SUR CETTE PAGE
Configurer la gestion des menaces unifiée (UTM) dans CSO
La gestion unifiée des menaces (UTM) regroupe plusieurs fonctionnalités de sécurité pour vous protéger contre plusieurs types de menaces. CSO vous permet de configurer des profils antispam, antivirus, de filtrage Web et de filtrage de contenu dans le cadre d’un profil UTM unique. Vous pouvez ensuite référencer le profil UTM dans une intention de stratégie de pare-feu et déployer la stratégie de pare-feu pour appliquer l’UTM, protégeant ainsi le site contre plusieurs types de menaces. Pour plus d’informations sur l’UTM, reportez-vous à la section Présentation d’UTM dans le Guide de l’utilisateur du portail client CSO (disponible sur la page Documentation CSO ).
Explication de la procédure
Le workflow de haut niveau pour UTM dans CSO est le suivant :
Configurer les paramètres UTM d’un locataire
Vous pouvez configurer des paramètres antispam, antivirus et de filtrage Web de gestion des menaces unifiée (UTM) pour un locataire qui s’appliquent à tous les sites appartenant à un locataire. Les paramètres sont envoyés à tous les sites auxquels une intention de stratégie de pare-feu avec UTM activé est applicable.
Pour configurer les paramètres UTM d’un locataire :
Réglage |
Ligne directrice |
---|---|
Paramètres antispam |
Spécifiez les paramètres antispam du client. |
Liste blanche d’adresses |
Sélectionnez le modèle d’URL à utiliser comme liste verte antispam. Vous pouvez également cliquer sur Créer un modèle d’URL pour ajouter un nouveau modèle d’URL à utiliser comme liste d’autorisation. Pour plus d’informations, consultez Ajouter des modèles d’URL. |
Liste noire d’adresses |
Sélectionnez le modèle d’URL à utiliser comme liste de blocage antispam. Vous pouvez également cliquer sur Créer un nouveau modèle d’URL pour ajouter un nouveau modèle d’URL à utiliser comme liste de blocage. |
Paramètres de l’antivirus |
Spécifiez les paramètres antispam du client. |
Liste blanche MIME |
Entrez un ou plusieurs types MIME (séparés par des virgules) à inclure dans la liste d’autorisation MIME ; ces types MIME sont exclus de l’analyse antivirus. |
Liste blanche MIME d’exception |
Entrez un ou plusieurs types MIME (séparés par des virgules) qui doivent être exclus de la liste des types MIME spécifiés dans le cadre de la liste d’autorisation MIME. Cette liste est un sous-ensemble des types MIME que vous avez spécifiés dans la liste d’autorisation MIME. Par exemple, si vous spécifiez video/ dans la liste d’autorisation et video/x-shockwave-flash dans la liste d’exception d’autorisation d’exception, tous les objets de type MIME video/ à l’exception de type MIME video/x-shockwave-flash sont exclus de l’analyse antivirus. |
Liste blanche d’URL |
Sélectionnez une catégorie d’URL (qui contient une ou plusieurs URL) que vous souhaitez que l’antivirus autorise ou sélectionnez Aucune si vous ne souhaitez ajouter aucune URL à la liste d’autorisation. Vous pouvez également cliquer sur Créer une nouvelle catégorie d’URL pour ajouter une nouvelle catégorie d’URL à utiliser comme liste verte. Pour plus d’informations, consultez Ajouter des catégories d’URL |
Paramètres de filtrage Web |
Spécifiez les paramètres de filtrage Web pour le client. |
Liste blanche d’URL |
Sélectionnez une catégorie d’URL (qui contient une ou plusieurs URL) que vous souhaitez que le système de filtrage Web autorise ou sélectionnez Aucune si vous ne souhaitez ajouter aucune URL à la liste d’autorisation. Vous pouvez également cliquer sur Créer une nouvelle catégorie d’URL pour ajouter une nouvelle catégorie d’URL à utiliser comme liste verte. |
Liste noire d’URL |
Sélectionnez une catégorie d’URL (qui contient une ou plusieurs URL) que vous souhaitez que le système de filtrage Web ajoute à la liste de blocage ou sélectionnez Aucune si vous ne souhaitez ajouter aucune URL à la liste de blocage. Vous pouvez également cliquer sur Créer une nouvelle catégorie d’URL pour ajouter une nouvelle catégorie d’URL à utiliser comme liste de blocage. |
Réputation du site |
Utilisez le curseur pour spécifier les plages de réputation du site (pour le client) pour différentes catégories de sites :
|
Ajouter des profils UTM
Pour ajouter un profil UTM :
Réglage |
Ligne directrice |
---|---|
Générales |
|
Nom |
Entrez un nom unique pour le profil UTM. Le nom peut contenir des caractères alphanumériques, des traits d’union ou des traits de soulignement et ne peut pas dépasser 29 caractères. |
Description |
Entrez une description pour le profil UTM. |
Options de trafic |
En tentant de consommer toutes les ressources disponibles, un utilisateur malveillant peut générer une grande quantité de trafic en une seule fois. Pour empêcher une telle activité de réussir, vous pouvez imposer des options de trafic. |
Limite de connexion par client |
Pour les connexions client sur l’appareil, entrez la limite de connexion par client. La valeur par défaut est 2000 ; Entrez 0 pour indiquer qu’il n’y a pas de limite de connexion. |
Action lorsque la limite de connexion est atteinte |
Spécifiez l’action qui doit être effectuée lorsque la limite de connexion est atteinte :
Cliquez sur Suivant pour continuer. |
Filtrage Web |
|
Filtrage Web par protocole de trafic |
Vous pouvez cliquer sur Créer un autre profil pour ajouter un profil de filtrage Web que vous pouvez ensuite attribuer. Reportez-vous à la section Ajouter des profils de filtrage Web. |
HTTP (en anglais) |
Sélectionnez le profil de filtrage Web à appliquer au trafic HTTP ou sélectionnez Aucun si vous ne souhaitez pas appliquer de profil de filtrage Web. Cliquez sur Suivant pour continuer. |
Antivirus |
|
Profils antivirus par protocole de trafic |
Vous pouvez cliquer sur Créer un autre profil pour ajouter un profil antivirus que vous pouvez ensuite attribuer. Reportez-vous à la section Ajouter des profils antivirus. |
S’applique à tous les protocoles |
Cliquez sur le bouton bascule pour activer l’application d’un profil antivirus unique à tous les protocoles de trafic. Vous devez ensuite spécifier le profil dans le champ Profil par défaut . Si vous désactivez ce bouton bascule, qui est le bouton par défaut, vous pouvez spécifier des profils antivirus pour chaque type de trafic. |
Profil par défaut |
Si vous avez spécifié qu’un seul profil antivirus doit être appliqué à tous les protocoles de trafic, sélectionnez le profil antivirus. Cliquez sur Suivant pour continuer. |
HTTP (en anglais) |
Sélectionnez le profil antivirus à appliquer au trafic HTTP. |
Téléchargement FTP |
Sélectionnez le profil antivirus à appliquer au trafic de téléchargement FTP. |
Téléchargement FTP |
Sélectionnez le profil antivirus à appliquer au trafic de téléchargement FTP. |
IMAP |
Sélectionnez le profil antivirus à appliquer au trafic IMAP (Internet Message Access Protocol). |
SMTP |
Sélectionnez le profil antivirus à appliquer au trafic SMTP. |
POP3 (en anglais seulement) |
Sélectionnez le profil antivirus à appliquer au trafic POP3 (Post Office Protocol 3). Cliquez sur Suivant pour continuer. |
Antispam |
|
