Comment configurer l’heure limite pour les mises à jour du contenu d’application/menace en fonction de la sécurité d’abord ou de la mission critique d’abord
21730
Created On 10/16/20 17:53 PM - Last Modified 08/11/25 18:29 PM
Objective
Lorsqu’une nouvelle application et des signatures de menaces sont livrées dans un seul paquet de mise à jour de contenu, il est possible d’avoir une application nouvelle ou qui peut correspondre à l’une de vos applications personnalisées, et une nouvelle signature de menace peut correspondre à un trafic bénin.L’article couvre la meilleure stratégie pour réduire les faux positifs possibles dans le réseau.
Environment
- Palo Alto Firewall .
- ANY PAN-OS
- Mises à jour du contenu.
Procedure
Les mises à jour d’application et de menace peuvent être installées à des moments différents, bien qu’elles aient été livrées sur le même paquet. Les organisations peuvent être classées comme « d’abord en matière de sécurité » ou « critiques pour la mission ».
Certaines pratiques courantes devraient être appliquées comme suit.
- Examinez les notes de publication de contenu pour la nouvelle application et la menace. Utiliser à GUI : Device >Dynamic Updates > (sélectionnez une version de menace) et cliquez sur Notes de sortie
- Les notes de publication fournissent des informations sur les signatures d’applications et de menaces nouvellement identifiées et modifiées. Cela peut avoir une incidence sur les politiques de sécurité existantes.
- Examinez les recommandations visant à modifier votre policy sécurité afin de tirer le meilleur parti d’une nouvelle protection.
- Rendez-vous sur le portail de support client et abonnez-vous aux e-mails de mise à jour du contenu.
L’organisation de sécurité d’abord donnera la priorité à la protection par rapport aux applications, la première priorité est la défense d’attaque.
- Si possible, échelonnez le déploiement de nouveaux contenus. Si vous avez un Firewall emplacement qui a moins d’utilisateurs ou moins de risque d’affaires, installez le nouveau contenu à cet endroit et surveillez.
- Vérifiez la nouvelle signature de menace qui peut affecter la connectivité, comme l’authentification, la signature de force brute.
- Vous pouvez programmer les mises à jour de contenu « télécharger et installer » avec un seuil jusqu’à six à douze heures avant l’installation du contenu.
- Installez le contenu 911 aussi vite que possible.
- Une fois que vous avez identifié les identifiants d’application, créez une règle de sécurité policy pour autoriser les identifiants d’applications critiques pour la mission tels que l’authentification, les mises à jour, les mises à jour d’applications. Référez-vous Assurez-vous qu’une nouvelle application critique est autorisée.
- Créez un filtre d’application dans des catégories critiques pour les nouvelles applications-ID. Utilisez ce filtre d’application dans votre règle policy de sécurité avec l’action appropriée.
- Vous pouvez programmer automatiquement les mises à jour de contenu « télécharger et installer » avec un seuil jusqu’à 24 à 48 heures avant l’installation du contenu.