Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Fonctionnalités prises en charge par la sécurité du contenu

Journalisation WELF pour les fonctions de sécurité du contenu

Présentation de la journalisation WELF pour les fonctionnalités de sécurité du contenu

Les fonctions de sécurité du contenu prennent en charge la norme WELF. La référence WELF définit le format d’échange de fichiers journaux standard WebTrends. Tout système se connectant à ce format est compatible avec Firewall Suite 2.0 et versions ultérieures, Firewall Reporting Center 1.0 et versions ultérieures, et Security Reporting Center 2.0 et versions ultérieures.

Un fichier journal WELF est composé d’enregistrements. Chaque enregistrement est une seule ligne dans le fichier. Les documents sont toujours classés par ordre chronologique. L’enregistrement le plus ancien est le premier enregistrement du fichier ; L’enregistrement le plus récent est le dernier enregistrement du fichier. WELF n’impose aucune restriction sur les noms de fichiers journaux ou les stratégies de rotation des fichiers journaux.

Note:

Chaque enregistrement WELF est composé de champs. Le champ d’identificateur d’enregistrement (id=) doit être le premier champ d’un enregistrement. Tous les autres champs peuvent apparaître dans n’importe quel ordre.

Voici un exemple d’enregistrement WELF :

Les champs de l’exemple d’enregistrement WELF incluent les éléments obligatoires suivants (tous les autres champs sont facultatifs) :

  • id (Identificateur d’enregistrement)

  • time (Date/heure)

  • fw (adresse IP ou nom du pare-feu)

  • pri (Priorité de l’enregistrement)

Exemple : configuration de la journalisation WELF pour les fonctionnalités de sécurité du contenu

Cet exemple montre comment configurer la journalisation WELF pour les fonctionnalités de sécurité du contenu.

Exigences

Avant de commencer, passez en revue les champs utilisés pour créer un fichier journal et un enregistrement WELF. Voir Présentation de la sécurité du contenu.

Aperçu

Un fichier journal WELF est composé d’enregistrements. Chaque enregistrement est une seule ligne dans le fichier. Les documents sont toujours classés par ordre chronologique. L’enregistrement le plus ancien est le premier enregistrement du fichier ; L’enregistrement le plus récent est le dernier enregistrement du fichier. WELF n’impose aucune restriction sur les noms de fichiers journaux ou les stratégies de rotation des fichiers journaux. Dans cet exemple, le niveau de gravité est urgence et le nom du flux du journal de sécurité est utm-welf.

Configuration

Procédure
Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez-les dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

Procédure étape par étape

L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer la journalisation WELF pour les fonctionnalités de sécurité du contenu :

  1. Définissez l’adresse IP source du journal de sécurité.

    Note:

    Vous devez enregistrer les messages de journalisation WELF sur un serveur WebTrends dédié.

  2. Nommez le flux du journal de sécurité.

  3. Définissez le format des messages du journal.

  4. Définissez la catégorie des messages de journal envoyés.

  5. Définissez le niveau de gravité des messages de journal envoyés.

  6. Entrez l’adresse hôte du serveur WebTrends dédié auquel les messages de journal doivent être envoyés.

Résultats

Depuis le mode configuration, confirmez votre configuration en entrant la show security log commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification

Vérification du journal de sécurité
But

Vérifiez que le journal WELF des fonctionnalités de sécurité du contenu est complet.

Action

En mode opérationnel, saisissez la show security utm status commande pour vérifier si le service Content Security est en cours d’exécution ou non.

Proxy explicite pour la sécurité du contenu

Content Security prend en charge l’utilisation d’un proxy explicite pour la connectivité basée sur le cloud pour le filtrage Web amélioré (EWF) et Sophos antivirus (SAV) sur Content Security. Le proxy explicite masque l’identité de l’équipement source et établit une connexion avec l’équipement de destination.

Comprendre le proxy explicite

Un proxy explicite masque l’identité de l’appareil source, communique directement avec le serveur Websense Threatseeker Cloud (TSC) et établit une connexion avec l’appareil de destination. La configuration du proxy explicite se compose de l’adresse de port et de l’adresse IP directe ou du nom d’hôte.

Pour utiliser le proxy explicite, créez un ou plusieurs profils proxy et référez-vous à ces profils :

  • Dans EWF, le proxy explicite est configuré en faisant référence au créé proxy-profile dans security utm default-configuration web-filtering juniper-enhanced server la hiérarchie. La connexion est établie avec le serveur TSC.

