Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

온 디바이스 Avira 바이러스 차단

이 주제를 읽고 애플리케이션 트래픽을 검사하고 바이러스가 네트워크에 유입되지 않도록 하는 Avira 바이러스 차단을 사용하는 방법에 대해 알아보십시오.

또한 SRX 시리즈 방화벽의 비디오 Avira 바이러스 차단 솔루션을 시청하여 보안 디바이스에 Avira 바이러스 차단을 설치하고 사용하는 방법을 이해할 수 있습니다.

Avira 바이러스 차단 개요

Junos OS Content Security는 Avira의 바이러스 차단 기능과 통합되어 완전한 파일 기반 검사 엔진을 제공합니다. 이 바이러스 차단 보호는 애플리케이션 레이어 트래픽을 검사하여 디바이스를 보호하고 감염된 파일, 트로이 목마, 웜, 스파이웨어 및 기타 악성 데이터와 같은 유해한 콘텐츠를 차단합니다.

Avira 바이러스 차단은 바이러스 패턴 데이터베이스에 액세스하여 네트워크 트래픽을 검사하고 바이러스를 식별합니다. Avira 바이러스 차단은 감염된 파일을 삭제하고 사용자에게 통보합니다.

표 1 에는 Avira 바이러스 차단에 대한 구성 요소 및 라이선스 세부 정보가 나와 있습니다.

표 1: Avira 바이러스 차단에 대한 구성 요소 및 라이선스 세부 정보

구성 요소

상세 정보

바이러스 패턴 데이터베이스

Avira 바이러스 차단은 바이러스 서명 데이터베이스를 검사하여 서명을 식별하고 제거합니다.

바이러스 패턴 데이터베이스는 다음 위치에서 사용할 수 있습니다.

기본적으로 SRX 시리즈 방화벽은 패턴 데이터베이스에 대한 업데이트를 다운로드합니다. 자동 다운로드 옵션을 예약하려면 Avira 바이러스 차단 검사 옵션 구성 을 참조하십시오.

Avira 바이러스 차단 검사 엔진

Avira 바이러스 차단은 알려진 바이러스 파일을 실시간으로 검사하는 검사 엔진을 제공합니다. SRX 시리즈 방화벽에 Avira 바이러스 차단 검사 엔진을 설치하고 활성화해야 합니다. 예: Avira 바이러스 차단 검사 엔진을 설치하고 활성화하는 단계에 대해 Avira 바이러스 차단을 구성합니다.

Avira 바이러스 차단 검사 엔진은 바이러스 탐지를 위해 검사하기 전에 파일을 압축 해제합니다. 자세한 내용은 압축 해제 레이어 제한을 참조하십시오.

다음 시나리오에서 SRX 시리즈 방화벽의 Avira 바이러스 차단 검사 엔진은 애플리케이션 트래픽을 스캔하지 않습니다.

  • 스캔 엔진이 준비되지 않았습니다.

  • 검사 요청이 너무 많습니다.

  • 스캔한 파일 크기는 구성된 제한보다 큽합니다.

  • 스캔한 파일에는 너무 많은 중첩된 압축 레이어가 있습니다.

  • 메모리 파일 시스템이 가득 찼습니다.

라이선스 세부 정보

Avira 바이러스 차단 검사 엔진은 라이선스가 부여된 구독 서비스입니다.

이 라이선스를 사용하면 전체 파일 기반 실시간 Avira 바이러스 차단 검사 기능을 사용할 수 있습니다. 바이러스 차단 기능은 최신 업데이트된 바이러스 서명 데이터베이스를 사용합니다.

라이선스가 만료되면 업데이트 없이 로컬에 저장된 바이러스 차단 서명을 계속 사용할 수 있습니다. 로컬 데이터베이스를 삭제하면 바이러스 차단 검사를 실행할 수 없습니다.

라이선스에 대한 자세한 내용은 SRX 시리즈 대한 라이선스를 참조하십시오.

혜택

  • 바이러스, 트로이 목마, 루트킷 및 기타 유형의 악성 코드로부터 디바이스를 보호하고 네트워크를 보호합니다.

