Konfigurieren der SMTP-E-Mail-Richtlinie auf dem Gerät der SRX-Serie
Im Gegensatz zu Dateiscanrichtlinien, bei denen Sie eine Aktionsgenehmigung oder Aktionsblockierungs-Anweisung definieren, wird bei der SMTP-E-Mail-Verwaltung die zu ergreifende Aktion im Fenster Konfigurieren > E-Mails > SMTP definiert. Alle anderen Aktionen werden wie zuvor mit CLI-Befehlen definiert.
Unten sehen Sie eine Beispielrichtlinie mit E-Mail-Anhängen, die im Profil profile2adressiert werden.
user@host# show services advanced-anti-malware
...
policy policy1 {
http {
inspection-profile default_profile; # Global profile
action permit;
}
smtp {
inspection-profile profile2; # Profile2 applies to SMTP email
notification {
log;
}
}
verdict-threshold 8; # Globally, a score of 8 and above indicate possible malware
fallback-options {
action permit;
notification {
log;
}
}
default-notification {
log;
}
whitelist-notification {
log;
}
blacklist-notification {
log;
}
fallback-options {
action permit; # default is permit and no log.
notification log;
}
}
...
Im obigen Beispiel sieht das E-Mail-Profil (profile2) wie folgt aus:
user@host> show services advanced-anti-malware profile
Advanced anti-malware inspection profile:
Profile Name: profile2
version: 1443769434
disabled_file_types:
{
application/x-pdfa: [pdfa],
application/pdf: [pdfa],
application/mbox: []
},
disabled_categories: [java, script, documents, code],
category_thresholds: [
{
category: executable,
min_size: 512,
max_size: 1048576
},
{
category: library,
min_size: 4096,
max_size: 1048576
}]
Die Firewall-Richtlinie ist ähnlich wie zuvor. Die AAMW-Richtlinie wird der Zone nicht vertrauenswürdig zu. . Siehe das beispiel unten.
user@host# show security policies from-zone trust to-zone untrust {
policy p1 {
match {
source-address any;
destination-address any;
application any;
}
then {
permit {
application-services {
advanced-anti-malware-policy policy1;
ssl-proxy {
profile-name ssl-proxy1;
}
}
}
}
}
}
Unten sehen Sie ein weiteres Beispiel, indem Sie den show services advanced-anti-malware policy CLI-Befehl verwenden. In diesem Beispiel werden E-Mails unter Quarantäne gestellt, wenn ihre Anhänge Malware enthalten. Ein Bewertungswert von 8 und höher deutet auf Malware hin.
user@root> show services advanced-anti-malware policy policy1
Advanced-anti-malware configuration:
Policy Name: policy1
Default-notification : No Log
Whitelist-notification: Log
Blacklist-notification: Log
Fallback options:
Action: permit
Notification: Log
Inspection-profile: profile2
Applications: HTTP
Verdict-threshold: 8
Action: block
Notification: Log
Protocol: SMTP
Verdict-threshold: 8
Action: User-Defined-in-Cloud (quarantine)
Notification: Log
Inspection-profile: profile2
Optional können Sie den Forward- bzw. Reverse-Proxy für den Server- bzw. Client-Schutz konfigurieren. Wenn Sie beispielsweise SMTPS verwenden, können Sie den Reverse-Proxy konfigurieren. Weitere Informationen zur Konfiguration von Reverse Proxy finden Sie unter Konfigurieren von Reverse-Proxy auf dem Gerät der SRX-Serie.
# show services ssl
initiation { # for cloud connection
profile srx_to_sky_tls_profile_name {
trusted-ca sky-secintel-ca;
client-certificate sky-srx-cert;
}
}
proxy {
profile ssl-client-protection { # for forward proxy
root-ca ssl-inspect-ca;
actions {
ignore-server-auth-failure;
log {
all;
}
}
}
profile ssl-server-protection { # for reverse proxy
server-certificate ssl-server-protection;
actions {
log {
all;
}
}
}
}
Verwenden Sie den show services advanced-anti-malware statistics CLI-Befehl, um statistische Informationen zum E-Mail-Management anzuzeigen.
user@host> show services advanced-anti-malware statistics
Advanced-anti-malware session statistics:
Session interested: 3291750
Session ignored: 52173
Session hit blacklist: 0
Session hit whitelist: 0
Total HTTP HTTPS SMTP SMTPS
Session active: 52318 0 0 52318 0
Session blocked: 0 0 0 0 0
Session permitted: 1354706 0 0 1354706 0
Advanced-anti-malware file statistics:
Total HTTP HTTPS SMTP SMTPS
File submission success: 83134 0 0 83134 0
File submission failure: 9679 0 0 9679 0
File submission not needed: 86104 0 0 86104 0
File verdict meets threshold: 65732 0 0 65732 0
File verdict under threshold: 16223 0 0 16223 0
File fallback blocked: 0 0 0 0 0
File fallback permitted: 4512 0 0 4512 0
File hit submission limit: 0 0 0 0 0
Advanced-anti-malware email statistics:
Total SMTP SMTPS
Email processed: 345794 345794 0
Email permitted: 42722 42722 0
Email tag-and-delivered: 0 0 0
Email quarantined: 9830 9830 0
Email fallback blocked: 0 0 0
Email fallback permitted: 29580 29580 0
Email hit whitelist: 0 0 0
Email hit blacklist: 0 0 0
Verwenden Sie wie zuvor den clear services advanced-anti-malware statistics CLI-Befehl, um die oben genannten Statistiken bei der Fehlerbehebung zu löschen.
Zum Debuggen können Sie auch SMTP-Trace-Optionen festlegen.
user@host# set services advanced-anti-malware traceoptions flag smtp
Stellen Sie vor der Konfiguration der SMTP-Richtlinie zur Bedrohungsabwehr sicher, dass Sie folgendes getan haben:
Definieren Sie im Fenster " Konfigurieren >-E-Mails > SMTP" die durchzuführende Aktion (Quarantäne oder Zustellung schädlicher Nachrichten) und die Endbenutzer-E-Mail-Benachrichtigung.
(Optional) Erstellen Sie ein Profil im Fenster Geräteprofile konfigurieren > , um anzugeben, welche E-Mail-Anlagetypen gescannt werden sollen. Oder Sie können das Standardprofil verwenden.
Die folgenden Schritte zeigen die Mindestkonfiguration. So konfigurieren Sie die Richtlinie zur Bedrohungsabwehr für SMTP mithilfe der CLI: