Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Policy Enforcer를 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽을 등록하는 방법

이 섹션에서는 Policy Enforcer의 설정 마법사를 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽을 등록하는 단계별 지침을 제공합니다.

솔루션 개요

그림 1 은 주니퍼 커넥티드 시큐리티(Connected Security)를 통해 안전한 네트워크 구축을 제공하기 위해 Policy Enforcer, Security Director, 주니퍼 ATP 클라우드, Junos OS 디바이스가 상호 작용하는 방식에 대한 개괄적인 워크플로를 보여줍니다.

그림 1: 주니퍼 커넥티드 시큐리티 솔루션 구성 요소 Juniper Connected Security Solution Components

주니퍼 커넥티드 시큐리티(Connected Security) 솔루션에서 클라이언트/엔드포인트는 엔드포인트 보호 소프트웨어를 사용하여 EX 시리즈 스위치 및 QFX 시리즈 스위치에 연결됩니다. 이러한 스위치는 액세스 보안 및 제어 기능을 제공합니다.

EX 시리즈 스위치는 브랜치, 캠퍼스 및 데이터센터 네트워크에서 스위칭 서비스를 제공합니다. QFX 시리즈 스위치는 데이터센터 환경에 최적화된 고성능, 저지연 에지 장치입니다.

SRX 시리즈 방화벽은 모든 네트워크 레이어 및 애플리케이션에 대한 보안 집행 및 심층 검사 기능을 제공합니다. 주니퍼 커넥티드 시큐리티(Connected Security) 솔루션에서 SRX 시리즈 방화벽은 안티 멀웨어 서비스를 위해 주니퍼 ATP 클라우드에 연결된 경계 방화벽으로 구축됩니다.

주니퍼 ATP 클라우드는 다양한 위험 수준을 식별하고 위협 보호에 있어 더 높은 수준의 정확도를 제공합니다. SRX 시리즈 게이트웨이와 통합되어 심층 검사, 인라인 멀웨어 차단 및 실행 가능한 보고 기능을 제공합니다.

Policy Enforcer는 주니퍼 ATP 클라우드가 수집 및 보고한 정보를 이용해 위협을 학습하고 새로운 위협 상황에 신속하게 대응합니다. Policy Enforcer는 이 정보를 사용하여 정책을 자동으로 업데이트하고 방화벽 및 스위치에 새로운 정책 집행을 배포하여 감염된 호스트를 격리하고 추적하여 위협의 진행을 차단합니다. Policy Enforcer는 IP 및 MAC 주소로 감염된 호스트를 식별하므로 네트워크의 다른 스위치 또는 액세스 포인트(AP)로 이동하는 경우에도 호스트를 추적하고 지속적으로 차단할 수 있습니다.

이러한 구성 요소가 함께 작동하면 여러 소스(타사 피드 포함)의 위협 인텔리전스를 활용하여 위협을 보다 신속하게 탐지할 수 있습니다. 네트워크 보안은 실시간 위협 정보에 동적으로 적응할 수 있으므로 보안 정책이 일관되게 시행됩니다.

혜택

Policy Enforcer의 설정 안내 마법사는 주니퍼 커넥티드 시큐리티(Connected Security) 솔루션을 한 번에 실행할 수 있는 원스톱 상점입니다. 또한 주니퍼 커넥티드 시큐리티는 네트워크 전체에서 보안 정책 생성, 위협 탐지 및 보안 정책 시행을 간소화하므로 주니퍼 커넥티드 시큐리티로 주니퍼 ATP 클라우드 구성을 완료하는 가장 효율적인 방법입니다.

시작하기 전에

  • Security Director를 설치 및 구성합니다. Security Director 설치 및 업그레이드 가이드를 참조하십시오.

  • SRX 시리즈 방화벽을 설치하고 구성합니다. 소프트웨어 설치 및 업그레이드 가이드를 참조하십시오.

