SUR CETTE PAGE
Mise à niveau des catégories prédéfinies et présentation de la configuration du filtre de base
Comprendre l’action de mise en quarantaine pour un filtrage Web amélioré
Exemple : Configuration de l’action de réputation de site pour le filtrage Web amélioré
Vue d’ensemble de la prise en charge du mode TAP pour la sécurité du contenu
Filtrage Web amélioré
Le filtrage Web fournit une fonctionnalité de filtrage des URL en utilisant soit un serveur Websense local, soit un serveur SurfControl basé sur Internet. Pour plus d’informations, consultez les rubriques suivantes :
Présentation du filtrage Web amélioré
Enhanced Web Filtering (EWF) with Websense est une solution de filtrage d’URL intégrée. Lorsque vous activez la solution sur l’appareil, celle-ci intercepte les requêtes HTTP et HTTPS et envoie l’URL HTTP ou l’adresse IP source HTTPS au Websense ThreatSeeker Cloud (TSC). Le TSC catégorise l’URL en une ou plusieurs catégories prédéfinies et fournit également des informations sur la réputation du site. Le TSC renvoie en outre la catégorie d’URL et les informations de réputation du site à l’appareil. L’appareil détermine s’il peut autoriser ou bloquer la demande en fonction des informations fournies par le TSC.
À partir de Junos OS version 15.1X49-D40 et de Junos OS version 17.3R1, EWF prend en charge le trafic HTTPS en interceptant le trafic HTTPS passant par le pare-feu SRX Series. Le canal de sécurité de l’appareil est divisé en un canal SSL entre le client et l’appareil et un autre canal SSL entre l’appareil et le serveur HTTPS. Le proxy de transfert SSL agit en tant que terminal pour les deux canaux et transfère le trafic en clair vers la sécurité du contenu. Content Security extrait l’URL du message de requête HTTP.
Vous pouvez considérer la solution EWF comme la solution de filtrage d’URL de nouvelle génération, en s’appuyant sur la solution existante Surf-Control.
Le filtrage Web amélioré prend en charge les méthodes HTTP suivantes :
AVOIR
PUBLIER
OPTIONS
TÊTE
METTRE
SUPPRIMER
TRACE
RELIER
Messages utilisateur et URL de redirection pour le filtrage Web amélioré (EWF)
À partir de Junos OS version 15.1X49-D110, une nouvelle option, custom-message
, a été ajoutée pour la custom-objects
commande qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF. L’option custom-message
possède les attributs obligatoires suivants :
Nom : Nom du message personnalisé ; La longueur maximale est de 59 octets.
Type : Type de message personnalisé :
user-message
ouredirect-url
.Contenu : Contenu du message personnalisé ; La longueur maximale est de 1024 octets.
Vous configurez un message utilisateur ou une URL de redirection en tant qu’objet personnalisé et affectez l’objet personnalisé à une catégorie EWF.
Les messages des utilisateurs indiquent que l'accès au site Web a été bloqué par la stratégie d'accès d'une organisation. Pour configurer un message utilisateur, incluez l’instruction
type user-message content message-text
au niveau de la[edit security utm custom-objects custom-message message]
hiérarchie.Les URL de redirection redirigent une URL bloquée ou mise en quarantaine vers une URL définie par l’utilisateur. Pour configurer une URL de redirection, incluez l’instruction
type redirect-url content redirect-url
au niveau de la[edit security utm custom-objects custom-message message]
hiérarchie.
Cette custom-message
option offre les avantages suivants :
Vous pouvez configurer un message personnalisé ou une URL de redirection distincte pour chaque catégorie EWF.
L’option
custom-message
vous permet d’affiner les messages pour prendre en charge vos stratégies afin de savoir quelle URL est bloquée ou mise en quarantaine.custom-message
Une seule option de configuration est appliquée pour chaque catégorie. Lacustom-message
configuration est uniquement prise en charge sur le filtrage Web amélioré (EWF). Par conséquent, seul le type de moteur Juniper EWF est pris en charge.
À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.
Voir aussi
Comprendre le processus de filtrage Web amélioré
Le filtrage Web vous permet de gérer l’accès à Internet, empêchant ainsi l’accès à du contenu Web inapproprié. La fonctionnalité de filtrage Web amélioré (EWF) intercepte, analyse et agit sur le trafic HTTP ou HTTPS de la manière suivante :
L’équipement crée des connexions socket TCP au Websense ThreatSeeker Cloud (TSC).
L’équipement intercepte une connexion HTTP ou HTTPS et extrait l’URL, le nom d’hôte ou l’adresse IP pour effectuer le filtrage Web. Pour une connexion HTTPS, EWF est pris en charge via un proxy de transfert SSL.
À partir de Junos OS version 12.3X48-D25 et de Junos OS version 17.3R1, le filtrage Web amélioré (EWF) sur proxy de transfert SSL prend en charge le trafic HTTPS.
L’appareil recherche l’URL dans la liste de blocage ou la liste d’autorisation configurée par l’utilisateur.
Un type d’action de liste de blocage ou de liste d’autorisation est une catégorie définie par l’utilisateur dans laquelle toutes les URL ou adresses IP sont toujours bloquées ou autorisées et éventuellement enregistrées.
Si l’URL figure dans la liste de blocage configurée par l’utilisateur, l’appareil bloque l’URL.
Si l’URL figure dans la liste d’autorisation configurée par l’utilisateur, l’appareil autorise l’URL.
L’appareil vérifie les catégories définies par l’utilisateur et bloque ou autorise l’URL en fonction de l’action spécifiée par l’utilisateur pour la catégorie.
L’appareil recherche la catégorie predefiend dans le cache local ou à partir du service cloud.
Si l’URL n’est pas disponible dans le cache de filtrage d’URL, l’appareil envoie l’URL au format HTTP au TSC avec une demande de catégorisation. L’appareil utilise l’une des connexions mises à la disposition du TSC pour envoyer la demande.
Le TSC répond à l’appareil avec la catégorisation et un score de réputation.
L’appareil effectue les actions suivantes en fonction de la catégorie identifiée :
Si l’URL est autorisée, l’appareil transfère la requête HTTP au serveur HTTP.
Si l’URL est bloquée, l’appareil envoie une page de refus au client HTTP et envoie également un message de réinitialisation au serveur HTTP pour fermer la connexion
Si l’URL est mise en quarantaine, l’appareil envoie une page de quarantaine avec set-cookie au client HTTP. Si le client a décidé de continuer, l’appareil permet une nouvelle requête avec un cookie.
Si la catégorie est configurée et que l’action de catégorie est disponible, l’appareil autorise ou bloque l’URL en fonction de l’action de catégorie.
Si la catégorie n’est pas configurée, l’appareil autorise ou bloque l’URL en fonction de l’action de réputation globale.
Si la réputation globale n’est pas configurée, l’appareil autorise ou bloque l’URL en fonction de l’action par défaut configurée dans le profil de filtrage Web.
Par défaut, l’EWF traite une URL dans l’ordre de la liste de blocage, de la liste d’autorisation, de la catégorie personnalisée, puis de la catégorie prédéfinie.
- Exigences fonctionnelles pour le filtrage Web amélioré
- Préchargement du cache pour un filtrage Web amélioré
- Messages utilisateur et URL de redirection pour le filtrage Web amélioré (EWF)
- Sélection intelligente du profil de filtrage Web
Exigences fonctionnelles pour le filtrage Web amélioré
Les éléments suivants sont requis pour utiliser le filtrage Web amélioré (EWF) :
License key— Vous devez installer une nouvelle licence pour passer à la solution EWF.
Vous pouvez ignorer le message d'avertissement « nécessite une licence « wf_key_websense_ewf » car il est généré par la vérification de routine de la validation de la licence EWF.
Une période de grâce de 30 jours, conformément aux autres fonctionnalités de sécurité du contenu, est prévue pour la fonctionnalité EWF après l’expiration de la clé de licence.
Cette fonctionnalité nécessite une licence. Reportez-vous au Guide des licences pour obtenir des informations générales sur la gestion des licences. Pour plus de détails, reportez-vous aux fiches techniques des pare-feu SRX Series ou contactez votre équipe de compte Juniper ou votre partenaire Juniper.
Lorsque la période de grâce de la fonctionnalité EWF est écoulée (ou si la fonctionnalité n’a pas été installée), le filtrage Web est désactivé, toutes les requêtes HTTP contournent le filtrage Web et toutes les connexions au TSC sont désactivées. Lorsque vous installez une licence valide, les connexions au serveur sont à nouveau établies.
