security antivirusПерейти в подменю настройки Антивируса.
security antivirus> [no] enableВключить (или выключить, если no) использование Антивируса. Применяется только после перезапуска решения.
security antivirus> [no] enable-mailВключить (или выключить, если no) использование почтового Антивируса. Применяется только после перезапуска решения.
security antivirus> icap-clientПерейти в подменю настройки ICAP-клиента.
security antivirus> icap-client> [no] enableВключить (или выключить, если no) подключение ICAP-клиента к серверу для Антивируса.
security antivirus> icap-client> server-ip <ip-address>Задать IP-адрес ICAP-сервера без маски и без порта.
security antivirus> icap-client> port <port>Задать порт ICAP-сервера.
security antivirus> icap-client> reqmod-service <service-name>Задать сервис для запросов ICAP-сервера. Пример: для URL icap://<host>:1344/av/reqmod сервисом будет являться av/reqmod.
security antivirus> icap-client> respmod-service <service-name>Задать сервис для ответов ICAP-сервера. Пример: для URL icap://<host>:1344/av/respmod сервисом будет являться av/respmod.
security antivirus> icap-client> [no] monitoring-modeВключить (или выключить, если no) режим мониторинга. В режиме мониторинга ответы на запросы, посылаемые на ICAP-сервер, игнорируются. В режиме не-мониторинга ответы анализируются и на их основе принимается решение о блокировке запроса.
security antivirus> icap-client> max-connections <number>Задать максимальное количество одновременно поддерживаемых соединений с ICAP-сервером. Допустимые значения от 1 до 100 включительно.
security antivirus> profile <name>Перейти в подменю настройки профиля с именем <name>.
security antivirus> (no profile <name>|no security antivirus profile <name>)Удалить профиль с именем <name>.
security antivirus> profile=['name']> rename <name>Задать для данного профиля новое имя <name>.
security antivirus> profile=['name']> description <description>Задать описание для профиля. Пробелы не поддерживаются.
security antivirus> profile=['name']> action (allow|block-stub|block|reset)Задать действие для профиля с поддержкой протокола http (для хешового и объектного Антивируса).
security antivirus> profile=['name']> action-imap (allow|block|reset)Задать действие для профиля с поддержкой почтового протокола imap.
security antivirus> profile=['name']> action-pop3 (allow|block|reset)Задать действие для профиля с поддержкой почтового протокола pop3.
security antivirus> profile=['name']> action-smtp (allow|block|reset)Задать действие для профиля с поддержкой почтового протокола smtp.
security antivirus> profile=['name']> action-ftp (allow|block|reset)Задать действие для профиля с поддержкой протокола FTP.
security antivirus> profile=['name']> action-web-socket (allow|block|reset)Задать действие для профиля с поддержкой протокола WebSocket.
security antivirus> profile=['name']> protocolsПерейти в подменю выбора протоколов для профиля.
security antivirus> profile=['name']> protocols> [no] use-httpВключить (или выключить, если no) использование протокола http.
security antivirus> profile=['name']> protocols> [no] use-imapВключить (или выключить, если no) использование протокола imap.
security antivirus> profile=['name']> protocols> [no] use-pop3Включить (или выключить, если no) использование протокола pop3.
security antivirus> profile=['name']> protocols> [no] use-smtpВключить (или выключить, если no) использование протокола smtp.
security antivirus> profile=['name']> protocols> [no] use-ftpВключить (или выключить, если no) использование протокола ftp.
security antivirus> profile=['name']> protocols> [no] use-websocketВключить (или выключить, если no) использование протокола websocket.
security antivirus> profile=['name']> [no] loggingРазрешить (или запретить, если no) запись в журнал для всех действий (action).
security antivirus> profile=['name']> url-ksn-reputationПерейти в подменю настройки KSN.
security antivirus> profile=['name']> url-ksn-reputation> [no] use-url-reputationВключить (или выключить, если no) проверку репутации URL по списку адресов из KSN.
security antivirus> profile=['name']> url-ksn-reputation> ksn-check-url adwareЗадать проверку репутации URL по KSN для профиля: проверка адресов на принадлежность к рекламным URL.
