French
Transcription
French
® Palo Alto Networks Guide de mise en route PAN-OS 5.0 Informations de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/ À propos de ce guide Le présent guide de mise en route va vous permettre de vous familiariser avec la configuration initiale et les paramétrages de base de vos pare-feux Palo Alto Networks. Ce guide peut être utilisé lorsque vous avez terminé le montage en rack de votre pare-feu matériel ou lorsque vous avez créé votre pare-feu virtuel ; il s’adresse aux administrateurs souhaitant que la structure de base paramètre rapidement le pare-feu en tant que passerelle de sécurité. Pour en savoir plus, consultez les sources suivantes : Guide de l’administrateur de Palo Alto Networks - Pour obtenir plus d’informations sur les fonctions supplémentaires et des instructions sur la configuration des fonctionnalités du pare-feu. https://live.paloaltonetworks.com - Pour accéder à la base de connaissances, aux documentations complètes, aux forums de discussions et aux vidéos. https://support.paloaltonetworks.com - Pour contacter le support, obtenir des informations sur les programmes de support ou gérer votre compte ou vos périphériques. Ce guide fournit des procédures permettant de configurer un pare-feu à l’aide d’une interface Web sur un périphérique. Il ne fournit pas de procédures permettant de déployer des pare-feux à l’aide de Panorama. Pour plus d’informations sur l’utilisation de Panorama, consultez le guide de l’administrateur. Palo Alto Networks, Inc. www.paloaltonetworks.com © 2013 Palo Alto Networks. Tous droits réservés. Palo Alto Networks, PAN-OS et Panorama sont des marques commerciales de Palo Alto Networks, Inc. Toutes les autres marques commerciales sont la propriété de leurs détenteurs respectifs. Réf. 810-000137 Rev. B ii Table des matières Intégration du pare-feu dans votre réseau de gestion . . . . . . . . . . . . . . . . . . .3 Configuration de l’accès de gestion au pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Détermination de votre stratégie de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Exécution de la configuration initiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Configuration de l’accès réseau pour les services externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Activation des services de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Enregistrement avec Palo Alto Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Activation de vos licences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Gestions des mises à jour de contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Installation des mises à jour logicielles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Ajout d’administrateurs de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Rôles administrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Authentification des administrateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Création d’un compte d’administrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Surveillance du pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Surveillance des applications et des menaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Affichage des données des journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Transfert des journaux vers les services externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Surveillance du pare-feu à l’aide de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Création d’un périmètre de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Présentation d’un périmètre de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Déploiements de pare-feux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 À propos de la traduction d’adresses réseaux (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 À propos des politiques de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Paramétrage des interfaces et des zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Planification de votre déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Configuration des interfaces et des zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Configuration des politiques NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Traduction d’adresses IP client internes vers votre adresse IP publique . . . . . . . . . . . . . . . . . . . . . . . . 46 Activation des clients sur le réseau interne pour accéder à vos serveurs publics. . . . . . . . . . . . . . . . . . 47 Activation de la traduction bidirectionnelle d’adresses pour vos serveurs orientés public . . . . . . . . . . 48 Paramétrage des politiques de sécurité de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Création de règles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Test de vos politiques de sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Surveillance du trafic sur votre réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Protection de votre réseau contre les menaces . . . . . . . . . . . . . . . . . . . . . . . 57 Présentation de la prévention des menaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 À propos des zones de sécurité, des politiques de sécurité et des politiques de déchiffrement . . . . . . 59 Guide de mise en route i Table des matières Licences des fonctions de prévention des menaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 À propos des licences de prévention des menaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Obtention et installation des licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 À propos des profils de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Profils de chiffrement et de déchiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Configuration des profils et politiques de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration des politiques de déchiffrement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration des politiques de déchiffrement du trafic sortant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration des profils Antivirus, Anti-logiciel espion et Protection contre les vulnérabilités . . . . Configuration du filtrage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration du blocage des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de WildFire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration du filtrage des URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 70 72 74 77 82 84 87 Configuration de l’identification utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Présentation de l’identification utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 À propos du mappage de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 À propos du mappage d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Activation de l’identification utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Mappage d’utilisateurs à des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Mappage d’adresses IP à des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Activation d’une politique basée sur l’utilisateur et le groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Vérification de la configuration de l’ID utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Paramétrage de la haute disponibilité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Présentation de la HD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modes HD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liaisons HD et liaisons de secours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Priorité et préemption des périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déclencheurs de basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 114 115 116 116 Configuration requise pour la HD active/passive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Directives de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Configuration d’une paire active/passive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Définition des conditions de basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Vérification d’un basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 ii Guide de mise en route 1 Intégration du pare-feu dans votre réseau de gestion Ce chapitre décrit les étapes de configuration initiales nécessaires pour intégrer le pare-feu dans votre réseau de gestion et le préparer pour la configuration de sécurité. Celui-ci comprend les sections suivantes : Configuration de l’accès de gestion au pare-feu Activation des services de pare-feu Ajout d’administrateurs de pare-feu Surveillance du pare-feu Guide de mise en route 3 Configuration de l’accès de gestion au pare-feu Intégration du pare-feu dans votre réseau de gestion Configuration de l’accès de gestion au pare-feu Tous les pare-feu Palo Alto Networks fournissent un port de gestion hors bande (MGT) que vous pouvez utiliser pour effectuer les fonctions d’administration de pare-feu. À l’aide du port MGT, vous pouvez séparer les fonctions de gestion du pare-feu des fonctions de traitement des données, afin de protéger l’accès au pare-feu et d’améliorer les performances. Lors de l’utilisation de l’interface Web, vous devez effectuer toutes les tâches de configuration initiales à partir du port MGT, même si vous envisagez d’utiliser un port intrabande pour la gestion future de votre périphérique. Certaines tâches de gestion, telles que la récupération des licences et la mise à jour des signatures de menaces et d’applications sur le pare-feu, nécessitent l’accès à Internet. Si vous ne souhaitez pas autoriser l’accès externe à votre port MGT, vous devez configurer un port de données permettant l’accès aux services externes requis ou envisager de charger manuellement les mises à jour de manière régulière. Les sections suivantes fournissent des instructions sur la configuration de l’accès de gestion au pare-feu : Détermination de votre stratégie de gestion Exécution de la configuration initiale Configuration de l’accès réseau pour les services externes Détermination de votre stratégie de gestion Le pare-feu Palo Alto Networks peut être configuré et géré localement ou de manière centralisée à l’aide de Panorama, le système de gestion de sécurité centralisée de Palo Alto Networks. Si vous disposez de six pare-feu ou plus sur votre réseau, Panama vous permet de bénéficier des avantages suivants : • Réduction de la complexité et des frais d’administration en matière de gestion de la configuration, des politiques, des logiciels et de mises à jour de contenu dynamiques. À l’aide des groupes et des modèles dans Panorama, vous pouvez gérer de manière efficace la configuration spécifique au périphérique localement sur un périphérique et appliquer des politiques partagées sur tous les périphériques ou groupes de périphériques. • Agrégation des données de tous les pare-feu gérés et gain de visibilité sur tout le trafic de votre réseau. Le Centre de commande de l’application (ACC) dans Panorama fournit une seule vitre pour la création de rapports unifiée sur tous les pare-feu, qui vous permet d’examiner, d’analyser et de signaler un trafic réseau, des incidents de sécurité et des modifications administratives. Les procédures contenues dans ce document décrivent la gestion du pare-feu à l’aide de l’interface Web locale. Si vous souhaitez utiliser Panorama pour la gestion centralisée, une fois que vous avez suivi les instructions de la section Exécution de la configuration initiale de ce guide et vérifié que le pare-feu peut établir une connexion à Panorama, reportez-vous au chapitre 13 du Guide de l’administrateur Palo Alto Networks pour plus d’informations. 4 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Configuration de l’accès de gestion au pare-feu Exécution de la configuration initiale Par défaut, le pare-feu a une adresse IP de 192.168.1.1 et un nom d’utilisateur/mot de passe d’admin/admin. Pour des raisons de sécurité, vous devez modifier ces paramètres avant de procéder à d’autres tâches de configuration du pare-feu. Vous devez effectuer ces tâches de configuration initiales à partir de l’interface MGT, même si vous n’envisagez pas d’utiliser cette interface pour la gestion de votre pare-feu, ou à l’aide d’une connexion de port série directe à un port de console du périphérique. CONFIGURATION DE L’ACCÈS RÉSEAU AU PARE-FEU Étape 1 Contactez votre administrateur réseau pour obtenir les informations requises. • Adresse IP du port MGT • Masque réseau • Passerelle par défaut • Adresse du serveur DNS Étape 2 Connectez votre ordinateur au pare-feu. Vous pouvez vous connecter au pare-feu de l’une des manières suivantes : • Connectez un câble série de votre ordinateur au port de console et connectez-vous au pare-feu à l’aide d’un logiciel d’émulation de terminal (9600-8-N-1). Attendez quelques minutes que la séquence de démarrage se termine ; lorsque le périphérique est prêt, l’invite prend le nom du pare-feu, par exemple Connexion à PA-500 • Connectez un câble Ethernet RJ-45 de votre ordinateur au port MGT du pare-feu. Dans un navigateur, accédez à l’adresse https://192.168.1.1. Veuillez noter qu’il se peut que vous deviez modifier l’adresse IP de votre ordinateur par une adresse du réseau 192.168.1.0, tel que 192.168.1.2, afin d’accéder à cette URL. Étape 3 Lorsque vous y êtes invité, connectez-vous au pare-feu. Vous devez vous connecter à l’aide du nom d’utilisateur et du mot de passe par défaut (admin/admin). Le pare-feu commence alors à s’initialiser. Étape 4 Configurez l’interface MGT. 1. Sélectionnez Périphérique > Configuration > Gestion, puis cliquez sur l’icône Modifier dans la section Paramètres de l’interface de gestion de l’écran. Saisissez l’adresse IP, le masque réseau, et la passerelle par défaut. 2. Définissez la vitesse sur Négocier automatiquement. 3. Sélectionnez les services de gestion à autoriser sur l’interface. Il est recommandé de ne pas sélectionner Telnet et HTTP car ces services utilisent du texte brut et ne sont pas aussi sécurisés que les autres services. 4. Cliquez sur OK. Guide de mise en route 5 Configuration de l’accès de gestion au pare-feu Intégration du pare-feu dans votre réseau de gestion CONFIGURATION DE L’ACCÈS RÉSEAU AU PARE-FEU (SUITE) Étape 5 (Facultatif) Configurez les paramètres généraux du pare-feu. 1. Sélectionnez Périphérique > Configuration > Gestion, puis cliquez sur l’icône Modifier dans la section Paramètres généraux de l’écran. 2. Saisissez un nom d’hôte pour le pare-feu, puis le nom de domaine de votre réseau. Le nom de domaine est un simple intitulé ; il ne sera pas utilisé pour rejoindre le domaine. 3. Saisissez la latitude et la longitude pour permettre le placement précis du pare-feu sur la carte du monde. 4. Cliquez sur OK. 1. Sélectionnez Périphérique > Configuration > Services, puis cliquez sur l’icône Modifier dans la section Services de l’écran. 2. Saisissez l’adresse IP de votre serveur DNS principal et, facultativement, de votre serveur DNS secondaire. 3. Pour utiliser le cluster virtuel des serveurs de temps sur Internet, saisissez le nom d’hôte pool.ntp.org comme serveur NTP principal ou ajoutez l’adresse IP de votre serveur NTP principal et, facultativement, de votre serveur NTP secondaire.. 4. Cliquez sur OK pour enregistrer vos paramètres. Étape 7 Définissez un mot de passe sécurisé pour 1. le compte d’administrateur. 2. Sélectionnez Périphérique > Administrateurs. Étape 6 Configurez mes paramètres DNS, d’heure et de date. Remarque Vous devez configurer manuellement au moins un serveur DNS sur le pare-feu, sinon il ne pourra pas résoudre les noms d’hôte ; celui-ci n’utilisera aucun paramètre de serveur DNS d’une autre source, telle qu’un fournisseur de services Internet. Étape 8 Validez vos modifications. Remarque Une fois que les modifications de Sélectionnez le rôle admin. 3. Saisissez le mot de passe par défaut actuel et le nouveau mot de passe. 4. Cliquez sur OK pour enregistrer vos paramètres. Cliquez sur Valider. L’enregistrement de vos modifications par le périphérique peut prendre jusqu’à 90 secondes. configuration sont enregistrées, vous perdez la connexion à l’interface Web car l’adresse IP a changé. Étape 9 Connectez le pare-feu à votre réseau. 6 1. Déconnectez le pare-feu de votre ordinateur. 2. Connectez le port MGT à un port de commutateur sur votre réseau de gestion à l’aide d’un câble Ethernet RJ-45. Assurez-vous que le port de commutateur câblé au pare-feu est configuré pour la négociation automatique. Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Configuration de l’accès de gestion au pare-feu CONFIGURATION DE L’ACCÈS RÉSEAU AU PARE-FEU (SUITE) Étape 10 Ouvrez une session de gestion SSH sur le pare-feu. À l’aide d’un logiciel d’émulation de terminal, tel que PuTTY, lancez une session SSH sur le pare-feu à l’aide de la nouvelle adresse IP affectée à celui-ci. Étape 11 Vérifiez l’accès réseau aux services externes requis pour la gestion du pare-feu, tels que le serveur de mises à jour Palo Alto Networks, de l’une des manières suivantes : • Si vous ne souhaitez pas autoriser l’accès réseau externe à l’interface MGT, vous devez configurer un port de données pour récupérer les mises à jour de service requises. Passez à la section « Configuration de l’accès réseau pour les services externes » à la page 7. • Si vous envisagez d’autoriser l’accès réseau externe à l’interface MGT, vérifiez votre connexion et passez à la section « Activation des services de pare-feu » à la page 11. Si vous avez câblé votre port MGT pour l’accès réseau externe, vérifiez que vous avez accès depuis et vers le pare-feu à l’aide de l’utilitaire ping de la CLI (interface de ligne de commande). Vérifiez votre connexion à la passerelle par défaut, au serveur DNS et au serveur de mises à jour Palo Alto Networks, tel qu’indiqué dans l’exemple suivant : admin@PA-200> ping host updates.paloaltonetworks.com PING updates.paloaltonetworks.com (67.192.236.252) 56(84) bytes of data. 64 bytes from 67.192.236.252 : icmp_seq=1 ttl=243 time=40.5 ms 64 bytes from 67.192.236.252 : icmp_seq=1 ttl=243 time=53.6 ms 64 bytes from 67.192.236.252 : icmp_seq=1 ttl=243 time=79.5 ms Remarque Une fois que vous avez vérifié votre connexion, appuyez sur Ctrl+C pour arrêter les requêtes ping. Configuration de l’accès réseau pour les services externes Par défaut, le pare-feu utilise l’interface MGT pour accéder aux services distants, tels que les serveurs DNS, les mises à jour de contenu et la récupération des licences. Si vous ne souhaitez pas autoriser l’accès réseau externe à votre réseau de gestion, vous devez configurer un port de données pour fournir l’accès à ces services externes requis. Cette tâche nécessite la connaissance des interfaces, zones et politiques de pare-feu. Pour plus d’informations sur ces éléments, reportez-vous au Chapitre 2, « Création d’un périmètre de sécurité ». CONFIGURATION D’UN PORT DE DONNÉES POUR ACCÉDER AUX SERVICES EXTERNES Étape 1 Décidez quel port vous souhaitez utiliser pour accéder aux services externes et connectez-le à votre port de commutateur ou de routeur. L’interface utilisée doit avoir une adresse IP statique. Étape 2 Connectez-vous à l’interface Web. Dans votre navigateur Web, connectez-vous de manière sécurisée (https) à l’aide de la nouvelle adresse IP et du nouveau mot de passe affectés lors de la configuration initiale (https://<adresse IP>). Un avertissement de certificat s’affiche ; ne vous en préoccupez pas. Continuez vers la page Web. Guide de mise en route 7 Configuration de l’accès de gestion au pare-feu Intégration du pare-feu dans votre réseau de gestion CONFIGURATION D’UN PORT DE DONNÉES POUR ACCÉDER AUX SERVICES EXTERNES (SUITE) Étape 3 (Facultatif) Le pare-feu est préconfiguré avec une interface de câble virtuel par défaut entre les ports Ethernet 1/1 et Ethernet 1/2 (ainsi que des zones et une politique de sécurité par défaut correspondantes). Si vous n’envisagez pas d’utiliser cette configuration de câble virtuel, vous devez supprimer la configuration manuellement pour ne pas qu’elle interfère avec d’autres paramètres d’interface définis. Vous devez supprimer la configuration dans l’ordre suivant : 1. Pour supprimer la politique de sécurité par défaut, sélectionnez Politiques > Sécurité, puis la règle et cliquez sur Supprimer. 