Adaptive Threat Profiling – Überblick
Juniper ATP Cloud Adaptive Threat Profiling ermöglicht es den Firewalls der SRX-Serie, Bedrohungs-Feeds basierend auf ihren eigenen erweiterten Erkennungs- und Richtlinienabgleichsereignissen zu generieren, weiterzuleiten und zu nutzen.
Mit dieser Funktion können Sie Sicherheits- oder IDP-Richtlinien konfigurieren, die, wenn sie übereinstimmen, die Quell-IP-Adresse, die Ziel-IP-Adresse, die Quellidentität oder die Zielidentität in einen Bedrohungs-Feed einfügen, der von anderen Geräten als dynamische Adressgruppe (Dynamic-Address-Group, DAG) genutzt werden kann. Diese Funktion konzentriert sich zwar auf die Verfolgung und Abwehr von Bedrohungsakteuren innerhalb eines Netzwerks, Sie können sie aber auch für nicht bedrohungsbezogene Aktivitäten wie die Geräteklassifizierung verwenden.
Bei Adaptive Threat Profiling fungiert der Juniper ATP Cloud Service als Feed-Aggregator, konsolidiert die Feeds der Firewalls der SRX-Serie im gesamten Unternehmen und gibt die deduplizierten Ergebnisse in regelmäßigen Abständen an alle Firewalls der SRX-Serie im Bereich zurück. Firewalls der SRX-Serie können diese Feeds dann verwenden, um weitere Aktionen gegen den Datenverkehr durchzuführen.
Für diese Funktion ist eine SecIntel-Lizenz erforderlich. Zusätzliche Erkennungsfunktionen erfordern möglicherweise, dass Ihrem Gerät AppID-, IDP- und erweiterte Webfilterungslizenzen hinzugefügt werden, falls diese noch nicht vorhanden sind. Weitere Informationen finden Sie unter Softwarelizenzen für ATP Cloud.
Vorteile von Adaptive Threat Profiling
-
Ermöglicht neue Bereitstellungsarchitekturen, wodurch kostengünstige Firewalls der SRX-Serie als Sensoren im gesamten Netzwerk an Tap-Ports eingesetzt werden können, um Informationen zu identifizieren und an Inline-Geräte zur Durchsetzung in Echtzeit weiterzugeben.
-
Ermöglicht Administratoren nahezu unbegrenzte Anpassungsmöglichkeiten an sich ändernde Bedrohungen und Netzwerkbedingungen. Sicherheitsrichtlinien können mit adaptiven Feeds zur Erstellung von Bedrohungsprofilen eingerichtet werden, die im Falle eines Eindringens oder eines Malware-Ausbruchs automatisch mit Einträgen aufgefüllt werden.
-
Bietet die Möglichkeit, eine Endpunktklassifizierung durchzuführen. Sie können Endgeräte basierend auf dem Netzwerkverhalten und/oder den Ergebnissen der Deep Packet Inspection (DPI) klassifizieren. Sie können z. B. AppID, Webfilterung oder IDP nutzen, um Hosts, die mit den Updateservern von Ubuntu kommunizieren, in eine dynamische Adressgruppe zu platzieren, die zur Steuerung des Ubuntu-Server-Verhaltens in Ihrem Netzwerk verwendet werden kann.