AUF DIESER SEITE
Inhaltssicherheit – Überblick
Content Security bietet mehrere Sicherheitsfunktionen und -dienste in einem einzigen Gerät oder Dienst im Netzwerk und schützt Benutzer auf vereinfachte Weise vor Sicherheitsbedrohungen. Content Security umfasst Funktionen wie Antivirus, Antispam, Filterung von Inhalten und Webfilterung. Content Security schützt das Netzwerk vor Viren, Malware oder böswilligen Anhängen, indem die eingehenden Daten mithilfe von Deep Packet Inspection gescannt werden, und verhindert den Zugriff auf unerwünschte Websites durch die Installation von erweiterten Webfilterung.
Inhaltssicherheit – Überblick
Content Security ist ein Begriff, der die Konsolidierung mehrerer Sicherheitsfunktionen in einem Gerät beschreibt, die vor mehreren Bedrohungstypen schützen. Der Vorteil von Content Security ist die vereinfachte Installation und Verwaltung dieser vielfältigen Sicherheitsfunktionen.
Die Sicherheitsfunktionen, die als Teil der Content Security-Lösung bereitgestellt werden, sind:
Antispamfilterung – E-Mail-Spam besteht aus unerwünschten E-Mail-Nachrichten, die in der Regel von kommerziellen, böswilligen oder betrügerischen Unternehmen gesendet werden. Die Antispamfunktion untersucht übertragene E-Mail-Nachrichten, um E-Mail-Spam zu identifizieren. Wenn das Gerät eine E-Mail-Nachricht erkennt, die als Spam eingestuft wird, löscht es entweder die Nachricht oder markiert den Nachrichtenkopf oder das Betrefffeld mit einer vorprogrammierten Zeichenfolge. Die Antispam-Funktion verwendet eine ständig aktualisierte Spam-Blockierungsliste (SBL). Sophos aktualisiert und pflegt die IP-basierte SBL. Bei der Antispam-Funktion handelt es sich um einen separat lizenzierten Abonnementdienst.
Inhaltsfilterung: Die Inhaltsfilterung blockiert oder lässt bestimmte Datenverkehrstypen basierend auf MIME-Typ, Dateierweiterung, Protokollbefehl und eingebettetem Objekttyp zu. Für das Filtern von Inhalten ist keine separate Lizenz erforderlich.
-
Webfilterung: Mit der Webfilterung können Sie die Internetnutzung verwalten, indem Sie den Zugriff auf unangemessene Webinhalte verhindern. Es gibt drei Arten von Webfilterung-Lösungen:
-
Die Webfilterung-Umleitungslösung fängt HTTP-Anforderungen ab und leitet die Server-URL an einen externen URL-Filterserver weiter, der von Websense bereitgestellt wird, um zu bestimmen, ob der angeforderte Webzugriff blockiert oder zugelassen werden soll. Für die Webfilterung mit Weiterleitungsfunktion ist keine separate Lizenz erforderlich.
-
Die lokale Webfilterung von Juniper trifft die Entscheidung über das Blockieren oder Zulassen des Webzugriffs, nachdem sie die Kategorie für eine URL aus benutzerdefinierten Kategorien identifiziert hat, die auf dem Gerät gespeichert sind. Bei der lokalen Filterung ist keine zusätzliche Juniper Lizenz oder ein Remote-Kategorieserver erforderlich.
-
Die erweiterte Webfilterung-Lösung fängt die HTTP- und HTTPS-Anfragen ab und sendet die HTTP-URL oder die HTTPS-Quell-IP an die Websense ThreatSeeker Cloud (TSC). Das Gerät bestimmt, ob es die Anforderung basierend auf den vom TSC bereitgestellten Informationen zulassen oder blockieren kann. Für die erweiterte Webfilterung-Lösung ist eine separate Lizenz erforderlich.
-
Ab Junos OS Version 15.1X49-D60 und Junos OS Version 17.3R1 werden auf SRX1500 Services Gateways und Virtuelle Firewall vSRX-Instanzen die Inhaltssicherheitsrichtlinien, -profile, -MIME-Muster, Dateinamenerweiterungen und Protokollbefehlsnummern auf 500 erhöht. benutzerdefinierte URL-Muster und benutzerdefinierte URL-Kategorien werden auf 1000 erhöht.
Beginnend mit Junos OS Version 15.1X49-D70 und Junos OS Version 17.3R1 unterstützen SRX4100- und SRX4200 Geräte bis zu 500 Inhaltssicherheitsrichtlinien, Profile, MIME-Muster, Dateinamenerweiterungen und Protokollbefehle sowie bis zu 1000 benutzerdefinierte URL-Muster und benutzerdefinierte URL-Kategorien.
Ab Junos OS Version 18.2R1 unterstützen NFX150-Geräte bis zu 500 Content Security-Richtlinien, Profile, MIME-Muster, Dateinamenerweiterungen und Protokollbefehle sowie bis zu 1000 benutzerdefinierte URL-Muster und benutzerdefinierte URL-Kategorien.
