Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtrage de contenu

Le filtrage de contenu fournit une fonctionnalité de base de prévention des pertes de données. Le filtrage de contenu filtre le trafic est basé sur le type MIME, l’extension de fichier et les commandes de protocole. Vous pouvez également utiliser le module de filtrage de contenu pour bloquer ActiveX, les applets Java et d’autres types de contenu. Le filtrage de contenu ne nécessite pas de licence distincte. Pour plus d’informations, consultez les sujets suivants :

Présentation du filtrage de contenu

Filtrage du contenu en fonction du type de fichier

Auparavant, le filtrage de contenu était effectué pour bloquer ou autoriser certains types de trafic en fonction du type MIME, de l’extension de fichier et de la commande de protocole. Le filtre de contenu contrôle les transferts de fichiers à travers la passerelle en vérifiant le trafic par rapport aux listes de filtres configurées. Ce type d’évaluation basée sur le type de fichier est pris en charge uniquement sur les versions de Junos OS antérieures à la version 21.4R1 de Junos OS.

À partir de la version 21.4R1 de Junos OS, l’évaluation du contenu est effectuée en fonction du contenu du fichier. L’évaluation du contenu basée sur les types de fichiers est obsolète et les configurations associées sont masquées.

Vous pouvez utiliser les fonctionnalités héritées si vous ne souhaitez pas migrer vers une fonctionnalité de filtrage de contenu améliorée. Vous serez autorisé à utiliser les configurations héritées, mais tous les boutons de configuration hérités sont obsolètes et masqués. Vous recevrez également des journaux système et des messages d’erreur lorsque vous utiliserez les options de configuration héritées.

Dans ce type d’évaluation, le module de filtrage du contenu évalue le trafic avant tous les autres modules de sécurité du contenu, à l’exception du filtrage Web. Par conséquent, si le trafic répond aux critères configurés dans le filtre de contenu, le filtre de contenu agit d’abord sur ce trafic.

Vous pouvez configurer les types de filtres de contenu suivants :

  • Filtre de modèle MIME : les modèles MIME sont utilisés pour identifier le type de trafic dans les protocoles HTTP et MAIL. Le filtre de contenu utilise deux listes de modèles MIME pour déterminer l’action à prendre. La liste MIME contient une liste de trafic de type MIME qui doit être bloqué par le filtre de contenu. La liste d’exceptions MIME contient des modèles MIME qui ne doivent pas être bloqués par le filtre de contenu et sont généralement des sous-ensembles d’éléments de la liste de blocage. Notez que la liste d’exceptions a une priorité plus élevée que la liste de blocage. Si les entrées MIME apparaissent sur les deux listes, ces types MIME ne sont pas bloqués par le filtre de contenu, car la liste d’exceptions est prioritaire. Par conséquent, lorsque vous ajoutez des éléments à la liste d’exceptions, il est avantageux d’être spécifique.

  • Liste d’extensions bloquées : le nom d’un fichier étant disponible lors des transferts de fichiers, l’utilisation d’extensions de fichiers est un moyen très pratique de bloquer ou d’autoriser les transferts de fichiers. La liste des filtres de contenu contient une liste d’extensions de fichiers à bloquer. Tous les protocoles prennent en charge l’utilisation de la liste d’extension de bloc.

  • Blocs de commandes de protocole et listes d’autorisations : différents protocoles utilisent des commandes différentes pour communiquer entre les serveurs et les clients. En bloquant ou en autorisant certaines commandes, le trafic peut être contrôlé au niveau de la commande du protocole.

    Les listes de commandes de blocage et d’autorisation sont destinées à être utilisées conjointement, la liste des permis faisant office d’exception à la liste de blocage.

    Si une commande de protocole apparaît à la fois sur la liste des permis et sur la liste de blocage, cette commande est autorisée.

    À partir de la version 15.1X49-D100 de Junos OS, le trafic de transmission IPv6 pour les protocoles HTTP, FTP, SMTP, POP3 et IMAP est pris en charge pour les fonctionnalités de sécurité de filtrage Web et de filtrage de contenu de Content Security.

