JATP와의 통합을 위해 SRX 시리즈 디바이스 SMTP 이메일 정책 구성
취할 SMTP e-메일 관리 작업은 SMTP에 > Config > System Profiles > SRX 설정에 정의되어 있습니다. 다른 모든 작업은 CLI 명령으로 정의됩니다.
아래에 프로필에 e-메일 첨부 파일을 입력한 예제 정책이 나와 있습니다 profile2
.
user@host# show services advanced-anti-malware ... policy policy1 { http { inspection-profile default_profile; # Global profile action permit; } smtp { inspection-profile profile2; # Profile2 applies to SMTP email notification { log; } } verdict-threshold 8; # Globally, a score of 8 and above indicate possible malware fallback-options { action permit; notification { log; } } default-notification { log; } whitelist-notification { log; } blacklist-notification { log; } fallback-options { action permit; # default is permit and no log. notification log; } } ...
위 예제에서 이메일 프로필(profile2)은 다음과 같습니다.
user@host> show services advanced-anti-malware profile Advanced anti-malware inspection profile: Profile Name: profile2 version: 1443769434 disabled_file_types: { application/x-pdfa: [pdfa], application/pdf: [pdfa], application/mbox: [] }, disabled_categories: [java, script, documents, code], category_thresholds: [ { category: executable, min_size: 512, max_size: 1048576 }, { category: library, min_size: 4096, max_size: 1048576 }]
방화벽 정책은 이전과 유사합니다. AAMW 정책은 신뢰할 수 없는 존에 적용됩니다. . 아래 예제를 참조하십시오.
user@host# show security policies from-zone trust to-zone untrust { policy p1 { match { source-address any; destination-address any; application any; } then { permit { application-services { advanced-anti-malware-policy policy1; ssl-proxy { profile-name ssl-proxy1; } } } } } }
다음은 CLI 명령을 사용하는 또 다른 예입니다 show services advanced-anti-malware policy
. 이 예에서는 8점 이상의 의견 점수가 멀웨어를 나타냅니다.
user@root> show services advanced-anti-malware policy policy1 Advanced-anti-malware configuration: Policy Name: policy1 Default-notification : No Log Whitelist-notification: Log Blacklist-notification: Log Fallback options: Action: permit Notification: Log Inspection-profile: profile2 Applications: HTTP Verdict-threshold: 8 Action: block Notification: Log Protocol: SMTP Verdict-threshold: 8 Action: User-Defined-in-Cloud Notification: Log Inspection-profile: profile2
서버 및 클라이언트 보호를 위해 각각 포워드 및 리버스 프록시를 구성할 수 있습니다. 예를 들어 SMTPS를 사용하는 경우 역방향 프록시를 구성할 수 있습니다. 리버스 프록시 구성에 대한 자세한 내용은 SRX 시리즈 설명서를 참조하십시오.
# show services ssl initiation { # for cloud connection profile srx_to_jatp_tls_profile_name { trusted-ca jatp-secintel-ca; client-certificate jatp-srx-cert; } } proxy { profile ssl-client-protection { # for forward proxy root-ca ssl-inspect-ca; actions { ignore-server-auth-failure; log { all; } } } profile ssl-server-protection { # for reverse proxy server-certificate ssl-server-protection; actions { log { all; } } } }
show services advanced-anti-malware statistics
CLI 명령을 사용하여 e-메일 관리에 대한 통계 정보를 확인하십시오.
user@host> show services advanced-anti-malware statistics Advanced-anti-malware session statistics: Session interested: 3291750 Session ignored: 52173 Session hit blacklist: 0 Session hit whitelist: 0 Total HTTP HTTPS SMTP SMTPS Session active: 52318 0 0 52318 0 Session blocked: 0 0 0 0 0 Session permitted: 1354706 0 0 1354706 0 Advanced-anti-malware file statistics: Total HTTP HTTPS SMTP SMTPS File submission success: 83134 0 0 83134 0 File submission failure: 9679 0 0 9679 0 File submission not needed: 86104 0 0 86104 0 File verdict meets threshold: 65732 0 0 65732 0 File verdict under threshold: 16223 0 0 16223 0 File fallback blocked: 0 0 0 0 0 File fallback permitted: 4512 0 0 4512 0 File hit submission limit: 0 0 0 0 0 Advanced-anti-malware email statistics: Total SMTP SMTPS Email processed: 345794 345794 0 Email permitted: 42722 42722 0 Email tag-and-delivered: 0 0 0 Email fallback blocked: 0 0 0 Email fallback permitted: 29580 29580 0 Email hit whitelist: 0 0 0 Email hit blacklist: 0 0 0
이전과 마찬가지로 CLI 명령을 사용하여 clear services advanced-anti-malware statistics
문제 해결 시 위의 통계를 지우십시오.
디버깅을 위해 SMTP 추적 옵션을 설정할 수도 있습니다.
user@host# set services advanced-anti-malware traceoptions flag smtp
SMTP 위협 방지 정책을 구성하기 전에 다음을 수행할 수 있습니다.
(선택사항) JATP UI에서 파일 유형 프로필을 생성하여 스캔할 e-메일 첨부 파일 유형을 나타냅니다. 또는 기본 프로필을 사용할 수 있습니다.
다음 단계에서는 최소 구성을 보여 주십시오. CLI를 사용하여 SMTP에 대한 위협 방지 정책을 구성하려면 다음을 수행합니다.