Home

WildFire Administrator`s Guide 5.1 Spanish

image

Contents

1. download certificate certificate name lt valor gt include key yes no format pem pkcs12 passphrase lt valor gt BIEN CEV O BIEN techsupport O BIEN statsdump O BIEN generic file lt valor gt se 98 p import configuration from lt valor gt remote port 1 65535 source ip lt ip m scara de red gt O BIEN license from lt valor gt remote port 1 65535 source ip lt ip m scara_de red gt Referencia de la CLI del software del dispositivo WildFire Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos del modo de operaci n O BIEN software from lt valor gt remote port 1 65535 source ip lt ip m scara_de red gt O BIEN export mgmt pcap from lt valor gt to lt valor gt remote port 1 65535 source ip lt ip m scara_de red gt O BIEN configuration from lt valor gt to lt valor gt remote port 1 65535 source ip lt ip m scara de red gt O BIEN tech support to lt valor gt remote port 1 65535 source ip lt ip m scara de red gt tftp import configuration from lt valor gt file lt valor gt remote port 1 65535 source ip lt ip m scara de red gt O BIEN certificate from lt valor gt file lt valor gt remote port 1 65535 source ip lt ip m scara de red gt certificate
2. Security Policy Rule Action Setting Log Setting Action Deny Allow E Log at Session Start Log at Session End Profile Setting Log Forwarding WildFire Log Forwarding Pe Profile Type Profiles y Antivirus default DY Other Settings Vulnerability Protection default h Schedule None h Anti Spyware default pue QoS Marking None y IRL Filtering None C Disable Server Response Inspection Blocking WildFire File Block Profile A Content ID LL T ES Config Audit Q Password Profiles 8 Administrators URL Continue Timeout min 15 BUser Identification URL Admin Override Timeout min 15 iHigh Availability URL Admin Lockout Timeout min 30 Certificate Management SPEAR El Certificates El Certificate Profile A IO ait E OCSP Responder Allow Forwarding of Decrypted Content LA Response Pages 58 Gu a del administrador de WildFire Supervisi n control y prevenci n del malware en la red WildFire en acci n CASO DE EJEMPLO DE WILDFIRE CONTINUACI N Paso 4 En este momento WildFire ha recibido el archivo y est analiz ndolo en busca de m s de 100 comportamientos malintencionados distintos Para ver que el archivo se ha reenviado correctamente consulte Supervisar gt Logs gt Filtrado de datos en el cortafuegos paloalto NETWORKS Monitor Policies Network Device Dashboard Objects togs B Traffic EY Threat ES URL Filtering E WildFire
3. Gu a del administrador de WildFire Comandos del modo de operaci n 89 Comandos del modo de operaci n filter pretty lt valor gt O BIEN browser O BIEN environmentals fans O BIEN thermal O BIEN power O BIEN setting multi vsys O BIEN high availability all O BIEN state O BIEN control link statistics O BIEN transitions O BIEN path monitoring O BIEN local state O BIEN log config direction equal forward backward csv output equal yes no query equal lt valor gt receive time in Referencia de la CLI del software del dispositivo WildFire last 60 seconds last 15 minutes last hour last 6 hrs last 12 hrs last 24 hrs last cale ndar day last 7 days last 30 days last calendar month 90 start time equal lt valor gt Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos del modo de operaci n end time equal lt valor gt serial equal lt valor gt O BIEN not egual lt valor gt client equal web cli O BIEN not equal web cli cmd equal add clone commit create delete edit get load from disk move rename save to disk set O BIEN not equal add clone commit create delete edit get load from disk move rename save to disk set result equal succeeded failed unauthorized O
4. e WildFire se publican nuevas firmas de antivirus de WildFire cada 30 minutos Dependiendo de cu ndo se descubre el malware en el ciclo de publicaci n la cobertura se proporcionar en forma de firma de WildFire 30 60 minutos despu s de que WildFire lo descubra Para conseguir las firmas de WildFire m s recientes programe estas actualizaciones cada hora o cada media hora Para que la programaci n sea m s agresiva puede programar la b squeda de actualizaciones del cortafuegos con una frecuencia de 15 minutos Aunque las actualizaciones de WildFire pueden entrar en conflicto con la actualizaci n de un antivirus o firma de amenazas la actualizaci n debe ser finalizar con xito ya que es mucho m s peque a que la t pica actualizaci n de aplicaci n antivirus y firma de amenazas Cada actualizaci n de WildFire suele contener firmas generadas en los ltimos 7 d as en ese momento entran a formar parte de la actualizaci n de la firma antivirus cada 24 48 horas 28 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Reenv o de archivos a un dispositivo WF 500 WildFire Comprobaci n de la configuraci n de WildFire en el cortafuegos En esta secci n se describen los pasos necesarios para comprobar la configuraci n de WildFire en el cortafuegos COMPROBACI N DE LA CONFIGURACI N DE WILDFIRE EN EL CORTAFUEGOS Paso 1 Compruebe las suscripciones de WildFire 1 Acceda a Disp
5. O BIEN status O BIEN statistics O BIEN latest analysis filter malicious benign sort by SHA256 Submit Time Start Time Finish Time Malicious Status sort direction asc desc limit 1 20000 days 1 7 O BIEN sessions filter malicious benign sort by SHA256 Create Time Src IP Src Port Dst Ip Dst Port File Device ID App Malicious Status sort direction asc desc limit 1 20000 days 1 7 O BIEN samples filter malicious benign sort by SHA256 Create Time File Name File Type File Size Malicious Status sort direction asc desc limit 1 20000 days 1 7 O BIEN uploads sort by SHA256 Create Time Finish Time Status sort direction asc desc limit 1 20000 days 1 7 O BIEN last device registration all O BIEN 88 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire cli info O BIEN idle timeout O BIEN hide ip O BIEN hide user O BIEN permissions O BIEN jobs all O BIEN pending O BIEN processed O BIEN id 1 4294967296 O BIEN location ip lt ip m scara de red gt O BIEN system software status O BIEN masterkey propertles O BIEN info O BIEN resources follow O BIEN raid detail O BIEN disk space O BIEN disk partition O BIEN files O BIEN state filter lt valor gt O BIEN
6. adminewF 500 gt show interface vm interface N Aparecer n todos los contadores de la interfaz Compruebe que los contadores recibidos transmitidos han aumentado Ejecute el siguiente comando para generar tr fico ping admin WF 500 gt ping source vm interface ip host gateway ip Por ejemplo admin WF 500 gt ping source 10 16 0 20 host 10 16 01 Gu a del administrador de WildFire 21 Configuraci n del dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Actualizaci n del software del dispositivo WF 500 WildFire En esta secci n se proporcionan las instrucciones necesarias para actualizar el software del dispositivo WildFire en un dispositivo WF 500 WildFire Las actualizaciones de software contienen las ltimas caracter sticas y soluciones de problemas para el software El dispositivo se puede actualizar usando el servidor de actualizaci n de Palo Alto Networks o descargando e instalando las actualizaciones manualmente consulte Actualizaci n manual del software en la p gina 23 Para obtener detalles sobre una versi n espec fica del software consulte las notas de la versi n correspondiente ACTUALIZACI N DEL SOFTWARE DEL DISPOSITIVO WF 500 WILDFIRE Paso 1 Consulte la versi n actual del software del dispositivo WildFire en el dispositivo y compruebe si hay una nueva versi n disponible 1 Introduzca el siguiente comando y compruebe el campo sw versio
7. 63856 dropbox forward 192 168 2 10 04 11 15 06 43 sales tool exe Windows Executable EXE I3 untrust l3 vlan trust p 04 11 15 06 43 sales tool exe Microsoft PE File I3untrust l3 4lan e 192 168 2 10 63356 dropbox forward trust A gt a se Ee 04 11 15 06 39 sales tool exe A Microsoft PE File l3 untrust 3 vlan 192 168 2 10 63356 dropbox wildfire upload success trust HIP Match B Configuration Ed cuesta Paso 5 En aproximadamente cinco minutos WildFire ha terminado el an lisis del archivo y env a un log de WildFire al cortafuegos con los resultados del an lisis En este ejemplo el log de WildFire muestra que el archivo es malintencionado paloalto Monitor Policies 18 Logs BE Traffic Ex Threat URL Filterin i E EB 04 11 15 13 44 sales tool exe A l3untrust l3 vlan trust 63856 dropbox Paso 6 Tambi n hay configurado un perfil de reenv o de logs para alertas de amenaza media de correo electr nico de modo que el administrador de seguridad recibe inmediatamente un correo electr nico en relaci n al malware que ha descargado la representante de ventas paloalto NETWORKS Objects YI pyware g Vulnerability 8 Y Security Profiles g Antivirus Anti Spyware 8 Vulnerability Protection Bur Filtering high 8 File Blocking 14 Ctical WildFire Email Profile 8 Data Filtering Traffic any Enos Protection 4 security Profile Groups Z
8. e2 Nerrvntinn Profile Gu a del administrador de WildFire 59 WildFire en acci n Supervisi n control y prevenci n del malware en la red CASO DE EJEMPLO DE WILDFIRE CONTINUACI N Paso 7 El administrador de seguridad identificar el usuario por el nombre si el ID de usuarios est configurado o en caso contrario por direcci n IP En este punto el administrador puede apagar la red o la conexi n VPN que est usando la representante de ventas y a continuaci n se pondr en contacto con el grupo de asistencia t cnica para que ayude al usuario a comprobar y limpiar el sistema Al usar el informe de an lisis detallado de WildFire el t cnico del grupo de asistencia t cnica puede comprobar si el malware se ha ejecutado en el sistema examinando los archivos los procesos y la informaci n de registro detallados en el informe del an lisis Si se ha ejecutado el malware el t cnico puede intentar limpiar el sistema manualmente o volver a crear una imagen de este Para obtener detalles de los campos del informe de WildFire consulte Qu contienen los informes de WildFire en la p gina 53 Vista parcial del informe de an lisis de WildFire Fie Session Behaviors Network Activity File Information a542a8d4508e078608edaa6d11eeactes232a7776a8869375d29845a7e88b80e0 Antivirus Coverage Virus Coverage Information Malware Session Information 192 168 2 10 63855 msimpson
9. ul paloalto NETWORKS the network security company Palo Alto Networks Gu a del administrador de WildFire Software del dispositivo WildFire 5 1 Informaci n de contacto Sede de la empresa Gu a del administrador 3300 Olcott Street Santa Clara CA 95054 http www paloaltonetworks com contact contact Acerca de esta gu a Esta gu a describe las tareas administrativas necesarias para utilizar y mantener la funci n Palo Alto Networks WildFire Los temas tratados incluyen informaci n de licencias la configuraci n de cortafuegos para reenviar archivos para su inspecci n la visualizaci n de informes y c mo configurar y gestionar el Dispositivo WF 500 WildFire Consulte las siguientes fuentes para obtener m s informaci n A Gu a del administrador de Palo Alto Networks Ofrece informaci n sobre capacidades adicionales e instrucciones sobre la configuraci n de las funciones del cortafuegos A https live paloaltonetworks com Permite acceder a la base de conocimientos la documentaci n al completo foros de debate y v deos A https support paloaltonetworks com Aqu podr contactar con el servicio de asistencia t cnica informarse sobre los programas de asistencia y gestionar su cuenta o sus dispositivos Para enviar sus comentarios sobre la documentaci n dir jase a documentation Mpaloaltonetoworks com Palo Alto Networks Inc www paloaltonetworks com O
10. Nombre y una Descripci n Haga clic en A adir en la ventana Perfil de bloqueo de archivo y a continuaci n haga clic en A adir de nuevo Haga clic en el campo Nombres e introduzca un nombre para la regla Seleccione las aplicaciones que coincidir n con este perfil Por ejemplo si selecciona navegaci n web como la aplicaci n el perfil coincidir con cualquier tr fico de la aplicaci n identificado como navegaci n web En el campo Tipo de archivo seleccione los tipos de archivos que activar n la acci n de reenv o Seleccione Cualquiera para reenviar todos los tipos de archivo admitidos por WildFire o seleccione PE para que solo reenv e archivos Portable Executable En el campo Direcci n seleccione cargar descargar o ambos Si selecciona ambos se activar el reenv o siempre que un usuario trate de cargar o descargar un archivo Defina una acci n de la siguiente forma seleccione Reenviar para este ejemplo e Reenviar el cortafuegos reenviar autom ticamente cualquier archivo que coincida con este perfil a WildFire para su an lisis adem s de distribuir el archivo al usuario e Continuar y reenviar se le indica al usuario que debe hacer clic en Continuar antes de que se produzca la descarga y que se reenv e el archivo a WildFire Como aqu se necesita de la acci n del usuario en un navegador web solo es compatible con aplicaciones de navegaci n web Cuando utilice Continuar y reenviar aseg res
11. n control y prevenci n del malware en la red ADICI N DE CUENTAS DE USUARIO DE WILDFIRE CONTINUACI N Paso 3 Asigne cortafuegos a la nueva cuenta de 1 Seleccione el o los cortafuegos por n mero de serie a los que usuario y acceda al portal de WildFire desea conceder acceso y cumplimente los detalles de cuenta opcionales 2 Se enviar un correo electr nico al usuario Los usuarios con una cuenta de asistencia t cnica existente recibir n un correo electr nico con una lista de los cortafuegos de los cuales ahora pueden ver los informes de WildFire Si el usuario no tiene una cuenta de asistencia t cnica se le enviar un correo electr nico con instrucciones sobre c mo acceder al portal y c mo configurar una nueva contrase a 3 El usuario podr entonces iniciar sesi n en https wildfire paloaltonetworks com y ver informes de WildFire de los cortafuegos a los que se le ha concedido acceso Adem s podr configurar alertas de correo electr nico autom ticas para estos dispositivos con el fin de recibir alertas sobre los archivos analizados Tambi n es posible elegir la opci n de recibir informes sobre archivos con malware o buenos Visualizaci n de informes de WildFire El m todo principal para ver informes de WildFire enviados a la nube de WildFire o a un dispositivo WildFire es acceder al cortafuegos que ha reenviado el archivo a WildFire y despu s ver los logs de WildFire desde la pesta a Supervisa
12. n ala pass de datos de malintencionado adicional 3 1 investigaci n de firmas de amenazas PIOA Oo Nube de WildFire Observaci n y detecci n de m s de 100 comportamientos malintencionados para identificar software malintencionado INFORME Y APLICACI N DE POL TICA Gu a del administrador de WildFire 3 Acerca de WildFire Descripci n general de WildFire Qu contienen los informes de WildFire Por cada archivo que analiza WildFire produce un informe detallado de comportamiento unos minutos despu s del env o del archivo En funci n de c mo se haya enviado el archivo a WildFire y qu suscripciones est n activas en el cortafuegos estos informes estar n disponibles en los logs de WildFire del cortafuegos en el portal de WildFire https wildfire paloaltonetworks com o a trav s de consultas a la API de WildFire Los informes muestran informaci n detallada de comportamiento sobre el archivo informaci n sobre el usuario de destino la aplicaci n que entreg el archivo y todas las direcciones URL involucradas en la entrega o en la actividad phonehome del archivo Si desea m s informaci n sobre c mo acceder a los informes y a las descripciones de los campos de los informes consulte Visualizaci n de informes de WildFire en la p gina 52 Qu acciones debo tomar despu s de que se detecte malware Cuando se detecta malware en su red es importante reaccionar r pido para evitar que se propague a
13. n de malware de d a cero y generar r pidamente firmas para ofrecer protecci n frente a futuras infecciones de todo el malware que detecte El cortafuegos proporciona alertas instant neas en cualquier momento en que se detecte malware en su red mediante el env o de alertas de correo electr nico alertas de Syslog o traps SNMP Esto le permite identificar r pidamente qu usuario descarg el malware y eliminarlo antes de que cause mayores da os o se propague a otros usuarios Adem s cada firma generada por WildFire se propaga autom ticamente a todos los cortafuegos de Palo Alto Networks protegidos con las suscripciones a Threat Prevention o WildFire que ofrecen protecci n automatizada frente a malware incluso si no se ha detectado dentro de la red Actualmente Palo Alto Networks est descubriendo y generando nuevas firmas para miles de aplicaciones de malwares de d a cero cada semana y esta cifra sigue creciendo C mo funciona WildFire Para usar WildFire en el cortafuegos debe configurar un perfil de bloqueo de archivos para enviar archivos a WildFire definiendo la acci n de reenv o en el tipo de archivo Win32 Portable Executable PE De forma alternativa puede seleccionar la acci n Continuar y reenviar para preguntar al usuario antes de descargar el archivo mediante HTTP Dado que los ajustes de WildFire se configuran mediante un perfil de bloqueo de archivos que despu s se adjunta a una pol tica de cortafuegos tiene un cont
14. pero quiere volver al ajuste default cloud borre el campo Servidor WildFire y haga clic en ACEPTAR As restaurar el campo a su valor predeterminado Si el campo no permite la edici n compruebe el siguiente ajusta y aseg rese de que est establecido en no admin PA 200 set deviceconfig setting wildfire disable server select 38 Gu a del administrador de WildFire An lisis de archivos mediante la nube de WildFire Env o de archivos a la nube de WildFire COMPROBACI N DE LA CONFIGURACI N DE WILDFIRE EN EL CORTAFUEGOS CONTINUACI N Paso 3 Compruebe los logs 1 Vaya a Supervisar gt Logs gt Filtrado de datos 2 Confirme que los archivos se est n reenviando a WildFire consultando la columna Acci n e Reenviar Aparece si el perfil de bloqueo del archivo y la pol tica de seguridad reenv an el archivo de forma correcta e Wildfire upload success Aparecer si el archivo se ha enviado a WildFire Esto significa que el archivo no est firmado por un firmante de archivo fiable y que WildFire no lo ha analizado anteriormente e Wildfire upload skip Aparecer en todos los archivos que se identifiquen como aptos para enviarse a WildFire por un perfil de bloqueo de archivos o una pol tica de seguridad pero que no fue necesario que WildFire analizase porque ya se hab an analizado previamente En este caso la acci n de reenviar aparecer en el registro de Filtrado de datos porque era una acci
15. q a pa a a e E A ae Parana ela paso E Submit Time Start Time Finish Time Malicious Status Pr psst annann nma mi po esene e Ps Aa Parana ela pam ie 2013 03 07 10 22 01 2013 03 07 10 22 01 2013 03 07 10 27 02 No completed PASADAS AA PASS A PRES ASS e PS adminewf corp1 gt show wildfire statistics days 7 Last one hour statistics Total sessions submitted Samples submitted Samples analyzed Samples pending Samples malicious Samples benign ODO DO G O G 110 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Samples error Malware sent to cloud Last 7 days statistics Total sessions submitted Samples submitted Samples analyzed Samples pending Samples malicious Samples benign Samples error Malware sent to cloud adminowf corp1 gt show wildfire status Connection info Wildfire cloud Status Auto Submit VM internet connection Best server Device registered Service route IP address Signature verification Server selection Through a proxy Nivel de privilegios requerido superusuario superlector Gu a del administrador de WildFire 23 O O wU OOO wildfire public cloud Idle disabled disabled no 192 168 2 20 enable enable no Comandos del modo de operaci n 111 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire show system raid Descripci n
16. seguridad Panorama solo puede indicar un sistema WildFire dispositivo o nube Si hay un cortafuegos entre el cortafuegos que est reenviando los archivos a WildFire y la nube de WildFire o el dispositivo WildFire aseg rese de que el cortafuegos intermedio permite los puertos necesarios e Nube de WildFire Utiliza el puerto 443 para registro y env o de archivos e Dispositivo WildFire Utiliza el puerto 443 para registro y el 10443 para env o de archivos Siga estas instrucciones en todos los cortafuegos que reenviar n archivos al dispositivo WildFire CONFIGURACI N DEL REENV O AL DISPOSITIVO WF 500 WILDFIRE Paso 1 Compruebe que el cortafuegos tiene una 1 Acceda a Dispositivo gt Licencias y confirme que el cortafuegos suscripci n a WildFire y que las tiene instaladas suscripciones WildFire y de prevenci n de actualizaciones din micas est n amenazas v lidas programadas y actualizadas 2 Acceda a Dispositivo gt Actualizaciones din micas y haga clic en Comprobar ahora para asegurarse de que el cortafuegos tiene las actualizaciones m s recientes del antivirus aplicaciones y amenazas y WildFire 3 Si las actualizaciones no est n programadas h galo ahora Aseg rese de escalonar la programaci n de las actualizaciones porque solo se puede realizar una cada vez Consulte Recomendaciones pata actualizaciones din micas en la p gina 28 para conocer la configuraci n recomendada 24 Gu a
17. 2013 04 11 15 06 45 001606000114 Stu PA 200 dropbox dweb dropbox com get Sales Tool sales tool exe w AACKRYOCJIQp 60 Gu a del administrador de WildFire Supervisi n control y prevenci n del malware en la red WildFire en acci n CASO DE EJEMPLO DE WILDFIRE CONTINUACI N Paso 8 Una vez identificado el malware y comprobado el sistema del usuario c mo protegerse frente a futuras exposiciones La respuesta En este ejemplo el administrador ha definido una programaci n en el cortafuegos para descargar e instalar firmas de WildFire cada 15 minutos y para descargar e instalar actualizaciones del antivirus a diario En menos de una hora y media la representante de ventas ha descargado el archivo infectado WildFire ha identificado el malware de d a cero ha generado una firma la ha a adido a la base de datos de firmas de actualizaci n de WildFire proporcionada por Palo Alto Networks y el cortafuegos ha descargado la nueva firma Este cortafuegos y cualquier otro cortafuegos de Palo Alto Networks configurado para descargar firmas de WildFire protege ahora a los usuarios frente a este malware detectado recientemente paloalto NETWORKS De nm policies objects Network WITS tg Nettiow e Ab RADIUS q _ _ _A gt _ _ _ __ __ __ _ _ Gh LDAP A Kerberos A EBLocal User Database 9 Users A GlobalProtect Data File Schedule None SL user Groups ita E wiarired tast checked
18. 2013 Palo Alto Networks Todos los derechos reservados Palo Alto Networks PAN OS y Panorama son marcas comerciales de Palo Alto Networks Inc Todas las dem s marcas comerciales son propiedad de sus respectivos propietarios N mero de pieza 810 000172 00A Contenido Descripci n general de WildFire coooorirsrrridnrrrr rare 1 Acerca de Wild Pltes 6 0eromorriis rad tir ed repr do 2 C mo funciona Wild Pier cita ds a e a a i E 2 Qu contienen los informes de WildFire sisese ccrcsssrorencsses ui tnea Suus E REESI EE REESS 4 Qu acciones debo tomar despu s de que se detecte malware ooooooooccccccoronocccco ooo 4 Qu implementaciones est n disponibles sss cse csnsrssei dsns sit eu daet riusi Srp o nEs nsrs 4 Cu les son las ventajas de la suscripci n de WildFire oooocooccocoococcccccro ooo 5 An lisis de archivos mediante el dispositivo WF 500 WildFire 7 Acerca del dispositivo WE 500 Wild FltE 0 coi er a dia e a a o 8 Configuraci n del dispositivo WF 500 WildFire ooocccoccccnocccccccn oo 9 AMES de COMENZAR A AA Es 9 Realizaci n de la configuraci n inicial ooooooooooorccccnorrnorrcr iint EKRE n ELi 10 Verificaci n de la configuraci n del dispositivo WF 500 WildFire oooooooooooooccccccooo o 15 Configuraci n de interfaz de la m quina virtual ooooooocooooooooorrccnaco rr 17 Actualizaci n del software del dispositivo WF 500 WildEire oooooococcccocorocorccco ooo
