Web应用防护/数据过滤/文件过滤 都是 --NONE--,说明没有启用任何应用层防护,也就不会调用应用特征库。| 配置文件类型 | 作用(对应什么特征库 / 识别) | 说明 |
|---|---|---|
| Web 应用防护配置文件 | 调用 WAF/HTTP 应用特征库,识别 Web 应用(如 SQL 注入、XSS、Webshell) | 选--NONE--表示不启用 Web 防护,不调用 Web 特征库 |
| 入侵防御配置文件(IPS) | 调用 入侵防御特征库,识别已知攻击 / 漏洞利用 | 你当前选了default,表示启用默认 IPS 策略,会调用 IPS 特征库 |
| 数据过滤 / 文件过滤 | 调用数据 / 文件识别特征库,识别敏感数据、病毒文件 | 选--NONE--表示不启用 |
| 防病毒配置文件(AV) | 调用 病毒特征库,识别恶意文件 | 你当前选了default,表示启用默认 AV 策略,会调用病毒特征库 |
| URL 过滤配置文件 | 调用 URL 分类库,识别 / 过滤网站类别 | 你当前选了default,表示启用 URL 过滤,会调用 URL 分类库 |
| APT 防御策略 | 调用 APT / 沙箱特征库,识别高级威胁 | 选--NONE--表示不启用 |
Web应用防护配置文件:选择你创建好的 WAF 策略(不再是--NONE--)入侵防御配置文件:保持default或选择你自定义的 IPS 策略防病毒配置文件:保持default或选择你自定义的 AV 策略URL过滤配置文件:保持default或选择你自定义的 URL 策略IPS、防病毒、URL过滤,这三个会调用对应的特征库;但Web应用防护、数据/文件过滤是关闭的,不会调用相关特征库。
Web应用防护配置文件绑定一个策略,这样才能完整识别 Web 应用层的攻击。暂无评论
应用识别功能通常在防火墙的 安全策略 或 应用控制策略 中开启和调用。它允许防火墙不只看传统的IP地址和端口,还能直接识别出流量具体属于哪个应用(例如微信、抖音等),从而进行更精细的控制。
各主流防火墙的配置位置略有不同,你可以根据设备型号参考下表:
| 厂商 | 功能名称 | Web界面配置路径 |
|---|---|---|
| H3C | APR (应用识别) | [策略] > [安全策略] 或 [应用审计与管控],在策略条件中直接选择“应用”。 |
| 华为 | SA (业务感知) | [策略] > [安全策略],在策略规则的匹配条件中引用“应用”或“应用组”。 |
| 深信服 | 应用识别 | [策略] > [访问控制] > [应用控制策略]。 |
| 山石网科 | 应用识别 | 主要在 [策略] > [安全策略] 中,将“应用”作为匹配条。 |
| Palo Alto | App-ID | [Policies] > [Security],在规则的“Application”选项卡中指定。 |
| Cisco FTD | AppID | 在访问控制策略规则的“Applications”条件中进行配置。 |
各厂商的设置逻辑基本相同,核心步骤可以分为三步:
前置准备:确保特征库(APR、SA或应用识别库)已升级到最新,以保证应用识别的准确性。
策略配置:新增或编辑访问控制/安全策略,在匹配条件中添加“应用”对象并选择希望管控的应用,最后设置允许或拒绝的动作。
检查生效:策略配置后,防火墙会根据流量的应用特征进行匹配。需要注意的是,由于深度包检测需要分析多个数据包,规则生效可能会有微小延迟。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论