JUNIPER NETWORKS 7.5.0 Analisi sicura
Informazioni sul prodotto
JSA 7.5.0 Update Package 4 SFS è un pacchetto di aggiornamento software per il prodotto JSA (Juniper Secure Analytics). È stato pubblicato il 3 maggio 2023. Il pacchetto di aggiornamento è compatibile con tutti i tipi e le versioni di dispositivi di JSA 7.5.0. Il pacchetto di aggiornamento include correzioni di bug, miglioramenti e nuove funzionalità.
Installazione dell'aggiornamento software del pacchetto di aggiornamento 7.5.0 JSA 4
Il pacchetto di aggiornamento 7.5.0 di JSA 4 risolve i problemi segnalati da utenti e amministratori delle precedenti versioni di JSA. Questo aggiornamento software cumulativo risolve i problemi software noti nella distribuzione JSA. Gli aggiornamenti software JSA vengono installati utilizzando un SFS file. L'aggiornamento software può aggiornare tutte le appliance collegate alla console JSA.
Il 7.5.0.20221129155237.sfs file può aggiornare le seguenti versioni JSA a JSA 7.5.0 Update Package 4:
- JSA 7.3.2 (GA – Fix Pack 3 e versioni successive)
- JSA 7.3.3 (tutte le versioni)
- JSA 7.4.0 (tutte le versioni)
- JSA 7.4.1 (tutte le versioni)
- JSA 7.4.2 (tutte le versioni)
- JSA 7.5.0 (tutte le versioni)
Questo documento non copre tutti i messaggi e i requisiti di installazione, come le modifiche ai requisiti di memoria dell'appliance oi requisiti del browser per JSA. Per ulteriori informazioni, vedere Juniper Secure Analytics Aggiornamento JSA a 7.5.0.
Assicurati di prendere le seguenti precauzioni:
- Eseguire il backup dei dati prima di iniziare qualsiasi aggiornamento del software. Per ulteriori informazioni su backup e ripristino, vedere la Guida all'amministrazione di Juniper Secure Analytics.
- Per evitare errori di accesso nel registro file, chiudi tutte le JSA aperte webSessioni dell'interfaccia utente.
- L'aggiornamento software per JSA non può essere installato su un host gestito con una versione software diversa dalla Console. Tutti i dispositivi nella distribuzione devono avere la stessa revisione software per aggiornare l'intera distribuzione.
- Verifica che tutte le modifiche siano distribuite sui tuoi dispositivi. L'aggiornamento non può essere installato su dispositivi con modifiche non distribuite.
- Se si tratta di una nuova installazione, gli amministratori devono eseguire nuovamenteview le istruzioni nella Guida all'installazione di Juniper Secure Analytics.
Per installare l'aggiornamento software JSA 7.5.0 Update Package 4:
- Scarica l'SFS 7.5.0.20221129155237 dall'assistenza clienti Juniper webluogo. https://support.juniper.net/support/downloads/
- Usando SSH, accedi al tuo sistema come utente root.
- Per verificare di disporre di spazio sufficiente (5 GB) in /store/tmp per la console JSA, digitare il comando seguente: df -h /tmp /storetmp /store/transient | tee diskchecks.txt
- Migliore opzione di directory: /storetmp
È disponibile su tutti i tipi di apparecchio in tutte le versioni. Nelle versioni JSA 7.5.0 /store/tmp è un collegamento simbolico alla partizione /storetmp.
Se il comando di controllo del disco non riesce, digitare nuovamente le virgolette dal terminale, quindi eseguire nuovamente il comando. Questo comando restituisce i dettagli sia alla finestra di comando che a a file sulla console denominata diskchecks.txt. Rifview Questo file per garantire che tutte le apparecchiature abbiano almeno 5 GB di spazio disponibile in una directory per copiare l'SFS prima di tentare di spostare il file a un host gestito. Se necessario, libera spazio su disco su qualsiasi host che non abbia meno di 5 GB disponibili.
NOTA: In JSA 7.3.0 e versioni successive, un aggiornamento della struttura delle directory per le directory compatibili con STIG riduce le dimensioni di diverse partizioni. Questo può influire sul movimento in grande files alla JSA.
- Migliore opzione di directory: /storetmp
- Per creare la directory /media/updates, digita il seguente comando: mkdir -p /media/updates
- Usando SCP, copia il file files nella console JSA nella directory /storetmp o in una posizione con 5 GB di spazio su disco.
