SUR CETTE PAGE
Étape 1 : Répertoriez les URL que vous souhaitez autoriser ou bloquer
Étape 2 : Catégorisez les URL que vous souhaitez autoriser ou bloquer
Étape 4 : Référencer un profil de filtrage Web dans une stratégie UTM
Étape 5 : Affecter une stratégie UTM à une stratégie de sécurité
Étape 6 : Vérifiez que les URL sont autorisées ou bloquées sur le serveur
Autoriser ou bloquer des sites Web à l’aide du filtrage Web UTM intégré de J-Web
RÉSUMÉ Découvrez le filtrage Web et comment filtrer les URL sur les équipements SRX Series compatibles UTM à l’aide de J-Web. Le filtrage Web vous aide à autoriser ou bloquer l’accès au Web et à surveiller votre trafic réseau.
Présentation du filtrage d’URL UTM
Aujourd’hui, la plupart d’entre nous passent beaucoup de temps sur le Web. Nous naviguons sur nos sites préférés, suivons des liens intéressants qui nous sont envoyés par e-mail et utilisons une variété d’applications Web pour notre réseau de bureau. Cette utilisation accrue du réseau nous aide tant sur le plan personnel que professionnel. Cependant, elle expose également l’entreprise à divers risques commerciaux et de sécurité, tels que la perte potentielle de données, le manque de conformité et les menaces telles que les logiciels malveillants, les virus, etc. Dans cet environnement de risque accru, il est sage pour les entreprises de mettre en place des filtres Web ou URL pour contrôler les menaces réseau. Vous pouvez utiliser un filtre Web ou URL pour catégoriser les sites Web sur Internet et pour autoriser ou bloquer l’accès des utilisateurs.
Voici un exemple de situation typique dans laquelle un utilisateur du réseau de bureau a l’accès à un site Web bloqué :
Sur le navigateur Web, l’utilisateur tape www.game.co.uk, un site de jeu populaire. L’utilisateur reçoit un message tel que Access Denied
ou The Website is blocked
. L’affichage d’un tel message signifie que votre organisation a inséré un filtre pour les sites Web de jeux et que vous ne pouvez pas accéder au site depuis votre lieu de travail.
Juniper Web (J-Web) Device Manager prend en charge le filtrage Web UTM sur les équipements SRX Series.
Dans J-Web, un profil de filtrage Web définit un ensemble d’autorisations et d’actions basées sur des connexions Web prédéfinies par des catégories de sites Web. Vous pouvez également créer des catégories d’URL personnalisées et des listes de modèles d’URL pour un profil de filtrage Web.
Vous ne pouvez pas inspecter les URL dans les e-mails à l’aide du filtrage Web UTM de J-Web.
Avantages du filtrage Web UTM
-
Filtrage Web local :
-
Ne nécessite pas de licence.
-
Permet de définir vos propres listes de sites autorisés (liste d’autorisation) ou de sites bloqués (liste de blocage) pour lesquels vous souhaitez appliquer une stratégie.
-
-
Filtrage Web amélioré :
-
Il s’agit de la méthode de filtrage intégrée la plus puissante et comprend une liste granulaire de catégories d’URL, la prise en charge de Google Safe Search et un moteur de réputation.
-
Ne nécessite pas de composants de serveur supplémentaires.
-
Fournit un score de menace en temps réel pour chaque URL.
-
Permet de rediriger les utilisateurs d’une URL bloquée vers une URL définie par l’utilisateur plutôt que d’empêcher simplement l’utilisateur d’accéder à l’URL bloquée.
-
-
Filtrage Web redirigé :
-
Suit toutes les requêtes localement, vous n’avez donc pas besoin d’une connexion Internet.
-
Utilise les fonctionnalités de journalisation et de création de rapports d’une solution Websense autonome.
-
Workflow de filtrage Web
Portée
Dans cet exemple, vous allez :
-
Créez vos propres listes de modèles d’URL et catégories d’URL personnalisées.
