La fuente de C&C enumera los dispositivos que intentan ponerse en contacto con un host de C&c. Si se intenta realizar una solicitud de salida a un host de C&C, la solicitud se bloquea y se registra o acaba de registrarse, según la configuración. Actualmente, configure C&C a través de comandos de CLI y no a través de la interfaz web.
Para crear el perfil de C&C y la política y la política de firewall:
- Configure el perfil de C&C. En este ejemplo, el nombre del perfil está
cc_profile
y los niveles de amenaza 8 y posteriores se bloquean.
root@host# set services security-intelligence profile cc_profile category CC
root@host# set services security-intelligence profile cc_profile rule CC_rule match threat-level [8
9 10]
root@host# set services security-intelligence profile cc_profile rule CC_rule then action block drop
root@host# set services security-intelligence profile cc_profile rule CC_rule then log
root@host# set services security-intelligence profile cc_profile default-rule then action permit
- Verifique que su perfil sea correcto mediante el uso de la
show services security-intelligence
Comando de CLI. El resultado debería ser similar a esto.
root@host# show services security-intelligence profile cc_profile
category CC;
rule CC_rule {
match {
threat-level [ 8 9 10 ];
}
then {
action {
block {
drop;
}
}
log;
}
}
default-rule {
then {
action {
permit;
}
log;
}
}
- Configure su política de C&C para que apunte al perfil creado en el paso 1. En este ejemplo, el nombre de la política de C&C es
cc_policy
.
root@host# set services security-intelligence policy cc_policy CC cc_profile
- Verifique que su política sea correcta mediante el uso de la
show services security-intelligence
Comando de CLI. El resultado debería ser similar a esto.
root@host# show services security-intelligence policy cc_policy
CC {
cc_profile;
}
[edit]
- Configure la política de firewall para incluir la política de C&C. En este ejemplo, se establece la zona de confianza a desconfianza.
root@host# set security policies from-zone trust to-zone untrust policy p2 match source-address any destination-address any application any
root@host# set security policies from-zone trust to-zone untrust policy p2 then permit application-services security-intelligence-policy cc_policy
- Verifique el comando mediante el uso de la
show security policies
Comando de CLI. Debe ser similar a lo siguiente:
root@host# show security policies
...
from-zone trust to-zone untrust {
policy p2 {
match {
source-address any;
destination-address any;
application any;
}
then {
permit {
application-services {
security-intelligence-policy cc_policy;
}
}
}
}
}
...
[edit]
- Confirme los cambios.