Comment vérifier I si elle est utilisée à son plein WildFire potentiel?

Comment vérifier I si elle est utilisée à son plein WildFire potentiel?

12269
Created On 12/21/20 19:37 PM - Last Modified 02/05/25 22:05 PM


Question


Comment vérifier I si elle est utilisée à son plein WildFire potentiel?



Environment


Palo Alto Networks firewall

Answer


1) Avoir une licence valide WildFire implémentée dans le firewall .

2) PAN-OS Exécutez 10.0 pour profiter des WildFire signatures en ligne et en temps ML réel.

3) Sélectionnez vos WildFire mises à jour dynamiques en temps réel. Si ce n’est pas encore en 10.0, réglez-les pour télécharger et installer chaque minute.

4) Sélectionnez toutes WildFire les actions à réinitialiser à la fois dans le profil Antivirus.

5) Sélectionnez toutes les actions en ML ligne à réinitialiser à la fois dans le profil Antivirus.

6) Activer le module inline ML pour les modèles d’apprentissage automatique disponibles (actuellement il ya un PE et deux modèles ML PowerShell).

7) Assurez-vous que le SSL décryptage (proxy avancé) est implémenté.

8) Avec décryptage activé, assurez-vous de transmettre des données à partir de contenu décrypté (vous pouvez le trouver dans les paramètres ID de contenu sous configuration dans l’onglet Périphérique), sinon les fichiers extraits d’une session décryptée ne seront pas transmis au WildFire Cloud.

9) Si vous avez un SMTP serveur, désactivez l’extension de votre serveur de messagerie pour éviter STARTTLS opportuniste de TLS contourner la détection avec le chiffrement, ou, extraire le certificat et la clé privée de votre serveur de messagerie et de les importer à votre magasin de certificats pour ensuite firewall configurer SSL l’inspection entrante sur le SMTP trafic entrant.

10) La file CTD d’attente d’inspection peut être pleine au moment où l’inspection est nécessaire, et pourrait causer des détections ignorées. Pour éviter cela, les options suivantes doivent être décochées sous configuration de >'> contenu- ID > contenu- ID Paramètres :

  • Segments avant dépassant la file TCP d’attente d’inspection du contenu (décocher)
  • Datagrams avancés dépassant la file UDP d’attente d’inspection du contenu (décocher)

11) Définissez la taille WildFire des fichiers en valeurs de meilleures pratiques recommandées.

12) Évaluer s’il existe des types de fichiers qui ne doivent pas être transmis au cloud public et empêcher de les transmettre dans le profil WildFire d’analyse.

13) Évaluer si vous voulez empêcher HTTP la plage (reprise de téléchargement) d’être autorisé, sinon désactiver (bien que cela peut causer des problèmes avec les applications http-vidéo). Vous pouvez désactiver cela à partir des paramètres de contenu ID sous configuration dans l’onglet Périphérique). La case à cocher s’intit appelle « Autoriser HTTP une réponse partielle ». Si un téléchargement est récupéré pour reprendre à un décalage après bloqué par firewall le , le client complétera le téléchargement sans se décourager. En I général, déconseillez cela comme Antivirus dans firewall le devrait être considéré comme une solution de meilleur effort, (et vous ne voudrez peut-être pas avoir un impact sur le trafic http-vidéo).

14) Si le volume quotidien de détections malveillantes est gérable, envisagez de configurer les alertes de connexion aux e-mails pour les WildFire détections malveillantes. A option similaire est l’approvisionnement des alertes à partir du WildFire portail.

15) Assurez-vous que ce DSRI n’est pas configuré dans la sécurité Policy .



Additional Information


Pour de plus amples renseignements, veuillez consulter notre document WildFire sur les pratiques exemplaires.

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HC2ZCAW&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language