Creación de reglas de directiva de firewall
Antes de empezar
Lea el tema Información general sobre políticas de firewall.
Revise la página principal de Reglas de firewall para comprender el conjunto de datos actual. Consulte Campos de la página principal de reglas de política de firewall para obtener descripciones de los campos.
Utilice la página Crear regla para configurar reglas de firewall que controlen el tráfico de tránsito dentro de un contexto (zona de origen a zona de destino). El tráfico se clasifica haciendo coincidir sus zonas de origen y destino, las direcciones de origen y destino, y la aplicación que el tráfico lleva en sus encabezados de protocolo con la base de datos de políticas.
Security Director permite que un dispositivo tenga una directiva específica para cada dispositivo y forme parte de varias políticas de grupo. Las reglas para un dispositivo se actualizan en este orden:
Reglas dentro de las políticas aplicadas antes de las "Políticas específicas del dispositivo"
Reglas dentro de las políticas específicas del dispositivo
Reglas dentro de las políticas aplicadas después de "Políticas específicas del dispositivo"
Las reglas dentro de las políticas aplicadas antes de las "políticas específicas del dispositivo" tienen prioridad y no se pueden anular. Sin embargo, puede anular reglas dentro de Políticas aplicadas después de "Políticas específicas del dispositivo" agregando una regla de anulación en las Políticas específicas del dispositivo. En un escenario empresarial, las reglas "comunes deben aplicarse" se pueden asignar a un dispositivo desde las Políticas aplicadas antes de las "Políticas específicas del dispositivo", y las reglas "comunes que deben tener" se pueden asignar a un dispositivo desde las Políticas aplicadas después de "Políticas específicas del dispositivo".
Se puede agregar una excepción por dispositivo en "Políticas específicas del dispositivo". Para obtener una lista completa de las reglas aplicadas a un dispositivo, seleccione Configurar > política de firewall > dispositivos. Seleccione un dispositivo para ver las reglas asociadas a ese dispositivo.
Para configurar una regla de directiva de firewall:
Ajuste |
Pauta |
---|---|
General Information |
|
Nombre de la regla |
Introduzca una cadena única de caracteres alfanuméricos, dos puntos, puntos, guiones y guiones bajos. No se permiten espacios y el; La longitud máxima es de 63 caracteres. |
Descripción |
Introduzca una descripción para las reglas de la directiva; La longitud máxima es de 1024 caracteres. Los comentarios introducidos en este campo se envían al dispositivo. |
Identify the traffic that the rule applies to |
|
(Fuente) Zona |
Para dispositivos de la serie SRX, especifique una zona de origen (zona de) para definir el contexto de la política. Las políticas de zona se aplican al tráfico que entra en una zona de seguridad (zona de origen) a otra zona de seguridad (zona de destino). Esta combinación de una zona de origen y una zona de destino se denomina contexto. A partir de Junos Space Security Director versión 16.2, para los enrutadores de la serie MX, el campo de zona de origen actúa como una interfaz de entrada desde donde entra el paquete. La dirección de coincidencia es la entrada, si el paquete está entrando en la interfaz. La dirección de coincidencia es la salida si el paquete sale de la interfaz. Configure la clave de entrada seleccionando el valor de multiservicios agregados (AMS). A partir de Junos Space Security Director versión 16.2, las zonas polimórficas se pueden utilizar como zona de origen y zona de destino cuando se asignan dispositivos serie SRX y enrutadores serie MX a la misma directiva de grupo. |
(Fuente) Dirección(es) |
Introduzca uno o más nombres de direcciones o nombres de conjunto de direcciones. Haga clic en Seleccionar para agregar direcciones de origen. En la página Dirección de origen:
|
(Fuente) ID de usuario |
Especifique la identidad de origen (usuarios y roles) que se usará como criterio de coincidencia para la directiva. Puede tener diferentes reglas de directiva basadas en roles y grupos de usuarios. Haga clic en Seleccionar para especificar las identidades de origen que desea permitir o denegar. En la página ID de usuario, puede seleccionar una identidad de usuario de la lista disponible o puede agregar una nueva identidad haciendo clic en Agregar nuevo ID de usuario. Para eliminar una identidad de usuario de la base de datos de Security Director, haga clic en Eliminar ID de usuario y seleccione un valor de la lista desplegable, que no está configurado en ninguna directiva. Si intenta eliminar una identidad de usuario configurada en una política, se muestra un mensaje con su ID de referencia y su ID de usuario.
