Fonctionnalités prises en charge par Content Security
Journalisation WELF pour les fonctionnalités de sécurité du contenu
- Comprendre la journalisation WELF pour les fonctionnalités de sécurité du contenu
- Exemple : Configuration de la journalisation WELF pour les fonctionnalités de sécurité du contenu
Comprendre la journalisation WELF pour les fonctionnalités de sécurité du contenu
Les fonctionnalités de sécurité du contenu sont compatibles avec la norme WELF. La référence WELF définit le format d’échange de fichiers journaux standard de WebTrends. Toute journalisation système au format correspondant à ce format est compatible avec Firewall Suite 2.0 et versions ultérieures, Firewall Reporting Center 1.0 et versions ultérieures, et Security Reporting Center 2.0 et versions ultérieures.
Un fichier journal WELF est composé d’enregistrements. Chaque enregistrement correspond à une seule ligne dans le fichier. Les enregistrements sont toujours dans l’ordre chronologique. L’enregistrement le plus ancien est le premier enregistrement dans le dossier ; L’enregistrement le plus récent est le dernier enregistrement du fichier. WELF n’impose aucune restriction sur les noms de fichiers journaux ou les politiques de rotation des fichiers journaux.
Chaque enregistrement WELF est composé de champs. Le champ d’identificateur d’enregistrement (id=) doit être le premier champ d’un enregistrement. Tous les autres champs peuvent apparaître dans n’importe quel ordre.
Voici un exemple d’enregistrement WELF :
id=firewall time="2000-2-4 12:01:01" fw=192.168.0.238 pri=6 rule=3 proto=http
src=192.168.0.23 dst=6.1.0.36 rg=www.example.com/index.html op=GET result=0
rcvd=1426
Les champs de l’exemple d’enregistrement WELF incluent les éléments obligatoires suivants (tous les autres champs sont facultatifs) :
id(Identificateur d’enregistrement)time(Date/heure)fw(Adresse IP ou nom du pare-feu)pri(Priorité du dossier)
Exemple : Configuration de la journalisation WELF pour les fonctionnalités de sécurité du contenu
Cet exemple montre comment configurer la journalisation WELF pour les fonctionnalités de sécurité du contenu.
Exigences
Avant de commencer, passez en revue les champs utilisés pour créer un fichier journal et un enregistrement WELF. Reportez-vous à la section Présentation de la sécurité des contenus.
Aperçu
Un fichier journal WELF est composé d’enregistrements. Chaque enregistrement correspond à une seule ligne dans le fichier. Les enregistrements sont toujours dans l’ordre chronologique. L’enregistrement le plus ancien est le premier enregistrement dans le dossier ; L’enregistrement le plus récent est le dernier enregistrement du fichier. WELF n’impose aucune restriction sur les noms de fichiers journaux ou les politiques de rotation des fichiers journaux. Dans cet exemple, le niveau de gravité est urgence et le nom du flux de journal de sécurité est utm-welf.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.
set security log source-address 1.2.3.4 stream utm-welf set security log source-address 1.2.3.4 stream utm-welf format welf set security log source-address 1.2.3.4 stream utm-welf format welf category content-security set security log source-address 1.2.3.4 stream utm-welf format welf category content-security severity emergency set security log source-address 1.2.3.4 stream utm-welf format welf category content-security severity emergency host 5.6.7.8
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utiliser l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer la journalisation WELF pour les fonctionnalités de sécurité du contenu :
Définissez l’adresse IP source du journal de sécurité.
[edit security log] user@host# set source-address 1.2.3.4
Note:Vous devez enregistrer les messages de journalisation WELF sur un serveur WebTrends dédié.
Nommez le flux de journal de sécurité.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf
Définissez le format des messages de journal.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf format welf
Définissez la catégorie des messages de journal envoyés.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf format welf category content-security
Définissez le niveau de gravité des messages de journal envoyés.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf format welf category content-security severity emergency
Entrez l’adresse de l’hôte du serveur WebTrends dédié auquel les messages de journal doivent être envoyés.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf format welf category content-security severity emergency host 5.6.7.8
Résultats
À partir du mode configuration, confirmez votre configuration en entrant la show security log commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit]
user@host# show security log
stream utm-welf {
severity emergency;
format welf;
category content—
security;
host {
5.6.7.8;
}
}
Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.
