Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtrage Web amélioré

Le filtrage Web fournit une fonctionnalité de filtrage des URL en utilisant soit un serveur Websense local, soit un serveur SurfControl basé sur Internet. Pour plus d’informations, consultez les rubriques suivantes :

Présentation du filtrage Web amélioré

Enhanced Web Filtering (EWF) with Websense est une solution de filtrage d’URL intégrée. Lorsque vous activez la solution sur l’appareil, celle-ci intercepte les requêtes HTTP et HTTPS et envoie l’URL HTTP ou l’adresse IP source HTTPS au Websense ThreatSeeker Cloud (TSC). Le TSC catégorise l’URL en une ou plusieurs catégories prédéfinies et fournit également des informations sur la réputation du site. Le TSC renvoie en outre la catégorie d’URL et les informations de réputation du site à l’appareil. L’appareil détermine s’il peut autoriser ou bloquer la demande en fonction des informations fournies par le TSC.

À partir de Junos OS version 15.1X49-D40 et de Junos OS version 17.3R1, EWF prend en charge le trafic HTTPS en interceptant le trafic HTTPS passant par le pare-feu SRX Series. Le canal de sécurité de l’appareil est divisé en un canal SSL entre le client et l’appareil et un autre canal SSL entre l’appareil et le serveur HTTPS. Le proxy de transfert SSL agit en tant que terminal pour les deux canaux et transfère le trafic en clair vers la sécurité du contenu. Content Security extrait l’URL du message de requête HTTP.

Vous pouvez considérer la solution EWF comme la solution de filtrage d’URL de nouvelle génération, en s’appuyant sur la solution existante Surf-Control.

Le filtrage Web amélioré prend en charge les méthodes HTTP suivantes :

  • AVOIR

  • PUBLIER

  • OPTIONS

  • TÊTE

  • METTRE

  • SUPPRIMER

  • TRACE

  • RELIER

Messages utilisateur et URL de redirection pour le filtrage Web amélioré (EWF)

À partir de Junos OS version 15.1X49-D110, une nouvelle option, custom-message, a été ajoutée pour la custom-objects commande qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF. L’option custom-message possède les attributs obligatoires suivants :

  • Nom : Nom du message personnalisé ; La longueur maximale est de 59 octets.

  • Type : Type de message personnalisé : user-message ou redirect-url.

  • Contenu : Contenu du message personnalisé ; La longueur maximale est de 1024 octets.

Vous configurez un message utilisateur ou une URL de redirection en tant qu’objet personnalisé et affectez l’objet personnalisé à une catégorie EWF.

  • Les messages des utilisateurs indiquent que l'accès au site Web a été bloqué par la stratégie d'accès d'une organisation. Pour configurer un message utilisateur, incluez l’instruction type user-message content message-text au niveau de la [edit security utm custom-objects custom-message message] hiérarchie.

  • Les URL de redirection redirigent une URL bloquée ou mise en quarantaine vers une URL définie par l’utilisateur. Pour configurer une URL de redirection, incluez l’instruction type redirect-url content redirect-url au niveau de la [edit security utm custom-objects custom-message message] hiérarchie.

Cette custom-message option offre les avantages suivants :

  • Vous pouvez configurer un message personnalisé ou une URL de redirection distincte pour chaque catégorie EWF.

  • L’option custom-message vous permet d’affiner les messages pour prendre en charge vos stratégies afin de savoir quelle URL est bloquée ou mise en quarantaine.

    custom-message Une seule option de configuration est appliquée pour chaque catégorie. La custom-message configuration est uniquement prise en charge sur le filtrage Web amélioré (EWF). Par conséquent, seul le type de moteur Juniper EWF est pris en charge.

À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.

Comprendre le processus de filtrage Web amélioré

Le filtrage Web vous permet de gérer l’accès à Internet, empêchant ainsi l’accès à du contenu Web inapproprié. La fonctionnalité de filtrage Web amélioré (EWF) intercepte, analyse et agit sur le trafic HTTP ou HTTPS de la manière suivante :

  1. L’équipement crée des connexions socket TCP au Websense ThreatSeeker Cloud (TSC).

  2. L’équipement intercepte une connexion HTTP ou HTTPS et extrait l’URL, le nom d’hôte ou l’adresse IP pour effectuer le filtrage Web. Pour une connexion HTTPS, EWF est pris en charge via un proxy de transfert SSL.

    À partir de Junos OS version 12.3X48-D25 et de Junos OS version 17.3R1, le filtrage Web amélioré (EWF) sur proxy de transfert SSL prend en charge le trafic HTTPS.

  3. L’appareil recherche l’URL dans la liste de blocage ou la liste d’autorisation configurée par l’utilisateur.

    Un type d’action de liste de blocage ou de liste d’autorisation est une catégorie définie par l’utilisateur dans laquelle toutes les URL ou adresses IP sont toujours bloquées ou autorisées et éventuellement enregistrées.

    • Si l’URL figure dans la liste de blocage configurée par l’utilisateur, l’appareil bloque l’URL.

    • Si l’URL figure dans la liste d’autorisation configurée par l’utilisateur, l’appareil autorise l’URL.

  4. L’appareil vérifie les catégories définies par l’utilisateur et bloque ou autorise l’URL en fonction de l’action spécifiée par l’utilisateur pour la catégorie.

  5. L’appareil recherche la catégorie predefiend dans le cache local ou à partir du service cloud.

    • Si l’URL n’est pas disponible dans le cache de filtrage d’URL, l’appareil envoie l’URL au format HTTP au TSC avec une demande de catégorisation. L’appareil utilise l’une des connexions mises à la disposition du TSC pour envoyer la demande.

    • Le TSC répond à l’appareil avec la catégorisation et un score de réputation.

  6. L’appareil effectue les actions suivantes en fonction de la catégorie identifiée :

    • Si l’URL est autorisée, l’appareil transfère la requête HTTP au serveur HTTP.

    • Si l’URL est bloquée, l’appareil envoie une page de refus au client HTTP et envoie également un message de réinitialisation au serveur HTTP pour fermer la connexion

    • Si l’URL est mise en quarantaine, l’appareil envoie une page de quarantaine avec set-cookie au client HTTP. Si le client a décidé de continuer, l’appareil permet une nouvelle requête avec un cookie.

    • Si la catégorie est configurée et que l’action de catégorie est disponible, l’appareil autorise ou bloque l’URL en fonction de l’action de catégorie.

    • Si la catégorie n’est pas configurée, l’appareil autorise ou bloque l’URL en fonction de l’action de réputation globale.

    • Si la réputation globale n’est pas configurée, l’appareil autorise ou bloque l’URL en fonction de l’action par défaut configurée dans le profil de filtrage Web.

    Par défaut, l’EWF traite une URL dans l’ordre de la liste de blocage, de la liste d’autorisation, de la catégorie personnalisée, puis de la catégorie prédéfinie.

Exigences fonctionnelles pour le filtrage Web amélioré

Les éléments suivants sont requis pour utiliser le filtrage Web amélioré (EWF) :

  • License key— Vous devez installer une nouvelle licence pour passer à la solution EWF.

    Vous pouvez ignorer le message d'avertissement « nécessite une licence « wf_key_websense_ewf » car il est généré par la vérification de routine de la validation de la licence EWF.

    Une période de grâce de 30 jours, conformément aux autres fonctionnalités de sécurité du contenu, est prévue pour la fonctionnalité EWF après l’expiration de la clé de licence.

