Cisco Firepower 1010 Guide De Démarrage page 118

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Configurer le pare-feu dans le Gestionnaire d'appareil
En outre, vous pouvez configurer d'autres politiques pour fournir des services supplémentaires et affiner la
NAT et les règles d'accès afin d'obtenir les résultats requis par votre organisation. Vous pouvez configurer
les politiques suivantes :
• Déchiffrement SSL : Si vous souhaitez inspecter les connexions chiffrées (comme HTTPS) pour détecter
les intrusions, les logiciels malveillants, etc., vous devez déchiffrer les connexions. Utilisez la politique
de déchiffrement SSL pour déterminer les connexions qui doivent être déchiffrées. Le système rechiffre
la connexion après l'avoir inspectée.
• Identité : Si vous souhaitez corréler l'activité du réseau à des utilisateurs individuels ou contrôler l'accès
au réseau en fonction de l'utilisateur ou de l'appartenance à un groupe d'utilisateurs, utilisez la politique
d'identité pour déterminer l'utilisateur associé à une adresse IP source donnée.
• Renseignements de sécurité : Utilisez la politique sur les renseignements de sécurité pour supprimer
rapidement les connexions en provenance des adresses IP ou des URL de la liste noire ou vers celles-ci.
En inscrivant sur la liste noire les mauvais sites connus, vous n'avez pas besoin de les prendre en compte
dans votre politique de contrôle d'accès. Cisco fournit des flux régulièrement mis à jour d'adresses et
d'adresses URL incorrectes afin que la liste noire issue des renseignements de sécurité se mette à jour
de façon dynamique. En utilisant les flux, vous n'avez pas besoin de modifier la politique pour ajouter
ou supprimer des éléments dans la liste noire.
• NAT (traduction d adresses réseau) : Utilisez le protocole NAT pour convertir les adresses IP internes
en adresses de routage externe.
• Contrôle d'accès : Utilisez la politique de contrôle d'accès pour déterminer les connexions autorisées
sur le réseau. Vous pouvez procéder au filtrage selon la zone de sécurité, l'adresse IP, le protocole, le
port, l'application, l'adresse URL, l'utilisateur ou le groupe d'utilisateurs. Vous pouvez aussi appliquer
également des politiques en lien avec la prévention des intrusions et avec la présence de fichiers (logiciels
malveillants) en utilisant des règles de contrôle d'accès. Utilisez cette politique pour mettre en œuvre le
filtrage d'URL.
• Intrusion : Utilisez les politiques de prévention des intrusions pour rechercher les menaces connues.
Bien que vous appliquiez des politiques de prévention des intrusions à l'aide de règles de contrôle d'accès,
vous pouvez modifier lesdites politiques pour activer ou désactiver sélectivement des règles de prévention
précises en lien avec les intrusions.
L'exemple suivant montre comment autoriser le trafic entre la zone interne et la zone dmz dans la politique
de contrôle d'accès. Dans cet exemple, aucune option n'est définie sous les autres onglets, à l'exception de la
journalisation (Logging), pour laquelle l'option At End of Connection (à la fin de la connexion) est
sélectionnée.
Illustration 34 : Politique de contrôle d accès
Guide de démarrage Cisco Firepower 1010
116
Défense contre les menaces Déploiement avec le Gestionnaire d'appareil

Publicité

Table des Matières
loading

Table des Matières