关于反向安全策略,在智能客服上面的回答是:
当AF与审计设备或安全感知平台(SIP)对接时,可以通过反向安全策略来分析内网用户行为。
需要配置反向安全策略的情况:
1、客户内网有探针,但是主机的外发流量未被镜像到探针时,数据从防火墙的信任区域转发到非信任区域时,需要在防火墙上配置反向的安全策略。
2、客户内网没有探针,主机的外发流量从防火墙的信任区域转发到非信任区域时,需要在防火墙上配置反向的安全策略。
以标准版本AF7.5.1为例:
【策略】-【安全防护策略】,编辑业务防护策略,将源区域选择内网区域,目的区域选择外网区域。 对于上面的回答,相信很多人是看不懂什么意思的,其实可以用更通俗的方式去说明一下: 反向安全策略: 简而言之,就是反过来做业务防护策略,正常情况下业务防护策略是外到内的,主要是起到保护服务器的作用的,但是做反向安全策略会将业务防护策略的源目的区域调转过来,像这种场景,一般都是只记录日志不拦截的。 如果大家对反向安全策略还是不懂的话,说的再通俗点: AF正常做安全策略的时候是WAN-LAN,现在做一条LAN-WAN安全策略,动作是允许,主要目的是记录日志同步给SIP。因为如果没有做LAN-WAN的策略,设备不会记录安全日志,也不会传给SIP。 AF现在去进行配置的时候,可以不用在去进行配置反向安全策略了。直接配置用户安全防护策略以及业务防护策略去进行防护,生成日志传输给sip即可。 现在明白了吗? |