Hallo an alle, und vielen Dank für die Teilnahme an diesem Video, wie man eine benutzerdefinierte Verwundbarkeit zu erstellen.
In diesem Video werde ich abdecken, wie man eine bestimmte benutzerdefinierte Verwundbarkeit zu erstellen, zeigen Sie die Werkzeuge, die ich verwenden, um es zu erstellen, und zeigen Sie auch in einer Live-Demonstration darüber, wie sich dies auf der Palo Alto Networks Firewall verhält.
Wenn Sie mit der Erstellung von benutzerdefinierten APP-ID herumgespielt haben, werden Sie einige Ähnlichkeiten in diesem Video sehen. Wenn nicht, dann empfehle ich Ihnen, auch dieses Video zu sehen, weil es ein anderes Anwendungsfall-Szenario diskutiert, das Sie in ihrer spezifischen Umgebung von Nutzen finden könnten.
Ähnlich wie bei Custom APP-ID werden kundenspezifische Verwundbarkeiten mit musterbasierten Signaturen für den Datenverkehr erstellt, die nicht mit unseren bestehenden Verwundbarkeiten übereinstimmen.
Um herauszufinden, wie das Muster übereinstimmt, werde ich ein Paket-Capture-Tool wie WireShark verwenden.
In meinem Beispiel wollen wir sagen, dass Sie eine benutzerdefinierte Verwundbarkeit für Benutzer erstellen möchten, die mit dem Browser "Chrome" Surfen.
Mit WireShark können Sie diesen Traffic erfassen und nach einem bestimmten Muster suchen, um diesen Verkehr korrekt zu identifizieren. Im Beispiel werden Sie feststellen, dass folgendes Muster verwendet werden kann:
Chrome
Sie können dies auf Ihrer Firewall unter dem Objekt-Tab > BenutzerDefinierte Objekte > Verwundbarkeit konfigurieren.
Nachdem Sie Ihre benutzerdefinierte Verwundbarkeit hinzugefügt haben, vergessen Sie nicht, Sie in Ihrem Verwundbarkeits Profil zu aktivieren. Schließlich fügen Sie Ihr Verwundbarkeits Profil in Ihre Sicherheitsrichtlinien ein und stellen Sie sicher, dass Sie sich verpflichten.
Je nachdem, welche Aktion Sie konfiguriert haben, werden Sie das entsprechende Verhalten sehen.
Im Beispiel haben wir die Aktion "Alert" ausgewählt. Nach dem Surfen mit dem Chrome-Browser sahen wir also Schwachstellen in den Bedrohungs Protokollen.
Im folgenden finden Sie einige Links zu verwandten Artikeln, die Sie für nützlich halten könnten: