이 페이지의
Sophos 바이러스 차단 보호
Sophos 바이러스 차단 스캐너는 로컬 내부 캐시를 사용하여 외부 목록 서버의 쿼리 응답을 유지하여 조회 성능을 개선합니다. Sophos 바이러스 차단 검사는 전체 파일 기반 바이러스 차단 기능에 대한 CPU 집약적인 대안으로 제공됩니다. 자세한 내용은 다음 주제를 참조하십시오.
Sophos 바이러스 차단 보호 개요
Sophos 안티바이러스는 클라우드 내 바이러스 차단 솔루션입니다. 바이러스 패턴 및 악성 코드 데이터베이스는 Sophos(Sophos Extensible List) 서버에 의해 유지 관리되는 외부 서버에 위치하기 때문에 주니퍼 장비에서 대규모 패턴 데이터베이스를 다운로드하고 유지할 필요가 없습니다. 또한 Sophos 바이러스 차단 스캐너는 로컬 내부 캐시를 사용하여 외부 목록 서버의 쿼리 응답을 유지하여 조회 성능을 개선합니다.
주니퍼 UTM(Unified Threat Management)에서 처리되는 트래픽의 상당량이 HTTP 기반이므로 악의적 콘텐츠가 단말 장치 클라이언트 또는 서버에 도달하는 것을 효과적으로 방지하기 위해 URI(Uniform Resource Identifier) 검사가 사용됩니다. HTTP 트래픽에 대한 다음과 같은 검사가 수행됩니다. URI 조회, 진정한 파일 유형 탐지 및 파일 체크섬 조회. HTTP, FTP, SMTP, POP3 및 IMAP 등 다음과 같은 애플리케이션 계층 프로토콜이 지원됩니다.
전체 파일 기반 바이러스 차단 기능은 Junos OS 릴리스 15.1X49-D10 및 Junos OS 릴리스 17.3R1 이후에서는 지원되지 않습니다. 이전 릴리스의 경우 sophos 바이러스 차단 검사는 전체 파일 기반 바이러스 차단 기능에 대한 CPU 집약적인 대안으로 제공됩니다. Sophos는 전체 바이러스 차단 및 기능과 동일한 프로토콜을 거의 동일한 방식으로 지원합니다. 하지만 메모리 설치 공간이 적고 메모리가 적은 하위 엔드 디바이스와 호환됩니다.
Junos OS Release 15.1X49-D100부터 HTTP, HTTPS, FTP, SMTP, POP3용 IPv6 패스스루 트래픽, UTM의 Sophos 바이러스 차단, 웹 필터링 및 컨텐츠 필터링 보안 기능에 대한 IMAP 프로토콜이 지원됩니다.
Junos OS 릴리스 12.3X48-D35 및 Junos OS Release 17.3R1로 시작하여 UTM Sophos SAV(Antivirus) 단일 세션 처리량을 증가시켜 tcp 프록시 포워딩을 최적화합니다.
Junos OS 릴리스 19.4R1부터 시작하여 바이러스 차단 기능은 내재적 및 명시적 SMTPS, IMAPS 및 POP3S 프로토콜을 지원하며 명시적 패시브 모드 FTPS만 지원합니다.
내재 모드—보안 채널을 사용하여 SSL/TLS 암호화 포트에 연결합니다.
Explicit 모드—먼저 안전하지 않은 채널에 연결한 다음 STARTTLS 명령을 발행하여 통신을 보호합니다. POP3S의 경우 STLS 명령을 사용합니다.
자세한 내용은
Sophos 바이러스 차단 기능
Sophos 바이러스 차단 기능은 다음과 같습니다.
Sophos antivirus expanded MIME decoding support—Sophos 바이러스 차단은 HTTP, POP3, SMTP 및 IMAP에 대한 디코딩 지원을 제공합니다. MIME 디코딩 지원에는 지원되는 각 프로토콜에 대해 다음이 포함됩니다.
멀티파트 및 네스티드 헤더 디코딩
Subject 필드에서 Base64 디코딩, 인쇄된 Quote 디코딩 및 인코딩된 단어 디코딩
Sophos antivirus supports HTTPS traffic—Junos OS 릴리스 12.3X48-D25 및 Junos OS 릴리스 17.3R1부터 SSL 포워드 프록시를 통한 Sophos 바이러스 차단은 HTTPS 트래픽을 지원합니다. SSL 포워드 프록시를 통한 Sophos 바이러스 차단은 SRX 시리즈 디바이스를 통과하는 HTTPS 트래픽을 가로채는 방식으로 수행됩니다. SRX 시리즈 디바이스의 보안 채널은 클라이언트와 SRX 시리즈 디바이스 간에 하나의 SSL 채널로, 또 다른 SSL 채널은 SRX 시리즈 디바이스와 HTTPS 서버 간에 분할됩니다. SSL 포워드 프록시는 양 채널의 터미널 역할을 하며 cleartext 트래픽을 UTM으로 전달합니다. UTM은 cleartext 트래픽에서 URL과 파일 체크섬 정보를 추출합니다. Sophos 바이러스 차단 스캐너는 요청을 차단할지 허용할지 여부를 결정합니다.
SSL 포워드 프록시는 클라이언트 인증을 지원하지 않습니다. 서버에서 클라이언트 인증이 필요한 경우 UTM은 트래픽을 우회합니다. UTM은 다음과 같은 조건에서 HTTPS 트래픽을 우회합니다.
SSL 프록시가 클라이언트에서 첫 번째 핸드셰이크 패킷을 구문 분석하지 않으면 SSL 포워드 프록시가 트래픽을 우회합니다.
호환성 문제로 인해 클라이언트 및 서버와의 SSL 프록시 핸드셰이크가 불완전하면 연결이 드롭됩니다.
시스템 리소스가 부족하면 SSL 포워드 프록시가 새로운 연결을 처리할 수 없으며 Sophos 바이러스 백신이 트래픽을 우회합니다.
HTTPS 트래픽이 SSL 포워드 프록시 허용 목록에 도달하면 SSL 포워드 프록시 및 Sophos 바이러스 차단이 트래픽을 우회합니다.
Sophos antivirus scan result handling—Sophos 바이러스 차단인 TCP를 사용하면 바이러스가 발견되고 데이터 컨텐츠가 삭제되면 트래픽이 정상적으로 폐쇄됩니다.
