Cómo configurar el tiempo límite para las actualizaciones de contenido de aplicaciones/amenazas en función de la seguridad primero o la misión crítica primero
21636
Created On 10/16/20 17:53 PM - Last Modified 08/11/25 18:29 PM
Objective
Cuando una nueva aplicación y firmas de amenaza se entregan en un único paquete de actualización de contenido, es posible tener una aplicación que es nueva o puede coincidir con una de sus aplicaciones personalizadas, y una nueva firma de amenaza puede coincidir con el tráfico benigno.El artículo cubre la mejor estrategia para reducir posibles falsos positivos en la red.
Environment
- Palo Alto Firewall .
- UnaNY PAN-OS
- Actualizaciones de contenido.
Procedure
Las actualizaciones de aplicaciones y amenazas se pueden instalar en diferentes momentos, aunque se han entregado en el mismo paquete. Las organizaciones pueden clasificarse como "primero en seguridad" o "crítica de la misión".
Hay algunas prácticas comunes que deben aplicarse de la siguiente manera.
- Revise las notas de la versión de contenido para la nueva aplicación y la amenaza. Utilícela en GUI : Actualizaciones >Dynamic del dispositivo > (seleccione una versión de amenaza) y haga clic en Notas de la versión
- Las notas de la versión proporcionan información sobre las firmas de aplicaciones y amenazas recién identificadas y modificadas. Esto puede afectar a las políticas de seguridad existentes.
- Revise las recomendaciones para modificar su seguridad policy para aprovechar al máximo la nueva protección.
- Vaya al Portal de atención al cliente y suscríbase a los correos electrónicos de actualización de contenido.
La organización de seguridad primero priorizará la protección sobre las aplicaciones, la primera prioridad es la defensa contra ataques.
- Si es posible, escalonar el despliegue de nuevo contenido. Si tiene una Firewall ubicación que tiene menos usuarios o menos riesgo empresarial, instale el nuevo contenido en esa ubicación y supervise.
- Marque la nueva firma de la amenaza que puede afectar a la Conectividad, tal como la autenticación, la firma de fuerza bruta.
- Puede programar las actualizaciones de contenido "descargar e instalar" con un umbral de hasta seis a doce horas antes de instalar el contenido.
- Instale el contenido del 911 lo más rápido posible.
- Una vez que identifique los identificadores de aplicación, cree una regla de seguridad policy para permitir los identificadores de aplicación de misión crítica, como autenticación, actualizaciones, actualizaciones de aplicaciones. Consulte Asegúrese de que se permite una nueva aplicación crítica.
- Cree un filtro de aplicación en categorías críticas para los nuevos identificadores de aplicación. Utilice este filtro de aplicación en la regla de seguridad policy con la acción adecuada.
- Puede programar las actualizaciones de contenido "descargar e instalar" automáticamente con un umbral de hasta 24 a 48 horas antes de instalar el contenido.