Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Comment enregistrer vos pare-feu SRX Series dans Juniper ATP Cloud à l’aide de Policy Enforcer

Cette section fournit des instructions étape par étape pour inscrire les pare-feu SRX Series dans Juniper ATP Cloud à l’aide de l’assistant de configuration guidée de Policy Enforcer.

Présentation de la solution

La figure 1 montre un flux de travail de haut niveau sur la façon dont les appareils Policy Enforcer, Security Director, Juniper ATP Cloud et Junos OS interagissent pour fournir un déploiement réseau sécurisé avec Juniper Connected Security.

Figure 1 : Composants de la solution Juniper Connected Security Juniper Connected Security Solution Components

Dans la solution Juniper Connected Security, les clients/points de terminaison sont connectés aux commutateurs EX Series et aux commutateurs QFX Series avec le logiciel de protection des terminaux. Ces commutateurs assurent la sécurité et le contrôle des accès.

Les commutateurs EX Series fournissent des services de commutation pour les réseaux de sites distants, de campus et de datacenters. Les commutateurs QFX Series sont des appareils de périphérie hautes performances à faible latence, optimisés pour les environnements de centres de données.

Les pare-feu SRX Series assurent une application de la sécurité et une inspection approfondie de toutes les couches réseau et applications. Dans le contexte de la solution Juniper Connected Security, les pare-feu SRX Series sont déployés en tant que pare-feu périmétriques connectés à Juniper ATP Cloud pour les services de protection contre les programmes malveillants.

Juniper ATP Cloud identifie différents niveaux de risque et offre un degré de protection contre les menaces plus précis. Il s’intègre aux passerelles SRX Series pour offrir une inspection approfondie, un blocage des logiciels malveillants en ligne et des rapports exploitables.

Policy Enforcer utilise les informations recueillies et communiquées par Juniper ATP Cloud pour en savoir plus sur les menaces et réagir rapidement aux nouvelles conditions. Grâce à ces informations, Policy Enforcer met automatiquement à jour les stratégies et déploie de nouvelles mesures d’application sur les pare-feu et les commutateurs. Elle met en quarantaine et suit les hôtes infectés pour stopper la progression des menaces. Policy Enforcer identifie un hôte infecté grâce à ses adresses IP et MAC, ce qui permet de suivre et de continuer à bloquer l’hôte même s’il se déplace vers un autre commutateur ou un autre point d’accès (AP) sur le réseau.

Lorsque ces composants fonctionnent ensemble, les menaces sont détectées plus rapidement en exploitant les informations sur les menaces provenant de plusieurs sources (y compris les flux tiers). La sécurité réseau peut s’adapter dynamiquement aux informations sur les menaces en temps réel afin que les politiques de sécurité soient appliquées de manière cohérente.

Avantages

L’assistant de configuration guidée de Policy Enforcer est un guichet unique qui vous permet de mettre en œuvre votre solution Juniper Connected Security en une seule fois. C’est également le moyen le plus efficace de compléter vos configurations Juniper ATP Cloud avec Juniper Connected Security, car il simplifie la création de politiques de sécurité, la détection des menaces et l’application des politiques de sécurité sur votre réseau.

Avant de commencer

Enrôler des pare-feu SRX Series dans Juniper ATP Cloud à l’aide de la configuration guidée dans Policy Enforcer

Étape 1 : Configurer les paramètres de Policy Enforcer

Le type de configuration Juniper ATP Cloud que vous sélectionnez sur la page Paramètres de Policy Enforcer détermine le processus de configuration guidée. La configuration guidée fournit tous les éléments de configuration dont vous avez besoin pour le type de configuration choisi. Pour plus d’informations sur chaque type de configuration, reportez-vous à la section Présentation du type de configuration ATP Cloud .

Remarque :

Nous configurerons uniquement les paramètres obligatoires requis pour le cas d’utilisation. Vous pouvez choisir de modifier les valeurs par défaut en fonction des besoins de votre réseau.

Pour configurer les paramètres de Policy Enforcer :

  1. Sélectionnez Administration > Policy Enforcer Paramètres >.

    La page Paramètres apparaît comme illustré à la Figure 2.

