Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sophos Virenschutz

Der Sophos Antivirus-Scanner verwendet einen lokalen internen Cache, um Abfrageantworten vom externen Listenserver zu verwalten und so die Suchleistung zu verbessern. Das Sophos Antivirus-Scanning wird als weniger rechenintensive Alternative zur vollständigen dateibasierten Antivirus-Funktion angeboten. Weitere Informationen finden Sie in den folgenden Themen:

Sophos Virenschutz – Übersicht

Sophos Antivirus ist eine In-the-Cloud-Antivirus-Lösung. Die Virenmuster- und Malware-Datenbank befindet sich auf externen Servern, die von Sophos-Servern verwaltet werden (Sophos Extensible List), sodass keine großen Musterdatenbanken auf dem Juniper-Gerät heruntergeladen und gepflegt werden müssen. Vor Junos OS Version 23.1R1 nutzte der Sophos Antivirus-Scanner auch einen lokalen internen Cache, um Abfrageantworten vom externen Listenserver zu verwalten und so die Suchleistung zu verbessern.

Da ein erheblicher Teil des von Juniper Content Security verarbeiteten Datenverkehrs HTTP-basiert ist, wird die URI-Prüfung (Uniform Resource Identifier) verwendet, um effektiv zu verhindern, dass schädliche Inhalte den Endpunkt-Client oder -Server erreichen. Für HTTP-Datenverkehr werden die folgenden Überprüfungen durchgeführt: URI-Suche, echte Dateityperkennung und Datei-Prüfsummensuche. Die folgenden Protokolle der Anwendungsschicht werden unterstützt: HTTP, FTP, SMTP, POP3 und IMAP.

Die vollständige dateibasierte Antivirusfunktion wird ab Junos OS Version 15.1X49-D10 und Junos OS Version 17.3R1 nicht mehr unterstützt. In früheren Versionen wurde das Sophos Antivirus-Scannen als weniger rechenintensive Alternative zur vollständigen dateibasierten Antivirenfunktion angeboten. Sophos unterstützt die gleichen Protokolle wie Full Antivirus und funktioniert auf die gleiche Weise. Es hat jedoch einen geringeren Speicherbedarf und ist mit Geräten der unteren Endklasse kompatibel, die über weniger Speicher verfügen.

Ab Junos OS Version 15.1X49-D100 wird IPv6-Passthrough-Datenverkehr für die Protokolle HTTP, HTTPS, FTP, SMTP, POP3 und IMAP für die Sicherheitsfunktionen Sophos Antivirus, Webfilterung und Inhaltsfilterung von Content Security unterstützt.

Ab Junos OS Version 12.3X48-D35 und Junos OS Version 17.3R1 wird der Content Security Sophos Antivirus (SAV) Single-Session-Durchsatz zur Optimierung der TCP-Proxy-Weiterleitung erhöht.

Ab Junos OS Version 19.4R1 unterstützt die Antivirusfunktion implizite und explizite SMTPS-, IMAPS- und POP3S-Protokolle und unterstützt nur explizites FTPS im passiven Modus.

Impliziter Modus: Stellen Sie über einen sicheren Kanal eine Verbindung zu einem SSL/TLS-verschlüsselten Port her.

Expliziter Modus: Stellen Sie zuerst eine Verbindung zu einem ungesicherten Kanal her und sichern Sie dann die Kommunikation, indem Sie den Befehl STARTTLS eingeben. Verwenden Sie für POP3S den STLS-Befehl.

Ab Junos OS Version 23.1R1 unterstützt Content Security das neue Antivirenprogramm Sophos Live Protection Version 2.0. Die neue Version von Sophos Antivirus verwendet eine HTTPS-Verbindung für die Device-to-Server-Kommunikation. Für die HTTPS-Verbindung müssen Sie ein SSL-Initiierungsprofil erstellen und das Profil zur Standardkonfiguration der Sophos-Engine hinzufügen.

Funktionen von Sophos Antivirus

Sophos Antivirus hat die folgenden Hauptfunktionen:

  • Sophos antivirus expanded MIME decoding support—Sophos Antivirus bietet Dekodierungsunterstützung für HTTP, POP3, SMTP und IMAP. Die MIME-Decodierungsunterstützung umfasst für jedes unterstützte Protokoll Folgendes:

    • Mehrteilige und verschachtelte Header-Decodierung

    • Base64-Dekodierung, Dekodierung gedruckter Anführungszeichen und Dekodierung von kodierten Wörtern im Betrefffeld

  • Sophos antivirus supports HTTPS traffic—Ab Junos OS Version 12.3X48-D25 und Junos OS Version 17.3R1 unterstützt Sophos Antivirus over SSL Forward Proxy HTTPS-Datenverkehr. Sophos Antivirus over SSL Forward Proxy fängt dazu den HTTPS-Datenverkehr ab, der durch die Firewall der SRX-Serie geleitet wird. Der Sicherheitskanal der Firewall der SRX-Serie ist unterteilt in einen SSL-Kanal zwischen dem Client und der Firewall der SRX-Serie und einen weiteren SSL-Kanal zwischen der Firewall der SRX-Serie und dem HTTPS-Server. Der SSL-Forward-Proxy fungiert als Terminal für beide Kanäle und leitet den Klartext-Datenverkehr an Content Security weiter. Content Security extrahiert die URL- und Dateiprüfsummeninformationen aus dem Klartext-Datenverkehr. Der Sophos Virenscanner entscheidet, ob die Anfragen blockiert oder zugelassen werden.

    Der SSL-Forward-Proxy unterstützt keine Clientauthentifizierung. Wenn der Server eine Clientauthentifizierung erfordert, umgeht Content Security den Datenverkehr. Content Security umgeht den HTTPS-Datenverkehr unter den folgenden Bedingungen:

    • Wenn der SSL-Proxy das erste Handshake-Paket vom Client nicht analysiert, umgeht der SSL-Forward-Proxy den Datenverkehr.

    • Wenn der SSL-Proxy-Handshake mit dem Client und dem Server aufgrund von Kompatibilitätsproblemen unvollständig ist, wird die Verbindung unterbrochen.

    • Wenn die Systemressource niedrig ist, kann der SSL-Forward-Proxy die neue Verbindung nicht verarbeiten und Sophos Antivirus umgeht den Datenverkehr.

    • Wenn HTTPS-Datenverkehr auf die Zulassungsliste des SSL-Forward-Proxys trifft, umgehen SSL Forward-Proxy und Sophos Antivirus den Datenverkehr.

  • Sophos antivirus scan result handling—Mit Sophos Antivirus, dem TCP, wird der Datenverkehr ordnungsgemäß geschlossen, wenn ein Virus gefunden wird, und der Dateninhalt wird verworfen.

    Die folgenden Optionen für den Fehlermodus werden unterstützt: content-size, default, engine-not-ready, out-of-resource, timeout und too-many-requests. Sie können die folgenden Aktionen festlegen: Blockieren, Protokollieren und Zulassen und Zulassen. Die Handhabung der unterstützten Optionen im Fail-Modus mit Sophos ist ähnlich wie bei vollständigem Virenschutz.

