Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDP für Mandantensysteme

Eine Intrusion Detection and Prevention (IDP)-Richtlinie in Mandantensystemen ermöglicht es Ihnen, verschiedene Angriffserkennungs- und Präventionstechniken im Netzwerkverkehr, der eine Firewall der SRX-Serie passiert, selektiv durchzusetzen. Die Firewalls der SRX-Serie bieten die gleichen IDP-Signaturen, die auch auf den Intrusion Detection and Prevention Appliances der IDP-Serie von Juniper Networks verfügbar sind, um Netzwerke vor Angriffen zu schützen.

Verständnis von IDP für Mandantensysteme

Eine Intrusion Detection and Prevention (IDP)-Richtlinie von Junos OS ermöglicht es Ihnen, verschiedene Angriffserkennungs- und Präventionstechniken für den Netzwerkverkehr, der ein Mandantensystem passiert, selektiv durchzusetzen.

Dieses Thema umfasst die folgenden Abschnitte:

IDP-Richtlinien

Die Konfiguration von IDP-Richtlinien auf Root- und Mandantensystemebene ist ähnlich. Auf der Root-Ebene konfigurierte IDP-Richtlinienvorlagen sind sichtbar und werden von allen Mandantensystemen verwendet. Der Primäradministrator gibt eine IDP-Richtlinie im Sicherheitsprofil an, die an ein Mandantensystem gebunden ist. Um IDP in einem Mandantensystem zu aktivieren, konfiguriert der Primär- oder Mandantensystemadministrator eine Sicherheitsrichtlinie, die den zu untersuchenden Datenverkehr definiert und auf permit application-services idp-policy idp-policy-name Hierarchieebene angibt.

Der primäre Administrator kann mehrere IDP-Richtlinien konfigurieren, und ein Mandantensystem kann mehrere IDP-Richtlinien gleichzeitig haben. Bei Mandantensystemen kann der primäre Administrator entweder dieselbe IDP-Richtlinie an mehrere Mandantensysteme binden oder die erforderlichen IDP-Richtlinien an jedes Mandantensystem binden. Wenn Sie mehr als eine IDP-Richtlinie konfigurieren, ist die Konfiguration einer Standard-IDP-Richtlinie obligatorisch.

Der primäre Administrator konfiguriert die Anzahl der maximalen Reservierungen von IDP-Sitzungen für ein primäres logisches System und ein Mandantensystem. Die Anzahl der für ein primäres logisches System zulässigen IDP-Sitzungen wird mithilfe des Befehls set security idp max-sessions max-sessions definiert und die Anzahl der IDP-Sitzungen, die für ein Mandantensystem zulässig sind, wird mit dem Befehl set security idp tenant-system tenant-system max-sessions max-sessionsdefiniert.

Der Mandantensystemadministrator führt die folgenden Aktionen aus:

  • Konfigurieren Sie mehrere IDP-Richtlinien und fügen Sie die Firewall-Richtlinien an, die von den Mandantensystemen verwendet werden sollen. Wenn die IDP-Richtlinie nicht für ein Mandantensystem konfiguriert ist, wird die vom primären Administrator konfigurierte STANDARD-IDP-Richtlinie verwendet. Die IDP-Richtlinie ist über eine Sicherheitsrichtlinie für Mandantensysteme an die Mandantensysteme gebunden.

  • Erstellen oder ändern Sie IDP-Richtlinien für ihr Mandantensystem. Die IDP-Richtlinien sind an Mandantensysteme gebunden. Wenn eine IDP-Richtlinie geändert wird und commit fehlschlägt, wird nur das Mandantensystem, das die Commit-Änderung initiiert hat, über den Commit-Fehler benachrichtigt.

  • Der Mandantensystemadministrator kann Sicherheitszonen im Mandantensystem erstellen und jeder Sicherheitszone Schnittstellen zuweisen. Zonen, die für Mandantensysteme spezifisch sind, können in IDP-Richtlinien, die vom primären Administrator konfiguriert werden, nicht referenziert werden. Der primäre Administrator kann auf Zonen im primären logischen System in einer IDP-Richtlinie verweisen, die für das primäre logische System konfiguriert ist.

  • Zeigen Sie die erkannten Angriffsstatistiken und IDP-Zähler, die Angriffstabelle und den Richtlinien-Commit-Status des einzelnen Mandantensystems mithilfe der Befehle show security idp counters, show security idp attack table, , , show security idp policies, show security idp policy-commit-statusund show security idp security-package-version.

