Visão geral e benefícios dos feeds do SecIntel
A SecIntel coleta inteligência de ameaças cuidadosamente selecionada e verificada de:
-
Nuvem ATP da Juniper
-
Laboratórios de ameaças da Juniper
-
Grupo de Endereço Dinâmico (DAG)
-
Feeds de ameaças líderes do setor
A SecIntel oferece essa inteligência aos roteadores da Série MX, firewalls da Série SRX e Plataforma de serviços de rede da Série NFX para bloquear comunicações de comando e controle (C&C) na taxa de linha. O SecIntel oferece inteligência de ameaças em tempo real, permitindo a filtragem de tráfego automática e responsiva.
A SecIntel se integra com os Switches da Série EX e os Switches da Série QFX e permite que esses switches assinem o feed de host infectado da SecIntel. Essa integração permite bloquear hosts comprometidos na porta do switch. Agora você pode estender o SecIntel por toda a sua rede e aumentar o número de pontos de aplicação de segurança.
Benefícios dos feeds SecIntel
Você pode visualizar todos os feeds padrão disponíveis com sua licença atual.
Usando esta página, você pode habilitar os seguintes feeds para integração com o Juniper ATP Cloud.
-
Feeds de ameaças da Juniper
-
Feeds de ameaças de terceiros — feeds de ameaças de IP e feeds de ameaças de URL.
-
Feeds dinâmicos de grupos de endereços — feeds do Juniper DAG e feeds do DAG de terceiros.
A expiração dos feeds SecIntel depende do valor de vida útil (TTL), que é diferente para cada feed.
O número total de feeds C&C é 32, dos quais quatro feeds são reservados para cc_ip, cc_url, cc_ipv6 e cc_cert_sha1. Assim, você pode habilitar até 28 feeds para a categoria C&C, que inclui feeds personalizados C&C e feeds de terceiros. Esse limite será aplicável se você estiver injetando feeds adicionais usando a API aberta disponível.
Informações para saber se você está habilitando feeds externos:
-
Se um hit for detectado em um feed externo habilitado, esse evento aparecerá em com um nível de ameaça de 10.
-
Nos firewalls da Série SRX inscritos, você pode configurar políticas com a ação de permissão ou bloqueio para cada feed. Observe que os feeds de C&C e host infectado exigem uma política SecIntel habilitada no firewall da Série SRX para funcionar.
-
Os feeds externos são atualizados uma vez a cada 24 horas.
Esses feeds de código aberto são gerenciados por terceiros e a determinação da precisão do feed é deixada para o administrador do Juniper ATP Cloud. A Juniper não investigará falsos positivos gerados por esses feeds.
As políticas de firewall da Série SRX configuradas bloquearão endereços IP mal-intencionados com base nos feeds de terceiros habilitados, mas esses eventos não afetam as pontuações de ameaças ao host. Somente os eventos do feed do Juniper ATP Cloud afetam as pontuações de ameaças do host.
Para habilitar os feeds disponíveis, faça o seguinte:
-
Navegue até Configurar > Feeds de Configuração > SecIntel Feeds.
-
Para cada feed, selecione o botão de alternância para ativar o feed. Consulte as diretrizes na Tabela 1.
Observação:O feed de host infectado é habilitado para todos os níveis de licença. Para obter informações de licenciamento sobre todos os outros feeds do Juniper SecIntel, consulte Licenças de software para o ATP Cloud.
Clique no link Ir para o site do feed para exibir informações do feed, incluindo o conteúdo do feed.
Tabela 1: Feeds do SecIntel Âmbito de aplicação
Diretrizes
Feeds de ameaças da Juniper Comando e controle
Exibe se o feed C&C está ativado ou não.
Domínios maliciosos
Exibe se o feed DNS está habilitado ou não.
Feed de host infectado
Exibe se o feed de host infectado está ativado ou não.
Feeds de ameaças de terceiros Feeds de ameaças de IP
Lista de bloqueio
Clique no botão de alternância para ativar os feeds da lista de bloqueios como feeds de terceiros.
Nome do feed nuvem predefinido — cc_ip_blocklist.
Threatfox IP
Clique no botão de alternância para ativar os feeds do Threatfox como feeds de terceiros.
Nome do feed nuvem predefinido — cc_ip_threatfox.
Feodo Tracker
Clique no botão de alternância para ativar os feeds do Feodo como feeds de terceiros.
Nome do feed nuvem predefinido — cc_ip_feodotracker.
DShield
Clique no botão de alternância para ativar os feeds DShield como feeds de terceiros.
Nome do feed nuvem predefinido — cc_ip_dhield.
Tor
Clique no botão de alternância para habilitar os feeds do tor como feeds de terceiros.