Nota:
Los ID de usuario que solo se crean en Security Director se muestran en la lista desplegable. |
(Fuente) Perfil de usuario final |
Seleccione un perfil de usuario final de la lista. Se le aplica la regla de directiva de firewall. Cuando el tráfico del dispositivo A llega a un dispositivo de la serie SRX, la serie SRX obtiene la dirección IP del dispositivo A del primer paquete de tráfico y la utiliza para buscar en la tabla de autenticación de identidad del dispositivo una entrada de identidad de dispositivo coincidente. A continuación, hace coincidir ese perfil de identidad del dispositivo con una política de seguridad cuyo campo Perfil de usuario final especifica el nombre del perfil de identidad del dispositivo. Si se encuentra una coincidencia, la política de seguridad se aplica al tráfico que se emite desde el dispositivo A. |
(Destino) Zona |
En el caso de los dispositivos de la serie SRX, especifique una zona de destino (to-zone) para definir el contexto de la directiva. Las políticas de zona se aplican al tráfico que entra en una zona de seguridad (zona de origen) a otra zona de seguridad (zona de destino). Esta combinación de una zona de origen y una zona de destino se denomina contexto. A partir de Junos Space Security Director versión 16.2, para los enrutadores de la serie MX, este campo actúa como una interfaz de salida desde donde entra el paquete. La dirección de coincidencia es la entrada, si el paquete está entrando en la interfaz. La dirección de coincidencia es la salida si el paquete sale de la interfaz. Configure la clave de salida seleccionando el valor de multiservicios agregados (AMS). Las zonas polimórficas se pueden usar como zona de origen y zona de destino cuando se asignan dispositivos serie SRX y enrutadores serie MX a la misma directiva de grupo. |
(Destino) Dirección(es) |
Seleccione uno o más nombres de direcciones o conjuntos de direcciones. Haga clic en Seleccionar para agregar direcciones de destino. En la página Dirección de destino:
|
(Destino) Categoría de URL |
Seleccione una o más categorías de URL predefinidas o personalizadas como criterio de coincidencia. La categoría de URL es compatible con dispositivos que ejecutan Junos OS versión 18.4R3 y posteriores. Haga clic en Seleccionar para seleccionar una categoría de URL. Seleccione una o más categorías de URL predefinidas o personalizadas de la lista Disponibles y muévalas a la lista Seleccionados. Haga clic en Aceptar. |
(Protocolos de servicio) Servicios |
Seleccione uno o más nombres de servicio (aplicación). Seleccione Incluir, cualquier servicio para deshabilitar la opción cualquier en el generador de listas de servicios. Desactive la casilla Cualquier servicio para permitir o denegar servicios en la columna Generador de listas de servicios disponibles. Haga clic en Agregar nuevo servicio para crear un servicio. Consulte Creación de servicios y grupos de servicios. |
Firmas de aplicaciones |
Haga clic en el icono + para agregar las firmas de la aplicación. Puede agregar firmas de aplicación predefinidas y personalizadas. |
Advanced Security |
|
Acción de regla |
La acción se aplica a todo el tráfico que coincide con los criterios especificados.
|
Seguridad avanzada |
Las políticas de firewall proporcionan una capa básica de seguridad que garantiza que el tráfico de red se restrinja solo a lo que dicta una política a través de sus criterios de coincidencia. Las políticas de firewall proporcionan una capa básica de seguridad que garantiza que el tráfico de red se restrinja solo a lo que dicta una política a través de sus criterios de coincidencia. Cuando la política tradicional no sea suficiente, seleccione componentes de identificación de aplicaciones para crear un perfil de seguridad avanzado para la directiva:
Nota:
Para crear una política de firewall de aplicaciones en línea, perfiles de proxy SSL y seguridad de contenido, se debe permitir la acción de la regla. |
Generación de perfiles de amenazas |
El perfil adaptable de amenazas en la nube ATP de Juniper permite que los dispositivos de la serie SRX generen, propaguen y consuman fuentes de amenazas basadas en sus propios eventos de detección avanzada y coincidencia de políticas. A partir de Junos Space Security Director versión 21.2, puede configurar una política de firewall con direcciones de origen y destino como tipos de amenaza, que inyecta la dirección IP de origen y la dirección IP de destino en la fuente de amenazas seleccionada cuando el tráfico coincide con la regla. Otros dispositivos pueden aprovechar la fuente de amenazas como un grupo de direcciones dinámicas (DAG). Agregar IP de origen al feed: seleccione una fuente de seguridad de la lista. La dirección IP de origen se agrega a la fuente de amenazas cuando el tráfico coincide con la regla. Agregar IP de destino al feed: seleccione una fuente de seguridad de la lista. La dirección IP de destino se agrega a la fuente de amenazas cuando el tráfico coincide con la regla.
Nota:
Para usar estos campos, primero inscriba los dispositivos en ATP Cloud y, a continuación, configure el Agente de cumplimiento de políticas para que muestre las fuentes en la lista desplegable. |
Rule Options |
|
Perfil |
Seleccione un perfil predeterminado o personalizado, o puede heredar un perfil de directiva de otra directiva. El perfil de directiva especifica la configuración básica de una política de seguridad. Consulte Creación de perfiles de directiva de firewall. |
Horario |
Las programaciones de políticas le permiten definir cuándo una política está activa y, por lo tanto, son un criterio de coincidencia implícita. Puede definir el día de la semana y la hora del día en que la política está activa. Por ejemplo, puede definir una política de seguridad que abra o cierre el acceso en función del horario comercial. Se pueden aplicar varios programadores a diferentes políticas, pero solo puede haber un programador activo por política. Seleccione una programación guardada previamente y las opciones de programación se rellenarán con los datos de la programación seleccionada. Haga clic en Nuevo para crear otra programación. |
Rule Analysis |
|
Nueva regla, realizar análisis |
Seleccione esta opción si desea analizar sus reglas para evitar anomalías. |
Rule Placement |
|
Ubicación/Secuencia |
Muestra el número de secuencia y el orden en que se coloca la regla. |