Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Übersicht über die Content-Sicherheit

Content Sicherheit stellt mehrere Sicherheitsfunktionen und -services auf einem einzigen Gerät oder Service im Netzwerk bereit und schützt Benutzer auf unkomplizierte Weise vor Sicherheitsbedrohungen. Content Sicherheit umfasst Funktionen wie Antivirus, Antispam, Filterung von Inhalten und Webfilterung. Content Sicherheit schützt das Netzwerk vor Viren, Malware oder böswilligen Anhängen, indem die eingehenden Daten mithilfe von Deep Packet Inspection gescannt werden, und verhindert den Zugriff auf unerwünschte Websites durch die Installation einer erweiterten Webfilterung.

Übersicht über die Content-Sicherheit

Content Sicherheit ist ein Begriff, der verwendet wird, um die Konsolidierung mehrerer Sicherheitsfunktionen in einem Gerät zu beschreiben, die vor mehreren Arten von Bedrohungen schützen. Der Vorteil von Content Sicherheit ist die optimierte Installation und Verwaltung dieser vielfältigen Sicherheitsfunktionen.

Die Sicherheitsfunktionen, die als Teil der Content Sicherheit-Lösung bereitgestellt werden, sind:

  • Antispamfilterung: E-Mail-Spam besteht aus unerwünschten E-Mail-Nachrichten, die in der Regel von kommerziellen, böswilligen oder betrügerischen Entitäten gesendet werden. Das Antispamfeature untersucht übertragene E-Mail-Nachrichten, um E-Mail-Spam zu identifizieren. Wenn das Gerät eine E-Mail-Nachricht erkennt, die als Spam eingestuft wird, löscht es die Nachricht entweder oder markiert die Nachrichtenkopfzeile oder das Betrefffeld mit einer vorprogrammierten Zeichenfolge. Die Antispamfunktion verwendet eine ständig aktualisierte Spamblockierungsliste (SBL). Sophos aktualisiert und pflegt die IP-basierte SBL. Die Antispam-Funktion ist ein separat lizenzierter Abonnementdienst.

  • Inhaltsfilterung: Die Inhaltsfilterung blockiert oder lässt bestimmte Datenverkehrstypen basierend auf dem MIME-Typ, der Dateierweiterung, dem Protokollbefehl und dem eingebetteten Objekttyp zu. Für das Filtern von Inhalten ist keine separate Lizenz erforderlich.

    Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen .

    Verwenden Sie den Feature-Explorer , um die Plattform- und Release-Unterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.

  • Webfilterung: Mit der Webfilterung können Sie die Internetnutzung verwalten, indem der Zugriff auf unangemessene Webinhalte verhindert wird. Es gibt drei Arten von Lösungen zur Webfilterung:

    1. Die Lösung zur Umleitungs-Webfilterung fängt HTTP-Anforderungen ab und leitet die Server-URL an einen externen URL-Filterserver weiter, der von Websense bereitgestellt wird, um zu bestimmen, ob der angeforderte Webzugriff blockiert oder zugelassen werden soll. Für die Weiterleitungs-Webfilterung ist keine separate Lizenz erforderlich.

    2. Die lokale Webfilterung von Juniper trifft die Entscheidung über das Blockieren oder Zulassen des Webzugriffs, nachdem sie die Kategorie für eine URL aus benutzerdefinierten Kategorien identifiziert hat, die auf dem Gerät gespeichert sind. Mit der lokalen Filterung ist keine zusätzliche Juniper Lizenz oder Remote-Kategorieserver erforderlich.

    3. Die erweiterte Webfilterung-Lösung fängt die HTTP- und die HTTPS-Anforderungen ab und sendet die HTTP-URL oder die HTTPS-Quell-IP an die Websense ThreatSeeker Cloud (TSC). Das Gerät bestimmt, ob es die Anforderung basierend auf den vom TSC bereitgestellten Informationen zulassen oder blockieren kann. Für die erweiterte Webfilterung ist eine separate Lizenz erforderlich.

