Nouvelles fonctionnalités et améliorations de SNS 4.3.24 LTSB
Classification d'URL Extended Web Control (EWC)
La classification d'URL Extended Web Control utilise désormais la base d'URL du fournisseur Bitdefender.
Pour mettre en place une politique de filtrage d'URL / filtrage SSL, il est recommandé de travailler en mode "liste noire", c'est-à-dire de positionner explicitement les catégories d'URL à interdire dans des règles de filtrage d'URL / filtrage SSL avec l'action bloquer. Ces règles sont à placer au-dessus de la règle autorisant toutes les autres catégories.
Dans le cadre de la mise à jour en version SNS 4.3.24 LTSB ou supérieure d'un firewall utilisant une politique de filtrage d'URL / filtrage SSL en mode "liste blanche" (règles de filtrage autorisant explicitement certaines catégories et placées au-dessus de la règle bloquant toutes les autres catégories), il est fortement recommandé d'ajouter une règle autorisant les catégories d'URL misc (Divers), unknown (Inconnu), computersandsoftware (Sites de téléchargement de logiciels) et hosting (Hébergement de sites Web) pour éviter un risque de dégradation de l’expérience utilisateur. Cette règle est à placer au-dessus de la règle bloquant toutes les autres catégories.
Pour plus d'informations sur la migration d'une politique de filtrage d'URL / filtrage SSL lors de la mise à jour du firewall en version SNS 4.3.24 LTSB ou supérieure, veuillez consulter la Note Technique Migrer une politique de sécurité vers la nouvelle base d'URL EWC.
Supervision
Un message d'information est affiché dans le module Supervision et par le biais de la commande CLI/ Serverd MONITOR MISC lorsque des paramètres personnalisés ont été mis en place sur le firewall (présence de fichiers de configuration personnalisés dans certains répertoires du firewall).
Plus d'informations sur la commande CLI / Serverd MONITOR MISC.
Synchronisation de la base de données des objets avec les serveurs DNS
Il est à présent possible d'indiquer l'adresse IP source des requêtes DNS envoyées pour la synchronisation automatique de la base de données des objets. Ainsi, le trafic de ces requêtes peut transiter dans un tunnel VPN. Ce nouveau paramètre est uniquement modifiable à l'aide des commandes CLI / Serverd :
CONFIG OBJECT SYNC UPDATE bindaddr=<host>
CONFIG OBJECT SYNC ACTIVATE
Pour remettre la configuration par défaut, utilisez les commandes :
CONFIG OBJECT SYNC UPDATE bindaddr=
CONFIG OBJECT SYNC ACTIVATE
Plus d'informations sur la commande CLI / Serverd CONFIG OBJECT SYNC UPDATE.