Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sophosアンチウィルス保護

Sophos アンチウィルススキャナは、ローカルの内部キャッシュを使用して外部リストサーバーからのクエリ応答を維持し、ルックアップのパフォーマンスを向上させます。Sophos アンチウィルススキャンは、完全なファイルベースのアンチウィルス機能に代わる CPU 負荷の少ない代替手段として提供されます。詳細については、次のトピックを参照してください。

Sophos Antivirus Protection の概要

Sophosアンチウィルスは、クラウド内のアンチウィルスソリューションです。ウイルスパターンおよびマルウェアデータベースは、ソフォス(Sophos Extensible List)サーバーが管理する外部サーバー上に存在するため、ジュニパーデバイスに大規模なパターンデータベースをダウンロードして維持する必要はありません。Junos OS リリース 23.1R1 以前は、Sophos アンチウィルススキャナはローカル内部キャッシュを使用して外部リストサーバーからのクエリ応答を維持し、ルックアップパフォーマンスを向上させていました。

ジュニパーコンテンツセキュリティが処理するトラフィックの大部分はHTTPベースであるため、悪意のあるコンテンツがエンドポイントクライアントまたはサーバーに到達するのを効果的に防止するために、統一リソース識別子(URI)チェックが使用されます。HTTPトラフィックに対して、URIルックアップ、真のファイルタイプ検出、ファイルチェックサムルックアップのチェックが実行されます。次のアプリケーション層プロトコルがサポートされています:HTTP、FTP、SMTP、POP3、IMAP。

完全なファイルベースのアンチウィルス機能は、Junos OSリリース15.1X49-D10およびJunos OSリリース17.3R1以降ではサポートされていません。以前のリリースでは、完全なファイルベースのアンチウィルス機能に代わる、CPU 負荷の少ない代替手段として Sophos アンチウィルススキャンが提供されています。ソフォスはフルアンチウィルスと同じプロトコルをサポートし、ほぼ同じ方法で機能します。ただし、メモリ フットプリントが小さく、メモリが少ないローエンド デバイスと互換性があります。

リリース 15.1X49-D100 以降Junos OS、HTTP、HTTPS、FTP、SMTP、POP3、IMAP プロトコルの IPv6 パススルー トラフィックが、Sophos のアンチウィルス、Webフィルタリング、およびコンテンツ セキュリティ のコンテンツ フィルタリング セキュリティ機能でサポートされます。

Junos OSリリース12.3X48-D35およびJunos OSリリース17.3R1以降、TCPプロキシ転送を最適化するために、コンテンツセキュリティソフォスアンチウィルス(SAV)シングルセッションスループットが向上しました。

Junos OSリリース19.4R1以降、アンチウィルス機能は、暗黙的および明示的なSMTPS、IMAPS、POP3Sプロトコルをサポートし、明示的パッシブモードFTPSのみをサポートします。

暗黙的モード—セキュアチャネルを使用してSSL/TLS暗号化ポートに接続します。

明示的モード:まず安全でないチャネルに接続し、次にSTARTTLSコマンドを発行して通信を保護します。POP3Sの場合は、STLSコマンドを使用します。

Junos OS リリース 23.1R1 以降、コンテンツセキュリティは新しいアンチウィルス Sophos Live Protection バージョン 2.0 をサポートします。新しいバージョンの Sophos アンチウィルスは、デバイスとサーバー間の通信に HTTPS 接続を使用します。HTTPS 接続の場合、SSL 開始プロファイルを作成し、そのプロファイルを Sophos エンジンのデフォルト設定に追加する必要があります。

Junos OSリリース24.4R1以降、コンテンツセキュリティSophos 2.0アンチウィルス向けのWebプロキシサポートが導入されています。さらに、ファイルレピュテーション値に基づいてファイルレピュテーショングループを導入することで、トラフィックを制御し、セキュリティをより細かく制御できます。

Sophosアンチウイルス機能

Sophosアンチウィルスには、次の主な機能があります。

  • Sophos antivirus expanded MIME decoding support—Sophosアンチウィルスは、HTTP、POP3、SMTP、およびIMAPのデコードサポートを提供しています。MIMEデコードのサポートには、サポートされているプロトコルごとに以下が含まれます。

    • マルチパートおよびネストされたヘッダーのデコード

    • 件名フィールドのBase64デコード、印刷された引用符のデコード、エンコードされた単語のデコード

  • Sophos antivirus supports HTTPS traffic—Junos OSリリース12.3X48-D25およびJunos OSリリース17.3R1以降、SSLフォワードプロキシ上のSophosアンチウィルスはHTTPSトラフィックをサポートします。SSLフォワードプロキシ上のSophosアンチウィルスは、SRXシリーズファイアウォールを通過するHTTPSトラフィックを傍受することによってこれを実現します。SRXシリーズファイアウォールからのセキュリティチャネルは、クライアントとSRXシリーズファイアウォールの間のSSLチャネルと、SRXシリーズファイアウォールとHTTPSサーバーの間の別のSSLチャネルとして分割されます。SSLフォワードプロキシは、両方のチャネルの端末として機能し、クリアテキストトラフィックをコンテンツセキュリティに転送します。コンテンツセキュリティは、クリアテキストトラフィックからURLとファイルのチェックサム情報を抽出します。Sophos アンチウィルススキャナは、リクエストをブロックするか許可するかを判断します。

    SSLフォワードプロキシは、クライアント認証をサポートしていません。サーバーでクライアント認証が必要な場合、コンテンツセキュリティはトラフィックをバイパスします。コンテンツセキュリティは、以下の条件下でHTTPSトラフィックをバイパスします。

    • SSLプロキシがクライアントからの最初のハンドシェイクパケットを解析しない場合、SSLフォワードプロキシはトラフィックをバイパスします。

    • 互換性の問題によりクライアントおよびサーバーとのSSLプロキシハンドシェイクが不完全な場合、接続が切断されます。

    • システムリソースが少ない場合、SSL フォワードプロキシは新しい接続を処理できず、Sophos アンチウィルスがトラフィックをバイパスします。

    • HTTPSトラフィックがSSLフォワードプロキシの許可リストにヒットした場合、SSLフォワードプロキシとSophosアンチウィルスがトラフィックをバイパスします。