  • Policy Enforcer VM(가상 머신)을 다운로드, 배포 및 구성합니다. Policy Enforcer 문서를 참조하십시오.

  • Policy Enforcer를 Security Director에 연결합니다. Policy Enforcer 문서를 참조하십시오.

  • 주니퍼 ATP 클라우드 라이선스를 취득하고 ATP 클라우드 포털 계정을 생성하십시오. 모든 ATP 클라우드 구성 유형(주니퍼 커넥티드 시큐리티가 포함된 ATP 클라우드, ATP 클라우드 및 클라우드 피드만 해당)에는 ATP 클라우드 라이선스 및 계정이 필요합니다. ATP 클라우드 라이선스가 없는 경우 가까운 주니퍼 네트웍스 영업 사무소 또는 주니퍼 네트웍스 파트너에게 문의하십시오. ATP 클라우드 계정이 없는 경우 계정을 만들 수 있도록 ATP 클라우드 서버로 리디렉션됩니다.

  • 위협 방지를 설정하려는 SRX 시리즈 방화벽이 이미 검색되어 Junos Space에서 사용 가능한지 확인하십시오. Security Director의 장치 검색 개요를 참조하십시오.

Policy Enforcer의 설정 안내를 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽 등록

1단계: Policy Enforcer 설정 구성

Policy Enforcer 설정 페이지에서 선택하는 주니퍼 ATP 클라우드 구성 유형에 따라 설정 프로세스가 결정됩니다. 설정 안내는 선택한 구성 유형에 필요한 모든 구성 항목을 제공합니다. 각 구성 유형에 대한 자세한 내용은 ATP 클라우드 구성 유형 개요를 참조하십시오.

메모:

사용 사례에 필요한 필수 매개 변수만 구성합니다. 네트워크 요구 사항에 따라 기본값을 변경하도록 선택할 수 있습니다.

Policy Enforcer 설정을 구성하려면 다음을 수행합니다.

  1. Administration(관리) > Policy Enforcer > Settings( 설정)를 선택합니다.

    그림 2와 같이 Settings 페이지가 나타납니다.

    그림 2: Policy Enforcer 설정 Policy Enforcer Settings
  2. Policy Enforcer VM의 IP 주소, 사용자 이름 및 암호를 입력합니다. Policy Enforcer 설정에 제공된 지침을 사용합니다.
  3. ATP 클라우드 구성 유형을 Sky ATP/JATP with Juniper Connected Security로 선택하세요.
  4. 확인을 클릭합니다.

    Policy Enforcer 구성의 상태가 나타납니다.

  5. OK(확인)를 클릭하여 설정 안내 마법사로 이동합니다.

2단계: 설정 안내 마법사에 액세스

이 섹션의 단계와 주니퍼 ATP 클라우드를 사용하여 주니퍼 커넥티드 시큐리티를 구성하는 다음 섹션을 수행합니다.

  1. Configure > Guided Setup > Threat Prevention을 선택합니다.

    그림 3과 같이 Threat Prevention Policy Setup 페이지가 나타납니다.

    그림 3: 위협 방지 정책 설정 Threat Prevention Policy Setup
  2. 설정 시작을 클릭하여 설정 안내를 시작합니다.

    Tenants(테넌트) 페이지가 그림 4와 같이 나타납니다.

    그림 4: 테넌트 구성 Tenant Configuration

    테넌트 구성은 SRX 시리즈 방화벽에 적용되지 않습니다. MX 시리즈 유니버설 라우터에 대해서만 테넌트를 구성해야 합니다. 이 단계를 건너뛸 수 있습니다.

  3. 다음을 클릭합니다.

    Secure Fabric(보안 패브릭) 페이지가 나타납니다.

3단계: 보안 패브릭 생성

보안 패브릭은 네트워크 디바이스(스위치, 라우터, 방화벽 및 기타 보안 디바이스)를 포함하는 사이트 모음으로, 사용자 또는 사용자 그룹이 정책 실행 그룹을 사용하여 집계된 위협 방지 정책을 적용할 수 있습니다.