Ab Junos OS Version 18.2R1 sind die folgenden Befehle unter der
[edit security utm feature-profile]
Hierarchieebene veraltet:set web-filtering type
set web-filtering url-blacklist
set web-filtering url-whitelist
set web-filtering http-persist
set web-filtering http-reassemble
set web-filtering traceoptions
set web-filtering juniper-enhanced cache
set web-filtering juniper-enhanced reputation
set web-filtering juniper-enhanced query-type
set anti-virus mime-whitelist
set anti-virus url-whitelist
set anti-virus type
set anti-virus traceoptions
set anti-virus sophos-engine
set anti-spam address-blacklist
set anti-spam address-whitelist
set anti-spam traceoptions
set content-filtering traceoptions
Ab Junos OS Version 18.4R3 werden auf SRX1500-, SRX4100-, SRX4200-, SRX4600-, SRX4800-, SRX5400-, SRX5600- und SRX5800-Geräten die Anzahl der Inhaltssicherheitsrichtlinien, -profile, -MIME-Muster, Dateinamenerweiterungen, Protokollbefehle und benutzerdefinierte Meldungen auf bis zu 1.500 erhöht. Benutzerdefinierte URL-Muster und benutzerdefinierte URL-Kategorien werden auf bis zu 3000 erhöht.
Für diese Funktion ist eine Lizenz erforderlich. Weitere Informationen zur Lizenzierung von Content Security finden Sie im Benutzerhandbuch für die Lizenzierung von Juniper. Allgemeine Informationen zur Lizenzverwaltung finden Sie im Lizenzierungshandbuch von Juniper. Weitere Informationen finden Sie in den Produktdatenblättern unter Firewalls der SRX-Serie oder wenden Sie sich an Ihr Juniper Kundenteam oder Ihren Juniper Partner.
Antivirus – Das Avira Antivirus-Modul in der Content Security-Lösung besteht aus einer Virusmuster-Datenbank, einem Anwendungs-Proxy, einem Scan-Manager und einer konfigurierbaren Scan-Engine. Das Antivirus-Modul der Firewall der SRX-Serie scannt spezifischen Datenverkehr auf Anwendungsebene, um den Benutzer vor Virenangriffen und der Ausbreitung von Viren zu schützen.
Benutzerdefinierte Objekte für die Inhaltssicherheit verstehen
Bevor Sie die meisten Content Security-Funktionen konfigurieren können, müssen Sie zunächst die benutzerdefinierten Objekte für die betreffende Funktion konfigurieren. Benutzerdefinierte Objekte sind globale Parameter für Content Security-Funktionen. Dies bedeutet, dass konfigurierte benutzerdefinierte Objekte gegebenenfalls auf alle Content Security-Richtlinien angewendet werden können und nicht nur auf einzelne Richtlinien.
Die folgenden Content Security-Funktionen verwenden bestimmte benutzerdefinierte Objekte:
-
Webfilterung (siehe Übersicht über die Webfilterung)
-
Anti-Spam (siehe Übersicht über die Konfiguration der serverbasierten Antispamfilterung)
-
Filtern von Inhalten (siehe Übersicht über die Konfiguration der Inhaltsfilterung)
Ab Junos OS Version 18.2R1 wurde den Firewalls der SRX-Serie eine neue dynamische Übereinstimmungsbedingung für Anwendungsrichtlinien hinzugefügt, mit der ein Administrator das Verhalten von Layer-7-Anwendungen effektiver steuern kann. Um anwendungsbasierte Layer-7-Richtlinien in Content Security unterzubringen, wird die [edit security utm default-configuration]
Hierarchieebene eingeführt. Wenn ein Parameter in einer bestimmten Content Security-Funktionsprofilkonfiguration nicht konfiguriert ist, wird der entsprechende Parameter aus der Content Security-Standardkonfiguration angewendet. Darüber hinaus wendet die Firewall der SRX-Serie während der anfänglichen Richtliniensuchphase, die vor der Identifizierung einer dynamischen Anwendung stattfindet, das Standardprofil für Inhaltssicherheit an, bis eine explizitere Übereinstimmung aufgetreten ist, wenn mehrere Richtlinien in der Liste potenzieller Richtlinien vorhanden sind, die unterschiedliche Content Security-Profile enthalten.
Siehe auch
Zusätzliche Plattforminformationen
Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.
Parameter für die Inhaltsfilterung | SRX1500 | SRX4100 SRX4200 SRX4600 | SRX5400 SRX5600 SRX5800 | vSRX | NFX150 |
---|---|---|---|---|---|
Inhaltssicherheitsrichtlinien, Inhaltssicherheitsprofile, MIME-Muster, Dateinamenerweiterungen, Protokollbefehle, benutzerdefinierte Meldungen |
1500 |
1500 |
1500 |
500 |
500 |
Benutzerdefinierte URL-Muster, benutzerdefinierte URL-Kategorien |
3000 |
3000 |
3000 |
1000 |
1000 |
Siehe auch
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.
[edit security utm feature-profile]
Hierarchieebene veraltet:
[edit security utm default-configuration]
Hierarchieebene eingeführt. Wenn ein Parameter in einer bestimmten Content Security-Funktionsprofilkonfiguration nicht konfiguriert ist, wird der entsprechende Parameter aus der Content Security-Standardkonfiguration angewendet. Darüber hinaus wendet die Firewall der SRX-Serie während der anfänglichen Richtliniensuchphase, die vor der Identifizierung einer dynamischen Anwendung stattfindet, das Standardprofil für Inhaltssicherheit an, bis eine explizitere Übereinstimmung aufgetreten ist, wenn mehrere Richtlinien in der Liste potenzieller Richtlinien vorhanden sind, die unterschiedliche Content Security-Profile enthalten.