다음과 같은 페일 모드 옵션이 지원됩니다. 컨텐츠 크기, 기본값, 엔진 지원되지 않음, 리소스 부족, 타임아웃, 요청이 너무 많습니다. 차단, 로그 및 허용 및 허용과 같은 작업을 설정할 수 있습니다. Sophos에서 지원되는 옵션의 페일 모드 처리는 전체 바이러스 차단과 거의 동일합니다.
Sophos Uniform Resource Identifier checking—Sophos는 RBL(Uniform Resource Identifier) 검사 기능을 제공합니다. 이는 스팸 차단 RBL(null Route List) 조회와 유사합니다. URI 검사는 Sophos 데이터베이스에 대한 HTTP 트래픽의 URI 컨텐트를 분석하여 멀웨어 또는 악성 컨텐트를 식별하는 방법입니다. 멀웨어는 주로 정적이기 때문에 성능 향상을 위해 멀웨어를 식별하는 데 체크섬 메커니즘이 사용됩니다. 체크섬을 사용할 수 있는 파일에는 .exe, .zip, .rar, .swf, .pdf 및 .ole2(doc 및 xls)가 있습니다.
HTTP 트래픽이 없거나 외부 세계에서 액세스할 수 없는 웹 서버가 있는 내부 네트워크를 보호하는 주니퍼 네트웍스 디바이스가 있는 경우 URI 검사를 끄기를 원할 수 있습니다. 웹 서버가 외부 환경에서 액세스할 수 없는 경우 Sophos URI 데이터베이스에 있는 URI 정보가 포함되어 있지 않을 수 있습니다. URI 검사는 기본적으로 설정됩니다.
Junos OS 릴리스 18.4R1 이후부터 URI 검사는 기본적으로 꺼져 있습니다.
자세한 내용은
Sophos 바이러스 차단 데이터 파일 업데이트 이해
Sophos 바이러스 차단 솔루션은 주기적으로 업데이트해야 하는 소수의 데이터 파일을 사용합니다. 이러한 데이터 파일에는 검사 로직 안내에 대한 정보만 포함되며 전체 패턴 데이터베이스는 포함하지 않습니다. 주요 바이러스, URI 검사, 악성 코드, 웜, 트로이 목마 및 스파이웨어에 대한 보호를 포함하는 주요 패턴 데이터베이스는 Sophos가 유지 관리하는 원격 Sophos Extensible List 서버에 있습니다.
Sophos 데이터 파일은 HTTP 또는 HTTPS를 통해 업데이트되며 수동으로 업데이트하거나 자동으로 업데이트하도록 예약할 수 있습니다. Sophos 바이러스 차단 기능:
서명 데이터베이스 자동 업데이트 간격은 기본적으로 하루에 한 번입니다. 이 간격은 변경될 수 있습니다.
데이터 파일 업데이트 동안 바이러스 검사 기능이 중단되지 않습니다. 업데이트에 실패하면 기존 데이터 파일이 계속 사용됩니다.
기본적으로 Sophos 바이러스 차단 데이터 파일 업데이트 URL은 http://update.juniper-updates.net/SAV/.
Sophos 바이러스 차단 검사 기능은 별도로 라이선스가 부여된 구독 서비스입니다. 바이러스 차단 라이선스 키가 만료되면 패턴 조회 데이터베이스가 원격 Sophos 서버에 위치하기 때문에 기능이 더 이상 작동하지 않습니다. 라이선스를 업데이트하는 30일의 유예 기간이 있습니다.
자세한 내용은
Kaspersky 바이러스 차단과 Sophos 바이러스 차단 비교
Kaspersky 및 Express 바이러스 차단 기능은 Junos OS 릴리스 15.1x49-D10 및 Junos OS 릴리스 17.3R1 이후에서는 지원되지 않습니다. 이전 릴리스의 경우, Sophos 바이러스 차단은 Juniper Express 바이러스 차단과 매우 유사하며 전체 바이러스 차단 기능과도 유사합니다.
주니퍼 Express 및 Full Antivirus 솔루션과 달리, Sophos의 바이러스 차단 및 악성 코드 데이터베이스는 원격 Sophos Extensible List 서버 그룹에 저장됩니다. DNS 프로토콜을 사용하여 쿼리를 수행합니다. Sophos는 이러한 서버를 유지 관리하므로 주니퍼 장비에서 대규모 패턴 데이터베이스를 다운로드하고 유지할 필요가 없습니다. 데이터베이스가 원격이기 때문에 새로운 바이러스 발생에 보다 신속하게 대응할 수 있습니다. 바이러스 차단 데이터베이스의 크기에는 제한이 없지만, 검사 파일 크기에는 제한이 있습니다.
참고:Sophos 바이러스 차단은 정기적으로 업데이트해야 하는 데이터 파일 세트를 사용합니다. 일반적인 바이러스 패턴 파일은 아니지만 바이러스 검사 로직을 안내하는 데 도움이 되는 작은 파일 세트입니다. 데이터 파일을 수동으로 다운로드하거나 자동 다운로드를 설정할 수 있습니다.
Sophos는 Kaspersky 바이러스 차단과 동일한 사전 차단 탐지 기능을 제공하지 않습니다. Sophos는 Sophos 엔진의 일부인 유사한 솔루션을 제공하며 켜고 끌 수 없습니다.
Sophos 바이러스 차단 검사 기능은 별도로 라이선스가 부여된 구독 서비스입니다. 또한 패턴 조회 데이터베이스는 Sophos가 유지 관리하는 원격 서버에 있으므로 바이러스 차단 라이선스 키가 만료되면 기능이 더 이상 작동하지 않습니다. 라이선스를 업데이트하는 30일의 유예 기간이 있습니다.
자세한 내용은
Sophos 바이러스 차단 구성 개요
Sophos 바이러스 차단은 UTM(Unified Threat Management) 기능 세트의 일부이므로 먼저 UTM 옵션(사용자 지정 객체)을 구성하고 Sophos Feature를 구성한 다음 UTM 정책 및 보안 정책을 생성합니다. 보안 정책은 장치에 의해 전달되는 모든 트래픽을 제어하며 UTM 정책은 트래픽 검사에 사용할 매개 변수를 지정합니다. UTM 정책은 또한 이 경우 Sophos 바이러스 차단을 포함하여 일련의 프로토콜을 하나 이상의 UTM 기능 프로필에 바인딩하는 데 사용됩니다.
