Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sophos Antivirus Protection

L’analyseur antivirus Sophos utilise un cache interne local pour conserver les réponses aux requêtes du serveur de liste externe afin d’améliorer les performances de recherche. L’analyse antivirus Sophos est proposée comme une alternative moins gourmande en ressources CPU à la fonction antivirus basée sur des fichiers complets. Pour plus d’informations, consultez les rubriques suivantes :

Présentation de la protection antivirus Sophos

Sophos antivirus est une solution antivirus dans le cloud. La base de données de modèles de virus et de logiciels malveillants est située sur des serveurs externes gérés par des serveurs Sophos (Sophos Extensible List), de sorte qu’il n’est pas nécessaire de télécharger et de gérer de grandes bases de données de modèles sur l’appareil Juniper. Avant Junos OS version 23.1R1, l’analyseur antivirus Sophos utilisait également un cache interne local pour conserver les réponses aux requêtes du serveur de liste externe afin d’améliorer les performances de recherche.

Étant donné qu’une grande partie du trafic traité par Juniper Content Sécurité est basée sur HTTP, la vérification URI (Uniform Resource Identifier) est utilisée pour empêcher efficacement les contenus malveillants d’atteindre le client ou le serveur de terminaison. Les vérifications suivantes sont effectuées pour le trafic HTTP : recherche d’URI, détection de type de fichier réel et recherche de somme de contrôle de fichier. Les protocoles de couche applicative suivants sont pris en charge : HTTP, FTP, SMTP, POP3 et IMAP.

La fonctionnalité antivirus basée sur les fichiers complets n’est pas prise en charge à partir de Junos OS version 15.1X49-D10 et de Junos OS version 17.3R1. Pour les versions précédentes, l’analyse antivirus Sophos est proposée comme une alternative moins gourmande en ressources CPU à la fonctionnalité antivirus basée sur des fichiers complets. Sophos prend en charge les mêmes protocoles que l’antivirus complet et fonctionne à peu près de la même manière ; Cependant, il a une empreinte mémoire plus petite et est compatible avec les appareils bas de gamme qui ont moins de mémoire.

À partir de Junos OS version 15.1X49-D100, le trafic IPv6 pass-through pour les protocoles HTTP, HTTPS, FTP, SMTP, POP3 et IMAP est pris en charge pour les fonctionnalités de sécurité antivirus Sophos, filtrage Web et de filtrage de contenu de Content Sécurité.

À partir de Junos OS version 12.3X48-D35 et Junos OS version 17.3R1, le débit de session unique de l’antivirus Sophos (SAV) de Sécurité du contenu est augmenté pour optimiser le transfert tcp-proxy.

À partir de la version 19.4R1 de Junos OS, la fonctionnalité antivirus prend en charge les protocoles SMTPS, IMAPS et POP3S implicites et explicites, et ne prend en charge que les FTPS en mode passif explicite.

Mode implicite : connectez-vous au port chiffré SSL/TLS à l’aide d’un canal sécurisé.

Mode explicite : connectez-vous d’abord au canal non sécurisé, puis sécurisez la communication en exécutant la commande STARTTLS. Pour POP3S, utilisez la commande STLS.

À partir de Junos OS version 23.1R1, Content Sécurité prend en charge le nouvel antivirus Sophos Live Protection version 2.0. La nouvelle version de l’antivirus Sophos utilise une connexion HTTPS pour la communication appareil-serveur. Pour la connexion HTTPS, vous devez créer un profil d’initiation SSL et ajouter le profil à la configuration par défaut du moteur Sophos.

À partir de la version 24.4R1 de Junos OS, nous introduisons la prise en charge du proxy Web pour Content Sécurité Antivirus Sophos 2.0. En outre, nous introduisons les groupes de réputation des fichiers basés sur la valeur de réputation des fichiers pour contrôler le trafic et fournir plus de contrôle sur la sécurité.

Fonctionnalités antivirus de Sophos

L’antivirus Sophos présente les principales fonctionnalités suivantes :

  • Sophos antivirus expanded MIME decoding support: l’antivirus Sophos prend en charge le décodage HTTP, POP3, SMTP et IMAP. La prise en charge du décodage MIME comprend les éléments suivants pour chaque protocole pris en charge :

    • Décodage d’en-têtes multi-parties et imbriqués

    • Décodage Base64, décodage de citations imprimées et décodage de mots codés dans le champ d’objet

  • Sophos antivirus supports HTTPS traffic—À partir de Junos OS version 12.3X48-D25 et Junos OS version 17.3R1, l’antivirus Sophos sur proxy de transfert SSL prend en charge le trafic HTTPS. L’antivirus Sophos sur proxy de transfert SSL le fait en interceptant le trafic HTTPS passant par le pare-feu SRX Series. Le canal de sécurité du pare-feu SRX Series est divisé en un canal SSL entre le client et le pare-feu SRX Series et un autre canal SSL entre le pare-feu SRX Series et le serveur HTTPS. Le proxy de transfert SSL agit comme terminal pour les deux canaux et transmet le trafic en texte clair à Content Sécurité. Content Sécurité extrait l’URL et les informations de somme de contrôle du fichier à partir du trafic en clair. L’analyseur antivirus Sophos détermine s’il faut bloquer ou autoriser les requêtes.

    Le proxy de transfert SSL ne prend pas en charge l’authentification du client. Si l’authentification du client est requise par le serveur, Content Sécurité contourne le trafic. La Sécurité du contenu contourne le trafic HTTPS dans les conditions suivantes :

    • Si le proxy SSL n’analyse pas le premier paquet d’établissement de liaison du client, le proxy de transfert SSL contourne le trafic.

    • Si l’établissement de liaison du proxy SSL avec le client et le serveur est incomplète en raison de problèmes de compatibilité, la connexion est interrompue.

    • Si la ressource système est faible, le proxy de transfert SSL ne peut pas gérer la nouvelle connexion et l’antivirus Sophos contourne le trafic.

    • Si le trafic HTTPS atteint la liste d’autorisation du proxy de transfert SSL, le proxy de transfert SSL et l’antivirus Sophos contournent le trafic.

  • Sophos antivirus scan result handling: avec l’antivirus Sophos, le protocole TCP, le trafic est fermé sans perturbation lorsqu’un virus est détecté et que le contenu des données est abandonné.

    Les options de mode échec suivantes sont prises en charge : taille du contenu, valeur par défaut, moteur non prêt, manque de ressources, délai d’attente et trop-nombreux-demandes. Vous pouvez définir les actions suivantes : bloquer, enregistrer et autoriser et autoriser. La gestion en mode échec des options prises en charge avec Sophos est à peu près la même qu’avec l’antivirus complet.

