NESTA PÁGINA
Entenda a atualização do arquivo de dados do Sophos Antivírus
Exemplo: Configuração de objetos personalizados do Sophos Antivírus
Exemplo: Configuração do perfil de recursos do Sophos Antivírus
Exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus
Exemplo: Configuração de políticas de segurança de firewall Sophos Antivírus
Exemplo: Configure o Sophos Antivírus Live Protection Versão 2.0
Proteção contra antivírus Sophos
O scanner de antivírus Sophos usa um cache interno local para manter respostas de consulta do servidor de lista externa para melhorar o desempenho de pesquisa. A digitalização do antivírus Sophos é oferecida como uma alternativa menos intensiva em CPU ao recurso completo de antivírus baseado em arquivo. Para obter mais informações, veja os seguintes tópicos:
Visão geral do Sophos Antivírus Protection
O antivírus Sophos é uma solução de antivírus na nuvem. O padrão de vírus e o banco de dados de malware estão localizados em servidores externos mantidos por servidores Sophos (Sophos Extensible List), portanto, não há necessidade de baixar e manter grandes bancos de dados de padrões no dispositivo da Juniper. Antes do Junos OS Release 23.1R1, o scanner de antivírus Sophos também usou um cache interno local para manter respostas de consulta do servidor de lista externa para melhorar o desempenho da pesquisa.
Como uma quantidade significativa de tráfego processada pela Juniper Content Security é baseada em HTTP, a verificação do Identificador uniforme de recursos (URI) é usada para impedir efetivamente que conteúdo malicioso chegue ao cliente ou servidor do endpoint. As verificações a seguir são realizadas para tráfego HTTP: busca por URI, detecção de tipo de arquivo verdadeira e busca de checkum de arquivo. Os seguintes protocolos de camada de aplicativo são suportados: HTTP, FTP, SMTP, POP3 e IMAP.
O recurso completo de antivírus baseado em arquivos não é suportado pelo Junos OS Release 15.1X49-D10 e Junos OS Release 17.3R1 em diante. Para versões anteriores, a digitalização de antivírus sophos é oferecida como uma alternativa menos intensiva em CPU ao recurso completo de antivírus baseado em arquivo. O Sophos oferece suporte aos mesmos protocolos que o antivírus e as funções completas da mesma maneira; no entanto, ele tem uma pegada de memória menor e é compatível com dispositivos de extremidade inferior que têm menos memória.
Começando com o Junos OS Release 15.1X49-D100, o tráfego de passagem IPv6 para http, HTTPS, FTP, SMTP, POP3, protocolos IMAP é suportado para antivírus Sophos, filtragem web e recursos de segurança de filtragem de conteúdo da segurança de conteúdo.
Começando com o Junos OS Release 12.3X48-D35 e o Junos OS Release 17.3R1, a taxa de transferência única de sessão do Sophos (SOphos) de segurança de conteúdo é aumentada para otimizar o encaminhamento de proxy tcp.
A partir do Junos OS Release 19.4R1, o recurso de antivírus oferece suporte a protocoloS SMTPS, IMAPS e POP3S implícitos e explícitos e oferece suporte apenas ao modo passivo explícito FTPS.
Modo implícito — Conecte-se à porta criptografada SSL/TLS usando um canal seguro.
Modo explícito — Primeiro conecte-se a um canal sem garantia e depois proteja a comunicação emitindo o comando STARTTLS. Para POP3S, use o comando STLS.
A partir do Junos OS Release 23.1R1, a segurança de conteúdo oferece suporte ao novo antivírus Sophos Live Protection versão 2.0. A nova versão do antivírus Sophos usa uma conexão HTTPS para a comunicação entre dispositivos e servidores. Para a conexão HTTPS, você deve criar um perfil de iniciação SSL e adicionar o perfil à configuração padrão do mecanismo Sophos.
Veja também
Recursos do Sophos Antivírus
O antivírus Sophos tem os seguintes recursos principais:
Sophos antivirus expanded MIME decoding support— O antivírus Sophos oferece suporte de decodagem para HTTP, POP3, SMTP e IMAP. O suporte de decodagem do MIME inclui o seguinte protocolo suportado:
Decodagem multiparte e cabeçalho aninhado
Decodificação base64, decodificação de cotação impressa e decodificação de palavras codificadas no campo de assunto
Sophos antivirus supports HTTPS traffic— Começando pelo Junos OS Release 12.3X48-D25 e Junos OS Release 17.3R1, o antivírus Sophos no proxy de encaminhamento SSL oferece suporte ao tráfego HTTPS. O antivírus Sophos sobre o proxy de encaminhamento SSL faz isso interceptando o tráfego HTTPS passando pelo firewall da Série SRX. O canal de segurança do firewall da Série SRX é dividido como um canal SSL entre o cliente e o firewall da Série SRX e outro canal SSL entre o firewall da Série SRX e o servidor HTTPS. O proxy de encaminhamento SSL atua como terminal para ambos os canais e encaminha o tráfego cleartext para a segurança de conteúdo. A segurança de conteúdo extrai a URL e as informações de verificação de arquivos do tráfego cleartext. O scanner de antivírus Sophos determina se bloqueia ou permite as solicitações.
O proxy de encaminhamento SSL não oferece suporte à autenticação do cliente. Se a autenticação do cliente for necessária pelo servidor, a Segurança de Conteúdo ignora o tráfego. A segurança de conteúdo ignora o tráfego HTTPS nas seguintes condições:
Se o proxy SSL não analisar o primeiro pacote de aperto de mão do cliente, o proxy de encaminhamento SSL ignora o tráfego.
Se o proxy SSL estiver incompleto devido a problemas de compatibilidade, a conexão cai.
Se o recurso do sistema estiver baixo, o proxy de encaminhamento SSL não pode lidar com a nova conexão e o antivírus Sophos ignora o tráfego.
Se o tráfego HTTPS atingir a lista de habilitação do proxy de encaminhamento SSL, o proxy de encaminhamento SSL e o antivírus Sophos ignoram o tráfego.
Sophos antivirus scan result handling— Com o antivírus Sophos, o TCP, o tráfego é fechado graciosamente quando um vírus é encontrado e o conteúdo dos dados é descartado.
As seguintes opções de modo de falha são suportadas: tamanho do conteúdo, padrão, não pronto para o mecanismo, sem recursos, tempo limite e solicitações demais. Você pode definir as seguintes ações: bloquear, registrar e permitir. O manuseio de modo fail de opções suportadas com Sophos é o mesmo que com o antivírus completo.
