Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Autoriser ou bloquer des sites Web à l’aide de la sécurité de contenu intégrée de J-Web Filtrage Web

Découvrez le filtrage Web et comment filtrer les URL sur les pare-feu SRX Series dotés de Content Security à l’aide de J-Web. Le filtrage Web vous aide à autoriser ou à bloquer l’accès au Web et à surveiller votre trafic réseau.

Présentation du filtrage des URL de la sécurité du contenu

Aujourd’hui, la plupart d’entre nous passent beaucoup de temps sur le Web. Nous naviguons sur nos sites préférés, suivons des liens intéressants qui nous sont envoyés par e-mail et utilisons une variété d’applications Web pour notre réseau de bureau. Cette utilisation accrue du réseau nous aide tant sur le plan personnel que professionnel. Cependant, elle expose également l’entreprise à divers risques commerciaux et de sécurité, tels que la perte potentielle de données, le manque de conformité et les menaces telles que les logiciels malveillants, les virus, etc. Dans cet environnement de risque accru, il est judicieux pour les entreprises de mettre en place des filtres Web ou URL pour contrôler les menaces réseau. Vous pouvez utiliser un filtre Web ou URL pour catégoriser les sites Web sur Internet et pour autoriser ou bloquer l’accès des utilisateurs.

Voici un exemple de situation typique dans laquelle un utilisateur du réseau de bureau a bloqué l’accès à un site Web :

Sur le navigateur Web, l’utilisateur tape www.game.co.uk, un site de jeu populaire. L’utilisateur reçoit un message tel que Access Denied ou The Website is blocked. L’affichage d’un tel message signifie que votre organisation a inséré un filtre pour les sites Web de jeux et que vous ne pouvez pas accéder au site depuis votre lieu de travail.

Juniper Web (J-Web) Device Manager prend en charge le filtrage Web de sécurité du contenu sur les pare-feu SRX Series.

Note:

À partir de Junos OS 22.2R1 :

  • Dans l’interface graphique de J-Web, le terme UTM est remplacé par Content Security.

  • Dans les commandes CLI Junos, nous continuons d’utiliser l’ancien terme UTM pour la sécurité du contenu.

Dans J-Web, un profil de filtrage Web définit un ensemble d’autorisations et d’actions basées sur des connexions Web prédéfinies par des catégories de sites Web. Vous pouvez également créer des catégories d’URL personnalisées et des listes de modèles d’URL pour un profil de filtrage Web.

Note:

Vous ne pouvez pas inspecter les URL dans les e-mails à l’aide du filtrage Web J-Web Content Security.

Avantages du filtrage Web de la sécurité du contenu

  • filtrage Web local :

    • Ne nécessite pas de licence.

    • Vous permet de définir vos propres listes de sites autorisés (liste d’autorisation) ou de sites bloqués (liste de blocage) pour lesquels vous souhaitez appliquer une stratégie.

  • Filtrage Web amélioré :

    • Il s’agit de la méthode de filtrage intégrée la plus puissante et comprend une liste granulaire de catégories d’URL, la prise en charge de Google Safe Search et un moteur de réputation.

    • Ne nécessite pas de composants serveur supplémentaires.

    • Fournit un score de menace en temps réel pour chaque URL.

    • Permet de rediriger les utilisateurs d’une URL bloquée vers une URL définie par l’utilisateur plutôt que d’empêcher simplement l’accès des utilisateurs à l’URL bloquée.

  • filtrage Web de redirection :

    • Suit toutes les requêtes localement, vous n’avez donc pas besoin d’une connexion Internet.

    • Utilise les fonctionnalités de journalisation et de création de rapports d’une solution Websense autonome.

