Policy Enforcer를 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽을 등록하는 방법
이 섹션에서는 Policy Enforcer의 설정 마법사를 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽을 등록하는 단계별 지침을 제공합니다.
솔루션 개요
그림 1 은 주니퍼 커넥티드 시큐리티(Connected Security)를 통해 안전한 네트워크 구축을 제공하기 위해 Policy Enforcer, Security Director, 주니퍼 ATP 클라우드, Junos OS 디바이스가 상호 작용하는 방식에 대한 개괄적인 워크플로를 보여줍니다.
주니퍼 커넥티드 시큐리티(Connected Security) 솔루션에서 클라이언트/엔드포인트는 엔드포인트 보호 소프트웨어를 사용하여 EX 시리즈 스위치 및 QFX 시리즈 스위치에 연결됩니다. 이러한 스위치는 액세스 보안 및 제어 기능을 제공합니다.
EX 시리즈 스위치는 브랜치, 캠퍼스 및 데이터센터 네트워크에서 스위칭 서비스를 제공합니다. QFX 시리즈 스위치는 데이터센터 환경에 최적화된 고성능, 저지연 에지 장치입니다.
SRX 시리즈 방화벽은 모든 네트워크 레이어 및 애플리케이션에 대한 보안 집행 및 심층 검사 기능을 제공합니다. 주니퍼 커넥티드 시큐리티(Connected Security) 솔루션에서 SRX 시리즈 방화벽은 안티 멀웨어 서비스를 위해 주니퍼 ATP 클라우드에 연결된 경계 방화벽으로 구축됩니다.
주니퍼 ATP 클라우드는 다양한 위험 수준을 식별하고 위협 보호에 있어 더 높은 수준의 정확도를 제공합니다. SRX 시리즈 게이트웨이와 통합되어 심층 검사, 인라인 멀웨어 차단 및 실행 가능한 보고 기능을 제공합니다.
Policy Enforcer는 주니퍼 ATP 클라우드가 수집 및 보고한 정보를 이용해 위협을 학습하고 새로운 위협 상황에 신속하게 대응합니다. Policy Enforcer는 이 정보를 사용하여 정책을 자동으로 업데이트하고 방화벽 및 스위치에 새로운 정책 집행을 배포하여 감염된 호스트를 격리하고 추적하여 위협의 진행을 차단합니다. Policy Enforcer는 IP 및 MAC 주소로 감염된 호스트를 식별하므로 네트워크의 다른 스위치 또는 액세스 포인트(AP)로 이동하는 경우에도 호스트를 추적하고 지속적으로 차단할 수 있습니다.
이러한 구성 요소가 함께 작동하면 여러 소스(타사 피드 포함)의 위협 인텔리전스를 활용하여 위협을 보다 신속하게 탐지할 수 있습니다. 네트워크 보안은 실시간 위협 정보에 동적으로 적응할 수 있으므로 보안 정책이 일관되게 시행됩니다.
혜택
Policy Enforcer의 설정 안내 마법사는 주니퍼 커넥티드 시큐리티(Connected Security) 솔루션을 한 번에 실행할 수 있는 원스톱 상점입니다. 또한 주니퍼 커넥티드 시큐리티는 네트워크 전체에서 보안 정책 생성, 위협 탐지 및 보안 정책 시행을 간소화하므로 주니퍼 커넥티드 시큐리티로 주니퍼 ATP 클라우드 구성을 완료하는 가장 효율적인 방법입니다.
시작하기 전에
-
Security Director를 설치 및 구성합니다. Security Director 설치 및 업그레이드 가이드를 참조하십시오.
-
SRX 시리즈 방화벽을 설치하고 구성합니다. 소프트웨어 설치 및 업그레이드 가이드를 참조하십시오.
-
Policy Enforcer VM(가상 머신)을 다운로드, 배포 및 구성합니다. Policy Enforcer 문서를 참조하십시오.
-
Policy Enforcer를 Security Director에 연결합니다. Policy Enforcer 문서를 참조하십시오.
