AUF DIESER SEITE
Erstellen von Zulassungs- und Sperrlisten
Rufen Sie diese Seiten über oder auf.
Verwenden Sie diese Seiten, um benutzerdefinierte vertrauenswürdige und nicht vertrauenswürdige Listen zu konfigurieren. Sie können auch Hash-Dateien hochladen.
Inhalte, die von Speicherorten auf der Zulassungsliste heruntergeladen werden, sind vertrauenswürdig und müssen nicht auf Malware überprüft werden. Hosts können keine Inhalte von Speicherorten auf der Blockierliste herunterladen, da diese Speicherorte nicht vertrauenswürdig sind.
Bevor Sie beginnen
-
Lesen Sie das Thema Übersicht über Zulassungs- und Sperrlisten .
-
Entscheiden Sie sich für den Elementtyp, den Sie definieren möchten:
-
URL
-
IP (IP)
-
Datei-Hash
-
E-Mail-Absender
-
KI-PTP
-
C&C
-
ETI
-
DNS (Englisch)
-
-
Überprüfen Sie aktuelle Listeneinträge, um sicherzustellen, dass das Element, das Sie hinzufügen, nicht vorhanden ist.
-
Wenn Sie Hash-Dateien hochladen, müssen sich die Dateien in einer Textdatei (TXT) befinden, wobei jeder Hash in einer eigenen Zeile steht.
Zulassungslisten erstellen
Wählen Sie aus.
Wählen Sie einen der Typen aus, die in den Zulassungslisten Unterstützte Typen erwähnt werden.
Tabelle 1: Unterstützte Typen von Zulassungslisten Typ
Informationen
Anti-Malware
IP-Adresse, URL, Dateihash, E-Mail-Absender und KI-PTP
SecIntel
C&C IP-Adresse und -Domain
ETI
IP-Adresse und Hostname
DNS (Englisch)
Domänen
Reverse Shell
Ziel-IP-Adressen und -Domänen
Hinweis:Domäne bezieht sich auf einen vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN).
Geben Sie die erforderlichen Informationen ein.
Klicken Sie auf OK.
Erstellen von Blocklisten
Wählen Sie aus.
Wählen Sie einen der Typen aus, die unter Unterstützte Typen von Blocklisten erwähnt werden.
Tabelle 2: Unterstützte Blocklistentypen Typ
Informationen
Anti-Malware
IP-Adresse, URL, Datei-Hash und E-Mail-Absender
SecIntel
C&C IP-Adresse und -Domain
Geben Sie die erforderlichen Informationen ein.
Klicken Sie auf OK.
In den folgenden Tabellen finden Sie die Daten, die für jeden Typ erforderlich sind.
- IP (IP)
- URL
- Datei-Hash
- E-Mail-Absender
- KI-PTP
- C&C Server
- Einblick in verschlüsselten Datenverkehr (ETI)
- Domain Name System (DNS)
- Reverse Shell
IP (IP)
Wenn Sie ein IP-Listenelement erstellen, müssen Sie den Listentyp als IP auswählen. Sie müssen die erforderlichen Informationen eingeben. Siehe folgende Tabelle.
| Einstellung |
Leitlinie |
|---|---|
| IP (IP) |
Geben Sie die IPv4- oder IPv6-IP-Adresse ein. Zum Beispiel: 1.2.3.4 oder 0:0:0:0:0:0:ffff:0102:0304. Die CIDR-Notation und IP-Adressbereiche werden ebenfalls akzeptiert. Jedes der folgenden IPv4-Formate ist gültig: 1.2.3.4, 1.2.3.4/30 oder 1.2.3.4-1.2.3.6. Jedes der folgenden IPv6-Formate ist gültig: 1111::1, 1111::1-1111::9 oder 1111:1::0/64.