  • Dans la mise à niveau de catégorie prédéfinie EWF et le filtre de base, le proxy explicite est configuré en security utm custom-objects category-package proxy-profile se référant à la hiérarchie crééeproxy-profile. Vous pouvez télécharger et charger dynamiquement de nouvelles catégories EWF sans aucune mise à jour logicielle. Le proxy-profile fichier de catégorie est installé et utilisé pour le transfert du trafic.

    Le pare-feu SRX Series envoie une requête CONNECT au serveur proxy, le pare-feu SRX Series et le serveur TSC communiquent via la connexion HTTP . Ensuite, le serveur proxy doit identifier les adresses IP configurées, la liste d’autorisation et permettre au pare-feu SRX Series d’envoyer le trafic au serveur TSC dans le cloud via un proxy. Après le filtrage du proxy, il créera une connexion au vrai serveur TSC.

  • Dans Sophos Antivirus (SAV), le proxy explicite est configuré en se référant à la hiérarchie créée proxy-profile security utm default-configuration anti-virus sophos-engine pattern-update . Le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour de modèle SAV sur le cloud.

Sur EWF, si le profil proxy est configuré dans la configuration de filtrage Web Content Security, la connexion au serveur TSC est établie avec l’hôte proxy au lieu du serveur Content Security sur le cloud.

Sur SAV, si le profil proxy est configuré, le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour de modèle SAV sur le cloud.

Note:

L’authentification du serveur proxy n’est pas prise en charge si le proxy-profile est configuré.

Configuration du proxy explicite sur Juniper Enhanced Server

L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.

Créez un profil proxy avec les informations sur l’hôte et le port, puis référez-le au serveur amélioré Juniper pour établir une connexion au serveur cloud Content Security.

La configuration suivante montre comment configurer le proxy explicite sur le serveur amélioré Juniper.

  1. Attribution de l’adresse IP de l’hôte pour le profil proxy.
  2. Attribution d’une adresse de port pour le profil proxy.
  3. Attribuez le profil proxy au serveur amélioré Juniper filtrant Web.

Results

À partir du mode de configuration, confirmez votre configuration en entrant la show security commande et show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification de la configuration du proxy explicite sur Juniper Enhanced Server

But

Affichez l’état du serveur explicite sur le serveur amélioré Juniper.

Action

En mode opérationnel, saisissez la show security utm web-filtering status commande.

user@host> show security utm web-filtering statusUTM web-filtering status: Server status: Juniper Enhanced using Websense server UP

Sens

Cette commande fournit des informations sur l’état du serveur Enhanced Web Filtering (EWF) à l’aide de Websense Threatseeker Cloud (TSC).

Configuration de la mise à niveau de catégorie prédéfinie et de la configuration du filtre de base à l’aide d’un proxy explicite

L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.

Créez un profil proxy avec des informations sur l’hôte et le port, et référez-le dans la mise à niveau de catégorie prédéfinie et le filtre de base pour télécharger et charger dynamiquement de nouvelles catégories EWF sans aucune mise à niveau logicielle.

La configuration suivante montre comment configurer le proxy explicite sur une mise à niveau de catégorie prédéfinie et un filtre de base.

  1. Attribution de l’adresse IP de l’hôte pour le profil proxy.
  2. Attribuez une adresse de port pour le profil proxy.
  3. Affectez le profil proxy aux packages de catégorie dans les objets personnalisés.

Results

À partir du mode de configuration, confirmez votre configuration en entrant la show security commande et show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification de la mise à niveau des catégories prédéfinies et de la configuration du filtre de base

But

Affichez l’état prédéfini de téléchargement, d’installation et de mise à jour du package de catégorie prédéfini Enhanced Web Filtering (EWF).

Action

En mode opérationnel, saisissez la commande CLI pour afficher l’état de la show security utm web-filtering category status catégorie de filtrage Web.

Note:

Avant d’exécuter la commande CLI, vous devez exécuter la show security utm web-filtering category status commande CLI request security utm web-filtering category download-install pour obtenir les résultats.

Sens

Cette commande fournit des informations sur le nombre de catégories installées et téléchargées et l’état de la mise à jour.

Configuration de la mise à jour du modèle Sophos Antivirus

L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.