Profils antispam par protocole de trafic : |
Vous pouvez cliquer sur Créer un autre profil pour ajouter un profil antispam que vous pouvez ensuite attribuer. Reportez-vous à la section Ajouter des profils antispam. |
SMTP |
Sélectionnez le profil antispam à appliquer au trafic SMTP. Cliquez sur Suivant pour continuer. |
Filtrage du contenu |
|
Profils de filtrage de contenu par protocole de trafic : |
Vous pouvez cliquer sur Créer un autre profil pour ajouter un profil de filtrage de contenu que vous pouvez ensuite attribuer. Reportez-vous à la section Ajouter des profils de filtrage de contenu. |
S’applique à tous les protocoles |
Cliquez sur le bouton bascule pour activer l’application d’un profil de filtrage de contenu unique à tous les protocoles de trafic. Vous devez ensuite spécifier le profil dans le champ Profil par défaut . Si vous désactivez ce bouton bascule, qui est la valeur par défaut, vous pouvez spécifier des profils de filtrage de contenu pour chaque type de trafic. |
Profil par défaut |
Si vous avez spécifié qu’un seul profil antivirus doit être appliqué à tous les protocoles de trafic, sélectionnez le profil antivirus. Cliquez sur Suivant pour continuer. |
HTTP (en anglais) |
Sélectionnez le profil de filtrage de contenu à appliquer au trafic HTTP. |
Téléchargement FTP |
Sélectionnez le profil de filtrage de contenu à appliquer au trafic de téléchargement FTP. |
Téléchargement FTP |
Sélectionnez le profil de filtrage de contenu à appliquer au trafic de téléchargement FTP. |
IMAP |
Sélectionnez le profil de filtrage de contenu à appliquer au trafic IMAP. |
SMTP |
Sélectionnez le profil de filtrage de contenu à appliquer au trafic SMTP. |
POP3 (en anglais seulement) |
Sélectionnez le profil de filtrage de contenu à appliquer au trafic POP3. Cliquez sur Suivant pour continuer. |
Ajouter des profils de filtrage Web
Les profils de filtrage Web vous permettent de gérer l’utilisation d’Internet en empêchant l’accès au contenu Web inapproprié via HTTP.
Pour ajouter un profil de filtrage Web :
Réglage |
Ligne directrice |
---|---|
Générales |
|
Informations générales |
|
Nom |
Entrez un nom unique pour le profil de filtrage Web. Le nom peut contenir des caractères alphanumériques, des traits d’union ou des traits de soulignement et ne peut pas dépasser 29 caractères. |
Description |
Entrez une description pour le profil de filtrage Web. |
Timeout |
Entrez le temps (en secondes) d’attente d’une réponse du serveur Websense. La valeur par défaut est de 15 secondes et la valeur maximale est de 1800 secondes. |
Type de moteur |
Sélectionnez un type de moteur pour le filtrage Web :
Pour plus d’informations, reportez-vous à la section Présentation du filtrage Web. |
Recherche sécurisée |
La recherche sécurisée garantit que les objets incorporés, tels que les images sur les URL reçues des moteurs de recherche, sont sécurisés et que le contenu indésirable n’est pas renvoyé au client. Ce paramètre n’est disponible que pour le type de moteur Juniper Enhanced et est activé par défaut. Cliquez sur le bouton bascule pour désactiver les redirections de recherche sécurisées.
Note:
La redirection de recherche sécurisée ne prend en charge que HTTP et vous ne pouvez pas extraire l’URL pour HTTPS. Par conséquent, il n’est pas possible de générer une réponse de redirection pour les URL de recherche HTTPS. |
Message de blocage/URL personnalisé |
Spécifiez l’URL de redirection ou un message personnalisé à envoyer lorsque les requêtes HTTP sont bloquées. La longueur maximale est de 512 caractères.
