Cas d’utilisation 1 : Configurer la stratégie IPS dans une stratégie de pare-feu
RÉSUMÉ Une stratégie de système de prévention des intrusions (IPS) vous permet d’appliquer de manière sélective diverses techniques de détection et de prévention des attaques sur le trafic réseau passant par un périphérique compatible IPS. Dans cette section, vous apprendrez à créer une stratégie IPS, puis à l’affecter à une règle de stratégie de pare-feu affectée à un équipement exécutant Junos OS version 18.2 ou ultérieure.
Quelle est la prochaine étape ?
Pour en savoir plus sur les fonctions IPS, reportez-vous au Guide de l’utilisateur de Junos Space Security Director.
Avantages
Affectez une stratégie IPS différente à chaque règle de stratégie de pare-feu.
Les correspondances de stratégie IPS sont gérées dans la stratégie de pare-feu standard ou unifiée à laquelle la stratégie IPS est affectée.
Simplifie la gestion des stratégies de sécurité basée sur les applications au niveau de la couche 7.
Offre un meilleur contrôle et une meilleure extensibilité pour gérer le trafic dynamique des applications.
Avant de commencer
Installez Junos Space Security Director et Log Collector. Consultez le Guide d’installation et de mise à niveau de Junos Space Security Director.
Assurez-vous que l’IPS est activé sur l’équipement SRX Series.
Assurez-vous que l’équipement SRX Series exécute Junos OS version 18.2 ou ultérieure.
Bien que ce cas d’utilisation ait été spécifiquement validé par rapport à Junos Space Security Director version 19.3 et à un équipement SRX Series exécutant Junos OS version 18.2, vous pouvez utiliser Junos OS version 18.2 ou ultérieure.
Seuls les champs obligatoires et les autres champs obligatoires sont inclus dans les procédures de ce cas d’utilisation.
Aperçu
À partir de Junos Space Security Director version 19.3, vous ne pouvez plus affecter de périphériques exécutant Junos OS version 18.2 ou ultérieure à une stratégie IPS à partir de la page Stratégies IPS. Vous devrez affecter une stratégie IPS à une règle de stratégie de pare-feu pour les équipements exécutant Junos OS version 18.2 et ultérieure. La configuration CLI de la stratégie IPS est générée en même temps que la stratégie de pare-feu standard ou unifiée à laquelle la stratégie IPS est affectée. Lorsqu’une stratégie IPS est configurée dans une stratégie de pare-feu, le trafic qui correspond aux critères spécifiés est comparé aux bases de règles IPS. Ce type de configuration peut être utilisé pour surveiller le trafic à destination et en provenance de la zone sécurisée d’un réseau interne comme mesure de sécurité supplémentaire pour les communications confidentielles.
Dans la topologie suivante, nous avons un réseau local d’entreprise derrière un commutateur de couche 2. Le commutateur est connecté à un pare-feu SRX Series sur lequel IPS est activé et inspecte tout le trafic entrant et sortant du réseau. L’équipement SRX Series peut se présenter sous n’importe quelle forme : matériel, virtuel ou conteneurisé.

Créer une stratégie IPS
Commençons par créer une stratégie IPS que nous allons ensuite configurer sur un équipement SRX Series exécutant Junos OS version 18.2 :
Affecter la stratégie IPS à une règle de stratégie de pare-feu
Affectons maintenant la stratégie IPS créée à une règle de stratégie de pare-feu :
Comme Firewall_Policy_Rule, nous avons créé une autre règle Firewall_Policy_Rule2.
Vérifier l’affectation de la stratégie IPS à la stratégie de pare-feu
But
Vérifions que la stratégie de pare-feu que vous avez créée inclut la stratégie IPS que vous avez créée (IPS_Policy).
Action
Sélectionnez Configurer > stratégie de pare-feu > Stratégies standard.
La page Stratégies standard s’affiche.
Cliquez sur les règles de la stratégie de pare-feu nommée (Firewall_Policy).
La page Firewall_Policy/Règles s’affiche. Dans la colonne Sécurité avancée, la stratégie IPS nommée IPS_Policy s’affiche pour les règles que vous avez créées (Firewall_Policy_Rule et Firewall_Policy_Rule2).
Configuration de l’interface de ligne de commande
Vous verrez que la stratégie IPS_Policy est affectée aux règles Firewall_Policy_Rule et Firewall_Policy_Rule2 .
##Security Firewall Policy: global ##
set security policies global policy Firewall_Policy_Rule match application any
set security policies global policy Firewall_Policy_Rule match destination-address any
set security policies global policy Firewall_Policy_Rule match source-address any
set security policies global policy Firewall_Policy_Rule then permit application-services idp-policy IPS_Policy
set security policies global policy Firewall_Policy_Rule2 match application any
set security policies global policy Firewall_Policy_Rule2 match destination-address any
set security policies global policy Firewall_Policy_Rule2 match source-address any
set security policies global policy Firewall_Policy_Rule2 then permit application-services idp-policy IPS_Policy
##IDP Configurations##
set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 match application default
set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 match attacks predefined-attack-groups "Additional Web Services - Info"
set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 match from-zone any
set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 match to-zone any
set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 then action recommended