Hinweis:
Adressbereiche: Es werden nicht mehr als ein Block von /16 IPv4-Adressen und /48 IPv6-Adressen akzeptiert. Beispielsweise ist 10.0.0.0-10.0.255.255 gültig, aber 10.0.0.0-10.1.0.0 nicht. Bitmasken: Die maximale Anzahl von IP-Adressen, die von einer Bitmaske in einem Subnetzeintrag abgedeckt werden, beträgt für IPv4 16 und für IPv6 48. Beispielsweise sind 10.0.0.0/15 und 1234::/47 ungültig. |
|
Hinweis:
Um einen IP-Eintrag auf der Zulassungs- oder Sperrliste zu bearbeiten, aktivieren Sie das Kontrollkästchen neben dem Eintrag, den Sie bearbeiten möchten, klicken Sie auf das Stiftsymbol und dann auf OK. |
|
URL
Wenn Sie ein URL-Listenelement erstellen, müssen Sie den Listentyp auswählen: URL. Geben Sie die erforderlichen Informationen ein. Siehe folgende Tabelle.
| Einstellung |
Leitlinie |
|---|---|
| URL |
Geben Sie die URL im folgenden Format ein: juniper.net. Platzhalter und Protokolle sind keine gültigen Einträge. Das System fügt automatisch einen Platzhalter am Anfang und Ende von URLs hinzu. Daher passt juniper.net auch zu a.juniper.net, a.b.juniper.net und a.juniper.net/abc. Wenn Sie explizit a.juniper.net eingeben, stimmt es mit b.a.juniper.net überein, aber nicht mit c.juniper.net. Sie können einen bestimmten Pfad eingeben. Wenn Sie juniper.net/abc eingeben, stimmt es mit x.juniper.net/abc überein, aber nicht mit x.juniper.net/123. Um einen URL-Eintrag auf der Zulassungs- oder Sperrliste zu bearbeiten, aktivieren Sie das Kontrollkästchen neben dem Eintrag, den Sie bearbeiten möchten, klicken Sie auf das Stiftsymbol und dann auf OK. |
Datei-Hash
Wenn Sie eine Hash-Datei hochladen, muss sie sich in einer TXT befinden, wobei jeder Hash in einer eigenen Zeile steht. Sie können nur eine Hash-Datei ausführen. Informationen zum Hinzufügen oder Bearbeiten finden Sie in den Anweisungen in der folgenden Tabelle.
| Feld |
Leitlinie |
|---|---|
| Sie können benutzerdefinierte Hashes für die Zulassungs- und Blockliste zum Filtern hinzufügen, aber diese Hashes müssen in einer TXT mit jedem Eintrag in einer einzelnen Zeile aufgeführt werden. Sie können nur eine Hashdatei mit bis zu 15.000 Dateihashes ausführen. Diese Datei enthält die "aktuelle" Liste, aber Sie können sie jederzeit hinzufügen, bearbeiten und löschen. |
|
| SHA-256 Hash-Element |
Um Hash-Einträge hinzuzufügen, können Sie mehrere TXT-Dateien hochladen und diese Dateien werden automatisch zu einer Datei kombiniert. Alle Optionen zum Zusammenführen, Löschen und Ersetzen finden Sie unten. Herunterladen: Klicken Sie auf diese Schaltfläche, um die TXT herunterzuladen, wenn Sie sie anzeigen oder bearbeiten möchten. Sie können eine der folgenden Optionen aus der Dropdown-Liste Upload-Option für Hashdateielemente auswählen auswählen:
Alle löschen oder Auswahl löschen: Manchmal ist es effizienter, die aktuelle Liste zu löschen, als sie herunterzuladen und zu bearbeiten. Klicken Sie auf diese Schaltfläche, um die aktuell ausgewählte Liste oder alle Listen zu löschen, die hier hinzugefügt und gesammelt wurden. |
| Quelle |
Dieses Feld gibt entweder die Zulassungsliste oder die Sperrliste an. |
| Datum hinzugefügt |
Monat, Datum, Jahr und Uhrzeit des letzten Hochladens oder Bearbeitens der Hashdatei. |
E-Mail-Absender
Fügen Sie E-Mail-Adressen hinzu, die auf die Zulassungs- oder Sperrliste gesetzt werden sollen, wenn sie entweder im Absender oder Empfänger einer E-Mail-Kommunikation gefunden werden. Fügen Sie Adressen nacheinander mit dem + -Symbol hinzu.