Workflow de filtrage Web

Portée

Dans cet exemple, vous allez :

  1. Créez vos propres listes de modèles d’URL et catégories d’URL personnalisées.

  2. Créez un profil de filtrage Web à l’aide du type de moteur local. Ici, vous définissez vos propres catégories d’URL, qui peuvent être des sites autorisés (liste d’autorisation) ou des sites bloqués (liste de blocage) qui sont évalués sur le pare-feu SRX Series. Toutes les URL ajoutées pour les sites bloqués sont refusées, tandis que toutes les URL ajoutées pour les sites autorisés sont autorisées.

  3. Bloquez les sites Web de jeux inappropriés et autorisez les sites Web appropriés (par exemple, www.juniper.net).

  4. Définissez un message personnalisé à afficher lorsque les utilisateurs tentent d’accéder à des sites Web de jeux.

  5. Appliquez le profil de filtrage Web à une stratégie de sécurité du contenu.

  6. Affectez la stratégie de sécurité du contenu à une règle de stratégie de sécurité.

Note:

Le filtrage Web et le filtrage d’URL ont la même signification. Nous utiliserons le terme filtrage Web tout au long de notre exemple.

Avant de commencer

  • Nous supposons que votre appareil est configuré avec la configuration de base. Si ce n’est pas le cas, reportez-vous à la section Assistant de configuration.

  • Vous n’avez pas besoin d’une licence pour configurer le profil de filtrage Web si vous utilisez le type de moteur local. En effet, vous serez responsable de la définition de vos propres listes de modèles d’URL et catégories d’URL.

  • Vous avez besoin d’une licence valide (wf_key_websense_ewf) si vous souhaitez essayer le type de moteur Juniper Enhanced pour le profil filtrage Web. Le filtrage Web redirigé n’a pas besoin de licence.

  • Assurez-vous que le pare-feu SRX Series que vous utilisez dans cet exemple exécute Junos OS version 22.2R1 et ultérieure.

    Note:

    À partir de Junos OS 22.2R1 :

    • Dans l’interface graphique de J-Web, le terme Sécurité du contenu est remplacé par Sécurité du contenu.

    • Dans les commandes de l’interface de ligne de commande Junos, nous continuons d’utiliser l’ancien terme « sécurité du contenu » pour désigner la sécurité du contenu.

Topologie

Dans cette topologie, nous avons un PC connecté à un pare-feu SRX Series compatible avec Content Security qui a accès à Internet. Utilisons J-Web pour filtrer les requêtes HTTP/HTTPS envoyées vers Internet à l’aide de cette configuration simple.

Network diagram showing data flow from a PC in the trusted zone through an SRX Series firewall to the untrusted Internet zone.

Aperçu - Étapes du filtrage Web de la sécurité du contenu J-Web

Workflow diagram for managing URL filtering in web security: 1. List URLs to allow or block. 2. Categorize URLs. 3. Add Web filter profile. 4. Attach profile to Content Security policy. 5. Assign to security policy. 6. Verify URLs.

Étape 1 : Répertorier les URL que vous souhaitez autoriser ou bloquer

Dans cette étape, nous définissons des objets personnalisés (URL et modèles) pour gérer les URL que vous souhaitez autoriser ou bloquer.

Vous êtes ici (dans l’interface utilisateur de J-Web) : Security Services>Content Security>Custom Objects.

Pour répertorier les URL :

  1. Cliquez sur l’onglet Liste de modèles d’URL.
  2. Cliquez sur l’icône d’ajout (+) pour ajouter une liste de modèles d’URL.

    La page Add URL Pattern List (Ajouter une liste de modèles d’URL) s’affiche. Reportez-vous à la Figure 1.

  3. Effectuez les tâches répertoriées dans la colonne Action du tableau suivant :

    Champ

    Action

    Nom

    Tapez allowed-sites ou blocked-sites.

    Note:

    Utilisez une chaîne commençant par une lettre ou un trait de soulignement et composée de caractères alphanumériques et de caractères spéciaux tels que des tirets et des traits de soulignement. La longueur maximale est de 29 caractères.