security antivirus> profile=['name']> url-ksn-reputation> ksn-check-url otherЗадать проверку репутации URL по KSN для профиля: проверка адресов на принадлежность к прочим URL, не включенным ни в одну категорию.
security antivirus> profile=['name']> [no] use-web-checkerВключить (или выключить, если no) использование объектного Антивируса.
security antivirus> profile=['name']> [no] use-icap-clientВключить (или выключить, если no) отправку объектов на ICAP-сервер для Объектного антивируса.
security antivirus> profile=['name']> [no] use-hash-checkerВключить (или выключить, если no) использование Light AV.
security antivirus> profile=['name']> [no] use-mail-checkerВключить (или выключить, если no) использование mail.
security antivirus> profile=['name']> [no] use-kataВключить (или выключить, если no) проверку объектов с использованием KATA.
security antivirus> profile=['name']> [no] logging-kata-scan-eventsВключить (или выключить, если no) запись в журнал событий отправки объектов на сканирование в KATA.
security antivirus> profile=['name']> web-checker-settingsПерейти в подменю настроек web-checker.
security antivirus> profile=['name']> web-checker-settings> max-file-size <bytes>Указать максимальный допустимый размер файла для проверки в web-checker.
security antivirus> profile=['name']> kata-file-filterПерейти в подменю настроек правил фильтрации файлов KATA.
security antivirus> profile=['name']> kata-file-filter> [no] only-suspiciousВключить (или выключить, если no) обработку только подозрительных файлов.
security antivirus> file-name-filterПерейти в подменю настроек правил фильтрации по именам передаваемых файлов.
security antivirus> file-name-filter> [no] enableВключить (или выключить, если no) фильтр по именам передаваемых файлов.
security antivirus> file-name-filter> action (allow|block)Задать действие по умолчанию.
security antivirus> file-name-filter> rule <name>Добавить новое правило фильтрации или открыть существующее правило для редактирования.
security antivirus> file-name-filter> rule=['<name>']> rename <str>Задать для данного правила фильтрации новое имя <str>.
security antivirus> file-name-filter> rule=['<name>']> [no] enableВключить (или выключить, если no) правило.
security antivirus> file-name-filter> rule=['<name>']> pattern <text>Задать регулярное выражение, описывающее фильтруемые имена файлов. Например, чтобы заблокировать все exe-файлы, в имени которых содержатся цифры, нужно использовать следующее регулярное выражение: \d.*\.exe$. Используется синтаксис регулярных выражений ECMAScript 3.
security antivirus> file-name-filter> rule=['<name>']> action (allow|block)Задать действие для правила фильтрации.
security antivirus> file-name-filter> rule=['<name>']> priority <priority>Задать приоритет для правила фильтрации. Правила с большим приоритетом выполняются раньше.
security antivirus> file-name-filter> rule=['<name>']> description <text>Задать описание правила фильтрации. Пробелы не поддерживаются.
security antivirus> mime-type-filterПерейти в подменю настроек правил фильтрации по MIME-типам передаваемых файлов.
security antivirus> mime-type-filter> [no] enableВключить (или выключить, если no) фильтр по MIME-типам передаваемых файлов.
security antivirus> mime-type-filter> action (allow|block)Задать действие по умолчанию.
security antivirus> mime-type-filter> rule <name>Добавить новое правило фильтрации или открыть существующее правило для редактирования.
security antivirus> mime-type-filter> rule=['<name>']> rename <str>Задать для данного правила фильтрации новое имя <str>.
security antivirus> mime-type-filter> rule=['<name>']> [no] enableВключить (или выключить, если no) правило.
security antivirus> mime-type-filter> rule=['<name>']> pattern <text>Задать регулярное выражение, описывающее фильтруемые MIME-типы (например, ^application/json$). Например, чтобы заблокировать все zip и gzip файлы, можно использовать следующее регулярное выражение: ^application/g?zip. Используется синтаксис регулярных выражений ECMAScript 3.
security antivirus> mime-type-filter> rule=['<name>']> action (allow|block)Задать действие для правила фильтрации.