Note:
Si un message commence par http : ou https :, le message est considéré comme une URL de message de blocage. Les messages qui commencent par des valeurs autres que http : ou https : sont considérés comme des messages de bloc personnalisés. |
Message de quarantaine personnalisé |
Pour les types de moteur local ou Juniper Enhanced, définissez un message personnalisé pour autoriser ou refuser l’accès à un site bloqué en fonction de la réponse d’un utilisateur au message. La longueur maximale est de 512 caractères. Le message de quarantaine contient les informations suivantes :
Cliquez sur Suivant pour continuer. |
Compte |
Spécifiez le compte d’utilisateur associé au moteur de redirection Websense. |
Serveur |
Spécifiez le nom d’hôte ou l’adresse IP du serveur Websense. |
Port |
Spécifiez le numéro de port à utiliser pour communiquer avec le serveur Websense. La valeur de port par défaut est 15 868. |
Prises |
Entrez le nombre de sockets utilisés pour la communication entre le client et le serveur Websense. La valeur par défaut est 8. Cliquez sur Suivant pour continuer. |
Catégories d’URL |
|
Liste d’actions de refus |
Cliquez sur le lien Ajouter des catégories d’URL (à côté de la zone de texte) pour spécifier la liste des catégories d’URL auxquelles l’accès doit être refusé. La page Sélectionner des catégories d’URL s’affiche. Complétez la configuration en suivant les instructions fournies dans le tableau 4. La liste des catégories d’URL sélectionnées s’affiche dans la zone de texte. |
Enregistrer et autoriser la liste des actions |
Cliquez sur le lien Ajouter des catégories d’URL (en regard de la zone de texte) pour spécifier une liste des catégories d’URL qui sont enregistrées puis autorisées. La page Sélectionner des catégories d’URL s’affiche. Complétez la configuration en suivant les instructions fournies dans le tableau 4. La liste des catégories d’URL sélectionnées s’affiche dans la zone de texte. |
Liste d’actions de permis |
Cliquez sur le lien Ajouter des catégories d’URL (à côté de la zone de texte) pour spécifier une liste des catégories d’URL auxquelles l’accès doit être autorisé. La page Sélectionner des catégories d’URL s’affiche. Complétez la configuration en suivant les instructions fournies dans le tableau 4. La liste des catégories d’URL sélectionnées s’affiche dans la zone de texte. |
Liste des actions de mise en quarantaine |
Cliquez sur le lien Ajouter des catégories d’URL (à côté de la zone de texte) pour spécifier la liste des catégories d’URL qui doivent être mises en quarantaine. La page Sélectionner des catégories d’URL s’affiche. Complétez la configuration en suivant les instructions fournies dans le tableau 4. La liste des catégories d’URL sélectionnées s’affiche dans la zone de texte. Cliquez sur Suivant pour continuer. |
Options de secours |
|
Actions de réputation globale |
Le filtrage Web amélioré intercepte les requêtes HTTP et HTTPS et envoie l’URL HTTP ou l’adresse IP source HTTPS au Websense ThreatSeeker Cloud (TSC). Le TSC catégorise l’URL dans l’une des catégories prédéfinies et fournit également des informations sur la réputation du site pour l’URL de l’appareil. L’appareil détermine s’il peut autoriser ou bloquer la demande en fonction des informations fournies par le TSC. Par défaut, les URL peuvent être traitées à l’aide de leur score de réputation si aucune catégorie d’URL n’est disponible. Vous pouvez cliquer sur le bouton bascule pour désactiver les actions de réputation globale ou sélectionner l’action à effectuer pour les URL non catégorisées en fonction de leur score de réputation :
|
Action par défaut |
Choisissez les actions à effectuer pour les catégories d’URL sans action affectée et pour les URL non catégorisées. Cette option n’est utilisée que si aucune action de réputation n’est attribuée. |
Action de repli |
Sélectionnez l’action de secours, qui est utilisée dans les cas suivants :
Cliquez sur Suivant pour continuer. |
Réglage |
Ligne directrice |
---|---|
Montrer |
Choisissez les catégories d’URL à afficher pour la sélection : Toutes les catégories, Catégories d’URL personnalisées ou Catégories d’URL Websense. La première colonne du champ Catégories d’URL affiche les catégories d’URL en fonction de votre sélection. |
Catégories d’URL |
Sélectionnez une ou plusieurs catégories d’URL dans la première colonne et cliquez sur la flèche vers l’avant pour confirmer votre sélection. Les catégories d’URL sélectionnées sont affichées dans la deuxième colonne. Cliquez sur OK. Vous êtes redirigé vers la page Créer des profils de filtrage Web. |
Ajouter des profils antivirus
Le profil antivirus définit le contenu à analyser à la recherche de logiciels malveillants et l’action à entreprendre lorsqu’un logiciel malveillant est détecté. Vous pouvez ajouter un profil antivirus, puis l’affecter à un profil UTM.
Pour ajouter un profil antivirus :
Réglage |
Ligne directrice |
---|---|
Générales |
|
Informations générales |
|
Nom |
Entrez un nom unique pour le profil antivirus. Le nom peut contenir des caractères alphanumériques, des traits d’union ou des traits de soulignement et ne peut pas dépasser 29 caractères. |
Description |
Entrez une description pour le profil antivirus. |
Type de moteur |
Affiche le type de moteur utilisé pour l’analyse. Actuellement, Sophos est le seul moteur antivirus pris en charge. Sophos antivirus est une solution antivirus dans le cloud. La base de données de virus et de logiciels malveillants se trouve sur des serveurs externes gérés par des serveurs Sophos (Sophos Extensible List), de sorte qu’il n’est pas nécessaire de télécharger et de gérer de grandes bases de données de modèles sur l’équipement Juniper Networks. Cliquez sur Suivant pour continuer. |
Options de secours |
Les options de secours sont utilisées lorsque le système antivirus rencontre des erreurs et doit se rabattre sur l’une des actions précédemment configurées pour refuser (bloquer) ou autoriser l’objet. Vous pouvez spécifier les options de secours à utiliser en cas d’échec ou sélectionner l’action par défaut si aucune option spécifique ne doit être configurée : |
Taille du contenu |
Sélectionnez l’action à effectuer sur le contenu (Aucun, Enregistrer et autoriser, ou , Bloquer [par défaut]) si la taille du contenu dépasse la limite définie. |
Limite de taille du contenu |
Entrez la limite de taille du contenu, en kilo-octets (Ko), en fonction de l’action effectuée. La plage est comprise entre 20 et 40 000 Ko. La vérification de la limite de taille du contenu a lieu avant l’envoi de la demande d’analyse. La taille du contenu fait référence à la taille de la charge utile TCP cumulée. |
Erreur moteur |
Sélectionnez l’action à effectuer (Aucun, Enregistrer et autoriser, ou , Bloquer [par défaut]) lorsqu’une erreur moteur se produit. Le terme erreur de moteur fait référence à toutes les erreurs de moteur, y compris le moteur non prêt, le délai d’expiration, le trop grand nombre de demandes, la protection par mot de passe, le fichier corrompu, la couche de décompression et les ressources insuffisantes. |
Action par défaut |
Sélectionnez l’action par défaut à effectuer (Aucun, Enregistrer et autoriser, ou , Bloquer [par défaut]) lorsqu’une erreur de moteur se produit. Cliquez sur Suivant pour continuer. |
Notification Options |
Utilisez les options de notification pour configurer une méthode permettant d’avertir l’utilisateur lorsqu’une solution de secours se produit (avec ou sans blocage) ou lorsqu’un virus est détecté : |
Refus de secours |
Cliquez sur le bouton bascule pour activer les notifications de secours aux expéditeurs d’e-mails lorsque leurs messages sont bloqués. Par défaut, les notifications de blocage de secours sont désactivées. Si vous activez les notifications, vous pouvez configurer les paramètres supplémentaires suivants :
|
Reprise sans refus |
Cliquez sur le bouton bascule pour activer les notifications de secours aux expéditeurs d’e-mails lorsque leurs messages ne sont pas bloqués. Par défaut, les notifications de déblocage de secours sont désactivées. Si vous activez les notifications, vous pouvez configurer les paramètres supplémentaires suivants :
|
Virus détecté |
Cliquez sur le bouton bascule pour activer les notifications aux expéditeurs d’e-mails lorsqu’un virus est détecté. Par défaut, les notifications sont désactivées. Si vous activez les notifications, vous pouvez configurer les paramètres supplémentaires suivants :
Cliquez sur Suivant pour continuer. |
Ajouter des profils antispam
Le spam consiste en des messages électroniques indésirables généralement envoyés par des entités commerciales, malveillantes ou frauduleuses. Lorsque l’appareil détecte un message électronique considéré comme du spam, il le bloque ou marque l’en-tête du message ou le champ d’objet avec une chaîne préprogrammée. Le filtrage anti-spam vous permet d’utiliser une liste de blocage de spam (SBL) tierce basée sur un serveur et, si vous le souhaitez, d’ajouter vos propres listes d’autorisation locales (bénignes) et de blocage (malveillantes) pour le filtrage des messages électroniques.
Sophos met à jour et maintient le SBL basé sur IP. Antispam est un service d’abonnement sous licence distincte.
Pour ajouter un profil antispam :
Réglage |
Ligne directrice |
---|---|
Informations générales |
|
Nom |
Entrez un nom unique pour le profil antispam. Le nom peut contenir des caractères alphanumériques, des traits d’union ou des traits de soulignement et ne peut pas dépasser 29 caractères. |
Description |
Entrez une description pour le profil antispam. |
Liste noire de Sophos |
Cliquez sur le bouton bascule pour activer l’utilisation du filtrage anti-spam basé sur le serveur. Si le bouton bascule est désactivé, ce qui est le cas par défaut, le filtrage local du courrier indésirable est utilisé. Le filtrage antispam basé sur le serveur nécessite une connexion Internet avec le serveur SBL. Le service de noms de domaine (DNS) est nécessaire pour accéder au serveur SBL. Le pare-feu effectue des recherches SBL à l’aide du protocole DNS.
Note:
Le filtrage anti-spam basé sur le serveur ne prend en charge que la recherche de liste de blocage de spam basée sur l’IP. Sophos met à jour et maintient la liste de blocage des spams basés sur l’adresse IP. Le filtrage antispam basé sur serveur est un service d’abonnement sous licence distincte. |
Action |
|
Action par défaut |
Sélectionnez l’action à effectuer en cas de détection de spam :
|
Balise personnalisée |
Saisissez la balise à utiliser pour identifier un message comme spam. La longueur maximale est de 512 caractères et la valeur par défaut est ***SPAM***. |
Ajouter des profils de filtrage de contenu
Le filtrage de contenu bloque ou autorise certains types de trafic en fonction du type MIME, de l’extension de fichier et de la commande protocol. Le filtre de contenu contrôle les transferts de fichiers sur l’appareil en comparant le trafic aux listes de filtres configurées. Le Tableau 7 présente les types de filtres de contenu que vous pouvez configurer dans le cadre d’un profil de filtrage de contenu.
Le profil de filtrage de contenu évalue le trafic avant tous les autres profils UTM. Par conséquent, si le trafic répond aux critères configurés dans le filtre de contenu, celui-ci agit en premier sur ce trafic.
Type |
Description |
---|---|
Filtre de motif MIME |
Les modèles MIME sont utilisés pour identifier le type de trafic dans les protocoles HTTP et MAIL. Il existe deux listes de modèles MIME qui sont utilisés par le filtre de contenu pour déterminer l’action à entreprendre. La liste MIME des blocs contient une liste du trafic de type MIME à bloquer. La liste d’exceptions MIME contient des modèles MIME qui ne doivent pas être bloqués par le filtre de contenu et sont généralement des sous-ensembles d’éléments de la liste de blocage.
Note:
La liste d’exceptions a une priorité plus élevée que la liste de blocage. |
Liste d’extensions de bloc |
Étant donné que le nom d’un fichier est disponible pendant les transferts, l’utilisation d’extensions de fichiers est un moyen très pratique de bloquer ou d’autoriser les transferts de fichiers. Tous les protocoles prennent en charge l’utilisation de la liste d’extensions de blocs. |
Listes de blocage et d’autorisation des commandes de protocole |
Différents protocoles utilisent différentes commandes pour communiquer entre les serveurs et les clients. En bloquant ou en autorisant certaines commandes, le trafic peut être contrôlé au niveau de la commande du protocole. Les listes de commandes de blocage ou d’autorisation sont destinées à être utilisées en combinaison, la liste d’autorisation agissant comme une liste d’exceptions à la liste de blocage.