Zeigen Sie die erkannten Angriffsstatistiken und IDP-Zähler, Die Angriffstabelle und den Richtlinien-Commit-Status von der Wurzel aus mithilfe der Befehle show security idp counters counters tenant tenant-name, , , , show security idp policies tenant tenant-nameund show security idp policy-commit-status tenant tenant-nameshow security idp security-package-version tenant tenant-name. show security idp attack table tenant tenant-name

Einschränkung

  • Die Erstellung von IDP-Richtlinien in der Packet Forwarding Engine erfolgt auf globaler Ebene. Jede Änderung der Richtlinie für ein logisches System oder ein Mandantensystem führt zur Erstellung von Richtlinien aller logischen Systeme oder Mandantensysteme, da sie vom IDP intern als eine einzige globale Richtlinie behandelt werden.

  • Jede Änderung der Richtlinien für ein logisches System oder ein Mandantensystem führt dazu, dass die Angriffstabelle aller logischen oder Mandantensysteme aus dem Weg geräumt wird.

IDP-Installation und Lizenzierung für Mandantensysteme

Eine idp-sig-Lizenz muss auf der Root-Ebene installiert werden. Sobald IDP auf der Root-Ebene aktiviert ist, kann es mit jedem Mandantensystem auf dem Gerät verwendet werden.

Ein einzelnes IDP-Sicherheitspaket wird für alle Mandantensysteme auf dem Gerät auf der Root-Ebene installiert. Die Download- und Installationsoptionen können nur auf Root-Ebene ausgeführt werden. Dieselbe Version der IDP-Angriffsdatenbank wird von allen Mandantensystemen gemeinsam genutzt.

Verständnis der IDP-Funktionen in Mandantensystemen

Dieses Thema umfasst die folgenden Abschnitte:

Regelbasen

Eine einzelne IDP-Richtlinie kann nur eine Instanz einer beliebigen Regelbasis enthalten. Die Regelbasis des Intrusion Prevention Systems (IPS) nutzt Angriffsobjekte, um bekannte und unbekannte Angriffe zu erkennen. Es erkennt Angriffe basierend auf zustandsbehafteten Signaturen und Protokollanomalien.

Hinweis:

Die Statusüberwachung für IPS erfolgt global für das Gerät und nicht pro Mandantensystem.

Multidetektoren

Wenn ein neues IDP-Sicherheitspaket empfangen wird, enthält es Angriffsdefinitionen und einen Detektor. Nach dem Laden einer neuen Richtlinie wird sie auch mit einem Detektor verknüpft. Wenn die zu ladende Richtlinie über einen zugehörigen Detektor verfügt, der dem bereits von der bestehenden Richtlinie verwendeten Detektor entspricht, wird der neue Detektor nicht geladen, und beide Richtlinien verwenden einen einzigen zugehörigen Detektor. Wenn der neue Detektor jedoch nicht mit dem aktuellen Detektor übereinstimmt, wird der neue Detektor zusammen mit der neuen Richtlinie geladen. In diesem Fall verwendet jede geladene Richtlinie ihren eigenen zugehörigen Detektor für die Angriffserkennung.

Die Version des Detektors ist allen Mandantensystemen gemeinsam.

Protokollierung und Überwachung

Die Optionen zur Statusüberwachung stehen nur dem primären Administrator zur Verfügung. Alle Optionen zur Statusüberwachung unter den show security idp clear security idp Cli-Betriebsbefehlen enthalten globale Informationen, jedoch nicht pro Mandantensystem.

Hinweis:
  • SNMP-Überwachung für IDP wird auf Mandantensystemen nicht unterstützt.

  • Die Mandantensysteme unterstützen nur den Stream-Modus für syslog und den Ereignismodus nicht.

IDP generiert Ereignisprotokolle, wenn ein Ereignis einer IDP-Richtlinienregel entspricht, in der die Protokollierung aktiviert ist.

Die Mandantensystemidentifizierung wird den folgenden Arten von IDP-Datenverkehrsverarbeitungsprotokollen hinzugefügt:

  • Angriffsprotokolle. Das folgende Beispiel zeigt ein Angriffsprotokoll für das TSYS1 Mandantensystem:

  • IP-Aktionsprotokolle. Das folgende Beispiel zeigt ein IP-Aktionsprotokoll für das TSYS1 Mandantensystem:

Beispiel: Konfigurieren von IDP-Richtlinien und -Angriffen für Mandantensysteme

Dieses Beispiel zeigt, wie Sie IDP-Richtlinien und -Angriffe für Mandantensysteme konfigurieren.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Firewall der SRX-Serie mit mandantenfähigen Systemen konfiguriert.

