Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren der IoT-Geräteerkennung und Richtliniendurchsetzung

In diesem Beispiel konfigurieren Sie Ihr Sicherheitsgerät für die Erkennung von IoT-Geräten und die Durchsetzung von Sicherheitsrichtlinien.

Überblick

Um mit der IoT-Geräteerkennung in Ihrem Netzwerk zu beginnen, benötigen Sie lediglich ein Sicherheitsgerät, das mit der Juniper ATP Cloud verbunden ist. Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: Topologie für IoT-Geräteerkennung und Richtliniendurchsetzung Network architecture diagram showing a vSRX managing traffic between Untrust, Trust, and Cloud zones; Wireless AP connects IoT devices.

Wie in der Topologie dargestellt, umfasst das Netzwerk einige IoT-Geräte, die über einen drahtlosen Access Point (AP) mit einer Firewall der SRX-Serie verbunden sind. Das Sicherheitsgerät ist mit dem Juniper Cloud ATP-Server und mit einem Host-Gerät verbunden.

Das Sicherheitsgerät sammelt Metadaten des IoT-Geräts und streamt die relevanten Informationen an die Juniper ATP-Cloud. Um das Streaming von IoT-Metadaten zu aktivieren, müssen Sie Streamingrichtlinien für Sicherheitsmetadaten erstellen und diese Richtlinien an Sicherheitsrichtlinien anfügen. Das Streaming des Datenverkehrs des IoT-Geräts wird automatisch angehalten, wenn der Juniper Cloud-Server über genügend Details zur Klassifizierung des IoT-Geräts verfügt.

Die Juniper ATP-Cloud erkennt und klassifiziert IoT-Geräte. Mithilfe des Bestands der erkannten IoT-Geräte erstellen Sie Bedrohungsfeeds in Form von dynamischen Adressgruppen. Sobald das Sicherheitsgerät dynamische Adressgruppen heruntergeladen hat, können Sie die dynamischen Adressgruppen verwenden, um Sicherheitsrichtlinien für den IoT-Datenverkehr zu erstellen und durchzusetzen.

Tabelle 1 und Tabelle 2 enthalten Details zu den in diesem Beispiel verwendeten Parametern.

Tabelle 1: Konfigurationsparameter für die Sicherheitszone
Zonen Schnittstellen , mit denen verbunden ist
Vertrauen GE-0/0/2.0 Client-Gerät
nicht vertrauenswürdig GE-0/0/4.0 und GE-0/0/3.0 Access Points zur Verwaltung des IoT-Datenverkehrs
Cloud GE-0/0/1.0 Internet (für die Verbindung mit der Juniper ATP-Cloud)
Tabelle 2: Konfigurationsparameter für die Sicherheitsrichtlinie
Anwendung vom Richtlinientyp
P1 Sicherheits-Richtlinie Ermöglicht Datenverkehr von Zone zu Zone ohne vertrauenswürdige Zone
P2 Sicherheits-Richtlinie Ermöglicht Datenverkehr von Zone zu Zone "nicht vertrauenswürdig"
Seite 3 Sicherheits-Richtlinie Ermöglicht Datenverkehr von der Vertrauenszone zur Cloud-Zone
Seite 1 Metadaten-Streaming-Richtlinie Streamt Datenverkehrsmetadaten aus nicht vertrauenswürdigen Zonen an vertrauenswürdige Zonen
Seite 2 Metadaten-Streaming-Richtlinie Streamt Metadaten des Datenverkehrs von Vertrauenszone zu Klumpenzone
Unwanted_Applications Globale Richtlinie zur Sicherheit Verhindert IoT-Datenverkehr auf der Grundlage des Bedrohungs-Feeds und der Sicherheitsrichtlinie im globalen Kontext

Anforderungen

Wir haben die Konfiguration anhand einer Virtuelle Firewall vSRX Instance mit Junos OS Version 22.1R1 verifiziert und getestet.

Konfiguration

Bereiten Sie Ihre Firewall der SRX-Serie auf die Arbeit mit der Juniper ATP Cloud vor

Sie müssen Ihre Firewall der SRX-Serie für die Kommunikation mit dem ATP-Webportal von Juniper konfigurieren. Stellen Sie sicher, dass Ihre Firewall der SRX-Serie mit dem Internet verbunden ist. Stellen Sie sicher, dass Sie die folgende Erstkonfiguration vornehmen, um Ihre Firewall der SRX-Serie auf Internet einzustellen.

  1. Konfigurieren Sie die Schnittstelle. In diesem Beispiel verwenden wir die Schnittstelle ge-0/0/1.0 als Schnittstelle für das Internet auf der Firewall der SRX-Serie.
  2. Fügen Sie die Schnittstelle zu einer Sicherheitszone hinzu.
  3. Konfigurieren Sie DNS.
  4. Konfigurieren Sie NTP.