Sophos Uniform Resource Identifier checking— A Sophos fornece verificações do Uniform Resource Identifier (URI), que é semelhante às buscas da lista de rotas nulas em tempo real (RBL) antispam. A verificação da URI é uma maneira de analisar o conteúdo da URI no tráfego HTTP em relação ao banco de dados Sophos para identificar malwares ou conteúdo malicioso. Como o malware é predominantemente estático, um mecanismo de checksum é usado para identificar malwares para melhorar o desempenho. Os arquivos capazes de usar um checksum incluem .exe, .zip, .rar, .swf, .pdf e .ole2 (doc e xls).
Se você tem um dispositivo da Juniper Networks protegendo uma rede interna que não tem tráfego HTTP ou tem webservadores que não estão acessíveis ao mundo exterior, você pode querer desativar a verificação da URI. Se os webservers não estiverem acessíveis ao mundo exterior, é improvável que eles contenham informações de URI que estejam no banco de dados sophos URI. A verificação da URI está ativada por padrão.
A partir do Junos OS Release 18.4R1 em diante, a verificação da URI está desligada por padrão.
Veja também
Entenda a atualização do arquivo de dados do Sophos Antivírus
O sophos antivírus usa um pequeno conjunto de arquivos de dados que precisam ser atualizados periodicamente. Esses arquivos de dados contêm apenas informações sobre a lógica da digitalização e não contêm o banco de dados completo de padrões. O banco de dados principal de padrões, que inclui proteção contra vírus críticos, verificações de URI, malware, worms, Trojans e spyware, está localizado em servidores remotos da Lista Extensível sophos mantidos pela Sophos.
Os arquivos de dados do Sophos são atualizados em HTTP ou HTTPS e podem ser atualizados manualmente ou programados para serem atualizados automaticamente. Com o antivírus Sophos:
O intervalo de atualização automática do banco de dados de assinatura é uma vez por dia por padrão. Esse intervalo pode ser alterado.
Não há interrupção no recurso de digitalização de vírus durante a atualização do arquivo de dados. Se a atualização falhar, os arquivos de dados existentes continuarão a ser usados.
Por padrão, a URL para atualização de arquivo de dados antivírus Sophos é http://update.juniper-updates.net/SAV/.
O recurso de digitalização de antivírus Sophos é um serviço de assinatura licenciado separadamente. Quando sua chave de licença antivírus expirar, a funcionalidade não funcionará mais porque o banco de dados de pesquisa de padrões está localizado em servidores Sophos remotos. Você tem um período de carência de 30 dias para atualizar sua licença.
Veja também
Comparação do Sophos Antivírus com o Antivírus Kaspersky
O recurso Kaspersky e Express Antivirus não é suportado pelo Junos OS Release 15.1x49-D10 e Junos OS Release 17.3R1 em diante. Para versões anteriores, o Sophos Antivírus é muito parecido com o Juniper Express Antivirus e também tem semelhanças com o recurso Full Antivírus:
Ao contrário das soluções Juniper Express e Full Antivírus, o banco de dados de antivírus e malware para Sophos é armazenado em um grupo de servidores remotos da Lista Extensível Sophos. As consultas são realizadas usando o protocolo DNS. A Sophos mantém esses servidores para que não seja necessário baixar e manter grandes bancos de dados de padrões no dispositivo da Juniper. Como o banco de dados é remoto, e há uma resposta mais rápida a novos surtos de vírus. O banco de dados antivírus não tem limitação de tamanho, mas há uma limitação com o tamanho do arquivo de verificação.
Nota:O sophos antivírus usa um conjunto de arquivos de dados que precisam ser atualizados regularmente. Não são arquivos típicos de padrões de vírus; são um conjunto de arquivos pequenos que ajudam a guiar a lógica de digitalização de vírus. Você pode baixar manualmente os arquivos de dados ou configurar o download automático.
A Sophos não oferece a mesma detecção de pré-triagem que o Antivírus Kaspersky. A Sophos fornece uma solução semelhante que faz parte do mecanismo Sophos e não pode ser ligada e desligada.
O recurso de digitalização de antivírus Sophos é um serviço de assinatura licenciado separadamente. Além disso, o banco de dados de busca de padrões está localizado em servidores remotos mantidos pela Sophos, de modo que quando sua chave de licença antivírus expirar, a funcionalidade não funcionará mais. Você tem um período de carência de 30 dias para atualizar sua licença.
Veja também
Visão geral da configuração do Sophos Antivírus
O antivírus Sophos faz parte do conjunto de recursos de segurança de conteúdo para que você configure primeiro as opções de segurança de conteúdo (objetos personalizados), configure o Recurso Sophos e crie uma política de segurança de conteúdo e uma política de segurança. A política de segurança controla todo o tráfego encaminhado pelo dispositivo, e a política de segurança de conteúdo especifica quais parâmetros usar para digitalizar o tráfego. A política de segurança de conteúdo também é usada para vincular um conjunto de protocolos a um ou mais perfis de recursos de segurança de conteúdo, incluindo o antivírus Sophos neste caso.
Você deve concluir as seguintes tarefas para configurar o antivírus Sophos:
- Configure objetos personalizados de segurança de conteúdo e listas MIME. Veja exemplo: Configuração de objetos personalizados do Sophos Antivírus,
- Configure o perfil do recurso de antivírus Sophos. Veja exemplo: Configuração do perfil de recursos do Sophos Antivírus.
- Configure uma política de segurança de conteúdo. Veja exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus
- Configure uma política de segurança. Veja exemplo: Configuração das políticas de segurança do firewall Sophos Antivírus.
Para configurar o antivírus sophos live protection versão 2.0, veja Exemplo: Configure Sophos Antivirus Live Protection Versão 2.0.
Para configurar o antivírus Sophos no proxy de encaminhamento SSL para oferecer suporte ao tráfego HTTPS, consulte Configure o proxy SSL com a segurança de conteúdo.
Exemplo: Configuração de objetos personalizados do Sophos Antivírus
Este exemplo mostra como criar objetos personalizados globais de segurança de conteúdo a serem usados com o antivírus Sophos.
Requisitos
Antes de começar, leia sobre objetos personalizados da Segurança de Conteúdo. Veja a visão geral da segurança do conteúdo.
Visão geral
Configure listas MIME. Isso inclui a criação de uma lista de permitidores MIME e uma lista de exceção do MIME para a digitalização de antivírus. Neste exemplo, você ignora a digitalização de vídeos quicktime, a menos que eles contenham o tipo MIME inapropriado para o tempo rápido.
Configuração
Procedimento
Configuração rápida da GUI
Procedimento passo a passo
Para configurar uma lista MIME:
Clique na guia Configure na barra de tarefas e selecione Objetos >Custom > Segurança>Custom.
Clique na guia Lista de padrões mime e clique em Adicionar.
Na caixa de nome de padrão MIME, digite avmime2.
Na caixa de valor de padrão MIME, digite vídeo/tempo rápido e clique em Adicionar.
Na caixa de valor de padrão MIME, digite imagem/x-portátil-anympa e clique em Adicionar.
Na caixa de valor de padrão MIME, digite x-world/x-vrml e clique em Adicionar.
Procedimento passo a passo
Para configurar uma lista de exceção do MIME:
Clique na guia Configure na barra de tarefas e selecione Objetos >Custom > Segurança>Custom.
Clique na guia Lista de padrões mime e selecione Adicionar.
Na caixa de nome de padrão MIME, digite exceção-avmime2.
Na caixa de valor de padrão MIME, digite vídeo/rapidez inadequada e clique em Adicionar.
Procedimento passo a passo
Configure uma lista de padrões de URL (allowlist) de URLs ou endereços que serão ignorados pela digitalização de antivírus. Depois de criar a lista de padrões de URL, você criará uma lista de categoria de URL personalizada e adicionará a lista de padrões a ela.
Como você usa listas de padrões de URL para criar listas personalizadas de categoria de URL, você deve configurar objetos personalizados da lista de padrões de URL antes de configurar listas personalizadas de categoria de URL.
Para configurar uma lista de permitidores de padrões de URL:
Clique na guia Configure na barra de tarefas e selecione objetos > SEGURANÇA>Custom.
Clique na guia Lista de padrões de URL e clique em Adicionar.
Na caixa de nome de padrão de URL, insira a urlist2.
Na caixa de valor de padrão de URL, insira http://example.net. (Você também pode nos dar o endereço IP do servidor em vez da URL.)
Procedimento passo a passo
Reserve sua configuração:
Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.
Se você terminar de configurar o dispositivo, clique em Ações>Commit.
Suporte a curinga de padrão de URL — A regra curinga é a seguinte: \*\.[] e você deve preceder todas as URLs curingas com http://. Você só pode usar "*" se estiver no início da URL e seguir por um ".". Você só pode usar "?" no final da URL.
A sintaxe curinga a seguir é suportada: http://*. example.net, http://www.example.ne?, http://www.example.n?. A sintaxe curinga a seguir não é suportada: *.example.net, www.example.ne?, http://*exemplo.net, http://*.
Procedimento passo a passo
Para configurar a proteção contra antivírus usando o CLI, você deve criar seus objetos personalizados na ordem a seguir:
Crie a lista de permitidores MIME.
[edit security utm] user@host# set custom-objects mime-pattern avmime2 value [video/quicktime image/x-portable-anymap x-world/x-vrml]
Crie a lista de exceção do MIME.
[edit security utm] user@host# set custom-objects mime-pattern exception-avmime2 value [video/quicktime-inappropriate]
Configure uma lista de padrões de URL (allowlist) de URLs ou endereços que você deseja ignorar. Depois de criar a lista de padrões de URL, você cria uma lista de categoria de URL personalizada e adiciona a lista de padrões a ela. Configure um objeto personalizado da lista de padrões de URL criando o nome da lista e adicionando valores a ele da seguinte forma. Ao usar listas de padrões de URL para criar listas personalizadas de categoria de URL, você deve configurar objetos personalizados da lista de padrões de URL antes de configurar listas personalizadas de categoria de URL.
[edit security utm] user@host# set custom-objects url-pattern urllist2 value [http://www. example.net 192.168.1.5]
Nota:Suporte a curinga de padrão de URL — A regra curinga é a seguinte: \*\.[] e você deve preceder todas as URLs curingas com http://. Você só pode usar "*" se estiver no início da URL e seguir por um ".". Você só pode usar "?" no final da URL.
A sintaxe curinga a seguir é suportada: http://*. example.net, http://www.example.ne?, http://www.example.n?. A sintaxe curinga a seguir não é suportada: *.example.net, www.example.ne?, http://*exemplo.net, http://*.
Configure um objeto personalizado de lista de URL personalizada usando a urllist2 da lista de padrões de URL que você criou anteriormente:
[edit security utm] user@host# set custom-objects custom-url-category custurl2 value urllist2
Verificação
Verifique a configuração de objetos personalizados do Sophos Antivírus
Propósito
Para verificar a configuração de objetos personalizados do Sophos Antivírus., entre no show security utm custom-objects
comando.
Ação
A partir do modo operacional, entre no show security utm custom-objects
comando para verificar a configuração de objetos personalizados do Sophos Antivírus.
Exemplo: Configuração do perfil de recursos do Sophos Antivírus
Este exemplo mostra como configurar um perfil de antivírus Sophos que define os parâmetros que serão usados para a digitalização de vírus.
Requisitos
Antes de começar:
Instale uma licença de antivírus Sophos. Consulte o guia de instalação e atualização.
Configure objetos personalizados para a segurança do conteúdo. Veja exemplo: Configuração de objetos personalizados do Sophos Antivírus.
Visão geral
A configuração a seguir define o Sophos como o mecanismo de antivírus e define parâmetros, como o intervalo de atualização de arquivos de dados, opções de notificação para administradores, opções de recuo e limites de tamanho de arquivo.
O [edit security utm feature-profile]
nível de hierarquia está preterido no Junos OS Release 18.2R1. Para obter mais informações, veja a visão geral da segurança do conteúdo.
Configuração
Procedimento
Configuração rápida da GUI
Procedimento passo a passo
O exemplo a seguir mostra como criar um perfil personalizado de Sophos. Se quiser usar o perfil pré-configurado da Juniper Networks, use o perfil chamado junos-sophos-av-defaults em sua política de segurança de conteúdo. Veja exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus.
Selecione e configure o tipo de motor. Como você está configurando o antivírus Sophos, você configura o sophos-engine:
Procedimento passo a passo
Clique na guia Configurar na barra de tarefas e selecione Security>UTM>Anti-Virus.
Clique na guia Opções globais e clique em Sophos.
Clique em OK e comprometa suas alterações.
Retorne à tela de opções globais de antivírus como você fez na etapa 1 e defina os seguintes parâmetros:
Procedimento passo a passo
Na lista de permitlist do MIME, selecione exceção-avmime2.
Na lista de permitedores de URL, selecione custurl2.
Na caixa de intervalo de atualização de padrões (sec), tipo 2880.
