SRX 시리즈 디바이스에서 SMTP 이메일 정책 구성
작업 허용 또는 작업 차단 문을 정의하는 파일 스캔 정책과 달리 SMTP 이메일 관리 작업은 SMTP > > 이메일 구성 에 정의되어 있습니다. 다른 모든 작업은 이전과 같은 CLI 명령으로 정의됩니다.
아래는 프로필 profile2에 주소가 지정된 이메일 첨부 파일의 예시 정책입니다.
user@host# show services advanced-anti-malware
...
policy policy1 {
http {
inspection-profile default_profile; # Global profile
action permit;
}
smtp {
inspection-profile profile2; # Profile2 applies to SMTP email
notification {
log;
}
}
verdict-threshold 8; # Globally, a score of 8 and above indicate possible malware
fallback-options {
action permit;
notification {
log;
}
}
default-notification {
log;
}
whitelist-notification {
log;
}
blacklist-notification {
log;
}
fallback-options {
action permit; # default is permit and no log.
notification log;
}
}
...
위의 예에서 이메일 프로필(profile2)은 다음과 같습니다.
user@host> show services advanced-anti-malware profile
Advanced anti-malware inspection profile:
Profile Name: profile2
version: 1443769434
disabled_file_types:
{
application/x-pdfa: [pdfa],
application/pdf: [pdfa],
application/mbox: []
},
disabled_categories: [java, script, documents, code],
category_thresholds: [
{
category: executable,
min_size: 512,
max_size: 1048576
},
{
category: library,
min_size: 4096,
max_size: 1048576
}]
방화벽 정책은 이전과 유사합니다. AAMW 정책은 신뢰할 수 없는 영역에 대한 신뢰로 유지됩니다. . 아래 예제를 참조하십시오.
user@host# show security policies from-zone trust to-zone untrust {
policy p1 {
match {
source-address any;
destination-address any;
application any;
}
then {
permit {
application-services {
advanced-anti-malware-policy policy1;
ssl-proxy {
profile-name ssl-proxy1;
}
}
}
}
}
}
아래는 CLI 명령을 사용하는 또 다른 예입니다 show services advanced-anti-malware policy . 이 예에서 첨부 파일에 멀웨어가 포함된 것으로 확인되면 이메일이 격리됩니다. 8 이상의 판결 점수는 멀웨어를 나타냅니다.
user@root> show services advanced-anti-malware policy policy1
Advanced-anti-malware configuration:
Policy Name: policy1
Default-notification : No Log
Whitelist-notification: Log
Blacklist-notification: Log
Fallback options:
Action: permit
Notification: Log
Inspection-profile: profile2
Applications: HTTP
Verdict-threshold: 8
Action: block
Notification: Log
Protocol: SMTP
Verdict-threshold: 8
Action: User-Defined-in-Cloud (quarantine)
Notification: Log
Inspection-profile: profile2
선택적으로 서버 및 클라이언트 보호를 위해 포워드 및 역방향 프록시를 각각 구성할 수 있습니다. 예를 들어 SMTPS를 사용하는 경우 역방향 프록시를 구성할 수 있습니다. 역방향 프록시 구성에 대한 자세한 내용은 SRX 시리즈 디바이스에서 역방향 프록시 구성을 참조하십시오.
# show services ssl
initiation { # for cloud connection
profile srx_to_sky_tls_profile_name {
trusted-ca sky-secintel-ca;
client-certificate sky-srx-cert;
}
}
proxy {
profile ssl-client-protection { # for forward proxy
root-ca ssl-inspect-ca;
actions {
ignore-server-auth-failure;
log {
all;
}
}
}
profile ssl-server-protection { # for reverse proxy
server-certificate ssl-server-protection;
actions {
log {
all;
}
}
}
}
show services advanced-anti-malware statistics CLI 명령을 사용하여 이메일 관리에 대한 통계 정보를 확인합니다.
user@host> show services advanced-anti-malware statistics
Advanced-anti-malware session statistics:
Session interested: 3291750
Session ignored: 52173
Session hit blacklist: 0
Session hit whitelist: 0
Total HTTP HTTPS SMTP SMTPS
Session active: 52318 0 0 52318 0
Session blocked: 0 0 0 0 0
Session permitted: 1354706 0 0 1354706 0
Advanced-anti-malware file statistics:
Total HTTP HTTPS SMTP SMTPS
File submission success: 83134 0 0 83134 0
File submission failure: 9679 0 0 9679 0
File submission not needed: 86104 0 0 86104 0
File verdict meets threshold: 65732 0 0 65732 0
File verdict under threshold: 16223 0 0 16223 0
File fallback blocked: 0 0 0 0 0
File fallback permitted: 4512 0 0 4512 0
File hit submission limit: 0 0 0 0 0
Advanced-anti-malware email statistics:
Total SMTP SMTPS
Email processed: 345794 345794 0
Email permitted: 42722 42722 0
Email tag-and-delivered: 0 0 0
Email quarantined: 9830 9830 0
Email fallback blocked: 0 0 0
Email fallback permitted: 29580 29580 0
Email hit whitelist: 0 0 0
Email hit blacklist: 0 0 0
이전과 clear services advanced-anti-malware statistics 마찬가지로 CLI 명령을 사용하여 문제 해결 시 위의 통계를 지웁니다.
디버깅을 위해 SMTP 추적 옵션도 설정할 수 있습니다.
user@host# set services advanced-anti-malware traceoptions flag smtp
SMTP 위협 방지 정책을 구성하기 전에 다음을 수행했는지 확인하십시오.
SMTP 창에서 취할 작업(악성 메시지를 격리 또는 전달)하고 SMTP 창에서 최종 사용자 이메일 알림 > > 정의합니다 .
(선택 사항) 검색할 이메일 첨부 유형을 나타내기 > 디바이스 프로필 구성 창에서 프로필을 생성합니다. 또는 기본 프로필을 사용할 수 있습니다.
다음 단계는 최소 구성을 보여줍니다. CLI를 사용하여 SMTP에 대한 위협 방지 정책을 구성하려면,