan-Detektor und SSH-Honeypot-Port eth3
Es besteht auch die Möglichkeit, den eth3-Port für den gesamten ausgehenden Collector-Datenverkehr zu konfigurieren.
Für SSH Honeypot Lateral Detection-Konfigurationen ist eine Juniper ATP Appliance Advanced-Lizenz erforderlich. Die Honeypot-Schnittstelle wird immer als eth3 aufgelistet.
Externe Server
In Tabelle 3 sind die Ports und Protokolle pro externem Server aufgeführt, für die das ATP-Appliance-System von Juniper ausgehende Konnektivität benötigt. Weitere Informationen finden Sie in der Warnung und den Hinweisen unten.
Ab ATP Appliance Release 5.0.7 wurde die GSS-Services-Domain von *.cloud.cyphort.com in *.gss.junipersecurity.net geändert. Sie müssen Ihre vorhandenen Firewallregeln ändern, um ausgehenden Datenverkehr zu den neuen *.gss.junipersecurity.net Domänen zuzulassen. Beide Domänen sind während des Übergangs zur neuen Domäne gültig. Die *.cloud.cyphort.com wird in Zukunft auslaufen. Wir empfehlen Ihnen, so schnell wie möglich auf die neue Domain umzustellen.
Wenn Ihre Firewall keine Platzhalter für Domänen unterstützt, müssen Sie Port 443 für die folgenden Dienste öffnen:
gss.gss.junipersecurity.net
filestore.gss.junipersecurity.net
rep.gss.junipersecurity.net
update.gss.junipersecurity.net
rs.gss.junipersecurity.net
Nachdem Sie Ihre Firewall geöffnet haben, um die neue Domäne (*.gss.junipersecurity.net) zu erreichen, müssen Sie alle Dienste neu starten, indem Sie in der Benutzeroberfläche der ATP-Appliance auf Services neu starten klicken, damit der ATP Appliance Core eine Verbindung mit der neuen Domäne herstellen kann. Um einen Neustart der ATP Appliance-Services zu vermeiden, können Sie die Firewall sowohl für die alte als auch für die neue Domäne öffnen, bevor Sie ein Upgrade auf die neue Version durchführen. Und sobald das Upgrade erfolgreich ist, können Sie die Firewall auf die alte Domain (*.cloud.cyphort.com) schließen. Wenn die neue Domäne während des Upgrades nicht erreichbar ist, müssen Sie nach dem Schließen der Firewall auf die alte Domäne (*.cloud.cyphort.com) alle Dienste neu starten, indem Sie in der Benutzeroberfläche der ATP-Appliance auf Services neu starten klicken, damit der ATP Appliance Core eine Verbindung mit der neuen Domäne (*.gss.junipersecurity.net) herstellen kann.
Der Kern der ATP-Appliance greift automatisch auf die alte Domain (*.cloud.cyphort.com) zurück, wenn er nach dem Upgrade *.gss.junipersecurity.net nicht erreichen kann. Dies geschieht, um Ihnen den Übergang zur neuen Domäne zu erleichtern.
Die ATP-Appliance sendet alle 12 Stunden eine Zustandsbenachrichtigung (vorausgesetzt, Sie haben die Benachrichtigung über die Systemintegritätswarnung konfiguriert), wenn der ATP-Appliance-Core die Domäne *.gss.junipersecurity.net nicht erreichen kann. Um diese Warnungen zu stoppen, müssen Sie Ihre Firewall öffnen, um 443 für die neue Domäne (*.gss.junipersecurity.net) vom ATP Appliance Core zuzulassen.
Beschreibung des externen Servers relativ zum Kern oder virtuellen Kern der Juniper ATP-Appliance |
Quelle |
Ziel-Hostname/IP-Adresse |
Zielhafen |
Protokoll |
---|---|---|---|---|
SIEM/Syslog-Server |
|
IP-Adresse des SIEM-/Syslog-Servers |
514 |
UDP |
DNS-Server(s) |
|
IP-Adresse des DNS-Servers des Kunden |
53 |
TCP/UDP |
Ping-Test |
|
8.8.8.8 |
ICMP |
|
Juniper ATP Appliance Software und Inhalte |
|
gss.gss.junipersecurity.net update.gss.junipersecurity.net |
443 |
TCP |
Juniper ATP Appliance GSS-Berichtsserver |
|
gss.gss.junipersecurity.net filestore.gss.junipersecurity.net |
443 |
TCP |
Reputationsserver Juniper ATP-Appliance |
|
rep.gss.junipersecurity.net |
443 |
TCP |
SRX-Firewall von Juniper
Hinweis:
Zur Risikominderung über die SRX-Firewall |
|
Vom Kunden konfigurierte SRX-Appliance und Sicherheitsrichtlinien |
443 |
TCP |
Palo Alto Networks PAN-Appliance oder Panorama, Cisco ASA, Checkpoint, Fortinet oder FortiManager
Hinweis:
Zur Schadensbegrenzung über integrierte Firewall |
|
Vom Kunden konfigurierte PAN-Appliance |
830 |
TCP |
Crowdstrike und/oder Carbon Black Response Server
Hinweis:
Zur Minderung/Validierung durch Carbon Black Response |
|
Vom Kunden konfigurierter Carbon Black-Server |
443 |
TCP |
BlueCoat ProxySG
Hinweis:
Zur Schadensbegrenzung über Bluecoat-Proxy |
|
Vom Kunden konfigurierter BlueCoat-Proxy |
443 |
TCP |
Zusammenfassend lässt sich sagen, dass Sie die ausgehende Core/CM-Internetkonnektivität so konfigurieren sollten:
Konfigurieren Sie den ausgehenden Zugriff von der Verwaltungsschnittstelle eth0 der Juniper ATP-Appliance auf den SMTP-Server des Unternehmens, die DNS-Server und die Protokollierungs-/SIEM-Server.
Die Core-Engine wird über TCP-Port 22 mit einem separaten Mac Mini OSX oder einem anderen sekundären Core verbunden. Achten Sie darauf, diesen Port zu öffnen, wenn Sie eine verteilte Mac OS X-Engine installieren. Die gesamte Kommunikation findet auf eth0 statt. In dieser Version sind andere Ports reserviert (siehe auch Analysis Engine Exhaust Port eth2 und Konfigurieren einer alternativen Analysis Engine-Schnittstelle).
Wenn Sie E-Mail-Collectors der Juniper ATP-Appliance konfigurieren, müssen auch die Ports geöffnet werden, die für den Zugriff auf die E-Mail-Server verwendet werden. Die gesamte Kommunikation erfolgt über das Verwaltungsnetzwerk der Juniper ATP Appliance über eth0. In dieser Version sind andere Ports reserviert (siehe Analysis Engine Exhaust Port eth2 und Konfigurieren einer alternativen Analysis Engine-Schnittstelle).
Primäre Core/CM- und sekundäre Cores/Mac-Kerne müssen sich im selben Netzwerk befinden und alle Ports ohne Port Address (PAT) oder Network Address Translation (NAT) zulassen.
Die Verwaltungsschnittstelle eth0 benötigt eine statische IP-Adresse oder eine reservierte DHCP-Adresse und Netzmaske. Wenn es sich jedoch um eine mit dem CM verbundene Appliance handelt, verwenden Sie nur eine statische IP-Adresse und eine Netzmaske. Weitere Informationen zur Kommunikation mit dem Central Manager (CM) finden Sie weiter unten.
Verwenden Sie ZeroConf nicht auf der primären Schnittstelle.
Verwenden Sie immer die neueste Version von Putty für SSH-Operationen, wenn Sie Putty als SSH-Client verwenden.
Support für die Web-UI der Juniper ATP Appliance
Folgende Browser werden von der Web-Benutzeroberfläche der Juniper ATP Appliance unterstützt:
Windows Users
Internet Explorer 11.0 oder höher
FireFox® 31 oder höher
Google Chrome 36 oder höher
Mac Users
Safari 7.0.2
Google Chrome 36 oder höher
FireFox® 31 oder höher
Unterstützung der Bildschirmauflösung
Die Web-Benutzeroberfläche der Juniper ATP Appliance unterstützt die Verwendung der folgenden Bildschirmauflösungen:
|
|
|
|
|
|
|
|
|
|
|
Zugriff auf Geräteschnittstellen der Juniper ATP Appliance
Über die folgenden Schnittstellen können Sie Informationen sammeln und mit Juniper ATP-Appliances interagieren:
Befehlszeilenschnittstelle (CLI)
Web-Benutzeroberfläche von Juniper ATP Appliance Central Manager
Weitere Informationen über die CLI- und CLI-Befehlssyntax und -verwendung finden Sie in der CLI-Befehlsreferenz der Juniper ATP-Appliance.
Konfigurationsassistent starten
Um den Konfigurationsassistenten zu starten, rufen Sie den CLI-Befehlsassistenten auf.
JATP# wizard
Geben Sie an der CLI-Eingabeaufforderung Ihren Benutzernamen und Ihr Kennwort ein. Standardmäßig lautet der Administratorbenutzername admin und das Kennwort 1JATP234.
Stellen Sie sicher, dass Sie das Standardkennwort für das Administratorkonto nach der Ersteinrichtung ändern. Das Passwort muss mindestens 8 Zeichen lang sein.
Geben Sie yes ein, um den Konfigurationsassistenten zu verwenden, wenn Sie dazu aufgefordert werden, und antworten Sie dann wie unten gezeigt.
Konfigurations-Assistent
Eingabeaufforderungen des Konfigurationsassistenten |
Kundenantwort von All-in-One |
Kundenantwort von Core oder Mac Mini |
Kundenantwort von Collector |
---|---|---|---|
DHCP verwenden, um die IP-Adresse und die DNS-Serveradresse für die Verwaltungsschnittstelle abzurufen (Ja/Nein)?
Hinweis:
Nur wenn Ihre DHCP-Antwort "Nein" lautet, geben Sie die folgenden Informationen ein, wenn Sie dazu aufgefordert werden:
Starten Sie die Verwaltungsschnittstelle neu (Ja/Nein)? |
Es wird dringend von der Verwendung der DHCP-Adressierung abgeraten, da sie sich dynamisch ändert. Eine statische IP-Adresse wird bevorzugt. Empfohlen: Antworten Sie mit Nein:
Geben Sie die Eingabetaste yes ein, um mit den neuen Konfigurationseinstellungen neu zu starten. |
Es wird dringend von der Verwendung der DHCP-Adressierung abgeraten, da sie sich dynamisch ändert. Eine statische IP-Adresse wird bevorzugt. Empfohlen: Antworten Sie mit Nein:
Geben Sie die Eingabetaste yes ein, um mit den neuen Konfigurationseinstellungen neu zu starten. |
Es wird dringend von der Verwendung der DHCP-Adressierung abgeraten, da sie sich dynamisch ändert. Eine statische IP-Adresse wird bevorzugt. Empfohlen: Antworten Sie mit Nein:
Geben Sie die Eingabetaste yes ein, um mit den neuen Konfigurationseinstellungen neu zu starten. |
Geben Sie einen gültigen Hostnamen ein (geben Sie einen eindeutigen Namen ein) |
Geben Sie einen Hostnamen ein, wenn Sie dazu aufgefordert werden. Geben Sie die Domain nicht an. Zum Beispiel: juniperatp1 |
Geben Sie einen Hostnamen ein, wenn Sie dazu aufgefordert werden. Geben Sie die Domain nicht an. Zum Beispiel: juniperatp1 |
Geben Sie einen Hostnamen ein, wenn Sie dazu aufgefordert werden. Geben Sie die Domain nicht an. Zum Beispiel: juniperatp1 |
[OPTIONAL] Wenn das System einen sekundären Core mit einem eth2-Port erkennt, wird die alternative CnC-Auspuffoption angezeigt: Verwenden Sie alternate-exhaust für den Abgasverkehr der Analyse-Engine (Ja/Nein)? Geben Sie die IP-Adresse für die Alternate-Exhaust-Schnittstelle (eth2) ein: Geben Sie die Netzmaske für die alternate-exhaust (eth2)-Schnittstelle ein: (Beispiel: 255.255.0.0) Geben Sie die Gateway-IP-Adresse für die Alternate-Exhaust-Schnittstelle (eth2) ein: (Beispiel:10.6.0.1) Geben Sie die IP-Adresse des primären DNS-Servers für die alternateexhaust (eth2)-Schnittstelle ein: (Beispiel: 8.8.8.8) Haben Sie einen sekundären DNS-Server für die Alternate-Exhaust-Schnittstelle (eth2)? Möchten Sie die Suchdomänen für die alternateexhaust (eth2) Schnittstelle eingeben?
