Ajouter des règles à une stratégie IPS
Vous êtes ici : services de sécurité > stratégies > IPS.
Pour ajouter des règles à une stratégie IPS :
Vous pouvez uniquement ajouter des règles pour les stratégies IPS personnalisées.
Champ |
Action |
---|---|
Nom de la règle |
Saisissez le nom de la règle pour la stratégie IPS. |
Description |
Saisissez la description de la règle. |
Critères réseau | |
Sources | |
Zone source |
Sélectionnez une zone source à associer à la stratégie IPS :
|
Adresses source |
Sélectionnez l’adresse source à associer à la stratégie IPS :
|
Destinations | |
Zone de destination |
Sélectionnez une zone de destination à associer à la stratégie IPS :
|
Adresses de destination |
Sélectionnez l’adresse de destination à associer à la stratégie IPS :
|
IPS Signatures | |
Ajouter |
Sélectionnez des signatures prédéfinies ou personnalisées dans la liste pour les ajouter aux règles de stratégie IPS. |
Supprimer |
Sélectionnez les signatures IPS que vous ne souhaitez pas ajouter aux règles de stratégie IPS et cliquez sur l’icône de suppression. |
Nom |
Affiche le nom des signatures prédéfinies ou personnalisées de l’IPS. |
Catégorie |
Affiche les catégories prédéfinies des attaques ou des groupes d’attaques. Par exemple, App, HTTP et LDAP. |
Gravité |
Affiche le niveau de gravité de l’attaque signalé par la signature. |
Type d’attaque |
Affiche le type d’attaque (signature ou anomalie). |
Action recommandée |
Affiche l’action spécifiée de l’équipement lorsqu’il détecte une attaque. Par exemple, ignorer et abandonner. |
Type |
S’affiche si le type de signature IPS est prédéfini ou personnalisé. |
Ajouter des signatures prédéfinies |
|
Voir par |
Affichez et sélectionnez les attaques ou groupes d’attaques prédéfinis souhaités, puis cliquez sur OK pour l’ajouter à la stratégie IPS sélectionnée. |
Afficher ou masquer les colonnes |
Utilisez l’icône Afficher masquer les colonnes dans le coin supérieur droit de la page et sélectionnez les options que vous souhaitez afficher ou désélectionnez pour masquer les options sur la page. |
Nom |
Affiche le nom des objets d’attaque prédéfinis ou du groupe d’objets d’attaque. |
Catégorie |
Affiche les catégories prédéfinies des attaques ou des groupes d’attaques. Par exemple, App, HTTP et LDAP. |
Gravité |
Affiche le niveau de gravité de l’attaque signalé par la signature. |
Attaque de type |
Affiche le type d’attaque (signature ou anomalie). |
Recommandé |
Affiche les attaques prédéfinies recommandées par Juniper Networks dans le groupe d’attaques dynamique. |
Action recommandée |
Affiche l’action spécifiée de l’équipement lorsqu’il détecte une attaque. Par exemple, ignorer et abandonner. |
Performance |
Affiche un filtre de performances (rapide, normal, lent et inconnu) pour ajouter des objets d’attaque en fonction du niveau de performance vulnérable à l’attaque. |
Direction |
Affiche le sens de connexion (n’importe quel, du client au serveur ou du serveur au client) de l’attaque. |
Ajouter des signatures personnalisées |
|
Voir par |
Affichez et sélectionnez les attaques personnalisées, les groupes statiques ou les groupes dynamiques souhaités, puis cliquez sur OK pour l’ajouter à la stratégie IPS sélectionnée. |
Signatures personnalisées : attaques personnalisées |
|
Nom |
Affiche le nom de l’objet d’attaque personnalisé. |
Gravité |
Affiche le niveau de gravité de l’attaque signalé par la signature. |
Type d’attaque |
Affiche le type d’attaque (signature ou anomalie). |
Action recommandée |
Affiche l’action spécifiée de l’équipement lorsqu’il détecte une attaque. Par exemple, ignorer et abandonner. |
Signatures personnalisées : groupe statique |
|
Nom |
Affiche le nom statique du groupe pour les signatures personnalisées. |
Membres du groupe |
Affiche le nom de l’objet d’attaque ou de l’objet d’attaque de groupe. Les membres peuvent être des attaques prédéfinies, des groupes d’attaques prédéfinis, des attaques personnalisées ou des groupes dynamiques personnalisés. |
Signatures personnalisées : groupes dynamiques |
|
Nom |
Affiche le nom dynamique du groupe pour les signatures personnalisées. |
Préfixe d’attaque |
Affiche la correspondance des préfixes pour les noms d’attaque. Par exemple : HTTP:* |
Gravité |