Créez un profil proxy avec des informations sur l’hôte et le port, puis référez-le dans la mise à jour du modèle Sophos Antivirus (SAV). Le processus utmd se connecte à l’hôte proxy au lieu du serveur de mise à jour de modèle SAV sur le cloud.

La configuration suivante montre comment configurer le proxy explicite lors de la mise à jour du modèle SAV.

  1. Attribution de l’adresse IP de l’hôte pour le profil proxy.
  2. Attribuez une adresse de port pour le profil proxy.
  3. Attribuez le profil proxy à la mise à jour du modèle antivirus Sophos.

Results

À partir du mode de configuration, confirmez votre configuration en entrant la show security commande et show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification de la mise à jour du modèle Sophos Antivirus

But

Affichez l’état du modèle de mise à jour de Sophos Antivirus (SAV).

Action

En mode opérationnel, saisissez la commande CLI pour afficher l’état show security utm anti-virus status de l’antivirus Content Security.

Sens

Cette commande fournit des informations sur le serveur de mise à jour du modèle Sophos Antivirus (SAV), l’état de la mise à jour, la version de la signature antivirus, le type de moteur antivirus et les informations du moteur antivirus.

Politiques unifiées pour la sécurité du contenu

Comprendre les stratégies unifiées [Content Security]

Les stratégies unifiées sont désormais prises en charge sur les pare-feu SRX Series, ce qui permet un contrôle et une application granulaires des applications dynamiques de couche 7 dans le cadre de la stratégie de sécurité traditionnelle.

Les stratégies unifiées sont des stratégies de sécurité dans lesquelles vous pouvez utiliser des applications dynamiques comme conditions de correspondance ainsi que des conditions de correspondance de 5 ou 6 tuples existantes (avec pare-feu utilisateur) pour détecter les modifications apportées aux applications au fil du temps. L’utilisation de stratégies unifiées vous permet d’appliquer un ensemble de règles pour le trafic de transit. Il utilise les critères de correspondance, à savoir la zone source, la zone de destination, les adresses source, les adresses de destination et les noms d’application. Il en résulte des stratégies de correspondance potentielles.

La configuration unifiée des stratégies gère toutes les fonctionnalités du pare-feu d’application (AppFW) et simplifie la tâche de configuration de la stratégie de pare-feu pour autoriser ou bloquer le trafic applicatif en provenance du réseau. Dans le cadre de la stratégie unifiée, une nouvelle condition de correspondance dynamique de stratégie d’application est ajoutée aux pare-feu SRX Series, permettant à un administrateur de contrôler plus efficacement le comportement des applications de couche 7.

Pour tenir compte des stratégies de couche 7 basées sur les applications dans Content Security, la [edit security utm default-configuration] commande est introduite. Si aucun paramètre n’est configuré dans une configuration de profil de fonctionnalité Content Security spécifique, le paramètre correspondant de la configuration par défaut Content Security est appliqué.

En outre, pendant la phase initiale de recherche de stratégie qui précède l’identification d’une application dynamique, si la liste des stratégies potentielles contient différents profils Content Security, si la liste des stratégies potentielles contient différents profils Content Security, le pare-feu SRX Series applique le profil Content Security par défaut jusqu’à ce qu’une correspondance plus explicite se soit produite.

Comprendre la stratégie de sécurité du contenu par défaut

Une nouvelle stratégie de sécurité du contenu prédéfinie par défaut est disponible avec la configuration d’usine par défaut pour fournir une configuration de sécurité du contenu par défaut. Cette stratégie de sécurité du contenu globale prédéfinie hérite de la configuration du profil de configuration Content Security par défaut.

Si une stratégie de sécurité de contenu existante est définie, elle continuera d’être utilisée pour évaluer le trafic en fonction de la configuration de la stratégie de sécurité existante.

Lorsqu’une recherche de stratégie est effectuée, les stratégies de sécurité du contenu existantes sont évaluées avant les stratégies globales. La stratégie par défaut de Content Security prédéfinie est exploitée si plusieurs stratégies Content Security existent dans la liste des stratégies potentielles lors du processus de création de session Content Security.