19. Alto Networks Si el env o autom tico est habilitado los archivos infectados con malware se enviar n a este servidor Test wildfire wildfire registration successful download server list successful select the best server cs s1 wildfire paloaltonetworks com Nota El dispositivo s lo enviar archivos a la nube de WildFire si el env o autom tico est habilitado Para obtener informaci n sobre c mo habilitar el env o autom tico consulte las instrucciones de Realizaci n de la configuraci n inicial en la p gina 10 Gu a del administrador de WildFire 15 Configuraci n del dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire VERIFICACI N DE LA CONFIGURACI N DEL DISPOSITIVO WILDFIRE CONTINUACI N Paso 2 Compruebe el estado del servidor 1 El siguiente comando muestra el estado de WildFire WildFire en el dispositivo adminewF 500 gt show wildfire status A continuaci n aparece un resultado de ejemplo Connection info Wildfire cloud wildfire public cloud Status Idle Auto Submit enabled VM internet connection disabled Best server Device registered yes Service route IP address 192 168 2 20 Signature verification enable Server selection enable Through a proxy no En este ejemplo el env o autom tico est habilitado lo que significa que los archivos identificados como malware se reenviar n a la nube WildFire de Palo Alto Networks
20. Env o de un archivo a la nube de WildFire usando el m todo de env o de archivo La API de WildFire admite archivos ejecutables Win32 Al enviar es necesario el archivo y la clave API para que WildFire abra el archivo en un entorno aislado y lo analice en busca de comportamientos potencialmente malintencionados El m todo de env o de archivo devuelve c digo que un indica un estado satisfactorio o err neo Si el resultado es un c digo 200 OK significa que el env o ha tenido xito y que el resultado estar disponible para su consulta en 5 minutos https wildfire paloaltonetworks com submit file POST file Archivo de muestra que se debe analizar apikey Su clave API de WildFire 200 OK Correcto WildFire procesar el env o 401 Unauthorized Clave API no v lida 402 Payment Required Clave API caducada 403 Forbidden Clave API revocada 405 Method Not Allowed Se ha utilizado un m todo distinto a POST 406 Not Acceptable Error de clave API 413 Request Entity Too Large Tama o de archivo de muestra sobre el l mite m ximo de 10 MB 418 Unsupported File Type No se admite el tipo de archivo de muestra 419 Max Request Reached Se ha superado el n mero m ximo de cargas por d a Env o de un archivo a WildFire usando el m todo de env o de URL Utilice el m todo de env o de URL para enviar un archivo para su an lisis mediante una URL Este m todo es id ntico en cuanto a
21. Las firmas se pueden generar para proteger frente a futuras exposiciones a malware El estado Idle indica que el dispositivo est listo para recibir archivos Device registered muestra yes lo que significa que el dispositivo est registrado en el sistema de nube de WildFire 2 Para comprobar que el dispositivo est recibiendo archivos desde los cortafuegos y que est enviando archivos a la nube de WildFire para la generaci n de firmas si el env o autom tico est habilitado introduzca el siguiente comando admineWwF 500 gt show wildfire statistics days 7 Last one hour statistics Total sessions submitted 0 Samples submitted 0 Samples analyzed 0 Samples pending 0 Samples malicious 0 Samples benign 0 Samples error 0 Malware sent to cloud 0 Last 7 days statistics Total sessions submitted 66 Samples submitted 34 Samples analyzed 34 Samples pending a 0 Samples malicious 2 Samples benign 32 Samples error 0 Malware sent to cloud 0 3 Para ver estad sticas m s detalladas introduzca el siguiente comando adminewF 500 gt show wildfire latest analysis samples sessions uploads Por ejemplo para mostrar detalles sobre los ltimos 30 resultados del an lisis introduzca el siguiente comando adminewF 500 gt show wildfire latest analysis 16 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configuraci n del dispositivo WF
22. Muestra la configuraci n RAID del dispositivo El dispositivo WF 500 WildFire se entrega con cuatro unidades en las cuatro primeras bah as de unidades A1 A2 B1 B2 Las unidades A1 y A2 son el par RAID 1 y las unidades B1 y B2 son el segundo par RAID 1 Ubicaci n de jerarqu a show system Sintaxis raid detail Opciones No hay opciones adicionales Resultado de muestra A continuaci n se muestra la configuraci n RAID en un dispositivo WildFire WF 500 admin wf corpl gt show system raid detail Disk Pair A Available Status clean Disk id A1 Present model ST91000640NS size 953869 MB partition 1 active sync partition 2 active sync Disk id A2 Present model ST91000640NS size 953869 MB partition 1 active sync partition 2 active sync Disk Pair B Available Status clean Disk id B1 Present model ST91000640NS size 953869 MB partition 1 active sync 112 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos del modo de operaci n partition 2 active sync Disk id B2 Present model ST91000640NS size 953869 MB partition 1 active sync partition 2 active sync Nivel de privilegios requerido superusuario superlector Gu a del administrador de WildFire 113 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire 114 Gu a del administrador de WildFire
23. Networks A Acerca del software del dispositivo WildFire A Comandos del modo de configuraci n A Comandos del modo de operaci n Gu a del administrador de WildFire 63 Acerca del software del dispositivo WildFire Referencia de la CLI del software del dispositivo WildFire Acerca del software del dispositivo WildFire En esta secci n se presenta la interfaz de l nea de comandos CLI del software del dispositivo WildFire y se describe su uso A Acerca de la estructura de la CLI del software del dispositivo WildFire A Acceso a la CLI A Uso de los comandos de la CLI del software del dispositivo WildFire Acerca de la estructura de la CLI del software del dispositivo WildFire La CLI del software del dispositivo WildFire se usa manejar dicho dispositivo La CLI es la nica interfaz del dispositivo Sirve para ver informaci n de estado y configuraci n y modificar la configuraci n del dispositivo Acceda a la CLI del software del dispositivo WildFire a trav s de SSH o de un acceso directo a la consola usando el puerto de la consola La CLI del software del dispositivo WildFire tiene dos modos de funcionamiento Modo de operaci n Permite ver el estado del sistema navegar por la CLI del software del dispositivo WildFire y acceder al modo de configuraci n Modo de configuraci n Permite ver y modificar la jerarqu a de configuraci n Si desea m s informaci n sobre estos modos consulte Modos de comando de la CLT
24. al generador de firmas de WildFire que autom ticamente genera una firma en funci n de la carga de malware de la muestra y prueba su precisi n y seguridad Dado que el malware evoluciona r pidamente las firmas que genera WildFire cubrir n diversas variantes de este La nueva firma se distribuye entonces en 30 60 minutos a todos los cortafuegos de Palo Alto Networks con una suscripci n de WildFire o el d a siguiente como parte de la actualizaci n del antivirus para los cortafuegos que solo tienen una suscripci n de Threat Prevention En cuanto el cortafuegos se actualiza con la nueva firma los archivos que contienen ese malware o una variante de este se eliminar n autom ticamente La informaci n recopilada por WildFire durante el an lisis del malware tambi n se usa para fortalecer otras funciones de Threat Prevention como las categor as de URL de malware PAN DB las firmas DNS y las firmas antispyware y antivirus Palo Alto Networks tambi n desarrolla firmas para el tr fico de comandos y control lo que permite la interrupci n inmediata de la comunicaci n de cualquier tipo de malware en la red Si desea m s informaci n sobre las ventajas de tener una suscripci n de WildFire consulte Cu les son las ventajas de la suscripci n de WildFire en la p gina 5 El siguiente diagrama ilustra el flujo de trabajo de WildFire Filtraci n de datos confidenciales Comando y E control S lt A OS E Descarga de software Adici
25. aparece la jerarqu a completa mientras que al introducir mostrar con palabras clave aparece un segmento de la jerarqu a Por ejemplo cuando se ejecuta el comando mostrar desde el nivel m s alto del modo de configuraci n se muestra toda la configuraci n Si se ejecuta el comando editar configuraci n de gesti n y se introduce mostrar o se ejecuta el comando mostrar configuraci n de gesti n solo aparece la parte de la jerarqu a relativa a la configuraci n de gesti n Rutas de jerarqu a Al introducir comandos la ruta se traza a trav s de la jerarqu a del siguiente modo deviceconfig setting system management wildfire auto submit cloud server vm network enable no yes Por ejemplo el siguiente comando asigna el servidor de DNS principal 10 0 0 246 para el dispositivo editar nombreusuarioenombrehostH establecer servidores principales para configuraci n de DNS 10 0 0 246 para el sistema deviceconfig Gu a del administrador de WildFire 73 Modos de comando de la CLI Referencia de la CLI del software del dispositivo WildFire Este comando genera un nuevo elemento en la jerarqu a y en los resultados del siguiente comando mostrar editar nombreusuarioenombrehostk show deviceconfig system dns settings dns setting servers primary 10 0 0 246 editar nombreusuarioenombrehost deviceconfig setting system default gateway dns setting servers primary seconda
26. configuraci n b sica INTEGRACI N DEL DISPOSITIVO WILDFIRE EN UNA RED Paso 1 Realice las tareas de la secci n Antes de comenzar en la p gina 9 El dispositivo se ha montado en rack La informaci n de IP est preparada interfaz MGT y direcci n IP de la interfaz vm m scara de subred puerta de enlace nombre de host servidor DNS El ordenador de gesti n est conectado al puerto MGT en el dispositivo o el puerto de la consola Paso 2 Registre el dispositivo WildFire I Obtenga el n mero de serie de la etiqueta de n mero de serie en el dispositivo o ejecute el siguiente comando de la CLI admin WF 500 gt show system info Con un navegador acceda a https support paloaltonetworks com Registre el dispositivo de la siguiente forma Si es el primer dispositivo de Palo Alto Networks que registra y a n no tiene un inicio de sesi n haga clic en Registrar en el lado derecho de la p gina Para el registro debe proporcionar una direcci n de correo electr nico y el n mero de serie del dispositivo Cuando se le solicite establezca un nombre de usuario y una contrase a para acceder a la comunidad de asistencia t cnica de Palo Alto Networks Con las cuentas existentes solo tiene que iniciar sesi n y hacer clic en Mis dispositivos Despl cese hasta la secci n Registrar dispositivo en la parte inferior de la pantalla e introduzca el n mero de serie del dispositivo su ciudad y su c digo
27. de cambio nombreusuarioenombrehostH salir Saliendo del modo de configuraci n nombreusuarioenombrehost gt Ejemplo Sintaxis no v lida nombreusuarioenombrehost gt depurar 17 Comando no reconocido Sintaxis no v lida nombreusuarioenombrehost gt 66 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Acceso a la CLI La CLI comprueba la sintaxis de cada comando Si la sintaxis es correcta se ejecuta el comando y se registran los cambios de la jerarqu a del candidato Si la sintaxis no es correcta aparece un mensaje de sintaxis no v lida como en el siguiente ejemplo nombreusuarioenombrehosti establecer aplicaci n de zona 1 1 2 2 Comando no reconocido Sintaxis no v lida editar nombreusuarioenombrehost Acceso a los modos de operaci n y configuraci n Al iniciar sesi n la CLI del software del dispositivo WildFire se abre en el modo de operaci n Puede alternar entre los modos de operaci n y navegaci n en cualquier momento Para entrar en el modo de configuraci n desde el modo de operaci n use el comando configurar nombreusuarioenombrehost gt configurar Entrando en el modo de configuraci n editar nombreusuarioenombrehost e Para salir del modo de configuraci n y regresar al modo de operaci n use el comando abandonar o el comando salir nombreusuarioenombrehostk abandonar Saliendo del modo de configuraci n nombreusuarioenombrehost gt Pa
28. de env o autom tico a menos que el mismo malware haya sido detectado por otro cliente y se haya enviado la misma muestra a la nube p blica de WildFire Si el env o autom tico est habilitado el dispositivo reenviar todo el malware detectado a la nube de Palo Alto Networks WildFire donde se usar para generar una firma de antivirus para detectar y bloquear futuras instancias de malware Logs de WildFire integrados cuando WildFire termina de analizar un archivo env a un log de WildFire al cortafuegos que envi el archivo Estos logs se pueden ver desde Supervisar gt Logs gt WildFire y se puede obtener acceso directo al informe completo de an lisis desde el sistema de WildFire haciendo clic en el bot n Ver informe de WildFire Tener los datos del log de WildFire sobre el cortafuegos hace que los logs de amenazas sean tan tiles como los dem s y permite configurar SN MP Syslog alertas de correo electr nico y el reenv o a Panorama Sin la suscripci n de WildFire solo se puede acceder a los logs de WildFire con el portal web de WildFire en wildfire paloaltonetworks com API de WildFire la suscripci n de WildFire proporciona acceso a la API de WildFire lo que permite tener un acceso directo program tico al servicio WildFire en la nube de Palo Alto Networks WildFire Puede usar la API de WildFire para enviar archivos a la nube de WildFire y recuperar informes de los archivos enviados La API de WildFire admite hasta 100 en
29. dispositivo WildFire A Mensajes de comandos de la CLI A Acceso alos modos de operaci n y configuraci n A Mostrar opciones de comandos de la CLI del software del dispositivo WildFire Gu a del administrador de WildFire 65 Acceso a la CLI Referencia de la CLI del software del dispositivo WildFire A S mbolos de opciones de comandos A Niveles de privilegio A Modos de comando de la CLI Convenciones de comandos de la CLI del software del dispositivo WildFire El mensaje de comandos b sico incluye el nombre de usuario y de host del dispositivo nombreusuarioenombrehost gt Ejemplo msimpsonewf corpl gt Al entrar en el modo de configuraci n el mensaje cambia de gt a nombreusuarioenombrehost gt modo de operaci n nombreusuarioenombrehost gt configurar Entrando en el modo de configuraci n editar nombreusuarioenombrehost modo de configuraci n En el modo de configuraci n el contexto de jerarqu a actual se muestra en el titular editar que aparece entre corchetes cuando se emite un comando Mensajes de comandos de la CLI Pueden aparecer mensajes al emitir un comando Los mensajes ofrecen informaci n de contexto y pueden ayudar a corregir comandos no v lidos En los siguientes ejemplos el mensaje se muestra en negrita Ejemplo Comando desconocido nombreusuariocenombrehostk grupo de aplicaciones Comando desconocido grupo de aplicaciones editar red nombreusuarioenombrehost Ejemplo Modos
30. el cortafuegos se puede comunicar con un sistema WildFire de forma que los archivos se puedan reenviar para su an lisis ejecute el siguiente comando de la CLI adminePA 200 gt test wildfire registration En la siguiente salida el cortafuegos indica la nube de WildFire Si el cortafuegos est indicando un dispositivo WildFire mostrar el nombre de host o la direcci n IP del dispositivo Test wildfire wildfire registration successful download server list successful select the best server ca s1 wildfire Si los problemas con las licencias contin an p ngase en contacto con su distribuidor o con un ingeniero de sistemas de Palo Alto Networks para confirmar todas las licencias y conseguir un nuevo c digo de autorizaci n si es necesario Paso 2 Confirme que el cortafuegos est 1 enviando archivos al sistema WildFire correcto Para determinar si el cortafuegos est reenviando archivos a la nube WildFire de Palo Alto Networks o a un dispositivo WildFire vaya a Dispositivo gt Configuraci n gt WildFire Haga clic en el bot n de edici n Configuraci n general Si el cortafuegos est reenviando archivos a la nube de WildFire este campo deber a aparecer como default cloud Si est reenviando archivos a un dispositivo WildFire aparecer n la direcci n IP o FQDN del dispositivo WildFire En Panorama el nombre predeterminado de la nube es wildfire public cloud Nota Si ha modificado el valor de este campo
31. infectado Si el archivo no se ha detectado nunca antes por ninguno de los proveedores mostrados aparecer file not found archivo no encontrado e Verdict veredicto muestra el veredicto del an lisis e Benign bueno el archivo es seguro y no muestra comportamiento malintencionado e Malware malware WildFire ha identificado el archivo como malware y generar una firma que proteja contra futuras exposiciones Si un dispositivo WildFire ha analizado el archivo y el env o autom tico est deshabilitado el archivo no se reenviar a la nube de WildFire por lo que no se generar ninguna firma Informaci n de sesi n Muestra la informaci n de sesi n que aparecer en los informes de WildFire La configuraci n de estas opciones se define en el cortafuegos que env a el archivo de muestra a WildFire y se realiza en la pesta a Dispositivo gt Configuraci n gt WildFire en la secci n Ajustes de informaci n de sesi n A continuaci n se enumeran las opciones disponibles IP de origen Puerto de origen e IP de destino e Puerto de destino Sistema virtual si VSYS m ltiple est configurado en el cortafuegos e Aplicaci n Usuario si el ID de usuarios est configurado en el cortafuegos e URL Nombre de archivo Behavioral Summary Resumen de Muestra los distintos comportamientos que ha tenido el archivo Por ejemplo si ha creado o modificado archivos iniciado un proceso generado procesos
32. n podr an perderse si se interrumpe la alimentaci n del dispositivo Activo Candidato Guardado Configuraci n Configuraci n Configuraci n Compilar Guardar Cargar Establecer Mantener la configuraci n de un candidato y separar los pasos de guardado y compilaci n conlleva importantes ventajas en comparaci n con las arquitecturas CLI tradicionales Distinguir entre los conceptos de guardado y compilaci n permite hacer m ltiples cambios simult neos y reduce la vulnerabilidad del sistema e Los comandos se pueden adaptar f cilmente para funciones similares Por ejemplo al configurar dos interfaces Ethernet cada una con una direcci n IP puede editar la configuraci n de la primera interfaz copiar el comando modificar solo la interfaz y la direcci n IP y a continuaci n aplicar el cambio a la segunda interfaz e La estructura de comandos siempre es constante Dado que la configuraci n del candidato siempre es exclusiva todos los cambios autorizados de la configuraci n del candidato ser n coherentes entre s 72 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Modos de comando de la CLI Acerca de la jerarqu a de configuraci n La configuraci n del dispositivo se organiza con una estructura jer rquica Para mostrar un segmento del nivel actual de la jerarqu a use el comando mostrar Al introducir mostrar
33. ninguna otra En el campo Name Nombre del cuadro de di logo Zona interfaz a la zona wf vm porque el tr fico 5 D i Ton introduzca vf vm zone y a continuaci n haga clic en en el interior de la zona se habilitar de ACEPTAR forma predeterminada lo que permitir a l alu itico de la interaz vm acceder unia En el cuadro desplegable Enrutador virtual seleccione red distinta a Internet predeterminado 6 Para asignar una direcci n IP a la interfaz seleccione la pesta a IPv4 haga clic en A adir en la secci n IP e introduzca la direcci n IP y la m scara de red para asignarlas a la interfaz por ejemplo 10 16 0 0 22 7 Para guardar la configuraci n de la interfaz haga clic en Aceptar Paso 2 Cree una pol tica de seguridad en el 1 Seleccione Pol ticas gt Seguridad y haga clic en A adir cortafuegos para permitir el acceso desde 7 En la pesta a General campo Name Nombre introduzca la interfaz vm a Internet y bloquear todo Interfaz VM de WildFire el tr fico entrante En este ejemplo el 3 3 nombresdela politica s Interfaz VM de 3 Enla pesta a Origen establezca la zona de origen como WildFire Como no se crear una pol tica Wwivm intertace de seguridad desde la zona no fiable a la 4 En la pesta a Destino establezca la zona de destino como zona de interfaz wf vm todo el tr fico No fiable entrante se bloquear de forma 5 En las pesta as Aplicaci n y Categor a de URL servicio deje predeterminada de forma
34. otros sistemas Para asegurarse de recibir alertas inmediatas de detecci n de malware en su red configure sus cortafuegos para que env en notificaciones de correo electr nico traps SNMP o Syslog siempre que WildFire devuelva un veredicto de malware sobre un archivo reenviado desde un cortafuegos Esto le permite ver r pidamente el informe del an lisis de WildFire e identificar qu usuario descarg el malware determinar si el usuario ejecut el archivo infectado y evaluar si el malware ha intentado propagarse a otros hosts de la red Si determina que el usuario ejecut el archivo puede desconectar r pidamente el equipo de la red para impedir que el malware se propague y seguir los procesos de respuesta a incidentes y reparaci n seg n sea necesario Para obtener m s informaci n sobre los informes de WildFire y ver un ejemplo de WildFire en acci n consulte Supervisi n control y prevenci n del malware en la red en la p gina 47 Qu implementaciones est n disponibles El cortafuegos de pr xima generaci n de Palo Alto Networks admite las siguientes implementaciones de WildFire Nube de Palo Alto Networks WildFire En esta implementaci n el cortafuegos reenv a los archivos al entorno de WildFire alojado que pertenece a Palo Alto Networks y est mantenido por este Cuando WildFire detecta un nuevo malware genera nuevas firmas en la hora pr xima a la detecci n Los cortafuegos equipados con una suscripci n de Wild
35. permitir al cortafuegos reenviar muestras a Wild Fire para su an lisis No se requiere ninguna suscripci n para usar Wild Fire para el aislamiento de archivos enviados desde cortafuegos de Palo Alto Networks a la nube de WildFire Para realizar la detecci n y el bloqueo de malware conocido una vez detectado por WildFire se requiere una suscripci n de Threat Prevention o WildFire La suscripci n de Threat Prevention permite al cortafuegos recibir actualizaciones diarias de firma de antivirus lo que proporciona protecci n para todas las muestras de malware detectadas por WildFire de forma general para todos los clientes con esta suscripci n Asimismo la suscripci n de Threat Prevention proporciona acceso a actualizaciones semanales de contenido que incluyen protecci n frente a vulnerabilidades y firmas antispyware Para beneficiarse al completo del servicio WildFire cada cortafuegos debe tener una suscripci n de WildFire que ofrece las siguientes ventajas e Actualizaciones din micas de WildFire nuevas firmas de malware con frecuencias inferiores a una hora Se pueden configurar en Dispositivo gt Actualizaciones din micas En la hora siguiente a la detecci n del nuevo malware WildFire crea una nueva firma de malware y la distribuye mediante las actualizaciones din micas de WildFire que el cortafuegos puede sondear cada 15 30 o 60 minutos El cortafuegos se puede configurar para que realice acciones espec ficas con respecto a las f
36. postal y haga clic en Registrar dispositivo 10 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configuraci n del dispositivo WF 500 WildFire INTEGRACI N DEL DISPOSITIVO WILDFIRE EN UNA RED CONTINUACI N Paso 3 Conecte el ordenador de gesti n al dispositivo usando el puerto MGT o el puerto de consola y encienda el dispositivo ll 2 Con ctese al puerto de la consola o al puerto MGT Ambos se encuentran en la parte posterior del dispositivo Puerto de la consola conector serie macho de 9 clavijas Utilice la siguiente configuraci n en la aplicaci n de la consola 9600 8 N 1 Conecte el cable proporcionado al puerto de serie en el dispositivo de gesti n o al conversor USB serie e Puerto MGT puerto RJ 45 Ethernet De forma predeterminada la direcci n IP del puerto MGT es 192 168 1 1 La interfaz del ordenador de gesti n debe estar en la misma subred que el puerto MGT Por ejemplo establezca la direcci n IP del ordenador de gesti n 192 168 1 5 Conecte el dispositivo Nota El dispositivo se activar tan pronto como se encienda la primera fuente de alimentaci n Sonar un pitido de advertencia hasta que terminen de conectarse todas las fuentes de alimentaci n Si el dispositivo ya est conectado pero est apagado utilice el bot n de encendido de la parte frontal del dispositivo para encenderlo Paso 4 Restablezca la contrase a d