Affiche le niveau de gravité de l’attaque signalé par la signature. |
Type d’attaque |
Affiche le type d’attaque (signature ou anomalie). |
Catégorie |
Affiche les catégories de groupes d’attaques dynamiques. Par exemple, App, HTTP et LDAP. |
Direction |
Affiche le sens de connexion (n’importe quel, du client au serveur ou du serveur au client) de l’attaque. |
Action |
Note:
Cette option n’est pas disponible pour les règles exemptées. Sélectionnez l’une des actions dans la liste :
|
Options
Note:
Cette option n’est pas disponible pour les règles exemptées. |
|
Journalisation des attaques |
Activez les attaques de journal pour créer un enregistrement de journal qui apparaît dans la visionneuse de journaux. |
Journaux de paquets |
Activez les paquets journaux pour capturer les paquets reçus avant et après l’attaque pour une analyse hors ligne du comportement de l’attaquant. |
Avancé
Note:
Cette option n’est pas disponible pour les règles exemptées. |
|
Profilage des menaces
Note:
Les flux ne s’affichent que si vous vous êtes inscrit à Juniper ATP Cloud. Vous pouvez également télécharger les flux à l’aide de la commande, |
|
Ajouter l’attaquant au flux |
Sélectionnez dans la liste pour ajouter les adresses IP des attaquants au flux afin de configurer une règle IPS avec des profils de menace. |
Ajouter une cible au flux |
Sélectionnez dans la liste pour ajouter les adresses IP cibles au flux afin de configurer une règle IPS avec des profils de menace. |
Notifications |
|
Paquets avant |
Saisissez le nombre de paquets traités avant la capture de l’attaque. Plage : 1 à 255. Par défaut est 1.
Note:
Cette option est disponible lorsque vous activez les paquets de journal. |
Paquets après |
Saisissez le nombre de paquets traités après la capture de l’attaque. Portée : 0 à 255. Par défaut est 1.
Note:
Cette option est disponible lorsque vous activez les paquets de journal. |
Délai d’expiration post-fenêtre |
Saisissez le délai de capture des paquets post-attaque pour une session. Aucune capture de paquets n’est effectuée après l’expiration du délai. Portée : 0 à 1800 secondes. La valeur par défaut est de 1 seconde.
Note:
Cette option est disponible lorsque vous activez les paquets de journal. |
Indicateur d’alerte |
Activez cette option pour définir un indicateur d’alerte dans la colonne Alerte de l’afficheur de journaux pour l’enregistrement de journal correspondant.
Note:
Cette option est disponible lorsque vous activez les attaques de journal. |
IP Actions |
|
Action |
Spécifie l’action que l’IPS prend contre les connexions futures qui utilisent la même adresse IP. Sélectionnez une action IP dans la liste :
|
Cible IP |
Configurez la manière dont le trafic doit être associé aux actions IP configurées. Sélectionnez une cible IP dans la liste :
|
Délai d’actualisation |
Activez l’actualisation du délai d’action IP (que vous spécifiez dans le champ Timeout) si le trafic futur correspond aux actions IP configurées. |
Timeout |
Spécifie le nombre de secondes que l’action IP doit rester effective avant que de nouvelles sessions ne soient lancées dans le délai spécifié. Saisissez la valeur du délai d’expiration en quelques secondes. La valeur maximale est de 65 535 secondes. Par défaut est de 300 secondes. |
Log IP-Action |
Permet d’enregistrer les informations sur l’action IP sur le trafic correspondant à une règle. Par défaut, ce paramètre est désactivé. |
Création de règles IP-Action de journalisation |
Activez la génération d’un événement lorsque le filtre d’action IP est déclenché. Par défaut, ce paramètre est désactivé. |
Modificateurs de règles |
|
Remplacement de la gravité |
Niveau de gravité (Aucun, Critique, Info, Majeur, Mineur, Avertissement) pour remplacer la gravité héritée de l’attaque dans les règles. Le niveau le plus dangereux est critique, qui tente de planter votre serveur ou de prendre le contrôle de votre réseau. Le niveau informationnel est le moins dangereux et est utilisé par les administrateurs réseau pour trouver des failles dans leurs systèmes de sécurité. |
Correspondance des terminaux |
Activez la marque d’une règle IPS en tant que terminal. Lorsqu’une règle de terminal est appariée, l’équipement cesse de correspondre aux règles restantes de cette stratégie IPS. |