POLICY ENFORCER

 

Juniper Connected Security نه تنها فایروال‌های پیرامون، بلکه کل شبکه را برای شناسایی تهدید و حوزه اجرای امنیتی تحت کنترل می‌گیرد. اجراکننده سیاست، جزئی از Junos Space Security Director است که به اجرای پاک‌سازی تهدیدات و سیاست‌های میکرو قطعه‌بندی بر روی فایروال‌های سری SRX جونیپر مجازی و فیزیکی، سری EX و سوئیچ‌های سری QFX، روترهای سری MX، سوئیچ شخص ثالث و شبکه‌های بی‌سیم، راهکارهای SDN / ابر خصوصی مانند Contrail و VMware NSX و استقرار ابر عمومی می‌پردازد. تشخیص بدافزارمبتنی بر ابر  ATP، Sky Juniper دستور و کنترل و فیدهای شناسایی GeoIP همراه با فیدهای دلخواه سفارشی به عنوان ساز و کارهای تشخیص تهدید برای اجراکننده سیاست به منظور هماهنگ‌سازی جریان کاری پاک‌سازی عمل می‌کند.

حملات اخیر در شبکه‌های شرکت‌ها، کاستی‌های معماری‌های امنیتی «تنها محیطی» سنتی را افشا کرده است و ثابت کرده است که آنها برای حفاظتی کامل و جامع کافی نیستند. دلایل متعددی وجود دارد که چرا راهکارهای محیطی به تنهایی کافی نیستند از جمله:

• یک نقص برنامه‌کاربردی یا نقطه پایانی در داخل محیط، کل شبکه را آسیب‌پذیر می‌سازد زیرا حملات داخل محیط نمی‌تواند مسدود شود.

• شبکه‌ها به طور کامل نسبت به حملات داخلی آسیب‌پذیر هستند. نقاط پایانی آلوده به بدافزار بهتر است در منبع اتصال به شبکه، به منظور محدودسازی احتمال انتشار حملات جانبی  جداسازی شوند.

• هنگامی که یک حمله داخلی از پهلو در داخل یک سازمان حرکت می‌کند، پدیداری و هوشمندی دستگاه‌های محیطی هیچ شواهدی از فعالیت‌های مخرب نشان نمی‌دهند. بدون این پدیداری ، تیم‌های امنیتی به طور موثری شبکه را ایمن می‌کنند.

امنیت متصل شبکه‌های جونیپر رویکردی جامع را ارائه می‌دهد تا به رفع این نگرانی های امنیتی بپردازید. به خصوص، امنیت متصل جونیپر به شما موارد زیر را ارائه می‌دهد:

• امنیت فراگیر:  امنیت متصل شبکه‌های جونیپر امنیت همه جانبه را در سراسر شبکه با استفاده از سوئیچ‌ها، روترها و دستگاه‌های امنیتی – فیزیکی و مجازی – برای پیش فرض‌ها میسر می‌سازد و به استفاده از راهکارهایی مانند SDN می‌پردازد از جمله Juniper Networks Contrail و VMware NSX تا بدین شکل به هماهنگ‌سازی قابلیت‌های شبکه‌سازی در جایی که مورد نیاز است بپردازد و در این راستا همراه با برنامه‌های کاربردی میزبانی شده در پلت‌فرم‌های ابری عمومی مانند وب سرویس‌های آماوزن (AWS) و Microsoft Azure است. هر عنصر شبکه همچنین می‌تواند به عنوان یک حسگر امنیتی عمل کند و پدیداری را در مورد ارتباطات داخلی و بیرونی شبکه ارائه کند.

کاربر مبتنی بر قاعده: یک چارچوب ساده سیاست‌گذاری مبتنی بر اقلام کسب و کار گرا مانند کاربران، گروه‌های کاربری، مکان‌های جغرافیایی، دستگاه‌ها، سایت‌ها، مستاجران، برنامه ها و تهدیدات است این راهکار اجازه می‌دهد که سوئیچ ها، روترها، فایروال‌ها و سایر دستگاه های شبکه با همکاری داده ها و منابع، اقدامات اصلاح هماهنگی در شبکه را انجام دهند.