Hinweis:
Ein vollständiger Neustart der Netzwerkschnittstelle kann mehr als 60 Sekunden dauern |
Weitere Informationen finden Sie unter Konfigurieren einer alternativen Analysis Engine-Schnittstelle . Geben Sie yes ein, um eine alternative eth2-Schnittstelle zu konfigurieren. Geben Sie die IP-Adresse für die eth2-Schnittstelle ein. Geben Sie die eth2-Netzmaske ein. Geben Sie die Gateway-IP-Adresse ein. Geben Sie die IP-Adresse des primären DNS-Servers für die Alternate-Exhaust-Schnittstelle (eth2) ein. Geben Sie yes oder no ein, um einen sekundären eth2-DNS-Server zu bestätigen oder abzulehnen. Geben Sie yes oder no ein, um anzugeben, ob Sie die Suchdomäne eingeben möchten. |
Weitere Informationen finden Sie unter Konfigurieren einer alternativen Analysis Engine-Schnittstelle . Geben Sie yes ein, um eine alternative eth2-Schnittstelle zu konfigurieren. Geben Sie die IP-Adresse für die eth2-Schnittstelle ein. Geben Sie die eth2-Netzmaske ein. Geben Sie die Gateway-IP-Adresse ein. Geben Sie die IP-Adresse des primären DNS-Servers für die Alternate-Exhaust-Schnittstelle (eth2) ein. Geben Sie yes oder no ein, um einen sekundären eth2-DNS-Server zu bestätigen oder abzulehnen. Geben Sie yes oder no ein, um anzugeben, ob Sie die Suchdomäne eingeben möchten. |
[Traffic Collectors senden oder empfangen keinen CnC-Netzwerkdatenverkehr der Core-Analyse-Engine, daher ist keine eth2-Schnittstelle erforderlich.] |
Generieren Sie das selbstsignierte SSL-Zertifikat neu (Ja/Nein)? |
Geben Sie die Eingabetaste ein yes , um ein neues SSL-Zertifikat für die Webbenutzeroberfläche des Juniper ATP Appliance Servers zu erstellen. Wenn Sie das selbstsignierte Zertifikat durch Eingabe ablehnen no, sollten Sie darauf vorbereitet sein, ein Zertifikat der Zertifizierungsstelle (Certificate Authority, CA) zu installieren. |
Geben Sie die Eingabetaste ein yes , um ein neues SSL-Zertifikat für die Webbenutzeroberfläche des Juniper ATP Appliance Servers zu erstellen. Wenn Sie das selbstsignierte Zertifikat durch Eingabe ablehnen no, sollten Sie darauf vorbereitet sein, ein Zertifikat der Zertifizierungsstelle (Certificate Authority, CA) zu installieren. |
Gilt nicht für Collector. |
Geben Sie die folgenden Serverattribute ein: Handelt es sich um ein Central Manager-Gerät: Gerätename: (muss eindeutig sein) Gerätebeschreibung Passphrase für Geräteschlüssel
Hinweis:
Merken Sie sich diese Passphrase und verwenden Sie sie für alle verteilten Geräte! |
Geben Sie Ja ein. Das System legt automatisch die IP 127.0.0.1 als All-in-One-IP-Adresse fest. Geben Sie den Hostnamen des Juniper ATP Appliance Collector ein. Dadurch wird der Collector in der Web-UI identifiziert. Geben Sie ein Gerät ein Beschreibung Geben Sie eine benutzerdefinierte PassPhrase ein, die zur Authentifizierung des Core gegenüber dem Central Manager verwendet werden soll. |
Geben Sie Ja ein. Das System legt automatisch die IP 127.0.0.1 als All-in-One-IP-Adresse fest. Geben Sie einen Juniper ATP Appliance Mac mini- oder Core/CM-Hostnamen ein. Dadurch wird die Mac OS X oder Core Engine in der Web-Benutzeroberfläche identifiziert. Geben Sie ein Gerät ein Beschreibung Geben Sie dieselbe PassPhrase ein, die zur Authentifizierung des Core oder Mac Mini beim Central Manager verwendet wurde. |
Geben Sie Nein ein. Das System fordert Sie auf, die CM-IP-Adresse jetzt einzugeben. Geben Sie den Hostnamen des Juniper ATP Appliance Collector ein. Dadurch wird der Collector in der Web-UI identifiziert. Geben Sie ein Gerät ein Beschreibung Geben Sie dieselbe PassPhrase ein, die zur Authentifizierung des Collectors gegenüber dem Central Manager verwendet wird. |
[OPTIONAL] Wenn das System einen sekundären Core mit einem eth2-Port erkennt, wird die alternative CnC-Auspuffoption angezeigt: Verwenden Sie alternate-exhaust für den Abgasverkehr der Analyse-Engine (Ja/Nein)? Geben Sie die IP-Adresse für die Alternate-Exhaust-Schnittstelle (eth2) ein: Geben Sie die Netzmaske für die alternate-exhaust (eth2)-Schnittstelle ein: (Beispiel: 255.255.0.0) Geben Sie die Gateway-IP-Adresse für die Alternate-Exhaust-Schnittstelle (eth2) ein: (Beispiel:10.6.0.1) Geben Sie die IP-Adresse des primären DNS-Servers für die alternateexhaust (eth2)-Schnittstelle ein: (Beispiel: 8.8.8.8) Haben Sie einen sekundären DNS-Server für die Alternate-Exhaust-Schnittstelle (eth2)? Möchten Sie die Suchdomänen für die alternateexhaust (eth2) Schnittstelle eingeben?
Hinweis:
Hinweis: Ein vollständiger Neustart der Netzwerkschnittstelle kann mehr als 60 Sekunden dauern ... Neustart der Alternate-Exhaust-Schnittstelle (eth2) ... Ein vollständiger Neustart der Netzwerkschnittstelle kann mehr als 60 Sekunden dauern ... Neustart os_engine_eth2 Benutzeroberfläche Warten, bis os_engine_eth2 fertig ist (MAXWAIT beträgt 32 Sekunden). |
Weitere Informationen finden Sie unter Konfigurieren einer alternativen Analysis Engine-Schnittstelle . Geben Sie yes ein, um eine alternative eth2-Schnittstelle zu konfigurieren. Geben Sie die IP-Adresse für die eth2-Schnittstelle ein. Geben Sie die eth2-Netzmaske ein. Geben Sie die Gateway-IP-Adresse ein. Geben Sie die IP-Adresse des primären DNS-Servers für die Alternate-Exhaust-Schnittstelle (eth2) ein. no Geben Sie yes oder ein, um einen sekundären eth2-DNS-Server zu bestätigen oder abzulehnen. no Geben Sie yes oder ein, um anzugeben, ob Sie die Suchdomäne eingeben möchten. |
Weitere Informationen finden Sie unter Konfigurieren einer alternativen Analysis Engine-Schnittstelle . Geben Sie yes ein, um eine alternative eth2-Schnittstelle zu konfigurieren. Geben Sie die IP-Adresse für die eth2-Schnittstelle ein. Geben Sie die eth2-Netzmaske ein. Geben Sie die Gateway-IP-Adresse ein. Geben Sie die IP-Adresse des primären DNS-Servers für die Alternate-Exhaust-Schnittstelle (eth2) ein. no Geben Sie yes oder ein, um einen sekundären eth2-DNS-Server zu bestätigen oder abzulehnen. no Geben Sie yes oder ein, um anzugeben, ob Sie die Suchdomäne eingeben möchten. |
Traffic Collectors senden oder empfangen keinen CnC-Netzwerkdatenverkehr der Core-Analyse-Engine. |
Nachdem alle Fragen beantwortet wurden, fasst der Assistent die Antworten zusammen. Um eine Antwort zu ändern, geben Sie die Schrittnummer ein. Um die Änderungen zu speichern und den Vorgang zu beenden, drücken Sie <ENTER>.
Verwenden Sie den folgenden CLI-Befehl, um zum Konfigurationsassistenten zurückzukehren und Änderungen an der Konfiguration vorzunehmen:
JATP# wizard
Achten Sie darauf, die doppelten Anführungszeichen in CLI-Parametern mit Sonderzeichen zu verwenden.
Informationen zur Befehlssyntax und -verwendung finden Sie in der CLI-Befehlsreferenz für Juniper ATP Appliance.
Web-UI-Zugriff auf die Juniper ATP-Appliance
Die Web-Benutzeroberfläche der Juniper ATP Appliance ist eine sichere, webbasierte Verwaltungsschnittstelle für die Konfiguration von Schutzsystemen und die Malware-Analyse. Sie können darauf zugreifen, indem Sie Ihren Webbrowser über HTTPS auf die konfigurierte IP-Adresse der Appliance verweisen. Wenn die konfigurierte IP-Adresse der Appliance beispielsweise 10.8.20.2 lautet, greifen Sie auf die GUI der Appliance zu, indem Sie Ihren Browser auf https://10.8.20.2 zeigen.
Geben Sie auf dem Anmeldebildschirm, wie in der folgenden Abbildung dargestellt, den Standardbenutzernamen und das Standardkennwort ein.
Der Standardbenutzername lautet admin und das Kennwort lautet juniper. Stellen Sie sicher, dass Sie dieses Standardkennwort nach der ersten Anmeldung zurücksetzen.
Die CM Web UI unterstützt Kennwörter mit bis zu 32 Zeichen und mindestens 8 Zeichen. Buchstaben (Groß-/Kleinbuchstaben), Zahlen und Sonderzeichen können mit Ausnahme von doppelten Anführungszeichen ("), Leerzeichen oder umgekehrten Schrägstrichen (\) in Kennwörtern verwendet werden.
Der Benutzername und das Kennwort für die Webbenutzeroberfläche der Juniper ATP Appliance sind vom Benutzernamen und Kennwort des CLI-Administrators getrennt.

Melden Sie sich mit der SAML-Authentifizierung bei der Juniper ATP-Appliance an
Wenn SAML-Einstellungen konfiguriert sind, werden Benutzer, denen eine SAML-Authentifizierung zugewiesen ist, automatisch auf die IdP-Anmeldeseite des Unternehmens umgeleitet, wenn sie versuchen, auf die Juniper ATP-Appliance zuzugreifen. Weitere Informationen zur SAML-Authentifizierung finden Sie unter Konfigurieren von SAML-Einstellungen und Konfigurieren von Benutzerkonten.
Weitere Informationen zur Web-Benutzeroberfläche von Juniper ATP Appliance Central Manager finden Sie unter Arbeiten mit der Web-Benutzeroberfläche der Juniper ATP-Appliance.
Melden Sie sich über die AD-Authentifizierung beim Juniper ATP Appliance System an
Wenn die AD-Authentifizierung konfiguriert ist, werden Benutzer über Active Directory (AD)-Server unter Verwendung des RADIUS-Protokolls in Kundennetzwerken authentifiziert.
Weitere Informationen zur AD-Authentifizierung finden Sie unter Konfigurieren der RADIUS-Servereinstellungen und Konfigurieren von Active Directory.
- Arbeiten mit der Web-Benutzeroberfläche der Juniper ATP Appliance
- Navigieren in der CM-Web-UI
- Zusammenfassung der Registerkarten in der Web-Benutzeroberfläche der Juniper ATP Appliance
Arbeiten mit der Web-Benutzeroberfläche der Juniper ATP Appliance
In diesem Abschnitt wird beschrieben, wie Sie in der Web-Benutzeroberfläche der Appliance navigieren, und es werden die Registerkarten beschrieben:
Navigieren in der CM-Web-UI
Zusammenfassung der Registerkarten
Zusammenfassung der Registerkarten in der Web-Benutzeroberfläche der Juniper ATP Appliance
Die Web-Benutzeroberfläche von Juniper ATP Appliance Central Manager
Der Zweck der einzelnen Web-UI-Registerkarten wird wie folgt beschrieben:
Dashboard– Zeigt Informationen zum Appliance-Status sowie erkannte Bedrohungen und Vorfalltrends an. Kontextspezifische Bedrohungsansichten auf dem Operations Dashboard und dem Research Dashboard priorisieren die Bedrohungen, die Ihr Unternehmen am meisten betreffen, entsprechend Ihren Konfigurationen. Das Systemdashboard und die Collector-Dashboards (Web und E-Mail) enthalten Informationen zum System- und Collector-Integritätsstatus und zu Trends. Das Dashboard für die Ereigniszeitleiste zeigt ATA-Daten (Advanced Threat Analytics) pro Ereignis für einen bestimmten Anbieter sowie die IP-Adresse, den Hostnamen, den Benutzernamen oder die E-Mail-Adresse des Endpunkts an.
Incidents: Zeigt detaillierte Informationen über bösartige oder verdächtige Downloads oder Infektionen in verschiedenen Kill-Chain-Phasen in Ihrem Netzwerk an. Weitere Informationen finden Sie auch Navigieren auf der Seite "Incidents ".
File Uploads: Stellt detaillierte Informationen über alle Ergebnisse der Malware-Analyse zum Hochladen von Dateien, unabhängig davon, ob sie schädlich oder harmlos sind, an einem Speicherort der Webbenutzeroberfläche bereit. Zu den Funktionen zur Handhabung von Datei-Uploads in der Central Manager-Webbenutzeroberfläche gehören Uploads von einer neuen Registerkarte Datei-Uploads. Die erweiterte Datei-Uploads-API akzeptiert zusätzliche Metadaten für Integrationen von Drittanbietern, wie z. B. Carbon Black Response, um eine nahtlose Integration mit Vorfällen zu ermöglichen. Weitere Informationen finden Sie unter Übermitteln einer Malware-Datei zur Analyse.
Mitigation—Präsentiert Optionen zur Risikominderung für bestimmte erkannte Bedrohungen, wie z. B. automatische Abwehr, Blockieren von Rückrufen vom Gateway oder der IPS/Next Gen Firewall oder Bereitstellung des Juniper ATP Appliance Infection Verification Package (IVP) oder der Carbon Black Response-Integration zur Bestätigung der Infektion auf dem Zielendpunkt. Weitere Informationen finden Sie unter Konfigurieren der automatischen Firewall-Abwehr.
Reports– Ermöglicht das Generieren oder Planen von konsolidierten und detaillierten Zusammenfassungsberichten oder System-Audit-Berichten. Weitere Informationen finden Sie unter Generieren von Berichten
Custom Rules– Zeigt benutzerdefinierte Übereinstimmungen mit Snort-Regeln auf der Registerkarte "Benutzerdefinierte Regeln" der Juniper ATP Appliance Central Manager Web-Benutzeroberfläche an; Übereinstimmungen mit korrelierten Snort-Regeln sind auf der Registerkarte "Incidents" verfügbar. Weitere Informationen zum Hinzufügen von Regeln zum System finden Sie unter Konfigurieren von benutzerdefinierten SNORT-Regeln .
