Fonctionnalités prises en charge par la sécurité du contenu
Journalisation WELF pour les fonctions de sécurité du contenu
- Présentation de la journalisation WELF pour les fonctionnalités de sécurité du contenu
- Exemple : configuration de la journalisation WELF pour les fonctionnalités de sécurité du contenu
Présentation de la journalisation WELF pour les fonctionnalités de sécurité du contenu
Les fonctions de sécurité du contenu prennent en charge la norme WELF. La référence WELF définit le format d’échange de fichiers journaux standard WebTrends. Tout système se connectant à ce format est compatible avec Firewall Suite 2.0 et versions ultérieures, Firewall Reporting Center 1.0 et versions ultérieures, et Security Reporting Center 2.0 et versions ultérieures.
Un fichier journal WELF est composé d’enregistrements. Chaque enregistrement est une seule ligne dans le fichier. Les documents sont toujours classés par ordre chronologique. L’enregistrement le plus ancien est le premier enregistrement du fichier ; L’enregistrement le plus récent est le dernier enregistrement du fichier. WELF n’impose aucune restriction sur les noms de fichiers journaux ou les stratégies de rotation des fichiers journaux.
Chaque enregistrement WELF est composé de champs. Le champ d’identificateur d’enregistrement (id=
) doit être le premier champ d’un enregistrement. Tous les autres champs peuvent apparaître dans n’importe quel ordre.
Voici un exemple d’enregistrement WELF :
id=firewall time="2000-2-4 12:01:01" fw=192.168.0.238 pri=6 rule=3 proto=http src=192.168.0.23 dst=6.1.0.36 rg=www.example.com/index.html op=GET result=0 rcvd=1426
Les champs de l’exemple d’enregistrement WELF incluent les éléments obligatoires suivants (tous les autres champs sont facultatifs) :
id
(Identificateur d’enregistrement)time
(Date/heure)fw
(adresse IP ou nom du pare-feu)pri
(Priorité de l’enregistrement)
Exemple : configuration de la journalisation WELF pour les fonctionnalités de sécurité du contenu
Cet exemple montre comment configurer la journalisation WELF pour les fonctionnalités de sécurité du contenu.
Exigences
Avant de commencer, passez en revue les champs utilisés pour créer un fichier journal et un enregistrement WELF. Voir Présentation de la sécurité du contenu.
Aperçu
Un fichier journal WELF est composé d’enregistrements. Chaque enregistrement est une seule ligne dans le fichier. Les documents sont toujours classés par ordre chronologique. L’enregistrement le plus ancien est le premier enregistrement du fichier ; L’enregistrement le plus récent est le dernier enregistrement du fichier. WELF n’impose aucune restriction sur les noms de fichiers journaux ou les stratégies de rotation des fichiers journaux. Dans cet exemple, le niveau de gravité est urgence et le nom du flux du journal de sécurité est utm-welf
.
Configuration
Procédure
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez-les dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
du mode de configuration.
set security log source-address 1.2.3.4 stream utm-welf set security log source-address 1.2.3.4 stream utm-welf format welf set security log source-address 1.2.3.4 stream utm-welf format welf category content-security set security log source-address 1.2.3.4 stream utm-welf format welf category content-security severity emergency set security log source-address 1.2.3.4 stream utm-welf format welf category content-security severity emergency host 5.6.7.8
Procédure étape par étape
L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer la journalisation WELF pour les fonctionnalités de sécurité du contenu :
Définissez l’adresse IP source du journal de sécurité.
[edit security log] user@host# set source-address 1.2.3.4
Note:Vous devez enregistrer les messages de journalisation WELF sur un serveur WebTrends dédié.
Nommez le flux du journal de sécurité.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf
Définissez le format des messages du journal.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf format welf
Définissez la catégorie des messages de journal envoyés.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf format welf category content-security
Définissez le niveau de gravité des messages de journal envoyés.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf format welf category content-security severity emergency
Entrez l’adresse hôte du serveur WebTrends dédié auquel les messages de journal doivent être envoyés.