2. Ensuite, supprimez le câble virtuel par défaut en sélectionnant Réseau > Câbles virtuels, puis le câble virtuel et en cliquant sur Supprimer. 3. 4. Pour supprimer les zones approuvées et non approuvées par défaut, sélectionnez Réseau > Zones, puis chaque zone et cliquez sur Supprimer. Enfin, supprimez les configurations d’interface en sélectionnant Réseau > Interfaces, puis chaque interface (ethernet1/1 et ethernet1/2) et cliquez sur Supprimer. Étape 4 Configurez l’interface. 8 5. Validez les modifications. 1. Sélectionnez Réseau > Interfaces et sélectionnez l’interface qui correspond au port que vous avez câblé à l’étape 1. 2. Sélectionnez le type d’interface. Bien que votre choix dépende de la topologie de votre réseau, cet exemple indique les étapes pour la couche 3. 3. Dans l’onglet Configuration, développez la liste Zone de sécurité, puis sélectionnez Nouvelle zone. 4. Dans la boîte de dialogue, définissez un nom pour la nouvelle zone, par exemple, L3-trust, puis cliquez sur OK. 5. Sélectionnez l’onglet IPv4, cliquez sur Ajouter dans la section IP, puis saisissez l’adresse IP et le masque réseau à affecter à l’interface, par exemple, 192.168.1.254/24. 6. Sélectionnez Avancé > Autres informations, développez la liste Profil de gestion, puis sélectionnez Nouveau profil de gestion. 7. Saisissez un nom pour le profil, tel que allow_ping, puis sélectionnez les services que vous souhaitez autoriser sur l’interface. Ces services fournissent un accès de gestion au périphérique ; par conséquent, sélectionnez uniquement les services qui correspondent aux activités de gestion que vous souhaitez autoriser sur cette interface. Par exemple, si vous envisagez d’utiliser l’interface MGT pour les tâches de configuration du périphérique via l’interface Web ou la CLI, vous ne devez pas activer HTTP, HTTPS, SSH ou Telnet pour empêcher l’accès non autorisé via cette interface. Afin d’autoriser l’accès aux services externes, activez uniquement Ping, puis cliquez sur OK. 8. Pour enregistrer la configuration d’interface, cliquez sur OK. Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Configuration de l’accès de gestion au pare-feu CONFIGURATION D’UN PORT DE DONNÉES POUR ACCÉDER AUX SERVICES EXTERNES (SUITE) Étape 5 Comme le pare-feu utilise l’interface MGT 1. par défaut pour accéder aux services externes requis, vous devez modifier l’interface que le pare-feu utilise pour envoyer ces demandes en modifiant les itinéraires de service. 2. Sélectionnez Périphérique > Configuration > Services > Configuration de l’itinéraire de service. Sélectionnez le bouton radio Sélectionner. 3. Cliquez sur Utiliser les paramètres par défaut dans la colonne Adresse source qui correspond au service dont vous souhaitez modifier l’itinéraire. 4. Sélectionnez l’adresse IP de l’interface que vous venez de configurer. 5. Répétez ces étapes pour chaque service que vous souhaitez modifier. Afin d’activer vos licences et d’obtenir le contenu et les mises à jour logicielles les plus récents, vous devez modifier l’itinéraire de service pour les services DNS, Mises à jour Palo Alto, Mises à jour d’URL et WildFire. 6. Cliquez sur OK pour enregistrer les paramètres. 7. Validez vos modifications. Étape 6 Configurez une interface externe et une zone associée, puis créez des règles de politique NAT et de sécurité pour permettre au pare-feu d’envoyer des demandes de service de la zone interne à la zone externe : 1. Sélectionnez Réseau > Interfaces, puis sélectionnez votre interface externe. Sélectionnez Couche 3 comme type d’interface, ajoutez l’adresse IP (dans l’onglet IPv4 ou IPv6), puis créez la zone de sécurité associée (dans l’onglet Configuration), telle que l3-untrust. Vous n’avez pas besoin de configurer les services de gestion sur cette interface. 2. Pour configurer une règle de sécurité autorisant le trafic de votre réseau interne au serveur de mises à jour Palo Alto Networks et aux serveurs DNS, sélectionnez Politiques > Sécurité, puis cliquez sur Ajouter. Pour la configuration initiale, vous pouvez créer une simple règle autorisant tout le trafic de l3-trust à l3-untrust, comme suit : 3. Si vous utilisez une adresse IP privée sur l’interface interne, vous devez créer une règle NAT source pour traduire l’adresse en une adresse pouvant être acheminée publiquement. Sélectionnez Politiques > NAT, puis cliquez sur Ajouter. Vous devez au moins définir un nom pour la règle (onglet Général), indiquer une zone source et une zone de destination, l3-trust et l3-untrust dans ce cas (onglet Paquet d’origine), définir les paramètres de traduction d’adresse source (onglet Paquet traduit), puis cliquer sur OK. Pour plus d’informations sur NAT, reportez-vous à la section « Configuration des politiques NAT » à la page 45. 4. Validez vos modifications. Guide de mise en route 9 Configuration de l’accès de gestion au pare-feu Intégration du pare-feu dans votre réseau de gestion CONFIGURATION D’UN PORT DE DONNÉES POUR ACCÉDER AUX SERVICES EXTERNES (SUITE) Étape 7 Vérifiez votre connexion du port de données aux services externes, tels que la passerelle par défaut, le serveur DNS et le serveur de mises à jour Palo Alto Networks. Une fois que vous avez vérifié que vous disposez de la connexion réseau requise, passez à la section « Activation des services de pare-feu » à la page 11. 10 Lancez la CLI, puis utilisez l’utilitaire ping pour vérifier votre connexion. Veuillez noter que les requêtes sont envoyées par défaut à partir de l’interface MGT ; par conséquent, dans ce cas, vous devez indiquer l’interface source pour les requêtes ping, comme suit : admin@PA-200> ping source 192.168.1.254 host updates.paloaltonetworks.com PING updates.paloaltonetworks.com (67.192.236.252) from 192.168.1.254 : 56(84) bytes of data. 64 bytes from 67.192.236.252 : icmp_seq=1 ttl=242 time=56.7 ms 64 bytes from 67.192.236.252 : icmp_seq=2 ttl=242 time=47.7 ms 64 bytes from 67.192.236.252: icmp_seq=3 ttl=242 time=47.6 ms ^C Une fois que vous avez vérifié votre connexion, appuyez sur Ctrl+C pour arrêter les requêtes ping. Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Activation des services de pare-feu Activation des services de pare-feu Avant de commencer à utiliser votre pare-feu pour sécuriser votre réseau, vous devez l’enregistrer et activer les licences des services que vous avez achetés. De plus, vous devez vous assurer que vous exécutez la bonne version de PAN-OS, tel que décrit dans les sections suivantes : Enregistrement avec Palo Alto Networks Activation de vos licences Gestions des mises à jour de contenu Installation des mises à jour logicielles Enregistrement avec Palo Alto Networks Avant de pouvoir commencer à utiliser votre pare-feu pour activer les applications en toute sécurité, vous devez l’enregistrer comme suit. ENREGISTREMENT DU PARE-FEU Étape 1 Connectez-vous à l’interface Web. Dans votre navigateur Web, connectez-vous de manière sécurisée (https) à l’aide de la nouvelle adresse IP et du nouveau mot de passe affectés lors de la configuration initiale (https://<adresse IP>). Un avertissement de certificat s’affiche ; ne vous en préoccupez pas. Continuez vers la page Web. Étape 2 Localisez votre numéro de série et copiez-le dans le Presse-papiers. Sur le tableau de bord, localisez votre numéro de série dans la section Informations générales de l’écran. Étape 3 Rendez-vous sur le site de support de Palo Alto Networks. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, accédez à l’adresse https://support.paloaltonetworks.com. Étape 4 Enregistrez le périphérique. Vous devez disposez d’identifiants de connexion pour pouvoir accéder au site de support. • S’il s’agit du premier périphérique Palo Alto Networks que vous • Guide de mise en route enregistrez et que vous ne disposez d’aucune information de connexion, cliquez sur S’inscrire sur le côté droit de la page. Pour vous inscrire, vous devez fournir votre adresse e-mail et le numéro de série de votre pare-feu (que vous pouvez coller à partir de votre Presse-papiers). Vous serez également invité à définir un nom d’utilisateur et un mot de passe pour accéder à la communauté de support de Palo Alto Networks. Si vous disposez déjà d’un compte de support, connectez-vous, puis cliquez sur Mes périphériques. Accédez à la section Enregistrer le périphérique au bas de l’écran, saisissez le numéro de série de votre pare-feu (que vous pouvez coller à partir de votre Presse-papiers), votre ville et votre code postal, puis cliquez sur Enregistrer le périphérique. 11 Activation des services de pare-feu Intégration du pare-feu dans votre réseau de gestion Activation de vos licences Avant de commencer à utiliser votre pare-feu pour sécuriser le trafic sur votre réseau, vous devez activer la licence de chacun des services que vous avez achetés. Les licences disponibles sont les suivantes : • Prévention des menaces : offre une protection antivirus, antisypware et contre les vulnérabilités. Pour plus d’informations sur la prévention des menaces, reportez-vous à la section « Configuration des profils Antivirus, Anti-logiciel espion et Protection contre les vulnérabilités » à la page 74. • Filtrage des URL : afin de créer des règles de politique en fonction des catégories d’URL dynamiques, vous devez acheter et installer un abonnement pour l’une des bases de données de filtrage des URL prises en charge, PAN-DB ou BrightCloud. Pour plus d’informations sur le filtrage des URL, reportez-vous à la section « Configuration du filtrage des URL » à la page 87. • Systèmes virtuels : cette licence est nécessaire pour la prise en charge de plusieurs systèmes virtuels sur les pare-feu des séries PA-2000 et PA-3000. En outre, vous devez acheter une licence Systèmes virtuels si vous souhaitez augmenter le nombre de systèmes virtuels au-delà du nombre de base fourni par défaut sur les pare-feu des séries PA-4000 et PA-5000 (le nombre de base varie en fonction de la plate-forme). Les pare-feu des séries PA-500, PA-200 et VM ne prennent en charge les systèmes virtuels. • WildFire : bien que le support WildFire de base soit inclus dans la licence Prévention des menaces, le service d’abonnement WildFire offre des services avancés pour les entreprises qui ont besoin d’une sécurité immédiate ; celui-ci permet l’accès aux mises à jour de signatures WildFire toutes les heures, le téléchargement de journaux à partir du serveur WildFire et le chargement de fichiers à l’aide de l’API WildFire. Pour plus d’informations sur WildFire, reportez-vous à la section « Configuration de WildFire » à la page 84. • GlobalProtect : offre des solutions de mobilité et/ou des fonctionnalités de réseau privé virtuel à grande échelle. Par défaut, vous pouvez déployer un portail et une passerelle GlobalProtect sans aucune licence. Cependant, si vous souhaitez utiliser des contrôles d’hôte et/ou déployer plusieurs passerelles, vous devez acheter une licence de portail (une licence permanente à usage unique) et des licences de passerelle (abonnement). Pour plus d’informations sur GlobalProtect, reportez-vous au chapitre 9 du Guide de l’administrateur Palo Alto Networks. ACTIVATION DES LICENCES Étape 1 Localisez les codes d’activation pour les licences que vous avez achetées. 12 Lorsque vous avez acheté vos abonnements, vous avez dû recevoir un e-mail du service client de Palo Alto Networks indiquant le code d’activation associé à chaque abonnement. Si vous ne parvenez pas à trouver cet e-mail, contactez le support client pour obtenir vos codes d’activation avant de continuer. Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Activation des services de pare-feu ACTIVATION DES LICENCES (SUITE) (SUITE) Étape 2 Lancez l’interface Web et accédez à la page Licences. Sélectionnez Périphérique > Licences. Étape 3 Activez chaque licence achetée. 1. Remarque Si votre pare-feu ne dispose d’aucun 2. accès Internet à partir du port de gestion, vous pouvez télécharger manuellement vos fichiers de licence 3. sur le site de support et les charger sur votre pare-feu à l’aide de l’option Sélectionnez Activer la fonction à l’aide du code d’autorisation. Lorsque vous y êtes invité, saisissez le Code d’autorisation, puis cliquez OK. Vérifiez que la licence ait été activée avec succès. Par exemple, une fois que vous avez activé la licence WildFire, vous pouvez voir la validité de la licence : Charger manuellement la clé de licence. Gestions des mises à jour de contenu Afin de garder une longueur d’avance sur le paysage des applications et des menaces en constante évolution, tous les pare-feu Palo Alto Networks prennent en charge les mises à jour de contenu dynamiques. Selon les abonnements achetés, ces mises à jour incluent les dernières signatures d’applications et de menaces, ainsi qu’une base de données de filtrage des URL. Afin d’être toujours protégé contre les dernières menaces (y compris celles qui n’ont pas encore été découvertes), vous devez vous assurer de garder vos pare-feu à jour avec les dernières mises à jour publiées par Palo Alto Networks. Selon les abonnements dont vous disposez, les mises à jour de contenu suivantes sont disponibles : • Antivirus : inclut les nouvelles signatures antivirus et celles mises à jour, y compris les signatures découvertes par le service de cloud WildFire. Vous devez disposer d’un abonnement Prévention des menaces pour obtenir ces mises à jour. De nouvelles signatures antivirus sont publiées chaque jour. • Applications : inclut les nouvelles signatures d’applications et celles mises à jour. Cette mise à jour ne nécessite aucun abonnement supplémentaire, mais requiert néanmoins un contrat de maintenance/support valide. De nouvelles mises à jour d’applications sont publiées chaque jour. • Applications et menaces : inclut les nouvelles signatures d’applications et de menaces, ainsi que celles mises à jour. Cette mise à jour est disponible si vous disposez d’un abonnement Prévention des menaces (et vous l’obtenez à la place de la mise à jour Applications). De nouvelles mises à jour d’applications et de menaces sont publiées chaque jour. • Fichier de données GlobalProtect : contient les informations spécifiques au fournisseur pour la définition et l’évaluation des données du profil d’informations sur l’hôte (HIP) renvoyées par les agents GlobalProtect. Vous devez disposer d’une licence de portail et de passerelle GlobalProtect pour pouvoir recevoir ces mises à jour. De plus, vous devez créer un calendrier de téléchargement et d’installation des mises à jour pour que GlobalProtect fonctionne. Guide de mise en route 13 Activation des services de pare-feu Intégration du pare-feu dans votre réseau de gestion • Filtrage des URL BrightCloud : fournit des mises à jour uniquement pour la base de données de filtrage des URL BrightCloud. Vous devez disposer d’un abonnement BrightCloud pour obtenir ces mises à jour. De nouvelles mises à jour de base de données des URL BrightCloud sont publiées chaque jour. Si vous disposez d’une licence PAN-DB, les mises à jour planifiées ne sont pas nécessaires, car les périphériques restent synchronisés avec les serveurs automatiquement. • WildFire : fournit presque en temps réel des signatures antivirus et de logiciels malveillants créées suite à l’analyse effectuée par le cloud WildFire (sans l’abonnement, vous devez attendre 24 à 48 heures pour que les signatures soient regroupées dans la mise à jour Menaces). En outre, cet abonnement vous fournit des journaux sur les périphériques (vous n’avez pas besoin d’accéder au portail WildFire) et vous permet de charger jusqu’à 100 fichiers par jour à l’aide de l’API WildFire. Bien que vous pouvez télécharger et installer manuellement les mises à jour à n’importe quel moment, il est recommandé d’en planifier le téléchargement et l’installation automatiques. Si votre pare-feu ne dispose d’aucun accès Internet à partir du port de gestion, vous pouvez télécharger les mises à jour de contenu sur le site de support de Palo Alto Networks (https://support.paloaltonetworks.com), puis les charger sur votre pare-feu. TÉLÉCHARGEMENT DES DERNIÈRES BASES DE DONNÉES Étape 1 Lancez l’interface Web et accédez à la page Mises à jour dynamiques. Sélectionnez Périphérique > Mises à jour dynamiques. Étape 2 Recherchez les dernières mises à jour. Cliquez sur Vérifier maintenant (dans le coin inférieur gauche de la fenêtre) pour rechercher les dernières mises à jour. Le lien se trouvant dans la colonne Action indique si une mise à jour est disponible : • Télécharger : indique qu’un nouveau fichier de mise à jour est disponible. Cliquez sur ce lien pour commencer à télécharger le fichier directement sur le pare-feu. Une fois le téléchargement terminé, le lien se trouvant dans la colonne Action passe de Télécharger à Installer. Remarque Vous ne pouvez pas télécharger la base de données antivirus avant que vous n’ayez installé la base de données Applications et menaces. • Mettre à niveau : indique qu’une nouvelle version de la base de données BrightCloud est disponible. Cliquez sur ce lien pour commencer à télécharger et installer la base de données. La mise à niveau de la base de données commence en arrière-plan ; une fois terminée, une coche s’affiche dans la colonne Actuellement installé. Veuillez noter que si vous utilisez PAN-DB comme base de données de filtrage des URL, aucun lien de mise à niveau ne s’affiche car la base de données PAN-DB reste automatiquement synchronisée avec le serveur. Conseil Pour vérifier l’état d’une action, cliquez sur Tâches (dans le coin inférieur droit de la fenêtre). 14 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Activation des services de pare-feu TÉLÉCHARGEMENT DES DERNIÈRES BASES DE DONNÉES (SUITE) Cliquez sur le lien Installer dans la colonne Action. Une fois l’installation terminée, une coche s’affiche dans la colonne Remarque L’installation peut prendre jusqu’à Actuellement installé. 20 minutes sur un périphérique PA-200, PA-500 ou PA-2000 et jusqu’à deux minutes sur un pare-feu des séries PA-3000, PA-4000, PA-5000 ou VM. Étape 3 Installez les mises à jour. Étape 4 Planifiez chaque mise à jour. 1. Définissez le calendrier pour chaque type de mise à jour en cliquant sur le lien Aucun(e). 2. Indiquez la fréquence de téléchargement et d’installation des mises jour en sélectionnant une valeur dans la liste déroulante Récurrence. Les valeurs disponibles peuvent varier selon le type de contenu (les mises à jour Wilfried sont disponibles toutes les 15 minutes, toutes les 30 minutes ou toutes les heures, tandis que tous les autres types de contenu peuvent être planifiés pour la mise à jour quotidienne ou hebdomadaire). 3. Indiquez l’heure et (ou, les minutes après l’heure dans le cas de WildFire), le cas échéant, selon la valeur de récurrence sélectionnée, le jour de la semaine de téléchargement des mises à jour. 4. Indiquez si vous souhaitez que le système télécharge et installe la mise à jour (recommandé) ou la télécharge uniquement. 5. Dans de rares cas, il se peut que les mises à jour de contenu contiennent des erreurs. C’est pour cela que vous devez différer l’installation de nouvelles mises à jour quelques heures après leur publication. Vous pouvez indiquer le délai d’attente après une publication avant de procéder à l’installation d’une mise à jour de contenu, en saisissant le nombre d’heures dans le champ Seuil (heures). Répétez cette étape pour chaque mise à jour que vous souhaitez planifier. Remarque Il est recommandé d’échelonner les mises à jour planifiées car le pare-feu ne peut télécharger qu’une mise à jour à la fois. Si vous planifiez le téléchargement des mises à jour lors du même intervalle de temps, seul le premier téléchargement réussira. Guide de mise en route 6. Cliquez sur OK pour enregistrer les paramètres du calendrier. 