security antivirus> mime-type-filter> rule=['<name>']> priority <priority>Задать приоритет для правила фильтрации. Правила с большим приоритетом выполняются раньше.
security antivirus> mime-type-filter> rule=['<name>']> description <text>Задать описание правила фильтрации. Пробелы не поддерживаются.
security antivirus> http-methods-filterПерейти в подменю настроек правил фильтрации трафика по HTTP-методам.
security antivirus> http-methods-filter> [no] enableВключить (или выключить, если no) фильтр трафика по HTTP-методам.
security antivirus> http-methods-filter> [no] block-http-methods (connect|delete|get|head|options|post|put|trace) [(connect|delete|get|head|options|post|put|trace) ...]Включить (или выключить, если no) блокировку HTTP-методов. Команда принимает список методов с пробелом в качестве разделителя.
Пример:
ngfw> security antivirus> http-methods-filter> block-http-methods get post
security antivirus> web-checker-settings> [no] scan-archivesВключить (или выключить, если no) проверку архивов.
security antivirus> profile=['name']> trusted-urls <URL>Указать доверенный URL-адрес.
security antivirus> profile=['name']> clone <new-profile-name>Создать копию профиля Антивируса name под именем new-profile-name.
security dnsПерейти в подменю настройки Защиты DNS-трафика.
security dns> [no] enableВключить (или выключить, если no) использование Защиты DNS-трафика. Применяется только после перезапуска решения.
security dns> profile <name>Перейти в подменю настройки профиля с именем <name>.
security dns> (no profile <name>|no security dns profile <name>)Удалить профиль с именем <name>.
security dns> profile=['name']> rename <name>Задать для данного профиля новое имя <name>.
security dns> profile=['name']> description <description>Задать описание для профиля. Пробелы не поддерживаются.
security dns> profile=['name']> action (reset|allow|block|redirect)Задать действие для профиля:
reset – блокировать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые ресурсы, и для TCP-сессий отправлять TCP RST в сторону клиента и в сторону сервера.allow – разрешать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые веб-ресурсы.block – блокировать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые ресурсы.redirect – блокировать DNS-запросы пользователя к вредоносному или фишинговому веб-ресурсу и перенаправлять DNS-ответ на указанный вами сервер.security dns> profile=['name']> redirect-ip <IP>Задать IP-адрес для действия redirect.
security dns> profile=['name']> clone <new-profile-name>Создать копию профиля name под именем new-profile-name.
security idpsПерейти в подменю настройки системы обнаружения и предотвращения вторжений (Intrusion Detection and Prevention System, IDPS).
security idps> [no] enableВключить (или выключить, если no) использование IDPS. Применяется только после перезапуска решения.
security idps> portsscan-enabled (enabled|disabled)Включить или выключить сканирование портов.
security idps> portsscan (allow|block)Задать действие при сканировании портов.
security idps> [no] portsscan-loggingВключить (или выключить, если no) создание событий в журнале о сканировании портов.
security idps> portsscan-events-rate <sec>Задать минимальный интервал в секундах между отправками событий в журнал о сканировании портов.
security idps> [no] portsscan-packet-captureВключить (или выключить, если no) захват пакетов при сканировании портов.
security idps> profile <name>Перейти в подменю настройки профиля с именем <name>.
security idps> (no profile <name>|no security idps profile <name>)Удалить профиль с именем <name>.
security idps> profile=['name']> rename <name>Задать для данного профиля новое имя <name>.
security idps> profile=['name']> description <description>Задать описание для профиля. Пробелы не поддерживаются.
security idps> profile=['name']> action (allow|block|reset)Задать действие для профиля (действие, которое будет применяться к трафику в случае обнаружения угрозы):
allow – при обнаружении сигнатур угроз разрешать трафик.block – при обнаружении сигнатур угроз блокировать трафик (пакеты установленной сессии отбрасываются).reset – при обнаружении сигнатур угроз блокировать трафик и для TCP-сессий отправлять TCP RST в сторону клиента и в сторону сервера.security idps> profile=['name']> [no] packet-captureВключить (или выключить, если no) захват пакетов для профиля.
security idps> profile=['name']> [no] loggingВключить (или выключить, если no) отправку пользовательских событий при срабатывании профиля.