37. predeterminada Cualquiera 6 En la pesta a Acciones establezca Configuraci n de acci n como Permitir 7 En Ajuste de log seleccione la casilla de verificaci n Log al finalizar sesi n Nota Si le preocupa que alguien pueda a adir de forma accidental otras interfaces a la zona wf vm clone la pol tica de la seguridad de la interfaz VM de WildFire y a continuaci n en la pesta a Acci n de la regla clonada seleccione Denegar Aseg rese de que esta nueva pol tica de seguridad aparece bajo la pol tica de seguridad de la interfaz VM de WildFire Esto har que la intrazona impl cita active la regla que permite sobrescribir las comunicaciones entre interfaces de la misma zona y denegar bloquear cualquier comunicaci n intrazona 20 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configuraci n del dispositivo WF 500 WildFire CONFIGURACI N DE LA INTERFAZ DEL CORTAFUEGOS PARA LA RED DE LA M QUINA VIRTUAL CONTINUACI N Paso 3 Conecte los cables Conecte f sicamente la interfaz vm del dispositivo WildFire al puerto que ha configurado en el cortafuegos Ethernet 1 3 en este ejemplo usando un cable RJ 45 directo La interfaz vm aparece con la etiqueta 1 en la parte posterior del dispositivo Paso 4 Compruebe que la interfaz vm est 1 Desde el modo de operaci n de la CLI del dispositivo WildFire transmitiendo y recibiendo tr fico ejecute el siguiente comando
38. sitio de Dropbox A continuaci n hace clic en Descargar y el archivo se guarda en su escritorio ar uaa PE OPIN A A SA From Stu sales tool exe 5 mins ago 255 32 KB Test file Click here to view Download Stu shared these files using Dropbox Enjoy Gu a del administrador de WildFire 57 WildFire en acci n Supervisi n control y prevenci n del malware en la red CASO DE EJEMPLO DE WILDFIRE CONTINUACI N Paso 3 El cortafuegos que protege a la representante de ventas de Palo Alto tiene un perfil de bloqueo de archivos adjunto a una pol tica de seguridad que busca archivos en cualquier aplicaci n utilizada para descargar o cargar cualquier tipo de archivo Portable Executable PE En cuanto la representante de ventas hace clic en Descargar la pol tica del cortafuegos tambi n reenv a el archivo sales tool exe a WildFire para su an lisis Aun cuando la representante de ventas use Dropbox que tiene cifrado SSL el cortafuegos est configurado para el descifrado por lo que todo el tr fico se puede revisar y los archivos se pueden reenviar a WildFire Las siguientes capturas de pantalla muestran el perfil de bloqueo de archivos la pol tica de seguridad configurada con el perfil de bloqueo de archivos y la opci n para permitir el reenv o de contenido descifrado File Blocking Profile Name WildFire File Block Profiel Description File block profile to forward files to WildFire
39. 2013 04 11 17 00 37 Schedule Every 15 Minutes download and inst n 9 Authentication Sequence IS as a voy RR baazi a AC OS Ds Scheduled Log Export 12223 panup inc Incremen 3 MB 2013 04 05 vw Revert Release 17612 wildfire 11 31 37 previously Notes Cb Software 12223 GlobalProtect Client 17612 QQ 12510 panup all Full 3 MB 2013 04 11 v Y Release unl OO 17908 wildfire 15 38 03 Notes Q Licenses 12510 N tinnar t 17908 Todo esto tiene lugar mucho antes de que la mayor a de los proveedores de antivirus perciban incluso la existencia de malware de d a cero En este ejemplo el malware ya no se considera de d a cero ya que Palo Alto Networks sabe de su existencia y ya ha proporcionado la protecci n correspondiente a sus clientes Gu a del administrador de WildFire 61 WildFire en acci n Supervisi n control y prevenci n del malware en la red 62 Gu a del administrador de WildFire 5 Referencia de la CLI del software del dispositivo WildFire En este cap tulo se describen los comandos de la CLI espec ficos para el software del dispositivo WF 500 WildFire El resto de comandos tales como las interfaces de configuraci n confirmaci n de la configuraci n y el ajuste de la informaci n del sistema son id nticos a PAN OS y tambi n se muestran en la jerarqu a Para obtener m s informaci n sobre los comandos de PAN OS consulte la Gu a de referencia de la interfaz de l nea de comandos de PAN OS de Palo Alto
40. 22 Reenv o de archivos a un dispositivo WF 500 WildFire ooooccocccconccccccao ro 24 Recomendaciones para actualizaciones din micas ooooocccccooocorcccc ro 28 Comprobaci n de la configuraci n de WildFire en el cortafuegos oooo oocoooooooccccccoroo 29 An lisis de archivos mediante la nube de WildFire 33 Env o de archivos a la nube de WildPite cocos corras ra a n SEn nER EIENEN RENS 34 Recomendaciones para actualizaciones din micas ooooooocccccccon cor 37 Comprobaci n de la configuraci n de WildFire en el cortafuegos ooooococococooocccccooooo 38 Carga de archivos en el portal de la nube de WildFire ooooo ooccoooccccccconoo rr 42 Carga de archivosusando la API d Wild Bites oi ii a ia ica aqii 43 Supervisi n control y prevenci n del malware en la red4 7 Acerca delos logside WildEltE xiii ca e a ae aa 48 Supervisi n de env os con la nube de WildFire oooooocccccccooroncrccn o 49 Personalizaci n de la configuraci n del portal de WildFire oooooooooooooccccooronoo o oo 50 Cuentas de usuario del portal de WildFire oooooccccccccnococccncoo rr 51 Adici n de cuentas de usuario de WildPlte ooooccconss nori rr an EEEn iaa uE ea 51 Visualizaci n de ntormes de Wild BIE 0 iii sae saan E A E EA E S 52 Qu contienen los informes de WildFire oooooocooooccroccconco rr 53 Configuraci n de alertas para el malware detectado ooooooocccccccnococcccco or 55 WildFire en AC
41. 27 37 0004A100237 21 97 0 08 22 2011 11 06 37 0006C 103719 17 0 0 08 28 2011 01 30 11 Q006C104028 0 o 09 06 2011 06 18 27 0006C 105153 0 3 o 09 08 2011 07 50 55 7 Days 0091A100029 9 21 0 09 07 2011 01 41 42 0003C103099 340 1074 0004A100237 111 240 09 01 2011 08 27 37 08 22 2011 11 06 37 09 11 2011 12 18 56 09 08 2011 10 51 23 0903 2011 08 53 15 09 07 2011 09 37 36 09 06 2011 06 18 27 o 0 o 0 0 0 08 28 2011 01 30 11 0 0 o 09 08 2011 07 50 55 0 6 6 1 o 3 o 3 1 09 08 2011 03 54 46 Gu a del administrador de WildFire 49 Supervisi n de env os con la nube de WildFire Supervisi n control y prevenci n del malware en la red Personalizaci n de la configuraci n del portal de WildFire Esta secci n describe los ajustes que pueden personalizarse para una cuenta de portal como la zona horaria y las notificaciones de correo electr nico de cada cortafuegos Tambi n puede eliminar logs de cada cortafuegos que reenv a archivos a la nube de WildFire CONFIGURACI N DEL PORTAL DE WILDFIRE Paso 1 Configure la zona horaria para la cuenta del portal hb Vaya al portal en https wildfire paloaltonetworks com e inicie sesi n usando sus credenciales de inicio de sesi n de asistencia t cnica de Palo Alto Networks o su cuenta de usuario de WildFire Haga clic en el v nculo Settings Configuraci n situado en la parte superior derecha de la ventana del portal
42. 500 WildFire VERIFICACI N DE LA CONFIGURACI N DEL DISPOSITIVO WILDFIRE CONTINUACI N Paso 3 Compruebe que los cortafuegos 1 Introduzca el siguiente comando para que muestre una lista de configurados para enviar archivos cortafuegos registrados en el dispositivo se han registrado correctamente en el adminewF 500 gt show wildfire dispositivo WildFire last device registration all El resultado mostrar la siguiente informaci n sobre cada cortafuegos registrado para enviar archivos al dispositivo n mero de serie del cortafuegos fecha de registro direcci n IP versi n de software modelo de hardware y estado Si no aparece ning n cortafuegos puede que haya alg n problema de conectividad entre los cortafuegos y el dispositivo Compruebe la red para confirmar que los cortafuegos y el dispositivo WildFire se pueden comunicar Utilice las pruebas de ping desde el dispositivo hasta la direcci n de la puerta de enlace o a uno de los cortafuegos configurados para enviar al dispositivo Por ejemplo si uno de los cortafuegos est en la direcci n IP 10 0 5 254 las respuestas se mostrar n cuando se ejecute el siguiente comando de la CLI desde el dispositivo adminewF 500 gt ping host 10 0 5 254 Configuraci n de interfaz de la m quina virtual La interfaz de la m quina virtual proporciona conectividad de red externa a las m quinas virtuales de los elementos de aislamiento en el dispositivo WF 500 En las siguientes sec
43. BIEN not equal succeeded failed unauthorized O BIEN system direction equal forward backward csv output equal yes no query equal lt valor gt receive time in last 60 seconds last 15 minutes last hour last 6 hrs last 12 hrs last 24 hrs last cale ndar day last 7 days last 30 days last calendar month start time equal lt valor gt end time equal lt valor gt serial equal lt valor gt O BIEN not equal lt valor gt Gu a del administrador de WildFire 91 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire de 92 opaque contains lt valor gt severity equal critical high medium low informational O BIEN not equal critical high medium low informational O BIEN greater than or equal critical high medium low informational O BIEN less than or equal critical high medium low informational subtype equal lt valor gt O BIEN not equal lt valor gt object equal lt valor gt O BIEN not equal lt valor gt eventid equal lt valor gt O BIEN not equal lt valor gt id equal lt valor gt O BIEN not equal lt valor gt bug web server reset cache O BIEN log level info O BIEN warn O BIEN Grit O BIEN debug Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos
44. Configuraci n de interfaz de la m quina virtual Actualizaci n del software del dispositivo WF 500 WildFire Antes de comenzar Gu a del administrador de WildFire Monte en un rack el dispositivo WF 500 WildFire y con ctelo Consulte la WF 500 WildFire Appliance Hardware Reference Guide Gu a de referencia de hardware de WF 500 WildFire Obtenga la informaci n necesaria para configurar la conectividad de la red en el puerto MGT y la interfaz de la m quina virtual desde su administrador de red direcci n IP m scara de subred puerta de enlace nombre de host servidor DNS Toda la comunicaci n entre los cortafuegos y el dispositivo se produce en el puerto MGT incluidos los env os de archivo la distribuci n de logs de WildFire y la administraci n de dispositivos Por lo tanto debe asegurarse de que los cortafuegos tienen conectividad con el puerto MGT del dispositivo Adem s el dispositivo se debe poder conectar al sitio updates paloaltonetworks com para recuperar las actualizaciones de software del sistema operativo Debe tener preparado un ordenador con un cable de consola o cable Ethernet para conectarse al dispositivo para la configuraci n inicial Configuraci n del dispositivo WF 500 WildFire Realizaci n de la configuraci n inicial An lisis de archivos mediante el dispositivo WF 500 WildFire En esta secci n se describen los pasos necesarios para instalar un dispositivo WF 500 WildFire en una red y realizar una
45. Fire lo que indica que el dispositivo firewall podr n enviar archivos al servidor de WildFire para su an lisis Ubicaci n de jerarqu a Nivel m ximo del modo de operaciones Sintaxis test wildfire registration Opciones No hay opciones adicionales Resultado de muestra A continuaci n se muestra un resultado satisfactorio de un firewall que puede comunicarse con un dispositivo WildFire Si es un dispositivo WildFire apuntando a la Nube de WildFire de Palo Alto Networks el nombre del servidor de uno de los servidores de la Nube se muestra en el campo seleccione el mejor servidor Test wildfire registro de wildfire successful download server list successful select the best server ca s1 wildfire paloaltonetworks com Nivel de privilegios requerido superusuario superlector 104 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos del modo de operaci n set wildfire portal admin Descripci n Establece la contrase a de la cuenta de administrador del portal que servir para ver los informes de WildFire desde un firewall El nombre de usuario y la contrase a predeterminados son admin admin Tras introducir el comando pulse Intro y aparecer un mensaje para cambiar la contrase a Esta cuenta se usa cuando se ven los detalles del log de WildFire en el firewall o Panorama y se hace clic en Ver informe WildFire Despu s de la autenticaci n se rec
46. Fire pueden recibir las nuevas firmas en los siguientes 30 60 minutos los cortafuegos con solo una suscripci n de Threat Prevention pueden recibir las nuevas firmas en la siguiente actualizaci n de firma del antivirus en las pr ximas 24 48 horas Para obtener m s informaci n consulte Cu les son las ventajas de la suscripci n de WildFire en la p gina 5 e Dispositivo WildFire En esta implementaci n instalar un dispositivo WF 500 WildFire en su red empresarial y configurar sus cortafuegos para que reenv en los archivos a este dispositivo en lugar de a la nube WildFire de Palo Alto Networks opci n predeterminada Esta implementaci n impide que el cortafuegos tenga que enviar archivos fuera de la red para su an lisis De forma predeterminada el dispositivo no enviar archivos fuera de su red a menos que habilite de forma expl cita la funci n de env o autom tico que reenviar autom ticamente cualquier malware que detecte a la nube WildFire de Palo Alto Networks donde los archivos se analizan para generar firmas de antivirus Las firmas de antivirus se distribuir n entonces a todos los cortafuegos de Palo Alto Networks con una suscripci n de Threat Prevention o WildFire Un nico dispositivo WildFire puede recibir y analizar archivos de hasta 100 cortafuegos de Palo Alto Networks 4 Gu a del administrador de WildFire Descripci n general de WildFire Acerca de WildFire Las principales diferencias entre la nube Wi
47. N logging on off import start import end O BIEN password O BIEN ssh authentication public key lt valor gt O BIEN cli config output format default xml set json O BIEN pager on off O BIEN confirmation prompt on off O BIEN scripting mode onlof O BIEN timeout idle 1 1440 Todos los comandos espec ficos de WildFire est n en color azul en el resultado de la siguiente jerarqu a y tienen un hiperenlace a la descripci n Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire O BIEN hide ip O BIEN hide user O BIEN clock date lt valor gt time lt valor gt request system software info O BIEN check O BIEN download version lt valor gt O BIEN file lt valor gt O BIEN install version lt valor gt O BIEN file lt valor gt load config lt valor gt O BIEN raid remove lt valor gt O BIEN copy from lt valor gt to lt valor gt O BIEN ada REPETIR lt nombre gt force no format Gu a del administrador de WildFire Comandos del modo de operaci n 83 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire O BIEN password hash password lt valor gt username lt valor gt O BIEN commit lock add comment lt valor gt O BIEN re
48. ON sser is l E E ERE N E E G E E RR 57 Gu a del administrador de WildFire iii Contenido Referencia de la CLI del software del dispositivo WildFire 63 Acerca del software del dispositivo WildFire oooooooooooocoooorncrrccco 64 Acerca de la estructura de la CLI del software del dispositivo WildFite oooooooocooooooo 64 Acceso a la Cll iii A doi di 65 Establecimiento de una conexi n directa con la CONSOlA oooooooooomoomomoomomoooo 65 Establecimiento de una conexi n de SSH 0 o oo ooooooomooronrrrrrrrr 65 Uso de los comandos de la CLI del software del dispositivo WildFite ooooooommmm o o o 65 Modos de comando dela Cll a a iia 71 Acerca del modo de ConHgurACi nN aiii de td dd i a dd 71 Acerca del modo de Op taci n me socoo rondar ERA dai A 75 Establecimiento del formato de salida para comandos de configuraci n o oo ooooooooooom m m o 75 Comandos del modo de configuraci n oo oooooooccccccno rr 76 Comandos del modo de OPEtaci or srera giar piadade ra A A AR 82 Gu a del administrador de WildFire 1 Descripci n general de WildFire Este cap tulo proporciona una descripci n general de la funcionalidad WildFire incluidas las implementaciones compatibles los requisitos de suscripci n y descripci n de los pasos que deben tomarse si se detecta malware en su entorno Incluye las siguientes secciones A A A Acerca de WildFire C mo funciona WildFire
49. Qu contienen los informes de WildFire Qu acciones debo tomar despu s de que se detecte malware Qu implementaciones est n disponibles Cu les son las ventajas de la suscripci n de WildFire Gu a del administrador de WildFire 1 Acerca de WildFire Descripci n general de WildFire Acerca de WildFire El malware moderno es el eje de la mayor a de los ataques a la red m s sofisticados de la actualidad y cada vez se personaliza m s para burlar las soluciones de seguridad tradicionales Palo Alto Networks ha desarrollado un enfoque integrado que se encarga de todo el ciclo de vida del malware lo que incluye la prevenci n de infecciones la identificaci n de malware de d a cero es decir malware que no han identificado anteriormente otros proveedores de antivirus o malware espec fico dirigido a un sector o corporaci n concretos as como la localizaci n y eliminaci n de infecciones activas El motor de WildFire de Palo Alto Networks expone el malware espec fico y de d a cero mediante la observaci n directa en un entorno virtual en el sistema WildFire La funcionalidad WildFire hace adem s un uso extensivo de la tecnolog a App ID de Palo Alto Networks identificando las transferencias de archivos en todas las aplicaciones no solo en los archivos adjuntos del correo electr nico o en las descargas de archivos del explorador Las principales ventajas de la funcionalidad WildFire de Palo Alto Networks son la detecci
50. RTAFUEGOS CONTINUACI N Paso 7 Compruebe el estado y las programaciones de las actualizaciones din micas para asegurarse de que el cortafuegos est recibiendo autom ticamente las firmas generadas por WildFire 1 Acceda a Dispositivo gt Actualizaciones din micas 2 Aseg rese de que el antivirus las aplicaciones y amenazas y WildFire tienen las actualizaciones m s recientes y que se ha establecido la programaci n para cada elemento Escalone la programaci n de las actualizaciones porque solo se puede realizar una cada vez 3 Haga clic en Comprobar ahora en la parte inferior de las ventanas para ver si hay alguna actualizaci n disponible lo que tambi n confirma que el cortafuegos se puede comunicar con updates paloaltonetworks com Si el cortafuegos no tiene conectividad con el servidor de actualizaci n descargue las actualizaciones directamente desde Palo Alto Networks Inicie sesi n en https support paloaltonetworks com y en la secci n Dispositivos gestionados haga clic en Actualizaciones din micas para ver las actualizaciones disponibles Para obtener m s informaci n sobre las actualizaciones din micas consulte la secci n Gesti n de la actualizaci n de contenidos de la Palo Alto Networks Getting Started Guide Gu a de inicio de Palo Alto Networks 32 Gu a del administrador de WildFire 3 An lisis de archivos mediante la nube de WildFire En este cap tulo se describen los pa
51. Seleccione la zona horaria del men desplegable y a continuaci n haga clic en Update Time Zone Actualizar zona horaria para guardar el cambio Nota La marca de hora que aparecer en el informe detallado de WildFire utilizar la zona horaria establecida en su cuenta del portal 4 Haga clic de nuevo en el v nculo Settings Configuraci n para volver a la p gina de configuraci n Paso 2 Elimine los logs de WildFire de 1 En el men desplegable Delete WildFire Logs Eliminar logs cortafuegos espec ficos Con esto de WildFire seleccione el cortafuegos por n mero de serie eliminar todos los logs y las 2 Haga clic en el bot n Delete Logs Eliminar logs ificaci l fi npu PA del gortatuegos Haga clic en ACEPTAR para continuar con la eliminaci n seleccionado Paso 3 Configure las notificaciones de correo 1 En la p gina de configuraci n del portal localice la secci n electr nico que se generar n en funci n Email Notifications Notificaciones de correo electr nico de los resultados de los archivos enviados Aparecer una tabla con los encabezados de columna Device a WildFire Dispositivo Malware Malware y Benign Bueno 2 El primer elemento de la fila mostrar Manual Seleccione Malware Malware o Benign Bueno para obtener una notificaci n de los archivos que se han cargado manualmente a la nube de WildFire o que se han enviado mediante la API de WildFire Para recibir notificaciones de cortafue
52. Visualizaci n de informes de WildFire A Configuraci n de alertas para el malware detectado A WildFire en acci n Gu a del administrador de WildFire 47 Acerca de los logs de WildFire Supervisi n control y prevenci n del malware en la red Acerca de los logs de WildFire Cada cortafuegos configurado para reenviar archivos a WildFire registrar la acci n de reenv o en logs de filtrado de datos y despu s de que WildFire analice el archivo los resultados se volver n a enviar al cortafuegos y aparecer n en los logs de WildFire se requiere suscripci n a WildFire Puede encontrar el informe de an lisis detallado de cada archivo en el log correspondiente de WildFire para ello haga clic en el bot n Ver informe de WildFire El informe se obtendr entonces del dispositivo WildFire o de la nube de WildFire Si no hay una suscripci n a WildFire instalada y el cortafuegos reenv a archivos a la nube de WildFire el informe de an lisis puede verse en el portal de WildFire en https wildfire paloaltonetworks com 48 Si sus cortafuegos reenv an archivos a un dispositivo WildFire para su an lisis los resultados del log solo pueden verse desde el cortafuegos no hay un acceso directo de portal web al dispositivo Logs de acci n de reenv o los logs de filtrado de datos ubicados en Supervisar gt Logs gt Filtrado de datos mostrar n los archivos que se han bloqueado reenviado en funci n del perfil de bloqueo del archivo Pa
53. Ze Vaya a Objetos gt Reenv o de logs Haga clic en A adir e indique un nombre para el perfil Por ejemplo WildFire Reenvio Log En la secci n Configuraci n de amenaza elija el perfil de corteo electr nico de la columna Correo electr nico para el tipo de gravedad de nivel Medio El motivo por el que se usa la gravedad media aqu es porque los logs de malware de WildFire tienen una gravedad de tipo Medio Para enviar alertas sobre logs bueno de WildFire seleccione el tipo de gravedad Informativo Haga clic en ACEPTAR para guardar los cambios Log Forwarding Profile Name WildFire Log Forwarding Traffic Settings Severity Panorama SNMP Trap Email Syslog Any None None None Threat Settings Severity Panorama SNMP Trap Email Informational O None None jho O None bone None Mildcice Email Profile High O None Critical None WildFire Email Profile Nota Si el cortafuegos est gestionado por Panorama active la casilla de verificaci n Panorama situada a la derecha de la gravedad de tipo Medio para permitir el reenv o de logs a Panorama Si hay un servidor SNMP configurado seleccione el servidor en el men desplegable Trap SNMP a la derecha del tipo de gravedad Medio para reenviar traps al servidor SNMP Paso 4 Aplique el perfil de reenv o de logs al perfil de seguridad que contiene el perfil de bloqueo de archivos hn Vaya a Pol ticas gt Seguridad y haga clic en la pol tica usada p
