Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

새로운 기능

Juniper Security Director 24.4.1

대시보드

보안 대시보드 - 네트워크 서비스에 대한 맞춤형 보기를 위해 사용자 구성 가능한 보안 대시보드의 위젯을 사용합니다. 이러한 위젯을 대시보드에서 작업 공간으로 드래그하고 필요에 따라 위젯을 재정렬합니다. 대시보드 위젯에는 다음 정보가 표시됩니다.

  • 장치 연결 상태
  • OS 버전 및 플랫폼별 장치
  • 장치 구독 상태 및 관리 권한
  • 총 침입 방지 시스템(IPS) 이벤트 수
  • 총 바이러스 이벤트 수
  • 상위 방화벽 이벤트 및 요청 거부
  • 상위 소스 및 대상 IP 주소 및 IP 주소 변환
  • 상위 IP 트래픽
  • 차단된 상위 감염 호스트 및 웹 사이트
  • Top applications by number of sessions and traffic volume
  • 소스 IP 주소별 상위 스팸

[ 대시보드 정보를 참조하십시오.]

모니터

  • 경고 - 미리 정의된 필터 집합을 기반으로 하는 경고 기준을 정의합니다. 이벤트 뷰어 페이지의 필터를 사용하여 경고를 생성할 수 있습니다. 경고를 생성하고 이러한 경고 조건이 충족되면 알림을 받을 수 있습니다. 또한 경고 ID, 설명, 경고 정의, 경고 유형 또는 받는 사람 전자 메일 주소를 경고 검색 조건으로 사용할 수 있습니다. [ 경고 개요를 참조하십시오.]

  • 로그 지원 - 보안 정책, 웹 필터링, 스팸 차단 및 바이러스 백신과 같은 다양한 정책 유형을 사용하여 보안 관련 이벤트를 모니터링합니다. [ 세션 페이지, 위협 정보 페이지, 웹 필터링 이벤트 정보 페이지모든 보안 이벤트 정보 페이지를 참조하십시오.]

  • 시각적 맵에서 위협 이벤트 보기 - 시각적 위협 맵을 사용하여 지역 전반의 위협을 모니터링할 수 있습니다. IPS 피드와 바이러스 차단 및 스팸 차단 엔진 피드에 포함된 차단 및 허용된 위협 이벤트를 봅니다. 위협 맵은 특정 위치에 대한 공격 개체의 이벤트 수를 표시하여 잠재적인 공격의 신호가 될 수 있는 비정상적인 활동을 식별하는 데 도움이 됩니다. [ 위협 지도 개요를 참조하십시오.]

  • 애플리케이션 가시성 - 대역폭 소비, 세션 설정 및 네트워크 애플리케이션과 관련된 위험에 대한 정보를 봅니다. 네트워크 애플리케이션을 분석하여 다음과 같은 유용한 보안 관리 정보를 얻습니다.

    • 데이터 손실로 이어질 수 있는 애플리케이션
    • 대역폭 과소비
    • 시간이 많이 걸리는 응용 프로그램
    • 비즈니스 위험을 증가시킬 수 있는 개인 응용 프로그램

    [ 응용 프로그램 가시성 페이지 정보를 참조하십시오.]

  • 사용자 가시성—네트워크 디바이스에 대한 정보를 봅니다. 예를 들어 대역폭을 많이 사용하는 애플리케이션에 액세스하고 더 많은 수의 세션을 설정하는 상위 50개 디바이스를 볼 수 있습니다. 이 데이터를 사용하여 큰 대역폭을 소비하거나 최대 트래픽을 생성하는 디바이스의 속도를 제한합니다. [ 사용자 공개 상태 페이지 정보를 참조하십시오.]

  • 보고서 관리: 네트워크 활동 및 전체 네트워크 상태에 대한 요약을 제공하는 보고서를 보고 관리합니다. 이러한 보고서를 사용하면 네트워크 활동에 대한 트렌드 분석을 수행함으로써 트래픽 패턴의 변화를 연구할 수 있습니다. 또한 특정 요구 사항을 충족하는 사용자 지정 보고서를 작성할 수 있습니다. [ 보고서 관리를 참조하십시오.]

    • 규칙 분석 보고서는 보안 정책의 이상 징후에 대한 세부 정보를 제공하여 불일치를 식별하고 해결하는 데 도움을 줍니다. [ 규칙 분석 보고서 정의 만들기를 참조하십시오.]