    Figure 2 : Paramètres Policy Enforcer Settings de Policy Enforcer
  2. Entrez l’adresse IP, le nom d’utilisateur et le mot de passe de la machine virtuelle Policy Enforcer. Suivez les instructions fournies dans les paramètres de Policy Enforcer.
  3. Sélectionnez le type de configuration ATP Cloud comme Sky ATP/JATP avec Juniper Connected Security.
  4. Cliquez sur OK.

    L’état de la configuration de Policy Enforcer s’affiche.

  5. Cliquez sur OK pour passer à l’assistant de configuration guidée.

Étape 2 : Accédez à l’assistant de configuration guidée

Effectuez les étapes de cette section et des sections suivantes pour configurer Juniper Connected Security avec Juniper ATP Cloud.

  1. Sélectionnez Configurer > configuration guidée > Prévention des menaces.

    La page Configuration de la stratégie de prévention des menaces apparaît comme illustré à la figure 3.

    Figure 3 : Configuration de la stratégie de prévention des Threat Prevention Policy Setup menaces
  2. Cliquez sur Démarrer la configuration pour commencer la configuration guidée.

    La page Locataires s’affiche comme illustré à la figure 4.

    Figure 4 : Configuration Tenant Configuration du locataire

    La configuration de locataire ne s’applique pas aux pare-feu SRX Series. Vous devez configurer les locataires uniquement pour les routeurs universels MX Series. Vous pouvez ignorer cette étape.

  3. Cliquez sur Suivant.

    La page Secure fabric (Secure Fabric) s’affiche.

Étape 3 : Créer une fabric sécurisée

Une fabric sécurisée désigne un ensemble de sites contenant des équipements réseau (commutateurs, routeurs, pare-feu et autres équipements de sécurité) auxquels des utilisateurs ou des groupes d’utilisateurs peuvent appliquer des stratégies agrégées de prévention des menaces à l’aide des groupes d’application des stratégies.

Lorsque des stratégies de prévention des menaces sont appliquées à des groupes d’application des stratégies, le système découvre automatiquement à quels sites appartiennent ces groupes. C’est ainsi que la prévention des menaces est agrégée dans votre fabric sécurisée. Lorsque vous créez un site, vous devez identifier les pare-feu de périmètre afin de pouvoir les enrôler auprès de Juniper ATP Cloud.

Pour créer une fabric sécurisée :

  1. Cliquez sur le + dans le coin supérieur droit de la page Sites.

    La page Créer un site apparaît comme illustré à la figure 5.

    Figure 5 : Créer un site Create Site
  2. Entrez le nom et la description du site. Suivez les instructions de la section Créer des fabric et des sites sécurisés.
  3. Cliquez sur OK.

    Le site nouvellement créé s’affiche dans la page Sites comme illustré à la figure 6.

    Figure 6 : Sites Sites

    Vous devez maintenant ajouter les appareils pour lesquels vous souhaitez appliquer une stratégie de sécurité commune au site.

  4. Cliquez sur Ajouter des points d’application dans la colonne Points d’application d’un appareil ou sélectionnez un appareil, puis cliquez sur Ajouter des points d’application dans le coin supérieur droit de la page.

    La page Ajouter un point d’application apparaît comme illustré à la figure 7.

    Figure 7 : Ajouter un point Add Enforcement Point d’application
    Remarque :
    • Un appareil ne peut appartenir qu’à un seul site et vous devez le supprimer de tout autre site où il est utilisé. Pour supprimer des appareils d’un site, vous devez les déplacer de la colonne Sélectionné vers la colonne Disponible dans la section Points d’application. Pour plus d’informations, voir Ajout de points d’application.

    • Les pare-feu sont automatiquement enrôlés auprès d’ATP Cloud dans le cadre de cette étape. Aucune inscription manuelle n’est requise.

    • Avant d’ajouter un point d’application pour les pare-feu SRX Series en mode Cluster de châssis, assurez-vous que les deux nœuds sont détectés dans Security Director.

  5. Pour inclure un périphérique, cochez la case en regard du périphérique dans la liste Disponible et cliquez sur l’icône > pour le déplacer vers la liste Sélectionné. Les périphériques de la liste Sélectionné seront inclus dans le site, comme illustré à la Figure 8.
    Figure 8 : Attribuer un équipement au site Assign Device to Site
  6. Cliquez sur OK.