- Passa alla directory in cui hai copiato la patch filePer esempioample, cd /storetmp
- Decomprimi il file nella directory /storetmp utilizzando l'utility bunzip: bunzip2 7.5.0.20221129155237.sfs.bz2
- Per montare la patch file nella directory /media/updates, digita il seguente comando: mount -o loop -t squashfs /storetmp/7.5.0.20221129155237.sfs /media/updates
- Per eseguire il programma di installazione della patch, digitare il seguente comando: /media/updates/installer
NOTA: La prima volta che si esegue l'aggiornamento software, potrebbe verificarsi un ritardo prima che venga visualizzato il menu di installazione dell'aggiornamento software. - Utilizzando il programma di installazione della patch, seleziona tutto.
- L'opzione all aggiorna il software su tutti i dispositivi nel seguente ordine:
- Consolle
- Nessun ordine richiesto per gli elettrodomestici rimanenti. Tutti gli altri dispositivi possono essere aggiornati in qualsiasi ordine richiesto dall'amministratore.
- Se non si seleziona l'opzione tutto, è necessario selezionare l'appliance della console. A partire dalla patch JSA 2014.6.r4 e successive, agli amministratori viene fornita solo la possibilità di aggiornare tutto o aggiornare l'appliance Console. Gli host gestiti non vengono visualizzati nel menu di installazione per garantire che la console venga prima patchata. Dopo aver applicato le patch alla console, nel menu di installazione viene visualizzato un elenco di host gestiti che possono essere aggiornati. Questa modifica è stata apportata a partire dalla patch JSA 2014.6.r4 per garantire che l'appliance della console venga sempre aggiornata prima degli host gestiti per evitare problemi di aggiornamento.
Se gli amministratori desiderano applicare le patch ai sistemi in serie, possono prima aggiornare la console, quindi copiare la patch su tutte le altre appliance ed eseguire il programma di installazione dell'aggiornamento software individualmente su ciascun host gestito. È necessario applicare la patch alla console prima di poter eseguire il programma di installazione sugli host gestiti. Quando si esegue l'aggiornamento in parallelo, non è richiesto alcun ordine nel modo in cui si aggiornano le appliance dopo l'aggiornamento della console.
Se la tua sessione Secure Shell (SSH) viene disconnessa mentre l'aggiornamento è in corso, l'aggiornamento continua. Quando riapri la sessione SSH ed esegui nuovamente il programma di installazione, l'installazione della patch riprende.
Conclusione dell'installazione
- Dopo che la patch è stata completata e sei uscito dal programma di installazione, digita il seguente comando: umount /media/updates
- Svuota la cache del browser prima di accedere alla Console.
- Elimina l'SFS file da tutti gli elettrodomestici.
Risultati
Un riepilogo dell'installazione dell'aggiornamento software informa di eventuali host gestiti che non sono stati aggiornati. Se l'aggiornamento software non riesce ad aggiornare un host gestito, è possibile copiare l'aggiornamento software sull'host ed eseguire l'installazione localmente. Dopo che tutti gli host sono stati aggiornati, gli amministratori possono inviare un'e-mail al proprio team per informarli che dovranno svuotare la cache del browser prima di accedere a JSA.
Cancellazione della cache
Dopo aver installato la patch, è necessario svuotare la cache Java e il file web cache del browser prima di accedere all'appliance JSA. Prima di iniziare Assicurarsi di avere una sola istanza del browser aperta. Se hai più versioni del tuo browser aperte, la cache potrebbe non essere cancellata. Assicurati che Java Runtime Environment sia installato sul sistema desktop che utilizzi view l'interfaccia utente. È possibile scaricare Java versione 1.7 da Java websito: http://java.com/. Informazioni su questa attività Se si utilizza il sistema operativo Microsoft Windows 7, l'icona Java si trova generalmente nel riquadro Programmi.
Per cancellare la cache:
- Svuota la cache Java:
- UN. Sul desktop, seleziona Start > Pannello di controllo.
- B. Fare doppio clic sull'icona Java.
- C. Nell'Internet temporaneo Fileriquadro s, fare clic View.
- D. Sulla cache Java Viewer finestra, selezionare tutte le voci dell'editor di distribuzione.
- e. Fare clic sull'icona Elimina.
- f. Fare clic su Chiudi.
- G. Fare clic su OK.
- Apri il tuo web browser.
- Cancella la cache del tuo web browser. Se usi Mozilla Firefox web browser, è necessario svuotare la cache in Microsoft Internet Explorer e Mozilla Firefox web browser.
- Accedi a JSA.