  • Sophos Uniform Resource Identifier checking—Sophos bietet eine URI-Prüfung (Uniform Resource Identifier), die der Antispam-Echtzeit-RBL-Suche (NULL Route List) ähnelt. Die URI-Prüfung ist eine Möglichkeit, URI-Inhalte im HTTP-Datenverkehr mit der Sophos-Datenbank abzugleichen, um Malware oder bösartige Inhalte zu identifizieren. Da Malware überwiegend statisch ist, wird ein Prüfsummenmechanismus verwendet, um Malware zu identifizieren und so die Leistung zu verbessern. Zu den Dateien, die eine Prüfsumme verwenden können, gehören .exe, .zip, .rar, .swf, .pdf und .ole2 (doc und xls).

    Wenn Sie ein Gerät von Juniper Networks haben, das ein internes Netzwerk schützt, das keinen HTTP-Datenverkehr aufweist oder über Webserver verfügt, die für die Außenwelt nicht zugänglich sind, sollten Sie die URI-Prüfung deaktivieren. Wenn die Webserver für die Außenwelt nicht zugänglich sind, ist es unwahrscheinlich, dass sie URI-Informationen enthalten, die sich in der Sophos URI-Datenbank befinden. Die URI-Prüfung ist standardmäßig aktiviert.

    Ab Junos OS Version 18.4R1 ist die URI-Prüfung standardmäßig deaktiviert.

Grundlegendes zur Aktualisierung von Sophos Antivirus-Datendateien

Sophos Antivirus verwendet eine kleine Gruppe von Datendateien, die regelmäßig aktualisiert werden müssen. Diese Datendateien enthalten nur Informationen zur leitenden Scanlogik und nicht die vollständige Musterdatenbank. Die Hauptmusterdatenbank, die Schutz vor kritischen Viren, URI-Prüfungen, Malware, Würmern, Trojanern und Spyware bietet, befindet sich auf Remote-Servern der Sophos Extensible List, die von Sophos verwaltet werden.

Die Sophos-Datendateien werden über HTTP oder HTTPS aktualisiert und können manuell aktualisiert oder für die automatische Aktualisierung geplant werden. Mit Sophos Antivirus:

  • Das Intervall für die automatische Aktualisierung der Signaturdatenbank beträgt standardmäßig einmal täglich. Dieses Intervall kann geändert werden.

  • Während der Aktualisierung der Datendatei gibt es keine Unterbrechung der Virenscanfunktion. Wenn das Update fehlschlägt, werden die vorhandenen Datendateien weiterhin verwendet.

  • Standardmäßig lautet die URL für die Aktualisierung der Sophos Antivirus-Datendatei http://update.juniper-updates.net/SAV/.

Anmerkung:

Die Antivirus-Scan-Funktion von Sophos ist ein separat lizenzierter Abonnementdienst. Wenn Ihr Antiviren-Lizenzschlüssel abläuft, funktioniert die Funktionalität nicht mehr, da sich die Pattern-Lookup-Datenbank auf Remote-Sophos-Servern befindet. Sie haben eine Nachfrist von 30 Tagen, um Ihre Lizenz zu aktualisieren.

Vergleich von Sophos Antivirus mit Kaspersky Antivirus

Die Funktion Kaspersky und Express Antivirus wird ab Junos OS Version 15.1x49-D10 und Junos OS Version 17.3R1 nicht mehr unterstützt. In früheren Versionen ähnelt Sophos Antivirus Juniper Express Antivirus und weist auch Ähnlichkeiten mit der vollständigen Antivirus-Funktion auf:

  • Im Gegensatz zu den Juniper Express- und Full Antivirus-Lösungen wird die Antiviren- und Malware-Datenbank für Sophos auf einer Gruppe von Remote-Sophos Extensible List-Servern gespeichert. Abfragen werden über das DNS-Protokoll durchgeführt. Sophos verwaltet diese Server, sodass es nicht erforderlich ist, große Musterdatenbanken auf das Juniper-Gerät herunterzuladen und zu pflegen. Weil die Datenbank remote ist und es eine schnellere Reaktion auf neue Virenausbrüche gibt. Die Antivirus-Datenbank hat keine Größenbeschränkung, aber es gibt eine Beschränkung bei der Größe der Scandatei.

    Anmerkung:

    Sophos Antivirus verwendet eine Reihe von Datendateien, die regelmäßig aktualisiert werden müssen. Dabei handelt es sich nicht um typische Virenmusterdateien. Dabei handelt es sich um eine Reihe kleiner Dateien, die bei der Steuerung der Virenscanlogik helfen. Sie können die Datendateien manuell herunterladen oder den automatischen Download einrichten.

  • Sophos bietet nicht die gleiche Vorabprüfung wie Kaspersky Antivirus. Sophos bietet eine ähnliche Lösung, die Teil der Sophos-Engine ist und nicht ein- und ausgeschaltet werden kann.

  • Die Antivirus-Scan-Funktion von Sophos ist ein separat lizenzierter Abonnementdienst. Außerdem befindet sich die Pattern-Lookup-Datenbank auf Remote-Servern, die von Sophos verwaltet werden, sodass die Funktionalität nach Ablauf Ihres Antiviren-Lizenzschlüssels nicht mehr funktioniert. Sie haben eine Nachfrist von 30 Tagen, um Ihre Lizenz zu aktualisieren.

Sophos Antivirus-Konfiguration – Übersicht

Sophos Antivirus ist Teil des Content Security-Funktionsumfangs, d. h. Sie konfigurieren zuerst Content Security-Optionen (benutzerdefinierte Objekte), konfigurieren das Sophos Feature und erstellen dann eine Content Security-Richtlinie und eine Sicherheitsrichtlinie. Die Sicherheitsrichtlinie steuert den gesamten Datenverkehr, der vom Gerät weitergeleitet wird, und die Inhaltssicherheitsrichtlinie gibt an, welche Parameter zum Scannen des Datenverkehrs verwendet werden sollen. Die Content Security-Richtlinie wird auch verwendet, um eine Reihe von Protokollen an ein oder mehrere Content Security-Funktionsprofile zu binden, in diesem Fall einschließlich Sophos Antivirus.

Um Sophos Antivirus zu konfigurieren, müssen Sie die folgenden Schritte ausführen:

  1. Konfigurieren Sie benutzerdefinierte Content Security-Objekte und MIME-Listen. Siehe Beispiel: Konfigurieren von benutzerdefinierten Sophos Antivirus-Objekten,
  2. Konfigurieren Sie das Funktionsprofil Sophos Antivirus. Siehe Beispiel: Konfigurieren des Funktionsprofils von Sophos Antivirus.
  3. Konfigurieren Sie eine Content Security-Richtlinie. Siehe Beispiel: Konfigurieren von Sophos Antivirus Content Security-Richtlinien
  4. Konfigurieren Sie eine Sicherheitsrichtlinie. Siehe Beispiel: Konfigurieren von Sophos Antivirus Firewall-Sicherheitsrichtlinien.

Informationen zur Konfiguration von Sophos Antivirus Live Protection Version 2.0 finden Sie unter Beispiel: Konfigurieren von Sophos Antivirus Live Protection Version 2.0.

Informationen zum Konfigurieren von Sophos Antivirus over SSL Forward Proxy zur Unterstützung von HTTPS-Datenverkehr finden Sie unter Konfigurieren des SSL-Proxys mit Content Security.