54. a cuando se accede a los informes de WildFire desde un cortafuegos El nombre de usuario y la contrase a predeterminados son admin admin Nota La cuenta del administrador del portal es la nica cuenta utilizada para ver informes desde los logs Solo se puede cambiar la contrase a de esta cuenta no se pueden crear cuentas adicionales No es la misma cuenta de administrador utilizada para gestionar el dispositivo Para cambiar la contrase a de la cuenta del administrador del portal de WildFire 1 admineWF 5004 set wildfire portal admin password 2 Pulse Intro y escriba y confirme la nueva contrase a Cu l es el siguiente paso e Para verificar la configuraci n del dispositivo WF 500 consulte Verificaci n de la configuraci n del dispositivo WF 500 WildFire en la p gina 15 Para empezar a enviar archivos desde un cortafuegos consulte Reenv o de archivos a un dispositivo WF 500 WildFire en la p gina 24 Para actualizar el software del dispositivo WildFire consulte Actualizaci n del software del dispositivo WF 500 WildFire en la p gina 22 Para configurar la interfaz vm que utiliza el dispositivo como parte de su an lisis de malware consulte Configuraci n de interfaz de la m quina virtual en la p gina 17 14 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configuraci n del dispositivo WF 500 WildFire Ver
55. aci n interfaz vm Descripci n La interfaz vm sirve para permitir que el software malintencionado que se ejecuta en las m quinas virtuales de WildFire acceda a Internet para habilitar an lisis de archivos m s exhaustivos Se recomienda la activaci n de este puerto que a su vez ayudar a WildFire a identificar mejor la actividad maliciosa si el software malintencionado accede a Internet para phone home u otra actividad Es importante que esta interfaz est en una red aislada para Internet Para obtener m s informaci n acerca de la interfaz vm consulte Configuraci n de interfaz de la m quina virtual en la p gina 17 Tras configurar la interfaz vm habil tela ejecutando el siguiente comando set deviceconfig setting wildfire vm network enable yes Ubicaci n de jerarqu a establecer sistema de deviceconfig Sintaxis set vm interface ip address lt direcci n ip gt netmask lt direcci n ip gt default gateway lt direcci n ip gt dns server lt direcci n ip gt Opciones adminoewf corpl1k establecer interfaz vm default gateway Puerta de enlace predefinida dns server Servidor dns lp address Direcci n IP para interfaz de descarga vm wildfire link state Estado del enlace activo o inactivo mtu Unidad de transmisi n m xima para la interfaz de gesti n netmask M scara de red de IP para la interfaz de descarga vm wildfire speed duplex Velocidad y duplex para la interfaz de descarga
56. aci n del dispositivo WF 500 WildFire ACTUALIZACI N DEL SOFTWARE DEL DISPOSITIVO WF 500 WILDFIRE CONTINUACI N Paso 3 Despu s de que se instale la nueva versi n reinicie el dispositivo 1 Supervise el estado de la actualizaci n usando el siguiente comando admin WF 500 gt show jobs pending Despu s de se actualice el archivo reinicie el dispositivo usando el siguiente comando admin WF 500 gt request restart system Despu s de reiniciar verifique que la nueva versi n est instalada ejecutando el siguiente comando de la CLI y compruebe el campo sw version admin WF 500 gt show system info Actualizaci n manual del software Si el dispositivo WildFire no cuenta con conectividad de red a los servidores de actualizaci n de Palo Alto Networks puede actualizar manualmente el software Acceda a https support paloaltonetworks com y en la secci n Manage Devices Gestionar dispositivos haga clic en Software Updates Actualizaciones de software Descargue el archivo de imagen del software de WildFire que desea instalar en un ordenador que ejecuta el software del servidor SCP Importe el archivo de imagen del software desde el servidor SCP scp import software from nombredeusuario direccion ip archivo de imagen del nombre de carpeta Por ejemplo admin WF 500 gt scp import software from userl010 0 3 4 tmp WildFire m 5 1 0 Instale el archivo de imagen adminewF 500 gt request system so
57. analysis Muestra los ltimos 30 an lisis gt samples Muestra los ltimos 30 ejemplos gt sessions Muestra las ltimas 30 sesiones gt uploads Muestra las ltimas 30 cargas Gu a del administrador de WildFire 109 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire show wildfire sample status sha256 equal c08ec3f 922e26b92dac9591f672ed7df2734ad7840cd40dd72db72d9c9827b6e8 Sample information PER A PARRA PASA RR PERSA Pp a HA a di Create Time File Name File Type File Size Malicious Status PA a RD A A AA ii hmmm ihc PA Dr ss A 2013 03 07 10 22 00 5138elfal3a66 exe PE 261420 No analysis complete 2013 03 07 10 22 00 5138elfal3a66 exe PE 261420 No analysis complete PA AAA A HA 7 ARES PAS je Haas as e PA ASA A A Pp AAA A PARAS ES Hasta A A e a Create Time Src IP Src Port Dst IP Dst Port File Device ID App Malicious Status PS ASA nnennn PSA A AA PARAS ARA a Sn A PA A A SS A A 2013 03 07 10 22 42 46 165 211 184 80 192 168 2 10 53620 5138e223a1069 exe 001606000114 web browsing No completed 2013 03 07 10 22 02 46 165 211 184 80 192 168 2 10 53618 5138e1fb3e5fb exe 001606000114 web browsing No completed 2013 03 07 10 22 00 46 165 211 184 80 192 168 2 10 53617 5138elfal3a66 exe 001606000114 web browsing No completed Ea nianna annn Pan o a a Passion Pos i aos o a a A io
58. ara el reenv o de WildFire En la secci n Ajuste de log de la pesta a Acciones haga clic en el men desplegable Reenv o de logs y seleccione el nuevo perfil de reenv o de logs En este ejemplo el perfil se denomina WildFire Reenvio Log Haga clic en ACEPTAR para guardar los cambios y a continuaci n haga clic en Compilar para confirmar la configuraci n Las alertas de correo electr nico deber an recibirse ahora para los logs de amenaza y WildFire con una gravedad media 56 Gu a del administrador de WildFire Supervisi n control y prevenci n del malware en la red WildFire en acci n WildFire en acci n El siguiente caso de ejemplo resume todo el ciclo de vida de WildFire En este ejemplo un representante de ventas de Palo Alto Networks descarga una nueva herramienta de ventas de software que un socio de ventas ha cargado en Dropbox El socio de ventas carg sin querer una versi n infectada del archivo de instalaci n de la herramienta de ventas y el representante de ventas descarg despu s el archivo infectado Este ejemplo mostrar c mo el cortafuegos de Palo Alto Networks junto con WildFire puede detectar malware de d a cero descargado por sus usuarios incluso cuando el tr fico tiene cifrado SSL Una vez identificado el malware se le notifica al administrador se avisa al usuario que descarg el archivo y el cortafuegos descarga autom ticamente una nueva firma que proteja frente a futuras exposiciones del
59. archivo 3 Acceda al archivo res ltelo y a continuaci n haga clic en Abrir El nombre del archivo aparecer junto a Choose File Seleccionar archivo 4 Haga clic en el bot n Upload Cargar para cargar el archivo en WildFire Si el archivo se carga correctamente aparecer un cuadro de di logo emergente Uploaded File Information Informaci n sobre archivo cargado parecido al siguiente Uploaded File Information xi Filename Set up exe Jpload IP 192 168 2 53 File Type PE32 executable GUI Intel 80386 for MS Windows File Size 2214088 SHA256 9805b75ae31e1c6abc0477f4d9f7c5bf4d3a600f74061b3ea5fa8d48ca3813da MD5 3c5479e0ddea81e170281b8ebe3b1fce 5 Cierre el cuadro de di logo emergente Uploaded File Information Informaci n sobre archivo cargado Paso 2 Vea los resultados del an lisis WildFire 1 Actualice la p gina del portal en el navegador tardar unos 5 minutos en completar el Aparecer un elemento de l nea Manual en la lista Dispositivo an lisis del archivo de la p gina del portal tambi n aparecer el resultado del an lisis Nota Como no se asocia la carga manual con como malware o no peligroso Haga clic en la un cortafuegos espec fico las cargas palabra Manual manuales aparecer n de forma separada 3 La p gina del informe mostrar una lista de todos los archivos de los cortafuegos registrados que se han cargado en su cuenta Encuentre el archivo cargado y haga clic en el icono de
60. bilitar esta interfaz config rela con los ajustes adecuados para la red Si no tiene pensando utilizar esta interfaz respete los ajustes predeterminados Si se elimina la configuraci n se producir n fallos de compilaci n CONFIGURACI N DE LA INTERFAZ DE LA M QUINA VIRTUAL a Paso 1 Establezca la informaci n de la IP para la Introduzca el modo de configuraci n introduciendo el comando interfaz vm en el dispositivo WildFire de la CLI Se utilizar lo siguiente para este ejemplo adminewF 500 gt configure Direcci n TPv4 10 16 0 20 22 2 Establezca la informaci n de IP para la interfaz vm M scara de subred 255 255 252 0 adminewF 5004 set deviceconfig system Puerta de enlace predeterminada vm interface ip address 10 16 0 20 10 16 0 1 netmask 255 255 252 0 default gateway e Servidor DNS 10 0 0 246 10 16 0 1 dns server 10 0 0 246 Nota La interfaz vm no puede estar en la misma Nota Solo se puede asignar un servidor DNS a la interfaz vm red que la interfaz de gesti n MGT Se recomienda utilizar el servidor NS del ISP o un servicio DNS abierto Paso 2 Habilite la interfaz vm 1 Para habilitar la interfaz vm adminQowF 5004 set deviceconfig setting wildfire vm network enable yes 2 Confirme la configuraci n adminewF 5004 commit Paso 3 Contin e en la siguiente secci n para Consulte Configuraci n del cortafuegos para controlar el tr fico de configurar la interfaz del cortafuegos a la la inte
61. ca la fecha hora actual y la zona 1 Establezca la fecha y la hora horaria admin WF 500 gt set clock date YY MM DD time hh mm ss 2 Acceda al modo de configuraci n admin WF 500 gt configure 3 Establezca la zona horaria local adminewF 5004 set deviceconfig system timezone timezone Nota La marca de hora que aparecer en el informe detallado de WildFire utilizar la zona horaria establecida en el dispositivo Si hay varias personas viendo estos informes puede que desee establecer la zona horaria en UTC Paso 9 Opcional Configure el env o autom tico 1 Para habilitar el env o autom tico ejecute el comando para que el dispositivo WildFire env e adminewF 5004 set deviceconfig setting archivos que contengan malware a la nube wildfire auto submit yes WildFire de Palo Alto Networks 2 Para confirmar el ajuste ejecute el siguiente comando desde el El sistema de nube de WildFire generar modo de operaci n firmas que se distribuyen mediante las admineWF 500 gt show wildfire status actualizaciones de firma de WildFire y del antivirus Nota Esta opci n est deshabilitada de manera predeterminada Gu a del administrador de WildFire 13 Configuraci n del dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire INTEGRACI N DEL DISPOSITIVO WILDFIRE EN UNA RED CONTINUACI N Paso 10 Establezca una contrase a para la cuenta de administrador del portal Esta cuenta se utiliz
62. ciones se describe la interfaz de la m quina virtual interfaz vm y se proporcionan las instrucciones necesarias para configurarla Tambi n se proporcionan las instrucciones necesarias para conectar la interfaz a un puerto especializado en un cortafuegos de Palo Alto Networks para habilitar la conectividad a Internet A Qu es la interfaz de la m quina virtual A Configuraci n de la interfaz de la m quina virtual A Configuraci n del cortafuegos para controlar el tr fico de la interfaz de la m quina virtual Gu a del administrador de WildFire 17 Configuraci n del dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Qu es la interfaz de la m quina virtual Cuando est configurada y habilitada la interfaz vm con la etiqueta 1 en la parte posterior del dispositivo contar con capacidades de detecci n de malware mejoradas Esta interfaz permite que un archivo de muestra que se ejecuta en las m quinas virtuales de WildFire se comunique con Internet y permite a WildFire analizar mejor el comportamiento del archivo de muestra para determinar si muestra las caracter sticas del malware Aunque se recomienda que la interfaz vm est habilitada es muy importante que no est 0 conectada a una red que permita el acceso a cualquiera de los servidores hosts ya que el malware que se ejecuta en las m quinas virtuales de WildFire podr a utilizar esta interfaz para propagarse Cuidado Esta conexi
63. cuencia inferior a la hora Para obtener m s informaci n sobre las suscripciones consulte Cu les son las ventajas de la suscripci n de WildFire en la p gina 5 34 Gu a del administrador de WildFire An lisis de archivos mediante la nube de WildFire Env o de archivos a la nube de WildFire CONFIGURACI N DE UN PERFIL DE BLOQUEO DE ARCHIVOS Y POSTERIOR ADICI N DEL MISMO A UN PERFIL DE SEGURIDAD CONTINUACION Paso 2 Nota Configure el perfil de bloqueo del archivo para definir qu aplicaciones y tipos de archivos activar n el reenv o a WildFire Al seleccionar PE en la columna Tipos de archivos del perfil de objetos para seleccionar una categor a o tipos de archivos no a ada un tipo de archivo individual que forme parte de esa categor a porque esto producir a entradas redundantes en los logs Filtrado de datos Por ejemplo si selecciona PE no seleccione exe porque es parte de la categor a de PE Esto tambi n es aplicable al tipo de archivo zip ya que los tipos de archivos admitidos que se compriman se env an autom ticamente a WildFire Al seleccionar una categor a en lugar de un tipo de archivo individual tambi n se garantiza que como la compatibilidad con un nuevo tipo de archivo se a ade a una categor a espec fica autom ticamente pasar a format parte del perfil de bloqueo del archivo Si selecciona Cualquiera todos los tipos de archivos admitidos se reenviar n a Wil
64. dFire 6 Nota 8 Despl cese hasta Objetos gt Perfiles de seguridad gt Bloqueo de archivos Haga clic en A adir para a adir un nuevo perfil e introduzca un Nombre y una Descripci n Haga clic en A adir en la ventana Perfil de bloqueo de archivo y a continuaci n haga clic en A adir de nuevo Haga clic en el campo Nombres e introduzca un nombre para la regla Seleccione las aplicaciones que coincidir n con este perfil Por ejemplo si selecciona navegaci n web como la aplicaci n el perfil coincidir con cualquier tr fico de la aplicaci n identificado como navegaci n web En el campo Tipo de archivo seleccione los tipos de archivos que activar n la acci n de reenv o Seleccione Cualquiera para reenviar todos los tipos de archivo admitidos por WildFire o seleccione PE para que solo reenv e archivos Portable Executable En el campo Direcci n seleccione cargar descargar o ambos La opci n ambos activar el reenv o siempre que un usuario trate de cargar o descargar un archivo Defina una acci n de la siguiente forma e Reenviar el cortafuegos reenviar autom ticamente cualquier archivo que coincida con este perfil a WildFire para su an lisis adem s de distribuir el archivo al usuario e Continuar y reenviar se le indica al usuario que debe hacer clic en Continuar antes de que se produzca la descarga y que se reenv e el archivo a WildFire Como aqu se necesita de la acci n del us
65. de la consola y acceda al modo de configuraci n adminewF 500 gt configure Establezca la informaci n de IP admin WF 500 set deviceconfig system ip address 10 10 0 5 netmask 255 255 252 0 default gateway 10 10 0 1 dns setting servers primary 10 0 0 246 Puede configurar un servidor DNS secundario sustituyendo primary por secondary en el comando anterior excluyendo el resto de par metros IP Por ejemplo adminewF 5004 set deviceconfig system dns setting servers secondary 10 0 0 247 Establezca el nombre del host wild fire corp1 en este ejemplo adminQowF 5004 set deviceconfig system hostname wildfire corpl Compile la configuraci n para activar la nueva configuraci n del puerto de gesti n externo MGT adminewF 5004 commit Conecte el puerto de la interfaz de gesti n a un conmutador de ted Vuelva a ubicar el PC de gesti n en la red corporativa o en cualquier red necesaria para acceder al dispositivo en la red de gesti n Desde el ordenador de gesti n con ctese a la nueva direcci n IP o nombre de host del puerto de gesti n del dispositivo usando un cliente SSH En este ejemplo la nueva direcci n IP es 10 10 0 5 Paso 6 12 opcional Configure cuentas de usuario adicionales para gestionar el dispositivo WildFire Se pueden asignar dos funciones superusuario y superlector El superusuario es equivalente al administrador pero el superlector solo tiene acceso de lectura En este ejem
66. de la nube p blica de WildFire configure la nube de WildFire en el cortafuegos para que indique el dispositivo WF 500 en lugar del ajuste default cloud El dispositivo WF 500 a sla todos los archivos localmente y los analiza en busca de comportamientos malintencionados usando el mismo motor que el utilizado por el sistema de nube p blica de WildFire En minutos el dispositivo devuelve los resultados del an lisis al cortafuegos del log de WildFire De forma predeterminada el dispositivo WF 500 no env a ning n archivo a la nube WildFire de Palo Alto Networks Sin embargo se debe enviar el malware a la nube p blica de WildFire para poder recibir las firmas del antivirus relacionadas con este software descubierto por el dispositivo El dispositivo WF 500 tiene una funci n de env o autom tico que solamente le permitir enviar el malware confirmado a la nube p blica para la generaci n de las firmas Las firmas se distribuyen entonces a todos los clientes que reciben actualizaciones de las firmas de WildFire y del antivirus de Palo Alto Networks Puede configurar el reenv o a un nico dispositivo WildFire de hasta 100 cortafuegos de Palo Alto Networks para que el reenv o de archivos a un dispositivo WildFire sea posible cada cortafuegos debe tener una suscripci n a WildFire v lida El dispositivo de WildFire tiene dos interfaces e MGT recibe todos los archivos reenviados desde los cortafuegos y devuelve a los cortafuegos los logs que de
67. del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Reenv o de archivos a un dispositivo WF 500 WildFire CONFIGURACI N DEL REENV O AL DISPOSITIVO WF 500 WILDFIRE CONTINUACI N Paso 2 Defina el servidor WildFire al que reenviar archivos el cortafuegos para su an lisis N e Acceda a Dispositivo gt Configuraci n gt WildFire Haga clic en el icono de edici n Configuraci n general En el campo Servidor WildFire introduzca la direcci n IP o FQDN del dispositivo WF 500 WildFire Nota La mejor forma de devolver el campo Servidor WildFire a sus valores predeterminados es borrar el campo y hacer clic en ACEPTAR As se garantiza que se a ade el valor correcto Del mismo modo cuando utilice un dispositivo WildFire aseg rese de que no est habilitada la opci n Deshabilitar selecci n de servidor o de lo contrario el cortafuegos no podr enviar archivos desde el dispositivo Ejecute el siguiente comando y confirme que Deshabilitar selecci n de servidor no est establecido en s adminePA 2004 show deviceconfig setting wildfire Esta opci n est desactivada de forma predefinida de modo que no mostrar la configuraci n a no ser que lo establezca en no o en sf Tambi n puede comprobar su configuraci n actual ejecutando el comando admin PA 200 show config running match wildfire Con este comando se mostrar n todos los par metros de W
68. del modo de operaci n O BIEN delete sample sha256 equal lt valor gt O BIEN swm list O BIEN log O BIEN history O BIEN status O BIEN unlock O BIEN revert O BIEN tac login permanently disable O BIEN challenge O BIEN response O BIEN software restart management server O BIEN web server O BIEN ntp O BIEN core management server O BIEN web server O BIEN trace management server O BIEN web server Gu a del administrador de WildFire 93 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire O BIEN cli onljoff detail show O BIEN system maintenance mode O BIEN disk sync O BIEN ssh key reset management O BIEN all O BIEN device set queuelall O BIEN unset queuelall O BIEN on error warning info debug dump O BIEN off O BIEN show O BIEN clear O BIEN dump queues O BIEN queue stats O BIEN queue lt valor gt O BIEN flush queue lt valor gt O BIEN set watermark queue lt valor gt type high low value 0 4000 O BIEN vardata receiver set third party libcurllall O BIEN all 94 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire O BIEN unset third part
69. detalles a la izquierda del campo de fecha El portal muestra un informe completo del an lisis de archivo que detalla el comportamiento observado del archivo incluido el usuario al que estaba destinado la aplicaci n que distribuy el malware y todas las URL relacionadas en la distribuci n o la actividad tel fono hogar de la muestra Si WildFire identifica el archivo como malware genera una firma que se distribuir a todos los cortafuegos de Palo Alto Networks configurados para la prevenci n de amenazas Los cortafuegos con una suscripci n a WildFire pueden descargar estas firmas con una frecuencia inferior a la hora 42 Gu a del administrador de WildFire An lisis de archivos mediante la nube de WildFire Carga de archivos usando la API de WildFire Carga de archivos usando la API de WildFire Usando la API de WildFire puede enviar tareas de an lisis de archivos de forma programada a la nube de WildFire y pedir al sistema datos de informes mediante una interfaz de API REST sencilla Esta secci n contiene los siguientes temas A Acerca de las suscripciones a WildFire y claves API A C mo usar la API de WildFire A M todos de env o de la API de WildFire A Consulta de un informe XML de WildFire A Ejemplos de c digo para env o y consulta Acerca de las suscripciones a WildFire y claves API Se proporciona acceso a la clave API si al menos un cortafuegos de Palo Alto Networks cuenta con una suscripci n a Wildfi
70. e de que la interfaz de entrada la que recibe en primer lugar el tr fico para sus usuarios tiene un perfil de gesti n adjunto que permite p ginas de respuesta Para configurar un perfil de gesti n seleccione Red gt Perfiles de red gt Gesti n de interfaz y seleccione la casilla de verificaci n P ginas de respuesta Instale el perfil de gesti n en la pesta a Avanzado en la configuraci n de la interfaz de entrada Haga clic en ACEPTAR para guardar los cambios 26 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Reenv o de archivos a un dispositivo WF 500 WildFire CONFIGURACI N DEL REENV O AL DISPOSITIVO WF 500 WILDFIRE CONTINUACI N Paso 4 Para reenviar archivos a WildFire desde 1 Vaya a Dispositivo gt Configuraci n gt ID de contenido sitios web usando el cifrado SSL habilite 2 Haga clic en elicono de edici n de las opciones Filtrado de URL el reenv o de contenido descifrado Para y habilite Permitir reenv o de contenido descifrado obtener informaci n sobre la x otlipebaci n del descifada condeh Haga clic en ACEPTAR para guardar los cambios Palo Alto Networks Getting Started Nota Si el cortafuegos tiene m ltiples sistemas virtuales debe Guide Gu a de inicio de Palo Alto habilitar esta opci n por VSYS En esta situaci n acceda a Networks Dispositivo gt Sistemas virtuales haga clic en el sistema Nota Solo puede habilitar es
71. e usuario de WildFire Esta secci n describe los pasos necesarios para a adir cuentas adicionales de WildFire a la nube de WildFire ADICI N DE CUENTAS DE USUARIO DE WILDFIRE Paso 1 Acceda a la secci n para gestionar 1 Inicie sesi n en https support paloaltonetworks com usuarios y cuentas en el sitio de asistencia 2 En Manage Account Gestionar cuenta haga clic en Users t cnica y seleccione una cuenta and Accounts Usuarios y cuentas 3 Seleccione una cuenta o una cuenta secundaria existente Paso 2 A ada un usuario de WildFire 1 Haga clic en el bot n Add WildFire User A adir usuario de WildFire 2 Introduzca la direcci n de correo electr nico del usuario destinatario que desea a adir Nota Fl usuario puede ser un usuario de sitio de asistencia t cnica existente que pertenezca a cualquier cuenta incluidas la cuenta secundaria la cuenta principal Palo Alto Networks o cualquier otra cuenta del sistema as como cualquier direcci n de correo electr nico que no disponga de una cuenta de asistencia t cnica La nica restricci n es que la direcci n de correo electr nico no puede proceder de una cuenta de correo electr nico gratuita basada en web Gmail Hotmail Yahoo etc Si se introduce una cuenta de corteo electr nico de un dominio no compatible se mostrar un mensaje de advertencia Gu a del administrador de WildFire 51 Visualizaci n de informes de WildFire Supervisi