    Valeur

    1. Cliquez sur + pour ajouter une valeur de modèle d’URL.

    2. Tapez ce qui suit :

      • Pour les sites autorisés—www.juniper.net et www.google.com

      • Pour les sites bloqués,www.gematsu.com et www.game.co.uk

    3. Cliquez sur l’icône Blue checkmark indicating confirmation or approval.en forme de coche .

    Figure 1 : ajout d’une liste Two sections to manage URL lists. Blocked-sites: www.gematsu.com, www.game.co.uk. Allowed-sites: www.juniper.net, www.google.com. Options to add, delete, cancel, or confirm. de modèles d’URL
  4. Cliquez sur OK pour enregistrer les modifications.

    Bon travail! Voici le résultat de votre configuration :

    Allowed sites: juniper.net and google.com. Blocked sites: gematsu.com and game.co.uk. Icons of hands shaking represent configuration.
    Custom Objects interface with URL Pattern List tab selected; shows allowed-sites: www.juniper.net and blocked-sites: www.gematsu.com.

Étape 2 : Catégorisez les URL que vous souhaitez autoriser ou bloquer

Nous allons maintenant affecter les modèles d’URL créés aux listes de catégories d’URL. La liste des catégories définit l’action associée aux URL associées. Par exemple, la catégorie Jeux d’argent doit être bloquée.

Vous êtes ici : Services de sécurité>Sécurité du contenu>Objets personnalisés.

Pour catégoriser les URL :

  1. Cliquez sur l’onglet Liste des catégories d’URL.
  2. Cliquez sur l’icône d’ajout (+) pour ajouter une liste de catégories d’URL.

    La page Add URL Category List (Ajouter une liste de catégories d’URL) s’affiche. Reportez-vous à la Figure 2.

  3. Effectuez les tâches répertoriées dans la colonne Action du tableau suivant :

    Champ

    Action

    Nom

    Tapez le nom de la liste des catégories d’URL comme good-sites pour le modèle d’URL des sites autorisés ou stop-sites pour le modèle d’URL des sites bloqués.

    Note:

    Utilisez une chaîne commençant par une lettre ou un trait de soulignement et composée de caractères alphanumériques et de caractères spéciaux tels que des tirets et des traits de soulignement. La longueur maximale est de 59 caractères.

    Modèles d’URL

    1. Sélectionnez les valeurs de modèle d’URL allowed-sites ou blocked-sites dans la colonne Available (Disponible) pour associer les valeurs de modèle d’URL aux catégories d’URL good-sites ou stop-sites, respectivement.

    2. Cliquez sur la flèche vers la droite pour déplacer les valeurs du modèle d’URL vers la colonne Sélectionné.

    Figure 2 : ajout d’une liste User interface for adding a URL category list in a network tool. Creating de catégories d’URL
  4. Cliquez sur OK pour enregistrer les modifications.

    Bon travail! Voici le résultat de votre configuration :

    Good-sites with allowed-sites and stop-sites with blocked-sites categories, handshake icon, reference code g300751.
    Web interface for managing Custom Objects with URL Category List tab selected. Entries: good-sites allowed-sites, stop-sites blocked-sites. Options to add, edit, delete entries. Other tabs: MIME Pattern List, File Extension List, Protocol Command List, URL Pattern List, Custom Message List.

Étape 3 : Ajouter un profil de filtrage Web

Maintenant, lions les objets URL créés (modèles et catégories) à un profil de filtrage Web Content Security. Ce mappage vous permet de définir différentes valeurs pour votre comportement de filtrage.

Vous êtes ici : Services de sécurité>Sécurité du contenu>Profils de filtrage Web.

Pour créer un profil de filtrage Web :

  1. Cliquez sur l’icône d’ajout (+) pour ajouter un profil de filtrage Web.

    La page Créer des profils de filtrage Web s’affiche. Reportez-vous à la figure 3.

