Modèles prédéfinis de stratégie IDP
Cette rubrique fournit des conseils détaillés sur les modèles prédéfinis de stratégie IDP lors de la configuration et de l’utilisation des stratégies IDP dans Junos OS. Il comprend des instructions pour créer, personnaliser et gérer des modèles de stratégie afin de protéger l’infrastructure réseau contre diverses menaces de sécurité en identifiant et en atténuant le trafic malveillant.
Vous pouvez utiliser les modèles de stratégie prédéfinis comme point de départ pour créer vos propres stratégies. Les modèles aident les administrateurs à appliquer efficacement les meilleures pratiques de sécurité sans définir manuellement chaque règle, ce qui réduit le temps de configuration et minimise les erreurs humaines. Chaque modèle est un ensemble de règles d’un type de base de règles spécifique que vous pouvez copier puis mettre à jour en fonction de vos besoins.
Présentation des modèles de stratégie IDP prédéfinis
Des modèles de politiques prédéfinis sont disponibles dans le fichier sur un templates.xls
site Web sécurisé de Juniper Networks. Pour commencer à utiliser un modèle, exécutez une commande à partir de l’interface de ligne de commande pour télécharger et copier ce fichier dans un /var/db/scripts/commit
répertoire.
Chaque modèle de stratégie contient des règles qui utilisent les actions par défaut associées aux objets d’attaque. Vous devez personnaliser ces modèles pour qu’ils fonctionnent sur votre réseau en sélectionnant vos propres adresses source et de destination et en choisissant des actions IDP qui reflètent vos besoins en matière de sécurité.
Les modèles client/serveur sont conçus pour être faciles à utiliser et offrent des performances et une couverture équilibrées. Les modèles client/serveur incluent la protection du client, la protection du serveur et la protection du client/serveur.
Chacun des modèles client/serveur possède deux versions spécifiques à l’appareil : une version de 1 gigaoctet (Go) et une version de 2 Go.
Les versions de 1 gigaoctet étiquetées 1G ne doivent être utilisées que pour les appareils limités à 1 Go de mémoire. Si un appareil de 1 Go charge autre chose qu’une stratégie de 1 Go, il peut rencontrer des erreurs de compilation de stratégie en raison d’une mémoire limitée ou d’une couverture limitée. Si un appareil de 2 Go charge autre chose qu’une politique de 2 Go, sa couverture peut être limitée.
Utilisez ces modèles comme guide pour la création de stratégies. Nous vous recommandons de faire une copie de ces modèles et d’utiliser la copie (et non l’original) pour la stratégie. Cette approche vous permet d’apporter des modifications à la stratégie et d’éviter de futurs problèmes dus à des modifications apportées aux modèles de stratégie.
Le Tableau 1 récapitule les modèles prédéfinis de stratégie IDP fournis par Juniper Networks.
Nom du modèle |
Description |
---|---|
Client-And-Server-Protection |
Conçu pour protéger à la fois les clients et les serveurs. À utiliser sur les appareils à haute mémoire avec 2 Go ou plus de mémoire. |
Client-And-Server-Protection-1G |
Conçu pour protéger à la fois les clients et les serveurs. À utiliser sur tous les équipements, y compris les appareils de succursale à faible mémoire. |
Client-Protection |
Conçu pour protéger les clients. À utiliser sur les appareils à haute mémoire avec 2 Go ou plus de mémoire. |
Client-Protection-1G |
Conçu pour protéger les clients. À utiliser sur tous les équipements, y compris les appareils de succursale à faible mémoire. |
DMZ Services |
Protège un environnement typique d’une zone démilitarisée (DMZ). |
DNS Server |
Protège les services DNS (Domain Name System). |
File Server |
Protège les services de partage de fichiers, tels que NFS (Network File System), FTP et autres. |
Getting Started |
Contient des règles très ouvertes. Utile dans les environnements de laboratoire contrôlés, mais ne doit pas être déployé sur des réseaux actifs à fort trafic. |
IDP Default |
Contient un bon mélange de sécurité et de performances. |
Recommended |
Contient uniquement les objets d’attaque balisés par recommended Juniper Networks. La colonne Actions de toutes les règles est définie pour effectuer l’action recommandée pour chaque objet d’attaque. |
Server-Protection |
Conçu pour protéger les serveurs. À utiliser sur les appareils à haute mémoire avec 2 Go ou plus de mémoire. |
Server-Protection-1G |
Conçu pour protéger les serveurs. À utiliser sur tous les équipements, y compris les appareils de succursale à faible mémoire. |
Web Server |
Protège les serveurs HTTP des attaques à distance. |
Pour utiliser des modèles de stratégie prédéfinis :
Téléchargez les modèles de politiques sur le site Web de Juniper Networks.
Installez les modèles de stratégie.
Activez le fichier de
templates.xls
script. Les scripts de commit dans le/var/db/scripts/commit
répertoire sont ignorés s’ils ne sont pas activés.Choisissez un modèle de stratégie qui vous convient et personnalisez-le si nécessaire.
Activez la stratégie que vous souhaitez exécuter sur le système. L’activation de la stratégie peut prendre quelques minutes. Même après l’affichage d’un message de validation terminée dans l’interface de ligne de commande, le système peut continuer à compiler et à envoyer la stratégie vers le plan de données.
Note:Il peut arriver que le processus de compilation échoue pour une stratégie. Dans ce cas, il est possible que la stratégie active affichée dans votre configuration ne corresponde pas à la politique réelle exécutée sur votre appareil. Exécutez la
show security idp status
commande pour vérifier la stratégie en cours d’exécution. En outre, vous pouvez afficher les fichiers journaux IDP pour vérifier le chargement de la stratégie et l’état de compilation.Supprimez ou désactivez le fichier de script de validation. En supprimant le fichier de script de validation, vous évitez le risque d’écraser les modifications apportées au modèle lorsque vous validez la configuration. La désactivation de l’instruction ajoute une balise inactive à l’instruction, ce qui a pour effet de commenter l’instruction à partir de la configuration. Les instructions marquées comme inactives ne prennent pas effet lorsque vous exécutez la
commit
commande.
Pour plus d’informations, voir https://kb.juniper.net/InfoCenter/index?page=content&id=KB16490.
Téléchargement et utilisation de modèles prédéfinis de stratégie IDP (procédure CLI)
Avant de commencer, configurez les interfaces réseau. Reportez-vous au Guide de configuration des interfaces Junos OS pour les équipements de sécurité.
Pour télécharger et utiliser un modèle de stratégie prédéfini :