| Feld |
Leitlinie |
|---|---|
| E-Mail-Adresse |
Geben Sie eine E-Mail-Adresse im Format name@domain.com ein. Platzhalter und Teilübereinstimmungen werden nicht unterstützt, aber wenn Sie eine ganze Domäne einschließen möchten, können Sie nur die Domäne wie folgt eingeben: domain.com |
| Wenn eine E-Mail mit der Sperrliste übereinstimmt, wird sie als bösartig angesehen und genauso behandelt wie eine E-Mail mit einem bösartigen Anhang. Die E-Mail wird blockiert und eine Ersatz-E-Mail wird gesendet. Wenn eine E-Mail mit der Zulassungsliste übereinstimmt, wird diese E-Mail ohne Scannen durchgelassen. Siehe Übersicht über isolierte E-Mails. Es ist erwähnenswert, dass Angreifer die "Von"-E-Mail-Adresse einer E-Mail leicht fälschen können, was Blocklisten zu einer weniger effektiven Methode macht, um bösartige E-Mails zu stoppen. |
|
KI-PTP
Die KI-gestützte prädiktive Threat Prevention von Juniper Networks ist eine fortschrittliche Lösung zur Erkennung und Prävention von Malware, die Ihr Netzwerk vor Bedrohungen schützt, die von Benutzern ausgehen, die von verschiedenen Standorten aus auf Unternehmensressourcen zugreifen und im Internet zu vielen Zielen surfen. Diese intelligente Sicherheitslösung, die auf KI und ML basiert, verbessert die Fähigkeit, echte Bedrohungen schneller vorherzusagen und zu identifizieren, sodass sich menschliche Experten auf strategische Sicherheitsinitiativen konzentrieren können.
Weitere Informationen zu KI-gestützte prädiktive Threat Prevention (KI-PTP) finden Sie unter Übersicht über KI-gestützte prädiktive Threat Prevention.
Auf der Registerkarte KI-PTP können Sie KI-PTP-Signaturen in den Zulassungslisten hinzufügen, ersetzen, zusammenführen oder löschen. Sie können die Dateisignaturen, die als falsch positiv identifiziert wurden, zu den Zulassungslisten hinzufügen. Dieser Prozess schließt die angegebenen Signaturen von der Malware-Prüfung durch die Firewalls der SRX-Serie aus.
So fügen Sie eine Liste von Signaturen hinzu oder bearbeiten sie:
Wählen Sie aus.
Die Seite "KI-PTP-Signatur" wird angezeigt.
Wählen Sie eine der folgenden Optionen aus der Dropdown-Liste Option zum Hochladen der Signaturdatei aus:
Aktuelle Liste ersetzen: Laden Sie eine Textdatei (TXT) mit einer Liste von Dateisignaturen hoch oder ändern Sie die vorhandene Liste, ohne sie zu löschen. Laden Sie die Datei herunter, bearbeiten Sie sie und laden Sie sie erneut hoch. Sie können mehrere TXT-Dateien hochladen, die automatisch zu einer Datei kombiniert werden.
Sie können KI-PTP-Signaturen aus den folgenden Quellen beziehen:
HTTP-Dateidownloads: Navigieren Sie zu
Abbildung 1: KI-PTP-Signaturen
E-Mail-Anhänge: Navigieren Sie zu
SMB-Dateidownloads: Navigieren Sie zu
Syslogs auf Firewalls der SRX-Serie
Mit aktueller Liste zusammenführen: Kombiniert eine neue TXT mit der vorhandenen Datei und erstellt eine einzige Datei mit allen Signaturen.
Aus aktueller Liste löschen: Bestimmte Signaturen entfernen. Erstellen Sie eine TXT mit den zu entfernenden Signaturen, laden Sie sie hoch, und nur diese Signaturen werden gelöscht.
Das Fenster Hashliste hochladen wird angezeigt.
Durchsuchen Sie Ihren Computer und wählen Sie die TXT-Datei aus.
Klicken Sie auf OK.
Die KI-PTP-Signaturen werden den Zulassungslisten hinzugefügt.
In Tabelle 7 werden die Felder für die KI-PTP-Signatur beschrieben.
Tabelle 7: KI-PTP-Signaturfelder Feld
Beschreibung
Unterschrift
Anzahl der Dateisignaturen, die den Zulassungslisten hinzugefügt wurden
Datum hinzugefügt
Datum und Uhrzeit des letzten Hochladens oder Bearbeitens der Dateisignaturenliste.
Klicken Sie auf Herunterladen , um die TXT herunterzuladen, wenn Sie sie anzeigen oder bearbeiten möchten.
Klicken Sie auf Alle löschen , um alle Listen zu löschen, die den Zulassungslisten hinzugefügt wurden.
Verwenden Sie den CLI-Befehl show services advanced-anti-malware signature-exempt-list, um die Liste der Advanced-Anti-Malware-Signaturen (AAMW) anzuzeigen, die den Zulassungslisten auf Firewalls der SRX-Serie hinzugefügt wurden.
show services advance-anti-malware signature-exempt-list Advanced-anti-malware Signature Exempt List: J1994069136041805794 C5381964424818232941 J12111449344962437113 C4660909146742838820 Total exempt signatures: 4
Verwenden Sie den Befehl show services anti-virus signature-exempt-listCLI, um die Liste der Antivirensignaturen anzuzeigen, die den Zulassungslisten der Firewalls der SRX-Serie hinzugefügt wurden.
Anti-virus Signature Exempt List: C1994069136041805794 J5381964424818232941 J12111449344962437113 J4660909146742838820 Total exempt signatures: 4
Um die Zulassungslisten für Dateisignaturen auf den Firewalls der SRX-Serie zu löschen, verwenden Sie den Befehl clear services anti-virus signature-exempt-listCLI .
Sie können auch die folgenden CLI-Befehle auf Ihren Firewalls der SRX-Serie ausführen, um Dateisignaturen hinzuzufügen, zu löschen, zu exportieren und zu importieren:
-
request services anti-virus signature-exempt-list add <signature-id>– Dateisignatur-IDs auf Ihrer Firewall der SRX-Serie hinzufügen. Zum Beispielrequest services anti-virus signature-exempt-list add J4660909146742838820. -
request services anti-virus signature-exempt-list delete <signature-id>– Löschen von Dateisignatur-IDs auf Ihrer Firewall der SRX-Serie. Zum Beispielrequest services anti-virus signature-exempt-list delete J4660909146742838820. -
request services anti-virus signature-exempt-list import <txt-file-with-signature-ids>– Importieren Sie eine TXT-Datei, die Signatur-IDs auf Ihrer Firewall der SRX-Serie enthält. Zum Beispielrequest services anti-virus signature-exempt-list import /var/tmp/av-exempt-list.txt. -
request services anti-virus signature-exempt-list export <txt-file-with-signature-ids>– Exportieren Sie TXT-Dateien, die Signatur-IDs von Ihrer Firewall der SRX-Serie enthalten. Zum Beispielrequest services anti-virus signature-exempt-list export /var/tmp/av-exempt-list.txt.
C&C Server
Wenn Sie einen C&C-Server auf die Zulassungsliste setzen, erhalten die Firewalls der SRX-Serie die IP oder den Hostnamen. Die Firewalls schließen ihn dann von allen SecIntel-Blocklisten oder C&C-Feeds aus, einschließlich des globalen Bedrohungs-Feeds von Juniper und von Drittanbieter-Feeds. Der Server wird jetzt auch auf der C&C-Seite zur Verwaltung der Zulassungsliste aufgeführt.
Sie können C&C-Serverdaten manuell eingeben oder eine Liste von Servern hochladen. Diese Liste muss eine TXT sein, wobei jede IP oder Domain in einer eigenen Zeile steht. Die TXT muss alle IPs oder alle Domänen enthalten, jede in einer eigenen Datei. Sie können mehrere Dateien gleichzeitig hochladen.
Sie können auch Einträge auf der Zulassungs- und Blockliste mit der Threat Intelligence API verwalten. Wenn Sie den Zulassungs-/Blocklistendaten Einträge hinzufügen, sind diese Einträge in der Threat Intelligence API unter den folgenden Feednamen verfügbar: "whitelist_domain" oder "whitelist_ip" und "blacklist_domain" oder "blacklist_ip". Weitere Informationen zur Verwendung der API zur Verwaltung benutzerdefinierter Feeds finden Sie im Leitfaden zur Einrichtung offener APIs für Juniper ATP Cloud Threat Intelligence .
| Feld |
Leitlinie |
|---|---|
| Typ |
Wählen Sie IP, um die IP-Adresse eines C&C-Servers einzugeben, den Sie der Zulassungsliste hinzufügen möchten. Wählen Sie Domäne aus, um eine gesamte Domäne in der C&C-Serverliste auf die Zulassungsliste zu setzen. |
| IP oder Domain |
Geben Sie als IP eine IPv4- oder IPv6-Adresse ein. Eine IP kann eine IP-Adresse, ein IP-Bereich oder ein IP-Subnetz sein. Verwenden Sie für Domain die folgende Syntax: juniper.net. Platzhalter werden nicht unterstützt. |
| Beschreibung |
Geben Sie eine Beschreibung ein, die angibt, warum ein Element zur Liste hinzugefügt wurde. |
| Sie können C&C-Server auch direkt über die Detailansicht der C&C-Überwachungsseite auf die Zulassungsliste setzen. Weitere Informationen finden Sie unter Command And Control Servers.
Warnung:
Das Hinzufügen eines C&C-Servers zur Zulassungsliste löst automatisch einen Korrekturprozess aus, um alle betroffenen Hosts (in dieser Organisation) zu aktualisieren, die diesen C&C-Server kontaktiert haben. Alle C&C-Ereignisse im Zusammenhang mit diesem Server auf der Zulassungsliste werden aus den Ereignissen der betroffenen Hosts entfernt, und es wird eine Neuberechnung der Hostbedrohungsstufe durchgeführt. Wenn sich die Hostbewertung während dieser Neuberechnung ändert, wird ein neues Hostereignis angezeigt, das beschreibt, warum es neu bewertet wurde. Beispiel: "Host-Bedrohungsstufe aktualisiert, nachdem C&C-Server 1.2.3.4 gelöscht wurde". Außerdem wird der Server nicht mehr in der Liste der C&C-Server angezeigt, da er gelöscht wurde. |
|
Einblick in verschlüsselten Datenverkehr (ETI)
Sie können die IP-Adresse oder Domänennamen angeben, die Sie bei der Analyse des verschlüsselten Datenverkehrs zulassen möchten. Auf dieser Registerkarte können Sie die Zulassungslisten für die Analyse des verschlüsselten Datenverkehrs hinzufügen, ändern oder löschen.
| Feld |
Leitlinie |
|---|---|
| Typ |
Wählen Sie aus, ob Sie die IP-Adresse oder den Domänennamen für die Zulassungsliste angeben möchten. |
| IP oder Domain |
Geben Sie die IP-Adresse oder den Domänennamen für die Zulassungsliste ein. |
Domain Name System (DNS)
Sie können die Domänen angeben, die Sie bei der DNS-Filterung zulassen möchten. Verwenden Sie diese Registerkarte, um die Zulassungslisten für die DNS-Filterung hinzuzufügen, zu ändern oder zu löschen.
| Feld |
Leitlinie |
|---|---|
| URL |
Geben Sie die URL für die Domäne ein, die Sie auf die Zulassungsliste setzen möchten. |
| Kommentare |
Geben Sie eine Beschreibung ein, die angibt, warum die Domain der Liste hinzugefügt wurde. |
Reverse Shell
Sie können die IP-Adressen oder Domänen angeben, die Sie von der Reverse-Shell-Erkennung zulassen möchten. Verwenden Sie diese Registerkarte, um die Zulassungslisten für die Reverse-Shell-Erkennung hinzuzufügen, zu ändern oder zu löschen.
| Feld |
Leitlinie |
|---|---|
| IP (IP) |
Geben Sie die IP-Adresse für die Zulassungsliste ein. |
| URL |
Geben Sie die URL für die Domäne ein, die Sie auf die Zulassungsliste setzen möchten. |
Die Juniper ATP-Cloud fragt regelmäßig neue und aktualisierte Inhalte ab und lädt diese automatisch auf Ihre Firewall der SRX-Serie herunter. Sie müssen Ihre Zulassungs- oder Sperrlistendateien nicht manuell pushen.