Config—Ermöglicht die Konfiguration von Appliance- und Software-Systemeinstellungen sowie die Konfiguration von Analyse-, Benachrichtigungs- und Abwehreinstellungen.
Aktualisieren: Führt eine Aktualisierung der CM-Browseranzeige durch. Führen Sie immer eine Aktualisierung nach einem Software- oder Sicherheitsinhaltsupdate durch.
System Health– Zeigt Zustandsindikatorprüfungen für statische und dynamische Detonations-Engines und Analysesysteme der Juniper ATP Appliance an. Alle Indikatoren sollten das grüne Häkchen anzeigen, das anzeigt, dass sich die Systeme in gutem Zustand befinden. Wenn eine rote Anzeige angezeigt wird, sind Maßnahmen zur Fehlerbehebung erforderlich.
Verhaltens-Engine |
Kern-Detonations-Engine |
|
Statischer Motor |
Statische Analyse |
|
Korrelation |
Ereigniskorrelations-Engine |
|
Web-Sammler |
Verbindungsstatus der aktivierten Web Collectors |
|
Sekundäre Kerne |
Verbindungsstatus der konfigurierten Secondary Cores (Mac OSX) |
Log Out– Führt eine Abmeldung des aktuellen Benutzers der Central Manager-Web-Benutzeroberfläche durch.
Bereitstellen des verteilten Juniper ATP Appliance Systems
Die Bereitstellung des Advanced Threat Protection-Systems der Juniper ATP Appliance wird in den folgenden Abschnitten behandelt:
Informationen zur Validierung der Bereitstellung der Juniper ATP-Appliance finden Sie in der CLI-Befehlsreferenz für die Juniper ATP-Appliance.
- Bereitstellungsszenarien
- Juniper ATP Appliance Defense in einer Unternehmenszentrale
- Juniper ATP Appliance Defense in einer verteilten Unternehmensumgebung
- Verteilte SaaS/OVA-Bereitstellung der Juniper ATP Appliance
Bereitstellungsszenarien
In diesem Abschnitt werden drei Bereitstellungsszenarien für Advanced Threat Protection von Juniper ATP Appliance beschrieben:
Bereitstellung einer Juniper ATP-Appliance in einer Unternehmenszentrale
Juniper ATP Appliance Defense in einer verteilten und/oder geclusterten Unternehmensumgebung
Juniper ATP Appliance – verteilte SaaS/OVA oder virtuelle Bereitstellung
Juniper ATP Appliance Defense in einer Unternehmenszentrale
In diesem Szenario (siehe Abbildung 5 unten) wird ein Core|Das CM-System ist in einer Unternehmenszentrale mit drei physischen Traffic Collectors installiert, die für eine breite Datenverkehrsabdeckung und Serviceintegration eingesetzt werden.
Collector 1 für die Abdeckung des Datencenters positioniert
Collector 2 für die Abdeckung des Web-Datenverkehrs positioniert
Kollektor 3 an der Firewall positioniert, um Abdeckung und Abwehr/Blockierung zu gewährleisten
In diesem Einsatzszenario sorgen die Traffic Collectors für Netzabdeckung und Integration in die bestehende Infrastruktur, und der Core|CM bietet die Erkennung von Web- und E-Mail-Vorfällen und führt gleichzeitig eine risikobewusste Minderung und Blockierung an der Firewall durch.

Juniper ATP Appliance Defense in einer verteilten Unternehmensumgebung
Ein verteiltes Unternehmen erfordert ein verteiltes Szenario zur Abwehr von Bedrohungen (siehe Abbildung unten). In diesem Szenario werden verschiedene physische und virtuelle Kollektoren per Fernzugriff in Zweigstellen bereitgestellt, um eine kontinuierliche Inspektion und erweiterte Netzwerktransparenz zu gewährleisten.

Die Analyse des Datenverkehrs findet an den verteilten Kollektoren statt und die Objekte werden dann an den Core|CM, das in der Unternehmenszentrale eingesetzt wird, wo Netzwerkobjekte zur endgültigen Bedrohungsbewertung und -minderung einer Detonationskammer mit mehreren Betriebssystemen unterzogen werden.
Alternativ kann die Core|CM in dieser verteilten Bereitstellung kann auch als OVA-VM- oder SaaS-Bereitstellung konfiguriert werden. Darüber hinaus kann ein zusätzlicher Juniper ATP Appliance Core in einer öffentlichen oder privaten Unternehmens-Cloud bereitgestellt werden.
Verteilte SaaS/OVA-Bereitstellung der Juniper ATP Appliance
In einer verteilten SaaS/OVA-Bereitstellung werden Traffic Collectors in mehreren Zweigstellen an kritischen Überwachungsstandorten mit der Core|CM in der Zentrale und ein Collector, der als VM-OVA in der Cloud installiert wird, um alle Inhalte zu inspizieren und zu analysieren und Abwehrmaßnahmen auf konfigurierten Durchsetzungsservern wie z. B. einer PAN oder SRX-Firewall auszulösen.
Der Juniper ATP Appliance Core kann in einer öffentlichen, hybriden oder privaten Cloud bereitgestellt werden.

Bereitstellungsrichtlinien
Der folgende Abschnitt bietet einen Überblick über die Details, die Sie überprüfen sollten, um einen Distributed Core|CM- oder All-in-One-ATP-Appliance-System von Juniper. Lesen Sie diese Richtlinien auch vor der Bereitstellung von Geräten und/oder virtuellen Geräten (nur Software oder OVA), um Probleme bei der Fehlerbehebung nach der Bereitstellung zu vermeiden.
Erhalten Sie den geschätzten Bandbreiten-Datenverkehr, einschließlich Durchschnitts-/Spitzeninformationen für eine optimale Dimensionierung der Juniper ATP Appliance Advanced Threat Protection-Lösung. Die Bandbreite kann von einem vorgeschalteten Router oder einer Firewall im Netzwerkpfad abgerufen werden. Besprechen Sie die Bandbreiten- und Topologieanforderungen Ihres Unternehmensnetzwerks mit dem Kundendienst von Juniper ATP Appliance.
Der Web Traffic Collector kann an jedem Hauptsitz oder Remote-Standort bereitgestellt werden.
Ein Netzwerk-Switch mit einem Switch-Mirror (SPAN) oder einem TAP-Port sollte für die Verbindung mit dem Traffic Collector verfügbar sein. Der SPAN/TAP-Feed sollte Live-HTTP- und Nicht-HTTP-Netzwerkdatenverkehr für Endbenutzer übertragen.
Wenn in Ihrer Umgebung NAT (Network Address Translation) oder Web-Proxys verwendet werden, die die ursprünglichen IP-Adressen verschleiern, muss der Traffic Collector in der Lage sein, die interne Seite Ihres NAT- oder Proxy-Datenverkehrs zu sehen.
Die Juniper ATP Appliance Core oder All-in-One kann an jedem Standort im Unternehmensnetzwerk bereitgestellt werden, wird jedoch häufig in einem Verwaltungs-VLAN bereitgestellt.
Halten Sie einen SSH-Client auf dem Remote-Admin-System für den Remote-CLI-Zugriff auf den Juniper ATP Appliance Traffic Collector and Core oder das All-in-One-System bereit.
Hinweis:Verwenden Sie immer die neueste Version von Putty für SSH-Operationen, wenn Sie Putty als SSH-Client verwenden.
Suchen Sie nach Netzwerkproxys im Verwaltungspfad zwischen dem Juniper ATP Appliance Core und dem Remote-Admin-System, und konfigurieren Sie dann den Proxy entsprechend. Informationen zum Konfigurieren und Verwalten von Proxy-Einstellungen über die Webbenutzeroberfläche der Juniper ATP-Appliance finden Sie unter Konfigurieren von Proxy-Einstellungen für das Management-Netzwerk und Informationen zum Konfigurieren von Proxys über die Juniper ATP-Appliance-CLI finden Sie unter Konfigurieren von Proxy-Einstellungen für das Management-Netzwerk.
Hinweis:Da sich Malware mit verschiedenen Methoden verbreiten kann und Botnet-C-Kanäle (Command and Control) praktisch jeden Port verwenden können, sollte es keine besonderen Einschränkungen/ACLs für den Datenverkehr geben, der an das Gerät der Juniper ATP Appliance weitergeleitet wird.
Stellen Sie sicher, dass Sie die E-Mail-Journaling- oder Gmail-BCC-Verarbeitung für den E-Mail-Collector der Juniper ATP-Appliance konfigurieren.
Hinweis:Überprüfen Sie alle Bereitstellungsvoraussetzungen in der Juniper ATP Appliance Quick Start Guide für Ihre Produkte.
Beim ersten Start eines virtuellen Kerns (entweder AMI oder OVA) mit zwei konfigurierten Festplatten benötigt die Appliance Zeit, um die zweite zu verwendende Festplatte einzurichten. Während dieses Prozesses ist das System noch nicht einsatzbereit. Dieser Vorgang kann bis zu 10 Minuten dauern.
Juniper ATP Appliance ermöglicht die Integration mit Firewalls, sicheren Web-Gateways und vielen anderen Sicherheitsgeräten. Ein großer Vorteil der verteilten Abwehr besteht darin, dass die Juniper ATP Appliance Ihre bestehende Sicherheitsinfrastruktur zur Risikominderung und Überwachung nutzt. Bitte beachten Sie folgende Integrationsvoraussetzungen:
Erfordert Microsoft Exchange 2010+ für den E-Mail-Collector
Junos Version 12.1-X47.x für Juniper Firewall
Palo Alto Firewall Version x für Palo Alto
Cisco ASA-Firewall: Lesen Sie unbedingt den Abschnitt "ASA REST API-Kompatibilität" des Dokuments "Cisco ASA-Kompatibilität", um festzustellen, ob die REST-API auf einer bestimmten ASA-Hardwareplattform unterstützt wird.
Für die Integration der Check Point Firewall ist die Check Point GAiA-Betriebssystemversion R76, R77 oder höher erforderlich. Check Point IPSO und Secure Platform (SPLAT), die Vorgänger von GAiA, werden nicht unterstützt.
Fortinet Firewall-Integration – neueste Version.
Carbon Black Response - neueste Version
McAfee ePO und Symantec – neueste Versionen
Netzwerk-Abgriff
Ein Tap ist ein Gerät, das einen ungehinderten Datenverkehrsfluss ermöglicht und gleichzeitig den gesamten Datenverkehr von einer Vollduplex-Verbindung kopiert und die Informationen zur Objektanalyse an Juniper ATP Appliance Collectors sendet. Im Tap-Modus wird ein externer Glasfaser-Tap (für GBIC-Ports) oder ein integrierter interner Tap (für 10/100/1000-Monitoring-Ports) verwendet. Im Tap-Modus überwacht der Juniper ATP Appliance Collector die Paketinformationen, während sie das Vollduplex-Netzwerksegment durchlaufen. Wie der SPAN-Modus ist auch der Tap-Modus passiv.
Verwenden Sie einen Netzwerk-Tap, um eine Kopie des Netzwerkdatenverkehrs von einem Netzwerksegment an den eth1-Netzwerküberwachungsport des Juniper ATP Appliance Collector zu senden. Der Wasserhahn stört den Verkehr nicht und lässt den Verkehr ungehindert passieren, wenn er abgeschaltet ist.
SPAN-Port-Spiegelung
Der Switch Port Analyzer (SPAN) eines Switches ist für die Sicherheitsüberwachung vorgesehen. Damit kann eine angeschlossene Juniper ATP-Appliance eine Kopie jedes Pakets des gesamten ein- und ausgehenden Datenverkehrs empfangen, der über den Switch fließt. Hierbei handelt es sich um Portweiterleitung oder Portspiegelung. Eine passive, nicht-intrusive Paketerfassungsmethode.
Konfigurieren Sie einen Switch mit Port-Spiegelungsfunktion, um eine Kopie des eingehenden und ausgehenden Datenverkehrs, der zwischen ausgewählten Ports passiert, an SPAN-Ports auf dem Switch weiterzuleiten. Verbinden Sie dann den SPAN-Port mit der Juniper ATP-Appliance (mit der Bezeichnung eth1).
Die Juniper ATP-Appliance kann im SPAN-Modus konfiguriert werden, indem ein Switch mit Port-Spiegelungsfunktion so konfiguriert wird, dass eine Kopie des ein- und ausgehenden Datenverkehrs, der zwischen ausgewählten Ports übertragen wird, an die SPAN-Ports auf dem Switch weitergeleitet wird. Verbinden Sie dann die SPAN-Ports mit dem Collector (Ports eth1).
Richtlinien für Umgebungen mit Web-Proxys
Die folgenden zusätzlichen Richtlinien gelten für Umgebungen mit Web-Proxys:
Informationen zum Konfigurieren und Verwalten von Proxy-Einstellungen für das Management-Netzwerk finden Sie über die Web-Benutzeroberfläche der Juniper ATP-Appliance und Informationen zur Konfiguration von Proxys über die Juniper ATP-Appliance-CLI finden Sie unter Konfigurieren von Proxy-Einstellungen für das Management-Netzwerk und Informationen zur Konfiguration von Proxys über die Juniper ATP-Appliance-CLI.
Weitere Informationen zu SPAN-Traffic-Proxy-Proxy-Konfigurationen finden Sie unter Unterstützung von Span-Traffic-Proxy-Datenpfaden .