    Vous pouvez afficher la fabric sécurisée que vous avez créée sur la page Sites comme illustré à la figure 9.

    Figure 9 : Site avec point Site with Enforcement Point d’application
  7. Cliquez sur Suivant.

    La page Groupe d’application des stratégies s’affiche.

Étape 4 : Créer un groupe d’application des stratégies

Un groupe d’application des stratégies est un regroupement de points de terminaison auxquels vous pouvez appliquer des stratégies Advanced Threat Prevention. Créez un groupe d’application des stratégies en ajoutant des points de terminaison (pare-feu, commutateurs, sous-réseaux, ensemble d’utilisateurs finaux) sous un nom de groupe commun, puis en appliquant une stratégie de prévention des menaces à ce groupe. Déterminez les points de terminaison à ajouter au groupe en fonction de la façon dont vous configurerez la prévention des menaces, soit en fonction de l’emplacement, des utilisateurs et des applications, soit du risque lié aux menaces. Les points de terminaison ne peuvent pas appartenir à plusieurs groupes d’application de stratégie.

Pour créer un groupe d’application des stratégies :

  1. Cliquez sur le + dans le coin supérieur droit de la page Groupes d’application des stratégies.

    La page Groupe d’application des stratégies s’affiche comme illustré à la figure 10.

    Figure 10 : Groupe Policy Enforcement Group chargé de l’application des stratégies
  2. Entrez le nom et la description du groupe d’application des stratégies. Les sites sur lesquels les instances de neutralisation des menaces sont activées ne sont répertoriés que si le type de groupe est Emplacement. Cochez la case en regard des sites dans la liste Disponible et cliquez sur l’icône > pour les déplacer vers la liste Sélectionné. Suivez les instructions fournies dans Création de groupes d’application de stratégies pour créer un groupe d’application de stratégies.

    Vous pouvez afficher le nouveau groupe d’application des stratégies dans la page Groupe d’application des stratégies.

  3. Cliquez sur Suivant.

    La page Organisation du cloud ATP s’affiche.

Étape 5 : Inscription à Juniper ATP Cloud

Une organisation est une entité ou un identifiant unique qui permet de gérer et de restreindre l’accès aux applications Web. Vous devez créer au moins une organisation pour vous connecter à Juniper ATP Cloud. Une fois que vous avez créé une organisation, vous pouvez y intégrer des pare-feu SRX Series. Vous pouvez également autoriser davantage d’utilisateurs (administrateurs) à accéder à l’organisation. Si vous avez plusieurs organisations, notez que chaque pare-feu SRX Series ne peut être lié qu’à une seule organisation et que les utilisateurs ne peuvent pas passer d’une organisation à l’autre.

Avant de commencer :

  • Assurez-vous que votre compte ATP Cloud est associé à une licence. Pour plus d’informations, voir Licences Logiciels pour ATP Cloud.

  • Sachez quelle région sera couverte par l’organisation que vous créez. Vous devez sélectionner une région lorsque vous configurez une organisation.

Pour créer une organisation à partir de votre compte ATP Cloud :

  1. Cliquez sur le signe + dans le coin supérieur droit de la page ATP Cloud Organization.

    La page d’informations d’identification de l’organisation ATP Cloud s’affiche comme illustré à la figure 11.

    Figure 11 : Organisation ATP Cloud Organization ATP Cloud
  2. Sélectionnez l’emplacement. Entrez le nom d’utilisateur, le mot de passe et les détails de l’organisation. Voir Nom d’utilisateur Juniper ATP Cloud pour créer et enregistrer une organisation, puis inscrire vos pare-feu SRX Series dans l’organisation.
    Figure 12 : Créer une organisation Create Security Organization de Sécurité

    Si une organisation est déjà créée avec un site attribué, tous les appareils d’un site sont répertoriés dans la colonne Périphériques dans le(s) site(s) qui comprend les commutateurs EX Series, SRX Series, tous les points d’application et les périphériques provenant d’une organisation. Les périphériques marqués comme périphériques de pare-feu de périmètre sont répertoriés dans la colonne Pare-feu de périmètre.