[edit security log] user@host# set source-address 1.2.3.4 stream utm-welf format welf category content-security severity emergency host 5.6.7.8
Résultats
Depuis le mode configuration, confirmez votre configuration en entrant la show security log
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit]
user@host# show security log
stream utm-welf {
severity emergency;
format welf;
category content—
security;
host {
5.6.7.8;
}
}
Si vous avez terminé de configurer l’appareil, entrez commit
à partir du mode de configuration.
Vérification
Proxy explicite pour la sécurité du contenu
Content Security prend en charge l’utilisation d’un proxy explicite pour la connectivité basée sur le cloud pour le filtrage Web amélioré (EWF) et Sophos antivirus (SAV) sur Content Security. Le proxy explicite masque l’identité de l’équipement source et établit une connexion avec l’équipement de destination.
- Comprendre le proxy explicite
- Configuration du proxy explicite sur Juniper Enhanced Server
- Vérification de la configuration du proxy explicite sur Juniper Enhanced Server
- Configuration de la mise à niveau de catégorie prédéfinie et de la configuration du filtre de base à l’aide d’un proxy explicite
- Vérification de la mise à niveau des catégories prédéfinies et de la configuration du filtre de base
- Configuration de la mise à jour du modèle Sophos Antivirus
- Vérification de la mise à jour du modèle Sophos Antivirus
Comprendre le proxy explicite
Un proxy explicite masque l’identité de l’appareil source, communique directement avec le serveur Websense Threatseeker Cloud (TSC) et établit une connexion avec l’appareil de destination. La configuration du proxy explicite se compose de l’adresse de port et de l’adresse IP directe ou du nom d’hôte.
Pour utiliser le proxy explicite, créez un ou plusieurs profils proxy et référez-vous à ces profils :
Dans EWF, le proxy explicite est configuré en faisant référence au créé
proxy-profile
danssecurity utm default-configuration web-filtering juniper-enhanced server
la hiérarchie. La connexion est établie avec le serveur TSC.Dans la mise à niveau de catégorie prédéfinie EWF et le filtre de base, le proxy explicite est configuré en
security utm custom-objects category-package proxy-profile
se référant à la hiérarchie crééeproxy-profile
. Vous pouvez télécharger et charger dynamiquement de nouvelles catégories EWF sans aucune mise à jour logicielle. Leproxy-profile
fichier de catégorie est installé et utilisé pour le transfert du trafic.Le pare-feu SRX Series envoie une requête CONNECT au serveur proxy, le pare-feu SRX Series et le serveur TSC communiquent via la connexion HTTP . Ensuite, le serveur proxy doit identifier les adresses IP configurées, la liste d’autorisation et permettre au pare-feu SRX Series d’envoyer le trafic au serveur TSC dans le cloud via un proxy. Après le filtrage du proxy, il créera une connexion au vrai serveur TSC.
Dans Sophos Antivirus (SAV), le proxy explicite est configuré en se référant à la hiérarchie créée
proxy-profile
security utm default-configuration anti-virus sophos-engine pattern-update
. Le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour de modèle SAV sur le cloud.
Sur EWF, si le profil proxy est configuré dans la configuration de filtrage Web Content Security, la connexion au serveur TSC est établie avec l’hôte proxy au lieu du serveur Content Security sur le cloud.
Sur SAV, si le profil proxy est configuré, le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour de modèle SAV sur le cloud.
L’authentification du serveur proxy n’est pas prise en charge si le proxy-profile
est configuré.
Configuration du proxy explicite sur Juniper Enhanced Server
L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.
Créez un profil proxy avec les informations sur l’hôte et le port, puis référez-le au serveur amélioré Juniper pour établir une connexion au serveur cloud Content Security.
La configuration suivante montre comment configurer le proxy explicite sur le serveur amélioré Juniper.
