Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Crear listas de permitidos y de bloqueo

Acceda a estas páginas desde Configurar > Listas de permitidos o Configurar > Listas bloqueadas.

Use estas páginas para configurar listas personalizadas de confianza y de no confianza. También puede cargar archivos hash.

El contenido descargado de las ubicaciones de la lista de permitidos es de confianza y no es necesario inspeccionarlo para detectar malware. Los hosts no pueden descargar contenido de las ubicaciones de la lista de bloqueo, ya que esas ubicaciones no son de confianza.

Antes de empezar

  • Lea el tema Descripción general de la lista de permitidos y bloqueados .

  • Decida el tipo de artículo que pretende definir:

    • URL

    • IP

    • Hash de archivo

    • Remitente del correo electrónico

    • IA-PTP

    • C&C

    • ETI

    • DNS

  • Revise las entradas actuales de la lista para asegurarse de que el elemento que está agregando no exista.

  • Si va a cargar archivos hash, los archivos deben estar en un archivo de texto (TXT) con cada hash en su propia línea.

Crear listas de permitidos

  1. Seleccione Configurar > listas de permitidos.

  2. Seleccione uno de los tipos mencionados en Tipos admitidos en listas de permitidos.

    Tabla 1: Tipos admitidos en listas de permitidos

    Tipo

    Información

    Antimalware

    Dirección IP, URL, hash de archivo, remitente de correo electrónico e IA-PTP

    SecIntel

    Dirección IP y dominio de C&C

    ETI

    Dirección IP y nombre de host

    DNS

    Dominios

    Carcasa inversa

    Direcciones IP y dominios de destino

    Nota:

    Dominio se refiere a un nombre de dominio completo (FQDN).

  3. Ingrese la información requerida.

  4. Haga clic en Aceptar.

Crear listas de bloqueo

  1. Seleccione Configurar > Listas bloqueadas.

  2. Seleccione uno de los tipos mencionados en Tipos admitidos de listas de bloqueo.

    Tabla 2: Tipos admitidos en listas negras

    Tipo

    Información

    Antimalware

    Dirección IP, URL, hash de archivo y remitente de correo electrónico

    SecIntel

    Dirección IP y dominio de C&C

  3. Ingrese la información requerida.

  4. Haga clic en Aceptar.

Consulte las siguientes tablas para ver los datos requeridos por cada tipo.

IP

Cuando cree un elemento de lista IP, debe seleccionar el Tipo de lista como IP. Debe ingresar la información requerida. Consulte la tabla siguiente.

Tabla 3: Configuración de IP

Entorno

Directriz

IP

Ingrese la dirección IP IPv4 o IPv6. Por ejemplo: 1.2.3.4 o 0:0:0:0:0:ffff:0102:0304. También se aceptan la notación CIDR y los rangos de direcciones IP.

Cualquiera de los siguientes formatos IPv4 es válido: 1.2.3.4, 1.2.3.4/30 o 1.2.3.4-1.2.3.6.

Cualquiera de los siguientes formatos IPv6 son válidos: 1111::1, 1111::1-1111::9 o 1111:1::0/64.

Nota:

Rangos de direcciones: No se aceptan más de un bloque de direcciones /16 IPv4 y /48 direcciones IPv6. Por ejemplo, 10.0.0.0-10.0.255.255 es válido, pero 10.0.0.0-10.1.0.0 no lo es.

Máscaras de bits: la cantidad máxima de direcciones IP cubiertas por la máscara de bits en un registro de subred para IPv4 es 16 y para IPv6 es 48. Por ejemplo, 10.0.0.0/15 y 1234::/47 no son válidos.

Nota:

Para editar una entrada IP de la lista de permitidos o bloqueados, seleccione la casilla de verificación junto a la entrada que desea editar, haga clic en el icono del lápiz y haga clic en Aceptar.

URL

Al crear un elemento de lista de URL, debe elegir el Tipo de lista: URL. Ingrese la información requerida. Consulte la tabla siguiente.

Tabla 4: Configuración de URL

Entorno

Directriz

URL

Ingrese la URL con el siguiente formato: juniper.net. Los comodines y protocolos no son entradas válidas. El sistema agrega automáticamente un comodín al principio y al final de las URL. Por lo tanto, juniper.net también coincide con a.juniper.net, a.b.juniper.net y a.juniper.net/abc. Si ingresa a.juniper.net explícitamente, coincidirá con b.a.juniper.net, pero no con c.juniper.net. Puede introducir una ruta específica. Si ingresa juniper.net/abc, coincide con x.juniper.net/abc, pero no con x.juniper.net/123.

