JSA Vulnerability Manager 구축
JSA Vulnerability Manager를 구축하여 네트워크의 취약성을 찾고 관리합니다.
JSA Vulnerability Manager는 네트워크 디바이스, 애플리케이션 및 소프트웨어에서 취약점을 발견하고, 취약점에 컨텍스트를 추가하고, 네트워크에서 자산 위험의 우선 순위를 지정하고, 발견된 취약점의 교정을 지원합니다.
JSA Risk Manager를 통합하여 보안을 강화할 수 있으며, 이를 통해 네트워크 토폴로지, 활성 공격 경로 및 정책 준수에 따라 자산에 대한 고위험 자산 위험 점수 조정을 제공할 수 있습니다. JSA Vulnerability Manager와 JSA Risk Manager는 하나의 제품으로 결합되며 둘 다 단일 기본 라이선스를 통해 활성화됩니다.
설치하는 제품에 따라, 그리고 JSA를 업그레이드하든 새 시스템을 설치하든 취약점 탭이 표시되지 않을 수 있습니다. Vulnerabilities 탭을 사용하여 JSA Vulnerability Manager에 액세스합니다. JSA를 설치하는 경우, 취약성 탭은 기본적으로 임시 라이센스 키로 활성화됩니다. Log Manager를 설치하면 취약점 탭을 사용할 수 없습니다. Try it Out 옵션을 사용하여 30일 동안 JSA Vulnerability Manager를 사용해 볼 수 있습니다. JSA Vulnerability Manager에 대한 라이선스를 별도로 구매하고 라이선스 키를 사용하여 활성화할 수 있습니다. 업그레이드에 대한 자세한 내용은 Juniper 보안 분석을 7.5.01로 업그레이드 가이드를 참조하십시오.
JSA Vulnerability Manager 구성 요소
다음 정보는 JSA Vulnerability Manager 프로세서에 대해 설명합니다.
스캔 프로세서는 스캔을 예약 및 관리하고 네트워크 전체에 분산될 수 있는 스캐너에 작업을 위임하는 작업을 담당합니다.
JSA 구축에는 스캔 프로세서가 하나만 있을 수 있습니다.
올인원 시스템에 JSA Vulnerability Manager 를 설치하고 라이선스를 부여하면 취약성 프로세서가 JSA 콘솔 에 자동으로 배포되며 스캐닝 구성 요소가 포함됩니다.
취약성 프로세서는 기본적으로 검사 구성 요소를 제공합니다. 필요한 경우 취약성 프로세서를 배치의 다른 관리 호스트로 이동할 수 있습니다.
Vulnerability Processor 관리 호스트 어플라이언스를 추가하고 JSA Vulnerability Manager 를 처음 사용하는 경우 스캔 프로세서가 Vulnerability Processor 관리 호스트 어플라이언스에 할당됩니다.
스캐닝 프로세서는 JSA Vulnerability Manager에서 처리할 수 있는 최대 자산 수를 결정하는 처리 라이선스의 적용을 받습니다.
스캔 프로세서는 JSA 콘솔 또는 관리 호스트에서 실행할 수 있습니다.
다음 정보는 JSA Vulnerability Manager 스캐너에 대해 설명합니다.
스캐너는 가상 머신에 배치하거나 소프트웨어로만 배치할 수 있습니다.
Vulnerability Scanner 어플라이언스인 JSA Vulnerability Manager 스캐너 전용 스캐너 어플라이언스를 구축할 수 있습니다.
JSA 콘솔 또는 플로우 프로세서, 플로우 프로세서 이벤트 수집기, 이벤트 프로세서 또는 데이터 노드와 같은 관리 호스트에 스캐너를 구축할 수 있습니다.
스캐너로 스캔할 수 있는 자산 수는 스캐너 용량에 따라 결정되며 라이선스의 영향을 받지 않습니다.
구성 요소 및 스캔 프로세스
스캔 작업은 프로세서와 스캐너 구성 요소에 의해 완료됩니다. 다음 다이어그램은 검사 구성 요소와 실행되는 프로세스를 보여 줍니다.

다음 목록에서는 검사 프로세스의 단계를 설명합니다.
자산의 IP 주소, 검사 유형 및 인증된 검사에 필요한 자격 증명과 같은 매개 변수를 지정하여 검사 작업을 만듭니다.