Results
À partir du mode de configuration, confirmez votre configuration en entrant la show security
commande et show services
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security default-configuration { web-filtering { type juniper-enhanced; juniper-enhanced { server { proxy-profile proxy1; } } } }
[edit] user@host# show services proxy { profile proxy1 { protocol { http { host 192.0.2.1; port 3128; } } } }
Si vous avez terminé de configurer l’appareil, entrez commit
à partir du mode de configuration.
Vérification de la configuration du proxy explicite sur Juniper Enhanced Server
But
Affichez l’état du serveur explicite sur le serveur amélioré Juniper.
Action
En mode opérationnel, saisissez la show security utm web-filtering status
commande.
user@host> show security utm web-filtering status
UTM web-filtering status: Server status: Juniper Enhanced using Websense server UP
Sens
Cette commande fournit des informations sur l’état du serveur Enhanced Web Filtering (EWF) à l’aide de Websense Threatseeker Cloud (TSC).
Configuration de la mise à niveau de catégorie prédéfinie et de la configuration du filtre de base à l’aide d’un proxy explicite
L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.
Créez un profil proxy avec des informations sur l’hôte et le port, et référez-le dans la mise à niveau de catégorie prédéfinie et le filtre de base pour télécharger et charger dynamiquement de nouvelles catégories EWF sans aucune mise à niveau logicielle.
La configuration suivante montre comment configurer le proxy explicite sur une mise à niveau de catégorie prédéfinie et un filtre de base.
Results
À partir du mode de configuration, confirmez votre configuration en entrant la show security
commande et show services
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security custom-objects { category-package { proxy-profile proxy1; } }
[edit] user@host# show services proxy { profile proxy1 { protocol { http { host 203.0.113.1; port 3128; } } } }
Si vous avez terminé de configurer l’appareil, entrez commit
à partir du mode de configuration.
Vérification de la mise à niveau des catégories prédéfinies et de la configuration du filtre de base
But
Affichez l’état prédéfini de téléchargement, d’installation et de mise à jour du package de catégorie prédéfini Enhanced Web Filtering (EWF).
Action
En mode opérationnel, saisissez la commande CLI pour afficher l’état de la show security utm web-filtering category status
catégorie de filtrage Web.
Avant d’exécuter la commande CLI, vous devez exécuter la show security utm web-filtering category status
commande CLI request security utm web-filtering category download-install
pour obtenir les résultats.
user@host> show security utm web-filtering category status UTM category status: Installed version: 1 Download version: 0 Update status: Done
Sens
Cette commande fournit des informations sur le nombre de catégories installées et téléchargées et l’état de la mise à jour.
Configuration de la mise à jour du modèle Sophos Antivirus
L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.
Créez un profil proxy avec des informations sur l’hôte et le port, puis référez-le dans la mise à jour du modèle Sophos Antivirus (SAV). Le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour de modèle SAV sur le cloud.
La configuration suivante montre comment configurer le proxy explicite lors de la mise à jour du modèle SAV.
Results
À partir du mode de configuration, confirmez votre configuration en entrant la show security
commande et show services
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security default-configuration { anti-virus { sophos-engine { pattern-update { proxy-profile proxy1; } } } }
[edit] user@host# show services proxy { profile proxy1 { protocol { http { host 203.0.113.1; port 3128; } } } }
Si vous avez terminé de configurer l’appareil, entrez commit
à partir du mode de configuration.
Vérification de la mise à jour du modèle Sophos Antivirus
But
Affichez l’état du modèle de mise à jour de Sophos Antivirus (SAV).
Action
En mode opérationnel, saisissez la commande CLI pour afficher l’état show security utm anti-virus status
de l’antivirus Content Security.
user@host> show security utm anti-virus status UTM anti-virus status: Anti-virus key expire date: 2018-08-02 00:00:00 Update server: https://host2.example.com/SAV/ Interval: 1000 minutes Pattern update status: next update in 979 minutes Pattern update via proxy server: 203.0.113.1:3128 Last result: already have latest database Anti-virus signature version: 1.13 (1.02) Scan engine type: sophos-engine Scan engine information: last action result: No error
Sens
Cette commande fournit des informations sur le serveur de mise à jour du modèle Sophos Antivirus (SAV), l’état de la mise à jour, la version de la signature antivirus, le type de moteur antivirus et les informations du moteur antivirus.
Politiques unifiées pour la sécurité du contenu
Comprendre les stratégies unifiées [Content Security]
Les stratégies unifiées sont désormais prises en charge sur les pare-feu SRX Series, ce qui permet un contrôle et une application granulaires des applications dynamiques de couche 7 dans le cadre de la stratégie de sécurité traditionnelle.
Les stratégies unifiées sont des stratégies de sécurité dans lesquelles vous pouvez utiliser des applications dynamiques comme conditions de correspondance ainsi que des conditions de correspondance de 5 ou 6 tuples existantes (avec pare-feu utilisateur) pour détecter les modifications apportées aux applications au fil du temps. L’utilisation de stratégies unifiées vous permet d’appliquer un ensemble de règles pour le trafic de transit. Il utilise les critères de correspondance, à savoir la zone source, la zone de destination, les adresses source, les adresses de destination et les noms d’application. Il en résulte des stratégies de correspondance potentielles.
La configuration unifiée des stratégies gère toutes les fonctionnalités du pare-feu d’application (AppFW) et simplifie la tâche de configuration de la stratégie de pare-feu pour autoriser ou bloquer le trafic applicatif en provenance du réseau. Dans le cadre de la stratégie unifiée, une nouvelle condition de correspondance dynamique de stratégie d’application est ajoutée aux pare-feu SRX Series, permettant à un administrateur de contrôler plus efficacement le comportement des applications de couche 7.
Pour tenir compte des stratégies de couche 7 basées sur les applications dans Content Security, la [edit security utm default-configuration]
commande est introduite. Si aucun paramètre n’est configuré dans une configuration de profil de fonctionnalité Content Security spécifique, le paramètre correspondant de la configuration par défaut Content Security est appliqué.
En outre, pendant la phase initiale de recherche de stratégie qui précède l’identification d’une application dynamique, si la liste des stratégies potentielles contient différents profils Content Security, si la liste des stratégies potentielles contient différents profils Content Security, le pare-feu SRX Series applique le profil Content Security par défaut jusqu’à ce qu’une correspondance plus explicite se soit produite.
Comprendre la stratégie de sécurité du contenu par défaut
Une nouvelle stratégie de sécurité du contenu prédéfinie par défaut est disponible avec la configuration d’usine par défaut pour fournir une configuration de sécurité du contenu par défaut. Cette stratégie de sécurité du contenu globale prédéfinie hérite de la configuration du profil de configuration Content Security par défaut.
Si une stratégie de sécurité de contenu existante est définie, elle continuera d’être utilisée pour évaluer le trafic en fonction de la configuration de la stratégie de sécurité existante.
Lorsqu’une recherche de stratégie est effectuée, les stratégies de sécurité du contenu existantes sont évaluées avant les stratégies globales. La stratégie par défaut de Content Security prédéfinie est exploitée si plusieurs stratégies Content Security existent dans la liste des stratégies potentielles lors du processus de création de session Content Security.
Les paramètres prédéfinis de la stratégie Content Security par défaut sont inclus au [edit security utm default-configuration]
niveau de la hiérarchie. Ces paramètres sont disponibles pour le filtrage Web, le filtrage de contenu, l’antivirus et le profil antispam. Si aucun profil de fonctionnalité Content Security n’est configuré (filtrage Web, filtrage de contenu, antivirus et antispam), les paramètres de la configuration globale de Content Security prédéfinie sont appliqués.
La stratégie par défaut prédéfinie de la sécurité du contenu est disponible dans [edit groups junos-defaults security utm]
. Vous pouvez modifier certains paramètres pour le filtrage Web, le filtrage de contenu, l’antivirus et l’antispam. Vous pouvez également modifier les paramètres de profil de sécurité du contenu par défaut pour les profils de filtrage Web, de filtrage de contenu, d’antivirus et de fonctionnalités antispam à l’adresse [edit security utm default-configuration]
.