-
Créez un profil de filtrage Web à l’aide du type de moteur local. Ici, vous définissez vos propres catégories d’URL, qui peuvent être des sites autorisés (liste d’autorisation) ou des sites bloqués (liste de blocage) qui sont évalués sur le périphérique SRX Series. Toutes les URL ajoutées pour les sites bloqués sont refusées, tandis que toutes les URL ajoutées pour les sites autorisés sont autorisées.
-
Bloquez les sites Web de jeux inappropriés et autorisez les sites Web appropriés (par exemple, www.juniper.net).
-
Définissez un message personnalisé à afficher lorsque les utilisateurs tentent d’accéder à des sites Web de jeux.
-
Appliquez le profil de filtrage Web à une stratégie UTM.
-
Affectez la stratégie UTM à une règle de stratégie de sécurité.
Le filtrage Web et le filtrage URL ont la même signification. Nous utiliserons le terme filtrage Web tout au long de notre exemple.
Avant de commencer
-
Nous supposons que votre appareil est configuré avec la configuration de base. Si ce n’est pas le cas, reportez-vous à la section Assistant de configuration de l’installation.
-
Vous n’avez pas besoin d’une licence pour configurer le profil de filtrage Web si vous utilisez le type de moteur local. En effet, vous serez responsable de la définition de vos propres listes de modèles d’URL et catégories d’URL.
-
Vous avez besoin d’une licence (wf_key_websense_ewf) valide si vous souhaitez essayer le type de moteur amélioré Juniper pour le profil filtrage Web. Le filtrage Web redirigé n’a pas besoin de licence.
-
Assurez-vous que le périphérique SRX Series que vous utilisez dans cet exemple exécute Junos OS version 20.4R1 et ultérieure.
Topologie
Dans cette topologie, nous avons un PC connecté à un appareil SRX Series compatible UTM qui a accès à Internet. Utilisons J-Web pour filtrer les requêtes HTTP/HTTPS envoyées sur Internet à l’aide de cette configuration simple.

Aperçu - Étapes du filtrage Web UTM J-Web

Étape 1 : Répertoriez les URL que vous souhaitez autoriser ou bloquer
Dans cette étape, nous définissons des objets personnalisés (URL et modèles) pour gérer les URL que vous souhaitez autoriser ou bloquer.
Vous êtes ici (dans l’interface utilisateur de J-Web) : Services de sécurité > UTM > Custom Objects.
Pour répertorier les URL :
Étape 2 : Catégorisez les URL que vous souhaitez autoriser ou bloquer
Nous allons maintenant affecter les modèles d’URL créés à des listes de catégories d’URL. La liste des catégories définit l’action associée aux URL associées. Par exemple, la catégorie Jeux d’argent et de hasard doit être bloquée.
Vous êtes ici : Services de sécurité > UTM > Objets personnalisés.
Pour catégoriser les URL :
Étape 3 : Ajouter un profil de filtrage Web
Maintenant, lions les objets URL créés (modèles et catégories) à un profil de filtrage Web UTM. Ce mappage vous permet de définir différentes valeurs pour votre comportement de filtrage.
Vous êtes ici : Services de sécurité > profils de filtrage Web > UTM.
Pour créer un profil de filtrage Web :
Étape 4 : Référencer un profil de filtrage Web dans une stratégie UTM
Nous devons maintenant affecter le profil de filtrage Web (wf-local) à une stratégie UTM qui peut être appliquée à une stratégie de sécurité.
Vous êtes ici : Services de sécurité > stratégies UTM > UTM.
Pour créer une stratégie UTM :
Étape 5 : Affecter une stratégie UTM à une stratégie de sécurité
Vous n’avez pas encore affecté la configuration UTM à la stratégie de sécurité de la zone TRUST à la zone INTERNET. Les actions de filtrage ne sont effectuées qu’une fois que vous avez affecté la stratégie UTM aux règles de stratégie de sécurité qui servent de critères de correspondance.