    Figure 13 : Nouvelle organisation sans sites New Organization Without Sites
    Remarque :

    Si l’ajout de l’organisation échoue, cela signifie qu’il y a un problème réseau et que Security Director ne peut pas accéder à Internet. Assurez-vous que tous les appareils et composants peuvent accéder à Internet et les uns aux autres.

    Si aucun site n’est attribué à une organisation, cliquez sur Attribuer des sites.

    La page Sites s’affiche comme illustré à la figure 14.

    Figure 14 : Attribution d’un site à une organisation Assign Site to a Organization

    Sélectionnez un ou plusieurs sites à intégrer à l’organisation. Si aucun site n’est associé à l’organisation, cliquez sur Créer un site. Pour en savoir plus sur la création d’un site, consultez Création de fabric et de sites sécurisés.

  3. Cliquez sur OK.

    La page Organisations ATP Cloud s’affiche avec les sites inscrits à l’organisation.

  4. Cliquez sur Suivant.

    La page Stratégies s’affiche.

Étape 6 : Créer une stratégie de prévention des menaces

Les stratégies de prévention des menaces fournissent une protection et une surveillance des profils de menaces sélectionnés, y compris les serveurs de commande et de contrôle, les hôtes infectés et les logiciels malveillants. À l’aide des flux de Juniper ATP Cloud et des flux personnalisés que vous configurez, le trafic entrant et sortant est surveillé pour détecter les contenus et comportements suspects. En fonction d’un score de menace, les menaces détectées sont évaluées et des mesures peuvent être prises une fois le verdict rendu. Une fois que vous avez une stratégie de prévention des menaces, vous lui attribuez un ou plusieurs groupes d’application de stratégie.

Avant de commencer :

  • Déterminez le type de profil que vous utiliserez pour la stratégie : serveur de commande et de contrôle, hôtes infectés ou logiciels malveillants. (Vous pouvez sélectionner un ou plusieurs profils de menaces dans une stratégie.)

  • Déterminez les mesures à entreprendre en cas de menace.

  • Sachez quel groupe d’application de stratégie vous souhaitez ajouter à la stratégie.

Pour créer une stratégie de prévention des menaces :

  1. Cliquez sur + dans le coin supérieur droit de la page Stratégies.

    La page Créer une stratégie de prévention des menaces apparaît comme illustré à la figure 15.

    Figure 15 : Créer une stratégie de prévention des menaces 1 Create Threat Prevention Policy 1
  2. Configurez les paramètres du profil comme indiqué dans les figures 16 et 17. Suivez les instructions de la section Création de stratégies de prévention des menaces.
    Figure 16 : Créer une stratégie de prévention des menaces 2 Create Threat Prevention Policy 2
    Figure 17 : Créer une stratégie de prévention des menaces 3 Create Threat Prevention Policy 3
  3. Cliquez sur OK.

    La nouvelle stratégie apparaît sur la page Stratégies, comme illustré à la figure 18.

    Figure 18 : Politiques Policies
  4. Cliquez sur Attribuer à des groupes pour affecter la stratégie de prévention des menaces au groupe d’application de stratégie souhaité.

    La page Attribuer à des groupes d’application des stratégies s’affiche, comme illustré à la figure 19.

    Figure 19 : Affectation à des groupes Assign to Policy Enforcement Groups d’application des stratégies
  5. Sélectionnez un ou plusieurs groupes d’application de stratégie dans la colonne Disponible et déplacez-le vers la colonne Sélectionné pour l’inclure dans la stratégie. Cliquez sur OK.

    Le système analyse les règles et prépare les configurations des appareils qui incluent les stratégies de prévention des menaces.

    La page Afficher la liste des modifications apparaît comme illustré à la figure 20.

    Figure 20 : Afficher la liste des View Change List modifications
  6. Cliquez sur Mettre à jour pour demander au système d’envoyer la stratégie nouvellement créée au pare-feu SRX Series.

    La page État de la tâche apparaît comme illustré à la figure 21.