    • 네트워크 운영 보고서 에는 네트워크 트래픽의 상위 10개 소스 및 대상 국가가 표시되며, 트래픽 허용 및 차단에 대한 세부 정보가 나와 있습니다. [ 네트워크 작업 보고서 정의 만들기를 참조하십시오.]

    • 사용자 URL 보고서 에는 사용자가 방문한 상위 10개 URL과 방문 날짜 및 시간이 나열되므로 웹 활동을 추적하는 데 도움이 됩니다. [ 사용자별로 방문한 URL 보고서 정의 만들기를 참조하십시오.]

    • Top Talkers 보고서는 상위 10개의 원본 및 대상 IP 주소를 식별하여 사용 현황을 쉽게 분석할 수 있도록 합니다. [ 상위 토커 보고서 정의 만들기를 참조하세요.]

  • Global search(전역 검색) - 헤더의 고급 검색 기능을 사용하여 보안 정책, 방화벽, 네트워크 정보 등의 특정 데이터를 검색합니다. 검색 텍스트 상자에 키워드 또는 구를 입력하여 날짜 범위, 장치 유형 및 정책 유형과 같은 특정 기준에 따라 검색 결과를 구체화합니다. 검색 텍스트 상자에 입력하는 대로 제안을 볼 수 있습니다. [ Juniper Security Director 탐색 요소 참조]

디바이스 관리

  • 방화벽 채택 및 관리 - Juniper Security Director에서 생성된 명령을 복사하여 디바이스 콘솔에 붙여 넣어 Juniper Security Director Cloud에 방화벽을 추가합니다. [ 장치 추가를 참조하십시오.]

  • 디바이스 세부 정보 보기 - 디바이스 페이지에는 Juniper Security Director에서 관리하는 디바이스가 표시됩니다. 소프트웨어 릴리스 버전, 플랫폼 및 다양한 상태 표시기와 같은 장치 정보를 볼 수 있습니다. 또한 디바이스 인벤토리 세부 정보를 보고, 구성 버전으로 롤백하고, 디바이스를 재동기화 또는 재부팅하고, 디바이스를 업그레이드할 수 있습니다. [ 장치 개요를 참조하십시오.]

  • 디바이스 검색 - 디바이스 검색을 사용하여 Juniper Security Director에 디바이스를 추가합니다. 디바이스 검색은 디바이스를 찾은 다음 디바이스 인벤토리 및 구성을 Juniper Security Director 데이터베이스와 동기화하는 프로세스입니다. Juniper Security Director에서 디바이스를 검색하려면 디바이스 검색 프로필을 생성해야 합니다. [ 장치 검색 프로필 만들기장치 검색 프로필 실행을 참조하십시오.]

  • MNHA 페어 지원 - Juniper Security Director에 멀티노드 고가용성(MNHA) 페어를 추가하고 Juniper Security Director 포털을 사용하여 방화벽을 중앙에서 관리할 수 있습니다. MNHA 페어는 브라운필드 구축에만 지원됩니다. [ 장치 추가를 참조하십시오.]
  • 사전 프로비저닝 프로필 지원—사전 프로비저닝 프로필에는 사전 정의된 정책 세트가 포함되어 있으며 주니퍼 Security Director는 온보딩 중에 이를 디바이스에 구축합니다. 사전 프로비전 프로필은 여러 장치, 장치 그룹 또는 장치 검색 프로필에 정책을 배포하려는 경우에 특히 유용합니다. 사전 프로비저닝 프로필을 사용하여 디바이스에 정책 세트를 자동으로 배포할 수 있습니다. [ 사전 프로비저닝 프로파일 생성을 참조하십시오.]

  • 장치 그룹 지원—장치를 논리적으로 그룹화하여 구축 및 구성을 보다 쉽게 관리할 수 있습니다. 디바이스 그룹은 디바이스에 구성을 대량으로 구축하는 데 유용합니다. 장치 그룹 탭의 장치 페이지에서 장치 그룹을 볼 수 있습니다. [ 장치 그룹 참조]

  • Add licenses(라이선스 추가) - 장치 또는 장치 클러스터에 기능에 대한 라이선스를 추가합니다. 각 라이센스는 IPS 및 Content Security와 같은 소프트웨어 기능과 연결되며 하나의 디바이스에만 유효합니다. [ 라이선스 추가를 참조하십시오.]