Voir aussi
Prise en charge de la sécurité de contenu pour Chassis Cluster
Content Security est pris en charge pour la configuration des clusters de châssis actifs/actifs et des clusters de châssis actifs/de secours. Pour plus d’informations, consultez les rubriques suivantes :
- Comprendre la prise en charge de la sécurité de contenu pour les clusters de châssis actifs/actifs
- Comprendre la prise en charge de la sécurité du contenu pour les clusters de châssis actifs/de sauvegarde
Comprendre la prise en charge de la sécurité de contenu pour les clusters de châssis actifs/actifs
Content Security requiert une licence pour chaque équipement de la configuration du cluster de châssis. Pour plus d’informations sur l’achat d’une licence logicielle, contactez votre représentant commercial Juniper Networks à https://www.juniper.net/in/en/contact-us/ et pour plus d’informations, reportez-vous au Guide des licences.
Toutes les fonctionnalités de sécurité de contenu suivantes sont prises en charge dans un cluster de châssis actif/actif :
Filtrage antispam
Filtrage de contenu
Analyse antivirus Sophos
Filtrage Web amélioré
Filtrage Web local
Filtrage Web de redirection Websense
Avion virtuel intégré/Avira AV
Content Security prend en charge la configuration des clusters de châssis actifs/actifs à partir de Junos OS version 19.4R1. Le cluster actif/actif est un cluster dans lequel les interfaces peuvent être actives simultanément sur les deux nœuds du cluster. C’est le cas lorsqu’il existe plusieurs groupes de redondance de plan de données, c’est-à-dire les groupes de redondance 1 et supérieurs, ou lorsque des interfaces locales (non-reth) sont utilisées sur les nœuds du cluster.
Filtrage Web amélioré La connexion cloud ne prend pas en charge le basculement, elle crée automatiquement une nouvelle connexion après le retrait de l’ancienne connexion.
Comprendre la prise en charge de la sécurité du contenu pour les clusters de châssis actifs/de sauvegarde
Content Security requiert une licence pour chaque équipement de la configuration du cluster de châssis. Pour plus d’informations sur l’achat d’une licence logicielle, contactez votre représentant commercial Juniper Networks à https://www.juniper.net/in/en/contact-us/.
Les fonctionnalités de sécurité du contenu suivantes sont prises en charge dans le cluster de châssis :
Filtrage de contenu
Filtrage des URL (Web)
Filtrage antispam
Analyse antivirus complète basée sur les fichiers
Analyse antivirus Sophos
Un cluster actif/actif est un cluster dans lequel les interfaces peuvent être actives simultanément sur les deux nœuds du cluster. C’est le cas lorsqu’il existe plusieurs groupes de redondance de plan de données, c’est-à-dire les groupes de redondance 1 et supérieurs, ou lorsque des interfaces locales (non reth) sont utilisées sur les nœuds du cluster.
Si plusieurs groupes de redondance de plan de données sont configurés, Content Security ne fonctionne que si tous les groupes de redondance sont actifs dans le nœud unique. Si l’un des groupes de redondance bascule automatiquement vers un autre nœud, Content Security ne fonctionnera pas.
Voir aussi
Liste d’autorisation
Une liste d’URL autorisées définit toutes les URL répertoriées pour une catégorie spécifique afin de toujours contourner le processus d’analyse. La liste d’autorisation inclut les noms d’hôte que vous souhaitez exempter du traitement du proxy SSL. Pour plus d’informations, consultez les rubriques suivantes :
- Comprendre la liste d’autorisation MIME
- Exemple : configuration de la liste d’autorisation MIME pour contourner l’analyse antivirus
- Comprendre les listes d’URL autorisées
- Configuration de la liste d’URL autorisée pour contourner l’analyse antivirus (procédure CLI)
Comprendre la liste d’autorisation MIME
Le périphérique passerelle utilise les types MIME (Multipurpose Internet Mail Extension) pour décider quel trafic peut contourner l’analyse antivirus. La liste d’autorisation MIME définit une liste de types MIME et peut contenir une ou plusieurs entrées MIME.