Étant donné que tous les fichiers ou composants malveillants ne peuvent pas être contrôlés par le type MIME ou par l’extension de fichier, vous pouvez également utiliser le module de filtre de contenu pour bloquer ActiveX, les applets Java et d’autres types de contenu. Les types de blocage de contenu suivants sont pris en charge uniquement pour HTTP :

  • Bloquer ActiveX

  • Bloquer les applets Java

  • Bloquer les cookies

  • Bloquer les fichiers EXE

  • Bloquer les fichiers ZIP

Filtrage de contenu basé sur le contenu des fichiers

Auparavant, le filtrage de contenu était effectué en fonction du type de fichier, du type mime, du type de contenu et de la commande de protocole. La détection des fichiers à l’aide du type MIME, des filtres de commande du protocole ou des filtres d’extension de fichier n’est pas toujours fiable. Le moyen le plus simple d’identifier un type de fichier est d’étendre le nom de fichier, mais il n’est pas authentique, car n’importe quelle extension peut être donnée à n’importe quel type de fichier.

À partir de la version 21.4R1 de Junos OS, Content Security effectue un filtrage de contenu pour déterminer le type de fichier en fonction du contenu du fichier et non en fonction des extensions de fichier. Le contenu du fichier est d’abord analysé pour déterminer avec précision le type de fichier. Cette fonctionnalité complète l’identification des applications (APP ID) et vous permet de configurer le pare-feu pour identifier et contrôler l’accès au trafic Web (HTTP et HTTPS) et pour protéger votre réseau contre les attaques. Lorsque la correspondance finale de l’application est confirmée par l’ID d’application, la stratégie de sécurité du contenu correspondante est prise en compte pour le filtrage du contenu.

Content Filtering Based on File Content

Le filtrage du contenu basé sur le contenu des fichiers s’effectue comme suit :

  • Identification des fichiers : pour chaque type de fichier, des règles sont définies pour examiner le contenu et déterminer le type de fichier. Le processus de sécurité du contenu utilise le contenu du fichier et le fait correspondre aux règles définies pour déterminer le type de fichier.

  • Définir des règles de filtrage du contenu pour la direction du trafic : le processus Content Security lit la configuration à partir de l’interface cli, analyse et interprète les ensembles de règles et les règles. Vous pouvez définir les règles de filtrage du contenu et les appliquer pour diriger le trafic.

    Les configurations d’ensemble de règles et de règles sont ajoutées au niveau hiérarchique [edit security utm utm-policy <utm-policy-name> content-filtering] .

    Vous pouvez configurer l’option de réinitialisation de la connexion dans la règle de filtre de contenu. Lorsque le contenu répertorié dans la règle est détecté, les gestionnaires de protocole réinitialisent la connexion TCP avec le client et le serveur exactement comme configuré dans la stratégie.

    Note:

    Les options de filtrage de contenu basées sur le type mime, le type de contenu et la commande de protocole ne sont pas prises en charge. Après avoir effectué une mise à niveau vers Junos OS version 21.4R1, les options de filtrage de contenu basées sur les extensions de fichiers existantes sous les [edit security utm utm-policy <utm-policy-name> content-filtering] hiérarchies et ne [edt security utm feature-profile content-filtering profile <profile-name>sont pas prises en charge.

  • Utiliser les règles et les ensembles de règles définis pour le filtrage de contenu : vous pouvez utiliser les règles et les ensembles de règles définis ci-dessus à partir de la [edit security utm default-configuration content-filtering hiérarchie. Ces règles et cet ensemble de règles vous permettent de configurer des filtres de contenu spécifiques à une direction et de réinitialiser la connexion.
  • Sélection des stratégies de sécurité du contenu pour le filtrage du contenu : une fois que la correspondance finale de l’application est confirmée par l’ID APP, la stratégie de sécurité du contenu potentielle correspondant dans laquelle des règles de filtrage de contenu sont définies est choisie pour traitement.

    Pour chaque stratégie de sécurité du contenu, une chaîne est créée avec une liste de nœuds d’ensemble de règles et toutes les règles configurées dans un ensemble de règles sont ajoutées à une liste, puis jointes au nœud de l’ensemble de règles respectif.

    Une fois toutes les vérifications passées, un ID unique est alloué à chaque ensemble de règles et règles configurées pour conserver et organiser les informations respectives dans la mémoire locale. Ce stockage dans la mémoire locale est requis pour suivre les modifications de configuration que vous effectuez et pour synchroniser les mises à jour.

  • Vérification : utilisez les commandes suivantes pour afficher les statistiques et les erreurs du système de filtrage de contenu.

    • Pour afficher les statistiques de filtrage de contenu dans une stratégie dans le système logique racine, utilisez les show security utm content-filtering statistics utm policy <utm policy name> commandes et show security utm content-filtering statistics root-logical-system utm-policy <utm policy name> .