Vérification
Proxy explicite pour la sécurité du contenu
La sécurité du contenu prend en charge l’utilisation d’un proxy explicite pour la connectivité basée sur le cloud pour le filtrage Web amélioré (EWF) et l’antivirus Sophos (SAV) sur la sécurité du contenu. Le proxy explicite masque l’identité de l’équipement source et établit une connexion avec l’équipement de destination.
- Comprendre le proxy explicite
- Configuration du proxy explicite sur Juniper Enhanced Server
- Vérification de la configuration explicite du proxy sur Juniper Enhanced Server
- Configuration de la mise à niveau des catégories prédéfinies et de la configuration du filtre de base à l’aide d’un proxy explicite
- Vérification de la mise à niveau de la catégorie prédéfinie et de la configuration du filtre de base
- Configuration de la mise à jour du modèle Sophos Antivirus
- Vérification de la mise à jour du modèle Sophos Antivirus
Comprendre le proxy explicite
Un proxy explicite masque l’identité de l’appareil source, communique directement avec le serveur Websense Threatseeker Cloud (TSC) et établit une connexion avec l’appareil de destination. La configuration du proxy explicite se compose de l’adresse de port et de l’adresse IP directe ou du nom d’hôte.
Pour utiliser le proxy explicite, créez un ou plusieurs profils de proxy et référez-vous à ces profils :
Dans EWF, le proxy explicite est configuré en se référant à la hiérarchie créée
proxy-profilesecurity utm default-configuration web-filtering juniper-enhanced server. La connexion est établie avec le serveur TSC.Dans la mise à niveau de catégorie prédéfinie EWF et le filtre de base, le proxy explicite est configuré en se référant à la hiérarchie créée
proxy-profilesecurity utm custom-objects category-package proxy-profile. Vous pouvez télécharger et charger dynamiquement de nouvelles catégories EWF sans aucune mise à niveau logicielle. Leproxy-profilefichier de catégorie est installé et utilisé pour le transfert du trafic.Le pare-feu SRX Series envoie une requête CONNECT au serveur proxy, le pare-feu SRX Series et le serveur TSC communiquent via la connexion HTTP. Ensuite, le serveur proxy doit identifier les adresses IP configurées, ajouter la liste d’autorisation et autoriser le pare-feu SRX Series à envoyer du trafic au serveur TSC dans le cloud via un proxy. Après le filtrage du proxy, il créera une connexion au serveur TSC réel.
Dans Sophos Antivirus (SAV), le proxy explicite est configuré en se référant à la hiérarchie créée
proxy-profilesecurity utm default-configuration anti-virus sophos-engine pattern-update. Le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour du modèle SAV sur le cloud.
Sur EWF, si le profil proxy est configuré dans la configuration du filtrage Web Content Security, la connexion au serveur TSC est établie avec l’hôte proxy au lieu du serveur Content Security sur le cloud.
Sur SAV, si le profil proxy est configuré, le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour du modèle SAV sur le cloud.
L’authentification du serveur proxy n’est pas prise en charge si le proxy-profile est configuré.
Configuration du proxy explicite sur Juniper Enhanced Server
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Créez un profil proxy avec des informations sur l’hôte et le port, puis référez-le au serveur amélioré Juniper pour établir une connexion au serveur cloud Content Security.
La configuration suivante montre comment configurer le proxy explicite sur le serveur amélioré Juniper.
Results
À partir du mode configuration, confirmez votre configuration en entrant la show security commande and show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit]
user@host# show security
default-configuration {
web-filtering {
type juniper-enhanced;
juniper-enhanced {
server {
proxy-profile proxy1;
}
}
}
}
[edit]
user@host# show services
proxy {
profile proxy1 {
protocol {
http {
host 192.0.2.1;
port 3128;
}
}
}
}
Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.
