Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

オンデバイスAviraアンチウイルス

このトピックを読んで、Aviraアンチウイルスを使用してアプリケーショントラフィックをスキャンし、ネットワークにウィルスが侵入するのを防ぐ方法について理解してください。

また、 SRXシリーズファイアウォールのAviraアンチウイルスソリューションの ビデオを見て、セキュリティデバイスにAviraアンチウイルスをインストールして使用する方法を理解することもできます。

Aviraアンチウイルスの概要

Junos OS Content Securityは、Aviraのアンチウイルス機能と統合され、ファイルベースのフルスキャンエンジンを提供します。このアンチウィルス保護は、アプリケーションレイヤーのトラフィックをスキャンしてデバイスを保護し、感染したファイル、トロイの木馬、ワーム、スパイウェア、その他の悪意のあるデータなどの有害なコンテンツをブロックします。

Avira Antivirusは、ウィルスパターンデータベースにアクセスしてネットワークトラフィックをスキャンし、ウイルスを特定します。Aviraアンチウイルスは、感染したファイルをドロップし、ユーザーに通知します。

表1 は、Aviraアンチウイルスのコンポーネントとライセンスの詳細を示しています。

表1:Aviraアンチウイルスのコンポーネントとライセンスの詳細

コンポーネント

詳細情報

ウィルス パターン データベース

Aviraアンチウイルスは、ウィルス署名データベースをチェックして署名を識別して削除します。

ウィルス パターン データベースは、以下の場所で使用できます。

デフォルトでは、SRXシリーズファイアウォールはパターンデータベースの更新をダウンロードします。自動ダウンロードオプションをスケジュールするには、 Aviraアンチウイルススキャンオプションの設定 を参照してください。

Aviraアンチウィルススキャンエンジン

Aviraアンチウイルスは、既知のウイルスのファイルをリアルタイムで調べるスキャンエンジンを提供します。SRXシリーズファイアウォールにAviraアンチウイルススキャンエンジンをインストールしてアクティブ化する必要があります。 Aviraアンチウイルス・ スキャン・エンジンのインストールとアクティブ化の手順については、例:Aviraアンチウイルスを設定するを参照してください。

Aviraアンチウイルススキャンエンジンは、ウイルス検出のためにスキャンする前にファイルを圧縮解除します。詳しくは、 レイヤー制限の圧縮解除を参照してください。

以下のシナリオでは、SRXシリーズファイアウォール上のAviraアンチウイルススキャンエンジンがアプリケーショントラフィックをスキャンしません。

  • スキャン・エンジンの準備が整っていない。

  • スキャン要求が多すぎます。

  • スキャンされたファイル サイズが、構成済みの制限を超えています。

  • スキャンされたファイルに、ネストされた圧縮レイヤーが多すぎます。

  • メモリ ファイル システムがフルである。

ライセンスの詳細

Aviraアンチウイルススキャンエンジンは、ライセンスされたサブスクリプションサービスです。

このライセンスでは、完全なファイルベースおよびリアルタイムのAviraアンチウイルススキャン機能を使用できます。ウィルス対策機能は、最新のウィルス署名データベースを使用します。

ライセンスが期限切れになると、更新することなく、ローカルに保存されたウィルス対策署名を引き続き使用できます。ローカル データベースを削除した場合、ウィルス対策スキャンは実行できません。

ライセンスの詳細については、 SRXシリーズのライセンスを参照してください。

利点

  • デバイスを保護し、ウィルス、トロイの木馬、ルートキット、その他の悪意のあるコードからネットワークを保護します。

  • ウィルス署名データベースとAviraアンチウイルススキャンエンジンがデバイスのローカルに存在する場合、スキャンパフォーマンスが向上します。

例:Aviraアンチウイルスを設定する

この例では、セキュリティデバイスでAviraアンチウイルスを設定する方法を学習します。このトピックでは、デフォルトのアンチウィルス プロファイルとカスタマイズされたアンチウィルス プロファイルを使用して、感染ファイル、トロイの木馬、ワーム、スパイウェア、その他の悪意のあるデータなどの有害なコンテンツからデバイスを保護する方法について詳しく説明します。

要件

開始する前に、以下を行います。

  • Aviraアンチウィルスライセンスがあることを確認します。デバイスでライセンスを確認する方法の詳細については、 SRXシリーズファイアウォールのライセンスについてを参照してください。

  • Junos OS リリース 18.4R1 以降を搭載した SRX シリーズ ファイアウォール。

  • vSRX 仮想ファイアウォールの場合、最小要件は 4 CPU コアと 4 GB メモリです。

この例では、Junos OSリリース18.4R1を搭載したSRX1500デバイスを使用してテストしました。

概要

一般的なエンタープライズ ネットワークを見てみましょう。エンドユーザーは知らないうちに侵害されたWebサイトにアクセスし、悪意のあるコンテンツをダウンロードします。このアクションにより、エンドポイントが侵害されます。エンドポイント上の有害なコンテンツは、ネットワーク内の他のホストへの脅威でもあります。悪意のあるコンテンツのダウンロードを防ぐことが重要です。

SRXシリーズファイアウォールとAviraアンチウィルスを使用して、ユーザーをウイルス攻撃から保護し、システム内のウイルスの拡散を防ぐことができます。Aviraアンチウイルスは、ネットワークトラフィックをスキャンして、ウィルス、トロイの木馬、ルートキット、その他の種類の悪意のあるコードをスキャンし、検出されるとすぐに悪意のあるコンテンツをブロックします。

図1 は、SRXシリーズファイアウォールの使用に関するAviraアンチウイルスの例を示しています。

図1:SRXシリーズ Avira Antivirus on SRX SeriesのAviraアンチウイルス

この例では、セキュリティデバイスでAviraアンチウイルスを設定する方法を学習します。次のオプションがあります。

構成

ジュニパーネットワークスの事前設定済みアンチウィルス プロファイルを有効にできます。デフォルトのアンチウィルス機能プロファイル オプションを使用する場合、追加のパラメーターを設定する必要はありません。この手順では、すべてのプロトコルのデフォルトのアンチウィルス プロファイルを使用して Content Security ポリシーを作成し、許可されたトラフィックに対して Content Security ポリシーをセキュリティ ポリシーに適用します。

デフォルトのアンチウィルス プロファイルを使用してアンチウィルス スキャンを開始する

手順

デフォルトのアンチウィルス プロファイルを使用するには、次の手順を実行します。

  1. セキュリティデバイスでAviraアンチウィルススキャンを有効にします。

    Aviraをアンチウィルスタイプとして設定した後、デバイスを再起動して新しいスキャンエンジンを有効にします。

  2. HTTP、FTP、SMTP、POP3、IMAP プロトコルのデフォルト アンチウィルス プロファイルを選択します。

  3. コンテンツセキュリティポリシーをセキュリティポリシーに適用します。

  4. 設定をコミットします。

また、 SRXシリーズファイアウォールのAviraアンチウイルスソリューションの ビデオを見て、セキュリティデバイスにAviraアンチウイルスをインストールして使用する方法を理解することもできます。

Aviraアンチウイルススキャンオプションを設定する

手順

この手順では、Aviraアンチウイルスを使用するようにセキュリティデバイスを準備するオプションの手順を実行します。

  1. ウィルス署名データベースを手動で更新し、データベース サーバーの URL を指定します。URL を指定しない場合は、デフォルト URL が https://update.juniper-updates.net/avira。デフォルトでは、セキュリティ デバイスは https://update.juniper-updates.net/avira からパターン更新をダウンロードします。ウィルス パターン データベースの場所は、SRX シリーズ モードによって異なります。詳細については 、表 1 を参照してください。

    この手順では、指定された URL からパターン ファイルとエンジン ファイルをダウンロードします。

  2. ウィルス対策パターン更新の定期的なダウンロードの間隔を設定します。

    このステップでは、デフォルトを 24 時間ごとから 48 時間ごとに変更します。デフォルトのウィルス対策パターン更新間隔は 1440 分(24 時間ごと)です。

  3. パターン更新が完了したら、電子メール通知を送信します。

  4. (オプション)プロキシプロファイルからパターン更新を設定します。

    内部ネットワーク デバイスがインターネットに直接アクセスできなく、デバイスがインターネットにアクセスできるのはプロキシ サーバーを介してのみである場合に、このオプションを使用します。

  5. (オプション)オンボックスアンチウィルスをヘビーモードに設定します。

    このステップでは、パフォーマンスを向上するために追加リソースを割り当てます。

    ウィルス対策スキャンをライト モードで使用するには、 コマンドを delete chassis onbox-av-load-flavor heavy 使用します。モードを変更したら、デバイスを再起動します。

  6. (オプション)動作モードをデフォルトの連続配信機能(CDF)から保留モードに変更します。保留モードに変更すると、最終的な結果が得られるまで、システムはすべてのパケットを保留します。