Note:
Si une commande protocol apparaît à la fois dans la liste d’autorisation et dans la liste de blocage, la commande est autorisée. |
Pour ajouter un profil de filtrage de contenu :
Réglage |
Ligne directrice |
---|---|
Générales |
|
Informations générales |
|
Nom |
Entrez un nom unique pour le profil de filtrage de contenu. Le nom peut contenir des caractères alphanumériques, des traits d’union ou des traits de soulignement et ne peut pas dépasser 29 caractères. |
Description |
Entrez une description pour le profil de filtrage de contenu. |
Notification Options |
|
Notifier l’expéditeur du courrier |
Cliquez sur le bouton bascule pour activer une notification lorsqu’un filtre de contenu est mis en correspondance. Les notifications sont désactivées par défaut. |
Notification Type |
Sélectionnez le type de notification à envoyer :
|
Message de notification personnalisé |
Saisissez un message de notification personnalisé. La longueur maximale est de 512 caractères. Cliquez sur Suivant pour continuer. |
Paramètres de filtre |
|
Commandes de protocole |
|
Liste de blocage des commandes |
Entrez les commandes de protocole à bloquer pour les protocoles HTTP, FTP, SMTP, IMAP et POP3. Utilisez des virgules pour séparer chaque commande. Les commandes de protocole vous permettent de contrôler le trafic au niveau protocole-commande. |
Liste des autorisations de commande |
Entrez des commandes spécifiques à autoriser pour les protocoles HTTP, FTP, SMTP, IMAP et POP3. Utilisez des virgules pour séparer chaque commande. |
Type de contenu de bloc |
Utilisez le filtre de contenu pour bloquer d’autres types de fichiers nuisibles que le type MIME ou l’extension de fichier ne peuvent pas contrôler. Sélectionnez un ou plusieurs des types de blocage de contenu suivants (pris en charge uniquement pour HTTP) :
|
Liste de blocage des extensions |
Vous utilisez une liste d’extensions de fichiers pour définir un ensemble d’extensions de fichiers à bloquer sur HTTP, FTP, SMTP, IMAP et POP3. Entrez les extensions de fichiers à bloquer en les séparant par des virgules. Par exemple, exe, pdf, js, etc. |
Liste de blocage MIME |
Entrez les types MIME que vous souhaitez bloquer sur les connexions HTTP, FTP, SMTP, IMAP et POP3. Utilisez des virgules pour séparer chaque type MIME. |
Liste des permis MIME |
Entrez les types MIME que vous souhaitez autoriser sur les connexions HTTP, FTP, SMTP, IMAP et POP3. Utilisez des virgules pour séparer chaque type MIME. Cliquez sur Suivant pour continuer. |
Ajouter des modèles d’URL
Vous pouvez ajouter des modèles d’URL et, si vous le souhaitez, attribuer des modèles d’URL à une catégorie d’URL.
Pour ajouter un modèle d’URL :
Paramètres |
Lignes directrices |
---|---|
Nom |
Entrez un nom unique pour le modèle d’URL. Le nom doit commencer par une lettre ou un trait de soulignement (_) et peut contenir des caractères alphanumériques, des traits d’union et des traits de soulignement. La longueur maximale est de 29 caractères. |
Description |
Entrez une description pour le modèle d’URL. La longueur maximale est de 255 caractères. |
Catégorie d’URL |
Sélectionnez la catégorie d’URL à laquelle vous souhaitez affecter le modèle d’URL. Vous pouvez également cliquer sur Créer une nouvelle catégorie d’URL pour ajouter une catégorie d’URL, entrer le nom de la catégorie d’URL dans la zone de texte, puis cliquer sur Enregistrer pour attribuer le modèle d’URL à la nouvelle catégorie d’URL. |
[Ajouter des URL] |
Cliquez sur l’icône Ajouter (+), saisissez l’URL dans la zone de texte en ligne qui s’affiche dans le tableau, puis cliquez sur √ (coche) pour enregistrer l’URL. Vous pouvez saisir des URL supplémentaires si nécessaire.
Note:
|
Ajouter des catégories d’URL
Une catégorie d’URL est une liste de modèles d’URL regroupés sous un titre unique.
Pour ajouter une catégorie d’URL :
Paramètres |
Lignes directrices |
---|---|
Nom |
Entrez un nom unique pour la catégorie d’URL. Le nom doit commencer par une lettre ou un trait de soulignement (_) et peut contenir des caractères alphanumériques, des traits d’union et des traits de soulignement. La longueur maximale est de 59 caractères. |
Description |
Saisissez une description pour la catégorie d’URL. |
Modèles d’URL |
Sélectionnez un ou plusieurs modèles d’URL et cliquez sur la flèche vers l’avant (>) pour confirmer votre sélection. Les modèles d’URL sélectionnés sont affichés dans la colonne de droite. Vous pouvez également cliquer sur Créer un nouveau modèle pour ajouter un modèle d’URL et l’affecter à la catégorie d’URL. Pour plus d’informations, consultez Ajouter des modèles d’URL. |