Inspection de sécurité

Configuration globale

Profils d'inspection par défaut

Profil pour le trafic entrant

Définissez le profil à appliquer pour le trafic entrant du réseau via le firewall SNS. Le trafic entrant représente le trafic d’une interface non protégée (comme Internet) vers une interface protégée (votre réseau local/interne).

Profil pour le trafic sortant

Définissez le profil à appliquer pour le trafic sortant du réseau via le firewall SNS. Le trafic sortant représente le trafic d’une interface protégée vers une interface non protégée.

Nouvelles alarmes

Appliquer le modèle par défaut aux nouvelles alarmes

Cette option est liée au module Protection Applicative > Applications et protections. En la cochant, les nouvelles alarmes se mettront à jour automatiquement et seront livrées avec la signature SNS. Les options suivantes seront alors grisées. Si vous souhaitez les appliquer vous-même, décochez la case pour les modifier.

Action

Lorsqu’une alarme est remontée, le paquet qui a provoqué cette alarme subit l’action associée. Vous pouvez choisir de laisser Passer ou de Bloquer les nouvelles alarmes.

Vous pourrez constater l’état que vous avez appliquez au sein du module Protection Applicative > Applications et protections. Les nouvelles alarmes se trouvent dans la colonne "Nouveau".

Niveau

Trois niveaux d’alarmes sont disponibles, "Ignorer", "Mineur" et "Majeur".

Capture du paquet

En cochant cette option, le paquet responsable de la remontée de l’alarme sera capturé.

En cas de saturation du service de gestion des logs

Bloquer les paquets générant une alarme

Cette option permet, lorsque le firewall n'est plus en mesure de tracer les événements du fait que son service de gestion des logs est saturé, de bloquer les paquets générant une alarme.

En désactivant cette option, les paquets concernés ne sont pas bloqués et ne sont plus tracés.

Bloquer les paquets traversant une règle de filtrage configurée en mode "Tracer (journal de filtrage)"

Cette option permet, lorsque le firewall n'est plus en mesure de tracer les événements du fait que son service de gestion des logs est saturé, de bloquer les paquets traversant une règle de filtrage configurée pour tracer un événement.

En désactivant cette option, les paquets concernés ne sont pas bloqués et ne sont plus tracés.

Configuration avancée

Considérer les interfaces IPsec (sauf interfaces IPsec virtuelles) comme internes. S'applique à tous les tunnels : les réseaux distants devront être explicitement légitimés.

En cochant cette case, les interfaces IPsec deviennent des interfaces internes et donc protégées.

Tous les réseaux pouvant se présenter au travers des tunnels IPsec doivent alors être légitimés et les routes statiques permettant de les joindre doivent être déclarées. Dans le cas contraire, le trafic IPsec sera rejeté par le firewall.

IMPORTANT
Lorsque cette case est cochée, l'option s'applique à l'ensemble des tunnels IPsec définis sur le firewall.

Configurer les profils

Choisissez le profil applicatif associé au protocole en le sélectionnant au sein de la liste déroulante, à l’aide de la flèche à droite du champ.

Pour revenir au menu précédent, cliquez sur le bouton Accéder à la configuration globale.