Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Políticas de desplazados internos

La política de detección y prevención de intrusiones (IDP) de Junos OS le permite aplicar selectivamente varias técnicas de detección y prevención de ataques en el tráfico de red que pasa a través de un dispositivo habilitado para IDP. Le permite definir reglas de políticas para que coincidan con una sección de tráfico basada en una zona, red y aplicación y, a continuación, tomar medidas preventivas activas o pasivas en ese tráfico.

Para obtener más información, consulte los temas siguientes:

Descripción general de las políticas de desplazados internos

Una política de IDP define cómo el dispositivo maneja el tráfico de red. Le permite aplicar varias técnicas de detección y prevención de ataques en el tráfico que atraviesa su red.

Una política se compone de , y cada base de rule basesreglas contiene un conjunto de rules. Puede definir parámetros de regla, como condiciones de coincidencia de tráfico, acción y requisitos de registro y, a continuación, agregar las reglas a las bases de reglas. Después de crear una política de IDP agregando reglas en una o más bases de reglas, puede seleccionar esa política para que sea la política activa en su dispositivo.

Junos OS le permite configurar y aplicar varias políticas de IDP. A partir de Junos OS versión 15.1X49-D20 y Junos OS versión 17.3R1, la validación de las configuraciones se realiza para la política IDP que está configurada como una política activa. Puede instalar la misma política de IDP en varios dispositivos o puede instalar una política de IDP única en cada dispositivo de la red. Una sola directiva sólo puede contener una instancia de cualquier tipo de base de reglas.

Nota:

La función IDP está habilitada de forma predeterminada. No se requiere licencia. Los ataques personalizados y los grupos de ataques personalizados en las políticas de IDP también se pueden configurar e instalar incluso cuando no hay una base de datos de licencias y firmas válidas instalada en el dispositivo.

A partir de Junos OS versión 18.4R1, cuando se carga una nueva política de IDP, las sesiones existentes se inspeccionan mediante la directiva recién cargada y las sesiones existentes no se ignoran para el procesamiento de IDP.

En la lista siguiente se describen los cambios en la inspección de desplazados internos para las sesiones existentes después de cargar una nueva directiva:

  • Firmas basadas en paquetes: continúa la inspección de IDP para ataques basados en paquetes con la nueva política de IDP.

  • Firmas basadas en flujos: continúa la inspección de IDP para ataques basados en flujos de la nueva política de IDP con un número de desplazamiento final menor que el número de bytes pasados para ese flujo.

  • Firmas basadas en el contexto: continúa la inspección de desplazados internos para los ataques basados en el contexto creados por el detector después de cargar una nueva política de desplazados internos, con la excepción de la nueva política que se carga con el nuevo detector.

Se admiten las siguientes directivas de IDP:

  • DMZ_Services

  • DNS_Services

  • File_Server

  • Getting_Started

  • IDP_Default

  • Recomendado

  • Web_Server

Puede realizar las siguientes tareas para administrar las directivas de desplazados internos:

  • Cree nuevas políticas de desplazados internos empezando desde cero. Consulte Ejemplo: Definición de reglas para una base de reglas IPS de IDP.

  • Cree una política de IDP a partir de una de las plantillas predefinidas proporcionadas por Juniper Networks (consulte Descripción de las plantillas de políticas de IDP predefinidas).

  • Agregar o eliminar reglas dentro de una base de reglas. Puede utilizar cualquiera de los siguientes objetos IDP para crear reglas:

    • Zona

      Nota:

      Puede configurar direcciones de origen y direcciones de origen excepto cuando from-zone es cualquiera, y de manera similar tener direcciones de destino y direcciones de destino excepto cuando to-zone es cualquiera.

    • Objetos de red disponibles en el sistema base

    • Objetos de servicio predefinidos proporcionados por Juniper Networks

    • Objetos de aplicación personalizados

    • Objetos de ataque predefinidos proporcionados por Juniper Networks

  • Cree objetos de ataque personalizados (consulte Ejemplo: Configuración de ataques basados en firmas de IDP ).

