Inspection de sécurité

Configuration commune à chaque profil

Configuration par défaut

Configuration pour le trafic entrant

Définissez le profil à appliquer pour le trafic entrant du réseau via le firewall Stormshield Network.

 

Le trafic entrant représente le trafic d’une interface non protégée (comme Interner) vers une interface protégée (votre réseau local/interne).

Configuration pour le trafic sortant

Définissez le profil à appliquer pour le trafic sortant du réseau via le firewall Stormshield Network.

 

Le trafic sortant représente le trafic d’une interface protégée vers une interface non protégée.

Nouvelles alarmes

Appliquer le modèle par défaut aux nouvelles alarmes

Cette option est liée au module Protection Applicative\Alarmes. En la cochant, les nouvelles alarmes se mettront à jour automatiquement et seront livrées avec la signature Stormshield Network.

 

Les trois options suivantes seront grisées car vous aurez fait le choix d’une configuration automatique. Si vous souhaitez les appliquer vous-mêmes, décochez la case et définissez les paramètres des champs suivants.

Action

Lorsqu’une alarme est remontée, le paquet qui a provoqué cette alarme subit l’action associée. Vous pouvez choisir de laisser Passer ou de Bloquer les nouvelles alarmes.

 

Vous pourrez constater l’état que vous avez appliquez au sein du module Protection Applicative\Alarmes. Les nouvelles alarmes se trouvent dans la colonne « Nouveau ».

Niveau

Trois niveaux d’alarmes sont disponibles, "Ignorer", "Mineur" et "Majeur".

Capture du paquet

En cochant cette option, le paquet responsable de la remontée de l’alarme sera capturé.

Configuration avancée

Appliquer les opérations de translation (NAT) avant le VPN IPSec

Cette option signifie que les adresses IP seront modifiées avant le chiffrement effectué par le VPN IPSec.

Considérer l'(es) interface(s) IPsec comme interne(s) (s'applique à tous les tunnels - les réseaux distants devront être explicitement légitimés)

En cochant cette case, les interfaces IPSec deviennent des interfaces internes et donc protégées.

 

Tous les réseaux pouvant se présenter au travers des tunnels IPSec doivent alors être légitimés et les routes statiques permettant de les joindre doivent être déclarées. Dans le cas contraire, le trafic IPSec sera rejeté par le firewall.

IMPORTANT

Lorsque cette case est cochée, l'option s'applique à l'ensemble des tunnels IPSec définis sur le firewall.

Configurer les profils

Cet écran se compose de 2 parties :

  • Une zone d’édition des différentes configurations de profils possibles
  • Une zone d’association des profils protocolaires

Choisissez le profil applicatif associé au protocole en le sélectionnant au sein de la liste déroulante, à l’aide de la flèche à droite du champ.

Pour revenir au menu précédent cliquez sur le bouton « Accéder à la configuration globale ».