  • Ab Junos OS Version 18.2R1 sind die folgenden Befehle auf der [edit security utm feature-profile] Hierarchieebene veraltet:

    • set web-filtering type

    • set web-filtering url-blacklist

    • set web-filtering url-whitelist

    • set web-filtering http-persist

    • set web-filtering http-reassemble

    • set web-filtering traceoptions

    • set web-filtering juniper-enhanced cache

    • set web-filtering juniper-enhanced reputation

    • set web-filtering juniper-enhanced query-type

    • set anti-virus mime-whitelist

    • set anti-virus url-whitelist

    • set anti-virus type

    • set anti-virus traceoptions

    • set anti-virus sophos-engine

    • set anti-spam address-blacklist

    • set anti-spam address-whitelist

    • set anti-spam traceoptions

    • set content-filtering traceoptions

    Für diese Funktion ist eine Lizenz erforderlich. Weitere Informationen zur Lizenzierung von Inhalten für die Sicherheit von Inhalten finden Sie im Benutzerhandbuch für die Lizenzierung von Juniper. Allgemeine Informationen zur Lizenzverwaltung finden Sie im Lizenzierungshandbuch von Juniper. Weitere Informationen finden Sie in den Produktdatenblättern unter Firewalls der SRX-Serie oder wenden Sie sich an Ihr Juniper Account-Team oder Ihren Juniper Partner.

  • Antivirus— Das Avira Antivirus-Modul in der Content Sicherheit-Lösung besteht aus einer Virenmusterdatenbank, einem Anwendungsproxy, einem Scan-Manager und einer konfigurierbaren Scan-Engine. Das Antivirus-Modul auf dem Gerät scannt den Datenverkehr auf spezifischer Anwendungsebene, um den Benutzer vor Virenangriffen zu schützen und die Verbreitung von Viren zu verhindern.

Grundlegendes zu benutzerdefinierten Objekten für die Inhalts- und Sicherheit

Bevor Sie die meisten Content Sicherheit-Features konfigurieren können, müssen Sie zunächst die benutzerdefinierten Objekte für das betreffende Feature konfigurieren. Benutzerdefinierte Objekte sind globale Parameter für Content Sicherheit-Features. Dies bedeutet, dass konfigurierte benutzerdefinierte Objekte gegebenenfalls auf alle Content Sicherheit-Richtlinien angewendet werden können, anstatt nur auf einzelne Richtlinien.

Die folgenden Content Sicherheit-Features verwenden bestimmte benutzerdefinierte Objekte:

Ab Junos OS Version 18.2R1 wird dem Gerät eine neue dynamische Übereinstimmungsbedingung für Anwendungsrichtlinien hinzugefügt, mit der ein Administrator das Verhalten von Layer 7-Anwendungen effektiver steuern kann. Um Layer-7-anwendungsbasierte Richtlinien in Content Sicherheit unterzubringen, wird die [edit security utm default-configuration] Hierarchieebene eingeführt. Wenn ein Parameter in einer bestimmten Content Sicherheit-Featureprofilkonfiguration nicht konfiguriert ist, wird der entsprechende Parameter aus der Content Sicherheit-Standardkonfiguration angewendet. Wenn während der ersten Phase der Richtliniensuche, die vor der Identifizierung einer dynamischen Anwendung stattfindet, mehrere Richtlinien in der Liste potenzieller Richtlinien vorhanden sind, die unterschiedliche Content Sicherheit-Profile enthalten, wendet das Gerät das Standardprofil Content Sicherheit an, bis eine explizitere Übereinstimmung aufgetreten ist.

IT teams today are faced with the challenge of protecting their company's productivity and digital assets against constantly evolving and sophisticated threats. Unified Threat Management, or UTM, is a set of capabilities that provide multiple security features and services in a single device or service on the network. Today, these capabilities are more commonly packaged together and sold as a next-generation firewall, or an NGFW.