7. Cliquez sur Valider pour enregistrer les paramètres de la configuration active. 15 Activation des services de pare-feu Intégration du pare-feu dans votre réseau de gestion Installation des mises à jour logicielles Lors de l’installation d’un nouveau pare-feu, il est recommandé d’installer la dernière mise à jour logicielle (ou la version de mise à jour recommandée par votre revendeur ou ingénieur Palo Alto Networks) afin de bénéficier des derniers correctifs et améliorations de sécurité. Veuillez noter qu’avant la mise à jour du logiciel, vous devez d’abord vous assurer que vous disposez des dernières mises à jour de contenu, détaillées dans la section précédente (les notes de version d’une mise à jour logicielle indiquent les versions de mise à jour de contenu minimum prises en charge dans la version). MISE À JOUR DE PAN-OS Étape 1 Lancez l’interface Web et accédez à la page Logiciels. Sélectionnez Périphérique > Logiciels. Étape 2 Recherchez les mises à jour logicielles. Cliquez sur Vérifier maintenant pour rechercher les dernières mises à jour. Si la valeur se trouvant dans la colonne Action est Télécharger, une mise à jour est disponible. Localisez la version souhaitée, puis cliquez sur Télécharger. Une fois le téléchargement terminé, la valeur se trouvant dans la colonne Remarque Si votre pare-feu ne dispose d’aucun Action devient Installer. accès Internet à partir du port de gestion, vous pouvez télécharger la mise à jour logicielle sur le site de support de Palo Alto Networks (https://support.paloaltonetworks.com). Vous pouvez ensuite les charger manuellement sur votre pare-feu. Étape 3 Téléchargez la mise à jour. Étape 4 Installez la mise à jour. 1. Cliquez sur Installer. 2. Redémarrez le pare-feu : • Si vous êtes invité à redémarrer, cliquez sur Oui. • Si vous ne l’êtes pas, sélectionnez Périphérique > Configuration > Opérations, puis cliquez sur Redémarrer le périphérique dans la section Opérations périphérique de l’écran. 16 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Ajout d’administrateurs de pare-feu Ajout d’administrateurs de pare-feu Par défaut, chaque pare-feu Palo Alto Networks est préconfiguré avec un compte d’administrateur par défaut (admin), qui offre un accès complet en lecture/écriture (également appelé accès superutilisateur) au pare-feu. Il est recommandé de créer un compte d’administrateur séparé pour chaque personne ayant besoin d’accéder aux fonctions d’administration ou de création de rapports du pare-feu. Cela vous permet de mieux protéger le pare-feu contre la configuration (ou modification) non autorisée et d’activer la journalisation des actions de chaque administrateur de pare-feu. Les sections suivantes décrivent les différentes manières de configurer les comptes d’administrateur et fournissent des procédures pour configurer l’accès administrateur de base : Rôles administrateur Authentification des administrateurs Création d’un compte d’administrateur Rôles administrateur La manière dont vous configurez les comptes d’administrateur dépend des exigences de sécurité au sein de votre entreprise, des services d’authentification existants que vous souhaitez y intégrer et du nombre de rôles administrateur différents dont vous avez besoin. Un rôle définit le type d’accès au système dont dispose l’administrateur associé. Vous pouvez affecter deux types de rôles : • Rôles dynamiques : rôles intégrés qui offrent au superutilisateur, au superutilisateur (lecture seule), à l’administrateur du périphérique, à l’administrateur du périphérique (lecture seule), à l’administrateur du système virtuel, à l’administrateur du système virtuel (lecture seule), l’accès au pare-feu. Avec les rôles dynamiques, vous n’avez plus à vous soucier de mettre à jour les définitions de rôle lorsque de nouvelles fonctions sont ajoutées, car les rôles sont automatiquement mis à jour. • Profils de rôle administrateur : vous permettent de créer vos propres définitions de rôle afin de fournir un contrôle d’accès plus granulaire aux diverses zones fonctionnelles de l’interface Web, à la CLI et/ou à l’API XML. Par exemple, vous pouvez créer un profil de rôle administrateur pour votre personnel d’exécution qui fournit un accès au périphérique et aux zones de configuration réseau de l’interface Web, ainsi qu’un profil séparé pour vos administrateurs de sécurité qui offre un accès aux définitions des politiques de sécurité, journaux et rapports. N’oubliez pas qu’avec les profils de rôle administrateur, vous devez mettre à jour les profils pour affecter explicitement des droits d’accès aux nouveaux composants/fonctions ajoutés au produit. Guide de mise en route 17 Ajout d’administrateurs de pare-feu Intégration du pare-feu dans votre réseau de gestion Authentification des administrateurs Vous pouvez authentifier les utilisateurs administrateurs de quatre manières différentes : • Compte d’administrateur local avec authentification locale : les informations d’identification du compte d’administrateur et les méthodes d’authentification se trouvent en local sur le pare-feu. Vous pouvez sécuriser davantage le compte d’administrateur local en créant un profil de mot de passe qui indique la période de validité des mots de passe et en définissant les paramètres de complexité des mots de passe à l’échelle du périphérique. • Compte d’administrateur local avec authentification SSL : cette option vous permet de créer les comptes d’administrateur sur le pare-feu, mais l’identification est basée sur les certificats SSH (pour l’accès à la CLI) ou les certificats clients/les cartes d’accès commun (pour l’interface Web). Pour plus d’informations sur ce type d’accès administrateur, reportez-vous à l’article Configuration de l’authentification basée sur les certificats pour l’interface Web. • Compte d’administrateur local avec authentification externe : les comptes d’administrateur sont gérés sur le pare-feu local, mais les fonctions d’authentification sont prises en charge par un service LDAP, Kerberos, ou RADIUS. Pour configurer ce type de compte, vous devez d’abord créer un profil d’authentification qui définit l’accès au service d’authentification externe, puis créer un compte pour chaque administrateur qui fait référence au profil. Pour plus d’informations, reportez-vous à la section Paramétrage de profils d’authentification du chapitre 3 du Guide de l’administrateur Palo Alto Networks. • Compte d’administrateur et authentification externes : l’administration et l’authentification de comptes sont gérées par un serveur RADIUS externe. Pour utiliser cette option, vous devez définir des attributs spécifiques au fournisseur (VSA) sur votre serveur RADIUS correspondant au rôle administrateur et, facultativement, les objets du système virtuel que vous avez définis sur le périphérique Palo Alto Networks. Pour plus d’informations sur la configuration de ce type d’accès administrateur, reportez-vous à l’article Attributs spécifiques au fournisseur (VSA) RADIUS. 18 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Ajout d’administrateurs de pare-feu Création d’un compte d’administrateur L’exemple suivant indique comme créer un compte d’administrateur local avec une authentification locale : CRÉATION D’UN ADMINISTRATEUR LOCAL Étape 1 Si vous envisagez d’utiliser les profils de rôle administrateur plutôt que les rôles dynamiques, créez des profils définissant chaque type d’accès, le cas échéant, à fournir aux différentes sections de l’interface Web, à la CLI et à l’API XML, pour chaque administrateur affecté au rôle. Étape 2 (Facultatif) Définissez des exigences relatives aux mots de passe définis par l’utilisateur. Suivez les étapes ci-dessous pour chaque rôle que vous souhaitez créer : 1. Sélectionnez Périphérique > Rôles administrateur, puis cliquez sur Ajouter. 2. Dans les onglets de l’interface Web ou de l’API XML, définissez les niveaux d’accès (Activer , Lecture seule , Désactiver ) pour chaque zone fonctionnelle de l’interface, en cliquant sur l’icône pour sélectionner le paramètre souhaité. 3. Dans l’onglet Ligne de commande, indiquez le type d’accès à la CLI à autoriser : superreader, deviceadmin ou devicereader (pour les rôles du périphérique) ; vsysadmin ouvsysreader (pour les rôles du système virtuel) ; ou Aucun(e) pour désactiver complètement l’accès à la CLI. 4. Saisissez un Nom pour le profil, puis cliquez sur OK pour l’enregistrer. • Créer des profils de mot de passe : cette option définit la • Étape 3 Créez un compte pour chaque administrateur. Étape 4 Validez vos modifications. Guide de mise en route fréquence à laquelle les administrateurs doivent changer leurs mots de passe. Vous pouvez créer plusieurs profils de mot de passe et les affecter aux comptes d’administrateur afin d’appliquer la sécurité souhaitée. Pour créer un profil de mot de passe, sélectionnez Périphérique > Profils de mot de passe, puis cliquez sur Ajouter. Configurer les paramètres de complexité minimale des mots de passe : cette option définit les règles qui régissent la complexité des mots de passe, vous permettant de forcer les administrateurs à créer des mots de passe plus difficiles à deviner, décoder ou compromettre. Contrairement aux profils de mot de asse, pouvant être appliqués à chaque compte, ces règles sont à l’échelle du périphérique et s’appliquent à tous les mots de passe. Pour configurer les paramètres, sélectionnez Périphérique > Configuration , puis cliquez sur l’icône Modifier dans la section Complexité minimale des mots de passe. 1. Sélectionnez Périphérique > Administrateurs, puis cliquez sur Ajouter. 2. Saisissez un nom d’utilisateur et un mot de passe pour l’administrateur. 3. Sélectionnez le rôle à affecter à cet administrateur. Vous pouvez en sélectionner l’un des rôles dynamiques prédéfinis ou un profil basé sur les rôles personnalisé si vous en avez créé un à l’Étape 1. 4. (Facultatif) Sélectionnez un profil de mot de passe. 5. Cliquez sur OK pour enregistrer le compte. 1. Cliquez sur Valider. 19 Surveillance du pare-feu Intégration du pare-feu dans votre réseau de gestion Surveillance du pare-feu Lors de déploiement initial, vous devez également déterminer la manière dont vous envisagez de surveiller le pare-feu, pour le bon fonctionnement du pare-feu, ainsi que pour la surveillance du trafic et des menaces qu’il gère et contrôle. Disposez-vous de services centralisés, tels que Syslog ou SNMP, que vous souhaitez exploiter ? Avez-vous des exigences spécifiques en matière d’archivage des fichiers journaux, d’audit et/ou de sauvegarde ? Les sections suivantes décrivent les méthodes que vous pouvez utiliser pour surveiller le pare-feu et fournissent des instructions d’installation de base : Surveillance des applications et des menaces Surveillance des applications et des menaces Transfert des journaux vers les services externes Surveillance du pare-feu à l’aide de SNMP Vous pouvez également configurer le pare-feu (sauf les pare-feu de la série PA-4000) de manière à exporter les données de flux vers un collecteur NetFlow pour l’analyse et la création de rapports. Reportez-vous à la section Configuration des paramètres Netflow du chapitre 3, Gestion des périphériques, du Guide de l’administrateur Palo Alto Networks. 20 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Surveillance du pare-feu Surveillance des applications et des menaces Tous les pare-feu Palo Alto Networks de dernière génération sont équipés de la technologie App-ID, qui identifie les applications traversant votre réseau, quel que soit le protocole, le chiffrage ou la tactique évasive. Vous pouvez surveiller les applications à partir du Centre de commande de l’application (ACC). ACC dresse un récapitulatif graphique de la base de données des journaux afin de mettre en évidence les applications traversant votre réseau, leurs utilisateurs et leur incidence potentielle sur la sécurité. ACC est mis à jour de manière dynamique, à l’aide de la classification continue du trafic par App-ID ; si une application change de port ou de comportement, App-ID continue à voir le trafic et affiche les résultats dans ACC. Vous pouvez examiner rapidement les nouvelles applications, à risque ou inconnues, qui apparaissent dans ACC ; en un seul clic, vous pouvez afficher la description de l’application, ses principales fonctionnalités, ses caractéristiques comportementales et ses utilisateurs. Une visibilité supplémentaire des catégories d’URL, des menaces et des données fournit une image complète de l’activité réseau. ACC vous permet très rapidement d’en savoir plus sur le trafic traversant le réseau et de traduire ensuite ces informations en une politique de sécurité plus avisée. Guide de mise en route 21 Surveillance du pare-feu Intégration du pare-feu dans votre réseau de gestion Affichage des données des journaux Tous les pare-feu Palo Alto Networks de dernière génération peuvent générer des fichiers journaux fournissant une piste d’audit des activités et des événements sur le pare-feu. Il s’agit de journaux individuels pour chaque type d’activité et d’événement. Par exemple, les journaux des menaces enregistrent tout le trafic qui amène le pare-feu à générer une alarme de sécurité, tandis que les journaux de filtrage des URL enregistrent tout le trafic correspondant à un profil de filtrage des URL associé à une politique de sécurité, et les journaux de configuration enregistrent toutes les modifications apportées à la configuration du pare-feu. Pour plus d’informations sur chaque type de fichier journal, reportez-vous à la section Journaux du pare-feu du chapitre 3 du Guide de l’administrateur Palo Alto Networks. Vous pouvez afficher les données des journaux sur le pare-feu local de différentes manières : Affichage des fichiers journaux Affichage des données des journaux sur le tableau de bord Affichage des rapports Affichage des fichiers journaux Par défaut, tous les fichiers journaux sont générés et stockés localement sur le pare-feu. Vous pouvez afficher ces fichiers journaux directement (Surveillance > Journaux) : 22 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Surveillance du pare-feu Affichage des données des journaux sur le tableau de bord Vous pouvez également surveiller les données des journaux locaux à partir du tableau de bord en ajoutant les widgets associés : Affichage des rapports Le pare-feu utilise également les données des journaux pour générer des rapports (Surveillance > Rapports) ; ceux-ci affichent les données des journaux dans un format tabulaire ou graphique. Guide de mise en route 23 Surveillance du pare-feu Intégration du pare-feu dans votre réseau de gestion Transfert des journaux vers les services externes Selon le type et le niveau de gravité des données des fichiers journaux, vous pouvez être averti des événements critiques requérant votre attention, ou des politiques nécessitant l’archivage des données sur une période plus longue que leur durée de stockage sur le pare-feu. Dans ces cas-là, vous pouvez transférer vos données de journaux vers un service externe pour l’archivage, la notification et/ou l’analyse. Pour transférer les données des journaux vers un service externe, vous devez effectuer les tâches suivantes : Configurez le pare-feu de manière à accéder aux services distants qui recevront les journaux. Reportez-vous à la section « Définition des destinations de journalisation à distance » à la page 24. Configurez chaque type de journal pour le transfert. Reportez-vous à la section « Activation du transfert des journaux » à la page 29. Définition des destinations de journalisation à distance Pour atteindre un service externe, tel qu’un serveur Syslog ou un gestionnaire de pièges SNMP, le pare-feu doit connaître les informations d’accès, et, si nécessaire, authentifier le service. Vous pouvez définir ces informations dans un profil de serveur sur le pare-feu. Vous devez créer un profil de serveur pour chaque service externe avec lequel vous souhaitez que le pare-feu interagisse. Les types de destinations de journalisation que vous devez configurer et les journaux que vous transférez dépendent de vos besoins. Certains scénarios de transfert de journaux courants incluent ce qui suit : • Pour la notification immédiate des menaces ou des événements système critiques qui requièrent votre attention, vous pouvez générer des pièges SNMP ou envoyer des alertes par e-mail. Reportez-vous à la section « Configuration des alertes par e-mail » à la page 25 et/ou à la section « Configuration des destinations de pièges SNMP » à la page 25. • Pour le stockage et l’archivage des données à long-terme, ainsi que pour la surveillance des périphériques centralisés, vous pouvez envoyer les données des journaux à un serveur Syslog. Reportez-vous à la section « Définition des serveurs Syslog » à la page 27. Cela permet l’intégration d’outils de surveillance de sécurité tiers, tel que Splunk! ou ArcSight. Si vous ne disposez pas de collecteur Syslog ou que vous n’avez pas besoin de mises à jour en temps réel, vous pouvez planifier l’exportation des journaux et les enregistrer sur un serveur FTP (File Transfer Protocol) au format CSV ou utilisez la fonction SCP (Secure Copy) pour transférer des données en toute sécurité entre le pare-feu et un hôte distant. Pour plus d’informations, reportez-vous à la section Planification de l’exportation des journaux du chapitre 3, Gestion des périphériques, du Guide de l’administrateur Palo Alto Networks. • Pour l’agrégation et la création de rapports sur les données des journaux à partir de plusieurs pare-feu Palo Alto Networks, vous pouvez configurer un gestionnaire Panorama ou un collecteur de journaux Panorama. Reportez-vous à la section « Transfert des journaux vers Panorama » à la page 28. Vous pouvez définir autant de profils de serveur que vous avez besoin. Par exemple, vous pouvez utiliser des profils de serveur individuels pour envoyer des journaux de trafic à un serveur Syslog et des journaux système à un autre. Sinon, vous pouvez inclure plusieurs entrées de serveur dans un seul profil de serveur pour pouvoir vous connecter à plusieurs serveurs Syslog pour la redondance. 24 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Surveillance du pare-feu Par défaut, toutes les données des journaux sont transférées vers l’interface MGT. Si vous envisagez d’utiliser une autre interface que MGT, vous devez configurer un itinéraire de service pour chaque service vers lequel vous allez transférer les journaux, tel que décrit à l’Étape 5 de la procédure de la section Configuration d’un port de données pour accéder aux services externes. Pour plus d’informations détaillées, reportez-vous à la section Définition des paramètres des services du chapitre 3, Gestion des périphériques, du Guide de l’administrateur Palo Alto Networks. Configuration des alertes par e-mail CONFIGURATION DES ALERTES PAR E-MAIL Étape 1 Créez un profil de serveur 1. pour votre serveur de 2. messagerie. 3. 4. Sélectionnez Périphérique > Profils de serveur > Messagerie. Cliquez sur Ajouter, puis saisissez un nom pour le profil. (Facultatif) Sélectionnez le système virtuel auquel ce profil s’applique dans la liste déroulante Emplacement. Cliquez sur Ajouter pour ajouter une nouvelle entrée de serveur de messagerie, puis saisissez les informations requises pour vous connecter au serveur SMTP (Simple Mail Transport Protocol) et envoyer l’e-mail (vous pouvez ajouter jusqu’à quatre serveurs de messagerie au profil) : • Serveur : nom identifiant le serveur le messagerie (1 à 31 caractères). Ce champ est un simple intitulé et ne doit pas comporter le nom d’hôte d’un serveur SMTP existant. • Nom complet : le nom à afficher dans le champ De de l’e-mail. • De : l’adresse e-mail de laquelle les e-mails de notification seront envoyés. • À : l’adresse e-mail vers laquelle les e-mails de notification seront envoyés. • Destinataire(s) supplémentaire(s) : si vous souhaitez que les notifications soient envoyées à un deuxième compte, saisissez-en l’adresse e-mail ici. • Passerelle : l’adresse IP ou le nom d’hôte du serveur SMTP à utiliser pour envoyer les e-mails. 