Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Erste Schritte

Bevor Sie beginnen

Stellen Sie vor der Installation von Juniper ATP-Appliance-Produkten sicher, dass Sie die folgenden Anforderungen für die Installation, Einrichtung, Sicherheit und den Standort erfüllen:

  1. Lesen Sie die Versionshinweise zur Juniper ATP-Appliance für die aktuelle Version.

  2. Machen Sie sich mit der Appliance-, AWS-, SaaS- oder VM-OVA vertraut, indem Sie die Schnellstartanleitung für Juniper ATP-Appliances lesen, die für Ihr(e) Produkt(e) spezifisch ist.

  3. Sammeln Sie die Informationen und Geräte, die in den Netzwerkinformationen zur ATP-Appliance von Juniper beschrieben sind, einschließlich der folgenden Elemente:

    • Informationen zur ATP-Appliance von Juniper

    • Netzwerkinformationen

    • Client-Informationen.

  4. Befolgen Sie die Richtlinien unter Zugriff auf Juniper ATP-Appliance-Geräteschnittstellen.

Juniper ATP-Appliance Netzwerkinformationen

Hardwarespezifikationen und Einrichtungsanweisungen finden Sie im .JATP700 Appliance Hardware Guide

Bevor Sie die Appliance anschließen und konfigurieren, sammeln Sie die in Tabelle 2-1 aufgeführten Informationen über Ihr Netzwerk.

Tabelle 1: Anforderungen an Netzwerkinformationen

Netzwerkelement

Benötigte Informationen

Juniper ATP-Appliance

  • IP-Adresse

  • Subnetzmaske

DNS-Dienst (Domain Name Service) (optional)

IP-Adresse eines oder mehrerer DNS-Server

NTP-Service (Network Time Protocol) (optional)

IP-Adresse eines oder mehrerer NTP-Server

Remote-Verwaltung (optional)

Wenn Sie remote auf die Juniper ATP-Appliance-CLI zugreifen möchten, muss das Remote-System über eine der folgenden Eigenschaften verfügen:

  • SSH-Client

Anmerkung:

Verwenden Sie immer die neueste Version von Putty für SSH-Vorgänge, wenn Sie Putty als SSH-Client verwenden.

CM (Zentraler Manager)

  • Standard-Gateway-Adresse

  • Standard-IPS/Firewall-Adresse der nächsten Generation

  • SIEM-Geräteadressen

  • Carbon Black-Adresse

  • PAN OS Firewall IP-Adresse, Juniper ATP Appliance-Tag und konfigurierte dynamische Adressgruppe (DAG)

  • Juniper SRX-Firewall-Port 830

  • Cisco ASA-Firewall

  • Check Point-Firewall

  • Bluecoat ProxySG IP-Adresse

Management-Netzwerk

Die folgende Tabelle fasst alle Port- und Protokollkonfigurationen für die Juniper ATP-Appliance und die CM-Konnektivität zusammen. Beachten Sie, dass die Admin-Oberfläche auf allen Appliances standardmäßig eth0 ist. Alle automatischen Updates für GSS werden ausschließlich vom Core/CM oder All-in-One-System durchgeführt.

Kommunikationsports und Protokolle müssen während der Installation sowohl für interne als auch für externe Server und Dienste geöffnet werden.

WICHTIG: Primärer Core/CM und Sekundäre Cores/Mac-Cores müssen sich im selben Netzwerk befinden und alle Ports ohne Portadresse (PAT) oder Network Address Translation (NAT) zulassen.

In Tabelle 2 sind alle internen und externen Ports und Protokolle aufgeführt.

Interne Server

Tabelle 2: Kommunikationsprotokolle und Ports für interne Server

Beschreibung

Protokoll

Quelle

Bestimmungsort

Hafen

CLI-Verwaltung

TCP

Admin-Workstation

Core/Collector/Secondary Core-Adminschnittstelle

22

CM-Web-UI-Management

TCP

Admin-Workstation

CM-Admin-Schnittstelle

443

DNS-Abfragen

TCP/UDP

Core/Collector/Secondary Core-Adminschnittstelle

Interne DNS-Server

53

NTP

UDP

Admin-Schnittstelle der Appliance

NTP-Server

123

Syslog

UDP

Admin-Schnittstelle der Appliance

SIEM/Syslog CEF-Server

514

CM-Verbindung

TCP

Admin-Schnittstelle für Collector und Secondary Core

CM-Admin-Schnittstelle

443

Management-Port eth0

Verwenden Sie die Management-Port-eth0-Schnittstelle, um die verteilten Juniper ATP-Appliances zu verwalten und zu nutzen. Dies ist der Port, über den die Juniper ATP-Appliance Sicherheitsinhalte austauscht und über den die Integration mit dem CM verwaltet wird. Die Managementschnittstelle muss netzwerkroutingfähig sein und den Zugriff der Juniper ATP-Appliance auf IP-/Hostnamen über die folgenden Ports ermöglichen:

  • DNS (UDP/53)

  • HTTPS (TCP/443)

  • SSL/TLS-Port 443 sollte zwischen Collectors und Core/CM für die Überprüfung des Datenverkehrs und die Analyse des Malwareverhaltens offen sein.

Verwenden Sie immer die neueste Version von Putty für SSH-Vorgänge, wenn Sie Putty als SSH-Client verwenden.

Anmerkung:

Für die Einrichtung der IP-Adresse und des DNS für die Management-Schnittstelle wird der Name Management-Schnittstelle (anstelle von eth0) verwendet.

Überwachung von Port eth1

Verwenden Sie einen Netzwerktipp, um eine Kopie des Netzwerkdatenverkehrs von einem Netzwerksegment an den eth1-Netzwerküberwachungsport eines Juniper ATP Appliance Collector zu senden. Der Wasserhahn stört den Verkehr nicht und lässt bei Abschaltung den Verkehr ungehindert passieren. Weitere Informationen finden Sie unter und .

Anmerkung:

ETH1 ist der einzige Port für die Überwachung des Datenverkehrs.

Analyse-Engine Auslassstutzen eth2

Es besteht die Option, eine alternative Schnittstelle zu konfigurieren, um die Datenverkehrsabgase der Analyse-Engine und die CnC-Kommunikation während der Detektionsdetonationsprozesse vom Verwaltungsnetzwerk eth0 auf eine separate Schnittstelle eth2 zu verlagern.

Eine eth2-Schnittstelle kann für die primären Core+CM-Cores, All-in-One-Cores und Mac Mini-Sekundärkerne konfiguriert werden. Für den Mac Mini ist ein USB-zu-NIC-Adapter erforderlich, um die alternative Schnittstelle einzurichten.

Port-Scan-Detektor und SSH-Honeypot-Port eth3

Es gibt auch eine Option zum Konfigurieren des eth3-Ports für den gesamten ausgehenden Collector-Datenverkehr.

Anmerkung:

Für Konfigurationen mit SSH Honeypot Lateral Detection ist eine Juniper ATP Appliance Advanced-Lizenz erforderlich. Die Honeypot-Schnittstelle wird immer als eth3 aufgelistet.

Externe Server

Tabelle 3 listet die Ports und Protokolle pro externem Server auf, für die das Juniper ATP Appliance-System ausgehende Konnektivität benötigt. Weitere Informationen finden Sie in der Warnung und den Hinweisen unten.

Warnung:

Beginnend mit ATP Appliance Version 5.0.7 wurde die GSS-Dienstdomäne von *.cloud.cyphort.com in *.gss.junipersecurity.net geändert. Sie müssen Ihre vorhandenen Firewallregeln ändern, um ausgehenden Datenverkehr zu den neuen *.gss.junipersecurity.net Domänen zuzulassen. Beide Domänen sind während des Übergangs zur neuen Domäne gültig. Die *.cloud.cyphort.com wird in Zukunft auslaufen. Wir empfehlen Ihnen, so schnell wie möglich auf die neue Domain umzusteigen.

Wenn Ihre Firewall keine Platzhalter für Domänen unterstützt, müssen Sie Port 443 für die folgenden Dienste öffnen:

  • gss.gss.junipersecurity.net

  • filestore.gss.junipersecurity.net

  • rep.gss.junipersecurity.net

  • update.gss.junipersecurity.net

  • rs.gss.junipersecurity.net

Anmerkung:

Nachdem Sie Ihre Firewall geöffnet haben, um die neue Domäne (*.gss.junipersecurity.net) zu erreichen, müssen Sie alle Dienste neu starten, indem Sie in der Benutzeroberfläche der ATP Appliance auf Services neu starten klicken, damit der ATP Appliance Core eine Verbindung mit der neuen Domäne herstellen kann. Um einen Neustart der ATP Appliance-Dienste zu vermeiden, können Sie die Firewall vor dem Upgrade auf die neue Version sowohl für die alte als auch für die neue Domäne öffnen. Sobald das Upgrade erfolgreich war, können Sie die Firewall auf die alte Domäne (*.cloud.cyphort.com) schließen. Wenn die neue Domäne während des Upgrades nicht erreichbar ist, müssen Sie nach dem Schließen der Firewall für die alte Domäne (*.cloud.cyphort.com) alle Dienste neu starten, indem Sie in der Benutzeroberfläche der ATP Appliance auf Dienste neu starten klicken, damit der ATP Appliance Core eine Verbindung mit der neuen Domäne (*.gss.junipersecurity.net) herstellen kann.

Anmerkung:

Der ATP Appliance-Core greift automatisch auf die alte Domäne (*.cloud.cyphort.com) zurück, wenn er *.gss.junipersecurity.net nach dem Upgrade nicht erreichen kann. Dies geschieht, um Ihnen den Übergang zur neuen Domäne zu erleichtern.

Anmerkung:

Die ATP Appliance sendet alle 12 Stunden eine Integritätsbenachrichtigung (vorausgesetzt, Sie haben die Benachrichtigung zur Systemintegritätswarnung konfiguriert), wenn der ATP Appliance-Core die Domäne *.gss.junipersecurity.net nicht erreichen kann. Um diese Warnungen zu beenden, müssen Sie Ihre Firewall öffnen, um 443 für die neue Domäne (*.gss.junipersecurity.net) vom ATP Appliance Core zuzulassen.

Tabelle 3: Kommunikationsprotokolle und Ports für externe Server

Beschreibung des externen Servers relativ zum Core oder virtuellen Kern der Juniper ATP-Appliance

Quelle

Ziel-Hostname/IP-Adresse

Dest. Port

Protokoll

SIEM-/Syslog-Server

  • Juniper ATP-Appliance All-in-One

  • Core/CM

IP-Adresse des SIEM-/Syslog-Servers

514

UDP

DNS-Server

  • Juniper ATP-Appliance All-in-One

  • Core/CM

DNS-Server-IP-Adresse des Kunden

53

TCP/UDP

Ping-Test

  • Juniper ATP-Appliance All-in-One

  • Core/CM

8.8.8.8

 

ICMP

Juniper ATP-Appliance Software und Inhalte

  • Juniper ATP-Appliance All-in-One

  • Core/CM

gss.gss.junipersecurity.net

update.gss.junipersecurity.net

443

TCP

Juniper ATP-Appliance GSS-Berichtsserver

  • Juniper ATP-Appliance All-in-One

  • Core/CM

gss.gss.junipersecurity.net

filestore.gss.junipersecurity.net

443

TCP

Reputationsserver Juniper ATP-Appliance

  • Juniper ATP-Appliance All-in-One

  • Core/CM

rep.gss.junipersecurity.net

443

TCP

Juniper SRX-Firewall

Anmerkung:

Zur Risikominderung über die SRX-Firewall

  • Juniper ATP-Appliance All-in-One-Appliances

  • CM/Core-Appliances

Konfigurierte SRX-Appliance und Sicherheitsrichtlinien des Kunden

443

TCP

Palo Alto Networks PAN Appliance oder Panorama, Cisco ASA, Checkpoint, Fortinet oder FortiManager

Anmerkung:

Zur Risikominderung durch integrierte Firewall

  • Juniper ATP-Appliance All-in-One-Appliances

  • CM/Core-Appliances

Konfigurierte PAN-Appliance des Kunden

830

TCP

Crowdstrike und/oder Carbon Black Response Server

Anmerkung:

Zur Mitigation/Validierung durch Carbon Black Response

  • Juniper ATP-Appliance All-in-One-Appliances

  • CM/Core-Appliances

Konfigurierter Carbon Black-Server des Kunden

443

TCP

BlueCoat ProxySG

Anmerkung:

Zur Schadensbegrenzung über Blue-Coat-Proxy

  • Juniper ATP-Appliance All-in-One-Appliances

  • CM/Core-Appliances

Konfigurierter BlueCoat-Proxy des Kunden

443

TCP

Zusammenfassend lässt sich sagen, dass Sie die ausgehende Core/CM-Internetkonnektivität wie folgt konfigurieren:

  • Konfigurieren Sie den ausgehenden Zugriff von der Juniper ATP-Appliance-Verwaltungsschnittstelle eth0 auf den SMTP-Server des Unternehmens, die DNS-Server und die Protokollierungs-/SIEM-Server.

  • Die Core-Engine wird über TCP-Port 22 mit einem separaten Mac Mini OSX oder einem anderen sekundären Core verbunden. Stellen Sie sicher, dass Sie diesen Port öffnen, wenn Sie eine verteilte Mac OS X-Engine installieren. Die gesamte Kommunikation findet auf eth0 statt. Andere Ports sind in dieser Version reserviert (siehe auch Analysis Engine Exhaust Port eth2 und Konfigurieren einer alternativen Analysis Engine-Schnittstelle).

  • Wenn Sie Juniper ATP Appliance Email Collector(s) konfigurieren, müssen auch die Ports geöffnet werden, die für den Zugriff auf den/die E-Mail-Server verwendet werden. Die gesamte Kommunikation erfolgt über das Juniper ATP Appliance Management-Netzwerk über eth0. Andere Ports sind in dieser Version reserviert (siehe Analysis Engine Exhaust Port eth2 und Konfigurieren einer alternativen Analysis Engine-Schnittstelle).

Primärer Core/CM und Sekundäre Cores/Mac-Cores müssen sich im selben Netzwerk befinden und alle Ports zulassen, ohne Port Address (PAT) oder Network Address Translation (NAT).

Für die Verwaltungsschnittstelle eth0 sind eine statische IP-Adresse oder eine reservierte DHCP-Adresse und eine Netzmaske erforderlich. Wenn es sich jedoch um eine mit dem CM verbundene Appliance handelt, verwenden Sie nur eine statische IP-Adresse und eine Netzmaske. Weitere Informationen zur Kommunikation mit Central Manager (CM) finden Sie weiter unten.

Anmerkung:

Verwenden Sie ZeroConf nicht auf der primären Schnittstelle.

Anmerkung:

Verwenden Sie immer die neueste Version von Putty für SSH-Vorgänge, wenn Sie Putty als SSH-Client verwenden.