  • Sophos Uniform Resource Identifier checking: Sophos effectue la vérification des URI (Uniform Resource Identifier), ce qui est similaire aux recherches RBL (RealTime Null Route List) antispam. La vérification des URI consiste à analyser le contenu de l’URI dans le trafic HTTP par rapport à la base de données Sophos afin d’identifier les logiciels malveillants ou les contenus malveillants. Les programmes malveillants étant principalement statiques, un mécanisme de somme de contrôle est utilisé pour identifier les logiciels malveillants afin d’améliorer les performances. Les fichiers capables d’utiliser une somme de contrôle incluent .exe, .zip, .rar, .swf, .pdf et .ole2 (doc et xls).

    Si vous disposez d’un appareil Juniper Networks protégeant un réseau interne qui n’a pas de trafic HTTP ou dont les serveurs Web ne sont pas accessibles au monde extérieur, vous pouvez désactiver la vérification des URI. Si les serveurs Web ne sont pas accessibles au monde extérieur, il est peu probable qu’ils contiennent des informations d’URI qui se trouvent dans la base de données URI de Sophos. La vérification de l’URI est activée par défaut.

    À partir de la version 18.4R1 de Junos OS, la vérification de l’URI est désactivée par défaut.

Comprendre la mise à jour du fichier de données antivirus Sophos

L’antivirus Sophos utilise un petit ensemble de fichiers de données qui doivent être mis à jour périodiquement. Ces fichiers de données ne contiennent que des informations sur la logique de balayage de guidage et ne contiennent pas la base de données complète des modèles. La base de données de modèles principale, qui comprend la protection contre les virus critiques, les vérifications URI, les logiciels malveillants, les vers, les chevaux de Troie et les logiciels espions, est située sur des serveurs distants Sophos Extensible List gérés par Sophos.

Les fichiers de données Sophos sont mis à jour via HTTP ou HTTPS et peuvent être mis à jour manuellement ou programmés pour être mis à jour automatiquement. Avec l’antivirus Sophos :

  • L’intervalle de mise à jour automatique de la base de données de signatures est d’une fois par jour par défaut. Cet intervalle peut être modifié.

  • Il n’y a pas d’interruption de la fonction d’analyse antivirus pendant la mise à jour du fichier de données. En cas d’échec de la mise à jour, les fichiers de données existants continueront d’être utilisés.

  • Par défaut, l’URL de mise à jour du fichier de données antivirus Sophos est http://update.juniper-updates.net/SAV/.

Remarque :

La fonction d’analyse antivirus de Sophos est un service d’abonnement sous licence distincte. Lorsque votre clé de licence antivirus expire, la fonctionnalité ne fonctionnera plus car la base de données de recherche de modèles est située sur des serveurs Sophos distants. Vous disposez d’un délai de grâce de 30 jours pour mettre à jour votre licence.

Comparaison de l’antivirus Sophos et de l’antivirus Kaspersky

La fonction Kaspersky et Express Antivirus n’est pas prise en charge à partir de Junos OS version 15.1x49-D10 et de Junos OS version 17.3R1. Pour les versions précédentes, Sophos Antivirus ressemble beaucoup à Juniper Express Antivirus et présente également des similitudes avec la fonctionnalité Full Antivirus :

  • Contrairement aux solutions Juniper Express et Full Antivirus, la base de données antivirus et de logiciels malveillants de Sophos est stockée sur un groupe de serveurs distants Sophos Extensible List. Les requêtes sont effectuées à l’aide du protocole DNS. Sophos assure la maintenance de ces serveurs, il n’est donc pas nécessaire de télécharger et de gérer de grandes bases de données de modèles sur l’équipement Juniper. Parce que la base de données est distante et qu’il y a une réponse plus rapide aux nouvelles épidémies de virus. La base de données antivirus n’a pas de limite de taille, mais il y a une limitation de la taille du fichier d’analyse.

    Remarque :

    L’antivirus Sophos utilise un ensemble de fichiers de données qui doivent être mis à jour régulièrement. Ce ne sont pas des fichiers de modèles de virus typiques ; Il s’agit d’un ensemble de petits fichiers qui aident à guider la logique d’analyse des virus. Vous pouvez télécharger manuellement les fichiers de données ou configurer le téléchargement automatique.

  • Sophos ne fournit pas la même détection de préfiltrage que Kaspersky Antivirus. Sophos fournit une solution similaire qui fait partie du moteur Sophos et ne peut pas être activée et désactivée.

  • La fonction d’analyse antivirus de Sophos est un service d’abonnement sous licence distincte. De plus, la base de données de recherche de modèles est située sur des serveurs distants gérés par Sophos, de sorte que lorsque votre clé de licence antivirus expire, la fonctionnalité ne fonctionnera plus. Vous disposez d’un délai de grâce de 30 jours pour mettre à jour votre licence.

Présentation de la configuration de l’antivirus Sophos

L’antivirus Sophos fait partie de l’ensemble des fonctionnalités de Sécurité du contenu, vous pouvez donc d’abord configurer les options de Sécurité du contenu (objets personnalisés), configurer la fonctionnalité Sophos, puis créer une stratégie de Sécurité du contenu et une stratégie de sécurité. La stratégie de sécurité contrôle tout le trafic transféré par l’appareil, et la stratégie de sécurité du contenu spécifie les paramètres à utiliser pour analyser le trafic. La stratégie de Sécurité du contenu est également utilisée pour lier un ensemble de protocoles à un ou plusieurs profils de fonctionnalités de Sécurité du contenu, y compris l’antivirus Sophos dans ce cas.

Vous devez effectuer les tâches suivantes pour configurer l’antivirus Sophos :

  1. Configurez les objets personnalisés et les listes MIME de Sécurité du contenu. Voir Exemple : Configuration des objets personnalisés Sophos Antivirus,
  2. Configurez le profil des fonctionnalités antivirus Sophos. Voir Exemple : Configuration du profil de fonctionnalités de Sophos Antivirus.
  3. Configurez une stratégie de Sécurité du contenu. Voir Exemple : Configuration des stratégies de sécurité du contenu de Sophos Antivirus
  4. Configurez une stratégie de sécurité. Voir Exemple : Configuration des stratégies de sécurité de pare-feu de Sophos Antivirus.

Pour configurer Sophos antivirus Live Protection version 2.0, reportez-vous à Exemple : Configurer Sophos Antivirus Live Protection version 2.0.

Pour utiliser l’antivirus Sophos lors d’une mise à niveau logicielle en service (ISSU), supprimez les options de configuration suivantes. Cette mise en garde s’applique uniquement aux mises à niveau ISSU et non aux mises à niveau autonomes. Une fois l’ISSU terminé, vous pouvez réactiver les configurations. La fonction antivirus de Sophos fonctionne comme d’habitude lorsque les deux appareils apparaissent.

  • edit security utm default-configuration anti-virus forwarding-mode holdset

  • edit security utm default-configuration anti-virus forwarding-mode inline-tap

Pour configurer l’antivirus Sophos sur proxy de transfert SSL afin de prendre en charge le trafic HTTPS, consultez Configurer le proxy SSL avec Content Sécurité.

Exemple : configuration des objets personnalisés Sophos Antivirus

Cet exemple vous montre comment créer des objets personnalisés globaux de Sécurité du contenu à utiliser avec l’antivirus Sophos.

Exigences

Avant de commencer, lisez l’article sur les objets personnalisés de la Sécurité du contenu. Voir Présentation de la sécurité du contenu.

Vue d’ensemble

Configurez des listes MIME. Cela inclut la création d’une liste d’autorisation MIME et d’une liste d’exceptions MIME pour l’analyse antivirus. Dans cet exemple, vous évitez l’analyse des vidéos QuickTime, sauf si elles contiennent le type MIME quicktime-inappropriate.

La configuration

Procédure

Configuration rapide de l’interface graphique
Procédure étape par étape

Pour configurer une liste MIME :

  1. Cliquez sur l’onglet Configurer dans la barre des tâches, puis sélectionnez Sécurité>UTM>Objets personnalisés.

  2. Cliquez sur l’onglet Liste de modèles MIME , puis sur Ajouter.

  3. Dans la zone Nom du modèle MIME, tapez avmime2.

  4. Dans la zone Valeur du modèle MIME, saisissez video/quicktime, puis cliquez sur Ajouter.

  5. Dans la zone Valeur du modèle MIME, tapez image/x-portable-anympa, puis cliquez sur Ajouter.

  6. Dans la zone Valeur du modèle MIME, tapez x-world/x-vrml, puis cliquez sur Ajouter.

Procédure étape par étape

Pour configurer une liste d’exceptions MIME :

  1. Cliquez sur l’onglet Configurer dans la barre des tâches, puis sélectionnez Sécurité>UTM>Objets personnalisés.

  2. Cliquez sur l’onglet Liste de modèles MIME , puis sélectionnez Ajouter.

  3. Dans la zone Nom du modèle MIME, tapez exception-avmime2.

  4. Dans la zone Valeur du modèle MIME, tapez video/quicktime-inappropriate et cliquez sur Ajouter.

Procédure étape par étape

Configurez une liste de modèles d’URL (liste d’autorisation) d’URL ou d’adresses qui seront contournées par l’analyse antivirus. Après avoir créé la liste de modèles d’URL, vous allez créer une liste de catégories d’URL personnalisée et y ajouter la liste de modèles.

Remarque :

Étant donné que vous utilisez des listes de modèles d’URL pour créer des listes de catégories d’URL personnalisées, vous devez configurer des objets personnalisés de liste de modèles d’URL avant de configurer des listes de catégories d’URL personnalisées.

Pour configurer une liste autorisée de modèles d’URL :

  1. Cliquez sur l’onglet Configurer dans la barre des tâches, puis sélectionnez Sécurité>UTM>Objets personnalisés.

  2. Cliquez sur l’onglet Liste de modèles d’URL , puis sur Ajouter.

  3. Dans la zone Nom du modèle d’URL, entrez urlist2.

  4. Dans la zone Valeur du modèle d’URL, entrez http://example.net. (Vous pouvez également utiliser l’adresse IP du serveur au lieu de l’URL.)

Procédure étape par étape

Enregistrez votre configuration :

  1. Cliquez sur OK pour vérifier votre configuration et l’enregistrer en tant que configuration candidate.

  2. Si vous avez terminé de configurer l’appareil, cliquez sur Actions>Valider.

Remarque :

Prise en charge des caractères génériques des modèles d’URL : la règle générique est la suivante : \*\.[]\ ?* et vous devez faire précéder toutes les URL génériques de http://. Vous ne pouvez utiliser « * » que s’il se trouve au début de l’URL et qu’il est suivi d’un « . ». Vous ne pouvez utiliser « ? » qu’à la fin de l’URL.

La syntaxe générique suivante est prise en charge : http://*. example.net, http://www.example.ne ?, http://www.example.n ??. La syntaxe générique suivante n’est pas prise en charge : *.example.net , www.example.ne ?, http ://*example.net, http://*.

Procédure étape par étape

Pour configurer la protection antivirus à l’aide de la CLI, vous devez créer vos objets personnalisés dans l’ordre suivant :

  1. Créez la liste d’autorisation MIME.

    Créez la liste d’exceptions MIME.

  2. Configurez une liste de modèles d’URL (liste autorisée) d’URL ou d’adresses que vous souhaitez contourner. Après avoir créé la liste de modèles d’URL, vous créez une liste de catégories d’URL personnalisée et ajoutez-y la liste de modèles. Configurez un objet personnalisé de liste de modèles d’URL en créant le nom de la liste et en y ajoutant des valeurs comme suit. Comme vous utilisez des listes de modèles d’URL pour créer des listes de catégories d’URL personnalisées, vous devez configurer des objets personnalisés de liste de modèles d’URL avant de configurer des listes de catégories d’URL personnalisées.

    Remarque :

    Prise en charge des caractères génériques des modèles d’URL : la règle générique est la suivante : \*\.[]\ ?* et vous devez faire précéder toutes les URL génériques de http://. Vous ne pouvez utiliser « * » que s’il se trouve au début de l’URL et qu’il est suivi d’un « . ». Vous ne pouvez utiliser « ? » qu’à la fin de l’URL.

    La syntaxe générique suivante est prise en charge : http://*. example.net, http://www.example.ne ?, http://www.example.n ??. La syntaxe générique suivante n’est pas prise en charge : *.example.net , www.example.ne ?, http ://*example.net, http://*.

  3. Configurez un objet personnalisé de liste de catégories d’URL personnalisée à l’aide du modèle d’URL liste urllist2 que vous avez créé précédemment :

Vérification

Vérifiez la configuration des objets personnalisés de Sophos Antivirus

Objet

Pour vérifier la configuration des objets personnalisés Sophos Antivirus., entrez la show security utm custom-objects commande.

Mesures à prendre

En mode opérationnel, entrez la show security utm custom-objects commande pour vérifier la configuration des objets personnalisés Sophos Antivirus.

Exemple : configuration du profil de fonctionnalités de l’antivirus Sophos

Cet exemple vous montre comment configurer un profil antivirus Sophos qui définit les paramètres qui seront utilisés pour l’analyse antivirus.

Exigences

Avant de commencer :

Vue d’ensemble

La configuration suivante définit Sophos comme moteur antivirus et définit des paramètres, tels que l’intervalle de mise à jour des fichiers de données, les options de notification pour les administrateurs, les options de secours et les limites de taille des fichiers.

Remarque :

Le [edit security utm feature-profile] niveau hiérarchique est déconseillé dans Junos OS version 18.2R1. Pour plus d’informations, consultez Présentation de la sécurité du contenu.

La configuration

Procédure

Configuration rapide de l’interface graphique
Procédure étape par étape

L’exemple suivant vous montre comment créer un profil Sophos personnalisé. Si vous souhaitez utiliser le profil préconfiguré de Juniper Networks, utilisez le profil nommé junos-sophos-av-defaults dans votre stratégie de Sécurité du contenu. Voir Exemple : Configuration des stratégies de sécurité du contenu de Sophos Antivirus.

  1. Sélectionnez et configurez le type de moteur. Comme vous configurez l’antivirus Sophos, vous configurez sophos-engine :

    Procédure étape par étape
    1. Cliquez sur l’onglet Configurer dans la barre des tâches, puis sélectionnez Sécurité>UTM>Antivirus.

    2. Cliquez sur l’onglet Options globales , puis sur Sophos.

    3. Cliquez sur OK et validez vos modifications.

  2. Revenez à l’écran Options globales de l’antivirus comme vous l’avez fait à l’étape 1 et définissez les paramètres suivants :

    Procédure étape par étape
    1. Dans la liste d’autorisation MIME, sélectionnez exception-avmime2.

    2. Dans la liste des URL autorisées, sélectionnez custurl2.

    3. Dans la zone Intervalle de mise à jour du modèle (sec), tapez 2880.

    4. Dans la zone, saisissez l’adresse e-mail qui recevra les notifications de mise à jour du fichier de données par e-mail SophosAdmin. Par exemple - admin@ example.net.

    5. Dans la zone Objet du message personnalisé, tapez Sophos Data File Updated.

    6. Cliquez sur OK pour vérifier votre configuration et l’enregistrer en tant que configuration candidate.

  3. Configurez un profil pour le moteur sophos et définissez les paramètres.

    Procédure étape par étape
    1. Cliquez sur l’onglet Configurer dans la barre des tâches, puis sélectionnez Sécurité>UTM>Antivirus. Cliquez sur Ajouter.

    2. Dans la zone Ajouter un profil, cliquez sur l’onglet Principal .

    3. Dans la zone Nom du profil, tapez sophos-prof1.

    4. Dans la zone Délai d’attente de ruissellement, tapez 180.

      Lorsque vous activez l’option de ruissellement, il est important de comprendre que le ruissellement peut envoyer une partie du fichier au client pendant l’analyse antivirus. Il est possible qu’une partie du contenu soit reçue par le client et que le client soit infecté avant que le fichier ne soit entièrement analysé.

    5. La vérification de l’URI est activée par défaut. Pour le désactiver, désactivez oui dans la case à cocher URI.

    6. Dans la zone Limite de taille de contenu, tapez 20000.

    7. Dans la zone Délai d’expiration du moteur d’analyse, tapez 1800.

  4. Configurez les paramètres de secours en cliquant sur l’onglet Paramètres de secours . Dans cet exemple, toutes les options de secours sont définies pour enregistrer et autoriser. Cliquez sur Consigner et autoriser pour les éléments suivants : Action par défaut, Taille du contenu, Moteur non prêt, Délai d’expiration, Manque de ressources, Trop de demandes.

  5. Configurez les options de notification en cliquant sur l’onglet Options de notification . Vous pouvez configurer des notifications pour les actions de secours bloquantes et non bloquantes et pour la détection de virus.

    Procédure étape par étape

    Pour configurer les notifications pour les paramètres de secours :

    1. Pour Type de notification, cliquez sur Protocole.

    2. Pour Notifier l’expéditeur du courrier, cliquez sur oui.

    3. Dans la zone de message personnalisée, tapez L’action de blocage de secours s’est produite.

    4. Dans la zone Objet du message personnalisé, tapez Alerte de secours antivirus***.

  6. Pour configurer les options de notification pour la détection de virus, cliquez sur l’onglet Options de notification cont...

    Procédure étape par étape
    1. Pour le bouton d’option Type de notification, sélectionnez Protocole.

    2. Pour le bouton d’option Notifier l’expéditeur du courrier, sélectionnez Oui.

    3. Dans la zone de message personnalisée, tapez Virus a été détecté.

    4. Dans la zone Objet du message personnalisé, tapez Virus détecté***.

  7. Cliquez sur OK pour vérifier votre configuration et l’enregistrer en tant que configuration candidate.

  8. Si vous avez terminé de configurer l’appareil, cliquez sur Actions>Valider.

Procédure étape par étape

Pour configurer le profil de fonctionnalités antivirus Sophos à l’aide de la CLI :

L’exemple suivant vous montre comment créer un profil Sophos personnalisé. Si vous souhaitez utiliser le profil préconfiguré de Juniper Networks, utilisez le profil nommé junos-sophos-av-defaults dans votre stratégie de Sécurité du contenu. Voir Exemple : Configuration des stratégies de sécurité du contenu de Sophos Antivirus.

  1. Sélectionnez et configurez le type de moteur. Puisque vous configurez l’antivirus Sophos, vous configurez sophos-engine.

  2. Validez la configuration.

  3. Sélectionnez un intervalle de temps pour la mise à jour des fichiers de données. L’intervalle par défaut de mise à jour du modèle antivirus est de 1440 minutes (toutes les 24 heures). Vous pouvez choisir de conserver cette valeur par défaut ou de la modifier. Vous pouvez également forcer une mise à jour manuelle, si nécessaire. Pour modifier la valeur par défaut de toutes les 24 heures à toutes les 48 heures :

  4. Configurez le périphérique réseau avec les détails du serveur proxy, pour télécharger la mise à jour du modèle à partir d’un serveur distant :

  5. Vous pouvez également activer le moteur Sophos pour qu’il se connecte en toute sécurité à des serveurs externes via un proxy. En outre, vous pouvez configurer l’authentification par proxy dans le profil proxy. En définissant un nom d’utilisateur et un mot de passe, vous pouvez activer un accès sécurisé aux flux et services externes.