    Figure 21 : Statut Job Status de la tâche
  7. Cliquez sur l’ID d’état de la tâche (stratégie d’instantané, stratégie de publication et appareils de mise à jour) pour afficher les détails de la tâche. Pour quitter, cliquez sur OK.

    La nouvelle stratégie de prévention des menaces s’affiche sur la page Stratégies.

    Figure 22 : Stratégie affectée au groupe Policy Assigned to Policy Enforcement Group d’application des stratégies
  8. Cliquez sur Suivant.

    La page GeoIP s’affiche.

  9. Pour configurer GeoIP, reportez-vous à l’étape 7 : (Facultatif) Configurer GeoIP, sinon cliquez sur Terminer pour accéder à la page Résumé.

    La page Résumé répertorie tous les paramètres que vous avez configurés à l’aide de l’assistant d’installation guidée.

    Figure 23 : Résumé Summary
  10. Cliquez sur Modifier pour modifier davantage les paramètres ou cliquez sur OK.

    La page Stratégie de prévention des menaces s’affiche avec la stratégie nouvellement créée.

Étape 7 : (Facultatif) Configurer GeoIP

GeoIP est la méthode qui consiste à trouver l'emplacement géographique d'un terminal informatique en identifiant l'adresse IP de ce terminal. Un flux GeoIP est un mappage actualisé des adresses IP aux régions géographiques. En associant les adresses IP aux sources du trafic d’attaque, vous pouvez déterminer les régions géographiques d’origine et filtrer le trafic à destination et en provenance de destinations spécifiques dans le monde.

Pour créer un GeoIP :

  1. Cliquez sur + dans le coin supérieur droit de la page GeoIP.

    La page Créer une adresse IP géographique apparaît comme illustré à la figure 24.

    Figure 24 : Créer une IP Create Geo IP géographique
  2. Suivez les instructions fournies dans Création de stratégies GeoIP pour créer une GeoIP.
    Figure 25 : Nouveau GeoIP New GeoIP
  3. Cliquez sur Affecter à des groupes pour affecter un ou plusieurs groupes d’application de stratégie à inclure dans la stratégie.

    La page Attribuer à des groupes d’application de stratégies s’affiche.

  4. Sélectionnez un ou plusieurs groupes d’application de stratégie à inclure dans la stratégie. Cliquez sur OK.

    La page Afficher la liste des modifications s’affiche.

  5. Cliquez sur Mettre à jour.

    La page État de la tâche s’affiche.

  6. Cliquez sur Terminer pour accéder à la page Résumé comme illustré à la figure 23.

    La page Résumé répertorie tous les paramètres que vous avez configurés à l’aide de l’assistant d’installation guidée.

  7. Cliquez sur Modifier pour modifier davantage les paramètres ou cliquez sur OK.

    La page Stratégie de prévention des menaces s’affiche avec la stratégie nouvellement créée.

Prochaine étape ?

Maintenant que vous avez créé avec succès la stratégie de prévention des menaces, vous devez l’affecter à une stratégie de pare-feu de sécurité avant qu’elle ne puisse prendre effet. Pour plus d’informations, consultez Vue d’ensemble des stratégies de pare-feu et Création de règles de stratégie de pare-feu.

Vérifiez l’inscription du pare-feu SRX Series dans Juniper ATP Cloud

Objet

Vérifiez que le pare-feu SRX Series est inscrit dans ATP Cloud.

Mesures à prendre

Connectez-vous au portail Web de Security Director et effectuez les tâches suivantes :

Tableau 1 : portail Web de Security Director

Mesures à prendre

Signification

Sélectionnez Appareils > sécuriser fabric > sites.

La colonne État de la source du flux affiche l’état (Succès/Échec) de l’inscription au pare-feu SRX Series dans ATP Cloud.

Sélectionnez Appareils > Sécuriser les appareils.

Le nom de l’organisation ATP Cloud affiché dans la colonne État de la source du flux confirme l’inscription de l’appareil dans l’organisation ATP Cloud.

Sélectionnez Configurer > Threat Prevention > les sources de flux > Sky ATP.

La colonne État de l’inscription affiche l’état (Réussite/Échec) de l’agent Policy Enforcer dans l’organisation ATP Cloud.