SUR CETTE PAGE
Étape 1 : Répertorier les URL que vous souhaitez autoriser ou bloquer
Étape 2 : Catégorisez les URL que vous souhaitez autoriser ou bloquer
Étape 4 : Référencer un profil de filtrage Web dans une stratégie de sécurité du contenu
Étape 5 : Attribuer une politique de sécurité du contenu à une politique de sécurité
Étape 6 : Vérifiez que les URL sont autorisées ou bloquées sur le serveur
Autoriser ou bloquer des sites Web à l’aide de la sécurité de contenu intégrée de J-Web Filtrage Web
Découvrez le filtrage Web et comment filtrer les URL sur les pare-feu SRX Series dotés de Content Security à l’aide de J-Web. Le filtrage Web vous aide à autoriser ou à bloquer l’accès au Web et à surveiller votre trafic réseau.
Présentation du filtrage des URL de la sécurité du contenu
Aujourd’hui, la plupart d’entre nous passent beaucoup de temps sur le Web. Nous naviguons sur nos sites préférés, suivons des liens intéressants qui nous sont envoyés par e-mail et utilisons une variété d’applications Web pour notre réseau de bureau. Cette utilisation accrue du réseau nous aide tant sur le plan personnel que professionnel. Cependant, elle expose également l’entreprise à divers risques commerciaux et de sécurité, tels que la perte potentielle de données, le manque de conformité et les menaces telles que les logiciels malveillants, les virus, etc. Dans cet environnement de risque accru, il est judicieux pour les entreprises de mettre en place des filtres Web ou URL pour contrôler les menaces réseau. Vous pouvez utiliser un filtre Web ou URL pour catégoriser les sites Web sur Internet et pour autoriser ou bloquer l’accès des utilisateurs.
Voici un exemple de situation typique dans laquelle un utilisateur du réseau de bureau a bloqué l’accès à un site Web :
Sur le navigateur Web, l’utilisateur tape www.game.co.uk, un site de jeu populaire. L’utilisateur reçoit un message tel que Access Denied ou The Website is blocked. L’affichage d’un tel message signifie que votre organisation a inséré un filtre pour les sites Web de jeux et que vous ne pouvez pas accéder au site depuis votre lieu de travail.
Juniper Web (J-Web) Device Manager prend en charge le filtrage Web de sécurité du contenu sur les pare-feu SRX Series.
À partir de Junos OS 22.2R1 :
-
Dans l’interface graphique de J-Web, le terme UTM est remplacé par Content Security.
-
Dans les commandes CLI Junos, nous continuons d’utiliser l’ancien terme UTM pour la sécurité du contenu.
Dans J-Web, un profil de filtrage Web définit un ensemble d’autorisations et d’actions basées sur des connexions Web prédéfinies par des catégories de sites Web. Vous pouvez également créer des catégories d’URL personnalisées et des listes de modèles d’URL pour un profil de filtrage Web.
Vous ne pouvez pas inspecter les URL dans les e-mails à l’aide du filtrage Web J-Web Content Security.
Avantages du filtrage Web de la sécurité du contenu
-
filtrage Web local :
-
Ne nécessite pas de licence.
-
Vous permet de définir vos propres listes de sites autorisés (liste d’autorisation) ou de sites bloqués (liste de blocage) pour lesquels vous souhaitez appliquer une stratégie.
-
-
Filtrage Web amélioré :
-
Il s’agit de la méthode de filtrage intégrée la plus puissante et comprend une liste granulaire de catégories d’URL, la prise en charge de Google Safe Search et un moteur de réputation.
-
Ne nécessite pas de composants serveur supplémentaires.
-
Fournit un score de menace en temps réel pour chaque URL.
-
Permet de rediriger les utilisateurs d’une URL bloquée vers une URL définie par l’utilisateur plutôt que d’empêcher simplement l’accès des utilisateurs à l’URL bloquée.
-
-
filtrage Web de redirection :
-
Suit toutes les requêtes localement, vous n’avez donc pas besoin d’une connexion Internet.
-
Utilise les fonctionnalités de journalisation et de création de rapports d’une solution Websense autonome.
-
Workflow de filtrage Web
Portée
Dans cet exemple, vous allez :
-
Créez vos propres listes de modèles d’URL et catégories d’URL personnalisées.
