Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Juniper ATP Cloudポリシーの設定

この設定では、CLIを使用してJuniper ATP Cloudポリシーを作成する方法を示します。セキュリティ ゾーンとセキュリティ ポリシーの設定を理解していることを前提にしています。 例: セキュリティ ゾーンの作成を参照してください。

必要条件

この設定では、次のハードウェアおよびソフトウェア コンポーネントを使用します。

  • パケット転送によるトラフィックを持つSRX1500デバイス

  • Junos OS リリース 15.1X49-D80 以降

    手記:

    Junos OS リリース 15.1X49-D80 より、Juniper ATP Cloud ポリシー設定から match-then 条件は非推奨になりました。この構成には、これらの更新が含まれています。

    手記:

    Junos OS リリース 18.2R1以降では、次のステートメントを使用して、アンチマルウェアおよびセキュリティインテリジェンスポリシーの明示的なWebプロキシサポートを追加します。 set services advanced-anti-malware connection proxy-profile proxy_name および set services security-intelligence proxy-profile proxy_name。まず、set services コマンドを使用して、プロキシ ホストの IP アドレスとポート番号などの Web プロキシ プロファイルを設定します。詳細については、「 Juniper ATP Cloud の明示的な Web プロキシ 」を参照してください。

概要

以下の設定では、以下のプロパティを持つJuniper ATP Cloudポリシーを作成します。

  • ポリシー名は aamwpolicy1 です。

  • プロファイル名はdefault_profileです。

  • 返された判定が 7 以上の場合は、ファイルをブロックし、ログ エントリを作成します。

  • ファイルの判定が 7 を超える場合にのみ、ログ エントリを作成します。

  • エラー状態が発生した場合は、ファイルのダウンロードを許可し、ログエントリを作成します。

  • ブロックリストまたは許可リストファイルにリストされているサイトからファイルをダウンロードしようとすると、ログエントリを作成します。

構成

以下の設定では、設定階層のさまざまなレベルに移動する必要があります。その方法の説明については、Junos OS CLIユーザーガイドの 設定モードでCLIエディターを使用する を参照してください。

手記:

Junos OS リリース 15.1X49-D80 以降、 match-then 条件は Juniper ATP Cloud ポリシー設定から非推奨になりました。15.1X49-D80 より前に行われた設定は引き続き機能しますが、今後はこれらのステートメントを使用しないことをお勧めします。

  1. Juniper ATP Cloudポリシーを作成します。

    • ポリシー名を aamwpolicy1 に設定し、返された判定が 7 以上の場合はファイルをブロックします。

      set services advanced-anti-malware policy aamwpolicy1 verdict-threshold 7

    • ポリシーを default_profile プロファイルに関連付けます。

      set services advanced-anti-malware policy aamwpolicy1 http inspection-profile default_profile

    • 返された判定が 7 以上の場合は、ファイルをブロックし、ログ エントリを作成します。

      set services advanced-anti-malware policy aamwpolicy1 http action block notification log

    • エラー状態が発生した場合は、ファイルのダウンロードを許可し、ログエントリを作成します。

      set services advanced-anti-malware policy aamwpolicy1 fallback-options action permit

      set services advanced-anti-malware policy aamwpolicy1 fallback-options notification log

    • ブロックリストまたは許可リストファイルにリストされているサイトからファイルをダウンロードしようとすると、ログエントリを作成します。

      set services advanced-anti-malware policy aamwpolicy1 blacklist-notification log

      set services advanced-anti-malware policy aamwpolicy1 whitelist-notification log

    • smtp の場合は、プロファイル名を指定するだけで済みます。ユーザー定義のアクションは、Juniper ATP Cloudポータルで定義されます。

      set services advanced-anti-malware policy aamwpolicy1 smtp inspection-profile my_smtp_profile

  2. ファイアウォール ポリシーを構成して、Advanced Anti-Malware(AAMW)アプリケーション サービスを有効にします。

  3. HTTPs トラフィックを検査するように SSL プロキシ プロファイルを構成します。

  4. HTTPs トラフィックを検査するように SSL フォワードプロキシを設定します。

    このコマンドは、sslフォワードプロキシに使用されるssl-inspect-caがすでに設定されていることを前提としていることに注意してください。まだ行っていない場合、この設定をコミットするとエラーが発生します。ssl-inspect-ca の設定の詳細については、 暗号化された HTTPS 接続に対応する Juniper ATP Cloud を有効にするを参照してください。

  5. ポリシーを確認します。以下のようになります。

検証

まず、SRXシリーズファイアウォールがクラウドに接続されていることを確認します。

次に、統計情報をクリアして、結果を読みやすくします。

一部のトラフィックがSRXシリーズファイアウォールを通過した後、統計情報をチェックして、プロファイルとポリシー設定に従って、許可またはブロックされたセッションの数などを確認します。