建议使用Chrome浏览器访问!
技术支持
互动社区
学习培训
深信服官网
合作伙伴

下一代防火墙AF

关注
深信服下一代防火墙AF融合边界对抗威胁所需的专业安全能力,通过简单易用的方式交付,全面防护各类威胁,并具备多重智能模型和智能联动手段,可持续对抗不断出现的各类新风险。

风险分析案例
  • 阅读权限:游客
  • 下载
  • 分享
  • 收藏

更新时间:2022-01-07

需求背景

某用户拓扑如下,NGAF 路由模式部署。内网服务器区与用户区分别位于防火墙两个不同的接口。管理员希望知道 192.168.1.249 这台服务器上开放了哪些端口、存在哪些漏洞以及是否存在 sangfor 命名的弱密码。

配置步骤

第一步:在设置策略之前,需要在『网络配置』→『接口/区域』定义好接口所属的【区域】。『对象定义』→『IP 组』定义好服务器所属的【IP 组】。详细配置请参考 3.4.8 章节。此案例中将需要将 ETH1 定义为[外网区],ETH2 定义为[DMZ 区], ETH3 定义为[内网区]。192.168.1.249 定义为[249 服务器] 。界面如下:

第二步:设置应用控制策略。在『内容安全』->『应用控制策略』中,放通内网区到服 务器的所有服务,放通外网区到服务器的 http 服务,设置页面如下:

第三步:设置端口扫描。进入『风险分析』,不可信来访区域选择外网区、内网区,访 问的目标 IP 范围为 192.168.1.249,指定端口为设备内置的常用端口。界面如下:

第四步:设置弱密码扫描。进入『风险分析』,勾选“启用弱密码扫描”,使用默认的扫描范围,扫描方式为完整密码字典,点击高级选项,自定义用户名列表中填写“sangfor”。

界面如下:

第五步:点击 ,扫描结束后,显示的扫描结果如下:

将鼠标的指针至于风险提示上将详细显示可能存在的风险。

第六步:根据扫描提示防护风险。

1.修改弱密码。

可以根据风险提示,修改存在的弱密码

2.关闭不必要的端口。根据扫描结果,管理员可清楚的知道服务器上开放了哪些端口,管理员可手动关闭服务器上不必要的端口。比如说,此时要关闭内网区用户对服务器的 445 端口的访问,可以在相应的规则上点击操作按钮,弹出的界面如下:

点击提交,显示如下图所示:

将自动生成一条应用控制策略,禁止内网区对 192.168.1.249 的 445 端口访问。

3.自动添加 IPS 规则和 WEB 应用防护规则。根据扫描结果可知,服务器上存在某些安全漏洞,并存在 WEB 应用风险,此时可以根据扫描结果智能的生成 IPS 规则和 WEB 应用防护规则。此处以第 3 条扫描结果为例进行介绍。勾选相应结果,点击防护风险,进行 WEB 应用风险防护和漏洞风险防护。

防护规则添加完成后,界面显示如下图所示:

第七步:查看智能生成的防护策略。点击查看已添加策略,界面如下图所示:

点击策略名称,可以查看添加的策略。

文档让我的问题处理变得简单了
选择标签:
更多意见:
手机号码:
如果未能解决您的问题,您可以使用 在线客服 寻求帮助
在线客服
您当前处于未登录状态,资料搜索或查找可能会不全面,请登录后以查找更全面的内容注册登录