Beispiel: Konfigurieren von benutzerdefinierten Sophos Antivirus-Objekten

In diesem Beispiel erfahren Sie, wie Sie globale benutzerdefinierte Content Security-Objekte erstellen, die mit Sophos Antivirus verwendet werden sollen.

Anforderungen

Bevor Sie beginnen, lesen Sie mehr über benutzerdefinierte Content Security-Objekte. Weitere Informationen finden Sie unter Inhaltssicherheit – Übersicht.

Überblick

Konfigurieren Sie MIME-Listen. Dazu gehört das Erstellen einer MIME-Zulassungsliste und einer MIME-Ausnahmeliste für Antivirenscans. In diesem Beispiel umgehen Sie das Scannen von QuickTime-Videos, es sei denn, sie enthalten den MIME-Typ quicktime-inappropriate.

Konfiguration

Verfahren

GUI-Schnellkonfiguration
Schritt-für-Schritt-Anleitung

So konfigurieren Sie eine MIME-Liste:

  1. Klicken Sie in der Taskleiste auf die Registerkarte Konfigurieren , und wählen Sie dann Sicherheit>UTM>Benutzerdefinierte Objekte aus.

  2. Klicken Sie auf die Registerkarte MIME-Musterliste , und klicken Sie dann auf Hinzufügen.

  3. Geben Sie im Feld MIME-Mustername avmime2 ein.

  4. Geben Sie im Feld MIME-Musterwert video/quicktime ein, und klicken Sie auf Hinzufügen.

  5. Geben Sie im Feld MIME-Musterwert image/x-portable-anympa ein, und klicken Sie auf Hinzufügen.

  6. Geben Sie im Feld MIME-Musterwert x-world/x-vrml ein, und klicken Sie auf Hinzufügen.

Schritt-für-Schritt-Anleitung

So konfigurieren Sie eine MIME-Ausnahmeliste:

  1. Klicken Sie in der Taskleiste auf die Registerkarte Konfigurieren , und wählen Sie dann Sicherheit>UTM>Benutzerdefinierte Objekte aus.

  2. Klicken Sie auf die Registerkarte MIME-Musterliste , und wählen Sie dann Hinzufügen aus.

  3. Geben Sie im Feld MIME-Mustername exception-avmime2 ein.

  4. Geben Sie im Feld MIME-Musterwert video /quicktime-inappropriate ein, und klicken Sie auf Hinzufügen.

Schritt-für-Schritt-Anleitung

Konfigurieren Sie eine URL-Musterliste (Zulassungsliste) von URLs oder Adressen, die von der Antivirenüberprüfung umgangen werden. Nachdem Sie die URL-Musterliste erstellt haben, erstellen Sie eine benutzerdefinierte URL-Kategorieliste und fügen ihr die Musterliste hinzu.

Anmerkung:

Da Sie URL-Musterlisten verwenden, um benutzerdefinierte URL-Kategorielisten zu erstellen, müssen Sie benutzerdefinierte URL-Musterlistenobjekte konfigurieren, bevor Sie benutzerdefinierte URL-Kategorielisten konfigurieren.

So konfigurieren Sie eine Zulassungsliste für URL-Muster:

  1. Klicken Sie in der Taskleiste auf die Registerkarte Konfigurieren , und wählen Sie dann Sicherheit>UTM>Benutzerdefinierte Objekte aus.

  2. Klicken Sie auf die Registerkarte URL-Musterliste , und klicken Sie dann auf Hinzufügen.

  3. Geben Sie im Feld URL-Mustername urlist2 ein.

  4. Geben Sie im Feld URL-Musterwert http://example.net ein. (Sie können auch die IP-Adresse des Servers anstelle der URL verwenden.)

Schritt-für-Schritt-Anleitung

Speichern Sie Ihre Konfiguration:

  1. Klicken Sie auf OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  2. Wenn Sie mit der Konfiguration des Geräts fertig sind, klicken Sie auf Aktionen>Commit.

Anmerkung:

Unterstützung von URL-Muster-Platzhaltern: Die Platzhalterregel lautet wie folgt: \*\.[] \?* und Sie müssen allen Platzhalter-URLs http:// voranstellen. Sie können "*" nur verwenden, wenn es am Anfang der URL steht und von einem "." gefolgt wird. Sie können nur "?" am Ende der URL verwenden.

Die folgende Platzhaltersyntax wird unterstützt: http://*. example.net, http://www.example.ne?, http://www.example.n??. Die folgende Platzhaltersyntax wird nicht unterstützt: *.example.net , www.example.ne?, http://*example.net, http://*.

Schritt-für-Schritt-Anleitung

Um den Virenschutz mithilfe der CLI zu konfigurieren, müssen Sie Ihre benutzerdefinierten Objekte in der folgenden Reihenfolge erstellen:

  1. Erstellen Sie die MIME-Zulassungsliste.

    Erstellen Sie die MIME-Ausnahmeliste.

  2. Konfigurieren Sie eine URL-Musterliste (Zulassungsliste) mit URLs oder Adressen, die Sie umgehen möchten. Nachdem Sie die URL-Musterliste erstellt haben, erstellen Sie eine benutzerdefinierte URL-Kategorieliste und fügen ihr die Musterliste hinzu. Konfigurieren Sie ein benutzerdefiniertes URL-Musterlistenobjekt, indem Sie den Listennamen erstellen und ihm wie folgt Werte hinzufügen. Wenn Sie URL-Musterlisten verwenden, um benutzerdefinierte URL-Kategorielisten zu erstellen, müssen Sie benutzerdefinierte URL-Musterlistenobjekte konfigurieren, bevor Sie benutzerdefinierte URL-Kategorielisten konfigurieren.

    Anmerkung:

    Unterstützung von URL-Muster-Platzhaltern: Die Platzhalterregel lautet wie folgt: \*\.[] \?* und Sie müssen allen Platzhalter-URLs http:// voranstellen. Sie können "*" nur verwenden, wenn es am Anfang der URL steht und von einem "." gefolgt wird. Sie können nur "?" am Ende der URL verwenden.

    Die folgende Platzhaltersyntax wird unterstützt: http://*. example.net, http://www.example.ne?, http://www.example.n??. Die folgende Platzhaltersyntax wird nicht unterstützt: *.example.net , www.example.ne?, http://*example.net, http://*.

  3. Konfigurieren Sie ein benutzerdefiniertes Objekt für die URL-Kategorieliste, indem Sie die zuvor erstellte URL-Musterliste urllist2 verwenden:

Verifizierung

Überprüfen der Konfiguration von benutzerdefinierten Objekten von Sophos Antivirus

Zweck

Geben Sie den show security utm custom-objects Befehl ein, um die Konfiguration der benutzerdefinierten Objekte von Sophos Antivirus zu überprüfen.

Aktion

Geben Sie im Betriebsmodus den show security utm custom-objects Befehl ein, um die Konfiguration der benutzerdefinierten Objekte von Sophos Antivirus zu überprüfen.

Beispiel: Konfigurieren des Funktionsprofils von Sophos Antivirus

In diesem Beispiel erfahren Sie, wie Sie ein Sophos Antivirus-Profil konfigurieren, das die Parameter definiert, die für die Virenprüfung verwendet werden.

