Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Fonctionnalités prises en charge par Content Security

Journalisation WELF pour les fonctionnalités de sécurité du contenu

Comprendre la journalisation WELF pour les fonctionnalités de sécurité du contenu

Les fonctionnalités de sécurité du contenu sont compatibles avec la norme WELF. La référence WELF définit le format d’échange de fichiers journaux standard de WebTrends. Toute journalisation système au format correspondant à ce format est compatible avec Firewall Suite 2.0 et versions ultérieures, Firewall Reporting Center 1.0 et versions ultérieures, et Security Reporting Center 2.0 et versions ultérieures.

Un fichier journal WELF est composé d’enregistrements. Chaque enregistrement correspond à une seule ligne dans le fichier. Les enregistrements sont toujours dans l’ordre chronologique. L’enregistrement le plus ancien est le premier enregistrement dans le dossier ; L’enregistrement le plus récent est le dernier enregistrement du fichier. WELF n’impose aucune restriction sur les noms de fichiers journaux ou les politiques de rotation des fichiers journaux.

Note:

Chaque enregistrement WELF est composé de champs. Le champ d’identificateur d’enregistrement (id=) doit être le premier champ d’un enregistrement. Tous les autres champs peuvent apparaître dans n’importe quel ordre.

Voici un exemple d’enregistrement WELF :

Les champs de l’exemple d’enregistrement WELF incluent les éléments obligatoires suivants (tous les autres champs sont facultatifs) :

  • id (Identificateur d’enregistrement)

  • time (Date/heure)

  • fw (Adresse IP ou nom du pare-feu)

  • pri (Priorité du dossier)

Exemple : Configuration de la journalisation WELF pour les fonctionnalités de sécurité du contenu

Cet exemple montre comment configurer la journalisation WELF pour les fonctionnalités de sécurité du contenu.

Exigences

Avant de commencer, passez en revue les champs utilisés pour créer un fichier journal et un enregistrement WELF. Reportez-vous à la section Présentation de la sécurité des contenus.

Aperçu

Un fichier journal WELF est composé d’enregistrements. Chaque enregistrement correspond à une seule ligne dans le fichier. Les enregistrements sont toujours dans l’ordre chronologique. L’enregistrement le plus ancien est le premier enregistrement dans le dossier ; L’enregistrement le plus récent est le dernier enregistrement du fichier. WELF n’impose aucune restriction sur les noms de fichiers journaux ou les politiques de rotation des fichiers journaux. Dans cet exemple, le niveau de gravité est urgence et le nom du flux de journal de sécurité est utm-welf.

Configuration

Procédure
Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utiliser l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer la journalisation WELF pour les fonctionnalités de sécurité du contenu :

  1. Définissez l’adresse IP source du journal de sécurité.

    Note:

    Vous devez enregistrer les messages de journalisation WELF sur un serveur WebTrends dédié.

  2. Nommez le flux de journal de sécurité.

  3. Définissez le format des messages de journal.

  4. Définissez la catégorie des messages de journal envoyés.

  5. Définissez le niveau de gravité des messages de journal envoyés.

  6. Entrez l’adresse de l’hôte du serveur WebTrends dédié auquel les messages de journal doivent être envoyés.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security log commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification du journal de sécurité
But

Vérifiez que le journal WELF des fonctionnalités de sécurité du contenu est complet.

Action

À partir du mode opérationnel, entrez la show security utm status commande pour vérifier si le service Content Security est en cours d’exécution ou non.

Proxy explicite pour la sécurité du contenu

La sécurité du contenu prend en charge l’utilisation d’un proxy explicite pour la connectivité basée sur le cloud pour le filtrage Web amélioré (EWF) et l’antivirus Sophos (SAV) sur la sécurité du contenu. Le proxy explicite masque l’identité de l’équipement source et établit une connexion avec l’équipement de destination.

Comprendre le proxy explicite

Un proxy explicite masque l’identité de l’appareil source, communique directement avec le serveur Websense Threatseeker Cloud (TSC) et établit une connexion avec l’appareil de destination. La configuration du proxy explicite se compose de l’adresse de port et de l’adresse IP directe ou du nom d’hôte.

Pour utiliser le proxy explicite, créez un ou plusieurs profils de proxy et référez-vous à ces profils :

  • Dans EWF, le proxy explicite est configuré en se référant à la hiérarchie créée proxy-profile security utm default-configuration web-filtering juniper-enhanced server . La connexion est établie avec le serveur TSC.

