Configuración de la política de correo electrónico SMTP en el dispositivo serie SRX
A diferencia de las políticas de análisis de archivos en las que se define una instrucción de permiso o bloque de acción, con la administración de correo electrónico SMTP, la acción a realizar se define en la ventana Configurar > correos electrónicos > SMTP . El resto de acciones se definen con comandos de CLI como antes.
A continuación, se muestra un ejemplo de política con archivos adjuntos de correo electrónico dirigidos en el perfil profile2
.
user@host# show services advanced-anti-malware ... policy policy1 { http { inspection-profile default_profile; # Global profile action permit; } smtp { inspection-profile profile2; # Profile2 applies to SMTP email notification { log; } } verdict-threshold 8; # Globally, a score of 8 and above indicate possible malware fallback-options { action permit; notification { log; } } default-notification { log; } whitelist-notification { log; } blacklist-notification { log; } fallback-options { action permit; # default is permit and no log. notification log; } } ...
En el ejemplo anterior, el perfil de correo electrónico (perfil2) se ve así:
user@host> show services advanced-anti-malware profile Advanced anti-malware inspection profile: Profile Name: profile2 version: 1443769434 disabled_file_types: { application/x-pdfa: [pdfa], application/pdf: [pdfa], application/mbox: [] }, disabled_categories: [java, script, documents, code], category_thresholds: [ { category: executable, min_size: 512, max_size: 1048576 }, { category: library, min_size: 4096, max_size: 1048576 }]
La política de firewall es similar a la anterior. La política de AAMW se coloca en la zona de confianza a la zona de no confianza. . Vea el ejemplo a continuación.
user@host# show security policies from-zone trust to-zone untrust { policy p1 { match { source-address any; destination-address any; application any; } then { permit { application-services { advanced-anti-malware-policy policy1; ssl-proxy { profile-name ssl-proxy1; } } } } } }
A continuación, se muestra otro ejemplo con el comando de CLI show services advanced-anti-malware policy
. En este ejemplo, los correos electrónicos se cuarentenan si se detecta que sus archivos adjuntos contienen malware. Una puntuación de veredicto de 8 y superior indica malware.
user@root> show services advanced-anti-malware policy policy1 Advanced-anti-malware configuration: Policy Name: policy1 Default-notification : No Log Whitelist-notification: Log Blacklist-notification: Log Fallback options: Action: permit Notification: Log Inspection-profile: profile2 Applications: HTTP Verdict-threshold: 8 Action: block Notification: Log Protocol: SMTP Verdict-threshold: 8 Action: User-Defined-in-Cloud (quarantine) Notification: Log Inspection-profile: profile2
Opcionalmente, puede configurar proxy hacia adelante e inverso para la protección del servidor y del cliente, respectivamente. Por ejemplo, si usa SMTPS, es posible que desee configurar el proxy inverso. Para obtener más información sobre cómo configurar el proxy inverso, consulte Configurar el proxy inverso en el dispositivo serie SRX.
# show services ssl initiation { # for cloud connection profile srx_to_sky_tls_profile_name { trusted-ca sky-secintel-ca; client-certificate sky-srx-cert; } } proxy { profile ssl-client-protection { # for forward proxy root-ca ssl-inspect-ca; actions { ignore-server-auth-failure; log { all; } } } profile ssl-server-protection { # for reverse proxy server-certificate ssl-server-protection; actions { log { all; } } } }
Utilice el comando cli show services advanced-anti-malware statistics
para ver información estadística sobre la administración de correo electrónico.
user@host> show services advanced-anti-malware statistics Advanced-anti-malware session statistics: Session interested: 3291750 Session ignored: 52173 Session hit blacklist: 0 Session hit whitelist: 0 Total HTTP HTTPS SMTP SMTPS Session active: 52318 0 0 52318 0 Session blocked: 0 0 0 0 0 Session permitted: 1354706 0 0 1354706 0 Advanced-anti-malware file statistics: Total HTTP HTTPS SMTP SMTPS File submission success: 83134 0 0 83134 0 File submission failure: 9679 0 0 9679 0 File submission not needed: 86104 0 0 86104 0 File verdict meets threshold: 65732 0 0 65732 0 File verdict under threshold: 16223 0 0 16223 0 File fallback blocked: 0 0 0 0 0 File fallback permitted: 4512 0 0 4512 0 File hit submission limit: 0 0 0 0 0 Advanced-anti-malware email statistics: Total SMTP SMTPS Email processed: 345794 345794 0 Email permitted: 42722 42722 0 Email tag-and-delivered: 0 0 0 Email quarantined: 9830 9830 0 Email fallback blocked: 0 0 0 Email fallback permitted: 29580 29580 0 Email hit whitelist: 0 0 0 Email hit blacklist: 0 0 0
Como antes, utilice el comando cli clear services advanced-anti-malware statistics
para borrar las estadísticas anteriores cuando esté resolviendo problemas.
Para fines de depuración, también puede establecer opciones de seguimiento SMTP.
user@host# set services advanced-anti-malware traceoptions flag smtp
Antes de configurar la política de prevención de amenazas smtp, asegúrese de haber hecho lo siguiente:
Defina la acción que se debe realizar (poner en cuarentena o entregar mensajes maliciosos) y la notificación de correo electrónico del usuario final en la ventana Configurar > correos electrónicos > SMTP .
(Opcional) Cree un perfil en la ventana Configurar > perfiles de dispositivo para indicar qué tipos de datos adjuntos de correo electrónico se analizarán. O bien, puede usar el perfil predeterminado.
Los pasos siguientes muestran la configuración mínima. Para configurar la política de prevención de amenazas para SMTP mediante la CLI: