Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Présentation des sources de flux personnalisées

Policy Enforcer utilise les flux de menaces pour fournir aux stratégies des informations exploitables sur les différents types de menaces. Ces flux peuvent provenir de différentes sources, telles que Juniper ATP Cloud, et de listes que vous pouvez personnaliser en ajoutant des adresses IP, des domaines et des URL.

Note:

Les flux Juniper ATP Cloud et les flux personnalisés s’excluent mutuellement. Vous ne pouvez disposer que d’une seule source pour les adresses dynamiques, la liste d’autorisation, la liste de blocage, les flux d’hôtes infectés et C&C Server.

Note:

Lorsque des flux personnalisés d’adresses dynamiques sont disponibles, vous ne pouvez pas utiliser les flux office_365 de Juniper ATP Cloud.

Les types de flux de menaces personnalisés suivants sont disponibles :

  • Une adresse dynamique est un groupe d’adresses IP qui peut être importé à partir de sources externes. Ces adresses IP sont destinées à des domaines spécifiques ou à des entités qui ont un attribut commun, tel qu’un emplacement indésirable particulier qui constitue une menace. Vous pouvez ensuite configurer les stratégies de sécurité pour qu’elles utilisent les adresses dynamiques au sein d’une politique de sécurité.

  • Une liste d’autorisation contient des adresses IP, des URL et des domaines connus et approuvés. Il n’est pas nécessaire d’inspecter le contenu téléchargé à partir d’emplacements figurant sur la liste d’autorisation à la recherche de logiciels malveillants.

  • Une liste de blocage contient des adresses IP, des URL et des domaines connus et non approuvés. L’accès aux sites figurant sur la liste de blocage est bloqué et, par conséquent, aucun contenu ne peut être téléchargé à partir de ces sites.

  • Les hôtes infectés sont des hôtes connus pour être compromis. Saisissez manuellement les adresses IP des hôtes ou téléchargez un fichier texte avec les adresses IP des hôtes infectés.

  • À l’aide du flux de menaces DDoS, Policy Enforcer bloque les adresses IP sources dans le flux, limite le débit du trafic provenant des adresses IP sources et prend l’action BGP Flowspec pour appliquer un filtrage à routage nul ou rediriger le trafic vers des centres de défilement.

  • Le serveur de commande et de contrôle (serveur C&C) est un ordinateur centralisé qui envoie des commandes aux botnets (réseaux d’ordinateurs compromis) et reçoit des rapports de leur part. Les botnets peuvent être utilisés pour collecter des informations sensibles, telles que des numéros de compte ou des informations de carte de crédit, ou pour participer à une attaque DDoS distribuée.

Pour que les stratégies de gestion des menaces puissent utiliser ces flux, vous devez saisir des informations de configuration pour chaque type de flux.

Avantages des sources de flux personnalisées

  • Fournit des informations pertinentes et opportunes que vous pouvez utiliser pour créer des stratégies d’application. Vous permet de personnaliser les flux de menaces spécifiques à votre secteur d’activité ou à votre organisation.

  • Fournit des mécanismes flexibles pour synchroniser les informations sur les menaces avec :

    • Configurez Policy Enforcer pour interroger les flux personnalisés des fichiers locaux et distants.

    • Envoyez les flux de menaces à Policy Enforcer à l’aide de l’API Threat Feed .