Wenn Ihre Umgebung Web-Proxys oder andere NAT-Geräte enthält, die die ursprünglichen IP-Adressen verschleiern, muss die Juniper ATP-Appliance so bereitgestellt werden, dass sie den Webverkehr von der internen (oder LAN-) Seite des Proxys sieht. Bei einer Fehlkonfiguration meldet die Appliance die bösartige Site als die LAN-IP des Proxys. Eine Fehlkonfiguration kann auch einen kompromittierten Endpunkt verschleiern, wenn die LAN-IP-Adresse des Endpunkts für die Juniper ATP-Appliance nicht sichtbar ist. Wenn Ihr Web-Proxy X-Forwarded-For-Header (XFF) unterstützt, kann der Juniper ATP Appliance Collector vor oder hinter dem Proxy platziert werden. Sie müssen sicherstellen, dass für den Collector die X-Forwarded-For-Unterstützung über die CLI aktiviert ist. Die Unterstützung für X-Forwarded-For-Header ist standardmäßig aktiviert.
Die Appliance muss in der Lage sein, Webdatenverkehr (HTTP) und Datenverkehr für andere Netzwerkprotokolle zu sehen:
Der Remote-Command-and-Control-Datenverkehr von Botnets sowie einige Arten von Exploits können andere Protokolle als HTTP verwenden, daher ist es unerlässlich, Einblick in den Nicht-Web-Datenverkehr zu haben. Die Unterstützung für diese Art von Proxy steht noch aus.
Der Juniper ATP Appliance Collector ist nicht in der Lage, getunnelten SOCKS-Datenverkehr zu entschlüsseln. Wenn Sie also SOCKS-Proxys in Ihrer Umgebung verwenden, sollte der Juniper ATP Appliance Traffic Collector ein Netzwerksegment überspannen, das sich außerhalb des SOCKS-Proxys befindet, um Nicht-HTTP-Datenverkehr zu überwachen.
Konfigurieren des Collector-E-Mail-Journals
Nach der Installation eines Juniper ATP Appliance Core- oder All-in-One-Systems, die beide einen E-Mail-Datenverkehrs-Collector in der Core-Komponente enthalten, müssen Sie ein Exchange Server-Journalkonto konfigurieren, das der Collector abfragen soll, und Postfix so einstellen, dass Gmail Bcc (Blindkopien) des gesamten E-Mail-Datenverkehrs als Standardweiterleitungsmechanismus an den Collector weitergeleitet wird.
Konfigurieren von Journalen für den E-Mail-Collector
- E-Mail-Journaling
- Erstellen eines Journalpostfachs auf dem Exchange-Server
- Konfigurieren einer Postfachdatenbank
- Konfigurieren von Microsoft Exchange Server 2013 Journaling
- Konfigurieren des Exchange-Server-Journalabrufs über die Webbenutzeroberfläche
- Konfigurieren von Office 365-Journalen
- Gmail Journaling konfigurieren
- Gmail-Bedrohungsabwehr konfigurieren
- Domainweite Autorität an ein Gmail-Dienstkonto delegieren
E-Mail-Journaling
Die Traffic Collectors der Juniper ATP Appliance überwachen und untersuchen kontinuierlich den gesamten Netzwerkverkehr auf Malware-Objekte. Extrahieren und Senden von Objekten an den Core zur Verteilung an die Windows- oder Mac-Erkennungs-Engines.
Für Windows-Datenverkehr kann das Microsoft Exchange Server-Journaling so konfiguriert werden, dass eine Kopie (ein Journal) von Unternehmens-E-Mail-Nachrichten aufgezeichnet und dann in regelmäßigen Abständen an ein Journalpostfach auf dem Exchange Server gesendet wird.
Es werden keine E-Mails oder E-Mail-Daten auf dem Traffic Collector gespeichert. Auf dem Juniper ATP Appliance Core werden extrahierte Objekte und einige Metadaten (z. B. Quell- und Ziel-E-Mail-Adressen, Zeitstempeldaten usw.) gespeichert und die Juniper ATP Appliance protokolliert E-Mail-Header-Informationen in der Protokolldatei. Es wird kein Text aus der E-Mail gespeichert (mit Ausnahme der Anhänge für die Detonation und Analyse von Malware)
Exchange Server 2010 kann so konfiguriert werden, dass nur Umschlagjournale unterstützt werden. Dies bedeutet, dass von jedem E-Mail-Nachrichtentext und seinen Transportinformationen eine Kopie erstellt wird. Die Transportinformationen sind im Wesentlichen ein Umschlag, der den E-Mail-Absender und alle Empfänger enthält.
Der E-Mail-Collector der Juniper ATP-Appliance fragt den Exchange-Server nach Journaleinträgen ab und ruft wie geplant alle E-Mails im Journalkonto vom Exchange-Server zum Collector ab. Der E-Mail-Collector verwendet Journaling für die anfängliche Analyse des Datenverkehrs und die Überwachung/Überprüfung von E-Mail-Anhängen. Der gesamte E-Mail-Datenverkehr (und E-Mail-Anhänge) wird vom E-Mail-Collector an den Juniper ATP Appliance Core gesendet, wo er in den Windows- oder Mac OS X-Erkennungsmodulen detoniert wird.
Wenn E-Mail-basierte Malware oder bösartige E-Mail-Anhänge erkannt werden, wird der Journaleintrag vom Central Manager der Juniper ATP-Appliance in die Analyseergebnisse integriert und als Benachrichtigung an den Administrator der Juniper ATP-Appliance gesendet, wobei die entsprechenden Maßnahmen zur Risikominderung und/oder Infektionsüberprüfung in der Web-Benutzeroberfläche des Central Managers aufgeführt sind.
Juniper ATP Appliance unterstützt Journaling für Exchange 2010 und höher.
Gehen Sie folgendermaßen vor, um das E-Mail-Collector-Journaling einzurichten:
Erstellen eines Journalpostfachs auf dem Exchange-Server
Siehe auch Konfigurieren von Microsoft Exchange Server 2013 Journaling.
Starten Sie die Microsoft Exchange-Verwaltungskonsole.
Erweitern Sie den Knoten Empfängerkonfiguration, und klicken Sie auf den Knoten Mailbox. Wählen Sie Neues Postfach aus. aus dem Bereich Aktionen.
Wählen Sie Neues Postfach aus. aus dem Bereich Aktionen.
Wählen Sie die Option Benutzerpostfach und klicken Sie auf Weiter.
Wählen Sie die Option Neuer Benutzer und klicken Sie auf Weiter.
Details zum Postfach eines neuen Benutzers
Geben Sie die "Benutzerinformationen" für den Collector ein, dem das neue Journalpostfach zugewiesen werden soll, und klicken Sie auf Weiter.
Geben Sie einen "Alias" für das Journalpostfach ein, und klicken Sie auf Weiter.
Klicken Sie erneut auf Weiter, überprüfen Sie die Zusammenfassung des neuen Postfachs für das neu zu erstellende Postfach, und klicken Sie dann auf Neu.
Nachdem das Journalpostfach erstellt wurde, konfigurieren Sie das Standardjournaling, indem Sie eine Postfachdatenbank konfigurieren.
Konfigurieren einer Postfachdatenbank
Klicken Sie in der Microsoft Exchange-Verwaltungskonsole>Serverkonfiguration auf Postfachdatenbank.
Klicken Sie in der Toolbox Aktionen der ausgewählten Postfachdatenbank auf Eigenschaften.
Wechseln Sie auf der Seite Eigenschaften der Postfachdatenbank zur Registerkarte Allgemein, und aktivieren Sie das Kontrollkästchen Journalempfänger, ABER bevor Sie das Kontrollkästchen aktivieren, klicken Sie zuerst auf Durchsuchen und wählen Sie aus, welches Postfach alle Nachrichten aus der Postfachdatenbank abrufen soll. Nachdem Sie Journal Recipient überprüft haben, klicken Sie auf OK, um den Vorgang abzuschließen.
Konfigurieren von Microsoft Exchange Server 2013 Journaling
Melden Sie sich beim MS Exchange Server Admin Center an: https://exchnageserverip/ecp/
Wählen Sie die Registerkarte Sendeconnectors aus.
Abbildung 6: Exchange Admin CenterNavigieren Sie zu Nachrichtenfluss->>Sendeconnectors, und geben Sie die Einstellungen für den Sendeconnector ein:
Abbildung 7: Einstellungenfür Sendeconnector
Speichern Sie die Connector-Einstellungen.
Navigieren Sie zu Compliance Management>>Journalregeln, um Journalregeln zu konfigurieren.
Geben Sie den Postfachnamen und die IP-Adresse in das Feld "Journalberichte senden an" ein.
Hinweis:Dieser sollte mit dem Postfachnamen übereinstimmen, der auf der Seite Juniper ATP Appliance Email Collector Config>System Profiles>Email Collector Web UI konfiguriert wurde.
Abbildung 8: Festlegen von Journalregeln
Weitere Informationen zum Konfigurieren von E-Mail-Collectors finden Sie unter Konfigurieren von E-Mail-Collectors .
Konfigurieren des Exchange-Server-Journalabrufs über die Webbenutzeroberfläche
Klicken Sie in der Juniper ATP Appliance Central Manager Config>EmailNavigieren Sie zur Seite Compliance-Management->>Journalregel-Collector, klicken Sie auf die Schaltfläche Neuen E-Mail-Collector hinzufügen oder klicken Sie auf Bearbeiten für einen vorhandenen Collector, der in der Tabelle Aktuelle E-Mail-Collectors aufgeführt ist.
Geben Sie die E-Mail-Journaling-Einstellungen in die angezeigten Konfigurationsfelder ein und wählen Sie sie aus: E-Mail-Server [IP], Protokoll, SSL, Postfachname, Kennwort, Abfrageintervall (in Minuten), E-Mail auf Server behalten und aktiviert. [Siehe folgende Abbildung].

Konfigurieren von Office 365-Journalen
So richten Sie Office 365 Journaling für die E-Mail-Schutzminderung der Juniper ATP Appliance ein:
Melden Sie sich beim Microsoft Office 365 Admin Center an.
Wählen Sie im Office 365 Admin Center die Option Admin Center > Exchange aus.
Abbildung 9: Navigieren zum Microsoft Office 365 Admin CenterAbbildung 10: Microsoft Office 365 Admin CenterWählen Sie Compliance-Management > Journalregeln aus.
Klicken Sie auf das +-Zeichen, um eine neue Journalregel hinzuzufügen.
Füllen Sie die Formularfelder für die neue Journalregel aus.
Gmail Journaling konfigurieren
Gehen Sie wie folgt vor, um das E-Mail-Journal für Gmail zu konfigurieren:
Navigieren Sie unter https://admin.google.com/AdminHome zur Google Admin-Startseite.
Navigieren Sie im Dashboard der Google Admin-Konsole zu Apps->G Suite->Gmail->Erweiterte Einstellungen.
Hinweis:Um die erweiterten Einstellungen anzuzeigen, scrollen Sie auf der Gmail-Seite nach unten.
Navigieren Sie zum Abschnitt "Compliance" und klicken Sie auf "Add Another Compliance Rule", um die Zustellung an den MTA der Juniper ATP Appliance einzurichten.
Abbildung 11: Google Gmail Admin Home Journaling-EinstellungenWählen Sie die Optionen aus, die im folgenden Beispiel-Screenshot angezeigt werden (Einstellung 1 und 2):
Abbildung 12: Journaling-Kriterien, die von Juniper ATP Appliance MTAgefordert werden
Stellen Sie sicher, dass Sie die Empfängerinformationen hinzufügen (dies ist die Juniper ATP Appliance MT). Zum Beispiel: JATP_mta@FQDN oder JATP_mta@ip.
Abbildung 13: Festlegen des Juniper ATP Appliance-MTAs als Gmail-Empfänger: JATP_mta@FQDN
Konfigurieren von Gegenmaßnahmen für die E-Mail-Erkennung
Sie können Gmail und/oder Office 365 für Juniper ATP Appliance E-Mail-Bedrohungsereignisminderungen konfigurieren. Mit Abhilfeschlüsseln können Sie E-Mails, die als bösartig erkannt werden, mithilfe von Gmail-APIs oder Office 365-APIs unter Quarantäne stellen.
Konfigurieren der Gmail-Bedrohungsabwehr im nächsten Abschnitt
Gmail-Bedrohungsabwehr konfigurieren
In Unternehmensumgebungen, die eine Google Apps-Domain verwenden, kann ein Administrator der Google Apps-Domain einer Anwendung den Zugriff auf Nutzerdaten im Namen von Nutzern in der Google Apps-Domain gestatten. Das Autorisieren eines Dienstkontos für den Zugriff auf Daten im Namen von Benutzern in einer Domäne wird manchmal als "Delegieren domänenweiter Berechtigung" an ein Dienstkonto bezeichnet.
Domainweite Autorität an ein Gmail-Dienstkonto delegieren
Wenn Sie die domainweite Berechtigung an ein Gmail APIs-Dienstkonto delegieren möchten, aktivieren Sie zunächst die domainweite Delegierung für ein vorhandenes Dienstkonto auf der Seite Google APIs-Dienstkonten oder erstellen Sie ein neues Dienstkonto mit aktivierter domainweiter Delegierung.
So erstellen Sie ein neues Gmail-Dienstkonto:
Navigieren Sie zur Seite Google APIs-Dienstkonten.
Wählen Sie ein vorhandenes Projekt aus oder Erstellen Sie ein neues Projekt aus dem Dropdown-Menü Projekt in der oberen linken Ecke.
Abbildung 14: Navigieren Sie zur Seite "Google APIs-Dienstkonto"Abbildung 15: Erstellen eines neuen Google APIs-DienstkontosNavigieren Sie als Nächstes zur Admin-Konsole Ihrer Google Apps-Domain.
Wählen Sie Sicherheit aus der Liste der Steuerelemente aus. Wenn Sicherheit nicht aufgeführt ist, wählen Sie in der grauen Leiste unten auf der Seite Weitere Steuerelemente und dann Sicherheit aus dieser Liste von Steuerelementen aus. Wenn keine Steuerelemente verfügbar sind, stellen Sie sicher, dass Sie als Administrator für die Domäne angemeldet sind.