Vérification de la configuration explicite du proxy sur Juniper Enhanced Server
But
Affichez l’état du serveur explicite sur le serveur amélioré Juniper.
Action
À partir du mode opérationnel, entrez la show security utm web-filtering status commande.
user@host> show security utm web-filtering statusUTM web-filtering status: Server status: Juniper Enhanced using Websense server UP
Signification
Cette commande fournit des informations sur l’état du serveur du filtrage Web amélioré (EWF) à l’aide de Websense Threatseeker Cloud (TSC).
Configuration de la mise à niveau des catégories prédéfinies et de la configuration du filtre de base à l’aide d’un proxy explicite
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Créez un profil proxy avec des informations sur l’hôte et le port, puis référez-le à la mise à niveau de catégorie prédéfinie et au filtre de base pour télécharger et charger dynamiquement de nouvelles catégories EWF sans aucune mise à niveau logicielle.
La configuration suivante montre comment configurer le proxy explicite sur la mise à niveau de catégorie prédéfinie et le filtre de base.
Results
À partir du mode configuration, confirmez votre configuration en entrant la show security commande and show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit]
user@host# show security
custom-objects {
category-package {
proxy-profile proxy1;
}
}
[edit]
user@host# show services
proxy {
profile proxy1 {
protocol {
http {
host 203.0.113.1;
port 3128;
}
}
}
}
Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.
Vérification de la mise à niveau de la catégorie prédéfinie et de la configuration du filtre de base
But
Affichez l’état de téléchargement, d’installation et de mise à jour du package de la catégorie prédéfinie EWF (Enhanced Web Filtering).
Action
À partir du mode opérationnel, entrez la show security utm web-filtering category status commande CLI pour voir l’état de la catégorie de filtrage Web.
Avant d’exécuter la show security utm web-filtering category status commande CLI, vous devez exécuter la commande CLI request security utm web-filtering category download-install pour obtenir les résultats.
user@host> show security utm web-filtering category status
UTM category status:
Installed version: 1
Download version: 0
Update status: Done
Signification
Cette commande fournit des informations sur le nombre de catégories installées et téléchargées ainsi que sur l’état de la mise à jour.
Configuration de la mise à jour du modèle Sophos Antivirus
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Créez un profil proxy avec des informations sur l’hôte et le port, et référez-le dans la mise à jour du modèle Sophos Antivirus (SAV). Le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour du modèle SAV sur le cloud.
La configuration suivante montre comment configurer le proxy explicite lors de la mise à jour du modèle SAV.
Results
À partir du mode configuration, confirmez votre configuration en entrant la show security commande and show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit]
user@host# show security
default-configuration {
anti-virus {
sophos-engine {
pattern-update {
proxy-profile proxy1;
}
}
}
}
[edit]
user@host# show services
proxy {
profile proxy1 {
protocol {
http {
host 203.0.113.1;
port 3128;
}
}
}
}
Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.
Vérification de la mise à jour du modèle Sophos Antivirus
But
Affichez l’état du modèle de mise à jour Sophos Antivirus (SAV).
Action
À partir du mode opérationnel, entrez la show security utm anti-virus status commande CLI pour voir l’état de l’antivirus Content Security.
user@host> show security utm anti-virus status
UTM anti-virus status:
Anti-virus key expire date: 2018-08-02 00:00:00
Update server: https://host2.example.com/SAV/
Interval: 1000 minutes
Pattern update status: next update in 979 minutes
Pattern update via proxy server: 203.0.113.1:3128
Last result: already have latest database
Anti-virus signature version: 1.13 (1.02)
Scan engine type: sophos-engine
Scan engine information: last action result: No error
Signification
Cette commande fournit des informations sur le serveur de mise à jour du modèle Sophos Antivirus (SAV), l’état de la mise à jour, la version de la signature antivirus, le type de moteur antivirus et les informations sur le moteur antivirus.