72. el administrador Inicie sesi n en el dispositivo con un cliente de SSH o usando el puerto de la consola Introduzca un nombre de usuario contrase a de administrador administrador Establezca una nueva contrase a ejecutando el comando adminQowF 5004 set password Introduzca la contrase a anterior pulse Intro y a continuaci n introduzca y confirme la nueva contrase a No hay necesidad de compilar la configuraci n porque se trata de un comando de operaci n Escriba exit para cerrar la sesi n y a continuaci n vuelva a iniciarla para confirmar que se ha establecido la nueva contrase a Gu a del administrador de WildFire 11 Configuraci n del dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire INTEGRACI N DEL DISPOSITIVO WILDFIRE EN UNA RED CONTINUACI N Paso 5 Establezca la informaci n de IP para la interfaz de gesti n y el nombre de host para el dispositivo Todos los cortafuegos que enviar n archivos al dispositivo WF 500 utilizar n el puerto MGT por lo que debe asegurase de que esta interfaz es accesible desde estos cortafuegos En este ejemplo se utilizan los siguientes valores e Direcci n IPv4 10 10 0 5 22 e M scara de subred 255 255 252 0 Puerta de enlace predeterminada 10 10 0 1 Nombre de host wildfire corpl1 Servidor DNS 10 0 0 246 h Nota Inicie sesi n en el dispositivo con un cliente de SSH o usando el puerto
73. emplo nombreusuarioenombrehost gt ping bypass routing count do not fragment inet interface interval no resolve pattern record route size source tos ttl EH verbose wait lt host gt Derivar tabla de enrutamiento usar interfaz especificada N mero de solicitudes para enviar 1 2000000000 paquetes No fragmentar paquetes de solicitud de eco IPv4 Forzar a destino IPv4 Interfaz de origen multicast all ones paquetes sin enrutar Retraso entre solicitudes segundos No intentar imprimir las direcciones simb licamente Patr n de relleno hexadecimal Registrar y elaborar informe de la ruta de un paquete IPv4 Tama o de los paquetes de solicitud 0 65468 bytes Fuente de direcci n para la solicitud de eco Valor de tipo de servicio IP 0 255 Valor de contador interno de tiempo de vida valor de l mite de salto de IPv6 saltos 0 255 Muestra informaci n de salida detallada Retraso despu s de mandar el ltimo paquete del ultimo proyecto segundos Nombre de host o direcci n IP de host remoto Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Acceso a la CLI S mbolos de opciones de comandos El s mbolo que precede a una opci n puede proporcionar informaci n adicional acerca de la sintaxis de comandos Esta opci n es obligatoria gt Hay opciones adicionales anidadas para este comando Hay opc
74. en la p gina 71 64 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Acceso a la CLI Acceso a la CLI En esta secci n se describe c mo acceder y comenzar a usar la CLI del software del dispositivo WildFire A Establecimiento de una conexi n directa con la consola A Establecimiento de una conexi n de SSH Establecimiento de una conexi n directa con la consola Consulte la WF 500 WildFire Appliance Hardware Reference Guide Gu a de referencia de hardware de WF 500 WildFire para obtener informaci n acerca de la instalaci n del hardware e Inicio r pido para informaci n sobre configuraci n inicial del dispositivo Utilice la siguiente configuraci n en la conexi n directa de la consola e Tasa de datos 9600 e Bits de datos 8 Paridad no e Bits de terminaci n 1 Control de flujo Ninguna Establecimiento de una conexi n de SSH Para acceder a la CLI del software del dispositivo WildFire 1 Abra la conexi n de la consola 2 Introduzca el nombre del usuario administrativo El valor predeterminado es admin 3 Introduzca la contrase a administrativa El valor predeterminado es admin 4 La CLI del software del dispositivo WildFire se abre en el modo de operaci n y se muestra el siguiente mensaje de la CLI nombreusuarioCnombrehost gt Uso de los comandos de la CLI del software del dispositivo WildFire A Convenciones de comandos de la CLI del software del
75. ervisar gt Logs gt WildFire Si los logs se reenv an desde el cortafuegos a Panorama se escriben en el servidor de Panorama en Supervisar gt Logs gt WildFire Submissions Presentaciones de WildFire La columna Category Categor a de los logs de WildFire mostrar benign Bueno lo que significa que el archivo es seguro o malicious Malintencionado lo que indica que WildFire ha determinado que el archivo contiene c digo malintencionado Si se determina que el archivo es malintencionado el generador de firmas de WildFire generar una firma Si usa un dispositivo de WildFire el env o autom tico debe estar habilitado en el dispositivo para que los archivos infectados con malware se env en a la nube de WildFire para la generaci n de la firma Gu a del administrador de WildFire Supervisi n control y prevenci n del malware en la red Supervisi n de env os con la nube de WildFire Para ver el informe detallado de un archivo analizado por WildFire localice la entrada del log en el log de WildFire haga clic en el icono que aparece a la izquierda de la entrada del log para mostrar los detalles y a continuaci n haga clic en el bot n Ver informe de WildFire Aparecer un mensaje de inicio de sesi n para acceder al informe y tras introducir las credenciales correspondientes el informe se recuperar del sistema WildFire y se mostrar en su explorador Para obtener informaci n sobre cuentas de portal para acceder a la nube de Wi
76. ficarlo 2 Confirme que la acci n est establecida en Reenviar o en Continuar y reenviar Si est establecida en Continuar y reenviar solo se reenviar el tr fico http https porque es el nico tipo de tr fico que permite solicitar al usuario que haga clic para continuar Paso 5 Compruebe la pol tica de seguridad 1 Acceda a Pol ticas gt Seguridad y haga clic en la regla de pol tica de seguridad que activa el reenv o de archivos a WildFire 2 Haga clic en la pesta a Acciones y aseg rese que la pol tica de bloqueo de archivos est seleccionada en el men desplegable Bloqueo de archivo 30 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Reenv o de archivos a un dispositivo WF 500 WildFire COMPROBACI N DE LA CONFIGURACI N DE WILDFIRE EN EL CORTAFUEGOS CONTINUACI N Paso 6 Compruebe el estado de WildFire Ejecute los siguientes comandos de la CLI para comprobar el estado de WildFire y verificar que las estad sticas est n aumentando Compruebe el estado de WildFire adminePA 200 gt show wildfire status Cuando reenv e los archivos a la nube de WildFire el resultado deber a ser el siguiente Connection info Wildfire cloud Status Best server default cloud Idle ca s1 wildfire paloaltonetworks com Device registered yes Valid wildfire license yes Service route IP address 192 168 2 1 Signature verification enable Server selec
77. ftware install file nombredelarchivodeimagen Despu s de que finalice la actualizaci n reinicie el dispositivo adminewF 500 gt request restart system Despu s de reiniciar verifique que la nueva versi n est instalada introduciendo el siguiente comando de la CLI y compruebe el campo sw version adminowF 500 gt show system info Gu a del administrador de WildFire 23 Reenv o de archivos a un dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Reenv o de archivos a un dispositivo WF 500 WildFire En esta secci n se describen los pasos necesarios para la configuraci n de un cortafuegos de Palo Alto Networks para que empiece a reenviar archivos a un dispositivo WF 500 WildFire y se describe c mo verificar la configuraci n del dispositivo Aunque el cortafuegos puede reenviar a cualquier dispositivo WildFire es necesaria la suscripci n a WildFire o a la nube de WildFire para obtener una mayor visibilidad aseg rese de que todos los cortafuegos indican el mismo sistema WildFire En los cortafuegos gestionados por Panorama simplifique la administraci n de WildFire usando plantillas de Panorama para introducir la informaci n del servidor WildFire el tama o de archivo permitido y los ajustes de informaci n de la sesi n en los cortafuegos Utilice los grupos de dispositivos de Panorama para configurar e introducir los perfiles de bloqueo de los archivos y las reglas de las pol ticas de
78. gos que reenv an archivos a la nube de WildFire active las casillas de verificaci n Malware Malware o Benign Bueno junto a cada cortafuegos Nota Active las casillas de verificaci n directamente debajo de los encabezados de columna Malware Malware y Benign Bueno para activar todas las casillas de verificaci n de los dispositivos mostrados 50 Gu a del administrador de WildFire Supervisi n control y prevenci n del malware en la red Cuentas de usuario del portal de WildFire Cuentas de usuario del portal de WildFire Las cuentas del portal de WildFire las crea un superusuario o el propietario registrado de un dispositivo de Palo Alto Networks para permitir que otros usuarios inicien sesi n en el portal web de WildFire y vean datos de WildFire de dispositivos concedidos de forma espec fica por el superusuario o el propietario registrado Un superusuartio es la persona que ha registrado un cortafuegos de Palo Alto Networks y tiene la principal cuenta de asistencia t cnica del dispositivo o los dispositivos El usuario de WildFire puede ser un usuario del sitio de asistencia t cnica existente que pertenezca a cualquier cuenta incluidas la cuenta secundaria la principal o cualquier otra cuenta del sistema o puede ser un usuario que no tenga una cuenta de asistencia t cnica de Palo Alto Networks pero se le ha otorgado acceso solo para el portal de WildFire y un conjunto concreto de cortafuegos Adici n de cuentas d
79. i n de la programaci n de actualizaciones Estas orientaciones proporcionan dos opciones de programaci n la programaci n m nima recomendada y una m s agresiva Si elige un enfoque m s agresivo el dispositivo realizar actualizaciones m s frecuentemente algunas de las cuales pueden ser de gran volumen m s de 100 MB para las actualizaciones de antivirus De igual forma raramente se podr an producir errores Por lo tanto considere retrasar la instalaci n de nuevas actualizaciones hasta que se no hayan publicado un determinado n mero de horas Utilice el campo Umbral horas para especificar cu nto tiempo se debe esperar tras una publicaci n antes de realizar una actualizaci n de contenido e Antivirus se publican nuevas actualizaciones de contenido antivirus diariamente Para obtener el contenido m s reciente programe estas actualizaciones diariamente como m nimo Se puede realizar una programaci n m s agresiva cada hora e Aplicaciones y amenazas App ID nuevo protecci n de vulnerabilidad y firmas antispyware se publican como actualizaciones de contenido semanales normalmente los martes Para obtener el contenido m s reciente programe estas actualizaciones semanalmente como m nimo Si desea un enfoque m s agresivo realice una programaci n diaria que garantice que el cortafuegos recibe el contenido m s reciente tan pronto como es publicado incluidas publicaciones ocasionales de contenido urgente fuera de programaci n
80. ibe el contenido m s reciente tan pronto como es publicado incluidas publicaciones ocasionales de contenido urgente fuera de programaci n e WildFire se publican nuevas firmas de antivirus de WildFire cada 30 minutos Dependiendo de cu ndo se descubre el malware en el ciclo de publicaci n la cobertura se proporcionar en forma de firma de WildFire 30 60 minutos despu s de que WildFire lo descubra Para conseguir las firmas de WildFire m s recientes programe estas actualizaciones cada hora o cada media hora Para que la programaci n sea m s agresiva puede programar la b squeda de actualizaciones del cortafuegos con una frecuencia de 15 minutos Gu a del administrador de WildFire 37 Env o de archivos a la nube de WildFire An lisis de archivos mediante la nube de WildFire Comprobaci n de la configuraci n de WildFire en el cortafuegos En esta secci n se describen los pasos necesarios para comprobar la configuraci n de WildFire en el cortafuegos COMPROBACI N DE LA CONFIGURACI N DE WILDFIRE EN EL CORTAFUEGOS Paso 1 Compruebe las suscripciones a WildFire y prevenci n de amenazas y el registro de WildFire Rh Acceda a Dispositivo gt Licencias y confirme que se ha instalado una suscripci n v lida a WildFire y prevenci n de amenazas Si no hay instaladas licencias v lidas vaya a la secci n Gesti n de licencias y haga clic en Recuperar claves de licencia del servidor de licencias Para comprobar que
81. icaci n que correspondan a campos que desee eliminar de los informes de an lisis de WildFire 3 Haga clic en ACEPTAR para guardar los cambios Paso 8 Compile la configuraci n Haga clic en Compilar para aplicar los cambios Durante la evaluaci n de la pol tica de seguridad todos los archivos que cumplan los criterios definidos en la pol tica de bloqueo de archivos se reenviar n a WildFire para su an lisis Para obtener informaci n sobre c mo consultar los informes de los archivos que se han analizado consulte Supervisi n control y prevenci n del malware en la red en la p gina 47 Para obtener instrucciones sobre c mo comprobar la configuraci n consulte Comprobaci n de la configuraci n de WildFire en el E a cortafuegos en la p gina 29 Gu a del administrador de WildFire 27 Reenv o de archivos a un dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Recomendaciones para actualizaciones din micas En la siguiente lista se detallan recomendaciones para conseguir actualizaciones din micas en un cortafuegos t pico que utilice WildFire y que tenga suscripciones a WildFire y prevenci n de amenazas Para un flujo de trabajo m s din mico utilice Panorama para introducir programaciones de actualizaci n din micas en los cortafuegos gestionados usando plantillas de Panorama As se garantiza la consistencia entre todos los cortafuegos y se simplifica la gest
82. ico desde la que se enviar n las notificaciones de correo electr nico e Para la direcci n de correo electr nico a la que se enviar n las notificaciones de correo electr nico Destinatarios adicionales introduzca una direcci n de correo electr nico para enviar notificaciones a un segundo destinatario Puerta de enlace la direcci n IP o el nombre de host de la puerta de enlace SMTP que se usar para enviar los mensajes de correo electr nico Haga clic en ACEPTAR para guardar el perfil de servidor Haga clic en Compilar para guardar los cambios en la configuraci n actual hb Paso 2 Pruebe el perfil del servidor de correo Vaya a Supervisar gt Informes en PDF gt Programador de electr nico correo electr nico 2 Haga clic en A adir y seleccione el nuevo perfil de correo electr nico en el men desplegable Perfil de correo electr nico 3 Haga clic en el bot n Enviar correo electr nico de prueba y un correo electr nico de prueba se enviar a los destinatarios definidos en el perfil de correo electr nico Gu a del administrador de WildFire 55 Configuraci n de alertas para el malware detectado Supervisi n control y prevenci n del malware en la red CONFIGURACI N DE ALERTAS PARA MALWARE CONTINUACI N Paso 3 Configure un perfil de reenv o de logs El perfil de reenv o de logs determina qu tr fico se supervisa y qu gravedad activar una notificaci n de alerta il
83. iente ejemplo de c digo Shell muestra un comando simple para enviar un archivo a la API de WildFire para su an lisis La clave API se proporciona como el primer par metro y la ruta del archivo es el segundo par metro fmanual upload sample to WildFire with APIKEY HParameter 1 APIKEY HParameter 2 location of the file key 1 file 2 usr bin curl i k F apikey key F file 0 file https wildfire paloaltonetworks com submit file El siguiente comando cURL muestra una consulta de un informe XML que usa el hash MD5 de la muestra de inter s curl i k F md5 MD5 HASH F apikey API KEY F https wildfire paloaltonetworks com get report xml El siguiente comando cURL muestra una consulta de un informe XML que usa device_ID y report_ID de la muestra de inter s curl i k F device_id SERIAL NUMBER F report_id TID FROM LOG F format xml https wildfire paloaltonetworks com publicapi report 46 Gu a del administrador de WildFire 4 Supervisi n control y prevenci n del malware en la red Este cap tulo describe el sistema de elaboraci n de informes y logs de WildFire y en l se mostrar a los administradores c mo usar esta informaci n para localizar amenazas e identificar a los usuarios atacados por malware A Acerca de los logs de WildFire A Supervisi n de env os con la nube de WildFire A Personalizaci n de la configuraci n del portal de WildFire A Cuentas de usuario del portal de WildFire A
84. ificaci n de la configuraci n del dispositivo WF 500 WildFire En esta secci n se describen los pasos necesarios para verificar la configuraci n del dispositivo WildFire para garantizar que est listo para recibir archivos desde un cortafuegos de Palo Alto Networks Para obtener informaci n m s detallada sobre los comandos de la CLI a los que se hace referencia en este flujo de trabajo consulte Referencia de la CLI del software del dispositivo WildFire en la p gina 63 VERIFICACI N DE LA CONFIGURACI N DEL DISPOSITIVO WILDFIRE Paso 1 Compruebe que el dispositivo est 1 registrado y que la suscripci n se ha 2 activado de Inicie una sesi n SSH en la interfaz de gesti n del dispositivo Desde la CLI introduzca el siguiente comando adminewF 500 gt request license info Compruebe que la licencia es v lida y que el valor del campo Expired aparece como no Por ejemplo Feature Premium Description 24x7 phone support advanced replacement hardware service Serial 009707000000 Issued February 11 2013 Expires February 11 2016 Expired no En aquellos dispositivos habilitados para el env o autom tico compruebe que el dispositivo WildFire se puede comunicar con la nube WildFire de Palo Alto Networks introduciendo el siguiente comando adminewF 500 gt test wildfire registration El siguiente resultado indica que el dispositivo est registrado en uno de los servidores de nube WildFire de Palo
85. ildFire Gu a del administrador de WildFire 25 Reenv o de archivos a un dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire CONFIGURACI N DEL REENV O AL DISPOSITIVO WF 500 WILDFIRE CONTINUACI N Paso 3 Nota Configure el perfil de bloqueo del archivo para definir qu aplicaciones y tipos de archivos activar n el reenv o a WildFire Al seleccionar PE en la columna Tipos de archivos del perfil de objetos para seleccionar una categor a o tipos de archivos no a ada un tipo de archivo individual que forme parte de esa categor a porque esto producir a entradas redundantes en los logs Filtrado de datos Por ejemplo si selecciona PE no seleccione tambi n exe porque es parte de la categor a de PE Esto tambi n es aplicable al tipo de archivo zip ya que los tipos de archivos admitidos que se compriman se env an autom ticamente a WildFire Al seleccionar una categor a en lugar de un tipo de archivo individual tambi n se garantiza que como la compatibilidad con un nuevo tipo de archivo se a ade a una categor a espec fica autom ticamente pasar a formar parte del perfil de bloqueo del archivo Si selecciona Cualquiera todos los tipos de archivos admitidos se reenviar n a WildFire ls 6 Nota 8 Despl cese hasta Objetos gt Perfiles de seguridad gt Bloqueo de archivos Haga clic en A adir para a adir un nuevo perfil e introduzca un
86. interfaz y funcionalidad al m todo de env o de archivo aunque un par metro de URL sustituye al par metro de archivo El par metro de URL debe indicar a un tipo de archivo admitido accesible archivos ejecutables Win32 Si el resultado es un c digo 200 OK significa que el env o ha tenido xito el resultado suele estar disponible para su consulta en 5 minutos https wildfire paloaltonetworks com submit url POST url URL del archivo que se debe analizar apikey Su clave API de WildFire 44 Gu a del administrador de WildFire An lisis de archivos mediante la nube de WildFire Carga de archivos usando la API de WildFire 200 OK Correcto WildFire procesar el env o 401 Unauthorized Clave API no v lida 402 Payment Required Clave API caducada 403 Forbidden Clave API revocada 405 Method Not Allowed Se ha utilizado un m todo distinto a POST 406 Not Acceptable Error de clave API 413 Request Entity Too Large Tama o de archivo de muestra sobre el l mite m ximo de 10 MB 418 Unsupported File Type No se admite el tipo de archivo de muestra 419 Max Request Reached Se ha superado el n mero m ximo de cargas por d a Consulta de un informe XML de WildFire Utilice el m todo de obtenci n de informe XML para buscar un informe XML de los resultados del an lisis de una muestra concreta Utilice el hash MD5 o SHA 256 del archivo de muestra como consul
87. iones de comando adicionales para este comando en este nivel Hay una opci n para especificar un valor de excepci n o un valor de coincidencia para restringir el comando Aunque las comillas dobles no son un s mbolo de opci n de comando debe usarse al introducir frases de varias palabras en comandos de CLI Por ejemplo para crear un nombre de grupo de direcci n llamado Grupo de prueba y a adir el usuario llamado nombrel a este grupo debe escribir el nombre del grupo con comillas dobles alrededor del siguiente modo establecer grupo de direcciones Grupo de prueba usuariol Si no coloca comillas dobles alrededor del nombre del grupo la CLI podr a interpretar la palabra Prueba como el nombre del grupo y Grupo como el nombre de usuario y se mostrar a el siguiente mensaje de error prueba no es un nombre v lido Nota Las comillas simples tampoco ser an v lidas en este ejemplo Los siguientes ejemplos muestran c mo se usan estos s mbolos Ejemplo En el siguiente comando es obligatoria la palabra clave from nombreusuarioenombrehost gt scp import configuration remote port n mero de puerto de SSH en el host remoto from Origen nombreusuarioahost ruta nombreusuarioenombrehost gt scp import configuration Ejemplo El resultado de este comando muestra opciones designadas con y gt nombreusuarioenombrehostkH set rulebase security rules rulel action acci n applicati
88. irmas de malware aparte de las acciones habituales de firma de antivirus del perfil de antivirus Las firmas de WildFire entregadas en la actualizaci n din mica incluyen las generadas para el malware detectado en archivos enviados a WildFire por todos los clientes de Palo Alto Networks WildFire no solo las muestras de archivos que env a el cortafuegos a WildFire Gu a del administrador de WildFire 5 Acerca de WildFire Descripci n general de WildFire Una firma de WildFire tarda aproximadamente de 30 a 60 minutos en generarse y en estar disponible para los suscriptores de WildFire despu s de que el malware se detecte Los cortafuegos equipados con una suscripci n de WildFire pueden sondear la existencia de nuevas firmas de malware cada 15 30 o 60 minutos Por ejemplo si el cortafuegos est definido para sondear actualizaciones de firmas de WildFire cada 30 minutos puede que no reciba una firma de uno de los archivos enviados hasta el segundo intervalo de sondeo despu s de que se detecte debido al tiempo que tarda en generarse la firma Si el cortafuegos solo tiene una suscripci n de Threat Prevention seguir recibiendo firmas generadas por WildFire despu s de que las firmas de WildFire entren en las actualizaciones del antivirus que se producen cada 24 48 horas Para los archivos analizados por un Dispositivo WF 500 WildFire solo se pueden generar firmas para malware detectado en la red si ha habilitado expl citamente la funci n
89. l explorador A continuaci n puede ver un informe de muestra Reports Dashboard Upload File Search Source Type 0004A100237 All JA Showing 1 50 of 686 first prev next last Recelved Time Source Filename Url Verdict E 09 12 2011 04 05 00044100237 HP_CLJ3600_32bit_HB exe unknown Benign PM O 09 12 2011 02 53 0004A100237 DJ_SF 05 D2600_NonNet Basic_Win_WW_140_049 exe unknown Benign PM gt 09 12 2011 01 57 00044100237 SetupEpicPlayexe 41 epicplay com aj bundie 392 Benign PM E 09 12 2011 12 51 0004A100237 A11GX620 EXE unknown Malware PM p 09 12 2011 12 46 0004A100237 XvidSetup exe origin ics fivemillionfriends com IC GPLAppBundier4 1 22596 0 df Malware PM p 09 12 2011 12 42 0004A100237 vic exe us 1820 malil yahoo com ya upload_with_cred cred bQk1WJkc1195MT4 Benign PM G 09 12 2011 12 26 0004A100237 OJProL7X00_Basic_14 exe unknown Benign PM Qu contienen los informes de WildFire Los informes muestran informaci n detallada de comportamiento sobre el archivo que se ejecut en el sistema WildFire as como informaci n sobre el usuario de destino la aplicaci n que entreg el archivo y todas las direcciones URL involucradas en la entrega o en la actividad tel fono casa del archivo La siguiente tabla describe cada secci n que aparece en un informe de an lisis de WildFire t pico La organizaci n del informe puede variar en funci n de la versi n del software del dispositivo WildFire instalado en dicho disposi