Para editar una entrada de URL de lista de permitidos o bloqueados, seleccione la casilla de verificación situada junto a la entrada que desea editar, haga clic en el icono de lápiz y haga clic en Aceptar.

Hash de archivo

Cuando cargue un archivo hash, debe estar en un TXT con cada hash en su propia línea. Solo puede tener un archivo hash en ejecución. Para agregarle o editarla, consulte las instrucciones de la tabla siguiente.

Tabla 5: Configuración de carga y edición de archivos hash

Campo

Directriz

Puede agregar hash personalizados de lista de permitidos y bloqueados para filtrado, pero estos hash deben aparecer en un TXT con cada entrada en una sola línea. Solo puede tener un archivo hash en ejecución que contenga hasta 15,000 hash de archivo. Este archivo contiene la lista "actual", pero puede agregarla, editarla y eliminarla en cualquier momento.

SHA-256 Elemento hash

Para agregar a las entradas hash, puede cargar varios archivos TXT y estos archivos se combinarán automáticamente en un solo archivo. Vea todas las opciones de combinación, eliminación y reemplazo a continuación.

Descargar: haga clic en este botón para descargar el TXT si desea verlo o editarlo.

Puede seleccionar cualquiera de las siguientes opciones en la lista desplegable Seleccionar opción de carga de elementos de archivo hash :

  • Reemplazar lista actual: utilice esta opción cuando desee cambiar la lista existente, pero no desee eliminarla por completo. Descargue el archivo existente, edítelo y vuelva a cargarlo.

  • Combinar con la lista actual: utilice esta opción cuando cargue un nuevo TXT y desee que se combine con el archivo TXT existente. Los hashes de ambos archivos se combinan para formar un archivo de texto que contiene todos los hashes.

  • Eliminar de la lista actual: utilice esta opción cuando desee eliminar solo una parte de la lista actual. En este caso, crearía un archivo TXT que contenga solo los hash que desea eliminar de la lista actual. Cargue el archivo usando esta opción y solo los hash del archivo cargado se eliminarán de la lista activa actual.

Eliminar todo o Eliminar seleccionados: a veces es más eficaz eliminar la lista actual en lugar de descargarla y editarla. Haga clic en este botón para eliminar la lista seleccionada actual o todas las listas que se han agregado y acumulado aquí.

Fuente

Este campo indica Lista de permitidos o Lista de bloqueados.

Fecha de adición

El mes, la fecha, el año y la hora en que se cargó o editó el archivo hash por última vez.

Remitente de correo electrónico

Agregue direcciones de correo electrónico a la lista de permitidos o bloqueados si se encuentran en el remitente o destinatario de una comunicación por correo electrónico. Agregue direcciones una a la vez usando el ícono + .

Tabla 6: Configuración del remitente del correo electrónico

Campo

Directriz

Dirección de correo electrónico

Ingrese una dirección de correo electrónico con el formato name@domain.com. No se admiten comodines ni coincidencias parciales, pero si desea incluir un dominio completo, puede ingresar solo el dominio de la siguiente manera: domain.com

Si un correo electrónico coincide con la lista de bloqueo, se considera malicioso y se maneja de la misma manera que un correo electrónico con un archivo adjunto malicioso. El correo electrónico se bloquea y se envía un correo electrónico de reemplazo. Si un correo electrónico coincide con la lista de permitidos, ese correo electrónico se permite sin ningún análisis. Consulte Descripción general de los correos electrónicos en cuarentena.

Vale la pena señalar que los atacantes pueden falsificar fácilmente la dirección de correo electrónico "De" de un correo electrónico, lo que hace que las listas de bloqueo sean una forma menos efectiva de detener los correos electrónicos maliciosos.

IA-PTP

La prevención de amenazas con IA predictiva de Juniper Networks es una solución avanzada de detección y prevención de malware diseñada para proteger su red contra amenazas que surgen de usuarios que acceden a recursos corporativos desde varias ubicaciones y navegan por Internet a muchos destinos. Impulsada por la IA y el aprendizaje automático, esta solución de seguridad inteligente mejora la capacidad de predecir e identificar amenazas genuinas con mayor rapidez, lo que permite que los expertos humanos se concentren en iniciativas estratégicas de seguridad.