  • Sophos antivirus scan result handling—SophosアンチウィルスであるTCPでは、ウイルスが検出され、データコンテンツがドロップされると、トラフィックが正常に閉じられます。

    次のフェイル モード オプションがサポートされています: content-size、default、engine-not-ready、out-of-resource、timeout、too-many-requests。ブロック、ログに記録して許可、許可のアクションを設定できます。ソフォスでサポートされているオプションのフェイルモードの処理は、フルアンチウィルスの場合とほぼ同じです。

  • Sophos Uniform Resource Identifier checking—Sophosは、アンチスパムリアルタイムNULLルートリスト(RBL)ルックアップに類似したUniform Resource Identifier(URI)チェックを提供します。URI チェックは、HTTP トラフィックの URI コンテンツを Sophos データベースと照合して分析し、マルウェアや悪意のあるコンテンツを特定する方法です。マルウェアは主に静的であるため、チェックサムメカニズムを使用してマルウェアを特定し、パフォーマンスを向上させます。チェックサムを使用できるファイルには、.exe、.zip、.rar、.swf、.pdf、および.ole2(docおよびxls)が含まれます。

    HTTPトラフィックがない内部ネットワークを保護しているジュニパーネットワークスのデバイスがある場合や、外部からアクセスできないWebサーバーがある場合は、URIチェックをオフにすることをお勧めします。Web サーバーが外部からアクセスできない場合、Sophos URI データベースにある URI 情報が含まれている可能性は低いです。URIチェックはデフォルトでオンになっています。

    Junos OSリリース18.4R1以降では、URIチェックはデフォルトでオフになっています。

Sophos Antivirus データファイルの更新について

Sophosアンチウィルスは、定期的に更新する必要がある小さなデータファイルのセットを使用します。これらのデータファイルには、ガイドスキャンロジックに関する情報のみが含まれており、完全なパターンデータベースは含まれていません。重要なウイルス、URI チェック、マルウェア、ワーム、トロイの木馬、スパイウェアに対する保護を含むメインのパターンデータベースは、ソフォスが管理するリモートの Sophos Extensible List サーバーにあります。

Sophos のデータファイルは HTTP または HTTPS 経由で更新され、手動で更新することも、自動的に更新するようにスケジュールすることもできます。Sophosアンチウィルスを使用:

  • シグネチャデータベースの自動更新間隔は、デフォルトで1日1回です。この間隔は変更できます。

  • データファイルの更新中にウイルススキャン機能が中断することはありません。更新に失敗した場合、既存のデータファイルは引き続き使用されます。

  • デフォルトでは、ソフォスのアンチウィルスデータファイルを更新するためのURLは http://update.juniper-updates.net/SAV/ です。

注:

Sophos のアンチウィルススキャン機能は、別途ライセンスを取得したサブスクリプションサービスです。アンチウィルスライセンスキーの有効期限が切れると、パターン検索データベースがリモートのソフォスサーバー上にあるため、機能は機能しなくなります。ライセンスを更新するための30日間の猶予期間があります。

Sophos Antivirus と Kaspersky Antivirus の比較

カスペルスキーおよびエクスプレスのアンチウイルス機能は、Junos OS リリース 15.1X49-D10 および Junos OS リリース 17.3R1 以降ではサポートされていません。以前のリリースでは、Sophos Antivirus はジュニパー Express アンチウイルスとよく似ており、フル アンチウィルス機能とも類似点があります。

  • ジュニパーエクスプレスおよびフルアンチウィルスソリューションとは異なり、ソフォスのアンチウィルスおよびマルウェアデータベースは、リモートのSophos Extensible Listサーバーのグループに保存されます。クエリーは、DNSプロトコルを使用して実行されます。ソフォスがこれらのサーバーを管理するため、ジュニパーデバイスに大規模なパターンデータベースをダウンロードして維持する必要はありません。データベースがリモートにあり、新しいウイルスの発生に迅速に対応できるためです。アンチウイルスデータベースにはサイズ制限はありませんが、スキャンファイルのサイズに制限があります。

    注:

    Sophos アンチウィルスは、定期的に更新する必要がある一連のデータファイルを使用します。これらは典型的なウイルスパターンファイルではありません。これらは、ウイルススキャンロジックをガイドするのに役立つ小さなファイルのセットです。データファイルを手動でダウンロードするか、自動ダウンロードを設定できます。

  • ソフォスは、Kaspersky Antivirus と同じ事前スクリーニング検出を提供しません。Sophosは、Sophosエンジンの一部であり、オン/オフできない同様のソリューションを提供しています。

  • Sophos のアンチウィルススキャン機能は、別途ライセンスを取得したサブスクリプションサービスです。また、パターンルックアップデータベースはソフォスが管理するリモートサーバー上にあるため、ウイルス対策ライセンスキーの有効期限が切れると機能は機能しなくなります。ライセンスを更新するための30日間の猶予期間があります。

Sophos Antivirus 設定の概要

Sophos アンチウィルスはコンテンツセキュリティ機能セットの一部です。そのため、最初にコンテンツセキュリティオプション(カスタムオブジェクト)を設定し、ソフォス機能を設定してから、コンテンツセキュリティポリシーとセキュリティポリシーを作成します。セキュリティポリシーは、デバイスによって転送されるすべてのトラフィックを制御し、コンテンツセキュリティポリシーは、トラフィックのスキャンに使用するパラメーターを指定します。コンテンツセキュリティポリシーは、一連のプロトコルを1つ以上のコンテンツセキュリティ機能プロファイル(このケースではSophosアンチウィルスを含む)にバインドするためにも使用されます。

Sophosアンチウイルスを設定するには、次のタスクを完了する必要があります。

  1. コンテンツセキュリティのカスタムオブジェクトとMIMEリストを設定します。例:Sophos Antivirusカスタムオブジェクトの設定を参照してください。
  2. ソフォスのアンチウィルス機能プロファイルを設定します。 例:ソフォスアンチウィルス機能プロファイルの設定を参照してください。
  3. コンテンツセキュリティポリシーを設定します。例を参照してください : ソフォス アンチウィルス コンテンツ セキュリティ ポリシーの設定
  4. セキュリティポリシーを設定します。 例:ソフォスアンチウィルスファイアウォールのセキュリティポリシーの設定を参照してください。

Sophos Antivirus Live Protection バージョン 2.0 を設定するには、「 例: Sophos Antivirus Live Protection バージョン 2.0 を設定する」を参照してください。

インサービスソフトウェアアップグレード(ISSU)の実行中にSophosアンチウィルスを使用するには、次の設定オプションを削除します。この注意は、ISSUアップグレードにのみ適用され、スタンドアロンアップグレードには適用されません。ISSUを完了したら、設定を再度有効にできます。両方のデバイスが起動すると、Sophosのアンチウイルス機能は通常通りに実行されます。

  • edit security utm default-configuration anti-virus forwarding-mode holdset

  • edit security utm default-configuration anti-virus forwarding-mode inline-tap

HTTPS トラフィックをサポートするように SSL フォワードプロキシを介した Sophos アンチウィルスを設定するには、「 コンテンツセキュリティを備えた SSL プロキシの設定」を参照してください。

例:Sophos Antivirusカスタムオブジェクトの設定

この例では、Sophos アンチウィルスで使用するコンテンツセキュリティのグローバルカスタムオブジェクトを作成する方法を示します。

要件

開始する前に、コンテンツセキュリティカスタムオブジェクトについて読んでください。 コンテンツセキュリティの概要を参照してください。

概要

MIMEリストを設定します。これには、アンチウィルススキャン用のMIME許可リストとMIME例外リストの作成が含まれます。この例では、MIME タイプ quicktime-inappropriate が含まれていない限り、QuickTime ビデオのスキャンをバイパスします。

設定

手順

GUIクイックコンフィグレーション
ステップバイステップの手順

MIMEリストを設定するには:

  1. タスクバーの [設定 ] タブをクリックし、[ セキュリティ>UTM>カスタム オブジェクト] を選択します。

  2. MIMEパターンリストタブをクリックし、追加をクリックします。

  3. 「MIME パターン名」ボックスに「 avmime2」と入力します。

  4. MIMEパターン値ボックスにvideo /quicktimeと入力し、 追加をクリックします。

  5. MIMEパターン値ボックスにimage /x-portable-anympaと入力し、 追加をクリックします。

  6. MIMEパターン値ボックスに x-world/x-vrmlと入力し、 追加をクリックします。

ステップバイステップの手順

MIME例外リストを設定するには:

  1. タスクバーの 「設定 」タブをクリックし、「 セキュリティ>UTM>カスタムオブジェクト」を選択します。

  2. MIMEパターンリストタブをクリックし、追加を選択します。

  3. MIMEパターン名ボックスに exception-avmime2と入力します。

  4. MIMEパターン値ボックスにvideo /quicktime-inappropriate と入力し、 追加をクリックします。

ステップバイステップの手順

アンチウイルススキャンによってバイパスされるURLまたはアドレスのURLパターンリスト(許可リスト)を設定します。URLパターンリストを作成したら、カスタムURLカテゴリリストを作成し、それにパターンリストを追加します。

注:

URLパターンリストを使用してカスタムURLカテゴリリストを作成するため、カスタムURLカテゴリリストを設定する前にURLパターンリストカスタムオブジェクトを設定する必要があります。

URLパターン許可リストを設定するには:

  1. タスク バーの [構成] タブをクリックし、[ セキュリティ>UTM>カスタム オブジェクト] を選択します。

  2. URLパターンリストタブをクリックし、追加をクリックします。

  3. URLパターン名ボックスに urlist2と入力します。

  4. URLパターン値ボックスに http://example.net を入力します。(URLの代わりにサーバーのIPアドレスを使用することもできます。

ステップバイステップの手順

設定を保存します。

  1. OKをクリックして設定を確認し、設定の候補として保存します。

  2. デバイスの設定が完了したら、 アクション>コミットをクリックします。

注:

URLパターンのワイルドカードサポート—ワイルドカードルールは次のとおりです: \*\.[]\?* すべてのワイルドカードURLの前に http:// を付ける必要があります。「*」は、URLの先頭にあり、その後に「.」が続く場合にのみ使用できます。URLの末尾に「?」のみを使用できます。

次のワイルドカード構文がサポートされています: http://*example.nethttp://www.example.ne?http://www.example.n??。*.example.net、www.example.ne?、http://*example.net、http://*のワイルドカード構文はサポートされていません。

ステップバイステップの手順

CLIを使用してアンチウィルス保護を設定するには、以下の順序でカスタムオブジェクトを作成する必要があります。

  1. MIME許可リストを作成します。

    MIME例外リストを作成します。

  2. 迂回するURLまたはアドレスのURLパターンリスト(許可リスト)を設定します。URLパターンリストを作成した後、カスタムURLカテゴリリストを作成し、それにパターンリストを追加します。リスト名を作成し、以下のように値を追加して、URLパターンリストカスタムオブジェクトを設定します。URLパターンリストを使用してカスタムURLカテゴリリストを作成する場合、カスタムURLカテゴリリストを設定する前にURLパターンリストカスタムオブジェクトを設定する必要があります。

    注:

    URLパターンのワイルドカードサポート—ワイルドカードルールは次のとおりです: \*\.[]\?* すべてのワイルドカードURLの前に http:// を付ける必要があります。「*」は、URLの先頭にあり、その後に「.」が続く場合にのみ使用できます。URLの末尾に「?」のみを使用できます。

    次のワイルドカード構文がサポートされています: http://*example.nethttp://www.example.ne?http://www.example.n??。*.example.net、www.example.ne?、http://*example.net、http://*のワイルドカード構文はサポートされていません。

  3. 前に作成したURLパターンリストurllist2を使用して、カスタムURLカテゴリリストカスタムオブジェクトを設定します。

検証

Sophos Antivirusカスタムオブジェクトの設定を確認する

目的

Sophos Antivirus カスタムオブジェクトの設定を確認するには、 show security utm custom-objects コマンドを入力します。

アクション

動作モードから、 show security utm custom-objects コマンドを入力して、Sophos Antivirusカスタムオブジェクトの設定を確認します。