5. Cliquez sur OK pour enregistrer le profil de serveur. Étape 2 (Facultatif) Personnalisez Sélectionnez l’onglet Format de journal personnalisé. Pour plus d’informations sur la le format des e-mails création de formats personnalisés pour les divers types de journaux, reportez-vous au envoyés par le pare-feu. Guide de configuration des formats d’événements courants. Étape 3 Enregistrez le profil de serveur et validez vos modifications. 1. Cliquez sur OK pour enregistrer le profil. 2. Cliquez sur Valider pour enregistrer les modifications de la configuration active. Configuration des destinations de pièges SNMP SNMP (Simple Network Management Protocol) est une fonctionnalité standard permettant la surveillance des périphériques sur votre réseau. Vous pouvez configurer le pare-feu de manière à envoyer des pièges SNMP à votre logiciel de gestion SNMP afin de vous prévenir des menaces ou événements système critiques requérant votre attention immédiate. Vous pouvez également utiliser SNMP pour surveiller le pare-feu. Dans ce cas, votre gestionnaire SNMP doit être configuré de manière à obtenir les statistiques du pare-feu au lieu de (ou outre) l’envoi de pièges au gestionnaire par le pare-feu. Pour plus d’informations, reportez-vous à la section « Surveillance du pare-feu à l’aide de SNMP » à la page 30. Guide de mise en route 25 Surveillance du pare-feu Intégration du pare-feu dans votre réseau de gestion CONFIGURATION DES DESTINATIONS DE PIÈGES SNMP Étape 1 Créez un profil de serveur contenant les informations de connexion et d’authentification au(x) gestionnaire(s) SNMP. 1. Sélectionnez Périphérique > Profils de serveur > Piège SNMP. 2. Cliquez sur Ajouter, puis saisissez un nom pour le profil. 3. (Facultatif) Sélectionnez le système virtuel auquel ce profil s’applique dans la liste déroulante Emplacement. 4. Sélectionnez la version de SNMP que vous utilisez (V2c ou V3). 5. Cliquez sur Ajouter pour ajouter une nouvelle entrée de récepteur de pièges SNMP (vous pouvez ajouter jusqu’à quatre receveurs de pièges par profil de serveur). Les valeurs requises dépendent de l’utilisation de SNMP V2c ou V3, comme suit : SNMP V2c • Serveur : nom identifiant le gestionnaire SNMP (1 à 31 caractères). Ce champ est un simple intitulé et ne doit pas comporter le nom d’hôte d’un serveur SNMP existant. • Gestionnaire : l’adresse IP du gestionnaire SNMP auquel vous souhaitez envoyer des pièges. • Communauté : la chaîne de communauté requise pour s’authentifier auprès du gestionnaire SNMP. SNMP V3 • Serveur : nom identifiant le gestionnaire SNMP (1 à 31 caractères). Ce champ est un simple intitulé et ne doit pas comporter le nom d’hôte d’un serveur SNMP existant. • Gestionnaire : l’adresse IP du gestionnaire SNMP auquel vous souhaitez envoyer des pièges. • Utilisateur : le nom d’utilisateur requis pour s’authentifier auprès du gestionnaire SNMP. • ID de moteur : l’ID de moteur du pare-feu. Il s’agit d’une valeur hexadécimale de 5 à 64 octets avec un préfixe de 0x. Chaque pare-feu dispose d’un ID de moteur unique que vous pouvez obtenir à l’aide d’un navigateur MIB en exécutant une commande GET pour l’identifiant d’objet (OID) 1.3.6.1.6.3.10.2.1.1.0. • Mot de passe d’authentification : le mot de passe utilisé pour les messages de niveau authNoPriv (authentification sans aucune confidentialité) sur le gestionnaire SNMP. Ce mot de passe sera haché à l’aide de l’algorithme SHA-1 (Secure Hash Algorithm), mais ne sera pas chiffré. • Mot de passe privé : le mot de passe utilisé pour les messages de niveau authPriv (authentification avec confidentialité) sur le gestionnaire SNMP. Ce mot de passe sera haché à l’aide de l’algorithme SHA1 et chiffré à l’aide de la norme AES 128 (Advanced Encryption Standard). 6. 26 Cliquez sur OK pour enregistrer le profil de serveur. Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Surveillance du pare-feu CONFIGURATION DES DESTINATIONS DE PIÈGES SNMP (SUITE) Étape 2 Activez SNMP. • Si vous envisagez d’envoyer des pièges SNMP à partir de • l’interface MGT, sélectionnez Périphérique > Configuration > Gestion, puis cliquez sur l’icône Modifier dans la section Paramètres de l’interface de gestion de l’écran. Dans la section Services, cochez la case SNMP, puis cliquez sur OK. Si vous envisagez d’envoyer des pièges SNMP à partir d’une autre interface, vous devez associer un profil de gestion à l’interface et activer la gestion SNMP. De plus, vous devez configurer un itinéraire de service pour permettre au pare-feu d’atteindre votre gestionnaire SNMP. Pour obtenir des instructions, reportez-vous à la section « Configuration de l’accès réseau pour les services externes » à la page 7. Étape 3 Validez vos modifications. Cliquez sur Valider. L’enregistrement de vos modifications par le périphérique peut prendre jusqu’à 90 secondes. Étape 4 Activez le gestionnaire SNMP pour interpréter les pièges reçus du pare-feu. Chargez les fichiers MIB PAN-OS dans votre logiciel de gestion SNMP et compilez-les. Pour obtenir des instructions spécifiques, reportez-vous à la documentation de votre gestionnaire SNMP. Définition des serveurs Syslog Syslog est un mécanisme de transfert de journaux standard qui permet l’agrégation des données des journaux à partir de différents périphériques réseau, tels que routeurs, pare-feu, imprimantes, de différents fournisseurs, dans un référentiel central, pour l’archivage, l’analyse et la création de rapports. PAN-OS peut exporter cinq types de journaux vers un serveur Syslog : trafic, menaces, correspondance HIP, configuration et système. Pour plus d’informations sur les champs de chaque type de journal, reportez-vous à la Note technique sur l’intégration de Syslog au sein de PAN-OS. Pour obtenir une liste partielle des messages des journaux et de leurs niveaux de gravité, reportez-vous à la Référence des journaux système. Les messages Syslog sont envoyés en texte clair et ne peuvent pas être directement chiffrés. Cependant, si vous souhaitez que les messages Syslog soient chiffrés, vous pouvez les envoyer via une interface de tunnel, qui forcera les paquets Syslog à être chiffrés. Vous devez également créer un nouvel itinéraire de service pour Syslog. Pour plus d’informations, reportez-vous au Guide de l’administrateur Palo Alto Networks. Guide de mise en route 27 Surveillance du pare-feu Intégration du pare-feu dans votre réseau de gestion CONFIGURATION DU TRANSFERT SYSLOG Étape 1 Créez un profil de serveur contenant les informations de connexion au(x) serveur(s) Syslog. 1. Sélectionnez Périphérique > Profils de serveur > Syslog. 2. Cliquez sur Ajouter, puis saisissez un nom pour le profil. 3. (Facultatif) Sélectionnez le système virtuel auquel ce profil s’applique dans la liste déroulante Emplacement. 4. Cliquez sur Ajouter pour ajouter une nouvelle entrée de serveur Syslog, puis saisissez les informations requises pour vous connecter au serveur Syslog (vous pouvez ajouter jusqu’à quatre serveurs Syslog au même profil) : • Nom : nom unique du profil de serveur. • Serveur : adresse IP ou nom de domaine complet (FQDN) du serveur Syslog. • Port : numéro de port sur lequel envoyer des messages Syslog (514 par défaut) ; vous devez utiliser le même numéro de port sur le pare-feu et le serveur Syslog. • Site : sélectionnez l’une des valeurs standard Syslog, qui est utilisée pour calculer le champ PRI (priorité) dans l’implémentation de votre serveur Syslog. Vous devez sélectionner la valeur correspondant à l’utilisation du champ PRI pour gérer vos messages Syslog. 5. (Facultatif) Pour personnaliser le format des messages Syslog envoyés par le pare-feu, sélectionnez l’onglet Format de journal personnalisé. Pour plus d’informations sur la création de formats personnalisés pour les divers types de journaux, reportez-vous au Guide de configuration des formats d’événements courants. 6. Cliquez sur OK pour enregistrer le profil de serveur. Étape 2 (Facultatif) Configurez le pare-feu de manière à inclure son adresse IP dans l’en-tête des messages Syslog envoyés. Sélectionnez Périphérique > Configuration , puis cliquez sur l’icône Modifier dans la section Paramètres de journalisation et de création de rapports. Cochez la case Envoyer le nom d’hôte (hostname) dans Syslog, puis cliquez sur OK. Étape 3 Validez vos modifications. Cliquez sur Valider. L’enregistrement de vos modifications par le périphérique peut prendre jusqu’à 90 secondes. Transfert des journaux vers Panorama Avant de pouvoir transférer des fichiers journaux vers un gestionnaire ou un collecteur de journaux Panorama, le pare-feu doit être configuré en tant que périphérique géré. Pour plus d’informations sur la configuration de Panorama et l’ajout de périphériques, reportez-vous au chapitre 13, Gestion centralisée des périphériques à l’aide de Panorama, du Guide de l’administrateur Palo Alto Networks. Vous pouvez ensuite activer le transfert des journaux vers Panorama pour chaque type de journal, tel que décrit dans la section « Activation du transfert des journaux » à la page 29. 28 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Surveillance du pare-feu Activation du transfert des journaux Une fois que vois avez créé les profils de serveur définissant l’emplacement de stockage de vos journaux, vous devez activer le transfert des journaux. Pour chaque type de journal, vous pouvez indiquer son transfert vers un serveur Syslog, de messagerie, un récepteur de pièges SNMP et/ou Panorama. La méthode d’activation du transfert dépend du type de journal : • Journaux de trafic : vous pouvez activer le transfert des journaux de trafic en créant un profil de transfert de journaux (Objets > Transfert des journaux) et en l’ajoutant aux politiques de sécurité pour lesquelles vous souhaitez déclencher le transfert des journaux. Seul le trafic correspondant à une règle spécifique d’une politique de sécurité sera journalisé et transféré. • Journaux des menaces : vous pouvez activer le transfert des journaux des menaces en créant un profil de transfert de journaux (Objets > Transfert des journaux) qui indique les niveaux de gravité que vous voulez transférer et en l’ajoutant aux politiques de sécurité pour lesquelles vous souhaitez déclencher le transfert des journaux. Une entrée du journal des menaces ne sera créée (et, par conséquent, transférée) que si le trafic associé correspond à un profil de sécurité (Antivirus, Antispyware, Vulnérabilité, Filtrage des URL, Blocage des fichiers, Filtrage des données ou protection DoS). Le tableau suivant récapitule les niveaux de gravité des menaces : Niveau de gravité Description Critique Menaces graves, telles que celles affectant les installations par défaut des logiciels déployés à grande échelle et menant à la compromission des serveurs, dans lesquelles le code d’exploit est largement accessible aux pirates. Le pirate n’a généralement pas besoin d’informations d’authentification spéciales ni de connaissances relatives à chaque victime, et la cible n’a pas besoin d’être manipulée au point d’effectuer des fonctions spéciales. Élevé Menaces pouvant devenir critiques mais ayant des facteurs atténuants ; par exemple, elles peuvent être difficiles à exploiter, ne mènent pas à des privilèges élevés ou ne ciblent pas un grand nombre de victimes. Moyen Menaces mineures dans lesquelles l’incidence est minimisée, telles que les attaques DoS qui ne compromettent pas la cible ou les exploits nécessitant qu’un pirate réside sur le même réseau local que la victime, affectent uniquement les configurations non standard ou les applications obscures, ou fournissent un accès très limité. En outre, les entrées des journaux WildFire ayant pour verdict la présence de logiciels malveillants sont enregistrées sous le niveau de gravité Moyen. Faible Menaces à surveiller ayant très peu d’incidence sur l’infrastructure de l’entreprise. Celles-ci requièrent généralement un accès au système physique ou local et peuvent entraîner des problèmes DoS ou de confidentialité de la victime, ainsi qu’une fuite des informations. Les correspondances du profil de filtrage des données sont journalisées sous le niveau de gravité Faible. Informations Événements suspects qui ne constituent pas une menace immédiate, mais qui sont signalées pour attirer l’attention sur l’existence possible de problèmes plus graves. Les entrées des journaux WildFire et de filtrage des URL ayant un verdict bénin sont enregistrées sous le niveau de gravité Informations. Guide de mise en route 29 Surveillance du pare-feu Intégration du pare-feu dans votre réseau de gestion • Journaux de configuration : vous pouvez activer le transfert des journaux de configuration en indiquant un profil de serveur dans la configuration des paramètres des journaux (Périphérique > Paramètres des journaux > Journaux de configuration). • Journaux système : vous pouvez activer le transfert des journaux système en indiquant un profil de serveur dans la configuration des paramètres des journaux (Périphérique > Paramètres des journaux > Journaux système). Vous devez sélectionner un serveur de profil pour chaque niveau de gravité que vous souhaitez transférer. Pour obtenir une liste partielle des messages des journaux et de leurs niveaux de gravité correspondants, reportez-vous à la Référence des journaux système. Le tableau suivant récapitule les niveaux de gravité des journaux système : Niveau de gravité Description Critique Défaillances matérielles, notamment les basculements HD et les échecs de liaison. Élevé Problèmes graves, notamment les connexions abandonnées avec des périphériques externes tels que les serveurs LDAP et RADIUS. Moyen Notifications de niveau intermédiaires telles que les mises à niveau du module antivirus. Faible Notifications de gravité mineure telles que les changements de mot de passe utilisateur. Informations Connexion/déconnexion, changement du nom ou du mot de passe administrateur, toute modification apportée à la configuration et tous les autres événements non couverts par les autres niveaux de gravité. Surveillance du pare-feu à l’aide de SNMP Tous les pare-feu Palo Alto Networks prennent en charge les modules MIB (bases de données MIB) SNMP réseau standard ainsi que les modules MIB Enterprise propriétaires. Vous pouvez configurer un gestionnaire SNMP de manière à obtenir les statistiques du pare-feu. Par exemple, vous pouvez configurer votre gestionnaire SNMP de manière à surveiller les interfaces, les sessions actives et simultanées, le pourcentage d’utilisation de session, la température et/ou la durée active du système sur le pare-feu. Les pare-feu Palo Alto Networks prennent en charge les demandes SNMP GET uniquement ; les demandes SNMP SET ne sont pas prises en charge. 30 Guide de mise en route Intégration du pare-feu dans votre réseau de gestion Surveillance du pare-feu CONFIGURATION DE LA SURVEILLANCE SNMP Étape 1 Activez le gestionnaire SNMP pour interpréter les statistiques du pare-feu. Chargez les fichiers MIB PAN-OS dans votre logiciel de gestion SNMP et compilez-les. Pour obtenir des instructions spécifiques, reportez-vous à la documentation de votre gestionnaire SNMP. Étape 2 Localisez les statistiques que vous souhaitez exporter. À l’aide d’un navigateur MIB, parcourez les fichiers MIB PAN-OS pour déterminer les identificateurs d’objets (OID) correspondant aux statistiques que vous souhaitez surveiller. Par exemple, supposons que vous souhaitiez surveiller le pourcentage d’utilisation de session sur le pare-feu. Un navigateur MIB vous permet de voir que ces statistiques correspondent à OID 1.3.6.1.4.1.25461.2.1.2.3.1.0 dans le PAN-COMMON-MIB. Étape 3 Configurez le logiciel de gestion SNMP Pour obtenir des instructions spécifiques, reportez-vous à la pour surveiller les identificateurs d’objets documentation de votre gestionnaire SNMP. qui vous intéressent. Étape 4 À partir de l’interface Web du pare-feu, 1. configurez les paramètres de manière à permettre à l’agent SNMP sur le pare-feu 2. de répondre aux demandes GET du gestionnaire SNMP. 3. Sélectionnez Périphérique > Configuration > Opérations > Configuration SNMP. Indiquez l’emplacement physique du pare-feu et le nom ou l’adresse e-mail du contact administrateur. Saisissez la chaîne de communauté SNMP qui permettra au gestionnaire SNMP d’accéder à l’agent SNMP sur le pare-feu. La valeur par défaut est publique ; toutefois, la valeur configurée sur le pare-feu doit correspondre à la valeur configurée sur le gestionnaire SNMP. Comme il s’agit d’une chaîne de communauté bien connue, il est recommandé d’utiliser une valeur difficile à deviner. 4. Cliquez sur OK pour enregistrer les paramètres. 5. Cliquez sur Valider pour enregistrer les paramètres SNMP. Voici un exemple de l’affichage des statistiques exprimées en Étape 5 Une fois que vous avez terminé la pourcentage d’utilisation de session en temps réel par le configuration du pare-feu et du gestionnaire SNMP pour un pare-feu de la série PA-500 : gestionnaire SNMP, vous pouvez commencer à surveiller le pare-feu à partir du logiciel de gestion SNMP. Guide de mise en route 31 Surveillance du pare-feu 32 Intégration du pare-feu dans votre réseau de gestion Guide de mise en route 2 Création d’un périmètre de sécurité Ce chapitre va vous guider pas à pas à travers les différentes étapes de configuration des interfaces du pare-feu, de définition des zones et de paramétrage d’une politique de sécurité de base. Il se compose des sections suivantes : Présentation d’un périmètre de sécurité Paramétrage des interfaces et des zones Configuration des politiques NAT Paramétrage des politiques de sécurité de base Guide de mise en route 33 Présentation d’un périmètre de sécurité Création d’un périmètre de sécurité Présentation d’un périmètre de sécurité Le trafic doit traverser le pare-feu afin que ce dernier puisse le gérer et le contrôler. Le trafic entre et sort physiquement du pare-feu via les interfaces. Le pare-feu choisit la manière dont il va agir sur un paquet selon qu’il correspond ou pas à une politique de sécurité. À son niveau le plus basique, la politique de sécurité doit identifier l’origine du trafic et sa destination. Sur un pare-feu Palo Alto Networks de dernière génération, les politiques de sécurité sont appliquées entre les zones. Une zone est un regroupement d’interfaces (physiques ou virtuelles) fournissant une abstraction à une zone de confiance afin de simplifier l’application d’une politique. Par exemple, dans le diagramme topologique suivant, on distingue trois zones : De confiance, Non approuvée et DMZ. Le trafic peut circuler librement dans une zone, mais il ne pourra pas circuler entre les zones jusqu’à ce que vous définissiez une politique de sécurité qui l’autorise. Les sections suivantes décrivent les composants du périmètre de sécurité et les différentes étapes permettant de configurer les interfaces du pare-feu, de définir les zones et de paramétrer une politique de sécurité de base qui autorise le trafic depuis votre zone interne jusqu’à Internet et la zone DMZ. En créant initialement une politique de base de cette manière, vous pourrez analyser le trafic passant par votre réseau et utiliser ces informations pour définir d’autres politiques granulaires afin d’activer des applications en toute sécurité tout en prévenant des menaces. Déploiements de pare-feux À propos de la traduction d’adresses réseaux (NAT) À propos des politiques de sécurité 34 Guide de mise en route Création d’un périmètre de sécurité Présentation d’un périmètre de sécurité Déploiements de pare-feux Tous les pare-feux Palo Alto Networks de dernière génération disposent d’une architecture flexible de mise en réseau incluant la prise en charge d’un routage dynamique, du basculement et de la connectivité VPN, elle vous permet ainsi de déployer le pare-feu dans presque tous les environnements de mise en réseau. Lors de la configuration des ports Ethernet sur votre pare-feu, vous pouvez choisir entre des déploiements d’interface de type Câble virtuel, Couche 2 ou Couche 3. Aussi, afin de pouvoir procéder à des intégrations dans une variété de segments réseaux, vous pouvez configurer différents types d’interfaces sur différents ports. Les sections suivantes fournissent des informations de base concernant chaque type de déploiement. Pour obtenir des informations plus détaillées sur le déploiement, consultez la section Conception de réseaux à l’aide des pare-feux Palo Alto Networks. Déploiements d’un câble virtuel Pour le déploiement d’un câble virtuel, le pare-feu est installé de façon transparente sur un segment de réseau en reliant deux ports entre eux. Avec un câble virtuel, vous pouvez installer le pare-feu dans l’importe quel environnement réseau sans reconfigurer les périphériques adjacents. Un câble virtuel peut bloquer ou autoriser le trafic en fonction des valeurs des étiquettes VLAN (Virtual LAN), le cas échéant. Vous pouvez également créer plusieurs sous-interfaces et classer le trafic en fonction d’une adresse IP (adresse, plage ou sous-réseau) et/ou d’un VLAN. Par défaut, le câble virtuel « câblev-défaut » lie des ports Ethernet 1 et 2 et autorise tout trafic non étiqueté. Choisissez ce déploiement pour simplifier l’installation et la configuration et/ou pour éviter toute modification de la configuration des périphériques réseaux environnants. Un câble virtuel correspond à la configuration par défaut et doit être uniquement utilisé lorsqu’aucun basculement ou routage n’est requis. Si vous ne prévoyez pas d’utiliser le câble virtuel par défaut, il est conseillé de supprimer manuellement la configuration avant de passer à la configuration de l’interface afin qu’elle n’interfère pas avec les autres paramètres d’interface que vous avez définis. Pour obtenir des instructions sur la suppression du câble virtuel par défaut, ainsi que de sa politique et de ses zones de sécurité associées, reportez-vous à l’Étape 3 dans Configuration d’un port de données pour accéder aux services externes. Déploiements de couche 2 Dans un déploiement de couche 2, le pare-feu assure un basculement entre deux ou plusieurs interfaces. Chaque groupe d’interfaces doit être assigné à un objet VLAN afin que le pare-feu puisse les faire basculer entre eux. Le pare-feu va faire basculer une étiquette VLAN lorsque des sous-interfaces de couche 2 sont jointes à un objet VLAN commun. Choisissez cette option lorsqu’un basculement est requis. Pour plus d’informations sur les déploiements de couche 2, consultez la Note technique sur la mise en réseau de couche 2 et/ou la Note technique sur la sécurisation du trafic inter-VLAN. Guide de mise en route 35 Présentation d’un périmètre de sécurité Création d’un périmètre de sécurité Déploiements de couche 3 Dans un déploiement de couche 3, le pare-feu achemine le trafic entre les ports. Une adresse IP doit être assignée à chaque interface et un routeur virtuel doit être défini pour acheminer le trafic. Choisissez cette option lorsqu’un routage est requis. Vous devez assigner une adresse IP à chaque interface physique de couche 3 que vous avez configurée. Vous pouvez également créer des sous-interfaces logiques pour chaque interface physique de couche 3 qui vous permet de séparer le trafic sur l’interface en fonction d’une étiquette VLAN (lorsque l’agrégation de liens VLAN est en cours d’utilisation) ou par adresse IP, par exemple : la multi-location. Aussi, étant donné que le pare-feu doit acheminer le trafic dans un déploiement de couche 3, vous devez configurer un routeur virtuel. Vous pouvez configurer ce dernier à participer avec des protocoles de routage dynamique (BGP, OSPF ou RIP), mais aussi en ajoutant des itinéraires statiques. Vous pouvez également créer plusieurs routeurs virtuels, chacun gérant un ensemble d’itinéraires distincts qui ne sont pas partagés entre les routeurs virtuels, ce qui vous permet ainsi de configurer différents comportements de routage pour différentes interfaces. L’exemple de configuration de ce chapitre explique comment intégrer le pare-feu dans votre réseau de couche 3 à l’aide d’itinéraires statiques. Pour plus d’informations sur les autres types d’intégrations de routage, consultez les documents suivants : • Note technique sur la configuration OSPF • Note technique sur la configuration BGP À propos de la traduction d’adresses réseaux (NAT) Lorsque vous utilisez des adresses IP privées dans vos réseaux internes, vous devez utiliser la traduction d’adresses réseaux (NAT) pour traduire des adresses privées en adresses publiques pouvant être acheminées sur des réseaux externes. Dans PAN-OS, vous pouvez créer des règles de politique NAT indiquant au pare-feu le paquet devant être traduit et la manière dont la traduction doit être effectuée. Le pare-feu prend en charge la traduction de l’adresse source et/ou du port et la traduction de l’adresse de destination et/ou du port. Pour plus de détails sur les différents types de règles NAT, consultez la Note technique d’explication et de configuration NAT. Il est important de bien comprendre la façon dont le pare-feu applique des politiques NAT et de sécurité afin d’identifier les politiques dont vous avez besoin en fonction des zones que vous avez définies. Dès l’entrée d’un paquet, le pare-feu l’inspecte pour vérifier s’il correspond à l’une des règles NAT définies, en fonction de la zone source et/ou de destination. Puis, il évalue et applique des règles de sécurité correspondant au paquet en fonction des adresses sources et de destination d’origine (pré-NAT). Pour finir, il traduit les numéros de ports sources et/ou de destination de n’importe quelle règle NAT correspondante dès sa sortie. Cette distinction est importante, car elle signifie que le pare-feu détermine la zone à laquelle un paquet est destiné en fonction de l’adresse figurant sur le paquet et non pas de l’emplacement du périphérique selon son adresse assignée en interne. 36 Guide de mise en route Création d’un périmètre de sécurité Présentation d’un périmètre de sécurité À propos des politiques de sécurité Les politiques de sécurité protègent les actifs du réseau des menaces et des défaillances et permettent d’optimiser l’allocation des ressources du réseau afin d’améliorer la productivité et l’efficacité des processus métier. Sur le pare-feu Palo Alto Networks, les politiques de sécurité déterminent si une session doit être bloquée ou autorisée en fonction des attributs du trafic comme la zone de sécurité source et de destination, l’adresse IP source et de destination, l’application, l’utilisateur et le service. Par défaut, le trafic intra-zone (à savoir le trafic d’une zone identique, par exemple : de confiance à de confiance), est autorisé. Le trafic entre différentes zones (ou trafic inter-zone) est bloqué jusqu’à ce que vous créiez une politique de sécurité pour l’autoriser. Les politiques de sécurité sont évaluées de gauche à droite et de haut en bas. Une correspondance est établie entre un paquet et la première règle répondant aux critères définis ; après avoir déclenché une correspondance, les règles suivantes ne sont pas évaluées. Par conséquent, les règles les plus spécifiques doivent précéder les plus génériques afin d’appliquer les meilleurs critères de correspondance. Le trafic correspondant à une règle génère une entrée de journal à la fin de la session dans le journal de trafic, à condition que la journalisation soit activée pour cette règle. Les options de journalisation sont configurables pour chaque règle et la journalisation peut, par exemple, être configurée en début de session au lieu ou en plus d’être configurée en fin de session. Composants d’une politique de sécurité La formulation d’une politique de sécurité permet de combiner des composants obligatoires et facultatifs répertoriés ci-dessous. Champs obligatoires Champ Description Nom Étiquette prenant en charge un maximum de 31 caractères afin d’identifier la règle. Zone source Zone d’où provient le trafic. Zone de destination Zone dans laquelle se termine le trafic. Si vous utilisez la traduction NAT, veillez à toujours faire référence à la zone post-NAT. Application Application que vous voulez contrôler. Le pare-feu utilise App-ID, la technologie de classification du trafic, pour identifier le trafic sur votre réseau. App-ID permet de contrôler les applications et la visibilité afin de créer des politiques de sécurité qui bloquent des applications inconnues, tout en activant, en inspectant et en modelant celles étant autorisées. Action Indique une action Autoriser ou Refuser pour le trafic en fonction des critères que vous avez définis dans la règle. Guide de mise en route 37 Présentation d’un périmètre de sécurité Champs facultatifs Création d’un périmètre de sécurité Champ Description (suite) Étiquette Mot clé ou phrase vous permettant de filtrer les règles de sécurité, ce qui se révèle utile lorsque vous avez défini plusieurs règles et que vous voulez ensuite passer en revue celles étiquetées avec un mot clé spécifique, par exemple : Entrant dans DMZ. Description Champ de texte pouvant contenir un maximum de 255 caractères afin de décrire la règle. Adresse IP source Définissez l’IP hôte ou FQDN, le sous-réseau, les groupes portant un nom ou l’application selon le pays. Si vous utilisez la traduction NAT, veillez à toujours faire référence aux adresses IP d’origine dans le paquet (c’est-à-dire, les adresses IP pré-NAT). Adresse IP de destination Emplacement ou destination du trafic. Si vous utilisez la traduction NAT, veillez à toujours faire référence aux adresses IP d’origine dans le paquet (c’est-à-dire, les adresses IP pré-NAT). Utilisateur Utilisateur ou groupe d’utilisateurs auquel/auxquels s’applique la politique. User-ID doit être activé dans la zone. Pour ce faire, consultez la section « Configuration de l’identification utilisateur » à la page 91. Catégorie d’URL L’utilisation de la catégorie d’URL comme critère de correspondance permet d’appliquer une politique granulaire avec des règles basées sur des exceptions. Au lieu de simplement autoriser ou de refuser l’accès au contenu, vous pouvez contrôler ou limiter l’accès au trafic HTTP et HTTPS en utilisant des exceptions, mais aussi joindre des profils de sécurité et un accès au journal selon la catégorie d’URL. Par exemple, vous pouvez empêcher le téléchargement/chargement d’un fichier .exe à des catégories d’URL présentant les risques les plus élevés tout en l’autorisant aux autres catégories. Vous pouvez également appliquer des politiques de décryptage SSL permettant un accès crypté aux catégories de financement et d’achats, mais aussi décrypter et inspecter le trafic dans l’ensemble des autres catégories. Remarque Bien que vous puissiez manuellement configurer les catégories d’URL sur votre périphérique, pour profiter pleinement des mises à jour des catégories dynamiques fournies par les bases de données PAN-DB ou BrightCloud, vous devez acquérir une licence de filtrage d’URL. Service Vous permet de sélectionner un port de couche 4 (TCP ou UDP) pour l’application. Vous pouvez choisir n’importe lequel, indiquer un port ou utiliser le port affichant la valeur par défaut de l’application pour pouvoir utiliser le port standard de l’application. Par exemple, pour les applications dotées de numéros de ports bien connus comme DNS, l’option affichant la valeur par défaut de l’application va correspondre au trafic DNS uniquement sur le port TCP 53. Vous pouvez également ajouter une application personnalisée et définir les ports que l’application peut utiliser. Remarque Pour les règles entrantes (par exemple : de « non approuvée » à « de confiance »), veillez à toujours indiquer au service qu’il doit utiliser le port affichant la valeur par défaut de l’application ou à spécifier un port manuellement. Le service doit interdire l’utilisation de n’importe quel port. 38 Guide de mise en route Création d’un périmètre de sécurité Présentation d’un périmètre de sécurité Champ Description (suite) Profils de sécurité Fournissent une protection supplémentaire contre les menaces, les vulnérabilités et les fuites de données. Les profils de sécurité sont uniquement évalués pour les règles dotées d’une action Autoriser. Pour plus d’informations, consultez la section « À propos des profils de sécurité » à la page 61. Profil HIP (pour GlobalProtect) Vous permet d’identifier les clients dotés d’un profil d’informations sur l’hôte (HIP) et d’appliquer les privilèges d’accès. Options Vous permettent de définir la journalisation de la session, de consigner les paramètres de transfert, de modifier les marquages de qualité de service (QoS) des paquets correspondant à la règle, mais aussi de planifier le moment (jour et heure) où la règle de sécurité doit être effective. Meilleures pratiques en matière de politiques La tâche consistant à activer un accès Internet en toute sécurité et à prévenir toute utilisation frauduleuse des privilèges d’accès au Web et toute exposition à des vulnérabilités et à des attaques est un processus permanent. Le principe clé lors de la définition d’une politique sur le pare-feu Palo Alto Networks consiste à utiliser une approche d’application positive. Elle consiste à autoriser de façon sélective ce qui est nécessaires aux opérations quotidiennes de l’entreprise, contrairement à une approche d’application négative dans laquelle vous pouvez bloquer de façon sélective tout ce qui n’est pas autorisé. Tenez compte des suggestions suivantes lors de la création d’une politique : • Si vous disposez d’au moins deux zones avec des exigences de sécurité identiques, combinez-les en une seule règle de sécurité. • Le classement des règles est essentiel pour garantir des critères de correspondance optimaux. Étant donné qu’une politique est évaluée de haut en bas, la politique la plus spécifique doit précéder celles étant plus générales, afin que la règle la plus spécifique ne soit pas ombragée. Le terme « ombrager » se réfère à une règle qui n’est pas évaluée ou qui est ignorée car son positionnement se situe plus bas dans la liste des politiques. Lorsque ce cas de figure se produit, la règle n’est pas évaluée car une autre règle qui la précède répondait aux critères de correspondance, la règle est donc ombragée lors de l’évaluation de la politique. • Pour restreindre et contrôler l’accès à des applications entrantes, définissez explicitement le port d’écoute du service/de l’application dans la politique de sécurité. • La journalisation des règles d’autorisation générales (par exemple : un accès à des serveurs bien connus comme DNS) peut générer beaucoup de trafic. Elle est donc déconseillée, à moins d’être absolument nécessaire. • Par défaut, le pare-feu crée une entrée de journal à la fin d’une session. Toutefois, vous pouvez modifier ce comportement par défaut et configurer la journalisation du pare-feu en début de session. Étant donné que cette modification augmente sensiblement le volume du journal, la journalisation en début de session est uniquement recommandée en cas de dépannage d’un problème. Une autre alternative de dépannage sans avoir à activer la journalisation en début de session consiste à utiliser le navigateur de session (Surveillance > Navigateur de session) pour afficher les sessions en temps réel. Guide de mise en route 39 Présentation d’un périmètre de sécurité Création d’un périmètre de sécurité À propos des objets de politiques Un objet de politique est un objet unique ou une unité collective regroupant des identités discrètes, comme des adresses IP, des URL, des applications ou des utilisateurs. Les objets de politiques étant une unité collective, vous pouvez référencer un objet dans une politique de sécurité au lieu de sélectionner manuellement plusieurs objets en même temps. En général, lors de la création d’un objet de politique, vous regroupez les objets nécessitant des autorisations similaires dans une politique. Par exemple : si votre organisation utilise un ensemble d’adresses IP du serveur pour authentifier les utilisateurs, vous pouvez regrouper l’ensemble de ces adresses en tant qu’objet de politique groupe d’adresses et faire référence au groupe d’adresses dans la politique de sécurité. En regroupant des objets, vous pouvez significativement réduire vos frais administratifs en créant des politiques. Vous pouvez créer les objets de politiques suivants sur le pare-feu : Objet de politique Description Adresse/Groupe d’adresses, région Vous permettent de regrouper des adresses sources ou de destination spécifiques nécessitant l’application d’une politique identique. L’objet adresse peut inclure une adresse IPv4 ou IPv6 (IP unique, plage, sous-réseau) ou le FQDN. Une région peut également être définie par les coordonnées de latitude et de longitude ou vous pouvez sélectionner un pays et définir une adresse IP ou une plage d’adresses IP. Vous pouvez ensuite regrouper une collection d’objets adresse pour créer un objet groupe d’adresses. Vous pouvez également utiliser des objets adresse dynamique, qui utilisent un script API XML pour mettre dynamiquement à jour des adresses IP dans des environnements où les adresses IP hôtes changent fréquemment. Pour plus d’informations sur les objets adresse dynamique, consultez la Note technique sur les objets adresse dynamique. Utilisateur/Groupe d’utilisateurs Vous permettent de créer une liste d’utilisateurs à partir de la base de données locale ou d’une base de données externe et de les regrouper. Pour plus d’informations sur la création de groupes d’utilisateurs, consultez le chapitre 3 du Guide de l'administrateur de Palo Alto Networks. Groupe d’applications et Un Filtre d’applications vous permet de filtrer dynamiquement des applications. Vous filtre d’applications pouvez filtrer et sauvegarder un groupe d’applications en utilisant les attributs définis dans la base de données de l’application sur le pare-feu. Par exemple, vous pouvez filtrer selon un ou plusieurs attributs (catégorie, sous-catégorie, technologie, risque, caractéristiques) et sauvegarder votre filtre d’application. Grâce à ce dernier, lors de la mise à jour du contenu PAN-OS, toute nouvelle application correspondant à vos critères de filtrage sera automatiquement ajoutée à votre filtre d’application sauvegardé. Un groupe d’applications vous permet de créer un groupe statique d’applications spécifiques que vous voulez regrouper pour un groupe d’utilisateurs ou un service particulier. 40 Guide de mise en route Création d’un périmètre de sécurité Présentation d’un périmètre de sécurité Objet de politique Description Service/Groupes de services Vous permettent de spécifier les ports sources et de destination, ainsi que le protocole qu’un service peut utiliser. Le pare-feu contient deux services prédéfinis (service-http et service-https) qui utilisent les ports TCP 80 et 8080 pour HTTP et le port TCP 443 pour HTTPS. Toutefois, vous pouvez créer n’importe quel service personnalisé sur n’importe quel port TCP/UDP de votre choix afin de limiter l’utilisation de l’application à des ports spécifiques (en d’autres termes, vous pouvez définir le port par défaut de l’application). Remarque Pour afficher les ports standard utilisés par une application, dans Objets > Applications, recherchez l’application et cliquez sur le lien. Un bref descriptif s’affiche. Des exemples d’objets de politiques adresse et application s’affichent dans les politiques de sécurité figurant dans la section « Création de règles de sécurité » à la page 49. Pour obtenir des informations sur les autres objets de politiques, consultez la section « Protection de votre réseau contre les menaces » à la page 57 et pour obtenir des informations plus détaillées, consultez le chapitre 5 du Guide de l'administrateur de Palo Alto Networks. À propos des profils de sécurité Alors que les politiques de sécurité vous permettent d’autoriser ou de refuser le trafic sur votre réseau, les profils de sécurité servent à définir une règle autoriser mais analyser qui analyse les applications autorisées afin d’identifier des menaces. Lorsque le trafic correspond à la règle d’autorisation définie dans la politique de sécurité, le(s) profil(s) de sécurité qui est/sont joint(s) à la règle est/sont appliqué(s) à d’autres règles d’inspection du contenu, comme des analyses d’antivirus et un filtrage des données. Les profils de sécurité ne sont pas utilisés dans les critères de correspondance d’un flux de trafic. Un profil de sécurité est appliqué pour analyser le trafic après qu’une application ou une catégorie a été autorisée par la politique de sécurité. Les différents types de profils de sécurité pouvant être joints à des politiques de sécurité sont : antivirus, antispyware, protection contre les vulnérabilités, filtrage des URL, blocage des fichiers et filtrage des données. Le pare-feu fournit des profils de sécurité par défaut que vous pouvez directement utiliser pour commencer à protéger votre réseau des menaces. Pour plus d’informations sur l’utilisation des profils par défaut dans votre politique de sécurité, consultez la section « Création de règles de sécurité » à la page 49. Lorsque vous commencez à mieux comprendre les besoins en sécurité de votre réseau, vous pouvez créer des profils personnalisés. Pour plus d’informations, consultez la section « Configuration des profils et politiques de sécurité » à la page 70. Guide de mise en route 41 Paramétrage des interfaces et des zones Création d’un périmètre de sécurité Paramétrage des interfaces et des zones Les sections suivantes fournissent des informations sur la configuration des interfaces et des zones : Planification de votre déploiement Configuration des interfaces et des zones Planification de votre déploiement Avant de commencer à configurer vos interfaces et zones, prenez le temps de planifier les zones dont vous avez besoin selon les différentes exigences d’utilisation au sein de votre organisation. Il est également conseillé de regrouper en avance toutes les informations de configuration dont vous aurez besoin. Pour un déploiement de base, vous devez déterminer les interfaces qui vont appartenir à telle zone. Pour les déploiements de couche 3, vous devrez également vous procurer les adresses IP requises et les informations de configuration réseau auprès de votre administrateur réseau, y compris les informations de configuration du protocole de routage ou des itinéraires statiques requis pour la configuration de votre routeur virtuel. L’exemple utilisé dans ce chapitre va se baser sur la topologie suivante : Le tableau suivant indique les informations que nous allons utiliser pour configurer des interfaces de couche 3 et leurs zones correspondantes, comme indiqué dans l’exemple de topologie. Zone Type de déploiement Interface(s) Paramètres de configuration Non approuvée C3 Ethernet1/3 Adresse IP : 208.80.56.100/24 Routeur virtuel : RV1 Itinéraire par défaut : 0.0.0.0/0 Saut suivant : 208.80.56.1/24 De confiance C3 Ethernet1/4 Adresse IP : 192.168.1.4/24 Routeur virtuel : RV1 DMZ C3 Ethernet1/13 Adresse IP : 10.1.1.1/24 Routeur virtuel : RV1 42 Guide de mise en route Création d’un périmètre de sécurité Paramétrage des interfaces et des zones Configuration des interfaces et des zones Après avoir planifié vos zones et les interfaces correspondantes, vous pouvez les configurer sur le périphérique. La manière dont vous configurez chaque interface dépend de la topologie de votre réseau. La procédure suivante explique comment configurer un déploiement de couche 3 comme décrit dans l’exemple de topologie précédent. Pour plus d’informations sur la configuration d’un déploiement de couche 2 ou d’un câble virtuel, consultez le chapitre 4 du Guide de l'administrateur de Palo Alto Networks. Le pare-feu est préconfiguré avec une interface de câble virtuel par défaut entre les ports Ethernet 1/1 et Ethernet 1/2 (ainsi qu’une politique de sécurité et un routeur virtuel par défaut correspondants). Si vous ne prévoyez pas d’utiliser le câble virtuel par défaut, vous devez supprimer manuellement sa configuration et valider la modification avant de continuer, afin qu’elle n’interfère pas avec vos autres paramètres. Pour obtenir des instructions sur la suppression du câble virtuel par défaut, ainsi que de sa politique de sécurité et de ses zones de sécurité associées, reportez-vous à l’Étape 3 dans Configuration d’un port de données pour accéder aux services externes. PARAMÉTRAGE DES INTERFACES ET DES ZONES Étape 1 Configurez l’interface externe (l’interface qui se connecte à Internet). 1. Sélectionnez l’interface que vous voulez configurer. Dans cet exemple, nous configurons Ethernet1/3 en tant qu’interface externe. 2. Sélectionnez le Type d’interface. Bien que votre choix dépende ici de votre topologie réseau, cet exemple décrit les différentes étapes pour la Couche3. 3. Dans l’onglet Config, développez la liste déroulante Zone de sécurité et sélectionnez Nouvelle zone. Dans la boîte de dialogue Zone, donnez un Nom à la nouvelle zone, par exemple : Non approuvée, puis cliquez sur OK. 4. Configurez un itinéraire statique dans votre routeur Internet : a Dans la liste déroulante Routeur virtuel, sélectionnez Nouveau routeur virtuel et donnez un Nom au routeur virtuel, par exemple : RV1. b Cliquez sur l’onglet Itinéraires statiques, puis sur Ajouter. Donnez un Nom à l’itinéraire et saisissez l’itinéraire dans le champ Destination (par exemple : 0.0.0.0/0). c Cliquez sur le bouton radio Adresse IP dans le champ Saut suivant, puis saisissez l’adresse IP et le masque réseau de votre passerelle Internet (par exemple : 208.80.56.1/24). d Cliquez deux fois sur OK pour sauvegarder la configuration du routeur virtuel. Guide de mise en route 5. Pour assigner une adresse IP à l’interface, cliquez sur l’onglet IPv4, puis sur Ajouter dans la section IP et saisissez l’adresse IP ainsi que le masque réseau à assigner à l’interface, par exemple : 208.80.56.100/24. 6. Pour envoyer des requêtes ping à l’interface, sélectionnez Avancé > Autres informations, développez la liste déroulante Profil de gestion et sélectionnez Nouveau profil de gestion. Donnez un Nom au profil, sélectionnez Ping puis cliquez sur OK. 7. Pour sauvegarder la configuration de l’interface, cliquez sur OK. 43 Paramétrage des interfaces et des zones Création d’un périmètre de sécurité PARAMÉTRAGE DES INTERFACES ET DES ZONES (SUITE) Étape 2 Configurez l’interface qui se connecte à votre réseau interne. 1. Remarque Dans cet exemple, l’interface se 2. connecte à un segment de réseau qui utilise des adresses IP privées. Étant 3. donné que les adresses IP privées ne peuvent pas être acheminées en externe, vous devrez configurer la traduction NAT. Consultez la section 4. « Configuration des politiques NAT » à la page 45. 5. Sélectionnez Réseau > Interfaces et choisissez l’interface que vous voulez configurer. Dans cet exemple, nous configurons Ethernet1/4 en tant qu’interface interne. Sélectionnez Couche3 dans la liste déroulante Type d’interface. Dans l’onglet Config, développez la liste déroulante Zone de sécurité et sélectionnez Nouvelle zone. Dans la boîte de dialogue Zone, donnez un Nom à la nouvelle zone, par exemple : De confiance, puis cliquez sur OK. Sélectionnez le routeur virtuel que vous avez créé à l’Étape 1, RV1 dans cet exemple. Pour assigner une adresse IP à l’interface, cliquez sur l’onglet IPv4, puis sur Ajouter dans la section IP et saisissez l’adresse IP et le masque réseau à assigner à l’interface, par exemple : 192.168.1.4/24. Étape 3 Configurez l’interface qui se connecte à DMZ. 6. Pour que vous puissiez envoyer des requêtes ping à l’interface, sélectionnez le profil de gestion que vous avez créé à l’Étape 1-6. 7. Pour sauvegarder la configuration de l’interface, cliquez sur OK. 1. Sélectionnez l’interface que vous voulez configurer. 2. Sélectionnez Couche3 dans la liste déroulante Type d’interface. Dans cet exemple, nous configurons Ethernet1/13 en tant qu’interface DMZ. 3. Dans l’onglet Config, développez la liste déroulante Zone de sécurité et sélectionnez Nouvelle zone. Dans la boîte de dialogue Zone, donnez un Nom à la nouvelle zone, par exemple : DMZ, puis cliquez sur OK. 4. Sélectionnez le routeur virtuel que vous avez créé à l’Étape 1, RV1 dans cet exemple. 5. Pour assigner une adresse IP à l’interface, cliquez sur l’onglet IPv4, puis sur Ajouter dans la section IP et saisissez l’adresse IP ainsi que le masque réseau à assigner à l’interface, par exemple : 10.1.1.1/24. 6. Pour envoyer des requêtes ping à l’interface, sélectionnez le profil de gestion que vous avez créé à l’Étape 1 - 6. 7. Pour sauvegarder la configuration de l’interface, cliquez sur OK. Étape 4 Sauvegardez la configuration de l’interface. Cliquez sur Valider. Étape 5 Câblez le pare-feu. Joignez des câbles directs des interfaces que vous avez configurées au commutateur ou au routeur correspondant sur chaque segment de réseau. Étape 6 Vérifiez que les interfaces sont actives. Dans l’interface Web, sélectionnez Réseau > Interfaces et vérifiez que l’icône dans la colonne État de la liaison est de couleur verte. Vous pouvez également surveiller l’état de la liaison dans le widget Interfaces du Tableau de bord. 44 Guide de mise en route Création d’un périmètre de sécurité Configuration des politiques NAT Configuration des politiques NAT En se basant sur l’exemple de topologie que nous avons utilisé pour créer des interfaces et des zones, nous devons créer trois politiques NAT de la manière suivante : Pour permettre aux clients du réseau interne d’accéder aux ressources disponibles sur Internet, les adresses internes 192.168.1.0 devront être traduites en adresses pouvant être acheminées en public. Dans ce cas, nous allons configurer la traduction NAT source en utilisant l’adresse de l’interface de sortie, 208.80.56.100, en tant qu’adresse source pour tous les paquets quittant le pare-feu de la zone interne. Pour obtenir des instructions, consultez la section « Traduction d’adresses IP client internes vers votre adresse IP publique » à la page 46. Pour permettre aux clients du réseau interne d’accéder au serveur Web public dans la zone DMZ, nous devrons configurer une règle NAT qui redirige un paquet du réseau externe, dans lequel la recherche de la table de routage d’origine va déterminer son itinéraire en fonction de l’adresse de destination 208.80.56.11 affichée dans le paquet, vers l’adresse actuelle 10.1.1.11 du serveur Web sur le réseau DMZ. Pour ce faire, vous devez créer une règle NAT de la zone de confiance (où se trouve l’adresse source dans le paquet) jusqu’à la zone non approuvée (où se trouve l’adresse de destination d’origine) pour traduire l’adresse de destination en adresse dans la zone DMZ. Ce type de NAT de destination porte le nom de NAT U-Turn. Pour obtenir des instructions, consultez la section « Activation des clients sur le réseau interne pour accéder à vos serveurs publics » à la page 47. Pour que le serveur Web, qui dispose d’une adresse IP privée sur le réseau DMZ et d’une adresse orientée public permettant l’accès aux utilisateurs externes, puisse envoyer et recevoir des demandes, le pare-feu doit traduire les paquets entrants de l’adresse IP publique en adresse IP privée et les paquets sortants de l’adresse IP privée en adresse IP publique. Pour ce faire, dans le pare-feu, utilisez une politique NAT source statique, bidirectionnelle et unique. Consultez la section « Activation de la traduction bidirectionnelle d’adresses pour vos serveurs orientés public » à la page 48. Guide de mise en route 45 Configuration des politiques NAT Création d’un périmètre de sécurité Traduction d’adresses IP client internes vers votre adresse IP publique Lorsqu’un client de votre réseau interne envoie une demande, l’adresse source du paquet contient l’adresse IP du client de votre réseau interne. Si vous utilisez des plages d’adresses IP privées en interne, les paquets du client ne pourront pas être acheminés vers Internet, à moins de traduire l’adresse IP source des paquets sortant du réseau en une adresse pouvant être acheminée en public. Pour ce faire, dans le pare-feu, configurez une politique NAT source qui traduit l’adresse source et éventuellement le port en une adresse publique. Une autre solution consiste à traduire l’adresse source de l’ensemble des paquets dans l’interface de sortie de votre pare-feu, comme indiqué dans la procédure suivante. CONFIGURATION D’UNE TRADUCTION NAT SOURCE Étape 1 Créez un objet adresse pour l’adresse IP externe que vous souhaitez utiliser. 1. Dans l’interface Web, sélectionnez Objets > Adresses, puis cliquez sur Ajouter. 2. Donnez un Nom à l’objet et saisissez éventuellement une Description. 3. Sélectionnez Masque réseau IP dans la liste déroulante Type, puis saisissez l’adresse IP et le masque réseau de l’interface externe sur le pare-feu, 208.80.56.100/24 dans cet exemple. 4. Pour sauvegarder l’objet adresse, cliquez sur OK. Remarque Bien que vous ne soyez pas obligé d’utiliser des objets adresse dans vos politiques, cette pratique est recommandée car elle simplifie l’administration en vous permettant d’effectuer des mises à jour dans un emplacement, au lieu d’avoir à mettre à jour toutes les politiques dans lesquelles l’adresse est référencée. Étape 2 Créez une politique NAT. 1. Sélectionnez Politiques > NAT, puis cliquez sur Ajouter. 2. Donnez un Nom descriptif à la politique. 3. Dans l’onglet Paquet d’origine, sélectionnez la zone que vous avez créée pour votre réseau interne dans la section Zone source (cliquez sur Ajouter, puis sélectionnez la zone) et la zone que vous avez créée pour le réseau externe dans la liste déroulante Zone de destination. 4. Dans l’onglet Paquet traduit, sélectionnez IP et port dynamiques dans la liste déroulante Type de traduction de la section Traduction de l’adresse source affichée à l’écran, puis cliquez sur Ajouter. Sélectionnez l’objet adresse que vous avez créé à l’Étape 1. 5. Cliquez sur OK pour sauvegarder la politique NAT. Étape 3 Sauvegardez la configuration. 46 Cliquez sur Valider. Guide de mise en route Création d’un périmètre de sécurité Configuration des politiques NAT Activation des clients sur le réseau interne pour accéder à vos serveurs publics Lorsqu’un utilisateur du réseau interne envoie une demande d’accès au server Web de l’entreprise dans la zone DMZ, le serveur DNS va résoudre cette demande en adresse IP publique. Lors du traitement de la demande, le pare-feu va utiliser la destination d’origine du paquet (adresse IP publique) et acheminer le paquet vers l’interface de sortie de la zone non approuvée. Pour que le pare-feu sache qu’il doit traduire l’adresse IP publique du serveur Web en adresse sur le réseau DMZ lors de la réception des demandes d’utilisateurs de la zone de confiance, vous devez créer une règle NAT de destination qui va autoriser le pare-feu à envoyer la demande à l’interface de sortie de la zone DMZ de la manière suivante. CONFIGURATION D’UN NAT U-TURN Étape 1 Créez un objet adresse pour le serveur Web. 1. Dans l’interface Web, sélectionnez Objets > Adresses, puis cliquez sur Ajouter. 2. Donnez un Nom à l’objet et saisissez éventuellement une Description. 3. Sélectionnez Masque réseau IP dans la liste déroulante Type, puis saisissez l’adresse IP publique et le masque réseau du serveur Web, 208.80.56.11/24 dans cet exemple. 4. Pour sauvegarder l’objet adresse, cliquez sur OK. Étape 2 Créez une politique NAT. 1. Sélectionnez Politiques > NAT, puis cliquez sur Ajouter. 2. Donnez un Nom descriptif à la règle NAT. 3. Dans l’onglet Paquet d’origine, sélectionnez la zone que vous avez créée pour votre réseau interne dans la section Zone source (cliquez sur Ajouter, puis sélectionnez la zone) et la zone que vous avez créée pour le réseau externe dans la liste déroulante Zone de destination. 4. Dans la section Adresse de destination, cliquez sur Ajouter et sélectionnez l’objet adresse que vous avez créé pour votre serveur Web public. 5. Dans l’onglet Paquet traduit, cochez la case Traduction de l’adresse de destination, puis saisissez l’adresse IP assignée à l’interface du serveur Web dans le réseau DMZ, 10.1.1.11 dans cet exemple. 6. Cliquez sur OK pour sauvegarder la politique NAT. Étape 3 Sauvegardez la configuration. Guide de mise en route Cliquez sur Valider. 47 Configuration des politiques NAT Création d’un périmètre de sécurité Activation de la traduction bidirectionnelle d’adresses pour vos serveurs orientés public Lorsque vos serveurs orientés public disposent d’adresses IP privées assignées au segment de réseau dans lequel elles sont physiquement présentes, vous aurez besoin d’une règle NAT source pour traduire l’adresse source du serveur en adresse externe lors de sa sortie. Pour ce faire, créez une règle NAT statique indiquant au pare-feu de traduire l’adresse source interne, 10.1.1.11, en adresse de serveur Web externe, 208.80.56.11 dans notre exemple. Toutefois, dans le cas d’un serveur orienté public, le serveur doit pouvoir envoyer et recevoir des paquets. Vous aurez alors besoin d’une politique réciproque qui va traduire l’adresse publique, correspondant à l’adresse IP de destination des paquets entrants issus d’utilisateurs Internet, en adresse privée afin que le pare-feu puisse correctement acheminer les paquets vers votre réseau DMZ. Pour ce faire, créez une politique NAT statique bidirectionnelle dans le pare-feu, comme décrit dans la procédure suivante. CONFIGURATION D’UNE TRADUCTION NAT BIDIRECTIONNELLE Étape 1 Créez un objet adresse pour l’adresse IP interne du serveur Web. 1. Dans l’interface Web, sélectionnez Objets > Adresses, puis cliquez sur Ajouter. 2. Donnez un Nom à l’objet et saisissez éventuellement une Description. 3. Sélectionnez Masque réseau IP dans la liste déroulante Type, puis saisissez l’adresse IP et le masque réseau du serveur Web sur le réseau DMZ, 10.1.1.11/24 dans cet exemple. 4. Pour sauvegarder l’objet adresse, cliquez sur OK. Remarque Si vous n’avez pas déjà créé un objet adresse pour l’adresse publique de votre serveur Web, il est conseillé de créer cet objet maintenant. Étape 2 Créez une politique NAT. 1. Sélectionnez Politiques > NAT, puis cliquez sur Ajouter. 2. Donnez un Nom descriptif à la règle NAT. 3. Dans l’onglet Paquet d’origine, sélectionnez la zone que vous avez créée pour votre réseau DMZ dans la section Zone source (cliquez sur Ajouter, puis sélectionnez la zone) et la zone que vous avez créée pour le réseau externe dans la liste déroulante Zone de destination. 4. Dans la section Adresse source, cliquez sur Ajouter et sélectionnez l’objet adresse que vous avez créé pour l’adresse de votre serveur Web interne. 5. Dans l’onglet Paquet traduit, sélectionnez IP statique dans la liste déroulante Type de traduction de la section Traduction de l’adresse source, puis sélectionnez l’objet adresse que vous avez créé pour l’adresse de votre serveur Web externe dans la liste déroulante Adresse traduite. 6. Dans le champ Bidirectionnelle, sélectionnez Oui. 7. Cliquez sur OK pour sauvegarder la politique NAT. Étape 3 Sauvegardez la configuration. 