Wählen Sie "Mehr anzeigen" und dann "Erweiterte Einstellungen" aus der Liste der Optionen.
Wählen Sie im Abschnitt Authentifizierung die Option API-Clientzugriff verwalten aus.
Geben Sie im Feld Clientname die Client-ID des Dienstkontos ein. Die Client-ID Ihres Dienstkontos finden Sie auf der Seite Dienstkonten.
Geben Sie im Feld Einer oder mehrere API-Bereiche die Liste der Bereiche ein, auf die Ihrer Anwendung Zugriff gewährt werden soll. Wenn Ihre Anwendung beispielsweise domänenweiten Zugriff auf die GMAIL-API erfordert, geben Sie Folgendes ein: https:// mail.google.com/.
Abbildung 16: Zugriff auf das Google APIs-DashboardKlicken Sie auf Autorisieren.
Hinweis:Stellen Sie sicher, dass Sie GMAIL-APIs aktivieren, indem Sie zur Admin Console navigieren und im Dashboard unter API-Manager für das entsprechende Projekt auf "API AKTIVIEREN" klicken. Wählen Sie GMAIL API aus und klicken Sie auf Aktivieren.
Verwenden der Dashboard-Ansichten
Die Registerkarte Dashboard enthält vier interaktive, grafische Unterregisterkarten Dashboards:
Das Operations Dashboard zeigt Malware-Statistiken für infizierte Hosts (Blasendiagramm in der Bedrohungsansicht) und Trends an, einschließlich Auslöser für Hostdetails, Golden Image-Kompromittierung (falls vorhanden) und am häufigsten kompromittierte Endpunkte.
Das Research Dashboard zeigt die am häufigsten gemeldete Malware nach Namen und Gesamtzahl der gefundenen Malware sowie den Malware-Fortschritt für Infektionen und Downloads (sowohl HTTP "Nord-Süd" als auch SMB "Ost-West" lateral) im gesamten Unternehmen, mit vollständigen Bedrohungsdetails pro Host-IP-Adresse.
Das System-Dashboard zeigt Datenverkehrs- und Leistungsinformationen an, einschließlich analysiertem Protokolldatenverkehr, aktuellem Gesamtverkehr, Core-Auslastung, verarbeiteten Objekten, durchschnittlicher Analysezeit und Malware-Objektstatistiken.
Die Web- und E-Mail-Collectors-Dashboards zeigen die Trends des Web- und E-Mail-Traffic-Collectors von Juniper ATP Appliance als Maß für den aktuellen Gesamtverkehr und die CPU-Auslastung. Speichernutzung, analysierte Objekte und allgemeine Bedrohungen. Es zeigt auch grafische Diagramme pro Collector-Statistik an, einschließlich Collector-Name, IP-Adresse, Arbeitsspeicher, CPU, Festplattenstatistiken, gesamter aktueller Datenverkehr, analysierte Objekte, Bedrohungen, zuletzt gesehene Bedrohung, Status (online/offline) und ob aktiviert/deaktiviert.
Das Dashboard für die Ereigniszeitachse zeigt ATA-Daten (Advanced Threat Analytics) an, die sich auf den täglichen Arbeitsablauf von Tier-1- und Tier-2-Sicherheitsanalysten konzentrieren, die an der Sichtung und Untersuchung von Malware-Vorfällen arbeiten. Eine Host- und Benutzerzeitleiste stellt die Details und den Kontext für die Ereignisse dar, die auf einem Host oder Benutzer aufgetreten sind. Innerhalb von Minuten kann ein Tier-1-Analyst – der kein Erkennungsexperte ist – leicht die für den Vorfall erforderliche Vorgehensweise bestimmen. Mit ATA verfügen Analysten über umfassende Informationen, um die genaue Art der Bedrohung zu bestimmen und festzustellen, ob es sich um eine komplexe Bedrohung handelt, die zur Abwehr an Tier-2-Teams eskaliert werden muss. Der Tier-2-Analyst kann sich auf geprüfte komplexe Bedrohungen konzentrieren und die von ATA bereitgestellte Zeitachsenansicht verwenden, um detaillierte Untersuchungen des Hosts und des Benutzers durchzuführen. Diese ganzheitliche Sicht der Informationen führt dazu, dass die Einsatzteams mit umfangreichen Daten versorgt werden, die den Bedrohungskontext, die Hostidentität und die Endbenutzeridentität umfassen – ohne dass eine manuelle Datenaggregation und -analyse erforderlich ist.
Das Operations Dashboard bietet eine kontextspezifische grafische Bedrohungsansicht, die statistische Darstellungen von Bedrohungsereignissen, Metriken, Trends und Schweregradbewertungen enthält. Im Abschnitt "Infizierte Hosts" werden die Gesamtzahl der infizierten Hosts und die Gesamtzahl der Vorfälle gemeldet, die im überwachten Netzwerk für den ausgewählten Zeitraum als Blasendiagramm beobachtet wurden, wobei jede Blase eine Bedrohung darstellt und die Blasengröße eine Anzahl von Bedrohungen angibt.
Die Dropdown-Liste Zone im Operations Dashboard wird nur angezeigt, wenn mindestens eine Zone erstellt wurde. Alle Collectors sind zunächst für die "Standardzone" vorgesehen, müssen jedoch formell über die Konfigurations->Systemprofile>Web-Collector-Seiten der Web-Benutzeroberfläche des Central Managers zugewiesen werden.
Verwenden Sie die Interaktivität der Bedrohungsansicht des Operations Dashboards, um die Statistiken eines ausgewählten Hosts oder Malwarevorfalls aufzuschlüsseln.
Klicken Sie auf eine Blase, um die Gastgeberdetails im Abschnitt rechts neben dem Blasendiagramm anzuzeigen.
Doppelklicken Sie auf eine Blase [Host], um die Registerkarte "Incidents" mit einem Fokus auf den ausgewählten Host zu öffnen.
Um eine Malware-Datei zur Analyse einzureichen, verwenden Sie die Option Datei hochladen auf der Seite "Vorfälle".
Weitere Informationen finden Sie auch unter:
Den Schweregrad des Risikos verstehen
Anzeigen von seitlichen SMB-Erkennungen
Interaktion mit Dashboard-Ansichten und -Komponenten
In diesem Abschnitt werden die Dashboard-Komponenten für Dashboard-Registerkarten – die Registerkarten "Operations", "Research", "System" und "Collectors-Dashboard" – beschrieben und beschrieben, wie Sie mit den verschiedenen Ansichten und anpassbaren Statistiken und Anzeigen interagieren.
Operations Filter |
Filtern Sie die Ergebnisse der Bedrohungsansicht, indem Sie einen der verfügbaren Filter aus dem Dropdown-Menü auswählen: Alle | Nur neu | Bestätigt & In Bearbeitung | Vollständig |
Treffen Sie eine Auswahl aus dem Dropdown-Menü. |
Time Period (Betriebs-Dashboard, Forschungs-Dashboard, System-Dashboard, Collectors-Dashboard, Ereignis-Zeitleiste) |
Alle Dashboard-Diagramme werden nach dem Zeitraum synchronisiert, den Sie aus dem Dropdown-Menü oben in der Tabelle auswählen. Zu den Optionen für den Zeitraum gehören: Letzte 24 Stunden Letzte Woche Letzter Monat Letzte 3 Monate Letztes Jahr |
Treffen Sie eine Auswahl aus dem Dropdown-Menü. |
Reset Charts (sowohl Malware-Dashboard als auch System-Dashboard) |
Setzt alle Diagramme auf dem Dashboard für den ausgewählten Zeitraum auf ihren ursprünglichen Zustand zurück. |
Mausklick |
Infected Hosts (Betriebs-Dashboard) |
Dieses Blasendiagramm ist das Herzstück der Bedrohungsansicht und zeigt alle infizierten Hosts für den angegebenen Zeitraum. Eine Blase steht für einen infizierten Host. Die x-Achse des Diagramms stellt den Zeitraum dar. Die y-Achse stellt den ermittelten Schweregrad der Infektion dar. Die Farbe der Blase stellt den abgestuften Schweregrad der auf dem Host gefundenen Malware entlang des folgenden Spektrums dar: Hoch (Rot), Mittel (Orange), Niedrig (Gelb) Die Größe der Blase stellt die Gesamtzahl der auf dem Host gefundenen Malware dar. |
Bewegen Sie den Mauszeiger über eine Blase "Host"
"IP/Name (X Bedrohungen)" Mausklick über eine Blase "Host"
|
Host Details (Betriebs-Dashboard) |
Wenn eine einzelne Blase im Blasendiagramm der Bedrohungsansicht ausgewählt wird, werden die Host-Detaildaten für diesen Host angezeigt, einschließlich der Daten für das Malware-Ziel, den Fortschritt der Kill-Chain-Phase, die Vorfallzusammenfassung und die Auslöser. Die Kill Chain Progression enthält mehr interaktive Daten. |
Mausklick:
Wenn auf eine Kill Chain Progression-Blase geklickt wird, wird die Seite "Incidents" geöffnet, auf der die Daten für die spezifischen Exploits, Downloads, Ausführungen, Infektion(en) und/oder Phishing angezeigt werden. |
Malware Trend (Betriebs-Dashboard) |
Zeigt den Malware-Trend für jede beliebige Malware mit einem bestimmten Zeitrahmen an. |
Wählen Sie eine Blase im Blasendiagramm der Bedrohungsansicht aus, um die Zeitleiste der Trend-Malware anzupassen. |
Total Malware Found (Forschungs-Dashboard) |
Ein Kreisdiagramm, das den prozentualen Schweregrad der Malware in Hoch (Rot), Mittel (Orange) und Niedrig (Gelb) anzeigt |
Keine Interaktivität |
Top Malware Countries (Forschungs-Dashboard) |
Ein geografisches Diagramm, das die Häufigkeit aktuell erkannter Malware auf der ganzen Welt anzeigt. |
Öffnet die Seite "Incident-Details" |
Top Compromised Endpoints (Betriebs-Dashboard) |
Zeigt Status, Risiko, Host und Bedrohung pro kompromittiertem Endpunkt an. |
Keine Interaktivität |
Top Malware (Forschungs-Dashboard) |
Listet die häufigsten Malware-Vorfälle nach Malware-Namen für den ausgewählten Zeitraum auf. Die x-Achse stellt die Anzahl der Infektionen dar. Die Y-Achse ist der Name der Malware. |
Mausklick: Markieren Sie einen Malware-Namen im Diagramm Top-Malware, um die Anzeige des Bedrohungsfortschritts für diese Malware pro Endpunkthost anzuzeigen. Der Bedrohungsverlauf umfasst:
|
Threat Progression (Forschungs-Dashboard) |
Zeigt eine interaktive Karte der Infektionen und Downloads pro Malware-Auswahl an. Downloads auf aufeinanderfolgende Hosts im gesamten Unternehmen sind im folgenden Beispiel dargestellt. |
Mausklicks:
|
Threat Details (Forschungs-Dashboard) |
Zeigt allgemeine Bedrohungsdetails für die aktuell ausgewählte Malware an. Wenn jedoch ein Endpunkt aus der Bedrohungsverlaufskarte ausgewählt wird, werden die Anzeigen angepasst, um Hostdetails anzuzeigen. |
Mausklick: Klicken Sie auf die IP-Adresse eines Endpunkts, um Hostdetails für diesen Endpunkt anzuzeigen. Das kreisförmige Aufzählungszeichen für den ausgewählten Endpunkt wird orange, wenn darauf geklickt wird. |
Traffic (System-Dashboard) |
Zeigt den gesamten Netzwerkverkehr relativ zum analysierten Protokolldatenverkehr an, der innerhalb des ausgewählten Zeitraums in Kbit/s verarbeitet wurde. Die x-Achse stellt den Zeitraum in Monaten dar. Die y-Achse gibt Kbit/s an. ![]() |
Maus mit der Maus bewegen: Führen Sie den Mauszeiger über einen beliebigen Teil des Diagramms bewegen. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern. |
Core Utilization (%) (System-Dashboard) |
Maus mit der Maus bewegen: Führen Sie den Mauszeiger über einen beliebigen Teil des Diagramms bewegen. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern. |
|
Average Analysis Time (Protokoll) (System-Dashboard) |
![]() |
Maus mit der Maus bewegen: Führen Sie den Mauszeiger über einen beliebigen Teil des Diagramms bewegen. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern. |
Objects Processed (System-Dashboard) |
Zeigt die Netzwerkobjekte an, die innerhalb des ausgewählten Zeitraums verarbeitet wurden. Die x-Achse stellt den Zeitraum in Monaten dar. Die y-Achse gibt die Anzahl der Objekte an. ![]() |
Maus mit der Maus bewegen: Führen Sie den Mauszeiger über einen beliebigen Teil des Diagramms bewegen. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern. |
Malware Objects (System-Dashboard) |
Zeigt die Malware-Objekte an, die innerhalb des ausgewählten Zeitraums verarbeitet wurden. Die x-Achse stellt den Zeitraum in Monaten dar. Die y-Achse gibt die Anzahl der Objekte an. ![]() |
Maus mit der Maus bewegen: Führen Sie den Mauszeiger über einen beliebigen Teil des Diagramms bewegen. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern. |
Trend (Collectors-Dashboard) |
Zeigt Statistiken für Collector-Aktivitäten und -Trends an. Die Anzeigeoptionen werden aus dem Dropdown-Menü "Trend" ausgewählt und umfassen "Gesamtverkehr", "CPU-Auslastung", "Speicherauslastung", "Gefundene Objekte" und "Malware-Objekte". |
Wählen Sie die zu verfolgenden Kollektoren aus der Übersichtstabelle unterhalb des Diagramms aus. Die Werte werden alle 10 Minuten für jeden Collector aktualisiert. Klicken Sie auf das Kontrollkästchen Spalte(n) plotten, um die grafischen Informationen für ausgewählte Kollektoren darzustellen. |
Vendor (Dashboard für die Ereignis-Zeitleiste) |
Wählen Sie einen Anbieter aus Ihrer Sicherheitsinfrastruktur aus und zeigen Sie alle korrelierten Ereignisse für eine bestimmte Endpunkt-IP, einen Hostnamen, einen Benutzernamen oder eine E-Mail-Adresse an: |
Zurücksetzen der Bedrohungsansicht
Setzen Sie das Dashboard auf den ursprünglichen Status "All-Hosts, All-Threats" zurück, indem Sie auf "Reset Charts" klicken.

