Onglet IPS

Détecter et inspecter automatiquement le protocole Si le protocole est activé, l'inspection sera automatiquement appliquée à la découverte d'un trafic correspondant, autorisé par le filtrage.

Options des moteurs de recherche

Activer le filtrage des moteurs de recherche (Safesearch) Ce mécanisme permet d’exclure des sites web, les documents ou images manifestement inappropriés ou indésirables des résultats d’une recherche effectués sur les principaux moteurs de recherche (Google, Bing, Yahoo)

Limitation du contenu YouTube

Ce champ permet de sélectionner le type de limitations qui seront appliquées aux résultats d'une recherche de vidéos lors d'une recherche sur la plate-forme YouTube :
  • le choix "stricte" permet de filtrer les vidéos non appropriées,
  • le choix "modérée" présente les résultats les plus pertinents et peut donc peut laisser passer des vidéos inappropriées.
Services et comptes Google autorisés

 

Cette option permet de restreindre l’accès aux services et comptes Google en renseignant dans cette liste, les seuls domaines autorisés.
Renseignez dans cette liste le domaine avec lequel vous vous êtes inscrit à Google Apps, ainsi que les éventuels domaines secondaires que vous y avez ajoutés. L’accès aux services Google à partir d'un compte non autorisé sont redirigés une page de blocage de Google. 

Le principe est que le firewall intercepte le trafic SSL à destination de Google et y ajoute l'en-tête HTTP « X-GoogApps-Allowed-Domains », dont la valeur est la liste des noms de domaine autorisés, séparés par des virgules. Pour plus d’informations, consultez le lien suivant :
FR https://support.google.com/a/answer/1668854?hl=fr
EN https://support.google.com/a/answer/1668854?hl=en

NOTE
Cette fonctionnalité nécessite d'activer l'inspection SSL dans la politique de filtrage.

Analyses HTML/JavaScript

Inspecter le code HTML Toute page contenant du contenu HTML susceptible d’être malveillant sera bloquée.
Longueur max. d'un attribut HTML (octets) Nombre maximum d’octets pour un attribut d’une balise HTML (Min : 128 ; Max : 65536)..
Inspecter le code JavaScript Afin d’éviter que des contenus malveillants ne viennent endommager les pages web dynamiques et interactives que fournit le langage de programmation JavaScript, une analyse est effectuée afin de les détecter.

De la même façon que l’option Inspecter le code HTML, si cette case est cochée, une page contenant du contenu JavaScript susceptible d’être malveillant sera bloquée.
Supprimer automatiquement les contenus malveillants Plutôt que d’interdire la connexion TCP, l'analyse efface le contenu malveillant (ex: attribut, balise HTML) et laisse passer le reste de la page HTML.

EXEMPLE D'ACTION MALVEILLANTE
Toute redirection à votre insu, vers un site web non souhaité.

NOTE
Cocher cette case désactive l'option Activer la décompression à la volée des données.

Activer la décompression à la volée des données Lorsque les serveurs HTTP présentent des pages compressées, activer cette option permet de décompresser les données et de les inspecter au fur et à mesure de leur passage par le firewall. Aucune réécriture de données n'étant effectuée, cette opération n'induit donc aucun délai supplémentaire.

NOTE
Cocher cette case désactive l'option Supprimer automatiquement les contenus malveillants.

Liste d’exclusion de la suppression automatique de code malveillant (User-Agent)

Celle-ci regroupe les navigateurs et leurs données qui ne seront pas supprimés automatiquement par l’option cité ci-dessus. Il est possible d’Ajouter ou de Supprimer des éléments de cette liste en cliquant sur les boutons du même nom.

Authentification

Vérifier la légitimité de l'utilisateur En cochant cette case, vous activez l’authentification des utilisateurs via l'entête HTTP "Authorization". Le plugin HTTP est ainsi capable d'extraire l'utilisateur et de le comparer à la liste des utilisateurs authentifiés dans le firewall.
Lorsqu’aucun utilisateur authentifié ne correspond, le paquet est alors bloqué.