48 Cliquez sur Valider. Guide de mise en route Création d’un périmètre de sécurité Paramétrage des politiques de sécurité de base Paramétrage des politiques de sécurité de base Les politiques vous permettent d’appliquer des règles et d’agir. Les différents types de règles de politiques que vous pouvez créer sur le pare-feu sont : sécurité, NAT, qualité de service (QoS), transfert basé sur une politique (PBF), décryptage, contrôle prioritaire sur l’application, portail captif, déni de service et politiques de protection de zone. Toutes ces différentes politiques œuvrent ensemble pour autoriser, refuser, prioriser, transférer, crypter, décrypter, faire des exceptions, authentifier un accès et réinitialiser les connexions, si nécessaire, pour sécuriser votre réseau. Cette section évoque les politiques de sécurité de base et les profils de sécurité par défaut : Création de règles de sécurité Test de vos politiques de sécurité Surveillance du trafic sur votre réseau Cette section décrit uniquement les politiques de sécurité. Pour plus d’informations sur les autres types de politiques, consultez la section « Protection de votre réseau contre les menaces » à la page 57 ou le chapitre 5 du Guide de l'administrateur de Palo Alto Networks. Création de règles de sécurité Les politiques de sécurité référencent les zones de sécurité et vous permettent d’autoriser, de restreindre et de suivre le trafic sur votre réseau. Étant donné que chaque zone implique un niveau de confiance, la règle implicite est de refuser toute transmission du trafic entre deux zones différentes, mais le trafic au sein d’une zone est autorisé. Pour autoriser le trafic entre deux zones différentes, vous devez créer une règle de sécurité autorisant le trafic à circuler entre elles. Lors du paramétrage de la structure de base pour sécuriser le périmètre de l’entreprise, il est judicieux de commencer par une politique de sécurité simple qui autorise le trafic entre différentes zones, sans être trop restrictive. Comme illustré dans la section suivante, notre objectif est de minimiser les probabilités d’interruption des applications auxquelles les utilisateurs du réseau doivent accéder, tout en fournissant une visibilité dans les applications et les éventuelles menaces de votre réseau. Lors de la définition de politiques, veillez à ne pas créer une politique qui refuse tout trafic provenant de n’importe quelle zone source vers n’importe quelle zone de destination, car ceci va interrompre le trafic intra-zone qui est implicitement autorisé. Par défaut, le trafic intra-zone est autorisé car les zones sources et de destination sont identiques et partagent donc le même niveau de confiance. Guide de mise en route 49 Paramétrage des politiques de sécurité de base Création d’un périmètre de sécurité DÉFINITION DE RÈGLES DE SÉCURITÉ DE BASE Étape 1 Autorisez un accès Internet à l’ensemble des utilisateurs du réseau de l’entreprise. Zone : De confiance à Non approuvée Remarque Par défaut, le pare-feu inclut une règle Pour activer en toute sécurité les applications qui sont requises pour les opérations quotidiennes de l’entreprise, nous allons créer une règle simple permettant d’accéder à Internet. Pour assurer une protection de base contre les menaces, nous allons joindre les profils de sécurité par défaut qui sont disponibles sur le pare-feu. 1. Sélectionnez Politiques > Sécurité, puis cliquez sur Ajouter. de sécurité nommée règle1 qui autorise tout trafic issu d’une zone de confiance 2. vers une zone non approuvée. Vous 3. pouvez supprimer cette règle ou la modifier afin qu’elle reflète votre 4. convention de dénomination de zone. Dans l’onglet Général, donnez un nom descriptif à la règle. Dans l’onglet Source, définissez la zone Zone source sur De confiance. Dans l’onglet Destination, définissez la zone Zone de destination sur Non approuvée. 5. Dans l’onglet Catégorie de service/d’URL, sélectionnez service-http et service-https. 6. Dans l’onglet Actions, exécutez les tâches suivantes : a Définissez le Paramètre d’action sur Autoriser. b Joignez les profils par défaut pour l’antivirus, l’antispyware, la protection contre les vulnérabilités et le filtrage des URL, sous Paramètre du profil. 7. Vérifiez que la journalisation est activée en fin session sous Options. Seul le trafic qui correspond à une règle de sécurité sera consigné. Étape 2 Autorisez les utilisateurs du réseau interne 1. à accéder aux serveurs dans la zone DMZ. 2. Zone : De confiance à DMZ 3. Remarque Si vous utilisez des adresses IP pour 4. configurer l’accès aux serveurs dans DMZ, veillez à toujours faire référence aux adresses IP d’origine dans le paquet 5. (à savoir, les adresses pré-NAT) et la 6. zone post-NAT. 7. 50 Cliquez sur Ajouter dans la section Politiques > Sécurité. Dans l’onglet Général, donnez un nom descriptif à la règle. Dans l’onglet Source, définissez la Zone source sur De confiance. Dans l’onglet Destination, définissez la Zone de destination sur DMZ. Dans l’onglet Catégorie de service/d’URL, définissez le Service sur par défaut de l’application. Dans l’onglet Actions, définissez le Paramètre d’action sur Autoriser. Laissez toutes les autres options sur leurs valeurs par défaut. Guide de mise en route Création d’un périmètre de sécurité Paramétrage des politiques de sécurité de base DÉFINITION DE RÈGLES DE SÉCURITÉ DE BASE (SUITE) Étape 3 Limitez l’accès à Internet des serveurs de Pour limiter l’accès entrant à la zone DMZ depuis Internet, la zone DMZ uniquement à des adresses configurez une règle autorisant l’accès uniquement à des adresses IP de serveurs spécifiques et sur les ports par défaut utilisés par IP de serveurs spécifiques. l’application. Par exemple, vous pouvez uniquement 1. Cliquez sur Ajouter pour ajouter une nouvelle règle et autoriser des utilisateurs externes à donnez-lui un nom descriptif. accéder aux serveurs Webmail. 2. Dans l’onglet Source, définissez la Zone source sur Non approuvée. 3. Dans l’onglet Destination, définissez la Zone de destination sur DMZ. 4. Définissez l’Adresse de destination sur l’objet adresse Serveur Web public que vous avez créé précédemment. L’objet adresse Zone : Non approuvée à DMZ du serveur Web public référence l’adresse IP publique (208.80.56.11/24) du serveur Web qui est accessible dans la zone DMZ. Guide de mise en route 5. Sélectionnez l’application Webmail dans l’onglet Application. 6. Définissez le Service sur la valeur par défaut de l’application. 7. Définissez le Paramètre d’action sur Autoriser. 51 Paramétrage des politiques de sécurité de base Création d’un périmètre de sécurité DÉFINITION DE RÈGLES DE SÉCURITÉ DE BASE (SUITE) Étape 4 Autorisez l’accès depuis la zone DMZ jusqu’à votre réseau interne (zone de confiance). Pour minimiser les risques, vous allez uniquement autoriser le trafic entre des serveurs spécifiques et des adresses de destination. Par exemple, si vous disposez d’un serveur d’applications dans la zone DMZ qui doit communiquer avec un serveur de base de données spécifique dans votre zone de confiance, créez une règle pour autoriser le trafic entre une source et une destination spécifiques. 1. Cliquez sur Ajouter pour ajouter une nouvelle règle et donnez-lui un nom descriptif. 2. Définissez la Zone source sur DMZ. 3. Définissez la Zone de destination sur De confiance. 4. Créez un objet adresse qui spécifie le(s) serveur(s) dans votre zone de confiance accessible depuis la zone DMZ. 5. Dans l’onglet Destination de la règle Politique de sécurité, définissez l’Adresse de destination sur l’objet adresse que vous avez créé ci-dessus. 6. Dans l’onglet Actions, exécutez les tâches suivantes : Zone : DMZ à De confiance a Définissez le Paramètre d’action sur Autoriser. b Joignez les profils par défaut pour l’antivirus, l’antispyware, la protection contre les vulnérabilités, sous Paramètre du profil. c Dans la section Autres paramètres, définissez l’option sur Désactiver l’inspection de la réponse du serveur. Ce paramètre désactive l’analyse de l’antivirus et de l’antispyware sur les réponses côté serveur, ce qui réduit donc la charge sur le pare-feu. 52 Guide de mise en route Création d’un périmètre de sécurité Paramétrage des politiques de sécurité de base DÉFINITION DE RÈGLES DE SÉCURITÉ DE BASE (SUITE) Étape 5 Activez les serveurs dans la zone DMZ pour obtenir des mises à jour et des correctifs par Internet. Supposons, par exemple, que vous vouliez autoriser le service Microsoft Update. 1. Ajoutez une nouvelle règle et donnez-lui une étiquette descriptive. 2. Définissez la Zone source sur DMZ. 3. Définissez la Zone de destination sur Non approuvée. 4. Créez un groupe d’applications pour spécifier les applications que vous voulez autoriser. Dans cet exemple, nous autorisons Microsoft Updates (ms-updates) et DNS. 5. Définissez le Service sur la valeur par défaut de l’application. Ceci permet au pare-feu d’autoriser des applications uniquement lorsqu’elles utilisent les ports standard qui leur sont associés. Zone : DMZ à Non approuvée 6. Définissez le Paramètre d’action sur Autoriser. 7. Joignez les profils par défaut pour l’antivirus, l’antispyware et la protection contre les vulnérabilités, sous Profils. Étape 6 Sauvegardez vos politiques dans la Cliquez sur Valider. configuration en cours d’exécution sur le périphérique. Guide de mise en route 53 Paramétrage des politiques de sécurité de base Création d’un périmètre de sécurité Test de vos politiques de sécurité Pour vérifier que vous avez correctement paramétré vos politiques de base, testez si vos politiques de sécurité sont en cours d’évaluation et déterminez la règle de sécurité qui s’applique à un flux de trafic.. VÉRIFICATION DE LA CORRESPONDANCE D’UNE POLITIQUE PAR RAPPORT À UN FLUX Par exemple, pour vérifier la règle de politique qui sera appliquée Pour vérifier qu’une règle de politique correspond à un flux, utilisez la commande de la à un serveur dans la zone DMZ avec l’adresse IP 208.90.56.11 lorsqu’il accèdera au serveur Microsoft Update, essayez d’exécuter CLI suivante : la commande suivante : test security-policy-match source test security-policy-match source 208.80.56.11 <adresse_IP> destination <adresse_IP> destination 176.9.45.70 destination-port 80 destination port <numéro_port> protocol protocol 6 <numéro_protocole> La sortie affiche la meilleure règle correspondant à l’adresse IP source et de destination indiquée dans la commande de la CLI. "Updates-DMZ to Internet" { from dmz; source any; source-region any; to untrust; destination any; destination-region any; user any; category any; application/service[ dns/tcp/any/53 dns/udp/any/53 dns/udp/any/5353 ms-update/tcp/any/80 ms-update/tcp/any/443]; action allow; terminal yes; Surveillance du trafic sur votre réseau Maintenant que votre politique de sécurité de base est en place, vous pouvez passer en revue les statistiques et les données figurant dans le Centre de commande de l’application (ACC), les journaux de trafic et les journaux de menaces afin d’observer les tendances sur votre réseau et d’identifier les emplacements où vous devez créer des politiques plus granulaires. Contrairement aux pare-feux classiques qui utilisent un port ou un protocole pour identifier des applications, les pare-feux Palo Alto Networks utilisent la signature d’application (technologie App-ID) pour surveiller les applications. La signature d’application se base sur des propriétés d’application uniques et les caractéristiques des transactions associées combinées à un port ou à un protocole. Par conséquent, même lorsque le trafic utilise le port/protocole adéquat, le pare-feu peut refuser l’accès au contenu car la signature de l’application ne correspond pas. Cette fonctionnalité vous permet d’activer des applications en toute sécurité en autorisant des parties d’une application tout en bloquant ou en contrôlant des fonctionnalités au sein de cette même application. Par exemple, si vous autorisez l’application de navigation Web, un utilisateur pourra accéder à son contenu sur Internet. Ensuite, si un utilisateur se rend sur Facebook et qu’il continue sa visite en jouant au Scrabble sur Facebook, le pare-feu va identifier les basculements d’applications et identifie Facebook en tant qu’application et le Scrabble en tant qu’application Facebook. Donc, si vous créez une règle spécifique qui bloque des applications Facebook, l’utilisateur se verra refuser l’accès au Scrabble tout en étant autorisé à accéder à Facebook. 54 Guide de mise en route Création d’un périmètre de sécurité Paramétrage des politiques de sécurité de base Pour surveiller le trafic sur votre réseau : • Dans ACC, passez en revue les applications les plus utilisées et les applications présentant des risques élevés dans votre réseau. L’ACC récapitule sous forme graphique les informations du journal afin de mettre en évidence les applications traversant le réseau, la personne qui les utilise (avec User-ID activé) et l’éventuel impact sur la sécurité du contenu afin de vous aider à identifier ce qui se passe sur le réseau en temps réel. Vous pouvez ensuite utiliser ces informations pour créer des politiques de sécurité adéquates qui bloquent des applications indésirables, tout en autorisant et en activant des applications de manière sécurisée. • Déterminez les mises à jour/modifications qui sont requises pour les règles de sécurité de votre réseau et implémentez ces modifications. Par exemple : – Évaluez si le contenu doit être autorisé en fonction du planning, des utilisateurs ou des groupes. – Autorisez ou contrôlez certaines applications ou fonctions au sein d’une application. – Décryptez ou inspectez le contenu. – Autorisez, mais analysez les menaces et les exploitations. Pour plus d’informations sur l’affinage de vos politiques de sécurité et pour joindre des profils de sécurité personnalisés, consultez la section Protection de votre réseau contre les menaces. • Affichez le trafic et les journaux de menaces en allant dans Surveillance > Journaux. Les journaux de trafic dépendent de la manière dont vos politiques de sécurité sont définies et paramétrées pour consigner le trafic. Toutefois, l’onglet ACC enregistre les applications et les statistiques qu’elle que soit la configuration des politiques ; il affiche l’ensemble du trafic autorisé sur votre réseau. Il inclut donc le trafic inter-zone autorisé par la politique et le même trafic de zone qui est autorisé implicitement. • Passez en revue les journaux de filtrage des URL à analyser par le biais d’alertes et de catégories/URL refusées ; pour générer un journal d’URL, vous devez disposer d’un profil URL joint à la règle de sécurité et l’action doit être définie sur alerter, continuer, écraser ou bloquer. Guide de mise en route 55 Paramétrage des politiques de sécurité de base 56 Création d’un périmètre de sécurité Guide de mise en route 3 Protection de votre réseau contre les menaces Ce chapitre décrit les fonctions de prévention des menaces de Palo Alto Networks et les étapes initiales nécessaires pour configurer chaque fonction. Celui-ci comprend les sections suivantes : Présentation de la prévention des menaces À propos des zones de sécurité, des politiques de sécurité et des politiques de déchiffrement Licences des fonctions de prévention des menaces À propos des profils de sécurité Configuration des profils et politiques de sécurité Guide de mise en route 57 Présentation de la prévention des menaces Protection de votre réseau contre les menaces Présentation de la prévention des menaces Le pare-feu Palo Alto Networks de dernière génération dispose de fonctions de prévention des menaces qui lui permettent de protéger votre réseau contre les attaques sur tous les ports et tout le trafic, quelles qu’en soient les techniques (fuite, tunnellisation ou contournement). Les fonctions de prévention des menaces sont les suivantes : Antivirus, Anti-logiciel espion, Protection contre les vulnérabilités, Filtrage des URM, Blocage des fichiers et Filtrage des données. La protection DoS et la protection des zones sont également abordées dans ce chapitre. Grâce à l’identification des applications (App-ID) et des informations relatives aux utilisateurs/groupes (User-ID), vous pouvez configurer les fonctions de prévention des menaces et les politiques de sécurité en fonction des différentes entreprises et des applications utilisées dans votre environnement. Vous pouvez notamment déterminer les applications à analyser lors de la configuration des profils Antivirus, Blocage des fichiers et Filtrage des données, puis associer cette politique à une politique de sécurité en fonction d’un groupe d’utilisateurs spécifique. Par exemple, si un service donné utilise une application Web approuvée, vous devez désactiver les fonctions Antivirus et Blocage des fichiers pour cette application. Dans le cadre de la fonction de blocage des fichiers, vous pouvez implémenter le service WildFire, permettant au pare-feu de transférer des pièces jointes vers un environnement de bac à sable qui exécutera l’application pour rechercher des activités malveillantes. Comme de nouveaux logiciels malveillants sont détectés par le système WildFire, des signatures de logiciels malveillants sont automatiquement générées et sont disponibles pendant 24-48 heures dans les téléchargements antivirus quotidiens. Les abonnés WildFire peuvent recevoir des signatures toutes les 30 minutes. Le trafic SSL et SSH qui traverse le pare-feu est chiffré ; par conséquent, vous pouvez configurer une politique de déchiffrement pour inspecter/filtrer ce type de trafic. Celle-ci permet au pare-feu de déchiffrer le trafic SSL, d’y rechercher des menaces ou de le filtrer en fonction des catégories d’URL (Filtrage des URL) ou des applications (App-ID), puis de le chiffrer de nouveau avant qu’il quitte le pare-feu. Quant au trafic SSH, les administrateurs peuvent identifier et contrôler le trafic par tunnel SSH en fonction des politiques. Une approche par hôte interposé est utilisée pour détecter le réacheminement des ports ou le transfert X11 au sein de SSH en tant que tunnel SSH, tandis que l’accès Shell, SCP et SFTP à la machine distante est signalé comme SSH. Par défaut, le contrôle SSH est désactivé. Zone : approuvée Prévention des menaces Zone : non approuvée Antivirus Anti-logiciel espion Protection contre les vulnérabilités Filtrage des URL Blocage des fichiers WildFire Filtrage des données 58 Guide de mise en route Protection de votre réseau contre les menaces Présentation de la prévention des menaces Pour plus d’informations sur les menaces et les applications que les produits Palo Alto Networks peuvent identifier, suivez les liens ci-dessous : • Applipedia : fournit des informations sur les applications que Palo Alto Networks peut identifier. • Archivage sécurisé des menaces : répertorie les menaces que les produits Palo Alto Networks peuvent identifier. Vous pouvez rechercher des menaces par vulnérabilité, logiciel espion ou virus. Cliquez sur l’icône Détails en regard du numéro d’identification pour plus d’informations sur une menace. La section suivante décrit les composants des fonctions de prévention des menaces de Palo Alto Networks. Pour obtenir des exemples de configuration qui vous aideront à commencer avec ces fonctions, reportez-vous à la section « Configuration des profils et politiques de sécurité » à la page 70. À propos des zones de sécurité, des politiques de sécurité et des politiques de déchiffrement Avant de pouvoir appliquer les fonctions de prévention des menaces, vous devez d’abord configurer les zones et les politiques de sécurité. Une zone de sécurité identifie une ou plusieurs interfaces sources ou de destination. Lorsque vous configurez une politique de sécurité, vous la basez sur la source et la destination représentées par la zone. Par exemple, l’interface connectée à Internet sera généralement votre zone non approuvée, tandis que les interfaces connectées à votre réseau interne seront votre zone approuvée. Les politiques de sécurité déterminent s’il faut bloquer ou autoriser une nouvelle session réseau à partir d’attributs du trafic, tels que les zones de sécurité de l’application, de la source et de la destination, les adresses source et de destination, et le service de l’application (HTTP par exemple). Une fois que les politiques de sécurité sont en place, vous pouvez ensuite créer des profils de sécurité et les associer à la politique de sécurité afin de vous protéger contre les menaces, d’appliquer le filtrage des URL, le blocage des fichiers, etc. Afin de filtrer ou rechercher des menaces au sein du trafic chiffré, notamment avec SSL et SSH, vous devez configurer les politiques de déchiffrement, qui sont appliquées aux zones et déchiffreront tout le trafic