security idps> profile=['name']> no exclusion-rule <name>Удалить правило исключения из текущего профиля.
security idps> profile=['name']> exclusion-rule <name>Добавить новое правило исключения в профиль или открыть существующее правило исключения для редактирования. Хотя бы одно из полей sid, priority, vuln-type, tactic или technique правила исключения обязательно должно быть установлено.
security idps> profile=['name']> exclusion-rule=['<name>']> rename <str>Задать для данного правила исключения новое имя <str>.
security idps> profile=['name']> exclusion-rule=['<name>']> action (allow|block)Задать действие для правила исключений (действие, которое будет применяться к трафику при обнаружении сигнатуры):
allow – при обнаружении сигнатуры разрешать трафик.block – при обнаружении сигнатуры блокировать трафик (пакеты установленной сессии отбрасываются).security idps> profile=['name']> exclusion-rule=['<name>']> [no] loggingВключить (или выключить, если no) отправку пользовательских событий на уровне правила исключений.
security idps> profile=['name']> exclusion-rule=['<name>']> [no] sid <number>Задать (или удалить, если no) уникальный идентификатор сигнатуры для правила.
security idps> profile=['name']> exclusion-rule=['<name>']> [no] priority (low|medium|high)Задать (или удалить, если no) степень важности, присвоенную правилу.
security idps> profile=['name']> exclusion-rule=['<name>']> [no] vuln-type <str>Задать (или удалить, если no) тип уязвимости или угрозы:
Для фильтрации сигнатур вместо classtype будем использовать значения параметра vuln type (это названия из сообщения до первой точки), например:
HackTool.BindTaskSchedulerService.ATSVC.C&C,Exploit.CVE-2018-1111.DHCP.C&C.
security idps> profile=['name']> exclusion-rule=['<name>']> [no] tactic <str>Задать (или удалить, если no) MITRE-тактику.
security idps> profile=['name']> exclusion-rule=['<name>']> [no] technique <str>Задать (или удалить, если no) MITRE-технику.
security idps> profile=['name']> clone <new-profile-name>Создать копию профиля name под именем new-profile-name.
security kataПерейти в подменю настройки Kaspersky Anti Targeted Attack Platform (далее KATA).
security kata> enableВключить отправку сканируемых файлы на проверку в KATA.
security kata> no enableВыключить отправку сканируемых файлы на проверку в KATA.
security kata> sensor-id <sensor-id>Задать значение KATA sensor ID.
security kata> generate-sensor-idСгенерировать уникальный KATA sensor ID.
security kata> [no] client-certificate <certificate>Задать (или удалить, если no) публичный сертификат клиента в PEM-формате.
security kata> [no] client-private-key <key>Задать (или удалить, если no) закрытый ключ клиента в PEM-формате.
security kata> primary-serverПерейти в подменю настроек подключения к основному серверу KATA.
security kata> primary-server> [no] host <host>Задать (или удалить, если no) адрес основного сервера KATA.
security kata> primary-server> port <port>Задать порт основного сервера KATA. По умолчанию 443.
security kata> primary-server> [no] certificate <certificate>Задать (или удалить, если no) публичный сертификат основного сервера KATA в PEM-формате.
security kata> reserved-server <id>Перейти в подменю настроек подключения к резервному серверу KATA с номером id. Вы можете настроить от 1 до 3 резервных серверов.
security kata> reserved-server=['id']> [no] host <host>Задать (или удалить, если no) адрес резервного сервера KATA.
security kata> reserved-server=['id']> port <port>Задать порт резервного сервера KATA. По умолчанию 443.
security kata> reserved-server=['id']> [no] certificate <certificate>Задать (или удалить, если no) публичный сертификат резервного сервера KATA в PEM-формате.
security kata> no reserved-server <id>Удалить настройки подключения к резервному серверу KATA с номером id.
security kata> outgoing-queueПерейти в подменю настроек очереди на передачу объектов на сервер KATA.
security kata> outgoing-queue> max-waiting-time <seconds>Задать максимальное время ожидания объектов в очереди на передачу, в секундах. Допустимые значения от 1 до 86400 включительно.