  • 바이러스 서명 데이터베이스와 Avira 바이러스 차단 검사 엔진이 디바이스에 로컬로 위치할 때 향상된 검사 성능을 제공합니다.

예: Avira 바이러스 차단 구성

이 예에서는 보안 디바이스에서 Avira 바이러스 차단을 구성하는 방법에 대해 알아봅니다. 이 주제에는 기본 바이러스 차단 프로파일 및 맞춤형 바이러스 차단 프로파일을 사용하여 감염된 파일, 트로이 목마, 웜, 스파이웨어 및 기타 악성 데이터와 같은 유해한 콘텐츠로부터 디바이스를 보호하는 것에 대한 세부 정보가 포함됩니다.

요구 사항

시작하기 전에 다음을 수행합니다.

  • Avira 바이러스 차단 라이선스가 있는지 확인합니다. 디바이스에서 라이선스를 확인하는 방법에 대한 자세한 내용은 SRX 시리즈 방화벽 라이선스 이해를 참조하십시오.

  • SRX 시리즈 방화벽과 Junos OS 릴리스 18.4R1 이상

  • vSRX 가상 방화벽 경우 최소 요구 사항은 4개의 CPU 코어와 4GB 메모리입니다.

이 예는 Junos OS 릴리스 18.4R1이 포함된 SRX1500 디바이스를 사용하여 테스트했습니다.

개요

일반적인 엔터프라이즈 네트워크를 살펴보겠습니다. 최종 사용자가 자신도 모르게 감염된 웹사이트를 방문하여 악성 콘텐츠를 다운로드합니다. 이 작업으로 인해 엔드포인트가 손상됩니다. 또한 엔드포인트의 유해한 콘텐츠는 네트워크 내 다른 호스트에 대한 위협이 됩니다. 악성 콘텐츠의 다운로드를 방지하는 것이 중요합니다.

Avira 바이러스 차단과 함께 SRX 시리즈 방화벽을 사용하여 바이러스 공격으로부터 사용자를 보호하고 시스템에서 바이러스가 확산되는 것을 방지할 수 있습니다. Avira 바이러스 차단은 바이러스, 트로이 목마, 루트킷 및 기타 유형의 악성 코드를 위해 네트워크 트래픽을 스캔하고 탐지되면 즉시 악성 콘텐츠를 차단합니다.

그림 1 은 SRX 시리즈 방화벽 사용에 대한 Avira 바이러스 차단의 예를 보여줍니다.

그림 1: SRX 시리즈 Avira Antivirus on SRX Series 기반 Avira 바이러스 차단

이 예에서는 보안 디바이스에서 Avira 바이러스 차단을 구성하는 방법에 대해 알아봅니다. 다음과 같은 옵션이 있습니다.

구성

사전 구성된 바이러스 차단 프로파일에 주니퍼 네트웍스 활성화할 수 있습니다. 기본 바이러스 차단 기능 프로필 옵션을 사용할 때 추가 매개 변수를 구성할 필요가 없습니다. 이 절차에서 모든 프로토콜에 대한 기본 바이러스 차단 프로필이 있는 컨텐츠 보안 정책을 생성하고 허용된 트래픽에 대한 보안 정책에 컨텐츠 보안 정책을 적용합니다.

기본 바이러스 차단 프로파일을 사용하여 바이러스 차단 검사 시작

단계별 절차

기본 바이러스 차단 프로필을 사용하려면 다음 단계를 완료하십시오.

  1. 보안 디바이스에서 Avira 바이러스 차단 검사를 활성화합니다.

    Avira를 바이러스 차단 유형으로 구성한 후 새 검사 엔진이 적용될 디바이스를 재부팅합니다.

  2. HTTP, FTP, SMTP, POP3 및 IMAP 프로토콜에 대한 기본 바이러스 차단 프로필을 선택합니다.

  3. 컨텐트 보안 정책을 보안 정책에 적용합니다.

  4. 구성을 커밋합니다.

또한 SRX 시리즈 방화벽의 비디오 Avira 바이러스 차단 솔루션을 시청하여 보안 디바이스에 Avira 바이러스 차단을 설치하고 사용하는 방법을 이해할 수 있습니다.

Avira 바이러스 차단 검사 옵션 구성

단계별 절차

이 절차에서는 보안 디바이스에서 Avira 바이러스 차단을 사용하도록 준비하는 선택적 단계를 수행합니다.

  1. 바이러스 서명 데이터베이스를 수동으로 업데이트하고 데이터베이스 서버의 URL을 지정합니다. URL을 지정하지 않으면 기본 URL이 https://update.juniper-updates.net/avira 제공됩니다. 기본적으로 보안 디바이스는 https://update.juniper-updates.net/avira 패턴 업데이트를 다운로드합니다. 바이러스 패턴 데이터베이스의 위치는 SRX 시리즈 모드에 따라 다릅니다. 자세한 내용은 표 1 을 참조하십시오.

    이 단계는 지정된 URL에서 패턴 및 엔진 파일을 다운로드합니다.

  2. 바이러스 차단 패턴 업데이트를 정기적으로 다운로드하기 위한 간격을 설정합니다.

    이 단계에서는 기본값을 24시간마다에서 48시간마다로 변경합니다. 기본 바이러스 차단 패턴 업데이트 간격은 24시간마다 1440분입니다.

  3. 패턴 업데이트가 완료되면 이메일 알림을 보냅니다.

  4. (선택 사항) 프록시 프로필에서 패턴 업데이트를 구성합니다.

    내부 네트워크 디바이스가 인터넷에 직접 액세스할 수 없으며 디바이스가 프록시 서버를 통해서만 인터넷에 연결할 수 있는 경우 이 옵션을 사용합니다.

  5. (선택 사항) 대용량 모드로 온박스 바이러스 차단을 구성합니다.

    이 단계에서는 성능을 개선하기 위해 추가 리소스를 할당합니다.

    Light 모드에서 바이러스 차단 검사를 사용하려면 명령을 사용합니다 delete chassis onbox-av-load-flavor heavy . 모드를 변경하면 디바이스를 재부팅합니다.

  6. (선택 사항) 작동 모드를 기본 CDF(Continuous Delivery Function)에서 보류 모드로 변경합니다. 홀드 모드로 변경하면 최종 결과를 얻을 때까지 시스템이 모든 패킷을 보류합니다.

    CDF 모드 및 인라인 탭 모드에 대한 자세한 내용은 포워딩 모드를 참조하십시오.

사용자 지정 프로필로 Avira 바이러스 차단 검사 구성

표 2에서와 같이 단계를 완료하여 보안 디바이스의 사용자 지정 옵션으로 Avira 바이러스 차단을 구성해야 합니다.

표 2: 사용자 지정 프로필을 사용한 Avira 바이러스 차단 검사 단계

단계

세부 정보

1단계: 사용자 정의 객체 정의

이 단계에서는 바이러스 차단 검사 옵션을 정의합니다.

  • MIME allowlist — 바이러스 차단 검사를 우회하려는 트래픽 유형 포함

  • MIME 예외 목록 - MIME 허용 목록에서 일부 MIME 유형을 제외하도록 지정

  • 사용자 지정 URL 범주 - 바이러스 차단 검사를 우회할 URL을 정의합니다.

또는 기본 목록 junos-default-bypass-mime을 사용할 수 있습니다.

2단계: 바이러스 차단 기능 프로필 생성

  • 1단계에서 생성된 MIME 목록, 예외 목록 및 사용자 지정 URL 범주를 바이러스 차단 기능 프로필에 적용합니다.

  • 데이터 파일 업데이트 간격, 관리자를 위한 알림 옵션, 폴백 옵션, 파일 크기 제한과 같은 바이러스 차단 검사 설정을 구성합니다.

3단계: 컨텐츠 보안 정책 생성

FTP, HTTP, POP3, SMTP 및 IMAP 트래픽을 위해 2단계에서 생성된 바이러스 차단 프로필을 연결합니다. 컨텐츠 보안 정책은 어떤 프로토콜 트래픽이 바이러스 차단 검사 엔진으로 전송되는지 제어합니다.