90. ldFire consulte Cuentas de usuario del portal de WildFire en la p gina 51 Para obtener informaci n sobre la cuenta de administrador usada para recuperar informes de un dispositivo WildFire consulte Realizaci n de la configuraci n inicial en la p gina 10 y el paso que describe la cuenta portal admin Supervisi n de env os con la nube de WildFire Vaya a la nube WildFire de Palo Alto Networks en https wildfire paloaltonetworks com e inicie sesi n usando sus credenciales de asistencia t cnica de Palo Alto Networks o su cuenta de WildFire El portal se abrir para mostrar el panel que enumera informaci n de informes de resumen de todos los cortafuegos asociados a la suscripci n a WildFire o cuenta de asistencia t cnica espec fica as como los archivos que se hayan cargado manualmente Para cada dispositivo se mostrar n estad sticas del n mero de archivos de malware detectados archivos buenos analizados y archivos pendientes en espera para su an lisis Tambi n aparecer n la fecha y la hora que registr el cortafuegos la primera vez con el portal para comenzar el reenv o de archivos a WildFire Para obtener informaci n sobre la configuraci n de cuentas de WildFire adicionales que pueden usarse para revisar informaci n de informes consulte Cuentas de usuario del portal de WildFire en la p gina 51 WILDFIRE n Settings Log Off Dashboard Upload File Today 103099 477 139 o 09 01 2011 08
91. ldFire de Palo Alto Networks y el dispositivo WildFire son las siguientes El dispositivo WildFire habilita el aislamiento local del malware para que los archivos que no resulten peligrosos nunca salgan de la red del cliente De forma predeterminada el dispositivo WildFire no reenv a archivos a la nube de WildFire y por lo tanto no se generan firmas para el malware detectado por este Si desea generar firmas de WildFire para el malware detectado en su red puede habilitar la funci n de env o autom tico en el dispositivo Con esta opci n habilitada el dispositivo env a cualquier malware que detecte a la nube de WildFire para la generaci n de la firma correspondiente La API de WildFire que se proporciona con todas las suscripciones a WildFire est disponible para todos los suscriptores de WildFire y puede utilizarse con la nube p blica pero no con el dispositivo WF 500 El env o manual de muestras puede realizarse en la nube p blica a trav s del portal web wildfire paloaltonetworks com pero no existe ning n portal web local para el dispositivo WE 500 Cu les son las ventajas de la suscripci n de WildFire WildFire ofrece detecci n y prevenci n de malware de d a cero mediante una combinaci n de detecci n de malware basada en firmas y en aislamiento y bloqueo del malware Para usar WildFire para obtener visibilidad del malware de d a cero todo lo que necesita es configurar un perfil de bloqueo de archivos para
92. lor gt path lt valor gt content lt valor gt 96 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire O BIEN certificate O name lt valor gt passphrase lt valor gt path lt valor gt content lt valor gt certificate name lt valor gt format pkcs12 pem BIEN private key O name lt valor gt passphrase lt valor gt path lt valor gt content lt valor gt certificate name lt valor gt format pkcs12 pem BIEN keypair O name lt valor gt passphrase lt valor gt path lt valor gt content lt valor gt certificate name lt valor gt format pkcs12 pem BIEN ssl optout text O name lt valor gt path lt valor gt content lt valor gt BIEN ssl cert status page O name lt valor gt path lt valor gt content lt valor gt BIEN logo O name lt valor gt path lt valor gt content lt valor gt BIEN custom logo login screen name lt valor gt path lt valor gt Gu a del administrador de WildFire Comandos del modo de operaci n 97 Comandos del modo de operaci n O BIEN main ui name lt valor gt path lt valor gt O BIEN pdf report header name lt valor gt path lt valor gt O BIEN pdf report footer name lt valor gt path lt valor gt
93. los puertos necesarios Nube de WildFire Utiliza el puerto 443 para registro y env o de archivos Dispositivo WildFire Utiliza el puerto 443 para registro y el 10443 para env o de archivos Siga estas instrucciones en todos los cortafuegos que reenviar n archivos a WildFire CONFIGURACI N DE UN PERFIL DE BLOQUEO DE ARCHIVOS Y POSTERIOR ADICI N DEL MISMO A UN PERFIL DE SEGURIDAD Paso 1 Compruebe que el cortafuegos tiene 1 Acceda a Dispositivo gt Licencias y confirme que el cortafuegos suscripciones a WildFire y prevenci n de tiene suscripciones a WildFire y prevenci n de amenazas v lidas amenazas y que las actualizaciones 2 Acceda a Dispositivo gt Actualizaciones din micas y haga clic din micas est n programadas y en Comprobar ahora para asegurarse de que el cortafuegos actualizadas tiene las actualizaciones m s recientes del antivirus aplicaciones Nota Aunque el cortafuegos puede reenviar y amenazas y WildFire archivos a WildFire sin una suscripci n a 3 Si las actualizaciones no est n programadas h galo ahora WildFire los logs de WildFire no estar n Aseg rese de escalonar la programaci n de las actualizaciones disponibles en el cortafuegos y el porque solo se puede realizar una cada vez Consulte cortafuegos no recibir actualizaciones de Recomendaciones pata actualizaciones din micas en la firmas de malware de WildFire con una p gina 37 para conocer la configuraci n recomendada fre
94. m lt valor gt from xpath lt valor gt to xpath lt valor gt mode merge replace append O BIEN repo device lt valor gt file lt valor gt O BIEN version lt valor gt delete config saved lt valor gt O BIEN repo device lt valor gt file lt valor gt O BIEN running config O BIEN software image lt valor gt O BIEN version lt valor gt 86 Referencia de la CLI del software del dispositivo WildFire Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire clear job id 0 4294967295 O BIEN log config O BIEN system O BIEN counter device show arp management ethernet1 1 ethernet1 2 all O BIEN neighbor management ethernet1 1 ethernet1 2 all O BIEN web server log level O BIEN config diff O BIEN running xpath lt valor gt O BIEN candidate O BIEN interface management ethernet1 1 O BIEN management clients O BIEN counter management server O BIEN interface management ethernet1 1 O BIEN device O BIEN ntp O BIEN clock O BIEN Gu a del administrador de WildFire Comandos del modo de operaci n 87 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire wildfire sample status sha256 equal lt valor gt
95. ma nombrehost wf corpl ip address 192 168 2 20 netmask 255 255 255 0 default gateway 192 168 2 1 mac address 00 25 90 95 84 76 vm interface ip address 10 16 0 20 vm interface netmask 255 255 252 0 vm interface default gateway 10 16 0 1 vm interface dns server 10 0 0 247 time Mon Apr 15 13 31 39 2013 uptime 0 days 0 02 35 family m model WF 500 serial 009707000118 sw version 5 1 0 logdb version 5 0 2 platform family m nombreusuarioenombrehost gt El siguiente ejemplo muestra solo informaci n del modelo del sistema nombreusuarioenombrehost gt show system info match model model WF 500 nombreusuarioenombrehost gt 70 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Modos de comando de la CLI Niveles de privilegio Los niveles de privilegio determinan los comandos que el usuario tiene permitido ejecutar y la informaci n que el usuario tiene permitido ver superlector Tiene solo acceso de lectura completo al dispositivo superusuario Tiene acceso de escritura completo al dispositivo Modos de comando de la CLI En este cap tulo se describen los modos usados para interactuar con la CLI del software del dispositivo WildFire A Acerca del modo de configuraci n A Acerca del modo de operaci n Acerca del modo de configuraci n Al introducir comandos en el modo de configuraci n se modifica la configuraci n del candidato La config
96. malware Aunque algunos sitios web de uso compartido de archivos tienen una funci n antivirus que comprueba los archivos cuando se cargan solo pueden proteger contra malware conocido Si desea m s informaci n sobre la configuraci n de WildFire consulte Env o de archivos a la nube de WildFire en la p gina 34 o Reenv o de archivos a un dispositivo WF 500 WildFire en la p gina 24 Este ejemplo usa un sitio web que utiliza cifrado SSL por lo que el descifrado debe configurarse en el cortafuegos y la opci n Permitir reenv o de contenido descifrado debe estar habilitada Para obtener m s informaci n sobre la configuraci n del descifrado consulte la Palo Alto Networks Getting Started Guide Gu a de inicio de Palo Alto Networks Para obtener m s informaci n sobre c mo habilitar el reenv o de datos descifrados consulte Env o de archivos a la nube de WildFire en la p gina 34 o Reenv o de archivos a un dispositivo WF 500 WildFire en la p gina 24 CASO DE EJEMPLO DE WILDFIRE Paso 1 El representante de ventas de la empresa asociada carga un archivo de una herramienta de ventas denominado sales tool exe en su cuenta de Dropbox y despu s env a un correo electr nico a la representante de ventas de Palo Alto Networks con un enlace al archivo Paso 2 La representante de ventas de Palo Alto recibe el correo electr nico del socio de ventas y hace clic en el v nculo descargado que le lleva al
97. move admin lt valor gt O BIEN config lock ada comment lt valor gt O BIEN remove O BIEN tech support dump O BIEN stats dump O BIEN shutdown system O BIEN system software info O BIEN check O BIEN download version lt valor gt O BIEN file lt valor gt O BIEN install version lt valor gt O BIEN file lt valor gt 84 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire load config lt valor gt O BIEN license info O BIEN fetch auth code lt valor gt O BIEN install lt valor gt O BIEN restart system O BIEN software O BIEN support info O BIEN check check pending changes O BIEN data access passwd system save config to lt valor gt load config key lt valor gt last saved O BIEN from lt valor gt O BIEN version lt valor gt 1 1048576 O BIEN partial Gu a del administrador de WildFire Comandos del modo de operaci n 85 Comandos del modo de operaci n from lt valor gt from xpath lt valor gt to xpath lt valor gt mode merge replace append O BIEN device state load config key lt valor gt last saved O BIEN from lt valor gt O BIEN version lt valor gt O BIEN partial fro
98. n adminewF 500 gt show system info Introduzca el siguiente comando para ver las ltimas versiones adminewF 500 gt request system software check Nota Si el dispositivo no puede ponerse en contacto con el servidor de actualizaci n de Palo Alto Networks aseg rese de que cuenta con una licencia y de que el DNS est resolviendo correctamente Tambi n puede probar desde el dispositivo haciendo ping al servidor de actualizaci n de Palo Alto Networks para asegurarse de que es posible acceder Ejecute el siguiente comando de la CLI adminewF 500 gt ping host updates paloaltonetworks com Paso 2 Descargue e instale una nueva versi n del software del dispositivo WildFire hb Para instalar una nueva versi n del software utilice el siguiente comando adminQewF 500 gt request system software download file nombre de archivo Por ejemplo adminowF 500 gt request system software download file WildFire m 5 1 0 Compruebe que el archivo ha terminado de descargarse utilizando el siguiente comando adminowF 500 gt show jobs pending o admin WF 500 gt show jobs all Despu s de se descargue el archivo inst lelo usando el siguiente comando admin WF 500 gt request system software install file nombre de archivo Por ejemplo admin WF 500 gt request system software install file WildFire_m 5 1 0 22 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configur
99. n de reenv o v lida pero que no se envi y analiz en WildFire porque el archivo ya se envi a la nube WildFire desde otra sesi n posiblemente desde otro cortafuegos 3 Consulte los logs de WildFire se necesita suscripci n seleccionando Supervisar gt Logs gt WildFire Si los logs de WildFire est n disponibles el cortafuegos est reenviando correctamente los archivos a WildFire y WildFire est devolviendo los resultados del an lisis de archivos Nota Para obtener m s informaci n sobre los logs relacionados con WildFire consulte Acerca de los logs de WildFire en la p gina 48 pai Paso4 Cree la pol tica de bloqueo de archivos Acceda a Objetos gt Perfiles de seguridad gt Bloqueo de archivo y haga clic en el perfil de bloqueo de archivo para modificarlo N Confirme que la acci n est establecida en Reenviar o en Continuar y reenviar Si est establecida en Continuar y reenviar solo se reenviar el tr fico http https porque es el nico tipo de tr fico que permite solicitar al usuario que haga clic para continuar Paso 5 Compruebe la pol tica de seguridad 1 Acceda a Pol ticas gt Seguridad y haga clic en la regla de pol tica de seguridad que activa el reenv o de archivos a WildFire 2 Haga clic en la pesta a Acciones y aseg rese que la pol tica de bloqueo de archivos est seleccionada en el men desplegable Bloqueo de archivo Gu a del administrador de WildFire 39 E
100. n la bah a gt remove unidad que se eliminar del par de discos RAID Resultado de muestra El siguiente resultado muestra un dispositivo WildFire WF 500 con una RAID configurada correctamente adminewf corpl1 gt show system raid Disk Pair A Available Disk id Al Present Disk id A2 Present Disk Pair B Available Disk id B1 Present Disk id B2 Present 106 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Nivel de privilegios requerido superusuario superlector Gu a del administrador de WildFire Comandos del modo de operaci n 107 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire show wildfire Descripci n Muestra la informaci n de registro del dispositivo WildFire actividad muestras recientes que se han analizado e informaci n de la m quina virtual Ubicaci n de jerarqu a show wildfire Sintaxis sample status sha256 equal lt valor gt O BIEN status O BIEN statistics O BIEN latest analysis filter malicious benign sort by SHA256 Submit Time Start Time Finish Time Malicious Status sort direction asc desc limit 1 20000 days 1 7 O BIEN sessions filter malicious benign sort by SHA256 Create Time Src IP Src Port Dst Ip Dst Port File Device ID App Malicious Status sort direction asc desc limit 1 20000 days 1 7 O BIEN samples filter malicious be
101. n puede ser una l nea DSL especializada o un conexi n de red que solo permita el acceso directo desde la interfaz a Internet y restrinja cualquier acceso a servidores internos hosts de cliente En la siguiente ilustraci n se muestran dos opciones para conectar la interfaz vm a la red Internet Opci n 2 gt Puerto Ethernet 1 de la interfaz vm con direcci n IP p blica conectada directamente a Internet TA Cortafuegos corporativo Zona no fiable a e Zona WildFire Zona fiable servidores hosts internos Opci n 1 i San Puerto Ethernet 1 de la interfaz vm a 10 16 0 20 22 q Puerto de interfaz de gesti n 10 10 0 5 22 Recibe archivos reenviados desde el cortafuegos corporativo y reenv a software malintencionado a la nube de WildFire si el env o autom tico est habilitado Dispositivo WildFire La interfaz se conecta a una zona WildFire del cortafuegos con una pol tica para Internet y sin acceso a ninguno de los servidores hosts internos Interfaz de gesti n Interfaz VM e Opci n 1 recomendada La interfaz vm se conecta a un interfaz en una zona especializada de un cortafuegos con una pol tica que solo permite el acceso a Internet Es importante porque el malware que se ejecuta en las m quinas virtuales de WildFire puede utilizar potencialmente esta interfaz para propagarse Es la opci n recomendada porque los logs del cortafuegos proporcionar n visibilidad en c
102. name lt valor gt passphrase lt valor gt format pkcs12 pem Gu a del administrador de WildFire Comandos del modo de operaci n O BIEN private key O from lt valor gt file lt valor gt remote port 1 65535 source ip lt ip m scara de red gt passphrase lt valor gt certificate name lt valor gt format pkcs12 pem BIEN keypair O from lt valor gt file lt valor gt remote port 1 65535 source ip lt ip m scara de red gt passphrase lt valor gt certificate name lt valor gt format pkcs12 pem BIEN license o from lt valor gt file lt valor gt remote port 1 65535 source ip lt ip m scara de red gt BIEN software from lt valor gt file lt valor gt remote port 1 65535 source ip lt ip m scara de red gt O BIEN export config bundle to lt valor gt remote port 1 65535 source ip lt ip m scara_de red gt O BIEN core file 100 control plane from lt valor gt to lt valor gt remote port 1 65535 source ip lt ip m scara de red gt Referencia de la CLI del software del dispositivo WildFire Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos del modo de operaci n O BIEN device state to lt valor gt remote port 1 65535 source ip lt ip m scara_de red gt O BIEN mgmt pcap f
103. nign sort by SHA256 Create Time File Name File Type File Size Malicious Status sort direction asc desc 108 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos del modo de operaci n limit 1 20000 days 1 7 O BIEN uploads sort by SHA256 Create Time Finish Time Status sort direction asc desc limit 1 20000 days 1 7 O BIEN last device registration all Opciones adminowf corp1 gt show wildfire gt last device registration Muestra una lista de las ltimas actividades de registro gt latest Muestra las ltimas 30 actividades que incluyen las ltimas 30 actividades de an lisis los ltimos 30 archivos que se analizaron informaci n de la sesi n de red en archivos que fueron analizados y archivos que fueron cargados al servidor en la Nube p blica gt sample status Muestra un estado de ejemplo de wildfire gt statistics Muestra estad sticas b sicas de wildfire gt status Estado Resultado de muestra A continuaci n se muestra el resultado de este comando adminowf corp1 gt show wildfire last device registration all po cenna PR HS a e ds pasao PERA A HS 54 Device ID Last Registered Device IP SW Version HW Model Sta tus ESA O RS ds poseo nens Pros 001606000114 2013 03 12 08 34 09 192 168 2 1 5 0 2 PA 200 OK a a e SAA Ha Sas HPA AAA admin wf corpl gt show wildfire latest gt
104. nuevos modificado el registro o instalado objetos de ayuda del explorador comportamientos Network Activity Muestra la actividad de la red generada por la muestra como el acceso a otros Actividad de red hosts de la red y la actividad tel fono casa del archivo Host Activity Actividad de host Muestra las claves de registro que se han definido modificado o eliminado Process Proceso Muestra archivos que han empezado un proceso principal el nombre del proceso y la acci n que ha realizado el proceso File Archivo Muestra archivos que han empezado un proceso secundario el nombre del proceso y la acci n que ha realizado el proceso 54 Gu a del administrador de WildFire Supervisi n control y prevenci n del malware en la red Configuraci n de alertas para el malware detectado Configuraci n de alertas para el malware detectado Esta secci n describe los pasos necesarios para configurar un cortafuegos de Palo Alto Networks para enviar una alerta cada vez que WildFire devuelva un log de amenaza al cortafuegos que indica que se ha detectado malware Este ejemplo describe c mo configurar una alerta de correo electr nico Para configurar los registros de Syslog los traps SNMP o el reenv o de logs a Panorama aseg rese de que el cortafuegos est configurado con informaci n de servidor SNMP y de que este cortafuegos est gestionado por Panorama Panorama Syslog o SNMP se pueden selecciona
105. nv o de archivos a la nube de WildFire An lisis de archivos mediante la nube de WildFire COMPROBACI N DE LA CONFIGURACI N DE WILDFIRE EN EL CORTAFUEGOS CONTINUACI N Paso 6 Compruebe el estado de WildFire Ejecute los siguientes comandos de la CLI para comprobar el estado de WildFire y verificar que las estad sticas est n aumentando Compruebe el estado de WildFire adminePA 200 gt show wildfire status Cuando reenv e los archivos a la nube de WildFire el resultado deber a ser el siguiente Connection info Wildfire cloud Status Best server default cloud Idle ca s1 wildfire paloaltonetworks com Device registered yes Valid wildfire license yes Service route IP address 192 168 2 1 Signature verification enable Server selection enable Through a proxy no Forwarding info file size limit MB 2 file idle time out second 90 total file forwarded 0 forwarding rate per minute 0 concurrent files 0 Nota Siel cortafuegos est reenviando archivos a un dispositivo WildFire el campo Wildfire cloud mostrar la direcci n IP o nombre de host del dispositivo y Best server no mostrar ning n valor Utilice el siguiente comando para comprobar las estad sticas y determinar si los valores han aumentado adminePA 200 gt show wildfire statistics Este es el resultado de un cortafuegos en funcionamiento Si no aparece ning n valor el cortafuegos no est reenviando archiv
106. on aplicaci n destination destino disabled deshabilitado from de log end fin del log log setting ajuste de log log start inicio de log negate destination negar destino negate source negar origen schedule programaci n service servicio source origen to para Gu a del administrador de WildFire 69 Acceso a la CLI Referencia de la CLI del software del dispositivo WildFire gt profiles perfiles lt Intro gt Finalizar entrada editar nombreusuarioenombrehostHf set rulebase security rules rulel Cada opci n de la lista marcada con se puede a adir al comando La palabra clave perfiles con gt tiene opciones adicionales nombreusuarioenombrehostH set rulebase security rules rulel profiles virus Cadena de ayuda para virus spyware Cadena de ayuda para spyware vulnerability Cadena de ayuda para vulnerabilidad group Cadena de ayuda para grupo lt Intro gt Finalizar entrada editar nombreusuarioenombrehosti set rulebase security rules rulel profiles Restricci n de resultados de comandos Algunos comandos de operaci n incluyen una opci n pata restringir el resultado que aparece Para restringir el resultado introduzca un s mbolo de barra vertical seguido de excepto o coincidencia y el valor que se debe incluir o excluir Ejemplo El siguiente resultado de muestra pertenece al comando mostrar informaci n del sistema nombreusuarioenombrehost gt mostrar informaci n del siste
107. ortafuegos gestionados usando plantillas de Panorama As se garantiza la consistencia entre todos los cortafuegos y se simplifica la gesti n de la programaci n de actualizaciones Estas orientaciones proporcionan dos opciones de programaci n la programaci n m nima recomendada y una m s agresiva Si elige un enfoque m s agresivo el dispositivo realizar actualizaciones m s frecuentemente algunas de las cuales pueden ser de gran volumen m s de 100 MB para las actualizaciones de antivirus De igual forma raramente se podr an producir errores Por lo tanto considere retrasar la instalaci n de nuevas actualizaciones hasta que se no hayan publicado un determinado n mero de horas Utilice el campo Umbral horas para especificar cu nto tiempo se debe esperar tras una publicaci n antes de realizar una actualizaci n de contenido e Antivirus se publican nuevas actualizaciones de contenido antivirus diariamente Para obtener el contenido m s reciente programe estas actualizaciones diariamente como m nimo Se puede realizar una programaci n m s agresiva cada hora e Aplicaciones y amenazas App ID nuevo protecci n de vulnerabilidad y firmas antispyware se publican como actualizaciones de contenido semanales normalmente los martes Para obtener el contenido m s reciente programe estas actualizaciones semanalmente como m nimo Si desea un enfoque m s agresivo realice una programaci n diaria que garantice que el cortafuegos rec