La
debug
commande fournit les informations suivantes à chaque connexion TCP disponible sur l’équipement :Nombre de demandes traitées
Nombre de demandes en attente
Nombre d’erreurs (demandes abandonnées ou expirées)
TCP connection between a Web client and a webserver: un module d’identification d’application (APPID) est utilisé pour identifier une connexion HTTP. La solution EWF identifie une connexion HTTP après que l’appareil a reçu le premier paquet SYN. Si une requête HTTP doit être bloquée, EWF envoie un message de blocage de l’appareil au client Web. EWF envoie en outre une requête TCP FIN au client et une réinitialisation TCP (RST) au serveur pour désactiver la connexion. L’appareil envoie tous les messages via la session de flux. Les messages suivent l’ensemble de la chaîne de service.
HTTP request interception: EWF intercepte la première requête HTTP sur l’appareil et effectue un filtrage d’URL sur toutes les méthodes définies dans HTTP 1.0 et HTTP 1.1. L’appareil conserve la demande d’origine en attendant une réponse du TSC. Si le premier paquet de l’URL HTTP est fragmenté ou si l’appareil ne peut pas extraire l’URL pour une raison quelconque, l’adresse IP de destination est utilisée pour la catégorisation. Si vous activez l’option
http-reassemble
, EWF peut récupérer l’intégralité de la requête à partir du fragment et obtenir l’URL.Pour les connexions persistantes HTTP 1.1, les requêtes suivantes sur cette session sont ignorées par le module EWF.
Si l’appareil conserve la demande d’origine pendant une longue période, le client retransmet la demande. Le code de filtrage d’URL détectera les paquets retransmis. Si la requête HTTP d’origine a déjà été transférée, EWF transmet le paquet retransmis au serveur. Toutefois, si EWF est en train de traiter le premier paquet ou effectue le calcul pour bloquer la session, la solution abandonne le paquet retransmis. Un compteur suit le nombre de paquets retransmis reçus par l’appareil.
Si le TSC ne répond pas à temps à la demande de catégorisation de l’appareil, la demande du client d’origine est bloquée ou autorisée en fonction du paramètre de secours du délai d’expiration.
HTTPS request interception—À partir de Junos OS 15.1X49-D40 et de Junos OS version 17.3R1, EWF intercepte le trafic HTTPS passant par le pare-feu SRX Series. Le canal de sécurité de l’appareil est divisé en un canal SSL entre le client et l’appareil et un autre canal SSL entre l’appareil et le serveur HTTPS. Le proxy de transfert SSL agit en tant que terminal pour les deux canaux et transfère le trafic en clair vers la sécurité du contenu. Content Security extrait l’URL du message de requête HTTP.
Blocking message: le message de blocage envoyé au client Web est configurable par l’utilisateur et est des types suivants :
Le message de blocage de Juniper Networks est le message par défaut défini dans l’équipement qui peut être modifié par l’utilisateur. Le message de blocage par défaut contient la raison pour laquelle la demande est bloquée et le nom de la catégorie (si elle est bloquée à cause d’une catégorie).
Message Syslog.
Par exemple, si vous avez défini l’action de blocage de Enhanced_Search_Engines_and_Portals et que vous essayez d’accéder à www.example.com, le message de blocage se présente sous la forme suivante : Juniper Web Filtering:Juniper Web Filtering has been set to block this site. CATEGORY: Enhanced_Search_Engines_and_Portals REASON: BY_PRE_DEFINED . Cependant, le message syslog correspondant sur l’appareil testé (DUT) est : WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 56.56.56.2(59418)->74.125.224.48(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category" PROFILE="web-ewf" URL=www.example.com OBJ=/ .
Monitoring the Websense server: le module de filtrage d’URL utilise deux méthodes pour déterminer si le TSC est actif : les connexions socket et les pulsations. EWF maintient des sockets TCP persistants vers le TSC. Le serveur répond avec un accusé de réception TCP s’il est activé. EWF envoie un keepalive NOOP de couche applicative au TSC. Si l’appareil ne reçoit pas de réponses à trois keepalives NOOP consécutifs au cours d’une période donnée, il détermine que le socket est inactif. Le module EWF tente d’ouvrir une nouvelle connexion au TSC. Si toutes les prises sont inactives, le TSC est considéré comme inactif. Par conséquent, une erreur se produit. L’erreur s’affiche et est consignée. Les demandes suivantes et les demandes en attente sont bloquées ou transmises en fonction du paramètre de secours de connectivité du serveur jusqu’à ce que de nouvelles connexions au TSC soient à nouveau ouvertes.
HTTP protocol communication with the TSC—EWF utilise le protocole HTTP 1.1 pour communiquer avec le TSC. Cela garantit une connexion persistante et la transmission de plusieurs requêtes HTTP via la même connexion. Une seule requête ou réponse HTTP est utilisée pour la communication client ou serveur. Le TSC peut traiter les demandes en file d’attente ; Pour des performances optimales, un mécanisme de requête ou de réponse asynchrone est utilisé. Les requêtes étant envoyées via TCP, la retransmission TCP est donc utilisée pour garantir la remise des requêtes ou des réponses. TCP garantit également que des données de flux HTTP valides dans l’ordre, non retransmises, sont envoyées au client HTTP de l’appareil.
Responses: les réponses respectent les conventions HTTP de base. Les réponses réussies incluent un code de réponse 20x (généralement 200). Une réponse d’erreur comprend un code 4xx ou 5xx. Les réponses d’erreur dans la série 4xx indiquent des problèmes dans le code personnalisé. Les réponses d’erreur de la série 5xx indiquent des problèmes avec le service.
Les codes d’erreur et leur signification sont les suivants :
400 – Demande incorrecte
403–Interdit
404–Introuvable
408 – Demande de réponse annulée ou nulle
500 – Erreur de serveur interne
Les erreurs dans la série 400 indiquent des problèmes avec la demande. Les erreurs dans la série 500 indiquent des problèmes avec le service TSC. Websense est automatiquement averti de ces erreurs et y répond.
Vous pouvez configurer le paramètre de secours par défaut pour déterminer s’il faut transmettre ou bloquer la demande :
set security utm feature-profile web-filtering juniper-enhanced profile juniper-enhanced fallback-settings default ?
La réponse contient également des informations sur la catégorisation et la réputation du site.
Categories: une liste de catégories est disponible sur l’appareil. Cette liste se compose de catégories, chacune contenant un code de catégorie, un nom et un ID parent. Les catégories peuvent également être définies par l’utilisateur. Chaque catégorie est constituée d’une liste d’URL ou d’adresses IP. Les catégories ne sont pas mises à jour dynamiquement et sont liées à la version de Junos OS, car elles doivent être compilées dans l’image Junos OS. Toute mise à jour des catégories doit être synchronisée avec le cycle de publication de Junos OS.
À partir de Junos OS version 17.4R1, vous pouvez télécharger et charger dynamiquement de nouvelles catégories EWF. Le téléchargement et le chargement dynamique des nouvelles catégories EWF ne nécessitent pas de mise à jour logicielle. Websense publie occasionnellement de nouvelles catégories EWF. EWF classe les sites Web en catégories en fonction de l’hôte, de l’URL ou de l’adresse IP et effectue un filtrage en fonction des catégories.
Si le transfert de fichiers de catégorie échoue entre les périphériques principal et secondaire, le transfert de fichiers entraîne une erreur de mise à niveau et un journal des erreurs est généré.
Lors de l’installation d’un nouveau fichier de catégorie, si le nom du fichier de catégorie est modifié, le nouveau fichier de catégorie remplace l’ancien fichier de catégorie dans le système interne et toutes les informations de sortie associées sont remplacées par le nouveau nom de catégorie.
À partir de Junos OS version 17.4R1, les filtres de base prédéfinis, définis dans un fichier de catégories, sont pris en charge pour chaque catégorie EWF. Chaque catégorie EWF dispose d’une action par défaut dans un filtre de base, qui est attaché au profil utilisateur pour agir comme un filtre de secours. Si les catégories ne sont pas configurées dans le profil utilisateur, c’est le filtre de base qui effectue l’action.
Un filtre de base est un objet qui contient une paire catégorie-action pour toutes les catégories définies dans le fichier de catégorie. Un filtre de base est un objet structuré et est défini à l’aide d’un nom de filtre et d’un tableau de paires catégorie-action.
