Présentation de la sécurité des contenus
Content Security propose plusieurs fonctionnalités et services de sécurité au sein d’un seul équipement ou service sur le réseau, protégeant ainsi les utilisateurs contre les menaces de sécurité de manière simplifiée. La sécurité du contenu comprend des fonctions telles que l’antivirus, l’antispam, le filtrage de contenu et le filtrage Web. Content Security protège le réseau contre les virus, les logiciels malveillants ou les pièces jointes malveillantes en analysant les données entrantes à l’aide de l’inspection approfondie des paquets et empêche l’accès aux sites Web indésirables en installant un filtrage Web amélioré.
Présentation de la sécurité des contenus
La sécurité du contenu est un terme utilisé pour décrire la consolidation de plusieurs fonctionnalités de sécurité en un seul appareil, protégeant contre plusieurs types de menaces. L’avantage de Content Security est qu’il simplifie l’installation et la gestion de ces multiples fonctionnalités de sécurité.
Les fonctionnalités de sécurité fournies dans le cadre de la solution Content Security sont les suivantes :
Filtrage anti-spam : le spam consiste en des messages électroniques indésirables, généralement envoyés par des entités commerciales, malveillantes ou frauduleuses. La fonction anti-spam examine les messages électroniques transmis pour identifier les spams. Lorsque l’appareil détecte un message électronique considéré comme spam, il abandonne le message ou marque l’en-tête du message ou le champ d’objet avec une chaîne préprogrammée. La fonction antispam utilise une liste de blocage de spam (SBL) constamment mise à jour. Sophos met à jour et maintient le SBL basé sur IP. La fonctionnalité antispam est un service d’abonnement sous licence distincte.
Filtrage de contenu : le filtrage de contenu bloque ou autorise certains types de trafic en fonction du type MIME, de l’extension de fichier, de la commande de protocole et du type d’objet incorporé. Le filtrage de contenu ne nécessite pas de licence distincte.
-
Filtrage Web : le filtrage Web vous permet de gérer l’utilisation d’Internet en empêchant l’accès au contenu Web inapproprié. Il existe trois types de solutions de filtrage Web :
-
La solution de filtrage Web de redirection intercepte les requêtes HTTP et transmet l’URL du serveur à un serveur de filtrage d’URL externe fourni par Websense pour déterminer s’il faut bloquer ou autoriser l’accès Web demandé. Le filtrage Web redirigé ne nécessite pas de licence distincte.
-
Le filtrage Web local de Juniper prend la décision de bloquer ou d’autoriser l’accès Web une fois qu’il a identifié la catégorie d’une URL parmi les catégories définies par l’utilisateur stockées sur l’appareil. Avec le filtrage local, aucune licence Juniper supplémentaire ni aucun serveur de catégorie distant n’est requis.
-
La solution de filtrage Web amélioré intercepte les requêtes HTTP et HTTPS et envoie l’URL HTTP ou l’adresse IP source HTTPS au Websense ThreatSeeker Cloud (TSC). L’appareil détermine s’il peut autoriser ou bloquer la demande en fonction des informations fournies par le TSC. La solution de filtrage Web améliorée nécessite une licence distincte.
-
À partir de Junos OS version 15.1X49-D60 et Junos OS version 17.3R1, sur les passerelles de services SRX1500 et les instances Pare-feu virtuel vSRX, les stratégies de sécurité du contenu, les profils, les modèles MIME, les extensions de nom de fichier et le nombre de commandes de protocole sont portés à 500 ; les modèles d’URL personnalisés et les catégories d’URL personnalisées sont portés à 1000.
À partir de Junos OS version 15.1X49-D70 et de Junos OS version 17.3R1, les équipements SRX4100 et SRX4200 prennent en charge jusqu’à 500 stratégies, profils, modèles MIME, extensions de noms de fichiers et commandes de protocole Content Security, ainsi que jusqu’à 1 000 modèles et catégories d’URL personnalisés.
À partir de la version 18.2R1 de Junos OS, les équipements NFX150 prennent en charge jusqu’à 500 stratégies, profils, modèles MIME, extensions de noms de fichiers et commandes de protocole Content Security, ainsi que jusqu’à 1 000 modèles et catégories d’URL personnalisés.