Nome do feed nuvem predefinido — cc_ip_tor.
Feeds de ameaças de URL
Threatfox URL
Clique no botão de alternância para habilitar o feed Threatfox como feeds de terceiros. ThreatFox é uma plataforma gratuita da abuse.ch com o objetivo de compartilhar indicadores de comprometimento (IoC) associados a malware com a comunidade de segurança da informação, fornecedores de antivírus e provedores de inteligência de ameaças. O IOC pode ser um endereço IP, nome de domínio ou URL.
Nome do feed nuvem predefinido — cc_url_threatfox.
Feed de ameaças de URL da URLhaus
Clique no botão de alternância para ativar o feed URLhaus como feeds de terceiros. URLhaus é um feed de inteligência de ameaças que compartilha URLs maliciosas usadas para distribuição de malware.
Nome do feed nuvem predefinido — cc_url_urlhaus.
Open Phish
Clique no botão de alternância para ativar o feed OpenPhish como feeds de terceiros. O OpenPhish é uma plataforma totalmente automatizada e independente para inteligência de phishing. Ele identifica sites de phishing e realiza análises de inteligência em tempo real sem intervenção humana e sem usar nenhum recurso externo, como listas de bloqueio. Para inspeção de malware, a SecIntel analisará o tráfego usando URLs neste feed.
Nome do feed nuvem predefinido — cc_url_openphish.
Feeds de ameaças de domínio
Domínios Threatfox
Clique no botão de alternância para habilitar o feed Threatfox como feeds de terceiros.
Nome do feed nuvem predefinido — cc_domain_threatfox.
Feeds dinâmicos de grupos de endereços Juniper DAG Feeds
GeoIP Feed
Exibe se o feed GeoIP está habilitado ou não. O feed GeoIP é um mapeamento atualizado de endereços IP para regiões geográficas. Isso permite que você filtre o tráfego de e para regiões geográficas específicas no mundo.
Feeds DAG de terceiros
Office365
Clique no botão de alternância para habilitar o feed de filtro de IP do Office365 como um feed de terceiros. O feed de filtro de IP do Office365 é uma lista atualizada de endereços IP publicados para pontos de extremidade de serviço do Office 365 que você pode usar em políticas de segurança. Esse feed funciona de maneira diferente dos outros nesta página e requer determinados parâmetros de configuração, incluindo um nome de feed de nuvem predefinido de "ipfilter_office365". Veja mais instruções na parte inferior desta página, incluindo o uso do
set security dynamic-addresscomando para usar esse feed.Nome do feed de nuvem predefinido — ipfilter_office365
Linkedin
Clique no botão de alternância para ativar os feeds do Facebook.
Nome do feed nuvem predefinido — ipfilter_facebook
Google
Clique no botão de alternância para ativar os feeds do Google.
Nome do feed nuvem predefinido — ipfilter_google
Atlassian
Clique no botão de alternância para ativar feeds da Atlassian.
Nome do feed nuvem predefinido — ipfilter_atlassian
Zscaler
Clique no botão de alternância para ativar os feeds do Zscaler.
Nome do feed de nuvem predefinido — ipfilter_zscaler
ZPA Zscaler
Clique no botão de alternância para ativar feeds do Zscaler Private Access (ZPA). O serviço ZPA fornece acesso seguro aos aplicativos e serviços em sua organização.
Nome do feed de nuvem predefinido — ipfilter_zscaler_zpa
Oráculo
Clique no botão de alternância para ativar feeds do Oracle oci.
Nome do feed nuvem predefinido — ipfilter_oracleoci
Cloudflare
Clique no botão de alternância para habilitar feeds da Cloudflare.
Nome do feed nuvem predefinido — ipfilter_cloudflare
zoom
Clique no botão de alternância para ativar os feeds do Zoom.
Nome do feed nuvem predefinido — ipfilter_zoom
MicrosoftAzure
Clique no botão de alternância para habilitar feeds do Microsoft Azure.
Nome do feed nuvem predefinido — ipfilter_microsoftazure
Você pode filtrar e exibir os feeds do DAG de regiões e serviços do Azure que são relevantes para você. Para configurar filtros DAG para feeds do Azure, clique em Configurar e siga as instruções em Adicionar e gerenciar filtros DAG.
amazonaws
Clique no botão de alternância para habilitar feeds da AWS.
Nome do feed nuvem predefinido — ipfilter_amazonaws
Você pode filtrar e visualizar os feeds do DAG de regiões e serviços da AWS que são relevantes para você. Para configurar filtros do DAG para feeds da AWS, clique em Configurar e siga as instruções em Adicionar e gerenciar filtros do DAG.