4단계: 보안 정책에 콘텐츠 보안 정책 적용

보안 정책에서 콘텐츠 보안 정책을 애플리케이션 서비스로 지정합니다. 컨텐츠 보안 바이러스 차단 설정은 보안 정책 규칙과 일치하는 트래픽에 적용됩니다.

바이러스 차단 기능에 사용할 수 있는 검사 구성 매개 변수에 대해 알아보려면 검색 옵션세류 를 참조하십시오.

CLI 빠른 구성

예의 이 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

참고:

[edit security utm feature-profile] 계층 수준은 Junos OS 릴리스 18.2R1에서 더 이상 사용되지 않습니다. 자세한 내용은 컨텐츠 보안 개요를 참조하십시오.

단계별 절차

CLI를 사용하여 온 디바이스 바이러스 차단 기능 프로파일을 구성하려면 다음을 수행합니다.

  1. 활성화되지 않은 경우 보안 디바이스에서 Avira 바이러스 차단 검사를 활성화합니다.

    Avira를 바이러스 차단 유형으로 구성한 후 새 검사 엔진이 적용될 디바이스를 재부팅합니다.

  2. 사용자 정의 객체를 생성합니다.

  3. 바이러스 차단 프로필을 생성합니다.

  4. 폴백 옵션 목록을 구성합니다.

    대체 옵션은 트래픽을 검사할 수 없을 때 수행할 작업을 지정합니다.

  5. 폴백 차단 작업을 위한 알림 옵션을 구성합니다.

  6. MIME 우회 목록 및 예외 목록을 사용하도록 바이러스 차단 모듈을 구성합니다.

  7. URL 바이패스 목록을 사용하도록 바이러스 차단 모듈을 구성합니다. URL 허용 목록은 HTTP 트래픽에 대해서만 유효합니다. 이 예에서는 앞서 설정한 목록을 사용합니다.

  8. 콘텐츠 보안 정책을 구성하여 바이러스 차단 기능 프로필인 Avira-AV-Profile을 연결합니다.

  9. 보안 정책을 구성하고 콘텐츠 보안 정책을 UTM-AV-Policy 허용된 트래픽에 대한 애플리케이션 서비스로 적용합니다.

결과

구성 모드에서 , show servicesshow security policies 명령을 입력하여 구성을 show security utm확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음 단계를 따르십시오.

현재 바이러스 차단 상태에 대한 정보 확보

목적
작업

운영 모드에서 명령을 입력 show security utm anti-virus status 하여 바이러스 차단 상태를 확인합니다.

샘플 출력
명령명
의미
  • 바이러스 차단 키 만료 날짜 - 라이선스 키 만료 날짜입니다.

  • 서버 업데이트 - 데이터 파일 업데이트 서버에 대한 URL입니다.

    • 간격 - 디바이스가 업데이트 서버에서 데이터 파일을 업데이트하는 시간(분).

    • 패턴 업데이트 상태 - 다음에 데이터 파일이 업데이트될 때 몇 분 안에 표시됩니다.

    • 마지막 결과 - 마지막 업데이트의 결과입니다.

  • 바이러스 차단 서명 버전 - 현재 데이터 파일 버전입니다.

  • 검사 엔진 유형 - 현재 실행 중인 바이러스 차단 엔진 유형입니다.

  • 검사 엔진 정보 - 스캔 엔진 버전.

보안 디바이스에서 Avira 바이러스 차단 검증

목적

Avira 바이러스 차단 솔루션이 SRX 시리즈 방화벽에서 작동하는지 검증

작업

Eicar.org 웹사이트를 사용하여 바이러스 차단 기능을 테스트하는 안전한 방법을 사용합니다. 안전하지 않은 파일을 다운로드하려고 할 때 표시된 바와 같이 보안 디바이스에 오류 메시지가 표시됩니다.

그림 2: 바이러스 차단 솔루션 Validating Antivirus Solution 검증
의미

이 메시지는 보안 디바이스가 악성 콘텐츠를 차단했음을 나타냅니다.