Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Cas d’utilisation 1 : Configurer la stratégie IPS dans une stratégie de pare-feu

RÉSUMÉ Une stratégie de système de prévention des intrusions (IPS) vous permet d’appliquer de manière sélective diverses techniques de détection et de prévention des attaques sur le trafic réseau passant par un périphérique compatible IPS. Dans cette section, vous apprendrez à créer une stratégie IPS, puis à l’affecter à une règle de stratégie de pare-feu affectée à un équipement exécutant Junos OS version 18.2 ou ultérieure.

Quelle est la prochaine étape ?

Pour en savoir plus sur les fonctions IPS, reportez-vous au Guide de l’utilisateur de Junos Space Security Director.

Avantages

  • Affectez une stratégie IPS différente à chaque règle de stratégie de pare-feu.

  • Les correspondances de stratégie IPS sont gérées dans la stratégie de pare-feu standard ou unifiée à laquelle la stratégie IPS est affectée.

  • Simplifie la gestion des stratégies de sécurité basée sur les applications au niveau de la couche 7.

  • Offre un meilleur contrôle et une meilleure extensibilité pour gérer le trafic dynamique des applications.

Avant de commencer

Note:
  • Bien que ce cas d’utilisation ait été spécifiquement validé par rapport à Junos Space Security Director version 19.3 et à un équipement SRX Series exécutant Junos OS version 18.2, vous pouvez utiliser Junos OS version 18.2 ou ultérieure.

  • Seuls les champs obligatoires et les autres champs obligatoires sont inclus dans les procédures de ce cas d’utilisation.

Aperçu

À partir de Junos Space Security Director version 19.3, vous ne pouvez plus affecter de périphériques exécutant Junos OS version 18.2 ou ultérieure à une stratégie IPS à partir de la page Stratégies IPS. Vous devrez affecter une stratégie IPS à une règle de stratégie de pare-feu pour les équipements exécutant Junos OS version 18.2 et ultérieure. La configuration CLI de la stratégie IPS est générée en même temps que la stratégie de pare-feu standard ou unifiée à laquelle la stratégie IPS est affectée. Lorsqu’une stratégie IPS est configurée dans une stratégie de pare-feu, le trafic qui correspond aux critères spécifiés est comparé aux bases de règles IPS. Ce type de configuration peut être utilisé pour surveiller le trafic à destination et en provenance de la zone sécurisée d’un réseau interne comme mesure de sécurité supplémentaire pour les communications confidentielles.

Dans la topologie suivante, nous avons un réseau local d’entreprise derrière un commutateur de couche 2. Le commutateur est connecté à un pare-feu SRX Series sur lequel IPS est activé et inspecte tout le trafic entrant et sortant du réseau. L’équipement SRX Series peut se présenter sous n’importe quelle forme : matériel, virtuel ou conteneurisé.

Créer une stratégie IPS

Commençons par créer une stratégie IPS que nous allons ensuite configurer sur un équipement SRX Series exécutant Junos OS version 18.2 :

  1. Sélectionnez Configurer > stratégie IPS > stratégies.

    La page Stratégies IPS s’affiche.

  2. Cliquez sur l’icône + .

    La page Créer une stratégie IPS s’affiche.

  3. Entrez le nom de stratégie IPS suivant : IPS_Policy

    Un nom de stratégie peut comporter un maximum de 255 caractères et inclure des caractères alphanumériques, des espaces et des points.

  4. Sélectionnez le Type de stratégie comme Stratégie d’appareil.
    Note:

    Vous pouvez également sélectionner l’option de stratégie de groupe. Vous pouvez affecter une stratégie de groupe ou une stratégie spécifique à l’appareil à la stratégie de pare-feu.

  5. Ne sélectionnez aucun appareil dans la liste.
    Note:

    Seuls les équipements exécutant Junos OS version 18.1 et antérieures sont répertoriés. Pour configurer une stratégie IPS sur des équipements exécutant Junos OS version 18.2 ou ultérieure, vous devez affecter une stratégie IPS (sans affectation d’équipement) à une règle de stratégie de pare-feu. La stratégie IPS est mise à jour avec la mise à jour de la stratégie de pare-feu.

  6. Cliquez sur OK.

    La stratégie IPS (IPS_Policy) créée s’affiche sur la page Stratégies IPS.