security kata> outgoing-queue> no max-waiting-timeУдалить заданное максимальное время ожидания объектов в очереди на передачу.
security urls-groupsПерейти в подменю настройки веб-категорий.
security urls-groups>name <name>Перейти в подменю настройки категории с именем <name>.
security urls-groups> no name <name>Удалить категорию с именем <name>.
security urls-groups> name=['name']> rename <name>Задать для данной категории новое имя <name>.
security urls-groups> name=['name']> description <description>Задать описание для категории. Пробелы не поддерживаются.
security urls-groups> name=['name']> urls <URL>Задать URL для категории. Пробелы не поддерживаются.
security urls-groups> name=['name']> no urls <URL>Убрать URL для категории. Пробелы не поддерживаются.
security web-controlПерейти в подменю настройки Веб-контроля.
security web-control> [no] enableВключить (или выключить, если no) использование Веб-контроля. Применяется только после перезапуска решения.
security web-control> profile <name>Перейти в подменю настройки профиля с именем <name>.
security web-control> (no profile <name>|no security web-control profile <name>)Удалить профиль с именем <name>.
security web-control> profile=['name']> rename <name>Задать для данного профиля новое имя <name>.
security web-control> profile=['name']> description <description>Задать описание для профиля. Пробелы не поддерживаются.
security web-control> profile=['name']> default-action (allow|block-stub|continue-stub)Задать действие по умолчанию для профиля: разрешать (allow), показывать блокирующую страницу (block-stub) или показывать предупреждающую страницу (continue-stub).
security web-control> profile=['name']> [no] default-loggingРазрешить (или запретить, если no) запись в журнал по умолчанию для профиля.
security web-control> profile=['name']> url (both|ksn|local|none)Задать режим для проверки URL для профиля.
security web-control> profile=['name']> predefined-category <name>Задать предопределенную категорию из списка для профиля. Пробелы не поддерживаются.
security web-control> profile=['name']> predefined-category=['name']> action (allow|block-stub|continue-stub)Задать действие для предопределенной категории: разрешать (allow), показывать блокирующую страницу (block-stub) или показывать предупреждающую страницу (continue-stub).
security web-control> profile=['name']> predefined-category=['name']> [no] logging>Разрешить (или запретить, если no) запись в журнал для предопределенной категории.
security web-control> profile=['name']> custom-category <name>Задать пользовательскую категорию из списка веб-категорий для профиля. Пробелы не поддерживаются.
security web-control> profile=['name']> custom-category=['name']> action (allow|block-stub|continue-stub)Задать действие для пользовательской категории: разрешать (allow), показывать блокирующую страницу (block-stub) или показывать предупреждающую страницу (continue-stub).
security web-control> profile=['name']> custom-category=['name']> [no] loggingРазрешить (или запретить, если no) запись в журнал для пользовательской категории.
security web-control> profile=['name']> trusted-urls-category <name>Задать доверенную категорию из списка веб-категорий для профиля. Пробелы не поддерживаются.
security web-control> profile=['name']> trusted-urls <URL>Задать доверенный URL для профиля. Пробелы не поддерживаются.
security web-control> profile=['name']> [no] logging-trustedВключить (или выключить, если no) отправку событий об исключениях при попадании URL в доверенные.
security web-control> profile=['name']> clone <new-profile-name>Создать копию профиля name под именем new-profile-name.
show security (antivirus|dns|idps|web-control) statusПоказать информацию о состоянии использования Антивируса|Защиты DNS-трафика|IDPS|Веб-контроля.