Voici un exemple de filtre de base avec un tableau de paires catégorie-action. Pour la catégorie Enhanced_Adult_Material, l’action est bloquée ; Pour la catégorie Enhanced_Blog_Posting, l’action est permise ; et ainsi de suite.
{ "predefined-filter": [ { "filter-name": "ewf-default-filter", "cat-action-table": [ {"name":"Enhanced_Adult_Material","action":"block"}, {"name":"Enhanced_Blog_Posting","action":"permit"}, {"name":"Enhanced_Blog_Commenting","action":"permit"} ] } ] }
EWF prend en charge jusqu’à 16 filtres de base. Junos OS version 17.4R1 prend également en charge la mise à niveau en ligne des filtres de base.
Si le profil utilisateur porte le même nom que le filtre de base, cela signifie que le filtre Web utilise le mauvais profil.
Caching: les réponses catégorisées avec succès sont mises en cache sur l’appareil. Les URL non catégorisées ne sont pas mises en cache. La taille du cache peut être configurée par l’utilisateur.
Safe search (HTTP support only, not HTTPS)—Une solution de recherche sécurisée est utilisée pour s’assurer que les objets incorporés, tels que les images sur les URL reçues des moteurs de recherche, sont sûrs et qu’aucun contenu indésirable n’est renvoyé au client.
Une URL est fournie au TSC pour fournir des informations de catégorisation. S’il s’agit d’une URL de recherche, le TSC renvoie également une chaîne de recherche sécurisée. Par exemple, la chaîne safe-search est safe=active. Cette chaîne de recherche sécurisée est ajoutée à l'URL et une réponse de redirection pour rediriger la requête du client avec la recherche sécurisée est activée. Cela permet de s’assurer qu’aucun contenu non sécurisé n’est renvoyé au client. Si le TSC indique qu’il doit faire l’objet d’une recherche sécurisée, vous pouvez effectuer la redirection vers la recherche sécurisée.
Par exemple, le client envoie une requête à l’URL https://www.google.com/search?q=test, ce qui est autorisé par le profil EWF. En mode paquet, l’EWF sur le DUT va générer une réponse HTTP 302, avec l’URL de redirection : https://www.google.com/search?q=test&safe=active. Cette réponse est renvoyée au client. Le client envoie maintenant une demande de redirection sécurisée vers cette URL. En mode stream, l’EWF du DUT réécrit l’URL vers https://www.google.com/search?q=test&safe=active et la transmet.
Note:La redirection de recherche sécurisée ne prend en charge que HTTP. Vous ne pouvez pas extraire l’URL pour HTTPS. Par conséquent, il n’est pas possible de générer une réponse de redirection pour les URL de recherche HTTPS. Les redirections de recherche sécurisée peuvent être désactivées à l’aide de l’option
no-safe-search
CLI .Site reputation—Le TSC fournit des informations sur la réputation du site. Sur la base de ces réputations, vous pouvez choisir une action de blocage ou d’autorisation. Si l’URL n’est pas gérée par une liste d’autorisation ou de blocage et n’appartient pas à un utilisateur ou à une catégorie prédéfinie, la réputation peut être utilisée pour effectuer une décision de filtrage d’URL.
À partir de Junos OS version 17.4R1, les scores de base de réputation sont configurables. Les utilisateurs peuvent appliquer des valeurs de réputation globales, fournies par Websense ThreatSeeker Cloud (TSC). Pour les URL hors catégorie, la valeur de réputation globale est utilisée pour effectuer le filtrage,
Les scores de réputation sont les suivants :
100-90–Le site est considéré comme très sûr.
80-89–Le site est considéré comme modérément sûr.
70-79 – Le site est considéré comme assez sûr.
60-69 – Le site est considéré comme suspect.
0-59 – Le site est considéré comme nuisible.
L’appareil tient un journal des URL bloquées ou autorisées en fonction des scores de réputation du site.
Profiles: un profil de filtrage d’URL est défini comme une liste de catégories, chaque profil étant associé à un type d’action (permis, journal-and-permit, blocage, quarantaine). Un profil junos-wf-enhanced-default prédéfini est fourni aux utilisateurs s’ils choisissent de ne pas définir leur propre profil.
Vous pouvez également définir une action basée sur les réputations de site dans un profil pour spécifier l’action lorsque l’URL entrante n’appartient à aucune des catégories définies dans le profil. Si vous ne configurez pas les informations de gestion de la réputation du site, vous pouvez définir une action par défaut. Toutes les URL qui n’ont pas de catégorie définie ou d’action de réputation définie dans leur profil seront bloquées, autorisées, consignées et autorisées, ou mises en quarantaine en fonction du blocage ou de la gestion des autorisations pour l’action par défaut explicitement définie dans le profil. Si vous ne spécifiez pas d’action par défaut, les URL seront autorisées. Pour les requêtes des moteurs de recherche, s’il n’y a pas de configuration explicite définie par l’utilisateur et que la demande d’URL est sans l’option de recherche sécurisée, EWF génère une réponse de redirection et l’envoie au client. Le client générera une nouvelle requête de recherche avec l’option safe-search activée.
Un profil de filtrage d’URL peut contenir les éléments suivants :
Plusieurs catégories définies et prédéfinies par l’utilisateur, chacune avec une action d’autorisation ou de blocage
Plusieurs catégories de gestion de la réputation du site, chacune avec une action d’autorisation ou de blocage
Une action par défaut avec une action d’autorisation ou de blocage
L’ordre de recherche est le suivant : liste de blocage, liste d’autorisation, catégorie définie par l’utilisateur, catégorie prédéfinie, recherche sécurisée, réputation du site et action par défaut.
Préchargement du cache pour un filtrage Web amélioré
À partir de Junos OS version 23.2R1, le cache est chargé avec la liste des URL les mieux notées et fréquemment visitées, ainsi que les informations de classification au démarrage du système. Ceci est utile pour les utilisateurs disposant d’une connexion Internet lente qui rencontrent une latence élevée lors de l’accès au Web en raison du service de catégorisation à distance. Il garantit qu’il n’y a pas de décalage, même lorsque la première requête est effectuée, car la décision de stratégie de filtre Web est basée sur les informations de catégorie d’URL préchargées dans le cache.
Le cache n’est pas activé par défaut. Assurez-vous que la mise en cache est activée pour utiliser cette fonctionnalité. Les configurations suivantes sont requises pour activer la mise en cache pour le filtrage Web amélioré (EWF) et sont disponibles dans les pare-feu SRX Series.
-
security utm default-configuration web-filtering juniper-enhanced cache timeout
-
security utm default-configuration web-filtering juniper-enhanced cache size
Utilisez les options d’instruction de configuration CLI suivantes pour le préchargement du cache pour le filtrage Web amélioré :
security { utm { default-configuration { web-filtering { juniper-enhanced { cache-preload { feed-url <URL>; automatic { interval 1; retry 1; feed-type <server-names-feed>; } } } } } } }
url_flux | Permet de télécharger un fichier alternatif au lieu du fichier codé en dur par défaut. Ce n’est pas obligatoire. Les valeurs par défaut codées en dur sont utilisées si elles ne sont pas définies. URL du flux par défaut : https://update.juniper-updates.net/EWF-CACHE-PRELOAD/ L’une des valeurs par défaut suivantes est utilisée en fonction du type de flux : https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz |
Automatique | Permet de définir automatiquement le téléchargement et le préchargement du cache sans intervention de l’utilisateur. |
intervalle automatique <temps en heures> | Permet de planifier le préchargement automatique du cache. Elle est obligatoire si l’option automatique est spécifiée. |
Nouvelle tentative automatique <durée en heures> | Permet de planifier une nouvelle tentative si le préchargement automatique du cache échoue pour une raison quelconque. Elle est obligatoire si l’option automatique est spécifiée. |
type de flux automatique <abs-urls-feed ou server-names-feed> | Permet de spécifier le type de flux à utiliser par les fonctions de téléchargement automatique et de préchargement. Elle est obligatoire si l’option automatique est spécifiée. |
Vous pouvez limiter le nombre maximal d’entrées dans le cache à l’aide de la commande suivante :
set security utm default-configuration web-filtering juniper-enhanced cache size ?
Complétions possibles :
<size> Juniper enhanced cache size (0..4096 kilobytes)
De nouvelles commandes opérationnelles sont disponibles à partir de l’interface de ligne de commande pour la fonctionnalité de préchargement du cache de filtrage Web amélioré.