Juniper ATP Appliance Web-UI-Support

Die folgenden Browser werden von der Web-Benutzeroberfläche der Juniper ATP Appliance unterstützt:

Windows Users

  • Internet Explorer 11.0 oder höher

  • FireFox® 31 oder höher

  • Google Chrome 36 oder höher

Mac Users

  • Safari 7.0.2

  • Google Chrome 36 oder höher

  • FireFox® 31 oder höher

Unterstützung für Bildschirmauflösungen

Die Web-Benutzeroberfläche der Juniper ATP Appliance unterstützt die Verwendung der folgenden Bildschirmauflösungen:

Tabelle 4: Von der Juniper ATP Appliance unterstützte GUI-Bildschirmauflösungen
  • 1152 x 864 Pixel

  • 1600 x 900 Pixel

  • 1280 x 1024 Pixel

  • 1680 x 1050 Pixel

  • 1280 x 800 Pixel

  • 1920 x 1080 Pixel

  • 1360 x 768 Pixel

  • 1920 x 1200 Pixel

  • 1366 x 768 Pixel

  • Andere hohe Auflösungen

  • 1440 x 900 Pixel

 

Zugriff auf Juniper ATP-Appliance-Geräteschnittstellen

Über die folgenden Schnittstellen können Sie Informationen sammeln und mit Juniper ATP-Appliances interagieren:

  • Befehlszeilenschnittstelle (CLI)

  • Web-Benutzeroberfläche für Juniper ATP Appliance Central Manager

Weitere Informationen zur Syntax und Verwendung von CLI und CLI-Befehlen finden Sie in der Juniper ATP Appliance CLI Command Reference.

Starten des Konfigurationsassistenten

Um den Konfigurationsassistenten zu starten, rufen Sie den CLI-Befehlsassistenten auf.

  • Geben Sie an der CLI-Eingabeaufforderung Ihren Benutzernamen und Ihr Kennwort ein. Standardmäßig lautet der Admin-Benutzername admin und das Kennwort 1JATP234.

    Stellen Sie sicher, dass Sie das Standardkennwort für das Administratorkonto nach der Ersteinrichtung ändern. Das Passwort muss mindestens 8 Zeichen lang sein.

  • Geben Sie yes ein, um den Konfigurationsassistenten zu verwenden, wenn Sie dazu aufgefordert werden, und antworten Sie dann wie unten gezeigt.

Konfigurationsassistent

Tabelle 5: Konfigurations-Assistent

Eingabeaufforderungen des Konfigurationsassistenten

Kundenreaktionen von All-in-One

Kundenantwort von Core oder Mac Mini

Kundenreaktionen von Collector

DHCP verwenden, um die IP-Adresse und die DNS-Serveradresse für die Verwaltungsschnittstelle abzurufen (Ja/Nein)?

Anmerkung:

Nur wenn Ihre DHCP-Antwort "Nein" lautet,geben Sie die folgenden Informationen ein, wenn Sie dazu aufgefordert werden:

  1. IP-Adresse

  2. Netzmaske

  3. Geben Sie eine Gateway-IP-Adresse für diese Verwaltungsschnittstelle (Verwaltungsschnittstelle) ein:

  4. Geben Sie die IP-Adresse des primären DNS-Servers ein.

  5. Haben Sie einen sekundären DNS-Server (Ja/Nein)?

  6. Möchten Sie die Suchdomains eingeben?

  7. Geben Sie die Suchdomäne ein (mehrere Suchdomänen durch Leerzeichen trennen):

Starten Sie die Administrationsschnittstelle neu (Ja/Nein)?

Wir raten dringend von der Verwendung von DHCP-Adressierung ab, da sie sich dynamisch ändert. Eine statische IP-Adresse wird bevorzugt.

Empfohlen: Antworten Sie mit nein:

  1. Geben Sie eine IP-Adresse ein

  2. Geben Sie eine Netzmaske mit der Form 255.255.255.0 ein.

  3. Geben Sie eine Gateway-IP-Adresse ein.

  4. Geben Sie die IP-Adresse des DNS-Servers ein.

  5. Wenn , yesgeben Sie die IP-Adresse des sekundären DNS-Servers ein.

  6. Geben Sie ein yes , ob für DNS-Lookups eine bestimmte Domäne verwendet werden soll.

  7. Geben Sie durch Leerzeichen getrennte Bereichsdomänen(n) ein. Zum Beispiel: example.com lan.com dom2.com

Geben Sie die Eingabetaste yes ein, um mit den neuen Konfigurationseinstellungen neu zu starten.

Wir raten dringend von der Verwendung von DHCP-Adressierung ab, da sie sich dynamisch ändert. Eine statische IP-Adresse wird bevorzugt.

Empfohlen: Antworten Sie mit nein:

  1. Geben Sie eine IP-Adresse ein

  2. Geben Sie eine Netzmaske mit der Form 255.255.255.0 ein.

  3. Geben Sie eine Gateway-IP-Adresse ein.

  4. Geben Sie die IP-Adresse des DNS-Servers ein.

  5. Wenn , yesgeben Sie die IP-Adresse des sekundären DNS-Servers ein.

  6. Geben Sie ein yes , ob für DNS-Lookups eine bestimmte Domäne verwendet werden soll.

  7. Geben Sie durch Leerzeichen getrennte Bereichsdomänen(n) ein. Zum Beispiel: example.com lan.com dom2.com

Geben Sie die Eingabetaste yes ein, um mit den neuen Konfigurationseinstellungen neu zu starten.

Wir raten dringend von der Verwendung von DHCP-Adressierung ab, da sie sich dynamisch ändert. Eine statische IP-Adresse wird bevorzugt.

Empfohlen: Antworten Sie mit nein:

  1. Geben Sie eine IP-Adresse ein

  2. Geben Sie eine Netzmaske mit der Form 255.255.255.0 ein.

  3. Geben Sie eine Gateway-IP-Adresse ein.

  4. Geben Sie die IP-Adresse des DNS-Servers ein.

  5. Wenn , yesgeben Sie die IP-Adresse des sekundären DNS-Servers ein.

  6. Geben Sie ein yes , ob für DNS-Lookups eine bestimmte Domäne verwendet werden soll.

  7. Geben Sie durch Leerzeichen getrennte Bereichsdomänen(n) ein. Zum Beispiel: example.com lan.com dom2.com

Geben Sie die Eingabetaste yes ein, um mit den neuen Konfigurationseinstellungen neu zu starten.

Geben Sie einen gültigen Hostnamen ein (geben Sie einen eindeutigen Namen ein)

Geben Sie einen Hostnamen ein, wenn Sie dazu aufgefordert werden. Geben Sie die Domäne nicht an. Zum Beispiel: juniperatp1

Geben Sie einen Hostnamen ein, wenn Sie dazu aufgefordert werden. Geben Sie die Domäne nicht an. Zum Beispiel: juniperatp1

Geben Sie einen Hostnamen ein, wenn Sie dazu aufgefordert werden. Geben Sie die Domäne nicht an. Zum Beispiel: juniperatp1

[OPTIONAL]

Wenn das System einen sekundären Kern mit einem eth2-Port erkennt, wird die alternative CnC-Auspuffoption angezeigt:

Alternate-Exhaust für den Abgasverkehr der Analyse-Engine verwenden (Ja/Nein)?

Geben Sie die IP-Adresse für die Alternate-Exhaust-Schnittstelle (eth2) ein:

Geben Sie netmask für die Alternate-Exhaust-Schnittstelle (eth2) ein: (Beispiel: 255.255.0.0)

Geben Sie die Gateway-IP-Adresse für die alternate-exhaust (eth2)-Schnittstelle ein: (Beispiel:10.6.0.1)

Geben Sie die IP-Adresse des primären DNS-Servers für die alternateexhaust (eth2)-Schnittstelle ein: (Beispiel: 8.8.8.8)

Haben Sie einen sekundären DNS-Server für die Alternate-Exhaust-Schnittstelle (eth2)?

Möchten Sie die Suchdomänen für die Schnittstelle alternateexhaust (eth2) eingeben?

Anmerkung:

Ein kompletter Neustart der Netzwerkschnittstelle kann mehr als 60 Sekunden dauern

Weitere Informationen finden Sie unter Konfigurieren einer alternativen Analyse-Engine-Schnittstelle .

Geben Sie yes ein, um eine alternative eth2-Schnittstelle zu konfigurieren.

Geben Sie die IP-Adresse für die eth2-Schnittstelle ein.

Geben Sie die eth2-Netzmaske ein.

Geben Sie die IP-Adresse des Gateways ein.

Geben Sie die IP-Adresse des primären DNS-Servers für die alternate-exhaust (eth2)-Schnittstelle ein.

Geben Sie yes oder no ein, um einen sekundären eth2-DNS-Server zu bestätigen oder abzulehnen.

Geben Sie ja oder nein ein, um anzugeben, ob Sie die Suchdomäne eingeben möchten.

Weitere Informationen finden Sie unter Konfigurieren einer alternativen Analyse-Engine-Schnittstelle .

Geben Sie yes ein, um eine alternative eth2-Schnittstelle zu konfigurieren.

Geben Sie die IP-Adresse für die eth2-Schnittstelle ein.

Geben Sie die eth2-Netzmaske ein.

Geben Sie die IP-Adresse des Gateways ein.

Geben Sie die IP-Adresse des primären DNS-Servers für die alternate-exhaust (eth2)-Schnittstelle ein.

Geben Sie yes oder no ein, um einen sekundären eth2-DNS-Server zu bestätigen oder abzulehnen.

Geben Sie ja oder nein ein, um anzugeben, ob Sie die Suchdomäne eingeben möchten.

[Datenverkehrskollektoren senden oder empfangen keinen CnC-Netzwerkdatenverkehr der Core-Analyse-Engine, daher wird keine eth2-Schnittstelle benötigt.]

Das selbstsignierte SSL-Zertifikat neu generieren (Ja/Nein)?

Geben Sie yes ein, um ein neues SSL-Zertifikat für die Web-Benutzeroberfläche des Juniper ATP Appliance Servers zu erstellen.

Wenn Sie das selbstsignierte Zertifikat durch Eingabe von noablehnen, müssen Sie ein Zertifizierungsstellenzertifikat installieren.

Geben Sie yes ein, um ein neues SSL-Zertifikat für die Web-Benutzeroberfläche des Juniper ATP Appliance Servers zu erstellen.

Wenn Sie das selbstsignierte Zertifikat durch Eingabe von noablehnen, müssen Sie ein Zertifizierungsstellenzertifikat installieren.

Gilt nicht für Collectors.

Geben Sie die folgenden Serverattribute ein:

Handelt es sich um ein Central Manager-Gerät:

Gerätename: (muss eindeutig sein)

Gerätebeschreibung

Passphrase für Geräteschlüssel

Anmerkung:

Merken Sie sich diese Passphrase und verwenden Sie sie für alle verteilten Geräte!

Geben Sie Ja ein. Das System setzt die IP-Adresse 127.0.0.1 automatisch als All-in-One-IP-Adresse.

Geben Sie den Hostnamen des Juniper ATP Appliance Collector ein. Dadurch wird der Collector in der Web-Benutzeroberfläche identifiziert.

Geben Sie eine Gerätebeschreibung ein

Geben Sie eine benutzerdefinierte Passphrase ein, die zur Authentifizierung des Core gegenüber dem Central Manager verwendet werden soll.

Geben Sie Ja ein. Das System setzt die IP-Adresse 127.0.0.1 automatisch als All-in-One-IP-Adresse.

Geben Sie einen Mac Mini- oder Core/CM-Hostnamen für eine Juniper ATP-Appliance ein. Dadurch wird die Mac OS X oder Core Engine in der Web-Benutzeroberfläche identifiziert.

Geben Sie eine Gerätebeschreibung ein

Geben Sie dieselbe Passphrase ein, die zur Authentifizierung des Core oder Mac Mini gegenüber dem Central Manager verwendet wurde.

Geben Sie Nein ein. Das System fordert Sie auf, jetzt die CM-IP-Adresse einzugeben.

Geben Sie den Hostnamen des Juniper ATP Appliance Collector ein. Dadurch wird der Collector in der Web-Benutzeroberfläche identifiziert.

Geben Sie eine Gerätebeschreibung ein

Geben Sie dieselbe Passphrase ein, die zur Authentifizierung des Collectors gegenüber dem Central Manager verwendet wird.

[OPTIONAL]

Wenn das System einen sekundären Kern mit einem eth2-Port erkennt, wird die alternative CnC-Auspuffoption angezeigt:

Alternate-Exhaust für den Abgasverkehr der Analyse-Engine verwenden (Ja/Nein)?

Geben Sie die IP-Adresse für die Alternate-Exhaust-Schnittstelle (eth2) ein:

Geben Sie netmask für die Alternate-Exhaust-Schnittstelle (eth2) ein: (Beispiel: 255.255.0.0)

Geben Sie die Gateway-IP-Adresse für die alternate-exhaust (eth2)-Schnittstelle ein: (Beispiel:10.6.0.1)

Geben Sie die IP-Adresse des primären DNS-Servers für die alternateexhaust (eth2)-Schnittstelle ein: (Beispiel: 8.8.8.8)

Haben Sie einen sekundären DNS-Server für die Alternate-Exhaust-Schnittstelle (eth2)?

Möchten Sie die Suchdomänen für die Schnittstelle alternateexhaust (eth2) eingeben?

Anmerkung:

Hinweis: Ein vollständiger Neustart der Netzwerkschnittstelle kann mehr als 60 Sekunden dauern

... Neustart der Alternate-Exhaust-Schnittstelle (eth2)

... Ein kompletter Neustart der Netzwerkschnittstelle kann mehr als 60 Sekunden dauern

... Neustart os_engine_eth2 Schnittstelle

Warten Sie, bis os_engine_eth2 bereit sind (MAXWAIT beträgt 32 Sekunden).

Weitere Informationen finden Sie unter Konfigurieren einer alternativen Analyse-Engine-Schnittstelle .

Geben Sie yes ein, um eine alternative eth2-Schnittstelle zu konfigurieren.

Geben Sie die IP-Adresse für die eth2-Schnittstelle ein.

Geben Sie die eth2-Netzmaske ein.

Geben Sie die IP-Adresse des Gateways ein.

Geben Sie die IP-Adresse des primären DNS-Servers für die alternate-exhaust (eth2)-Schnittstelle ein.

Geben Sie einen sekundären eth2-DNS-Server ein yes oder no bestätigen oder ablehnen.

Geben Sie yes oder no ein, um anzugeben, ob Sie die Suchdomäne eingeben möchten.

Weitere Informationen finden Sie unter Konfigurieren einer alternativen Analyse-Engine-Schnittstelle .

Geben Sie yes ein, um eine alternative eth2-Schnittstelle zu konfigurieren.

Geben Sie die IP-Adresse für die eth2-Schnittstelle ein.

Geben Sie die eth2-Netzmaske ein.

Geben Sie die IP-Adresse des Gateways ein.

Geben Sie die IP-Adresse des primären DNS-Servers für die alternate-exhaust (eth2)-Schnittstelle ein.

Geben Sie einen sekundären eth2-DNS-Server ein yes oder no bestätigen oder ablehnen.

Geben Sie yes oder no ein, um anzugeben, ob Sie die Suchdomäne eingeben möchten.

Datenverkehrssammler senden oder empfangen keinen CnC-Netzwerkdatenverkehr der Core-Analyse-Engine.

  • Nachdem alle Fragen beantwortet wurden, fasst der Assistent die Antworten zusammen. Um eine Antwort zu ändern, geben Sie die Schrittnummer ein. Um die Änderungen zu speichern und zu beenden, drücken Sie <Enter>.

  • Verwenden Sie den folgenden CLI-Befehl, um zum Konfigurationsassistenten zurückzukehren und Änderungen an der Konfiguration vorzunehmen:

Anmerkung:

Stellen Sie sicher, dass Sie die doppelten Anführungszeichen in CLI-Parametern mit Sonderzeichen verwenden.

  • Informationen zur Befehlssyntax und -verwendung finden Sie in der Juniper ATP Appliance CLI Command Reference.