  • 인증서 가져오기: 기기 인증서를 가져와서 SSL을 인증합니다. SSL은 쌍을 이루는 개인 키와 인증 인증서가 필요한 공용-개인 키 기술을 사용합니다. [ 장치 인증서 가져오기를 참조하십시오.]

  • 구성 템플릿 관리—디바이스에 사용자 지정 구성을 구축합니다. Juniper Security Director는 온보딩 중과 디바이스 수명 주기 전반에 걸쳐 구성을 프로비저닝하기 위한 구성 템플릿을 제공합니다. 구성 템플릿을 보고, 생성하고, 수정하고, 복제하고, 삭제할 수 있습니다. 또한 하나 이상의 디바이스에 구성 템플릿을 구축할 수도 있습니다. 미리 보기 워크플로를 사용하여 구성 템플릿의 유효성을 검사할 수 있습니다. [ 구성 템플릿 개요를 참조하십시오.]

  • 소프트웨어 이미지 - 디바이스에 있는 소프트웨어 이미지의 전체 수명 주기를 관리합니다. 디바이스에서 소프트웨어 이미지를 추가, 삭제, 스테이징 및 배포할 수 있습니다. 원격 서버 또는 로컬 드라이브에서 이미지를 업로드할 수 있습니다. [ 소프트웨어 이미지 개요를 참조하십시오.]

  • 최신 보안 패키지 업데이트 - 최신 보안 패키지 업데이트 기능을 사용하여 보안 패키지를 수동으로 업로드하거나 다운로드합니다. 지정된 시간에 보안 패키지의 자동 다운로드를 예약할 수도 있습니다. [ 업데이트된 보안 패키지를 참조하십시오.]

  • Junos 세부 구성 - Junos 세부 구성 탭을 사용하여 방화벽에 대한 Junos OS 속성을 구성합니다. 인터페이스, 일반 라우팅 정보, 라우팅 프로토콜, 사용자 액세스 및 일부 시스템 하드웨어 속성을 구성할 수 있습니다. [ 장치 개요를 참조하십시오.]

  • 대역 외 디바이스 구성 변경 지원 - 대역 외(OOB) 디바이스 구성 변경은 Juniper Security Director를 사용하지 않고 수행하는 변경입니다. 예를 들어 디바이스 명령을 사용하여 수행하는 디바이스 구성 변경은 OOB 변경입니다. Juniper Security Director를 사용하여 디바이스에 대한 모든 OOB 변경 사항 목록을 볼 수 있습니다. OOB 변경 사항을 수락하거나 거부하여 디바이스를 Juniper Security Director와 동기화할 수 있습니다. [ 대역 외 변경 사항을 참조하십시오.]

보안 정책

  • 보안 정책 관리 - 보안 정책을 생성, 수정 및 삭제하고 디바이스를 보안 정책과 연결합니다. 보안 정책과 연결된 규칙을 생성, 수정 및 삭제할 수도 있습니다. 보안 규칙은 소스 및 대상 엔드포인트, IP 주소, 사용자 ID, URL 범주, 서비스 및 레이어 7 애플리케이션으로 구성됩니다. 영역 기반 규칙 또는 전역 규칙을 설정할 수 있습니다. [ 보안 정책 개요를 참조하고, 보안 정책을 추가하고, 보안 정책을 가져오고, 보안 정책을 구축합니다.]

  • 정책 버전 관리 -

    • 기존 정책의 스냅샷을 생성하여 모든 디바이스, 디바이스 그룹 및 디바이스 예외에 대한 새 버전을 생성합니다.

    • 보안 정책의 두 버전을 비교한 후 이전 정책 버전으로 롤백하거나 정책을 변경하여 다시 구축할 수 있습니다.

    • 보안 정책 버전 페이지의 삭제 아이콘을 사용하여 원치 않는 버전을 제거합니다.

    [정책 버전 만들기, 정책 버전 비교정책 버전 삭제를 참조하십시오.]
  • Rollback policy versions(정책 버전 롤백) - 정책 버전을 이전 버전으로 되돌릴 수 있습니다. 롤백 작업을 수행하면 현재 버전의 모든 규칙 및 규칙 그룹이 선택한 버전의 규칙 및 규칙 그룹으로 바뀝니다. 버전 관리 데이터와 시스템의 현재 객체 간의 충돌은 이름 바꾸기, 덮어쓰기 또는 유지 옵션을 사용하여 해결할 수 있습니다. [ 롤백 정책 버전을 참조하십시오.]

