Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

感染したホストをブロックするようにSRXシリーズファイアウォールを設定します

感染ホストフィードには、侵害され、他のデバイスとの通信から隔離する必要があるホストが一覧表示されます。フィードは、脅威レベルが 10 の IP アドレスの形式です(例:脅威レベル 10 の xxx.xxx.xxx.133)。セキュリティ ポリシーを設定して、フィードに IP アドレスがリストされているホストとの間のインバウンドおよび送信トラフィックに対して強制アクションを実行できます。感染ホストフィードは、ファイアウォールポリシーで感染したホストプロファイルが設定および有効になっている場合にのみ、SRXシリーズファイアウォールにダウンロードされます。

手記:

感染したホストに対して の Juniper ATP Cloud グローバルしきい値(感染したホストの設定を参照)に達すると、そのホストは感染したホストのフィードに追加され、クラウドによって脅威レベル 10 が割り当てられ ます。したがって、感染したホストフィード内のすべての IP アドレスは脅威レベル 10 です。

感染したホストのプロファイル、ポリシー、ファイアウォールポリシーを作成するには:

  1. 感染したホストとCCの両方のプロファイルを定義します。この例では、感染したホスト プロファイルの名前は ih-profile で、アクションは脅威レベル 10 のブロック ドロップ エニシングです。CC ホスト プロファイルの名前は cc-profile で、C&C ホストへのアウトバウンド要求に基づいているため、C&C ルールをプロファイルに追加します (脅威レベル 8 以上はブロックされます)。

    脅威レベルを設定していない場合は、次のコマンドを使用してデフォルトルールを設定します。

    Junos 18.1R1では、感染ホストに対するHTTP URLリダイレクトによるブロックアクションがサポートされています。セッションIPアドレスの処理中に、感染ホストリストのIPアドレスとHTTPトラフィックがポート80または8080を使用している場合、感染ホストのHTTPリダイレクトを実行できます。HTTPトラフィックが動的ポートを使用している場合、HTTPトラフィックのリダイレクトは実行できません。以下のコマンドを参照してください。

  2. show services security-intelligenceを使用してコマンドを確認するCLI コマンドを使用します。次のようになります。
  3. セキュリティ インテリジェンス ポリシーを設定して、ステップ 1 で作成した両方のプロファイルを含めます。この例では、ポリシーの名前は infected-host-cc-policy です。
  4. セキュリティインテリジェンスポリシーを含むようにファイアウォールポリシーを設定します。この例では、trust-to-untrust ゾーンを設定します。
  5. show security policiesを使用してコマンドを確認するCLI コマンドを使用します。次のようになります。
  6. 変更をコミットします。