Na caixa, digite o endereço de e-mail que receberá notificações de atualização de arquivos de e-mail do SophosAdmin. Por exemplo - admin@ example.net.
Na caixa de assunto de mensagem personalizada, digite o arquivo de dados sophos atualizado.
Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.
Configure um perfil para o sophos-engine e defina parâmetros.
Procedimento passo a passo
Clique na guia Configurar na barra de tarefas e selecione Security>UTM>Anti-Virus. Clique em Adicionar.
Na caixa de perfil Adicionar, clique na guia Principal .
Na caixa de nomes de perfil, digite sophos-prof1.
Na caixa de tempo limite complicado, tipo 180.
Ao habilitar a opção de complicador, é importante entender que o truque pode enviar parte do arquivo ao cliente durante o exame de antivírus. É possível que parte do conteúdo possa ser recebido pelo cliente e o cliente possa ser infectado antes que o arquivo seja totalmente digitalizado.
A verificação da URI está ativada por padrão. Para desativar, limpe sim na caixa de verificação do URI.
Na caixa limite de tamanho de conteúdo, tipo 20000.
Na caixa de temporização do mecanismo Scan, tipo 1800.
Configure as configurações de fallback clicando na guia de configurações de Fallback . Neste exemplo, todas as opções de fallback estão definidas para registrar e permitir. Clique em Registrar e permitir os seguintes itens: Ação padrão, tamanho do conteúdo, Mecanismo não pronto, Tempo limite, sem recursos, muitas solicitações.
Configure as opções de notificação clicando na guia opções de notificação . Você pode configurar notificações tanto para ações de bloqueio de fallback quanto para não bloqueios de quedas e para detecção de vírus.
Procedimento passo a passo
Para configurar notificações para configurações de Fallback:
Para tipo de notificação, clique em Protocolo.
Para notificar o remetente de correio, clique em sim.
Na caixa de mensagens Personalizada, ocorreu a ação do bloco de Tipo Fallback.
Na caixa de assunto de mensagem personalizada, tipo Alerta de retorno de antivírus**.
Para configurar opções de notificação para detecção de vírus, clique na guia opções de notificação cont...
Procedimento passo a passo
Para o botão de opção de tipo de notificação, selecione Protocolo.
Para o botão Notificar a opção de remetente de e-mail, selecione sim.
Na caixa de mensagens personalizada, o tipo de vírus foi detectado.
Na caixa de assunto de mensagem personalizada, tipo vírus detectado***.
Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.
Se você terminar de configurar o dispositivo, clique em Ações>Commit.
Procedimento passo a passo
Para configurar o perfil do recurso de antivírus Sophos usando o CLI:
O exemplo a seguir mostra como criar um perfil personalizado de Sophos. Se quiser usar o perfil pré-configurado da Juniper Networks, use o perfil chamado junos-sophos-av-defaults em sua política de segurança de conteúdo. Veja exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus.
Selecione e configure o tipo de motor. Como você está configurando o antivírus Sophos, você configura o sophos-engine.
[edit] user@host# set security utm default-configuration anti-virus type sophos-engine
Confirmar a configuração.
Selecione um intervalo de tempo para atualizar os arquivos de dados. O intervalo padrão de atualização de padrões de antivírus é de 1440 minutos (a cada 24 horas). Você pode optar por deixar esse padrão ou alterá-lo. Você também pode forçar uma atualização manual, se necessário. Alterar o padrão de cada 24 horas para cada 48 horas:
[edit security utm default-configuration anti-virus] user@host# set sophos-engine pattern-update interval 2880
Configure o dispositivo de rede com os detalhes do servidor proxy para baixar a atualização de padrão de um servidor remoto:
[edit security utm default-configuration anti-virus] user@host# set sophos-engine pattern-update proxy
Na maioria das circunstâncias, você não precisará alterar a URL para atualizar o banco de dados de padrões. Se você precisar mudar essa opção, use o seguinte comando:
[edit security utm default-configuration anti-virus] user@host# set sophos-engine pattern-update url http://www.example.net/test-download
Você pode configurar o dispositivo para notificar um administrador especificado quando os arquivos de dados forem atualizados. Esta é uma notificação de e-mail com uma mensagem personalizada e uma linha de assunto personalizada.
[edit security utm default-configuration anti-virus] user@host# set sophos-engine pattern-update email-notify admin-email admin@example.net custom-message “Sophos antivirus data file was updated” custom-message-subject “AV data file updated”
Configure uma lista de opções de fallback como bloqueio, log e permissão ou permissão. A configuração padrão é log-and-permit. Você pode usar as configurações padrão ou alterá-las.
Configure a ação do tamanho do conteúdo. Neste exemplo, se o tamanho do conteúdo for excedido, a ação tomada será bloqueada.
Primeiro crie o perfil chamado sophos-prof1.
[edit security utm feature-profile anti-virus] user@host# set profile sophos-prof1
Configure a opção de retorno do tamanho do conteúdo para bloquear.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options content-size block
Configure a opção de recuo padrão para fazer login e permissão.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options default log-and-permit
Configure o log-and-permit se o mecanismo de antivírus não estiver pronto.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options engine-not-ready log-and-permit
Configure o log-and-permit se o dispositivo estiver sem recursos.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options out-of-resources log-and-permit
Configure o log-and-permit se ocorrer um tempo limite de verificação de vírus.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options timeout log-and-permit
Configure o log-and-permit se houver muitas solicitações para o mecanismo do vírus lidar.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set fallback-options too-many-requests log-and-permit
Configure opções de notificação. Você pode configurar notificações para bloqueio de fallback, ações sem bloqueio de quedas e detecção de vírus.
Nesta etapa, configure uma mensagem personalizada para a ação de bloqueio de quedas e envie uma notificação para ações somente de protocolo para o administrador e o remetente.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host# set notification-options fallback-block custom-message ***Fallback block action occurred*** custom-message-subject Antivirus Fallback Alert notify-mail-sender type protocol-only allow email administrator-email admin@example.net
Configure uma notificação para detecção de vírus somente por protocolo e envie uma notificação.
[edit security utm feature-profile anti-virus profile sophos-prof1] user@host#set notification-options virus-detection type protocol-only notify-mail-sender custom-message-subject ***Virus detected*** custom-message Virus has been detected
Configure parâmetros de tamanho de conteúdo.