Sobald Ihre SRX-Serie das Internet über die Schnittstelle ge-0/0/1.0 erreichen kann, fahren Sie mit den nächsten Schritten fort.

Überprüfen Sie die erforderlichen Lizenzen und das Anwendungssignaturpaket

  • Stellen Sie sicher, dass Sie über eine entsprechende Juniper ATP-Cloud-Lizenz verfügen. Verwenden Sie den show system license Befehl, um den Lizenzstatus zu überprüfen. Die Ausgabe zeigt möglicherweise das Legacy-ATP-Cloud-Branding (SkyATP) basierend auf dem SRX-Gerätetyp (SRX oder vSRX) und der JUNOS-Version, wie in den folgenden Beispielen gezeigt:
    Hinweis:

    Der show system license Befehl auf einer Firewall der SRX-Serie zeigt möglicherweise keine ATP-Cloud-Lizenz an, wenn die Berechtigung in der Cloud verwaltet wird. Dies liegt daran, dass für die Geräte der SRX-Serie kein Lizenzschlüssel für ATP Cloud installiert werden muss. Stattdessen wird die Berechtigung automatisch auf den Cloud-Server übertragen, wenn Sie den Lizenzschlüssel mit Ihrer Seriennummer und Ihrem Autorisierungscode der SRX-Serie generieren. Für virtuelle Firewalls von vSRX ist eine installierte Lizenz erforderlich.

  • Stellen Sie sicher, dass auf Ihrem Gerät die neuesten Anwendungssignaturen auf Ihrem Sicherheitsgerät installiert sind.
    • Vergewissern Sie sich, dass die Lizenz zur Anwendungsidentifikation auf Ihrem Gerät installiert ist.
    • Laden Sie die neueste Version des Anwendungssignaturpakets herunter.
    • Überprüfen Sie den Download-Status.
    • Installieren Sie das Signaturpaket für die Anwendungsidentifikation.
    • Überprüfen Sie die Version des installierten Anwendungssignaturpakets.

Registrierung des Sicherheitsgeräts bei der Juniper ATP Cloud

Beginnen wir mit der Registrierung des Sicherheitsgeräts bei der Juniper ATP-Cloud. Wenn Sie Ihr Gerät bereits registriert haben, können Sie diesen Schritt überspringen und direkt zu Konfigurieren der Streamingeinstellungen für den IoT-Datenverkehr springen. Wenn nicht, verwenden Sie eine der folgenden Methoden für die Geräteregistrierung.

Methode 1: Registrieren eines Sicherheitsgeräts mit der CLI

  1. Führen Sie auf Ihrer Firewall der SRX-Serie den folgenden Befehl aus, um den Registrierungsvorgang zu starten.
  2. Wählen Sie einen vorhandenen Realm aus oder erstellen Sie einen neuen Realm.

    Wählen Sie Option 1 aus, um einen Realm zu erstellen. Führen Sie die folgenden Schritte aus:

    Sie können auch einen vorhandenen Realm verwenden, um Ihre SRX-Serie bei der Juniper ATP Cloud zu registrieren.

  3. Verwenden Sie den show services advanced-anti-malware Befehl status CLI, um zu bestätigen, dass Ihre Firewall der SRX-Serie mit dem Cloud-Server verbunden ist.

Methode 2: Registrieren des Sicherheitsgeräts im Juniper ATP-Cloud-Webportal

Sie können ein Junos OS Betriebsskript (Op) verwenden, um Ihre Firewall der SRX-Serie so zu konfigurieren, dass sie eine Verbindung mit dem Juniper Advanced Threat Prevention Cloud-Service herstellt.

  1. Klicken Sie im Juniper ATP-Cloud-Webportal auf der Seite Geräte auf die Schaltfläche Registrieren.
  2. Kopieren Sie den Befehl in die Zwischenablage, und klicken Sie auf OK.
  3. Fügen Sie den Befehl in die Junos OS CLI der Firewall der SRX-Serie im Betriebsmodus ein.
  4. Verwenden Sie den show services advanced-anti-malware Befehl status, um zu überprüfen, ob eine Verbindung von der Firewall der SRX-Serie zum Cloud-Server hergestellt wurde. Der Serverhostname im folgenden Beispiel ist nur ein Beispiel.

    Im Beispiel gibt der Verbindungsstatus an, dass der Cloud-Server mit Ihrem Sicherheitsgerät verbunden ist.

  5. Sie können die registrierten Geräte auch im Juniper ATP-Cloud-Portal anzeigen. Wechseln Sie zur Seite Geräte > Alle Geräte . Auf der Seite werden alle registrierten Geräte aufgelistet.
    Juniper Networks ATP Cloud interface showing Enrolled Devices section with host names, serial and model numbers, tier, last activity, and license expiry dates. Navigation menu on left, user settings and notifications on top right.