Übermitteln einer Malware-Datei zur Analyse
Die Registerkarte "Datei-Uploads" bietet einen Mechanismus zum Hochladen von Malware-Dateien zur Analyse. Die Ergebnisse der Malware-Analyse werden generiert und zur Anzeige in der Tabelle "Details Uploads" zurückgegeben, die auch die Ergebnisse für alle Dateien enthält, die über die Juniper ATP Appliance API zur Malware-Analyse hochgeladen wurden.

Auf der Registerkarte Datei-Uploads werden alle hochgeladenen Dateien und Analyseergebnisse (bösartig und gutartig) angezeigt.
Eine erweiterte API zum Hochladen von Dateien akzeptiert zusätzliche Metadaten für Integrationen von Drittanbietern, wie z. B. Carbon Black, um eine nahtlose Integration mit Vorfällen zu ermöglichen.
Weitere Informationen zur Datei-Upload-API finden Sie im HTTP-API-Handbuch der Juniper ATP-Appliance.
Wenn Metadaten verfügbar sind und mit der zu analysierenden Datei, Datenpunkten wie Ziel-IP-Adresse, Zielbetriebssystem, Quelladresse usw., hochgeladen wurden, können diese Metadaten im Analyseprofil verwendet werden, um einen echten Vorfall zu erstellen. In diesem Fall kann eine solche Dateiübermittlung einen Incident vom Typ Download instanziieren, der alle Informationen enthält, die verfügbar wären, wenn der Traffic Collector den Download direkt überprüft hätte.
So laden Sie eine Datei zur Analyse hoch
Klicken Sie auf die Registerkarte Datei-Uploads, wählen Sie im Fenster "Datei zur Analyse senden" die Datei aus, die zur Analyse hochgeladen werden soll, und klicken Sie auf die Schaltfläche Datei senden.
Hinweis:Die maximale Dateigröße, die Sie zur Analyse hochladen können, beträgt 32 MB.
Abbildung 20: Übermitteln einer Datei zur Malware-Analyse über die Registerkarte"Vorfälle"
Bei der Dateiübermittlung wird ein SHA1 angezeigt.
Die Funktion "Datei hochladen" ruft die "file_submit"-API auf und zeigt dann nach der Analyse die von der API zurückgegebenen Ergebnisse auf der Registerkarte Datei-Uploads der Central Manager-Webbenutzeroberfläche an. Die Ergebnisse werden auch in der Tabelle der Seite "Incidents" mit der Bezeichnung "Kill Chain Progression: UP" zusammen mit der Incident-sha1sum und dem Dateinamen angezeigt.
Sie können die HTTP-API der Juniper ATP-Appliance auch direkt verwenden, um Dateien zur Analyse zu übermitteln und Ergebnisse und Vorfalldetails über die JSON-Ausgaben der API abzurufen. Weitere Informationen finden Sie im HTTP-API-Handbuch der Juniper ATP-Appliance.
Unabhängig davon, ob eine Datei über die HTTP-API oder über die Seite "Datei-Uploads" des Central Managers zur Malware-Analyse an den Core übermittelt wird, werden die Analyseergebnisse immer auf der Seite "Datei-Uploads" angezeigt.
Konfigurieren der Juniper ATP-Appliance für die integrierte Bereitstellung
Die Juniper ATP Appliance ist so konzipiert, dass sie sich in Ihre bestehende Sicherheitsinfrastruktur Ihres Unternehmens integrieren und diese nutzen lässt. Die Integration von Juniper ATP-Appliance-Konfigurationen in Firewalls, Proxys, Secure Web Gateways und andere Services und Geräte erfordert die Verwendung der Optionen auf der Registerkarte Konfiguration der Webbenutzeroberfläche von Central Manager sowie Zugriff auf die Web-Benutzeroberfläche oder CLI des anderen Geräts oder Dienstes, um die Integration abzuschließen.
Informationen zu allen Konfigurationsverfahren für die Web-UI auf der Seite der Juniper ATP-Appliance finden Sie im Kapitel Konfigurieren der verteilten Verteidigung.
Informationen zur Integration von Unternehmensnetzwerksegmenten in die Malware-Analyse- und Abwehrtechnologien der Juniper ATP Appliance finden Sie unter Konfigurieren der automatischen Firewall-Abwehr.
Informationen zur Integration der statischen Analyse von Anti-Virus finden Sie unter Integration von Anti-Virus konfigurieren.
Informationen zum Konfigurieren von benutzerdefinierten Regeln für Datendiebstahl finden Sie unter Anti-Virus-Integration konfigurieren.
Informationen zur Integration der automatischen PAN-Firewall finden Sie unter Konfigurieren der automatischen Firewall-Abwehr.
Informationen zur Integration der Juniper SRX-Firewall finden Sie unter Definieren einer zonendefinierten SRX-Konfiguration auf der Web-Benutzeroberfläche der Juniper ATP-Appliance.
Informationen zur Integration der Cisco ASA Firewall Auto-Mitigation finden Sie unterKonfigurieren der automatischen Firewall-Abwehr.
Informationen zur Integration von Check Point Firewall Auto-Mitigation finden Sie unter Konfigurieren der automatischen Firewall-Abwehr.
Informationen zur Proxy-Integration finden Sie unter BlueCoat ProxySG-Integration konfigurieren
Informationen zur Integration der Carbon Black-Endpunktminderung finden Sie unter Konfigurieren der Carbon Black Response-Endpunktintegration.
Informationen zur Integration von Crowdstrike-Endpunkten finden Sie unter Konfigurieren der Crowdstrike-Endpunktintegration.
Bereitstellen von virtuellen SaaS-Collectors der Juniper ATP Appliance
Zu den erweiterbaren Bereitstellungsoptionen der Juniper ATP Appliance gehört ein Virtual Collector (vCollector)-Produkt: eine Open Virtual Appliance (OVA), die in virtuellen Maschinen ausgeführt wird. Insbesondere ist ein OVA-verpacktes Image der Juniper ATP Appliance für VMware Hypervisor für vSphere über Thin Provisioning verfügbar. Dazu gehören ein Virtual Collector-Modell mit 50 Mbit/s, 100 Mbit/s, 500 Mbit/s, 1,0 Gbit/s und 2,5 Gbit/s für den Produktsupport und die Services von Juniper ATP Appliance.
Siehe auch: Bereitstellen virtueller SaaS-Kerne als OVAs.
Ein OVF-Paket besteht aus mehreren Dateien, die in einem einzigen Verzeichnis enthalten sind, mit einer OVF-Deskriptordatei, die die Vorlage und das Paket für die virtuelle Maschine der Juniper ATP Appliance beschreibt: Metadaten für das OVF-Paket und ein Software-Image der Juniper ATP Appliance. Das Verzeichnis wird als OVA-Paket (eine tar-Archivdatei mit dem darin enthaltenen OVF-Verzeichnis) verteilt.
EMPFEHLUNG: Juniper empfiehlt die Verwendung einer dedizierten physischen Netzwerkkarte, die dem vCollector zugewiesen ist, um optimale Erfassungsergebnisse zu erzielen.

- Bereitstellungsoptionen für Virtual Collector
- Anforderungen an die Bereitstellung
- OVA vCollector Größenoptionen
Bereitstellungsoptionen für Virtual Collector
Für einen Netzwerk-Switch: SPAN/TAP werden zwei Arten von vCollector-Bereitstellungen unterstützt:
Datenverkehr, der von einem physischen Switch auf einen vCollector übertragen wird. In diesem Fall wird der Datenverkehr von PortA zu PortB verteilt. ESXi, das die vCollector-OVA der Juniper ATP-Appliance enthält, ist mit Port B verbunden. Dieses Bereitstellungsszenario ist in der obigen Abbildung dargestellt.
Datenverkehr von einer virtuellen Maschine, die sich auf demselben vSwitch wie der vCollector befindet. Da sich in diesem Bereitstellungsszenario der vSwitch, der den vCollector enthält, im Promiscuous-Modus befindet, befinden sich standardmäßig alle erstellten Portgruppen ebenfalls im Promiscuous-Modus. Daher werden 2 Portgruppen empfohlen, wobei PortgruppeA (vCollector) im Promiscuous-Modus dem vCollector zugeordnet ist und Port-GroupB (vTraffic) Datenverkehr darstellt, der sich nicht im Promiscuous-Modus befindet.
Hinweis:Datenverkehr von einer virtuellen Maschine, die sich nicht auf demselben vSwitch wie der vCollector befindet, wird nicht unterstützt. Außerdem ist a dedicated NIC adapter für die vCollector-Bereitstellung erforderlich. Verbinden Sie die Netzwerkkarte im Promiscuous-Modus mit einem virtuellen Switch (um den gesamten Datenverkehr zu erfassen). Wenn sich ein vSwitch im Promiscuous-Modus befindet, werden standardmäßig alle Portgruppen in den Promiscuous-Modus versetzt, was bedeutet, dass andere reguläre VMs ebenfalls unnötigen Datenverkehr erhalten. Eine Problemumgehung besteht darin, eine andere Portgruppe für die anderen VMs zu erstellen und ohne promiskuitiven Modus zu konfigurieren.
Tipp:Es gibt zwei verfügbare Optionen für die Bereitstellung eines Virtual Collectors (regulärer Collector sowie Collector mit kleinem Formfaktor): (1) Verwenden Sie die OVA-Installationsmethode mit vCenter; (2) Verwenden Sie OVF + VMDK ohne vCenter, indem Sie es direkt auf ESXi installieren. Es ist kein Assistent für die Bereitstellung des vCollector mit der zweiten Methode verfügbar. Konfigurieren Sie den Collector über die CLI. Für die Virtual Core-Installationen steht nur die OVA/vCenter-Methode zur Verfügung.
Anforderungen an die Bereitstellung
In der folgenden Tabelle sind die Ressourcen- und Hardwarebereitstellungen aufgeführt, die für eine OVA vCollector-Bereitstellung erforderlich sind.
Unterstützung für VM vCenter-Versionen |
Empfohlene vCollector ESXi-Hardware |
vCollector-CPUs |
vCollector-Arbeitsspeicher |
---|---|---|---|
VM vCenter Server Version: 5.5.0 vSphere Client-Version: 5.5.0 ESXi-Version: 5.5.0 und 5.5.1 |
Prozessorgeschwindigkeit 2,3 bis 3,3 GHz So viele physische Kerne wie virtuelle CPUs Hyperthreading: entweder aktivieren oder deaktivieren |
CPU-Reservierung: Standard CPU-Limit: Unbegrenzt Hyperthreaded Core-Freigabemodus: Keine (wenn Hyperthreading auf dem ESXi aktiviert ist) |
Speicherreservierung: Standard Speicherlimit: Unbegrenzt |
VDS und DVS werden in dieser Version nicht unterstützt.
OVA vCollector Größenoptionen
Die für eine vCollector-Bereitstellung verfügbaren Größenoptionen sind unten aufgeführt.
Modell |
Leistung |
Anzahl der vCPUs |
Speicher |
Festplattenspeicher |
---|---|---|---|---|
vC-v50M |
50 Mbit/s |
1 |
1,5 GB |
16 GB |
vC-v100M |
100 Mbit/s |
2 |
4 GB |
16 GB |
vC-v500M |
500 Mbit/s |
4 |
16 GB |
512 GB |
vC-v1G |
1 Gbit/s |
8 |
32 GB |
512 GB |
vC-v2.5G |
2,5 Gbit/s |
24 |
64 GB |
512 GB |
Es ist wichtig, CPU und Arbeitsspeicher für jede virtuelle Bereitstellung zu reservieren.
Weitere Informationen zur Installation der Juniper ATP Appliance OVA Appliance OVA OVA finden Sie in der Schnellstartanleitung für die OVA-Bereitstellung von vSwitch und Informationen zur Installation der Juniper ATP Appliance-OVA auf einer VM.
Befolgen Sie nach der Installation des OVA vCollector die Anweisungen in der Kurzanleitung zur Konfiguration des Web- oder E-Mail-vCollectors mithilfe der Juniper ATP Appliance CLI und des Konfigurationsassistenten.
Beim ersten Start eines virtuellen Kerns (entweder AMI oder OVA) mit zwei konfigurierten Festplatten benötigt die Appliance Zeit, um die zweite zu verwendende Festplatte einzurichten. Während dieses Prozesses ist das System noch nicht einsatzbereit. Dieser Vorgang kann bis zu 10 Minuten dauern.
Ein Teil des Konfigurationsprozesses ist optional und kann übersprungen werden, da während der OVA-Bereitstellung des VM-vSwitches mehrere Einstellungen berücksichtigt werden.