Anforderungen

Bevor Sie beginnen:

Überblick

Die folgende Konfiguration definiert Sophos als Antivirus-Engine und legt Parameter wie das Aktualisierungsintervall für Datendateien, Benachrichtigungsoptionen für Administratoren, Fallback-Optionen und Dateigrößenbeschränkungen fest.

Anmerkung:

Die [edit security utm feature-profile] Hierarchieebene ist in Junos OS Version 18.2R1 veraltet. Weitere Informationen finden Sie unter Content Security – Übersicht.

Konfiguration

Verfahren

GUI-Schnellkonfiguration
Schritt-für-Schritt-Anleitung

Das folgende Beispiel zeigt Ihnen, wie Sie ein benutzerdefiniertes Sophos-Profil erstellen. Wenn Sie das vorkonfigurierte Profil von Juniper Networks verwenden möchten, verwenden Sie das Profil mit dem Namen junos-sophos-av-defaults in Ihrer Content Security-Richtlinie. Siehe Beispiel: Konfigurieren von Sophos Antivirus Content Security-Richtlinien.

  1. Wählen und konfigurieren Sie den Motortyp. Da Sie Sophos Antivirus konfigurieren, konfigurieren Sie sophos-engine:

    Schritt-für-Schritt-Anleitung
    1. Klicken Sie in der Taskleiste auf die Registerkarte Konfigurieren , und wählen Sie dann Sicherheit>UTM>Anti-Virus aus.

    2. Klicken Sie auf die Registerkarte "Globale Optionen " und dann auf "Sophos".

    3. Klicken Sie auf OK , und bestätigen Sie Ihre Änderungen.

  2. Kehren Sie wie in Schritt 1 zum Bildschirm "Globale Optionen" des Antivirenprogramms zurück, und legen Sie die folgenden Parameter fest:

    Schritt-für-Schritt-Anleitung
    1. Wählen Sie in der Liste der MIME-Zulassungsliste die Option exception-avmime2 aus.

    2. Wählen Sie in der Liste URL-Zulassungsliste die Option custurl2 aus.

    3. Geben Sie im Feld Musteraktualisierungsintervall (Sek.) den Wert 2880 ein.

    4. Geben Sie in das Feld die E-Mail-Adresse ein, an die SophosAdmin-Benachrichtigungen zur Aktualisierung der Datendatei per E-Mail gesendet werden soll. Zum Beispiel - admin@ example.net.

    5. Geben Sie im Feld Benutzerdefinierter Nachrichtenbetreff Sophos Data File Updated ein.

    6. Klicken Sie auf OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  3. Konfigurieren Sie ein Profil für die Sophos-Engine und legen Sie die Parameter fest.

    Schritt-für-Schritt-Anleitung
    1. Klicken Sie in der Taskleiste auf die Registerkarte Konfigurieren und wählen Sie dann Sicherheit>UTM>Anti-Virus aus. Klicken Sie auf Hinzufügen.

    2. Klicken Sie im Feld Profil hinzufügen auf die Registerkarte Haupteinstellungen .

    3. Geben Sie im Feld Profilname sophos-prof1 ein.

    4. Geben Sie im Feld Trickling-Timeout den Wert 180 ein.

      Wenn Sie die Trickling-Option aktivieren, ist es wichtig zu verstehen, dass Trickling während des Antivirenscans einen Teil der Datei an den Client senden kann. Es ist möglich, dass ein Teil des Inhalts vom Client empfangen wird und der Client infiziert wird, bevor die Datei vollständig gescannt wurde.

    5. Die URI-Prüfung ist standardmäßig aktiviert. Um es zu deaktivieren, deaktivieren Sie das Kontrollkästchen Ja im URI-Kontrollkästchen.

    6. Geben Sie im Feld Beschränkung der Inhaltsgröße den Wert 20000 ein.

    7. Geben Sie im Feld Zeitüberschreitung des Scanmoduls den Wert 1800 ein.

  4. Konfigurieren Sie die Fallback-Einstellungen, indem Sie auf die Registerkarte Fallback-Einstellungen klicken. In diesem Beispiel sind alle Fallback-Optionen auf "Protokoll" und "Zulassen" festgelegt. Klicken Sie für die folgenden Elemente auf Protokollieren und zulassen : Standardaktion, Inhaltsgröße, Engine nicht bereit, Zeitüberschreitung, Keine Ressourcen mehr, Zu viele Anforderungen.

  5. Konfigurieren Sie die Benachrichtigungsoptionen, indem Sie auf die Registerkarte Benachrichtigungsoptionen klicken. Sie können Benachrichtigungen sowohl für Fallback-Blockierungs- und Fallback-Nichtblockierungsaktionen als auch für die Virenerkennung konfigurieren.

    Schritt-für-Schritt-Anleitung

    So konfigurieren Sie Benachrichtigungen für Fallback-Einstellungen:

    1. Klicken Sie für Benachrichtigungstyp auf Protokoll.

    2. Klicken Sie für E-Mail-Absender benachrichtigen auf Ja.

    3. Geben Sie im Feld Benutzerdefinierte Meldung den Text Fallback-Blockaktion aufgetreten ein.

    4. Geben Sie im Feld Benutzerdefinierter Nachrichtenbetreff den Text Antivirus-Fallbackwarnung*** ein.

  6. Um die Benachrichtigungsoptionen für die Virenerkennung zu konfigurieren, klicken Sie auf die Registerkarte Benachrichtigungsoptionen weiter.

    Schritt-für-Schritt-Anleitung
    1. Wählen Sie für das Optionsfeld Benachrichtigungstyp die Option Protokoll aus.

    2. Wählen Sie für die Optionsschaltfläche E-Mail-Absender benachrichtigen die Option Ja aus.

    3. Geben Sie im Feld Benutzerdefinierte Meldung den Text Virus wurde erkannt ein.

    4. Geben Sie im Feld Benutzerdefinierter Nachrichtenbetreff den Text Virus detected *** ein.

  7. Klicken Sie auf OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  8. Wenn Sie mit der Konfiguration des Geräts fertig sind, klicken Sie auf Aktionen>Commit.

Schritt-für-Schritt-Anleitung

So konfigurieren Sie das Sophos Antivirus-Funktionsprofil mithilfe der CLI:

Das folgende Beispiel zeigt Ihnen, wie Sie ein benutzerdefiniertes Sophos-Profil erstellen. Wenn Sie das vorkonfigurierte Profil von Juniper Networks verwenden möchten, verwenden Sie das Profil mit dem Namen junos-sophos-av-defaults in Ihrer Content Security-Richtlinie. Siehe Beispiel: Konfigurieren von Sophos Antivirus Content Security-Richtlinien.

  1. Wählen und konfigurieren Sie den Motortyp. Da Sie Sophos Antivirus konfigurieren, konfigurieren Sie auch sophos-engine.