Konfigurieren der Streamingeinstellungen für den IoT-Datenverkehr

In diesem Verfahren erstellen Sie Metadaten-Streamingrichtlinien und aktivieren Sicherheitsdienste auf Ihrem Sicherheitsgerät.

  1. Konfiguration der Cloud-Verbindung abschließen.
  2. Erstellen Sie eine Streaming-Richtlinie für Sicherheitsmetadaten.

    Später werden wir diese Richtlinie für das Streaming von Sicherheitsmetadaten an Sicherheitsrichtlinien anfügen, um das Streaming des IoT-Datenverkehrs für die Sitzung zu ermöglichen.

  3. Aktivieren Sie Sicherheitsservices wie Anwendungsverfolgung, Anwendungsidentifizierung und PKI.

Konfiguration der Firewall der SRX-Serie

Verwenden Sie dieses Verfahren, um Schnittstellen, Zonen und Richtlinien zu konfigurieren sowie die IoT-Paketfilterung und Streamingdienste auf Ihrem Sicherheitsgerät zu aktivieren.

  1. Konfigurieren Sie Schnittstellen.

  2. Konfigurieren Sie Sicherheitszonen und aktivieren Sie den Anwendungsdatenverkehr für jede konfigurierte Zone.

    Wie in der Topologie dargestellt, empfängt die Zone "nicht vertrauenswürdig" Transit- und Host-Datenverkehr von IoT-Geräten im Netzwerk. Das Client-Gerät befindet sich in der Vertrauenszone und die Juniper ATP-Cloud in der Cloud-Zone.

  3. Konfigurieren der Sicherheitsrichtlinie P1.

    Diese Konfiguration lässt Datenverkehr von Zone "vertrauenswürdig" in Zone "nicht vertrauenswürdig" zu.

  4. Konfigurieren der Sicherheitsrichtlinie P2.

    Die Konfiguration lässt Datenverkehr von Zone zu Zone "nicht vertrauenswürdig" zu und wendet die Streaming-Richtlinie für Sicherheitsmetadaten p1 an, um das Streaming von IoT-Datenverkehr für die Sitzung zu ermöglichen.

  5. Konfigurieren Sie die Sicherheitsrichtlinie P3.

    Diese Konfiguration lässt Datenverkehr von der Vertrauenszone zur Cloud-Zone zu und wendet die Streaming-Richtlinie für Sicherheitsmetadaten p2 an, um das Streaming von IoT-Datenverkehr für die Sitzung zu ermöglichen.

  6. Bestätigen Sie die Konfiguration. Jetzt ist Ihr Sicherheitsgerät bereit, IoT-Datenverkehr an die Juniper ATP Cloud zu streamen.

Sehen wir uns alle erkannten IoT-Geräte im Juniper ATP Cloud-Portal an.

Anzeigen erkannter IOT-Geräte in der ATP-Cloud

Um erkannte IoT Geräte im ATP Cloud Juniper-Portal anzuzeigen, navigieren Sie zur Seite Minotor > IoT Geräte .

Dashboard interface for monitoring IoT devices with 3859 total devices. Most are Microsoft, running Windows Kernel. One device is Android.

Sie können die IoT-Geräte anklicken und nach Gerätekategorie, Hersteller und Betriebssystemtyp filtern.

Dashboard for monitoring IoT devices: 3,859 total devices, 3,522 Microsoft, 3,456 Windows Kernel, 402 Linux, 1 Android.
In der folgenden Abbildung filtern wir Geräte mit Android OS.
Device info: 1 phone categorized as Phone Tablet or Wearable; Model: LG Phoenix 4; Android OS 7.1.2; IP: 203.0.113.2; Host: null; Last seen: Feb 10 2022 11:38.

Auf der Seite werden IoT-Geräte mit Details wie IP-Adresse, Typ, Hersteller, Modelle usw. aufgelistet. Mithilfe dieser Details können Sie Bedrohungs-Feeds überwachen und erstellen, um Sicherheitsrichtlinien durchzusetzen.

Bedrohungs-Feeds erstellen

Sobald die Juniper ATP-Cloud IoT-Geräte identifiziert hat, können Sie Bedrohungs-Feeds erstellen. Wenn Ihr Sicherheitsgerät Bedrohungs-Feeds in Form von dynamischen Adressgruppen herunterlädt, können Sie den Feed Ihrer Sicherheitsrichtlinien verwenden, um Durchsetzungsmaßnahmen für den eingehenden und ausgehenden Datenverkehr auf diesen IoT-Geräten zu ergreifen.

