Policy Enforcer를 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽을 등록하는 방법
이 섹션에서는 Policy Enforcer의 안내 설정 마법사를 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽을 등록하는 단계별 지침을 제공합니다.
솔루션 개요
그림 1 은 Policy Enforcer, Security Director, 주니퍼 ATP 클라우드 및 Junos OS 디바이스가 상호 작용하여 주니퍼 커넥티드 보안으로 안전한 네트워크 구축을 제공하는 방법에 대한 개괄적인 워크플로우를 보여줍니다.
주니퍼 커넥티드 보안 솔루션에서 클라이언트/엔드포인트는 엔드포인트 보호 소프트웨어를 사용하여 EX 시리즈 스위치 및 QFX 시리즈 스위치에 연결됩니다. 이러한 스위치는 액세스 보안 및 제어를 제공합니다.
EX 시리즈 스위치는 브랜치, 캠퍼스 및 데이터센터 네트워크에서 스위칭 서비스를 제공합니다. QFX 시리즈 스위치는 데이터센터 환경에 최적화된 고성능, 저지연 에지 디바이스입니다.
SRX 시리즈 방화벽은 모든 네트워크 레이어와 애플리케이션에 걸쳐 보안을 강화하고 심층 검사를 수행합니다. 주니퍼 커넥티드 보안 솔루션의 맥락에서 SRX 시리즈 방화벽은 멀웨어 방지 서비스를 위해 주니퍼 ATP 클라우드에 연결된 경계 방화벽으로 구축됩니다.
주니퍼 ATP 클라우드는 다양한 수준의 위험을 식별하고 더 높은 수준의 위협 방지 기능을 제공합니다. SRX 시리즈 게이트웨이와 통합되어 심층 검사, 인라인 멀웨어 차단, 실행 가능한 보고 기능을 제공합니다.
Policy Enforcer는 주니퍼 ATP 클라우드에서 수집 및 보고한 정보를 사용하여 위협에 대해 학습하고 새로운 위협 상태에 신속하게 대응합니다. 이 정보를 바탕으로 Policy Enforcer는 정책을 자동으로 업데이트하고 방화벽과 스위치에 새로운 실행을 배포하여 감염된 호스트를 격리 및 추적하여 위협의 진행을 차단합니다. Policy Enforcer는 IP 및 MAC 주소로 감염된 호스트를 식별하므로 호스트가 네트워크의 다른 스위치나 액세스 포인트(AP)로 이동하더라도 호스트를 추적하고 지속적으로 차단할 수 있습니다.
이러한 구성 요소가 함께 작동하면 타사 피드 포함의 여러 소스의 위협 인텔리전스를 활용하여 위협을 보다 신속하게 탐지할 수 있습니다. 네트워크 보안은 실시간 위협 정보에 동적으로 적응하므로 보안 정책이 일관되게 시행됩니다.
이점
Policy Enforcer의 설정 가이드 마법사는 주니퍼 커넥티드 보안 솔루션을 한 번에 실행하고 실행할 수 있는 원스톱 상점입니다. 또한 네트워크 전반에서 보안 정책 생성, 위협 탐지 및 보안 정책 시행을 단순화하므로 주니퍼 Connected 보안로 주니퍼 ATP 클라우드 구성을 완료하는 가장 효율적인 방법입니다.
시작하기 전에
-
Security Director를 설치하고 구성합니다. 설치 및 업그레이드 가이드Security Director 참조하십시오.
-
SRX 시리즈 방화벽을 설치 및 구성합니다. 소프트웨어 설치 및 업그레이드 가이드를 참조하십시오.
-
Policy Enforcer VM(가상 머신)을 다운로드, 배포 및 구성합니다. Policy Enforcer 설명서를 참조하십시오.
-
Policy Enforcer를 Security Director에 연결합니다. Policy Enforcer 설명서를 참조하십시오.