108. os Total msg rcvd 8819 Total bytes rcvd 7064822 Total msg read 8684 Total bytes read 6756221 Total msg lost by read 135 DP receiver reset count 2 Total file count 42 CANCEL FILE DUP 31 CANCEL FILESIZE_LIMIT 2 DROP_NO MATCH FILE 135 FWD_CNT_LOCAL FILE 9 FWD_CNT_LOCAL DUP 30 FWD_CNT_REMOTE_FILE 9 FWD_CNT_REMOTE _DUP_CLEAN 24 FWD_CNT_REMOTE_DUP_TBD 3 FWD_CNT _CACHE_SYNC 1 FWD_ERR_CONN_FAIL 16776 LOG_ERR REPORT CACHE NOMATCH 47 Service connection reset cnt el data_buf_meter 0 msg_buf meter ctrl _ msg _buf meter fbf buf meter ooo A A o a 40 Gu a del administrador de WildFire An lisis de archivos mediante la nube de WildFire Env o de archivos a la nube de WildFire COMPROBACI N DE LA CONFIGURACI N DE WILDFIRE EN EL CORTAFUEGOS CONTINUACI N Paso 7 Compruebe el estado y las 1 Acceda a Dispositivo gt Actualizaciones din micas programaciones de las actualizaciones 2 Aseg rese de que el antivirus las aplicaciones y amenazas y din micas para asegurarse de que el WildFire tienen las actualizaciones m s recientes y que se ha cortafuegos est recibiendo establecido la programaci n para cada elemento Escalone la autom ticamente las firmas generadas programaci n de las actualizaciones porque solo se puede por WildFire realizar una cada vez 3 Haga clic en Comprobar ahora en la parte inferior de las ventanas para ver si hay alguna actualizaci n disponible lo que tambi n confirma que el cortaf
109. ositivo gt Licencias y confirme que se ha instalado y prevenci n de amenazas y el registro de una suscripci n v lida de WildFire y prevenci n de amenazas Si WildFire no hay instaladas licencias v lidas vaya a la secci n Gesti n de licencias y haga clic en Recuperar claves de licencia del Nota El cortafuegos debe tener una suscripci n j servidor de licencias a WildFire para reenviar archivos a un dispositivo WildFire 2 Para comprobar que el cortafuegos se puede comunicar con un sistema WildFire de forma que los archivos se puedan reenviar para su an lisis ejecute el siguiente comando de la CLI adminePA 200 gt test wildfire registration En la siguiente salida el cortafuegos indica un dispositivo WildFire Si el cortafuegos indica la nube de WildFire mostrar el nombre de host de uno de los sistemas WildFire en la nube de WildFire Test wildfire wildfire registration successful download server list successful select the best server 192 168 2 20 10443 3 Silos problemas con las licencias contin an p ngase en contacto con su distribuidor o con un ingeniero de sistemas de Palo Alto Networks para confirmar todas las licencias y conseguir un nuevo c digo de autorizaci n si es necesario Paso 2 Confirme que el cortafuegos est 1 Para determinar si el cortafuegos est reenviando archivos a la enviando archivos al sistema nube WildFire de Palo Alto Networks o a un dispositivo WildFire correcto WildFi
110. plo crearemos una cuenta de superlector para el usuario bsimpson ip Introduzca el modo de configuraci n ejecutando el siguiente comando admin WF 500 gt configure Para crear la cuenta de usuario introduzca el siguiente comando admin WF 500 set mgt config users bsimpson password Introduzca y confirme la nueva contrase a Para asignar la funci n de superlector introduzca el siguiente comando y a continuaci n pulse Intro admin WF 500 set mgt config users bsimpson permissions role based superreader yes Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configuraci n del dispositivo WF 500 WildFire INTEGRACI N DEL DISPOSITIVO WILDFIRE EN UNA RED CONTINUACI N Paso 7 Active el dispositivo con el c digo de autorizaci n de WildFire que ha recibido 1 Vaya al modo de operaci n para ejecutar los siguientes comandos de Palo Alto Networks admin WF 500 gt exit Nota El dispositivo WF 500 funcionar sinun 2 Obtenga e instale la licencia de WildFire c digo de autenticaci n pero las nuevas admin WF 500 gt request license fetch actualizaciones de software no pueden auth code auth code instalarse sin un c digo de autenticaci n Pulse Intro para obtener e instalar la licencia v lido 4 Verifique la licencia admin WF 500 gt request license info Debe aparecer una licencia activa con una fecha posterior a la fecha actual Paso 8 Establez
111. r Haga clic en el icono de detalles del log a la izquierda de la entrada del log de WildFire para ver m s detalles sobre la sesi n A continuaci n haga clic en el icono Ver informes de WildFire para ver el informe detallado del an lisis de WildFire Si el cortafuegos reenv a logs a Panorama estos pueden verse en Panorama en la misma rea Al enviar archivos al portal de WildFire mediante el reenv o de cortafuegos la carga manual o la API de WildFire es posible acceder a los informes desde el cortafuegos as como desde el portal de WildFire Para acceder a los informes desde el portal inicie sesi n en https wildfire paloaltonetworks com y haga clic en el bot n Informes en la parte superior de la p gina del portal de WildFire Aparecer una lista que muestre la fecha en la que se ha recibido el archivo el n mero de serie del cortafuegos que ha reenviado el archivo o manual si el archivo se ha cargado manualmente o mediante la API de WildFire y el nombre de archivo o URL Tambi n tiene a su disposici n opciones de b squeda en la parte superior de la p gina y se incluyen controles de paginaci n 52 Gu a del administrador de WildFire Supervisi n control y prevenci n del malware en la red Visualizaci n de informes de WildFire Para ver un informe individual desde el portal haga clic en el icono Informes situado a la izquierda del nombre del informe Para imprimir un informe detallado use la opci n de impresi n de
112. r despu s junto con el correo electr nico seg n se describe en los siguientes pasos Para obtener m s informaci n sobre alertas y reenv o de logs consulte las secciones Configuraci n de alertas de correo electr nico Definici n de servidores Syslog y Configuraci n de los destinos de Trap SNMP de la Palo Alto Networks Getting Started Guide Gu a de inicio de Palo Alto Networks CONFIGURACI N DE ALERTAS PARA MALWARE Paso 1 Configure un perfil de servidor de correo 1 Vaya a Dispositivo gt Perfiles de servidor gt Correo electr nico electr nico si no hay uno ya configurado 2 Haga clic en A adir y a continuaci n introduzca un Nombre para el perfil Por ejemplo WildFire Correoelectronico Perfil 3 Opcional Seleccione el sistema virtual al que se aplica este perfil en el men desplegable Ubicaci n 4 Haga clic en A adir para a adir una nueva entrada de servidor de correo electr nico e introduzca la informaci n necesaria para conectar con el servidor SMTP y enviar mensajes de correo electr nico puede a adir hasta cuatro servidores de correo electr nico al perfil e Servidor nombre para identificar el servidor de correo electr nico 1 31 caracteres Este campo es solamente una etiqueta y no tiene que ser el nombre de host de un servidor SMTP existente Mostrar nombre el nombre que aparecer en el campo De del correo electr nico De la direcci n de correo electr n
113. ra determinar qu archivos se han reenviado a WildFire busque los siguientes valores en la columna Action Acci n del log wildfire upload success El archivo se ha enviado a la nube Esto significa que el archivo no est firmado por un firmante de archivo fiable y que WildFire no lo ha analizado anteriormente wildfire upload skip aparecer en todos los archivos que se identifiquen como aptos para enviarse a WildFire por un perfil de bloqueo de archivos o una pol tica de seguridad pero que no fue necesario que WildFire analizase porque ya se hab an analizado previamente En este caso la acci n de reenviar aparecer en el registro de Filtrado de datos porque era una acci n de reenv o v lida pero que no se envi y analiz en WildFire porque el archivo ya se envi a la nube WildFire desde otra sesi n posiblemente desde otro cortafuegos Si est habilitado el registro de archivos wildfire upload skip tambi n se mostrar para archivos buenos que se hayan encontrado antes por lo que no es necesario que se env en a la nube para su an lisis El registro de archivos se activa desde la CLI ejecutando set deviceconfig setting wildfire report benign file Logs de WildFire los resultados del an lisis de los archivos analizados por WildFire se devuelven a los logs del cortafuegos se requiere suscripci n a WildFire una vez se complete el an lisis Estos logs se escriben en el cortafuegos que reenvi el archivo en Sup
114. ra introducir un comando del modo de operaci n mientras est en el modo de configuraci n use el comando ejecutar Por ejemplo para mostrar recursos del sistema desde el modo de configuraci n use ejecutar mostrar recursos del sistema Mostrar opciones de comandos de la CLI del software del dispositivo WildFire Use o Meta H para mostrar una lista de opciones de comandos basada en el contexto e Para mostrar una lista de comandos de operaci n introduzca en el mensaje del comando nombreusuarioenombrehost gt clear Borrar los par metros de tiempo de ejecuci n configure Modificar la informaci n de la configuraci n de software debug Depurar y diagnosticar exit Salir de esta sesi n grep Buscar en el archivo l neas que contengan una coincidencia de patrones less Examinar el contenido del archivo depurado ping Hacer ping a hosts y redes quit Abandonar esta sesi n request Hacer solicitudes en el nivel de sistema Gu a del administrador de WildFire 67 Acceso a la CLI 68 Referencia de la CLI del software del dispositivo WildFire scp Usar ssh para copiar el archivo en otro host set Establecer par metros opcionales show Mostrar par metros opcionales ssh Iniciar una shell para otro host tail Imprimir las ltimas 10 l neas del contenido del archivo de depuraci n nombreusuario nombrehost gt Para mostrar las opciones disponibles de un comando especificado introduzca el comando seguido de Ej
115. re vaya a Dispositivo gt Configuraci n gt WildFire 2 Haga clic en el bot n de edici n Configuraci n general 3 Siel cortafuegos est reenviando archivos a la nube de WildFire este campo deber a aparecer como default cloud Si est reenviando archivos a un dispositivo WildFire aparecer n la direcci n IP o FQDN del dispositivo WildFire En Panorama el nombre predeterminado de la nube es wildfire public cloud Nota Si ha modificado el valor de este campo pero quiere volver al ajuste default cloud borre el campo Servidor WildFire y haga clic en ACEPTAR As restaurar el campo a su valor predeterminado Cuando utilice un dispositivo WildFire aseg rese de que no est habilitada la opci n Deshabilitar selecci n de servidor o de lo contrario el dispositivo no podr a recibir archivos desde el cortafuegos Compruebe el siguiente ajuste y aseg rese de que est establecido como no adminePA 2004 set deviceconfig setting wildfire disable server select Gu a del administrador de WildFire 29 Reenv o de archivos a un dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire COMPROBACI N DE LA CONFIGURACI N DE WILDFIRE EN EL CORTAFUEGOS CONTINUACI N Paso 3 Compruebe los logs 1 Vaya a Supervisar gt Logs gt Filtrado de datos 2 Confirme que los archivos se est n reenviando a WildFire consultando la columna Acci n e Reenviar Aparece si el perfil de bloq
116. re activa y registrada a nombre de un titular de cuenta de su organizaci n Puede compartir la misma clave API en la organizaci n La clave API aparece en la secci n My Account Mi cuenta del portal web de WildFire junto con estad sticas como cu ntas cargas y consultas se han realizado usando la clave La clave se debe considerar secreta y no debe compartirse fuera de los canales autorizados C mo usar la API de WildFire La API de WildFire es una API REST que utiliza solicitudes HTTP est ndar para enviar y recibir datos Las llamadas de la API se pueden realizar directamente desde utilidades de la l nea de comandos como cURL o usando cualquier secuencia de comandos o marco de aplicaciones que sea compatible con los servicios de la REST Los m todos de la API se alojan en https wildfire paloaltonetworks com y el protocolo HTTPS no HTTP es necesario pata proteger su clave API y cualquier otro dato intercambiado con el servicio Una clave API de WildFire le permite hasta 100 cargas de muestra por d a y hasta 1000 informes por d a M todos de env o de la API de WildFire Utilice los siguiente m todos para enviar archivos a WildFire A Env o de un archivo a la nube de WildFire usando el m todo de env o de archivo A Env o de un archivo a WildFire usando el m todo de env o de URL Gu a del administrador de WildFire 43 Carga de archivos usando la API de WildFire An lisis de archivos mediante la nube de WildFire
117. rfaz de la m quina virtual en la p gina 20 que se conectar la interfaz vm Gu a del administrador de WildFire 19 Configuraci n del dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configuraci n del cortafuegos para controlar el tr fico de la interfaz de la m quina virtual En el siguiente flujo de trabajo de ejemplo se describe c mo conectar la interfaz vm a un puerto en un cortafuegos de Palo Alto Networks Antes de conectar la interfaz vm al cortafuegos este debe tener una zona no fiable conectada a Internet En este ejemplo se configura una nueva zona denominada wf vm zone para conectar la interfaz vm del dispositivo al cortafuegos La pol tica asociada con la zona wf vm solo permitir la comunicaci n desde la interfaz vm hasta la zona no fiable CONFIGURACI N DE LA INTERFAZ DEL CORTAFUEGOS PARA LA RED DE LA M QUINA VIRTUAL Paso 1 Configure la interfaz en el cortafuegos al 1 En la interfaz web del cortafuegos seleccione Red gt Interfaces que se conectar la interfaz vm y y a continuaci n seleccione una interfaz por ejemplo establezca el enrutador virtual Ethernet1 3 Nota La zona wf vm configurada en este paso 2 Seleccione Tipo de interfaz Capa3 solo se debe utilizar para conectar la 3 En la pesta a Configurar cuadro desplegable Zona de interfaz vm desde el dispositivo al seguridad seleccione Nueva zona cortafuegos No a ada
118. rol muy detallado de las condiciones bajo las cuales se env an los archivos a WildFire Por ejemplo puede elegir reenviar solo archivos adjuntos de correo electr nico web o solo los procedentes de sitios web de determinadas categor as URL Siempre que se transfiere un archivo mediante una sesi n que coincida con una regla de seguridad con un perfil de reenv o el cortafuegos comprueba con WildFire si el archivo es nuevo Si el archivo es nuevo el cortafuegos lo reenv a autom ticamente a WildFire incluso si este se encontraba en un archivo ZIP o en HTTP comprimido El cortafuegos tambi n se puede configurar para que reenv e archivos situados dentro de sesiones SSL descifradas Cuando WildFire recibe un archivo lo analiza en su entorno aislado virtualizado para determinar si muestra signos de comportamientos malintencionados cambios en la configuraci n de seguridad del explorador introducci n de c digo en otros procesos modificaci n de archivos en las carpetas del sistema de Windows o dominios que la muestra puede haber visitado Cuando el motor de WildFire completa el an lisis genera un informe experto detallado que resume las actividades realizadas por la muestra en el host y la red y asigna autom ticamente un veredicto para indicar si se trata de malware o no 2 Gu a del administrador de WildFire Descripci n general de WildFire Acerca de WildFire Adem s cuando el motor de WildFire identifica una muestra como malware lo pasa
119. rom lt valor gt to lt valor gt remote port 1 65535 source ip lt ip m scara de red gt O BIEN configuration from lt valor gt to lt valor gt remote port 1 65535 source ip lt ip m scara de red gt O BIEN tech support to lt valor gt remote port 1 65535 source ip lt ip m scara_de red gt O BIEN log file management plane to lt valor gt remote port 1 65535 source ip lt ip m scara de red gt load config key lt valor gt last saved O BIEN from lt valor gt O BIEN version lt valor gt 1 1048576 O BIEN partial from lt valor gt from xpath lt valor gt to xpath lt valor gt mode merge replace append Gu a del administrador de WildFire 101 Comandos del modo de operaci n O BIEN device state less mp log lt valor gt O BIEN mp backtrace lt valor gt grep invert match yes no line number yes no ignore case yes no no filename yes no count yes no max count 1 65535 context 1 65535 before context 1 65535 after context 1 65535 pattern lt valor gt mp log lt valor gt O BIEN dp log lt valor gt tail follow yes no lines 1 65535 mp log lt valor gt ssh inet yes no port 0 65535 source lt valor gt vl yes no v2 yes no host lt valor gt telnet 8bit yes no port 0 65535 host lt valor gt traceroute ipv4 yes no fi
120. rst ttl 1 255 max ttl 1 255 102 Referencia de la CLI del software del dispositivo WildFire Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire port 1 65535 tos 1 255 wait 1 99999 pause 1 2000000000 do not fragment yes no debug socket yes no gateway lt ip m scara de red gt no resolve yes no bypass routing yes no source lt valor gt host lt valor gt netstat route yes no interfaces yes no groups yes no statistics yes no verbose yes no numeric yes no numeric hosts yes no numeric ports yes no numeric users yes no symbolic yes no extend yes no programs yes no continuous yes no listening yes no all yes no timers yes no fib yes no cache yes no ping bypass routing yes no count 1 2000000000 do not fragment yes no interval 1 2000000000 source lt valor gt no resolve yes no pattern lt valor gt size 0 65468 tos 1 255 ttl 1 255 verbose yes no host lt valor gt Gu a del administrador de WildFire Comandos del modo de operaci n 103 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire test wildfire registration Descripci n Ejecute una prueba para verificar si se han registrado correctamente el dispositivo WildFire o un firewall con un servidor WildFire Si la prueba es satisfactoria se mostrar n la direcci n IP o el nombre del servidor Wild
121. ry 10 0 0 246 Navegaci n por la jerarqu a El titular editar presentado a continuaci n de la l nea del s mbolo de sistema del modo de configuraci n muestra el contexto de jerarqu a actual Por ejemplo el titular editar indica que el contexto relativo es el m ximo nivel de la jerarqu a mientras que editar deviceconfig indica que el contexto relativo est al nivel de deviceconfig 74 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Modos de comando de la CLI Use los comandos de la lista para navegar por la jerarqu a de configuraci n editar Establece el contexto para la configuraci n dentro de la jerarqu a de comandos arriba Cambia el contexto al nivel superior de la jerarqu a m ximo Cambia el contexto al nivel m s alto de la jerarqu a Si se emite el comando establecer despu s de usar los comandos arriba y principal se inicia desde un nuevo contexto Acerca del modo de operaci n La primera vez que se inicia sesi n en el dispositivo la CLI del software del dispositivo WildFire se abre en el modo de operaci n Los comandos del modo de operaci n tienen que ver con acciones que se ejecutan inmediatamente No suponen cambios en la configuraci n y no es necesario guardarlos o compilarlos Los comandos del modo de operaci n son de diversos tipos e Acceso a la red Abre una ventana a otro host Es compatible con SSH e Supervi
122. s a PAN OS consulte la Gu a de referencia de la interfaz de l nea de comandos de PAN OS de Palo Alto Networks para obtener informaci n sobre esos comandos jerarqu a y tienen un hiperenlace a la descripci n deviceconfig system login banner lt valor gt hostname lt valor gt domain lt valor gt speed duplex Todos los comandos espec ficos de WildFire est n en color azul en el resultado de la siguiente auto negotiate 10Mbps half duplex 10Mbps full duplex 100Mbps half duplex 100Mbps full duplex 76 1Gbps full duplex ip address lt ip m scara de red gt netmask lt valor gt default gateway lt ip m scara de red gt interfaz vm ip address lt ip m scara_de red gt netmask lt valor gt default gateway lt ip m scara de red gt mtu 576 1500 speed duplex auto negotiate 10Mbps half duplex 10Mbps full duplex 100Mbps half duplex 100Mbps full duplex 1Gbps full duplex link state up down dns server lt ip m scara_de red gt geo location latitude lt float gt longitude lt float gt timezone dns setting servers primary lt ip m scara_de red secondary lt ip m scara_de red gt ntp server 1 lt valor gt ntp server 2 lt valor gt update server lt valor gt secure proxy server lt valor gt secure proxy port 1 65535 secure proxy user lt valor gt Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire
123. s informes de gt De forma predeterminada todos los elementos de informaci n an lisis de WildFire de la sesi n aparecer n en los informes Borre las casillas de verificaci n que correspondan a campos que desee eliminar de los informes de an lisis de WildFire 3 Haga clic en ACEPTAR para guardar los cambios Paso 7 Compile la configuraci n Haga clic en Compilar para aplicar los cambios Durante la evaluaci n de la pol tica de seguridad todos los archivos que cumplan los criterios definidos en la pol tica de bloqueo de archivos se reenviar n a WildFire para su an lisis Para obtener informaci n sobre c mo consultar los informes de los archivos que se han analizado consulte Supervisi n control y prevenci n del malware en la red en la p gina 47 Para obtener instrucciones sobre c mo comprobar la configuraci n consulte Comprobaci n de la configuraci n de WildFire en el cortafuegos en la p gina 38 36 Gu a del administrador de WildFire An lisis de archivos mediante la nube de WildFire Env o de archivos a la nube de WildFire Recomendaciones para actualizaciones din micas En la siguiente lista se detallan recomendaciones para conseguir actualizaciones din micas en un cortafuegos t pico que utilice WildFire y que tenga suscripciones a WildFire y prevenci n de amenazas Para un flujo de trabajo m s din mico utilice Panorama para introducir programaciones de actualizaci n din micas en los c
124. secure proxy password lt valor gt service disable ssh yes no disable icmp yes no setting wildfire cloud server lt valor gt auto submit yes no vm network enable yes no management admin lockout failed attempts 0 10 lockout time 0 60 idle timeout 1 1440 mgt config users REPETIR lt nombre gt phash lt valor gt permissions role based superreader yes O BIEN superuser yes predefined shared log settings system informational send syslog using syslog setting lt valor gt low send syslog using syslog setting lt valor gt Gu a del administrador de WildFire Comandos del modo de configuraci n 77 Comandos del modo de configuraci n Referencia de la CLI del software del dispositivo WildFire medium send syslog using syslog setting lt valor gt high send syslog using syslog setting lt valor gt critical send syslog using syslog setting lt valor gt config any send syslog using syslog setting lt valor gt syslog REPETIR lt nombre gt server REPETIR lt nombre gt server lt valor gt port 1 65535 facility LOG_USER LOG_LOCALO LOG_LOCAL1 LOG_LOCAL2 LOG_LOCAL3 LOG_LOCAL4 LOG_LOCAL5 LOG_LOCAL6 LOG _ LOCAL 78 Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos del modo de configur
125. si n y soluci n de problemas Realizar diagn sticos y an lisis Incluye los comandos depurar y Ping e Mostrat comandos Muestra o borra la informaci n actual Incluye los comandos borrar y mostrar e Comandos de navegaci n de la CLI del software del dispositivo WildFire Entrar en el modo de configuraci n o salir de la CLI del software del dispositivo WildFire Incluye los comandos configurar salir y abandonar Comandos del sistema Hace solicitudes en el nivel del sistema o reinicia Incluye los comandos establecer y solicitud Establecimiento del formato de salida para comandos de configuraci n Cambia el formato de salida para los comandos de configuraci n usando el comando establecer formato de salida de la configuraci n de cli en el modo de operaci n Las opciones incluyen el formato predefinido json JavaScript Object Notation formato establecido y formato XML El formato predefinido es un formato jer rquico donde las secciones de configuraci n tienen sangr a y est n entre llaves Gu a del administrador de WildFire 75 Comandos del modo de configuraci n Comandos del modo de configuraci n Referencia de la CLI del software del dispositivo WildFire Esta secci n contiene informaci n de consulta sobre comandos para los siguientes comandos del modo de configuraci n que son espec ficos del software del dispositivo WildFire El resto de comandos que forman parte del software del dispositivo WildFire son id ntico