    Cette fonctionnalité nécessite une licence. Reportez-vous au Guide des licences pour obtenir des informations générales sur la gestion des licences. Pour plus de détails, reportez-vous aux fiches techniques des pare-feu SRX Series ou contactez votre équipe de compte Juniper ou votre partenaire Juniper.

    Lorsque la période de grâce de la fonctionnalité EWF est écoulée (ou si la fonctionnalité n’a pas été installée), le filtrage Web est désactivé, toutes les requêtes HTTP contournent le filtrage Web et toutes les connexions au TSC sont désactivées. Lorsque vous installez une licence valide, les connexions au serveur sont à nouveau établies.

  • La debug commande fournit les informations suivantes à chaque connexion TCP disponible sur l’équipement :

    • Nombre de demandes traitées

    • Nombre de demandes en attente

    • Nombre d’erreurs (demandes abandonnées ou expirées)

  • TCP connection between a Web client and a webserver: un module d’identification d’application (APPID) est utilisé pour identifier une connexion HTTP. La solution EWF identifie une connexion HTTP après que l’appareil a reçu le premier paquet SYN. Si une requête HTTP doit être bloquée, EWF envoie un message de blocage de l’appareil au client Web. EWF envoie en outre une requête TCP FIN au client et une réinitialisation TCP (RST) au serveur pour désactiver la connexion. L’appareil envoie tous les messages via la session de flux. Les messages suivent l’ensemble de la chaîne de service.

  • HTTP request interception: EWF intercepte la première requête HTTP sur l’appareil et effectue un filtrage d’URL sur toutes les méthodes définies dans HTTP 1.0 et HTTP 1.1. L’appareil conserve la demande d’origine en attendant une réponse du TSC. Si le premier paquet de l’URL HTTP est fragmenté ou si l’appareil ne peut pas extraire l’URL pour une raison quelconque, l’adresse IP de destination est utilisée pour la catégorisation. Si vous activez l’option http-reassemble, EWF peut récupérer l’intégralité de la requête à partir du fragment et obtenir l’URL.

    Pour les connexions persistantes HTTP 1.1, les requêtes suivantes sur cette session sont ignorées par le module EWF.

    Si l’appareil conserve la demande d’origine pendant une longue période, le client retransmet la demande. Le code de filtrage d’URL détectera les paquets retransmis. Si la requête HTTP d’origine a déjà été transférée, EWF transmet le paquet retransmis au serveur. Toutefois, si EWF est en train de traiter le premier paquet ou effectue le calcul pour bloquer la session, la solution abandonne le paquet retransmis. Un compteur suit le nombre de paquets retransmis reçus par l’appareil.

    Si le TSC ne répond pas à temps à la demande de catégorisation de l’appareil, la demande du client d’origine est bloquée ou autorisée en fonction du paramètre de secours du délai d’expiration.

  • HTTPS request interception—À partir de Junos OS 15.1X49-D40 et de Junos OS version 17.3R1, EWF intercepte le trafic HTTPS passant par le pare-feu SRX Series. Le canal de sécurité de l’appareil est divisé en un canal SSL entre le client et l’appareil et un autre canal SSL entre l’appareil et le serveur HTTPS. Le proxy de transfert SSL agit en tant que terminal pour les deux canaux et transfère le trafic en clair vers la sécurité du contenu. Content Security extrait l’URL du message de requête HTTP.

  • Blocking message: le message de blocage envoyé au client Web est configurable par l’utilisateur et est des types suivants :

    • Le message de blocage de Juniper Networks est le message par défaut défini dans l’équipement qui peut être modifié par l’utilisateur. Le message de blocage par défaut contient la raison pour laquelle la demande est bloquée et le nom de la catégorie (si elle est bloquée à cause d’une catégorie).

    • Message Syslog.

    Par exemple, si vous avez défini l’action de blocage de Enhanced_Search_Engines_and_Portals et que vous essayez d’accéder à www.example.com, le message de blocage se présente sous la forme suivante : Juniper Web Filtering:Juniper Web Filtering has been set to block this site. CATEGORY: Enhanced_Search_Engines_and_Portals REASON: BY_PRE_DEFINED . Cependant, le message syslog correspondant sur l’appareil testé (DUT) est : WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 56.56.56.2(59418)->74.125.224.48(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category" PROFILE="web-ewf" URL=www.example.com OBJ=/ .

  • Monitoring the Websense server: le module de filtrage d’URL utilise deux méthodes pour déterminer si le TSC est actif : les connexions socket et les pulsations. EWF maintient des sockets TCP persistants vers le TSC. Le serveur répond avec un accusé de réception TCP s’il est activé. EWF envoie un keepalive NOOP de couche applicative au TSC. Si l’appareil ne reçoit pas de réponses à trois keepalives NOOP consécutifs au cours d’une période donnée, il détermine que le socket est inactif. Le module EWF tente d’ouvrir une nouvelle connexion au TSC. Si toutes les prises sont inactives, le TSC est considéré comme inactif. Par conséquent, une erreur se produit. L’erreur s’affiche et est consignée. Les demandes suivantes et les demandes en attente sont bloquées ou transmises en fonction du paramètre de secours de connectivité du serveur jusqu’à ce que de nouvelles connexions au TSC soient à nouveau ouvertes.

  • HTTP protocol communication with the TSC—EWF utilise le protocole HTTP 1.1 pour communiquer avec le TSC. Cela garantit une connexion persistante et la transmission de plusieurs requêtes HTTP via la même connexion. Une seule requête ou réponse HTTP est utilisée pour la communication client ou serveur. Le TSC peut traiter les demandes en file d’attente ; Pour des performances optimales, un mécanisme de requête ou de réponse asynchrone est utilisé. Les requêtes étant envoyées via TCP, la retransmission TCP est donc utilisée pour garantir la remise des requêtes ou des réponses. TCP garantit également que des données de flux HTTP valides dans l’ordre, non retransmises, sont envoyées au client HTTP de l’appareil.

  • Responses: les réponses respectent les conventions HTTP de base. Les réponses réussies incluent un code de réponse 20x (généralement 200). Une réponse d’erreur comprend un code 4xx ou 5xx. Les réponses d’erreur dans la série 4xx indiquent des problèmes dans le code personnalisé. Les réponses d’erreur de la série 5xx indiquent des problèmes avec le service.

    Les codes d’erreur et leur signification sont les suivants :

    • 400 – Demande incorrecte

    • 403–Interdit

    • 404–Introuvable

    • 408 – Demande de réponse annulée ou nulle

    • 500 – Erreur de serveur interne

    Les erreurs dans la série 400 indiquent des problèmes avec la demande. Les erreurs dans la série 500 indiquent des problèmes avec le service TSC. Websense est automatiquement averti de ces erreurs et y répond.

    Vous pouvez configurer le paramètre de secours par défaut pour déterminer s’il faut transmettre ou bloquer la demande : set security utm feature-profile web-filtering juniper-enhanced profile juniper-enhanced fallback-settings default ?

    La réponse contient également des informations sur la catégorisation et la réputation du site.

  • Categories: une liste de catégories est disponible sur l’appareil. Cette liste se compose de catégories, chacune contenant un code de catégorie, un nom et un ID parent. Les catégories peuvent également être définies par l’utilisateur. Chaque catégorie est constituée d’une liste d’URL ou d’adresses IP. Les catégories ne sont pas mises à jour dynamiquement et sont liées à la version de Junos OS, car elles doivent être compilées dans l’image Junos OS. Toute mise à jour des catégories doit être synchronisée avec le cycle de publication de Junos OS.

