¿Cómo puede I comprobar si se está utilizando todo su WildFire potencial?

¿Cómo puede I comprobar si se está utilizando todo su WildFire potencial?

12289
Created On 12/21/20 19:37 PM - Last Modified 02/05/25 22:05 PM


Question


¿Cómo puede I comprobar si se está utilizando todo su WildFire potencial?



Environment


Palo Alto Networks firewall

Answer


1) Tener una licencia válida WildFire implementada en el firewall archivo .

2) Ejecute PAN-OS 10.0 para aprovechar WildFire las firmas en línea y en tiempo ML real.

3) Seleccione sus WildFire actualizaciones dinámicas para que ocurran en tiempo real. Si aún no está en 10.0, establézcalos para descargar e instalar cada minuto.

4) Seleccione todas las WildFire acciones para restablecer ambos en el perfil antivirus.

5) Seleccione todas las acciones en línea ML para restablecer ambos en el perfil antivirus.

6) Habilite el módulo En línea ML para los modelos de aprendizaje automático disponibles (actualmente hay un y dos modelos de PE ML PowerShell).

7) Asegúrese de que SSL se implementa el descifrado (proxy de reenvío).

8) Con descifrado habilitado, asegúrese de reenviar datos del contenido descifrado (Puede encontrar esto en Configuración de contenido ID en Configuración en el Dispositivo pestaña), de lo contrario los archivos extraídos de una sesión descifrada no se reenviarán a la WildFire nube.

9) Si tiene un SMTP servidor, deshabilite la STARTTLS extensión en su servidor de correo para evitar la detección oportunista TLS para omitir la detección con cifrado, o, extraer el certificado y la clave privada de su servidor de correo e importarlos al almacén de certificados de su 's para luego configurar la firewall inspección entrante en el tráfico SSL SMTP entrante.

10) La CTD cola de inspección puede estar llena en el momento en que se requiere inspección, y podría causar detecciones omitidas. Para evitarlo, se deben desactivar las siguientes opciones en Configuración de > dispositivo > Contenido ID > ID Configuración de contenido:

  • Reenviar segmentos que excedan la TCP cola de inspección de contenido (desmarcar)
  • Reenviar datagramas que excedan la UDP cola de inspección de contenido (desmarcar)

11) Establezca los tamaños de WildFire archivo en los valores recomendados de mejores prácticas.

12) Evaluar si hay tipos de archivo que no deben reenviarse a la nube pública e inhibir el reenvío de ellos en el WildFire perfil de análisis.

13) Evalúe si desea evitar que HTTP se permita range (reanudación de descarga), de lo contrario desactívelo (aunque esto puede causar problemas con las aplicaciones http-video). Puede deshabilitarlo desde configuración de contenido ID en Configuración en la pestaña Dispositivo). La casilla de verificación se llama "Permitir HTTP respuesta parcial". Si se obtiene una descarga para reanudar en un desplazamiento después de bloqueado por el firewall , el cliente completará la descarga sin inmutarse. En I general, desaconseja esto como Antivirus en el firewall debe considerarse una solución de mejor esfuerzo, (y es posible que no desee afectar el tráfico http-video).

14) Si el volumen diario de detecciones maliciosas es manejable, considere la posibilidad de configurar el reenvío de registros a alertas de correo electrónico para WildFire detecciones maliciosas. A opción similar es abastecer alertas del WildFire portal.

15) Asegúrese de que DSRI no está configurado en la Policy seguridad.



Additional Information


Para obtener más información, consulte nuestro documento WildFirede mejores prácticas.

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HC2ZCAW&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language