보안 구독

  • IPS 프로필 관리 - Juniper Security Director는 사전 정의된 IPS 프로필을 제공합니다. 또한 맞춤형 IPS 프로파일을 생성할 수도 있습니다. IPS 규칙 및 예외 규칙을 IPS 프로파일과 연결할 수 있습니다. 디바이스의 보안 정책 규칙에서 IPS 프로필을 참조하여 디바이스에 IPS 프로필을 구축할 수 있습니다. [ IPS 프로파일 개요를 참조하십시오.]

  • IPS 시그니처 관리 - 필요에 따라 IPS 시그니처, 시그니처 그룹 및 동적 그룹을 생성, 수정, 복제 및 삭제합니다. IPS는 트래픽을 알려진 위협 서명과 비교하여 탐지된 위협과 일치하는 모든 트래픽을 차단합니다. IPS 서명을 사용하여 침입을 적극적으로 모니터링하고 방지합니다. 주니퍼 Security Director에는 사전 정의된 IPS 시그니처가 포함되어 있습니다. 또한 맞춤형 IPS 시그니처를 생성할 수도 있습니다. [ IPS 시그니처 개요를 참조하십시오.]

  • 웹 필터링 프로필 - 웹 필터링 프로필을 보고, 만들고, 편집하고, 삭제합니다. 웹 필터링을 사용하면 HTTP를 통해 부적절한 웹 콘텐츠에 대한 액세스를 차단하여 인터넷 사용을 관리할 수 있습니다. [ 웹 필터링 프로필 개요를 참조하십시오.]

  • 콘텐츠 필터링 프로필 - 콘텐츠 필터링 정책을 사용하면 HTTP, FTP 업로드 및 다운로드, IMAP, SMTP 및 POP3와 같은 여러 프로토콜을 통해 특정 유형의 트래픽을 차단하거나 허용할 수 있습니다. 이러한 정책은 MIME 유형, 파일 확장자, 프로토콜 명령 및 포함된 객체 유형에 기반하여 차단 또는 허용 목록을 제공합니다. [ 컨텐츠 필터링 프로필 개요를 참조하십시오.]

  • SecIntel 프로필 - C&C(command-and-control), DNS 및 감염된 호스트와 같은 보안 인텔리전스 피드와 함께 작동하도록 보안 인텔리전스(SecIntel) 프로필을 구성할 수 있습니다. SecIntel은 반응형의 자동 트래픽 필터링을 통해 실시간 위협 인텔리전스를 제공합니다.

    [ SecIntel 프로필 개요를 참조하십시오.]

  • Anti-malware profiles(악성코드 차단 프로필) - 악성코드 차단 프로필을 구성하여 악성코드를 검사할 콘텐츠와 악성코드가 발견될 경우 수행할 단계를 지정합니다.

    [ 맬웨어 방지 개요를 참조하세요.]

  • 보안 웹 프록시 - 프록시 서버를 우회하여 웹 서버에 직접 연결할 수 있는 애플리케이션에 대한 정보가 포함된 보안 웹 프록시 프로필을 생성하고 관리합니다. [ Secure Web Proxy 개요를 참조하십시오.]

  • Content Security 프로필 관리 - Content Security 프로필을 보고 관리합니다. 콘텐츠 보안 프로필은 바이러스 차단, 스팸 차단, 콘텐츠 필터링 및 웹 필터링과 같은 여러 보안 기능을 통합하여 여러 위협 유형으로부터 보호합니다. [ 컨텐츠 보안 프로필 개요를 참조하십시오.]

  • Manage decrypt profiles(암호 해독 프로파일 관리) - 암호 해독 프로필을 생성, 수정, 복제 및 삭제합니다. SSL 프록시는 보안 정책 내에서 애플리케이션 서비스로 사용하도록 설정됩니다. SSL 프록시는 클라이언트와 서버 간의 SSL 암호화 및 복호화를 처리하지만 서버 또는 클라이언트는 SSL 프록시의 존재를 감지할 수 없습니다. SSL 프록시는 페이로드를 암호화하고 해독할 수 있는 키가 있는지 확인합니다. [ 프로파일 암호 해독 개요를 참조하십시오.]