  • Actualizar la base de firmas proporcionada por Juniper Networks. Esta base de datos contiene todos los objetos predefinidos.

  • Mantener varias políticas de desplazados internos. Cualquiera de las políticas se puede aplicar al dispositivo.

Las políticas de IDP para cada sistema lógico de usuario se compilan juntas y se almacenan en la memoria del plano de datos. Para estimar la memoria de plano de datos adecuada para una configuración, tenga en cuenta estos dos factores:

  • Las políticas de IDP aplicadas a cada sistema lógico de usuario se consideran instancias únicas porque el ID y las zonas de cada sistema lógico de usuario son diferentes. Las estimaciones deben tener en cuenta los requisitos de memoria combinada para todos los sistemas lógicos de usuario.

  • A medida que aumenta la base de datos de la aplicación, las directivas compiladas requieren más memoria. El uso de memoria debe mantenerse por debajo de la memoria del plano de datos disponible para permitir aumentos en la base de datos.

Descripción de la compatibilidad de políticas de desplazados internos con políticas unificadas

Con el apoyo de la política de desplazados internos dentro de la política de seguridad unificada:

  • La política de IDP se activa mediante el set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy <idp-policy-name> comando.

  • Dado que la política de IDP está disponible dentro de la política de seguridad unificada, todas las coincidencias de IDP se manejarán dentro de la política unificada, a menos que se defina un origen, destino o aplicación explícitos (política tradicional).

  • Además, puede configurar condiciones de coincidencia en IDP para lograr una granularidad de inspección adicional.

  • La configuración de la dirección de origen o destino, con excepción de origen y destino, desde y hacia la zona o la aplicación no es necesaria con la política unificada, ya que la coincidencia ocurre en la propia política de seguridad.

  • La aplicación de capa 7 puede cambiarse durante la vida útil de una sesión y este cambio de aplicación puede provocar la desactivación del servicio IDP para la sesión.

  • La coincidencia inicial de la política de seguridad puede dar lugar a una o varias coincidencias de directivas. Como parte de la verificación de intereses de la sesión, el IDP se habilitará si la política de IDP está presente en alguna de las reglas coincidentes.

Si ha configurado una política de seguridad tradicional (con una condición coincidente de 5 tuplas o una aplicación dinámica configurada como ninguna) y una política unificada (con una condición de coincidencia de 6 tuplas), la política de seguridad tradicional hace coincidir primero el tráfico, antes de la directiva unificada.

Cuando se configura una política unificada con una aplicación dinámica como una de las condiciones coincidentes, la configuración elimina los pasos adicionales involucrados en la configuración de directivas de IDP. Todas las configuraciones de políticas de IDP se manejan dentro de la política de seguridad unificada y simplifica la tarea de configurar la política de IDP para detectar cualquier ataque o intrusión para una sesión determinada.

Descripción de varias políticas de desplazados internos para políticas unificadas

Cuando los dispositivos de seguridad están configurados con políticas unificadas, puede configurar varias directivas de IDP y establecer una de esas políticas como la política de IDP predeterminada

Si se configuran varias políticas de IDP para una sesión y cuando se produce un conflicto de políticas, el dispositivo aplica la política de IDP predeterminada para esa sesión y, por lo tanto, resuelve cualquier conflicto de políticas.

Nota:

Si ha configurado dos o más políticas de desplazados internos en una política de seguridad unificada, debe configurar la directiva de desplazados internos predeterminada.

Para configurar la directiva IDP como la directiva predeterminada, utilice el set security idp default-policy policy-name comando.

La fase inicial de búsqueda de políticas de seguridad, que tiene lugar antes de que se identifique una aplicación dinámica, puede dar lugar a varias posibles coincidencias de directivas. El IDP se habilita en la sesión si al menos una de las políticas de seguridad coincidentes tiene configurada una política de IDP.

Si solo se configura una política de IDP en la lista de políticas potenciales, se aplicará esa política de IDP para la sesión.

Si hay varias políticas de IDP configuradas para una sesión en la lista de políticas potenciales, el dispositivo aplicará la política de IDP que está configurada como predeterminada la política de IDP.

Después de identificar las aplicaciones dinámicas para una sesión, si la política coincidente final tiene configuradas directivas de IDP que son diferentes de la política de IDP predeterminada, se realiza una nueva búsqueda de políticas y se aplica la política de IDP configurada para la política final coincidente.

Si la política de seguridad coincidente final tiene la misma política de IDP que se configuró durante la búsqueda inicial de políticas de seguridad, se aplicará dicha política de IDP para la sesión.

Si la política de seguridad final no tiene una política de IDP configurada, el procesamiento de IDP se deshabilita para la sesión.

Ventajas de varias políticas de IDP y configuración predeterminada de políticas de IDP para políticas unificadas

  • Proporciona la flexibilidad necesaria para mantener y utilizar varias políticas de desplazados internos.

  • Controla los conflictos de políticas mediante la configuración predeterminada de directivas de IDP.

Selección de políticas de IDP para políticas unificadas

En este tema se proporciona información detallada sobre la selección de directivas de desplazados internos para directivas unificadas.

Selección de políticas de desplazados internos con una única política de desplazados internos

Cuando se procesa una política de seguridad para una sesión, la coincidencia inicial de la política de seguridad puede dar lugar a una o varias coincidencias de directivas. Si la caché de la aplicación está presente, la coincidencia de políticas dará como resultado una única coincidencia de directivas.

Como parte de la comprobación de intereses de la sesión, el IDP se habilita si una política de IDP está presente en alguna de las reglas coincidentes.

Después de realizar la identificación dinámica de la aplicación, la directiva de seguridad realiza una nueva búsqueda de directivas. Se informa a los servicios de aplicación (IDP) de capa 7 que se desactiven a sí mismos si el IDP no está configurado en la política final coincidente. Con la política de IDP disponible dentro de la política de seguridad unificada, todas las coincidencias de IDP se manejan dentro de la política unificada, a menos que se defina un origen, destino o aplicación explícitos (política tradicional). Con la política unificada, la configuración de la dirección de origen o destino, excepto el origen y el destino, desde y hacia la zona o la aplicación no es necesaria, ya que la coincidencia se produce en la propia política de seguridad. En la Tabla 1 se proporciona un ejemplo de selección de políticas de desplazados internos dentro de una política de seguridad.

La Figura 1 y la Figura 2 proporcionan los detalles del flujo de trabajo para la selección de políticas de uno o varios IDP para políticas unificadas.

Zona de
Tabla 1: Ejemplo de selección de políticas dentro de una política de seguridad
Política de seguridad Zona de origen Dirección de origende destino Dirección de destino Aplicación dinámica Directivasservicio de aplicación

P1

En

10.1.1.1

Fuera

Cualquier

HTTP

IDP

Recomendado

P2

En

10.1.1.1

Fuera

Cualquier

GMAIL

UTM

utm_policy_1

Figura 1: Procesamiento de IDP para la ruta IDP Processing for Flow First Path de flujo primero
Figura 2: Procesamiento de desplazados internos después de la búsqueda final de IDP Processing After Final Policy Lookup políticas

Selección de políticas de desplazados internos con varias políticas de desplazados internos

Si hay varias políticas presentes en la lista de políticas potenciales con diferentes políticas de IDP, el dispositivo aplicará la política de IDP que está configurada como política de IDP predeterminada.

Una vez identificadas las aplicaciones dinámicas, si la política final coincidente tiene configuradas directivas de IDP que son diferentes de la política de IDP predeterminada, se realiza una nueva búsqueda de políticas y se aplica la política de IDP configurada para la política final coincidente.

Si la política de seguridad final no tiene una política de IDP configurada, el procesamiento de IDP se deshabilita para la sesión.

