セキュリティ優先またはミッション クリティカルなコンテンツの更新に基づいて、アプリケーション/脅威コンテンツの更新のしきい値時間を設定する方法
21585
Created On 10/16/20 17:53 PM - Last Modified 08/11/25 18:29 PM
Objective
新しいアプリケーションと脅威の署名が単一のコンテンツ更新パッケージで配信される場合、新しいアプリケーションやカスタム アプリケーションの 1 つに一致するアプリケーションを作成でき、新しい脅威の署名が無害なトラフィックと一致する可能性があります。この記事では、ネットワークで起こりうる誤検知を減らすための最善の戦略について説明します。
Environment
- パロ アルト Firewall .
- Ny PAN-OS
- コンテンツの更新。
Procedure
アプリケーションと脅威の更新プログラムは、同じパッケージに配布されていますが、異なる時間にインストールできます。 組織は「セキュリティ優先」または「ミッションクリティカル」に分類できます。
以下のように適用する必要がある一般的な方法がいくつかあります。
- 新しいアプリと脅威のコンテンツ リリース ノートを確認します。 で使用 GUI : デバイス >動的更新> (脅威バージョンを選択) し、リリース ノートをクリックします
- リリース ノートには、新たに識別され、変更されたアプリケーションおよび脅威の署名に関する情報が記載されています。 これは、既存のセキュリティ ポリシーに影響を与える可能性があります。
- セキュリティを変更するための推奨事項を確認 policy し、新しい保護を最大限に活用します。
- カスタマー サポート ポータルに移動し、コンテンツ更新メールを購読します。
セキュリティ優先の組織は、アプリケーションよりも保護を優先し、最優先の方法は攻撃防御です。
- 可能であれば、新しいコンテンツのロールアウトをずらします。 ユーザー数が Firewall 少ない場所やビジネスリスクが少ない場所にいる場合は、その場所に新しいコンテンツをインストールして監視します。
- 認証、ブルート フォース署名など、接続に影響を与える可能性のある新しい脅威の署名を確認します。
- コンテンツの更新を、コンテンツのインストール前に最大 6 ~ 12 時間のしきい値で"ダウンロードしてインストール" するようにスケジュールできます。
- できるだけ速く911の内容をインストールしてください。
- App-ID を特定したら、 policy 認証、更新、アプリケーションの更新など、ミッションクリティカルな App ID を許可するセキュリティ規則を作成します。 「新しい重要なアプリケーションが許可されていることを確認する」を参照してください。
- 新しい App ID の重要なカテゴリにアプリケーション フィルターを作成します。 適切なアクションを適用して、セキュリティ規則でこのアプリケーション フィルタ policy を使用します。
- コンテンツの更新を自動的にスケジュール設定するには、コンテンツをインストールする前に 24 ~ 48 時間のしきい値を設定します。