Zugriff auf die Web-UI der ATP-Appliance von Juniper

Die Juniper ATP Appliance Web UI ist eine sichere, webbasierte Verwaltungsschnittstelle für die Konfiguration von Abwehrsystemen und die Malware-Analyse. Sie können darauf zugreifen, indem Sie in Ihrem Webbrowser über HTTPS auf die konfigurierte IP-Adresse der Appliance verweisen. Wenn die konfigurierte IP-Adresse der Appliance beispielsweise 10.8.20.2 lautet, greifen Sie auf die GUI der Appliance zu, indem Sie Ihren Browser auf https://10.8.20.2 verweisen.

Geben Sie auf dem Anmeldebildschirm, der in der folgenden Abbildung dargestellt ist, den Standardbenutzernamen und das Standardkennwort ein.

  • Der Standardbenutzername lautet admin und das Kennwort lautet juniper. Stellen Sie sicher, dass Sie dieses Standardkennwort nach der ersten Anmeldung zurücksetzen.

Die CM-Webbenutzeroberfläche unterstützt Kennwörter mit bis zu 32 Zeichen und mindestens 8 Zeichen. Buchstaben (Groß-/Kleinbuchstaben), Zahlen und Sonderzeichen können mit Ausnahme von doppelten Anführungszeichen ("), Leerzeichen oder umgekehrten Schrägstrichen (\) in Kennwörtern verwendet werden.

Anmerkung:

Der Benutzername und das Kennwort für die Anmeldung auf der Webbenutzeroberfläche der Juniper ATP-Appliance sind vom Benutzernamen und Kennwort des CLI-Administrators getrennt.

Abbildung 1: Zugriff auf die Anmeldung auf Central Manager Web UI Login Access der Central Manager-Webbenutzeroberfläche

Melden Sie sich mit SAML-Authentifizierung bei der Juniper ATP-Appliance an.

Wenn SAML-Einstellungen konfiguriert sind, werden Benutzer, denen SAML-Authentifizierung zugewiesen ist, automatisch auf die Anmeldeseite des IdP des Unternehmens umgeleitet, wenn sie versuchen, auf die Juniper ATP-Appliance zuzugreifen. Weitere Informationen zur SAML-Authentifizierung finden Sie unter Konfigurieren von SAML-Einstellungen und Konfigurieren von Benutzerkonten.

Weitere Informationen zur Web-Benutzeroberfläche von Juniper ATP Appliance Central Manager finden Sie unter Arbeiten mit der Web-Benutzeroberfläche der Juniper ATP Appliance.

Melden Sie sich mit AD-Authentifizierung beim Juniper ATP-Appliance-System an.

Wenn die AD-Authentifizierung konfiguriert ist, werden Benutzer über Active Directory-Server (AD) mithilfe des RADIUS-Protokolls in Kundennetzwerken authentifiziert.

Weitere Informationen zur AD-Authentifizierung finden Sie unter Konfigurieren von RADIUS-Servereinstellungen und Konfigurieren von Active Directory.

Arbeiten mit der Web-Benutzeroberfläche der Juniper ATP-Appliance

In diesem Abschnitt wird beschrieben, wie Sie auf der Web-Benutzeroberfläche der Appliance navigieren und welche Registerkarten vorhanden sind:

  • Navigieren in der CM-Web-Benutzeroberfläche

  • Zusammenfassung der Registerkarten

Navigieren in der CM-Web-Benutzeroberfläche

So navigieren Sie durch die Web-Benutzeroberfläche der Appliance:

  • Verwenden Sie die Registerkarten, um auf die Hauptseiten der Web-Benutzeroberfläche zuzugreifen.

  • Verwenden Sie Links wie die Pfad-Links auf einer Registerkarte oder die Links im linken Bereich auf der Registerkarte "Config", um zu anderen verlinkten Seiten zu navigieren.

Abbildung 2: Navigieren in der Web-Benutzeroberfläche des Juniper ATP Appliance Central Manager Navigating the Juniper ATP Appliance Central Manager Web UI
  • Um eine erste Ansicht festzulegen, wählen Sie aus der Dropdown-Liste einen Zeitraum aus, für den auf dem Juniper ATP-Appliance-Dashboard oder der Registerkarte "Vorfälle" Erkennungsergebnisse und Details zur Malware-Analyse angezeigt werden sollen. Alle Diagramme und tabellarischen Darstellungen werden durch das Steuerelement zur Auswahl des Zeitraums synchronisiert. Zu den verfügbaren Optionen für den Zeitraum gehören:

    • 24 Stunden (stündlich)

    • 1 Woche (wöchentlich)

    • 1 Monat (monatlich)

    • 3 Monate (vierteljährlich)

    • 1 Jahr (jährlich)

  • Wählen Sie den Ergebnistyp aus, der in der Tabelle "Vorfälle" angezeigt werden soll: Bedrohungen anzeigen | Verdächtiges anzeigen | Gutartig anzeigen.

  • Führen Sie eine Suche in der Tabelle "Vorfälle" durch, indem Sie Suchkriterien in das Suchfeld eingeben. Sie können nach SHA1, MD5-Summen, Collector-Namen, Bedrohungsname, Bedrohungsquelle usw. suchen.

  • Klicken Sie z. B. auf eine Kopfzeile am oberen Rand einer Tabellenspalte auf der Registerkarte "Vorfälle", um die Tabelle nach dieser Spalte zu sortieren. Klicken Sie erneut, um die Sortierreihenfolge von absteigend in aufsteigend zu ändern.

  • Klicken Sie auf eine Zeile in der Tabelle "Vorfälle", um allgemeine Informationen über die Bedrohung in der Übersichtstabelle unten im linken Bereich anzuzeigen. Klicken Sie auf die Teilmenge der Registerkarten auf der Registerkarte Zusammenfassung, um Ereignisdetails anzuzeigen. Erweitern Sie die Zeile für weitere Details, indem Sie auf den Pfeil klicken.

  • Verwenden Sie die Menüoptionen im linken Bereich auf der Seite "Konfiguration", um Konfigurationsfenster für Benachrichtigungen, Systemeinstellungen und Umgebungseinstellungen zu öffnen.

  • Geben Sie auf den Konfigurationsseiten Informationen in die dafür vorgesehenen Felder ein.

Zusammenfassung der Registerkarten in der Web-Benutzeroberfläche der Juniper ATP Appliance

Die Web-Benutzeroberfläche von Juniper ATP Appliance Central Manager

Der Zweck der einzelnen Web-UI-Registerkarten wird wie folgt beschrieben:

  • Dashboard– Zeigt Informationen zum Appliance-Status sowie erkannte Bedrohungen und Vorfallstrends an. Kontextspezifische Bedrohungsansichten auf dem Betriebs-Dashboard und dem Forschungs-Dashboard priorisieren die Bedrohungen, die Ihr Unternehmen entsprechend Ihren Konfigurationen am stärksten betreffen. Das Systemdashboard und die Collector-Dashboards (Web und E-Mail) bieten Informationen über den System- und Collector-Integritätsstatus und -Trends. Das Event Timeline Dashboard zeigt Advanced Threat Analytics (ATA)-Daten pro Ereignis für einen bestimmten Anbieter und die IP-Adresse, den Hostnamen, den Benutzernamen oder die E-Mail-Adresse des Endgeräts an.

  • IncidentsZeigt detaillierte Informationen zu bösartigen oder verdächtigen Downloads oder Infektionen in verschiedenen Phasen der Notfallkette in Ihrem Netzwerk an. Weitere Informationen finden Sie auch unter Navigieren auf der Seite "Vorfälle ".

  • File Uploads– Bietet detaillierte Informationen über alle Analyseergebnisse von Malware zum Hochladen von Dateien, ob bösartig oder gutartig, an einem Speicherort auf der Webbenutzeroberfläche. Zu den Funktionen für die Handhabung von Dateiuploads in der Central Manager-Webbenutzeroberfläche gehören Uploads von einer neuen Registerkarte "Dateiuploads". Die erweiterte Datei-Uploads-API akzeptiert zusätzliche Metadaten für die Integration von Drittanbietern, wie z. B. Carbon Black Response, um eine nahtlose Integration mit Vorfällen zu ermöglichen. Weitere Informationen finden Sie unter Übermitteln einer Malware-Datei zur Analyse.

  • MitigationBietet Risikominderungsoptionen für bestimmte erkannte Bedrohungen, wie z. B. automatische Bedrohungsabwehr, das Blockieren von Rückrufen vom Gateway oder der IPS/Firewall der nächsten Generation oder die Bereitstellung des Juniper ATP Appliance Infection Verification Package (IVP) oder der Carbon Black Response-Integration zur Bestätigung einer Infektion auf dem Zielendgerät. Weitere Informationen finden Sie unter Konfigurieren der automatischen Firewall-Entschärfung.

  • Reports– Ermöglicht das Generieren oder Planen von konsolidierten und detaillierten Zusammenfassungsberichten oder System-Audit-Berichten. Weitere Informationen finden Sie unter Generieren von Berichten

  • Custom Rules– Zeigt benutzerdefinierte Übereinstimmungen mit Snort-Regeln auf der Registerkarte Benutzerdefinierte Regeln der Webbenutzeroberfläche der Juniper ATP Appliance Central Manager an. korrelierte Übereinstimmungen mit Snort-Regeln sind auf der Registerkarte "Incidents" verfügbar. Weitere Informationen zum Hinzufügen von Regeln zum System finden Sie unter Konfigurieren von benutzerdefinierten SNORT-Regeln .

  • Config– Ermöglicht die Konfiguration von Appliance- und Software-Systemeinstellungen sowie die Konfiguration von Analyse-, Benachrichtigungs- und Risikominderungseinstellungen.

  • Aktualisieren (Refresh) – Führt eine Aktualisierung der CM-Browser-Anzeige durch. Führen Sie eine Aktualisierung immer nach der Aktualisierung von Software- oder Sicherheitsinhalten durch.

  • System Health– Zeigt Zustandsindikatoren für statische und dynamische Detonationsengines und Analysesysteme von Juniper ATP-Appliances an. Alle Indikatoren sollten ein grünes Häkchen aufweisen, das anzeigt, dass sich die Systeme in einem guten Zustand befinden. Wenn eine rote Anzeige angezeigt wird, sind Maßnahmen zur Fehlerbehebung erforderlich.

Verhaltens-Engine

Core Detonation Engine

Statische Engine

Statische Analyse

Korrelation

Engine für Ereigniskorrelation

Web-Collectors

Verbindungsstatus der aktivierten Web Collectors

Sekundäre Kerne

Verbindungsstatus der konfigurierten sekundären Kerne (Mac OSX)

  • Log Out– Führt eine Abmeldung vom aktuellen Central Manager-Webbenutzeroberflächenbenutzer durch.

Bereitstellen des verteilten Juniper ATP-Appliance-Systems

Die Bereitstellung des Advanced Threat Protection-Systems der Juniper ATP-Appliance wird in den folgenden Abschnitten behandelt:

Anmerkung:

Informationen zum Validieren der Bereitstellung der Juniper ATP Appliance finden Sie in der Juniper ATP Appliance CLI Command Reference.

Implementierungsszenarien

In diesem Abschnitt werden drei Bereitstellungsszenarien für Advanced Threat Protection von Juniper ATP Appliance beschrieben:

  • Bereitstellung einer Juniper ATP-Appliance in einem Hauptsitz eines Unternehmens

  • Schutz der ATP-Appliance von Juniper in einer verteilten und/oder geclusterten Unternehmensumgebung

  • Juniper ATP-Appliance Verteilte SaaS/OVA oder virtuelle Bereitstellung

Juniper ATP-Appliance-Verteidigung in einem Hauptsitz eines Unternehmens

In diesem Szenario (siehe Abbildung 5 unten) wird eine Core|Das CM-System wird in einer Unternehmenszentrale mit drei physischen Datenverkehrssammlern installiert, die für eine breite Verkehrsabdeckung und Serviceintegration eingesetzt werden.

  • Kollektor 1 für Datencenter-Abdeckung positioniert

  • Kollektor 2 für die Abdeckung des Web-Datenverkehrs positioniert

  • Kollektor 3 an der Firewall positioniert, um Abdeckung und Abwehr/Blockierung zu gewährleisten

In diesem Bereitstellungsszenario sorgen die Datenverkehrskollektoren für eine Netzwerkabdeckung und lassen sich in die bestehende Infrastruktur integrieren.CM ermöglicht die Erkennung von Web- und E-Mail-Vorfällen und führt gleichzeitig risikobewusste Abwehr- und Blockierungsmaßnahmen an der Firewall durch.

Abbildung 3: Verteidigung der Juniper ATP-Appliance in einer Bereitstellung Juniper ATP Appliance Defense in an Enterprise Headquarters Deployment am Unternehmenssitz

Schutz der ATP-Appliance von Juniper in einer verteilten Unternehmensumgebung

Ein verteiltes Unternehmen erfordert ein verteiltes Bedrohungsabwehrszenario (siehe Abbildung unten). In diesem Szenario werden verschiedene physische und virtuelle Kollektoren remote in Zweigstellen eingesetzt, um eine kontinuierliche Inspektion und eine erweiterte Netzwerkvisibilität zu gewährleisten.

Abbildung 4: Schutz der Juniper ATP-Appliance in einer verteilten Unternehmensumgebung Juniper ATP Appliance Defense in a Distributed Enterprise Environment

Die Datenverkehrsanalyse findet an den verteilten Kollektoren statt und die Objekte werden dann an den Core|CM, das in der Unternehmenszentrale eingesetzt wird, wo Netzwerkobjekte zur abschließenden Bedrohungsbewertung und -abwehr einer Multi-OS-Detonationskammerausführung unterzogen werden.

Alternativ kann die Core|CM in dieser verteilten Bereitstellung kann auch als OVA-VM- oder SaaS-Bereitstellung konfiguriert werden. Darüber hinaus kann ein zusätzlicher Juniper ATP Appliance Core in einer öffentlichen oder privaten Unternehmens-Cloud bereitgestellt werden.

Juniper ATP-Appliance Verteilte SaaS/OVA-Bereitstellung

In einer verteilten SaaS/OVA-Bereitstellung werden Traffic Collectors in mehreren Zweigstellen an kritischen Überwachungsstandorten mit dem Core|CM in der Zentrale und ein Collector, der als VM-OVA in der Cloud installiert wird, um alle Inhalte zu untersuchen und zu analysieren und Abhilfemaßnahmen auf konfigurierten Durchsetzungsservern wie z. B. einer PAN- oder SRX-Firewall auszulösen.

Anmerkung:

Der Juniper ATP Appliance Core kann in einer öffentlichen, hybriden oder privaten Cloud bereitgestellt werden.

Abbildung 5: Verteilte SaaS/OVA-Bereitstellung Juniper ATP Appliance Distributed SaaS/OVA Deployment der ATP-Appliance von Juniper

Bereitstellungsrichtlinien

Der folgende Abschnitt bietet einen Überblick über die Details, die Sie für die erfolgreiche Bereitstellung eines verteilten Core|CM oder All-in-One Juniper ATP Appliance System. Lesen Sie diese Richtlinien vor der Bereitstellung von Geräten und/oder virtuellen Geräten (nur Software oder OVA), um Probleme nach der Bereitstellung zu vermeiden.

  1. Rufen Sie den geschätzten Bandbreitendatenverkehr ab, einschließlich Informationen zu Durchschnitts-/Spitzenwerten für eine optimale Dimensionierung der Advanced Threat Protection-Lösung der ATP-Appliance von Juniper. Die Bandbreite kann von einem vorgeschalteten Router oder einer Firewall im Netzwerkpfad bezogen werden. Besprechen Sie die Anforderungen an die Bandbreite und Topologie Ihres Unternehmensnetzwerks mit dem Juniper ATP-Appliance-Kundensupport.