  • Dans la mise à niveau de catégorie prédéfinie EWF et le filtre de base, le proxy explicite est configuré en se référant à la hiérarchie créée proxy-profile security utm custom-objects category-package proxy-profile . Vous pouvez télécharger et charger dynamiquement de nouvelles catégories EWF sans aucune mise à niveau logicielle. Le proxy-profile fichier de catégorie est installé et utilisé pour le transfert du trafic.

    Le pare-feu SRX Series envoie une requête CONNECT au serveur proxy, le pare-feu SRX Series et le serveur TSC communiquent via la connexion HTTP. Ensuite, le serveur proxy doit identifier les adresses IP configurées, ajouter la liste d’autorisation et autoriser le pare-feu SRX Series à envoyer du trafic au serveur TSC dans le cloud via un proxy. Après le filtrage du proxy, il créera une connexion au serveur TSC réel.

  • Dans Sophos Antivirus (SAV), le proxy explicite est configuré en se référant à la hiérarchie créée proxy-profile security utm default-configuration anti-virus sophos-engine pattern-update . Le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour du modèle SAV sur le cloud.

Sur EWF, si le profil proxy est configuré dans la configuration du filtrage Web Content Security, la connexion au serveur TSC est établie avec l’hôte proxy au lieu du serveur Content Security sur le cloud.

Sur SAV, si le profil proxy est configuré, le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour du modèle SAV sur le cloud.

Note:

L’authentification du serveur proxy n’est pas prise en charge si le proxy-profile est configuré.

Configuration du proxy explicite sur Juniper Enhanced Server

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Créez un profil proxy avec des informations sur l’hôte et le port, puis référez-le au serveur amélioré Juniper pour établir une connexion au serveur cloud Content Security.

La configuration suivante montre comment configurer le proxy explicite sur le serveur amélioré Juniper.

  1. Attribution d’une adresse IP de l’hôte au profil proxy.
  2. Attribution d’une adresse de port pour le profil proxy.
  3. Attribuez le profil proxy au serveur amélioré de filtrage Web de Juniper.

Results

À partir du mode configuration, confirmez votre configuration en entrant la show security commande and show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification de la configuration explicite du proxy sur Juniper Enhanced Server

But

Affichez l’état du serveur explicite sur le serveur amélioré Juniper.

Action

À partir du mode opérationnel, entrez la show security utm web-filtering status commande.

user@host> show security utm web-filtering statusUTM web-filtering status: Server status: Juniper Enhanced using Websense server UP

Signification

Cette commande fournit des informations sur l’état du serveur du filtrage Web amélioré (EWF) à l’aide de Websense Threatseeker Cloud (TSC).

Configuration de la mise à niveau des catégories prédéfinies et de la configuration du filtre de base à l’aide d’un proxy explicite

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Créez un profil proxy avec des informations sur l’hôte et le port, puis référez-le à la mise à niveau de catégorie prédéfinie et au filtre de base pour télécharger et charger dynamiquement de nouvelles catégories EWF sans aucune mise à niveau logicielle.

La configuration suivante montre comment configurer le proxy explicite sur la mise à niveau de catégorie prédéfinie et le filtre de base.

  1. Attribution d’une adresse IP de l’hôte au profil proxy.
  2. Attribuez une adresse de port au profil proxy.
  3. Affectez le profil proxy aux packages de catégories dans les objets personnalisés.

Results

À partir du mode configuration, confirmez votre configuration en entrant la show security commande and show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification de la mise à niveau de la catégorie prédéfinie et de la configuration du filtre de base

But

Affichez l’état de téléchargement, d’installation et de mise à jour du package de la catégorie prédéfinie EWF (Enhanced Web Filtering).

Action

À partir du mode opérationnel, entrez la show security utm web-filtering category status commande CLI pour voir l’état de la catégorie de filtrage Web.

Note:

Avant d’exécuter la show security utm web-filtering category status commande CLI, vous devez exécuter la commande CLI request security utm web-filtering category download-install pour obtenir les résultats.

Signification

Cette commande fournit des informations sur le nombre de catégories installées et téléchargées ainsi que sur l’état de la mise à jour.

Configuration de la mise à jour du modèle Sophos Antivirus

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Créez un profil proxy avec des informations sur l’hôte et le port, et référez-le dans la mise à jour du modèle Sophos Antivirus (SAV). Le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour du modèle SAV sur le cloud.