126. sos necesarios para empezar a cargar archivos en la nube WildFire de Palo Alto Networks para su an lisis directamente desde el cortafuegos manualmente desde el portal o de forma programada mediante la API de WildFire Incluye las siguientes secciones A Env o de archivos a la nube de WildFire A Carga de archivos en el portal de la nube de WildFire A Carga de archivos usando la API de WildFire Gu a del administrador de WildFire 33 Env o de archivos a la nube de WildFire An lisis de archivos mediante la nube de WildFire Env o de archivos a la nube de WildFire Para configurar un cortafuegos para el env o autom tico de archivos desconocidos a WildFire configure un perfil de bloqueo de archivo con la acci n Reenviar o Continuar y reenviar y a continuaci n adj ntelo a las reglas de seguridad que desea inspeccionar en busca de un malware de d a cero Por ejemplo podr a configurar una pol tica con un perfil de bloqueo de archivo que active el cortafuegos para reenviar cualquier archivo exe que intenten descargar los usuarios durante una sesi n de navegaci n web El reenv o de archivos con cifrado SSL tambi n es compatible siempre que el cifrado SSL est configurado en el cortafuegos y la opci n de reenviar archivos cifrados est activada Si hay un cortafuegos entre el cortafuegos que est reenviando los archivos a WildFire y la nube de WildFire o el dispositivo WildFire aseg rese de que el cortafuegos intermedio permite
127. ta de b squeda https wildfire paloaltonetworks com get report xml POST md5 Hash MDS5 del informe solicitado o el hash sha256 seg n aparece en la siguiente fila sha256 Hash SHA 256 del informe solicitado apikey Su clave API de WildFire 200 OK Correcto WildFire procesar el env o 401 Unauthorized Clave API no v lida 404 Not Found No se ha encontrado el informe 405 Method Not Allowed Se ha utilizado un m todo distinto a POST Los informes tambi n se pueden recuperar de la nube de WildFire seg n el n mero de serie device_1D del cortafuegos que envi el archivo y el ID del informe tid El valor tid se puede encontrar en el CSV Syslog o exportaci n de API de un log de amenazas https wildfire paloaltonetworks com publicapi report POST Gu a del administrador de WildFire 45 Carga de archivos usando la API de WildFire An lisis de archivos mediante la nube de WildFire device_id N mero de serie del cortafuegos que envi el archivo a WildFire report_id El ID de informe tid se puede encontrar en el CSV Syslog o exportaci n de API de un log de amenazas format XML 200 OK Correcto WildFire procesar el env o 401 Unauthorized Clave API no v lida 404 Not Found No se ha encontrado el informe 405 Method Not Allowed Se ha utilizado un m todo distinto a POST Ejemplos de c digo para env o y consulta El sigu
128. ta opci n un cion qs da is 7 ES a Ba ES verificaci n Permitir reenv o de contenido descifrado superusuario Paso 5 Adjunte el perfil de bloqueo de archivos a 1 Despl cese hasta Pol ticas gt Seguridad una pol tica de seguridad 2 Haga clic en A adir para crear una nueva pol tica para las zonas a las que est aplicando el reenv o de WildFire o seleccione una pol tica de seguridad existente 3 En la pesta a Acciones seleccione el perfil Bloqueo de archivo en el men desplegable Nota Si esta regla de seguridad no tiene ning n perfil adjunto seleccione Perfiles en el men Tipo de perfil para habilitar la selecci n de un perfil de bloqueo de archivos Paso 6 Opcional Modifique el tama o m ximo 1 Acceda a Dispositivo gt Configuraci n gt WildFire del archivo que puede cargar el 2 Haga clic en el icono de edici n Configuraci n general fi ildFire z i o OA ES MEA En el campo Tama o de archivo m ximo MB introduzca el tama o m ximo de archivo para los archivos enviados a WildFire para su an lisis intervalo 1 10 MB de forma predeterminada 2 MB Paso 7 Opcional Modifique las opciones dela 1 Haga clic en el icono de edici n de Ajustes de informaci n de sesi n que definen qu informaci n de sesi n sesi n se debe registrar en los informes de 2 De forma predeterminada todos los elementos de informaci n an lisis de WildFire de la sesi n aparecer n en los informes Borre las casillas de verif
129. tallan los resultados e Interfaz de m quina virtual interfaz vm proporciona acceso a la ted para que los elementos de aislamiento de an lisis permitan a WildFire analizar mejor el comportamiento de los archivos que se ejecutan en ellos ya que ello permite observar algunos comportamientos malintencionados que no se mostrat an sin acceso a la red como la actividad tel fono casa Sin embargo para evitar que el malware acceda a la red desde el elemento de aislamiento debe configurar esta interfaz en una red aislada con una conexi n a Internet para permitir que el malware que se ejecuta en las m quinas virtuales se comunique con Internet Para obtener m s informaci n sobre la interfaz vm consulte Configuraci n de interfaz de la m quina virtual en la p gina 17 Debe configurar esta interfaz para poder compilar los cambios en el dispositivo 8 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configuraci n del dispositivo WF 500 WildFire Configuraci n del dispositivo WF 500 WildFire En esta secci n se describen los pasos necesarios para configurar un dispositivo de WildFire en una red y c mo configurar un cortafuegos de Palo Alto Networks para que le reenv e los archivos para su an lisis Esta secci n contiene los siguientes temas A A Antes de comenzar Realizaci n de la configuraci n inicial Verificaci n de la configuraci n del dispositivo WF 500 WildFire
130. tion enable Through a proxy no Forwarding info file size limit MB 2 file idle time out second 90 total file forwarded 0 forwarding rate per minute 0 concurrent files 0 Nota Si el cortafuegos est reenviando archivos a un dispositivo WildFire el campo Wildfire cloud mostrar la direcci n IP o nombre de host del dispositivo y Best server no mostrar ning n valor Utilice el siguiente comando para comprobar las estad sticas y determinar si los valores han aumentado adminePA 200 gt show wildfire statistics Este es el resultado de un cortafuegos en funcionamiento Si no aparece ning n valor el cortafuegos no est reenviando archivos Total msg rcvd 8819 Total bytes rcvd 7064822 Total msg read 8684 Total bytes read 6756221 Total msg lost by read 135 DP receiver reset count 2 Total file count 42 CANCEL FILE DUP 31 CANCEL _FILESIZE_LIMIT 2 DROP_NO MATCH FILE 135 FWD_CNT_LOCAL FILE 9 FWD_CNT_LOCAL DUP 30 FWD_CNT_REMOTE_FILE 9 FWD_CNT_REMOTE_DUP_CLEAN 24 FWD_CNT_REMOTE_DUP_TBD 3 FWD_CNT_CACHE_SYNC 1 FWD_ERR_CONN_FAIL 16776 LOG_ERR REPORT CACHE NOMATCH 47 Service connection reset cnt data_buf meter msg_buf meter ctrl_msg_buf meter fbf buf meter ocooor o o o o Gu a del administrador de WildFire 31 Reenv o de archivos a un dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire COMPROBACI N DE LA CONFIGURACI N DE WILDFIRE EN EL CO
131. tivo o de si los informes se ven desde la nube de WildFire El informe contendr parte o la totalidad de la siguiente informaci n en funci n de la informaci n de sesi n definida en el cortafuegos que reenvi el archivo y tambi n en funci n del comportamiento observado Al visualizar un informe de WildFire para un archivo que se ha cargado manualmente al portal de WildFire o mediante la API de WildFire el informe no mostrar informaci n de sesi n ya que no lo ha reenviado un cortafuegos Por ejemplo el informe no mostrar a atacante origen ni v ctima destino Gu a del administrador de WildFire 53 Visualizaci n de informes de WildFire Supervisi n control y prevenci n del malware en la red Encabezado del informe Descripci n Informaci n del archivo e SHA 256 muestra la informaci n SHA del archivo La informaci n SHA es muy similar a una huella digital que identifica exclusivamente un archivo para garantizar que este no se ha modificado de ninguna forma Si la informaci n de SHA se compara con el archivo original y se encuentran diferencias este archivo se ha modificado de alg n modo Antivirus Coverage cobertura antivirus haga clic en este v nculo para ver si el archivo se ha identificado anteriormente Esto le llevar al sitio web https www virustotal com en que contiene informaci n sobre vatios proveedores de antivirus y le mostrar si estos ofrecen cobertura o no para el archivo
132. ualquier tr fico generado por la interfaz vm 18 Gu a del administrador de WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Configuraci n del dispositivo WF 500 WildFire e Opci n 2 Utilice una conexi n especializada del proveedor de Internet como una conexi n DSL para conectar la interfaz vm a Internet Aseg rese de que no hay acceso desde esta conexi n a servidores hosts internos Aunque es una soluci n simple el tr fico generado por la interfaz vm no se registrar a no ser que se coloque un cortafuegos o una herramienta de supervisi n de tr fico entre el dispositivo WildFire y la conexi n DSL Configuraci n de la interfaz de la m quina virtual En esta secci n aparecen las instrucciones necesarias para configurar la interfaz vm en el dispositivo WildFire usando la configuraci n de la opci n 1 detallada en el flujo de trabajo anterior Despu s de configurar la interfaz vm usando esta Opci n tambi n debe configurar una interfaz en un cortafuegos de Palo Alto Networks por el que se enrutar el tr fico desde la interfaz vm seg n se describe en Configuraci n del cortafuegos para controlar el tr fico de la interfaz de la m quina virtual en la p gina 20 De forma predeterminada la interfaz vm est configurada usando los siguientes ajustes Direcci n IP 192 168 2 1 M scara de red 255 255 255 0 Puerta de enlace predeterminada 192 168 2 254 DNS 192 168 2 254 Si tiene pensado ha
133. uario en un navegador web solo es compatible con aplicaciones de navegaci n web Cuando utilice Continuar y reenviar aseg rese de que la interfaz de entrada la que recibe en primer lugar el tr fico para sus usuarios tiene un perfil de gesti n adjunto que permite p ginas de respuesta Para configurar un perfil de gesti n seleccione Red gt Perfiles de red gt Gesti n de interfaz y seleccione la casilla de verificaci n P ginas de respuesta Instale el perfil de gesti n en la pesta a Avanzado en la configuraci n de la interfaz de entrada Haga clic en ACEPTAR para guardar los cambios Gu a del administrador de WildFire 35 Env o de archivos a la nube de WildFire An lisis de archivos mediante la nube de WildFire CONFIGURACI N DE UN PERFIL DE BLOQUEO DE ARCHIVOS Y POSTERIOR ADICI N DEL MISMO A UN PERFIL DE SEGURIDAD CONTINUACION Paso 3 Para reenviar archivos a WildFire desde sitios web usando el cifrado SSL habilite el reenv o de contenido descifrado Para obtener informaci n sobre la configuraci n del descifrado consulte la Palo Alto Networks Getting Started Guide Gu a de inicio de Palo Alto Networks 1 Vaya a Dispositivo gt Configuraci n gt ID de contenido 2 Haga clic en el icono de edici n de las opciones Filtrado de URL y habilite Permitir reenv o de contenido descifrado 3 Haga clic en ACEPTAR para guardar los cambios Nota Si el cortafuegos tiene m ltiples sistemas
134. uegos se puede comunicar con updates paloaltonetworks com Si el cortafuegos no tiene conectividad con el servidor de actualizaci n descargue las actualizaciones directamente desde Palo Alto Networks Inicie sesi n en https support paloaltonetworks com y en la secci n Dispositivos gestionados haga clic en Actualizaciones din micas para ver las actualizaciones disponibles Para obtener m s informaci n sobre las actualizaciones din micas consulte la secci n Gesti n de la actualizaci n de contenidos de la Palo Alto Networks Getting Started Guide Gu a de inicio de Palo Alto Networks Gu a del administrador de WildFire 41 Carga de archivos en el portal de la nube de WildFire An lisis de archivos mediante la nube de WildFire Carga de archivos en el portal de la nube de WildFire Todos los clientes de Palo Alto Networks con una cuenta de asistencia t cnica pueden cargar archivos manualmente en el portal de Palo Alto Networks WildFire para su an lisis El portal de WildFire admite la carga manual de los archivos Win32 PE con un m ximo de 10MB El siguiente procedimiento describe los pasos necesarios para cargar archivos manualmente CARGA MANUAL EN WILDFIRE hb Paso 1 Cargue un archivo para su an lisis en Acceda a https wildfire paloaltonetworks com e inicie sesi n WildFire 2 Haga clic en el bot n Cargar archivo en la parte superior derecha de la p gina y haga clic en Choose File Seleccionar
135. ueo del archivo y la pol tica de seguridad reenv an el archivo de forma correcta e Wildfire upload success Aparecer si el archivo se ha enviado a WildFire Esto significa que el archivo no est firmado por un firmante de archivo fiable y que WildFire no lo ha analizado anteriormente e Wildfire upload skip Aparecer en todos los archivos que se identifiquen como aptos para enviarse a WildFire por un perfil de bloqueo de archivos o una pol tica de seguridad pero que no fue necesario que WildFire analizase porque ya se hab an analizado previamente En este caso la acci n de reenviar aparecer en el registro de Filtrado de datos porque era una acci n de reenv o v lida pero que no se envi y analiz en WildFire porque el archivo ya se envi a la nube WildFire desde otra sesi n posiblemente desde otro cortafuegos 3 Consulte los logs de WildFire se necesita suscripci n seleccionando Supervisar gt Logs gt WildFire Si los logs de WildFire est n disponibles el cortafuegos est reenviando correctamente los archivos a WildFire y WildFire est devolviendo los resultados del an lisis de archivos Nota Para obtener m s informaci n sobre los logs relacionados con WildFire consulte Acerca de los logs de WildFire en la p gina 48 n Paso 4 Cree la pol tica de bloqueo de archivos Acceda a Objetos gt Perfiles de seguridad gt Bloqueo de archivo y haga clic en el perfil de bloqueo de archivo para modi
136. ultado muestra que el env o autom tico no est habilitado en el dispositivo WildFire de modo que los archivos infectados por software malintencionado no se enviar n a la Nube de WildFire Si el env o autom tico estuviera habilitado se enviar an los archivos a la Nube de WildFire porque el servidor de la Nube de la Nube p blica de wildfire est definido Tambi n muestra que la interfaz vm est habilitada lo cual permitir que el software malintencionado que se ejecuta en m quinas virtuales de WildFire accedan a Internet wildfire auto submit no vm network enable yes cloud server wildfire public cloud Nivel de privilegios requerido superusuario superlector Gu a del administrador de WildFire 81 Comandos del modo de operaci n Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire Esta secci n contiene informaci n de consulta sobre comandos para los siguientes comandos del modo de operaci n que son espec ficos del software del dispositivo WildFire El resto de comandos que forman parte del softwate del dispositivo WildFire son id nticos a PAN OS consulte la Gu a de referencia de la l nea de comandos de PAN OS de Palo Alto Networks para obtener informaci n sobre esos comandos te se 82 st wildfire registration t wildfire portal admin password lt valor gt O BIEN management server unlock admin lt valor gt O BIE
137. upera el informe de an lisis detallado de WildFire y se muestra en su explorador La cuenta de administrador del portal es la nica cuenta para ver informes desde los logs es posible cambiar la contrase a pero no se puede cambiar el nombre de cuenta ni crear cuentas adicionales Ubicaci n de jerarqu a Nivel m ximo del modo de operaciones Sintaxis set wildfire portal admin password lt valor gt Opciones No hay opciones adicionales Resultado de muestra A continuaci n se muestra el resultado de este comando adminewf corp1 gt set wildfire portal admin password Enter password Confirm password Nivel de privilegios requerido superusuario superlector Gu a del administrador de WildFire 105 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire raid Descripci n Use esta opci n para manejar los pares de RAID instalados en el dispositivo WildFire El dispositivo WEF 500 WildFire se entrega con cuatro unidades en las cuatro primeras bah as de unidades A1 A2 B1 B2 Las unidades A1 y A2 son el par RAID 1 y las unidades B1 y B2 son el segundo par RAID 1 Ubicaci n de jerarqu a request system Sintaxis raid remove lt valor gt O BIEN copy from lt valor gt to lt valor gt O BIEN ada Opciones gt add A ade una unidad al par de discos RAID correspondiente gt copy Copia y migra de una unidad a otra e
138. uraci n del candidato modificada se almacena en la memoria del dispositivo y se conserva mientras el dispositivo est en funcionamiento Cada comando de configuraci n implica una acci n y tambi n puede incluir palabras clave opciones y valores En esta secci n se describen el modo de configuraci n y la jerarqu a de configuraci n A Uso de comandos del modo de configuraci n A Acerca de la jerarqu a de configuraci n A Navegaci n por la jerarqu a Uso de comandos del modo de configuraci n Use los siguientes comandos para almacenar y aplicar cambios de configuraci n e Comando guardar Guarda la configuraci n del candidato en la memoria permanente del dispositivo La configuraci n guardada se conserva hasta que se vuelva a usar el comando guardar para sobrescribirla Tenga en cuenta que este comando no activa la configuraci n e comando compilar Aplica la configuraci n de lcandidato al dispositivo Una configuraci n compilada vuelve activa la configuraci n del dispositivo Gu a del administrador de WildFire 71 Modos de comando de la CLI Referencia de la CLI del software del dispositivo WildFire comando establecer Cambia un valor en la configuraci n del candidato comando cargar Asigna la ltima configuraci n guardada o una configuraci n especificada para ser la configuraci n del candidato Cuando se cambia el modo de configuraci n sin emitir el comando guardar o compilar los cambios de configuraci
139. v os de archivos y hasta 1 000 consultas al d a Tenga en cuenta que no puede usar la API de WildFire para enviar archivos al dispositivo WildFire e Dispositivo WildFire solo los cortafuegos con una suscripci n de WildFire v lida pueden reenviar archivos a un dispositivo WildFire para su an lisis Los cortafuegos que solo tienen una suscripci n de Threat Prevention instalada pueden reenviar archivos a la nube de WildFire pero no a un dispositivo WildFire 6 Gu a del administrador de WildFire 2 An lisis de archivos mediante el dispositivo WF 500 WildFire En este cap tulo se describe el dispositivo WF 500 WildFire y se explica c mo configurarlo y gestionarlo para que pueda recibir y analizar archivos Adem s se explican los pasos necesarios para configurar un cortafuegos de Palo Alto Networks para que reenv e archivos a un dispositivo WildFire que los analizar A Acerca del dispositivo WF 500 WildFire A Configuraci n del dispositivo WF 500 WildFire A Reenv o de archivos a un dispositivo WF 500 WildFire Gu a del administrador de WildFire 7 Acerca del dispositivo WF 500 WildFire An lisis de archivos mediante el dispositivo WF 500 WildFire Acerca del dispositivo WF 500 WildFire El dispositivo WF 500 WildFire proporciona una nube privada de WildFire in situ que le permite analizar archivos sospechosos en un entorno aislado sin que sea necesario su env o fuera de la red Para utilizar un dispositivo WF 500 en lugar
140. virtuales debe habilitar esta opci n por VSYS En esta situaci n acceda a Dispositivo gt Sistemas virtuales haga clic en el sistema virtual que desea modificar y seleccione la casilla de Nota aolo piede a a verificaci n Permitir reenv o de contenido descifrado superusuario Paso 4 Adjunte el perfil de bloqueo de archivos a 1 Despl cese hasta Pol ticas gt Seguridad una pol tica de seguridad 2 Haga clic en A adir para crear una nueva pol tica para las zonas a las que desea aplicar el reenv o de WildFire o seleccione una pol tica de seguridad existente 3 En la pesta a Acciones seleccione el perfil Bloqueo de archivo en el men desplegable Nota Si esta regla de seguridad no tiene ning n perfil adjunto seleccione Perfiles en el men Tipo de perfil para habilitar la selecci n de un perfil de bloqueo de archivos Paso 5 Opcional Modifique el tama o m ximo 1 Acceda a Dispositivo gt Configuraci n gt WildFire del archivo permitido para cargar en 2 Haga clic en el icono de edici n Configuraci n general Moe En el campo Tama o de archivo m ximo MB introduzca el tama o m ximo de archivo para los archivos que se enviar n a WildFire para su an lisis intervalo 1 10 MB de forma predeterminada 2 MB Paso 6 Opcional Modifique las opciones dela 1 Haga clic en el icono de edici n de Ajustes de informaci n sesi n que definen qu informaci n de de sesi n sesi n se debe registrar enlo
141. vm wildfire Gu a del administrador de WildFire 79 Comandos del modo de configuraci n Resultado de muestra A continuaci n se muestra una interfaz vm configurada vm interface ip address 10 16 0 20 netmask 255 255 252 0 default gateway 10 16 0 1 dns server 10 0 0 246 Nivel de privilegios requerido superusuario superlector 80 Referencia de la CLI del software del dispositivo WildFire Gu a del administrador de WildFire Referencia de la CLI del software del dispositivo WildFire Comandos del modo de configuraci n wildfire Descripci n Configure los ajustes de Wildfire para que env a autom ticamente el software malintencionado a la Nube de Palo Alto Networks WildFire para generar firmas definir el servidor de la Nube que recibir los archivos infectados por software malintencionado y habilitar o deshabilitar la interfaz vm Lea la descripci n de la interfaz vm antes de habilitarla Ubicaci n de jerarqu a establecer configuraci n de deviceconfig Sintaxis wildfire cloud server lt valor gt auto submit yes no vm network enable yes no Opciones adminowf corpl1k establecer wildfire auto submit env a autom ticamente todo el veredicto incorrecto software malicioso a la Nube p blica cloud server Nombre de host para el servidor de la Nube De manera predefinida es wildfire public cloud vm network enable habilitar deshabilitar Resultado de muestra El siguiente res
142. y libcurllall O BIEN all O BIEN on normal debug dump O BIEN off O BIEN show O BIEN statistics O BIEN wildfire reset forwarding O BIEN management server client disable authd useridd ha agent O BIEN enable authd useridd ha agent O BIEN conn O BIEN on error warn info debug dump O BIEN off O BIEN clear O BIEN show O BIEN set all O BIEN comm basic detail all O BIEN panorama basic detaillall O BIEN proxy basic detaillall O BIEN server basic detaillall Gu a del administrador de WildFire Comandos del modo de operaci n 95 Comandos del modo de operaci n Referencia de la CLI del software del dispositivo WildFire O BIEN unset all O BIEN comm basic detail all O BIEN panorama basic detail all O BIEN proxy basic detaillall O BIEN server basic detaillall y upload generic chunks todir lt valor gt tofile lt valor gt offset 0 419430600 endoffile yes no content lt valor gt O BIEN generic name lt valor gt path lt valor gt content lt valor gt todir lt valor gt tofile lt valor gt O BIEN config name lt valor gt path lt valor gt content lt valor gt O BIEN software name lt valor gt path lt valor gt content lt valor gt O BIEN license name lt va

Download Pdf Manuals

image

Related Search

Related Contents

Manual 5194 - CASIO Europe  Manual do Utilizador  Acer 5942 Laptop User Manual  Digital Dual-Phase Synchronous Buck Controller  boletín de supervisión de la gestión técnica del  取扱説明書  ESTRATÉGIAS DE MARKETING DA AmBev  LPS-O Sistema Line Protection  Liste des documents disponibles à la PIC  Manual Geral  

Copyright © All rights reserved.
Failed to retrieve file