Configuration avancée

URL : taille maximale des éléments (en octets)

La mise en place d’une taille maximale pour les éléments (en octets) permet de lutter contre les attaques par débordement de tampon (buffer overflow).

URL (domaine + chemin) Taille maximum d’une URL, nom de domaine et chemin compris [128 – 4096 octets]

Par paramètre (après le '?' [argument])

Taille maximum d’un paramètre dans une URL [128 – 4096 (octets)]
Requête complète (URL+ paramètres)  Nombre maximal d’octets pour la requête entière :
http://URLBuffer ?QueryBuffer [128 – 4096] (octets)]

URL

Nombre maximum de paramètres (après le '?') Nombre maximum de paramètres dans une URL (Min :0  ; Max : 512).

Format des entêtes HTTP (en octets)

Nombre de lignes par requête cliente Nombre maximum de lignes (ou headers) que peut contenir une requête, du client vers le serveur (Min :16 ; Max : 512).
Nombre de plages par requête cliente Nombre maximum de plages de données (ou range) que peut contenir une requête, du client vers le serveur (Min : 0 ; Max : 1024).
Nombre de lignes par réponse serveur Nombre maximum de lignes (ou headers) que peut contenir une réponse du serveur vers le client (Min : 16 ; Max : 512).

Taille maximale des champs HTTP (en octets)

Champ AUTHORIZATION Nombre maximum d’octets pour le champ AUTHORIZATION incluant les attributs de formatage. (Min : 128 ; Max : 4096).
Champ CONTENTTYPE Nombre maximum d’octets pour le champ CONTENTTYPE incluant les attributs de formatage. (Min : 128 ; Max : 4096).
Champ HOST Nombre maximum d’octets pour le champ HOST incluant les attributs de formatage. (Min : 128 ; Max : 4096).
Champ COOKIE Nombre maximum d’octets pour le champ COOKIE incluant les attributs de formatage. (Min : 128 ; Max : 8192).
Autres champs Nombre maximum d’octets pour les autres champs incluant les attributs de formatage. (Min : 128 ; Max : 4096).
Champ Authorization (NTLM) Nombre maximum d’octets pour le champ AUTHORIZATION (NTLM) incluant les attributs de formatage. (Min : 128 ; Max : 4096).
Champ Content-Security-Policy Nombre maximum d’octets pour le champ Content-Security-Policy incluant les attributs de formatage. (Min : 128 ; Max : 65535).

Paramètres de sessions HTTP (en secondes)

Durée max. d’une requête Programmée à 30 secondes par défaut (Max : 600 secondes).

Extensions du protocole HTTP

Autoriser le protocole Shoutcast Cette option autorise le transport de son à travers le protocole HTTP.

EXEMPLES
Webradio, webtv.

Autoriser les connexions WebDAV (lecture et écriture) Cette option permet d’ajouter des fonctionnalités d’écriture et de verrou au protocole HTTP, ainsi que de sécuriser plus facilement les connexions HTTPS.

Commandes HTTP autorisées

Liste des commandes HTTP autorisées (au format CSV). Toutes les commandes incluses ne peuvent excéder 126 caractères. Il est possible d’Ajouter ou de Supprimer des commandes via les boutons du même nom.

Commandes HTTP interdites

Liste des commandes HTTP interdites (au format CSV). Toutes les commandes incluses ne peuvent excéder 126 caractères. Il est possible d’Ajouter ou de Supprimer des commandes via les boutons du même nom.

Support

Désactiver la prévention d’intrusion En cochant cette option, l'analyse du protocole HTTP sera désactivée et le trafic sera autorisé si la politique de filtrage le permet.
Tracer chaque requête HTTP Active ou désactive les logs permettant de tracer les requêtes HTTP.