  2. Effectuez les tâches répertoriées dans la colonne Action du tableau suivant :

    Champ

    Action

    Généralités

    Nom

    Saisissez wf-local pour le profil de filtrage Web.

    Note:

    La longueur maximale est de 29 caractères.

    Timeout

    Tapez 30 (en secondes) pour attendre une réponse du moteur local.

    La valeur maximale est de 1800 secondes. La valeur par défaut est de 15 secondes.

    Type de moteur

    Sélectionnez le type de moteur local pour le filtrage Web. Cliquez sur Suivant.

    Note:

    La valeur par défaut est Juniper Enhanced.

    Catégories d’URL

    +

    Cliquez sur l’icône d’ajout pour ouvrir la fenêtre Sélectionner des catégories d’URL.

    Sélectionnez les catégories d’URL à appliquer à la liste

    Sélectionnez les bons sites ou les sites d’arrêt.

    Action

    Sélectionnez Enregistrer et autoriser pour la catégorie des sites de biens dans la liste.

    Sélectionnez Bloquer pour la catégorie sites d’arrêt dans la liste.

    Figure 3 : création d’un profil User interface for creating web filtering profiles at the URL Categories step. Shows actions like Log and Permit for good-sites and Block for stop-sites. de filtrage Web
  3. Cliquez sur Terminer. Examinez le résumé de la configuration et cliquez sur OK pour enregistrer les modifications.

    Bon travail! Voici le résultat de votre configuration :

    Web Filtering Profiles section with a table listing profile details like Name, Profile Type, Default Action, and Timeout, plus toolbar options for adding, editing, deleting profiles, and a search bar.
  4. Cliquez sur Fermer après l’affichage d’un message indiquant une configuration réussie.

Étape 4 : Référencer un profil de filtrage Web dans une stratégie de sécurité du contenu

Nous devons maintenant affecter le profil de filtrage Web (wf-local) à une stratégie de sécurité du contenu qui peut être appliquée à une stratégie de sécurité.

Vous êtes ici : Services de sécurité>Sécurité du contenu>Politiques de sécurité du contenu.

Pour créer une stratégie de sécurité du contenu, procédez comme suit :

  1. Cliquez sur l’icône d’ajout (+) pour ajouter une stratégie de sécurité du contenu.

    La page Create Content Security Policies (Créer des stratégies de sécurité du contenu) s’affiche.

  2. Effectuez les tâches répertoriées dans la colonne Action du tableau suivant :

    Champ

    Action

    Généralités – Informations générales

    Nom

    Saisissez wf-custom-policy pour la stratégie de sécurité du contenu.

    Note:

    La longueur maximale est de 29 caractères.

    Cliquez sur Suivant , puis sur Suivant pour ignorer la configuration de l’antivirus.

    Filtrage Web - Profils de filtrage Web par protocole de trafic

    HTTP (en anglais)

    Sélectionnez wf-local dans la liste et cliquez sur Suivant jusqu’à la fin du workflow.

  3. Cliquez sur Terminer. Examinez le résumé de la configuration et cliquez sur OK pour enregistrer les modifications.

    On y est presque! Voici le résultat de votre configuration :

    Gray banner with Content Security Policies section with a table listing policies like wf-custom-policy and buttons for managing them.
  4. Cliquez sur Fermer une fois qu’un message de réussite s’affiche.

    C’est presque fait ! À présent, vous créez une stratégie de filtrage Web UTM par défaut qui fait référence à votre liste de sites bons et à arrêter.

    Vous êtes ici : Services de sécurité>Sécurité du contenu>Configuration par défaut>Filtrage Web.

  5. Cliquez sur l’icône d’édition pour modifier la stratégie de filtrage Web par défaut.

    La page Filtrage Web s’affiche.

  6. Effectuez les tâches répertoriées dans la colonne Action du tableau suivant :

    Champ

    Action

    Type

    Sélectionnez Juniper Local dans la liste pour configurer l’utilisation de la base de données de filtrage Content Security locale.