    À partir de Junos OS version 17.4R1, vous pouvez télécharger et charger dynamiquement de nouvelles catégories EWF. Le téléchargement et le chargement dynamique des nouvelles catégories EWF ne nécessitent pas de mise à jour logicielle. Websense publie occasionnellement de nouvelles catégories EWF. EWF classe les sites Web en catégories en fonction de l’hôte, de l’URL ou de l’adresse IP et effectue un filtrage en fonction des catégories.

    Si le transfert de fichiers de catégorie échoue entre les périphériques principal et secondaire, le transfert de fichiers entraîne une erreur de mise à niveau et un journal des erreurs est généré.

    Lors de l’installation d’un nouveau fichier de catégorie, si le nom du fichier de catégorie est modifié, le nouveau fichier de catégorie remplace l’ancien fichier de catégorie dans le système interne et toutes les informations de sortie associées sont remplacées par le nouveau nom de catégorie.

    À partir de Junos OS version 17.4R1, les filtres de base prédéfinis, définis dans un fichier de catégories, sont pris en charge pour chaque catégorie EWF. Chaque catégorie EWF dispose d’une action par défaut dans un filtre de base, qui est attaché au profil utilisateur pour agir comme un filtre de secours. Si les catégories ne sont pas configurées dans le profil utilisateur, c’est le filtre de base qui effectue l’action.

    Un filtre de base est un objet qui contient une paire catégorie-action pour toutes les catégories définies dans le fichier de catégorie. Un filtre de base est un objet structuré et est défini à l’aide d’un nom de filtre et d’un tableau de paires catégorie-action.

    Voici un exemple de filtre de base avec un tableau de paires catégorie-action. Pour la catégorie Enhanced_Adult_Material, l’action est bloquée ; Pour la catégorie Enhanced_Blog_Posting, l’action est permise ; et ainsi de suite.

    EWF prend en charge jusqu’à 16 filtres de base. Junos OS version 17.4R1 prend également en charge la mise à niveau en ligne des filtres de base.

    Si le profil utilisateur porte le même nom que le filtre de base, cela signifie que le filtre Web utilise le mauvais profil.

  • Caching: les réponses catégorisées avec succès sont mises en cache sur l’appareil. Les URL non catégorisées ne sont pas mises en cache. La taille du cache peut être configurée par l’utilisateur.

  • Safe search (HTTP support only, not HTTPS)—Une solution de recherche sécurisée est utilisée pour s’assurer que les objets incorporés, tels que les images sur les URL reçues des moteurs de recherche, sont sûrs et qu’aucun contenu indésirable n’est renvoyé au client.

    Une URL est fournie au TSC pour fournir des informations de catégorisation. S’il s’agit d’une URL de recherche, le TSC renvoie également une chaîne de recherche sécurisée. Par exemple, la chaîne safe-search est safe=active. Cette chaîne de recherche sécurisée est ajoutée à l'URL et une réponse de redirection pour rediriger la requête du client avec la recherche sécurisée est activée. Cela permet de s’assurer qu’aucun contenu non sécurisé n’est renvoyé au client. Si le TSC indique qu’il doit faire l’objet d’une recherche sécurisée, vous pouvez effectuer la redirection vers la recherche sécurisée.

    Par exemple, le client envoie une requête à l’URL https://www.google.com/search?q=test, ce qui est autorisé par le profil EWF. En mode paquet, l’EWF sur le DUT va générer une réponse HTTP 302, avec l’URL de redirection : https://www.google.com/search?q=test&safe=active. Cette réponse est renvoyée au client. Le client envoie maintenant une demande de redirection sécurisée vers cette URL. En mode stream, l’EWF du DUT réécrit l’URL vers https://www.google.com/search?q=test&safe=active et la transmet.

    Note:

    La redirection de recherche sécurisée ne prend en charge que HTTP. Vous ne pouvez pas extraire l’URL pour HTTPS. Par conséquent, il n’est pas possible de générer une réponse de redirection pour les URL de recherche HTTPS. Les redirections de recherche sécurisée peuvent être désactivées à l’aide de l’option no-safe-searchCLI .

  • Site reputation—Le TSC fournit des informations sur la réputation du site. Sur la base de ces réputations, vous pouvez choisir une action de blocage ou d’autorisation. Si l’URL n’est pas gérée par une liste d’autorisation ou de blocage et n’appartient pas à un utilisateur ou à une catégorie prédéfinie, la réputation peut être utilisée pour effectuer une décision de filtrage d’URL.

    À partir de Junos OS version 17.4R1, les scores de base de réputation sont configurables. Les utilisateurs peuvent appliquer des valeurs de réputation globales, fournies par Websense ThreatSeeker Cloud (TSC). Pour les URL hors catégorie, la valeur de réputation globale est utilisée pour effectuer le filtrage,

    Les scores de réputation sont les suivants :

    • 100-90–Le site est considéré comme très sûr.

    • 80-89–Le site est considéré comme modérément sûr.

    • 70-79 – Le site est considéré comme assez sûr.

    • 60-69 – Le site est considéré comme suspect.

    • 0-59 – Le site est considéré comme nuisible.

    L’appareil tient un journal des URL bloquées ou autorisées en fonction des scores de réputation du site.

  • Profiles: un profil de filtrage d’URL est défini comme une liste de catégories, chaque profil étant associé à un type d’action (permis, journal-and-permit, blocage, quarantaine). Un profil junos-wf-enhanced-default prédéfini est fourni aux utilisateurs s’ils choisissent de ne pas définir leur propre profil.

    Vous pouvez également définir une action basée sur les réputations de site dans un profil pour spécifier l’action lorsque l’URL entrante n’appartient à aucune des catégories définies dans le profil. Si vous ne configurez pas les informations de gestion de la réputation du site, vous pouvez définir une action par défaut. Toutes les URL qui n’ont pas de catégorie définie ou d’action de réputation définie dans leur profil seront bloquées, autorisées, consignées et autorisées, ou mises en quarantaine en fonction du blocage ou de la gestion des autorisations pour l’action par défaut explicitement définie dans le profil. Si vous ne spécifiez pas d’action par défaut, les URL seront autorisées. Pour les requêtes des moteurs de recherche, s’il n’y a pas de configuration explicite définie par l’utilisateur et que la demande d’URL est sans l’option de recherche sécurisée, EWF génère une réponse de redirection et l’envoie au client. Le client générera une nouvelle requête de recherche avec l’option safe-search activée.

    Un profil de filtrage d’URL peut contenir les éléments suivants :

    • Plusieurs catégories définies et prédéfinies par l’utilisateur, chacune avec une action d’autorisation ou de blocage

    • Plusieurs catégories de gestion de la réputation du site, chacune avec une action d’autorisation ou de blocage

    • Une action par défaut avec une action d’autorisation ou de blocage

    L’ordre de recherche est le suivant : liste de blocage, liste d’autorisation, catégorie définie par l’utilisateur, catégorie prédéfinie, recherche sécurisée, réputation du site et action par défaut.

Préchargement du cache pour un filtrage Web amélioré

À partir de Junos OS version 23.2R1, le cache est chargé avec la liste des URL les mieux notées et fréquemment visitées, ainsi que les informations de classification au démarrage du système. Ceci est utile pour les utilisateurs disposant d’une connexion Internet lente qui rencontrent une latence élevée lors de l’accès au Web en raison du service de catégorisation à distance. Il garantit qu’il n’y a pas de décalage, même lorsque la première requête est effectuée, car la décision de stratégie de filtre Web est basée sur les informations de catégorie d’URL préchargées dans le cache.

Le cache n’est pas activé par défaut. Assurez-vous que la mise en cache est activée pour utiliser cette fonctionnalité. Les configurations suivantes sont requises pour activer la mise en cache pour le filtrage Web amélioré (EWF) et sont disponibles dans les pare-feu SRX Series.

  • security utm default-configuration web-filtering juniper-enhanced cache timeout

  • security utm default-configuration web-filtering juniper-enhanced cache size

Utilisez les options d’instruction de configuration CLI suivantes pour le préchargement du cache pour le filtrage Web amélioré :

Tableau 1 : Options
url_flux

Permet de télécharger un fichier alternatif au lieu du fichier codé en dur par défaut. Ce n’est pas obligatoire. Les valeurs par défaut codées en dur sont utilisées si elles ne sont pas définies.

URL du flux par défaut : https://update.juniper-updates.net/EWF-CACHE-PRELOAD/

L’une des valeurs par défaut suivantes est utilisée en fonction du type de flux :

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz

Automatique Permet de définir automatiquement le téléchargement et le préchargement du cache sans intervention de l’utilisateur.
intervalle automatique <temps en heures>

Permet de planifier le préchargement automatique du cache. Elle est obligatoire si l’option automatique est spécifiée.

Nouvelle tentative automatique <durée en heures>

Permet de planifier une nouvelle tentative si le préchargement automatique du cache échoue pour une raison quelconque. Elle est obligatoire si l’option automatique est spécifiée.

type de flux automatique <abs-urls-feed ou server-names-feed>

Permet de spécifier le type de flux à utiliser par les fonctions de téléchargement automatique et de préchargement. Elle est obligatoire si l’option automatique est spécifiée.

Note:

Vous pouvez limiter le nombre maximal d’entrées dans le cache à l’aide de la commande suivante :

set security utm default-configuration web-filtering juniper-enhanced cache size ?

Complétions possibles :

<size> Juniper enhanced cache size (0..4096 kilobytes)

De nouvelles commandes opérationnelles sont disponibles à partir de l’interface de ligne de commande pour la fonctionnalité de préchargement du cache de filtrage Web amélioré.

Vous pouvez utiliser les commandes opérationnelles pour télécharger le flux URL de votre choix à partir du serveur distant. L’option Feed-URL est utile pour télécharger un autre fichier au lieu du fichier codé en dur par défaut. Même avec l’option Feed-URL, les options server-names-feed et abs-urls-feed sont nécessaires pour indiquer le type de flux disponible dans le package que vous avez spécifié.

  • request security utm web-filtering cache-preload download abs-urls-feed

  • request security utm web-filtering cache-preload download server-names-feed

  • request security utm web-filtering cache-preload download server-names-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_fp_feed.tgz

  • request security utm web-filtering cache-preload download abs-urls-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_fp_feed.tgz

Note:

Le package de type server-names-feed spécifié par l’utilisateur doit contenir les server_names_feed.csv fichiers and server_names_feed.ver .

Le paquet de type abs-urls-feed must spécifié par l’utilisateur contient les abs_urls_feed.csv fichiers et abs_urls_feed.ver .

Voici les liens codés en dur. Le programme choisit un lien en fonction du type de flux.

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz

Utilisez les commandes opérationnelles suivantes pour déclencher le préchargement du cache à l’aide du flux d’URL existant dans le système. Ces commandes chargent le cache si le package a déjà été installé à l’aide des commandes de téléchargement. Utilisez l’option server-names-feed pour précharger les noms de serveurs catégorisés. Utilisez abs-urls-feed pour précharger le flux d’URL catégorisé.

  • request security utm web-filtering cache-preload load-active-local server-names-feed

  • request security utm web-filtering cache-preload load-active-local abs-urls-feed

Utilisez ce qui suit pour télécharger, installer le flux URL par défaut à partir du serveur distant et charger le cache. Utilisez l’option server-names-feed pour télécharger les noms de serveurs catégorisés. Utilisez abs-urls-feed pour télécharger un flux d’URL catégorisé.

  • request security utm web-filtering cache-preload load-active server-names-feed

  • request security utm web-filtering cache-preload load-active abs-urls-feed

Pour vérifier l’état de la fonction de préchargement du cache, utilisez la commande suivante :

Messages utilisateur et URL de redirection pour le filtrage Web amélioré (EWF)

À partir de la version 15.1X49-D110 de Junos OS, une nouvelle option, custom-message, est ajoutée pour l’instruction custom-objects qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF. L’option custom-message possède les attributs obligatoires suivants :

  • Nom : Nom du message personnalisé ; La longueur maximale est de 59 caractères ASCII.

  • Type : Type de message personnalisé : user-message ou redirect-url.

  • Contenu : Contenu du message personnalisé ; La longueur maximale est de 1024 caractères ASCII.

Vous configurez un message utilisateur ou une URL de redirection en tant qu’objet personnalisé et affectez l’objet personnalisé à une catégorie EWF.

  • Les messages des utilisateurs indiquent que l'accès au site Web a été bloqué par la stratégie d'accès d'une organisation. Pour configurer un message utilisateur, incluez l’instruction type user-message content message-text au niveau de la [edit security utm custom-objects custom-message message] hiérarchie.

  • Les URL de redirection redirigent une URL bloquée ou mise en quarantaine vers une URL définie par l’utilisateur. Pour configurer une URL de redirection, incluez l’instruction type redirect-url content redirect-url au niveau de la [edit security utm custom-objects custom-message message] hiérarchie.

Cette custom-message option offre les avantages suivants :

  • Vous pouvez configurer un message personnalisé ou une URL de redirection distincte pour chaque catégorie EWF.

  • L’option custom-message vous permet d’affiner les messages pour prendre en charge vos stratégies afin de savoir quelle URL est bloquée ou mise en quarantaine.

    custom-message Une seule option de configuration est appliquée pour chaque catégorie. La custom-message configuration est uniquement prise en charge sur le filtrage Web amélioré (EWF). Par conséquent, seul le type de moteur Juniper EWF est pris en charge.

À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.

Sélection intelligente du profil de filtrage Web

À partir de Junos OS version 23.2R1, les informations dynamiques d’application de JDPI sont utilisées pour récupérer les informations de stratégie avant la correspondance finale de la stratégie. Le profil de filtre Web est à nouveau mis à jour après la sélection finale de la stratégie en fonction de la correspondance finale de l’application.

Le profil de sécurité du contenu récupéré en fonction des informations dynamiques de l’application est plus précis que l’application du profil par défaut, qui était l’approche précédente.

La détection dynamique des stratégies basée sur les applications est désormais le comportement par défaut. Le bouton suivant a été ajouté dans la hiérarchie de configuration par défaut du filtrage Web pour désactiver la fonctionnalité de détection de profil d’application dynamique si nécessaire.

set security utm default-configuration web-filtering disable-dynapp-profile-selection

Pour définir l’une des stratégies de sécurité du contenu par défaut, la commande suivante est introduite :

set security utm default-policy <pol_name>

Vous pouvez choisir n’importe quelle stratégie de sécurité du contenu comme stratégie par défaut à l’aide de cette commande. Si la stratégie par défaut est configurée dans un scénario de configuration multi-stratégies unifiée, la stratégie de filtrage Web Content Security par défaut est utilisée. S’il n’est pas configuré, junos-default-utm-policy est utilisé comme stratégie par défaut.