Quando você configurar o valor do tamanho do conteúdo, tenha em mente que, em certos casos, o tamanho do conteúdo está disponível nos cabeçalhos de protocolo para que o fallback do tamanho máximo do conteúdo seja aplicado antes que uma solicitação de verificação seja enviada. No entanto, em muitos casos, o tamanho do conteúdo não é fornecido nos cabeçalhos de protocolo. Nesses casos, a carga de TCP é enviada ao scanner antivírus e se acumula até o fim da carga. Se a carga acumulada exceder o valor máximo do tamanho do conteúdo, então o recuo no tamanho máximo do conteúdo será aplicado. A ação padrão de fallback é log e permissão, portanto, você pode querer mudar essa opção para bloquear, nesse caso, tal pacote é descartado e uma mensagem de bloco é enviada ao cliente.
Neste exemplo, se o tamanho do conteúdo exceder 20 MB, o pacote será desativado.
[edit security utm default-configuration anti-virus] user@host# set scan-options content-size-limit 20000
A verificação da URI está ativada por padrão. Para desativar a verificação da URI:
[edit security utm default-configuration anti-virus] user@host# set scan-options no-uri-check
Configure a configuração de tempo limite para a operação de digitalização para 1800 segundos.
[edit security utm default-configuration anti-virus] user@host# set scan-options timeout 1800
Os servidores da Lista Extensível sophos contêm o banco de dados de vírus e malware para operações de digitalização. Defina o tempo de resposta para esses servidores em 3 segundos (o padrão é de 2 segundos).
[edit security utm default-configuration anti-virus] user@host# set scan-options sxl-timeout 3
Configure a opção de remetria de servidor da Lista Extensível sophos para 2 retries (o padrão é 1).
[edit security utm default-configuration anti-virus] user@host# set scan-options sxl-retry 2
Configure a configuração do truque para 180 segundos. Se você usa truques, você também pode definir parâmetros de tempo limite. O truque se aplica apenas ao HTTP. O truque de HTTP é um mecanismo usado para impedir que o cliente ou servidor HTTP cronometre durante uma transferência de arquivos ou durante a digitalização de antivírus.
Ao habilitar a opção de truque, tenha em mente que o truque pode enviar parte de um arquivo ao cliente durante o exame de antivírus. Portanto, é possível que parte do conteúdo possa ser recebido pelo cliente antes que o arquivo seja totalmente digitalizado.
[edit security utm default-configuration anti-virus] user@host# set trickling timeout 180
Configure o módulo antivírus para usar listas de desvio MIME e listas de exceção. Você pode usar suas próprias listas de objetos personalizados, ou pode usar a lista padrão que é fornecida com o dispositivo chamado junos-default-bypass-mime. Neste exemplo, você usa as listas que configurou anteriormente.
[edit security utm default-configuration anti-virus] user@host# set mime-whitelist list avmime2 [edit security utm feature-profile anti-virus] user@host# set mime-whitelist list exception-avmime2
Configure o módulo antivírus para usar listas de desvio de URL. Se você estiver usando uma lista de permitir URL, esta é uma categoria de URL personalizada que você configurou anteriormente como um objeto personalizado. As listas de habilitação de URL são válidas apenas para tráfego HTTP. Neste exemplo, você usa as listas que configurou antes.
[edit security utm default-configuration anti-virus] user@host# set url-whitelist custurl2
Verificação
Obtenção de informações sobre o status atual do antivírus
Propósito
Ação
Do modo operacional, entre no show security utm anti-virus status
comando para visualizar o status do antivírus.
user@host>show security utm anti-virus status
Significado
Data de expiração da chave do antivírus — a data de validade da chave da licença.
Atualize o servidor — URL para o servidor de atualização de arquivos de dados.
Intervalo — O período de tempo, em minutos, quando o dispositivo atualizará o arquivo de dados do servidor de atualização.
Status da atualização de padrões — quando o arquivo de dados será atualizado em seguida, exibido em minutos.
Último resultado — Resultado da última atualização. Se você já tiver a versão mais recente, isso será exibido
already have latest database
.
Versão de assinatura de antivírus — versão do arquivo de dados atual.
Escaneie o tipo de mecanismo — o tipo de mecanismo antivírus que está sendo executado no momento.
Escaneie as informações do mecanismo — Resultado da última ação que ocorreu com o mecanismo de verificação atual.
Exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus
Este exemplo mostra como criar uma política de segurança de conteúdo para o antivírus Sophos.
Requisitos
Antes de criar a política de segurança de conteúdo, crie objetos personalizados e o perfil do recurso Sophos.
-
Configure objetos personalizados de segurança de conteúdo e listas MIME. Veja exemplo: Configuração de objetos personalizados do Sophos Antivírus.
Configure o perfil do recurso de antivírus Sophos. Veja exemplo: Configuração do perfil de recursos do Sophos Antivírus.
Visão geral
Depois de criar um perfil de recurso de antivírus, você configura uma política de segurança de conteúdo para um protocolo de digitalização de antivírus e anexa esta política a um perfil de recurso. Neste exemplo, o HTTP será digitalizado em busca de vírus, conforme indicado pela http-profile
declaração. Você também pode digitalizar outros protocolos criando diferentes perfis ou adicionando outros protocolos ao perfil, como: perfil imap, perfil pop3 e perfil smtp.
Configuração
Procedimento
Configuração rápida da GUI
Procedimento passo a passo
Para configurar uma política de segurança de conteúdo para o antivírus Sophos:
Clique na guia Configurar na barra de tarefas e selecione as políticas de Segurança>Policy>UTM. Em seguida, clique em Adicionar.
Clique na guia Principal . Na caixa de nomes da política, digite utmp3.
Clique na guia de perfis antivírus . Na lista de perfis de HTTP, selecione sophos-prof1.
Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.
Se você terminar de configurar o dispositivo, selecione Ações>Commit.
Procedimento passo a passo
Para configurar uma política de segurança de conteúdo para o antivírus Sophos:
-
Vá para a hierarquia de segurança.
[edit] user@host# edit security utm
-
Crie a política de segurança de conteúdo utmp3 e conecte-a ao http-profile sophos-prof1. Você pode usar as configurações padrão do perfil do recurso Sophos substituindo o sophos-prof1 na declaração acima por padrões junos-sophos-av.
[edit security utm] user@host# set utm-policy utmp3 anti-virus http-profile sophos-prof1
Exemplo: Configuração de políticas de segurança de firewall Sophos Antivírus
Este exemplo mostra como criar uma política de segurança para o antivírus Sophos.
Requisitos
Antes de criar a política de segurança, crie objetos personalizados, o perfil do recurso Sophos e a política de segurança de conteúdo.
-
Configure objetos personalizados de segurança de conteúdo e listas MIME. Veja exemplo: Configuração de objetos personalizados do Sophos Antivírus.