Lorsque les règles de stratégie de sécurité sont autorisées, l’équipement SRX Series :
-
Intercepte une connexion HTTP/HTTPS et extrait chaque URL (dans la requête HTTP/HTTPS) ou adresse IP.
Note:Pour une connexion HTTPS, le filtrage Web est pris en charge via un proxy de transfert SSL.
-
Recherche les URL dans la liste de blocage ou la liste d’autorisation configurée par l’utilisateur sous Filtrage Web (Services de sécurité > UTM > Configuration par défaut). Ensuite, si l’URL se trouve dans le :
-
Liste de blocage configurée par l’utilisateur, l’appareil bloque l’URL.
-
Liste d’autorisation configurée par l’utilisateur, l’appareil autorise l’URL.
-
-
Vérifie les catégories définies par l’utilisateur et bloque ou autorise l’URL en fonction de l’action spécifiée par l’utilisateur pour la catégorie.
-
Autorise ou bloque l’URL (si aucune catégorie n’est configurée) en fonction de l’action par défaut configurée dans le profil de filtrage Web.
Vous êtes ici : Stratégies et objets de sécurité > Stratégies de sécurité.
Pour créer des règles de sécurité pour la stratégie UTM :
Étape 6 : Vérifiez que les URL sont autorisées ou bloquées sur le serveur
Vérifions que nos configurations et notre politique de sécurité fonctionnent correctement avec les URL définies dans la topologie :
-
Si vous entrez www.gematsu.com et www.game.co.uk, l’appareil SRX Series doit bloquer les URL et afficher le message de site bloqué configuré.
Note:La plupart des sites utilisent le protocole HTTPS. Le message du site bloqué n’est visible que pour les sites HTTP. Pour HTTPS, vous pouvez vous attendre à un message d’erreur Secure Connection Failed (Échec de la connexion sécurisée) tel que «
An error occurred during a connection to <blocked-site-url> PR_CONNECT_RESET_ERROR".
-
Si vous saisissez www.juniper.net et www.google.com, l’appareil SRX Series doit autoriser l’affichage des URL dont la page d’accueil est affichée.

Quelle est la prochaine étape ?
Que faire ? |
Où? |
---|---|
Surveillez les informations et les statistiques de filtrage Web UTM. |
Dans J-Web, accédez à Surveiller les services de sécurité > > Filtrage Web UTM. |
Générez et affichez des rapports sur les URL autorisées et bloquées. |
Dans J-Web, allez dans Rapports. Générez des rapports pour les rapports d’évaluation des menaces et les applications les plus bloquées via les journaux Webfilter. |
En savoir plus sur les fonctionnalités UTM. |
Exemple de sortie de configuration
Dans cette section, nous présentons des exemples de configurations qui autorisent et bloquent les sites Web définis dans cet exemple.
Vous configurez les configurations UTM suivantes au niveau de la [edit security utm]
hiérarchie.
Création d’objets personnalisés :
custom-objects { url-pattern { blocked-sites { value [ http://*.gematsu..com http://*.game.co.uk]; } allowed-sites { value [ http://*.juniper.net http://*.google.com]; } } custom-url-category { good-sites { value allowed-sites; } stop-sites { value blocked-sites; } } }
Création du profil de filtrage Web :
default-configuration { web-filtering { url-whitelist good-sites; url-blacklist stop-sites; type juniper-local; juniper-local { default block; custom-block-message "Juniper Web Filtering has been set to block this site."; fallback-settings { default log-and-permit; server-connectivity log-and-permit; timeout log-and-permit; too-many-requests log-and-permit; } } } }
feature-profile { web-filtering { juniper-local { profile wf-local { category { stop-sites { action block; } good-sites { action log-and-permit; } } timeout 30; } } } }
Création de la stratégie UTM :
utm-policy wf-custom-policy { web-filtering { http-profile wf-local; } }
Vous configurez les règles de stratégie de sécurité au niveau de la [edit security policies]
hiérarchie.
Création de règles pour une stratégie de sécurité :
from-zone trust to-zone internet { policy wf-local-policy { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy wf-custom-policy; } } } } }