Stratégies unifiées pour la sécurité des contenus
Comprendre les stratégies unifiées [Sécurité du contenu]
Les pare-feu SRX Series prennent désormais en charge les politiques unifiées, ce qui permet un contrôle granulaire et une application des applications dynamiques de couche 7 dans le cadre de la stratégie de sécurité traditionnelle.
Les stratégies unifiées sont des stratégies de sécurité dans lesquelles vous pouvez utiliser des applications dynamiques comme conditions de correspondance, en plus des conditions de correspondance à 5 ou 6 uplets existantes (avec pare-feu utilisateur) pour détecter les modifications de l’application au fil du temps. L’utilisation de stratégies unifiées vous permet d’appliquer un ensemble de règles pour le trafic de transit. Il utilise les critères de correspondance, à savoir la zone source, la zone de destination, les adresses source, les adresses de destination et les noms d’application. Cela se traduit par des politiques de correspondance potentielles.
La configuration unifiée des stratégies gère toutes les fonctionnalités du pare-feu applicatif (AppFW) et simplifie la tâche de configuration de la stratégie de pare-feu pour autoriser ou bloquer le trafic applicatif à partir du réseau. Dans le cadre de la stratégie unifiée, une nouvelle condition de correspondance de stratégie d’application dynamique est ajoutée aux pare-feu SRX Series, ce qui permet à un administrateur de contrôler plus efficacement le comportement des applications de couche 7.
Pour prendre en charge les stratégies basées sur les applications de couche 7 dans Content Security, la [edit security utm default-configuration] commande est introduite. Si aucun paramètre d’une configuration spécifique du profil d’entités Content Security n’est configuré, le paramètre correspondant de la configuration par défaut Content Security est appliqué.
En outre, pendant la phase initiale de recherche des stratégies, qui précède l’identification d’une application dynamique, si la liste des stratégies potentielles contient différents profils de sécurité du contenu contient plusieurs stratégies, le pare-feu SRX Series applique le profil de sécurité du contenu par défaut jusqu’à ce qu’une correspondance plus explicite se produise.
Présentation de la stratégie de sécurité des contenus par défaut
Une nouvelle stratégie de sécurité du contenu par défaut prédéfinie est disponible avec la configuration d’usine par défaut pour fournir une configuration de sécurité du contenu par défaut. Cette stratégie de sécurité globale du contenu prédéfinie hérite de la configuration du profil de configuration de sécurité du contenu par défaut.
Si une stratégie de sécurité du contenu est définie, elle continuera d’être utilisée pour évaluer le trafic en fonction de la configuration de la politique de sécurité existante.
Lorsqu’une recherche de stratégie est effectuée, les stratégies de sécurité du contenu existantes sont évaluées avant les stratégies globales. La stratégie par défaut Content Security prédéfinie est utilisée s’il existe plusieurs stratégies Content Security dans la liste des stratégies potentielles pendant le processus de création de la session Content Security.
Les paramètres prédéfinis de la stratégie Content Security par défaut sont inclus sous [edit security utm default-configuration] le niveau hiérarchique. Ces paramètres sont disponibles pour le filtrage Web, le filtrage de contenu, l’antivirus et le profil antispam. Si aucun profil de fonctionnalité Content Security n’est configuré (filtrage Web, filtrage de contenu, antivirus et antispam), les paramètres de la configuration globale prédéfinie Content Security sont appliqués.
La stratégie par défaut Content Security prédéfinie est disponible au format [edit groups junos-defaults security utm]. Vous pouvez modifier certains paramètres du filtrage Web, du filtrage de contenu, de l’antivirus et de l’antispam. Vous pouvez également modifier les paramètres de profil de sécurité du contenu par défaut pour les profils de filtrage Web, de filtrage de contenu, d’antivirus et d’antispam à l’adresse [edit security utm default-configuration].
À partir de la version 23.1R1 de Junos OS, nous avons activé les journaux de sécurité pour le trafic qui correspond à la catégorie d’URL mentionnée dans la stratégie unifiée. Dans cette version, le système ne générait pas de journaux de sécurité pour le trafic qui correspondait à la catégorie d’URL mentionnée dans la stratégie unifiée.