Vous pouvez utiliser les commandes opérationnelles pour télécharger le flux URL de votre choix à partir du serveur distant. L’option Feed-URL est utile pour télécharger un autre fichier au lieu du fichier codé en dur par défaut. Même avec l’option Feed-URL, les options server-names-feed et abs-urls-feed sont nécessaires pour indiquer le type de flux disponible dans le package que vous avez spécifié.
-
request security utm web-filtering cache-preload download abs-urls-feed
-
request security utm web-filtering cache-preload download server-names-feed
-
request security utm web-filtering cache-preload download server-names-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_fp_feed.tgz
-
request security utm web-filtering cache-preload download abs-urls-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_fp_feed.tgz
Le package de type server-names-feed spécifié par l’utilisateur doit contenir les server_names_feed.csv fichiers and server_names_feed.ver .
Le paquet de type abs-urls-feed must spécifié par l’utilisateur contient les abs_urls_feed.csv fichiers et abs_urls_feed.ver .
Voici les liens codés en dur. Le programme choisit un lien en fonction du type de flux.
https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz
https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz
Utilisez les commandes opérationnelles suivantes pour déclencher le préchargement du cache à l’aide du flux d’URL existant dans le système. Ces commandes chargent le cache si le package a déjà été installé à l’aide des commandes de téléchargement. Utilisez l’option server-names-feed pour précharger les noms de serveurs catégorisés. Utilisez abs-urls-feed pour précharger le flux d’URL catégorisé.
-
request security utm web-filtering cache-preload load-active-local server-names-feed
-
request security utm web-filtering cache-preload load-active-local abs-urls-feed
Utilisez ce qui suit pour télécharger, installer le flux URL par défaut à partir du serveur distant et charger le cache. Utilisez l’option server-names-feed pour télécharger les noms de serveurs catégorisés. Utilisez abs-urls-feed pour télécharger un flux d’URL catégorisé.
-
request security utm web-filtering cache-preload load-active server-names-feed
-
request security utm web-filtering cache-preload load-active abs-urls-feed
Pour vérifier l’état de la fonction de préchargement du cache, utilisez la commande suivante :
user@host> show security utm web-filtering cache-preload status
Messages utilisateur et URL de redirection pour le filtrage Web amélioré (EWF)
À partir de la version 15.1X49-D110 de Junos OS, une nouvelle option, custom-message
, est ajoutée pour l’instruction custom-objects
qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF. L’option custom-message
possède les attributs obligatoires suivants :
Nom : Nom du message personnalisé ; La longueur maximale est de 59 caractères ASCII.
Type : Type de message personnalisé :
user-message
ouredirect-url
.Contenu : Contenu du message personnalisé ; La longueur maximale est de 1024 caractères ASCII.
Vous configurez un message utilisateur ou une URL de redirection en tant qu’objet personnalisé et affectez l’objet personnalisé à une catégorie EWF.
Les messages des utilisateurs indiquent que l'accès au site Web a été bloqué par la stratégie d'accès d'une organisation. Pour configurer un message utilisateur, incluez l’instruction
type user-message content message-text
au niveau de la[edit security utm custom-objects custom-message message]
hiérarchie.Les URL de redirection redirigent une URL bloquée ou mise en quarantaine vers une URL définie par l’utilisateur. Pour configurer une URL de redirection, incluez l’instruction
type redirect-url content redirect-url
au niveau de la[edit security utm custom-objects custom-message message]
hiérarchie.
Cette custom-message
option offre les avantages suivants :
Vous pouvez configurer un message personnalisé ou une URL de redirection distincte pour chaque catégorie EWF.
L’option
custom-message
vous permet d’affiner les messages pour prendre en charge vos stratégies afin de savoir quelle URL est bloquée ou mise en quarantaine.custom-message
Une seule option de configuration est appliquée pour chaque catégorie. Lacustom-message
configuration est uniquement prise en charge sur le filtrage Web amélioré (EWF). Par conséquent, seul le type de moteur Juniper EWF est pris en charge.
À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.
Sélection intelligente du profil de filtrage Web
À partir de Junos OS version 23.2R1, les informations dynamiques d’application de JDPI sont utilisées pour récupérer les informations de stratégie avant la correspondance finale de la stratégie. Le profil de filtre Web est à nouveau mis à jour après la sélection finale de la stratégie en fonction de la correspondance finale de l’application.
Le profil de sécurité du contenu récupéré en fonction des informations dynamiques de l’application est plus précis que l’application du profil par défaut, qui était l’approche précédente.
La détection dynamique des stratégies basée sur les applications est désormais le comportement par défaut. Le bouton suivant a été ajouté dans la hiérarchie de configuration par défaut du filtrage Web pour désactiver la fonctionnalité de détection de profil d’application dynamique si nécessaire.
set security utm default-configuration web-filtering disable-dynapp-profile-selection
Pour définir l’une des stratégies de sécurité du contenu par défaut, la commande suivante est introduite :
set security utm default-policy <pol_name>
Vous pouvez choisir n’importe quelle stratégie de sécurité du contenu comme stratégie par défaut à l’aide de cette commande. Si la stratégie par défaut est configurée dans un scénario de configuration multi-stratégies unifiée, la stratégie de filtrage Web Content Security par défaut est utilisée. S’il n’est pas configuré, junos-default-utm-policy est utilisé comme stratégie par défaut.
Les modifications de stratégie par défaut s’appliquent uniquement au filtrage Web et non au filtrage de contenu, à l’antivirus ou à l’antispam.
La commande CLI suivante permet d’afficher la configuration de dynapp-profile-selection :
show security utm web-filtering status
État du filtrage Web de la sécurité du contenu :
Server status: Juniper Enhanced using Websense server UP
JDPI Parser : Enabled
Dynapp-profile-selection: Enabled
Utilisez la commande suivante pour afficher les valeurs du compteur de débogage pour les activités de recherche de stratégie :
show security utm l7-app-policy statistics
De nouveaux compteurs sont ajoutés aux statistiques de filtrage Web pour le débogage.
Sessions mises en correspondance avec la stratégie dynapp |
Augmente chaque fois que la stratégie associée à une session uf_ng change en fonction de l’ID d’application nouvellement identifié. |
Sessions correspondant à la stratégie par défaut |
Augmente lorsque l’action de stratégie de sécurité du contenu effectuée pour une connexion est basée sur la stratégie par défaut configurée par l’utilisateur. Ce compteur augmente lorsque la stratégie par défaut configurée par l’utilisateur est identique à la stratégie identifiée par la nouvelle application dynamique ou lorsque la stratégie par défaut configurée par l’utilisateur a un profil de filtrage Web Content Security valide et que l’absence de stratégie correspond à la stratégie de pare-feu existante. |
Sessions mises en correspondance avec la stratégie finale |
Augmente lorsque des mesures sont prises sur une stratégie de sécurité du contenu sans conflit de stratégies. |
Utilisez la show services application-identification application-system-cache
commande pour vérifier l’application dynamique identifiée par le module AppID.
Voir aussi
Mise à niveau des catégories prédéfinies et présentation de la configuration du filtre de base
Vous pouvez télécharger et charger dynamiquement de nouvelles catégories de filtrage Web amélioré (EWF) sans aucune mise à niveau logicielle. Les filtres de base prédéfinis définis dans un fichier de catégories sont pris en charge pour les catégories EWF individuelles.
Pour configurer une mise à niveau de catégorie prédéfinie sans aucune mise à niveau logicielle :
afficher les objets personnalisés UTM de sécurité
category-package{ automatic{ interval 60; enable; start-time "2017-09-05.08.08.08"; } route-instance VRF; url https://update.juniper-updates.net/EWF; }
afficher la sécurité profil de fonctionnalité utm filtrage Web amélioré par Juniper
server { host rp.cloud.threatseeker.com; } sockets 8; profile ewf_p1 { + base-filter gov-filter; default log-and-permit; timeout 15; } +reputation { reputation-very-safe 90; reputation-moderately-safe 80; reputation-fairly-safe 70; reputation-suspicious 60; }
Voir aussi
Exemple : Configuration du filtrage Web amélioré
Cet exemple montre comment configurer le filtrage Web amélioré (EWF) pour gérer l’accès au site Web. Cette fonctionnalité est prise en charge sur tous les pare-feu SRX Series. La solution EWF intercepte les requêtes HTTP et HTTPS et envoie l’URL HTTP ou l’adresse IP source HTTPS au Websense ThreatSeeker Cloud (TSC). Le TSC catégorise l’URL en une ou plusieurs catégories prédéfinies et fournit également des informations sur la réputation du site. Le TSC renvoie en outre la catégorie d’URL et les informations de réputation du site à l’appareil. Le pare-feu SRX Series détermine s’il peut autoriser ou bloquer la demande en fonction des informations fournies par le TSC.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
SRX5600 appareil
Junos OS version 12.1X46-D10 ou ultérieure
Avant de commencer, vous devez vous familiariser avec le filtrage Web et le filtrage Web amélioré (EWF). Reportez-vous aux sections Présentation du filtrage Web et Comprendre le processus de filtrage Web amélioré.