    Liste d’URL bloquées

    Sélectionnez stop-sites dans la liste pour créer un lien vers la liste des URL qui ne sont pas autorisées (bloquées).

    Liste d’autorisation d’URL

    Sélectionnez good-sites dans la liste pour créer un lien vers la liste des URL autorisées.

    Juniper Local>Global

    Message de blocage personnalisé

    C’est là qu’intervient le filtrage Web Juniper a été configuré pour bloquer ce site.

    Action par défaut

    Sélectionnez Bloquer dans la liste.

    Ignorez les autres champs et cliquez sur OK.

  7. Cliquez sur OK pour enregistrer les modifications.

    On y est presque! Voici le résultat de la configuration du filtrage Web par défaut de Content Security. Web filtering settings interface for UTM with options for HTTP persist, HTTP reassemble, type set to juniper-local, URL blacklist labeled stop-sites, and URL whitelist labeled good-sites. Expandable sections for Juniper Enhanced and Juniper Local settings.

    Bonne nouvelle! Vous avez terminé avec la configuration du filtrage Web Content Security.

Étape 5 : Attribuer une politique de sécurité du contenu à une politique de sécurité

Vous n’avez pas encore affecté la configuration de sécurité du contenu à la stratégie de sécurité de la zone TRUST à la zone INTERNET. Les actions de filtrage ne sont effectuées qu’une fois que vous avez affecté la stratégie de sécurité du contenu aux règles de stratégie de sécurité qui font office de critère de correspondance.

Note:

Lorsque les règles de stratégie de sécurité sont autorisées, le pare-feu SRX Series :

  1. Intercepte une connexion HTTP/HTTPS et extrait chaque URL (dans la requête HTTP/HTTPS) ou adresse IP.

    Note:

    Pour une connexion HTTPS, le filtrage Web est pris en charge par le proxy de transfert SSL.

  2. Recherche les URL dans la liste de blocage ou la liste d’autorisation configurée par l’utilisateur sous Filtrage Web (Services de sécurité>Sécurité du contenu >Configuration par défaut). Ensuite, si l’URL se trouve dans le :

    1. Liste de blocage configurée par l’utilisateur, l’appareil bloque l’URL.

    2. Liste d’autorisation configurée par l’utilisateur, l’appareil autorise l’URL.

  3. Vérifie les catégories définies par l’utilisateur et bloque ou autorise l’URL en fonction de l’action spécifiée par l’utilisateur pour la catégorie.

  4. Autorise ou bloque l’URL (si aucune catégorie n’est configurée) en fonction de l’action par défaut configurée dans le profil de filtrage Web.

Vous êtes ici : Stratégies et objets de sécurité>Politiques de sécurité.

Pour créer des règles de sécurité pour la stratégie de sécurité du contenu :

  1. Cliquez sur l’icône d’ajout (+).
  2. Effectuez les tâches répertoriées dans la colonne Action du tableau 1.
    Tableau 1 : paramètres de la règle

    Champ

    Action

    Généralités – Informations générales

    Nom de la règle

    Saisissez le type wf-local-policy de la stratégie de sécurité autorisant la catégorie good-sites et refusant la catégorie stop-sites.

    Description de la règle

    Entrez une description de la règle de stratégie de sécurité.

    Source Zone

    1. Cliquez sur +.

      La page Select Sources (Sélectionner des sources) s’affiche.

    2. Zone : sélectionnez TRUST dans la liste.

    3. Addresses (Adresses) : laissez ce champ avec la valeur par défaut Any (N’importe laquelle).

    4. Cliquez sur OK

    Destination Zone

    1. Cliquez sur +.

      La page Select Destination (Sélectionner une destination) s’affiche.