La configuration suivante montre comment configurer le proxy explicite lors de la mise à jour du modèle SAV.

  1. Attribution d’une adresse IP de l’hôte au profil proxy.
  2. Attribuez une adresse de port au profil proxy.
  3. Attribuez le profil proxy à la mise à jour du modèle antivirus Sophos.

Results

À partir du mode configuration, confirmez votre configuration en entrant la show security commande and show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification de la mise à jour du modèle Sophos Antivirus

But

Affichez l’état du modèle de mise à jour Sophos Antivirus (SAV).

Action

À partir du mode opérationnel, entrez la show security utm anti-virus status commande CLI pour voir l’état de l’antivirus Content Security.

Signification

Cette commande fournit des informations sur le serveur de mise à jour du modèle Sophos Antivirus (SAV), l’état de la mise à jour, la version de la signature antivirus, le type de moteur antivirus et les informations sur le moteur antivirus.

Stratégies unifiées pour la sécurité des contenus

Comprendre les stratégies unifiées [Sécurité du contenu]

Les pare-feu SRX Series prennent désormais en charge les politiques unifiées, ce qui permet un contrôle granulaire et une application des applications dynamiques de couche 7 dans le cadre de la stratégie de sécurité traditionnelle.

Les stratégies unifiées sont des stratégies de sécurité dans lesquelles vous pouvez utiliser des applications dynamiques comme conditions de correspondance, en plus des conditions de correspondance à 5 ou 6 uplets existantes (avec pare-feu utilisateur) pour détecter les modifications de l’application au fil du temps. L’utilisation de stratégies unifiées vous permet d’appliquer un ensemble de règles pour le trafic de transit. Il utilise les critères de correspondance, à savoir la zone source, la zone de destination, les adresses source, les adresses de destination et les noms d’application. Cela se traduit par des politiques de correspondance potentielles.

La configuration unifiée des stratégies gère toutes les fonctionnalités du pare-feu applicatif (AppFW) et simplifie la tâche de configuration de la stratégie de pare-feu pour autoriser ou bloquer le trafic applicatif à partir du réseau. Dans le cadre de la stratégie unifiée, une nouvelle condition de correspondance de stratégie d’application dynamique est ajoutée aux pare-feu SRX Series, ce qui permet à un administrateur de contrôler plus efficacement le comportement des applications de couche 7.

Pour prendre en charge les stratégies basées sur les applications de couche 7 dans Content Security, la [edit security utm default-configuration] commande est introduite. Si aucun paramètre d’une configuration spécifique du profil d’entités Content Security n’est configuré, le paramètre correspondant de la configuration par défaut Content Security est appliqué.

En outre, pendant la phase initiale de recherche des stratégies, qui précède l’identification d’une application dynamique, si la liste des stratégies potentielles contient différents profils de sécurité du contenu contient plusieurs stratégies, le pare-feu SRX Series applique le profil de sécurité du contenu par défaut jusqu’à ce qu’une correspondance plus explicite se produise.

Présentation de la stratégie de sécurité des contenus par défaut

Une nouvelle stratégie de sécurité du contenu par défaut prédéfinie est disponible avec la configuration d’usine par défaut pour fournir une configuration de sécurité du contenu par défaut. Cette stratégie de sécurité globale du contenu prédéfinie hérite de la configuration du profil de configuration de sécurité du contenu par défaut.

Si une stratégie de sécurité du contenu est définie, elle continuera d’être utilisée pour évaluer le trafic en fonction de la configuration de la politique de sécurité existante.

Lorsqu’une recherche de stratégie est effectuée, les stratégies de sécurité du contenu existantes sont évaluées avant les stratégies globales. La stratégie par défaut Content Security prédéfinie est utilisée s’il existe plusieurs stratégies Content Security dans la liste des stratégies potentielles pendant le processus de création de la session Content Security.

Les paramètres prédéfinis de la stratégie Content Security par défaut sont inclus sous [edit security utm default-configuration] le niveau hiérarchique. Ces paramètres sont disponibles pour le filtrage Web, le filtrage de contenu, l’antivirus et le profil antispam. Si aucun profil de fonctionnalité Content Security n’est configuré (filtrage Web, filtrage de contenu, antivirus et antispam), les paramètres de la configuration globale prédéfinie Content Security sont appliqués.