Aperçu
Le filtrage Web est utilisé pour surveiller et contrôler la façon dont les utilisateurs accèdent au site Web via HTTP et HTTPS. Dans cet exemple, vous configurez une liste de modèles d’URL (liste d’autorisation) d’URL ou d’adresses que vous souhaitez ignorer. Une fois que vous avez créé la liste de modèles d’URL, définissez les objets personnalisés. Après avoir défini les objets personnalisés, vous les appliquez aux profils de fonctionnalités pour définir l’activité sur chaque profil, appliquer le profil de fonctionnalité à la stratégie de sécurité du contenu, et enfin attacher les stratégies de sécurité du contenu de filtrage Web aux stratégies de sécurité. Le Tableau 3 présente des informations sur le type, les étapes et les paramètres de configuration EWF utilisés dans cet exemple.
Configuration Type |
Étapes de configuration |
Paramètres de configuration |
---|---|---|
URL pattern and custom objects |
Configurez une liste de modèles d’URL (liste d’autorisation) d’URL ou d’adresses que vous souhaitez ignorer. Créez un objet personnalisé appelé urllist3 qui contient le modèle http://www.example.net 1.2.3.4 |
|
Ajoutez l’objet personnalisé urllist3 à la catégorie d’URL personnalisée custurl3. |
|
|
Feature profiles |
Configurez le profil de fonctionnalité de filtrage Web : |
|
|
|
|
|
|
|
|
|
|
|
|
Configuration
Cet exemple montre comment configurer des modèles d’URL personnalisés, des objets personnalisés, des profils de fonctionnalités et des stratégies de sécurité.
- Configuration du filtrage Web amélioré Objets personnalisés et modèles d’URL
- Configuration des profils de fonctionnalités de filtrage Web amélioré
- Joindre des stratégies de sécurité de contenu de filtrage Web à des stratégies de sécurité
Configuration du filtrage Web amélioré Objets personnalisés et modèles d’URL
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security utm custom-objects url-pattern urllist3 value http://www.example.net set security utm custom-objects url-pattern urllist3 value 1.2.3.4 set security utm custom-objects url-pattern urllistblack value http://www.untrusted.com set security utm custom-objects url-pattern urllistblack value 13.13.13.13 set security utm custom-objects url-pattern urllistwhite value http://www.trusted.com set security utm custom-objects url-pattern urllistwhite value 11.11.11.11 set security utm custom-objects custom-url-category custurl3 value urllist3 set security utm custom-objects custom-url-category custblacklist value urllistblack set security utm custom-objects custom-url-category custwhiltelist value urllistwhite
À partir de Junos OS version 15.1X49-D110, le « * » dans une syntaxe générique, nécessaire pour créer un modèle d’URL pour le profil de filtrage Web, correspond à tous les sous-domaines. Par exemple, *.example.net correspond à ce qui suit :
http://a.example.net
http://example.net
a.b.example.net
Une catégorie personnalisée n’est pas prioritaire sur une catégorie prédéfinie lorsqu’elle porte le même nom que l’une des catégories prédéfinies. N’utilisez pas le même nom pour une catégorie personnalisée que celui que vous avez utilisé pour une catégorie prédéfinie.
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.
Pour configurer des objets personnalisés et des modèles d’URL dans le filtrage Web amélioré :
Configurez une liste de modèles d’URL (liste d’autorisation) d’URL ou d’adresses que vous souhaitez ignorer. Une fois que vous avez créé la liste de modèles d’URL, vous créez une liste de catégories d’URL personnalisée et vous y ajoutez la liste de modèles. Configurez un objet personnalisé de liste de modèles d’URL en créant le nom de la liste et en y ajoutant des valeurs comme suit :
Note:Étant donné que vous utilisez des listes de modèles d’URL pour créer des listes de catégories d’URL personnalisées, vous devez configurer des objets personnalisés de liste de modèles d’URL avant de configurer des listes de catégories d’URL personnalisées.
[edit security utm] user@host# set custom-objects url-pattern urllist3 value [http://www. example.net 1.2.3.4]
Note:La ligne directrice pour utiliser un caractère générique de modèle d’URL est la suivante : Utilisez \*\.[] \ ?* et faites précéder toutes les URL génériques de http://. Vous ne pouvez utiliser « * » que s’il se trouve au début de l’URL et qu’il est suivi de « . ». Vous ne pouvez utiliser « ? » qu’à la fin de l’URL.
Les syntaxes génériques suivantes sont prises en charge : http://*. example.net, http://www.example.ne ?, http://www.example.n ??. Les syntaxes génériques suivantes ne sont pas prises en charge : *.example.???, http ://*example.net, http:// ?.
Créez un objet personnalisé appelé urllist3 qui contient le modèle http://www.example.net, puis ajoutez l’objet personnalisé urllist3 à la catégorie d’URL personnalisée custurl3.
[edit security utm] user@host# set custom-objects custom-url-category custurl3 value urllist3
Créez une liste des sites non approuvés et de confiance.
[edit security utm] user@host# set custom-objects url-pattern urllistblack value [http://www.untrusted.com 13.13.13.13] user@host# set custom-objects url-pattern urllistwhite value [http://www.trusted.com 11.11.11.11]
Configurez l’objet personnalisé de liste de catégories d’URL à l’aide de la liste de modèles d’URL des sites approuvés et non approuvés.
[edit security utm] user@host# set custom-objects custom-url-category custblacklist value urllistblack user@host# set custom-objects custom-url-category custwhitelist value urllistwhite
Résultats
À partir du mode configuration, confirmez votre configuration en entrant la show security utm custom-objects
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger.
[edit] user@host# show security utm custom-objects url-pattern { urllist3 { value [ 1.2.3.4 http://www.example.net ]; } urllistblack { value [ 13.13.13.13 http://www.untrusted.com ]; } urllistwhite { value [ 11.11.11.11 http://www.trusted.com ]; } } custom-url-category { custurl3 { value urllist3; } custblacklist { value urllistblack; } custwhiltelist { value urllistwhite; } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Configuration des profils de fonctionnalités de filtrage Web amélioré
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
À partir de la version 12.3X48-D25 de Junos OS, de nouvelles options CLI sont disponibles. Les http-reassemble
options et http-persist
sont ajoutées dans la show security utm feature-profile web-filtering
commande.
set security utm default-configuration web-filtering juniper-enhanced set security utm default-configuration web-filtering juniper-enhanced cache size 500 set security utm default-configuration web-filtering juniper-enhanced cache timeout 1800 set security utm default-configuration web-filtering juniper-enhanced server host rp.cloud.threatseeker.com set security utm default-configuration web-filtering juniper-enhanced server port 80 set security utm default-configuration web-filtering http-reassemble set security utm default-configuration web-filtering http-persist set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile category Enhanced_Hacking action log-and-permit set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile category Enhanced_Government action quarantine set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile site-reputation-action very-safe permit set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile default block set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile fallback-settings server-connectivity block set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile fallback-settings timeout block set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile fallback-settings too-many-requests block set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile timeout 10 set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile no-safe-search set security utm utm-policy mypolicy web-filtering http-profile ewf_my_profile set security policies from-zone utm_clients to-zone mgmt policy 1 then permit application-services utm-policy mypolicy
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.
Pour configurer les profils d’entités EWF :
-
Configurez le moteur EWF et définissez la taille du cache et les paramètres de délai d’expiration du cache.
[edit security utm default-configuration web-filtering] user@host# set juniper-enhanced cache size 500 user@host# set juniper-enhanced cache timeout 1800
Définissez le nom du serveur ou l’adresse IP et le numéro de port pour communiquer avec le serveur. La valeur d’hôte par défaut dans le système est rp.cloud.threatseeker.com.
[edit security utm default-configuration web-filtering] user@host# set juniper-enhanced server host rp.cloud.threatseeker.com user@host# set juniper-enhanced server port 80
Définissez l’instruction
http-reassemble
pour réassembler le paquet demandé et l’instructionhttp-persist
pour vérifier chaque paquet de requête HTTP dans la même session. Si l’instruction n’est pas configurée pour lehttp-reassemble
trafic HTTP en texte clair, EWF ne réassemble pas la requête HTTP fragmentée afin d’éviter une analyse incomplète lors de l’inspection basée sur les paquets. Si l’instruction n’est pas configurée pour lehttp-persist
trafic HTTP en clair, EWF ne vérifie pas tous les paquets de requête HTTP dans la même session.[edit security utm default-configuration web-filtering] user@host# set http-reassemble user@host# set http-persist
Spécifiez l’action à effectuer en fonction de la réputation du site renvoyée pour l’URL si aucune correspondance de catégorie n’a été trouvée.
[edit security utm feature-profile web-filtering] user@host#set juniper-enhanced profile ewf_my_profile site-reputation-action very-safe permit
-
Spécifiez une action par défaut pour le profil, lorsqu’aucune autre action explicitement configurée n’est mise en correspondance.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf_my_profile default block
Configurez les paramètres de secours (bloquer ou consigner et autoriser) pour ce profil.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf_my_profile fallback-settings default block user@host# set juniper-enhanced profile ewf_my_profile fallback-settings server-connectivity block user@host# set juniper-enhanced profile ewf_my_profile fallback-settings timeout block user@host# set juniper-enhanced profile ewf_my_profile fallback-settings too-many-requests block
Entrez une valeur de délai d’attente en secondes. Lorsque cette limite est atteinte, les paramètres de secours sont appliqués. Dans cet exemple, la valeur du délai d’expiration est définie sur 10. Vous pouvez également désactiver la fonctionnalité de recherche sécurisée. Par défaut, les requêtes de recherche sont associées à des chaînes de recherche sécurisées, et une réponse de redirection est envoyée pour s’assurer que toutes les demandes de recherche sont sûres ou strictes.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf_my_profile timeout 10 user@host# set juniper-enhanced profile ewf_my_profile no-safe-search
Note:La plage de valeurs de délai d’expiration pour SRX210, SRX220, SRX240, SRX300, SRX320, SRX345, SRX380, SRX550, SRX1500, SRX4100 et SRX4200 est comprise entre 0 et 1800 secondes et la valeur par défaut est de 15 secondes. La plage de valeurs de délai d’attente pour SRX3400 et SRX3600 est comprise entre 1 et 120 secondes et la valeur par défaut est de 3 secondes.
-
Configurez une stratégie
mypolicy
de sécurité du contenu pour le protocole HTTP de filtrage Web, en l’associantewf_my_profile
à la stratégie de sécurité du contenu, et attachez cette stratégie à un profil de sécurité pour l’implémenter.[edit security utm] user@host# set utm-policy mypolicy web-filtering http-profile ewf_my_profile
-
Attachez la stratégie
mypolicy
de sécurité du contenu à la stratégie1
de sécurité .[edit] user@host# set security policies from-zone utm_clients to-zone mgmt policy 1 then permit application-services utm-policy mypolicy
Résultats
À partir du mode configuration, confirmez votre configuration en entrant la show security utm feature-profile
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger.
[edit] user@host# show security utm default-configuration { web-filtering { http-reassemble; http-persist; juniper-enhanced { cache { timeout 1800; size 500; } server { host rp.cloud.threatseeker.com; port 80; } } } } feature-profile { web-filtering { http-reassemble; http-persist; juniper-enhanced { profile ewf_my_profile { category { Enhanced_Hacking { action log-and-permit; } Enhanced_Government { action quarantine; } } site-reputation-action { very-safe permit; } default block; fallback-settings { server-connectivity block; timeout block; too-many-requests block; } timeout 10; no-safe-search; } utm-policy mypolicy { web-filtering { http-profile ewf_my_profile; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Joindre des stratégies de sécurité de contenu de filtrage Web à des stratégies de sécurité
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security policies from-zone trust to-zone untrust policy sec_policy match source-address any set security policies from-zone trust to-zone untrust policy sec_policy match destination-address any set security policies from-zone trust to-zone untrust policy sec_policy match application any set security policies from-zone trust to-zone untrust policy sec_policy then permit application-services utm-policy mypolicy
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.
Pour associer une stratégie de sécurité du contenu à une stratégie de sécurité :
Créez la stratégie de sécurité sec_policy.
[edit] user@host# set security policies from-zone trust to-zone untrust policy sec_policy
Spécifiez les conditions de correspondance pour sec-policy.
[edit security policies from-zone trust to-zone untrust policy sec_policy] user@host# set match source-address any user@host# set match destination-address any user@host# set match application any
-
Attachez la stratégie de sécurité du contenu mypolicy au sec_policy de stratégie de sécurité.
[edit security policies from-zone trust to-zone untrust policy sec_policy] user@host# set then permit application-services utm-policy mypolicy
Résultats
À partir du mode configuration, confirmez votre configuration en entrant la show security policies
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security policies from-zone trust to-zone untrust { sec_policy { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy mypolicy; } } } } } default-policy { permit-all; }
Une fois que vous avez terminé de configurer l’appareil, passez en commit
mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
- Vérification de l’état du serveur de filtrage Web
- Vérification de l’augmentation des statistiques de filtrage Web
- Vérification que la stratégie de sécurité du contenu filtrant le Web est attachée à la stratégie de sécurité
Vérification de l’état du serveur de filtrage Web
But
Vérifiez l’état du serveur de filtrage Web.
Action
En haut de la configuration en mode opérationnel, entrez la show security utm web-filtering status
commande.
user@host> show security utm web-filtering status UTM web-filtering status: Server status: Juniper Enhanced using Websense server UP
Signification
La sortie de la commande indique que la connexion au serveur de filtrage Web est active.
Vérification de l’augmentation des statistiques de filtrage Web
But
Vérifiez l’augmentation des statistiques de filtrage Web. La valeur initiale du compteur est 0 ; s’il y a un accès URL de requête HTTP, il y a une augmentation des statistiques de filtrage Web.
Action
En haut de la configuration en mode opérationnel, entrez la show security utm web-filtering statistics
commande.
user@host> show security utm web-filtering statistics UTM web-filtering statistics: Total requests: 0 white list hit: 0 Black list hit: 0 Queries to server: 0 Server reply permit: 0 Server reply block: 0 Server reply quarantine: 0 Server reply quarantine block: 0 Server reply quarantine permit: 0 Custom category permit: 0 Custom category block: 0 Custom category quarantine: 0 Custom category qurantine block: 0 Custom category quarantine permit: 0 Site reputation permit: 0 Site reputation block: 0 Site reputation quarantine: 0 Site reputation quarantine block: 0 Site reputation quarantine permit: 0 Site reputation by Category 0 Site reputation by Global 0 Cache hit permit: 0 Cache hit block: 0 Cache hit quarantine: 0 Cache hit quarantine block: 0 Cache hit quarantine permit: 0 Safe-search redirect: 0 SNI pre-check queries to server: 1 SNI pre-check server responses: 1 Web-filtering sessions in total: 128000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 0 Too-many-requests 0 0
Signification
La sortie affiche les statistiques de filtrage Web pour les connexions, y compris les accès à la liste d’autorisation et de blocage et les accès aux catégories personnalisées. S’il y a un accès URL de requête HTTP, il y a une augmentation des statistiques de filtrage Web par rapport à une valeur antérieure.
Vérification que la stratégie de sécurité du contenu filtrant le Web est attachée à la stratégie de sécurité
But
Vérifiez que la stratégie de sécurité du contenu filtrage Web mypolicy est attachée à la sec_policy de stratégie de sécurité.
Action
À partir du mode opérationnel, entrez la show security policy
commande.
user@host> show security policies global policy-name mypolicy detail node0: - Global policies: Policy: mypolicy, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1 From zones: zone1, zone2 To zones: zone3, zone4 Source addresses: any Destination addresses: any Applications: any Action: permit Unified Threat Management: enabled
Signification
La sortie affiche un récapitulatif de toutes les stratégies de sécurité configurées sur l’appareil. Si une stratégie particulière est spécifiée, elle affiche des informations spécifiques à cette stratégie. Si Content Security est activé, mypolicy est rattaché à sec_policy.
Comprendre l’action de mise en quarantaine pour un filtrage Web amélioré
Le filtrage Web amélioré de la sécurité du contenu prend en charge les actions de blocage, d’enregistrement et d’autorisation pour les requêtes HTTP/HTTPS. En plus de cela, le filtrage Web amélioré Content Security prend désormais en charge l’action de mise en quarantaine qui autorise ou refuse l’accès au site bloqué en fonction de la réponse de l’utilisateur au message.
La séquence suivante explique comment la requête HTTP ou HTTPs est interceptée, redirigée et traitée par l’action de mise en quarantaine :
Le client HTTP demande l’accès à l’URL.
L’appareil intercepte la requête HTTP et envoie l’URL extraite au Websense Thread Seeker Cloud (TSC).
Le TSC renvoie la catégorie d’URL et les informations de réputation du site à l’appareil.
Si l’action configurée pour la catégorie est quarantaine, l’appareil consigne l’action de quarantaine et envoie une réponse de redirection au client HTTP.
L’URL est envoyée au serveur HTTP pour redirection.
L’appareil affiche un message d’avertissement indiquant que l’accès à l’URL est bloqué conformément aux stratégies de sécurité de l’organisation et invite l’utilisateur à répondre.
Si la réponse de l’utilisateur est « Non », la session est arrêtée. Si la réponse de l’utilisateur est « Oui », l’utilisateur est autorisé à accéder au site et cet accès est consigné et signalé à l’administrateur.
L’action de mise en quarantaine est prise en charge uniquement pour le filtrage Web amélioré Content Security ou le type de filtrage Web amélioré Juniper.
Quarantine Message
Le message de quarantaine envoyé au client HTTP est configurable par l’utilisateur et est des types suivants :
Message par défaut
Le message de mise en quarantaine par défaut s’affiche lorsqu’un utilisateur tente d’accéder à un site Web mis en quarantaine et contient les informations suivantes :
Nom de l’URL
Motif de la quarantaine
Catégorie (si disponible)
Réputation du site (si disponible)
Par exemple, si vous avez défini l’action de mise en quarantaine de Enhanced_Search_Engines_and_Portals et que vous essayez d’accéder à www.search.example.com, le message de quarantaine est le suivant :
***The requested webpage is blocked by your organization's access policy***.
Message Syslog.
Le message syslog sera enregistré par le système lorsque l’utilisateur accédera à la page Web qui a déjà été mise en quarantaine et marquée comme blocage ou autorisation.
Le message syslog correspondant sur l’appareil testé est le suivant :
Jan 25 15:10:40 rodian utmd[3871]: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 99.99.99.4(60525)->74.125.224.114(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category(quarantine)" PROFILE="ewf-test-profile" URL=www.search.example.com OBJ=/
À partir de Junos OS 12.1X47-D40 et Junos OS version 17.3R1, les champs de journal structurés ont été modifiés. Les modifications apportées au champ de journal structuré dans les journaux de filtre Web Content Security WEBFILTER_URL_BLOCKED, WEBFILTER_URL_REDIRECTED et WEBFILTER_URL_PERMITTED sont les suivantes :
name -> category
error-message -> reason
profile-name -> profile
object-name -> url
pathname -> obj
Messages utilisateur et URL de redirection pour le filtrage Web amélioré (EWF)
À partir de la version 15.1X49-D110 de Junos OS, une nouvelle option, custom-message
, est ajoutée pour l’instruction custom-objects
qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF. L’option custom-message
possède les attributs obligatoires suivants :
Nom : Nom du message personnalisé ; La longueur maximale est de 59 caractères ASCII.
Type : Type de message personnalisé :
user-message
ouredirect-url
.Contenu : Contenu du message personnalisé ; La longueur maximale est de 1024 caractères ASCII.
Vous configurez un message utilisateur ou une URL de redirection en tant qu’objet personnalisé et affectez l’objet personnalisé à une catégorie EWF.
Les messages des utilisateurs indiquent que l'accès au site Web a été bloqué par la stratégie d'accès d'une organisation. Pour configurer un message utilisateur, incluez l’instruction
type user-message content message-text
au niveau de la[edit security utm custom-objects custom-message message]
hiérarchie.Les URL de redirection redirigent une URL bloquée ou mise en quarantaine vers une URL définie par l’utilisateur. Pour configurer une URL de redirection, incluez l’instruction
type redirect-url content redirect-url
au niveau de la[edit security utm custom-objects custom-message message]
hiérarchie.
Cette custom-message
option offre les avantages suivants :
Vous pouvez configurer un message personnalisé ou une URL de redirection distincte pour chaque catégorie EWF.
L’option
custom-message
vous permet d’affiner les messages pour prendre en charge vos stratégies afin de savoir quelle URL est bloquée ou mise en quarantaine.Une seule option de configuration de message personnalisé est appliquée pour chaque catégorie. La configuration des messages personnalisés est prise en charge uniquement sur le filtrage Web amélioré (EWF). Par conséquent, seul le type de moteur Juniper EWF est pris en charge.
À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.
Voir aussi
Exemple : Configuration de l’action de réputation de site pour le filtrage Web amélioré
Cet exemple montre comment configurer l’action de réputation du site pour les URL catégorisées et non catégorisées.
Exigences
Avant de commencer, vous devez vous familiariser avec le filtrage Web et le filtrage Web amélioré. Reportez-vous aux sections Présentation du filtrage Web et Comprendre le processus de filtrage Web amélioré.
Aperçu
Dans cet exemple, vous configurez des profils de filtrage Web vers des URL en fonction de catégories définies à l’aide de l’action de réputation du site. Vous définissez la catégorie de filtrage de la liste d’autorisation d’URL sur url-cat-white
et le type de moteur de filtrage Web sur juniper-enhanced
. Ensuite, vous définissez les paramètres de taille de cache pour le filtrage Web et les paramètres de délai d’expiration du cache sur 1.
Ensuite, vous créez un juniper-enhanced
profil appelé profil ewf-test-profile
, définissez la catégorie de liste d’autorisation d’URL sur cust-cat-quarantine
, puis définissez l’action de réputation sur la quarantaine.
Vous entrez un message personnalisé à envoyer lorsque les requêtes HTTP sont mises en quarantaine. Dans cet exemple, le message suivant est envoyé : The requested webpage is blocked by your organization's access policy
.
Vous bloquez les URL dans la catégorie Enhanced_News_and_Media et autorisez les URL dans la catégorie Enhanced_Education. Ensuite, vous mettez en quarantaine les URL de la catégorie Enhanced_Streaming_Media et configurez l’appareil pour qu’il envoie le message suivant : The requested webpage is blocked by your organization's access policy
.
Dans cet exemple, vous définissez l’action par défaut sur autoriser. Vous sélectionnez les paramètres de secours (bloquer ou enregistrer et autoriser) pour ce profil au cas où des erreurs se produiraient dans chaque catégorie configurée. Enfin, vous définissez les paramètres de secours sur bloquer.
Configuration
Configuration de l’action de réputation du site
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security utm feature-profile web-filtering juniper-enhanced cache size set security utm feature-profile web-filtering juniper-enhanced reputation reputation-very-safe 85 set security utm feature-profile web-filtering juniper-enhanced reputation reputation-moderately-safe 75 set security utm feature-profile web-filtering juniper-enhanced reputation reputation-fairly-safe 65 set security utm feature-profile web-filtering juniper-enhanced reputation reputation-suspicious 55 set security utm feature-profile web-filtering juniper-enhanced cache timeout 1 set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category cust-cat-quarantine action quarantine set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category Enhanced_News_and_Media action block set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category Enhanced_Education action permit set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category Enhanced_Education reputation-action harmful block set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category Enhanced_Streaming_Media action quarantine set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile default permit set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile default quarantine-message “*** The requested webpage is blocked by your organization’s access policy***”. set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile fallback-settings server-connectivity block set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile fallback-settings timeout block
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.
Pour configurer l’action de réputation du site :
-
Spécifiez le moteur de filtrage Web amélioré et définissez les paramètres de taille du cache.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced cache size
Configurez les scores de réputation de base.
[edit security utm feature-profile web-filtering] set juniper-enhanced reputation reputation-very-safe 85 set juniper-enhanced reputation reputation-moderately-safe 75 set juniper-enhanced reputation reputation-fairly-safe 65 set juniper-enhanced reputation reputation-suspicious 55
Note:La valeur de réputation de base doit être ordonnée.
Définissez les paramètres de délai d’expiration du cache.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced cache timeout 1
Créez un nom de profil et sélectionnez une catégorie dans les catégories de la liste d’autorisation.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile category cust-cat-quarantine action quarantine
Créez un nom de profil et sélectionnez une catégorie dans les catégories de la liste d’autorisation.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile category Enhanced_News_and_Media action block [edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile category Enhanced_Education action permit user@host# set juniper-enhanced profile ewf-test-profile category Enhanced_Education action harmful block [edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile category Enhanced_Streaming_Media action quarantine
Entrez un message d’avertissement à envoyer lorsque les requêtes HTTP sont mises en quarantaine.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile quarantine-custom-message "***The requested webpage is blocked by your organization's access policy ***"
Sélectionnez une action par défaut (autoriser, consigner et autoriser, bloquer ou mettre en quarantaine) pour le profil, lorsqu’aucune autre action explicitement configurée (liste de blocage, liste d’autorisation, catégorie personnalisée, catégorie prédéfinie ou réputation du site) ne correspond .
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile default permit
Sélectionnez les paramètres de secours (bloquer ou consigner et autoriser) pour ce profil.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile fallback-settings server-connectivity block user@host# set juniper-enhanced profile ewf-test-profile fallback-settings timeout block
Résultats
À partir du mode configuration, confirmez votre configuration en entrant la show security utm
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger.
[edit] user@host# show security utm feature-profile{ web-filtering { type juniper-enhanced; traceoptions; flag all; } juniper-enhanced { reputation { reputation-very-safe 85 reputation-moderately-safe 75 reputation-fairly-safe 65 reputation-suspicious 55 cache { timeout 1 } profile ewf-test-profile { category { cust-cat-quarantine { action quarantine; } Enhanced_News_and_Media { action block; reputation-action; } Enhanced_Education { action permit; reputation-action; { harmful block; } } Enhanced_Streaming_Media { action quarantine; } } default permit; quarantine-custom-message "***The requested webpage is blocked by your organization's access policy***". fallback-settings { server-connectivity block; timeout block; } } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification de l’état du service de sécurité du contenu
- Vérification de l’état d’une session de sécurité du contenu
- Vérification de l’état du filtrage Web Content Security
- Vérification des statistiques du filtrage Web Content Security
- Vérification de l’état de l’URL à l’aide du fichier journal
Vérification de l’état du service de sécurité du contenu
But
Vérifiez l’état du service Content Security.
Action
À partir du mode opérationnel, entrez la show security utm status
commande.
Exemple de sortie
nom_commande
user@host>show security utm status UTM service status: Running
Vérification de l’état d’une session de sécurité du contenu
But
Vérifiez l’état de la session Content Security.
Action
À partir du mode opérationnel, entrez la show security utm session
commande.
Exemple de sortie
nom_commande
user@host>show security utm session UTM session info: Maximum sessions: 4000 Total allocated sessions: 0 Total freed sessions: 0 Active sessions: 0
Vérification de l’état du filtrage Web Content Security
But
Vérifiez l’état du filtrage Web Content Security.
Action
À partir du mode opérationnel, entrez la show security utm web-filtering status
commande.
Exemple de sortie
nom_commande
user@host>show security utm web-filtering status UTM web-filtering status: Server status: Juniper Enhanced using Websense server UP
Vérification des statistiques du filtrage Web Content Security
But
Vérifiez les statistiques de filtrage Web pour les connexions, y compris les accès à la liste d’autorisation et de blocage et les accès aux catégories personnalisées.
Action
À partir du mode opérationnel, entrez la show security utm web-filtering statistics
commande.
Exemple de sortie
nom_commande
user@host>show security utm web-filtering statistics UTM web-filtering statistics: Total requests: 2594 white list hit: 0 Black list hit: 0 Queries to server: 2407 Server reply permit: 1829 Server reply block: 0 Server reply quarantine: 517 Server reply quarantine block: 0 Server reply quarantine permit: 8 Custom category permit: 0 Custom category block: 0 Custom category quarantine: 0 Custom category qurantine block: 0 Custom category quarantine permit: 0 Site reputation permit: 0 Site reputation block: 0 Site reputation quarantine: 0 Site reputation quarantine block: 0 Site reputation quarantine permit: 0 Site reputation by Category 0 Site reputation by Global 0 Cache hit permit: 41 Cache hit block: 0 Cache hit quarantine: 144 Cache hit quarantine block: 0 Cache hit quarantine permit: 1 Safe-search redirect: 0 Web-filtering sessions in total: 16000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 1 Too-many-requests 0 0
Vérification de l’état de l’URL à l’aide du fichier journal
But
Vérifiez l’état de l’URL bloquée et autorisée à l’aide du fichier journal.
Action
Pour afficher les URL bloquées et autorisées, envoyez les journaux Content Security à un serveur syslog en mode flux. Pour plus d’informations, reportez-vous à : Configuration des fichiers journaux de sécurité binaires hors boîte.
À partir du mode opérationnel, entrez la show log messages | match RT_UTM
commande.
Exemple de sortie
nom_commande
user@host>show log messages | match RT_UTM RT_UTM: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" source-zone="trust" destination-zone="untrust" 4.0.0.3(59466)->5.0.0.3(80) SESSION_ID=268436912 APPLICATION="UNKNOWN" NESTED-APPLICATION="UNKNOWN" CATEGORY="URL_Blacklist" REASON="BY_BLACK_LIST" PROFILE="ewf" URL=www.example1.com OBJ=/ username N/A roles N/A application-sub-category N/A urlcategory-risk 0
Vue d’ensemble de la prise en charge du mode TAP pour la sécurité du contenu
En mode TAP, un pare-feu SRX Series est connecté à un port miroir du commutateur, qui fournit une copie du trafic traversant le commutateur. Un pare-feu SRX Series en mode TAP traite le trafic entrant à partir de l’interface TAP et génère un journal de sécurité pour afficher des informations sur les menaces détectées, l’utilisation des applications et les détails utilisateur.
À partir de Junos OS version 19.1R1, vous pouvez activer le mode TAP sur le module de sécurité du contenu. Lorsque vous activez le mode TAP sur le module Content Security, le pare-feu SRX Series inspecte le trafic entrant et sortant qui correspond à une ou plusieurs stratégies de pare-feu avec le service Content Security activé. Le mode TAP ne peut pas bloquer le trafic, mais génère des journaux de sécurité, des rapports et des statistiques pour indiquer le nombre de menaces détectées, l’utilisation des applications et les détails de l’utilisateur. Si un paquet se perd dans l’interface TAP, la sécurité du contenu met fin à la connexion et le mode TAP ne génère pas de journaux, de rapports et de statistiques de sécurité pour cette connexion. La configuration de la sécurité du contenu reste la même que celle du mode non-TAP.
La fonctionnalité de sécurité du contenu configurée sur un pare-feu SRX Series continue de fonctionner et d’échanger des informations à partir du serveur. Pour utiliser la fonctionnalité de sécurité du contenu lorsque le pare-feu SRX Series est configuré en mode TAP, vous devez configurer le serveur DNS pour qu’il résolve les adresses IP du serveur cloud.
Pour utiliser le mode TAP, le pare-feu SRX Series doit être connecté à un port miroir du commutateur, qui fournit une copie du trafic traversant le commutateur. Le pare-feu SRX Series traite le trafic entrant à partir de l’interface TAP et génère des informations de journal de sécurité pour afficher des informations sur les menaces détectées, l’utilisation des applications et les détails utilisateur.
Lorsqu’il fonctionne en mode TAP, le pare-feu SRX Series effectue les opérations suivantes :
Filtrage Web amélioré (EWF) pour le trafic HTTP en miroir.
Sophos antivirus (SAV) pour le trafic HTTP/FTP/SMTP/POP3/IMAP en miroir.
Antispam (AS) pour le trafic SMTP en miroir.
Voir aussi
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plate-forme et la version que vous utilisez. Utilisez l’Explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
custom-message
, a été ajoutée pour la
custom-objects
commande qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF.
custom-message
, est ajoutée pour l’instruction
custom-objects
qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF.
custom-message
, est ajoutée pour l’instruction
custom-objects
qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF.