SecIntel Feeds – Übersicht und Vorteile
SecIntel sammelt sorgfältig kuratierte und verifizierte Bedrohungsdaten von:
-
Juniper ATP-Cloud
-
Juniper Threat Labs
-
Dynamische Adressgruppe (DAG)
-
Branchenführende Bedrohungs-Feeds
SecIntel liefert diese Intelligenz an Router der MX-Serie, Firewalls der SRX-Serie und die Netzwerkserviceplattform der NFX-Serie, um die C&C-Kommunikation (Command and Control) mit Leitungsgeschwindigkeit zu blockieren. SecIntel liefert Bedrohungsdaten in Echtzeit, indem es eine automatische und reaktionsschnelle Filterung des Datenverkehrs ermöglicht.
SecIntel lässt sich in Switches der EX-Serie und Switches der QFX-Serie integrieren und ermöglicht es diesen Switches, den infizierten Host-Feed von SecIntel zu abonnieren. Diese Integration ermöglicht es Ihnen, kompromittierte Hosts am Switch-Port zu blockieren. Sie können SecIntel jetzt auf Ihr gesamtes Netzwerk ausweiten und die Anzahl der Sicherheitsdurchsetzungspunkte erhöhen.
Vorteile von SecIntel Feeds
Sie können alle Standard-Feeds anzeigen, die mit Ihrer aktuellen Lizenz verfügbar sind.
Auf dieser Seite können Sie die folgenden Feeds für die Integration mit der Juniper ATP-Cloud aktivieren.
-
Bedrohungs-Feeds von Juniper
-
Bedrohungs-Feeds von Drittanbietern: IP-Bedrohungs-Feeds und URL-Bedrohungs-Feeds.
-
Dynamische Adressgruppen-Feeds: DAG-Feeds von Juniper und DAG-Feeds von Drittanbietern.
Der Ablauf der SecIntel-Feeds hängt vom Time-to-Live-Wert (TTL) ab, der für jeden Feed unterschiedlich ist.
Die Gesamtzahl der C&C-Feeds beträgt 32, von denen vier Feeds für cc_ip, cc_url, cc_ipv6 und cc_cert_sha1 reserviert sind. Sie können also bis zu 28 Feeds für die C&C-Kategorie aktivieren, die benutzerdefinierte C&C-Feeds und Feeds von Drittanbietern umfasst. Dieser Grenzwert gilt, wenn Sie zusätzliche Feeds über die verfügbare offene API einfügen.
Informationen, um zu wissen, ob Sie externe Feeds aktivieren:
-
Wenn ein Treffer in einem aktivierten externen Feed erkannt wird, wird dieses Ereignis überwachen mit der Bedrohungsstufe 10 angezeigt.
-
Auf registrierten Firewalls der SRX-Serie können Sie Richtlinien mit der Aktion "Zulassen" oder "Blockieren" für jeden Feed konfigurieren. Beachten Sie, dass C&C- und infizierte Host-Feeds eine aktivierte SecIntel-Richtlinie auf der Firewall der SRX-Serie erfordern, um zu funktionieren.
-
Externe Feeds werden einmal alle 24 Stunden aktualisiert.
Diese Open-Source-Feeds werden von Dritten verwaltet und die Bestimmung der Genauigkeit des Feeds bleibt dem Juniper ATP Cloud-Administrator überlassen. Juniper untersucht keine Fehlalarme, die durch diese Feeds generiert werden.
Konfigurierte Firewall-Richtlinien der SRX-Serie blockieren bösartige IP-Adressen basierend auf den aktivierten Feeds von Drittanbietern, aber diese Ereignisse haben keinen Einfluss auf die Bedrohungsbewertungen des Hosts. Nur Ereignisse aus dem Juniper ATP-Cloud-Feed beeinflussen die Host-Bedrohungsbewertungen.
Gehen Sie wie folgt vor, um die verfügbaren Feeds zu aktivieren:
-
Navigieren Sie zu Konfiguration > Feeds konfigurieren > SecIntel Feeds.
-
Wählen Sie für jeden Feed die Umschalttaste aus, um den Feed zu aktivieren. Siehe die Richtlinien in Tabelle 1.
Hinweis:Der Feed "Infizierte Hosts" ist für alle Lizenzstufen aktiviert. Lizenzierungsinformationen zu allen anderen Juniper SecIntel-Feeds finden Sie unter Software-Lizenzen für ATP-Cloud.
Klicken Sie auf den Link Zur Feed-Website , um Feed-Informationen, einschließlich des Inhalts des Feeds, anzuzeigen.
Tabelle 1: SecIntel-Feeds Feld
Richtlinien
Bedrohungs-Feeds von Juniper Command and Control
Zeigt an, ob der C&C-Feed aktiviert ist oder nicht.
Bösartige Domains
Zeigt an, ob der DNS-Feed aktiviert ist oder nicht.
Infizierter Host-Feed
Zeigt an, ob der infizierte Host-Feed aktiviert ist oder nicht.
Bedrohungs-Feeds von Drittanbietern IP-Bedrohungs-Feeds
Sperrliste
Klicken Sie auf die Umschaltschaltfläche, um Blockierlisten-Feeds als Drittanbieter-Feeds zu aktivieren.
Vordefinierter Cloud-Feed-Name— cc_ip_blocklist.
Threatfox IP
Klicken Sie auf die Umschaltfläche, um Threatfox-Feeds als Drittanbieter-Feeds zu aktivieren.
Vordefinierter Name Cloud Feeds – cc_ip_threatfox.
Feodo Tracker
Klicken Sie auf die Umschaltfläche, um Feodo-Feeds als Drittanbieter-Feeds zu aktivieren.
Vordefinierter Cloud Feedname— cc_ip_feodotracker.
DShield
Klicken Sie auf die Umschaltfläche, um DShield-Feeds als Drittanbieter-Feeds zu aktivieren.
Vordefinierter Name Cloud Feed— cc_ip_dhield.
Tor
Klicken Sie auf die Umschaltschaltfläche, um Tor-Feeds als Drittanbieter-Feeds zu aktivieren.
Vordefinierter Cloud Feedname— cc_ip_tor.
URL-Bedrohungs-Feeds
Threatfox URL
Klicken Sie auf die Umschaltfläche, um den Threatfox-Feed als Drittanbieter-Feeds zu aktivieren. ThreatFox ist eine kostenlose Plattform von abuse.ch mit dem Ziel, Indicators of Compromise (IoC) im Zusammenhang mit Malware mit der Infosec-Community, Antiviren-Anbietern und Threat-Intelligence-Anbietern zu teilen. Der IOC kann eine IP-Adresse, ein Domänenname oder eine URL sein.
Vordefinierter Name Cloud Feeds – cc_url_threatfox.
URLhaus URL Threat Feed
Klicken Sie auf die Umschaltfläche, um URLhaus-Feeds als Drittanbieter-Feeds zu aktivieren. URLhaus ist ein Bedrohungserkennungs-Feed, der bösartige URLs weitergibt, die zur Verbreitung von Malware verwendet werden.
Vordefinierter Cloud Feedname— cc_url_urlhaus.
Phishing öffnen
Klicken Sie auf die Umschaltschaltfläche, um OpenPhish-Feeds als Drittanbieter-Feeds zu aktivieren. OpenPhish ist eine vollautomatische, in sich geschlossene Plattform für Phishing-Intelligenz. Es identifiziert Phishing-Sites und führt Intelligence-Analysen in Echtzeit durch, ohne menschliches Eingreifen und ohne externe Ressourcen wie Blocklisten. Zur Überprüfung von Malware analysiert SecIntel den Datenverkehr mithilfe von URLs in diesem Feed.
Vordefinierter Cloud-Feed-Name— cc_url_openphish.
Domain-Bedrohungs-Feeds
Threatfox Domains
Klicken Sie auf die Umschaltfläche, um den Threatfox-Feed als Drittanbieter-Feeds zu aktivieren.
Vordefinierter Name Cloud Feeds – cc_domain_threatfox.
Dynamische Adressgruppen-Feeds DAG-Feeds von Juniper
GeoIP-Feed
Zeigt an, ob der GeoIP-Feed aktiviert ist oder nicht. GeoIP-Feed ist eine aktuelle Zuordnung von IP-Adressen zu geografischen Regionen. Auf diese Weise können Sie den Datenverkehr von und zu bestimmten Regionen der Welt filtern.
DAG-Feeds von Drittanbietern
Büro365
Klicken Sie auf die Umschaltfläche, um den Office365-IP-Filterfeed als Drittanbieterfeed zu aktivieren. Der Office365-IP-Filterfeed ist eine aktuelle Liste veröffentlichter IP-Adressen für Office 365-Dienstendpunkte, die Sie in Sicherheitsrichtlinien verwenden können. Dieser Feed funktioniert anders als die anderen auf dieser Seite und erfordert bestimmte Konfigurationsparameter, einschließlich des vordefinierten Cloud Feednamens "ipfilter_office365". Weitere Anweisungen finden Sie unten auf dieser Seite, einschließlich der
set security dynamic-addressVerwendung des Befehls für die Verwendung dieses Feeds.Vordefinierter Name Cloud Feed— ipfilter_office365
Facebook (Englisch)
Klicken Sie auf die Umschalttaste, um Feeds von Facebook zu aktivieren.
Vordefinierter Cloud-Feed-Name— ipfilter_facebook
von Google
Klicken Sie auf die Umschaltfläche, um Feeds von Google zu aktivieren.
Vordefinierter Cloud-Feed-Name— ipfilter_google
Atlassian
Klicken Sie auf die Umschaltfläche, um Feeds von Atlassian zu aktivieren.
Vordefinierter Cloud Feedname— ipfilter_atlassian
Zscaler
Klicken Sie auf die Umschaltschaltfläche, um Feeds von Zscaler zu aktivieren.
Vordefinierter Cloud-Feed-Name— ipfilter_zscaler
zpa zscaler
Klicken Sie auf die Umschaltfläche, um Feeds von Zscaler Private Access (ZPA) zu aktivieren. Der ZPA-Dienst bietet sicheren Zugriff auf die Anwendungen und Dienste in Ihrer Organisation.
Vordefinierter Cloud Feedname— ipfilter_zscaler_zpa
OracleOCI
Klicken Sie auf die Umschaltschaltfläche, um Feeds von Oracle OCI zu aktivieren.
Vordefinierter Name Cloud Feed— ipfilter_oracleoci
Cloudflare (englisch)
Klicken Sie auf die Umschaltfläche, um Feeds von Cloudflare zu aktivieren.
Vordefinierter Cloud-Feed-Name— ipfilter_cloudflare
zoomen
Klicken Sie auf die Umschalttaste, um Feeds von Zoom zu aktivieren.
Vordefinierter Cloud-Feed-Name— ipfilter_zoom
MicrosoftAzure
Klicken Sie auf die Umschaltfläche, um Feeds von Microsoft Azure zu aktivieren.
Vordefinierter Name Cloud Feed— ipfilter_microsoftazure
Sie können die DAG-Feeds aus Azure-Regionen und -Diensten filtern und anzeigen, die für Sie relevant sind. Um DAG-Filter für Azure-Feeds zu konfigurieren, klicken Sie auf Konfigurieren, und befolgen Sie die Anweisungen unter Hinzufügen und Verwalten von DAG-Filtern.
Amazonaws
Klicken Sie auf die Umschaltfläche, um Feeds von AWS zu aktivieren.
Vordefinierter Cloud Feedname – ipfilter_amazonaws
Sie können die DAG-Feeds aus AWS-Regionen und -Services filtern und anzeigen, die für Sie relevant sind. Um DAG-Filter für AWS-Feeds zu konfigurieren, klicken Sie auf Konfigurieren und befolgen Sie die Anweisungen unter Hinzufügen und Verwalten von DAG-Filtern.
Okta
Klicken Sie auf die Umschalttaste, um Feeds von Okta zu aktivieren.
Vordefinierter Name Cloud Feed— ipfilter_okta
PayPal
Klicken Sie auf die Umschaltfläche, um Feeds von PayPal zu aktivieren.
Vordefinierter Name des Cloud-Feeds – ipfilter_PayPal
Hinweis:-
Ab Junos OS Version 19.4R1 werden URL-Feeds von Drittanbietern in der Juniper ATP Cloud unterstützt.
-
Da Ransomware Tracker und Malware Domain List veraltet sind, werden die IP-Feeds von Ransomware Tracker und Malware Domain List in der Juniper ATP Cloud nicht unterstützt. Wenn Sie diesen Feed früher aktiviert hatten, erhalten Sie diese Feeds möglicherweise nicht mehr.
- Das Aktualisierungsintervall für einen Internetservice-Feed eines Drittanbieters beträgt einen Tag.
-
-
Wie andere C&C- und infizierte Host-Feeds erfordern auch aktivierte Feeds von Drittanbietern eine SecIntel-Richtlinie auf der Firewall der SRX-Serie, um zu funktionieren. Beispielbefehle finden Sie hier. Weitere Informationen finden Sie im Juniper Advanced Threat Prevention Cloud CLI-Referenzhandbuch .
Konfigurieren Sie auf der Firewall der SRX-Serie ein SecIntel-Profil
set services security-intelligence profile secintel_profile category CCset services security-intelligence profile secintel_profile rule secintel_rule match threat-level 10set services security-intelligence profile secintel_profile rule secintel_rule match threat-level 9set services security-intelligence profile secintel_profile rule secintel_rule then action block closeset services security-intelligence profile secintel_profile rule secintel_rule then logset services security-intelligence profile secintel_profile default-rule then action permitset services security-intelligence profile secintel_profile default-rule then logset services security-intelligence profile ih_profile category Infected-Hostsset services security-intelligence profile ih_profile rule ih_rule match threat-level 10set services security-intelligence profile ih_profile rule ih_rule then action block closeset services security-intelligence profile ih_profile rule ih_rule then logset services security-intelligence policy secintel_policy Infected-Hosts ih_profileset services security-intelligence policy secintel_policy CC secintel_profile -
Die SecIntel-Richtlinie muss auch zu einer Firewall-Richtlinie der SRX-Serie hinzugefügt werden.
Konfigurieren Sie auf der Firewall der SRX-Serie eine Sicherheitsrichtlinie. Geben Sie die folgenden Befehle ein, um eine Sicherheitsrichtlinie auf der Firewall der SRX-Serie für die Inspektionsprofile zu erstellen.
set security policies from-zone trust to-zone untrust policy 1 match source-address anyset security policies from-zone trust to-zone untrust policy 1 match destination-address anyset security policies from-zone trust to-zone untrust policy 1 match application anyset security policies from-zone trust to-zone untrust policy 1 then permit application-services ssl-proxy profile-name ssl-inspect-profile-dutset security policies from-zone trust to-zone untrust policy 1 then permit application-services security-intelligence-policy secintel_policyWeitere Informationen zur Konfiguration der SRX-Serie mit Juniper ATP Cloud mithilfe der verfügbaren CLI-Befehle finden Sie im CLI-Referenzhandbuch zu Juniper Advanced Threat Prevention Cloud.
Verwenden des Office365-Feeds
-
Aktivieren Sie das KontrollkästchenVerwenden des Office365-Feeds in der Juniper ATP-Cloud, um Informationen zum Microsoft Office 365-Service-Endgerät (IP-Adressen) an die Firewall der SRX-Serie zu übertragen. Der Office365-Feed funktioniert anders als andere Feeds auf dieser Seite und erfordert bestimmte Konfigurationsparameter, einschließlich eines vordefinierten Namens "ipfilter_office365".
-
Nachdem Sie das Kontrollkästchen aktiviert haben, müssen Sie ein dynamisches Adressobjekt auf der SRX-Serie Firewall erstellen, das wie folgt auf den ipfilter_office365-Feed verweist:
set security dynamic-address address-name office365 profile category IPFilter feed ipfilter_office365Hinweis:Eine Sicherheitsrichtlinie kann dann auf den dynamischen Adresseintragsnamen (in diesem Beispiel "office365") in der Quell- oder Zieladresse verweisen.
Ein Beispiel für eine Sicherheitsrichtlinie lautet wie folgt:
policy o365 { match { source-address any; destination-address office365; application any; } then { deny; log { session-init; } } }
Verwenden Sie den folgenden Befehl, um zu überprüfen, ob der Office365-Feed an die Firewall der SRX-Serie gepusht wurde. Update Status sollte anzeigen Store succeeded..
show services security-intelligence category summary
Category name :IPFilter Status :Enable Description :IPFilter data Update interval :3600s TTL :3456000s Feed name :ipfilter_office365 Version :20180405.1 Objects number:934 Create time :2018-04-16 07:05:33 PDT Update time :2018-04-16 12:17:47 PDT Update status :Store succeeded Expired :No Options :N/A
Mit dem folgenden Befehl können Sie alle einzelnen Feeds unter IPFILTER anzeigen.
show security dynamic-address category-name IPFilter
No. IP-start IP-end Feed Address 1 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 2 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 3 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 4 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 5 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 6 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 7 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 8 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 9 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 10 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 11 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 12 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 13 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365