    2. Zone (Zone) : sélectionnez INTERNET dans la liste.

    3. Addresses (Adresses) : laissez ce champ avec la valeur par défaut Any (N’importe laquelle).

    4. Services : laissez ce champ avec la valeur par défaut N’importe lequel.

    5. URL Category (Catégorie d’URL) : laissez ce champ vide.

    6. Cliquez sur OK

    Action

    Par défaut, l’option Autoriser est sélectionnée. Laisser tel quel.

    Sécurité avancée

    1. Cliquez sur +.

      La page Select Advanced Security (Sélectionner la sécurité avancée) s’affiche.

    2. Content Security (Sécurité du contenu) : sélectionnez wf-custom-policy dans la liste.

    3. Cliquez sur OK

    Note:

    Accédez à Security Policies & Objects>Zones/Screens (Stratégies et objets de sécuritéZones/Écrans pour créer des zones). La création de zones n’entre pas dans le cadre de cette documentation.

  3. Cliquez sur l’icône Blue checkmark indicating confirmation or approval. en forme de coche, puis cliquez sur Enregistrer pour enregistrer les modifications.
    Note:

    Faites défiler la barre horizontale vers l’arrière si les icônes de coche en ligne et d’annulation ne sont pas disponibles lors de la création d’une règle.

    Bon travail! Voici le résultat de votre configuration :

    Security policy configuration allowing traffic from TRUST zone to INTERNET zone with no source, destination, or service restrictions. Rule action is permit.
    Security Policies configuration interface showing a table with details about a security policy rule, including Seq, Hits, Rule Name, Source Zone, Source Address, Identity, Destination Zone, Destination Address, Dynamic Application, Services, URI Category, Action, Advanced Security, and Options columns.
  4. Cliquez sur l’icône de validation (à droite du bandeau supérieur) et sélectionnez Valider.

    Le message successful-commit (validation réussie) s’affiche.

    Félicitations! Nous sommes prêts à filtrer les requêtes d’URL.

Étape 6 : Vérifiez que les URL sont autorisées ou bloquées sur le serveur

Vérifions que nos configurations et notre politique de sécurité fonctionnent correctement avec les URL définies dans la topologie :

  • Si vous saisissez www.gematsu.com et www.game.co.uk, le pare-feu SRX Series doit bloquer les URL et envoyer le message de site bloqué configuré.

    Note:

    La plupart des sites utilisent le protocole HTTPS. Le message du site bloqué n’est visible que pour les sites HTTP. Pour HTTPS, vous pouvez vous attendre à recevoir un message d’erreur Échec de la connexion sécurisée, tel que An error occurred during a connection to <blocked-siteurl> PR_CONNECT_RESET_ERROR.

  • Si vous saisissez www.juniper.net et www.google.com, le pare-feu SRX Series doit autoriser l’affichage des URL dont la page d’accueil est affichée.

Juniper Web Filtering diagram showing SRX Series device blocking access to gematsu.com and game.co.uk while allowing access to juniper.net and google.com.

Quelle est la prochaine étape ?

Que faire ?

Où?

Surveillez le contenu, la sécurité, le filtrage Web, les informations et les statistiques.

Dans J-Web, accédez à Monitor>Security Services>Content Security>Web Filtering.

Générez et affichez des rapports sur les URL autorisées et bloquées.

Dans J-Web, accédez à Rapports. Générez des rapports pour les rapports d’évaluation des menaces et les applications les plus bloquées via les journaux Webfilter.

En savoir plus sur les fonctionnalités de sécurité du contenu.

Guide de l’utilisateur de la sécurité du contenu

Exemple de sortie de configuration

Dans cette section, nous présentons des exemples de configurations qui autorisent et bloquent les sites web définis dans cet exemple.

Vous configurez les configurations de sécurité du contenu suivantes au niveau de la [edit security utm] hiérarchie.

Création d’objets personnalisés :

Création du profil de filtrage Web :

Création de la stratégie de sécurité du contenu :

Vous configurez les règles de stratégie de sécurité au niveau de la [edit security policies] hiérarchie.

Création de règles pour une stratégie de sécurité :