Affecter la stratégie IPS à une règle de stratégie de pare-feu

Affectons maintenant la stratégie IPS créée à une règle de stratégie de pare-feu :

  1. Sélectionnez Configurer > stratégie de pare-feu > Stratégies standard.

    La page Stratégies standard s’affiche.

  2. Cliquez sur l’icône + .

    La page Créer une stratégie de pare-feu s’affiche.

  3. Entrez le nom de stratégie de pare-feu suivant : Firewall_Policy
  4. Sélectionnez le Type de stratégie comme Stratégie d’appareil.

    Lorsque vous sélectionnez l’option de stratégie d’appareil, la stratégie de pare-feu est créée pour chaque appareil. Si vous sélectionnez l’option de stratégie de groupe, la stratégie de pare-feu est partagée avec plusieurs appareils.

  5. Sélectionnez le périphérique vsrx-18.2.

    Tous les équipements découverts par Junos Space Security Director sont répertoriés dans la liste déroulante. Pour en savoir plus sur la découverte d’équipements dans Junos Space Security Director, reportez-vous à la section Création de profils de découverte d’équipements dans Security Director.

    Note:

    L’équipement que vous sélectionnez doit exécuter Junos OS version 18.2 ou ultérieure.

  6. Cliquez sur OK pour créer la stratégie de pare-feu.

    La stratégie de pare-feu que vous avez créée (Firewall_Policy) s’affiche sur la page Stratégies standard.

  7. Cliquez sur Ajouter une règle pour que la stratégie Firewall_Policy ajoute des règles.

    La page Créer une règle s’affiche.

  8. Sous l’onglet Général, entrez le nom de la règle suivante : Firewall_Policy_Rule

  9. Cliquez sur Suivant jusqu’à ce que vous atteigniez l’onglet Sécurité avancée.
  10. Sous l’onglet Sécurité avancée :
    1. Sélectionnez Autoriser dans la liste déroulante Action.
    2. Sélectionnez la valeur IPS_Policy dans la liste déroulante Stratégie IPS.
      Note:

      À partir du correctif Junos Space Security Director version 20.1R1 V1, vous pouvez affecter une stratégie IPS de groupe qui n’est affectée à aucun périphérique à une stratégie de pare-feu.

  11. Cliquez sur Suivant jusqu’à l’onglet Placement des règles, puis cliquez sur Terminer.

    Vous pouvez afficher les détails de la stratégie IPS dans le résumé de configuration de la stratégie de pare-feu.

  12. Cliquez sur OK pour créer la règle.

    La règle s’affiche sur la page Firewall_Policy/Règles.

  13. Cliquez sur Enregistrer pour enregistrer la règle.

Comme Firewall_Policy_Rule, nous avons créé une autre règle Firewall_Policy_Rule2.

Vérifier l’affectation de la stratégie IPS à la stratégie de pare-feu

But

Vérifions que la stratégie de pare-feu que vous avez créée inclut la stratégie IPS que vous avez créée (IPS_Policy).

Action

  1. Sélectionnez Configurer > stratégie de pare-feu > Stratégies standard.

    La page Stratégies standard s’affiche.

  2. Cliquez sur les règles de la stratégie de pare-feu nommée (Firewall_Policy).

    La page Firewall_Policy/Règles s’affiche. Dans la colonne Sécurité avancée, la stratégie IPS nommée IPS_Policy s’affiche pour les règles que vous avez créées (Firewall_Policy_Rule et Firewall_Policy_Rule2).

Configuration de l’interface de ligne de commande

Vous verrez que la stratégie IPS_Policy est affectée aux règles Firewall_Policy_Rule et Firewall_Policy_Rule2 .

##Security Firewall Policy: global ##

set security policies global policy Firewall_Policy_Rule match application any

set security policies global policy Firewall_Policy_Rule match destination-address any

set security policies global policy Firewall_Policy_Rule match source-address any

set security policies global policy Firewall_Policy_Rule then permit application-services idp-policy IPS_Policy

set security policies global policy Firewall_Policy_Rule2 match application any

set security policies global policy Firewall_Policy_Rule2 match destination-address any

set security policies global policy Firewall_Policy_Rule2 match source-address any

set security policies global policy Firewall_Policy_Rule2 then permit application-services idp-policy IPS_Policy

##IDP Configurations##

set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 match application default

set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 match attacks predefined-attack-groups "Additional Web Services - Info"

set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 match from-zone any

set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 match to-zone any

set security idp idp-policy IPS_Policy rulebase-ips rule Device-1 then action recommended