Zona de Servicio
Tabla 2: Ejemplo de selección de políticas dentro de una política de seguridad
Directiva Zona de origen Dirección de origendestino Dirección de destino Aplicación dinámicade aplicaciones Políticas

P1

En

10.1.1.1

Fuera

Cualquier

HTTP

IDP

recomendado

P2

En

10.1.1.1

Fuera

Cualquier

GMAIL

UTM

utm_policy_1

P3

En

cualquier

Fuera

Cualquier

GMAIL

IDP

idpengine

Teniendo en cuenta el ejemplo de políticas de seguridad configuradas para una sesión:

  • If security policy P1 and policy P3 match for a session

    Se observa un conflicto de políticas de desplazados internos. Por lo tanto, en este caso se aplica la directiva de IDP que está configurada como política de IDP predeterminada.

    Después de la coincidencia final de la política de seguridad, la búsqueda de políticas de IDP se realiza en función de las políticas de IDP coincidentes. Si la política de seguridad coincidente final es la directiva P1, se aplicará a la sesión la directiva de IDP denominada recomendada.

  • If security policy P1 and policy P2 match for a session

    Dado que solo hay una política de IDP configurada en las políticas de seguridad coincidentes, se aplica a la sesión la directiva de IDP denominada recomendada.

    Si la política de seguridad coincidente final es la directiva P1, la inspección de la sesión continúa aplicando la directiva de IDP denominada recomendada. Si la política de seguridad coincidente final es la directiva P2, el IDP se deshabilita e ignora la sesión.

Ejemplo: configuración de varias políticas de IDP y una política de IDP predeterminada para políticas de seguridad unificadas

Para que el tráfico de tránsito pase por la inspección de IDP, configure una política de seguridad y habilite los servicios de aplicación de IDP en todo el tráfico que desee inspeccionar.

En este ejemplo se muestra cómo configurar una política de seguridad para habilitar por primera vez los servicios de IDP en el tráfico que fluye por el dispositivo.

Requisitos

Antes de comenzar, instale o verifique una licencia de característica de IDP.

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Un firewall de la serie SRX.

  • Junos OS versión 18.3R1 y posteriores.

Nota:

Este ejemplo de configuración se probó con un dispositivo SRX1500 que ejecuta Junos OS versión 18.3R1. Sin embargo, puede utilizar la misma configuración en dispositivos de línea, SRX550M, SRX4100, SRX4200 y SRX5000 SRX300 con las versiones más recientes de Junos OS.

Visión general

En este ejemplo, se configuran dos directivas de seguridad para permitir que los servicios IDP en un dispositivo SRX1500 inspeccionen todo el tráfico desde la zona de confianza a la zona que no es de confianza.

Como primer paso, debe descargar e instalar la base de datos de firmas del sitio web de Juniper Networks. A continuación, descargue e instale las plantillas de directiva de desplazados internos predefinidas y active la política predefinida "Recomendada" como política activa.

En la versión anterior de SRX 18.2, solo se puede usar un nombre de directiva de IDP para todas las reglas de firewall y la política activa funciona en todas las versiones de Security Director.

A partir de Junos SRX 18.2, el estilo de política tradicional de usar solo un nombre de política de IDP activo para todas las reglas de firewall a través set security idp active-policy ha quedado obsoleto.

En su lugar, el estilo de configuración usa lo mismo para las políticas tradicionales que para las políticas unificadas al hacer referencia a que la política del proveedor de identidades se controla en el comando de políticas set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy idp-policy-name de seguridad.

A continuación, debe crear dos directivas de seguridad desde la zona de confianza a la zona de no confianza y especificar las acciones que se van a realizar en el tráfico que coincidan con las condiciones especificadas en las directivas.

Configuración

Procedimiento

Configuración rápida de CLI

La configuración rápida de CLI no está disponible para este ejemplo, ya que se requiere intervención manual durante la configuración.

Procedimiento paso a paso
  1. Cree dos políticas de seguridad para el tráfico de la zona de confianza a la zona de no confianza.