  2. Bestätigen Sie die Konfiguration.

  3. Wählen Sie ein Zeitintervall für die Aktualisierung der Datendateien aus. Das standardmäßige Intervall für die Aktualisierung von Antivirusmustern beträgt 1440 Minuten (alle 24 Stunden). Sie können diese Standardeinstellung beibehalten oder ändern. Sie können bei Bedarf auch ein manuelles Update erzwingen. So ändern Sie die Standardeinstellung von alle 24 Stunden auf alle 48 Stunden:

  4. Konfigurieren Sie das Netzwerkgerät mit den Proxy-Server-Details, um die Musteraktualisierung von einem Remote-Server herunterzuladen:

  5. In den meisten Fällen müssen Sie die URL nicht ändern, um die Musterdatenbank zu aktualisieren. Wenn Sie diese Option ändern müssen, verwenden Sie den folgenden Befehl:

  6. Sie können das Gerät so konfigurieren, dass ein bestimmter Administrator benachrichtigt wird, wenn Datendateien aktualisiert werden. Hierbei handelt es sich um eine E-Mail-Benachrichtigung mit einer benutzerdefinierten Nachricht und einer benutzerdefinierten Betreffzeile.

  7. Konfigurieren Sie eine Liste von Fallback-Optionen wie "Blockieren", "Protokollieren" und "Zulassen" oder "Zulassen". Die Standardeinstellung ist log-and-permit. Sie können die Standardeinstellungen verwenden oder ändern.

    Konfigurieren Sie die Aktion für die Inhaltsgröße. Wenn in diesem Beispiel die Inhaltsgröße überschritten wird, wird die Aktion blockiert.

    Erstellen Sie zunächst das Profil mit dem Namen sophos-prof1.

    Konfigurieren Sie die Fallback-Option für die Inhaltsgröße, die blockiert werden soll.

    Konfigurieren Sie die standardmäßige Fallbackoption auf log-and-permit.

    Konfigurieren Sie log-and-permit, wenn das Antivirenmodul nicht bereit ist.

    Konfigurieren Sie Log-and-Permit, wenn dem Gerät die Ressourcen ausgehen.

    Konfigurieren Sie Log-and-Permit, wenn eine Zeitüberschreitung bei der Virenscan auftritt.

    Konfigurieren Sie log-and-permit, wenn es zu viele Anforderungen gibt, die von der Viren-Engine verarbeitet werden können.

  8. Konfigurieren Sie die Benachrichtigungsoptionen. Sie können Benachrichtigungen für Fallback-Blockierung, Fallback-Aktionen ohne Blockierung und Virenerkennung konfigurieren.

    Konfigurieren Sie in diesem Schritt eine benutzerdefinierte Nachricht für die Fallbackblockierungsaktion und senden Sie eine Benachrichtigung für reine Protokollaktionen an den Administrator und den Absender.

  9. Konfigurieren Sie eine Benachrichtigung für die reine Protokoll-Virenerkennung, und senden Sie eine Benachrichtigung.

  10. Konfigurieren Sie die Parameter für die Inhaltsgröße.

    Beachten Sie beim Konfigurieren des content-size-Werts, dass in bestimmten Fällen die Inhaltsgröße in den Protokollheadern verfügbar ist, sodass der Fallback max-content-size angewendet wird, bevor eine Scananforderung gesendet wird. In vielen Fällen wird die Inhaltsgröße jedoch nicht in den Protokollheadern angegeben. In diesen Fällen wird die TCP-Nutzlast an den Antivirenscanner gesendet und sammelt sich bis zum Ende der Nutzlast an. Wenn die kumulierte Nutzlast den Wert für die maximale Inhaltsgröße überschreitet, wird das Fallback max-content-size angewendet. Die standardmäßige Fallback-Aktion ist log and permit, daher sollten Sie diese Option in blockieren ändern, in diesem Fall wird ein solches Paket verworfen und eine Blockierungsnachricht an den Client gesendet.

    Wenn in diesem Beispiel die Inhaltsgröße 20 MB überschreitet, wird das Paket verworfen.

  11. Die URI-Prüfung ist standardmäßig aktiviert. So deaktivieren Sie die URI-Überprüfung:

  12. Konfigurieren Sie die Timeout-Einstellung für den Scanvorgang auf 1800 Sekunden.

  13. Die Sophos Extensible List-Server enthalten die Viren- und Malware-Datenbank für Scanvorgänge. Legen Sie das Antwort-Timeout für diese Server auf 3 Sekunden fest (der Standardwert ist 2 Sekunden).

  14. Konfigurieren Sie die Wiederholungsoption für den Sophos Extensible List-Server auf 2 Wiederholungen (der Standardwert ist 1).

  15. Konfigurieren Sie die Tröpfcheneinstellung auf 180 Sekunden. Wenn Sie Trickling verwenden, können Sie auch Timeout-Parameter festlegen. Trickling gilt nur für HTTP. HTTP-Trickling ist ein Mechanismus, der verhindert, dass der HTTP-Client oder -Server während einer Dateiübertragung oder während eines Antivirenscans eine Zeitüberschreitung aufweist.

    Wenn Sie die Trickling-Option aktivieren, denken Sie daran, dass Trickling während des Antivirenscans einen Teil einer Datei an den Client senden kann. Es ist daher möglich, dass ein Teil des Inhalts vom Client empfangen wird, bevor die Datei vollständig gescannt wurde.

  16. Konfigurieren Sie das Antivirenmodul für die Verwendung von MIME-Umgehungslisten und Ausnahmelisten. Sie können Ihre eigenen benutzerdefinierten Objektlisten oder die im Lieferumfang des Geräts enthaltene Standardliste mit dem Namen junos-default-bypass-mime verwenden. In diesem Beispiel verwenden Sie die Listen, die Sie zuvor eingerichtet haben.

  17. Konfigurieren Sie das Antivirus-Modul für die Verwendung von URL-Bypass-Listen. Wenn Sie eine URL-Zulassungsliste verwenden, handelt es sich um eine benutzerdefinierte URL-Kategorie, die Sie zuvor als benutzerdefiniertes Objekt konfiguriert haben. URL-Zulassungslisten sind nur für HTTP-Datenverkehr gültig. In diesem Beispiel verwenden Sie die Listen, die Sie zuvor eingerichtet haben.

Verifizierung

Abrufen von Informationen über den aktuellen Antivirus-Status

Zweck
Aktion

Geben Sie im Betriebsmodus den show security utm anti-virus status Befehl ein, um den Antivirenstatus anzuzeigen.

Bedeutung
  • Ablaufdatum des Antivirenschlüssels: Das Ablaufdatum des Lizenzschlüssels.

  • Update-Server: URL für den Datendatei-Update-Server.

    • Intervall: Der Zeitraum in Minuten, in dem das Gerät die Datendatei vom Aktualisierungsserver aktualisiert.

    • Status der Musteraktualisierung: Wann die Datendatei das nächste Mal aktualisiert wird, wird in Minuten angezeigt.

    • Letztes Ergebnis: Ergebnis der letzten Aktualisierung. Wenn Sie bereits über die neueste Version verfügen, wird already have latest databaseangezeigt.

  • Antivirus-Signaturversion: Version der aktuellen Datendatei.

  • Scan-Engine-Typ: Der Antivirus-Engine-Typ, der derzeit ausgeführt wird.

  • Scanmodulinformationen: Ergebnis der letzten Aktion, die mit dem aktuellen Scanmodul ausgeführt wurde.

Beispiel: Konfigurieren von Sophos Antivirus Content Security-Richtlinien

Dieses Beispiel zeigt, wie Sie eine Content Security-Richtlinie für Sophos Antivirus erstellen.

Anforderungen

Bevor Sie die Content Security-Richtlinie erstellen, erstellen Sie benutzerdefinierte Objekte und das Sophos Feature-Profil.