    • Pour afficher les statistiques de filtrage de contenu dans une stratégie au sein d’un système logique spécifié, utilisez la show security utm content-filtering statistics logical-system <logical-system-name> utm-policy <utm policy name> commande.

Si vous migrez vers cette nouvelle fonctionnalité et s’il existe des options héritées dans vos configurations, vous recevrez les messages d’erreur suivants et la validation échouera.

Les fonctionnalités obsolètes ne peuvent pas aller de pair avec un filtrage de contenu amélioré (ensemble de règles/règle)\n »); Supprimer la configuration marquée comme obsolète pour anticiper (Pour plus de détails : show security utm)\n »)

Vous pouvez utiliser la fonctionnalité de filtrage de contenu héritée si vous ne souhaitez pas migrer vers la fonctionnalité de filtrage de contenu améliorée. Les options de configuration héritées sont obsolètes et sont masquées. Vous recevrez le message d’erreur suivant lorsque vous utiliserez les options héritées obsolètes.

ERRMSG (« La configuration \'%s\' est obsolète », « security utm-policy <> content-filtering http-profile »)

Avantages

  • Fournit un accès Web sécurisé et protège votre réseau contre les attaques à l’aide de types de fichiers détectés avec précision dans les règles de filtrage de contenu.

  • Contrôle le trafic qui traverse votre réseau et applique des règles de filtrage de contenu en fonction de la direction du trafic.

  • Amélioration des messages de journalisation pour inclure l’identité de l’utilisateur et de la source, l’ID de session et les informations de direction des paquets.

À partir de la version 22.4R1 de Junos OS, le module de filtrage de contenu Content Security est intégré à l’analyseur JDPI et les contextes JDPI sont utilisés pour utiliser les fonctionnalités de filtrage de contenu.

Content Security filtrage des paquets et des plug-ins de flux de contenu sont ajoutés pour gérer le trafic simple.

Tout en prenant des mesures pour les protocoles de messagerie, la dépendance au proxy TCP est supprimée. notify-mail-sender La prise en charge de la configuration CLI est supprimée pour les protocoles de messagerie.

Comprendre la prise en charge du protocole de filtrage de contenu

Chaque protocole pris en charge peut implémenter les filtres de contenu disponibles différemment. Toutes les fonctionnalités de filtrage ne sont pas prises en charge pour chaque protocole. Cette rubrique contient les sections suivantes :

Assistance HTTP

Le protocole HTTP prend en charge toutes les fonctionnalités de filtrage de contenu. Avec HTTP, le filtre de contenu reste dans la passerelle, vérifiant chaque demande et chaque réponse entre le client HTTP et le serveur.

Si une demande HTTP est abandonnée en raison du filtrage de contenu, le client reçoit une réponse telle que :

Par conséquent, un message peut apparaître comme suit :

Assistance FTP

Le protocole FTP ne prend pas en charge toutes les fonctionnalités de filtrage de contenu. Il prend uniquement en charge les éléments suivants : Liste d’extension de bloc et Liste de blocage des commandes de protocole.

Lorsque le filtrage de contenu bloque une demande FTP, la réponse suivante est envoyée par le canal de contrôle :

Par conséquent, un message peut apparaître comme suit :

Assistance par e-mail

Les protocoles de messagerie (SMTP, IMAP, POP3) ont une prise en charge limitée du filtrage de contenu pour les fonctionnalités suivantes : Liste d’extensions bloquées, Liste des commandes de protocole et filtrage des modèles MIME. L’assistance est limitée pour les protocoles de messagerie pour les raisons suivantes :

  • Le filtre de contenu n’analyse qu’un seul niveau d’en-tête d’e-mail. Par conséquent, les en-têtes d’e-mail récursifs et les pièces jointes chiffrées ne sont pas analysés.

  • Si un e-mail entier est encodé MIME, le filtre de contenu peut uniquement rechercher le type MIME.

  • Si une partie d’un e-mail est bloquée en raison du filtrage du contenu, l’e-mail d’origine est supprimé et remplacé par un fichier texte avec une explication de la raison du blocage de l’e-mail.

À partir de la version 19.4R1 de Junos OS, la fonctionnalité antivirus et de filtrage de contenu prend en charge les protocoles SMTPS, IMAPS et POP3S implicites et explicites, et ne prend en charge que le mode FTPS passif explicite.

