Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

예: 동적 주소 사용자 지정 피드 및 방화벽 정책 생성

앞에서 언급했듯이 동적 주소는 보안 정책에 동적 IP 주소 정보를 제공합니다. 동적 주소 항목(DAE)은 단일 IP 접두사가 아닌 IP 주소 그룹으로, 수동으로 입력하거나 외부 소스에서 가져올 수 있습니다. DAE 기능을 사용하면 피드 기반 IP 개체를 보안 정책에서 사용하여 소스 또는 대상 IP 기준에 따라 트래픽을 거부하거나 허용할 수 있습니다. 예를 들어, DAE에는 특정 도메인 또는 위협을 가하는 원치 않는 특정 위치와 같은 공통 특성이 있는 엔터티에 대한 IP 주소가 포함될 수 있습니다. DAE가 업데이트되면 변경 사항이 자동으로 보안 정책의 일부가 됩니다. 정책을 수동으로 업데이트할 필요가 없습니다. 구성 커밋 작업이 필요하지 않습니다.

이 항목에서는 DAE를 만들고 정책과 연결하는 간단한 예를 단계별로 안내합니다. Security Director에서 방화벽 정책 생성에 대한 자세한 내용은 방화벽 정책 생성을 참조하십시오.

  1. Configure>Threat Prevention>Feed Sources를 클릭합니다.

    피드 소스 페이지가 나타납니다.

  2. Custom Feeds(사용자 지정 피드) 탭에서 Create > Feeds with local files(로컬 파일로 피드 만들기)를 클릭합니다.
  3. 이름으로 을(를) 입력합니다 DAE_example1 .
  4. 피드 유형 목록에서 동적 주소를 선택합니다.
  5. Realms(영역) 필드에서 ATP 클라우드 영역을 선택합니다.
  6. 사용자 지정 목록 필드에서 더하기 기호(+)를 클릭하여 사용자 지정 목록에 개별 항목을 추가합니다.
  7. 다음 IP 주소를 추가합니다. 지원되는 형식에 대한 자세한 내용은 온라인 도움말을 참조하십시오.
    • 192.0.2.0

    • 192.0.2.1/10

    • 198.51.100.0-198.51.100.5

  8. 사용자 지정 목록의 모든 항목이 선택 취소되어 있는지 확인하고 확인을 클릭합니다.
  9. 방화벽 정책 > 정책 구성>Configure Firewall Policy Policies)를 클릭합니다.
    메모:

    이 예에서는 간단한 규칙을 사용하여 DAE를 허용 목록 방화벽 정책과 연결하는 방법을 보여 줍니다. 자체 방화벽 정책을 만들 때 회사의 요구 사항에 맞는 규칙을 구성해야 합니다.

  10. 더하기 기호(+)를 클릭하여 새 방화벽 정책을 생성합니다.
  11. 이름으로 을(를) 입력합니다 dynamic_address_test .
  12. Profile(프로필) 풀다운 메뉴에서 All Logging Enabled(모든 로깅 활성화 )를 선택합니다.
  13. 유형으로 Device Policy(장치 정책)를 선택하고 Device(장치) 풀다운 메뉴에서 장치를 선택합니다.
  14. 확인을 클릭합니다.

    몇 초 후에 dynamic_address_test 정책이 목록에 나타납니다.

  15. 정책 옆에 있는 Add Rule(규칙 추가 ) dynamic_address_test 을 클릭하여 규칙 마법사를 시작합니다.
  16. 이름으로 을(를) 입력하고 dynamic_rule 다음을 클릭합니다.
  17. Source(소스) 창의 Zone(영역) 풀다운 메뉴에서 untrust(신뢰 없음 )를 선택하고 Address(es)(주소) 필드에서 Select (선택)를 클릭합니다.
  18. Source Address(소스 주소) 창에서 Include Specific(특정 포함 ) 라디오 버튼을 선택합니다.
  19. 왼쪽 표에서 을 선택하고 DAE_example1 오른쪽 화살표를 클릭하여 오른쪽 표로 이동합니다. 그런 다음 다음을 클릭합니다.

    소스 창이 다시 나타나고 DAE_example1 주소 필드에 나타납니다.

  20. Destionation(대상) 창의 Zone(영역) 풀다운 메뉴에서 trust(신뢰 )를 선택하고 Next(다음)를 클릭합니다.
  21. Advanced Security(고급 보안) 창의 Rule Action(규칙 작업) 풀다운 메뉴에서 permit(허용 )을 선택하고 Next(다음)를 클릭합니다.
  22. Rule Options(규칙 옵션) 창에서 Next(다음 )를 클릭하여 기본 설정을 사용합니다.
  23. Address(es)(주소) 섹션에서 Select(선택 )를 클릭하고 Include Specifics(세부 사항 포함 ) 라디오 버튼을 클릭합니다.
  24. Rule Analysis(규칙 분석) 창에서 Analyze the new rule to suggest a placement to avoid anomalies(이상 징후를 방지하기 위한 배치를 제안하기 위해 새 규칙을 분석) 확인란을 선택하고 Next(다음)를 클릭합니다.

    몇 초 후에 배치해야 하는 위치 등을 포함하여 규칙의 분석이 나타납니다.

  25. Finish(마침)를 클릭한 다음 OK(확인)를 클릭하여 마법사를 종료합니다.
  26. 결과 페이지에서 저장 (창 위쪽에 있음)을 클릭합니다.
  27. 정책의 확인란을 선택하고 Publish(게시)를 dynamic_rule 클릭합니다.

    규칙을 게시할 때 프로세스는 정책에 설정된 우선 순위 및 우선 순위 값과 장치의 규칙 순서를 고려합니다.