Les paramètres prédéfinis de la stratégie Content Security par défaut sont inclus au [edit security utm default-configuration] niveau de la hiérarchie. Ces paramètres sont disponibles pour le filtrage Web, le filtrage de contenu, l’antivirus et le profil antispam. Si aucun profil de fonctionnalité Content Security n’est configuré (filtrage Web, filtrage de contenu, antivirus et antispam), les paramètres de la configuration globale de Content Security prédéfinie sont appliqués.

La stratégie par défaut prédéfinie de la sécurité du contenu est disponible dans [edit groups junos-defaults security utm]. Vous pouvez modifier certains paramètres pour le filtrage Web, le filtrage de contenu, l’antivirus et l’antispam. Vous pouvez également modifier les paramètres de profil de sécurité du contenu par défaut pour les profils de filtrage Web, de filtrage de contenu, d’antivirus et de fonctionnalités antispam à l’adresse [edit security utm default-configuration].

Prise en charge de la sécurité de contenu pour Chassis Cluster

Content Security est pris en charge pour la configuration des clusters de châssis actifs/actifs et des clusters de châssis actifs/de secours. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre la prise en charge de la sécurité de contenu pour les clusters de châssis actifs/actifs

Content Security requiert une licence pour chaque équipement de la configuration du cluster de châssis. Pour plus d’informations sur l’achat d’une licence logicielle, contactez votre représentant commercial Juniper Networks à https://www.juniper.net/in/en/contact-us/ et pour plus d’informations, reportez-vous au Guide des licences.

Toutes les fonctionnalités de sécurité de contenu suivantes sont prises en charge dans un cluster de châssis actif/actif :

  • Filtrage antispam

  • Filtrage de contenu

  • Analyse antivirus Sophos

  • Filtrage Web amélioré

  • Filtrage Web local

  • Filtrage Web de redirection Websense

  • Avion virtuel intégré/Avira AV

Content Security prend en charge la configuration des clusters de châssis actifs/actifs à partir de Junos OS version 19.4R1. Le cluster actif/actif est un cluster dans lequel les interfaces peuvent être actives simultanément sur les deux nœuds du cluster. C’est le cas lorsqu’il existe plusieurs groupes de redondance de plan de données, c’est-à-dire les groupes de redondance 1 et supérieurs, ou lorsque des interfaces locales (non-reth) sont utilisées sur les nœuds du cluster.

Filtrage Web amélioré La connexion cloud ne prend pas en charge le basculement, elle crée automatiquement une nouvelle connexion après le retrait de l’ancienne connexion.

Comprendre la prise en charge de la sécurité du contenu pour les clusters de châssis actifs/de sauvegarde

Content Security requiert une licence pour chaque équipement de la configuration du cluster de châssis. Pour plus d’informations sur l’achat d’une licence logicielle, contactez votre représentant commercial Juniper Networks à https://www.juniper.net/in/en/contact-us/.

Les fonctionnalités de sécurité du contenu suivantes sont prises en charge dans le cluster de châssis :

  • Filtrage de contenu

  • Filtrage des URL (Web)

  • Filtrage antispam

  • Analyse antivirus complète basée sur les fichiers

  • Analyse antivirus Sophos

Un cluster actif/actif est un cluster dans lequel les interfaces peuvent être actives simultanément sur les deux nœuds du cluster. C’est le cas lorsqu’il existe plusieurs groupes de redondance de plan de données, c’est-à-dire les groupes de redondance 1 et supérieurs, ou lorsque des interfaces locales (non reth) sont utilisées sur les nœuds du cluster.

Si plusieurs groupes de redondance de plan de données sont configurés, Content Security ne fonctionne que si tous les groupes de redondance sont actifs dans le nœud unique. Si l’un des groupes de redondance bascule automatiquement vers un autre nœud, Content Security ne fonctionnera pas.

Liste d’autorisation

Une liste d’URL autorisées définit toutes les URL répertoriées pour une catégorie spécifique afin de toujours contourner le processus d’analyse. La liste d’autorisation inclut les noms d’hôte que vous souhaitez exempter du traitement du proxy SSL. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre la liste d’autorisation MIME

Le périphérique passerelle utilise les types MIME (Multipurpose Internet Mail Extension) pour décider quel trafic peut contourner l’analyse antivirus. La liste d’autorisation MIME définit une liste de types MIME et peut contenir une ou plusieurs entrées MIME.

Une entrée MIME ne respecte pas la casse. Un MIME vide est une entrée non valide et ne doit jamais apparaître dans la liste MIME. Si l’entrée MIME se termine par un caractère / , la correspondance du préfixe a lieu. Sinon, la correspondance exacte se produit.

Il existe deux types de listes MIME utilisées pour configurer le contournement de l’analyse antivirus de type MIME :

  • MIME-allowlist : il s’agit de la liste complète des types MIME qui peuvent contourner l’analyse antivirus.

  • liste d’exceptions : la liste d’exceptions permet d’exclure certains types MIME de la liste MIME-allowlist. Cette liste est un sous-ensemble des types MIME trouvés dans la liste mime-allowlist.

    Par exemple, si mime-allowlist inclut l’entrée et que la liste d’exceptions inclut l’entréevideo/ video/x-shockwave-flash, à l’aide de ces deux listes, vous pouvez ignorer les objets de type MIME « video/ » mais pas le type MIME « video/x-shockwave-flash ».

    Notez qu’il existe des limites pour les entrées mime-allowlist comme suit :

    • Le nombre maximal d’éléments MIME dans une liste MIME est de 50.

    • La longueur maximale de chaque entrée MIME est limitée à 40 octets.

    • La longueur maximale d’une chaîne de nom de liste MIME est limitée à 40 octets.

Exemple : configuration de la liste d’autorisation MIME pour contourner l’analyse antivirus

Cet exemple montre comment configurer des listes d’autorisation MIME pour contourner l’analyse antivirus.

Exigences

Avant de commencer, décidez du type de listes MIME utilisées pour configurer le contournement de l’analyse antivirus de type MIME. Voir Présentation de la liste d’autorisation MIME.

Aperçu

Dans cet exemple, vous créez des listes MIME appelées avmime2 et ex-avmime2 et y ajoutez des modèles.

Configuration

Procédure
Procédure étape par étape

Pour configurer les listes d’autorisation MIME afin de contourner l’analyse antivirus :

  1. Créez des listes MIME et ajoutez des modèles aux listes.

  2. Si vous avez terminé de configurer l’appareil, validez la configuration.

Vérification

Vérifier la configuration de la liste d’autorisation MIME
But

Pour vérifier que la configuration de la liste d’autorisation MIME fonctionne correctement.

Action

En mode opérationnel, saisissez la show security utm commande.

Comprendre les listes d’URL autorisées

Une liste d’URL autorisées définit toutes les URL répertoriées pour une catégorie spécifique afin de toujours contourner le processus d’analyse. La liste d’autorisation inclut les noms d’hôte que vous souhaitez exempter du traitement par proxy SSL. Il existe également des exigences légales pour exempter les sites financiers et bancaires ; ces exemptions sont obtenues en configurant les catégories d’URL correspondant à ces noms d’hôte dans les listes d’URL autorisées. Si des URL ne nécessitent pas d’analyse, les catégories correspondantes peuvent être ajoutées à cette liste autorisée.

À partir de Junos OS version 15.1X49-D80 et Junos OS version 17.3R1, la fonctionnalité de liste d’autorisation est étendue pour inclure les catégories d’URL prises en charge par Content Security dans la configuration de la liste d’autorisation du proxy de transfert SSL. Pour plus d’informations, reportez-vous au Guide de l’utilisateur Application Security pour les périphériques de sécurité.

À partir de Junos OS version 17.4R1, la fonctionnalité de liste d’autorisation est étendue pour prendre en charge les catégories d’URL personnalisées prises en charge par Content Security dans la configuration de la liste d’autorisation du proxy de transfert SSL.

Configuration de la liste d’URL autorisée pour contourner l’analyse antivirus (procédure CLI)

Pour configurer des listes d’URL autorisées, utilisez les instructions de configuration CLI suivantes :

Tableau de l’historique des versions
Libération
Description
17.4R1
À partir de Junos OS version 17.4R1, la fonctionnalité de liste d’autorisation est étendue pour prendre en charge les catégories d’URL personnalisées prises en charge par Content Security dans la configuration de la liste d’autorisation du proxy de transfert SSL.
15,1X49-D80
À partir de Junos OS version 15.1X49-D80 et Junos OS version 17.3R1, la fonctionnalité de liste d’autorisation est étendue pour inclure les catégories d’URL prises en charge par Content Security dans la configuration de la liste d’autorisation du proxy de transfert SSL. Pour plus d’informations, reportez-vous au Guide de l’utilisateur Application Security pour les périphériques de sécurité.