Tipps & Tricks: Komplette Aktionsliste in Profilen
Resolution
Bei der Auswahl der Aktion mit Bedrohungssignaturen auf Regelebene Pre PAN-OS 7.0 Versionen zur Verfügung gestellt nur erlauben/Warnung/Block Optionen. Einige Kunden möchten eine feiner abgestufte Kontrolle über das Session handling beim eine Bedrohung gefunden wird. Beispielsweise bevorzugen einige Benutzer Stille Tropfen, während andere Client-seitige setzt vorziehen. In Pre PAN-OS 7.0 Versionen ist der einzige Weg, diese Kontrolle zu bekommen auf der Signatur-Ausnahme-Ebene. Infolgedessen müssen Kunden Bedrohung Ausnahmen für jede Signatur zu erstellen, um dieses Niveau der Kontrolle über die Aktion erhalten. Diese Lösung ist nicht skalierbar.
Ausgehend von PAN-OS 7.0, haben wir weitere Aktionen hinzugefügt, so dass mehr Kontrolle über die Firewall-Reaktionen auf Bedrohung Ereignisse.
Server zurückgesetzt
Für ein TCP-Paket ist es selbsterklärend, weil es der Server zurückgesetzt wird.
Für UDP ist diese Aktion ein "Drop".
Für den SMTP-Decoder ordnet diese Aktion SMTP-541-Antwort mit einem Server-Reset.
Reset-Client
Für ein TCP-Paket ist es selbsterklärend, weil es den Client zurückgesetzt wird.
Für UDP ist diese Aktion ein "Drop".
Für den SMTP-Decoder ordnet diese Aktion SMTP-541-Antwort mit einem Client-Reset.
Beide zurücksetzen
Für ein TCP-Paket ist es selbsterklärend, da es sowohl Client und Server zurückgesetzt wird.
Für UDP ist diese Aktion ein "Drop".
Für den SMTP-Decoder ordnet diese Aktion SMTP-541-Antwort mit einem Server und Client Reset.
Die Screenshots unten zeigen den Unterschied zwischen Pre PAN-OS 7.0 und PAN-OS 7.0 ab.
Unter Objects Tab > Sicherheitsprofile > Antiviren-Profil > Antivirus > Decoder -Aktionen
Unter Objekten Tab > Sicherheitsprofile > Antiviren-Profil > Wildfire -Aktionen
Unter Objekten Tab > Sicherheitsprofile > Antiviren-Profil > Anwendung Ausnahmen
Wir tun dasselbe für Anti-Spyware-Profile.
Unter Objects Tab > Sicherheitsprofile > Anti-Spyware
Wir tun das gleiche für Anfälligkeit Schutz.
Unter Objekt-Tab > Sicherheitsprofile > schwach stellen Schutz
beachten Sie, dass wir für KundenSpezifische Verwundbarkeits Unterschriften bereits den Reset both, Reset Client, Reset Server Optionen hatten. Wir haben Klage zulassen von PAN-OS 7.0 ab. Veranschaulichen Sie unter Screenshots die Umstellung von Pre PAN-OS 7.0 auf PAN-OS 7.0 ab.
Objekte auf der Registerkarte > benutzerdefinierte Objekte > Schwachstelle
wir haben das gleiche für KundenSpezifische Spyware getan.
Unter Objects Tab > BenutzerDefinierte Objekte > Spyware
, um zu bemerken, dass die neuen Aktionen auch in den Bedrohungs Protokollen protokolliert werden:
Wie funktioniert dies genau dann, wenn Sie ein upgrade oder downgrade zu übersetzen?
Die nachfolgenden Tabellen zeigen die Zuordnung der Aktionen beim Upgrade oder Downgrade:
Upgrade von einer Version vor PAN-OS 7.0 auf PAN-OS 7.0 oder höher
Pre-PAN-OS 7.0 | PAN-OS 7.0 oder höher |
Standard Block IP-Block Zulassen Alert- Drop-komplett-Pakete Drop-Pakete | Standard Beide zurücksetzen IP-Block Zulassen Alert- Drop Drop |
HERABstufung von einem Pan-OS 7,0 oder später zu einer Pre-Pan-OS 7,0 -Version
PAN-OS 7.0 oder höher | Pre-PAN-OS 7.0 |
Server zurückgesetzt Reset-Client Beide zurücksetzen Drop IP-Block Zulassen Alert- | Block Block Block Block IP-Block Zulassen Alert- |
Prost!
-Kim.