例:Sophos アンチウィルス機能プロファイルの設定

この例では、ウイルススキャンに使用するパラメータを定義する Sophos アンチウィルスプロファイルを設定する方法を示します。

要件

始める前に:

概要

以下の設定では、Sophos をアンチウィルスエンジンとして定義し、データファイルの更新間隔、管理者への通知オプション、フォールバックオプション、ファイルサイズ制限などのパラメータを設定します。

注:

[edit security utm feature-profile]階層レベルは、Junos OSリリース18.2R1で非推奨になりました。詳細については、「コンテンツセキュリティの概要」を参照してください。

設定

手順

GUIクイックコンフィグレーション
ステップバイステップの手順

次の例は、カスタムソフォスプロファイルを作成する方法を示しています。ジュニパーネットワークスの設定済みプロファイルを使用する場合は、コンテンツセキュリティポリシーでjunos-sophos-av-defaultsという名前のプロファイルを使用します。 例:ソフォスアンチウィルスコンテンツセキュリティポリシーの設定を参照してください。

  1. エンジンタイプを選択して設定します。Sophosアンチウィルスを設定する際には、sophos-engineを設定します。

    ステップバイステップの手順
    1. タスクバーから 設定 タブをクリックし、 セキュリティ>UTM>アンチウイルスを選択します。

    2. グローバルオプションタブをクリックし、ソフォスをクリックします。

    3. OKをクリックして変更をコミットします。

  2. 手順1と同じようにアンチウイルスのグローバルオプション画面に戻り、以下のパラメーターを設定します。

    ステップバイステップの手順
    1. MIME許可リストリストで、 exception-avmime2を選択します。

    2. URL許可リストリストで、 custurl2を選択します。

    3. パターン更新間隔(秒)ボックスに「 2880」と入力します。

    4. ボックスに、SophosAdmin の電子メールデータファイルの更新通知を受信する電子メールアドレスを入力します。たとえば、admin@ example.net。

    5. カスタムメッセージの件名ボックスに、「 Sophos Data File Updated」と入力します。

    6. OKをクリックして設定を確認し、設定の候補として保存します。

  3. sophos-engineのプロファイルを設定し、パラメータを設定します。

    ステップバイステップの手順
    1. タスクバーから 設定 タブをクリックし、 セキュリティ>UTM>アンチウイルスを選択します。 追加をクリックします

    2. プロファイルの追加ボックスで、 メイン タブをクリックします。

    3. プロファイル名ボックスに sophos-prof1と入力します。

    4. [トリクル タイムアウト] ボックスに「 180」と入力します。

      トリクルオプションを有効にする場合は、トリクルがアンチウイルススキャン中にファイルの一部をクライアントに送信する可能性があることを理解しておくことが重要です。コンテンツの一部がクライアントによって受信され、ファイルが完全にスキャンされる前にクライアントが感染する可能性があります。

    5. URIチェックはデフォルトでオンになっています。オフにするには、[URI] チェック ボックスの [はい ] をオフにします。

    6. [コンテンツ サイズ制限] ボックスに「 20000」と入力します。

    7. 「スキャン・エンジン・タイムアウト」ボックスに「 1800」と入力します。

  4. フォー ルバック設定 タブをクリックして、フォールバック設定を構成します。この例では、すべてのフォールバックオプションが「ログ」と「許可」に設定されています。ログをクリックして、次の項目を 許可 します:デフォルトのアクション、コンテンツサイズ、エンジンの準備ができていません、タイムアウト、リソース不足、リクエストが多すぎます。

  5. 通知オプションタブをクリックして、通知 オプション を設定します。フォールバックブロックとフォールバックノンブロッキングアクションの両方、およびウイルス検出の通知を設定できます。

    ステップバイステップの手順

    フォールバック設定の通知を構成するには:

    1. 通知タイプで、 プロトコルをクリックします。

    2. [メール送信者に通知] で、[ はい] をクリックします。

    3. カスタムメッセージボックスに、「 フォールバックブロックアクションが発生しました」と入力します。

    4. [カスタム メッセージの件名] ボックスに、「 ウイルス対策フォールバック アラート***」と入力します。

  6. ウイルス検出の通知オプションを設定するには、 通知オプションの続き タブをクリックします。

    ステップバイステップの手順
    1. 通知タイプオプションボタンで、 プロトコルを選択します。

    2. [メール送信者に通知] オプション ボタンで、[ はい] を選択します。

    3. カスタムメッセージボックスに、「 ウイルスが検出されました」と入力します。

    4. [カスタム メッセージの件名] ボックスに、「 ウイルスが検出されました***」と入力します。

  7. OKをクリックして設定を確認し、設定の候補として保存します。

  8. デバイスの設定が完了したら、 アクション>コミットをクリックします。

ステップバイステップの手順

CLI を使用してソフォスのアンチウィルス機能プロファイルを設定するには:

次の例は、カスタムソフォスプロファイルを作成する方法を示しています。ジュニパーネットワークスの設定済みプロファイルを使用する場合は、コンテンツセキュリティポリシーでjunos-sophos-av-defaultsという名前のプロファイルを使用します。 例:ソフォスアンチウィルスコンテンツセキュリティポリシーの設定を参照してください。

  1. エンジンタイプを選択して設定します。Sophosアンチウィルスを設定する際には、sophos-engineを設定します。

  2. 設定をコミットします。

  3. データファイルを更新する時間間隔を選択します。デフォルトのアンチウイルスパターンの更新間隔は1440分(24時間ごと)です。このデフォルトのままにすることも、変更することもできます。必要に応じて、手動更新を強制することもできます。デフォルトを24時間ごとから48時間ごとに変更するには:

  4. プロキシサーバーの詳細でネットワークデバイスを構成し、リモートサーバーからパターンアップデートをダウンロードします。

  5. オプションで、Sophosエンジンがプロキシを介して外部サーバーに安全に接続できるようにします。さらに、プロキシプロファイル内でプロキシ認証を設定できます。ユーザー名とパスワードを設定することで、外部フィードやサービスへの安全なアクセスを有効にすることができます。

    このステップにより、プロキシを介してセキュアで認証されたHTTPS通信が保証され、未検証のデータソースが保護されたネットワーク環境と相互作用するのを防ぎます。
  6. ほとんどの場合、パターンデータベースを更新するためにURLを変更する必要はありません。このオプションを変更する必要がある場合は、次のコマンドを使用します。

  7. データファイルが更新されたときに、指定された管理者に通知するようにデバイスを設定できます。これは、カスタムメッセージとカスタム件名を含む電子メール通知です。

  8. フォールバックオプションのリストをブロック、ログに記録して許可、または許可として設定します。デフォルト設定は log-and-permit です。デフォルト設定を使用することも、変更することもできます。

    コンテンツサイズアクションを設定します。この例では、コンテンツサイズを超えた場合、実行されるアクションはブロックです。

    まず、sophos-prof1 という名前のプロファイルを作成します。

    コンテンツサイズのfallback-optionをブロックに設定します。

    デフォルトのフォールバックオプションをlog-and-permitに設定します。

    アンチウィルスエンジンの準備ができていない場合は、log-and-permitを設定します。

    デバイスにリソースが不足している場合に、log-and-permitを設定します。

    ウイルススキャンのタイムアウトが発生した場合に、log-and-permitを設定します。

    ウイルスエンジンが処理できないリクエストが多すぎる場合は、log-and-permitを設定します。

  9. 通知オプションを設定します。フォールバックブロック、フォールバックノンブロッキングアクション、ウイルス検出の通知を設定できます。

    このステップでは、フォールバックブロックアクション用のカスタムメッセージを設定し、プロトコルのみのアクション用の通知を管理者と送信者に送信します。

  10. プロトコルのみのウイルス検出の通知を設定し、通知を送信します。

  11. コンテンツサイズパラメータを設定します。

    content-size 値を設定する際、場合によってはプロトコル ヘッダーでコンテンツ サイズを使用できるため、スキャン要求が送信される前に max-content-size フォールバックが適用されることに注意してください。ただし、多くの場合、コンテンツ サイズはプロトコル ヘッダーで指定されません。このような場合、TCPペイロードはアンチウィルススキャナーに送信され、ペイロードの最後まで蓄積されます。累積ペイロードが最大コンテンツサイズ値を超えると、max-content-sizeフォールバックが適用されます。デフォルトのフォールバックアクションはログと許可です。そのため、このオプションをブロックに変更することをお勧めします。その場合、そのようなパケットはドロップされ、ブロックメッセージがクライアントに送信されます。

    この例では、コンテンツサイズが20MBを超えるとパケットがドロップされます。

  12. URIチェックはデフォルトでオンになっています。URIチェックをオフにするには:

  13. スキャン操作のタイムアウト設定を1800秒に設定します。

  14. Sophos Extensible List サーバーには、スキャン操作用のウイルスとマルウェアのデータベースが含まれています。これらのサーバーの応答タイムアウトを 3 秒(デフォルトは 2 秒)に設定します。

  15. Sophos Extensible List サーバーの再試行オプションを 2 回(デフォルトは 1 回)に設定します。

  16. トリクル設定を180秒に設定します。トリクルを使用する場合は、タイムアウトパラメーターを設定することもできます。トリクルはHTTPにのみ適用されます。HTTPトリクルは、ファイル転送中やアンチウィルススキャン中にHTTPクライアントまたはサーバーがタイムアウトするのを防ぐために使用されるメカニズムです。

    トリクルオプションを有効にする場合、トリクルはアンチウイルススキャン中にファイルの一部をクライアントに送信する可能性があることに注意してください。そのため、ファイルが完全にスキャンされる前に、コンテンツの一部がクライアントによって受信される可能性があります。

  17. MIMEバイパスリストと例外リストを使用するようにアンチウィルスモジュールを設定します。独自のカスタムオブジェクトリストを使用することも、デバイスに同梱されているjunos-default-bypass-mimeと呼ばれるデフォルトリストを使用することもできます。この例では、前に設定したリストを使用します。

  18. URLバイパスリストを使用するようにアンチウィルスモジュールを設定します。URL許可リストを使用している場合、これは以前にカスタムオブジェクトとして設定したカスタムURLカテゴリです。URL許可リストは、HTTPトラフィックに対してのみ有効です。この例では、前に設定したリストを使用します。

検証

現在のアンチウィルスステータスに関する情報の取得

目的
アクション

動作モードから、 show security utm anti-virus status コマンドを入力してアンチウィルスステータスを表示します。

意味
  • アンチウィルスキーの有効期限—ライセンスキーの有効期限。

  • 更新サーバー—データファイル更新サーバーのURL。

    • 間隔—デバイスがアップデートサーバーからデータファイルを更新する期間(分単位)。

    • パターン更新ステータス—データファイルが次に更新される日時(数分以内)

    • 最終結果—最終更新の結果。すでに最新バージョンをお持ちの場合は、 already have latest databaseが表示されます。

  • アンチウイルスシグネチャバージョン—現在のデータファイルのバージョン。

  • スキャンエンジンタイプ—現在実行されているアンチウィルスエンジンタイプ。

  • スキャンエンジン情報—現在のスキャンエンジンで発生した最後のアクションの結果。

例:Sophosアンチウィルスコンテンツセキュリティポリシーの設定

この例では、Sophosアンチウィルスのコンテンツセキュリティポリシーを作成する方法を示しています。

要件

コンテンツセキュリティポリシーを作成する前に、カスタムオブジェクトとソフォス機能プロファイルを作成します。

  1. コンテンツセキュリティのカスタムオブジェクトとMIMEリストを設定します。 例:Sophos Antivirusカスタムオブジェクトの設定を参照してください。

  2. ソフォスのアンチウィルス機能プロファイルを設定します。 例:ソフォスアンチウィルス機能プロファイルの設定を参照してください。

概要

アンチウィルス機能プロファイルを作成したら、アンチウィルススキャンプロトコルのコンテンツセキュリティポリシーを設定し、このポリシーを機能プロファイルにアタッチします。この例では、 http-profile ステートメントで示されているように、HTTPのウイルスがスキャンされます。異なるプロファイルを作成したり、imap-profile、pop3-profile、smtp-profileなどの他のプロトコルを追加したりすることで、他のプロトコルをスキャンすることもできます。