Mode implicite : connectez-vous au port chiffré SSL/TLS à l’aide d’un canal sécurisé.

Mode explicite : connectez-vous d’abord à un canal non sécurisé, puis sécurisez la communication en émettant une commande STARTTLS. Pour POP3S, utilisez la commande STLS.

Spécification des protocoles de filtrage de contenu (procédure CLI)

Pour configurer les protocoles de filtrage de contenu, utilisez les instructions de configuration CLI suivantes :

Présentation de la configuration du filtrage de contenu

Un filtre de sécurité de contenu bloque ou autorise certains types de trafic en fonction du type mime, de l’extension de fichier, des commandes de protocole et du type d’objet intégré. Le filtre de contenu contrôle les transferts de fichiers à travers la passerelle en vérifiant le trafic par rapport aux listes de filtres configurées. Le module de filtrage de contenu évalue le trafic avant tous les autres modules content Security. Si le trafic répond aux critères configurés dans le filtre de contenu, le filtre de contenu agit d’abord sur ce trafic. La procédure suivante répertorie l’ordre recommandé dans lequel vous devez configurer les filtres de contenu :

  1. Configurez les objets personnalisés Content Security pour la fonctionnalité. Voir l’exemple : configuration des objets personnalisés de filtrage de contenu.
  2. Configurez les principaux paramètres de fonctionnalités à l’aide de profils de fonctionnalités. Voir l’exemple : configuration des profils de fonctionnalités de filtrage de contenu .
  3. Configurez une stratégie de sécurité du contenu pour chaque protocole et joignez cette stratégie à un profil. Voir l’exemple : configuration des stratégies de sécurité du filtrage du contenu.
  4. Attachez la stratégie de sécurité du contenu à une stratégie de sécurité. Voir l’exemple : associer des stratégies de sécurité de filtrage du contenu à des stratégies de sécurité.

Exemple : configuration des objets personnalisés de filtrage de contenu

Cet exemple montre comment configurer des objets personnalisés de filtrage de contenu.

Exigences

Avant de commencer :

  1. Choisissez le type de filtre de contenu dont vous avez besoin. Voir la présentation du filtrage de contenu.

  2. Comprenez l’ordre dans lequel les paramètres de filtrage de contenu sont configurés. Voir la présentation de la configuration du filtrage de contenu.

Aperçu

Dans cet exemple, vous définissez des objets personnalisés qui sont utilisés pour créer des profils de filtrage de contenu. Vous effectuez les tâches suivantes pour définir des objets personnalisés :

  1. Créez deux listes de commandes de protocole appelées ftpprotocom1 et ftpprotocom2, et ajoutez-y des commandes d’utilisateur, de passe, de port et de type.

  2. Créez une liste d’extensions de nom de fichier appelée extlist2 et ajoutez les extensions .zip, .js et .vbs.

  3. Définissez la liste block-mime appel cfmime1 et ajoutez des modèles à la liste.

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer des objets personnalisés de filtrage de contenu :

  1. Créez deux listes de commandes de protocoles.

  2. Ajoutez des commandes de protocole à la liste.

  3. Créez une liste d’extensions de nom de fichier.

  4. Ajoutez des extensions à la liste.

  5. Créez des listes d’analyse antivirus.

  6. Ajoutez des modèles aux listes.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security utm commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérification des objets personnalisés de filtrage de contenu

But

Vérifiez les objets personnalisés de filtrage de contenu.

Action

Depuis le mode opérationnel, saisissez la show configuration security utm commande.

Exemple : configuration des stratégies de sécurité de filtrage de contenu

Cet exemple explique comment créer une stratégie de sécurité du contenu de filtrage de contenu à joindre à votre profil de fonctionnalité.

Exigences

Avant de commencer :

  1. Choisissez le type de filtre de contenu dont vous avez besoin. Voir la présentation du filtrage de contenu.

  2. Configurez les objets personnalisés Content Security pour chaque fonctionnalité et définissez le profil de filtrage de contenu. Voir la présentation de la configuration du filtrage de contenu.

Aperçu

Vous configurez des stratégies de sécurité du contenu pour appliquer de manière sélective diverses solutions de sécurité du contenu sur le trafic réseau passant par un équipement compatible Content Security. Grâce aux profils de fonctionnalités, vous associez des objets personnalisés à ces stratégies et spécifiez le blocage ou l’autorisation de certains types de trafic.

Dans cet exemple, vous configurez une stratégie de sécurité du contenu appelée utmp4, puis attribuez le confiltre de profil préconfiguré1 à cette stratégie.

Configuration

Procédure

Procédure étape par étape

Pour configurer une stratégie de filtrage du contenu :

Vous pouvez configurer différentes applications de protocole dans la stratégie de sécurité du contenu. L’exemple montre uniquement HTTP et non d’autres protocoles. Auparavant, vous avez configuré des objets personnalisés pour FTP (ftpprotocom1 et ftpprotocom2). Ensuite, vous devez ajouter une stratégie de filtre de contenu pour FTP, par exemple :

set security utm utm-policy utmp4 content-filtering ftp upload-profile confilter1

set security utm utm-policy utmp4 content-filtering ftp download-profile confilter1

  1. Créez une stratégie de sécurité du contenu.

  2. Joignez la stratégie de sécurité du contenu au profil.

  3. Si vous avez fini de configurer l’équipement, validez la configuration.

Vérification

Vérifier la configuration de sécurité du contenu

But

Pour vérifier que la configuration de content Security fonctionne correctement.

Action

Depuis le mode opérationnel, saisissez la show security utm commande.

Exemple : associer des stratégies de sécurité de filtrage du contenu à des stratégies de sécurité

Cet exemple montre comment créer une stratégie de sécurité et associer la stratégie de sécurité du contenu à la stratégie de sécurité.

Exigences

Avant de commencer :

  1. Configurez les objets personnalisés Content Security, définissez le profil de filtrage de contenu et créez une stratégie de sécurité du contenu. Voir la présentation de la configuration du filtrage de contenu.

  2. Activez et configurez une stratégie de sécurité. Voir l’exemple : configuration d’une stratégie de sécurité pour autoriser ou refuser tout le trafic.

Aperçu

En attachant des stratégies de filtrage du contenu aux stratégies de sécurité, vous pouvez filtrer le trafic transitant d’une zone de sécurité à une autre.

Dans cet exemple, vous créez une stratégie de sécurité appelée p4 et spécifiez que le trafic de n’importe quelle adresse source vers n’importe quelle adresse de destination avec une application HTTP correspond aux critères. Vous attribuez ensuite une stratégie de sécurité du contenu appelée utmp4 à la stratégie de sécurité p4. Cette politique de sécurité du contenu s’applique à tout trafic qui correspond aux critères spécifiés dans la stratégie de sécurité p4.

Configuration

Procédure

Configuration rapide cli

Pour joindre rapidement une stratégie de filtrage du contenu à une stratégie de sécurité, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration réseau, copiez et collez les commandes dans la CLI au [edit] niveau hiérarchique, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour joindre une stratégie de sécurité du contenu à une stratégie de sécurité :

  1. Créez une stratégie de sécurité.

  2. Spécifiez les conditions de correspondance pour la stratégie.

  3. Attachez la stratégie de sécurité du contenu à la stratégie de sécurité.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérification de la connexion des stratégies de sécurité de filtrage du contenu aux stratégies de sécurité

But

Vérifiez la pièce jointe de la stratégie content security de filtrage de contenu à la stratégie de sécurité.

Action

Depuis le mode opérationnel, saisissez la show security policy commande.

Surveillance des configurations de filtrage de contenu

But

Consultez les statistiques de filtrage de contenu.

Action

Pour afficher les statistiques de filtrage de contenu dans l’interface cli, saisissez la user@host > show security utm content-filtering statistics commande.

La commande de filtrage de show statistics contenu affiche les informations suivantes :

Pour consulter les statistiques de filtrage de contenu à l’aide de J-Web :

  1. Sélectionnez Clear Content Filtering StatisticsMonitor Monitor>Security>UTM>Content FilteringMonitor>Security>UTM>Content Filtering.

    Les statistiques suivantes peuvent être consultées dans le volet droit.

  2. Vous pouvez cliquer sur Effacer les statistiques de filtrage de contenu pour effacer toutes les statistiques actuelles et commencer à collecter de nouvelles statistiques.

Tableau de l’historique des versions
Libération
Description
15.1X49-D100
À partir de la version 15.1X49-D100 de Junos OS, le trafic de transmission IPv6 pour les protocoles HTTP, FTP, SMTP, POP3 et IMAP est pris en charge pour les fonctionnalités de sécurité de filtrage Web et de filtrage de contenu de Content Security.