Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
이 페이지의
 

예: CLI를 사용하여 주니퍼 ATP(Advanced Threat Prevention) 클라우드 정책 구성

이 예에서는 CLI를 사용하여 주니퍼 ATP 클라우드 정책을 만드는 방법을 보여줍니다. 보안 존 및 보안 정책의 구성을 이해하고 있다고 가정합니다. 예: 보안 존 생성을 참조하십시오.

요구 사항

이 예에서는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 사용합니다.

  • 패킷 포워딩을 통한 트래픽이 있는 SRX1500 디바이스

  • Junos OS 릴리스 15.1X49-D80 이상.

    참고:

    Junos OS 릴리스 15.1X49-D80부터 일치 조건이 주니퍼 ATP 클라우드 정책 구성에서 제외되었습니다. 자세한 내용은 Junos 15.1X49-D80용 Juniper Sky Advanced Threat Prevention 릴리스 노트를 참조하십시오. 이 예에는 이러한 업데이트가 포함됩니다.

    참고:

    Junos OS Release 18.2R1 이상에서는 다음 진술을 사용하여 안티 맬웨어 및 보안 인텔리전스 정책에 대한 명시적 웹 프록시 지원을 추가합니다. set services advanced-anti-malware connection proxy-profile proxy_name set services security-intelligence proxy-profile proxy_name 먼저 set services 명령어로 프록시 호스트 IP 주소 및 포트 번호를 비롯한 웹 프록시 프로파일을 구성합니다. 자세한 내용은 Explicit Web Proxy 지원을 참조하십시오.

개요

이 예에서는 다음과 같은 속성을 가진 주니퍼 ATP 클라우드 정책을 만듭니다.

  • 정책 이름은 aamwpolicy1입니다.

  • 프로필 이름은 default_profile.

  • 반환된 판정이 7보다 큰 경우 모든 파일을 차단하고 로그 엔트리를 만듭니다.

  • 파일에 7 미만의 판정이 있는 경우 로그 항목을 만들지 마십시오.

  • 오류 조건이 있는 경우 파일을 다운로드하고 로그 엔트리를 생성할 수 있습니다.

  • 차단 목록 또는 허용 목록 파일에 나열된 사이트에서 파일을 다운로드하려고 시도할 때 로그 엔트리를 만듭니다.

구성

절차

단계별 절차

다음 예제에서는 구성 계층에서 다양한 레벨을 탐색해야 합니다. 그 방법에 대한 지침은 Junos OS CLI 사용자 가이드 의 Configuration 모드에서 CLI Editor를 사용하는 것을 참조하십시오.

참고:

Junos OS 릴리스 15.1X49-D80 match-then 부터는 주니퍼 ATP 클라우드 정책 구성에서 조건이 제외되었습니다. 15.1X49-D80 이전에 이루어진 구성은 계속 작동하지만 앞으로는 이러한 진술을 사용하지 않는 것이 좋습니다. 자세한 내용은 Juniper Sky ATP 릴리스 노트(Junos 15.1X49-D80)를 참조하십시오.

  1. 주니퍼 ATP 클라우드 정책을 만듭니다.

    • 정책 이름을 aamwpolicy로 설정하고 반환된 판결이 7보다 큰 경우 모든 파일을 차단합니다.

      user@host# set services advanced-anti-malware policy aamwpolicy1 verdict-threshold 7

    • 정책을 프로파일에 연결합니다 default_profile .

      user@host# set services advanced-anti-malware policy aamwpolicy1 http inspection-profile default_profile

    • 반환된 판정이 7보다 큰 경우 모든 파일을 차단하고 로그 엔트리를 만듭니다.

      user@host# set services advanced-anti-malware policy aamwpolicy1 http action block notification log

    • 오류 조건이 있는 경우 파일을 다운로드하고 로그 엔트리를 생성할 수 있습니다.

      user@host# set services advanced-anti-malware policy aamwpolicy1 fallback-options action permit user@host# set services advanced-anti-malware policy aamwpolicy1 fallback-options notification log

    • 차단 목록 또는 허용 목록 파일에 나열된 사이트에서 파일을 다운로드하려고 시도할 때 로그 엔트리를 만듭니다.

      user@host# set services advanced-anti-malware policy aamwpolicy1 blacklist-notification log user@host# set services advanced-anti-malware policy aamwpolicy1 whitelist-notification log

    • smtp의 경우 프로필 이름만 지정하면 됩니다. 사용자 정의 액션 투 테이크는 주니퍼 ATP 클라우드 포털에 정의되어 있습니다.

      user@host# set services advanced-anti-malware policy aamwpolicy1 smtp inspection-profile my_smtp_profile

  2. 방화벽 정책을 구성하여 고급 안티 맬웨어 애플리케이션 서비스를 활성화합니다.

  3. SSL 프록시 프로필을 구성하여 HTTP 트래픽을 검사합니다.

  4. SSL 포워드 프록시를 구성하여 HTTP 트래픽을 검사합니다.

    이 명령은 ssl 포워드 프록시에 사용되는 ssl-inspect-ca를 이미 구성한 것으로 가정합니다. 아직 구성을 수행하지 않은 경우 이 구성을 커밋할 때 오류가 발생합니다. ssl-inspect-ca 구성에 대한 자세한 내용은 암호화된 HTTPS 연결을 위한 주니퍼 ATP 클라우드 활성화 를 참조하십시오.

  5. 정책을 검토하십시오. 이와 유사하게 보일 것입니다.

확인

정책이 작동하는지 검증

목적

작업

먼저 SRX 시리즈 디바이스가 클라우드에 연결되어 있는지 확인합니다.

다음으로 통계를 지우면 결과를 더 쉽게 읽을 수 있습니다.

일부 트래픽이 SRX 시리즈 디바이스를 통과한 후 프로필 및 정책 설정에 따라 허용, 차단된 세션 수 등을 확인하기 위해 통계를 확인합니다.