위협 방지 정책이 정책 시행 그룹에 적용되면 시스템은 해당 그룹이 속한 사이트를 자동으로 검색합니다. 이것이 보안 패브릭 전체에서 위협 방지가 집계되는 방식입니다. 사이트를 생성할 때 경계 방화벽을 식별해야 주니퍼 ATP 클라우드에 등록할 수 있습니다.

보안 패브릭 생성:

  1. 사이트 페이지의 오른쪽 상단에 있는 + 를 클릭합니다.

    Create Site(사이트 만들기) 페이지가 그림 5와 같이 나타납니다.

    그림 5: 사이트 Create Site 만들기
  2. 사이트 이름 및 사이트 설명을 입력합니다. 보안 패브릭 및 사이트 생성에 제공된 지침을 사용합니다.
  3. 확인을 클릭합니다.

    새로 만든 사이트가 그림 6과 같이 사이트 페이지에 표시됩니다.

    그림 6: 사이트 Sites

    이제 사이트에 공통 보안 정책을 적용할 디바이스를 추가해야 합니다.

  4. 기기의 시행 지점 열에서 시행 지점 추가 를 클릭하거나 기기를 선택하고 페이지 오른쪽 상단 모서리에 있는 시행 지점 추가 를 클릭합니다.

    Add Enforcement Point(적용 지점 추가) 페이지가 그림 7과 같이 나타납니다.

    그림 7: 적용 지점 Add Enforcement Point 추가
    메모:
    • 장치는 한 사이트에만 속할 수 있으며 장치가 사용되는 다른 모든 사이트에서 장치를 제거해야 합니다. 사이트에서 장치를 제거하려면 장치를 선택됨 열에서 적용 지점 섹션의 사용 가능 열로 다시 이동해야 합니다. 자세한 내용은 적용 지점 추가를 참조하십시오.

    • 이 단계의 일부로 방화벽 디바이스가 ATP 클라우드에 자동으로 등록됩니다. 수동 등록이 필요하지 않습니다.

    • 섀시 클러스터 모드에서 SRX 시리즈 방화벽에 대한 적용 지점을 추가하기 전에 두 노드가 모두 Security Director에서 검색되는지 확인하십시오.

  5. 장치를 포함하려면 사용 가능 목록에서 장치 옆의 확인란을 선택하고 > 아이콘을 클릭하여 선택됨 목록으로 이동합니다. Selected(선택됨) 목록의 장치는 그림 8과 같이 사이트에 포함됩니다.
    그림 8: 사이트에 Assign Device to Site 디바이스 할당
  6. 확인을 클릭합니다.

    그림 9와 같이 사이트 페이지에서 생성한 보안 패브릭을 볼 수 있습니다.

    그림 9: 적용 지점 Site with Enforcement Point 이 있는 사이트
  7. 다음을 클릭합니다.

    Policy Enforcement Group(정책 적용 그룹) 페이지가 나타납니다.

4단계: 정책 적용 그룹 만들기

정책 적용 그룹은 Advanced Threat Prevention 정책을 적용할 수 있는 엔드포인트 그룹입니다. 하나의 공통 그룹 이름 아래에 엔드포인트(방화벽, 스위치, 서브넷, 최종 사용자 집합)를 추가하고 나중에 해당 그룹에 위협 방지 정책을 적용하여 정책 시행 그룹을 생성합니다. 위치, 사용자 및 애플리케이션 또는 위협 위험에 따라 위협 방지를 구성하는 방법에 따라 그룹에 추가할 엔드포인트를 결정합니다. 엔드포인트는 여러 정책 적용 그룹에 속할 수 없습니다.

정책 시행 그룹을 생성하려면 다음을 수행합니다.

  1. 정책 시행 그룹 페이지의 오른쪽 상단에 있는 + 를 클릭합니다.