Problemi noti e limitazioni
I problemi noti risolti nel pacchetto di aggiornamento 7.5.0 di JSA 4 sono elencati di seguito:
- È possibile che gli aggiornamenti automatici ritornino a una versione precedente degli aggiornamenti automatici dopo l'aggiornamento. Ciò farà sì che l'aggiornamento automatico non funzioni come previsto. Dopo aver eseguito l'aggiornamento a JSA 7.5.0 o versione successiva, digita il seguente comando per verificare la versione dell'aggiornamento automatico: /opt/qradar/bin/UpdateConfs.pl -v
- I servizi Docker non si avviano sui dispositivi JSA originariamente installati alla versione JSA 2014.8 o precedente, quindi aggiornati a 7.5.0 Pacchetto di aggiornamento 2 Interim Fix 02 o 7.5.0 Pacchetto di aggiornamento 3. Prima di eseguire l'aggiornamento a JSA 7.5.0 Pacchetto di aggiornamento 2 Interim Fix 02 eseguire il seguente comando dalla console JSA: xfs_info /store | grep tipo Review l'output per confermare l'impostazione ftype. Se l'impostazione di output visualizza "ftype=0", non procedere con l'aggiornamento a 7.5.0 Update Package 2 Interim Fix 02 o 7.5.0 Update Package 3. Vedere KB69793 per ulteriori dettagli.
- Se la tua connessione di rete è protetta da un firewall, l'App Host non è in grado di comunicare con la tua Console. Per risolvere questo problema, rimuovi la crittografia dall'Host dell'app e apri le seguenti porte su qualsiasi firewall tra l'Host dell'app e la Console: 514, 443, 5000, 9000.
- Dopo aver installato JSA 7.5.0, le applicazioni potrebbero essere temporaneamente inattive durante l'aggiornamento all'immagine di base più recente.
- Quando si aggiunge un nodo dati a un cluster, è necessario che siano tutti crittografati o non crittografati. Non è possibile aggiungere nodi di dati sia crittografati che non crittografati allo stesso cluster.
- L'installazione dell'alta disponibilità (HA) utilizzando JSA 7.5.0 GA può causare la creazione errata del layout della partizione. Se è necessario ricostruire, reinstallare o installare un'appliance HA, non utilizzare l'ISO GA di JSA 7.5.0 file. È possibile scaricare e utilizzare l'ISO del pacchetto di aggiornamento 7.5.0 JSA 3 oppure contattare https://support.juniper.net/support/.
- Dopo aver installato il kernel e completato il riavvio, il programma di installazione si blocca su un controllo hardware che coinvolge Myver e MegaCli.
Problemi risolti
I problemi risolti nel pacchetto di aggiornamento JSA 7.5.0 4 sono elencati di seguito:
- 'GlobaleviewLa funzione AQL (ricerca avanzata) a volte può non restituire risultati.
- Il set di riferimenti AQL contiene una funzione che non utilizza indici quando il set di riferimenti è alfanumerico.
- L'app Analyst Workflow versione 2.31.4 visualizza un errore interno del server quando viene modificata la locale predefinita.
- L'host dell'app non comunica correttamente con la console quando la connessione è crittografata e deve superare un firewall.
- I pulsanti aggiunti all'interfaccia utente dalle app QRadar non rispondono.
- Tipi di server duplicati nel menu delle risorse di rilevamento server.
- I record di vulnerabilità possono diventare orfani per le risorse scansionate che non hanno porte vulnerabili configurate.
- I criteri di ricerca salvati delle risorse configurati come predefiniti cambiano nelle pagine dei risultati successive.
- La risposta alla regola aggiornata viene contrassegnata come vuota se si modificano tutte le risposte.
- Le credenziali di associazione per i repository LDAP vengono cancellate se salvate senza successo del test di connessione.
- I blocchi predefiniti del sistema modificati smettono di corrispondere a qualsiasi evento finché il servizio ecs-ep non viene riavviato.
- Le proprietà dell'evento personalizzato XML non funzionano come previsto per i payload che contengono un contrassegno dell'ordine dei byte.
- Il thread cre del processore eventi si è arrestato inaspettatamente a causa della proprietà personalizzata AQL con lo stesso nome della proprietà personalizzata regex esistente.
- La verifica della chiave host non è riuscita e l'host_conosciuto non si aggiorna nella distribuzione crittografata dopo aver spostato il gateway sul nuovo processore eventi.
- Il ribilanciamento può portare un host di destinazione a raggiungere l'arresto del servizio a causa del superamento della soglia di utilizzo dello spazio su disco.
- Le modifiche di distribuzione possono generare errori se la tabella del server ha un nome di dominio non completamente qualificato.
- Nelle distribuzioni con un numero elevato di host HA, i processi del contesto host potrebbero non essere completati a causa del numero di host gestiti.
- Timeout del contesto host a causa di "file /storetmp/addhost_{host ip}1/status.Txt non esiste” errore.
- Impossibile aggiungere un'ulteriore origine log al dominio dopo che sono presenti 100 origini log.
- La patch JSA non riesce dopo aver eseguito glusterfs_migration_manager sui raccoglitori di eventi richiesti.
- Proprietà personalizzate e proprietà AQL su forwarding profileI messaggi non vengono controllati se sono in uso prima dell'eliminazione.
- Gli eventi archiviati che vengono inoltrati utilizzando l'inoltro online vanno all'origine log 'sim generico' sul sistema JSA ricevente.
