Policy Enforcerを使用してSRXシリーズファイアウォールをJuniper ATP Cloudに登録する方法
このセクションでは、Policy Enforcerのガイド付きセットアップウィザードを使用して、SRXシリーズファイアウォールをJuniper ATP Cloudに登録する手順を説明します。
ソリューションの概要
図1 は、Policy Enforcer、Security Director、Juniper ATP Cloud、Junos OSの各デバイスが相互作用して、Juniper Connected Securityによる安全なネットワーク導入を提供する方法のワークフローの概要を示しています。

Juniper Connected Securityソリューションでは、クライアント/エンドポイントは、エンドポイント保護ソフトウェアを使用してEXシリーズおよびQFXシリーズスイッチに接続されます。これらのスイッチは、アクセスのセキュリティと制御を提供します。
EXシリーズスイッチは、支社/拠点、キャンパス、データセンターのネットワークでスイッチングサービスを提供します。QFXシリーズスイッチは、データセンター環境向けに最適化されたハイパフォーマンス、低レイテンシのエッジデバイスです。
SRXシリーズファイアウォールは、すべてのネットワーク層とアプリケーションにわたってセキュリティの強化と詳細な検査を提供します。Juniper Connected Securityソリューションのコンテキストでは、SRXシリーズファイアウォールは、マルウェア対策サービス用のJuniper ATP Cloudに接続された境界ファイアウォールとして導入されます。
Juniper ATP Cloudは、さまざまなレベルのリスクを識別し、より高い精度で脅威から保護します。SRXシリーズゲートウェイと統合して、詳細な検査、インラインマルウェアブロック、実用的なレポートを提供します。
Policy Enforcerは、Juniper ATP Cloudによって収集および報告された情報を使用して、脅威について学習し、新しい脅威の状況に迅速に対応します。この情報を使用して、Policy Enforcerはポリシーを自動的に更新し、ファイアウォールとスイッチに新たな適用を展開し、感染したホストを隔離および追跡して、脅威の進行を阻止します。Policy Enforcerは、IPアドレスとMACアドレスで感染したホストを識別し、ホストがネットワーク上の別のスイッチやアクセスポイントに移動した場合でも、ホストを追跡し、継続的にブロックすることができます。
これらのコンポーネントが連携すると、複数のソース(サードパーティーのフィードを含む)からの脅威インテリジェンスを活用して、脅威をより迅速に検出できます。ネットワークセキュリティはリアルタイムの脅威情報に動的に適応し、セキュリティポリシーが一貫して適用されるようにします。
利点
Policy Enforcerのガイド付きセットアップウィザードは、Juniper Connected Securityソリューションを一度に立ち上げて実行するためのワンストップショップです。また、Juniper Connected Securityを使用すると、ネットワーク全体でセキュリティポリシーの作成、脅威の検出、セキュリティポリシーの適用が簡素化されるため、Juniper ATP Cloudの設定を完了するための最も効率的な方法となります。
始める前に
-
Security Directorをインストールして設定します。 Security Directorのインストールおよびアップグレードガイドを参照してください。
-
SRXシリーズファイアウォールをインストールして設定します。 ソフトウェアのインストールおよびアップグレードガイドを参照してください。
-
Policy Enforcer仮想マシン(VM)をダウンロード、展開、設定します。 Policy Enforcerのドキュメントを参照してください。
-
Policy EnforcerをSecurity Directorに接続します。 Policy Enforcerのドキュメントを参照してください。
-
Juniper ATP Cloudライセンスを取得し、ATP Cloudポータルアカウントを作成します。すべてのATP Cloud設定タイプに対して、ATP Cloudのライセンスとアカウントが必要です。(ATP CloudとJuniper Connected Security、ATP Cloud、クラウドフィードのみ)。ATP Cloudのライセンスをお持ちでない場合は、最寄りのジュニパーネットワークスの営業所またはジュニパーネットワークスパートナーにお問い合わせください。ATP Cloudアカウントをお持ちでない場合は、ATP Cloudサーバーにリダイレクトされてアカウントが作成されます。
-
Threat Preventionを設定するSRXシリーズファイアウォールがすでに検出されており、Junos Spaceで利用可能であることを確認します。 Security Director でのデバイス検出の概要を参照してください。
Policy Enforcerのガイド付きセットアップを使用して、SRXシリーズファイアウォールをJuniper ATP Cloudに登録する
- ステップ1:Policy Enforcerの設定を行う
- ステップ 2: ガイド付きセットアップ ウィザードにアクセスする
- ステップ3:セキュアなファブリックを作成する
- ステップ 4: ポリシー適用グループを作成する
- ステップ5:Juniper ATP Cloudに登録する
- 手順 6: 脅威防止ポリシーを作成する
- ステップ7:(オプション)Geo IPを設定する
ステップ1:Policy Enforcerの設定を行う
Policy Enforcer設定ページで選択したJuniper ATP Cloud設定タイプによって、ガイド付きセットアッププロセスが決まります。ガイド付きセットアップには、選択した構成タイプに必要なすべての構成項目が用意されています。各設定タイプの詳細については、「 ATP Cloud 設定タイプの概要 」を参照してください。
-
Juniper Sky™ Advanced Threat Prevention(Juniper ATP Cloud)は、Juniper Advanced Threat Prevention(ATP)Cloudとして知られるようになりました。このIn Focusガイドの図の一部は、古い用語であるJuniper ATP Cloudを参照しています。
-
ユースケースに必要な必須パラメーターのみを設定します。ネットワーク要件に応じてデフォルト値を変更することを選択できます。
Policy Enforcerの設定を行うには:
ステップ 2: ガイド付きセットアップ ウィザードにアクセスする
Juniper ATP CloudでJuniper Connected Securityを設定するには、このセクションと以降のセクションのステップを実行します。
ステップ3:セキュアなファブリックを作成する
セキュアファブリックとは、ネットワークデバイス(スイッチ、ルーター、ファイアウォール、およびその他のセキュリティデバイス)を含むサイトの集合であり、ユーザーまたはユーザーグループは、ポリシー適用グループを使用して集約された脅威防御ポリシーを適用できます。
脅威防御ポリシーがポリシー適用グループに適用されると、システムはそれらのグループが属するサイトを自動的に検出します。このようにして、脅威防御がセキュアファブリック全体に集約されます。サイトを作成する際には、Juniper ATP Cloudに登録できるように、境界ファイアウォールを特定する必要があります。
セキュアなファブリックを作成するには:
ステップ 4: ポリシー適用グループを作成する
ポリシー適用グループは、Advanced Threat Preventionポリシーを適用できるエンドポイントのグループです。エンドポイント(ファイアウォール、スイッチ、サブネット、エンドユーザーのセット)を1つの共通のグループ名で追加し、後でそのグループに脅威防止ポリシーを適用することで、ポリシー適用グループを作成します。場所、ユーザーとアプリケーション、または脅威リスクに応じて、脅威防止を構成する方法に基づいて、グループに追加するエンドポイントを決定します。エンドポイントは、複数のポリシー適用グループに属することはできません。
ポリシー適用グループを作成するには、次の手順を実行します。
ステップ5:Juniper ATP Cloudに登録する
セキュリティー・レルムは、Web アプリケーションへのアクセスを制限するために組織によって使用されるグループ識別子です。Juniper ATP Cloudにログインするには、少なくとも1つのセキュリティレルムを作成する必要があります。レルムを作成したら、SRXシリーズファイアウォールをレルムに登録できます。また、レルムにアクセスする権限をより多くのユーザー(管理者)に与えることもできます。複数のセキュリティレルムがある場合、各SRXシリーズファイアウォールは1つのレルムにのみバインドでき、ユーザーはレルムを切り替えることができないことに注意してください。
開始する前に、以下を実行します。
-
ATP Cloud アカウントがライセンスに関連付けられていることを確認します。詳細については、「 ATP Cloud のソフトウェア ライセンス」を参照してください。
-
作成するレルムがどのリージョンをカバーするかを把握します。レルムを設定する際には、リージョンを選択する必要があります。
ATP Cloud アカウントからレルムを作成するには、次の手順に従います。
手順 6: 脅威防止ポリシーを作成する
脅威防御ポリシーは、コマンド&コントロールサーバー、感染したホスト、マルウェアなど、選択した脅威プロファイルに対する保護と監視を提供します。Juniper ATP Cloudからのフィードとお客様が設定したカスタムフィードを使用して、IngressとEgressトラフィックに不審なコンテンツや動作がないか監視します。脅威スコアに基づいて、検出された脅威が評価され、判別後にアクションが講じられる場合があります。脅威防止ポリシーを作成したら、1つ以上のポリシー適用グループを割り当てます。
開始する前に、以下を実行します。
-
ポリシーに使用するプロファイルのタイプ(コマンドおよび制御サーバー、感染ホスト、またはマルウェア)を決定します。(ポリシーで 1 つ以上の脅威プロファイルを選択できます)。
-
脅威が見つかった場合に実行するアクションを決定します。
-
ポリシーに追加するポリシー適用グループを把握します。
脅威防御ポリシーを作成するには、次の手順を実行します。
ステップ7:(オプション)Geo IPを設定する
ジオIPは、端末のIPアドレスを識別することにより、コンピューター端末の地理的位置を見つける方法です。Geo IP フィードは、IP アドレスと地理的リージョンの最新のマッピングです。IPアドレスを攻撃トラフィックの送信元にマッピングすることで、発信元の地理的地域を特定し、世界の特定の場所との間のトラフィックをフィルタリングできます。
Geo IP を作成するには:
【今後の予定】
脅威防御ポリシーが正常に作成されたので、脅威防御ポリシーを有効にする前に、脅威防御ポリシーをセキュリティファイアウォールポリシーに割り当てる必要があります。詳細については、「 ファイアウォール ポリシーの概要 」および「 ファイアウォール ポリシー ルールの作成」を参照してください。
Juniper ATP CloudへのSRXシリーズファイアウォールの登録を確認する
目的
SRXシリーズファイアウォールがATP Cloudに登録されていることを確認します。
アクション
Security Director ウェブ ポータルにログインし、次のタスクを実行します。
アクション |
意味 |
---|---|
[ デバイス(Devices)] > [セキュアファブリック>サイト(Secure Fabric Sites)] を選択します。 |
フィードソースのステータス列には、ATP CloudへのSRXシリーズファイアウォール登録のステータス(成功/失敗)が表示されます。 |
[ デバイス>セキュリティ デバイス(Devices Security Devices)] を選択します。 |
[フィード ソース ステータス(Feed Source Status)] 列の下に表示される ATP Cloud レルム名は、デバイスが ATP Cloud レルムに登録されていることを確認します。 |
[ Configure > Threat Prevention > Feed Sources > Sky ATP] を選択します。 |
登録ステータス列には、ATP CloudレルムのPolicy Enforcerのステータス(成功/失敗)が表示されます。 |