-
주니퍼 ATP 클라우드 라이선스를 취득하고 ATP 클라우드 포털 계정을 생성하십시오. 모든 ATP 클라우드 구성 유형(주니퍼 커넥티드 시큐리티가 포함된 ATP 클라우드, ATP 클라우드 및 클라우드 피드만 해당)에는 ATP 클라우드 라이선스 및 계정이 필요합니다. ATP 클라우드 라이선스가 없는 경우 가까운 주니퍼 네트웍스 영업 사무소 또는 주니퍼 네트웍스 파트너에게 문의하십시오. ATP 클라우드 계정이 없는 경우 계정을 만들 수 있도록 ATP 클라우드 서버로 리디렉션됩니다.
-
위협 방지를 설정하려는 SRX 시리즈 방화벽이 이미 검색되어 Junos Space에서 사용 가능한지 확인하십시오. Security Director의 장치 검색 개요를 참조하십시오.
Policy Enforcer의 설정 안내를 사용하여 주니퍼 ATP 클라우드에 SRX 시리즈 방화벽 등록
- 1단계: Policy Enforcer 설정 구성
- 2단계: 설정 안내 마법사에 액세스
- 3단계: 보안 패브릭 생성
- 4단계: 정책 적용 그룹 만들기
- 5단계: 주니퍼 ATP 클라우드 등록
- 6단계: 위협 방지 정책 만들기
- 7단계: (선택 사항) GeoIP 구성
1단계: Policy Enforcer 설정 구성
Policy Enforcer 설정 페이지에서 선택하는 주니퍼 ATP 클라우드 구성 유형에 따라 설정 프로세스가 결정됩니다. 설정 안내는 선택한 구성 유형에 필요한 모든 구성 항목을 제공합니다. 각 구성 유형에 대한 자세한 내용은 ATP 클라우드 구성 유형 개요를 참조하십시오.
사용 사례에 필요한 필수 매개 변수만 구성합니다. 네트워크 요구 사항에 따라 기본값을 변경하도록 선택할 수 있습니다.
Policy Enforcer 설정을 구성하려면 다음을 수행합니다.
2단계: 설정 안내 마법사에 액세스
이 섹션의 단계와 주니퍼 ATP 클라우드를 사용하여 주니퍼 커넥티드 시큐리티를 구성하는 다음 섹션을 수행합니다.
3단계: 보안 패브릭 생성
보안 패브릭은 네트워크 디바이스(스위치, 라우터, 방화벽 및 기타 보안 디바이스)를 포함하는 사이트 모음으로, 사용자 또는 사용자 그룹이 정책 실행 그룹을 사용하여 집계된 위협 방지 정책을 적용할 수 있습니다.
위협 방지 정책이 정책 시행 그룹에 적용되면 시스템은 해당 그룹이 속한 사이트를 자동으로 검색합니다. 이것이 보안 패브릭 전체에서 위협 방지가 집계되는 방식입니다. 사이트를 생성할 때 경계 방화벽을 식별해야 주니퍼 ATP 클라우드에 등록할 수 있습니다.
보안 패브릭 생성:
4단계: 정책 적용 그룹 만들기
정책 적용 그룹은 Advanced Threat Prevention 정책을 적용할 수 있는 엔드포인트 그룹입니다. 하나의 공통 그룹 이름 아래에 엔드포인트(방화벽, 스위치, 서브넷, 최종 사용자 집합)를 추가하고 나중에 해당 그룹에 위협 방지 정책을 적용하여 정책 시행 그룹을 생성합니다. 위치, 사용자 및 애플리케이션 또는 위협 위험에 따라 위협 방지를 구성하는 방법에 따라 그룹에 추가할 엔드포인트를 결정합니다. 엔드포인트는 여러 정책 적용 그룹에 속할 수 없습니다.
정책 시행 그룹을 생성하려면 다음을 수행합니다.