-
주니퍼 ATP 클라우드 라이선스를 취득하고 ATP 클라우드 포털 계정을 만듭니다. 모든 ATP 클라우드 구성 유형(주니퍼 커넥티드 보안이 포함된 ATP 클라우드, ATP 클라우드 및 클라우드 피드만 해당)에 ATP 클라우드 라이선스 및 계정이 필요합니다. ATP 클라우드 라이선스가 없는 경우 가까운 주니퍼 네트웍스 영업 사무소 또는 주니퍼 네트웍스 파트너에 문의하십시오. ATP 클라우드 계정이 없는 경우 계정을 생성하기 위해 ATP 클라우드 서버로 리디렉션됩니다.
-
위협 방지를 설정하려는 SRX 시리즈 방화벽이 이미 검색되어 Junos Space에서 사용 가능한지 확인합니다. Security Director의 디바이스 검색 개요를 참조하십시오.
Policy Enforcer의 가이드 설정을 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽 등록
- 1단계: Policy Enforcer 설정 구성
- 2단계: 설정 가이드 마법사 액세스
- 3단계: 보안 패브릭 생성
- 4단계: 정책 적용 그룹 만들기
- 5단계: 주니퍼 ATP 클라우드 등록
- 6단계: 위협 방지 정책 만들기
- 7단계: (선택 사항) GeoIP 구성
1단계: Policy Enforcer 설정 구성
Policy Enforcer 설정 페이지에서 선택한 주니퍼 ATP 클라우드 구성 유형에 따라 안내 설정 프로세스가 결정됩니다. 설정 안내는 선택한 구성 유형에 필요한 모든 구성 항목을 제공합니다. 각 구성 유형에 대한 자세한 내용은 ATP 클라우드 구성 유형 개요 를 참조하십시오.
사용 사례에 필요한 필수 매개 변수만 구성합니다. 네트워크 요구 사항에 따라 기본값을 변경하도록 선택할 수 있습니다.
Policy Enforcer 설정을 구성하려면
2단계: 설정 가이드 마법사 액세스
이 섹션과 후속 섹션의 단계를 수행하여 주니퍼 ATP 클라우드를 사용하여 주니퍼 커넥티드 보안을 구성합니다.
3단계: 보안 패브릭 생성
보안 패브릭은 네트워크 디바이스(스위치, 라우터, 방화벽 및 기타 보안 디바이스)를 포함하는 사이트 집합으로, 사용자 또는 사용자 그룹은 정책 집행 그룹을 사용하여 집계된 위협 방지 정책을 적용할 수 있습니다.
위협 방지 정책이 정책 집행 그룹에 적용되면 시스템은 해당 그룹이 속한 사이트를 자동으로 검색합니다. 이것이 보안 패브릭 전반에 위협 방지가 통합되는 방식입니다. 사이트를 생성할 때 경계 방화벽을 식별하여 주니퍼 ATP 클라우드에 등록할 수 있도록 해야 합니다.
보안 패브릭을 생성하려면 다음을 수행합니다.
4단계: 정책 적용 그룹 만들기
정책 적용 그룹은 고급 위협 방지 정책을 적용할 수 있는 엔드포인트 그룹입니다. 하나의 공통 그룹 이름 아래에 엔드포인트(방화벽, 스위치, 서브넷, 최종 사용자 집합)를 추가하고 나중에 해당 그룹에 위협 방지 정책을 적용하여 정책 적용 그룹을 만듭니다. 위치, 사용자 및 애플리케이션 또는 위협 위험에 따라 위협 방지를 구성하는 방법에 따라 그룹에 추가할 엔드포인트를 결정합니다. 엔드포인트는 여러 정책 집행 그룹에 속할 수 없습니다.
정책 적용 그룹을 생성하려면 다음을 수행합니다.