設定

手順

GUIクイックコンフィグレーション
ステップバイステップの手順

Sophosアンチウィルスのコンテンツセキュリティポリシーを設定するには:

  1. タスクバーの 設定 タブをクリックし、 セキュリティ>ポリシー>UTM ポリシーを選択します。次に 、追加をクリックします

  2. メインタブをクリックします。ポリシー名ボックスにutmp3と入力します。

  3. アンチウイルスプロファイルタブをクリックします。HTTPプロファイルリストで、sophos-prof1を選択します。

  4. OKをクリックして設定を確認し、設定の候補として保存します。

  5. デバイスの設定が完了したら、 アクション>コミットを選択します。

ステップバイステップの手順

Sophosアンチウィルスのコンテンツセキュリティポリシーを設定するには:

  1. セキュリティコンテンツセキュリティ階層の編集に移動します。

  2. コンテンツセキュリティポリシーutmp3を作成し、httpプロファイルsophos-prof1に添付します。上記のステートメントのsophos-prof1をjunos-sophos-av-defaultsに置き換えることで、デフォルトのソフォス機能プロファイル設定を使用できます。

検証

コンテンツセキュリティポリシーの設定を検証する

目的

コンテンツセキュリティポリシーの設定を確認するには。

アクション

動作モードから、 show security utm utm-policy utmp3 コマンドを入力します。

例:Sophos Antivirus Firewall のセキュリティポリシーの設定

この例では、Sophosアンチウィルスのセキュリティポリシーを作成する方法を示しています。

要件

セキュリティポリシーを作成する前に、カスタムオブジェクト、ソフォス機能プロファイル、およびコンテンツセキュリティポリシーを作成します。

  1. コンテンツセキュリティのカスタムオブジェクトとMIMEリストを設定します。 例:Sophos Antivirusカスタムオブジェクトの設定を参照してください。

  2. ソフォスのアンチウィルス機能プロファイルを設定します。 例:ソフォスアンチウィルス機能プロファイルの設定を参照してください。

  3. コンテンツセキュリティポリシーを設定します。 例:ソフォスアンチウィルスコンテンツセキュリティポリシーの設定を参照してください。

概要

例: Sophos Antivirus 機能プロファイルの設定で定義された機能プロファイル設定を使用して、untrust ゾーンから trust ゾーンへのトラフィックを Sophos Antivirus がスキャンするファイアウォールセキュリティポリシーを作成します。一致するアプリケーション構成がanyに設定されているため、すべてのアプリケーションタイプがスキャンされます。

設定

手順

GUIクイックコンフィグレーション
ステップバイステップの手順

Sophosアンチウィルスのセキュリティポリシーを設定するには:

  1. 送信元アドレスまたは宛先アドレスに一致するように信頼できないポリシーを設定し、スキャンするアプリケーションを選択して anyします。

    ステップバイステップの手順
    1. タスクバーの [設定 ]タブをクリックし、 セキュリティ>ポリシー>FWポリシーを選択します。次に、 追加を選択します

    2. ポリシー名ボックスに p3と入力します。

    3. ポリシーアクションボックスで、 許可を選択します。

    4. [From Zone]リストで、[ untrust]を選択します。

    5. [To Zone] リストで、[ trust] を選択します。

    6. 送信元アドレスと宛先アドレスボックスで、一致が 任意に設定されていることを確認します。

    7. アプリケーションボックスで、アプリケーション/セットリストから いずれか を選択し、一致リストに移動します。

  2. utmp3という名前のコンテンツセキュリティポリシーをファイアウォールセキュリティポリシーに添付します。これにより、一致したトラフィックがソフォスのアンチウィルス機能によってスキャンされます。

    ステップバイステップの手順
    1. ポリシーの編集ボックスから、 アプリケーションサービス タブをクリックします。

    2. コンテンツセキュリティポリシーリストで、 utmp3を選択します。

  3. OKをクリックして設定を確認し、設定の候補として保存します。

  4. デバイスの設定が完了したら、 アクション>コミットを選択します。

ステップバイステップの手順

Sophosアンチウィルスのセキュリティポリシーを設定するには:

  1. 任意の送信元アドレスに一致するようにuntrust to trustポリシーを設定します。

  2. 任意の宛先アドレスに一致するようにuntrust to trustポリシーを設定します。

  3. 信頼できないポリシーを設定し、任意のアプリケーションタイプに一致するようにします。

  4. utmp3という名前のコンテンツセキュリティポリシーをファイアウォールセキュリティポリシーに添付します。これにより、一致したトラフィックがソフォスのアンチウィルス機能によってスキャンされます。

検証

設定を確認するには、 show security policies コマンドを入力します。

セキュリティ ポリシーの設定を確認する

目的

セキュリティポリシーの設定を確認するには、 show security policies コマンドを入力します。

アクション

動作モードから、 show security policies コマンドを入力します。

例:Sophos Antivirus Live Protection バージョン 2.0 の設定

この設定例を使用して、デバイスでSophosアンチウィルスライブプロテクションバージョン2.0を設定および検証します。Sophosアンチウィルスは、クラウド内のアンチウィルスソリューションです。Sophos(Sophos Extensible List)サーバーが管理する外部サーバー上のウイルスパターンとマルウェアデータベースは、デバイスを分離して保護します。Junos OSリリース23.1R1以降、コンテンツセキュリティはSophosアンチウィルスライブプロテクションバージョン2.0をサポートします。新しいアンチウィルスバージョンは、HTTPSプロトコルを使用してSRXシリーズファイアウォールとソフォスサーバー間の通信を行います。

ヒント:
表1:推定タイマー

可読性スコア

  • フレッシュの読みやすさ:34

  • フレッシュ・キンケイドの読解学年レベル: 11.9

読書時間

所要時間は15分未満。

設定時間

1時間足らず。

前提条件の例

ハードウェア要件 SRXシリーズファイアウォールとvSRX仮想ファイアウォール
ソフトウェア要件 Junos OSリリース23.1R1以降
ライセンス要件

Sophos アンチウィルス ライブプロテクション バージョン 2.0 ライセンス

show system license コマンドを使用して、有効な Sophos アンチウィルスライセンスがデバイスにインストールされていることを確認します。アンチウィルスライセンスキーの有効期限が切れると、パターン検索データベースがリモートのソフォスサーバー上にあるため、機能は機能しなくなります。