  2. Der Web Traffic Collector kann an jedem Hauptsitz oder entfernten Standort bereitgestellt werden.

  3. Ein Netzwerk-Switch mit einem Switch-Mirror (SPAN) oder TAP-Port sollte für die Verbindung mit dem Traffic Collector verfügbar sein. Der SPAN/TAP-Feed sollte Live-HTTP- und Nicht-HTTP-Netzwerkdatenverkehr des Endbenutzers übertragen.

  4. Wenn in Ihrer Umgebung NAT (Network Address Translation) oder Webproxys verwendet werden, die die ursprünglichen IP-Adressen verschleiern, muss der Datenverkehrssammler in der Lage sein, die interne Seite Ihres NAT- oder Proxydatenverkehrs anzuzeigen.

  5. Der Juniper ATP Appliance Core oder All-in-One kann an jedem beliebigen Ort im Unternehmensnetzwerk bereitgestellt werden, wird jedoch häufig in einem Management-VLAN bereitgestellt.

  6. Halten Sie einen SSH-Client auf dem Remote-Admin-System für den Remote-CLI-Zugriff auf den Juniper ATP Appliance Traffic Collector und das Core- oder All-in-One-System bereit.

    Anmerkung:

    Verwenden Sie immer die neueste Version von Putty für SSH-Vorgänge, wenn Sie Putty als SSH-Client verwenden.

  7. Suchen Sie im Verwaltungspfad zwischen dem Juniper ATP Appliance Core und dem Remote-Admin-System nach Netzwerk-Proxys, und konfigurieren Sie dann den Proxy entsprechend. Informationen zur Konfiguration und Verwaltung von Proxy-Einstellungen über die Web-Benutzeroberfläche der Juniper ATP Appliance finden Sie unter Konfigurieren von Proxy-Einstellungen für das Verwaltungsnetzwerk und Informationen zur Konfiguration von Proxys über die Juniper ATP Appliance CLI Reference in der Juniper ATP Appliance-CLI.

    Anmerkung:

    Da sich Malware mit einer Reihe von Methoden verbreiten kann und Botnet-Command-and-Control-Kanäle (C) praktisch jeden Port nutzen können, sollte es keine besonderen Einschränkungen/ACLs für den Datenverkehr geben, der zum Juniper ATP-Appliance-Gerät geleitet wird.

  8. Stellen Sie sicher, dass Sie E-Mail-Journaling oder Gmail BCC-Handhabung für den Juniper ATP Appliance Email Collector konfigurieren.

    Anmerkung:

    Überprüfen Sie alle Bereitstellungsvoraussetzungen für Ihre Juniper ATP Appliance Quick Start Guide Produkte.

  9. Beim ersten Start eines virtuellen Kerns (entweder AMI oder OVA) mit zwei konfigurierten Festplatten benötigt die Appliance einige Zeit, um die zweite zu verwendende Festplatte einzurichten. Während dieses Prozesses ist das System noch nicht einsatzbereit. Dieser Vorgang kann bis zu 10 Minuten dauern.

  10. Juniper ATP-Appliance ermöglicht die Integration mit Firewalls, sicheren Web-Gateways und vielen anderen Sicherheitsgeräten. Ein großer Vorteil der verteilten Verteidigung besteht darin, dass die Juniper ATP-Appliance Ihre vorhandene Sicherheitsinfrastruktur für die Bedrohungsabwehr und Überwachung nutzt. Bitte beachten Sie folgende Integrationsanforderungen:

    • Erfordert Microsoft Exchange 2010+ für den E-Mail-Collector

    • Junos Version 12.1-X47.x für Juniper Firewall

    • Palo Alto Firewall Version x für Palo Alto

    • Cisco ASA-Firewall: Lesen Sie unbedingt den Abschnitt "ASA REST API-Kompatibilität" des Dokuments "Cisco ASA-Kompatibilität", um festzustellen, ob die REST-API auf einer bestimmten ASA-Hardwareplattform unterstützt wird.

    • Für die Integration der Check Point Firewall ist die Check Point GAiA-Betriebssystemversion R76, R77 oder höher erforderlich. Check Point IPSO und Secure Platform (SPLAT), die Vorgänger von GAiA sind, werden nicht unterstützt.

    • Fortinet Firewall-Integration - neueste Version.

    • Carbon Black Response - neueste Version

    • McAfee ePO und Symantec – neueste Versionen

Netzwerk-Anzapfung

Ein TAP ist ein Gerät, das einen ungehinderten Datenverkehrsfluss ermöglicht, während gleichzeitig der gesamte Datenverkehr von einer Vollduplex-Verbindung kopiert und die Informationen zur Objektanalyse an Juniper ATP Appliance Collectors gesendet werden. Der Tap-Modus verwendet einen externen Glasfaser-Tap (für GBIC-Ports) oder einen eingebauten internen Tap (für 10/100/1000 Monitoring-Ports). Im Tap-Modus überwacht der Juniper ATP Appliance Collector die Paketinformationen auf dem Weg durch das Vollduplex-Netzwerksegment. Wie der SPAN-Modus ist auch der Tap-Modus passiv.

Verwenden Sie einen Netzwerktipp, um eine Kopie des Netzwerkdatenverkehrs von einem Netzwerksegment an den eth1-Netzwerküberwachungsport des Juniper ATP Appliance Collector zu senden. Der Wasserhahn stört den Verkehr nicht und lässt bei Abschaltung den Verkehr ungehindert passieren.

Spiegelung von SPAN-Ports

Der SPAN-Port (Switch Port Analyzer) eines Switches ist für die Sicherheitsüberwachung vorgesehen. Sie ermöglicht es einer angeschlossenen Juniper ATP-Appliance, eine Kopie jedes Pakets aus dem gesamten ein- und ausgehenden Datenverkehr zu empfangen, der sich über den Switch bewegt. Dabei handelt es sich um Portweiterleitung oder Portspiegelung. Eine passive, nicht-intrusive Paketerfassungsmethode.

Konfigurieren Sie einen Switch mit Port-Spiegelungsfunktion, um eine Kopie des ein- und ausgehenden Datenverkehrs, der zwischen ausgewählten Ports übertragen wird, an SPAN-Ports auf dem Switch weiterzuleiten. Verbinden Sie dann den SPAN-Port mit der Juniper ATP-Appliance (Bezeichnung eth1).

Die Juniper ATP-Appliance kann im SPAN-Modus konfiguriert werden, indem ein Switch mit Port-Spiegelungsfunktion konfiguriert wird, um eine Kopie des ein- und ausgehenden Datenverkehrs, der zwischen ausgewählten Ports übertragen wird, an SPAN-Ports auf dem Switch weiterzuleiten. Verbinden Sie dann die SPAN-Ports mit dem Collector (Ports eth1).

Richtlinien für Umgebungen mit Web-Proxys

Die folgenden zusätzlichen Richtlinien gelten für Umgebungen mit Webproxys:

Anmerkung:

Informationen zur Konfiguration und Verwaltung der Proxy-Einstellungen für das Management-Netzwerk über die Web-Benutzeroberfläche der Juniper ATP Appliance finden Sie unter Konfigurieren von Proxy-Einstellungen für das Management-Netzwerk , und Informationen zur Konfiguration von Proxys über die Juniper ATP Appliance CLI Reference finden Sie in der Juniper ATP Appliance CLI.

Weitere Informationen zu SPAN-Traffic-Proxy-Konfigurationen finden Sie unter Unterstützung von Span-Traffic-Proxy-Datenpfaden .

  • Wenn Ihre Umgebung Web-Proxys oder andere NAT-Geräte enthält, die die ursprünglichen IP-Adressen verschleiern, muss die Juniper ATP-Appliance so bereitgestellt werden, dass sie Webdatenverkehr von der internen (oder LAN-) Seite des Proxys sieht. Bei einer Fehlkonfiguration meldet die Appliance die bösartige Website als die LAN-IP des Proxys. Eine Fehlkonfiguration kann auch dazu führen, dass ein kompromittiertes Endgerät unkenntlich wird, wenn die LAN-IP-Adresse des Endgeräts für die Juniper ATP-Appliance nicht sichtbar ist. Wenn Ihr Web-Proxy XFF-Header (X-Forwarded-For) unterstützt, kann der Juniper ATP Appliance Collector vor oder hinter dem Proxy platziert werden. Sie müssen sicherstellen, dass für den Collector die X-Forwarded-For-Unterstützung über die CLI aktiviert ist. Die Unterstützung für X-Forwarded-For-Header ist standardmäßig aktiviert.

  • Die Appliance muss in der Lage sein, Webdatenverkehr (HTTP) und Datenverkehr für andere Netzwerkprotokolle zu sehen:

    • Botnet-Remote-Command-and-Control-Datenverkehr sowie einige Arten von Exploits können andere Protokolle als HTTP verwenden, daher ist es unerlässlich, Einblick in den Nicht-Web-Datenverkehr zu haben. Die Unterstützung für diese Art von Proxy steht noch aus.

    • Der Juniper ATP Appliance Collector ist nicht in der Lage, getunnelten SOCKS-Datenverkehr zu entschlüsseln. Wenn Sie also SOCKS-Proxys in Ihrer Umgebung verwenden, sollte der Juniper ATP Appliance Traffic Collector ein Netzwerksegment umfassen, das sich außerhalb des SOCKS-Proxys befindet, um den Nicht-HTTP-Datenverkehr zu überwachen.

Konfigurieren des Collector-E-Mail-Journals

Nach der Installation eines Juniper ATP Appliance Core oder All-in-One-Systems, die beide einen E-Mail-Datenverkehrs-Collector in der Core-Komponente enthalten, müssen Sie ein Exchange Server-Journalkonto konfigurieren, damit der Collector sie abfragen kann, und Postfix so einstellen, dass Gmail Bcc (Blindkopien) des gesamten E-Mail-Datenverkehrs als Standardweiterleitungsmechanismus an den Collector weitergeleitet werden.

Konfigurieren der Journalfunktion für den E-Mail-Collector

E-Mail-Journaling

ATP-Appliance-Datenverkehrssammler von Juniper überwachen und untersuchen kontinuierlich den gesamten Netzwerkverkehr auf Malware-Objekte. Extrahieren und Senden von Objekten an den Core zur Verteilung an die Windows- oder Mac-Erkennungsmodule.

Für Windows-Datenverkehr kann das Microsoft Exchange Server-Journal so konfiguriert werden, dass eine Kopie (ein Journal) von Unternehmens-E-Mail-Nachrichten aufgezeichnet und diese dann regelmäßig an ein Journalpostfach auf dem Exchange Server gesendet werden.

Anmerkung:

Es werden keine E-Mails oder E-Mail-Daten auf dem Traffic Collector gespeichert. Auf dem Juniper ATP Appliance Core werden extrahierte Objekte und einige Metadaten (z. B. Quell- und Ziel-E-Mail-Adressen, Zeitstempeldaten usw.) gespeichert, und die Juniper ATP Appliance protokolliert die E-Mail-Header-Informationen in der Protokolldatei. Es wird kein Text aus der E-Mail aufbewahrt (mit Ausnahme der Anhänge für die Detonation und Analyse von Malware).

Exchange Server 2010 kann so konfiguriert werden, dass nur Umschlagjournale unterstützt werden. Dies bedeutet, dass von jedem E-Mail-Nachrichtentext und seinen Transportinformationen eine Kopie erstellt wird. Bei den Transportinformationen handelt es sich im Wesentlichen um einen Umschlag, der den E-Mail-Absender und alle Empfänger enthält.

Der Juniper ATP Appliance Email Collector fragt den Exchange Server nach Journalbuchungen ab und ruft wie geplant alle E-Mails im Journalkonto vom Exchange-Server zum Collector ab. Der E-Mail-Collector verwendet Journale für die anfängliche Datenverkehrsanalyse und die Überwachung/Prüfung von E-Mail-Anhängen. Der gesamte E-Mail-Datenverkehr (und E-Mail-Anhänge) wird vom E-Mail-Collector an den Juniper ATP Appliance Core gesendet, wo diese in den Erkennungs-Engines von Windows oder Mac OS X detoniert werden.

Wenn E-Mail-basierte Malware oder bösartige E-Mail-Anhänge erkannt werden, wird der Journaleintrag vom Juniper ATP Appliance Central Manager in die Analyseergebnisse aufgenommen und als Benachrichtigung an den Juniper ATP Appliance-Administrator gesendet, wobei die entsprechenden Maßnahmen zur Risikominderung und/oder Infektionsüberprüfung in der Central Manager-Webbenutzeroberfläche aufgeführt sind.

Anmerkung:

Juniper ATP Appliance unterstützt Journale für Exchange 2010 und höher.

Gehen Sie folgendermaßen vor, um Email Collector Journaling einzurichten:

Erstellen eines Journalpostfachs auf dem Exchange-Server

Anmerkung:

Siehe auch Konfigurieren der Microsoft Exchange Server 2013-Journalerstellung.

  1. Starten Sie die Microsoft Exchange-Verwaltungskonsole.

  2. Erweitern Sie den Knoten Empfängerkonfiguration, und klicken Sie auf den Knoten Postfach. Wählen Sie Neues Postfach... im Bereich "Aktionen".

  3. Wählen Sie Neues Postfach... im Bereich "Aktionen".

  4. Wählen Sie die Option Benutzerpostfach und klicken Sie auf Weiter.

  5. Wählen Sie die Option Neuer Benutzer aus und klicken Sie auf Weiter.

  6. Details zum neuen Benutzerpostfach

  7. Geben Sie die Details "Benutzerinformationen" für den Collector ein, dem das neue Journalpostfach zugewiesen wird, und klicken Sie auf Weiter.

  8. Geben Sie einen "Alias" für das Journalpostfach ein, und klicken Sie auf Weiter.

  9. Klicken Sie erneut auf Weiter, überprüfen Sie die Zusammenfassung des neuen Postfachs für das neu zu erstellende Postfach, und klicken Sie dann auf Neu.

  10. Nachdem das Journalpostfach erstellt wurde, konfigurieren Sie die Standardjournalerstellung, indem Sie eine Postfachdatenbank konfigurieren.

Konfigurieren einer Postfachdatenbank

  • Klicken Sie in der Microsoft Exchange-Verwaltungskonsole>Serverkonfiguration auf Postfachdatenbank.

  • Klicken Sie in der Toolbox Aktionen der ausgewählten Postfachdatenbank auf Eigenschaften.

  • Gehen Sie auf der Seite Eigenschaften der Postfachdatenbank zur Registerkarte Allgemein und aktivieren Sie das Kontrollkästchen Journalempfänger, ABER bevor Sie das Kontrollkästchen aktivieren, klicken Sie zuerst auf Durchsuchen und wählen Sie aus, welches Postfach alle Nachrichten aus der Postfachdatenbank erhalten soll. Nachdem Sie Journalempfänger aktiviert haben, klicken Sie auf OK, um den Vorgang abzuschließen.

Konfigurieren der Microsoft Exchange Server 2013-Journalerstellung

  1. Melden Sie sich beim MS Exchange Server Admin Center an: https://exchnageserverip/ecp/

  2. Wählen Sie die Registerkarte Sendeconnectors aus.

    Abbildung 6: Exchange Admin Center Exchange Admin Center
  3. Navigieren Sie zu Nachrichtenfluss->>Sendeconnectors, und geben Sie Sendeconnectoreinstellungen ein:

    Abbildung 7: Sendeconnector-Einstellungen Send Connector Settings
  4. Speichern Sie die Konnektoreinstellungen.