Note:

Les modifications de stratégie par défaut s’appliquent uniquement au filtrage Web et non au filtrage de contenu, à l’antivirus ou à l’antispam.

La commande CLI suivante permet d’afficher la configuration de dynapp-profile-selection :

show security utm web-filtering status

État du filtrage Web de la sécurité du contenu :

Utilisez la commande suivante pour afficher les valeurs du compteur de débogage pour les activités de recherche de stratégie :

show security utm l7-app-policy statistics

De nouveaux compteurs sont ajoutés aux statistiques de filtrage Web pour le débogage.

Tableau 2 : Nouveaux compteurs ajoutés aux statistiques de filtrage Web

Sessions mises en correspondance avec la stratégie dynapp

Augmente chaque fois que la stratégie associée à une session uf_ng change en fonction de l’ID d’application nouvellement identifié.

Sessions correspondant à la stratégie par défaut

Augmente lorsque l’action de stratégie de sécurité du contenu effectuée pour une connexion est basée sur la stratégie par défaut configurée par l’utilisateur. Ce compteur augmente lorsque la stratégie par défaut configurée par l’utilisateur est identique à la stratégie identifiée par la nouvelle application dynamique ou lorsque la stratégie par défaut configurée par l’utilisateur a un profil de filtrage Web Content Security valide et que l’absence de stratégie correspond à la stratégie de pare-feu existante.

Sessions mises en correspondance avec la stratégie finale

Augmente lorsque des mesures sont prises sur une stratégie de sécurité du contenu sans conflit de stratégies.
Note:

Utilisez la show services application-identification application-system-cache commande pour vérifier l’application dynamique identifiée par le module AppID.

Mise à niveau des catégories prédéfinies et présentation de la configuration du filtre de base

Vous pouvez télécharger et charger dynamiquement de nouvelles catégories de filtrage Web amélioré (EWF) sans aucune mise à niveau logicielle. Les filtres de base prédéfinis définis dans un fichier de catégories sont pris en charge pour les catégories EWF individuelles.

Pour configurer une mise à niveau de catégorie prédéfinie sans aucune mise à niveau logicielle :

  1. Configurez des objets personnalisés Content Security pour les fonctionnalités Content Security. Définissez l’intervalle, définissez l’heure de début et entrez l’URL de téléchargement du package de catégorie :
  2. Configurez les filtres de base prédéfinis. Chaque catégorie EWF dispose d’une action par défaut dans un filtre de base, qui est attaché au profil utilisateur pour agir comme un filtre de secours. Si les catégories ne sont pas configurées dans le profil utilisateur, c’est le filtre de base qui effectue l’action. Vous pouvez également mettre à niveau les filtres de base en ligne.

afficher les objets personnalisés UTM de sécurité

afficher la sécurité profil de fonctionnalité utm filtrage Web amélioré par Juniper

Exemple : Configuration du filtrage Web amélioré

Cet exemple montre comment configurer le filtrage Web amélioré (EWF) pour gérer l’accès au site Web. Cette fonctionnalité est prise en charge sur tous les pare-feu SRX Series. La solution EWF intercepte les requêtes HTTP et HTTPS et envoie l’URL HTTP ou l’adresse IP source HTTPS au Websense ThreatSeeker Cloud (TSC). Le TSC catégorise l’URL en une ou plusieurs catégories prédéfinies et fournit également des informations sur la réputation du site. Le TSC renvoie en outre la catégorie d’URL et les informations de réputation du site à l’appareil. Le pare-feu SRX Series détermine s’il peut autoriser ou bloquer la demande en fonction des informations fournies par le TSC.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • SRX5600 appareil

  • Junos OS version 12.1X46-D10 ou ultérieure

Avant de commencer, vous devez vous familiariser avec le filtrage Web et le filtrage Web amélioré (EWF). Reportez-vous aux sections Présentation du filtrage Web et Comprendre le processus de filtrage Web amélioré.

Aperçu

Le filtrage Web est utilisé pour surveiller et contrôler la façon dont les utilisateurs accèdent au site Web via HTTP et HTTPS. Dans cet exemple, vous configurez une liste de modèles d’URL (liste d’autorisation) d’URL ou d’adresses que vous souhaitez ignorer. Une fois que vous avez créé la liste de modèles d’URL, définissez les objets personnalisés. Après avoir défini les objets personnalisés, vous les appliquez aux profils de fonctionnalités pour définir l’activité sur chaque profil, appliquer le profil de fonctionnalité à la stratégie de sécurité du contenu, et enfin attacher les stratégies de sécurité du contenu de filtrage Web aux stratégies de sécurité. Le Tableau 3 présente des informations sur le type, les étapes et les paramètres de configuration EWF utilisés dans cet exemple.

Tableau 3 : type, étapes et paramètres de configuration du filtrage Web amélioré (EWF)

Configuration Type

Étapes de configuration

Paramètres de configuration

URL pattern and custom objects

Configurez une liste de modèles d’URL (liste d’autorisation) d’URL ou d’adresses que vous souhaitez ignorer.

Créez un objet personnalisé appelé urllist3 qui contient le modèle http://www.example.net 1.2.3.4

  • [http://www.example.net 1.2.3.4]

  • valeur urllist3

  • http://www.untrusted.com

  • http://www.trusted.com

Ajoutez l’objet personnalisé urllist3 à la catégorie d’URL personnalisée custurl3.

  • urllistblack

  • urllistwhite

Feature profiles

Configurez le profil de fonctionnalité de filtrage Web :

 
  • Définissez la catégorie de filtrage de la liste de blocage d’URL sur custblacklist, définissez la catégorie de filtrage de la liste d’autorisation sur custwhitelist, et définissez le type de moteur de filtrage Web sur juniper-enhanced. Ensuite, vous définissez la taille du cache et les paramètres de délai d’expiration du cache.

  • custwhitelist

  • custblacklist

  • juniper-enhanced

  • cache size 500

  • cache timeout 1800

  • Nommez le serveur EWF et entrez le numéro de port pour communiquer avec lui. (Le port par défaut est 80.) Ensuite, vous créez un nom de profil EWF.

  • rp.cloud.threatseeker.com

  • port 80

  • http-profile my_ewfprofile01

  • Sélectionnez une catégorie dans les catégories incluses de la liste d’autorisation et de la liste de blocage ou sélectionnez une liste de catégories d’URL personnalisée que vous avez créée pour le filtrage.

  • http-reassemble

  • http-persist

  • Action: log-and-permit

  • site-reputation-action:

    • very-safe permit

  • Entrez un message personnalisé à envoyer lorsque les requêtes HTTP sont bloquées. Enfin, entrez une valeur de délai d’attente en secondes.

  • ewf_my_profile-default block

  • custom-block-message "***access denied ***"

  • fallback-settings:

    • server-connectivity block

    • timeout block

    • too-many-requests block

  • quarantine-custom-message “**The requested webpage is blocked by your organization's access policy**”.

  • quarantine-message type custom-redirect-url

  • quarantine-message url besgas.spglab.example.net

  • ewf_my_profile-default:

    • timeout 10

    • no-safe-search

Configuration

Cet exemple montre comment configurer des modèles d’URL personnalisés, des objets personnalisés, des profils de fonctionnalités et des stratégies de sécurité.