    Cette étape garantit une communication HTTPS sécurisée et authentifiée via un proxy afin d’empêcher les sources de données non vérifiées d’interagir avec les environnements réseau protégés.
  6. Dans la plupart des cas, vous n’aurez pas besoin de modifier l’URL pour mettre à jour la base de données de motifs. Si vous devez modifier cette option, utilisez la commande suivante :

  7. Vous pouvez configurer l’appareil pour qu’il avertisse un administrateur spécifié lorsque les fichiers de données sont mis à jour. Il s’agit d’une notification par e-mail avec un message personnalisé et une ligne d’objet personnalisée.

  8. Configurez une liste d’options de secours comme bloquer, consigner et autoriser ou autoriser. Le paramètre par défaut est journaliser et autoriser. Vous pouvez utiliser les paramètres par défaut ou les modifier.

    Configurez l’action de taille de contenu. Dans cet exemple, si la taille du contenu est dépassée, l’action entreprise est bloquée.

    Créez d’abord le profil nommé sophos-prof1.

    Configurez l’option de repli de la taille du contenu à bloquer.

    Configurez l’option de secours par défaut sur journaliser et autoriser.

    Configurez la fonction journaliser et autoriser si le moteur antivirus n’est pas prêt.

    Configurez l’enregistrement et l’autorisation si l’appareil est à court de ressources.

    Configurez l’enregistrement et l’autorisation si un délai d’analyse antivirus se produit.

    Configurez log-and-allow s’il y a trop de requêtes à traiter par le moteur de virus.

  9. Configurez les options de notification. Vous pouvez configurer des notifications pour le blocage de secours, les actions de secours non bloquantes et la détection de virus.

    Dans cette étape, configurez un message personnalisé pour l’action de blocage de secours et envoyez une notification pour les actions de protocole uniquement à l’administrateur et à l’expéditeur.

  10. Configurez une notification pour la détection des virus sur le protocole uniquement et envoyez une notification.

  11. Configurez les paramètres de taille de contenu.

    Lorsque vous configurez la valeur content-size, gardez à l’esprit que dans certains cas, la taille du contenu est disponible dans les en-têtes du protocole, de sorte que la solution de secours max-content-size est appliquée avant l’envoi d’une demande d’analyse. Cependant, dans de nombreux cas, la taille du contenu n’est pas fournie dans les en-têtes du protocole. Dans ce cas, la charge utile TCP est envoyée à l’analyseur antivirus et s’accumule jusqu’à la fin de la charge utile. Si la charge utile accumulée dépasse la valeur de taille maximale du contenu, la solution de secours max-content-size est appliquée. L’action de secours par défaut est enregistrer et autoriser, vous pouvez donc modifier cette option en bloquer, auquel cas un tel paquet est abandonné et un message de blocage est envoyé au client.

    Dans cet exemple, si la taille du contenu dépasse 20 Mo, le paquet est abandonné.

  12. La vérification de l’URI est activée par défaut. Pour désactiver la vérification des URI :

  13. Configurez le paramètre de délai d’expiration pour l’opération d’analyse sur 1800 secondes.

  14. Les serveurs Sophos Extensible List contiennent la base de données de virus et de logiciels malveillants pour les opérations d’analyse. Définissez le délai de réponse de ces serveurs sur 3 secondes (la valeur par défaut est de 2 secondes).

  15. Configurez l’option de nouvelle tentative du serveur Sophos Extensible List sur 2 nouvelles tentatives (la valeur par défaut est 1).

  16. Configurez le paramètre de ruissellement sur 180 secondes. Si vous utilisez le ruissellement, vous pouvez également définir des paramètres de délai d’expiration. Le ruissellement s’applique uniquement au protocole HTTP. HTTP Trickling est un mécanisme utilisé pour empêcher le client ou le serveur HTTP d’expirer lors d’un transfert de fichiers ou d’une analyse antivirus.

    Lorsque vous activez l’option de percolation, gardez à l’esprit que la percolation peut envoyer une partie d’un fichier au client pendant son analyse antivirus. Il est donc possible qu’une partie du contenu soit reçue par le client avant que le fichier n’ait été entièrement numérisé.

  17. Configurez le module antivirus pour utiliser des listes de contournement MIME et des listes d’exceptions. Vous pouvez utiliser vos propres listes d’objets personnalisées ou la liste par défaut fournie avec le périphérique appelée junos-default-bypass-mime. Dans cet exemple, vous utilisez les listes que vous avez configurées précédemment.

  18. Configurez le module antivirus pour utiliser des listes de contournement d’URL. Si vous utilisez une liste d’URL autorisées, il s’agit d’une catégorie d’URL personnalisée que vous avez précédemment configurée en tant qu’objet personnalisé. Les listes d’URL autorisées ne sont valides que pour le trafic HTTP. Dans cet exemple, vous utilisez les listes que vous avez configurées précédemment.

Vérification

Obtenir des informations sur l’état actuel de l’antivirus

Objet
Mesures à prendre

En mode opérationnel, entrez la show security utm anti-virus status commande pour afficher l’état de l’antivirus.

Signification
  • Date d’expiration de la clé antivirus : date d’expiration de la clé de licence.

  • Serveur de mise à jour : URL du serveur de mise à jour du fichier de données.

    • Intervalle : période, en minutes, pendant laquelle l’appareil met à jour le fichier de données à partir du serveur de mise à jour.

    • État de mise à jour du modèle : lors de la prochaine mise à jour du fichier de données, affiché en minutes.

    • Dernier résultat : résultat de la dernière mise à jour. Si vous avez déjà la dernière version, cela affichera already have latest database.

  • Version de la signature antivirus : version du fichier de données actuel.

  • Type de moteur d’analyse : type de moteur antivirus en cours d’exécution.

  • Informations du moteur d’analyse : résultat de la dernière action effectuée avec le moteur d’analyse actuel.

Exemple : Configuration des stratégies de sécurité du contenu de Sophos Antivirus

Cet exemple montre comment créer une stratégie de Sécurité du contenu pour l’antivirus Sophos.

Exigences

Avant de créer la stratégie de Sécurité du contenu, créez des objets personnalisés et le profil de fonctionnalités Sophos.

  1. Configurez les objets personnalisés et les listes MIME de Sécurité du contenu. Voir Exemple : Configuration des objets personnalisés Sophos Antivirus.

  2. Configurez le profil des fonctionnalités antivirus Sophos. Voir Exemple : Configuration du profil de fonctionnalités de Sophos Antivirus.

Vue d’ensemble

Après avoir créé un profil de fonctionnalité antivirus, vous configurez une stratégie de sécurité du contenu pour un protocole d’analyse antivirus et joignez cette stratégie à un profil de fonctionnalité. Dans cet exemple, HTTP sera analysé à la recherche de virus, comme indiqué par l’instruction http-profile . Vous pouvez également analyser d’autres protocoles en créant différents profils ou en ajoutant d’autres protocoles au profil, tels que : imap-profile, pop3-profile et smtp-profile.

La configuration

Procédure

Configuration rapide de l’interface graphique
Procédure étape par étape

Pour configurer une stratégie de Sécurité du contenu pour l’antivirus Sophos :

  1. Cliquez sur l’onglet Configurer dans la barre des tâches, puis sélectionnez Sécurité>Stratégie>UTM Stratégies. Cliquez ensuite sur Ajouter.

  2. Cliquez sur l’onglet Principal . Dans la zone Nom de la stratégie, tapez utmp3.

  3. Cliquez sur l’onglet Profils antivirus . Dans la liste Profil HTTP, sélectionnez sophos-prof1.

  4. Cliquez sur OK pour vérifier votre configuration et l’enregistrer en tant que configuration candidate.

  5. Si vous avez terminé de configurer l’appareil, sélectionnez Actions>Valider.

Procédure étape par étape

Pour configurer une stratégie de Sécurité du contenu pour l’antivirus Sophos :

  1. Accédez à la hiérarchie de sécurité d’édition de la Sécurité du contenu.

  2. Créez la politique de sécurité du contenu utmp3 et attachez-la au profil http sophos-prof1. Vous pouvez utiliser les paramètres par défaut du profil de fonctionnalité Sophos en remplaçant sophos-prof1 dans l’instruction ci-dessus par junos-sophos-av-defaults.

Vérification

Vérifiez la configuration de la stratégie de Sécurité du contenu

Objet

Pour vérifier la configuration de la stratégie de Sécurité du contenu.

Mesures à prendre

Depuis le mode opérationnel, entrez la show security utm utm-policy utmp3 commande.

Exemple : configuration des stratégies de sécurité du pare-feu de l’antivirus Sophos

Cet exemple montre comment créer une stratégie de sécurité pour l’antivirus Sophos.

Exigences

Avant de créer la stratégie de sécurité, créez des objets personnalisés, le profil de fonctionnalités Sophos et la stratégie de sécurité du contenu.

  1. Configurez les objets personnalisés et les listes MIME de Sécurité du contenu. Voir Exemple : Configuration des objets personnalisés Sophos Antivirus.

  2. Configurez le profil des fonctionnalités antivirus Sophos. Voir Exemple : Configuration du profil de fonctionnalités de Sophos Antivirus.

  3. Configurez une stratégie de Sécurité du contenu. Voir Exemple : Configuration des stratégies de sécurité du contenu de Sophos Antivirus.

Vue d’ensemble

Créez une stratégie de sécurité de pare-feu qui entraînera l’analyse du trafic de la zone non approuvée vers la zone approuvée par l’antivirus Sophos à l’aide des paramètres de profil de fonctionnalités définis dans Exemple : Configuration du profil de fonctionnalités de Sophos Antivirus. Étant donné que la configuration de l’application correspondante est définie sur any, tous les types d’applications seront analysés.

La configuration

Procédure

Configuration rapide de l’interface graphique
Procédure étape par étape

Pour configurer une stratégie de sécurité pour l’antivirus Sophos :

  1. Configurez la stratégie « ne pas faire confiance à l’approbation » pour qu’elle corresponde à une adresse source ou une adresse de destination, puis sélectionnez les applications à analyser vers any.

    Procédure étape par étape
    1. Cliquez sur l’onglet Configurer dans la barre des tâches, puis sélectionnez Sécurité>Stratégie>Stratégies FW. Sélectionnez ensuite Ajouter.

    2. Dans la zone Nom de la stratégie, tapez p3.

    3. Dans la zone Action de stratégie, sélectionnez Autoriser.

    4. Dans la liste Zone d’origine, sélectionnez Ne pas faire confiance.

    5. Dans la liste Zone de destination, sélectionnez Approuver.

    6. Dans les zones Adresse source et Adresse de destination, assurez-vous que Correspondant est défini sur any.

    7. Dans les zones Applications, sélectionnez-en une dans la liste Application/Ensembles et déplacez-la vers la liste Correspondant.

  2. Attachez la stratégie de Sécurité de contenu nommée utmp3 à la stratégie de sécurité du pare-feu. Le trafic correspondant sera alors analysé par la fonction antivirus de Sophos.

    Procédure étape par étape
    1. Dans la zone Modifier la stratégie, cliquez sur l’onglet Services d’application .

    2. Dans la liste Stratégie de sécurité du contenu, sélectionnez utmp3.

  3. Cliquez sur OK pour vérifier votre configuration et l’enregistrer en tant que configuration candidate.

  4. Si vous avez terminé de configurer l’appareil, sélectionnez Actions>Valider.

Procédure étape par étape

Pour configurer une stratégie de sécurité pour l’antivirus Sophos :

  1. Configurez la stratégie de non-confiance à confiance pour qu’elle corresponde à n’importe quelle adresse source.

  2. Configurez la stratégie « ne pas faire confiance à approuver » pour qu’elle corresponde à n’importe quelle adresse de destination.

  3. Configurez la stratégie « ne pas faire confiance à approuver » pour qu’elle corresponde à n’importe quel type d’application.

  4. Attachez la stratégie de Sécurité de contenu nommée utmp3 à la stratégie de sécurité du pare-feu. Le trafic correspondant sera alors analysé par la fonction antivirus de Sophos.

Vérification

Pour vérifier la configuration, entrez la show security policies commande.

Vérifiez la configuration de la stratégie de Sécurité

Objet

Pour vérifier la configuration de la stratégie de sécurité, entrez la show security policies commande.

Mesures à prendre

Depuis le mode opérationnel, entrez la show security policies commande.

Exemple : Configurer Sophos Antivirus Live Protection version 2.0

Utilisez cet exemple de configuration pour configurer et vérifier la version 2.0 de la protection en direct de l’antivirus Sophos sur votre appareil. Sophos antivirus est une solution antivirus dans le cloud. Les modèles de virus et la base de données de logiciels malveillants sur les serveurs externes gérés par les serveurs Sophos (Sophos Extensible List) isolent et protègent votre appareil. À partir de la version 23.1R1 de Junos OS, la sécurité du contenu prend en charge la protection en direct de l’antivirus Sophos version 2.0. La nouvelle version de l’antivirus utilise le protocole HTTPS pour communiquer entre le pare-feu SRX Series et le serveur Sophos.

Conseil :
Tableau 1 : Délais estimés

Score de lisibilité

  • Facilité de lecture de Flesch : 34

  • Niveau scolaire de lecture de Flesch-Kincaid : 11,9

Temps de lecture

Moins de 15 minutes.

Temps de configuration

Moins d’une heure.

Exemples de prérequis

Exigences matérielles Pare-feu SRX Series et Pare-feu virtuel vSRX
Logiciels exigences Junos OS version 23.1R1 ou ultérieure
Exigences en matière de licence

Licence Sophos antivirus live protection version 2.0

Utilisez la show system license commande pour vous assurer qu’une licence antivirus Sophos valide est installée sur votre appareil. Lorsque votre clé de licence antivirus expire, la fonctionnalité ne fonctionnera plus car la base de données de recherche de modèles se trouve sur les serveurs Sophos distants.

Avant de commencer

Avantages

Les modèles de virus et la base de données de logiciels malveillants sur les serveurs externes gérés par les serveurs Sophos (Sophos Extensible List) isolent et protègent votre appareil.

Fournit une connexion sécurisée basée sur HTTPS entre le pare-feu SRX Series et le serveur Sophos.

Ressources utiles :

En savoir plus

Protection antivirus Sophos

Expérience pratique

Bac à sable vLab : Zones / Politiques

Pour en savoir plus

Antivirus de la sécurité du contenu

Aperçu fonctionnel

Le Tableau 2 fournit un résumé rapide des composants de configuration déployés dans cet exemple.

Tableau 2 : Présentation fonctionnelle de l’antivirus Sophos

Profils

Profil d’initiation

La configuration du serveur Sophos sur le pare-feu SRX Series inclut le profil de lancement SSL ( ssl_init_prof ).

Le profil d’initiation est obligatoire pour permettre au pare-feu SRX Series d’initier une session HTTPS avec le serveur Sophos pour vérifier les paquets. Le profil d’initiation SSL chiffre et déchiffre également les paquets à destination et en provenance du serveur Sophos.

Profil de proxy

Le profil proxy SSL, ssl_pr1 , permet au pare-feu SRX Series de déchiffrer les paquets en vue d’un traitement ultérieur des services applicatifs lorsque le client initie la session HTTPS sur le serveur Web.

Profil des fonctionnalités

Le profil content_security_sav_fp de fonctionnalité , , s’applique à la stratégie de sécurité du pare-feu (p1) à l’aide de stratégies de sécurité du contenu et de critères de correspondance différents.

Vous pouvez avoir plusieurs profils de fonctionnalités pour différentes stratégies de sécurité du contenu.

Politiques

Politique de sécurité du contenu

La stratégie content_security_p1de sécurité du contenu , , définit les protocoles antivirus (HTTP, FTP, SMTP, POP3 et IMAP) et attache cette stratégie à un profil de fonctionnalité de sécurité, content_security_sav_fp , pour la mettre en œuvre.

Politiques de sécurité

Deux stratégies de sécurité ( p1 et trust_to_internet ) ont un critère de correspondance simple à appliquer sur le trafic entre les zones de sécurité.

Nous joignons la content_security_p1 stratégie de sécurité du contenu et le ssl_pr1 profil proxy aux services applicatifs de la p1 stratégie de sécurité.

Zones de sécurité

trust

Segment réseau dans la zone hôte (Client).

untrust

Segment réseau dans la zone du serveur de destination (service Web).

internet

Segment réseau par lequel le pare-feu SRX Series interagit avec le serveur Sophos.

Protocoles

HTTPS

Des sessions HTTPS sont établies entre le client et le serveur Web, entre le pare-feu SRX Series et le serveur Sophos.
Tâches de vérification primaire
  • Vérifiez le type de moteur d’analyse antivirus installé sur votre appareil.

  • Confirmez le fonctionnement du moteur antivirus Sophos.

Présentation de la topologie

Dans cet exemple, le client initie une demande au service Web via le pare-feu SRX Series. Lorsque le pare-feu SRX Series reçoit la demande, il contacte le serveur Sophos pour vérifier l’authenticité du service Web. L’antivirus Sophos version 2.0 utilise la connexion HTTPS pour la communication entre le pare-feu SRX Series et le serveur Sophos. En fonction de la réponse reçue du serveur Sophos, le pare-feu SRX Series autorise ou bloque le trafic tel que défini dans la stratégie de sécurité du contenu.

Fonction de
rôle des composants de topologie
Maître d’ouvrage Service Web des demandes Initie une session HTTPS avec le serveur Web via le pare-feu SRX Series.
Pare-feu SRX Series Pare-feu de Juniper Network Initie une session HTTPS avec le serveur antivirus Sophos. Il chiffre et déchiffre également les paquets pour le client.
Serveur Sophos Serveur antivirus authentifie le contenu reçu du pare-feu SRX Series.
Serveur Web Fournisseur de services Web Répond à la demande du client.

Illustration de la topologie

Figure 1 : Topologie de la protection en direct de Sophos Antivirus Network setup with SRX Series Firewall managing SSL/TLS for secure HTTPS communication between client, Sophos Server, and web services.

Configuration étape par étape sur l’équipement sous test (DUT)

Remarque :

Pour obtenir des exemples complets de configurations sur le DUT, voir :

  1. Configurez les interfaces des appareils.

  2. Activez l’antivirus Sophos sur l’appareil. Configurez le mode de transfert et le type de trafic que l’antivirus Sophos doit vérifier.

  3. Définissez un profil d’initiation SSL à ajouter à la configuration du serveur Sophos sur le pare-feu SRX Series.

  4. Incluez le profil d’initiation SSL dans la configuration du serveur Sophos. Cette configuration est obligatoire pour permettre au pare-feu SRX Series d’initier une session HTTPS avec le serveur Sophos pour vérifier les paquets. Le profil d’initiation chiffre et déchiffre également les paquets à destination et en provenance du serveur Sophos.

  5. Définissez un profil de proxy SSL à appliquer aux stratégies de sécurité. Le profil de proxy SLL permet au pare-feu SRX Series de déchiffrer les paquets en vue d’un traitement ultérieur des demandes.

  6. Définissez le profil de fonctionnalité pour indiquer le type de trafic que l’antivirus Sophos doit vérifier en joignant le profil aux politiques de sécurité du contenu. Vous pouvez définir plusieurs profils de fonctionnalités pour différentes stratégies de sécurité du contenu.

  7. Définir des zones de sécurité.

  8. Définissez une politique de sécurité du contenu et joignez-y un profil de fonctionnalités pour indiquer le type de trafic que le serveur Sophos doit vérifier.

  9. Définissez des stratégies de sécurité et configurez des critères de correspondance à appliquer au trafic entre les différentes zones de sécurité.

Vérification

Fournissez une liste des commandes show utilisées pour vérifier la fonctionnalité dans cet exemple.

