Einrichten der Schwellenwertzeit für Aktualisierungen von Anwendungs-/Bedrohungsinhalten basierend auf Security-First oder unternehmenskritischen ersten

Einrichten der Schwellenwertzeit für Aktualisierungen von Anwendungs-/Bedrohungsinhalten basierend auf Security-First oder unternehmenskritischen ersten

21636
Created On 10/16/20 17:53 PM - Last Modified 08/11/25 18:29 PM


Objective


Wenn eine neue Anwendung und Bedrohungssignaturen in einem einzelnen Inhaltsaktualisierungspaket bereitgestellt werden, ist es möglich, eine Anwendung zu haben, die neu ist oder mit einer Ihrer benutzerdefinierten Anwendungen übereinstimmen kann, und eine neue Bedrohungssignatur kann mit gutartigem Datenverkehr übereinstimmen.Der Artikel behandelt die beste Strategie, um mögliche False-Positive im Netzwerk zu reduzieren. 
 


Environment


  • Palo Alto Firewall .
  • Any PAN-OS
  • Inhaltsaktualisierungen.


Procedure


Anwendungs- und Bedrohungsupdates können zu unterschiedlichen Zeiten installiert werden, obwohl sie auf demselben Paket bereitgestellt wurden. Organisationen können als "security-first" oder "mission-critical" eingestuft werden. 
Es gibt einige gängige Praktiken, die wie folgt angewendet werden sollten.

  • Überprüfen Sie die Inhaltsversionshinweise für die neue App und Bedrohung. Verwendung bei GUI : Device >Dynamic Updates > (wählen Sie eine Bedrohungsversion) und klicken Sie auf Versionshinweise
  • Versionshinweise enthalten Informationen zu den neu identifizierten und geänderten Anwendungs- und Bedrohungssignaturen. Dies kann sich auf vorhandene Sicherheitsrichtlinien auswirken.
  • Lesen Sie die Empfehlungen zum Ändern Ihrer policy Sicherheit, um den neuen Schutz optimal zu nutzen.
  • Rufen Sie das Kundensupportportal auf, und abonnieren Sie E-Mails zur Inhaltsaktualisierung.

Die Security-First-Organisation priorisiert den Schutz vor Anwendungen, die erste Priorität ist die Angriffsverteidigung.
  • Wenn möglich, staffeln Sie den Roll-out neuer Inhalte. Wenn Sie an einem Standort mit Firewall weniger Benutzern oder weniger Geschäftsrisiken verfügen, installieren Sie die neuen Inhalte an diesem Speicherort und überwachen Sie ihn.
  • Überprüfen Sie die neue Bedrohungssignatur, die sich auf die Konnektivität auswirken kann, z. B. Authentifizierung, Brute-Force-Signatur.
  • Sie können die Inhaltsaktualisierungen "Download and Install" mit einem Schwellenwert von bis zu sechs bis zwölf Stunden vor der Installation des Inhalts planen.
  • Installieren Sie 911 Inhalte so schnell wie möglich.

Schwelle für geschäftskritische
Die unternehmenskritische Organisation priorisiert die Anwendungsverfügbarkeit gegenüber dem Schutz mithilfe der neuesten Bedrohungssignaturen. Diese Netzwerkausfallzeit ist Null, wenn Sie eine Sicherheit verwenden, die auf der Grundlage der App basiert, kann jede policy Änderung in der App die Auswirkungen auf die und verursachen APP-ID ID policy Ausfallzeiten.
  • Nachdem Sie die App-IDs identifiziert haben, erstellen Sie eine policy Sicherheitsregel, um die unternehmenskritischen App-IDs wie Authentifizierung, Updates, Anwendungsaktualisierungen zuzulassen. Weitere Informationen finden Sie unter Sicherstellen, dass eine neue kritische Anwendung zulässig ist.
  • Erstellen Sie einen Anwendungsfilter in kritischen Kategorien für neue App-IDs. Verwenden Sie diesen Anwendungsfilter in Ihrer policy Sicherheitsregel mit der entsprechenden Aktion.
  • Sie können die Inhaltsaktualisierungen "Download and Install" automatisch mit einem Schwellenwert von bis zu 24 bis 48 Stunden vor der Installation des Inhalts planen.
                 
  Schwelle für geschäftskritische


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HBDbCAO&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language