5단계: 주니퍼 ATP 클라우드 등록
조직은 웹 응용 프로그램에 대한 액세스를 관리하고 제한하는 고유한 엔터티 또는 식별자입니다. 주니퍼 ATP 클라우드에 로그인하려면 조직을 하나 이상 생성해야 합니다. 조직을 생성한 후에는 SRX 시리즈 방화벽을 조직에 등록할 수 있습니다. 더 많은 사용자(관리자)에게 조직에 액세스할 수 있는 권한을 부여할 수도 있습니다. 조직이 여러 개인 경우 각 SRX 시리즈 방화벽은 하나의 조직에만 바인딩할 수 있으며 사용자는 조직 간에 전환할 수 없습니다.
시작하기 전에:
-
ATP 클라우드 계정이 라이선스와 연결되어 있는지 확인합니다. 자세한 내용은 ATP 클라우드용 소프트웨어 라이선스를 참조하십시오.
-
만든 조직에서 사용할 지역을 확인합니다. 조직을 구성할 때 지역을 선택해야 합니다.
ATP 클라우드 계정에서 조직을 생성하려면 다음과 같이 하십시오.
6단계: 위협 방지 정책 만들기
위협 방지 정책은 명령 및 제어 서버, 감염된 호스트 및 멀웨어를 포함하여 선택된 위협 프로파일에 대한 보호 및 모니터링을 제공합니다. 주니퍼 ATP 클라우드의 피드와 사용자가 구성한 사용자 지정 피드를 사용하여 수신 및 송신 트래픽에 의심스러운 콘텐츠와 행동이 있는지 모니터링합니다. 위협 점수에 따라 탐지된 위협이 평가되고 판정에 도달하면 조치가 취해질 수 있습니다. 위협 방지 정책이 있으면 하나 이상의 정책 시행 그룹을 할당합니다.
시작하기 전에:
-
정책에 사용할 프로필 유형(명령 및 제어 서버, 감염된 호스트 또는 맬웨어)을 결정합니다. (정책에서 하나 이상의 위협 프로필을 선택할 수 있습니다.)
-
위협이 발견될 경우 수행할 조치를 결정합니다.
-
정책에 추가할 정책 시행 그룹을 파악합니다.
위협 방지 정책을 만들려면:
7단계: (선택 사항) GeoIP 구성
GeoIP는 컴퓨터 단말기의 IP 주소를 식별하여 컴퓨터 단말기의 지리적 위치를 찾는 방법입니다. GeoIP 피드는 IP 주소를 지리적 지역에 대한 최신 매핑입니다. 공격 트래픽의 소스에 IP 주소를 매핑하여 원본의 지리적 지역을 확인하고 전 세계 특정 위치에서 트래픽을 오고 가는 트래픽을 필터링할 수 있습니다.
GeoIP를 만들려면 다음을 수행합니다.
다음 단계는 무엇일까요?
이제 위협 방지 정책을 성공적으로 만들었으므로 위협 방지 정책을 적용하기 전에 보안 방화벽 정책에 할당해야 합니다. 자세한 내용은 방화벽 정책 개요 및 방화벽 정책 규칙 생성을 참조하십시오.
주니퍼 ATP 클라우드에서 SRX 시리즈 방화벽 등록 확인
목적
SRX 시리즈 방화벽이 ATP 클라우드에 등록되어 있는지 확인합니다.
행동
Security Director 웹 포털에 로그인하고 다음 작업을 수행합니다.
| 행동 |
의미 |
|---|---|
| 선택합니다. |
피드 소스 상태 열에는 ATP 클라우드에 SRX 시리즈 방화벽 등록의 상태(성공/실패)가 표시됩니다. |
| )를 선택합니다. |
피드 소스 상태 열 아래에 표시된 ATP 클라우드 조직 이름을 통해 ATP 클라우드 조직에 디바이스가 등록되어 있는지 확인할 수 있습니다. |
| 를 선택합니다. |
등록 상태 열에는 ATP 클라우드 조직의 Policy Enforcer 상태(성공/실패)가 표시됩니다. |