Para obtener más información acerca de la prevención de amenazas con IA predictiva (IA-PTP), consulte Descripción general de la prevención de amenazas con IA predictiva.

Puede usar la pestaña IA-PTP para agregar, reemplazar, fusionar o eliminar firmas de IA-PTP en las listas de permitidos. Puede agregar las firmas de archivo que se identifican como falsos positivos a las listas de permitidos. Este proceso excluye las firmas especificadas de la inspección de malware realizada por los firewalls de la serie SRX.

Para agregar o editar una lista de firmas:

  1. Seleccione Configurar > listas de permitidos > ANTI-MALWARE > IA-PTP.

    Se muestra la página Firma de IA-PTP.

  2. Seleccione cualquiera de las siguientes opciones en la lista desplegable Opción de carga de archivos de firma :

    • Reemplazar lista actual: cargue un archivo de texto (TXT) que contenga una lista de firmas de archivo o modifique la lista existente sin eliminarla. Descargue, edite y vuelva a cargar el archivo. Puede cargar varios archivos TXT que se combinarán automáticamente en un solo archivo.

      Puede obtener firmas de IA-PTP de las siguientes fuentes:

      • Descargas de archivos HTTP: vaya a Supervisar archivos > > Descargas de archivos HTTP

        Figura 1: Firmas AI-PTP Signatures de IA-PTP
      • Archivos adjuntos de correo electrónico: vaya a Supervisar archivos de > > archivos adjuntos de correo electrónico

      • Descargas de archivos SMB: vaya a Supervisar archivos > > Descargas de archivos SMB

      • Syslogs en firewalls de la serie SRX

    • Combinar con la lista actual: combina un nuevo TXT con el archivo existente, creando un único archivo con todas las firmas.

    • Eliminar de la lista actual: elimina firmas específicas. Cree un TXT con las firmas que se eliminarán, cárguelo y solo se eliminarán esas firmas.

    Se muestra la ventana Cargar lista hash.

  3. Navegue por su computadora y seleccione el archivo TXT.

  4. Haga clic en Aceptar.

    Las firmas de IA-PTP se agregan a las listas de permitidos.

    En la Tabla 7 se describen los campos de firma IA-PTP.

    Tabla 7: Campos de firma IA-PTP

    Campo

    Descripción

    Firma

    Número de firmas de archivo agregadas a las listas de permitidos

    Fecha de adición

    Fecha y hora en que se cargó o editó por última vez la lista de firmas de archivos.

  5. Haga clic en Descargar para descargar el TXT si desea verlo o editarlo.

  6. Haga clic en Eliminar todo para eliminar todas las listas que se han agregado a las listas de permitidos.

Para ver la lista de firmas antimalware avanzadas (AAMW) agregadas a las listas de permitidos en firewalls de la serie SRX, use el comando show services advanced-anti-malware signature-exempt-listCLI .

Para ver la lista de firmas antivirus agregadas a las listas de permitidos en los firewalls de la serie SRX, utilice el comando show services anti-virus signature-exempt-listCLI .

Para borrar las listas de firmas de archivo permitidas en los firewalls de la serie SRX, utilice el comando clear services anti-virus signature-exempt-listCLI .

También puede ejecutar los siguientes comandos de CLI en sus firewalls de la serie SRX para agregar, eliminar, exportar e importar firmas de archivos:

  • request services anti-virus signature-exempt-list add <signature-id>: agregue ID de firma de archivo en el firewall de la serie SRX. Por ejemplo, request services anti-virus signature-exempt-list add J4660909146742838820.

  • request services anti-virus signature-exempt-list delete <signature-id>: elimine los ID de firma de archivo en el firewall de la serie SRX. Por ejemplo, request services anti-virus signature-exempt-list delete J4660909146742838820.

  • request services anti-virus signature-exempt-list import <txt-file-with-signature-ids>: importe el archivo TXT que contiene los ID de firma en el firewall de la serie SRX. Por ejemplo, request services anti-virus signature-exempt-list import /var/tmp/av-exempt-list.txt.

  • request services anti-virus signature-exempt-list export <txt-file-with-signature-ids>: exporte el archivo TXT que contiene ID de firma del firewall de la serie SRX. Por ejemplo, request services anti-virus signature-exempt-list export /var/tmp/av-exempt-list.txt.