Пример вывода:
ngfw> show security antivirus status
{
"ngfw-antivirus:antivirus": {
"state": true,
"enable": true,
"enable-mail": true,
"profile": [
{
"id": "00000000-0000-4000-0000-000000000001",
"name": "default",
"use-hash-checker": true,
"use-mail-checker": true,
"use-web-checker": false,
"use-icap-client": false,
"use-kata": false,
"use-file-reputation": false,
"use-url-reputation": false,
"use-file-name-filter": false,
"use-mime-type-filter": false,
"ksn-check-url-adware": false,
"ksn-check-url-other": false,
"use-block-partial-content": false,
"action": "block-stub",
"action-imap": "block",
"action-pop3": "block",
"action-smtp": "block",
"logging": true,
"description": "Default profile",
"logging-trusted": true,
"logging-kata-scan-events": true,
"protocols": {
"use-http": true,
"use-imap": true,
"use-pop3": true,
"use-smtp": true,
"use-ftp": false,
"use-websocket": false
},
"web-checker-settings": {
"max-file-size": 10485760
},
"kata-file-filter": {
"only-suspicious": false
}
}
]
}
}
show security (antivirus|dns|idps|web-control) settingsПоказать информацию обо всех профилях Антивируса|Защиты DNS-трафика|IDPS|Веб-контроля.
Пример вывода:
ngfw> show security antivirus settings
Profile Description use-url-reputation use-web-checker check-url-malware check-url-phishing ksn-check-url-adware ksn-check-url-malware ksn-check-url-other ksn-check-url-phishing http-action
----------------- ----------------- -------------------- ----------------- ------------------- -------------------- ---------------------- ----------------------- --------------------- ------------------------ -------------
default false false false false false false false false block-stub
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
ngfw> show security dns settings
Profile Description check-malware check-phishing action
----------------- ----------------- --------------- ---------------- ------------
default true true block
-------------------------------------------------------------------------------------
ngfw> show security idps settings
Profile Description action
----------------- ----------------- ------------
default reset-both
--------------------------------------------------
ngfw> show security web-control settings
Profile Description Default-action default-log-enable Url Content Predefined Custom Trusted
----------------- ----------------- -------------------- ------------------- ------------------- -------------------- -------------- ---------- -----------
default block-stub true local none 88 0 0
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
show security (antivirus|dns|idps|web-control) profile <name>Показать информацию о профиле Антивируса|Защиты DNS-трафика|IDPS|Веб-контроля с именем <name>.
show security urls-groupsПоказать информацию обо всех веб-категориях.
Пример вывода:
ngfw> show security urls-groups
Name Description Urls
----------------- ----------------- -----------------
test test.com
-------------------------------------------------------
show security web-control predefined-categoriesПоказать имена всех предустановленных категорий.
Пример вывода:
ngfw> show security web-control predefined-categories
Categories
---- -------------------------------------
1 adult
.................................
88 forbidden-by-regional-laws
-------------------------------------------
security-group-profilesПерейти в подменю настройки группового профиля.
security-group-profiles> profile <name>Перейти в подменю настройки профиля с именем <name>.
security-group-profiles> (no profile <name>|no security-group-profiles profile <name>)Удалить профиль с именем <name>.
security-group-profiles> profile=['name']> description <description>Задать описание для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> rename <name>Задать для данного профиля новое имя <name>.
security-group-profiles> profile=['name']> av-profile <name>Задать профиль Антивируса из списка для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> no av-profileУбрать профиль Антивируса из списка для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> dns-profile <name>Задать профиль Защиты DNS-трафика из списка для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> no dns-profileУбрать профиль Защиты DNS-трафика из списка для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> idps-profile <name>Задать профиль IDPS из списка для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> no idps-profileУбрать профиль IDPS из списка для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> wc-profile <name>Задать профиль Веб-Контроля из списка для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> no wc-profileУбрать профиль Веб-Контроля из списка для профиля. Пробелы не поддерживаются.
security-group-profiles> profile=['name']> clone <new-profile-name>Создать копию профиля name под именем new-profile-name.
show security-group-profiles settingsПоказать информацию обо всех групповых профилях.
show security-group-profiles profile <name>Показать информацию о групповом профиле с именем <name>.
Пример вывода:
{
"ngfw-security-group-profiles:security-group-profiles": {
"profile": [
{
"id": "00000000-0000-4000-0000-000000000001",
"name": "default",
"av-profile": "00000000-0000-4000-0000-000000000001",
"dns-profile": "00000000-0000-4000-0000-000000000001",
"ids-profile": "00000000-0000-4000-0000-000000000001",
"wc-profile": "00000000-0000-4000-0000-000000000001",
"description": "Default profile"
}
]
}
}