  • 메타데이터 스트리밍 정책 - 메타데이터 스트리밍 정책 및 DNS 캐시를 생성하여 보안 메타데이터 스트리밍을 구현함으로써 지능형 위협으로부터 네트워크를 보호합니다. 메타데이터 스트리밍 정책은 DNS 패킷, DNS 터널 및 HTTP 요청을 통한 위협에 대한 DGA(도메인 생성 알고리즘) 기반 공격으로부터 네트워크를 보호합니다. DNS 캐시는 허용 및 금지된 도메인 목록과 비교하여 요청 도메인을 확인하여 작동합니다. [ 보안 메타데이터 스트리밍 정책 개요를 참조하십시오.]

  • 플로우 기반 바이러스 차단—실시간으로 보안 위협을 찾아 차단하는 플로우 기반 바이러스 차단 프로필을 생성합니다. 플로우 기반 검사는 프록시 기반 검사보다 리소스를 적게 사용합니다. 또한 플로우 기반 검사는 위협이 탐지되지 않는 한 패킷을 변경하지 않고 그대로 둡니다. 전역 흐름 기반 바이러스 백신 설정을 지정하고 여러 장치에서 이러한 설정을 사용할 수 있습니다.

    또한 Threats(위협) 페이지, All Security Events(모든 보안 이벤트) 페이지 및 Logs(로그) 보고서에서 플로우 기반 바이러스 차단 탐지 이벤트를 볼 수 있습니다. [ 플로우 기반 바이러스 차단 프로필 개요를 참조하십시오.]

  • ICAP 리디렉션 - ICAP(Internet Content Adaptation Protocol) 리디렉션 프로파일을 생성하여 ICAP 서버가 승인된 트래픽에 대한 요청 메시지, 응답 메시지, 폴백 옵션 및 기타 관련 작업을 관리할 수 있도록 합니다. 이 프로필은 보안 정책 내에서 애플리케이션 서비스로 통합될 수 있습니다.

    [ ICAP 리디렉션 프로파일 개요 참조]

IPSec VPN

IPsec VPN 관리 - 인터넷과 같은 공용 WAN을 통해 원격 컴퓨터 간의 통신을 용이하게 하는 IPsec VPN 프로필을 보고 관리합니다. VPN 연결은 두 LAN(위치간 VPN) 또는 원격 다이얼 접속 사용자와 LAN을 연결할 수 있습니다. 이 두 포인트 사이의 트래픽은 공용 WAN을 구성하는 라우터, 스위치 및 기타 다른 네트워크 장비와 같은 공유 리소스를 통과합니다. Juniper Security Director는 IPsec VPN의 관리 및 구축을 단순화합니다. [ IPsec VPN 개요를 참조하십시오.]

NAT

  • NAT 정책 규칙 관리 - NAT 정책 규칙을 생성, 편집, 복제 및 삭제합니다. NAT는 영역 또는 인터페이스 사이에 디바이스를 숨길 수 있는 네트워크 위장의 한 형태입니다. Juniper Security Director를 사용하여 방화벽에서 세 가지 유형의 NAT를 구성할 수 있습니다. 소스 NAT(NAT), 대상 NAT(NAT) 및 정적 NAT(NAT)입니다. [ NAT 정책 개요를 참조하십시오.]

  • NAT 풀 관리 - NAT 풀을 생성, 편집, 복제 및 삭제합니다. NAT 풀은 주소 변환에 정의하고 사용할 수 있는 IP 주소 집합입니다. NAT 정책은 내부 IP 주소를 이러한 풀의 주소로 변환합니다. [ NAT 풀 개요를 참조하십시오.]

신원

  • JIMS - JIMS(Juniper Identity Management Service)는 강력하고 확장 가능한 IP 주소-사용자 매핑을 제공합니다. Juniper Security Director를 사용하여 JIMS 구성을 방화벽으로 푸시할 수 있습니다. SRX 시리즈 방화벽은 IP 주소-사용자 매핑을 사용하여 사용자 방화벽에 대한 인증 항목을 생성합니다. [ JIMS Identity Management Service 개요를 참조하십시오.]

  • Configure Active Directory profiles(Active Directory 프로파일 구성) - Active Directory를 사용하면 LDAP 서버에 액세스하기 위한 IP 주소-사용자 매핑 정보 및 사용자-그룹 매핑 정보를 구성할 수 있습니다. Active Directory 프로필을 보고, 만들고, 수정하고, 복제하고, 삭제할 수 있습니다. 또한 방화벽에 Active Directory 프로필을 배포할 수 있습니다. [ Active Directory 프로필 개요를 참조하십시오.]