始める前に

利点

Sophos(Sophos Extensible List)サーバーが管理する外部サーバー上のウイルスパターンとマルウェアデータベースは、デバイスを分離して保護します。

SRXシリーズファイアウォールとソフォスサーバーの間にHTTPSベースのセキュアな接続を提供します。

役立つリソース:

詳細はこちら

Sophosアンチウィルス保護

ハンズオンエクスペリエンス

vLabサンドボックス:ゾーン/ポリシー

詳細情報

コンテンツセキュリティアンチウイルス

機能の概要

表2は、この例で導入された設定コンポーネントの概要を示しています。

表2:Sophos Antivirusの機能概要

プロフィール

開始プロファイル

SRXシリーズファイアウォール上のソフォスサーバー設定には、SSL開始プロファイル( ssl_init_prof )が含まれています。

開始プロファイルは、SRXシリーズファイアウォールがソフォスサーバーとのHTTPSセッションを開始してパケットをチェックできるようにするために必須です。SSL開始プロファイルは、Sophosサーバーとの間で送受信されるパケットの暗号化と復号化も行います。

プロキシプロファイル

SSLプロキシプロファイル ssl_pr1 を使用すると、クライアントがWebサーバーへのHTTPSセッションを開始したときに、SRXシリーズファイアウォールがパケットを復号化して、さらにアプリケーションサービスを処理できます。

機能プロファイル

機能プロファイル content_security_sav_fp は、さまざまなコンテンツセキュリティポリシーと一致基準を使用して、ファイアウォールセキュリティポリシー(p1)に適用されます。

コンテンツセキュリティポリシーごとに、複数の機能プロファイルを作成できます。

ポリシー

コンテンツセキュリティポリシー

コンテンツセキュリティポリシー content_security_p1は、アンチウィルスプロトコル(HTTP、FTP、SMTP、POP3、IMAP)を定義し、このポリシーをセキュリティ機能プロファイル content_security_sav_fp に添付して実装します。

セキュリティポリシー

2つのセキュリティポリシー( p1 trust_to_internet )には、セキュリティゾーン間のトラフィックに適用する単純な一致基準があります。

content_security_p1 コンテンツセキュリティポリシーと ssl_pr1 プロキシプロファイルを、 p1 セキュリティポリシーのアプリケーションサービスに添付します。

セキュリティゾーン

trust

ホスト(クライアント)ゾーンのネットワークセグメント。

untrust

宛先サーバー(Webサービス)ゾーンのネットワークセグメント。

internet

SRXシリーズファイアウォールがソフォスサーバーと対話するためのネットワークセグメント。

プロトコル

HTTPS

HTTPSセッションは、クライアントとWebサーバー、およびSRXシリーズファイアウォールとソフォスサーバーの間で確立されます。
一次検証タスク
  • デバイスにインストールされているアンチウィルススキャンエンジンのタイプを確認します。

  • Sophosアンチウィルスエンジンの動作を確認します。

トポロジーの概要

この例では、クライアントがSRXシリーズファイアウォールを介してWebサービスへのリクエストを開始します。SRXシリーズファイアウォールは、リクエストを受信すると、Webサービスの信頼性を確認するためにSophosサーバーに接続します。Sophos アンチウィルスバージョン 2.0 では、SRXシリーズファイアウォールとSophosサーバーの通信にHTTPS接続を使用します。ソフォスサーバーから受信した応答に基づいて、SRXシリーズファイアウォールは、コンテンツセキュリティポリシーで定義されたトラフィックを許可またはブロックします。

トポロジーコンポーネント の役割 関数
クライアント Webサービスのリクエスト SRXシリーズファイアウォールを介してWebサーバーとのHTTPSセッションを開始します。
SRXシリーズファイアウォール ジュニパーネットワークのファイアウォール ソフォスアンチウイルスサーバーとのHTTPSセッションを開始します。また、クライアント向けのパケットの暗号化と復号化も行います。
ソフォスサーバー アンチウイルスサーバー SRXシリーズファイアウォールから受信したコンテンツを認証します。
Webサーバー Webサービスプロバイダ クライアントの要求に応答します。

トポロジー図

図1:Sophos Antivirus Live Protection トポロジーNetwork setup with SRX Series Firewall managing SSL/TLS for secure HTTPS communication between client, Sophos Server, and web services.

DUT(テスト対象デバイス)の手順設定

注:

DUTの設定例については、以下を参照してください。

  1. デバイスインターフェイスを設定します。

  2. デバイスでSophosアンチウィルスを有効にします。Sophosアンチウィルスがチェックするトラフィックの転送モードとタイプを設定します。

  3. SRXシリーズファイアウォール上のソフォスサーバー設定に追加するためのSSL開始プロファイルを定義します。

  4. SSL 開始プロファイルを Sophos サーバー設定に含めます。この設定は、SRXシリーズファイアウォールがソフォスサーバーとのHTTPSセッションを開始してパケットをチェックできるようにするために必須です。また、開始プロファイルは、Sophosサーバーとの間で送受信されるパケットを暗号化および復号化します。

  5. セキュリティポリシーに適用するためのSSLプロキシプロファイルを定義します。SLLプロキシプロファイルにより、SRXシリーズファイアウォールはパケットを復号化してさらにアプリケーション処理を行うことができます。

  6. コンテンツセキュリティポリシーにプロファイルを添付することで、ソフォスアンチウィルスがチェックする必要があるトラフィックのタイプを示す機能プロファイルを定義します。コンテンツセキュリティポリシーごとに複数の機能プロファイルを定義できます。

  7. セキュリティゾーンを定義します。

  8. コンテンツセキュリティポリシーを定義し、それに機能プロファイルを添付して、ソフォスサーバーがチェックするトラフィックのタイプを示します。

  9. セキュリティポリシーを定義し、異なるセキュリティゾーン間のトラフィックに適用する一致基準を設定します。

検証

この例で機能の検証に使用するshowコマンドのリストを提供します。

コマンド 検証タスク
show security utm anti-virus status

デバイスにインストールされているアンチウィルスの種類とステータスを表示します。

show security utmアンチウィルス統計

デバイス上のアンチウィルスのパフォーマンス統計を表示します。

アンチウイルススキャンエンジンタイプの検証

目的

デバイスにインストールされているアンチウィルススキャンエンジンの種類を確認します。

アクション

動作モードから、 show security utm anti-virus status を入力して、インストールされているアンチウィルスのステータスを表示します。