  1. Konfigurieren Sie benutzerdefinierte Content Security-Objekte und MIME-Listen. Siehe Beispiel: Konfigurieren von benutzerdefinierten Sophos Antivirus-Objekten.

  2. Konfigurieren Sie das Funktionsprofil Sophos Antivirus. Siehe Beispiel: Konfigurieren des Funktionsprofils von Sophos Antivirus.

Überblick

Nachdem Sie ein Antivirus-Featureprofil erstellt haben, konfigurieren Sie eine Content Security-Richtlinie für ein Antivirus-Scanprotokoll und fügen diese Richtlinie einem Featureprofil hinzu. In diesem Beispiel wird HTTP auf Viren gescannt, wie in der http-profile Anweisung angegeben. Sie können auch andere Protokolle scannen, indem Sie verschiedene Profile erstellen oder dem Profil andere Protokolle hinzufügen, z. B.: imap-profile, pop3-profile und smtp-profile.

Konfiguration

Verfahren

GUI-Schnellkonfiguration
Schritt-für-Schritt-Anleitung

So konfigurieren Sie eine Content Security-Richtlinie für Sophos Antivirus:

  1. Klicken Sie in der Taskleiste auf die Registerkarte Konfigurieren , und wählen Sie dann Sicherheits>Richtlinien>UTM-Richtlinien aus. Klicken Sie dann auf Hinzufügen.

  2. Klicken Sie auf die Registerkarte Haupteinstellungen . Geben Sie im Feld Richtlinienname utmp3 ein.

  3. Klicken Sie auf die Registerkarte Anti-Virus-Profile . Wählen Sie in der Liste HTTP-Profil die Option sophos-prof1 aus.

  4. Klicken Sie auf OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  5. Wenn Sie mit der Konfiguration des Geräts fertig sind, wählen Sie Aktionen>Commit aus.

Schritt-für-Schritt-Anleitung

So konfigurieren Sie eine Content Security-Richtlinie für Sophos Antivirus:

  1. Wechseln Sie zur Hierarchie der Inhaltssicherheit für die Bearbeitungssicherheit.

  2. Erstellen Sie die Content Security-Richtlinie utmp3 und hängen Sie sie an das http-Profil sophos-prof1 an. Sie können die Standardeinstellungen des Sophos-Funktionsprofils verwenden, indem Sie sophos-prof1 in der obigen Anweisung durch junos-sophos-av-defaults ersetzen.

Verifizierung

Überprüfen der Konfiguration der Inhaltssicherheitsrichtlinie

Zweck

So überprüfen Sie die Richtlinienkonfiguration für die Inhaltssicherheit.

Aktion

Geben Sie im Betriebsmodus den show security utm utm-policy utmp3 Befehl ein.

Beispiel: Konfigurieren der Sicherheitsrichtlinien der Sophos Antivirus Firewall

Dieses Beispiel zeigt, wie Sie eine Sicherheitsrichtlinie für Sophos Antivirus erstellen.

Anforderungen

Bevor Sie die Sicherheitsrichtlinie erstellen, erstellen Sie benutzerdefinierte Objekte, das Sophos Funktionsprofil und die Content Security-Richtlinie.

  1. Konfigurieren Sie benutzerdefinierte Content Security-Objekte und MIME-Listen. Siehe Beispiel: Konfigurieren von benutzerdefinierten Sophos Antivirus-Objekten.

  2. Konfigurieren Sie das Funktionsprofil Sophos Antivirus. Siehe Beispiel: Konfigurieren des Funktionsprofils von Sophos Antivirus.

  3. Konfigurieren Sie eine Content Security-Richtlinie. Siehe Beispiel: Konfigurieren von Sophos Antivirus Content Security-Richtlinien.

Überblick

Erstellen Sie eine Firewall-Sicherheitsrichtlinie, die bewirkt, dass der Datenverkehr von der nicht vertrauenswürdigen Zone zur vertrauenswürdigen Zone von Sophos Antivirus gescannt wird, indem Sie die in Beispiel: Konfigurieren des Sophos Antivirus-Funktionsprofils definierten Funktionsprofileinstellungen verwenden. Da die entsprechende Anwendungskonfiguration auf "Beliebig" festgelegt ist, werden alle Anwendungstypen gescannt.

Konfiguration

Verfahren

GUI-Schnellkonfiguration
Schritt-für-Schritt-Anleitung

So konfigurieren Sie eine Sicherheitsrichtlinie für Sophos Antivirus:

  1. Konfigurieren Sie die Richtlinie "Nicht vertrauenswürdig für Vertrauen" so, dass sie mit einer beliebigen Quell- oder Zieladresse übereinstimmt, und wählen Sie die Anwendungen aus, auf anydie gescannt werden soll.

    Schritt-für-Schritt-Anleitung
    1. Klicken Sie in der Taskleiste auf die Registerkarte Konfigurieren , und wählen Sie dann Sicherheits>Richtlinien>FW-Richtlinien aus. Wählen Sie dann Hinzufügen aus.

    2. Geben Sie im Feld Richtlinienname den Wert p3 ein.

    3. Wählen Sie im Feld Richtlinienaktion die Option Zulassen aus.

    4. Wählen Sie in der Liste "Von-Zone" die Option "Nicht vertrauenswürdig" aus.

    5. Wählen Sie in der Liste "Bis Zone" die Option "Vertrauen" aus.

    6. Vergewissern Sie sich, dass in den Feldern "Quelladresse" und "Zieladresse" die Option "Übereinstimmend" auf "Beliebig" festgelegt ist.

    7. Wählen Sie in den Feldern "Anwendungen" eine beliebige Anwendung aus der Liste "Anwendungen/Sätze" aus und verschieben Sie sie in die Liste "Übereinstimmend".

  2. Hängen Sie die Inhaltssicherheitsrichtlinie mit dem Namen utmp3 an die Firewallsicherheitsrichtlinie an. Dies führt dazu, dass übereinstimmender Datenverkehr von der Sophos Antivirus-Funktion gescannt wird.

    Schritt-für-Schritt-Anleitung
    1. Klicken Sie im Feld "Richtlinie bearbeiten" auf die Registerkarte "Anwendungsdienste ".

    2. Wählen Sie in der Liste Inhaltssicherheitsrichtlinie die Option utmp3 aus.

  3. Klicken Sie auf OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  4. Wenn Sie mit der Konfiguration des Geräts fertig sind, wählen Sie Aktionen>Commit aus.

Schritt-für-Schritt-Anleitung

So konfigurieren Sie eine Sicherheitsrichtlinie für Sophos Antivirus:

  1. Konfigurieren Sie die Richtlinie "Nicht vertrauenswürdig für Vertrauen" so, dass sie mit einer beliebigen Quelladresse übereinstimmt.

  2. Konfigurieren Sie die Richtlinie "Nicht vertrauenswürdig zu vertrauen", sodass sie mit einer beliebigen Zieladresse übereinstimmt.

  3. Konfigurieren Sie die Richtlinie "Nicht vertrauenswürdig zu vertrauen", sodass sie mit einem beliebigen Anwendungstyp übereinstimmt.