  • 액세스 프로필 구성: 액세스 프로필을 사용하여 네트워크에서 액세스 구성을 활성화할 수 있습니다. 액세스 구성은 인증 구성으로 구성됩니다. Juniper Security Director는 인증 방법으로 RADIUS, LDAP 및 로컬 인증을 지원합니다. [ 액세스 프로필 개요를 참조하십시오.]

  • 주소 풀 구성: 풀을 사용하는 클라이언트 애플리케이션과 독립적으로 중앙 집중식 IPv4 주소 풀을 생성합니다. 주소 풀은 사용자에게 할당할 수 있는 IP 주소 집합입니다(예: DHCP 서버에서 네트워크의 클라이언트에 할당하는 IP 주소 범위). 주소 할당 풀에는 IPv4 주소만 있을 수 있습니다. [ 주소 풀 개요를 참조하십시오.]

공유 서비스

  • GeoIP—IP 기반 지오로케이션(GeoIP)은 컴퓨터 터미널의 IP 주소를 식별하여 해당 터미널의 지리적 위치를 찾는 방법입니다. 공격 트래픽의 소스에 IP 주소를 매핑하여 악성 트래픽이 발생한 지리적 지역을 확인할 수 있습니다. 이 정보를 사용하여 전 세계 특정 위치에 대한 트래픽을 필터링할 수 있습니다. Juniper Security Director를 사용하여 GeoIP 피드를 생성, 수정 또는 삭제할 수 있습니다. 보안 정책에서 GeoIP 피드를 사용하여 소스 또는 대상 IP 주소를 기반으로 트래픽을 차단하거나 허용할 수 있습니다.

    [ GeoIP 개요 참조]

  • 주소 및 주소 그룹 관리: 모든 정책에서 사용할 주소를 생성합니다. 방화벽 및 NAT 서비스에서 주소를 사용하고 해당 정책에 적용할 수 있습니다. IP 주소를 해당 호스트 이름으로 확인할 수도 있습니다. 주소 그룹은 동일한 정책을 여러 서비스에 적용하려는 경우에 유용합니다. [ 주소 개요 참조]

  • 변수 주소 - 변수는 주소만 다른 디바이스 간에 유사한 규칙을 적용하려는 경우에 유용합니다. 정적 값을 사용하는 대신 변수를 사용하여 더 적은 수의 규칙을 만들고 더 광범위하게 사용할 수 있습니다. 그룹 정책을 적용하는 모든 장치에 대해 가변 주소를 만들고 구성하여 필요한 규칙의 수를 제한할 수 있습니다. [ 변수 주소 개요를 참조하십시오.]

  • 서비스 및 서비스 그룹 관리 - 서비스는 디바이스의 애플리케이션입니다. 서비스를 생성한 후 다른 서비스와 결합하여 서비스 그룹을 구성할 수 있습니다. 서비스 그룹은 동일한 정책을 여러 서비스에 적용하려는 경우에 유용합니다. [ 서비스 개요를 참조하십시오.]

  • 애플리케이션 시그니처 및 애플리케이션 시그니처 그룹 관리 - 사용자 지정 애플리케이션 시그니처 및 애플리케이션 시그니처 그룹을 생성, 수정, 복제 및 삭제합니다. 이미 다운로드한 응용 프로그램 서명을 볼 수도 있습니다. 주니퍼 네트웍스는 추적 및 방화벽 정책에 대해 애플리케이션을 식별하기 위해 알려진 애플리케이션 객체의 시그니처 정의를 제공합니다. [ 애플리케이션 시그니처 개요를 참조하십시오.]

  • 보안 정책 일정 관리 - 보안 정책 일정을 생성, 수정, 복제 및 삭제합니다. 일정을 사용하여 일정을 만든 방법에 따라 일회성 또는 반복적으로 지정된 기간 동안 보안 정책 규칙을 실행합니다. [ 일정 개요를 참조하십시오.]

관리

  • 구독 - Juniper Security Director에서 방화벽에 대해 구매한 구독을 추가, 적용 및 관리합니다. 구독에 하나 이상의 계정을 추가할 수 있습니다. 구독이 만료되거나 갱신 예정일 때 UI에서 알림을 받습니다. [ 구독 개요를 참조하십시오.]

  • 사용자 및 역할 관리 - 역할 및 사용자를 추가, 복제, 수정 및 삭제합니다. [ 사용자 개요를 참조하십시오.]