Okta
Clique no botão de alternância para ativar feeds do Okta.
Nome do feed nuvem predefinido — ipfilter_okta
PayPal
Clique no botão de alternância para ativar feeds do PayPal.
Nome predefinido do feed de nuvem— ipfilter_PayPal
Observação:-
A partir do Junos OS Release 19.4R1, os feeds de URL de terceiros são suportados no Juniper ATP Cloud.
-
Como o rastreador de ransomware e a lista de domínios de malware estão obsoletos, os feeds de IP do rastreador de ransomware e da lista de domínios de malware não são suportados no Juniper ATP Cloud. Se você tiver habilitado esse feed anteriormente, poderá parar de recebê-los.
- O intervalo de atualização para um feed de serviço de Internet de terceiros é de um dia.
-
-
Como outros feeds de host infectados e C&C, os feeds de terceiros habilitados exigem uma política da SecIntel no firewall da Série SRX para funcionar. Exemplos de comandos são fornecidos aqui. Consulte o Guia de referência da CLI da Juniper Advanced Threat Prevention Cloud para obter mais informações.
No firewall da Série SRX, configure um perfil SecIntel
set services security-intelligence profile secintel_profile category CCset services security-intelligence profile secintel_profile rule secintel_rule match threat-level 10set services security-intelligence profile secintel_profile rule secintel_rule match threat-level 9set services security-intelligence profile secintel_profile rule secintel_rule then action block closeset services security-intelligence profile secintel_profile rule secintel_rule then logset services security-intelligence profile secintel_profile default-rule then action permitset services security-intelligence profile secintel_profile default-rule then logset services security-intelligence profile ih_profile category Infected-Hostsset services security-intelligence profile ih_profile rule ih_rule match threat-level 10set services security-intelligence profile ih_profile rule ih_rule then action block closeset services security-intelligence profile ih_profile rule ih_rule then logset services security-intelligence policy secintel_policy Infected-Hosts ih_profileset services security-intelligence policy secintel_policy CC secintel_profile -
A política SecIntel também deve ser adicionada a uma política de firewall da Série SRX.
No firewall da Série SRX, configure uma Política de Segurança. Insira os comandos a seguir para criar uma política de segurança no firewall da Série SRX para os perfis de inspeção.
set security policies from-zone trust to-zone untrust policy 1 match source-address anyset security policies from-zone trust to-zone untrust policy 1 match destination-address anyset security policies from-zone trust to-zone untrust policy 1 match application anyset security policies from-zone trust to-zone untrust policy 1 then permit application-services ssl-proxy profile-name ssl-inspect-profile-dutset security policies from-zone trust to-zone untrust policy 1 then permit application-services security-intelligence-policy secintel_policyPara obter mais informações sobre como configurar a Série SRX com o Juniper ATP Cloud usando os comandos de CLI disponíveis, consulte o Guia de referência de CLI do Juniper Advanced Threat Prevention Cloud.
Usando o Feed do Office365
-
Ative a caixa de seleçãoUsando o Office 365 Feed no Juniper ATP Cloud para enviar informações de endpoint de serviços do Microsoft Office 365 (endereços IP) para o Firewall da Série SRX. O feed do office365 funciona de forma diferente de outros feeds nesta página e requer determinados parâmetros de configuração, incluindo um nome predefinido de "ipfilter_office365".
-
Depois de habilitar a caixa de seleção, você deve criar um objeto de endereço dinâmico no Série SRX Firewall que se refira ao feed ipfilter_office365 da seguinte maneira:
set security dynamic-address address-name office365 profile category IPFilter feed ipfilter_office365Observação:Uma política de segurança pode então fazer referência ao nome de entrada de endereço dinâmico ('office365' neste exemplo) no endereço de origem ou destino.
Um exemplo de política de segurança é o seguinte:
policy o365 { match { source-address any; destination-address office365; application any; } then { deny; log { session-init; } } }
Use o comando a seguir para verificar se o feed do office365 foi enviado por push para o Firewall da Série SRX. Update Status deve exibir Store succeeded..
show services security-intelligence category summary
Category name :IPFilter Status :Enable Description :IPFilter data Update interval :3600s TTL :3456000s Feed name :ipfilter_office365 Version :20180405.1 Objects number:934 Create time :2018-04-16 07:05:33 PDT Update time :2018-04-16 12:17:47 PDT Update status :Store succeeded Expired :No Options :N/A
Use o comando a seguir para mostrar todos os feeds individuais em IPFILTER.
show security dynamic-address category-name IPFilter
No. IP-start IP-end Feed Address 1 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 2 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 3 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 4 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 5 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 6 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 7 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 8 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 9 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 10 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 11 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 12 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 13 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365