Inspection de sécurité
Configuration globale
Profils d'inspection par défaut
Profil pour le trafic entrant |
Définissez le profil à appliquer pour le trafic entrant du réseau via le firewall SNS. Le trafic entrant représente le trafic d’une interface non protégée (comme Internet) vers une interface protégée (votre réseau local/interne). |
Profil pour le trafic sortant |
Définissez le profil à appliquer pour le trafic sortant du réseau via le firewall SNS. Le trafic sortant représente le trafic d’une interface protégée vers une interface non protégée. |
Nouvelles alarmes
Appliquer le modèle par défaut aux nouvelles alarmes |
Cette option est liée au module Protection Applicative > Applications et protections. En la cochant, les nouvelles alarmes se mettront à jour automatiquement et seront livrées avec la signature SNS. Les options suivantes seront alors grisées. Si vous souhaitez les appliquer vous-même, décochez la case pour les modifier. |
Action |
Lorsqu’une alarme est remontée, le paquet qui a provoqué cette alarme subit l’action associée. Vous pouvez choisir de laisser Passer ou de Bloquer les nouvelles alarmes. Vous pourrez constater l’état que vous avez appliquez au sein du module Protection Applicative > Applications et protections. Les nouvelles alarmes se trouvent dans la colonne "Nouveau". |
Niveau |
Trois niveaux d’alarmes sont disponibles, "Ignorer", "Mineur" et "Majeur". |
Capture du paquet |
En cochant cette option, le paquet responsable de la remontée de l’alarme sera capturé. |
En cas de saturation du service de gestion des logs
Bloquer les paquets générant une alarme |
Cette option permet, lorsque le firewall n'est plus en mesure de tracer les événements du fait que son service de gestion des logs est saturé, de bloquer les paquets générant une alarme. En désactivant cette option, les paquets concernés ne sont pas bloqués et ne sont plus tracés. |
Bloquer les paquets traversant une règle de filtrage configurée en mode "Tracer (journal de filtrage)" |
Cette option permet, lorsque le firewall n'est plus en mesure de tracer les événements du fait que son service de gestion des logs est saturé, de bloquer les paquets traversant une règle de filtrage configurée pour tracer un événement. En désactivant cette option, les paquets concernés ne sont pas bloqués et ne sont plus tracés. |
Configuration avancée
Considérer les interfaces IPsec (sauf interfaces IPsec virtuelles) comme internes. S'applique à tous les tunnels : les réseaux distants devront être explicitement légitimés. |
En cochant cette case, les interfaces IPsec deviennent des interfaces internes et donc protégées. Tous les réseaux pouvant se présenter au travers des tunnels IPsec doivent alors être légitimés et les routes statiques permettant de les joindre doivent être déclarées. Dans le cas contraire, le trafic IPsec sera rejeté par le firewall. IMPORTANT
|
Configurer les profils
Choisissez le profil applicatif associé au protocole en le sélectionnant au sein de la liste déroulante, à l’aide de la flèche à droite du champ.
Pour revenir au menu précédent, cliquez sur le bouton Accéder à la configuration globale.