Bereitstellen virtueller SaaS-Kerne als OVAs
Zu den erweiterbaren Bereitstellungsoptionen der Juniper ATP-Appliance gehört jetzt auch eine Virtual Core (vCore)-Erkennungs-Engine als Open Virtual Appliance (OVA), die in virtuellen Maschinen ausgeführt wird. Insbesondere ist ein Image im OVA-Paket der Juniper ATP Appliance für VMware Hypervisor für vSphere 5.1 und 5.5 über Thin Provisioning verfügbar. Diese Version unterstützt ein Virtual Core-Modell mit 500 Mbit/s und 1,0 Gbit/s für den Produktsupport und die Services der Juniper ATP Appliance.
Ein OVF-Paket besteht aus mehreren Dateien, die in einem einzigen Verzeichnis enthalten sind, mit einer OVF-Deskriptordatei, die die Vorlage und das Paket für die virtuelle Maschine der Juniper ATP Appliance beschreibt: Metadaten für das OVF-Paket und ein Software-Image der Juniper ATP Appliance. Das Verzeichnis wird als OVA-Paket (eine tar-Archivdatei mit dem darin enthaltenen OVF-Verzeichnis) verteilt.
Es ist wichtig, CPU und Arbeitsspeicher für jede virtuelle Bereitstellung zu reservieren. Bei der erstmaligen Bereitstellung einer OVA wird standardmäßig die kleinere OVA konfiguriert. Verwenden Sie die Größentabelle, um CPUs, Arbeitsspeicher usw. wie gewünscht auf die größere Größe zu erhöhen. Informationen zur Dimensionierung finden Sie auf der vorherigen Seite.
Weitere Informationen zur Option für einen virtuellen Collector mit geringem Platzbedarf finden Sie in der Kurzanleitung für den Juniper ATP Appliance Traffic Collector.
So installieren Sie die OVA der Juniper ATP Appliance auf einer VM
Laden Sie die OVA-Datei der Juniper ATP Appliance von dem von Ihrem Juniper Supportmitarbeiter angegebenen Speicherort auf ein Desktopsystem herunter, das auf VMware vCenter zugreifen kann. Siehe TIPP am Ende dieses Abschnitts, um optional die Verwendung von vCenter zu vermeiden.
Stellen Sie eine Verbindung zu vCenter her und klicken Sie auf Datei>OVF-Vorlage bereitstellen.
Durchsuchen Sie das Download-Verzeichnis, wählen Sie die OVA-Datei aus und klicken Sie dann auf Weiter, um die Seite "OVF-Vorlagendetails" anzuzeigen.
Klicken Sie auf Weiter, um die Seite Endbenutzer-Lizenzvereinbarung anzuzeigen und zu überprüfen.
Akzeptieren Sie die EULA und klicken Sie auf Weiter, um die Seite Name und Standort anzuzeigen.
Der Standardname für den virtuellen Kern lautet Juniper ATP Appliance Virtual Core Appliance. Geben Sie bei Bedarf einen neuen Namen für den virtuellen Kern ein.
Wählen Sie das Datencenter aus, in dem der virtuelle Kern bereitgestellt werden soll, und klicken Sie dann auf Weiter, um die Seite Host/Cluster anzuzeigen.
Wählen Sie den Host/Cluster aus, auf dem sich der virtuelle Kern befinden soll, und klicken Sie dann auf Weiter, um die Seite Speicher anzuzeigen.
Wählen Sie den Zieldateispeicher für die Dateien der virtuellen Maschine mit virtuellem Kern aus und klicken Sie dann auf Weiter, um die Seite "Datenträgerformat" anzuzeigen. Der Standardwert ist THIN PROVISION, LAZY ZEROED, für den 512 GB freier Speicherplatz auf dem Speichergerät erforderlich sind. Die Verwendung von Thin Disk Provisioning zum anfänglichen Sparen von Speicherplatz wird ebenfalls unterstützt.
Klicken Sie auf Weiter, um die Seite Netzwerkzuordnung anzuzeigen.
Richten Sie die vCore-Schnittstelle ein:
Verwaltung (administrativ): Diese Schnittstelle wird für die Verwaltung und die Kommunikation mit den Datenverkehrssammlern der Juniper ATP-Appliance verwendet. Weisen Sie das Zielnetzwerk der Portgruppe zu, die über eine Verbindung zur IP-Adresse des CM-Managementnetzwerks verfügt.
Klicken Sie auf Weiter, um die Seite "Eigenschaften" der Juniper ATP-Appliance anzuzeigen.
Die IP-Zuweisungsrichtlinie kann für DHCP oder statische Adressierung konfiguriert werden – Juniper empfiehlt die Verwendung der statischen Adressierung. DHCP-Anweisungen finden Sie in Schritt 12. Führen Sie für IP-Zuordnungsrichtlinie als statisch die folgenden Zuweisungen aus:
IP-Adresse: Weisen Sie die IP-Adresse des Verwaltungsnetzwerks für den virtuellen Kern zu.
Netzmaske: Weisen Sie die Netzmaske für den virtuellen Kern zu.
Gateway: Weisen Sie das Gateway für den virtuellen Kern zu.
DNS-Adresse 1: Weisen Sie die primäre DNS-Adresse für den virtuellen Kern zu.
DNS-Adresse 2: Weisen Sie die sekundäre DNS-Adresse für den virtuellen Kern zu.
Geben Sie die Suchdomäne und den Hostnamen für den virtuellen Kern ein.
Gehen Sie wie folgt vor:
Neues CLI-Administratorkennwort für die Juniper ATP-Appliance: Dies ist das Kennwort für den Zugriff auf den virtuellen Kern über die CLI.
Gehen Sie wie folgt vor:
Neues CLI-Administratorkennwort für die Juniper ATP-Appliance: Dies ist das Kennwort für den Zugriff auf den virtuellen Kern über die CLI.
Juniper ATP Appliance Central Manager IP-Adresse: Wenn der virtuelle Kern eigenständig (kein Clustering aktiviert) oder primär (Clustering ist aktiviert) ist, lautet die IP-Adresse 127.0.0.1. Wenn es sich bei dem virtuellen Kern um einen sekundären Kern handelt, ist die IP-Adresse des zentralen Managers die IP-Adresse des primären Kerns.
Gerätename der Juniper ATP-Appliance: Geben Sie einen eindeutigen Gerätenamen für den virtuellen Kern ein.
Gerätebeschreibung der Juniper ATP-Appliance: Geben Sie eine Beschreibung für den virtuellen Kern ein.
Juniper ATP Appliance Device Key Passphrase: Geben Sie die Passphrase für den virtuellen Kern ein. Sie sollte mit der Passphrase identisch sein, die im Central Manager für den Core/CM konfiguriert wurde. Klicken Sie auf Weiter, um die Seite "Bereit zum Abschließen" anzuzeigen.
Aktivieren Sie nicht die Option Einschalten nach der Bereitstellung, da Sie zuerst (als nächstes) die CPU- und Arbeitsspeicheranforderungen ändern müssen (je nach vCore-Modell – entweder 500 Mbit/s oder 1 Gbit/s; Informationen zur Dimensionierung finden Sie unter OVA vCollector-Größenoptionen ).
So konfigurieren Sie die Anzahl der vCPUs und des Arbeitsspeichers:
Schalten Sie den virtuellen Kern aus.
Klicken Sie mit der rechten Maustaste auf den virtuellen Kern -> Einstellungen bearbeiten
Wählen Sie auf der Registerkarte Hardware die Option Arbeitsspeicher aus. Geben Sie den erforderlichen Speicher in das Kombinationsfeld Speichergröße auf der rechten Seite ein.
Wählen Sie CPU auf der Registerkarte Hardware aus. Geben Sie das Kombinationsfeld für die gewünschte Anzahl virtueller CPUs auf der rechten Seite ein. Klicken Sie zum Festlegen auf OK.
So konfigurieren Sie die CPU- und Speicherreservierung:
Für CPU-Reservierung: Klicken Sie mit der rechten Maustaste auf vCore-> Einstellungen bearbeiten:
Wählen Sie die Registerkarte Ressourcen und dann CPU aus.
Geben Sie unter Reservierung die garantierte CPU-Zuordnung für die VM an. Sie kann basierend auf Anzahl der vCPUs * Prozessorgeschwindigkeit berechnet werden.
Für die Speicherreservierung: Klicken Sie mit der rechten Maustaste auf vCore -> Einstellungen bearbeiten.
Wählen Sie auf der Registerkarte Ressourcen die Option Arbeitsspeicher aus.
Geben Sie unter Reservierung die Menge an Arbeitsspeicher an, die für die VM reserviert werden soll. Er sollte mit dem Speicher identisch sein, der in der Größenanleitung angegeben ist.
Wenn Hyperthreading aktiviert ist, nehmen Sie die folgende Auswahl vor:
Klicken Sie mit der rechten Maustaste auf vCore -> Einstellungen bearbeiten.
Wählen Sie auf der Registerkarte "Ressourcen" die Option HT-Freigabe: Keine für "Erweiterte CPU" aus.
Schalten Sie den virtuellen Kern (vCore) ein. HINWEIS: Als zukünftige Referenz beruhen die Regeln für die Zulassungsliste auf dem normalen Herunterfahren des Dienstes, um gesichert zu werden. Durch direktes Ausschalten einer VM oder eines virtuellen Kerns geht der aktuelle Status der Zulassungsliste verloren, da die Regeln in diesem Fall nicht gespeichert werden können.
Melden Sie sich bei der CLI an und verwenden Sie den Befehl "show uuid" im Servermodus, um die UUID abzurufen. an Juniper ATP Appliance senden, um Ihre Lizenz zu erhalten.
Wenn eine OVA geklont wird, um einen anderen virtuellen sekundären Core zu erstellen, ist der Wert für die Spalte "id" in der Tabelle der Central Manager Appliance standardmäßig derselbe. Administratoren müssen die UUID zurücksetzen, um sie eindeutig zu machen. Ein neuer Virtual Core-CLI-Befehl "set id" ist verfügbar, um die UUID auf einem geklonten Virtual Core aus dem Core-Modus der CLI zurückzusetzen. In der CLI-Befehlsreferenz der Juniper ATP-Appliance finden Sie Informationen zu den neuen Befehlen "set id
" und "show id
" im Core-Modus.
Das Upgrade von Software- und Sicherheitsinhalten erfolgt automatisch, wenn Upgrades über die Seite Konfiguration >Systemeinstellungen >Systemeinstellungen der Webbenutzeroberfläche von Central Manager konfiguriert werden.
Um automatische Upgrades zu aktivieren, aktivieren Sie die Optionen "Softwareupdate aktiviert" und/oder "Inhaltsupdate aktiviert" auf der Seite Systemeinstellungen.
Alle automatischen Updates aller Komponenten der Juniper ATP Appliance werden vom Juniper ATP Appliance Core koordiniert und implementiert. Laufende Updates finden in regelmäßigen Abständen statt:
Das Core-Software- und Inhaltsupdate (falls aktiviert) sucht alle 30 Minuten nach verfügbaren Updates und überträgt neue Dateien auf die Collectors und/oder Secondary Cores.
Die Überprüfung des Images der Core-Detonations-Engine findet täglich um Mitternacht statt.
Upgrade ohne Positivliste
Juniper ATP Appliance reduziert weiterhin seinen betrieblichen Fußabdruck und benötigt für Upgrades, Telemetrie, Inhaltsaktualisierungen und andere Services nicht mehr umfangreiche externe IP-Adressen auf der Zulassungsliste.
Firewall-Ports, die zuvor für bestimmte Dienste geöffnet wurden, können nach Abschluss eines Release-Upgrades geschlossen werden.
Beachten Sie, dass die meisten modernen Firewalls Domänenzulassungslisten unterstützen.
Kunden können optional nur ausgehenden Zugriff auf das Core/CM-Gerät* (keine Collectors) über HTTPS (Port 443) zulassen. In diesem Fall ist keine Domain-Zulassungsliste erforderlich.
*Juniper ATP-Appliance hat immer empfohlen, uneingeschränkte ausgehende Kommunikation für die Core/CM-Appliance (oder All-in-One) zuzulassen, um eine Kill-Chain-Korrelation bei Sandbox-Detonationen zu ermöglichen.
Kunden, die sich Sorgen um eine umfassende Zulassungsliste auf Port 443 machen, können die Zulassungsliste auf Amazon AWS- und S3-CIDRs beschränken - beachten Sie jedoch, dass dies immer noch ein ziemlich großer Bereich von IP-Adressen ist.
Informationen zum Remote-Support für Juniper ATP Appliances
Durch die Aktivierung des Remote-Supports kann der technische Support von Juniper eine SSH-Verbindung zu einer Juniper ATP-Appliance am Kundenstandort herstellen, um Fehlerbehebungsmaßnahmen durchzuführen. Das Juniper Support-Konto kann entweder über die Web-Benutzeroberfläche von Central Manager (Konfiguration > Systemprofile >Remote Support) oder über die CLI (siehe Anweisungen unten) deaktiviert werden.
Beachten Sie Folgendes zu Juniper Support-Konten und Remote Support.
Ein Juniper Support-Konto wird nur erstellt, wenn während einer Produktinstallation ein Produktlizenzschlüssel von der CM Web IU hochgeladen wird.
Durch manuelles Hinzufügen einer Lizenz wird der Support nicht aktiviert.
Verwenden Sie immer die neueste Version von Putty für SSH-Operationen, wenn Sie Putty als SSH-Client verwenden.
Nach einem Upgrade bleibt ein bestehendes Juniper Support-Konto erhalten. Es ist keine Aktion erforderlich.
Wenn Sie einen aktivierten Juniper Support-Account deaktivieren, wird die Änderung automatisch an verbundene Collectors und sekundäre Core Mac OSX Detection Engines weitergegeben.