Voir aussi
Prise en charge de la sécurité du contenu pour le cluster de châssis
Content Security est pris en charge pour la configuration de clusters de châssis actifs/actifs et de châssis actifs/de secours. Pour plus d’informations, consultez les rubriques suivantes :
- Présentation de la sécurité du contenu Prise en charge des clusters de châssis actif/actif
- Présentation de la prise en charge de la sécurité du contenu pour les clusters de châssis actif/de sauvegarde
Présentation de la sécurité du contenu Prise en charge des clusters de châssis actif/actif
Content Security requiert une licence pour chaque équipement de la configuration du cluster de châssis. Pour plus d’informations sur l’achat d’une licence logicielle, contactez votre représentant commercial Juniper Networks à l’adresse https://www.juniper.net/in/en/contact-us/ et pour plus d’informations, reportez-vous au Guide des licences.
Toutes les fonctionnalités de sécurité du contenu suivantes sont prises en charge dans le cluster de châssis actif/actif :
Filtrage antispam
Filtrage de contenu
Analyse antivirus Sophos
Filtrage Web amélioré
Filtrage Web local
Filtrage Web de redirection Websense
Intégré/Avira AV
Content Security prend en charge la configuration de clusters de châssis actifs/actifs à partir de la version 19.4R1 de Junos OS. Un cluster actif/actif est un cluster dans lequel les interfaces peuvent être actives simultanément sur les deux nœuds du cluster. C’est le cas lorsqu’il existe plusieurs groupes de redondance dans le plan de données, c’est-à-dire des groupes de redondance 1 et plus, ou lorsque des interfaces locales (non-reth) sont utilisées sur les nœuds du cluster.
Filtrage Web amélioré La connexion cloud ne prend pas en charge le basculement, elle crée automatiquement une nouvelle connexion après la mise hors service de l’ancienne connexion.
Présentation de la prise en charge de la sécurité du contenu pour les clusters de châssis actif/de sauvegarde
Content Security requiert une licence pour chaque équipement de la configuration du cluster de châssis. Pour plus d’informations sur l’achat d’une licence logicielle, contactez votre représentant commercial Juniper Networks à l’adresse https://www.juniper.net/in/en/contact-us/.
Les fonctionnalités de sécurité du contenu suivantes sont prises en charge dans le cluster de châssis :
Filtrage des contenus
Filtrage des URL (Web)
Filtrage antispam
Analyse antivirus complète basée sur les fichiers
Analyse antivirus Sophos
Un cluster actif/actif est un cluster dans lequel les interfaces peuvent être actives simultanément sur les deux nœuds du cluster. C’est le cas lorsqu’il existe plus d’un groupe de redondance dans le plan de données, c’est-à-dire des groupes de redondance 1 et plus, ou lorsque des interfaces locales (non-reth) sont utilisées sur les nœuds du cluster.
Si plusieurs groupes de redondance de plan de données sont configurés, Content Security ne fonctionne que si tous les groupes de redondance sont actifs dans le nœud unique. Si l'un des membres du groupe de redondance bascule automatiquement vers un autre nœud, Content Security ne fonctionnera pas.
Voir aussi
Liste d’autorisation
Une liste d’autorisation d’URL définit toutes les URL répertoriées pour une catégorie spécifique afin de toujours contourner le processus d’analyse. La liste d’autorisation inclut les noms d’hôte que vous souhaitez exempter du traitement du proxy SSL. Pour plus d’informations, consultez les rubriques suivantes :
- Comprendre la liste d’autorisation MIME
- Exemple : Configuration de la liste d’autorisation MIME pour contourner l’analyse antivirus
- Comprendre la liste d’autorisation d’URL
- Configuration de la liste d’autorisation d’URL pour contourner l’analyse antivirus (procédure CLI)
Comprendre la liste d’autorisation MIME
L’équipement de passerelle utilise des types MIME (Multipurpose Internet Mail Extension) pour décider quel trafic peut contourner l’analyse antivirus. La liste d’autorisation MIME définit une liste de types MIME et peut contenir une ou plusieurs entrées MIME.
Une entrée MIME n’est pas sensible à la casse. Un MIME vide est une entrée non valide et ne doit jamais apparaître dans la liste MIME. Si l’entrée MIME se termine par un caractère / , la correspondance du préfixe a lieu. Dans le cas contraire, la correspondance exacte se produit.
Il existe deux types de listes MIME utilisées pour configurer le contournement de l’analyse antivirus de type MIME :
mime-allowlist list : il s’agit de la liste exhaustive des types MIME qui peuvent contourner l’analyse antivirus.
liste d’exceptions : la liste d’exceptions est une liste permettant d’exclure certains types MIME de la liste d’autorisation MIME. Cette liste est un sous-ensemble des types MIME présents dans la liste d’autorisation mime.
Par exemple, si la liste d’autorisation mime inclut l’entrée
video/et que la liste d’exceptions inclut l’entréevideo/x-shockwave-flash, à l’aide de ces deux listes, vous pouvez ignorer les objets de type MIME « video/ » mais pas ignorer le type MIME « video/x-shockwave-flash ».Vous devez noter qu’il existe des limites pour les entrées mime-allowlist comme suit :
Le nombre maximal d’éléments MIME dans une liste MIME est de 50.
La longueur maximale de chaque entrée MIME est limitée à 40 octets.
La longueur maximale d’une chaîne de nom de liste MIME est limitée à 40 octets.
Exemple : Configuration de la liste d’autorisation MIME pour contourner l’analyse antivirus
Cet exemple montre comment configurer les listes d’autorisation MIME pour contourner l’analyse antivirus.
Exigences
Avant de commencer, définissez le type de listes MIME utilisées pour configurer le contournement de l’analyse antivirus de type MIME. Reportez-vous à la section Présentation de la liste d’autorisation MIME.
Aperçu
Dans cet exemple, vous créez des listes MIME appelées avmime2 et ex-avmime2 et y ajoutez des motifs.
Configuration
Procédure
Procédure étape par étape
Pour configurer les listes d’autorisation MIME afin de contourner l’analyse antivirus :
Créez des listes MIME et ajoutez-y des modèles.
[edit] user@host# set security utm custom-objects mime-pattern avmime2 value [video/quicktime image/x-portable-anymap x-world/x-vrml] user@host# set security utm custom-objects mime-pattern ex-avmime2 value [video/quicktime-inappropriate]
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit] user@host# commit
Comprendre la liste d’autorisation d’URL
Une liste d’autorisation d’URL définit toutes les URL répertoriées pour une catégorie spécifique afin de toujours contourner le processus d’analyse. La liste d’autorisation inclut les noms d’hôte que vous souhaitez exempter du traitement du proxy SSL. Il existe également des obligations légales d’exempter les sites financiers et bancaires ; ces exemptions sont obtenues en configurant des catégories d’URL correspondant à ces noms d’hôte dans les listes d’autorisation d’URL. Si des URL ne nécessitent pas d’analyse, les catégories correspondantes peuvent être ajoutées à cette liste d’autorisation.
À partir de Junos OS version 15.1X49-D80 et Junos OS version 17.3R1, la fonctionnalité d’autorisation est étendue pour inclure les catégories d’URL prises en charge par Content Security dans la configuration de liste d’autorisation du proxy de transfert SSL. Pour plus d’informations, consultez le Guide de l’utilisateur de la sécurité des applications pour les équipements de sécurité.
À partir de la version 17.4R1 de Junos OS, la fonctionnalité de liste d’autorisation est étendue pour prendre en charge les catégories d’URL personnalisées prises en charge par Content Security dans la configuration de liste d’autorisation du proxy de transfert SSL.
Configuration de la liste d’autorisation d’URL pour contourner l’analyse antivirus (procédure CLI)
Pour configurer les listes d’autorisation d’URL, utilisez les instructions de configuration CLI suivantes :
security utm custom-objects {
custom-url-category { ; set of list
name url-category-name; #mandatory
value url-pattern-name;
}
}
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.