Rather than having multiple separate devices, each designed to perform a specialized function, NGFWs include antivirus, anti-spam, content filtering, and web filtering functionalities all in one. UTM and next-generation firewalls protect users from security threats in a simplified, cost-effective way. That's Unified Threat Management in 60 seconds.

Zusätzliche Informationen zur Plattform

Verwenden Sie den Feature-Explorer , um die Plattform- und Release-Unterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.

Parameter für die Inhaltsfilterung SRX1500 SRX4100 SRX4200 SRX4600 SRX5400 SRX5600 SRX5800 vSRX NFX150

Richtlinien zur Inhaltssicherheit, Inhaltssicherheitsprofile, MIME-Muster, Dateinamenerweiterungen, Protokollbefehle, benutzerdefinierte Nachrichten

1500

1500

1500

500

500

Benutzerdefinierte URL-Muster, benutzerdefinierte URL-Kategorien

3000

3000

3000

1000

1000

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Veröffentlichung
Beschreibung
18,4R3
Ab Junos OS Version 18.4R3 werden auf SRX1500-, SRX4100-, SRX4200-, SRX4600-, SRX4800-, SRX5400-, SRX5600- und SRX5800-Geräten Content Sicherheit-Richtlinien, Profile, MIME-Muster, Dateinamenerweiterungen, Protokollbefehle und benutzerdefinierte Nachrichten auf bis zu 1500 erhöht. Benutzerdefinierte URL-Muster und benutzerdefinierte URL-Kategorien werden auf bis zu 3000 erhöht
18.2R1
Ab Junos OS Version 18.2R1 unterstützen NFX150-Geräte bis zu 500 Content Sicherheit-Richtlinien, Profile, MIME-Muster, Dateinamenerweiterungen und Protokollbefehle sowie bis zu 1000 benutzerdefinierte URL-Muster und benutzerdefinierte URL-Kategorien.
18.2R1
Ab Junos OS Version 18.2R1 sind die folgenden Befehle auf der [edit security utm feature-profile] Hierarchieebene veraltet:
18.2R1
Ab Junos OS Version 18.2R1 wurde den Firewalls der SRX-Serie eine neue dynamische Übereinstimmungsbedingung für Anwendungsrichtlinien hinzugefügt, mit der ein Administrator das Verhalten von Layer-7-Anwendungen effektiver steuern kann. Um Layer-7-anwendungsbasierte Richtlinien in Content Sicherheit unterzubringen, wird die [edit security utm default-configuration] Hierarchieebene eingeführt. Wenn ein Parameter in einer bestimmten Content Sicherheit-Featureprofilkonfiguration nicht konfiguriert ist, wird der entsprechende Parameter aus der Content Sicherheit-Standardkonfiguration angewendet. Darüber hinaus wendet die Firewall der SRX-Serie während der ersten Phase der Richtliniensuche, die vor der Identifizierung einer dynamischen Anwendung stattfindet, das Standardprofil für Content Sicherheit an, bis eine explizitere Übereinstimmung stattgefunden hat, wenn mehrere Richtlinien in der Liste potenzieller Richtlinien vorhanden sind, die unterschiedliche Content Sicherheit-Profile enthalten.
15.1X49-D70
Ab Junos OS Version 15.1X49-D70 und Junos OS Version 17.3R1 unterstützen SRX4100- und SRX4200-Geräte bis zu 500 Content Sicherheit-Richtlinien, Profile, MIME-Muster, Dateinamenerweiterungen und Protokollbefehle sowie bis zu 1000 benutzerdefinierte URL-Muster und benutzerdefinierte URL-Kategorien.
15.1X49-D60
Beginnend mit Junos OS Version 15.1X49-D60 und Junos OS Version 17.3R1 werden auf SRX1500 Services Gateways und Virtuelle Firewall vSRX-Instanzen die Anzahl der Content Sicherheit Richtlinien, Profile, MIME-Muster, Dateinamenerweiterungen und Protokollbefehlsnummern auf 500 erhöht. Benutzerdefinierte URL-Muster und benutzerdefinierte URL-Kategorien werden auf 1000 erhöht.