Servidor C&C

Cuando incluye un servidor C&C en la lista de permitidos, los firewalls de la serie SRX reciben la IP o el nombre de host. Luego, los firewalls lo excluyen de cualquier lista de bloqueo o fuente de C&C de SecIntel, incluida la fuente de amenazas globales de Juniper y las fuentes de terceros. El servidor ahora también aparecerá en la página de administración de la lista de permitidos de C&C.

Puede ingresar los datos del servidor C&C manualmente o cargar una lista de servidores. Esa lista debe ser un TXT con cada IP o dominio en su propia línea. El TXT debe incluir todas las direcciones IP o todos los dominios, cada uno en su propio archivo. Puede cargar varios archivos, uno a la vez.

Nota:

También puede administrar las entradas de la lista de permitidos y de bloqueo mediante la API de inteligencia de amenazas. Al agregar entradas a los datos de la lista de permitidos o bloqueados, estas entradas estarán disponibles en la API de inteligencia de amenazas con los siguientes nombres de fuente: "whitelist_domain" o "whitelist_ip" y "blacklist_domain" o "blacklist_ip". Consulte la Guía de configuración de API abierta de Juniper ATP Cloud Intelligence para obtener detalles sobre el uso de la API para administrar cualquier fuente personalizada.

Tabla 8: Configuración de C&C

Campo

Directriz

Tipo

Seleccione IP para escribir la dirección IP de un servidor de C&C que desee agregar a la lista de permitidos. Seleccione Dominio para incluir un dominio completo en la lista de servidores de C&C.

IP o dominio

En IP, escriba una dirección IPv4 o IPv6. Una IP puede ser una dirección IP, un rango de IP o una subred IP. Para dominio, utilice la sintaxis siguiente: juniper.net. No se admiten comodines.

Descripción

Escriba una descripción que indique por qué se ha agregado un elemento a la lista.

También puede incluir servidores de C&C en la lista de permitidos directamente desde la vista de detalles de la página Supervisión de C&C. Consulte Servidores de comandos y control: más información.

Advertencia:

Agregar un servidor de C&C a la lista de permitidos activa automáticamente un proceso de corrección para actualizar los hosts afectados (en esa organización) que se hayan puesto en contacto con este servidor de C&C. Todos los eventos de C&C relacionados con este servidor de la lista de permitidos se eliminarán de los eventos de los hosts afectados y se realizará un nuevo cálculo del nivel de amenaza del host.

Si la puntuación del host cambia durante este nuevo cálculo, aparece un nuevo evento de host que describe por qué se volvió a calificar. Por ejemplo, "Nivel de amenaza de host actualizado después de que se borró el servidor C&C 1.2.3.4". Además, el servidor ya no aparecerá en la lista de servidores de C&C porque se ha borrado.

información de tráfico cifrado (ETI)

Puede especificar la dirección IP o los nombres de dominio que desea incluir en la lista de permitidos del análisis de tráfico cifrado. Utilice esta pestaña para agregar, modificar o eliminar las listas de permitidos para el análisis de tráfico cifrado.

Tabla 9: Configuración del tráfico cifrado

Campo

Directriz

Tipo

Seleccione si desea especificar la dirección IP o el nombre de dominio para la lista de permitidos.

IP o dominio

Ingrese la dirección IP o el nombre de dominio de la lista de permitidos.

Sistema de nombres de dominio (DNS)

Puede especificar los dominios que desea incluir en la lista de permitidos del filtrado de DNS. Use esta pestaña para agregar, modificar o eliminar las listas de permitidos para el filtrado de DNS.

Tabla 10: Configuración de dominios

Campo

Directriz

URL

Ingrese la URL del dominio que desea incluir en la lista de permitidos.

Comentarios

Escriba una descripción que indique por qué se agregó el dominio a la lista.

Carcasa inversa

Puede especificar las direcciones IP o los dominios que desea incluir en la lista de permitidos desde la detección de shell inversa. Utilice esta pestaña para agregar, modificar o eliminar las listas de permitidos para la detección de shell inverso.

Tabla 11: Configuración de shell inverso

Campo

Directriz

IP

Ingrese la dirección IP de la lista de permitidos.

URL

Ingrese la URL del dominio que desea incluir en la lista de permitidos.

Nota:

ATP Cloud de Juniper sondea periódicamente contenido nuevo y actualizado, y lo descarga automáticamente a su firewall de la serie SRX. No es necesario que envíe manualmente los archivos de la lista de permitidos o bloqueados.