Creación de listas de permitidos y listas de bloqueo
Acceda a estas páginas desde Configure > Allowlists o Blocklists.
Utilice estas páginas para configurar listas personalizadas de confianza y no confiables. También puede cargar archivos hash.
El contenido descargado de las ubicaciones de la lista de permitidos es de confianza y no tiene que ser inspeccionado en busca de malware. Los hosts no pueden descargar contenido de las ubicaciones de la lista de bloqueo, porque esas ubicaciones no son de confianza.
Lea el tema Lista de permitir y Descripción general de la lista de bloqueos .
Decida el tipo de elemento que desea definir: URL, IP, Hash, remitente de correo electrónico, C&C, ETI o DNS,
Revise las entradas de la lista actuales para asegurarse de que el elemento que va a agregar no existe.
Si va a cargar archivos hash, los archivos deben estar en un archivo de texto con cada hash en su propia línea única.
Para crear listas permitidas o listas de bloqueo de ATP Cloud de Juniper:
Consulte las siguientes tablas para ver los datos que requiere cada pestaña.
IP
Cuando cree un nuevo elemento de lista de IP, debe seleccionar el Tipo de lista como IP. Debe ingresar la información requerida. Consulte la siguiente tabla.
Ajuste |
Pauta |
---|---|
IP |
Ingrese la dirección IP IPv4 o IPv6. Por ejemplo: 1.2.3.4 o 0:0:0:0:0:FFFF:0102:0304. también se aceptan notación EISC y rangos de direcciones IP. Cualquiera de los siguientes formatos IPv4 son válidos: 1.2.3.4, 1.2.3.4/30 o 1.2.3.4-1.2.3.6. Cualquiera de los siguientes formatos IPv6 son válidos: 1111::1, 1111::1-1111::9 o 1111:1::0/64.
Nota:
Intervalos de direcciones: No se acepta más de un bloque de direcciones /16 IPv4 y direcciones /48 IPv6. Por ejemplo, 10.0.0.0-10.0.255.255 es válido, pero 10.0.0.0-10.1.0.0 no lo es. Máscaras de bits: la cantidad máxima de direcciones IP cubiertas por la máscara de bits en un registro de subred para IPv4 es 16 y para IPv6 es 48. Por ejemplo, 10.0.0.0/15 y 1234::/47 no son válidos. |
Nota:
Para editar una lista de permitir existente o una entrada IP de lista de bloqueo, active la casilla junto a la entrada que desea editar, haga clic en el icono de lápiz y haga clic en Aceptar. |
URL
Cuando cree un nuevo elemento de lista url, debe elegir el Tipo de lista: URL. Ingrese la información requerida. Consulte la siguiente tabla.
Ajuste |
Pauta |
---|---|
URL |
Escriba la DIRECCIÓN URL con el siguiente formato: juniper.net. Los comodines y protocolos no son entradas válidas. El sistema agrega automáticamente un comodín al principio y al final de las URL. Por lo tanto, juniper.net también coincide con a.juniper.net, a.b.juniper.net y a.juniper.net/abc. Si especifica explícitamente a.juniper.net, coincide con b.a.juniper.net, pero no c.juniper.net. Puede ingresar una ruta específica. Si ingresa juniper.net/abc, coincide con x.juniper.net/abc, pero no x.juniper.net/123. |
Nota:
Para editar una lista de permitir existente o una entrada URL de lista de bloqueo, active la casilla situada junto a la entrada que desea editar, haga clic en el icono de lápiz y haga clic en Aceptar. |
Archivo hash
Cuando cargue un archivo hash, debe estar en un archivo de texto con cada hash en su propia línea única. Solo puede tener un archivo hash en ejecución. Para agregarlo o editarlo, consulte las instrucciones en la tabla siguiente.
Campo |
Pauta |
---|---|
Puede agregar hash de listas de permitir y bloquear personalizados para el filtrado, pero deben enumerarse en un archivo de texto con cada entrada en una sola línea. Solo puede tener un archivo hash en ejecución que contenga hasta 15 000 hashes de archivo. Esta es la lista "actual", pero puede agregarla, editarla y eliminarla en cualquier momento. |
|
Elemento hash SHA-256 |
Para agregar entradas hash, puede cargar varios archivos de texto y se combinarán automáticamente en un archivo. Vea todas las opciones de fusión, eliminación y reemplazo a continuación. Descargar: haga clic en este botón para descargar el archivo de texto si desea verlo o editarlo. Puede seleccionar cualquiera de las siguientes opciones en la lista desplegable Seleccionar opción de carga de elementos de archivo hash :
Eliminar todo o Eliminar seleccionados: a veces es más eficiente eliminar la lista actual en lugar de descargarla y editarla. Haga clic en este botón para eliminar la lista seleccionada actual o todas las listas que se han agregado y acumulado aquí. |
Fuente |
Esto dice Allowlist o Blocklist. |
Fecha de agregado |
Mes, fecha, año y hora en que el archivo hash se subió o editó por última vez. |
Remitente de correo electrónico
Agregue direcciones de correo electrónico que se permitirán lista o lista de bloqueo si se encuentra en el remitente o el destinatario de una comunicación por correo electrónico. Agregue direcciones de una a la vez mediante el icono + .