  5. Navigieren Sie zu Compliance Management>>Journalregeln, um Journalregeln zu konfigurieren.

  6. Geben Sie den Postfachnamen und die IP-Adresse in das Feld "Journalberichte senden an" ein.

    Anmerkung:

    Dieser sollte mit dem Postfachnamen übereinstimmen, der auf der Seite Juniper ATP Appliance Email Collector Config>System Profiles>Email Collector Web UI konfiguriert wurde.

    Abbildung 8: Festlegen von Journalregeln Setting Journal Rules

Weitere Informationen zum Konfigurieren von E-Mail-Collectors finden Sie unter Konfigurieren von E-Mail-Collectors .

Konfigurieren der Exchange-Server-Journalabfrage über die Webbenutzeroberfläche

  1. Navigieren Sie im Juniper ATP Appliance Central Manager Config>E-Mailzur Seite Compliance-Management>>Journalregeln Collector auf die Schaltfläche Neuen E-Mail-Collector hinzufügen oder klicken Sie auf Bearbeiten für einen vorhandenen Collector, der in der Tabelle Aktuelle E-Mail-Collectors aufgeführt ist.

  2. Geben Sie die Einstellungen für das E-Mail-Journaling in die angezeigten Konfigurationsfelder ein und wählen Sie sie aus: E-Mail-Server [IP], Protokoll, SSL, Postfachname, Kennwort, Abfrageintervall (in Minuten), E-Mail auf Server beibehalten und Aktiviert. [Siehe folgende Abbildung].

Konfigurieren von Office 365-Journalen

So richten Sie Office 365 Journaling für Juniper ATP Appliance E-Mail-Eindämmung ein:

  1. Melden Sie sich beim Microsoft Office 365 Admin Center an.

  2. Wählen Sie im Office 365 Admin Center die Option Admin Center > Exchange aus.

    Abbildung 9: Navigieren zum Microsoft Office 365 Admin Center Navigating to the Microsoft Office 365 Admin Center
    Abbildung 10: Microsoft Office 365 Admin Center Microsoft Office 365 Admin Center
  3. Wählen Sie Compliance-Management > Journalregeln aus.

    • Klicken Sie auf das +-Zeichen, um eine neue Journalregel hinzuzufügen.

    • Füllen Sie die Formularfelder für neue Journalregeln aus.

Konfigurieren des Gmail-Journals

Gehen Sie wie folgt vor, um das E-Mail-Journal für Gmail zu konfigurieren:

  1. Rufen Sie unter https://admin.google.com/AdminHome die Google Admin-Startseite auf.

  2. Navigieren Sie im Dashboard der Google Admin-Konsole zu Apps->G Suite->Gmail->Erweiterte Einstellungen.

    Anmerkung:

    Um die erweiterten Einstellungen aufzurufen, scrollen Sie auf der Gmail-Seite nach unten.

  3. Navigieren Sie zum Abschnitt "Compliance" und klicken Sie auf "Weitere Compliance-Regel hinzufügen", um die Zustellung an den Juniper ATP-Appliance-MTA einzurichten.

    Abbildung 11: Google Gmail-Admin-Home-Journaling-Einstellungen Google Gmail Admin Home Journaling Settings
  4. Wählen Sie die Optionen aus, wie im Beispiel-Screenshot unten dargestellt (Einstellung 1 und 2):

    Abbildung 12: Journaling-Kriterien, die für den Juniper ATP-Appliance-MTA Journaling Criteria required by Juniper ATP Appliance MTA erforderlich sind
  5. Stellen Sie sicher, dass Sie die Empfängerinformationen hinzufügen (dies ist die Juniper ATP-Appliance-MT). Zum Beispiel: JATP_mta@FQDN oder JATP_mta@ip.

    Abbildung 13: Festlegen des MTA der Juniper ATP-Appliance als Gmail-Empfänger: JATP_mta@FQDN Setting the Juniper ATP Appliance MTA as the Gmail Recipient: JATP_mta@FQDN

Konfigurieren von Schutzmaßnahmen für die E-Mail-Erkennung

Sie können Gmail und/oder Office 365 für Juniper ATP Appliance Konfigurieren E-Mail-Bedrohungsereignisminderung. Mit Schutzschlüsseln können Sie E-Mails, die als bösartig erkannt wurden, mithilfe von Gmail-APIs oder Office 365-APIs unter Quarantäne stellen.

Konfigurieren der Gmail-Bedrohungsabwehr

In Unternehmensumgebungen, die eine Google Apps-Domain verwenden, kann ein Administrator der Google Apps-Domain eine Anwendung für den Zugriff auf Nutzerdaten im Namen von Nutzern in der Google Apps-Domain autorisieren. Das Autorisieren eines Dienstkontos für den Zugriff auf Daten im Namen von Benutzern in einer Domäne wird manchmal als "Delegieren der domänenweiten Autorität" an ein Dienstkonto bezeichnet.

Domainweite Autorität an ein Gmail-Dienstkonto delegieren

Wenn Sie die domainweite Autorität an ein Gmail APIs-Dienstkonto delegieren möchten, aktivieren Sie zunächst die domainweite Delegierung für ein vorhandenes Dienstkonto auf der Seite Google APIs-Dienstkonten oder erstellen Sie ein neues Dienstkonto mit aktivierter domainweiter Delegierung.

So erstellen Sie ein neues Gmail-Dienstkonto:

  1. Rufen Sie die Seite Google APIs-Dienstkonten auf.

  2. Wählen Sie ein vorhandenes Projekt aus oder erstellen Sie ein neues Projekt im Dropdown-Menü Projekt in der oberen linken Ecke.

    Abbildung 14: Navigieren Sie zur Seite "Google APIs-Dienstkonto" Navigate to the Google APIs Service Account page
    Abbildung 15: Erstellen eines neuen Google APIs-Dienstkontos Creating a New Google APIs Service Account
  3. Navigieren Sie als Nächstes zur Admin-Konsole Ihrer Google Apps-Domain.

  4. Wählen Sie Sicherheit aus der Liste der Steuerelemente aus. Wenn Sicherheit nicht aufgeführt ist, wählen Sie in der grauen Leiste unten auf der Seite die Option Weitere Steuerelemente aus, und wählen Sie dann Sicherheit aus dieser Liste der Steuerelemente aus. Wenn keine Steuerelemente verfügbar sind, stellen Sie sicher, dass Sie als Administrator für die Domäne angemeldet sind.

  5. Wählen Sie Mehr anzeigen und dann Erweiterte Einstellungen aus der Liste der Optionen aus.

  6. Wählen Sie im Abschnitt Authentifizierung die Option API-Client-Zugriff verwalten aus.

  7. Geben Sie im Feld Clientname die Client-ID des Dienstkontos ein. Die Client-ID Ihres Dienstkontos finden Sie auf der Seite Dienstkonten.

  8. Geben Sie im Feld Ein oder mehrere API-Bereiche die Liste der Bereiche ein, auf die Ihrer Anwendung Zugriff gewährt werden soll. Wenn Ihre Anwendung beispielsweise domänenweiten Zugriff auf die GMAIL API erfordert, geben Sie Folgendes ein: https:// mail.google.com/.

    Abbildung 16: Zugriff auf das Google APIs-Dashboard Accessing the Google APIs Dashboard
  9. Klicken Sie auf Autorisieren.

    Anmerkung:

    Stellen Sie sicher, dass Sie GMAIL APIs aktivieren, indem Sie zur Admin Console navigieren und im Dashboard unter API Manager für das entsprechende Projekt auf "API aktivieren" klicken. Wählen Sie GMAIL API aus und klicken Sie auf Aktivieren.

Verwenden der Dashboard-Ansichten

Die Registerkarte "Dashboard" umfasst vier interaktive, grafische Unterregisterkarten:

  • Das Betriebs-Dashboard zeigt Malware-Statistiken für infizierte Hosts (Blasendiagramm-Bedrohungsansicht) und Trends an, einschließlich Auslösern für Hostdetails, Golden Image-Kompromittierung (falls vorhanden) und der am häufigsten kompromittierten Endpunkte.

  • Das Research Dashboard zeigt die Top-Malware nach Namen und Gesamtzahl der gefundenen Malware sowie den Fortschritt von Infektionen und Downloads (sowohl HTTP '"Nord-Süd" als auch SMB "Ost-West" lateral) im gesamten Unternehmen, mit vollständigen Bedrohungsdetails pro Host-IP-Adresse.

  • Das System-Dashboard zeigt Datenverkehrs- und Leistungsinformationen an, einschließlich analysiertem Protokolldatenverkehr, aktuellem Gesamtdatenverkehr, Core-Auslastung, verarbeiteten Objekten, durchschnittlicher Analysezeit und Malware-Objektstatistiken.

  • Die Web- und E-Mail-Collectors-Dashboards zeigen die Web- und E-Mail-Datenverkehrs-Collector-Trends der Juniper ATP-Appliance als Maß für den aktuellen Gesamtdatenverkehr und die CPU-Auslastung an. Speichernutzung, analysierte Objekte und allgemeine Bedrohungen. Außerdem werden grafische Statistikdiagramme pro Kollektor angezeigt, einschließlich Collector-Name, IP-Adresse, Speicher, CPU, Festplattenstatistiken, gesamter aktueller Datenverkehr, analysierte Objekte, Bedrohungen, zuletzt gesehene Bedrohung, Status (online/offline) und ob aktiviert/deaktiviert.

  • Das Ereigniszeitleisten-Dashboard zeigt ATA-Daten (Advanced Threat Analytics) an, die sich auf den täglichen Arbeitsablauf von Tier-1- und Tier-2-Sicherheitsanalysten konzentrieren, die an der Sichtung und Untersuchung von Malware-Vorfällen arbeiten. Eine Host- und Benutzerzeitleiste stellt die Details und den Kontext für die Ereignisse dar, die auf einem Host oder Benutzer aufgetreten sind. Ein Tier-1-Analyst – der kein Erkennungsexperte ist – kann innerhalb weniger Minuten leicht die für den Vorfall erforderliche Vorgehensweise bestimmen. Mit ATA verfügen Analysten über umfassende Informationen, um die genaue Art der Bedrohung zu bestimmen und festzustellen, ob es sich um eine komplexe Bedrohung handelt, die zur Abwehr an Teams der Ebene 2 eskaliert werden muss. Der Analyst der Ebene 2 kann sich auf überprüfte komplexe Bedrohungen konzentrieren und die von ATA bereitgestellte Zeitachsenansicht verwenden, um detaillierte Untersuchungen des Hosts und des Benutzers durchzuführen. Diese ganzheitliche Ansicht der Informationen führt dazu, dass die Reaktionsteams mit umfangreichen Daten versorgt werden, die den Bedrohungskontext, die Hostidentität und die Endbenutzeridentität umfassen – ohne dass eine manuelle Datenaggregation und -analyse erforderlich ist.

Das Operations Dashboard bietet eine kontextspezifische grafische Bedrohungsansicht, die statistische Darstellungen von Bedrohungsereignissen, Metriken, Trends und Schweregradbewertungen enthält. Im Abschnitt "Infizierte Hosts" werden die Gesamtzahl der infizierten Hosts und die Gesamtzahl der Vorfälle, die im überwachten Netzwerk für den ausgewählten Zeitraum beobachtet wurden, als Blasendiagramm angezeigt, wobei jede Blase eine Bedrohung darstellt und die Blasengröße eine Reihe von Bedrohungen angibt.

Abbildung 17: Registerkarte "Dashboard des Web-UI-Betriebs" von Juniper ATP Appliance Central Manager Juniper ATP Appliance Central Manager Web UI Operations Dashboard Tab
Anmerkung:

Das Dropdown-Menü "Zone" im Operations Dashboard wird nur angezeigt, wenn mindestens eine Zone erstellt wurde. Alle Kollektoren sind zunächst für die "Standardzone" vorgesehen, müssen jedoch formell über die Konfigurations->Systemprofile>Webkollektor-Seiten der Central Manager-Webbenutzeroberfläche zugewiesen werden.

Abbildung 18: Juniper ATP Appliance Central Manager Web-UI Operations Dashboard Host-Details Juniper ATP Appliance Central Manager Web UI Operations Dashboard Host Details

Verwenden Sie die Interaktivität der Bedrohungsansicht des Betriebs-Dashboards, um die Statistiken eines ausgewählten Hosts oder Malware-Vorfalls aufzuschlüsseln.

  • Klicken Sie auf eine Blase, um die Hostdetails im Abschnitt rechts neben dem Blasendiagramm anzuzeigen.

  • Doppelklicken Sie auf eine Blase [Host], um die Registerkarte "Vorfälle" mit dem Fokus auf dem ausgewählten Host zu öffnen.

Anmerkung:

Um eine Malwaredatei zur Analyse zu übermitteln, verwenden Sie die Option Datei hochladen auf der Seite "Vorfälle".

Interagieren mit Dashboard-Ansichten und -Komponenten

In diesem Abschnitt werden die Dashboard-Komponenten für Dashboard-Registerkarten – die Registerkarten "Operations", "Research", "System" und "Collectors" – sowie die Interaktion mit den verschiedenen Ansichten und anpassbaren Statistiken und Anzeigen beschrieben.

Tabelle 6: Grafische Komponenten des Juniper ATP-Appliance-Dashboards

Operations Filter

Filtern Sie die Ergebnisse der Bedrohungsansicht, indem Sie einen der verfügbaren Filter aus dem Dropdown-Menü auswählen: Alle | Nur neu | Bestätigt & In Bearbeitung | Vollständig

Treffen Sie eine Auswahl aus dem Dropdown-Menü.

Time Period (Betriebs-Dashboard, Forschungs-Dashboard, System-Dashboard, Collectors-Dashboard, Ereigniszeitleiste)

Alle Dashboard-Diagramme werden nach dem Zeitraum synchronisiert, den Sie im Dropdown-Menü oben in der Tabelle auswählen. Zu den Optionen für den Zeitraum gehören:

Letzte 24 Stunden

Letzte Woche

Letzter Monat

Letzte 3 Monate

Letztes Jahr

Treffen Sie eine Auswahl aus dem Dropdown-Menü.

Reset Charts (sowohl Malware-Dashboard als auch System-Dashboard)

Setzt alle Diagramme auf dem Dashboard für den ausgewählten Zeitraum auf ihren ursprünglichen Zustand zurück.

Mausklick

Infected Hosts (Betriebs-Dashboard)

Dieses Blasendiagramm ist das Herzstück der Bedrohungsansicht und stellt alle infizierten Hosts für den angegebenen Zeitraum dar. Eine Blase steht für einen infizierten Wirt.

Die x-Achse des Diagramms stellt den Zeitraum dar.

Die y-Achse stellt den ermittelten Schweregrad der Infektion dar.

Die Farbe der Blase stellt den abgestuften Schweregrad der auf dem Host gefundenen Malware entlang des folgenden Spektrums dar:

Hoch (Rot), Mittel (Orange), Niedrig (Gelb) Die Größe der Blase stellt die Gesamtzahl der auf dem Host gefundenen Malware dar.

Bewegen Sie den Mauszeiger über einen Bubble-"Host"

  • Zeigt die IP-Adresse und den Namen des infizierten Hosts sowie die Gesamtzahl der auf diesem Host gefundenen Malware im folgenden Format an:

"IP/Name (X Bedrohungen)"

Klicken Sie mit der Maus über eine Blase "Host"

  • Die Blase wird hervorgehoben und die Hostdetails-Daten werden angezeigt, einschließlich Daten für Malware-Ziel, Kill Chain, Vorfallszusammenfassung und Auslöser.

  • Außerdem wird das Diagramm "Malware-Trend" angepasst, um anzuzeigen, wann der ausgewählte Host kompromittiert wurde.

  • Und die am häufigsten kompromittierten Endpunkte Malware-Daten werden angezeigt.

  • Doppelklicken Sie auf eine Blase, um die Registerkarte "Vorfälle" zu öffnen, auf der weitere Details und Abhilfeoptionen angezeigt werden.

Host Details (Betriebs-Dashboard)

Wenn eine einzelne Blase im Blasendiagramm der Bedrohungsansicht ausgewählt ist, werden die Hostdetails-Daten für diesen Host angezeigt, einschließlich Daten für das Malware-Ziel, den Kill Chain-Phasenfortschritt, die Vorfallszusammenfassung und Auslöser.

Die Kill Chain Progression enthält weitere interaktive Daten.

Mausklick:

  • Klicken Sie auf das hervorgehobene blaue Ergebnis im Kill Chain-Stufenfortschritt, um weitere Informationen anzuzeigen:

Wenn auf eine Kill Chain Progression-Blase geklickt wird, wird die Seite "Vorfälle" geöffnet, auf der die Daten für die spezifischen Exploits, Downloads, Ausführungen, Infektionen und/oder Phishing angezeigt werden.

Malware Trend (Betriebs-Dashboard)

Zeigt den Malware-Trend für jede beliebige Malware mit einem bestimmten Zeitrahmen an.

Wählen Sie eine Blase im Blasendiagramm "Bedrohungsansicht" aus, um die Zeitachse der Trend-Malware anzupassen.

Total Malware Found (Forschungs-Dashboard)

Ein Kreisdiagramm, das den prozentualen Schweregrad der Malware in Hoch (Rot), Mittel (Orange) und Niedrig (Gelb) anzeigt

Keine Interaktivität

Top Malware Countries (Forschungs-Dashboard)

Ein geografisches Diagramm, das die Häufigkeit aktuell erkannter Malware auf der ganzen Welt anzeigt.

Öffnet die Seite "Incidents-Details"

Top Compromised Endpoints (Betriebs-Dashboard)

Zeigt Status, Risiko, Host und Bedrohung pro kompromittiertem Endgerät an.

Keine Interaktivität

Top Malware (Forschungs-Dashboard)

Listet die wichtigsten Schadsoftwarevorfälle nach Schadsoftwarenamen für den ausgewählten Zeitraum auf.

Die x-Achse stellt die Anzahl der Infektionen dar. Die Y-Achse ist der Name der Malware.

Mausklick:

Markieren Sie einen Malware-Namen im Diagramm Top-Malware, um den Bedrohungsfortschritt für diese Malware pro Endgeräte-Host anzuzeigen. Der Bedrohungsfortschritt umfasst:

  • Infektionen

  • Downloads

Threat Progression (Forschungs-Dashboard)

Zeigt eine interaktive Karte der Infektionen und Downloads pro Malwareauswahl an.

Downloads auf aufeinanderfolgende Hosts im gesamten Unternehmen sind im folgenden Beispiel dargestellt.

Mausklicks:

  • Klicken Sie auf Infektionen, um den Fortschritt infizierter Endpunkte anzuzeigen.

  • Klicken Sie auf Downloads, um die Endpunkte (angegeben durch die IP-Adresse) anzuzeigen, von denen Downloads der ausgewählten Malware stattgefunden haben.

  • Klicken Sie auf die IP-Adresse eines Endpunkts, um die Hostdetails für diesen Endpunkt anzuzeigen. Das Kreisaufzählungszeichen für den ausgewählten Endpunkt wird orange, wenn darauf geklickt wird.

Threat Details (Forschungs-Dashboard)

Zeigt allgemeine Bedrohungsdetails für die aktuell ausgewählte Malware an. Wenn jedoch ein Endpunkt aus der Karte "Bedrohungsfortschritt" ausgewählt wird, werden die Anzeigen angepasst, um Hostdetails anzuzeigen.

Mausklick:

Klicken Sie auf die IP-Adresse eines Endpunkts, um die Hostdetails für diesen Endpunkt anzuzeigen. Das Kreisaufzählungszeichen für den ausgewählten Endpunkt wird orange, wenn darauf geklickt wird.

Traffic (System-Dashboard)

Zeigt den gesamten Netzwerkverkehr im Verhältnis zum analysierten Protokolldatenverkehr an, der innerhalb des ausgewählten Zeitraums in KBit/s verarbeitet wurde.

Die x-Achse stellt den Zeitraum in Monaten dar. Die y-Achse gibt KBit/s an.

Bewegen Sie den Mauszeiger:

Bewegen Sie den Mauszeiger über einen beliebigen Teil des Diagramms. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern.

Core Utilization (%) (System-Dashboard)

Bewegen Sie den Mauszeiger:

Bewegen Sie den Mauszeiger über einen beliebigen Teil des Diagramms. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern.

Average Analysis Time (Protokoll) (System-Dashboard)

Bewegen Sie den Mauszeiger:

Bewegen Sie den Mauszeiger über einen beliebigen Teil des Diagramms. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern.

Objects Processed (System-Dashboard)

Zeigt die Netzwerkobjekte an, die innerhalb des ausgewählten Zeitraums verarbeitet wurden.

Die x-Achse stellt den Zeitraum in Monaten dar. Die Y-Achse gibt die Anzahl der Objekte an.

Bewegen Sie den Mauszeiger:

Bewegen Sie den Mauszeiger über einen beliebigen Teil des Diagramms. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern.

Malware Objects (System-Dashboard)

Zeigt die Malwareobjekte an, die innerhalb des ausgewählten Zeitraums verarbeitet wurden.

Die x-Achse stellt den Zeitraum in Monaten dar. Die Y-Achse gibt die Anzahl der Objekte an.

Bewegen Sie den Mauszeiger:

Bewegen Sie den Mauszeiger über einen beliebigen Teil des Diagramms. Der Mauszeiger verwandelt sich in ein Fadenkreuz: Ziehen Sie die Maus innerhalb des Diagramms, um das Intervall (x-Achse) für jede der drei Komponenten zu ändern.

Trend (Collectors-Dashboard)

Zeigt Statistiken für Aktivitäten und Trends von Kollektoren an.

Die Anzeigeoptionen werden aus dem Dropdown-Menü "Trend" ausgewählt und umfassen "Gesamtdatenverkehr", "CPU-Auslastung", "Speicherauslastung", "Gefundene Objekte" und "Malware-Objekte"

Wählen Sie die zu verfolgenden Kollektoren aus der Übersichtstabelle unter dem Diagramm aus.

Die Werte werden alle 10 Minuten für jeden Kollektor aktualisiert.

Klicken Sie auf das Kontrollkästchen Spalten(n) zeichnen, um die grafischen Informationen für ausgewählte Kollektoren zu zeichnen.

Vendor (Dashboard "Zeitachse" für Ereignisse)

Wählen Sie einen Anbieter aus Ihrer Sicherheitsinfrastruktur aus und zeigen Sie alle korrelierten Ereignisse für eine bestimmte Endgeräte-IP, einen bestimmten Hostnamen, Benutzernamen oder eine bestimmte E-Mail-Adresse an:

Zurücksetzen der Bedrohungsansicht

Setzen Sie das Dashboard auf den ursprünglichen Status "Alle Hosts, alle Bedrohungen" zurück, indem Sie auf "Diagramme zurücksetzen" klicken.

Übermitteln einer Malware-Datei zur Analyse

Die Registerkarte Datei-Uploads bietet einen Mechanismus zum Hochladen von Malware-Dateien zur Analyse. Die Ergebnisse der Malware-Analyse werden generiert und zur Anzeige in der Tabelle Details Uploads zurückgegeben, die auch die Ergebnisse aller Dateien enthält, die über die Juniper ATP Appliance-API zur Malware-Analyse hochgeladen wurden.

Abbildung 19: Schaltfläche "Datei hochladen" (oben rechts) und Malware-Analyseergebnisse auf der Registerkarte " Upload File Button (Upper Right) and Malware Analysis Results on File Uploads Tab Datei-Uploads"

Auf der Registerkarte Datei-Uploads werden alle hochgeladenen Dateien und Analyseergebnisse (bösartig und gutartig) angezeigt.

Eine erweiterte Datei-Upload-API akzeptiert zusätzliche Metadaten für die Integration von Drittanbietern, wie z. B. Carbon Black, um eine nahtlose Integration mit Vorfällen zu ermöglichen.

Weitere Informationen zur Datei-Upload-API finden Sie im HTTP-API-Leitfaden für die Juniper ATP-Appliance.

Wenn Metadaten verfügbar sind und zusammen mit der zu analysierenden Datei, Datenpunkten wie Ziel-IP-Adresse, Zielbetriebssystem, Quelladresse usw. hochgeladen werden, können diese Metadaten im Analyseprofil verwendet werden, um einen echten Vorfall zu erstellen. In diesem Fall kann eine solche Dateiübermittlung einen Vorfall vom Typ Download instanziieren, der alle Informationen enthält, die verfügbar sind, wenn der Traffic Collector den Download direkt überprüft hätte.

So laden Sie eine Datei zur Analyse hoch

  • Klicken Sie auf die Registerkarte Datei-Uploads, wählen Sie im Fenster "Datei zur Analyse einreichen" die Datei aus, die zur Analyse hochgeladen werden soll, und klicken Sie auf die Schaltfläche Datei senden.

    Anmerkung:

    Die maximale Dateigröße, die Sie zur Analyse hochladen können, beträgt 32 MB.

    Abbildung 20: Übermitteln einer Datei für die Malwareanalyse über die Registerkarte " Submitting a File for Malware Analysis from the Incidents Tab Vorfälle"

Bei der Übermittlung der Datei wird ein SHA1 angezeigt.

Die Funktion "Datei hochladen" ruft die "file_submit"-API auf und zeigt dann nach der Analyse die Ergebnisse an, die von der API auf der Registerkarte Dateiuploads der Central Manager-Webbenutzeroberfläche zurückgegeben werden. Die Ergebnisse werden auch in der Tabelle "Vorfälle" mit der Bezeichnung "Kill Chain Progression": UP zusammen mit der Vorfalls-SHA1sum und dem Dateinamen angezeigt.

Anmerkung:

Sie können die Juniper ATP Appliance HTTP-API auch direkt verwenden, um Dateien zur Analyse zu übermitteln und Ergebnisse und Vorfallsdetails über die API-JSON-Ausgaben abzurufen. Weitere Informationen finden Sie im HTTP-API-Leitfaden für ATP-Appliances von Juniper.

Unabhängig davon, ob eine Datei über die HTTP-API oder über die Central Manager-Seite "Datei-Uploads" zur Malware-Analyse an den Core gesendet wird, werden die Analyseergebnisse immer auf der Seite "Datei-Uploads" angezeigt.

Konfigurieren der Juniper ATP-Appliance für die integrierte Bereitstellung

Juniper ATP Appliance ist für die Integration in Ihre bestehende Sicherheitsinfrastruktur Ihres Unternehmens konzipiert und kann diese nutzen. Die Integration von Juniper ATP-Appliance-Konfigurationen mit Firewalls, Proxys, Secure Web Gateways und anderen Services und Geräten erfordert die Verwendung der Optionen auf der Registerkarte "Konfiguration der Web-Benutzeroberfläche" von Central Manager sowie den Zugriff auf die Web-Benutzeroberfläche oder die Befehlszeileneingabe des anderen Geräts oder Services, um die Integration abzuschließen.

Bereitstellung von virtuellen SaaS-Collectors für ATP-Appliances von Juniper

Zu den erweiterbaren Bereitstellungsoptionen der ATP-Appliance von Juniper gehört ein virtueller Kollektor (vCollector)-Produkt: eine offene Virtuelle Appliance (OVA), die in virtuellen Maschinen ausgeführt wird. Konkret steht für VMware Hypervisor for vSphere über Thin Provisioning ein Image mit OVA-Paket der Juniper ATP Appliance zur Verfügung. Dazu gehören ein Virtual Collector-Modell mit 50 Mbit/s, 100 Mbit/s, 500 Mbit/s, 1,0 Gbit/s und 2,5 Gbit/s bis hin zu Juniper ATP-Appliance-Produktsupport und -Services.

Siehe auch: Bereitstellen von virtuellen SaaS-Kernen als OVAs.

Ein OVF-Paket besteht aus mehreren Dateien, die in einem einzigen Verzeichnis enthalten sind, mit einer OVF-Deskriptordatei, die die Vorlage und das Paket der virtuellen Maschine Juniper ATP Appliance beschreibt: Metadaten für das OVF-Paket und ein Software-Image der Juniper ATP Appliance. Das Verzeichnis wird als OVA-Paket (eine tar-Archivdatei mit dem OVF-Verzeichnis darin) verteilt.

EMPFEHLUNG: Juniper empfiehlt die Verwendung einer dedizierten physischen Netzwerkkarte, die dem vCollector zugewiesen ist, um optimale Erfassungsergebnisse zu erzielen.

Abbildung 21: Juniper ATP Appliance vCollector-Architektur Juniper ATP Appliance vCollector Architecture

Bereitstellungsoptionen für Virtual Collector

Für einen Netzwerk-Switch werden zwei Arten von vCollector-Bereitstellungen SPAN/TAP unterstützt:

  1. Datenverkehr, der von einem physischen Switch zu einem vCollector geleitet wird. In diesem Fall wird der Datenverkehr von Port A zu Port B verteilt. ESXi, das die vCollector-OVA der Juniper ATP-Appliance enthält, ist mit Port B verbunden. Dieses Bereitstellungsszenario ist in der obigen Abbildung dargestellt.

  2. Datenverkehr von einer virtuellen Maschine, die sich auf demselben vSwitch wie der vCollector befindet. Da sich der vSwitch, der den vCollector enthält, in diesem Bereitstellungsszenario im promiskuitiven Modus befindet, befinden sich standardmäßig auch alle erstellten Portgruppen im promiskuitiven Modus. Daher werden 2 Portgruppen empfohlen, wobei Portgruppe A (vCollector) im promiskuitiven Modus dem vCollector zugeordnet ist und Portgruppe B (vTraffic) Datenverkehr darstellt, der sich nicht im promiskuitiven Modus befindet.

    Anmerkung:

    Datenverkehr von einer virtuellen Maschine, die sich nicht auf demselben vSwitch wie der vCollector befindet, wird nicht unterstützt. Außerdem ist a dedicated NIC adapter für die vCollector-Bereitstellung erforderlich: Schließen Sie die NIC im promiskuitiven Modus (um den gesamten Datenverkehr zu erfassen) an einen virtuellen Switch an. Wenn sich ein vSwitch im promiskuitiven Modus befindet, werden standardmäßig alle Portgruppen in den promiskuitiven Modus versetzt, was bedeutet, dass auch andere reguläre VMs unnötigen Datenverkehr erhalten. Eine Problemumgehung besteht darin, eine andere Portgruppe für die anderen VMs zu erstellen und ohne promiskuitiven Modus zu konfigurieren.

    Trinkgeld:

    Es stehen zwei Optionen für die Bereitstellung eines virtuellen Kollektors zur Verfügung (sowohl ein regulärer als auch ein Collector mit kleinem Formfaktor): (1) Verwenden Sie die OVA-Installationsmethode mithilfe von vCenter; (2) Verwenden Sie OVF + VMDK ohne vCenter, indem Sie es direkt auf ESXi installieren. Es ist kein Assistent für die Bereitstellung des vCollector mit der zweiten Methode verfügbar. Konfigurieren Sie den Kollektor über die CLI. Für die Virtual Core-Installationen ist nur die OVA/vCenter-Methode verfügbar.