À partir de Junos OS version 18.2R1, les commandes suivantes au niveau de la
[edit security utm feature-profile]
hiérarchie sont déconseillées :set web-filtering type
set web-filtering url-blacklist
set web-filtering url-whitelist
set web-filtering http-persist
set web-filtering http-reassemble
set web-filtering traceoptions
set web-filtering juniper-enhanced cache
set web-filtering juniper-enhanced reputation
set web-filtering juniper-enhanced query-type
set anti-virus mime-whitelist
set anti-virus url-whitelist
set anti-virus type
set anti-virus traceoptions
set anti-virus sophos-engine
set anti-spam address-blacklist
set anti-spam address-whitelist
set anti-spam traceoptions
set content-filtering traceoptions
À partir de Junos OS version 18.4R3, sur les périphériques SRX1500, SRX4100, SRX4200, SRX4600, SRX4800, SRX5400, SRX5600 et SRX5800, les stratégies de sécurité du contenu, les profils, les modèles MIME, les extensions de nom de fichier, les commandes de protocole et les messages personnalisés sont augmentés jusqu’à 1500. Les modèles d’URL personnalisés et les catégories d’URL personnalisées sont augmentés jusqu’à 3000.
Cette fonctionnalité nécessite une licence. Pour en savoir plus sur les licences Content Security, reportez-vous au Guide de l’utilisateur des licences Juniper. Reportez-vous au Guide des licences Juniper pour obtenir des informations générales sur la gestion des licences. Pour plus de détails, reportez-vous aux fiches techniques des pare-feu SRX Series ou contactez votre équipe de compte Juniper ou votre partenaire Juniper.
Antivirus : le module antivirus Avira de la solution Content Security se compose d’une base de données de modèles de virus, d’un proxy d’application, d’un gestionnaire d’analyse et d’un moteur d’analyse configurable. Le module antivirus du pare-feu SRX Series analyse le trafic de la couche applicative spécifique pour protéger l’utilisateur contre les attaques de virus et empêcher la propagation des virus.
Comprendre la sécurité du contenu Objets personnalisés
Avant de pouvoir configurer la plupart des fonctionnalités de sécurité du contenu, vous devez d’abord configurer les objets personnalisés de la fonctionnalité en question. Les objets personnalisés sont des paramètres globaux pour les fonctionnalités de sécurité du contenu. Cela signifie que les objets personnalisés configurés peuvent être appliqués à toutes les stratégies de sécurité du contenu, le cas échéant, plutôt qu’à des stratégies individuelles.
Les fonctionnalités de sécurité du contenu suivantes utilisent certains objets personnalisés :
-
Filtrage Web (voir Présentation du filtrage Web)
-
Anti-spam (voir Présentation de la configuration du filtrage anti-spam basé sur serveur)
-
Filtrage de contenu (voir Présentation de la configuration du filtrage de contenu)
À partir de Junos OS version 18.2R1, une nouvelle condition de correspondance dynamique des stratégies d’application est ajoutée aux pare-feu SRX Series, ce qui permet à un administrateur de contrôler plus efficacement le comportement des applications de couche 7. Pour prendre en charge les stratégies basées sur les applications de couche 7 dans Content Security, le niveau hiérarchique [edit security utm default-configuration]
est introduit. Si aucun paramètre d’une configuration spécifique du profil d’entités Content Security n’est configuré, le paramètre correspondant de la configuration par défaut Content Security est appliqué. En outre, pendant la phase initiale de recherche des stratégies, qui précède l’identification d’une application dynamique, si la liste des stratégies potentielles contient différents profils de sécurité du contenu contient plusieurs stratégies, le pare-feu SRX Series applique le profil de sécurité du contenu par défaut jusqu’à ce qu’une correspondance plus explicite se produise.
Voir aussi
Informations supplémentaires sur la plate-forme
Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version. D’autres plates-formes peuvent être prises en charge.
Paramètres de filtrage du contenu | SRX1500 | SRX4100 SRX4200 SRX4600 SRX5400 SRX5600 SRX5800 | vSRX | NFX150 | |
---|---|---|---|---|---|
Politiques de sécurité du contenu, profils de sécurité du contenu, modèles MIME, extensions de nom de fichier, commandes de protocole, messages personnalisés |
1500 |
1500 |
1500 |
500 |
500 |
Modèles d’URL personnalisés, catégories d’URL personnalisées |
3000 |
3000 |
3000 |
1000 |
1000 |
Voir aussi
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
[edit security utm feature-profile]
hiérarchie sont déconseillées :
[edit security utm default-configuration]
est introduit. Si aucun paramètre d’une configuration spécifique du profil d’entités Content Security n’est configuré, le paramètre correspondant de la configuration par défaut Content Security est appliqué. En outre, pendant la phase initiale de recherche des stratégies, qui précède l’identification d’une application dynamique, si la liste des stratégies potentielles contient différents profils de sécurité du contenu contient plusieurs stratégies, le pare-feu SRX Series applique le profil de sécurité du contenu par défaut jusqu’à ce qu’une correspondance plus explicite se produise.