La stratégie par défaut Content Security prédéfinie est disponible au format [edit groups junos-defaults security utm]. Vous pouvez modifier certains paramètres du filtrage Web, du filtrage de contenu, de l’antivirus et de l’antispam. Vous pouvez également modifier les paramètres de profil de sécurité du contenu par défaut pour les profils de filtrage Web, de filtrage de contenu, d’antivirus et d’antispam à l’adresse [edit security utm default-configuration].

À partir de la version 23.1R1 de Junos OS, nous avons activé les journaux de sécurité pour le trafic qui correspond à la catégorie d’URL mentionnée dans la stratégie unifiée. Dans cette version, le système ne générait pas de journaux de sécurité pour le trafic qui correspondait à la catégorie d’URL mentionnée dans la stratégie unifiée.

Prise en charge de la sécurité du contenu pour le cluster de châssis

Content Security est pris en charge pour la configuration de clusters de châssis actifs/actifs et de châssis actifs/de secours. Pour plus d’informations, consultez les rubriques suivantes :

Présentation de la sécurité du contenu Prise en charge des clusters de châssis actif/actif

Content Security requiert une licence pour chaque équipement de la configuration du cluster de châssis. Pour plus d’informations sur l’achat d’une licence logicielle, contactez votre représentant commercial Juniper Networks à l’adresse https://www.juniper.net/in/en/contact-us/ et pour plus d’informations, reportez-vous au Guide des licences.

Toutes les fonctionnalités de sécurité du contenu suivantes sont prises en charge dans le cluster de châssis actif/actif :

  • Filtrage antispam

  • Filtrage de contenu

  • Analyse antivirus Sophos

  • Filtrage Web amélioré

  • Filtrage Web local

  • Filtrage Web de redirection Websense

  • Intégré/Avira AV

Content Security prend en charge la configuration de clusters de châssis actifs/actifs à partir de la version 19.4R1 de Junos OS. Un cluster actif/actif est un cluster dans lequel les interfaces peuvent être actives simultanément sur les deux nœuds du cluster. C’est le cas lorsqu’il existe plusieurs groupes de redondance dans le plan de données, c’est-à-dire des groupes de redondance 1 et plus, ou lorsque des interfaces locales (non-reth) sont utilisées sur les nœuds du cluster.

Filtrage Web amélioré La connexion cloud ne prend pas en charge le basculement, elle crée automatiquement une nouvelle connexion après la mise hors service de l’ancienne connexion.

Présentation de la prise en charge de la sécurité du contenu pour les clusters de châssis actif/de sauvegarde

Content Security requiert une licence pour chaque équipement de la configuration du cluster de châssis. Pour plus d’informations sur l’achat d’une licence logicielle, contactez votre représentant commercial Juniper Networks à l’adresse https://www.juniper.net/in/en/contact-us/.

Les fonctionnalités de sécurité du contenu suivantes sont prises en charge dans le cluster de châssis :

  • Filtrage des contenus

  • Filtrage des URL (Web)

  • Filtrage antispam

  • Analyse antivirus complète basée sur les fichiers

  • Analyse antivirus Sophos

Un cluster actif/actif est un cluster dans lequel les interfaces peuvent être actives simultanément sur les deux nœuds du cluster. C’est le cas lorsqu’il existe plus d’un groupe de redondance dans le plan de données, c’est-à-dire des groupes de redondance 1 et plus, ou lorsque des interfaces locales (non-reth) sont utilisées sur les nœuds du cluster.

Si plusieurs groupes de redondance de plan de données sont configurés, Content Security ne fonctionne que si tous les groupes de redondance sont actifs dans le nœud unique. Si l'un des membres du groupe de redondance bascule automatiquement vers un autre nœud, Content Security ne fonctionnera pas.

Liste d’autorisation

Une liste d’autorisation d’URL définit toutes les URL répertoriées pour une catégorie spécifique afin de toujours contourner le processus d’analyse. La liste d’autorisation inclut les noms d’hôte que vous souhaitez exempter du traitement du proxy SSL. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre la liste d’autorisation MIME

L’équipement de passerelle utilise des types MIME (Multipurpose Internet Mail Extension) pour décider quel trafic peut contourner l’analyse antivirus. La liste d’autorisation MIME définit une liste de types MIME et peut contenir une ou plusieurs entrées MIME.

Une entrée MIME n’est pas sensible à la casse. Un MIME vide est une entrée non valide et ne doit jamais apparaître dans la liste MIME. Si l’entrée MIME se termine par un caractère / , la correspondance du préfixe a lieu. Dans le cas contraire, la correspondance exacte se produit.

Il existe deux types de listes MIME utilisées pour configurer le contournement de l’analyse antivirus de type MIME :

  • mime-allowlist list : il s’agit de la liste exhaustive des types MIME qui peuvent contourner l’analyse antivirus.

  • liste d’exceptions : la liste d’exceptions est une liste permettant d’exclure certains types MIME de la liste d’autorisation MIME. Cette liste est un sous-ensemble des types MIME présents dans la liste d’autorisation mime.

    Par exemple, si la liste d’autorisation mime inclut l’entréevideo/ et que la liste d’exceptions inclut l’entrée video/x-shockwave-flash, à l’aide de ces deux listes, vous pouvez ignorer les objets de type MIME « video/ » mais pas ignorer le type MIME « video/x-shockwave-flash ».

    Vous devez noter qu’il existe des limites pour les entrées mime-allowlist comme suit :

    • Le nombre maximal d’éléments MIME dans une liste MIME est de 50.

    • La longueur maximale de chaque entrée MIME est limitée à 40 octets.

    • La longueur maximale d’une chaîne de nom de liste MIME est limitée à 40 octets.

Exemple : Configuration de la liste d’autorisation MIME pour contourner l’analyse antivirus

Cet exemple montre comment configurer les listes d’autorisation MIME pour contourner l’analyse antivirus.

Exigences

Avant de commencer, définissez le type de listes MIME utilisées pour configurer le contournement de l’analyse antivirus de type MIME. Reportez-vous à la section Présentation de la liste d’autorisation MIME.

Aperçu

Dans cet exemple, vous créez des listes MIME appelées avmime2 et ex-avmime2 et y ajoutez des motifs.

Configuration

Procédure
Procédure étape par étape

Pour configurer les listes d’autorisation MIME afin de contourner l’analyse antivirus :

  1. Créez des listes MIME et ajoutez-y des modèles.

  2. Si vous avez terminé de configurer l’appareil, validez la configuration.

Vérification

Vérification de la configuration de la liste d’autorisation MIME
But

Pour vérifier que la configuration de la liste d’autorisation MIME fonctionne correctement.

Action

À partir du mode opérationnel, entrez la show security utm commande.

Comprendre la liste d’autorisation d’URL

Une liste d’autorisation d’URL définit toutes les URL répertoriées pour une catégorie spécifique afin de toujours contourner le processus d’analyse. La liste d’autorisation inclut les noms d’hôte que vous souhaitez exempter du traitement du proxy SSL. Il existe également des obligations légales d’exempter les sites financiers et bancaires ; ces exemptions sont obtenues en configurant des catégories d’URL correspondant à ces noms d’hôte dans les listes d’autorisation d’URL. Si des URL ne nécessitent pas d’analyse, les catégories correspondantes peuvent être ajoutées à cette liste d’autorisation.

À partir de Junos OS version 15.1X49-D80 et Junos OS version 17.3R1, la fonctionnalité d’autorisation est étendue pour inclure les catégories d’URL prises en charge par Content Security dans la configuration de liste d’autorisation du proxy de transfert SSL. Pour plus d’informations, consultez le Guide de l’utilisateur de la sécurité des applications pour les équipements de sécurité.

À partir de la version 17.4R1 de Junos OS, la fonctionnalité de liste d’autorisation est étendue pour prendre en charge les catégories d’URL personnalisées prises en charge par Content Security dans la configuration de liste d’autorisation du proxy de transfert SSL.

Configuration de la liste d’autorisation d’URL pour contourner l’analyse antivirus (procédure CLI)

Pour configurer les listes d’autorisation d’URL, utilisez les instructions de configuration CLI suivantes :

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
17.4R1
À partir de la version 17.4R1 de Junos OS, la fonctionnalité de liste d’autorisation est étendue pour prendre en charge les catégories d’URL personnalisées prises en charge par Content Security dans la configuration de liste d’autorisation du proxy de transfert SSL.
15.1X49-D80
À partir de Junos OS version 15.1X49-D80 et Junos OS version 17.3R1, la fonctionnalité d’autorisation est étendue pour inclure les catégories d’URL prises en charge par Content Security dans la configuration de liste d’autorisation du proxy de transfert SSL. Pour plus d’informations, consultez le Guide de l’utilisateur de la sécurité des applications pour les équipements de sécurité.