  4. Hängen Sie die Inhaltssicherheitsrichtlinie mit dem Namen utmp3 an die Firewallsicherheitsrichtlinie an. Dies führt dazu, dass übereinstimmender Datenverkehr von der Sophos Antivirus-Funktion gescannt wird.

Verifizierung

Um die Konfiguration zu überprüfen, geben Sie den show security policies Befehl ein.

Überprüfen der Konfiguration der Sicherheitsrichtlinie

Zweck

Geben Sie den show security policies Befehl ein, um die Konfiguration der Sicherheitsrichtlinie zu überprüfen.

Aktion

Geben Sie im Betriebsmodus den show security policies Befehl ein.

Beispiel: Sophos Antivirus Live Protection Version 2.0 konfigurieren

Verwenden Sie dieses Konfigurationsbeispiel, um Sophos Antivirus Live Protection Version 2.0 auf Ihrem Gerät zu konfigurieren und zu überprüfen. Sophos Antivirus ist eine In-the-Cloud-Antivirenlösung. Das Virenmuster und die Malware-Datenbank auf den externen Servern, die von Sophos-Servern verwaltet werden (Sophos Extensible List), isolieren und schützen Ihr Gerät. Ab Junos OS Version 23.1R1 unterstützt Content Security Sophos Antivirus Live Protection Version 2.0. Die neue Antivirus-Version verwendet das HTTPS-Protokoll für die Kommunikation zwischen der Firewall der SRX-Serie und dem Sophos-Server.

Trinkgeld:
Tabelle 1: Geschätzte Timer

Bewertung der Lesbarkeit

  • Flesch Leseleichtigkeit: 34

  • Flesch-Kincaid-Lesenotenstufe: 11,9

Lesezeit

Weniger als 15 Minuten.

Konfigurationszeit

Weniger als eine Stunde.

Beispiele für Voraussetzungen

Hardwareanforderungen Firewall der SRX-Serie und virtuelle vSRX-Firewall
Softwareanforderungen Junos OS Version 23.1R1 oder höher
Lizenzierungsvoraussetzungen

Sophos Antivirus Live Protection Version 2.0 Lizenz

Verwenden Sie den show system license Befehl, um sicherzustellen, dass Sie eine gültige Sophos Antivirus-Lizenz auf Ihrem Gerät installiert haben. Wenn Ihr Antiviren-Lizenzschlüssel abläuft, funktioniert die Funktionalität nicht mehr, da sich die Pattern-Lookup-Datenbank auf den Remote-Servern von Sophos befindet.

Vorbereitungen

Nützt

Das Virenmuster und die Malware-Datenbank auf den externen Servern, die von Sophos-Servern verwaltet werden (Sophos Extensible List), isolieren und schützen Ihr Gerät.

Bietet eine HTTPS-basierte, sichere Verbindung zwischen der Firewall der SRX-Serie und dem Sophos-Server.

Nützliche Ressourcen:

Mehr erfahren

Sophos Virenschutz

Praktische Erfahrung

vLab Sandbox: Zonen/Richtlinien

Weitere Informationen

Content Security Antivirus

Funktionsübersicht

Tabelle 2 enthält eine kurze Zusammenfassung der in diesem Beispiel bereitgestellten Konfigurationskomponenten.

Tabelle 2: Funktionsübersicht von Sophos Antivirus

Profile

Einführungsprofil

Die Sophos Serverkonfiguration auf der Firewall der SRX-Serie enthält das SSL-Initiierungsprofil (ssl_init_prof).

Das Initiierungsprofil ist zwingend erforderlich, damit die Firewall der SRX-Serie eine HTTPS-Sitzung mit dem Sophos-Server zur Überprüfung der Pakete initiieren kann. Das SSL-Initiierungsprofil verschlüsselt und entschlüsselt auch Pakete zum und vom Sophos-Server.

Proxy-Profil

Das SSL-Proxyprofil ermöglicht es der Firewall der SRX-Serie, die Pakete für die weitere Verarbeitung durch den Anwendungsservice zu entschlüsseln, ssl_pr1wenn der Client die HTTPS-Sitzung mit dem Webserver initiiert.

Funktionsprofil

Das Funktionsprofil content_security_sav_fp, gilt für die Firewall-Sicherheitsrichtlinie (p1), wobei unterschiedliche Inhaltssicherheitsrichtlinien und Übereinstimmungskriterien verwendet werden.

Sie können mehr als ein Funktionsprofil für verschiedene Inhaltssicherheitsrichtlinien haben.

Politik

Richtlinie zur Inhaltssicherheit

Die Inhaltssicherheitsrichtlinie content_security_p1definiert die Antivirenprotokolle (HTTP, FTP, SMTP, POP3 und IMAP) und fügt diese Richtlinie an ein Sicherheitsfunktionsprofil an, content_security_sav_fpum sie zu implementieren.

Sicherheitsrichtlinien

Zwei Sicherheitsrichtlinien (p1 und trust_to_internet) verfügen über einfache Übereinstimmungskriterien, die auf den Datenverkehr zwischen den Sicherheitszonen angewendet werden können.

Wir hängen die content_security_p1 Inhaltssicherheitsrichtlinie und das ssl_pr1 Proxy-Profil an die Anwendungsdienste der p1 Sicherheitsrichtlinie an.

Sicherheitszonen

trust

Netzwerksegment in der Hostzone (Client-Zone).

untrust

Netzwerksegment in der Zone des Zielservers (Webdienst).

internet

Netzwerksegment, über das die Firewall der SRX-Serie mit dem Sophos-Server interagiert.

Protokolle

HTTPS

Es werden HTTPS-Sitzungen zwischen dem Client und dem Webserver, der Firewall der SRX-Serie und dem Sophos-Server eingerichtet.
Primäre Verifizierungsaufgaben
  • Überprüfen Sie den Typ des auf Ihrem Gerät installierten Antiviren-Scanmoduls.

  • Bestätigen Sie, dass die Sophos Antivirus-Engine ausgeführt wird.

Topologieübersicht

In diesem Beispiel initiiert der Client eine Anforderung an den Webdienst über die Firewall der SRX-Serie. Wenn die Firewall der SRX-Serie die Anfrage empfängt, kontaktiert sie den Sophos-Server, um die Authentizität des Webdienstes zu überprüfen. Die Sophos Antivirus-Version 2.0 verwendet eine HTTPS-Verbindung für die Kommunikation zwischen der SRX-Firewall und dem Sophos-Server. Basierend auf der vom Sophos-Server empfangenen Antwort lässt die Firewall der SRX-Serie den Datenverkehr zu oder blockiert ihn, wie in der Content Security Policy definiert.

Rollenfunktion für Topologiekomponenten
Kunde Anforderungs-Webdienst Initiiert eine HTTPS-Sitzung mit dem Webserver über die Firewall der SRX-Serie.
Firewall der SRX-Serie Firewall von Juniper Network Startet eine HTTPS-Sitzung mit dem Sophos Antivirus-Server. Außerdem werden die Pakete für den Client verschlüsselt und entschlüsselt.
Sophos Server Antivirus-Server Authentifiziert die von der Firewall der SRX-Serie empfangenen Inhalte.
Webserver Web-Service-Provider Antwortet auf die Anfrage des Kunden.