意味

サンプル出力は、お使いのデバイスで Sophos アンチウィルスが利用可能であることを確認します。

アンチウイルススキャンエンジンのパフォーマンス検証

目的

デバイスのアンチウィルススキャンエンジンのパフォーマンスを確認します。

アクション

動作モードから、デバイス上のアンチウィルスのパフォーマンス統計を表示する show security utm anti-virus statistics を入力します。

意味

サンプル出力 Threat-found 値は、アンチウィルスが1つの脅威を検出したことを示しています。その他の統計値は安全です。

付録1:すべてのデバイスでコマンドを設定する

すべてのデバイスでコマンド出力を設定します。

付録2:DUTで設定出力を表示する

DUTのShowコマンド出力

設定モードから、 show security utmshow interfacesshow security zonesshow security policiesshow services ssl コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

Sophosアンチウィルスファイルレピュテーショングループを設定する

Sophosアンチウィルスは、受信トラフィックを4つのファイルレピュテーショングループに分類するため、トラフィックを制御し、セキュリティをより細かく制御できます。 表3は 、4つのファイルレピュテーショングループを示しています。

表3:ファイルレピュテーショングループ

ファイルレピュテーショングループ

ファイルレピュテーション値

ファイルレピュテーションアクション

マルウェア

≤19

ブロック

望ましくない可能性のあるアプリケーション

20日〜29日

要件に応じて、トラフィックを許可、ログに記録して許可、またはブロックするように設定できます。

不明

30〜69

要件に応じて、トラフィックを許可、ログに記録して許可、またはブロックするように設定できます。

良好/クリーン

≥70

許可

ファイルレピュテーションアクションを設定するには、以下のコマンドを使用します。

  1. 望ましくない可能性のあるアプリケーショントラフィックに対するファイルレピュテーションアクションを設定します。

  2. 不明なトラフィックに対するファイルレピュテーションアクションを設定します。

ファイルレピュテーションアクションのステータスは、 show security utm anti-virus statistics コマンドを使用して表示できます。

Web プロキシを使用して Sophos Antivirus Live Protection バージョン 2.0 を設定する

プロキシサーバーを使用して、セキュリティデバイスとSophosサーバーの間に安全な接続を確立できます。プロキシサーバーを設定すると、デバイスがプロキシサーバーとの接続を確立し、プロキシサーバーがソフォスサーバーとの新しい接続を開始します。

プロキシサーバーを設定するには:

  1. SSL開始プロファイルを作成します。プロファイル (SSL開始)を参照してください。

  2. SSL開始プロファイルをSophosのデフォルト設定にアタッチします。

  3. プロキシプロファイルを設定します。

  4. Web プロキシプロファイルを Sophos のデフォルト設定にアタッチします。

プロキシサーバーのステータスは、 show security utm anti-virus status コマンドを使用して表示できます。

ソフォスアンチウィルスデータファイルの管理

始める前に:

  • Sophosアンチウィルスライセンスをインストールします。 Installation and Upgrade Guideをご覧ください。

  • デバイスのアンチウィルス機能としてSophosを設定します。 例:ソフォスアンチウィルス機能プロファイルの設定を参照してください。アンチウィルスエンジンタイプを設定するには、 set security utm feature-profile anti-virus type sophos-engine ステートメントを実行します。

この例では、データファイルを4320分ごと(3日ごと)自動的に更新するようにセキュリティデバイスを設定します。デフォルトのデータファイルの更新間隔は1440分(24時間ごと)です。

ソフォスのデータファイルを自動的に更新するには:

注:

CLI動作モードから以下のコマンドを実行します。

データファイルを手動で更新するには:

データファイルを手動でリロードするには:

データファイルを手動で削除するには:

データファイルのバージョンも表示するアンチウィルスのステータスを確認するには:

プロキシサーバーのステータスを確認するには:

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
24.4R1
Junos OSリリース24.4R1以降、コンテンツセキュリティSophos 2.0アンチウィルス向けのWebプロキシサポートが導入されています。さらに、ファイルレピュテーション値に基づいてファイルレピュテーショングループを導入することで、トラフィックを制御し、セキュリティをより細かく制御できます。
23.1R1
Junos OS リリース 23.1R1 以降、コンテンツセキュリティは新しいアンチウィルス Sophos Live Protection バージョン 2.0 をサポートします。新しいバージョンの Sophos アンチウィルスは、デバイスとサーバー間の通信に HTTPS 接続を使用します。HTTPS 接続の場合、SSL 開始プロファイルを作成し、そのプロファイルを Sophos エンジンのデフォルト設定に追加する必要があります。
15.1X49-D100
リリース 15.1X49-D100 以降Junos OS、HTTP、HTTPS、FTP、SMTP、POP3、IMAP プロトコルの IPv6 パススルー トラフィックが、Sophos のアンチウィルス、Webフィルタリング、およびコンテンツ セキュリティ のコンテンツ フィルタリング セキュリティ機能でサポートされます。
15.1X49-D10
完全なファイルベースのアンチウィルス機能は、Junos OSリリース15.1X49-D10およびJunos OSリリース17.3R1以降ではサポートされていません。
15.1X49-D10
カスペルスキーおよびエクスプレスのアンチウイルス機能は、Junos OS リリース 15.1X49-D10 および Junos OS リリース 17.3R1 以降ではサポートされていません。
12.3X48-D35
Junos OSリリース12.3X48-D35およびJunos OSリリース17.3R1以降、TCPプロキシ転送を最適化するために、コンテンツセキュリティソフォスアンチウィルス(SAV)シングルセッションスループットが向上しました。
12.3X48-D25
Junos OSリリース12.3X48-D25およびJunos OSリリース17.3R1以降、SSLフォワードプロキシ上のSophosアンチウィルスはHTTPSトラフィックをサポートしています。