Campo |
Pauta |
---|---|
Dirección de correo electrónico |
Ingrese una dirección de correo electrónico en el formato name@domain.com. No se admiten comodín ni coincidencias parciales, pero si desea incluir un dominio completo, solo puede ingresar el dominio de la siguiente manera: domain.com |
Si un correo electrónico coincide con la lista de bloqueo, se considera que es malicioso y se maneja de la misma manera que un correo electrónico con un archivo adjunto malicioso. El correo electrónico se bloquea y se envía un correo electrónico de reemplazo. Si un correo electrónico coincide con la lista de permitidos, se permite que ese correo electrónico pase sin ningún análisis. Consulte Descripción general de la cuarentena SMTP: correos electrónicos bloqueados. Vale la pena señalar que los atacantes pueden falsificar fácilmente la dirección de correo electrónico "Desde" de un correo electrónico, lo que hace que las listas de bloqueos sean una forma menos efectiva de detener los correos electrónicos maliciosos. |
Servidor C&C
Cuando permite incluir un servidor de C&C, la IP o el nombre del host se envían a los dispositivos de la serie SRX para que se excluya de cualquier lista de bloqueo de inteligencia de seguridad o fuentes de C&C (tanto la fuente de amenazas globales de Juniper como las fuentes de terceros). El servidor también se enumerará ahora en la página de administración de listas permitidas de C&C.
Puede ingresar los datos del servidor de C&C manualmente o cargar una lista de servidores. Esa lista debe ser un archivo de texto con cada IP o dominio en su propia línea única. El archivo de texto debe incluir todas las IP o todos los dominios, cada uno en su propio archivo. Puede cargar varios archivos, uno a la vez.
También puede administrar entradas allowlist y blocklist mediante la API de inteligencia de amenazas. Cuando se agreguen entradas a los datos de lista permitida o de lista de bloqueo, estos estarán disponibles en la API de inteligencia de amenazas en los siguientes nombres de feed: "whitelist_domain" o "whitelist_ip", y "blacklist_domain" o "blacklist_ip". Consulte la Guía de configuración de la API abierta de ATP Cloud Threat Intelligence de JUNIPER para obtener más información sobre el uso de la API para administrar cualquier fuente personalizada.
Campo |
Pauta |
---|---|
Tipo |
Seleccione IP para ingresar la dirección IP de un servidor de C&C que desea agregar a la lista de permitidos. Seleccione Dominio para permitir incluir un dominio completo en la lista de servidores de C&C. |
IP o dominio |
Para IP, escriba una dirección IPv4 o IPv6. Una IP puede ser dirección IP, rango IP o subred IP. Para dominio, utilice la siguiente sintaxis: juniper.net. No se admiten comodín. |
Descripción |
Escriba una descripción que indique por qué se agregó un elemento a la lista. |
También puede permitir la lista de servidores de C&C directamente desde la vista de detalles de la página de monitoreo de C&C. Consulte Detalles del servidor de comando y control.
Advertencia:
Agregar un servidor de C&C a la lista de permitidos activa automáticamente un proceso de corrección para actualizar cualquier host afectado (en ese dominio) que haya contactado con el servidor C&C whiltelisted. Todos los eventos de C&C relacionados con este servidor permitido se eliminarán de los eventos de los hosts afectados y se realizará un recálculo del nivel de amenaza del host. Si la puntuación de host cambia durante este recálculo, aparecerá un nuevo evento de host que describe por qué se volvió a anotar. (Por ejemplo, "Nivel de amenaza de host actualizado después de que se borrara el servidor C&C 1.2.3.4"). Además, el servidor ya no aparecerá en la lista de servidores de C&C porque se ha borrado. |
Información de tráfico cifrado (ETI)
Puede especificar la dirección IP o los nombres de dominio que desea permitir a partir del análisis de tráfico cifrado. Utilice esta pestaña para agregar, modificar o eliminar las listas de permitidos para el análisis de tráfico cifrado.
Campo |
Pauta |
---|---|
Tipo |
Seleccione si desea especificar la dirección IP o el nombre de dominio para la lista de permitidos. |
IP o dominio |
Ingrese la dirección IP o el nombre de dominio de la lista de permitidos. |
Sistema de nombres de dominio (DNS)
Puede especificar los dominios que desea permitir a partir del filtrado DNS. Utilice esta pestaña para agregar, modificar o eliminar las listas permitidas para el filtrado de DNS.
Campo |
Pauta |
---|---|
URL |
Escriba la dirección URL del dominio que desea permitir. |
Comentarios |
Escriba una descripción que indique por qué se agregó el dominio a la lista. |
Atp Cloud de Juniper busca periódicamente contenido nuevo y actualizado y lo descarga automáticamente en su dispositivo serie SRX. No es necesario insertar manualmente su lista de permitidos o archivos de lista de bloqueo.
Utilice el show security dynamic-address instance advanced-anti-malware
comando para ver la lista de permitir personalizada y la lista de bloqueo en dispositivos serie SRX.
Ejemplo: muestra la instancia avanzada antimalware de dirección dinámica de seguridad
user@host>show security dynamic-address instance advanced-anti-malware No. IP-start IP-end Feed Address 1 x.x.x.0 x.x.x.10 custom_whitelist ID-80000400 2 x.x.0.0 x.x.0.10 custom_blacklist ID-80000800 Instance advanced-anti-malware Total number of matching entries: 2