- Talvolta il valore "null" può essere visualizzato in modo errato nell'attività di rete per la colonna del paese/regione geografica.
- L'associazione ad alta disponibilità (HA) non riesce quando l'indirizzo IP del secondario è lo stesso di un host gestito eliminato.
- È possibile che venga visualizzato uno stato non corretto per le interfacce di rete per l'host ad alta disponibilità.
- Le installazioni della console seriale creano voci duplicate in grub.
- Una "installazione software" JSA può tentare inaspettatamente di eseguire un'installazione ISO precedente dopo il riavvio.
- Le origini log MySQL che utilizzano il protocollo jdbc e tls possono smettere di funzionare dopo le 2:00.
- QRadar Log Source Management 7.0.7 visualizza una pagina vuota quando si accede dal pannello filtro nella pagina di amministrazione.
- L'app Log Source Management potrebbe visualizzare un avviso di aggiornamento del protocollo quando il protocollo è già la versione più recente.
- Possono verificarsi problemi di prestazioni quando JSA tenta di ricaricare i dispositivi sensore quando le origini log superano i 2 milioni.
- La sincronizzazione dell'ora può non riuscire sugli host gestiti.
- I tunnel crittografati tra host gestiti potrebbero non avviarsi dopo l'applicazione della patch al pacchetto di aggiornamento JSA 7.5.0 1 o versione successiva.
- L'ordinamento per colonna nella scheda dei reati rimuove i filtri di ricerca.
- Errore dell'applicazione sulla convalida dell'IP di destinazione per formato errato dell'indirizzo IP.
- Le e-mail di offesa relative ai "5 principali IPS di origine" non contengono il nome del Paese.
- L'"Errore dell'applicazione" si verifica dopo un lungo periodo di tempo durante il tentativo di caricare la pagina dell'offesa.
- Degrado delle prestazioni causato dall'analisi delle proprietà AQL su ogni query.
- Messaggio di errore "Backup pianificato dell'adattatore per il dispositivo" quando il dispositivo viene aggiunto a Risk Manager con l'opzione di backup.
- /qrm/srm_update_1138.Sql può causare il fallimento dell'aggiornamento del pacchetto di aggiornamento 7.5.0 1 sugli host in cui l'indice richiesto non esiste.
- JSA Risk Manager può visualizzare un messaggio di conferma durante l'importazione dei dispositivi quando i dispositivi non vengono importati.
- Errore durante l'esportazione dei dati durante il filtraggio dall'elenco di gestione delle vulnerabilità.
- La schermata dei risultati della scansione di JSA Vulnernabiity Manager visualizza l'errore "impossibile ricevere il messaggio".
- I browser Chrome ed Edge tagliano il bordo inferiore della procedura guidata di report.
- I report non vengono generati senza errori nell'interfaccia utente.
- I report giornalieri o settimanali generati durante l'ora legale terminano con 1 ora di anticipo.
- Aggiornando la pagina dopo aver apportato le modifiche per la condivisione dei gruppi di reporting, le modifiche non sembrano essere state salvate.
- Le regole contenenti test rispetto alla posizione geografica a volte possono causare problemi con le prestazioni della pipeline cre.
- Rule_id non è stato trovato per uuid = system-1151.
- Una proprietà personalizzata denominata "nome host" cambia in "nome host" quando viene utilizzata come limitatore di risposta nella procedura guidata delle regole.
- La regola di offesa che utilizza "e quando l'elenco di destinazione include uno dei seguenti test ABCD/e" con IP pubblico non si attiva.
- Il superindice Flow ID consuma una grande quantità di spazio di archiviazione.
- Il completamento delle ricerche che utilizzano una proprietà personalizzata può essere più lento del previsto.
- Facendo clic sull'icona della guida si ottiene "pagina non trovata" per la notifica del sistema: "l'accumulatore è rimasto indietro...".
- Non è possibile modificare il fuso orario dall'interfaccia utente e la scheda dell'interfaccia utente delle impostazioni dell'ora del sistema potrebbe non essere caricata.
- Gli errori di confronto nella registrazione JSA si verificano quando JSA è impostato su alcune impostazioni locali.
- Il ruolo di amministratore delegato è stato creato senza fornire l'autorizzazione per l'app di gestione della sorgente log.
Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di Juniper Networks, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi, marchi di servizio, marchi registrati o marchi di servizio registrati sono di proprietà dei rispettivi proprietari. Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze presenti nel presente documento. Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso. Copyright © 2023 Juniper Networks, Inc. Tutti i diritti riservati.
Documenti / Risorse
![]() |
JUNIPER NETWORKS 7.5.0 Analisi sicura [pdf] Istruzioni 7.5.0 Analisi sicura, Analisi sicura, Analisi |