NSX Advanced Load Balancer 21.1.1 版本开始,为 NSX Defender 服务器提供了 ICAP 支持以防止上载恶意文件。与 OPSWAT 相比,NSX Defender 将文件发回到 NSX Advanced Load Balancer 的方法存在细微差别。

本节包含以下内容:

  • NSX Defender ICAP 配置

  • NSX Advanced Load Balancer 与 NSX Defender 的集成

  • NSX Defender 报告的信息所需的可见性变化

为 NSX Defender 配置 ICAP

登录到 NSX Defender,然后导航到设备 > 管理 > 配置 > 代理

启用以下选项:

  • ICAP 服务器

  • 内联分析

阻止页面部分下面,启用以下选项:

  • 阻止的页面详细信息

  • X-LASTLINE 标头

  • LASTLINE 徽标



以下是 NSX Defender 上提供的阻止类型。有关更多信息,请参见 NSX Defender 文档

  • 被动 - 不会尝试阻止这种类型的文件,但分析任何相关内容。

  • 传感器已知 - 阻止传感器已知的所有恶意工件(在其本地缓存中列出)。该方法提供最低级别的保护,但确保最短的延迟。

  • 管理器已知 - 阻止 NSX Defender Manager 已知的所有恶意工件。这些数据在管理器缓存中列出,并在所有管理的设备之间共享这些数据。

  • 完全 - 该模式允许代理在 ICAP 超时设置的限制内停止 ICAP 请求,直到需要对文件进行判定。根据客户端实施的不同,这可能会导致事务在很长时间内(在某些情况下为几分钟)没有响应。

    这种阻止模式特别适合与第三方代理的集成,这些代理实施了改善用户体验的机制。这些机制可能包括数据滴注或“耐心等待页面”,以向用户提供反馈。

  • 完全并具有反馈 - 该模式将生成“耐心等待页面”,以向用户提供有关分析进度的反馈。这些机制已专门在 Squid 代理中进行了测试。在使用第三方代理时,它们可能会导致不希望的副作用,这些代理可能实施了中断 NSX Defender 运行的缓存机制。此类第三方代理通常实施自己的机制以改善用户体验,因此,可以在完全阻止模式下获得更好的性能。

NSX Advanced Load Balancer 配置 NSX Defender

需要使用以下 ICAP 服务器特定的配置选项,以允许使用 NSX Defender 进行 ICAP 扫描:

其余配置选项是通用的,而未绑定到任何特定的 ICAP 服务器。

NSX Defender 报告的信息的可见性变化

X-Lastline HTTP 标头 - ICAP 实例分析的页面可能包含有关使用额外 HTTP 标头的分析状态的其他信息。可以从 ICAP 配置中停用此类标头。

  • X-Lastline-Status - 提供有关分析时的对象状态的信息。可以使用以下值:

    • new - NSX Defender 最近未分析特定的文件哈希,并且当前无法获得分数。

    • known - 已知特定的文件,并具有与之关联的分数。

    • blacklist - 连接的远程端点具有较低的信誉。

    • timeout - 进程在等待分析文件时超时。

    • error - 出现错误而阻止文件分析。

  • X-Lastline-Score - 当前与文件关联的分数(如果已知)表示为 0-100 之间的值。

  • X-Lastline-Task - NSX Defender 任务 UUID 与文件分析相关联。可以使用该 UUID 从 NSX Defender 门户/管理器 Web UI 中访问分析详细信息。以下是使用 UUID 访问有关任何上载文件的信息的 REST API:

    https://user.lastline.com/portal#/analyst/task//overview

以下是基于任务 UUID 的分析概览快照:



ICAP 响应标头

根据 ICAP 扩展草案,NSX Defender 还可以发送以下 ICAP 标头以作为 ICAP 响应的一部分。

  • X-Infection-Found:Type=0;Resolution=1;Threat=LastlineArtifact(score=XX;md5=;uuid=)

  • X-Virus-ID:LastlineArtifact(score=100;md5=;task_uuid=)