Sophos 바이러스 차단을 구성하려면 다음 작업을 완료해야 합니다.
- UTM 사용자 지정 객체 및 MIME 목록을 구성합니다. 예제 보기: Sophos 바이러스 차단 사용자 지정 객체 구성
- Sophos 바이러스 차단 기능 프로필을 구성합니다. 예: Sophos 바이러스 차단 기능 프로필 구성을 참조하십시오.
- UTM 정책을 구성합니다. 예: Sophos 바이러스 차단 UTM 정책 구성
- 보안 정책을 구성합니다. 예: Sophos 바이러스 차단 방화벽 보안 정책 구성을 참조하십시오.
예: Sophos 바이러스 차단 사용자 지정 객체 구성
이 예에서는 Sophos 바이러스 차단과 함께 사용할 UTM 글로벌 사용자 지정 객체를 만드는 방법을 보여 줍니다.
요구 사항
시작하기 전에 UTM 사용자 지정 객체에 대해 읽어보십시오. UTM 개요를 참조하십시오.
개요
MIME 목록을 구성합니다. 여기에는 안티바이러스 검사를 위한 MIME 허용 목록과 MIME 예외 목록을 만드는 것이 포함됩니다. 이 예에서는 MIME 유형이 신속함 없이 QuickTime 비디오 검사를 우회합니다.
구성
절차
GUI 빠른 구성
단계별 절차
MIME 목록을 구성하려면 다음을 수행합니다.
작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Custom Objects를 선택합니다.
MIME 패턴 목록 탭을 클릭한 다음 Add를 클릭합니다.
MIME 패턴 이름 상자에 avmime2를 입력합니다.
MIME 패턴 값 상자에 비디오/퀵타임을 입력하고 Add를 클릭합니다.
MIME 패턴 값 상자에 이미지/x 휴대용-anympa를 입력하고 Add를 클릭합니다.
MIME 패턴 값 상자에 x-world/x-vrml을 입력하고 Add를 클릭합니다.
단계별 절차
MIME 예외 목록을 구성하려면 다음을 수행합니다.
작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Custom Objects를 선택합니다.
MIME 패턴 목록 탭을 클릭한 다음 Add를 선택합니다.
MIME 패턴 이름 상자에 exception-avmime2를 입력합니다.
MIME 패턴 값 상자에 비디오/퀵타임 부적절한 유형을 입력하고 Add를 클릭합니다.
단계별 절차
바이러스 백신 검사를 통해 우회될 URL 또는 주소의 URL 패턴 목록(허용 목록)을 구성합니다. URL 패턴 목록을 만든 후에는 사용자 지정 URL 범주 목록을 만들고 해당 패턴 목록을 추가합니다.
URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록을 생성하려면 사용자 지정 URL 범주 목록을 구성하기 전에 URL 패턴 목록 사용자 지정 객체를 구성해야 합니다.
URL 패턴 허용 목록을 구성하려면 다음을 수행합니다.
작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Custom Objects를 선택합니다.
URL 패턴 목록 탭을 클릭한 다음 Add를 클릭합니다.
URL 패턴 이름 상자에 urlist2를 입력합니다.
URL 패턴 값 상자에 http://example.net 입력합니다. (URL 대신 서버의 IP 주소도 사용할 수 있습니다.)
단계별 절차
구성 저장:
OK를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.
디바이스 구성을 완료한 경우 Actions>Commit을 클릭합니다.
URL 패턴 와일드카드 지원—와일드카드 규칙은 다음과 같습니다 . \*\.[] \?* 먼저 모든 와일드카드 URL에 http://. URL의 시작 부분에 "*" 뒤에 "."를 따라야만 사용할 수 있습니다. URL 끝에 ""만 사용할 수 있습니다.
다음 와일드카드 구문이 지원됩니다. http://*. example.net, http://www.example.ne?, http://www.example.n?? 다음 와일드카드 구문은 지원되지 않습니다. *.example.net, www.example.ne?, http://*example.net, http://*.
단계별 절차
CLI를 사용하여 바이러스 차단 보호를 구성하려면 다음 순서로 사용자 지정 객체를 생성해야 합니다.
MIME 허용 목록을 만듭니다.
[edit security utm] user@host# set custom-objects mime-pattern avmime2 value [video/quicktime image/x-portable-anymap x-world/x-vrml]
MIME 예외 목록을 만듭니다.
[edit security utm] user@host# set custom-objects mime-pattern exception-avmime2 value [video/quicktime-inappropriate]
우회하려는 URL 또는 주소의 URL 패턴 목록(허용 목록)을 구성합니다. URL 패턴 목록을 만든 후에는 사용자 지정 URL 범주 목록을 만들고 해당 URL에 패턴 목록을 추가합니다. 목록 이름을 만들고 다음과 같이 값을 추가하여 URL 패턴 목록 사용자 지정 객체를 구성합니다. URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록을 만들 때는 사용자 지정 URL 범주 목록을 구성하기 전에 URL 패턴 목록 사용자 지정 객체를 구성해야 합니다.
[edit security utm] user@host# set custom-objects url-pattern urllist2 value [http://www. example.net 192.168.1.5]
참고:URL 패턴 와일드카드 지원—와일드카드 규칙은 다음과 같습니다 . \*\.[] \?* 앞에 모든 와일드카드 URL이 http://. URL의 시작 부분에 "*" 뒤에 "."가 뒤에 있는 경우에만 "*"를 사용할 수 있습니다. URL 끝에 ""만 사용할 수 있습니다.
다음 와일드카드 구문이 지원됩니다. http://*. example.net, http://www.example.ne?, http://www.example.n?. 다음 와일드카드 구문은 지원되지 않습니다. *.example.net, www.example.ne?, http://*example.net, http://*.
앞서 작성한 URL 패턴 목록 urllist2를 사용하여 사용자 지정 URL 범주 목록 사용자 지정 객체를 구성합니다.
[edit security utm] user@host# set custom-objects custom-url-category custurl2 value urllist2
예: Sophos 바이러스 차단 기능 프로필 구성
이 예에서는 바이러스 검사에 사용될 매개변수를 정의하는 Sophos 바이러스 차단 프로필을 구성하는 방법을 보여 줍니다.
요구 사항
시작하기 전:
Sophos 바이러스 차단 라이선스를 설치합니다. 설치 및 업그레이드 가이드를 참조하십시오.
UTM에 대한 사용자 지정 객체를 구성합니다. 예: Sophos 바이러스 차단 사용자 지정 개체 구성을 참조하십시오.
개요
다음 구성은 Sophos를 바이러스 차단 엔진으로 정의하고 데이터 파일 업데이트 간격, 관리자를 위한 알림 옵션, 대체 옵션 및 파일 크기 제한과 같은 매개 변수를 설정합니다.
[edit security utm feature-profile]
계층 수준은 Junos OS 릴리스 18.2R1에서 사용되지 않습니다. 자세한 내용은 UTM 개요를 참조하십시오.
구성
절차
GUI 빠른 구성
단계별 절차
다음 예제에서는 사용자 지정 Sophos 프로필을 만드는 방법을 보여 줍니다. 주니퍼 네트웍스의 사전 구성된 프로필을 사용하려면 UTM 정책에서 junos-sophos-av-defaults라는 프로필을 사용합니다. 예: Sophos 바이러스 차단 UTM 정책 구성을 참조하십시오.
엔진 유형을 선택하고 구성합니다. Sophos 바이러스 차단을 구성하기 때문에 sophos-engine을 구성합니다.
단계별 절차
작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Anti-Virus를 선택합니다.
Global Options 탭을 클릭한 다음 Sophos를 클릭합니다.
OK를 클릭하고 변경 사항을 커밋합니다.
1단계 에서와 같이 바이러스 차단 Global 옵션 화면으로 돌아가서 다음 매개 변수를 설정합니다.
단계별 절차
MIME 허용 목록에서 exception-avmime2를 선택합니다.
URL 허용 목록에서 custurl2를 선택합니다.
패턴 업데이트 간격(sec) 상자에 2880을 입력합니다.
상자에 SophosAdmin 이메일 데이터 파일 업데이트 알림을 받을 이메일 주소를 입력합니다. 예를 들어, admin@ example.net.
사용자 지정 메시지 제목 상자에 업데이트된 Sophos 데이터 파일을 입력합니다.
OK를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.
sophos 엔진에 대한 프로파일을 구성하고 매개변수를 설정합니다.
단계별 절차
작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Anti-Virus를 선택합니다. Add를 클릭합니다.
Add profile 상자에서 기본 탭을 클릭합니다.
Profile 이름 상자에 sophos-prof1을 입력합니다.
Trickling 타임아웃 상자에 180을 입력합니다.
물방울 옵션을 사용할 때는 물방울이 바이러스 차단 검사 중에 파일의 일부를 클라이언트로 보낼 수 있음을 이해하는 것이 중요합니다. 일부 컨텐트들은 클라이언트에 의해 수신될 수 있으며 파일이 완벽하게 검사되기 전에 클라이언트가 감염될 수 있습니다.
URI 검사는 기본적으로 설정됩니다. 해제하려면 URI 체크박스에서 '예' 를 지우십시오.
Content size Limit 상자에 20000을 입력합니다.
Scan 엔진 타임아웃 상자에 1800을 입력합니다.
폴백 설정 탭을 클릭하여 폴백 설정을 구성합니다. 이 예에서는 모든 폴백 옵션이 로그 및 허용으로 설정됩니다. Log를 클릭하고 다음 항목을 허용합니다. 기본 조치, 컨텐츠 크기, 준비되지 않은 엔진, 타임아웃, 리소스 부족, 요청이 너무 많습니다.
알림 옵션 탭을 클릭하여 알림 옵션을 구성합니다 . 폴백 차단 및 폴백 논블로킹 작업과 바이러스 탐지를 위한 알림을 구성할 수 있습니다.
단계별 절차
폴백 설정에 대한 알림을 구성하려면 다음을 수행합니다.
알림 유형에서 프로토콜을 클릭합니다.
메일 발신자에게 알리려면 '예'를 클릭합니다.
사용자 지정 메시지 상자에 폴백 차단 작업이 발생했음을 입력합니다.
사용자 지정 메시지 제목 상자에 ***안티바이러스 폴백 Alert***를 입력합니다.
바이러스 탐지를 위한 알림 옵션을 구성하려면 알림 옵션 계속... 탭을 클릭합니다.
단계별 절차
알림 유형 옵션 버튼의 경우 프로토콜을 선택합니다.
Notify 메일 보낸 사람 옵션 버튼에 대해 yes를 선택합니다.
사용자 지정 메시지 상자에서 바이러스 유형 이 탐지되었습니다.
사용자 지정 메시지 제목 상자에 ***Virus detected***를 입력합니다.
OK를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.
디바이스 구성을 완료한 경우 Actions>Commit을 클릭합니다.
단계별 절차
CLI를 사용하여 Sophos 바이러스 차단 기능 프로필을 구성하려면 다음을 수행합니다.
다음 예제에서는 사용자 지정 Sophos 프로필을 만드는 방법을 보여 줍니다. 주니퍼 네트웍스의 사전 구성된 프로필을 사용하려면 UTM 정책에서 junos-sophos-av-defaults라는 프로필을 사용합니다. 예: Sophos 바이러스 차단 UTM 정책 구성을 참조하십시오.
엔진 유형을 선택하고 구성합니다. Sophos 바이러스 차단을 구성하기 때문에 sophos-engine을 구성합니다.
[edit] user@host# set security utm default-configuration anti-virus type sophos-engine
구성을 커밋합니다.
데이터 파일 업데이트 시간 간격을 선택합니다. 기본 안티바이러스 패턴 업데이트 간격은 1440분(매 24시간)입니다. 이 기본값을 그대로 두거나 변경할 수 있습니다. 필요한 경우 수동 업데이트를 강제할 수도 있습니다. 기본값을 매 24시간에서 48시간으로 변경하려면 다음을 수행합니다.
[edit security utm default-configuration anti-virus] user@host# set sophos-engine pattern-update interval 2880
프록시 서버 세부 정보를 사용하여 네트워크 디바이스를 구성하여 원격 서버에서 패턴 업데이트를 다운로드합니다.