  • 감사 로그 보기 및 내보내기: 감사 로그를 보고 내보냅니다. 감사 로그에는 Juniper Security Director GUI 또는 API를 사용하여 시작한 작업에 대한 정보가 포함됩니다. 감사 로그 항목에는 일반적으로 작업을 시작한 사용자의 이름, 역할 및 IP 주소, 작업 상태, 실행 날짜 및 시간과 같은 사용자가 시작한 작업에 대한 세부 정보가 포함됩니다. 감사 로그를 CSV 또는 PDF 형식으로 내보낼 수 있습니다. [ 감사 로그 개요를 참조하십시오.]
  • 프로세스 작업 관리 - 디바이스, 서비스 또는 사용자와 같이 Juniper Security Director가 관리하는 개체에 대해 수행되는 작업인 작업을 보고 관리합니다. 작업을 즉시 실행하거나 나중을 위해 작업을 예약할 수 있습니다. 작업 상태를 모니터링할 수도 있습니다. [ Juniper Security Director의 작업 관리를 참조하십시오.]

  • 데이터베이스 백업 - 데이터베이스 백업 요약을 보고, 데이터베이스 백업에 지정된 외부 서버에 대한 연결을 확인하고, 데이터베이스 백업 일정을 구성합니다. [ 데이터베이스 백업 만들기를 참조하십시오.]

  • Manage device data(디바이스 데이터 관리) - 보안 및 데이터 트래픽과 관련된 디바이스 로그를 보고, 내보내고, 삭제합니다. 지난 1주일 또는 1개월 동안의 로그를 CSV 형식으로 내보낼 수 있습니다. [ 데이터 관리 정보 페이지를 참조하십시오.]

  • 시스템 리소스 모니터링: 설치된 서비스와 CPU, 메모리, 스토리지를 비롯한 VM의 리소스 사용량을 모니터링합니다. 또한 현재 소프트웨어 번들 버전 정보를 보고 최신 버전으로 업그레이드할 수 있습니다. [ 시스템 개요를 참조하십시오.]

  • Juniper Security Director 업그레이드 - 기존 Juniper Security Director 버전을 사용 가능한 최신 버전으로 업그레이드합니다. Administration(관리) > System(시스템 )을 선택하고 Upgrade System(시스템 업그레이드)을 클릭합니다. 화면의 지시에 따라 업그레이드 프로세스를 완료합니다. [ Juniper Security Director 업그레이드 참조]

  • System faults(시스템 결함) - 시스템의 다양한 유형의 심각도 및 결함, 발생 시간 및 상태를 확인합니다. 필터 옵션을 사용하여 심각도 또는 상태에 따라 결함을 분리할 수 있습니다. [ 시스템 결함 보기를 참조하십시오.]

  • 시스템 로그 - Juniper Security Director에서 발생할 수 있는 문제를 식별하고 해결합니다. 시스템 로그를 사용하여 다음을 수행할 수 있습니다.

    • 특정 시간 범위에 대한 기능 그룹 및 마이크로 서비스에서 로그를 생성합니다.

    • 마이크로 서비스의 자세한 로그를 생성하도록 로그 수준 설정을 구성합니다.

    • 로그 생성 프로세스를 추적한 다음 보관된 로그를 다운로드합니다.

    • 생성된 로그를 주니퍼 네트웍스 지원 팀과 공유하여 애플리케이션 또는 서비스와 관련된 문제를 해결할 수 있습니다.

    [ 시스템 로그 정보 페이지를 참조하십시오.]

  • 조직 - 조직은 기기 및 구독 관리를 지원합니다. Juniper Security Director에서 조직 계정을 생성할 때 SMTP 서버를 구성할 수 있습니다. 조직 페이지에서 SMTP 세부 정보를 업데이트할 수 있습니다. [ 조직 정보 페이지를 참조하십시오.]

명령줄 인터페이스(CLI)

CLI - CLI는 Juniper Security Director에서 발생할 수 있는 문제를 파악하고 해결하는 데 도움이 됩니다. CLI를 통해 다양한 명령을 실행하여 시스템 및 네트워크에 대한 세부 정보 검사, 로그 보기, 다양한 서비스의 현재 상태 확인 등의 기능을 수행할 수 있습니다. 이는 보안 인프라를 효율적으로 관리하고 유지하는 데 도움이 됩니다. [ CLI 개요를 참조하십시오.]