    그림 10과 같이 Policy Enforcement Group 페이지가 나타납니다.

    그림 10: 정책 적용 그룹 Policy Enforcement Group
  2. 정책 적용 그룹 이름과 설명을 입력합니다. 위협 수정을 사용하도록 설정된 인스턴스가 있는 사이트는 그룹 유형이 위치인 경우에만 나열됩니다. 사용 가능 목록에서 사이트 옆에 있는 확인란을 선택하고 > 아이콘을 클릭하여 선택됨 목록으로 이동합니다. 정책 적용 그룹 만들기에 제공된 지침을 사용하여 정책 적용 그룹을 만듭니다.

    Policy Enforcement Group(정책 적용 그룹) 페이지에서 새 정책 적용 그룹을 볼 수 있습니다.

  3. 다음을 클릭합니다.

    ATP 클라우드 조직 페이지가 나타납니다.

5단계: 주니퍼 ATP 클라우드 등록

조직은 웹 응용 프로그램에 대한 액세스를 관리하고 제한하는 고유한 엔터티 또는 식별자입니다. 주니퍼 ATP 클라우드에 로그인하려면 조직을 하나 이상 생성해야 합니다. 조직을 생성한 후에는 SRX 시리즈 방화벽을 조직에 등록할 수 있습니다. 더 많은 사용자(관리자)에게 조직에 액세스할 수 있는 권한을 부여할 수도 있습니다. 조직이 여러 개인 경우 각 SRX 시리즈 방화벽은 하나의 조직에만 바인딩할 수 있으며 사용자는 조직 간에 전환할 수 없습니다.

시작하기 전에:

  • ATP 클라우드 계정이 라이선스와 연결되어 있는지 확인합니다. 자세한 내용은 ATP 클라우드용 소프트웨어 라이선스를 참조하십시오.

  • 만든 조직에서 사용할 지역을 확인합니다. 조직을 구성할 때 지역을 선택해야 합니다.

ATP 클라우드 계정에서 조직을 생성하려면 다음과 같이 하십시오.

  1. ATP 클라우드 구성 페이지의 오른쪽 상단 모서리에 있는 + 기호를 클릭합니다.

    그림 11과 같이 ATP 클라우드 조직 자격 증명 페이지가 나타납니다.

    그림 11: ATP 클라우드 구성 ATP Cloud Organization
  2. 위치를 선택합니다. 사용자 이름, 비밀번호 및 조직 세부 정보를 입력합니다. 조직을 생성 및 등록한 다음 SRX 시리즈 방화벽을 조직에 등록하려면 주니퍼 ATP 클라우드 사용자 이름을 참조하십시오.
    그림 12: 보안 조직 Create Security Organization 만들기

    사이트가 할당된 조직이 이미 생성된 경우, 사이트의 모든 디바이스가 EX 시리즈 스위치, SRX 시리즈, 모든 시행 지점 및 원래 조직의 디바이스를 포함하는 사이트의 디바이스 열 아래에 나열됩니다. 경계 방화벽 장치로 표시된 장치는 경계 방화벽 열 아래에 나열됩니다.

    그림 13: 사이트 New Organization Without Sites 가 없는 새 조직
    메모:

    조직 추가에 성공하지 못한 경우 네트워크 문제가 있는 것이며 Security Director가 인터넷에 연결할 수 없음을 의미합니다. 모든 장치 및 구성 요소가 인터넷과 상호 연결할 수 있는지 확인합니다.

    조직에 할당된 사이트가 없는 경우 사이트 할당을 클릭합니다.

    Sites(사이트) 페이지가 그림 14와 같이 나타납니다.

    그림 14: 조직에 Assign Site to a Organization 사이트 할당

    조직에 등록할 사이트를 하나 이상 선택합니다. 조직과 연결된 사이트가 없는 경우 새 사이트 만들기를 클릭합니다. 사이트 만들기에 대한 자세한 내용은 보안 패브릭 및 사이트 만들기를 참조하십시오.