검색 작업은 프로세서에 의해 수락되고, 기록되며, 작업 실행 시기를 결정하기 위한 예약 정보와 함께 데이터베이스에 추가됩니다.
스케줄러 구성 요소는 검사 예약을 관리합니다. 스케줄러가 스캔을 시작하면 필요한 도구 목록을 판별하고 호출을 위해 큐에 대기시킨 다음 도구가 관련 스캐너에 할당됩니다.
스캐너는 고유한 스캐너 ID를 전송하여 실행해야 하는 스캔 도구에 대해 스캔 프로세서를 지속적으로 폴링합니다. 스케줄러에 특정 스캐너와 관련된 큐에 도구가 있는 경우 도구는 호출을 위해 스캐너로 전송됩니다.
JSA Vulnerability Manager는 공격 트리 방법론을 사용하여 스캔을 관리하고 어떤 도구가 실행되는지 결정합니다. 단계는 자산 검색, 포트/서비스 검색, 서비스 검색 및 패치 검색입니다.
디스패처는 목록의 각 검사 도구를 실행하고 관리합니다. 실행되는 각 도구에 대해 디스패처는 검사 도구가 시작되고 완료되는 시기를 나타내는 메시지를 프로세서에 보냅니다.
검사 도구의 출력은 결과 작성기에서 읽은 다음 이러한 결과를 프로세서로 다시 전달합니다.
결과 디스패처는 검사 도구의 원시 결과를 처리하고 Postgres 데이터베이스에 기록합니다.
결과 내보내기는 프로세서 데이터베이스에서 완료된 스캔을 찾아 JSA 콘솔로 내보냅니다.
내보낸 결과는 사용자가 스캔 결과를 보고 관리할 수 있는 JSA 데이터베이스에 추가됩니다.
올인원(All-in-one) 구축
JSA Vulnerability Manager는 스캐닝 및 처리 기능이 콘솔에 있는 올인원 시스템에서 실행할 수 있습니다. 다음 정보는 기본 설정으로 수행할 수 있는 작업에 대해 설명합니다.
최대 255개의 자산을 스캔할 수 있습니다.
무제한 검색 검색.
DMZ 스캔에 호스팅된 스캐너를 사용합니다.
JSA와 통합된 타사 스캐너의 스캔 데이터를 관리합니다.
관리 호스트에 스캐너를 배치하십시오.
독립형 소프트웨어 또는 가상 스캐너를 무제한으로 구축할 수 있습니다.
배포 확장
구축이 증가함에 따라 리소스를 확보하기 위해 JSA 콘솔 에서 처리 기능을 이동해야 할 수 있으며, 스캐너를 자산에 더 가깝게 구축해야 할 수도 있습니다.
다음 목록에서는 배포에 스캐너를 추가하는 이유를 설명합니다.
JSA Vulnerability Manager 프로세서가 아닌 다른 지역에 있는 자산을 스캔합니다.
짧은 시간 내에 많은 자산을 동시에 스캔하려는 경우.
로그 소스인 방화벽을 통해 스캔하지 않도록 스캐너를 추가할 수 있습니다. 방화벽을 우회하는 스캐너 호스트에 인터페이스를 추가하여 스캐너를 네트워크에 직접 추가하는 것도 고려할 수 있습니다.
다음 다이어그램은 외부 스캐닝 및 관리 호스트에 배포된 스캐너가 있는 스캐닝 배치를 보여줍니다.

DMZ 호스트 스캐너
호스팅된 스캐너는 공용 IP 주소를 사용하여 인터넷에서 DMZ를 검색합니다. DMZ의 자산에서 취약성을 스캔하려는 경우 DMZ에 스캐너를 배포할 필요가 없습니다. 네트워크 외부에 있는 호스팅된 IBM 스캐너를 사용하여 JSA Vulnerability Manager 를 구성해야 합니다. 자세한 정보는 주니퍼 보안 분석 취약성 관리자 사용자 가이드를 참조하십시오.