Anforderungen an die Bereitstellung

In der folgenden Tabelle sind die Ressourcen- und Hardwarebereitstellung aufgeführt, die für eine OVA vCollector-Bereitstellung erforderlich ist.

Tabelle 7: Anforderungen an die vCollector-Bereitstellung

VM vCenter-Versionsunterstützung

Empfohlene vCollector ESXi-Hardware

vCollector-CPUs

vCollector-Arbeitsspeicher

VM vCenter Server-Version: 5.5.0

vSphere-Client-Version: 5.5.0

ESXi-Version: 5.5.0 und 5.5.1

Prozessorgeschwindigkeit 2,3–3,3 GHz

So viele physische Kerne wie virtuelle CPUs

Hyperthreading: entweder aktivieren oder deaktivieren

CPU-Reservierung: Standard

CPU-Limit: Unbegrenzt

Hyperthreaded Core Sharing Mode: None (wenn Hyperthreading auf dem ESXi aktiviert ist)

Speicherreservierung: Standard

Speicherlimit: Unbegrenzt

Anmerkung:

VDS und DVS werden in dieser Version nicht unterstützt.

OVA vCollector Dimensionierungsoptionen

Die für eine vCollector-Bereitstellung verfügbaren Größenoptionen sind unten aufgeführt.

Tabelle 8: Verfügbare Größenoptionen für eine vCollector-Bereitstellung

Modell

Leistung

Anzahl der vCPUs

Gedächtnis

Festplattenspeicher

vC-v50M

50 Mbit/s

1

1,5 GB

16 GB

vC-v100M

100 Mbit/s

2

4 GB

16 GB

vC-v500M

500 Mbit/s

4

16 GB

512 GB

vC-v1G

1 Gbit/s

8

32 GB

512 GB

vC-v2.5G

2,5 Gbit/s

24

64 GB

512 GB

Anmerkung:

Es ist wichtig, CPU und Arbeitsspeicher für jede virtuelle Bereitstellung zu reservieren.

Weitere Informationen finden Sie in der Schnellstartanleitung für den Datenverkehrssammler der Juniper ATP-Appliance für die OVA-Bereitstellung, die vSwitch-Setupanweisungen und Informationen zur Installation der OVA der Juniper ATP-Appliance auf einer VM.

Befolgen Sie nach der Installation des OVA vCollector die Anweisungen in der Schnellstartanleitung für die Konfiguration des Web- oder E-Mail-vCollectors mithilfe der Juniper ATP Appliance CLI und des Konfigurationsassistenten.

Trinkgeld:

Beim ersten Start eines virtuellen Kerns (entweder AMI oder OVA) mit zwei konfigurierten Festplatten benötigt die Appliance einige Zeit, um die zweite zu verwendende Festplatte einzurichten. Während dieses Prozesses ist das System noch nicht einsatzbereit. Dieser Vorgang kann bis zu 10 Minuten dauern.

Anmerkung:

Ein Teil des Konfigurationsprozesses ist optional und kann übersprungen werden, da mehrere Einstellungen während der OVA-Bereitstellung des virtuellen vSwitches berücksichtigt werden.

Bereitstellen von virtuellen SaaS-Kernen als OVAs

Die erweiterbaren Bereitstellungsoptionen der Juniper ATP Appliance umfassen jetzt eine Virtual Core (vCore) Erkennungs-Engine als Open Virtuelle Appliance (OVA), die in virtuellen Maschinen ausgeführt wird. Konkret ist ein Juniper ATP Appliance OVA-verpacktes Image für VMware Hypervisor für vSphere 5.1 und 5.5 über Thin Provisioning verfügbar. Diese Version unterstützt ein 500-Mbit/s- und ein 1,0-Gbit/s-Modell mit virtuellem Kern für Juniper ATP-Appliance-Produktsupport und -Services.

Ein OVF-Paket besteht aus mehreren Dateien, die in einem einzigen Verzeichnis enthalten sind, mit einer OVF-Deskriptordatei, die die Vorlage und das Paket der virtuellen Maschine Juniper ATP Appliance beschreibt: Metadaten für das OVF-Paket und ein Software-Image der Juniper ATP Appliance. Das Verzeichnis wird als OVA-Paket (eine tar-Archivdatei mit dem OVF-Verzeichnis darin) verteilt.

Anmerkung:

Es ist wichtig, CPU und Arbeitsspeicher für jede virtuelle Bereitstellung zu reservieren. Bei der anfänglichen Bereitstellung einer OVA wird standardmäßig die kleinere OVA konfiguriert. Verwenden Sie die Dimensionierungsanleitung, um CPUs, Arbeitsspeicher usw. nach Bedarf auf die größere Größe zu erhöhen. Informationen zur Größenbestimmung finden Sie auf der vorherigen Seite.

Trinkgeld:

Informationen zur Option "Kleiner Platzbedarf" für den virtuellen Kollektor finden Sie in der Kurzstartanleitung für den Datenverkehrssammler von Juniper ATP Appliance.

So installieren Sie die Juniper ATP-Appliance-OVA auf einer VM

  1. Laden Sie die OVA-Datei der Juniper ATP-Appliance von dem von Ihrem Juniper Supportmitarbeiter angegebenen Speicherort auf ein Desktop-System herunter, das auf VMware vCenter zugreifen kann. Siehe TIPP am Ende dieses Abschnitts, um optional die Verwendung von vCenter zu vermeiden.

  2. Stellen Sie eine Verbindung zu vCenter her und klicken Sie auf Datei>OVF-Vorlage bereitstellen.

  3. Durchsuchen Sie das Verzeichnis "Downloads", wählen Sie die OVA-Datei aus und klicken Sie dann auf "Weiter", um die Seite "OVF-Vorlagendetails" anzuzeigen.

  4. Klicken Sie auf Weiter, um die Seite Endbenutzer-Lizenzvertrag anzuzeigen und zu überprüfen.

  5. Akzeptieren Sie die EULA und klicken Sie auf Weiter, um die Seite Name und Speicherort anzuzeigen.

  6. Der Standardname für den virtuellen Core lautet Juniper ATP Appliance Virtual Core Appliance. Geben Sie bei Bedarf einen neuen Namen für den virtuellen Kern ein.

  7. Wählen Sie das Datencenter aus, in dem der virtuelle Kern bereitgestellt werden soll, und klicken Sie dann auf Weiter, um die Seite Host/Cluster anzuzeigen.

  8. Wählen Sie den Host/Cluster aus, auf dem sich der virtuelle Kern befinden soll, und klicken Sie dann auf Weiter, um die Seite Speicher anzuzeigen.

  9. Wählen Sie den Zieldateispeicher für die Dateien des virtuellen virtuellen Computers zum virtuellen virtuellen virtuellen Computer aus, und klicken Sie dann auf Weiter, um die Seite Datenträgerformat anzuzeigen. Die Standardeinstellung ist THIN PROVISION LAZY ZEROED, was 512 GB freien Speicherplatz auf dem Speichergerät erfordert. Die Verwendung von Thin Disk Provisioning, um anfänglich Speicherplatz zu sparen, wird ebenfalls unterstützt.

    Klicken Sie auf Weiter, um die Seite Netzwerkzuordnung anzuzeigen.

  10. Richten Sie die V-Kern-Schnittstelle ein:

    • Verwaltung (administrativ): Diese Schnittstelle wird für die Verwaltung und die Kommunikation mit den Juniper ATP Appliance Traffic Collectors verwendet. Weisen Sie das Zielnetzwerk der Portgruppe zu, die mit der IP-Adresse des CM-Verwaltungsnetzwerks verbunden ist.

    • Klicken Sie auf Weiter, um die Seite "Juniper ATP Appliance Properties" aufzurufen.

  11. Die IP-Zuweisungsrichtlinie kann für DHCP oder statische Adressierung konfiguriert werden – Juniper empfiehlt die Verwendung einer statischen Adressierung. DHCP-Anweisungen erhalten Sie, wenn Sie mit Schritt 12 fortfahren. Führen Sie für die IP-Zuweisungsrichtlinie als statisch die folgenden Zuweisungen durch:

    • IP-Adresse: Weisen Sie die IP-Adresse des Verwaltungsnetzwerks für den virtuellen Kern zu.

    • Netzmaske: Weisen Sie die Netzmaske für den virtuellen Kern zu.

    • Gateway: Weisen Sie das Gateway für den virtuellen Kern zu.

    • DNS-Adresse 1: Weisen Sie die primäre DNS-Adresse für den virtuellen Kern zu.

    • DNS-Adresse 2: Weisen Sie die sekundäre DNS-Adresse für den virtuellen Kern zu.

  12. Geben Sie die Suchdomäne und den Hostnamen für den virtuellen Kern ein.

  13. Schließen Sie die Einstellungen für den virtuellen Kern der Juniper ATP-Appliance ab:

    Neues Juniper ATP Appliance CLI Admin-Kennwort: Dies ist das Kennwort für den Zugriff auf den virtuellen Kern über die CLI.

  14. Schließen Sie die Einstellungen für den virtuellen Kern der Juniper ATP-Appliance ab:

    • Neues Juniper ATP Appliance CLI Admin-Kennwort: Dies ist das Kennwort für den Zugriff auf den virtuellen Kern über die CLI.

    • IP-Adresse des Juniper ATP Appliance Central Managers: Wenn es sich bei dem virtuellen Core um einen eigenständigen Core (kein Clustering aktiviert) oder einen primären Core (Clustering ist aktiviert) handelt, lautet die IP-Adresse 127.0.0.1. Wenn es sich bei dem virtuellen Core um einen sekundären Core handelt, ist die IP-Adresse des Central Managers die IP-Adresse des primären Cores.

    • Gerätename der Juniper ATP-Appliance: Geben Sie einen eindeutigen Gerätenamen für den virtuellen Kern ein.

    • Juniper ATP-Appliance Gerätebeschreibung: Geben Sie eine Beschreibung für den virtuellen Kern ein.

    • Juniper ATP Appliance Geräteschlüssel-Passphrase: Geben Sie die Passphrase für den virtuellen Kern ein. Sie sollte mit der Passphrase identisch sein, die im Central Manager für den Core/CM konfiguriert wurde. Klicken Sie auf Weiter, um die Seite Bereit zum Abschließen anzuzeigen.

  15. Aktivieren Sie nicht die Option Einschalten nach Bereitstellung, da Sie zuerst (als nächstes) die CPU- und Arbeitsspeicheranforderungen ändern müssen (je nach V-Kern-Modell entweder 500 Mbit/s oder 1 Gbit/s; Informationen zur Größenanpassung finden Sie unter OVA vCollector-Größenoptionen ).

  16. So konfigurieren Sie die Anzahl der vCPUs und des Arbeitsspeichers:

    1. Schalten Sie den virtuellen Kern aus.

    2. Klicken Sie mit der rechten Maustaste auf den virtuellen Kern -> Einstellungen bearbeiten

    3. Wählen Sie auf der Registerkarte "Hardware" die Option Arbeitsspeicher aus. Geben Sie den erforderlichen Speicher in das Kombinationsfeld Speichergröße auf der rechten Seite ein.

    4. Wählen Sie auf der Registerkarte "Hardware" die Option "CPU" aus. Geben Sie das Kombinationsfeld für die erforderliche Anzahl virtueller CPUs auf der rechten Seite ein. Klicken Sie zum Festlegen auf OK.

  17. So konfigurieren Sie die CPU- und Speicherreservierung:

    1. Für CPU-Reservierung: Klicken Sie mit der rechten Maustaste auf vCore-> Einstellungen bearbeiten:

    2. Wählen Sie die Registerkarte Ressourcen und dann CPU aus.

    3. Geben Sie unter Reservierung die garantierte CPU-Zuordnung für die VM an. Sie kann basierend auf der Anzahl der vCPUs *Prozessorgeschwindigkeit berechnet werden.

    4. Für die Speicherreservierung: Klicken Sie mit der rechten Maustaste auf vCore -> Einstellungen bearbeiten.

    5. Wählen Sie auf der Registerkarte Ressourcen die Option Arbeitsspeicher aus.

    6. Geben Sie unter Reservierung die Menge an Arbeitsspeicher an, die für die VM reserviert werden soll. Er sollte mit dem Speicher identisch sein, der im Dimensionierungshandbuch angegeben ist.

  18. Wenn Hyperthreading aktiviert ist, führen Sie die folgende Auswahl aus:

    1. Klicken Sie mit der rechten Maustaste auf die Einstellungen für den virtuellen Kern -> Bearbeiten.

    2. Wählen Sie auf der Registerkarte Ressourcen die Option HT-Freigabe: Keine für erweiterte CPU aus.

  19. Schalten Sie den virtuellen Core (vCore) ein. HINWEIS: Als zukünftige Referenz basieren die Regeln für die Zulassungsliste darauf, dass der normale Dienst heruntergefahren wird, um gesichert zu werden. Durch das direkte Ausschalten einer VM oder eines virtuellen Kerns wird der aktuelle Status der Zulassungsliste verloren, da die Regeln in diesem Fall nicht gespeichert werden können.

Melden Sie sich bei der CLI an und verwenden Sie den Servermodusbefehl "show uuid", um die UUID zu erhalten. an Juniper ATP Appliance senden, um Ihre Lizenz zu erhalten.

Wenn eine OVA auf einen Create Another Virtual Secondary Core geklont wird, ist der Wert für die Spalte "id" in der Central Manager Appliance-Tabelle standardmäßig derselbe. Administratoren müssen die UUID zurücksetzen, um sie eindeutig zu machen. Ein neuer Virtual Core CLI-Befehl "set id" ist verfügbar, um die UUID auf einem geklonten virtuellen Core aus dem Core-Modus der CLI zurückzusetzen. In der Juniper ATP Appliance CLI Command Reference finden Sie Informationen zu den neuen Befehlen für den Core-Modus "set id" und "show id".

Die Aktualisierung von Software- und Sicherheitsinhalten erfolgt automatisch, wenn Upgrades auf der Seite "Konfigurations->Systemeinstellungen>Systemeinstellungen der Central Manager-Webbenutzeroberfläche konfiguriert werden.

  • Um automatische Upgrades zu aktivieren, aktivieren Sie die Optionen "Software-Update aktiviert" und/oder "Inhaltsaktualisierung aktiviert" auf der Seite "Systemeinstellungen".

Alle automatischen Updates aller Komponenten der Juniper ATP Appliance werden vom Juniper ATP Appliance Core koordiniert und implementiert. Laufende Updates finden regelmäßig statt:

  • Das Core-Software- und Inhaltsupdate (falls aktiviert) sucht alle 30 Minuten nach verfügbaren Updates und überträgt neue Dateien an die Kollektoren und/oder sekundären Cores.

  • Die Image-Upgrade-Prüfung der Core-Detonations-Engine findet täglich um Mitternacht statt.

Upgrade ohne Positivliste

  • Die ATP-Appliance von Juniper reduziert ihren betrieblichen Fußabdruck weiter und benötigt keine umfangreichen externen IP-Adressen mehr auf der Zulassungsliste für Upgrades, Telemetriedaten, Inhaltsaktualisierungen und andere Services.

  • Firewall-Ports, die zuvor für bestimmte Dienste geöffnet wurden, können nach Abschluss eines Release-Upgrades geschlossen werden.

  • Beachten Sie, dass die meisten modernen Firewalls Domain-Zulassungslisten unterstützen.

  • Kunden können optional nur den ausgehenden Zugriff auf das Core/CM-Gerät* (keine Collectors) über HTTPS (Port 443) zulassen. In diesem Fall ist keine Domain-Zulassungsliste erforderlich.