  3. 확인을 클릭합니다.

    조직에 등록된 사이트가 있는 ATP 클라우드 조직 페이지가 나타납니다.

  4. 다음을 클릭합니다.

    정책 페이지가 나타납니다.

6단계: 위협 방지 정책 만들기

위협 방지 정책은 명령 및 제어 서버, 감염된 호스트 및 멀웨어를 포함하여 선택된 위협 프로파일에 대한 보호 및 모니터링을 제공합니다. 주니퍼 ATP 클라우드의 피드와 사용자가 구성한 사용자 지정 피드를 사용하여 수신 및 송신 트래픽에 의심스러운 콘텐츠와 행동이 있는지 모니터링합니다. 위협 점수에 따라 탐지된 위협이 평가되고 판정에 도달하면 조치가 취해질 수 있습니다. 위협 방지 정책이 있으면 하나 이상의 정책 시행 그룹을 할당합니다.

시작하기 전에:

  • 정책에 사용할 프로필 유형(명령 및 제어 서버, 감염된 호스트 또는 맬웨어)을 결정합니다. (정책에서 하나 이상의 위협 프로필을 선택할 수 있습니다.)

  • 위협이 발견될 경우 수행할 조치를 결정합니다.

  • 정책에 추가할 정책 시행 그룹을 파악합니다.

위협 방지 정책을 만들려면:

  1. 정책 페이지의 오른쪽 상단 모서리에 있는 + 를 클릭합니다.

    Create Threat Prevention Policy(위협 방지 정책 생성) 페이지가 그림 15와 같이 나타납니다.

    그림 15: 위협 방지 정책 1 Create Threat Prevention Policy 1 생성
  2. 그림 16그림 17과 같이 프로필 매개 변수를 구성합니다. 위협 방지 정책 생성에 제공된 지침을 사용합니다.
    그림 16: 위협 방지 정책 2 Create Threat Prevention Policy 2 생성
    그림 17: 위협 방지 정책 3 Create Threat Prevention Policy 3 생성
  3. 확인을 클릭합니다.

    그림 18과 같이 Policies(정책) 페이지에 새 정책이 나타납니다.

    그림 18: 정책 Policies
  4. Assign to Groups(그룹에 할당)를 클릭하여 위협 방지 정책을 원하는 정책 시행 그룹에 할당합니다.

    그림 19와 같이 Assign to Policy Enforcement Groups 페이지가 나타납니다.

    그림 19: 정책 적용 그룹에 Assign to Policy Enforcement Groups 할당
  5. Available(사용 가능) 열에서 하나 이상의 정책 적용 그룹을 선택하고 정책에 포함할 Selected(선택됨) 열로 이동합니다. 확인을 클릭합니다.

    시스템은 규칙 분석을 수행하고 위협 방지 정책을 포함하는 디바이스 구성을 준비합니다.

    View Change List 페이지가 그림 20과 같이 나타납니다.

    그림 20: 변경 목록 View Change List 보기
  6. Update(업데이트)를 클릭하여 시스템이 새로 생성된 정책을 SRX 시리즈 방화벽으로 푸시하도록 지시합니다.

    그림 21과 같이 Job Status 페이지가 나타납니다.

    그림 21: 작업 상태 Job Status
  7. 작업 상태 ID(스냅샷 정책, 정책 게시 및 장치 업데이트)를 클릭하여 작업 세부 정보를 확인합니다. 종료하려면 확인을 클릭합니다.

    새 위협 방지 정책이 정책 페이지에 나타납니다.

    그림 22: 정책 적용 그룹에 Policy Assigned to Policy Enforcement Group 할당된 정책
  8. 다음을 클릭합니다.

    GeoIP 페이지가 나타납니다.

