Konfigurieren der IMAP-E-Mail-Richtlinie auf der Firewall der SRX-Serie
Im Gegensatz zu Datei-Scan-Richtlinien, bei denen Sie eine Anweisung zum Zulassen oder Blockieren von Aktionen definieren, wird bei der IMAP-E-Mail-Verwaltung die auszuführende Aktion im Fenster > E-Mails > IMAP konfigurieren definiert. Alle anderen Aktionen werden wie bisher mit CLI-Befehlen definiert.
Im IMAP-Fenster der Juniper ATP-Cloud können Sie alle IMAP-Server oder bestimmte IMAP-Server auswählen und auflisten. Daher hat die IMAP-Konfiguration, die an die SRX-Serie Firewall gesendet wird, ein Flag namens "process_all_traffic", das standardmäßig auf "True" eingestellt ist, und eine Liste von IMAP-Servern, die leer sein kann. Wenn "process_all_traffic" auf "True" gesetzt ist, aber Server in der IMAP-Serverliste aufgeführt sind, werden alle Server unabhängig von der Serverliste verarbeitet. Wenn "process_all_traffic" nicht auf "True" gesetzt ist, werden nur die IMAP-Server in der Serverliste verarbeitet.
Unten sehen Sie ein Beispiel für eine Richtlinie mit E-Mail-Anhängen, die im Profil profile2
adressiert sind.
show services advanced-anti-malware ... policy policy1 { http { inspection-profile default_profile; # Global profile action permit; } imap { inspection-profile profile2; # Profile2 applies to IMAP email notification { log; } } verdict-threshold 8; # Globally, a score of 8 and above indicate possible malware fallback-options { action permit; notification { log; } } default-notification { log; } whitelist-notification { log; } blacklist-notification { log; } fallback-options { action permit; # default is permit and no log. notification log; } } ...
Im obigen Beispiel sieht das E-Mail-Profil (profile2) wie folgt aus:
show services advanced-anti-malware profile Advanced anti-malware inspection profile: Profile Name: profile2 version: 1443769434 disabled_file_types: { application/x-pdfa: [pdfa], application/pdf: [pdfa], application/mbox: [] }, disabled_categories: [java, script, documents, code], category_thresholds: [ { category: executable, min_size: 512, max_size: 1048576 }, { category: library, min_size: 4096, max_size: 1048576 }]
Die Firewall-Richtlinie ist ähnlich wie zuvor. Die AAMW-Richtlinie wird in einer vertrauenswürdigen Zone platziert. Siehe das Beispiel unten.
show security policies from-zone trust to-zone untrust { policy p1 { match { source-address any; destination-address any; application any; } then { permit { application-services { advanced-anti-malware-policy policy1; ssl-proxy { profile-name ssl-proxy1; } } } } } }
Unten sehen Sie ein weiteres Beispiel mit dem show services advanced-anti-malware policy
CLI-Befehl. In diesem Beispiel werden E-Mails unter Quarantäne gestellt, wenn festgestellt wird, dass ihre Anhänge Malware enthalten. Ein Bewertungswert von 8 und höher weist auf Malware hin.
show services advanced-anti-malware policy Advanced-anti-malware configuration: Policy Name: policy1 Default-notification : Log Whitelist-notification: No Log Blacklist-notification: No Log Fallback options: Action: permit Notification: Log Protocol: HTTP Verdict-threshold: recommended (7) Action: block Notification: No Log Inspection-profile: default Protocol: SMTP Verdict-threshold: recommended (7) Action: User-Defined-in-Cloud (permit) Notification: Log Inspection-profile: default Protocol: IMAP Verdict-threshold: recommended (7) Action: User-Defined-in-Cloud (permit) Notification: Log Inspection-profile: test
Optional können Sie den Forward- und Reverse-Proxy für den Server- bzw. Clientschutz konfigurieren. Wenn Sie z. B. IMAPS verwenden, können Sie den Reverseproxy konfigurieren. Weitere Informationen zum Konfigurieren von Reverse-Proxy finden Sie unter Konfigurieren von Reverse-Proxy auf der Firewall der SRX-Serie.
# show services ssl initiation { # for cloud connection profile srx_to_sky_tls_profile_name { trusted-ca sky-secintel-ca; client-certificate sky-srx-cert; } } proxy { profile ssl-client-protection { # for forward proxy root-ca ssl-inspect-ca; actions { ignore-server-auth-failure; log { all; } } } profile ssl-server-protection { # for reverse proxy server-certificate ssl-server-protection; actions { log { all; } } } }
Verwenden Sie den show services advanced-anti-malware statistics
CLI-Befehl, um statistische Informationen zur E-Mail-Verwaltung anzuzeigen.
show services advanced-anti-malware statistics Advanced-anti-malware session statistics: Session interested: 3291750 Session ignored: 52173 Session hit blacklist: 0 Session hit whitelist: 0 Total HTTP HTTPS SMTP SMTPS IMAP IMAPS Session active: 52318 0 0 52318 0 0 0 Session blocked: 0 0 0 0 0 0 0 Session permitted: 1354706 0 0 1354706 0 0 0 Advanced-anti-malware file statistics: Total HTTP HTTPS SMTP SMTPS IMAP IMAPS File submission success: 83134 0 0 83134 0 0 0 File submission failure: 9679 0 0 9679 0 0 0 File submission not needed: 86104 0 0 86104 0 0 0 File verdict meets threshold: 65732 0 0 65732 0 0 0 File verdict under threshold: 16223 0 0 16223 0 0 0 File fallback blocked: 0 0 0 0 0 0 0 File fallback permitted: 4512 0 0 4512 0 0 0 File hit submission limit: 0 0 0 0 0 0 0 Advanced-anti-malware email statistics: Total SMTP SMTPS IMAP IMAPS Email processed: 345794 345794 0 0 0 Email permitted: 42722 42722 0 0 0 Email tag-and-delivered: 0 0 0 0 0 Email quarantined: 9830 9830 0 0 0 Email fallback blocked: 0 0 0 0 0 Email fallback permitted: 29580 29580 0 0 0 Email hit whitelist: 0 0 0 0 0 Email hit blacklist: 0 0 0 0 0
Verwenden Sie wie zuvor den clear services advanced-anti-malware statistics
CLI-Befehl, um die oben genannten Statistiken bei der Fehlerbehebung zu löschen.
Stellen Sie vor dem Konfigurieren der IMAP-Richtlinie für die Bedrohungsabwehr sicher, dass Sie die folgenden Schritte ausgeführt haben:
-
Definieren Sie die auszuführende Aktion (blockieren oder zustellen schädlicher Nachrichten) und die E-Mail-Benachrichtigung des Endbenutzers im Fenster > E-Mails > IMAP konfigurieren .
-
(Optional) Erstellen Sie im Fenster > Geräteprofile konfigurieren ein Profil, um anzugeben, welche E-Mail-Anhangstypen gescannt werden sollen. Sie können auch das Standardprofil verwenden.
Die folgenden Schritte zeigen die Mindestkonfiguration. So konfigurieren Sie die Richtlinie zur Bedrohungsabwehr für IMAP über die CLI: