Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Policy Enforcerのコンポーネントと依存関係

Policy Enforcerの管理インターフェイスは、Junos Space Security Directorのコンポーネントであり、以下の設定と導入が必要です。

  • Junos Spaceプラットフォーム:Junos Spaceは、ジュニパーネットワークスのスイッチング、ルーティング、セキュリティデバイスの管理を簡素化および自動化する包括的なネットワーク管理ソリューションです。Junos Spaceバーチャルアプライアンスには、Junos OSオペレーティングシステムだけでなく、Junos Spaceソフトウェアパッケージ一式が含まれています。アプライアンスを展開するためには、ユーザーが仮想マシン(VM)を作成する必要があります。

  • Security Director:Junos Space Security Directorは、Webベースのインターフェイスを介して、一元的かつオーケストレーションされたセキュリティポリシー管理を提供します。セキュリティ管理者は、Security Directorを使用して、SRXシリーズの物理デバイスと仮想デバイスごとに、セキュリティポリシーライフサイクルのすべてのフェーズを管理できます。

  • Policy Enforcer:Policy Enforcer自体がVMにインストールされ、RESTful APIを使用してSecurity DirectorとJuniper Networks Advanced Threat Prevention Cloud(Juniper ATP Cloud)の両方と通信します。Policy Enforcerには、2つのコンポーネントがあります。

    • ポリシーコントローラ:ネットワークの論理グループをセキュアなファブリックに定義し、Juniper ATPクラウドによるSRXシリーズデバイスの登録を自動化し、SRXファイアウォールポリシーを設定します。

    • フィードコネクター:クラウドフィードと顧客フィードを集約し、SRXシリーズデバイスがフィードをダウンロードするためのサーバーとなります。

  • Juniper ATPクラウド:Juniper ATPクラウドは、クラウド内のテクノロジーのパイプラインを採用して、さまざまなレベルのリスクを特定し、脅威からの保護においてより高い精度を提供します。SRXシリーズゲートウェイと統合して、詳細な検査、インラインマルウェアブロック、実用的なレポートを提供します。

    Juniper ATP Cloudの識別テクノロジーは、さまざまな技術を使用して脅威を迅速に特定し、差し迫った攻撃を防ぎます。

    • 既知のファイルを特定するための迅速なキャッシュ検索。

    • 動的分析:サンドボックスに適用される独自の欺瞞技術を使用して、マルウェアをだましてアクティブ化および自己識別させます。

    • 機械学習アルゴリズムによる新しいマルウェアへの適応と識別

  • SRXシリーズデバイス:SRXシリーズゲートウェイは、すべてのネットワーク層とアプリケーションにわたってセキュリティの強化と詳細な検査を提供します。ユーザーは、アプリケーションの送信に使用されるネットワーク ポートやプロトコルに関係なく、特定のビジネス アプリケーションや Web アプリケーションへのアクセスを許可または禁止できます。

図1 は、Policy Enforcer導入モデルのコンポーネントがどのように相互作用するかを示しています。

図1: Policy Enforcer導入モデルの Components of the Policy Enforcer Deployment Modelコンポーネント

図 2 は、感染したエンドポイントのシナリオの例を示し、一部のコンポーネントがどのように連携するかを示しています。

図2:感染したエンドポイント Blocking an Infected Endpointのブロック

ステップ

アクション

1

ユーザーがインターネットからファイルをダウンロードします。

2

ユーザー定義のポリシーに基づいて、マルウェア検査のためにファイルがJuniper ATP Cloudクラウドに送信されます。

3

検査では、このファイルがマルウェアであると判断され、Policy Enforcer に結果が通知されます。

4

適用ポリシーは、SRXシリーズのデバイスとスイッチに自動的に導入されます。

5

感染したエンドポイントは隔離されます。

Policy Enforcerは、感染したエンドポイントを追跡し、ユーザーがキャンパス間で移動した場合に、自動的に隔離するか、インターネットへのアクセスをブロックすることができます。 図3を参照してください。

図3:感染したエンドポイントの動き Tracking Infected Endpoint Movementの追跡

この例では、Juniper ATP Cloudは、エンドポイントをIPアドレスが192.168.10.1でSVL-Aに存在するものとして識別します。EXシリーズスイッチは、Juniper ATPクラウドによって感染ホストとしてラベル付けされているため、隔離します。感染したホストがロケーション SVL-A からロケーション SVL-B に物理的に移動するとします。EXシリーズスイッチ(SVL-Bの場合)マイクロサービスは、MACアドレスから新しいIPアドレスまでを追跡し、自動的に隔離します。その後、Policy Enforcerは、新しいMACアドレスとIPアドレスのバインディングをJuniper ATPクラウドに通知します。

Policy Enforcerは、感染したホストがサードパーティ製スイッチに接続されている場合でも、そのホストを隔離することもできます( 図4を参照)。

Policy Enforcerがサードパーティデバイスを介して接続するエンドポイントに脅威の修復を提供するには、それらのデバイスを認証して状態を判断できる必要があります。これは、追跡およびアカウンティング脅威修復プラグインを使用してRADIUSサーバーから情報を収集し、セッションの終了や隔離などのポリシーを適用します。詳細については、「Policy Enforcer コネクタの概要」を参照してください

図4:サードパーティ製スイッチのサポート Third-Party Switch Support

ステップ

アクション

1

エンドユーザーは、IEEE 802.1XまたはMACベースの認証を通してネットワークに対して認証を行います。

2

Juniper ATP Cloudは、エンドポイントがマルウェアに感染していることを検出し、感染したホストフィードに追加します。

3

Policy Enforcerが感染したホストフィードをダウンロードします。

4

Policy Enforcerは、コネクタを使用して感染したホストポリシーを適用します。 Policy Enforcer Connectorの概要を参照してください。

5

コネクターは、感染したホストエンドポイントの詳細をRADIUSサーバーに照会し、感染したホストの認可変更(CoA)を開始します。

6

CoAは、感染したホストをブロックまたは隔離できます。

7

強制は、感染したホストが認証されているNACデバイスで行われます。

8

Policy Enforcerは、感染したホストの詳細をJuniper ATPクラウドに伝えます。