Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Présentation de la sécurité du contenu

Content Sécurité fournit plusieurs fonctionnalités et services de sécurité au sein d’un seul équipement ou service sur le réseau, protégeant ainsi les utilisateurs contre les menaces de sécurité de manière simplifiée. La sécurité du contenu inclut des fonctions telles que l’antivirus, l’antispam, le filtrage de contenu et le filtrage Web. La sécurité du contenu protège le réseau contre les virus, les programmes malveillants et les pièces jointes dangereuses en analysant les données entrantes à l’aide de l’inspection approfondie des paquets et empêche tout accès aux sites Web indésirables en installant le filtrage Web amélioré.

Présentation de la sécurité du contenu

La sécurité du contenu est un terme utilisé pour décrire la consolidation de plusieurs fonctionnalités de sécurité sur un seul appareil, protégeant contre plusieurs types de menaces. L’avantage de la sécurité du contenu est la simplicité d’installation et de gestion de ces multiples fonctionnalités de sécurité.

Les fonctionnalités de sécurité fournies dans le cadre de la solution de Sécurité du contenu sont les suivantes :

  • Filtrage antispam : le spam par e-mail est constitué de messages indésirables généralement envoyés par des entités commerciales, malveillantes ou frauduleuses. La fonctionnalité antispam examine les messages électroniques transmis pour identifier les spams. Lorsque l’appareil détecte un message électronique considéré comme du spam, il l’abandonne ou marque l’en-tête du message ou le champ d’objet avec une chaîne préprogrammée. La fonctionnalité antispam utilise une liste de blocage de spams (SBL) constamment mise à jour. Sophos met à jour et maintient la SBL basée sur IP. La fonction antispam est un service d’abonnement sous licence distincte.

  • Filtrage de contenu : le filtrage de contenu bloque ou autorise certains types de trafic en fonction du type MIME, de l’extension de fichier, de la commande de protocole et du type d’objet intégré. Le filtrage de contenu ne nécessite pas de licence distincte.

    Voir la section Informations supplémentaires sur la plate-forme pour plus d’informations.

    Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques. D’autres plates-formes peuvent être prises en charge.

  • Filtrage Web : le filtrage Web vous permet de gérer l’utilisation d’Internet en empêchant l’accès à du contenu Web inapproprié. Il existe trois types de solutions de filtrage Web :

    1. La solution de filtrage Web de redirection intercepte les requêtes HTTP et transmet l’URL du serveur à un serveur de filtrage d’URL externe fourni par Websense pour déterminer s’il faut bloquer ou autoriser l’accès Web demandé. Le filtrage Web redirigé ne nécessite pas de licence distincte.

    2. Le filtrage Web local de Juniper prend la décision de bloquer ou d’autoriser l’accès Web après avoir identifié la catégorie d’une URL parmi les catégories définies par l’utilisateur stockées sur l’appareil. Avec le filtrage local, aucune licence Juniper supplémentaire ni serveur de catégorie distant n’est requis.

    3. La solution de filtrage Web améliorée intercepte les requêtes HTTP et HTTPS et envoie l’URL HTTP ou l’IP source HTTPS au Websense ThreatSeeker Cloud (TSC). L’appareil détermine s’il peut autoriser ou bloquer la demande en fonction des informations fournies par le TSC. La solution de filtrage Web amélioré nécessite une licence distincte.

  • À partir de la version 18.2R1 de Junos OS, les commandes suivantes au niveau de la [edit security utm feature-profile] hiérarchie sont obsolètes :

    • set web-filtering type

    • set web-filtering url-blacklist

    • set web-filtering url-whitelist

    • set web-filtering http-persist

    • set web-filtering http-reassemble

    • set web-filtering traceoptions

    • set web-filtering juniper-enhanced cache

    • set web-filtering juniper-enhanced reputation

    • set web-filtering juniper-enhanced query-type

    • set anti-virus mime-whitelist

    • set anti-virus url-whitelist

    • set anti-virus type

    • set anti-virus traceoptions

    • set anti-virus sophos-engine

    • set anti-spam address-blacklist

    • set anti-spam address-whitelist

    • set anti-spam traceoptions

    • set content-filtering traceoptions

    Cette fonctionnalité nécessite une licence. Pour en savoir plus sur les licences de sécurité du contenu, consultez le Guide de l’utilisateur des licences Juniper. Veuillez vous référer au Guide des licences de Juniper pour obtenir des informations générales sur la gestion des licences. Pour plus de détails, reportez-vous aux fiches techniques des produits sur SRX Series Firewalls ou contactez votre équipe de compte Juniper ou votre partenaire Juniper.

  • Antivirus : le module antivirus Avira de la solution Content Sécurité se compose d’une base de données de modèles de virus, d’un proxy d’application, d’un gestionnaire d’analyse et d’un moteur d’analyse configurable. Le module antivirus de l’appareil analyse le trafic spécifique de la couche applicative pour protéger l’utilisateur contre les attaques de virus et empêcher la propagation des virus.

Comprendre les objets personnalisés de la sécurité du contenu

Avant de pouvoir configurer la plupart des fonctionnalités de Sécurité du contenu, vous devez d’abord configurer les objets personnalisés pour la fonctionnalité en question. Les objets personnalisés sont des paramètres globaux pour les fonctionnalités de Sécurité du contenu. Cela signifie que les objets personnalisés configurés peuvent être appliqués à toutes les stratégies de sécurité du contenu, le cas échéant, plutôt qu’à des stratégies individuelles.

