Einrichten der Schwellenwertzeit für Aktualisierungen von Anwendungs-/Bedrohungsinhalten basierend auf Security-First oder unternehmenskritischen ersten
21636
Created On 10/16/20 17:53 PM - Last Modified 08/11/25 18:29 PM
Objective
Wenn eine neue Anwendung und Bedrohungssignaturen in einem einzelnen Inhaltsaktualisierungspaket bereitgestellt werden, ist es möglich, eine Anwendung zu haben, die neu ist oder mit einer Ihrer benutzerdefinierten Anwendungen übereinstimmen kann, und eine neue Bedrohungssignatur kann mit gutartigem Datenverkehr übereinstimmen.Der Artikel behandelt die beste Strategie, um mögliche False-Positive im Netzwerk zu reduzieren.
Environment
- Palo Alto Firewall .
- Any PAN-OS
- Inhaltsaktualisierungen.
Procedure
Anwendungs- und Bedrohungsupdates können zu unterschiedlichen Zeiten installiert werden, obwohl sie auf demselben Paket bereitgestellt wurden. Organisationen können als "security-first" oder "mission-critical" eingestuft werden.
Es gibt einige gängige Praktiken, die wie folgt angewendet werden sollten.
- Überprüfen Sie die Inhaltsversionshinweise für die neue App und Bedrohung. Verwendung bei GUI : Device >Dynamic Updates > (wählen Sie eine Bedrohungsversion) und klicken Sie auf Versionshinweise
- Versionshinweise enthalten Informationen zu den neu identifizierten und geänderten Anwendungs- und Bedrohungssignaturen. Dies kann sich auf vorhandene Sicherheitsrichtlinien auswirken.
- Lesen Sie die Empfehlungen zum Ändern Ihrer policy Sicherheit, um den neuen Schutz optimal zu nutzen.
- Rufen Sie das Kundensupportportal auf, und abonnieren Sie E-Mails zur Inhaltsaktualisierung.
Die Security-First-Organisation priorisiert den Schutz vor Anwendungen, die erste Priorität ist die Angriffsverteidigung.
- Wenn möglich, staffeln Sie den Roll-out neuer Inhalte. Wenn Sie an einem Standort mit Firewall weniger Benutzern oder weniger Geschäftsrisiken verfügen, installieren Sie die neuen Inhalte an diesem Speicherort und überwachen Sie ihn.
- Überprüfen Sie die neue Bedrohungssignatur, die sich auf die Konnektivität auswirken kann, z. B. Authentifizierung, Brute-Force-Signatur.
- Sie können die Inhaltsaktualisierungen "Download and Install" mit einem Schwellenwert von bis zu sechs bis zwölf Stunden vor der Installation des Inhalts planen.
- Installieren Sie 911 Inhalte so schnell wie möglich.
- Nachdem Sie die App-IDs identifiziert haben, erstellen Sie eine policy Sicherheitsregel, um die unternehmenskritischen App-IDs wie Authentifizierung, Updates, Anwendungsaktualisierungen zuzulassen. Weitere Informationen finden Sie unter Sicherstellen, dass eine neue kritische Anwendung zulässig ist.
- Erstellen Sie einen Anwendungsfilter in kritischen Kategorien für neue App-IDs. Verwenden Sie diesen Anwendungsfilter in Ihrer policy Sicherheitsregel mit der entsprechenden Aktion.
- Sie können die Inhaltsaktualisierungen "Download and Install" automatisch mit einem Schwellenwert von bis zu 24 bis 48 Stunden vor der Installation des Inhalts planen.