Topologie-Illustration

Abbildung 1: Sophos Antivirus Live Protection-Topologie Sophos Antivirus Live Protection Topology

Schritt-für-Schritt-Konfiguration für das zu testende Gerät (DUT)

Anmerkung:

Vollständige Beispielkonfigurationen für den Prüfling finden Sie unter:

  1. Konfigurieren Sie die Geräteschnittstellen.

  2. Aktivieren Sie Sophos Antivirus auf dem Gerät. Konfigurieren Sie den Weiterleitungsmodus und die Art des Datenverkehrs, den Sophos Antivirus überprüfen soll.

  3. Definieren Sie ein SSL-Initiierungsprofil für das Hinzufügen zur Sophos Serverkonfiguration auf der Firewall der SRX-Serie.

  4. Fügen Sie das SSL-Initiierungsprofil in die Sophos Serverkonfiguration ein. Diese Konfiguration ist zwingend erforderlich, damit die Firewall der SRX-Serie eine HTTPS-Sitzung mit dem Sophos-Server zur Überprüfung der Pakete initiieren kann. Das Initiierungsprofil verschlüsselt und entschlüsselt auch Pakete zum und vom Sophos-Server.

  5. Definieren Sie ein SSL-Proxyprofil, das auf die Sicherheitsrichtlinien angewendet werden soll. Das SLL-Proxy-Profil ermöglicht es der Firewall der SRX-Serie, die Pakete für die weitere Anwendungsverarbeitung zu entschlüsseln.

  6. Definieren Sie das Funktionsprofil, um die Art des Datenverkehrs anzugeben, den Sophos Antivirus überprüfen soll, indem Sie das Profil an die Inhaltssicherheitsrichtlinien anhängen. Sie können mehr als ein Funktionsprofil für verschiedene Inhaltssicherheitsrichtlinien definieren.

  7. Definieren Sie Sicherheitszonen.

  8. Definieren Sie eine Content Security Policy und fügen Sie ein Funktionsprofil hinzu, um anzugeben, welche Art von Datenverkehr der Sophos Server überprüfen soll.

  9. Definieren Sie Sicherheitsrichtlinien und konfigurieren Sie Übereinstimmungskriterien, die auf den Datenverkehr zwischen den verschiedenen Sicherheitszonen angewendet werden sollen.

Verifizierung

Geben Sie eine Liste der show-Befehle an, die zum Überprüfen der Funktion in diesem Beispiel verwendet werden.

Task zur Befehlsüberprüfung
UTM-Virenschutzstatus anzeigen

Zeigt den Typ und den Status des auf Ihrem Gerät installierten Antivirenprogramms an.

UTM-Virenschutzstatistiken anzeigen

Zeigt die Leistungsstatistiken des Antivirenprogramms auf Ihrem Gerät an.

Verifizierung des Virenschutz-Scanmodultyps

Zweck

Überprüfen Sie, welcher Typ der Antiviren-Scan-Engine auf Ihrem Gerät installiert ist.

Aktion

Rufen Sie im Betriebsmodus die show security utm anti-virus status auf, um den Status des installierten Antivirenprogramms anzuzeigen.

Bedeutung

Die Beispielausgabe bestätigt, dass Sophos Antivirus auf Ihrem Gerät verfügbar ist.

Leistungsüberprüfung der Antivirus-Scan-Engine

Zweck

Überprüfen Sie die Leistung des Antiviren-Scanmoduls auf Ihrem Gerät.

Aktion

Rufen Sie im Betriebsmodus die show security utm anti-virus statistics auf, um die Leistungsstatistiken des Antivirenprogramms auf Ihrem Gerät anzuzeigen.

Bedeutung

Der Beispielausgabewert Threat-found zeigt, dass das Antivirenprogramm 1 Bedrohung erkannt hat. Die anderen Statistikwerte sind sicher.

Anhang 1: Festlegen von Befehlen auf allen Geräten

Legen Sie die Befehlsausgabe auf allen Geräten fest.

Anhang 2: Anzeige der Konfigurationsausgabe auf dem Prüfling

Befehlsausgabe auf dem Prüfling anzeigen.

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security utmBefehle , show interfaces, show security zones, show security policiesund show services ssl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Verwalten von Sophos Antivirus-Datendateien

Bevor Sie beginnen:

  • Installieren Sie eine Sophos Antivirus-Lizenz. Weitere Informationen finden Sie unter Installation and Upgrade Guide.

  • Konfigurieren Sie Sophos als Antivirus-Funktion für das Gerät. Siehe Beispiel: Konfigurieren des Funktionsprofils von Sophos Antivirus. Um den Typ der Antivirus-Engine festzulegen, führen Sie die set security utm feature-profile anti-virus type sophos-engine Anweisung aus.

In diesem Beispiel konfigurieren Sie das Sicherheitsgerät so, dass die Datendateien automatisch alle 4320 Minuten (alle 3 Tage) aktualisiert werden. Das standardmäßige Aktualisierungsintervall für Datendateien beträgt 1440 Minuten (alle 24 Stunden).

So aktualisieren Sie Sophos-Datendateien automatisch:

Anmerkung:

Die folgenden Befehle werden im CLI-Betriebsmodus ausgeführt.

So aktualisieren Sie Datendateien manuell:

So laden Sie Datendateien manuell neu:

So löschen Sie Datendateien manuell:

Gehen Sie wie folgt vor, um den Status des Antivirenprogramms zu überprüfen, das auch die Version der Datendateien anzeigt:

So überprüfen Sie den Status des Proxy-Servers:

Tabelle "Änderungshistorie"

Die Funktionsunterstützung hängt von der Plattform und der Version ab, die Sie verwenden. Verwenden Sie den Feature-Explorer , um festzustellen, ob ein Feature auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
23.1R1
Ab Junos OS Version 23.1R1 unterstützt Content Security das neue Antivirenprogramm Sophos Live Protection Version 2.0. Die neue Version von Sophos Antivirus verwendet eine HTTPS-Verbindung für die Device-to-Server-Kommunikation. Für die HTTPS-Verbindung müssen Sie ein SSL-Initiierungsprofil erstellen und das Profil zur Standardkonfiguration der Sophos-Engine hinzufügen.
15.1X49-D100
Ab Junos OS Version 15.1X49-D100 wird IPv6-Passthrough-Datenverkehr für die Protokolle HTTP, HTTPS, FTP, SMTP, POP3 und IMAP für die Sicherheitsfunktionen Sophos Antivirus, Webfilterung und Inhaltsfilterung von Content Security unterstützt.
15.1X49-D10
Die vollständige dateibasierte Antivirusfunktion wird ab Junos OS Version 15.1X49-D10 und Junos OS Version 17.3R1 nicht mehr unterstützt.
15.1X49-D10
Die Funktion Kaspersky und Express Antivirus wird ab Junos OS Version 15.1x49-D10 und Junos OS Version 17.3R1 nicht mehr unterstützt.
12.3X48-D35
Ab Junos OS Version 12.3X48-D35 und Junos OS Version 17.3R1 wird der Content Security Sophos Antivirus (SAV) Single-Session-Durchsatz zur Optimierung der TCP-Proxy-Weiterleitung erhöht.
12.3X48-D25
Ab Junos OS Version 12.3X48-D25 und Junos OS Version 17.3R1 unterstützt Sophos Antivirus over SSL Forward Proxy HTTPS-Datenverkehr.