Les fonctionnalités de sécurité du contenu suivantes utilisent certains objets personnalisés :

À partir de la version 18.2R1 de Junos OS, une nouvelle condition de correspondance dynamique de la stratégie d’application est ajoutée à l’équipement, permettant à un administrateur de contrôler plus efficacement le comportement des applications de couche 7. Pour prendre en charge les stratégies basées sur les applications de couche 7 dans Content Sécurité, le [edit security utm default-configuration] niveau hiérarchique est introduit. Si aucun paramètre d’une configuration de profil de fonctionnalité de Sécurité du contenu n’est configuré, le paramètre correspondant de la configuration par défaut de la Sécurité du contenu est appliqué. En outre, lors de la phase de recherche de stratégie initiale qui a lieu avant l’identification d’une application dynamique, si plusieurs stratégies sont présentes dans la liste de stratégies potentielles qui contient différents profils de Sécurité de contenu, l’appareil applique le profil de contenu Sécurité par défaut jusqu’à ce qu’une correspondance plus explicite se soit produite.

IT teams today are faced with the challenge of protecting their company's productivity and digital assets against constantly evolving and sophisticated threats. Unified Threat Management, or UTM, is a set of capabilities that provide multiple security features and services in a single device or service on the network. Today, these capabilities are more commonly packaged together and sold as a next-generation firewall, or an NGFW.

Rather than having multiple separate devices, each designed to perform a specialized function, NGFWs include antivirus, anti-spam, content filtering, and web filtering functionalities all in one. UTM and next-generation firewalls protect users from security threats in a simplified, cost-effective way. That's Unified Threat Management in 60 seconds.

Informations supplémentaires sur la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques. D’autres plates-formes peuvent être prises en charge.

Paramètres de filtrage de contenu SRX1500 SRX4100 SRX4200 SRX4600 SRX5400 SRX5600 SRX5800 vSRX NFX150

Stratégies de sécurité du contenu, profils de sécurité du contenu, modèles MIME, extensions de noms de fichiers, commandes de protocole, messages personnalisés

1500

1500

1500

500

500

Modèles d’URL personnalisés, catégories d’URL personnalisées

3000

3000

3000

1000

1000

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Descriptif
18.4R3
À partir de Junos OS version 18.4R3, sur les appareils SRX1500, SRX4100, SRX4200, SRX4600, SRX4800, SRX5400, SRX5600 et SRX5800, les stratégies de Sécurité de contenu, les profils, les modèles MIME, les extensions de nom de fichier, les commandes de protocole et les messages personnalisés sont augmentés jusqu’à 1500. Les modèles d’URL personnalisés et les catégories d’URL personnalisées sont augmentés jusqu’à 3000.
18.2R1
À partir de la version 18.2R1 de Junos OS, les équipements NFX150 prennent en charge jusqu’à 500 stratégies de Sécurité du contenu, profils, modèles MIME, extensions de noms de fichiers et commandes de protocole, et jusqu’à 1000 modèles et catégories d’URL personnalisés.
18.2R1
À partir de la version 18.2R1 de Junos OS, les commandes suivantes au niveau de la [edit security utm feature-profile] hiérarchie sont obsolètes :
18.2R1
À compter de la version 18.2R1 de Junos OS, une nouvelle condition de correspondance dynamique de la stratégie d’application est ajoutée aux pare-feu SRX Series, permettant à un administrateur de contrôler plus efficacement le comportement des applications de couche 7. Pour prendre en charge les stratégies basées sur les applications de couche 7 dans Content Sécurité, le [edit security utm default-configuration] niveau hiérarchique est introduit. Si aucun paramètre d’une configuration de profil de fonctionnalité de Sécurité du contenu n’est configuré, le paramètre correspondant de la configuration par défaut de la Sécurité du contenu est appliqué. En outre, lors de la phase de recherche de stratégie initiale qui a lieu avant l’identification d’une application dynamique, si plusieurs stratégies sont présentes dans la liste de stratégies potentielles qui contient différents profils de Sécurité du contenu, le pare-feu SRX Series applique le profil de Sécurité du contenu par défaut jusqu’à ce qu’une correspondance plus explicite se soit produite.
15,1 x 49 à D70
À partir de Junos OS version 15.1X49-D70 et Junos OS version 17.3R1, les appareils SRX4100 et SRX4200 prennent en charge jusqu’à 500 stratégies de sécurité du contenu, profils, modèles MIME, extensions de noms de fichiers et commandes de protocole, et jusqu’à 1000 modèles et catégories d’URL personnalisés.
15,1 X 49 à D60
À partir de Junos OS version 15.1X49-D60 et Junos OS version 17.3R1, sur les passerelles de services SRX1500 et les instances de pare-feu virtuel vSRX, les stratégies de sécurité du contenu, les profils, les modèles MIME, les extensions de noms de fichiers et les numéros de commandes de protocole sont augmentés à 500 ; les modèles d’URL personnalisés et les catégories d’URL personnalisées sont augmentés à 1000.