Tâche de vérification des commandes
Afficher l’état de l’antivirus UTM de sécurité

Affiche le type et l’état de l’antivirus installé sur votre appareil.

Afficher les statistiques de l’antivirus UTM de sécurité

Affiche les statistiques de performances de l’antivirus sur votre appareil.

Vérification du type de moteur d’analyse antivirus

Objet

Vérifiez le type de moteur d’analyse antivirus installé sur votre appareil.

Mesures à prendre

En mode opérationnel, entrez le show security utm anti-virus status pour afficher l’état de l’antivirus installé.

Signification

L’exemple de sortie confirme que l’antivirus Sophos est disponible sur votre appareil.

Vérification des performances du moteur d’analyse antivirus

Objet

Vérifiez les performances du moteur d’analyse antivirus sur votre appareil.

Mesures à prendre

En mode opérationnel, entrez le show security utm anti-virus statistics pour afficher les statistiques de performance de l’antivirus sur votre appareil.

Signification

L’exemple de valeur de sortie Threat-found montre que l’antivirus a détecté 1 menace. Les autres valeurs statistiques sont sûres.

Annexe 1 : Définir des commandes sur tous les appareils

Définir la sortie de commande sur tous les appareils.

Annexe 2 : Afficher la sortie de configuration sur l’ASE

Afficher la sortie de commande sur le DUT.

En mode configuration, confirmez votre configuration en entrant les show security utmcommandes , , show security policiesshow interfacesshow security zones, , et .show services ssl Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configurer les groupes de réputation de fichiers antivirus Sophos

L’antivirus Sophos classe le trafic entrant en quatre groupes de réputation de fichiers, ce qui vous permet de contrôler le trafic et de mieux contrôler la sécurité. Le Tableau 3 répertorie les quatre groupes de réputation de fichiers.

Tableau 3 : groupes de réputation des fichiers

Groupe de réputation des fichiers

Valeur de la réputation des fichiers

Action sur la réputation des fichiers

Malwares

≤19

Bloquer

Applications potentiellement indésirables

Du 20 au 29

Vous pouvez configurer pour autoriser, enregistrer et autoriser, ou bloquer le trafic selon vos besoins.

Inconnu

30 à 69

Vous pouvez configurer pour autoriser, enregistrer et autoriser, ou bloquer le trafic selon vos besoins.

Bon connu/Propre

≥70

Permis

Pour configurer l’action de réputation de fichier, utilisez les commandes suivantes :

  1. Configurer l’action de réputation de fichier pour le trafic d’applications potentiellement indésirables :

  2. Configurer l’action de réputation de fichier pour le trafic inconnu :

Vous pouvez afficher l’état de l’action de réputation des fichiers à l’aide de la commande show security utm anti-virus statistics .

Configurer Sophos Antivirus Live Protection version 2.0 avec le proxy Web

Vous pouvez utiliser un serveur proxy pour établir une connexion sécurisée entre votre équipement de sécurité et le serveur Sophos. Lorsque vous configurez un serveur proxy, votre appareil établit une connexion avec le serveur proxy, puis le serveur proxy initie une nouvelle connexion avec le serveur Sophos.

Pour configurer le serveur proxy :

  1. Créez un profil d’initiation SSL, voir profil (Initiation SSL).

  2. Attachez le profil d’initiation SSL à la configuration par défaut de Sophos :

  3. Configurez le profil de proxy :

  4. Attachez le profil de proxy Web à la configuration par défaut de Sophos :

Vous pouvez afficher l’état du serveur proxy à l’aide de la commande show security utm anti-virus status .

Gestion des fichiers de données de l’antivirus Sophos

Avant de commencer :

  • Installez une licence antivirus Sophos. Voir le Installation and Upgrade Guide.

  • Configurez Sophos comme fonctionnalité antivirus pour l’appareil. Voir Exemple : Configuration du profil de fonctionnalités de Sophos Antivirus. Pour définir le type de moteur antivirus, vous exécutez l’instruction set security utm feature-profile anti-virus type sophos-engine .

Dans cet exemple, vous configurez le périphérique de sécurité pour mettre à jour automatiquement les fichiers de données toutes les 4320 minutes (tous les 3 jours). L’intervalle de mise à jour par défaut du fichier de données est de 1440 minutes (toutes les 24 heures).

Pour mettre à jour automatiquement les fichiers de données Sophos :

Remarque :

Les commandes suivantes sont exécutées à partir du mode opérationnel de la CLI.

Pour mettre à jour manuellement les fichiers de données :

Pour recharger manuellement les fichiers de données :

Pour supprimer manuellement des fichiers de données :

Pour vérifier l’état de l’antivirus, qui indique également la version des fichiers de données :

Pour vérifier l’état du serveur proxy :

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Descriptif
24.4R1
À partir de la version 24.4R1 de Junos OS, nous introduisons la prise en charge du proxy Web pour Content Sécurité Antivirus Sophos 2.0. En outre, nous introduisons les groupes de réputation des fichiers basés sur la valeur de réputation des fichiers pour contrôler le trafic et fournir plus de contrôle sur la sécurité.
23.1R1
À partir de la version 23.1R1 de Junos OS, la sécurité du contenu prend en charge le nouvel antivirus Sophos Live Protection version 2.0. La nouvelle version de l’antivirus Sophos utilise une connexion HTTPS pour la communication appareil-serveur. Pour la connexion HTTPS, vous devez créer un profil d’initiation SSL et ajouter le profil à la configuration par défaut du moteur Sophos.
15,1 X 49 à D100
À partir de Junos OS version 15.1X49-D100, le trafic IPv6 pass-through pour les protocoles HTTP, HTTPS, FTP, SMTP, POP3 et IMAP est pris en charge pour les fonctionnalités de sécurité antivirus Sophos, filtrage Web et de filtrage de contenu de Content Sécurité.
15,1 x 49 à D10
La fonctionnalité antivirus basée sur les fichiers complets n’est pas prise en charge à partir de Junos OS version 15.1X49-D10 et de Junos OS version 17.3R1.
15,1 x 49 à D10
La fonction Kaspersky et Express Antivirus n’est pas prise en charge à partir de Junos OS version 15.1x49-D10 et de Junos OS version 17.3R1.
12.3X48-D35
À partir de Junos OS version 12.3X48-D35 et Junos OS version 17.3R1, le débit de session unique de l’antivirus Sophos (SAV) de Sécurité du contenu est augmenté pour optimiser le transfert tcp-proxy.
12.3X48-D25
À partir de Junos OS version 12.3X48-D25 et de Junos OS version 17.3R1, l’antivirus Sophos sur proxy de transfert SSL prend en charge le trafic HTTPS.