• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

防火墙特征库调用

6小时前提问
  • 0关注
  • 0收藏,39浏览
粉丝:0人 关注:0人

问题描述:

应用识别对应在策略的那里开启

3 个回答
粉丝:116人 关注:11人

在上面有个应用 


暂无评论

粉丝:10人 关注:2人

一、核心结论

应用识别(含应用特征库调用),不是在这张图里单独开启的,它是和你配置的「应用层防护配置文件」绑定的。
  • 你当前策略里,Web应用防护/数据过滤/文件过滤 都是 --NONE--说明没有启用任何应用层防护,也就不会调用应用特征库。
  • 你需要先配置并绑定对应的应用防护配置文件,才能让策略调用特征库做识别和过滤。

二、对应关系说明(每个选项分别做什么)

表格
配置文件类型作用(对应什么特征库 / 识别)说明
Web 应用防护配置文件调用 WAF/HTTP 应用特征库,识别 Web 应用(如 SQL 注入、XSS、Webshell)--NONE--表示不启用 Web 防护,不调用 Web 特征库
入侵防御配置文件(IPS)调用 入侵防御特征库,识别已知攻击 / 漏洞利用你当前选了default,表示启用默认 IPS 策略,会调用 IPS 特征库
数据过滤 / 文件过滤调用数据 / 文件识别特征库,识别敏感数据、病毒文件--NONE--表示不启用
防病毒配置文件(AV)调用 病毒特征库,识别恶意文件你当前选了default,表示启用默认 AV 策略,会调用病毒特征库
URL 过滤配置文件调用 URL 分类库,识别 / 过滤网站类别你当前选了default,表示启用 URL 过滤,会调用 URL 分类库
APT 防御策略调用 APT / 沙箱特征库,识别高级威胁--NONE--表示不启用

三、如何开启完整的应用识别(按步骤来)

步骤 1:创建 / 编辑对应的防护配置文件

  1. 进入防火墙的「对象 / 策略对象」菜单
  2. 分别配置以下对象(以 H3C / 深信服为例):
    • Web 应用防护 / WAF 策略:新建或编辑策略,勾选需要防护的 Web 应用类型(如 HTTP/HTTPS),并关联最新的 WAF 特征库
    • 入侵防御 / IPS 策略:确保启用了需要的攻击特征(如漏洞利用、木马后门),并更新了 IPS 特征库
    • 防病毒 / AV 策略:启用文件扫描,关联最新的病毒特征库
    • URL 过滤策略:配置允许 / 禁止的 URL 分类,关联 URL 分类库

步骤 2:把配置文件绑定到你的安全策略

回到你截图的策略配置界面,修改对应的下拉框:
  • Web应用防护配置文件:选择你创建好的 WAF 策略(不再是--NONE--
  • 入侵防御配置文件:保持default或选择你自定义的 IPS 策略
  • 防病毒配置文件:保持default或选择你自定义的 AV 策略
  • URL过滤配置文件:保持default或选择你自定义的 URL 策略

步骤 3:保存策略并提交配置

修改完成后,保存并提交策略,防火墙就会在匹配这条策略的流量上,调用对应的特征库进行识别和防护。

四、关键补充说明

  1. 特征库必须先升级到最新
    只有先在防火墙的「系统维护 / 特征库升级」页面,把 IPS、AV、URL 分类、WAF 等特征库升级到最新,策略里的配置文件才能调用最新的识别规则。
  2. 应用识别的基础是 “应用层流量”
    对于 HTTP/HTTPS 流量,需要先开启SSL 解密(证书导入),防火墙才能解析加密流量并调用 WAF/IPS 特征库。如果没有解密,HTTPS 流量的应用识别效果会大打折扣。
  3. 日志验证是否生效
    开启策略后,在「日志中心 / 安全日志」里,查看是否有 IPS、AV、WAF 等日志生成,以此验证特征库是否正常调用。

五、你当前策略的优化建议

你现在的策略已经开启了IPS防病毒URL过滤,这三个会调用对应的特征库;但Web应用防护数据/文件过滤是关闭的,不会调用相关特征库。

  • 如果你的业务是 Web 业务(HTTP/HTTPS),建议给Web应用防护配置文件绑定一个策略,这样才能完整识别 Web 应用层的攻击。
  • 确保所有特征库都升级到了最新版本,否则默认策略可能识别不到最新的威胁。

暂无评论

粉丝:16人 关注:1人

应用识别功能通常在防火墙的 安全策略 或 应用控制策略 中开启和调用。它允许防火墙不只看传统的IP地址和端口,还能直接识别出流量具体属于哪个应用(例如微信、抖音等),从而进行更精细的控制。

各主流防火墙的配置位置略有不同,你可以根据设备型号参考下表:

厂商功能名称Web界面配置路径
H3CAPR (应用识别)[策略] > [安全策略] 或 [应用审计与管控],在策略条件中直接选择“应用”。
华为SA (业务感知)[策略] > [安全策略],在策略规则的匹配条件中引用“应用”或“应用组”。
深信服应用识别[策略] > [访问控制] > [应用控制策略]
山石网科应用识别主要在 [策略] > [安全策略] 中,将“应用”作为匹配条。
Palo AltoApp-ID[Policies] > [Security],在规则的“Application”选项卡中指定。
Cisco FTDAppID在访问控制策略规则的“Applications”条件中进行配置。


 配置步骤与关键点

各厂商的设置逻辑基本相同,核心步骤可以分为三步:

  1. 前置准备:确保特征库(APR、SA或应用识别库)已升级到最新,以保证应用识别的准确性。

  2. 策略配置:新增或编辑访问控制/安全策略,在匹配条件中添加“应用”对象并选择希望管控的应用,最后设置允许或拒绝的动作。

  3. 检查生效:策略配置后,防火墙会根据流量的应用特征进行匹配。需要注意的是,由于深度包检测需要分析多个数据包,规则生效可能会有微小延迟。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明