Übersicht über die Content-Sicherheit
Content Sicherheit stellt mehrere Sicherheitsfunktionen und -services auf einem einzigen Gerät oder Service im Netzwerk bereit und schützt Benutzer auf unkomplizierte Weise vor Sicherheitsbedrohungen. Content Sicherheit umfasst Funktionen wie Antivirus, Antispam, Filterung von Inhalten und Webfilterung. Content Sicherheit schützt das Netzwerk vor Viren, Malware oder böswilligen Anhängen, indem die eingehenden Daten mithilfe von Deep Packet Inspection gescannt werden, und verhindert den Zugriff auf unerwünschte Websites durch die Installation einer erweiterten Webfilterung.
Übersicht über die Content-Sicherheit
Content Sicherheit ist ein Begriff, der verwendet wird, um die Konsolidierung mehrerer Sicherheitsfunktionen in einem Gerät zu beschreiben, die vor mehreren Arten von Bedrohungen schützen. Der Vorteil von Content Sicherheit ist die optimierte Installation und Verwaltung dieser vielfältigen Sicherheitsfunktionen.
Die Sicherheitsfunktionen, die als Teil der Content Sicherheit-Lösung bereitgestellt werden, sind:
Antispamfilterung: E-Mail-Spam besteht aus unerwünschten E-Mail-Nachrichten, die in der Regel von kommerziellen, böswilligen oder betrügerischen Entitäten gesendet werden. Das Antispamfeature untersucht übertragene E-Mail-Nachrichten, um E-Mail-Spam zu identifizieren. Wenn das Gerät eine E-Mail-Nachricht erkennt, die als Spam eingestuft wird, löscht es die Nachricht entweder oder markiert die Nachrichtenkopfzeile oder das Betrefffeld mit einer vorprogrammierten Zeichenfolge. Die Antispamfunktion verwendet eine ständig aktualisierte Spamblockierungsliste (SBL). Sophos aktualisiert und pflegt die IP-basierte SBL. Die Antispam-Funktion ist ein separat lizenzierter Abonnementdienst.
-
Inhaltsfilterung: Die Inhaltsfilterung blockiert oder lässt bestimmte Datenverkehrstypen basierend auf dem MIME-Typ, der Dateierweiterung, dem Protokollbefehl und dem eingebetteten Objekttyp zu. Für das Filtern von Inhalten ist keine separate Lizenz erforderlich.
Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen .
Verwenden Sie den Feature-Explorer , um die Plattform- und Release-Unterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.
-
Webfilterung: Mit der Webfilterung können Sie die Internetnutzung verwalten, indem der Zugriff auf unangemessene Webinhalte verhindert wird. Es gibt drei Arten von Lösungen zur Webfilterung:
-
Die Lösung zur Umleitungs-Webfilterung fängt HTTP-Anforderungen ab und leitet die Server-URL an einen externen URL-Filterserver weiter, der von Websense bereitgestellt wird, um zu bestimmen, ob der angeforderte Webzugriff blockiert oder zugelassen werden soll. Für die Weiterleitungs-Webfilterung ist keine separate Lizenz erforderlich.
-
Die lokale Webfilterung von Juniper trifft die Entscheidung über das Blockieren oder Zulassen des Webzugriffs, nachdem sie die Kategorie für eine URL aus benutzerdefinierten Kategorien identifiziert hat, die auf dem Gerät gespeichert sind. Mit der lokalen Filterung ist keine zusätzliche Juniper Lizenz oder Remote-Kategorieserver erforderlich.
-
Die erweiterte Webfilterung-Lösung fängt die HTTP- und die HTTPS-Anforderungen ab und sendet die HTTP-URL oder die HTTPS-Quell-IP an die Websense ThreatSeeker Cloud (TSC). Das Gerät bestimmt, ob es die Anforderung basierend auf den vom TSC bereitgestellten Informationen zulassen oder blockieren kann. Für die erweiterte Webfilterung ist eine separate Lizenz erforderlich.
-
-
Ab Junos OS Version 18.2R1 sind die folgenden Befehle auf der
[edit security utm feature-profile]Hierarchieebene veraltet:set web-filtering typeset web-filtering url-blacklistset web-filtering url-whitelistset web-filtering http-persistset web-filtering http-reassembleset web-filtering traceoptionsset web-filtering juniper-enhanced cacheset web-filtering juniper-enhanced reputationset web-filtering juniper-enhanced query-typeset anti-virus mime-whitelistset anti-virus url-whitelistset anti-virus typeset anti-virus traceoptionsset anti-virus sophos-engineset anti-spam address-blacklistset anti-spam address-whitelistset anti-spam traceoptionsset content-filtering traceoptions
Für diese Funktion ist eine Lizenz erforderlich. Weitere Informationen zur Lizenzierung von Inhalten für die Sicherheit von Inhalten finden Sie im Benutzerhandbuch für die Lizenzierung von Juniper. Allgemeine Informationen zur Lizenzverwaltung finden Sie im Lizenzierungshandbuch von Juniper. Weitere Informationen finden Sie in den Produktdatenblättern unter Firewalls der SRX-Serie oder wenden Sie sich an Ihr Juniper Account-Team oder Ihren Juniper Partner.
