Juniper NETWORK AND SECURITY MANAGER 2010.4 - ADMININISTRATION GUIDE REV1 Administration Manual page 18

Table of Contents

Advertisement

Network and Security Manager Administration Guide
xviii
Working with IDP Attack Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Viewing Predefined IDP Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Viewing Predefined IDP Attack Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Updating Predefined IDP Attack Objects and Groups . . . . . . . . . . . . . . . . . . 342
Configuring Custom DI and IDP Attack Objects . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Using the Attack Object Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Copying and Editing Predefined Attack Objects to Create Custom Attack
Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Configuring Attack Name and Description . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Configuring Extended Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Configuring External References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Configuring Target Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Creating a Signature Attack Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Configuring General Attack Properties . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Configuring Attack Detection Properties . . . . . . . . . . . . . . . . . . . . . . . . 352
Configuring Header Match Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Configuring a Protocol Anomaly Attack Object . . . . . . . . . . . . . . . . . . . . . . . 359
Configuring a Compound Attack Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Configuring General Attack Properties . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Configuring Compound Attack Members . . . . . . . . . . . . . . . . . . . . . . . . 360
Configuring the Direction Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Creating Custom DI Attack Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Creating Custom IDP Attack Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Creating Static Attack Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Creating Dynamic Attack Groups (IDP Only) . . . . . . . . . . . . . . . . . . . . . . . . 364
Updating Dynamic Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Editing a Custom Attack Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Deleting a Custom Attack Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Unified Threat Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Creating UTM Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Creating an Antivirus Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Creating an Antispam Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Creating a Content Filtering Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Creating a URL Filtering Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Miscellaneous UTM Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Multipurpose Internet Mail Extension (MIME) Lists . . . . . . . . . . . . . . . . . 371
Extension Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Command Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
URL Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
URL Categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
ScreenOS Threat Management Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Configuring Antivirus Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Configuring External AV Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
Configuring Internal AV Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Configuring ICAP AV Servers and Profiles . . . . . . . . . . . . . . . . . . . . . . . . 376
Configuring ICAP AV Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Configuring Web Filtering Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Copyright © 2010, Juniper Networks, Inc.

Advertisement

Table of Contents
loading
Need help?

Need help?

Do you have a question about the NETWORK AND SECURITY MANAGER 2010.4 - ADMININISTRATION GUIDE REV1 and is the answer not in the manual?

Questions and answers

This manual is also suitable for:

Network and security manager 2010.4

Table of Contents