5단계: 주니퍼 ATP 클라우드 등록
조직은 웹 응용 프로그램에 대한 액세스를 관리하고 제한하는 고유한 엔터티 또는 식별자입니다. 주니퍼 ATP 클라우드에 로그인하려면 적어도 하나의 조직을 만들어야 합니다. 조직을 생성한 후에는 SRX 시리즈 방화벽을 조직에 등록할 수 있습니다. 더 많은 사용자(관리자)에게 조직에 액세스할 수 있는 권한을 부여할 수도 있습니다. 여러 조직이 있는 경우 각 SRX 시리즈 방화벽은 하나의 조직에만 바인딩할 수 있으며 사용자는 조직 간에 전환할 수 없습니다.
시작하기 전에:
-
ATP 클라우드 계정이 라이선스와 연결되어 있는지 확인합니다. 자세한 정보는 ATP 클라우드용 소프트웨어 라이선스를 참조하십시오.
-
만드는 조직에서 어떤 지역이 적용되는지 파악합니다. 조직을 구성할 때 지역을 선택해야 합니다.
ATP 클라우드 계정에서 조직을 만들려면:
6단계: 위협 방지 정책 만들기
위협 방지 정책은 명령 및 제어 서버, 감염된 호스트, 멀웨어를 포함하여 선택된 위협 프로필에 대한 보호 및 모니터링을 제공합니다. 주니퍼 ATP 클라우드의 피드와 사용자가 구성한 커스텀 피드를 사용하여 수신 및 송신 트래픽에서 의심스러운 콘텐츠 및 동작을 모니터링합니다. 위협 점수를 기반으로 탐지된 위협을 평가하고 판정에 도달하면 조치를 취할 수 있습니다. 위협 방지 정책이 있으면 하나 이상의 정책 적용 그룹을 할당합니다.
시작하기 전에:
-
정책에 사용할 프로필 유형(명령 및 제어 서버, 감염된 호스트 또는 맬웨어)을 결정합니다. (정책에서 하나 이상의 위협 프로필을 선택할 수 있습니다.)
-
위협이 발견된 경우 취할 조치를 결정합니다.
-
정책에 추가할 정책 적용 그룹을 파악합니다.
위협 방지 정책을 만들려면:
7단계: (선택 사항) GeoIP 구성
GeoIP는 컴퓨터 단말기의 IP 주소를 식별하여 컴퓨터 단말기의 지리적 위치를 찾는 방법입니다. GeoIP 피드는 지리적 지역에 대한 IP 주소의 최신 매핑입니다. IP 주소를 공격 트래픽의 소스에 매핑하여 지리적 출처 지역을 확인하고 전 세계 특정 위치에서 들어오고 나가는 트래픽을 필터링할 수 있습니다.
GeoIP를 생성하려면:
다음 단계는 무엇일까요?
이제 위협 방지 정책을 성공적으로 만들었으므로 적용하기 전에 위협 방지 정책을 보안 방화벽 정책에 할당해야 합니다. 자세한 내용은 방화벽 정책 개요 및 방화벽 정책 규칙 생성을 참조하십시오.
주니퍼 ATP 클라우드에 SRX 시리즈 방화벽 등록 확인
목적
SRX 시리즈 방화벽이 ATP 클라우드에 등록되어 있는지 확인합니다.
작업
Security Director 웹 포털에 로그인하고 다음 작업을 수행합니다.
| 작업 |
의미 |
|---|---|
| 를 선택합니다. |
피드 소스 상태 열에는 ATP 클라우드에서 SRX 시리즈 방화벽 등록의 상태(성공/실패)가 표시됩니다. |
| 선택합니다. |
피드 소스 상태 열 아래에 표시되는 ATP 클라우드 조직 이름은 ATP 클라우드 조직에 디바이스가 등록되었음을 확인합니다. |
| 선택합니다. |
등록 상태 열에는 ATP 클라우드 조직에서 Policy Enforcer의 상태(성공/실패)가 표시됩니다. |