Wenn ein System von AMI, OVA oder ISO installiert wird, ist das Support-Passwort nicht standardmäßig aktiviert, sondern wird während der Lizenzierung festgelegt und dann manuell aktiviert. Wenn Sie Juniper ATP Appliance AMI-, OVA- oder ISO-Software installieren, laden Sie zuerst die Lizenz hoch und aktivieren Sie dann den Juniper Support.
Verwalten Ihres Remote Support-Kontos
- Aktivieren Ihres Remote Support-Kontos
- Zurücksetzen des Administratorkennworts
- Audit-Protokolle zeigen den Zugriff auf die Benutzeroberfläche oder die Befehlszeilenschnittstelle an
Aktivieren Ihres Remote Support-Kontos
Sie können das Remotesupportkonto entweder über die Benutzeroberfläche oder die CLI aktivieren.
Aktivieren des Remote-Support-Kontos über die Benutzeroberfläche
So aktivieren Sie das Supportkonto über die Web-Benutzeroberfläche:
Wählen Sie Config > Systemprofile >Remote Support aus.
Wählen Sie auf der Seite Remote-Support die Option Remote-Support aktivieren aus.
Geben Sie im Feld Dauer die Zeitdauer (in Stunden) für die Sitzung ein.
Klicken Sie auf Support aktivieren.
Das Support-Passwort wird mithilfe von zwei geheimen Schlüsseln generiert:
Wenn Remote Support aktiviert ist, ruft Juniper Support automatisch einen Schlüssel vom ATP-Appliance-Gerät ab.
Der andere Schlüssel wird von Juniper Networks zur Verfügung gestellt.
Wenn Sie Remote Support aktivieren, wird die Benutzeroberfläche aktualisiert und zeigt einen neuen geheimen Schlüssel an, wie in Abbildung 22 dargestellt. Der geheime Schlüssel ist für jede Support-Sitzung einzigartig.
Wenn sich die ATP-Appliance im privaten Modus befindet, kann der Juniper Support den geheimen Schlüssel des ATP-Appliance-Geräts nicht automatisch abrufen. Der geheime Schlüssel muss manuell an das Juniper Support-Team weitergegeben werden.
Wenn Sie eine Sitzung beenden, bevor sie abläuft, oder wenn die Sitzung von selbst abläuft, gibt es einen 15-minütigen Kulanzzeitraum, in dem Sie die Sitzung mit demselben Schlüssel verlängern, aber keine neue Sitzung öffnen können. Nach Ablauf des Kulanzzeitraums werden Sie automatisch von der Sitzung abgemeldet.

Aktivieren des Remote-Support-Kontos über die CLI
So aktivieren Sie das Supportkonto über die CLI:
T Melden Sie sich bei der CLI an, wechseln Sie in den Servermodus, und verwenden Sie dann den Befehl set cysupport enable on .
user:core# (server)# set cysupport enable on
Geben Sie die Dauer des Remote-Supports in Stunden ein.
Remote support duration (In Hours): 4 Juniper Support User account enabled successfully!
Wenn Sie den geheimen Schlüssel von der CLI abrufen müssen, verwenden Sie den Befehl show remote-access-key .
user:core# (server)# show remote-access-key
Um den Juniper Support-Status über die CLI zu überprüfen, verwenden Sie den Befehl show support .
user:core# (server)# show support
Es kann höchstens 5 Minuten dauern, bis Änderungen am Juniper Support, wie z. B. das Aktivieren, Deaktivieren oder Zurücksetzen des Kennworts (auch solche, die durch einen neu installierten Lizenzschlüssel ausgelöst werden), auf dem Collector oder Mac OSX Secondary Core wirksam werden.
Zurücksetzen des Administratorkennworts
Um das Administratorkennwort wiederherzustellen, müssen Sie physischen Zugriff auf die Appliance haben. Sie können das Administratorkennwort nicht aus der Ferne zurücksetzen.
Ein Benutzer mit dem Namen "recovery" kann sich ohne Kennwort bei der Appliance anmelden und eine begrenzte Anzahl von Befehlen eingeben, einschließlich eines Befehls zum Zurücksetzen des Administratorkennworts.
Gehen Sie wie folgt vor, um das Administratorkennwort mithilfe der CLI wiederherzustellen:
Wenn Sie zur Anmeldung aufgefordert werden, geben Sie den Benutzernamen recovery auf der Appliance ein und drücken Sie die Eingabetaste.
user login: recovery ******************************************************************* Juniper Networks Advanced Threat Prevention Appliance ******************************************************************* Welcome recovery. It is now Wed Jan 01 12: 00:00 PDT 2020 user:Core# exit help history reset-admin-password
Da kein Kennwort erforderlich ist, wird der Wiederherstellungsbenutzer automatisch am Gerät angemeldet.
Geben Sie den
reset-admin-password
Befehl zum Zurücksetzen des Kennworts ein.user:Core# reset-admin-password
Die anderen Befehle, die dem Wiederherstellungsbenutzer zur Verfügung stehen, sind: exit, help und history.
Zusätzlich zum Anzeigen von UI-Benutzern in den Überwachungsprotokollen können Sie jetzt auch Administrator- und Wiederherstellungsadministrator-CLI-Benutzer in den Überwachungsprotokollen unter Berichte in der Webbenutzeroberfläche anzeigen. Weitere Informationen finden Sie unter Anzeige der Benutzeroberfläche oder des CLI-Zugriffs in Überwachungsprotokollen .
Audit-Protokolle zeigen den Zugriff auf die Benutzeroberfläche oder die Befehlszeilenschnittstelle an
Zusätzlich zur Überwachungsprotokollierung der Benutzeroberfläche gibt es eine Überwachungsprotokollierung für Kern- und Kollektor-CLI-Aktivitäten. Zusammen mit den Protokolldaten können Sie sehen, ob die Aktion über die Benutzeroberfläche oder die CLI ausgeführt wurde. Siehe Abbildung 24.
Sie können auch die Überwachungsprotokolle für Softwareupdates, statische Inhaltsupdates und schnelle Inhaltsupdates anzeigen, die entweder im normalen Modus oder im privaten Modus durchgeführt wurden. Siehe Abbildung 23.
Diese Protokolle sind im Benutzeroberflächenportal der ATP-Appliance auf der Registerkarte "Berichte" und auf dem Systemprotokollserver verfügbar (identisch mit früheren UI-Überwachungsprotokollen).


Überprüfen des Systemzustands der ATP-Appliance
In diesem Abschnitt wird beschrieben, wie Sie feststellen, ob Integritätsprobleme mit der ATP-Appliance vorliegen.
So überprüfen Sie den Systemzustand der ATP-Appliance:
Melden Sie sich bei der Benutzeroberfläche der ATP-Appliance an.
Klicken Sie auf die Option Systemzustand , die in der oberen rechten Ecke der Seite verfügbar ist.
Folgende Services werden angezeigt:
Verhaltens-Engine
Statischer Motor
Korrelation
Internet
Web-Sammler
Sekundärer Kern
Überprüfen Sie, ob Dienste ausgefallen sind (achten Sie auf ein rotes Ausrufezeichen). Alle Indikatoren sollten das grüne Häkchen anzeigen, das anzeigt, dass sich die Systeme in gutem Zustand befinden. Wenn eine rote Anzeige angezeigt wird, sind Maßnahmen zur Fehlerbehebung erforderlich.
Wenn die Verhaltens-Engine, die statische Engine oder die Korrelation ausgefallen ist, überprüfen Sie das System-Dashboard auf plötzliche Spitzen bei der Core-Auslastung oder bei den verarbeiteten Objekten. Außerdem werden während eines automatischen Updates alle diese Prozesse neu gestartet, wenn Sie also den Integritätsstatus als rot sehen, geben Sie ihm 10 Minuten Zeit, und melden Sie sich dann erneut an, um zu überprüfen, ob der Integritätsstatus wieder grün ist.
Manchmal kann die Verhaltens-Engine aufgrund der Nichtverfügbarkeit kompatibler Images, der nicht erreichbaren Update-Servers oder unzureichendem Speicherplatz ausfallen. Sie können den Status der Verhaltens-Engine und des Bilddownloads sehen.
Im normalen Modus können Sie den Status des Bilddownloads und der Verhaltens-Engine anzeigen. Sie können auch die Verfügbarkeit der erforderlichen Bilder auf dem Gerät anzeigen, um die Verhaltens-Engine zu starten. Wenn das Verhaltensmodul aufgrund der Nichtverfügbarkeit kompatibler Images nicht gestartet wird, können Sie das Imageupgrade sofort starten, indem Sie auf die Schaltfläche Update starten klicken, wie in Abbildung 25 dargestellt, oder auf das automatische Upgrade im geplanten Intervall warten.
Abbildung 25: On-Demand-Image-UpgradeIm privaten Modus können Kunden die erforderlichen Bilder über die Benutzeroberfläche oder CLI der ATP-Appliance hochladen. Die hochgeladenen Bilder werden geprüft und der Status des Audits wird angezeigt. Ein Beispiel für eine Statusmeldung ist in Abbildung 26 dargestellt.
Abbildung 26: Audit-Status
Um die Protokolle für die Imageaktualisierung anzuzeigen, navigieren Sie zum Abschnitt "Berichte " und wählen Sie "Berichtskategorie" als "Technischer Bericht ", "Berichtsname" als "Systemüberwachung" und " Ereignistyp" als "Softwareupdate" aus.
Wenn der Internetstatus rot ist, stellen Sie sicher, dass Port 443 der Verwaltungs-IP-Adresse der ATP-Appliance für *.cloud.cyphort.com geöffnet ist.
Wenn der Integritätsstatus für Web Collectors rot ist, überprüfen Sie das Collectors-Dashboard. Klicken Sie auf das Dreieck neben jedem Collector, um die Services auf dem Collector anzuzeigen, die nicht verfügbar sind.
Wenn der sekundäre Kern rot ist, stellen Sie sicher, dass er online und von der ATP-Appliance aus erreichbar ist.
Konfigurieren einer alternativen Analysis Engine-Schnittstelle
Wenn Netzwerkobjekte während der Erkennungsprozeduren in Core-Analyse-Engines gezündet werden, generieren einige von ihnen Netzwerkverkehr zu bösartigen CnC-Servern. Eine optionale eth2-Schnittstelle kann für einen primären und/oder sekundären Core (Mac Mini) oder einen Virtual Core konfiguriert werden, um CnC-spezifisch generierten Datenverkehr über ein anderes Netzwerk als alternative Auspuffoption zu übertragen.
Überprüfen Sie alle Bereitstellungsvoraussetzungen in der Kurzanleitung für Ihre SSH-Honeypot-Anforderungen in der Juniper ATP-Appliance
Die SSH-Honeypot-Funktion erkennt alle Versuche, eine Verbindung zu einem SSH-Server im Unternehmensnetzwerk herzustellen.
Ein Honeypot, der im Unternehmensnetzwerk eines Kunden bereitgestellt wird, kann verwendet werden, um Netzwerkaktivitäten zu erkennen, die von Malware erzeugt werden, die versucht, andere Computer in einem lokalen Netzwerk zu infizieren oder anzugreifen. Versuchte SSH-Login-Honeypots werden verwendet, um die Erkennung von lateraler Ausbreitung zu ergänzen. Auf einem Datenverkehrssammler des Kunden können mehrere Honeypots bereitgestellt werden, von denen Ereignisinformationen zur Verarbeitung an den Juniper ATP Appliance Core gesendet werden. Kunden können Honeypots in jedem beliebigen lokalen Netzwerk platzieren.
Ein böswilliger Akteur, der versucht, einen Brute-Force-SSH-Eintrag durchzuführen oder gezielten SSH-Zugriff auf ein "Root"-Konto auszuführen, wird ebenfalls von der SSH-Honeypot-Funktion der Juniper ATP Appliance erkannt.
Die Registerkarte "Vorfälle" der Juniper ATP Appliance Central Manager Web UI enthält Ergebnisse für die SSH-Honeypot-Funktion.
Die Ergebnisse der SSH-Honeypot-Erkennungen werden auf der Seite "Vorfälle in der Web-Benutzeroberfläche des Central Managers" angezeigt und in den generierten Berichten enthalten. Zu den Daten, die für Honeypot-Erkennungsereignisse an das Juniper ATP Appliance GSS gesendet werden, gehören "Bedrohungsziel" und eine detaillierte Beschreibung aller versuchten "SSH-Sitzungen" (einschließlich Benutzername und Kennwort) mit Zeitstempeln.
Voraussetzungen für die Einrichtung der seitlichen SSH-Honeypot-Erkennung:
Stellen Sie sicher, dass der Honeypot-Kollektor mindestens vier Schnittstellen hat (eth0, eth1, eth2, eth3 [honeypot])
Platzieren eines SSH-Servers in einem Netzwerk
Protokollieren Sie alle Versuche, eine Verbindung zum Server herzustellen
Aktivieren der SSH-Honeypot-Funktion über die CLI der Juniper ATP-Appliance
Wenn die Honeypot-Funktionalität während eines UPGRADES der Juniper ATP Appliance-Software aktiviert wird, muss das Upgrade zweimal durchgeführt werden, um sicherzustellen, dass der Virtualisierungsemulator vollständig auf die richtige Version aktualisiert wird.
Hinweis:SSH-Honeypot-Erkennungen sind für Collector-Bereitstellungen im TAP-Modus nicht relevant.
So konfigurieren und überwachen Sie SSH-Honeypot-Vorfälle:
Informationen zur Konfiguration von SSH Honeypot finden Sie in der CLI-Befehlsreferenz der Juniper ATP Appliance.
Informationen zur Verwendung des eth3-Ports für den gesamten ausgehenden Collector-Datenverkehr finden Sie in der Juniper ATP Appliance Traffic Collector-Kurzanleitung.