[edit security utm default-configuration anti-virus] user@host# set sophos-engine pattern-update proxy
대부분의 경우, 패턴 데이터베이스를 업데이트하기 위해 URL을 변경할 필요가 없습니다. 이 옵션을 변경해야 하는 경우 다음 명령을 사용합니다.
[edit security utm default-configuration anti-virus] user@host# set sophos-engine pattern-update url http://www.example.net/test-download
데이터 파일을 업데이트할 때 특정 관리자에게 알리도록 디바이스를 구성할 수 있습니다. 사용자 지정 메시지와 사용자 지정 제목 줄이 포함된 이메일 알림입니다.
[edit security utm default-configuration anti-virus] user@host# set sophos-engine pattern-update email-notify admin-email admin@example.net custom-message “Sophos antivirus data file was updated” custom-message-subject “AV data file updated”
차단, 로그 및 허용 또는 허용으로 대체 옵션 목록을 구성합니다. 기본 설정은 로그 및 허용(log-and-permit)입니다. 기본 설정을 사용하거나 변경할 수 있습니다.
컨텐트 크기 작업을 구성합니다. 이 예에서는 컨텐트 크기를 초과하는 경우 취한 조치는 차단됩니다.
먼저 sophos-prof1이라는 프로필을 만듭니다.
[edit security utm feature-profile anti-virus] user@host# set profile sophos-prof1
차단할 컨텐트 크기 폴백 옵션을 구성합니다.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options content-size block
로그 및 허용을 위해 기본 대체 옵션을 구성합니다.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options default log-and-permit
바이러스 차단 엔진이 준비되지 않은 경우 로그 및 허용을 구성합니다.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options engine-not-ready log-and-permit
장비가 리소스가 부족할 경우 로그 및 허용을 구성합니다.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options out-of-resources log-and-permit
바이러스 검사 타임아웃이 발생하는 경우 로그 및 허용을 구성합니다.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options timeout log-and-permit
바이러스 엔진이 처리해야 하는 요청이 너무 많은 경우 로그 및 허용을 구성합니다.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options too-many-requests log-and-permit
알림 옵션을 구성합니다. 대체 차단, 차단 방지 조치 대체 및 바이러스 탐지에 대한 알림을 구성할 수 있습니다.
이 단계에서 폴백 차단 작업을 위한 사용자 지정 메시지를 구성하고 관리자와 발신자에게 프로토콜 전용 작업에 대한 알림을 보냅니다.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set notification-options fallback-block custom-message ***Fallback block action occurred*** custom-message-subject Antivirus Fallback Alert notify-mail-sender type protocol-only allow email administrator-email admin@example.net
프로토콜 전용 바이러스 탐지를 위한 알림을 구성하고 알림을 보냅니다.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host#set notification-options virus-detection type protocol-only notify-mail-sender custom-message-subject ***Virus detected*** custom-message Virus has been detected
컨텐트 크기 매개변수를 구성합니다.
컨텐트 크기 값을 구성할 때는 특정 경우에는 프로토콜 헤더에서 컨텐트 크기를 사용할 수 있으므로 검사 요청이 전송되기 전에 최대 컨텐트 크기 대체가 적용된다는 점을 유념하십시오. 그러나 대부분의 경우 컨텐트 크기는 프로토콜 헤더에 제공되지 않습니다. 이러한 경우 TCP 페이로드가 바이러스 차단 스캐너로 전송되어 페이로드가 끝날 때까지 누적됩니다. 누적된 페이로드가 최대 컨텐트 크기 값을 초과하는 경우 최대 컨텐트 크기 대체가 적용됩니다. 기본 대체 작업은 로그 및 허용입니다. 이 옵션을 변경하여 차단할 수 있습니다. 이 경우 해당 패킷이 삭제되고 블록 메시지가 클라이언트로 전송됩니다.
이 예에서는 컨텐트 크기가 20MB를 초과하는 경우 패킷이 드롭됩니다.
[edit security utm default-configuration anti-virus] user@host# set scan-options content-size-limit 20000
URI 검사는 기본적으로 설정됩니다. URI 검사를 끄려면:
[edit security utm default-configuration anti-virus] user@host# set scan-options no-uri-check
검사 작업을 위한 타임아웃 설정을 1800초까지 구성합니다.
[edit security utm default-configuration anti-virus] user@host# set scan-options timeout 1800
Sophos Extensible List 서버는 검사 작업을 위한 바이러스 및 악성 코드 데이터베이스를 포함하고 있습니다. 이들 서버에 대한 응답 타임아웃을 3초로 설정합니다(기본값은 2초임).
[edit security utm default-configuration anti-virus] user@host# set scan-options sxl-timeout 3
Sophos Extensible List 서버 재시도 옵션을 2개 재시도로 구성합니다(기본값은 1).
[edit security utm default-configuration anti-virus] user@host# set scan-options sxl-retry 2
180초까지 세팅을 구성합니다. 물방울을 사용하는 경우 타임아웃 매개변수를 설정할 수도 있습니다. 트릭은 HTTP에만 적용됩니다. HTTP 물방울은 HTTP 클라이언트 또는 서버가 파일 전송 중 또는 바이러스 차단 검사 중 타이밍을 벗어나는 것을 방지하는 데 사용되는 메커니즘입니다.
물방울 옵션을 사용할 경우, 물방울이 바이러스 차단 검사 중에 파일의 일부를 클라이언트로 보낼 수 있다는 점을 유념하십시오. 따라서 파일을 완전히 검사하기 전에 클라이언트가 일부 컨텐츠를 수신할 수 있습니다.
[edit security utm default-configuration anti-virus] user@host# set trickling timeout 180
MIME 우회 목록 및 예외 목록을 사용하도록 바이러스 차단 모듈을 구성합니다. 사용자 정의 객체 목록을 사용하거나 junos-default-bypass-mime이라는 장비와 함께 제공하는 기본 목록을 사용할 수 있습니다. 이 예에서는 앞에서 설정한 목록을 사용합니다.
[edit security utm default-configuration anti-virus] user@host# set mime-whitelist list avmime2 [edit security utm feature-profile anti-virus] user@host# set mime-whitelist list exception-avmime2
URL 우회 목록을 사용하도록 바이러스 차단 모듈을 구성합니다. URL 허용 목록을 사용하는 경우, 이는 이전에 사용자 지정 객체로 구성한 사용자 지정 URL 범주입니다. URL 허용 목록은 HTTP 트래픽에 대해서만 유효합니다. 이 예에서는 앞에서 설정한 목록을 사용합니다.