Configure o perfil do recurso de antivírus Sophos. Veja exemplo: Configuração do perfil de recursos do Sophos Antivírus.
-
Configure uma política de segurança de conteúdo. Veja exemplo: Configuração das políticas de segurança de conteúdo do Sophos Antivírus.
Visão geral
Crie uma política de segurança de firewall que fará com que o tráfego da zona não confiável para a zona de confiança seja escaneado pelo antivírus Sophos usando as configurações de perfil de recursos definidas em Exemplo: Configuração do perfil de recursos do Sophos Antivírus. Como a configuração do aplicativo compatível está definida para qualquer um, todos os tipos de aplicativos serão digitalizados.
Configuração
Procedimento
Configuração rápida da GUI
Procedimento passo a passo
Para configurar uma política de segurança para o antivírus Sophos:
Configure a política de confiança não confiável para combinar com qualquer endereço de origem ou endereço de destino e selecione os aplicativos a serem digitalizados
any
.Procedimento passo a passo
Clique na guia Configurar na barra de tarefas e selecione as políticas de Segurança>Policy>FW. Em seguida, selecione Adicionar.
Na caixa de nome da política, digite p3.
Na caixa de Ação de Políticas, selecione a permissão.
Na lista Da Zona, selecione não confiável.
Na lista To Zone, selecione a trust.
Nas caixas de endereço de origem e destino, certifique-se de que a correspondência esteja definida para qualquer um.
Nas caixas de aplicativos, selecione qualquer uma da lista de aplicativos/conjuntos e mova-a para a lista combinada.
-
Anexe a política de segurança de conteúdo nomeada como utmp3 à política de segurança do firewall. Isso fará com que o tráfego combinado seja escaneado pelo recurso de antivírus Sophos.
Procedimento passo a passo
-
Na caixa de políticas de edição, clique na guia Serviços de aplicativo .
-
Na lista de políticas de segurança de conteúdo, selecione utmp3.
-
Clique em OK para verificar sua configuração e salvá-la como configuração do candidato.
Se você terminar de configurar o dispositivo, selecione Ações>Commit.
Procedimento passo a passo
Para configurar uma política de segurança para o antivírus Sophos:
Configure a política de confiança não confiável para combinar com qualquer endereço de origem.
[edit security] user@host# set policies from-zone untrust to-zone trust policy p3 match source-address any
Configure a política de confiança não confiável para combinar com qualquer endereço de destino.
[edit security] user@host# set policies from-zone untrust to-zone trust policy p3 match destination-address any
Configure a política de confiança não confiável para combinar com qualquer tipo de aplicativo.
[edit security] user@host# set policies from-zone untrust to-zone trust policy p3 match application any
-
Anexe a política de segurança de conteúdo nomeada como utmp3 à política de segurança do firewall. Isso fará com que o tráfego combinado seja escaneado pelo recurso de antivírus Sophos.
[edit security] user@host# set policies from-zone untrust to-zone trust policy p3 then permit application-services utm-policy utmp3
Verificação
Para verificar a configuração, insira o show security policies
comando.
Exemplo: Configure o Sophos Antivírus Live Protection Versão 2.0
Use este exemplo de configuração para configurar e verificar a proteção ao vivo do antivírus Sophos versão 2.0 em seu dispositivo. O antivírus Sophos é uma solução de antivírus na nuvem. O padrão de vírus e o banco de dados de malware nos servidores externos mantidos pelos servidores sophos (Sophos Extensible List) isolam e protegem seu dispositivo. A partir do Junos OS Release 23.1R1, a segurança de conteúdo oferece suporte à proteção ao vivo sophos antivírus versão 2.0. A nova versão de antivírus usa o protocolo HTTPS para se comunicar entre o firewall da Série SRX e o servidor Sophos.
Pontuação de leitura |
|
Tempo de leitura |
Menos de 15 minutos. |
Tempo de configuração |
Menos de uma hora. |
- Pré-requisitos de exemplo
- Antes de começar
- Visão geral funcional
- Visão geral da topologia
- Ilustração de topologia
- Configuração passo a passo no dispositivo sob teste (DUT)
- Verificação
- Apêndice 1: definir comandos em todos os dispositivos
- Apêndice 2: mostre a saída de configuração no DUT
Pré-requisitos de exemplo
Requisitos de hardware | Firewall da Série SRX e firewall virtual vSRX |
Requisitos de software | Versão do Junos OS 23.1R1 ou posterior |
Requisitos de licenciamento | Licença de proteção ao vivo contra antivírus Sophos versão 2.0 Use o |
Antes de começar
Benefícios |
O padrão de vírus e o banco de dados de malware nos servidores externos mantidos pelos servidores sophos (Sophos Extensible List) isolam e protegem seu dispositivo. Oferece conexão segura baseada em HTTPS entre o firewall da Série SRX e o servidor Sophos. |
Recursos úteis: |
|
Saiba mais |
|
Experiência prática |
|
Saiba Mais |
Visão geral funcional
A Tabela 2 fornece um resumo rápido dos componentes de configuração implantados neste exemplo.
Perfis |
|
Perfil de iniciação | A configuração do servidor Sophos no firewall da Série SRX inclui o perfil de iniciação SSL (). O perfil de iniciação é obrigatório para permitir que o firewall da Série SRX inicie uma sessão de HTTPS com o servidor Sophos para verificar os pacotes. O perfil de iniciação SSL também criptografa e descriptografa pacotes de e para o servidor Sophos. |
Perfil de proxy | O perfil |
Perfil do recurso |
O perfil do Você pode ter mais de um perfil de recursos para diferentes políticas de segurança de conteúdo. |
Políticas |
|
Política de segurança de conteúdo |
A política de segurança de conteúdo, content_security_p1define os protocolos de antivírus (HTTP, FTP, SMTP, POP3 e IMAP) e anexa essa política a um perfil de recursos de segurança, |
Políticas de segurança |
Duas políticas de segurança ( Anexamos a |
Zonas de segurança |
|
|
Segmento de rede na zona de host (Cliente). |
|
Segmento de rede na zona de servidor de destino (serviço Web). |
|
Segmento de rede por meio do qual o firewall da Série SRX interage com o servidor Sophos. |
Protocolos |
|
HTTPS |
As sessões de HTTPS estabelecem entre o cliente e o servidor Web, e o firewall da Série SRX e o servidor Sophos. |
Tarefas primárias de verificação |
|
Visão geral da topologia
Neste exemplo, o cliente inicia uma solicitação ao serviço Web por meio do firewall da Série SRX. Quando o firewall da Série SRX recebe a solicitação, ele entra em contato com o servidor Sophos para verificar a autenticidade do serviço Web. A versão 2.0 do antivírus Sophos usa a conexão HTTPS para o firewall da Série SRX para a comunicação do servidor Sophos. Com base na resposta recebida do servidor Sophos, o firewall da Série SRX permite ou bloqueia o tráfego conforme definido na política de segurança de conteúdo.