    CDF モードとインライン タップ モードの詳細については、 転送モードを参照してください。

カスタムプロファイルでAviraアンチウィルススキャンを設定する

セキュリティデバイスでカスタムオプションを使用してAviraアンチウイルスを設定するには、 表2 に示す手順を完了する必要があります。

表2:カスタムプロファイルを使用したAviraアンチウィルススキャンの手順

ステップ

詳細

手順 1: カスタム オブジェクトを定義します。

このステップでは、ウィルス対策スキャン オプションを定義します。

  • MIME 許可リスト - アンチウィルス スキャンをバイパスするトラフィックのタイプを含める

  • MIME 例外リスト - MIME 許可リストから一部の MIME タイプを除外することを指定します。

  • カスタム URL カテゴリ — アンチウィルス スキャンをバイパスする URL を定義します。

または、junos-default-bypass-mimeのデフォルトリストを使用することもできます。

ステップ 2: ウィルス対策機能プロファイルを作成する

  • 手順 1 で作成した MIME リスト、例外リスト、カスタム URL カテゴリをアンチウィルス機能プロファイルに適用します。

  • データ ファイルの更新間隔、管理者向けの通知オプション、フォールバック オプション、ファイル サイズ制限などのウィルス対策スキャン設定を構成します。

ステップ 3: コンテンツ セキュリティー ポリシーの作成

ステップ 2 で作成したアンチウィルス プロファイルを、FTP、HTTP、POP3、SMTP、IMAP トラフィックに関連付けます。コンテンツ セキュリティ ポリシーは、アンチウィルス スキャン エンジンに送信されるプロトコル トラフィックを制御します。

ステップ 4: コンテンツ セキュリティー ポリシーをセキュリティー ポリシーに適用する

セキュリティポリシーで、アプリケーションサービスとしてコンテンツセキュリティポリシーを指定します。Content Security アンチウイルス設定は、セキュリティ ポリシー ルールに一致するトラフィックに適用されます。

ウィルス対策機能で使用可能なスキャン構成パラメーターについて理解するには、 スキャン オプショントリクリング を参照してください。

CLI クイックコンフィギュレーション

この例のセクションを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

メモ:

[edit security utm feature-profile] Junos OSリリース18.2R1では、階層レベルは非推奨です。詳細については、コンテンツ セキュリティの概要を参照してください。

手順

CLIを使用してオンデバイスアンチウィルス機能プロファイルを設定するには、次の手順に従います。

  1. まだ有効になっていない場合は、セキュリティデバイスでAviraアンチウィルススキャンを有効にします..

    Aviraをアンチウィルスタイプとして設定した後、デバイスを再起動して新しいスキャンエンジンを有効にします。

  2. カスタム オブジェクトを作成します。

  3. ウィルス対策プロファイルを作成します。

  4. フォールバック オプションのリストを構成します。

    フォールバック オプションでは、トラフィックをスキャンできない場合に実行するアクションを指定します。

  5. フォールバック ブロック アクションの通知オプションを構成します。

  6. MIME バイパス リストと例外リストを使用するようにウィルス対策モジュールを構成します。

  7. URLバイパスリストを使用するようにアンチウィルスモジュールを設定します。URL 許可リストは HTTP トラフィックに対してのみ有効です。この例では、先ほど設定したリストを使用しています。

  8. コンテンツセキュリティポリシーを設定し、アンチウィルス機能プロファイルAvira-AV-Profileをアタッチします。

  9. セキュリティポリシーを設定し、許可されたトラフィックのアプリケーションサービスとしてコンテンツセキュリティポリシー UTM-AV-Policy を適用します。

結果

設定モードから、 、 、 show servicesコマンドを入力して設定をshow security utmshow security policies確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正常に機能していることを確認するには、次の手順を使用します。

現在のウィルス対策ステータスに関する情報の取得

目的
アクション

動作モードから、 コマンドを show security utm anti-virus status 入力してウィルス対策ステータスを表示します。

サンプル出力
コマンド名
意味
  • アンチウィルス キーの有効期限日 — ライセンス キーの有効期限日。

  • 更新サーバー — データ ファイル更新サーバーの URL。

    • 間隔 — デバイスが更新サーバーからデータ ファイルを更新する時間(分)。

    • パターン更新ステータス — 次にデータ ファイルが更新されると、分で表示されます。

    • 最後の結果 — 最後に更新された結果。

  • ウィルス対策署名バージョン — 現在のデータ ファイルのバージョン。

  • スキャン エンジン タイプ — 現在実行中のアンチウィルス エンジン タイプ。

  • スキャン エンジン情報 — スキャン エンジンのバージョン。

セキュリティデバイスでAviraアンチウイルスを検証

目的

AviraアンチウイルスソリューションがSRXシリーズファイアウォールで動作しているかどうかを検証

アクション

Eicar.org Web サイトを使用してウィルス対策機能をテストする安全な方法を使用します。安全でないファイルをダウンロードしようとすると、セキュリティ デバイスにエラー メッセージが表示されます。

図 2:ウィルス対策ソリューション Validating Antivirus Solutionの検証
意味

このメッセージは、セキュリティ デバイスが悪意のあるコンテンツをブロックしたことを示しています。