    Nota:

    Tenga en cuenta los siguientes puntos:

    • El orden de las políticas de seguridad en el firewall de la serie SRX es importante porque Junos OS realiza una búsqueda de políticas desde la parte superior de la lista y, cuando el dispositivo encuentra una coincidencia para el tráfico recibido, detiene la búsqueda de políticas.

    • El firewall de la serie SRX le permite habilitar el procesamiento de IDP en una política de seguridad regla por regla, en lugar de activar la inspección de IDP en todo el dispositivo.

    • Una política de seguridad identifica qué tráfico se va a enviar al motor de IDP y, a continuación, el motor de IDP aplica la inspección en función del contenido de ese tráfico. El tráfico que coincide con una política de seguridad en la que IDP no está habilitado omite por completo el procesamiento de IDP. El tráfico que coincide con una política de seguridad marcada para el procesamiento de IDP habilita la política de IDP que está configurada en esa política de seguridad concreta.

    Cree una política de seguridad P1 con una aplicación dinámica como criterio de coincidencia.

    Cree una política de seguridad P2 con una aplicación dinámica como criterio de coincidencia.

  2. Defina las políticas de IDP que desea configurar en las políticas de seguridad.

  3. Configure las políticas de IDP según los pasos descritos en Reglas de políticas de IDP y Bases de reglas de IDP y, a continuación, configure una de las políticas de IDP (recomendada) como la política de IDP predeterminada.

  4. Confirme la política predeterminada configurada en su dispositivo.

  5. Especifique la acción que se va a realizar en el tráfico que coincida con las condiciones especificadas en la política de seguridad. La acción de la política de seguridad debe ser permitir el flujo.

En las versiones SRX 18.3 y superiores, las políticas de seguridad pueden usar una política de IDP diferente, lo que permite el procesamiento de reglas de IDP únicas para cada política de seguridad. Cuando se utilizan varias reglas de IDP en las políticas de seguridad, es necesario configurar una política predeterminada de IDP.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security policies comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la configuración del IDP

Propósito

Compruebe que la configuración del IDP funciona correctamente.

Acción

Desde el modo operativo, ingrese el show security idp status comando.

Significado

El resultado de ejemplo muestra la directiva de IDP predefinida recomendada como la política activa.

Ejemplo: habilitación de IDP en una política de seguridad tradicional

A partir de Junos SRX 18.2, el estilo de política tradicional de usar solo un nombre de política de IDP activo para todas las reglas de firewall a través set security idp active-policy ha quedado obsoleto.

En su lugar, el estilo de configuración usa lo mismo para las políticas tradicionales que para las políticas unificadas al hacer referencia a que la política del proveedor de identidades se controla en el comando de políticas set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy idp-policy-name de seguridad.

En este ejemplo se muestra cómo configurar dos directivas de seguridad para habilitar los servicios IDP en todo el tráfico HTTP y HTTPS que fluye en ambas direcciones en un dispositivo de seguridad. Este tipo de configuración se puede utilizar para monitorear el tráfico hacia y desde un área segura de una red interna como una medida de seguridad adicional para comunicaciones confidenciales.

Nota:

En este ejemplo, Zone2 forma parte de la red interna.

Requisitos

Antes de empezar:

Visión general

Para que el tráfico de tránsito pase por la inspección de IDP, configure una política de seguridad y habilite los servicios de aplicación de IDP en todo el tráfico que desee inspeccionar. Las políticas de seguridad contienen reglas que definen los tipos de tráfico permitidos en la red y la forma en que se trata el tráfico dentro de la red. Al habilitar el IDP en una política de seguridad, el tráfico que coincide con los criterios especificados se comprobará con las bases de reglas del IDP.

Nota:

El IDP está habilitado de forma predeterminada. No se requiere licencia. Los ataques personalizados y los grupos de ataques personalizados de las políticas de IDP se pueden configurar e instalar incluso cuando no hay una base de datos de licencias y firmas válidas instalada en el dispositivo.