Configuration du filtrage Web amélioré Objets personnalisés et modèles d’URL

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

À partir de Junos OS version 15.1X49-D110, le « * » dans une syntaxe générique, nécessaire pour créer un modèle d’URL pour le profil de filtrage Web, correspond à tous les sous-domaines. Par exemple, *.example.net correspond à ce qui suit :

  • http://a.example.net

  • http://example.net

  • a.b.example.net

Une catégorie personnalisée n’est pas prioritaire sur une catégorie prédéfinie lorsqu’elle porte le même nom que l’une des catégories prédéfinies. N’utilisez pas le même nom pour une catégorie personnalisée que celui que vous avez utilisé pour une catégorie prédéfinie.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer des objets personnalisés et des modèles d’URL dans le filtrage Web amélioré :

  1. Configurez une liste de modèles d’URL (liste d’autorisation) d’URL ou d’adresses que vous souhaitez ignorer. Une fois que vous avez créé la liste de modèles d’URL, vous créez une liste de catégories d’URL personnalisée et vous y ajoutez la liste de modèles. Configurez un objet personnalisé de liste de modèles d’URL en créant le nom de la liste et en y ajoutant des valeurs comme suit :

    Note:

    Étant donné que vous utilisez des listes de modèles d’URL pour créer des listes de catégories d’URL personnalisées, vous devez configurer des objets personnalisés de liste de modèles d’URL avant de configurer des listes de catégories d’URL personnalisées.

    Note:

    La ligne directrice pour utiliser un caractère générique de modèle d’URL est la suivante : Utilisez \*\.[] \ ?* et faites précéder toutes les URL génériques de http://. Vous ne pouvez utiliser « * » que s’il se trouve au début de l’URL et qu’il est suivi de « . ». Vous ne pouvez utiliser « ? » qu’à la fin de l’URL.

    Les syntaxes génériques suivantes sont prises en charge : http://*. example.net, http://www.example.ne ?, http://www.example.n ??. Les syntaxes génériques suivantes ne sont pas prises en charge : *.example.???, http ://*example.net, http:// ?.

  2. Créez un objet personnalisé appelé urllist3 qui contient le modèle http://www.example.net, puis ajoutez l’objet personnalisé urllist3 à la catégorie d’URL personnalisée custurl3.

  3. Créez une liste des sites non approuvés et de confiance.

  4. Configurez l’objet personnalisé de liste de catégories d’URL à l’aide de la liste de modèles d’URL des sites approuvés et non approuvés.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security utm custom-objects commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des profils de fonctionnalités de filtrage Web amélioré

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

À partir de la version 12.3X48-D25 de Junos OS, de nouvelles options CLI sont disponibles. Les http-reassemble options et http-persist sont ajoutées dans la show security utm feature-profile web-filtering commande.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les profils d’entités EWF :

  1. Configurez le moteur EWF et définissez la taille du cache et les paramètres de délai d’expiration du cache.

  2. Définissez le nom du serveur ou l’adresse IP et le numéro de port pour communiquer avec le serveur. La valeur d’hôte par défaut dans le système est rp.cloud.threatseeker.com.

  3. Définissez l’instruction http-reassemble pour réassembler le paquet demandé et l’instruction http-persist pour vérifier chaque paquet de requête HTTP dans la même session. Si l’instruction n’est pas configurée pour le http-reassemble trafic HTTP en texte clair, EWF ne réassemble pas la requête HTTP fragmentée afin d’éviter une analyse incomplète lors de l’inspection basée sur les paquets. Si l’instruction n’est pas configurée pour le http-persist trafic HTTP en clair, EWF ne vérifie pas tous les paquets de requête HTTP dans la même session.

  4. Spécifiez l’action à effectuer en fonction de la réputation du site renvoyée pour l’URL si aucune correspondance de catégorie n’a été trouvée.

  5. Spécifiez une action par défaut pour le profil, lorsqu’aucune autre action explicitement configurée n’est mise en correspondance.

  6. Configurez les paramètres de secours (bloquer ou consigner et autoriser) pour ce profil.

  7. Entrez une valeur de délai d’attente en secondes. Lorsque cette limite est atteinte, les paramètres de secours sont appliqués. Dans cet exemple, la valeur du délai d’expiration est définie sur 10. Vous pouvez également désactiver la fonctionnalité de recherche sécurisée. Par défaut, les requêtes de recherche sont associées à des chaînes de recherche sécurisées, et une réponse de redirection est envoyée pour s’assurer que toutes les demandes de recherche sont sûres ou strictes.

    Note:

    La plage de valeurs de délai d’expiration pour SRX210, SRX220, SRX240, SRX300, SRX320, SRX345, SRX380, SRX550, SRX1500, SRX4100 et SRX4200 est comprise entre 0 et 1800 secondes et la valeur par défaut est de 15 secondes. La plage de valeurs de délai d’attente pour SRX3400 et SRX3600 est comprise entre 1 et 120 secondes et la valeur par défaut est de 3 secondes.

  8. Configurez une stratégie mypolicy de sécurité du contenu pour le protocole HTTP de filtrage Web, en l’associant ewf_my_profile à la stratégie de sécurité du contenu, et attachez cette stratégie à un profil de sécurité pour l’implémenter.

  9. Attachez la stratégie mypolicy de sécurité du contenu à la stratégie 1de sécurité .

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security utm feature-profile commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Joindre des stratégies de sécurité de contenu de filtrage Web à des stratégies de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour associer une stratégie de sécurité du contenu à une stratégie de sécurité :

  1. Créez la stratégie de sécurité sec_policy.

  2. Spécifiez les conditions de correspondance pour sec-policy.

  3. Attachez la stratégie de sécurité du contenu mypolicy au sec_policy de stratégie de sécurité.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Une fois que vous avez terminé de configurer l’appareil, passez en commit mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’état du serveur de filtrage Web

But

Vérifiez l’état du serveur de filtrage Web.

Action

En haut de la configuration en mode opérationnel, entrez la show security utm web-filtering status commande.

Signification

La sortie de la commande indique que la connexion au serveur de filtrage Web est active.

Vérification de l’augmentation des statistiques de filtrage Web

But

Vérifiez l’augmentation des statistiques de filtrage Web. La valeur initiale du compteur est 0 ; s’il y a un accès URL de requête HTTP, il y a une augmentation des statistiques de filtrage Web.

Action

En haut de la configuration en mode opérationnel, entrez la show security utm web-filtering statistics commande.

Signification

La sortie affiche les statistiques de filtrage Web pour les connexions, y compris les accès à la liste d’autorisation et de blocage et les accès aux catégories personnalisées. S’il y a un accès URL de requête HTTP, il y a une augmentation des statistiques de filtrage Web par rapport à une valeur antérieure.

Vérification que la stratégie de sécurité du contenu filtrant le Web est attachée à la stratégie de sécurité

But

Vérifiez que la stratégie de sécurité du contenu filtrage Web mypolicy est attachée à la sec_policy de stratégie de sécurité.

Action

À partir du mode opérationnel, entrez la show security policy commande.

Signification

La sortie affiche un récapitulatif de toutes les stratégies de sécurité configurées sur l’appareil. Si une stratégie particulière est spécifiée, elle affiche des informations spécifiques à cette stratégie. Si Content Security est activé, mypolicy est rattaché à sec_policy.

Comprendre l’action de mise en quarantaine pour un filtrage Web amélioré

Le filtrage Web amélioré de la sécurité du contenu prend en charge les actions de blocage, d’enregistrement et d’autorisation pour les requêtes HTTP/HTTPS. En plus de cela, le filtrage Web amélioré Content Security prend désormais en charge l’action de mise en quarantaine qui autorise ou refuse l’accès au site bloqué en fonction de la réponse de l’utilisateur au message.

La séquence suivante explique comment la requête HTTP ou HTTPs est interceptée, redirigée et traitée par l’action de mise en quarantaine :

  • Le client HTTP demande l’accès à l’URL.

  • L’appareil intercepte la requête HTTP et envoie l’URL extraite au Websense Thread Seeker Cloud (TSC).

  • Le TSC renvoie la catégorie d’URL et les informations de réputation du site à l’appareil.

  • Si l’action configurée pour la catégorie est quarantaine, l’appareil consigne l’action de quarantaine et envoie une réponse de redirection au client HTTP.

  • L’URL est envoyée au serveur HTTP pour redirection.

  • L’appareil affiche un message d’avertissement indiquant que l’accès à l’URL est bloqué conformément aux stratégies de sécurité de l’organisation et invite l’utilisateur à répondre.

  • Si la réponse de l’utilisateur est « Non », la session est arrêtée. Si la réponse de l’utilisateur est « Oui », l’utilisateur est autorisé à accéder au site et cet accès est consigné et signalé à l’administrateur.

Note:

L’action de mise en quarantaine est prise en charge uniquement pour le filtrage Web amélioré Content Security ou le type de filtrage Web amélioré Juniper.

Quarantine Message

Le message de quarantaine envoyé au client HTTP est configurable par l’utilisateur et est des types suivants :

  • Message par défaut

    Le message de mise en quarantaine par défaut s’affiche lorsqu’un utilisateur tente d’accéder à un site Web mis en quarantaine et contient les informations suivantes :

    • Nom de l’URL

    • Motif de la quarantaine

    • Catégorie (si disponible)

    • Réputation du site (si disponible)

    Par exemple, si vous avez défini l’action de mise en quarantaine de Enhanced_Search_Engines_and_Portals et que vous essayez d’accéder à www.search.example.com, le message de quarantaine est le suivant :

    ***The requested webpage is blocked by your organization's access policy***.

  • Message Syslog.

    Le message syslog sera enregistré par le système lorsque l’utilisateur accédera à la page Web qui a déjà été mise en quarantaine et marquée comme blocage ou autorisation.

    Le message syslog correspondant sur l’appareil testé est le suivant :

    Jan 25 15:10:40 rodian utmd[3871]: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 99.99.99.4(60525)->74.125.224.114(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category(quarantine)" PROFILE="ewf-test-profile" URL=www.search.example.com OBJ=/

    À partir de Junos OS 12.1X47-D40 et Junos OS version 17.3R1, les champs de journal structurés ont été modifiés. Les modifications apportées au champ de journal structuré dans les journaux de filtre Web Content Security WEBFILTER_URL_BLOCKED, WEBFILTER_URL_REDIRECTED et WEBFILTER_URL_PERMITTED sont les suivantes :

    • name -> category

    • error-message -> reason

    • profile-name -> profile

    • object-name -> url

    • pathname -> obj

Messages utilisateur et URL de redirection pour le filtrage Web amélioré (EWF)

À partir de la version 15.1X49-D110 de Junos OS, une nouvelle option, custom-message, est ajoutée pour l’instruction custom-objects qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF. L’option custom-message possède les attributs obligatoires suivants :

  • Nom : Nom du message personnalisé ; La longueur maximale est de 59 caractères ASCII.

  • Type : Type de message personnalisé : user-message ou redirect-url.

  • Contenu : Contenu du message personnalisé ; La longueur maximale est de 1024 caractères ASCII.

Vous configurez un message utilisateur ou une URL de redirection en tant qu’objet personnalisé et affectez l’objet personnalisé à une catégorie EWF.

  • Les messages des utilisateurs indiquent que l'accès au site Web a été bloqué par la stratégie d'accès d'une organisation. Pour configurer un message utilisateur, incluez l’instruction type user-message content message-text au niveau de la [edit security utm custom-objects custom-message message] hiérarchie.

  • Les URL de redirection redirigent une URL bloquée ou mise en quarantaine vers une URL définie par l’utilisateur. Pour configurer une URL de redirection, incluez l’instruction type redirect-url content redirect-url au niveau de la [edit security utm custom-objects custom-message message] hiérarchie.

Cette custom-message option offre les avantages suivants :

  • Vous pouvez configurer un message personnalisé ou une URL de redirection distincte pour chaque catégorie EWF.

  • L’option custom-message vous permet d’affiner les messages pour prendre en charge vos stratégies afin de savoir quelle URL est bloquée ou mise en quarantaine.

  • Une seule option de configuration de message personnalisé est appliquée pour chaque catégorie. La configuration des messages personnalisés est prise en charge uniquement sur le filtrage Web amélioré (EWF). Par conséquent, seul le type de moteur Juniper EWF est pris en charge.

À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.

Exemple : Configuration de l’action de réputation de site pour le filtrage Web amélioré

Cet exemple montre comment configurer l’action de réputation du site pour les URL catégorisées et non catégorisées.

Exigences

Avant de commencer, vous devez vous familiariser avec le filtrage Web et le filtrage Web amélioré. Reportez-vous aux sections Présentation du filtrage Web et Comprendre le processus de filtrage Web amélioré.

Aperçu

Dans cet exemple, vous configurez des profils de filtrage Web vers des URL en fonction de catégories définies à l’aide de l’action de réputation du site. Vous définissez la catégorie de filtrage de la liste d’autorisation d’URL sur url-cat-white et le type de moteur de filtrage Web sur juniper-enhanced. Ensuite, vous définissez les paramètres de taille de cache pour le filtrage Web et les paramètres de délai d’expiration du cache sur 1.

Ensuite, vous créez un juniper-enhanced profil appelé profil ewf-test-profile, définissez la catégorie de liste d’autorisation d’URL sur cust-cat-quarantine, puis définissez l’action de réputation sur la quarantaine.

Vous entrez un message personnalisé à envoyer lorsque les requêtes HTTP sont mises en quarantaine. Dans cet exemple, le message suivant est envoyé : The requested webpage is blocked by your organization's access policy.

Vous bloquez les URL dans la catégorie Enhanced_News_and_Media et autorisez les URL dans la catégorie Enhanced_Education. Ensuite, vous mettez en quarantaine les URL de la catégorie Enhanced_Streaming_Media et configurez l’appareil pour qu’il envoie le message suivant : The requested webpage is blocked by your organization's access policy.

Dans cet exemple, vous définissez l’action par défaut sur autoriser. Vous sélectionnez les paramètres de secours (bloquer ou enregistrer et autoriser) pour ce profil au cas où des erreurs se produiraient dans chaque catégorie configurée. Enfin, vous définissez les paramètres de secours sur bloquer.

Configuration

Configuration de l’action de réputation du site

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’action de réputation du site :

  1. Spécifiez le moteur de filtrage Web amélioré et définissez les paramètres de taille du cache.

  2. Configurez les scores de réputation de base.

    Note:

    La valeur de réputation de base doit être ordonnée.

  3. Définissez les paramètres de délai d’expiration du cache.

  4. Créez un nom de profil et sélectionnez une catégorie dans les catégories de la liste d’autorisation.

  5. Créez un nom de profil et sélectionnez une catégorie dans les catégories de la liste d’autorisation.

  6. Entrez un message d’avertissement à envoyer lorsque les requêtes HTTP sont mises en quarantaine.

  7. Sélectionnez une action par défaut (autoriser, consigner et autoriser, bloquer ou mettre en quarantaine) pour le profil, lorsqu’aucune autre action explicitement configurée (liste de blocage, liste d’autorisation, catégorie personnalisée, catégorie prédéfinie ou réputation du site) ne correspond .

  8. Sélectionnez les paramètres de secours (bloquer ou consigner et autoriser) pour ce profil.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security utm commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état du service de sécurité du contenu

But

Vérifiez l’état du service Content Security.

Action

À partir du mode opérationnel, entrez la show security utm status commande.

Exemple de sortie
nom_commande

Vérification de l’état d’une session de sécurité du contenu

But

Vérifiez l’état de la session Content Security.

Action

À partir du mode opérationnel, entrez la show security utm session commande.

Exemple de sortie
nom_commande

Vérification de l’état du filtrage Web Content Security

But

Vérifiez l’état du filtrage Web Content Security.

Action

À partir du mode opérationnel, entrez la show security utm web-filtering status commande.

Exemple de sortie
nom_commande

Vérification des statistiques du filtrage Web Content Security

But

Vérifiez les statistiques de filtrage Web pour les connexions, y compris les accès à la liste d’autorisation et de blocage et les accès aux catégories personnalisées.

Action

À partir du mode opérationnel, entrez la show security utm web-filtering statistics commande.

Exemple de sortie
nom_commande

Vérification de l’état de l’URL à l’aide du fichier journal

But

Vérifiez l’état de l’URL bloquée et autorisée à l’aide du fichier journal.

Action

Pour afficher les URL bloquées et autorisées, envoyez les journaux Content Security à un serveur syslog en mode flux. Pour plus d’informations, reportez-vous à : Configuration des fichiers journaux de sécurité binaires hors boîte.

À partir du mode opérationnel, entrez la show log messages | match RT_UTM commande.

Exemple de sortie
nom_commande

Vue d’ensemble de la prise en charge du mode TAP pour la sécurité du contenu

En mode TAP, un pare-feu SRX Series est connecté à un port miroir du commutateur, qui fournit une copie du trafic traversant le commutateur. Un pare-feu SRX Series en mode TAP traite le trafic entrant à partir de l’interface TAP et génère un journal de sécurité pour afficher des informations sur les menaces détectées, l’utilisation des applications et les détails utilisateur.

À partir de Junos OS version 19.1R1, vous pouvez activer le mode TAP sur le module de sécurité du contenu. Lorsque vous activez le mode TAP sur le module Content Security, le pare-feu SRX Series inspecte le trafic entrant et sortant qui correspond à une ou plusieurs stratégies de pare-feu avec le service Content Security activé. Le mode TAP ne peut pas bloquer le trafic, mais génère des journaux de sécurité, des rapports et des statistiques pour indiquer le nombre de menaces détectées, l’utilisation des applications et les détails de l’utilisateur. Si un paquet se perd dans l’interface TAP, la sécurité du contenu met fin à la connexion et le mode TAP ne génère pas de journaux, de rapports et de statistiques de sécurité pour cette connexion. La configuration de la sécurité du contenu reste la même que celle du mode non-TAP.

La fonctionnalité de sécurité du contenu configurée sur un pare-feu SRX Series continue de fonctionner et d’échanger des informations à partir du serveur. Pour utiliser la fonctionnalité de sécurité du contenu lorsque le pare-feu SRX Series est configuré en mode TAP, vous devez configurer le serveur DNS pour qu’il résolve les adresses IP du serveur cloud.

Pour utiliser le mode TAP, le pare-feu SRX Series doit être connecté à un port miroir du commutateur, qui fournit une copie du trafic traversant le commutateur. Le pare-feu SRX Series traite le trafic entrant à partir de l’interface TAP et génère des informations de journal de sécurité pour afficher des informations sur les menaces détectées, l’utilisation des applications et les détails utilisateur.

Lorsqu’il fonctionne en mode TAP, le pare-feu SRX Series effectue les opérations suivantes :

  • Filtrage Web amélioré (EWF) pour le trafic HTTP en miroir.

  • Sophos antivirus (SAV) pour le trafic HTTP/FTP/SMTP/POP3/IMAP en miroir.

  • Antispam (AS) pour le trafic SMTP en miroir.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plate-forme et la version que vous utilisez. Utilisez l’Explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
17.4R1
À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.
17.4R1
À partir de Junos OS version 17.4R1, vous pouvez télécharger et charger dynamiquement de nouvelles catégories EWF. Le téléchargement et le chargement dynamique des nouvelles catégories EWF ne nécessitent pas de mise à jour logicielle. Websense publie occasionnellement de nouvelles catégories EWF. EWF classe les sites Web en catégories en fonction de l’hôte, de l’URL ou de l’adresse IP et effectue un filtrage en fonction des catégories.
17.4R1
À partir de Junos OS version 17.4R1, les filtres de base prédéfinis, définis dans un fichier de catégories, sont pris en charge pour chaque catégorie EWF. Chaque catégorie EWF dispose d’une action par défaut dans un filtre de base, qui est attaché au profil utilisateur pour agir comme un filtre de secours. Si les catégories ne sont pas configurées dans le profil utilisateur, c’est le filtre de base qui effectue l’action.
17.4R1
À partir de Junos OS version 17.4R1, les scores de base de réputation sont configurables. Les utilisateurs peuvent appliquer des valeurs de réputation globales, fournies par Websense ThreatSeeker Cloud (TSC). Pour les URL hors catégorie, la valeur de réputation globale est utilisée pour effectuer le filtrage,
17.4R1
À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.
17.4R1
À partir de Junos OS version 17.4R1, la prise en charge de la configuration de catégories personnalisées est disponible pour les profils locaux et de redirection Websense.
15.1X49-D40
À partir de Junos OS version 15.1X49-D40 et de Junos OS version 17.3R1, EWF prend en charge le trafic HTTPS en interceptant le trafic HTTPS passant par le pare-feu SRX Series.
15.1X49-D40
À partir de Junos OS 15.1X49-D40 et de Junos OS version 17.3R1, EWF intercepte le trafic HTTPS passant par le pare-feu SRX Series. Le canal de sécurité de l’appareil est divisé en un canal SSL entre le client et l’appareil et un autre canal SSL entre l’appareil et le serveur HTTPS. Le proxy de transfert SSL agit en tant que terminal pour les deux canaux et transfère le trafic en clair vers la sécurité du contenu. Content Security extrait l’URL du message de requête HTTP.
15.1X49-D110
À partir de Junos OS version 15.1X49-D110, une nouvelle option, custom-message, a été ajoutée pour la custom-objects commande qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF.
15.1X49-D110
À partir de la version 15.1X49-D110 de Junos OS, une nouvelle option, custom-message, est ajoutée pour l’instruction custom-objects qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF.
15.1X49-D110
À partir de Junos OS version 15.1X49-D110, le « * » dans une syntaxe générique, nécessaire pour créer un modèle d’URL pour le profil de filtrage Web, correspond à tous les sous-domaines.
15.1X49-D110
À partir de la version 15.1X49-D110 de Junos OS, une nouvelle option, custom-message, est ajoutée pour l’instruction custom-objects qui vous permet de configurer les messages utilisateur et de rediriger les URL pour avertir les utilisateurs lorsqu’une URL est bloquée ou mise en quarantaine pour chaque catégorie EWF.
12.3X48-D25
À partir de Junos OS version 12.3X48-D25 et de Junos OS version 17.3R1, le filtrage Web amélioré (EWF) sur proxy de transfert SSL prend en charge le trafic HTTPS.
12.1X47-D40
À partir de Junos OS 12.1X47-D40 et Junos OS version 17.3R1, les champs de journal structurés ont été modifiés.