[edit security utm default-configuration anti-virus] user@host# set url-whitelist custurl2
확인
현재 바이러스 차단 상태에 대한 정보 확보
목적
작업
운영 모드에서 바이러스 차단 상태를 보려면 명령을 입력 show security utm anti-virus status
합니다.
user@host>show security utm anti-virus status
의미
바이러스 차단 키 만료일—라이선스 키 만료일.
서버 업데이트—데이터 파일 업데이트 서버 URL.
간격—장비가 업데이트 서버에서 데이터 파일을 업데이트하는 시간(분)입니다.
패턴 업데이트 상태—데이터 파일이 다음으로 업데이트될 때 몇 분 만에 표시됩니다.
마지막 결과—마지막 업데이트 결과. 이미 최신 버전이 있는 경우 이 버전이 표시됩니다
already have latest database
.
바이러스 차단 서명 버전—현재 데이터 파일의 버전.
검사 엔진 유형—현재 실행 중인 바이러스 차단 엔진 유형입니다.
엔진 정보 스캔—현재 검사 엔진에서 마지막으로 발생한 조치의 결과.
예: Sophos 바이러스 차단 UTM 정책 구성
이 예에서는 Sophos 바이러스 차단에 대한 UTM 정책을 만드는 방법을 보여줍니다.
요구 사항
UTM 정책을 생성하기 전에 사용자 지정 객체와 Sophos 기능 프로필을 생성합니다.
UTM 사용자 지정 객체 및 MIME 목록을 구성합니다. 예: Sophos 바이러스 차단 사용자 지정 개체 구성을 참조하십시오.
Sophos 바이러스 차단 기능 프로필을 구성합니다. 예: Sophos 바이러스 차단 기능 프로필 구성을 참조하십시오.
개요
바이러스 차단 기능 프로필을 만든 후에는 바이러스 차단 검사 프로토콜에 대한 UTM 정책을 구성하고 이 정책을 기능 프로필에 첨부합니다. 이 예에서 HTTP는 성명서에 표시된 대로 바이러스에 http-profile
대한 검사를 받게 됩니다. imap-profile, pop3-profile, smtp-profile 등과 같이 다른 프로파일을 생성하거나 다른 프로토콜을 프로필에 추가하여도 다른 프로토콜을 스캔할 수 있습니다.
구성
절차
GUI 빠른 구성
단계별 절차
Sophos 바이러스 차단에 대한 UTM 정책을 구성하려면 다음을 수행합니다.
작업 표시줄에서 구성 탭을 클릭한 다음 Security>Policy>UTM Policies를 선택합니다. Add를 클릭합니다.
Main 탭을 클릭합니다. Policy Name Box에 utmp3를 입력합니다.
바이러스 차단 프로파일 탭 클릭 HTTP 프로파일 목록에서 sophos-prof1을 선택합니다.
OK를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.
디바이스 구성을 완료한 경우 Actions>Commit을 선택합니다.
단계별 절차
Sophos 바이러스 차단에 대한 UTM 정책을 구성하려면 다음을 수행합니다.
편집 보안 utm 계층으로 이동합니다.
[edit] user@host# edit security utm
UTM 정책 utmp3을 생성하고 http-profile sophos-prof1에 연결합니다. 위 명령문의 sophos-prof1을 junos-sophos-av-default로 대체하여 기본 Sophos 기능 프로필 설정을 사용할 수 있습니다.
[edit security utm] user@host# set utm-policy utmp3 anti-virus http-profile sophos-prof1
예: Sophos 바이러스 차단 방화벽 보안 정책 구성
이 예에서는 Sophos 바이러스 차단에 대한 보안 정책을 만드는 방법을 보여줍니다.
요구 사항
보안 정책을 생성하기 전에 사용자 지정 객체, Sophos 기능 프로필 및 UTM 정책을 생성합니다.
UTM 사용자 지정 객체 및 MIME 목록을 구성합니다. 예: Sophos 바이러스 차단 사용자 지정 개체 구성을 참조하십시오.
Sophos 바이러스 차단 기능 프로필을 구성합니다. 예: Sophos 바이러스 차단 기능 프로필 구성을 참조하십시오.
UTM 정책을 구성합니다. 예: Sophos 바이러스 차단 UTM 정책 구성을 참조하십시오.
개요
예: Sophos 바이러스 차단 기능 프로필 구성에 정의된 기능 프로필 설정을 사용하여 Sophos 바이러스 차단을 통해 신뢰할 수 없는 존에서 트러스트 존으로 트래픽을 검사하는 방화벽 보안 정책을 생성합니다. 일치 애플리케이션 구성이 모든 애플리케이션으로 설정되기 때문에 모든 애플리케이션 유형이 검사됩니다.
구성
절차
GUI 빠른 구성
단계별 절차
Sophos 바이러스 차단에 대한 보안 정책을 구성하려면 다음을 수행합니다.
신뢰할 수 없는 정책을 구성하여 소스 주소 또는 대상 주소와 일치하도록 구성하고 검사
any
할 애플리케이션을 선택합니다.단계별 절차
작업 표시줄에서 구성 탭을 클릭한 다음 Security>Policy>FW Policies를 선택합니다. 그런 다음 Add를 선택합니다.
Policy Name 상자에 p3을 입력합니다.
Policy Action 상자에서 Permit를 선택합니다.
From Zone 목록에서 언트러스트를 선택합니다.
To Zone 목록에서 트러스트를 선택합니다.
Source Address 및 Destination Address 상자에서 일치되는 것이 모든 주소로 설정되어 있는지 확인합니다.
Applications 상자에서 Application/Set 목록에서 원하는 것을 선택하고 일치된 목록으로 이동합니다.
utmp3라는 UTM 정책을 방화벽 보안 정책에 연결합니다. 그러면 Sophos 바이러스 차단 기능을 통해 일치된 트래픽을 검사하게 됩니다.
단계별 절차
편집 정책 상자에서 Application Services 탭을 클릭합니다.
UTM 정책 목록에서 utmp3을 선택합니다.
OK를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.
디바이스 구성을 완료한 경우 Actions>Commit을 선택합니다.
단계별 절차
Sophos 바이러스 차단에 대한 보안 정책을 구성하려면 다음을 수행합니다.
신뢰할 수 없는 정책을 구성하여 소스 주소와 일치합니다.
[edit security] user@host# set policies from-zone untrust to-zone trust policy p3 match source-address any
신뢰할 수 없는 정책을 구성하여 대상 주소와 일치합니다.
[edit security] user@host# set policies from-zone untrust to-zone trust policy p3 match destination-address any
신뢰할 수 없는 정책을 구성하여 모든 애플리케이션 유형과 일치합니다.
[edit security] user@host# set policies from-zone untrust to-zone trust policy p3 match application any
utmp3라는 UTM 정책을 방화벽 보안 정책에 연결합니다. 그러면 Sophos 바이러스 차단 기능을 통해 일치된 트래픽을 검사하게 됩니다.
[edit security] user@host# set policies from-zone untrust to-zone trust policy p3 then permit application-services utm-policy utmp3
예: SSL 포워드 프록시를 통한 Sophos 바이러스 차단 스캐너 구성
이 예에서는 SSL 포워드 프록시를 통해 Sophos 바이러스 차단을 구성하여 SRX 시리즈 디바이스를 통과하는 HTTPS 트래픽을 지원하는 방법을 보여줍니다.
Junos OS 릴리스 12.3X48-D25 및 Junos OS 릴리스 17.3R1부터 SSL 포워드 프록시를 통한 Sophos 바이러스 차단은 HTTPS 트래픽을 지원합니다.
요구 사항
시작하기 전에 Sophos 바이러스 차단 기능에 대해 알아보십시오. Sophos 바이러스 차단 기능을 참조하십시오.
개요
이 예에서는 SSL 포워드 프록시를 통해 Sophos 바이러스 차단을 구성하여 HTTPS 트래픽을 지원합니다. PKI 인증서를 로드하고, 자체 서명 CA 인증서를 생성하고, 신뢰할 수 있는 CA 목록을 구성하고, 루트 증명서를 사용하여 SSL 프록시 프로파일을 구성하고, SSL 포워드 프록시를 활성화할 수 있습니다. SSL 포워드 프록시를 통해 UTM을 구성하려면 먼저 소스/대상/애플리케이션과 일치하고 SSL 프록시 서비스를 설정하고 검사를 수행하여 요청을 차단하거나 허용할지 여부를 확인합니다.
[edit security utm feature-profile]
계층 수준은 Junos OS 릴리스 18.2R1에서 사용되지 않습니다. 자세한 내용은 UTM 개요를 참조하십시오.
구성
CLI 빠른 구성
이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣고, 줄 바꿈을 제거하고, 네트워크 구성에 필요한 세부 정보를 변경하고, 명령을 계층 수준에서 CLI edit
에 복사 및 붙여넣은 다음 구성 모드에서 입력 commit 합니다.
request security pki generate-key-pair certificate-id ssl-inspect-ca size 2048 type rsa request security pki local-certificate generate-self-signed certificate-id ssl-inspect-ca domain-name www.example.net subject "CN=www.example.net,OU=IT,O=example,L=Sunnyvale,ST=CA,C=US" email security-admin@example.net set security pki ca-profile trusted-ca-example ca-identity trusted-ca-example request security pki ca-certificate load ca-profile trusted-ca-example filename trusted-ca-example.crt set services ssl proxy profile ssl-inspect-profile root-ca ssl-inspect-ca set services ssl proxy profile ssl-inspect-profile trusted-ca trusted-ca-example set security policies from-zone untrust to-zone trust policy 1 then permit application-services ssl-proxy profile-name ssl-inspect-profile
절차
단계별 절차
다음 예제에서는 구성 계층에서 다양한 레벨을 탐색해야 합니다. 그 방법에 대한 지침은 CLI 사용자 가이드의 Configuration 모드에서 CLI Editor를 사용하는 것을 참조하십시오.
SSL 포워드 프록시를 통한 Sophos 바이러스 차단을 구성하려면 다음을 수행합니다.
디바이스에서 자체 서명 CA 인증서를 생성합니다.
user@host> request security pki generate-key-pair certificate-id ssl-inspect-ca size 2048 type rsa user@host> request security pki local-certificate generate-self-signed certificate-id ssl-inspect-ca domain-name www.example.net subject "CN=www.example.net,OU=IT,O=example,L=Sunnyvale,ST=CA,C=US" email security-admin@example.net
신뢰할 수 있는 CA 목록을 구성합니다.
[edit] user@host# set security pki ca-profile trusted-ca-example ca-identity trusted-ca-example
user@host> request security pki ca-certificate load ca-profile trusted-ca-example filename trusted-ca-example.crt
루트 증명서를 사용하여 SSL 프록시 프로파일을 구성합니다.
[edit] user@host# set services ssl proxy profile ssl-inspect-profile root-ca ssl-inspect-ca user@host# set services ssl proxy profile ssl-inspect-profile trusted-ca trusted-ca-example
SSL 포워드 프록시를 활성화합니다.
[edit] user@host# set security policies from-zone untrust to-zone trust policy 1 then permit application-services ssl-proxy profile-name ssl-inspect-profile
결과
구성 모드에서 , show services
및 show security policies
명령을 입력show security utm
하여 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show security utm traceoptions { flag all; } application-proxy { traceoptions { flag sophos-anti-virus; } } default-configuration { anti-virus { type sophos-engine; scan-options { uri-check; sxl-timeout 4; } traceoptions { flag all; } profile profile1 { fallback-options { default log-and-permit; content-size log-and-permit; engine-not-ready log-and-permit; timeout log-and-permit; out-of-resources log-and-permit; too-many-requests log-and-permit; } notification-options { virus-detection { type message; } fallback-block { type message; } } } } } } utm-policy policy1 { anti-virus { http-profile profile1; } } [edit] user@host# show services ssl { traceoptions { file ssl_trace size 1g; flag all; } proxy { profile ssl-p { root-ca haojue; actions { ignore-server-auth-failure; } } } } [edit] user@host# show security policies from-zone trust to-zone untrust { policy trust_2_untrust { match { source-address any; destination-address any; application [ junos-http junos-https ]; } then { permit { application-services { ssl-proxy { profile-name ssl-p; } utm-policy policy1; } } } } }
디바이스 구성을 완료한 경우 구성 모드에서 입력 commit 합니다.
확인
구성이 올바르게 작동하는지 확인하려면 다음 작업을 수행합니다.
보안 PKI 로컬 인증서 검증
목적
보안 PKI 로컬 인증서를 확인합니다.
작업
Configurationl 모드에서 명령을 입력합니다 show security pki local-certificate
.
user@host# show security pki local-certificate Certificate identifier: SELF-SIGNED Issued to: abc, Issued by: CN = abc Validity: Not before: 02-20-2015 00:49 UTC Not after: 02-19-2020 00:49 UTC Public key algorithm: rsaEncryption(2048 bits) Certificate identifier: ssl-inspect-ca Issued to: www.example.net, Issued by: CN = www.example.net, OU = IT, O = example, L = Sunnyvale, ST = CA, C = US Validity: Not before: 01-28-2016 22:28 UTC Not after: 01-26-2021 22:28 UTC Public key algorithm: rsaEncryption(2048 bits)
의미
샘플 출력은 PKI 로컬 인증 ssl-inspect-ca가 구성되었는지 확인합니다.
UTM 바이러스 차단 통계 검증
목적
UTM 안티바이러스 통계를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show security utm anti-virus statistics
.
user@host> show security utm anti-virus statistics UTM Anti Virus statistics: Intelligent-prescreening passed: 0 MIME-whitelist passed: 0 URL-whitelist passed: 0 Session abort: 0 Scan Request: Total Clean Threat-found Fallback 0 0 0 0 Fallback: Log-and-Permit Block Permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maximum content size: 0 0 0 Too many requests: 0 0 0 Decompress error: 0 0 0 Others: 0 0 0
의미
샘플 출력은 UTM 안티바이러스 통계 목록을 보여줍니다.
UTM 바이러스 차단 통계 정보 검증
목적
UTM 안티바이러스 통계 세부 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show security utm anti-virus statistics detail
.
user@host> show security utm anti-virus statistics detail HTTP MIME-whitelist passed: 0 URL-whitelist passed: 0 URI request: Total Clean Threat-found Need-further-inspection Abort 10 1 1 8 0 File request: Total Clean Threat-found Fallback Abort 8 6 1 1 0 Fall back: log-and-permit block permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maxmium content size: 1 0 0 Too many requests: 0 0 0 Others 0 0 0 FTP Scan request: Total Clean Threat-found Fallback Abort 10 8 1 1 0 Fall back: log-and-permit block permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maxmium content size: 1 0 0 Too many requests: 0 0 0 Others 0 0 0 SMTP Scan request: Total Clean Threat-found Fallback Abort 10 8 1 1 0 Fall back: log-and-permit block permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maxmium content size: 1 0 0 Too many requests: 0 0 0 Others 0 0 0 POP3 Scan request: Total Clean Threat-found Fallback Abort 10 8 1 1 0 Fall back: log-and-permit block permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maxmium content size: 1 0 0 Too many requests: 0 0 0 Others 0 0 0 IMAP Scan request: Total Clean Threat-found Fallback Abort 10 8 1 1 0 Fall back: log-and-permit block permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maxmium content size: 1 0 0 Too many requests: 0 0 0 Others 0 0 0
의미
샘플 출력은 안티바이러스 통계 세부 정보 목록을 보여줍니다.
UTM 바이러스 차단 상태 검증
목적
UTM 안티바이러스 상태를 검증합니다.
작업
운영 모드에서 바이러스 차단 상태를 보려면 명령을 입력 show security utm anti-virus status
합니다.
user@host> show security utm anti-virus status Anti-virus Key Expiry Date: 07/01/2010 00:00:00 Update server: http://update.juniper-updates.net// Interval: 1440 minutes Auto update status: next update in 1440 minutes Last result: No error Anti-virus data file info: Version: Scan engine information: Last action result: No error(0x00000000) Engine type: sophos-engine
의미
바이러스 차단 키 만료일—라이선스 키 만료일.
서버 업데이트—데이터 파일 업데이트 서버 URL.
간격—장비가 업데이트 서버에서 데이터 파일을 업데이트하는 기간(몇 분)입니다.
자동 업데이트 상태—몇 분 만에 데이터 파일의 다음 자동 업데이트를 표시합니다.
마지막 결과—마지막 데이터베이스 업데이트 결과.
바이러스 차단 서명 버전—현재 바이러스 차단 서명 데이터 파일의 버전입니다.
검사 엔진 유형—현재 실행 중인 바이러스 차단 검사 엔진 유형입니다.
엔진 정보 스캔—현재 검사 엔진에서 마지막으로 발생한 조치의 결과.
Sophos 바이러스 차단 데이터 파일 관리
시작하기 전:
Sophos 바이러스 차단 라이선스를 설치합니다. 를 Installation and Upgrade Guide참조하십시오.
Sophos를 디바이스의 바이러스 차단 기능으로 구성합니다. 예: Sophos 바이러스 차단 기능 프로필 구성을 참조하십시오. 바이러스 차단 엔진 유형을 설정하려면 명령문을 실행합니다
set security utm feature-profile anti-virus type sophos-engine
.
이 예에서는 4,320분마다(3일마다) 자동으로 데이터 파일을 업데이트하도록 보안 장비를 구성합니다. 기본 데이터 파일 업데이트 간격은 1,440분(24시간마다)입니다.
Sophos 데이터 파일을 자동으로 업데이트하려면 다음을 수행합니다.
[edit security utm feature-profile anti-virus] user@host# set sophos-engine pattern-update interval 4320
CLI 운영 모드에서 다음 명령이 수행됩니다.
데이터 파일을 수동으로 업데이트하려면 다음을 수행합니다.
user@host> request security utm anti-virus sophos-engine pattern-update
데이터 파일을 수동으로 재로드하려면 다음을 수행합니다.
user@host> request security utm anti-virus sophos-engine pattern-reload
데이터 파일을 수동으로 삭제하려면 다음을 수행합니다.
user@host> request security utm anti-virus sophos-engine pattern-delete
바이러스 백신의 상태를 확인하려면, 데이터 파일 버전도 표시합니다.
user@host> show security utm anti-virus status
프록시 서버의 상태를 확인하려면 다음을 수행합니다.
user@host> show security utm anti-virus status