Para permitir que el tráfico de tránsito pase sin inspección de IDP, especifique una permit acción para la regla sin habilitar los servicios de aplicación de IDP. El tráfico que coincide con las condiciones de esta regla pasa a través del dispositivo sin inspección de IDP.

En este ejemplo se muestra cómo configurar dos directivas, idp-app-policy-1 y idp-app-policy-2, para habilitar los servicios IDP en todo el tráfico HTTP y HTTPS que fluye en ambas direcciones en el dispositivo. La política idp-app-policy-1 dirige todo el tráfico HTTP y HTTPS que fluye de la Zona 1 configurada previamente a la Zona 2 para que se compruebe con las bases de reglas de los desplazados internos. La política idp-app-policy-2 dirige todo el tráfico HTTP y HTTPS que fluye de Zone2 a Zone1 para que se verifique con las bases de reglas de IDP.

Nota:

La acción establecida en la acción de política de seguridad debe ser permit. No puede habilitar el IDP para el tráfico que el dispositivo niega o rechaza.

Si ha configurado una directiva de seguridad tradicional (con una condición coincidente de 5 tuplas o una aplicación dinámica configurada como ninguna) y una política unificada (con una condición de coincidencia de 6 tuplas), la política de seguridad tradicional hace coincidir primero el tráfico, antes de la directiva unificada.

Cuando se configura una directiva unificada con una aplicación dinámica como una de las condiciones coincidentes, la configuración elimina los pasos adicionales de configuración, dirección de origen y destino, destino de origen excepto, desde y hacia zonas o aplicación. Todas las configuraciones de políticas de IDP se manejan dentro de la política de seguridad unificada y simplifica la tarea de configurar la política de IDP para detectar cualquier ataque o intrusión para una sesión determinada. La configuración de la dirección de origen o destino, con excepción de origen y destino, desde y hacia la zona o la aplicación no es necesaria con la política unificada, ya que la coincidencia ocurre en la propia política de seguridad.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para habilitar los servicios IDP en todo el tráfico HTTP y HTTPS que fluye en ambas direcciones en el dispositivo:

  1. Cree una política de seguridad para el tráfico que fluye de Zone1 a Zone2 que se haya identificado como tráfico de aplicación junos-http o junos-https.

  2. Especifique la acción que se va a realizar en el tráfico de Zona 1 a Zona 2 que coincida con las condiciones especificadas en la directiva.

  3. Cree otra política de seguridad para el tráfico que fluye en la dirección opuesta que se haya identificado como tráfico de aplicación junos-http o junos-https.

  4. Especifique la acción que se va a realizar en el tráfico que coincida con las condiciones especificadas en esta política.

  5. Configure la política activa.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security policies comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice esta tarea:

Verificación de la configuración

Propósito

Compruebe que la configuración de la directiva de seguridad es correcta.

Acción

Desde el modo operativo, ingrese el show security policies comando.

Verificación del estado de carga y compilación de políticas de IDP

Propósito

Muestra los archivos de registro del IDP para comprobar la carga de directivas del IDP y el estado de compilación. Al activar una política de IDP, puede ver los registros de IDP y verificar si la política se carga y compila correctamente.

Acción

Para realizar un seguimiento del progreso de la carga y la compilación de una política de IDP, configure una o ambas de las siguientes opciones en la CLI:

  • Puede configurar un archivo de registro, que se ubicará en /var/log/, y establecer indicadores de opción de seguimiento para registrar estas operaciones:

  • Puede configurar su dispositivo para registrar mensajes de registro del sistema en un archivo del /var/log directorio:

Después de confirmar la configuración en la CLI, escriba cualquiera de los siguientes comandos desde el símbolo del shell del shell de nivel de UNIX:

Salida de muestra

nombre-comando

Salida de muestra

nombre-comando

Significado

Muestra mensajes de registro que muestran los procedimientos que se ejecutan en segundo plano después de confirmar el set security idp active-policy comando. Este resultado de ejemplo muestra que la compilación de directivas, la configuración del sensor y la carga de directivas se han realizado correctamente.