• جمع‌آوری اطلاعات تهدید: امنیت متصل جونیپر (Juniper Connected Security) قابلیت تجمع اطلاعات تهدیدی را از چندین راهکار تشخیص محلی (مانند اطلاعات امنیتی و مدیریت رویدادها) مبتنی بر ابر (مانند جلوگیری از تهدید پیشرفته اسکای) و حتی راهکارهای تشخیص تهدید شخص ثالث را فراهم‌ می‌سازد.

اجراکننده سیاست، جزئی از اداره‌کننده امنیت فضای جونوز (Junos Space Security Director) است که سیاست اصلاح‌شده مدیریت تهدید مبتنی بر نیت کاربر ساده‌تری را فراهم می‌سازد و ابزار توزیعی را ارائه می‌دهد که امکان بروزرسانی سیاست‌های استقرار شده در سوئیچ‌های اترنت سری EX از شبکه‌های جونیپر و سوئیچ‌های سریQFX  و همچنین دروازه‌های خدمات سری SRX مجازی و فیزیکی را نیز فراهم می‌سازد.

 

معماری و اجزای کلیدی

شبکه امن

اجراکننده سیاست انتزاعی با نام شبکه امن را فراهم می‌سازد که شامل فایروال‌های محیطی و همچنین سوئیچ‌هایی است که برنامه ها و کاربران را به هم متصل می‌کنند. شبکه امن به عنوان یک سیستم منسجم به نمایندگی از یک مکان خاص مانند یک شعبه عمل می‌کند و دستگاه‌های امنیتی و شبکه‌سازی‌ مستقر در آن محل به شناسایی فعالیت شبکه و اجرای سیاست‌های مشخص شده می‌پردازند. در سناریوهای ابر عمومی، یک شبکه امن نشان‌دهنده یک ابر خصوصی مجازی (VPC) است. یک انتزاع اضافی به نام گروه‌های اجرا‌کننده سیاست نشان‌دهنده موجودیت‌های کسب و کار مانند کاربران و برنامه های کاربردی هستند و از سیاست‌های نیت گرای کاربرانی که مستقل از شبکه هستند نیز پشتیبانی می‌کنند.

 

پیشگیری از تهدید پیشرفته

راهکار جلوگیری از تهدید پیشرفته (ATP) اسکای مبتنی بر ابر محصول شبکه‌های جونیپر است که چندین فید تهدیداتی را فراهم می‌سازد که شامل موارد زیر است:

فرماندهی و کنترل (C & C) که سایت‌های کنترل و دستور مخرب را شناسایی می‌کند.

Geo IP، که مکان‌های جغرافیایی از موجودیت‌های مختلف را در اینترنت مشخص می‌کند.

بدافزار که تهدیدهای بدافزار معروف را شناسایی می‌کند.

میزبان آلوده شده، که فهرستی از میزبان‌های داخلی آلوده را بر اساس تکنیک‌های پیشرفته یادگیری ماشین فراهم می‌کند.

اجراکننده سیاست ماهیتا با پیشگیری از تهدید پیشرفته اسکای ادغام می‌شود و سبب هماهنگ‌سازی جریان کار امنیتی برای محافظت از ترافیک محیط گرا و همچنین انتشار تهدیدات جانبی در داخل شبکه می‌شود. همچنین از امکان فید سفارشی نیز پشتیبانی می‌کند به کاربران اجازه می‌دهد تا راه‌حل‌هایی غیر از Juniper Sky ATP را به عنوان منبع فید یا تغذیه مورد اعتماد خود مورد استفاده خود قرار دهند. انواع مختلفی از فیدهای سفارشی برای اصلاح اهداف اصلاح تهدید جزئی وجود دارد از جمله:

• آدرس پویا: یک گروه پویا از آدرس‌های IP است که می‌توانند در سیاست‌های امنیتی استفاده شوند.

• لیست سفید: آدرس‌های IP ، URL ها و دامنه‌های شناخته شده و قابل اطمینان هستند.

• لیست سیاه: آدرس‌های IP ، URL ها و دامنه‌های شناخته شده و غیرقابل اطمینان هستند.

• میزبان آلوده: میزبان‌هایی هستند که آلوده شناخته شده‌اند و خطرساز هستند.