Une entrée MIME ne respecte pas la casse. Un MIME vide est une entrée non valide et ne doit jamais apparaître dans la liste MIME. Si l’entrée MIME se termine par un caractère / , la correspondance du préfixe a lieu. Sinon, la correspondance exacte se produit.
Il existe deux types de listes MIME utilisées pour configurer le contournement de l’analyse antivirus de type MIME :
MIME-allowlist : il s’agit de la liste complète des types MIME qui peuvent contourner l’analyse antivirus.
liste d’exceptions : la liste d’exceptions permet d’exclure certains types MIME de la liste MIME-allowlist. Cette liste est un sous-ensemble des types MIME trouvés dans la liste mime-allowlist.
Par exemple, si mime-allowlist inclut l’entrée et que la liste d’exceptions inclut l’entrée
video/
video/x-shockwave-flash
, à l’aide de ces deux listes, vous pouvez ignorer les objets de type MIME « video/ » mais pas le type MIME « video/x-shockwave-flash ».Notez qu’il existe des limites pour les entrées mime-allowlist comme suit :
Le nombre maximal d’éléments MIME dans une liste MIME est de 50.
La longueur maximale de chaque entrée MIME est limitée à 40 octets.
La longueur maximale d’une chaîne de nom de liste MIME est limitée à 40 octets.
Exemple : configuration de la liste d’autorisation MIME pour contourner l’analyse antivirus
Cet exemple montre comment configurer des listes d’autorisation MIME pour contourner l’analyse antivirus.
Exigences
Avant de commencer, décidez du type de listes MIME utilisées pour configurer le contournement de l’analyse antivirus de type MIME. Voir Présentation de la liste d’autorisation MIME.
Aperçu
Dans cet exemple, vous créez des listes MIME appelées avmime2 et ex-avmime2 et y ajoutez des modèles.
Configuration
Procédure
Procédure étape par étape
Pour configurer les listes d’autorisation MIME afin de contourner l’analyse antivirus :
Créez des listes MIME et ajoutez des modèles aux listes.
[edit] user@host# set security utm custom-objects mime-pattern avmime2 value [video/quicktime image/x-portable-anymap x-world/x-vrml] user@host# set security utm custom-objects mime-pattern ex-avmime2 value [video/quicktime-inappropriate]
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit] user@host# commit
Comprendre les listes d’URL autorisées
Une liste d’URL autorisées définit toutes les URL répertoriées pour une catégorie spécifique afin de toujours contourner le processus d’analyse. La liste d’autorisation inclut les noms d’hôte que vous souhaitez exempter du traitement par proxy SSL. Il existe également des exigences légales pour exempter les sites financiers et bancaires ; ces exemptions sont obtenues en configurant les catégories d’URL correspondant à ces noms d’hôte dans les listes d’URL autorisées. Si des URL ne nécessitent pas d’analyse, les catégories correspondantes peuvent être ajoutées à cette liste autorisée.
À partir de Junos OS version 15.1X49-D80 et Junos OS version 17.3R1, la fonctionnalité de liste d’autorisation est étendue pour inclure les catégories d’URL prises en charge par Content Security dans la configuration de la liste d’autorisation du proxy de transfert SSL. Pour plus d’informations, reportez-vous au Guide de l’utilisateur Application Security pour les périphériques de sécurité.
À partir de Junos OS version 17.4R1, la fonctionnalité de liste d’autorisation est étendue pour prendre en charge les catégories d’URL personnalisées prises en charge par Content Security dans la configuration de la liste d’autorisation du proxy de transfert SSL.
Configuration de la liste d’URL autorisée pour contourner l’analyse antivirus (procédure CLI)
Pour configurer des listes d’URL autorisées, utilisez les instructions de configuration CLI suivantes :
security utm custom-objects { custom-url-category { ; set of list name url-category-name; #mandatory value url-pattern-name; } }