  • Junos OS Version 19.2R1 und höher.

Bevor Sie IDP-Richtlinien und -Angriffe für Mandantensysteme konfigurieren, stellen Sie sicher, dass Sie Folgendes haben:

Übersicht

In diesem Beispiel konfigurieren Sie IDP-benutzerdefinierte Angriffe, Richtlinien, benutzerdefinierte Angriffsgruppe, vordefinierte Angriffsgruppe und dynamische Angriffsgruppe im Mandantensystem TSYS1.

Konfiguration

Konfigurieren eines benutzerdefinierten Angriffs

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie ein benutzerdefiniertes Angriffsobjekt:

  1. Erstellen Sie das benutzerdefinierte Angriffsobjekt, und legen Sie den Schweregrad fest.

  2. Konfigurieren Sie zustandsbehaftete Signaturparameter.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security idp custom-attack my-http Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren einer IDP-Richtlinie

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie eine IDP-Richtlinie:

  1. Erstellen Sie die IDP-Richtlinie und konfigurieren Sie die Übereinstimmungsbedingungen.

  2. Konfigurieren Sie Aktionen für die IDP-Richtlinie.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security idp idp-policy idpengine Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren mehrerer IDP-Richtlinien mit einer Standard-IDP-Richtlinie

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie mehrere IDP-Richtlinien:

  1. Erstellen Sie mehrere IDP-Richtlinien und konfigurieren Sie die Übereinstimmungsbedingungen.

  2. Konfigurieren Sie Sicherheitsrichtlinien und fügen Sie ihnen IDP-Richtlinien an.

  3. Konfigurieren Sie eine Standard-IDP-Richtlinie.

    Hinweis:

    Wenn Sie mehr als eine IDP-Richtlinie konfigurieren, ist die Konfiguration einer Standard-IDP-Richtlinie obligatorisch.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die show security idp idp-policy idpengineBefehle , show security idp idp-policy idpengine1, show security policiesund show security policies eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren der benutzerdefinierten IDP-Angriffsgruppe

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie eine benutzerdefinierte IDP-Angriffsgruppe:

  1. Erstellen Sie die IDP-Richtlinie.

  2. Konfigurieren Sie die Übereinstimmungsbedingung der IDP-Richtlinie.

  3. Konfigurieren Sie zustandsbehaftete Signaturparameter.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security idp Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfiguration vordefinierter Angriffs- und Angriffsgruppe

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie die vordefinierte Angriffs- und Angriffsgruppe:

  1. Konfigurieren Sie den vordefinierten Angriff.

  2. Konfigurieren Sie die vordefinierte Angriffsgruppe.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security idp idp-policy idpengine Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfiguration der dynamischen IDP-Angriffsgruppe

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie die dynamische IDP-Angriffsgruppe:

  1. Konfigurieren Sie den Parameter der dynamischen Angriffsgruppe.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security idp Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

IDP-Richtlinien und Commit-Status überprüfen

Zweck

Stellen Sie sicher, dass die IDP-Richtlinien und der Commit-Status nach der Richtlinienkompilierung für das Mandantensystem TSYS1angezeigt werden.

Aktion

Geben Sie im Betriebsmodus den show security idp policies Befehl ein.

Geben Sie im Betriebsmodus den show security idp policy-commit-status Befehl ein.

Bedeutung

Die Ausgabe zeigt die im Mandantensystem TSYS1 konfigurierte IDP-Richtlinie und die Commit-Statusinformationen an.

Überprüfung der IDP-Angriffserkennung

Zweck

Stellen Sie sicher, dass die IDP-Angriffserkennung für das Mandantensystem TSYS1 erfolgreich ist und in der Angriffstabelle angezeigt wird.

Aktion

Geben Sie im Betriebsmodus den show security idp attack table Befehl ein.

Bedeutung

Die Ausgabe zeigt die für den benutzerdefinierten Angriff erkannten Angriffe an, der im Mandantensystem TSYS1konfiguriert wird.

IDP-Zähler überprüfen

Zweck

Stellen Sie sicher, dass einer des IDP-Zählerstatus für das Mandantensystem TSYS1angezeigt wird.

Aktion

Geben Sie im Betriebsmodus den show security idp counters flow Befehl ein.

Bedeutung

Die Ausgabe zeigt an, dass der IDP-Zählerflussstatus für das Mandantensystem TSYS1korrekt angezeigt wird.