• DDoS: لیستی از میزبان‌های مهاجم همراه با اهداف داخلی آنها است.

اجراکننده سیاست همچنین اپراتورهای امنیتی را با کنترل‌های جزئی مورد نیاز برای انجام اقدامات اصلاحی خودکار بسته به شدت تهدید فراهم می‌کند. این موضوع می‌تواند شامل اقدامات مرتبط با فایروال مانند تکرار یا ورود به سیستم ترافیک، اقدامات مرتبط با شبکه مانند قرنطینه میزبان‌های آلوده، اقدامات مربوط به روتر مانند به‌روز‌رسانی‌هایی برای BGP Flowspec، اعمال مرتبط با SDN مانند زنجیره‌سازی سرویس امنیتی پویا یا اعمال مرتبط با ابر عمومی مانند بروزرسانی‌هایی برای گروه‌های امنیتی باشد.

 

ردیابی میزبان آلوده

تحرک‌پذیری نقطه پایانی آلوده و تغییرات در آی پی آدرس‌های شبکه به راحتی می‌تواند امنیت را در معماری‌های حفاظت از تنها محیطی دور کند. هنگامی که یک آدرس آی پی نقطه پایانی به علت تحرک کاربر مجددا تعیین می‌شود، اجرا‌کننده ‌سیاست به پیگیری حرکات میزبان آلوده می‌پردزاد و امنیت پایدار را قبل و بعد از تحرک ایجاد می‌کند و سیستمی منسجم را ایجاد می‌کند که برای دور زدن سیاست‌های امنیتی دشوار است.

 

مدیریت فید تهدید سفارشی

فدرال، مالی، خرده‌فروشان و سایر مشتریان حساس به امنیت، اشتراک فیدهای تهدید سفارشی از منابع مختلف را در اختیار دارند تا بدین شکل همراه با چشم‌انداز تهدید همواره در حال تغییر باقی بمانند. علاوه بر این، مدیریت رویداد و اطلاعات و اطلاعات امنیتی (SIEM)، هانی‌پات‌ها و سایر راهکارهای تجزیه و تحلیل امنیتی تهدیدات را برای تیم‌های امنیتی فراهم می‌کند. اجراکننده سیاست یک API RESTful را نشان می‌دهد که این فیدهای سفارشی می‌توانند هنگام اجرای کنترل‌های مربوطه در شبکه امن استفاده شوند.

 

پشتیبانی از VMware NSX

اجراکننده سیاست اداره‌کننده امنیتی با VMware NSX برای میکرو طبقه‌بندی موارد کاربردی ادغام می شود و به دین شکل به شرکت‌ها امکان پیکربندی یک سیاست برای پوشش فایروال‌های سری SRX مجازی و فیزیکی را فراهم می‌سازد که در محیط مستقر می شوند و همچنین فایروال‌های مجازی vSRX ذاتا با  NSX برای ترافیک شرق غربی درون مرکز داده ادغام شده است. علاوه بر این اجراکننده سیاست، تگ‌های امنیتی NSX را بر روی ماشین‌های مجازی آلوده به بدافزار یا فعالیت دستور و کنترل اعمال می‌کند و سبب می‌شود که NAX کنترل‌های امنیتی مبتنی بر میزبان فعال‌شده مانند اسکن ویروس‌های پویا، کنترل‌های امنیتی شبکه مانند توانمند‌سازی IPS یا هر دو را انجام دهد.

 

پشتیبانی از Contrail جونیپر

اجراکننده سیاست اداره‌کننده امنیتی با Contrail جونیپر برای میکرو طبقه‌بندی فعالیت می‌کند و به شرکت‌ها امکان پیکربندی یک سیاست واحد را که شامل فایروال سری SRX فیزیکی و مجازی در محیط است را می‌دهد که این موارد درون محیط مستقر می‌شوند و همچنین فایروال های مجازی vSRX، با Contrail برای ترافیک شرق و غرب در داخل مرکز داده همگام می‌شوند. علاوه بر این، اجراکننده سیاست می‌تواند نقاط پایان شناسایی شده به عنوان بدافزار یا فعالیت‌های کنترل و دستور را  قرنطینه کند و بدین شکل تهدیدهای جانبی درون شبکه را کاهش می‌دهد.