Antivirus— Das Avira Antivirus-Modul in der Content Sicherheit-Lösung besteht aus einer Virenmusterdatenbank, einem Anwendungsproxy, einem Scan-Manager und einer konfigurierbaren Scan-Engine. Das Antivirus-Modul auf dem Gerät scannt den Datenverkehr auf spezifischer Anwendungsebene, um den Benutzer vor Virenangriffen zu schützen und die Verbreitung von Viren zu verhindern.
Grundlegendes zu benutzerdefinierten Objekten für die Inhalts- und Sicherheit
Bevor Sie die meisten Content Sicherheit-Features konfigurieren können, müssen Sie zunächst die benutzerdefinierten Objekte für das betreffende Feature konfigurieren. Benutzerdefinierte Objekte sind globale Parameter für Content Sicherheit-Features. Dies bedeutet, dass konfigurierte benutzerdefinierte Objekte gegebenenfalls auf alle Content Sicherheit-Richtlinien angewendet werden können, anstatt nur auf einzelne Richtlinien.
Die folgenden Content Sicherheit-Features verwenden bestimmte benutzerdefinierte Objekte:
-
Webfilterung (siehe Übersicht über Webfilterung)
-
Anti-Spam (siehe Übersicht über die Konfiguration der serverbasierten Antispamfilterung)
-
Inhaltsfilterung (siehe Übersicht über die Konfiguration der Inhaltsfilterung)
Ab Junos OS Version 18.2R1 wird dem Gerät eine neue dynamische Übereinstimmungsbedingung für Anwendungsrichtlinien hinzugefügt, mit der ein Administrator das Verhalten von Layer 7-Anwendungen effektiver steuern kann. Um Layer-7-anwendungsbasierte Richtlinien in Content Sicherheit unterzubringen, wird die [edit security utm default-configuration] Hierarchieebene eingeführt. Wenn ein Parameter in einer bestimmten Content Sicherheit-Featureprofilkonfiguration nicht konfiguriert ist, wird der entsprechende Parameter aus der Content Sicherheit-Standardkonfiguration angewendet. Wenn während der ersten Phase der Richtliniensuche, die vor der Identifizierung einer dynamischen Anwendung stattfindet, mehrere Richtlinien in der Liste potenzieller Richtlinien vorhanden sind, die unterschiedliche Content Sicherheit-Profile enthalten, wendet das Gerät das Standardprofil Content Sicherheit an, bis eine explizitere Übereinstimmung aufgetreten ist.
IT teams today are faced with the challenge of protecting their company's productivity and digital assets against constantly evolving and sophisticated threats. Unified Threat Management, or UTM, is a set of capabilities that provide multiple security features and services in a single device or service on the network. Today, these capabilities are more commonly packaged together and sold as a next-generation firewall, or an NGFW.
Rather than having multiple separate devices, each designed to perform a specialized function, NGFWs include antivirus, anti-spam, content filtering, and web filtering functionalities all in one. UTM and next-generation firewalls protect users from security threats in a simplified, cost-effective way. That's Unified Threat Management in 60 seconds.
Zusätzliche Informationen zur Plattform
Verwenden Sie den Feature-Explorer , um die Plattform- und Release-Unterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.
| Parameter für die Inhaltsfilterung | SRX1500 | SRX4100 SRX4200 SRX4600 SRX5400 | SRX5600 SRX5800 | vSRX NFX150 | |
|---|---|---|---|---|---|
| Richtlinien zur Inhaltssicherheit, Inhaltssicherheitsprofile, MIME-Muster, Dateinamenerweiterungen, Protokollbefehle, benutzerdefinierte Nachrichten |
1500 |
1500 |
1500 |
500 |
500 |
| Benutzerdefinierte URL-Muster, benutzerdefinierte URL-Kategorien |
3000 |
3000 |
3000 |
1000 |
1000 |
Siehe auch
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.
[edit security utm feature-profile] Hierarchieebene veraltet:
[edit security utm default-configuration] Hierarchieebene eingeführt. Wenn ein Parameter in einer bestimmten Content Sicherheit-Featureprofilkonfiguration nicht konfiguriert ist, wird der entsprechende Parameter aus der Content Sicherheit-Standardkonfiguration angewendet. Darüber hinaus wendet die Firewall der SRX-Serie während der ersten Phase der Richtliniensuche, die vor der Identifizierung einer dynamischen Anwendung stattfindet, das Standardprofil für Content Sicherheit an, bis eine explizitere Übereinstimmung stattgefunden hat, wenn mehrere Richtlinien in der Liste potenzieller Richtlinien vorhanden sind, die unterschiedliche Content Sicherheit-Profile enthalten.