JSA Vulnerability Manager 통합
JSA Vulnerability Manager는 HCL BigFix와 통합되어 수정할 수 있는 취약성을 필터링하고 우선순위를 지정하는 데 도움을 줍니다. BigFix는 IT 운영과 보안 간에 공유 가시성 및 제어를 제공합니다. BigFix는 JSA Vulnerability Manager가 식별하여 BigFix로 전송하는 우선순위가 높은 취약성에 Fixlet을 적용합니다. Fixlet은 특정 취약성을 수정하기 위해 자산 또는 엔드포인트에 배치하는 패키지입니다.
JSA Vulnerability Manager는 IBM Security SiteProtector와 통합되어 IPS(침입 방지 시스템) 정책을 지시하는 데 도움이 됩니다. IBM Security SiteProtector를 구성할 때 스캔에서 감지된 취약성이 자동으로 IBM Security SiteProtector로 전달됩니다. IBM Security SiteProtector는 통합이 구성된 후에만 실행되는 JSA Vulnerability Manager 스캔에서 취약성 데이터를 수신합니다. IBM Security SiteProtector에 연결.
타사 스캐너
JSA Vulnerability Manager는 스캔 데이터의 소스에 관계없이 효과적인 취약성 관리 플랫폼을 제공합니다. JSA Vulnerability Manager는 Nessus, nCircle 및 Rapid 7과 같은 타사 스캐너와 원활하게 통합됩니다.
다음 옵션을 얻으려면 JSA Vulnerability Manager 스캔이 필요합니다.
이벤트 기반 및 온디맨드 스캐닝
자산 데이터베이스 및 관심 목록 기반 스캐닝
기존 JSA 어플라이언스 및 관리 호스트에서 스캔
검사 결과에 없는 새로 게시된 취약점 탐지
다음 옵션을 사용하려면 JSA Risk Manager 가 필요합니다.
자산, 취약성 및 트래픽 기반 취약성 관리
조정된 취약성 점수 및 컨텍스트 인식 위험 점수.
JSA Risk Manager 및 JSA Vulnerability Manager
JSA Risk Manager와 JSA Vulnerability Manager를 통합하여 네트워크 보안을 강화하십시오. 스캔 데이터와 같은 데이터 소스를 통해 JSA Risk Manager는 네트워크의 보안, 정책 및 규정 준수 위험을 식별하고 위험 악용 가능성을 계산할 수 있습니다.
JSA Vulnerability Manager와 JSA Risk Manager는 하나의 제품으로 결합되며 둘 다 단일 기본 라이선스를 통해 활성화됩니다.
JSA Risk Manager 어플라이언스를 추가하여 다음 기능을 사용할 수 있습니다.
컴플라이언스 평가
취약성 데이터 및 위험 점수를 기반으로 하는 위험 정책은 고위험 취약성을 신속하게 식별하는 데 도움이 됩니다.
네트워크 토폴로지 보기를 통해 잠재적 위협 및 신뢰할 수 없는 네트워크의 잠재적 공격 경로에 대한 가시성.
리스크 정책 기반 필터링.
토폴로지 시각화
거짓 긍정은 취약성 평가에서 감소합니다.
방화벽 및 IPS(Intrusion Prevention System)로 차단되는 취약성에 대한 가시성.
JSA Risk Manager 어플라이언스
JSA Risk Manager 어플라이언스에 JSA Risk Manager를 별도로 설치합니다.
JSA Risk Manager 어플라이언스를 설정 및 구성하기 전에 JSA 콘솔을 설치해야 합니다. JSA와 JSA Risk Manager를 동일한 네트워크 스위치에 설치하는 것이 좋습니다.
구축당 하나의 JSA Risk Manager 어플라이언스만 필요합니다.
다음 다이어그램은 스캐너와 JSA Risk Manager가 있는 구축을 보여줍니다.

위험 관리자를 사용하여 다음 작업을 완료하십시오.
중앙 집중식 위험 관리.
네트워크 토폴로지 보기 및 필터링
장치 구성 가져오기 및 비교
네트워크 장치 간의 연결을 봅니다.
방화벽 규칙을 검색합니다.
기존 규칙과 트리거된 규칙의 이벤트 수를 봅니다.
검색 장치 및 경로
네트워크 연결 쿼리
디바이스 구성 업데이트의 가능한 결과를 시뮬레이션합니다.
네트워크를 모니터링하고 감사하여 규정 준수를 보장합니다.
가상 모델에 대한 위협 또는 공격을 시뮬레이션합니다.
취약점을 검색합니다.