Comment configurer l’heure limite pour les mises à jour du contenu d’application/menace en fonction de la sécurité d’abord ou de la mission critique d’abord

Comment configurer l’heure limite pour les mises à jour du contenu d’application/menace en fonction de la sécurité d’abord ou de la mission critique d’abord

21730
Created On 10/16/20 17:53 PM - Last Modified 08/11/25 18:29 PM


Objective


Lorsqu’une nouvelle application et des signatures de menaces sont livrées dans un seul paquet de mise à jour de contenu, il est possible d’avoir une application nouvelle ou qui peut correspondre à l’une de vos applications personnalisées, et une nouvelle signature de menace peut correspondre à un trafic bénin.L’article couvre la meilleure stratégie pour réduire les faux positifs possibles dans le réseau. 
 


Environment


  • Palo Alto Firewall .
  • ANY PAN-OS
  • Mises à jour du contenu.


Procedure


Les mises à jour d’application et de menace peuvent être installées à des moments différents, bien qu’elles aient été livrées sur le même paquet. Les organisations peuvent être classées comme « d’abord en matière de sécurité » ou « critiques pour la mission ». 
Certaines pratiques courantes devraient être appliquées comme suit.

  • Examinez les notes de publication de contenu pour la nouvelle application et la menace. Utiliser à GUI : Device >Dynamic Updates > (sélectionnez une version de menace) et cliquez sur Notes de sortie
  • Les notes de publication fournissent des informations sur les signatures d’applications et de menaces nouvellement identifiées et modifiées. Cela peut avoir une incidence sur les politiques de sécurité existantes.
  • Examinez les recommandations visant à modifier votre policy sécurité afin de tirer le meilleur parti d’une nouvelle protection.
  • Rendez-vous sur le portail de support client et abonnez-vous aux e-mails de mise à jour du contenu.

L’organisation de sécurité d’abord donnera la priorité à la protection par rapport aux applications, la première priorité est la défense d’attaque.
  • Si possible, échelonnez le déploiement de nouveaux contenus. Si vous avez un Firewall emplacement qui a moins d’utilisateurs ou moins de risque d’affaires, installez le nouveau contenu à cet endroit et surveillez.
  • Vérifiez la nouvelle signature de menace qui peut affecter la connectivité, comme l’authentification, la signature de force brute.
  • Vous pouvez programmer les mises à jour de contenu « télécharger et installer » avec un seuil jusqu’à six à douze heures avant l’installation du contenu.
  • Installez le contenu 911 aussi vite que possible.

seuil pour la mission critique
L’organisation critique donnera la priorité à la disponibilité des applications par rapport à la protection à l’aide des dernières signatures de menaces. Ce temps d’arrêt réseau est nul, si vous utilisez une sécurité policy basée sur alors toute modification dans APP-ID App- peut affecter le temps ID policy d’arrêt et provoquer.
  • Une fois que vous avez identifié les identifiants d’application, créez une règle de sécurité policy pour autoriser les identifiants d’applications critiques pour la mission tels que l’authentification, les mises à jour, les mises à jour d’applications. Référez-vous Assurez-vous qu’une nouvelle application critique est autorisée.
  • Créez un filtre d’application dans des catégories critiques pour les nouvelles applications-ID. Utilisez ce filtre d’application dans votre règle policy de sécurité avec l’action appropriée.
  • Vous pouvez programmer automatiquement les mises à jour de contenu « télécharger et installer » avec un seuil jusqu’à 24 à 48 heures avant l’installation du contenu.
                 
  seuil pour la mission critique


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HBDbCAO&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language