-
Créez un profil de filtrage Web à l’aide du type de moteur local. Ici, vous définissez vos propres catégories d’URL, qui peuvent être des sites autorisés (liste d’autorisation) ou des sites bloqués (liste de blocage) qui sont évalués sur le pare-feu SRX Series. Toutes les URL ajoutées pour les sites bloqués sont refusées, tandis que toutes les URL ajoutées pour les sites autorisés sont autorisées.
-
Bloquez les sites Web de jeux inappropriés et autorisez les sites Web appropriés (par exemple, www.juniper.net).
-
Définissez un message personnalisé à afficher lorsque les utilisateurs tentent d’accéder à des sites Web de jeux.
-
Appliquez le profil de filtrage Web à une stratégie de sécurité du contenu.
-
Affectez la stratégie de sécurité du contenu à une règle de stratégie de sécurité.
Le filtrage Web et le filtrage d’URL ont la même signification. Nous utiliserons le terme filtrage Web tout au long de notre exemple.
Avant de commencer
-
Nous supposons que votre appareil est configuré avec la configuration de base. Si ce n’est pas le cas, reportez-vous à la section Assistant de configuration.
-
Vous n’avez pas besoin d’une licence pour configurer le profil de filtrage Web si vous utilisez le type de moteur local. En effet, vous serez responsable de la définition de vos propres listes de modèles d’URL et catégories d’URL.
-
Vous avez besoin d’une licence valide (wf_key_websense_ewf) si vous souhaitez essayer le type de moteur Juniper Enhanced pour le profil filtrage Web. Le filtrage Web redirigé n’a pas besoin de licence.
-
Assurez-vous que le pare-feu SRX Series que vous utilisez dans cet exemple exécute Junos OS version 22.2R1 et ultérieure.
Note:À partir de Junos OS 22.2R1 :
-
Dans l’interface graphique de J-Web, le terme Sécurité du contenu est remplacé par Sécurité du contenu.
-
Dans les commandes de l’interface de ligne de commande Junos, nous continuons d’utiliser l’ancien terme « sécurité du contenu » pour désigner la sécurité du contenu.
-
Topologie
Dans cette topologie, nous avons un PC connecté à un pare-feu SRX Series compatible avec Content Security qui a accès à Internet. Utilisons J-Web pour filtrer les requêtes HTTP/HTTPS envoyées vers Internet à l’aide de cette configuration simple.
Aperçu - Étapes du filtrage Web de la sécurité du contenu J-Web
Étape 1 : Répertorier les URL que vous souhaitez autoriser ou bloquer
Dans cette étape, nous définissons des objets personnalisés (URL et modèles) pour gérer les URL que vous souhaitez autoriser ou bloquer.
Vous êtes ici (dans l’interface utilisateur de J-Web) : Security Services>Content Security>Custom Objects.
Pour répertorier les URL :
Étape 2 : Catégorisez les URL que vous souhaitez autoriser ou bloquer
Nous allons maintenant affecter les modèles d’URL créés aux listes de catégories d’URL. La liste des catégories définit l’action associée aux URL associées. Par exemple, la catégorie Jeux d’argent doit être bloquée.
Vous êtes ici : Services de sécurité>Sécurité du contenu>Objets personnalisés.
Pour catégoriser les URL :
Étape 3 : Ajouter un profil de filtrage Web
Maintenant, lions les objets URL créés (modèles et catégories) à un profil de filtrage Web Content Security. Ce mappage vous permet de définir différentes valeurs pour votre comportement de filtrage.
Vous êtes ici : Services de sécurité>Sécurité du contenu>Profils de filtrage Web.
Pour créer un profil de filtrage Web :
Étape 4 : Référencer un profil de filtrage Web dans une stratégie de sécurité du contenu
Nous devons maintenant affecter le profil de filtrage Web (wf-local) à une stratégie de sécurité du contenu qui peut être appliquée à une stratégie de sécurité.
Vous êtes ici : Services de sécurité>Sécurité du contenu>Politiques de sécurité du contenu.
Pour créer une stratégie de sécurité du contenu, procédez comme suit :
Étape 5 : Attribuer une politique de sécurité du contenu à une politique de sécurité
Vous n’avez pas encore affecté la configuration de sécurité du contenu à la stratégie de sécurité de la zone TRUST à la zone INTERNET. Les actions de filtrage ne sont effectuées qu’une fois que vous avez affecté la stratégie de sécurité du contenu aux règles de stratégie de sécurité qui font office de critère de correspondance.
Lorsque les règles de stratégie de sécurité sont autorisées, le pare-feu SRX Series :
-
Intercepte une connexion HTTP/HTTPS et extrait chaque URL (dans la requête HTTP/HTTPS) ou adresse IP.
Note:Pour une connexion HTTPS, le filtrage Web est pris en charge par le proxy de transfert SSL.
-
Recherche les URL dans la liste de blocage ou la liste d’autorisation configurée par l’utilisateur sous Filtrage Web (Services de sécurité>Sécurité du contenu >Configuration par défaut). Ensuite, si l’URL se trouve dans le :
-
Liste de blocage configurée par l’utilisateur, l’appareil bloque l’URL.
-
Liste d’autorisation configurée par l’utilisateur, l’appareil autorise l’URL.
-
-
Vérifie les catégories définies par l’utilisateur et bloque ou autorise l’URL en fonction de l’action spécifiée par l’utilisateur pour la catégorie.
-
Autorise ou bloque l’URL (si aucune catégorie n’est configurée) en fonction de l’action par défaut configurée dans le profil de filtrage Web.
Vous êtes ici : Stratégies et objets de sécurité>Politiques de sécurité.
Pour créer des règles de sécurité pour la stratégie de sécurité du contenu :
Étape 6 : Vérifiez que les URL sont autorisées ou bloquées sur le serveur
Vérifions que nos configurations et notre politique de sécurité fonctionnent correctement avec les URL définies dans la topologie :
-
Si vous saisissez www.gematsu.com et www.game.co.uk, le pare-feu SRX Series doit bloquer les URL et envoyer le message de site bloqué configuré.
Note:La plupart des sites utilisent le protocole HTTPS. Le message du site bloqué n’est visible que pour les sites HTTP. Pour HTTPS, vous pouvez vous attendre à recevoir un message d’erreur Échec de la connexion sécurisée, tel que
An error occurred during a connection to <blocked-siteurl> PR_CONNECT_RESET_ERROR. -
Si vous saisissez www.juniper.net et www.google.com, le pare-feu SRX Series doit autoriser l’affichage des URL dont la page d’accueil est affichée.
Quelle est la prochaine étape ?
| Que faire ? |
Où? |
|---|---|
| Surveillez le contenu, la sécurité, le filtrage Web, les informations et les statistiques. |
Dans J-Web, accédez à Monitor>Security Services>Content Security>Web Filtering. |
| Générez et affichez des rapports sur les URL autorisées et bloquées. |
Dans J-Web, accédez à Rapports. Générez des rapports pour les rapports d’évaluation des menaces et les applications les plus bloquées via les journaux Webfilter. |
| En savoir plus sur les fonctionnalités de sécurité du contenu. |
Exemple de sortie de configuration
Dans cette section, nous présentons des exemples de configurations qui autorisent et bloquent les sites web définis dans cet exemple.
Vous configurez les configurations de sécurité du contenu suivantes au niveau de la [edit security utm] hiérarchie.
Création d’objets personnalisés :
custom-objects {
url-pattern {
blocked-sites {
value [ http://*.gematsu..com http://*.game.co.uk];
}
allowed-sites {
value [ http://*.juniper.net http://*.google.com];
}
}
custom-url-category {
good-sites {
value allowed-sites;
}
stop-sites {
value blocked-sites;
}
}
}
Création du profil de filtrage Web :
default-configuration {
web-filtering {
url-whitelist good-sites;
url-blacklist stop-sites;
type juniper-local;
juniper-local {
default block;
custom-block-message "Juniper Web Filtering has been set to block this site.";
fallback-settings {
default log-and-permit;
server-connectivity log-and-permit;
timeout log-and-permit;
too-many-requests log-and-permit;
}
}
}
}
feature-profile {
web-filtering {
juniper-local {
profile wf-local {
category {
stop-sites {
action block;
}
good-sites {
action log-and-permit;
}
}
timeout 30;
}
}
}
}
Création de la stratégie de sécurité du contenu :
utm-policy wf-custom-policy {
web-filtering {
http-profile wf-local;
}
}
Vous configurez les règles de stratégie de sécurité au niveau de la [edit security policies] hiérarchie.
Création de règles pour une stratégie de sécurité :
from-zone trust to-zone internet {
policy wf-local-policy {
match {
source-address any;
destination-address any;
application any;
}
then {
permit {
application-services {
utm-policy wf-custom-policy;
}
}
}
}
}













