دليل Sophos Firewall

استخدم هذا الدليل لإضافة موجز Cybora إلى Sophos Firewall باستخدام Active Threat Response وميزة Third-party threat feeds.

المتطلبات

  • Sophos Firewall 21.0 أو أحدث.
  • باقة Xstream Protection، والتي تذكر Sophos أنها الترخيص المطلوب لـ Third-party threat feeds.
  • بالنسبة إلى موجزات Domain وURL، تأكد من تهيئة الإعدادات المطلوبة، بما في ذلك قاعدة الجدار المناسبة، وApplication Classification أو IPS Policy، وكذلك HTTPS Decryption / SSL/TLS Inspection عند الحاجة.
  • نوصي أيضًا بتفعيل Active Threat Response Logging لتسهيل التحقق ومعالجة المشكلات.

الخطوات

  1. انتقل إلى Protect > Active threat response > Third-party threat feeds.
  2. أضف Third-party threat feed جديدًا.
  3. أدخل اسمًا ثم أضف عنوان URL الخاص بموجز Cybora.
  4. اختر نوع المؤشر الصحيح، مثل IPv4 address أو Domain أو URL.
  5. اختر الإجراء الخاص بحركة المرور المطابقة. يمكنك البدء بخيار monitoring إذا أردت التحقق من الموجز أولًا قبل فرضه. ومع ذلك، نوصي باستخدام blocking من البداية حتى يتم حظر عناوين IP أو النطاقات أو عناوين URL الضارة بشكل فعلي.
  6. اضبط polling interval بما يتوافق تمامًا مع خطة Cybora الخاصة بك. من المهم ألا تستعلم عن الموجز أكثر مما تسمح به خطتك. يُسمح بطلب واحد فقط ضمن الفترة المسموح بها. وقد يؤدي الاستعلام المفرط إلى حظر الموجز.
  7. احفظ الموجز وقم بإسناده إلى policy أو rule set المناسب.

ملاحظة حول الإصدار

في Sophos Firewall 21.x لا يقوم Active Threat Response بمطابقة source IP لبعض أنواع حركة المرور الواردة، بما في ذلك DNAT وWAF.

ابتداءً من Sophos Firewall 22.0 توثق Sophos ميزة source IP matching لحركة المرور الواردة المعاد توجيهها مثل DNAT وWAF، مما يحسن تغطية الموجز لهذه السيناريوهات.

روابط إضافية

التحقق

أكد أن الموجز تتم مزامنته بنجاح وأن المطابقات تظهر في سجلات Active Threat Response. وإذا كنت تستخدم موجزات Domain أو URL عبر HTTPS، فتحقق أيضًا من إعدادات decryption وإعدادات القاعدة المطلوبة حتى يتمكن الجدار من التعرف على حركة المرور كما هو متوقع.