Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren der IMAP-E-Mail-Richtlinie auf der Firewall der SRX-Serie

Im Gegensatz zu Datei-Scan-Richtlinien, bei denen Sie eine Anweisung zum Zulassen oder Blockieren von Aktionen definieren, wird bei der IMAP-E-Mail-Verwaltung die auszuführende Aktion im Fenster > E-Mails > IMAP konfigurieren definiert. Alle anderen Aktionen werden wie bisher mit CLI-Befehlen definiert.

Anmerkung:

Im IMAP-Fenster der Juniper ATP-Cloud können Sie alle IMAP-Server oder bestimmte IMAP-Server auswählen und auflisten. Daher hat die IMAP-Konfiguration, die an die SRX-Serie Firewall gesendet wird, ein Flag namens "process_all_traffic", das standardmäßig auf "True" eingestellt ist, und eine Liste von IMAP-Servern, die leer sein kann. Wenn "process_all_traffic" auf "True" gesetzt ist, aber Server in der IMAP-Serverliste aufgeführt sind, werden alle Server unabhängig von der Serverliste verarbeitet. Wenn "process_all_traffic" nicht auf "True" gesetzt ist, werden nur die IMAP-Server in der Serverliste verarbeitet.

Unten sehen Sie ein Beispiel für eine Richtlinie mit E-Mail-Anhängen, die im Profil profile2adressiert sind.

Im obigen Beispiel sieht das E-Mail-Profil (profile2) wie folgt aus:

Die Firewall-Richtlinie ist ähnlich wie zuvor. Die AAMW-Richtlinie wird in einer vertrauenswürdigen Zone platziert. Siehe das Beispiel unten.

Unten sehen Sie ein weiteres Beispiel mit dem show services advanced-anti-malware policy CLI-Befehl. In diesem Beispiel werden E-Mails unter Quarantäne gestellt, wenn festgestellt wird, dass ihre Anhänge Malware enthalten. Ein Bewertungswert von 8 und höher weist auf Malware hin.

Optional können Sie den Forward- und Reverse-Proxy für den Server- bzw. Clientschutz konfigurieren. Wenn Sie z. B. IMAPS verwenden, können Sie den Reverseproxy konfigurieren. Weitere Informationen zum Konfigurieren von Reverse-Proxy finden Sie unter Konfigurieren von Reverse-Proxy auf der Firewall der SRX-Serie.

Verwenden Sie den show services advanced-anti-malware statistics CLI-Befehl, um statistische Informationen zur E-Mail-Verwaltung anzuzeigen.

Verwenden Sie wie zuvor den clear services advanced-anti-malware statistics CLI-Befehl, um die oben genannten Statistiken bei der Fehlerbehebung zu löschen.

Stellen Sie vor dem Konfigurieren der IMAP-Richtlinie für die Bedrohungsabwehr sicher, dass Sie die folgenden Schritte ausgeführt haben:

  • Definieren Sie die auszuführende Aktion (blockieren oder zustellen schädlicher Nachrichten) und die E-Mail-Benachrichtigung des Endbenutzers im Fenster > E-Mails > IMAP konfigurieren .

  • (Optional) Erstellen Sie im Fenster > Geräteprofile konfigurieren ein Profil, um anzugeben, welche E-Mail-Anhangstypen gescannt werden sollen. Sie können auch das Standardprofil verwenden.

Die folgenden Schritte zeigen die Mindestkonfiguration. So konfigurieren Sie die Richtlinie zur Bedrohungsabwehr für IMAP über die CLI:

  1. Erstellen Sie die Juniper ATP-Cloud-Richtlinie.
    • In diesem Beispiel lautet imappolicy1der Richtlinienname .

    • Ordnen Sie die Richtlinie dem IMAP-Profil zu. In diesem Beispiel ist es das default_profile Profil.

    • Konfigurieren Sie den globalen Schwellenwert. Fällt ein Urteil gleich oder höher als dieser Schwellenwert aus, handelt es sich um Malware. In diesem Beispiel wird der globale Schwellenwert auf 7 festgelegt.

    • Wenden Sie das IMAP-Protokoll an und aktivieren Sie die Benachrichtigung.

    • Wenn die Anlage ein Urteil von weniger als 7 aufweist, erstellen Sie Protokolleinträge.

    • Senden Sie die E-Mail an den Empfänger und erstellen Sie einen Protokolleintrag für eine Fehlerbedingung.

  2. Konfigurieren Sie die Firewall-Richtlinie, um den erweiterten Anti-Malware-Anwendungsdienst (AAMW) zu aktivieren.
  3. In diesem Beispiel konfigurieren wir den Reverse-Proxy.

    Für Reverse-Proxy:

    • Laden Sie das CA-Zertifikat.

    • Laden Sie die Serverzertifikate und ihre Schlüssel in das Zertifikat-Repository der Firewall der SRX-Serie.

    • Fügen Sie die Serverzertifikats-ID an das SSL-Proxyprofil an.