  • *Juniper ATP Appliance hat immer empfohlen, ungehinderte ausgehende Kommunikation für die Core/CM-Appliance (oder All-in-One-Appliance) zuzulassen, um eine Kill-Chain-Korrelation bei Sandbox-Detonationen zu ermöglichen.

  • Kunden, die sich Sorgen um eine umfassende Zulassungsliste auf Port 443 machen, können die Zulassungsliste auf Amazon AWS- und S3-CIDRs beschränken - beachten Sie jedoch, dass dies immer noch ein recht großer Bereich von IP-Adressen ist.

Über Juniper ATP Appliance Remote Support

Durch die Aktivierung des Remote-Supports kann sich der technische Support von Juniper per per SSH bei einer Juniper ATP-Appliance am Standort des Kunden anmelden, um Maßnahmen zur Fehlerbehebung durchzuführen. Das Juniper Support-Konto kann entweder über die Central Manager-Webbenutzeroberfläche (Konfigurations- > Systemprofile >Remote Support) oder über die Befehlszeileneingabe (siehe Anweisungen unten) deaktiviert werden.

Anmerkung:

Beachten Sie Folgendes zu Juniper Support-Konten und Remote Support.

  • Ein Juniper Support-Konto wird nur erstellt, wenn während einer Produktinstallation ein Produktlizenzschlüssel von CM Web IU hochgeladen wird.

  • Durch das manuelle Hinzufügen einer Lizenz wird der Support nicht aktiviert.

  • Verwenden Sie immer die neueste Version von Putty für SSH-Vorgänge, wenn Sie Putty als SSH-Client verwenden.

  • Nach einem Upgrade wird ein bestehendes Juniper Support-Konto beibehalten. Es ist keine Aktion erforderlich.

  • Wenn Sie ein aktiviertes Juniper Support-Konto deaktivieren, wird die Änderung automatisch an die angeschlossenen Kollektoren und sekundären Core Mac OSX-Erkennungs-Engines weitergegeben.

  • Wenn ein System von AMI, OVA oder ISO installiert wird, wird das Support-Passwort nicht standardmäßig aktiviert, sondern während der Lizenzierung festgelegt und dann manuell aktiviert. Wenn Sie Juniper ATP Appliance AMI-, OVA- oder ISO-Software installieren, laden Sie zuerst die Lizenz hoch und aktivieren Sie dann den Juniper Support.

Verwalten Ihres Remote-Support-Kontos

Aktivieren Ihres Remote-Support-Kontos

Sie können das Remote-Support-Konto entweder über die Benutzeroberfläche oder die CLI aktivieren.

Aktivieren des Remote-Support-Kontos über die Benutzeroberfläche

So aktivieren Sie das Supportkonto über die Webbenutzeroberfläche:

  1. Wählen Sie Konfigurations- > Systemprofile >Remote-Support aus.

  2. Wählen Sie auf der Seite "Remote-Support" die Option "Remote-Support aktivieren " aus.

  3. Geben Sie im Feld Dauer die Zeitdauer (in Stunden) für die Sitzung ein.

  4. Klicken Sie auf Support aktivieren.

    Das Support-Passwort wird mit zwei geheimen Schlüsseln generiert:

    • Wenn Remote Support aktiviert ist, ruft der Juniper Support automatisch einen Schlüssel vom ATP Appliance-Gerät ab.

    • Der andere Schlüssel wird von Juniper Networks bereitgestellt.

    Wenn Sie die Remoteunterstützung aktivieren, wird die Benutzeroberfläche aktualisiert, um einen neuen geheimen Schlüssel anzuzeigen, wie in Abbildung 22 dargestellt. Der geheime Schlüssel ist für jede Supportsitzung eindeutig.

Warnung:

Wenn sich die ATP Appliance im privaten Modus befindet, kann der Juniper Support den geheimen Geräteschlüssel der ATP Appliance nicht automatisch abrufen. Der geheime Schlüssel muss manuell an das Supportteam von Juniper weitergegeben werden.

Anmerkung:

Wenn Sie eine Sitzung beenden, bevor sie abläuft, oder wenn die Sitzung von selbst abläuft, gibt es eine 15-minütige Kulanzfrist, in der Sie die Sitzung mit demselben Schlüssel verlängern, aber keine neue Sitzung öffnen können. Wenn der Kulanzzeitraum abgelaufen ist, werden Sie automatisch von der Sitzung abgemeldet.

Abbildung 22: Remote-Support-Fenster Remote Support Window

Aktivieren des Remote-Support-Kontos über die CLI

So aktivieren Sie das Support-Konto über die CLI:

  1. T Melden Sie sich bei der CLI an, wechseln Sie in den Servermodus und verwenden Sie dann den Befehl set cysupport enable on .

  2. Geben Sie die Dauer des Remote-Supports in Stunden ein.

  3. Wenn Sie den geheimen Schlüssel über die CLI abrufen müssen, verwenden Sie den Befehl show remote-access-key .

Anmerkung:

Um den Juniper Support-Status über die CLI zu überprüfen, verwenden Sie den Befehl show support .

Anmerkung:

Es kann maximal 5 Minuten dauern, bis Änderungen des Juniper Supports, wie z. B. das Aktivieren, Deaktivieren oder Zurücksetzen des Kennworts (auch solche, die durch einen neu installierten Lizenzschlüssel ausgelöst werden) auf dem Collector oder Mac OSX Secondary Core wirksam werden.

Zurücksetzen des Administratorkennworts

Warnung:

Um das Administratorkennwort wiederherzustellen, müssen Sie physischen Zugriff auf die Appliance haben. Das Administratorkennwort kann nicht remote zurückgesetzt werden.

Ein Benutzer mit dem Namen "recovery" kann sich ohne Kennwort bei der Appliance anmelden und eine begrenzte Anzahl von Befehlen eingeben, einschließlich eines Befehls zum Zurücksetzen des Administratorkennworts.

Um das Administratorkennwort mithilfe der CLI wiederherzustellen, gehen Sie wie folgt vor:

  1. Wenn Sie zur Anmeldung aufgefordert werden, geben Sie die Wiederherstellung des Benutzernamens auf der Appliance ein und drücken Sie die Eingabetaste.

    Da kein Kennwort erforderlich ist, wird der Wiederherstellungsbenutzer automatisch am Gerät angemeldet.

  2. Geben Sie den reset-admin-password Befehl zum Zurücksetzen des Kennworts ein.

    Die anderen Befehle, die dem Wiederherstellungsbenutzer zur Verfügung stehen, sind: exit, help und history.

Zusätzlich zum Anzeigen von Benutzeroberflächenbenutzern in den Überwachungsprotokollen können Sie jetzt auch Admin- und Wiederherstellungsadministrator-CLI-Benutzer in den Überwachungsprotokollen unter Berichte in der Webbenutzeroberfläche anzeigen. Weitere Informationen finden Sie unter Audit-Protokolle, Anzeige der Benutzeroberfläche oder des CLI-Zugriffs .

Audit-Protokolle zeigen UI- oder CLI-Zugriff an

Zusätzlich zur Protokollierung von UI-Audits gibt es eine CLI-Audit-Protokollierung für Core- und Collector-CLI-Aktivitäten. Zusammen mit den Protokolldaten können Sie sehen, ob die Aktion über die Benutzeroberfläche oder die CLI ausgeführt wurde. Siehe Abbildung 24.

Sie können auch die Überwachungsprotokolle für Softwareupdates, Aktualisierungen statischer Inhalte und schnelle Inhaltsaktualisierungen anzeigen, die entweder im normalen Modus oder im privaten Modus durchgeführt wurden. Siehe Abbildung 23.

Diese Protokolle sind im Portal der Benutzeroberfläche der ATP-Appliance auf der Registerkarte "Berichte" und auf dem Systemprotokollserver verfügbar (identisch mit den vorherigen Überwachungsprotokollen der Benutzeroberfläche).

Abbildung 23: Generieren des Systemüberwachungsberichts Generate System Audit Report
Abbildung 24: Audit-Protokoll Audit Log

Überprüfen des Systemzustands der ATP-Appliance

In diesem Abschnitt wird beschrieben, wie Sie feststellen können, ob Integritätsprobleme mit der ATP Appliance-Appliance vorliegen.

So überprüfen Sie den Systemzustand der ATP Appliance:

  1. Melden Sie sich bei der Benutzeroberfläche der ATP-Appliance an.

  2. Klicken Sie auf die Option Systemintegrität , die in der oberen rechten Ecke der Seite verfügbar ist.

    Folgende Dienste werden angezeigt:

    • Verhaltens-Engine

    • Statische Engine

    • Korrelation

    • Internet

    • Web-Collectors

    • Sekundärer Core

  3. Überprüfen Sie, ob Dienste ausgefallen sind (achten Sie auf ein rotes Ausrufezeichen). Alle Indikatoren sollten ein grünes Häkchen aufweisen, das anzeigt, dass sich die Systeme in einem guten Zustand befinden. Wenn ein roter Indikator angezeigt wird, sind Maßnahmen zur Fehlerbehebung erforderlich.

  4. Wenn die Verhaltens-Engine, die statische Engine oder die Korrelation ausgefallen ist, überprüfen Sie das System-Dashboard auf plötzliche Spitzen bei der Core-Auslastung oder bei den verarbeiteten Objekten. Außerdem werden alle diese Prozesse während eines automatischen Updates neu gestartet, wenn also der Integritätsstatus als rot angezeigt wird, geben Sie ihm 10 Minuten Zeit, und melden Sie sich dann erneut an, um zu überprüfen, ob der Integritätsstatus wieder grün ist.

    Manchmal ist die Verhaltens-Engine möglicherweise ausgefallen, weil kompatible Images nicht verfügbar sind, der Update-Server nicht erreichbar ist oder der Festplattenspeicher nicht ausreicht. Sie können den Status der Verhaltens-Engine und des Bilddownloads sehen.

    • Im normalen Modus können Sie den Status der Bilddownload- und Verhaltens-Engine sehen. Sie können auch die Verfügbarkeit der erforderlichen Bilder auf dem Gerät anzeigen, um die Verhaltens-Engine zu starten. Wenn das Verhaltensmodul nicht gestartet wird, weil kompatible Images nicht verfügbar sind, können Sie das Image-Upgrade sofort starten, indem Sie auf die Schaltfläche Update starten klicken, wie in Abbildung 25 dargestellt, oder auf das automatische Upgrade im geplanten Intervall warten.

      Abbildung 25: On-Demand-Imageupgrade On-demand Image Upgrade
    • Im privaten Modus können Kunden die erforderlichen Images über die Benutzeroberfläche oder die CLI der ATP Appliance hochladen. Die hochgeladenen Bilder werden geprüft und der Status des Audits wird angezeigt. Ein Beispiel für eine Statusmeldung ist in Abbildung 26 dargestellt.

      Abbildung 26: Audit-Status Audit Status

    Um die Protokolle für die Imageaktualisierung anzuzeigen, navigieren Sie zum Abschnitt Berichte , und wählen Sie Berichtskategorie als technischer Bericht , Berichtsname als Systemüberwachung und Ereignistyp als Softwareupdate aus.

  5. Wenn der Internetstatus rot ist, stellen Sie sicher, dass die IP-Adresse der ATP-Appliance-Verwaltung Port 443 mit *.cloud.cyphort.com geöffnet hat.

  6. Wenn der Integritätsstatus für Web-Collectors rot ist, überprüfen Sie das Collectors-Dashboard. Klicken Sie auf das Dreieck neben jedem Collector, um zu erfahren, welche Dienste auf dem Collector nicht verfügbar sind.

  7. Wenn der sekundäre Core rot ist, stellen Sie sicher, dass er online und von der ATP-Appliance aus erreichbar ist.

Konfigurieren einer alternativen Analyse-Engine-Schnittstelle

Wenn Netzwerkobjekte während der Erkennung von Erkennungsverfahren in Core-Analyse-Engines explodiert werden, generieren einige von ihnen Netzwerkdatenverkehr zu bösartigen CnC-Servern. Eine optionale eth2-Schnittstelle kann für einen primären und/oder sekundären Core (Mac Mini) oder einen virtuellen Core konfiguriert werden, um CnC-spezifisch generierten Verkehr über ein anderes Netzwerk als alternative Abluftoption zu übertragen.

Anmerkung:

Überprüfen Sie alle Bereitstellungsvoraussetzungen in der Juniper ATP-Appliance-Schnellstartanleitung für Ihre SSH-Honeypot-Anforderungen

Die SSH-Honeypot-Funktion erkennt alle Versuche, eine Verbindung zu einem SSH-Server im Unternehmensnetzwerk herzustellen.

Ein Honeypot, der in einem Unternehmensnetzwerk eines Kunden bereitgestellt wird, kann verwendet werden, um Netzwerkaktivitäten zu erkennen, die durch Malware erzeugt werden, die versucht, andere Computer in einem lokalen Netzwerk zu infizieren oder anzugreifen. Versuchte SSH-Login-Honeypots werden verwendet, um die Erkennung einer lateralen Ausbreitung zu ergänzen. Auf einem Datenverkehrssammler des Kunden können mehrere Honeypots bereitgestellt werden, von denen Ereignisinformationen zur Verarbeitung an den Juniper ATP Appliance Core gesendet werden. Kunden können Honeypots in jedem beliebigen lokalen Netzwerk platzieren.

Ein böswilliger Akteur, der versucht, einen Brute-Force-SSH-Zugang durchzuführen oder einen gezielten SSH-Zugriff auf ein "Root"-Konto auszuführen, wird ebenfalls von der SSH-Honeypot-Funktion der Juniper ATP-Appliance erkannt.

Die Registerkarte "Vorfälle der Web-Benutzeroberfläche" von Juniper ATP Appliance Central Manager enthält die Ergebnisse für die SSH-Honeypot-Funktion.

Die Ergebnisse von SSH-Honeypot-Erkennungen werden auf der Seite "Vorfälle der Central Manager-Webbenutzeroberfläche" angezeigt und in den generierten Berichten enthalten. Zu den Daten, die für Honeypot-Erkennungsereignisse an die Juniper ATP-Appliance GSS gesendet werden, gehören "Bedrohungsziel" und eine detaillierte Beschreibung aller versuchten "SSH-Sitzungen" (einschließlich Benutzername und Kennwort) mit Zeitstempel.

Voraussetzungen für die Einrichtung der SSH-Honeypot-Quererkennung:

  • Stellen Sie sicher, dass der Honeypot-Collector über mindestens vier Schnittstellen verfügt (eth0, eth1, eth2, eth3 [honeypot])

  • Platzieren eines SSH-Servers in einem Netzwerk

  • Protokollieren Sie alle Versuche, eine Verbindung zum Server herzustellen.

  • Aktivieren der SSH-Honeypot-Funktion über die Juniper ATP Appliance-CLI

  • Wenn die Honeypot-Funktionalität während eines UPGRADES der Juniper ATP Appliance-Software aktiviert wird, muss das Upgrade zweimal durchgeführt werden, um sicherzustellen, dass der Virtualisierungsemulator vollständig auf die richtige Version aktualisiert wird.

    Anmerkung:

    SSH-Honeypot-Erkennungen sind für Collector-Bereitstellungen im TAP-Modus nicht relevant.

So konfigurieren und überwachen Sie SSH-Honeypot-Vorfälle:

  • Informationen zur Konfiguration von SSH Honeypot finden Sie in der Juniper ATP Appliance CLI Command Reference.

  • Informationen zur Verwendung des Ports eth3 für den gesamten ausgehenden Collector-Datenverkehr finden Sie in der Schnellstartanleitung Juniper ATP Appliance Traffic Collector.