Juniper NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 Administration Manual page 18

Table of Contents

Advertisement

Network and Security Manager Administration Guide
xviii
Working with IDP Attack Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Viewing Predefined IDP Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Viewing Predefined IDP Attack Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Updating Predefined IDP Attack Objects and Groups . . . . . . . . . . . . . . . . . 340
Configuring Custom DI and IDP Attack Objects . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Using the Attack Object Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Copying and Editing Predefined Attack Objects to Create Custom Attack
Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Configuring Attack Name and Description . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Configuring Extended Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Configuring External References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Configuring Target Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Creating a Signature Attack Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Configuring General Attack Properties . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Configuring Attack Detection Properties . . . . . . . . . . . . . . . . . . . . . . . . 349
Configuring Header Match Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Configuring a Protocol Anomaly Attack Object . . . . . . . . . . . . . . . . . . . . . . . 355
Configuring a Compound Attack Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Configuring General Attack Properties . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Configuring Compound Attack Members . . . . . . . . . . . . . . . . . . . . . . . . 357
Configuring the Direction Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Creating Custom DI Attack Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Creating Custom IDP Attack Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Creating Static Attack Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Creating Dynamic Attack Groups (IDP Only) . . . . . . . . . . . . . . . . . . . . . . . . 360
Updating Dynamic Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Editing a Custom Attack Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Deleting a Custom Attack Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Unified Threat Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Creating UTM Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Creating an Antivirus Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Creating an Antispam Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Creating a Content Filtering Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Creating a URL Filtering Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Miscellaneous UTM Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Multipurpose Internet Mail Extension (MIME) Lists . . . . . . . . . . . . . . . . 368
Extension Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Command Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
URL Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
URL Categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
ScreenOS Threat Management Features . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Configuring Antivirus Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Configuring External AV Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Configuring Internal AV Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
Configuring ICAP AV Servers and Profiles . . . . . . . . . . . . . . . . . . . . . . . . 373
Configuring ICAP AV Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
Configuring Web Filtering Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Copyright © 2010, Juniper Networks, Inc.

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.2

Table of Contents