Função | dos componentes de topologia | |
---|---|---|
Cliente | Solicitações serviço Web | Inicia a sessão de HTTPS com o servidor Web por meio do firewall da Série SRX. |
Firewall da Série SRX | Firewall da Juniper Network | Inicia a sessão DE HTTPS com o servidor de antivírus Sophos. Ele também criptografa e descriptografa os pacotes para o cliente. |
Servidor Sophos | Servidor antivírus | Autentica o conteúdo recebido do firewall da Série SRX. |
Servidor Web | Provedor de serviços web | Responde à solicitação do cliente. |
Ilustração de topologia
Configuração passo a passo no dispositivo sob teste (DUT)
Para ver configurações de amostra completas no DUT, veja:
-
Configure as interfaces do dispositivo.
[edit interfaces] user@host# set ge-0/0/0 unit 0 family inet address 192.0.2.254/24 user@host# set ge-0/0/1 unit 0 family inet address 203.0.113.254/24
-
Habilite o antivírus Sophos no dispositivo. Configure o modo de encaminhamento e o tipo de tráfego que o antivírus Sophos deve verificar.
[edit security] user@host# set utm default-configuration anti-virus type sophos-engine user@host# set utm default-configuration anti-virus forwarding-mode inline-tap user@host# set utm default-configuration anti-virus scan-options no-uri-check
-
Defina um perfil de iniciação SSL para adicionar à configuração do servidor Sophos no firewall da Série SRX.
[edit services] user@host# set ssl initiation profile ssl_init_prof client-certificate content_security_cert user@host# set ssl initiation profile ssl_init_prof actions ignore-server-auth-failure
-
Inclua o perfil de iniciação SSL na configuração do servidor Sophos. Essa configuração é obrigatória para permitir que o firewall da Série SRX inicie uma sessão de HTTPS com o servidor Sophos para verificar os pacotes. O perfil de iniciação também criptografa e descriptografa pacotes de e para o servidor Sophos.
[edit security] user@host# set utm default-configuration anti-virus sophos-engine server ssl-profile ssl_init_prof
-
Defina um perfil de proxy SSL para aplicar às políticas de segurança. O perfil de proxy SLL permite que o firewall da Série SRX descriptografe os pacotes para processamento adicional de aplicativos.
[edit services] user@host# set ssl proxy profile ssl_pr1 root-ca content_security_cert user@host# set ssl proxy profile ssl_pr1 actions ignore-server-auth-failure
-
Defina o perfil do recurso para indicar o tipo de tráfego que o antivírus Sophos deve verificar anexando o perfil às políticas de segurança de conteúdo. Você pode definir mais de um perfil de recursos para diferentes políticas de segurança de conteúdo.
[edit security] user@host# set utm feature-profile anti-virus profile content_security_sav_fp
-
Definir zonas de segurança.
[edit security zones] user@host# set security-zone untrust description untrust user@host# set security-zone untrust host-inbound-traffic system-services all user@host# set security-zone untrust host-inbound-traffic protocols all user@host# set security-zone untrust interfaces ge-0/0/1.0 user@host# set security-zone trust description trust user@host# set security-zone trust host-inbound-traffic system-services all user@host# set security-zone trust host-inbound-traffic protocols all user@host# set security-zone trust interfaces ge-0/0/0.0 user@host# set security-zone internet description internet
-
Defina uma política de segurança de conteúdo e anexe um perfil de recurso a ele para indicar o tipo de tráfego que o servidor Sophos deve verificar.
[edit security utm] user@host# set utm-policy content_security_p1 anti-virus http-profile content_security_sav_fp user@host# set utm-policy content_security_p1 anti-virus ftp upload-profile content_security_sav_fp user@host# set utm-policy content_security_p1 anti-virus ftp download-profile content_security_sav_fp user@host# set utm-policy content_security_p1 anti-virus smtp-profile content_security_sav_fp user@host# set utm-policy content_security_p1 anti-virus pop3-profile content_security_sav_fp user@host# set utm-policy content_security_p1 anti-virus imap-profile content_security_sav_fp
-
Defina políticas de segurança e configure critérios de correspondência para aplicar ao tráfego entre as diferentes zonas de segurança.
[edit security policies] user@host# set from-zone trust to-zone untrust policy p1 match source-address any user@host# set from-zone trust to-zone trust policy p1 match destination-address any user@host# set from-zone trust to-zone trust policy p1 match application any user@host# set from-zone trust to-zone trust policy p1 then permit application-services ssl-proxy profile-name ssl_pr1 user@host# set from-zone trust to-zone trust policy p1 then permit application-services utm-policy content_security_p1 user@host# set from-zone trust to-zone trust policy trust_to_internet match source-address any user@host# set from-zone trust to-zone trust policy trust_to_internet match destination-address any user@host# set from-zone trust to-zone trust policy trust_to_internet match application any user@host# set from-zone trust to-zone trust policy trust_to_internet then permit user@host# set default-policy permit-all
Verificação
Forneça uma lista de comandos de exibição usados para verificar o recurso neste exemplo.
Tarefa de verificação | de comandos |
---|---|
mostrar segurança utm status antivírus | Exibe o tipo e o status do antivírus instalado em seu dispositivo. |
mostrar estatísticas antivírus de utm de segurança | Exibe as estatísticas de desempenho do antivírus em seu dispositivo. |
- Verificação do tipo de mecanismo de verificação de antivírus
- Verificação do desempenho do mecanismo de varredura de antivírus
Verificação do tipo de mecanismo de verificação de antivírus
Propósito
Verifique o tipo de mecanismo de verificação de antivírus instalado em seu dispositivo.
Ação
Do modo operacional, entre no show security utm anti-virus status ponto de vista do status do antivírus instalado.
user@host> show security utm anti-virus status UTM anti-virus status: Anti-virus key expire date: 2024-02-23 16:00:00 Forwarding-mode: continuous delivery Scan engine type: sophos-engine Scan engine information: running
Significado
A saída de amostra confirma que o antivírus Sophos está disponível em seu dispositivo.
Verificação do desempenho do mecanismo de varredura de antivírus
Propósito
Verifique o desempenho do mecanismo de verificação de antivírus em seu dispositivo.
