Warum wildfire Protokolle darauf hinweisen, dass eine Aktion mit "bösartigen Dateien" "zulassen" ist, wenn Anti-Virus und Malware-Profil auf Blockieren festgelegt wurde

Warum wildfire Protokolle darauf hinweisen, dass eine Aktion mit "bösartigen Dateien" "zulassen" ist, wenn Anti-Virus und Malware-Profil auf Blockieren festgelegt wurde

45123
Created On 07/16/20 04:12 AM - Last Modified 06/03/22 00:58 AM


Question


I mein Sicherheitsprofil auf Anti-Virus und Signatur blockieren. WildFire Erhalten Sie jedoch I einen WildFire Übermittlungsbericht, der darauf hinweist, dass das Datei-/Verkehrsurteil "bösartig" ist und die Aktion "erlaubt" ist.

Environment


  • PAN-OS 8.1 und höher.
  • Palo Alto Firewalls.
  • Threat Prevention-Lizenz
  • (Optional) WildFire Lizenz


Answer



Es kann viele Gründe für eine solche Berichterstattung geben, um die Ergebnisse des Berichts richtig zu Wildfire verstehen, ist der erste Schritt, den Dateityp zu identifizieren.
  1.  WildFire kann nicht blockiert werden, wenn es sich bei den Übermittlungen um Elink handelt.
    • Wenn eine E-Mail durch ein firewall verwendendes E-Mail-Protokoll durchläuft, analysiert der Firewall die http/s-URLs aus dem Text körper der E-Mail-Nachricht. Diese Links werden als "E-Mail-Links" bezeichnet.
    • Standardmäßig werden die extrahierten E-Mail-Links lokal in den firewall Batches von (a)100 E-Mail-Links oder (b) einer Reihe von E-Mail-Links, die während eines zweiminütigen Zeitfensters gesammelt wurden, in die Warteschlange eingereiht. Der Stapel von E-Mail-Links wird dann weitergeleitet, WildFire je nachdem, welches Limit zuerst erreicht wird. Der firewall speichert oder leitet die vollständige E-Mail-Nachricht nicht weiter.
    • WildFire bestimmt das URL Urteil mithilfe der URL- Analysedatenbank und sendet eine Kopie des WildFire Berichts an die firewall . Sie können dieses Urteil in den WildFire Übermittlungsprotokollen sehen, da der E-Mail-Link gutartig, bösartig oder phishing war.
    • Beachten Sie, dass die Aktionen Antivirus und WildFire -virus-Block für WildFire unterstützte Dateien (z. B. E-Mail-Anhänge), jedoch nicht für E-Mail-Links ausgeführt werden.
    • Der Netzwerkadministrator kann im Voraus eine Aktion zur WildFire Berichterstattung ergreifen. Da es eine Vorlaufzeit gibt, bevor das Urteil zurückgesendet wird WildFire und Benutzer versehentlich auf einen bösartigen Link klicken können, wird dieser Link von einem der anderen Schutzprofile wie Filtern von URL Anti-Spyware DNS oder DNS Security blockiert.
    • Bei PAN-OS >=10.0 URL kann das Filtern von Inline ML (Machine Learning) dazu beitragen, dieses Zeitfenster zu verringern. URL Filtern von Inline ML.
 
Benutzeriertes Bild
  1. Wenn der Dateityp "Datei" lautet, LNK kann der Datenverkehr nicht durch die blockiert firewall werden.
    • LNK Dateien werden für WildFire Weiterleitung und Sandboxing unterstützt, es gibt jedoch keine aktuelle Antivirus-Unterstützung.
    • Der Zweck besteht darin, eine Abdeckung für Cortex XDR (Endpunkt) bereitzustellen.
    • Sie können die Dateiblockierung für LNK Dateitypen konfigurieren.
    • Wenn Sie eine benutzerdefinierte LNK Blockierung (eine bestimmte Datei) benötigen, LNK müssen Sie hiereine benutzerdefinierte Signatur mit dem Dateidatenkontext erstellen.
    • Hilfe beim Erstellen benutzerdefinierter Signaturen fällt nicht in den Rahmen des PaloAlto Networks Support Service-Angebots.
  2. Die Datei ist unbekannt WildFire für .
    • A Urteil für die Probe war unbekannt, als es durchquerte die firewall , und unbekannt und Firewall WildFire .Wenn eine Datei zum ersten Mal angezeigt wird, bedeutet dies, dass eine Antivirussignatur noch nicht vorhanden war, da eine Vorlaufzeit zwischen einem unbekannten Beispiel von einem angezeigt firewall wird, WildFire ein böswilliges Urteil bestimmt, eine Antivirussignatur erstellt wird und ein WildFire -Virus Dynamic Update die Signatur im firewall bereitstellt.
    • PAN-OS 10.0 oder höher kann dieses Problem für PE 's- und PowerShell-Dateien mit Hilfe von WildFire Echtzeitsignaturaktualisierungen und Inline -Signaturupdates und WildFire Inline MLbeheben.
  3. Alters- oder veraltete Signaturen
    • Wenn ein Beispiel (bösartige Datei), das mit der Antivirus-Signatur verknüpft ist, in freier Wildbahn nicht beobachtet wurde; Die Signatur wird in den Status "ersetzt" (ausgealtert) verschoben. Das bedeutet, dass wir die Informationen über die Datei haben, aber die Signatur ist nicht im aktuellen Paket enthalten, AV da es nicht so beliebt ist.
  4. Altes Anti-Virus-Paket oder WildFire -Paket wird nicht rechtzeitig aktualisiert
    • Die Signatur war nicht vorhanden, da die Antivirus- oder WildFire -Virus-Pakete nicht rechtzeitig über dynamische Updates aktualisiert wurden.
    • DSRI aktiviert ist, Policy oder
    • Die Threat Prevention (Antivirus-Funktion) oder die WildFire ( WildFire -Virus- und WildFire Inline-Funktionen) ML Lizenz abgelaufen.
  5. Konfigurationsproblem
    • Das für die Übertragung des Beispiels verwendete Protokoll ist nicht so konfiguriert, dass es im Antivirusprofil blockiert wird.
    • Für die Signatur im AntiVirus-Profil wird eine Ausnahme erstellt. Obwohl die Signatur blockiert werden soll, wird sie firewall aufgrund von Ausnahmen für die Signatur übergeben.
  6. CTD Inspektionswarteschlange ist voll.
    • Die CTD Inspektionswarteschlange war zum Zeitpunkt des Bestandens der Probe voll, die Inspektion war erforderlich. Um dies zu verhindern, sollten die folgenden Optionen unter Device -> Setup -> Content- ID -> Content- Settings deaktiviert ID werden:
      • Vorwärtssegmente, die TCP die Inhaltsinspektionswarteschlange überschreiten (uncheck)
      • Weiterleitung von Datagrammen, die UDP die Inhaltsinspektionswarteschlange überschreiten (uncheck)


Additional Information


  • Es liegt ein Produktfehler ( ) vor, der PAN-79640 zeitweise eine Datei mit "hohem Schweregrad" mit "Aktion zulassen" in den Übermittlungsprotokollen für Dateien anzeigen kann, die WildFire tatsächlich blockiert wurden.
  • Um zu überprüfen, ob dies der Fall ist, öffnen Sie die detaillierte Protokollansicht, indem Sie auf der linken Seite des WildFire Eintrags "Übermittlungsprotokoll" auf dem Lupensymbol klicken, und suchen Sie im unteren Bereich nach den korrelierten Protokolleinträgen. Erkunden Sie diese, da es möglicherweise eine Threat Prevention-Funktion gibt, die die Datei tatsächlich blockiert hat.
  • PAN-79640 soll mit PAN-OS 8.1.8, 9.0.13 und 9.1.7 PAN-OS behoben werden. 10.0 ist nicht betroffen.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UshCAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language