  9. GeoIP를 구성하려면 7단계: (선택 사항) GeoIP 구성을 참조하고, 그렇지 않으면 마침을 클릭하여 요약 페이지로 이동합니다.

    요약 페이지에는 설정 안내 마법사를 사용하여 구성한 모든 매개 변수가 나열됩니다.

    그림 23: 요약 Summary
  10. 편집(Edit)을 클릭하여 매개변수를 추가로 편집하거나 확인(OK)을 클릭합니다.

    Threat Prevention Policy(위협 방지 정책) 페이지가 새로 생성된 정책과 함께 나타납니다.

7단계: (선택 사항) GeoIP 구성

GeoIP는 컴퓨터 단말기의 IP 주소를 식별하여 컴퓨터 단말기의 지리적 위치를 찾는 방법입니다. GeoIP 피드는 IP 주소를 지리적 지역에 대한 최신 매핑입니다. 공격 트래픽의 소스에 IP 주소를 매핑하여 원본의 지리적 지역을 확인하고 전 세계 특정 위치에서 트래픽을 오고 가는 트래픽을 필터링할 수 있습니다.

GeoIP를 만들려면 다음을 수행합니다.

  1. GeoIP 페이지의 오른쪽 상단 모서리에 있는 +를 클릭합니다.

    Create Geo IP 페이지가 그림 24와 같이 나타납니다.

    그림 24: 지역 IP Create Geo IP 생성
  2. Geo IP 정책 만들기에 제공된 지침을 사용하여 GeoIP를 만듭니다.
    그림 25: 새로운 GeoIP New GeoIP
  3. Assign to Groups(그룹에 할당)를 클릭하여 정책에 포함할 정책 시행 그룹을 하나 이상 할당합니다.

    Assign to Policy Enforcement Groups(정책 시행 그룹에 할당) 페이지가 나타납니다.

  4. 정책에 포함할 정책 시행 그룹을 하나 이상 선택합니다. 확인을 클릭합니다.

    변경 목록 보기 페이지가 나타납니다.

  5. Update(업데이트)를 클릭합니다.

    작업 상태 페이지가 나타납니다.

  6. Finish(마침)를 클릭하여 그림 23과 같이 Summary(요약) 페이지로 이동한다.

    요약 페이지에는 설정 안내 마법사를 사용하여 구성한 모든 매개 변수가 나열됩니다.

  7. 편집(Edit)을 클릭하여 매개변수를 추가로 편집하거나 확인(OK)을 클릭합니다.

    Threat Prevention Policy(위협 방지 정책) 페이지가 새로 생성된 정책과 함께 나타납니다.

다음 단계는 무엇일까요?

이제 위협 방지 정책을 성공적으로 만들었으므로 위협 방지 정책을 적용하기 전에 보안 방화벽 정책에 할당해야 합니다. 자세한 내용은 방화벽 정책 개요방화벽 정책 규칙 생성을 참조하십시오.

주니퍼 ATP 클라우드에서 SRX 시리즈 방화벽 등록 확인

목적

SRX 시리즈 방화벽이 ATP 클라우드에 등록되어 있는지 확인합니다.

행동

Security Director 웹 포털에 로그인하고 다음 작업을 수행합니다.

표 1: Security Director 웹 포털

행동

의미

보안 패브릭 > 사이트> 디바이스를 선택합니다.

피드 소스 상태 열에는 ATP 클라우드에 SRX 시리즈 방화벽 등록의 상태(성공/실패)가 표시됩니다.

Devices(디바이스) > Secure Devices(보안 디바이스)를 선택합니다.

피드 소스 상태 열 아래에 표시된 ATP 클라우드 조직 이름을 통해 ATP 클라우드 조직에 디바이스가 등록되어 있는지 확인할 수 있습니다.

Configure > Threat Prevention > Feed Sources > Sky ATP를 선택합니다.

등록 상태 열에는 ATP 클라우드 조직의 Policy Enforcer 상태(성공/실패)가 표시됩니다.