  1. Gehen Sie zur Seite Minotor > IoT Geräte und klicken Sie auf die Option Feeds erstellen .
    IoT device dashboard showing 1 connected Android device version 7.1.2 with options to create feed and clear filters.
  2. Klicken Sie auf das Pluszeichen (+). Die Seite Neuen Feed hinzufügen wird angezeigt.

    In diesem Beispiel verwenden wir den Feednamen android_phone_user mit einer Time-to-Live (TTL) von sieben Tagen.

    Form titled Add New Feed for configuring data feed with fields Feed Name android_phone_user Type IP Data Source IOT Time To Live 1 OS Android OS with Cancel and OK buttons OK highlighted as primary action.
    Schließen Sie die Konfiguration für die folgenden Felder ab:
    • Name des Feeds:

      Geben Sie einen eindeutigen Namen für den Bedrohungs-Feed ein. Der Feedname muss mit einem alphanumerischen Zeichen beginnen und kann Buchstaben, Zahlen und Unterstriche enthalten. Es sind keine Leerzeichen zulässig. Die Länge beträgt 8–63 Zeichen.

    • Typ: Wählen Sie den Inhaltstyp des Feeds als IP aus.

    • Datenquelle: Wählen Sie die Datenquelle zum Erstellen des Feeds als IOT.

    • Zeit zu leben: Geben Sie die Anzahl der Tage ein, nach denen der gewünschte Feedeintrag aktiv sein soll. Nachdem der Feedeintrag den TTL-Wert (Time to Live) überschritten hat, wird der Feedeintrag automatisch entfernt. Der verfügbare Bereich beträgt 1–365 Tage.

  3. Klicken Sie auf OK , um die Änderungen zu speichern.
  4. Gehen Sie zu Konfigurieren > Adaptive Threat Profiling. Auf der Seite werden alle erstellten Bedrohungs-Feeds angezeigt. Sie können sehen, dass der Bedrohungs-Feed android_phone_user auf der Seite aufgeführt ist.
    Adaptive Threat Profiling configuration interface showing Firewall Feeds. Feed android_phone_user with 1 item highlighted in green.

    Klicken Sie auf den Bedrohungs-Feed, um die im Bedrohungs-Feed enthaltene IP-Adresse anzuzeigen.

    Data feed interface for monitoring Android phone users. Displays IP 203.0.113.2, last SRX BB0219C9AE27@33300005-GQyIL, last updated Mar 2, 2022 1:24 PM. Options to select items, filter data, and add to excluded items.
  5. Stellen Sie sicher, dass Ihr Sicherheitsgerät den Feed heruntergeladen hat. Der Download erfolgt automatisch in regelmäßigen Abständen, kann aber einige Minuten dauern.

    Sie können die Bedrohungs-Feeds manuell mit dem folgenden Befehl herunterladen:

Fahren wir mit der Erstellung von Sicherheitsrichtlinien mit den heruntergeladenen Bedrohungs-Feeds fort.

Erstellen von Sicherheitsrichtlinien mithilfe von Adaptive Threat Profiling-Feeds

Sobald Ihr Sicherheitsgerät den Bedrohungs-Feed heruntergeladen hat, können Sie ihn in einer Sicherheitsrichtlinie als dynamische Adressgruppe bezeichnen. Eine dynamische Adresse ist eine Gruppe von IP-Adressen von IoT-Geräten, die zu einer bestimmten Domäne gehören.

In diesem Beispiel erstellen wir eine Richtlinie, die Datenverkehr von Android-Telefonen erkennt und blockiert.

  1. Definieren von Übereinstimmungskriterien für Sicherheitsrichtlinien.
  2. Definieren der Sicherheitsrichtlinien.

Wenn Sie in diesem Beispiel die Konfiguration bestätigen, blockiert Ihr Sicherheitsgerät HTTP-Datenverkehr für die IoT-Geräte, die zu der jeweiligen Domäne gehören.

Weitere Informationen finden Sie unter Konfigurieren der Erstellung adaptiver Bedrohungsprofile.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl show security eingeben. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Überprüfen Sie die Sicherheitszonen.

Dienstleistungen anzeigen

Wenn Sie mit der Konfiguration der Funktion auf Ihrem Gerät fertig sind, geben Sie Commit aus Konfigurationsmodus ein.

Verifizierung

Überprüfen Sie die Feed-Zusammenfassung und den Status

Zweck: Überprüfen Sie, ob Ihr Sicherheitsgerät IP-Adressfeeds in Form von dynamischen Adressgruppen empfängt.

Maßnahme: Führen Sie den folgenden Befehl aus:

Bedeutung Die Ausgabe zeigt den Verbindungsstatus und andere Details des Juniper ATP-Cloud-Servers an.