Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración de la política de correo electrónico SMTP en el dispositivo serie SRX

A diferencia de las políticas de análisis de archivos en las que se define una instrucción de permiso o bloque de acción, con la administración de correo electrónico SMTP, la acción a realizar se define en la ventana Configurar > correos electrónicos > SMTP . El resto de acciones se definen con comandos de CLI como antes.

A continuación, se muestra un ejemplo de política con archivos adjuntos de correo electrónico dirigidos en el perfil profile2.

En el ejemplo anterior, el perfil de correo electrónico (perfil2) se ve así:

La política de firewall es similar a la anterior. La política de AAMW se coloca en la zona de confianza a la zona de no confianza. . Vea el ejemplo a continuación.

A continuación, se muestra otro ejemplo con el comando de CLI show services advanced-anti-malware policy . En este ejemplo, los correos electrónicos se cuarentenan si se detecta que sus archivos adjuntos contienen malware. Una puntuación de veredicto de 8 y superior indica malware.

Opcionalmente, puede configurar proxy hacia adelante e inverso para la protección del servidor y del cliente, respectivamente. Por ejemplo, si usa SMTPS, es posible que desee configurar el proxy inverso. Para obtener más información sobre cómo configurar el proxy inverso, consulte Configurar el proxy inverso en el dispositivo serie SRX.

Utilice el comando cli show services advanced-anti-malware statistics para ver información estadística sobre la administración de correo electrónico.

Como antes, utilice el comando cli clear services advanced-anti-malware statistics para borrar las estadísticas anteriores cuando esté resolviendo problemas.

Para fines de depuración, también puede establecer opciones de seguimiento SMTP.

Antes de configurar la política de prevención de amenazas smtp, asegúrese de haber hecho lo siguiente:

  • Defina la acción que se debe realizar (poner en cuarentena o entregar mensajes maliciosos) y la notificación de correo electrónico del usuario final en la ventana Configurar > correos electrónicos > SMTP .

  • (Opcional) Cree un perfil en la ventana Configurar > perfiles de dispositivo para indicar qué tipos de datos adjuntos de correo electrónico se analizarán. O bien, puede usar el perfil predeterminado.

Los pasos siguientes muestran la configuración mínima. Para configurar la política de prevención de amenazas para SMTP mediante la CLI:

  1. Cree la política de ATP Cloud de Juniper.
    • En este ejemplo, el nombre de la política es smtppolicy1.

    • Asocie la política con el perfil SMTP. En este ejemplo, es el default_profile perfil.

    • Configure su umbral global. Si un veredicto llega igual o superior a este umbral, entonces se considera malware. En este ejemplo, el umbral global se establece en 7.

    • Aplique el protocolo SMTP y active la notificación.

    • Si el archivo adjunto tiene un veredicto menor que 7, cree entradas de registro.

    • Cuando haya una condición de error, envíe el correo electrónico al destinatario y cree una entrada de registro.

  2. Configure la política de firewall para habilitar el servicio de aplicaciones antimalware avanzado.
  3. En este ejemplo, configuraremos el proxy inverso.

    Para proxy inverso:

    • Cargue el certificado de CA.

    • Cargue los certificados de servidor y sus claves en el depósito de certificados de dispositivos serie SRX.

    • Adjunte el identificador de certificado de servidor al perfil de proxy SSL.