Ação
Do modo operacional, entre para show security utm anti-virus statistics ver as estatísticas de desempenho do antivírus em seu dispositivo.
user@host> show security utm anti-virus statistics UTM Anti Virus statistics: Intelligent-prescreening passed: 0 MIME-whitelist passed: 0 URL-whitelist passed: 0 Session abort: 0 Scan Request: Total Clean Threat-found Fallback 2 1 1 0 Fallback: Log-and-Permit Block Permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maximum content size: 0 0 0 Too many requests: 0 0 0 Decompress error: 0 0 0 Others: 0 0 0
Significado
O valor de saída Threat-found
da amostra mostra que o antivírus detectou 1 ameaça. Os outros valores das estatísticas são seguros.
Apêndice 1: definir comandos em todos os dispositivos
Definir saída de comando em todos os dispositivos.
set security utm default-configuration anti-virus type sophos-engine set security utm default-configuration anti-virus forwarding-mode inline-tap set security utm default-configuration anti-virus scan-options no-uri-check set security utm default-configuration anti-virus sophos-engine server ssl-profile ssl_init_prof set security utm feature-profile anti-virus profile content_security_sav_fp set security utm utm-policy content_security_p1 anti-virus http-profile content_security_sav_fp set security utm utm-policy content_security_p1 anti-virus ftp upload-profile content_security_sav_fp set security utm utm-policy content_security_p1 anti-virus ftp download-profile content_security_sav_fp set security utm utm-policy content_security_p1 anti-virus smtp-profile content_security_sav_fp set security utm utm-policy content_security_p1 anti-virus pop3-profile content_security_sav_fp set security utm utm-policy content_security_p1 anti-virus imap-profile content_security_sav_fp set security zones security-zone untrust description untrust set security zones security-zone untrust host-inbound-traffic system-services all set security zones security-zone untrust host-inbound-traffic protocols all set security zones security-zone untrust interfaces ge-0/0/1.0 set security zones security-zone trust description trust set security zones security-zone trust host-inbound-traffic system-services all set security zones security-zone trust host-inbound-traffic protocols all set security zones security-zone trust interfaces ge-0/0/0.0 set security zones security-zone internet description internet set security policies from-zone trust to-zone untrust policy p1 match source-address any set security policies from-zone trust to-zone untrust policy p1 match destination-address any set security policies from-zone trust to-zone untrust policy p1 match application any set security policies from-zone trust to-zone untrust policy p1 then permit application-services ssl-proxy profile-name ssl_pr1 set security policies from-zone trust to-zone untrust policy p1 then permit application-services utm-policy content_security_p1 set security policies from-zone trust to-zone internet policy trust_to_internet match source-address any set security policies from-zone trust to-zone internet policy trust_to_internet match destination-address any set security policies from-zone trust to-zone internet policy trust_to_internet match application any set security policies from-zone trust to-zone internet policy trust_to_internet then permit set security policies default-policy permit-all set services ssl initiation profile ssl_init_prof client-certificate content_security-cert set services ssl initiation profile ssl_init_prof actions ignore-server-auth-failure set services ssl proxy profile ssl_pr1 root-ca content_security-cert set services ssl proxy profile ssl_pr1 actions ignore-server-auth-failure
Apêndice 2: mostre a saída de configuração no DUT
Mostre a saída de comando no DUT.
A partir do modo de configuração, confirme sua configuração inserindo os show security utm
show security policies
show interfaces
show security zones
comandos e show services ssl
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
user@host# show security utm default-configuration { anti-virus { type sophos-engine; forwarding-mode { inline-tap; } scan-options { no-uri-check; } sophos-engine { server { ssl-profile ssl_init_prof; } } } } utm-policy P1 { anti-virus { http-profile junos-sophos-av-defaults; } } utm-policy content_security_p1 { anti-virus { http-profile content_security_sav_fp; ftp { upload-profile content_security_sav_fp; download-profile content_security_sav_fp; } smtp-profile content_security_sav_fp; pop3-profile content_security_sav_fp; imap-profile content_security_sav_fp; } }
user@host# show show interfaces ge-0/0/0 { unit 0 { family inet { address 192.0.2.254/24; } } } ge-0/0/1 { unit 0 { family inet { address 203.0.113.254/24; } } }
user@host# show security zones security-zone untrust { description untrust; host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/1.0; } } security-zone trust { description trust; host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/0.0; } } security-zone internet { description internet; }
user@host# show security policies from-zone trust to-zone untrust { policy p1 { match { source-address any; destination-address any; application any; } then { permit { application-services { ssl-proxy { profile-name ssl_pr1; } utm-policy content_security_p1; } } } } } from-zone trust to-zone internet { policy trust_to_internet { match { source-address any; destination-address any; application any; } then { permit; } } } default-policy { permit-all; }
user@host# show services ssl initiation { profile ssl_init_prof { client-certificate content_security-cert; actions { ignore-server-auth-failure; } } } proxy { profile ssl_pr1 { root-ca content_security-cert; actions { ignore-server-auth-failure; } } }
Gerenciamento de arquivos de dados do Sophos Antivírus
Antes de começar:
Instale uma licença de antivírus Sophos. Veja o Installation and Upgrade Guide.
Configure o Sophos como o recurso de antivírus para o dispositivo. Veja exemplo: Configuração do perfil de recursos do Sophos Antivírus. Para definir o tipo de mecanismo de antivírus, você executa a
set security utm feature-profile anti-virus type sophos-engine
declaração.
Neste exemplo, você configura o dispositivo de segurança para atualizar os arquivos de dados automaticamente a cada 4320 minutos (a cada 3 dias). O intervalo padrão de atualização do arquivo de dados é de 1440 minutos (a cada 24 horas).
Para atualizar automaticamente os arquivos de dados do Sophos:
[edit security utm feature-profile anti-virus] user@host# set sophos-engine pattern-update interval 4320
Os comandos a seguir são executados a partir do modo operacional CLI.
Para atualizar manualmente os arquivos de dados:
user@host> request security utm anti-virus sophos-engine pattern-update
Para recarregar manualmente arquivos de dados:
user@host> request security utm anti-virus sophos-engine pattern-reload
Para excluir manualmente os arquivos de dados:
user@host> request security utm anti-virus sophos-engine pattern-delete
Para verificar o status do antivírus, que também mostra a versão dos arquivos de dados:
user@host> show security utm anti-virus status
Para verificar a situação do servidor proxy:
user@host> show security utm anti-virus status
Tabela de histórico de mudanças
O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.