correspondant à la politique donnée. Pour plus d’informations, reportez-vous à la section « Profils de chiffrement et de déchiffrement » à la page 69. Pour plus d’informations sur les zones et les politiques, reportez-vous aux sections suivantes : • « Paramétrage des interfaces et des zones » à la page 42 • « Paramétrage des politiques de sécurité de base » à la page 49 Guide de mise en route 59 Licences des fonctions de prévention des menaces Protection de votre réseau contre les menaces Licences des fonctions de prévention des menaces Les sections suivantes décrivent les licences disponibles requises pour utiliser les fonctions de prévention des menaces, ainsi que le processus d’activation : À propos des licences de prévention des menaces Obtention et installation des licences À propos des licences de prévention des menaces Voici une liste des informations de licence pour les diverses fonctions de prévention des menaces : • Prévention des menaces: offre une protection antivirus, anti-logiciel espion et contre les vulnérabilités. • Filtrage des URL: afin de créer des règles de politique en fonction des catégories d’URL, vous pouvez acheter et installer un abonnement pour l’une des bases de données de filtrage des URL prises en charge, PAN-DB ou BrightCloud. Lors de l’activation de la fonction PAN-DB de Palo Alto Networks, installez d’abord la licence, puis, dans la section de filtrage des URL PAN-DB, téléchargez et récupérez la base de données initiale, puis activez la licence. • WildFire : la fonction WildFire (qui envoie des exemples pour analyse et reçoit les résultats d’analyse) est incluse dans le produit de base. Un abonnement de prévention des menaces est requis pour recevoir les mises à jour antivirus pour les logiciels malveillants découverts à l’aide de WildFire. Le service d’abonnement WildFire offre des services avancés pour les entreprises qui ont besoin d’une sécurité immédiate ; celui-ci permet l’accès sub-horaire aux mises à jour de signatures WildFire, le téléchargement de journaux à partir du serveur WildFire et le chargement de fichiers à l’aide de l’API REST WildFire. Obtention et installation des licences Pour acheter des licences, contactez le service des ventes de Palo Alto Networks. Une fois que vous avez obtenu une licence, sélectionnez Périphérique > Licences. Vous pouvez effectuer les tâches suivantes en fonction de la méthode de réception de vos licences : • Récupérer les clés de licence auprès du serveur de licences : utilisez cette option si votre licence a été activée sur le portail de support. • Activer la fonction à l’aide du code d’autorisation : utilisez cette option pour activer des abonnements souscrits à l’aide d’un code d’autorisation pour les licences qui n’ont pas été précédemment activées sur le portail de support. • Charger manuellement la clé de licence utilisez cette option si votre périphérique ne dispose d’aucune connexion au site de support de Palo Alto Networks. Dans ce cas, vous devez télécharger un fichier de clé de licence à partir du site de support sur un ordinateur connecté à Internet, puis le charger sur le périphérique. Pour plus d’informations sur l’enregistrement et l’activation des licences sur votre pare-feu, reportez-vous à la section « Activation des services de pare-feu » à la page 11. 60 Guide de mise en route Protection de votre réseau contre les menaces À propos des profils de sécurité À propos des profils de sécurité Les profils de sécurité sont utilisés pour fournir une protection supplémentaire aux politiques de sécurité. Par exemple, vous pouvez appliquer un profil Antivirus à une politique de sécurité et tout le trafic correspondant à la politique de sécurité sera analysé afin de déterminer la présence de virus. Pour obtenir des exemples de configuration de base qui vous aideront à commencer avec ces fonctions, reportez-vous à la section « Configuration des profils et politiques de sécurité » à la page 70. Le tableau suivant fournit un aperçu des profils de sécurité que vous pouvez appliquer aux politiques de sécurité, ainsi qu’une description de base des profils DoS et Protection de zone : Fonction de prévention des menaces Description Antivirus Protège contre les virus, les vers et les chevaux de Troie, ainsi que contre le téléchargement de logiciels espions. À l’aide d’un moteur de prévention des logiciels malveillants basé sur les flux, qui inspecte le trafic dès que le premier paquet est reçu, la solution antivirus de Palo Alto Networks peut offrir aux clients une protection sans aucune incidence significative sur les performances du pare-feu. Cette fonction recherche une grande variété de logiciels malveillants dans les exécutables et les fichiers PDF, de virus HTML et JavaScript ; elle permet également l’analyse des fichiers compressés et des schémas de codage de données. L’analyse du contenu chiffré peut être effectuée en activant le déchiffrement sur le pare-feu. Le profil par défaut inspecte tous les décodeurs de protocole répertoriés pour les virus, et génère des alertes pour les protocoles SMTP, IMAP et POP3, tout en bloquant les protocoles FTP, HTTP et SMB. Il est possible d’utiliser des profils personnalisés pour limiter les inspections antivirus sur le trafic entre des zones de sécurité de confiance, ou au contraire les renforcer sur le trafic provenant de zones non sécurisées comme Internet, ainsi que sur le trafic vers des destinations hautement sensibles comme des batteries de serveurs. Le système WildFire de Palo Alto Networks fournit également des signatures pour les menaces qui n’ont pas été encore découvertes par d’autres solutions antivirus. Lorsque les menaces sont découvertes par WildFire, les signatures sont rapidement créées, puis intégrées dans les signatures antivirus standard pouvant être téléchargées quotidiennement par les abonnés Prévention des menaces (téléchargement sub-horaire pour les abonnés WildFire). Guide de mise en route 61 À propos des profils de sécurité Protection de votre réseau contre les menaces Fonction de prévention des menaces Description Anti-logiciel espion Bloque les tentatives de communications phone-home ou de signalement sur les serveurs (C2) de commande et de contrôle externes par les logiciels espions sur les hôtes compromis. Vous pouvez appliquer divers niveaux de protection entre les zones. Par exemple, vous pouvez créer des profils Anti-logiciel espion personnalisés qui réduisent l’inspection entre les zones autorisées, tout en optimisant l’inspection du trafic reçu d’une zone non autorisée, telle que les zones ayant accès à Internet. Lors de l’application de la fonction Anti-logiciel espion à une politique de sécurité, vous pouvez choisir entre deux profils prédéfinis. – Par défaut : le profil par défaut entreprend l’action par défaut pour n’importe quelle signature, tel qu’indiqué par Palo Alto Networks, lorsque la signature est créée. – Strict : le profil strict remplace l’action des menaces de niveaux de gravité critique, élevé et moyen par l’action de blocage, quelle que soit l’action définie dans le fichier de signature. L’action par défaut est entreprise avec des signatures de niveaux de gravité moyen et informations. PAN-OS 5.0 inclut une nouvelle forme de signature anti-logiciel espion basée sur DNS. Ces signatures détectent les requêtes DNS spécifiques des noms d’hôte associés à des logiciels malveillants. Ces signatures sont téléchargées quotidiennement dans le cadre de la mise à jour antivirus, mais sont configurées dans le profil Anti-logiciel espion via le nouvel onglet Signature DNS tab. Les profils Anti-logiciel espion et Protection contre les vulnérabilités sont configurés de la même manière. La fonction Anti-logiciel espion permet de détecter le trafic malveillant provenant de clients infectés et quittant le réseau, tandis que la protection contre les vulnérabilités protège contre les menaces entrant dans le réseau. Protection contre les vulnérabilités Bloque les tentatives d’exploitation des failles du système ou d’accès non autorisé aux systèmes. Par exemple, cette fonction protège contre le dépassement de capacité de la mémoire tampon, l’exécution non autorisée de code et d’autres tentatives d’exploitation des vulnérabilités du système. Le profil Protection contre les vulnérabilités protège les clients et les serveurs contre l’ensemble des menaces connues de niveaux de gravité critique, élevé et moyen. Vous pouvez également créer des exceptions qui vous permettent de modifier la réponse à une signature spécifique. Les profils Anti-logiciel espion et Protection contre les vulnérabilités sont configurés de la même manière. La fonction Protection contre les vulnérabilités permet de détecter le trafic malveillant provenant de clients infectés et entrant dans le réseau, tandis que la protection anti-logiciel espion protège contre les menaces quittant le réseau. 62 Guide de mise en route Protection de votre réseau contre les menaces À propos des profils de sécurité Fonction de prévention des menaces Description Filtrage des URL Restreint l’accès à des sites Web et à des catégories de sites Web spécifiques. Par exemple, vous pouvez restreindre les catégories de sites Contenus pour adultes, Achats, Jeux d’argent, etc. Vous pouvez configurer la base de données des URL PAN-DB de Palo Alto Networks (PAN-OS 5.0) ou la base de données BrightCloud. PAN-DB est un moteur de filtrage des URL développé par Palo Alto Networks. PAN-DB permet d’optimiser les performances des périphériques grâce à une capacité de cache plus grande pour le stockage des URL les plus fréquemment visitées ; les recherches sur le cloud sont utilisées pour interroger la base de données principale. Le téléchargement quotidien des mises à jour de la base de données n’est plus nécessaire car les périphériques restent synchronisés avec le cloud. Les catégories sont prédéfinies par Palo Alto Networks pour PAN-DB et par BrightCloud pour la base de données BrightCloud. Vous pouvez demander la recatégorisation d’une URL directement à partir des journaux de filtrage des URL, en accédant aux détails des journaux pour un site donné, puis en cliquant sur le lien Demander un changement de catégorisation. Vous pouvez également utiliser le site Web Tester un site pour PAN-DB, ou le site Recherche d’URL/adresse IP pour BrightCloud. Pour plus d’informations sur le flux de travail, l’installation et le dépannage de PAN-DB, reportez-vous à la Note technique sur le filtrage des URL (PAN-DB). Le flux de travail de la fonction de filtrage des URL PAN-DB est illustré ci-dessous : Guide de mise en route 63 À propos des profils de sécurité Protection de votre réseau contre les menaces Fonction de prévention des menaces Description Blocage des fichiers Bloque les types de fichiers donnés dans les applications et les directions données. Vous pouvez configurer le profil de manière à alerter ou bloquer le chargement et/ou le téléchargement, et indiquer les applications soumises au profil de blocage des fichiers. Vous pouvez également configurer des pages de blocage personnalisées qui apparaissent lorsque l’utilisateur tente de télécharger le type de fichier donné. Cela permet à l’utilisateur de prendre un moment afin de décider de télécharger ou non un fichier. Les actions suivantes peuvent être définies lorsque le fichier donné est détecté : • Alerte : lorsque le type de fichier donné est détecté, une entrée est générée dans le journal de filtrage des données. • Bloquer : lorsque le type de fichier donné est détecté, le fichier est bloqué et une page de blocage est présentée à l’utilisateur. Une entrée est également générée dans le journal de filtrage des données. • Continuer : lorsque le type de fichier donné est détecté, une page de continuation pouvant être personnalisée est présentée à l’utilisateur. L’utilisateur peut cliquer sur la page pour télécharger le fichier. Une entrée est également générée dans le journal de filtrage des données. • Transférer : lorsque le type de fichier donné est détecté, le fichier est envoyé à WildFire pour analyse. Une entrée est également générée dans le journal de filtrage des données. • Continuer et transférer : lorsque le type de fichier donné est détecté, une page de continuation pouvant être personnalisée est présentée à l’utilisateur. L’utilisateur peut cliquer sur la page pour télécharger le fichier. Si l’utilisateur clique sur la page de continuation pour télécharger le fichier, ce dernier est envoyé à WildFire pour analyse. Une entrée est également générée dans le journal de filtrage des données. 64 Guide de mise en route Protection de votre réseau contre les menaces À propos des profils de sécurité Fonction de prévention des menaces Description WildFire WildFire vous permet d’envoyer en toute sécurité des fichiers au centre d’analyse des logiciels malveillants en nuage de Palo Alto Networks, où ils sont automatiquement analysés dans un environnement de bac à sable pour détecter toute activité malveillante. Les fichiers peuvent être envoyés automatiquement à partir du pare-feu en utilisant une politique de blocage des fichiers, manuellement via le portail WildFire ou via l’API WildFire (un abonnement WildFire est requis). Le système WildFire exécute les fichiers dans un environnement virtuel et surveille de nombreux comportements et techniques potentiellement malveillants, tels que la modification de fichiers système critiques, la désactivation de fonctions de sécurité ou l’utilisation de diverses méthodes pour échapper à la détection. Lorsque de nouveaux logiciels malveillants sont détectés, WildFire génère automatiquement des signatures antivirus et les distribue aux pare-feu disposant d’un abonnement de prévention des menaces, via les mises à jour de signatures antivirus quotidiennes. Si vous êtes un abonné WildFire, les signatures sont disponibles en téléchargement sub-horaire. L’abonnement WildFire (inclus dans PAN-OS 5.0) offre les fonctions suivantes : • Mises à jour dynamiques WildFire : une nouvelle section nommée WildFire est disponible • • dans Périphérique > Mises à jour dynamiques. Lorsque de nouveaux logiciels malveillants sont détectés, des signatures WildFire sont générées toutes les 30 minutes, et le calendrier des mises à jour WildFire du pare-feu peut être configuré de manière à vous permet de rechercher de nouvelles signatures WildFire toutes les 15, 30 ou 60 minutes. Lorsque de nouvelles signatures WildFire sont téléchargées sur votre pare-feu, vous pouvez configurer le pare-feu de manière à entreprendre des actions spécifiques sur ces signatures, différentes des actions normales sur les signatures antivirus dans le profil Antivirus. Journaux WildFire intégrés : lorsque les fichiers sont chargés et analysés par WildFire, les données des journaux sont renvoyées au périphérique après analyse, avec les résultats d’analyse. Les journaux sont écrits dans Surveillance > Journaux > WildFire. API WildFire : la licence WildFire vous permet d’accéder à l’API WildFire, qui offre un accès par programme au service WildFire dans le cloud, à l’exclusion de son utilisation par les pare-feu Palo Alto Networks. L’API WildFire peut être utilisée pour envoyer, analyser et vérifier des rapports sur les fichiers envoyés au système WildFire. Vous pouvez charger jusqu’à 100 fichiers par jour et interroger le portail WildFire jusqu’à 1 000 fois par jour. Le flux de travail WildFire est illustré ci-dessous : Guide de mise en route 65 À propos des profils de sécurité Protection de votre réseau contre les menaces Fonction de prévention des menaces Description Filtrage des données Permet d’empêcher que les informations confidentielles, telles que les numéros de carte de crédit ou de sécurité sociale, quittent un réseau protégé. Vous pouvez également filtrer les mots-clés, tel qu’un nom de projet confidentiel et le mot « confidentiel ». Il est important de focaliser votre profil sur les types de fichiers souhaités afin de réduire les faux positifs. Par exemple, vous pouvez rechercher uniquement des documents Word ou des feuilles de calcul Excel. Vous pouvez également analyser le trafic de navigation Web ou FTP. Vous pouvez utiliser les profils par défaut ou créer des modèles de données personnalisés. Il existe deux profils par défaut : – CC# (numéro de carte de crédit)) : identifie les numéros de carte de crédit à l’aide d’un algorithme de hachage. Le contenu doit correspondre à l’algorithme de hachage avant la détection des données comme numéro de carte de crédit. Cette méthode réduit les faux positifs. – SSN# (numéro de sécurité sociale) : utilise un algorithme pour détecter les numéros à neuf chiffres, quel que soit le format. Ce profil comprend deux champs : SSN# et SSN# (sans tiret). Outre l’utilisation d’un algorithme spécial par le pare-feu pour identifier les numéros de sécurité sociale et de carte de crédit, vous pouvez également définir les mots-clés à l’aide d’un modèle personnalisé dans le champ Regex. Un modèle personnalisé peut être un mot tel que « confidentiel ». Lors du test de cette foonction, il est également important de comprendre que les chiffres valides peuventêtre utilisés pour les numéros de sécurité sociale et de carte de crédit. Les numéros de sécurité sociale américains ont 9 chiffres et les 3 premiers sont entre 001 et 772, à l’exclusion de 666. En outre, les numéros de sécurité sociale ne peuvent pas contenir de 0 dans n’importe quelle série de chiffres. Par exemple, 987-00-4320 n’est pas un numéro de sécurité sociale valide. Pour le test, il vaut mieux utiliser de vrais numéros de sécurité sociale. De plus, lorsque vous définissez des modèles de données personnalisés, n’oubliez pas qu’ils sont sensibles à la casse. Les numéros de carte de crédit utilisent les 2 à 6 premiers chiffres pour identifier le type de carte. Il y a peu de chiffres possibles. En outre, la longueur total du numéro peut varier. Par exemple, les numéros American Express commencent par 34 ou 37 et ont une longueur de 15 chiffres, tandis que les cartes Visa commencent par 4 et ont une longueur de 13 ou 16 chiffres. 66 Guide de mise en route Protection de votre réseau contre les menaces Fonction de prévention des menaces Description Filtrage des données (suite) Valeurs de pondération et de seuil À propos des profils de sécurité Il est important de comprendre la manière dont la pondération d’un objet (numéro de sécurité sociale, numéro de carte de crédit, modèle) est calculée afin de définir le seuil approprié pour une condition que vous tentez de filtrer. Chaque occurrence multipliée par la valeur de pondération permet d’atteindre un seuil d’action (alerte ou blocage). Exemple 1 Pour plus de simplicité, si vous souhaitez uniquement filtrer les numéros de sécurité sociale et que vous définissez une pondération de 3 pour SSN#, vous devez utiliser la formule suivante : chaque instance d’un numéro de sécurité sociale x pondération = incrément de seuil Dans ce cas, si un document Word contient 10 numéros de sécurité sociale, multipliez ce chiffre par 3 ; donc 10 x 3 = 30. Afin d’entreprendre une action pour un fichier qui contient 10 numéros de sécurité sociale, définissez le seuil sur 30. Vous pouvez définir une alerte à 30, puis le blocage à 60. Vous pouvez également définir une pondération dans le champ SSN# (sans tiret) pour les numéros de sécurité sociale qui ne contiennent aucun tiret. Si plusieurs paramètres sont utilisés, ils sont cumulés pour atteindre un seuil donné. Exemple 2 Dans cet exemple, les fichiers contenant des numéros de sécurité sociale et le modèle personnalisé confidentiel sont filtrés. En bref, si un fichier contient des numéros de sécurité sociale en plus du mot « confidentiel » et que les instances combinées de ces éléments atteignent le seuil, le fichier déclenche une alerte ou bloque le fichier, selon les paramètres d’action. Pondération du numéro de sécurité sociale = 3 Pondération du modèle personnalisé confidentiel = 20 Remarque : le modèle personnalisé est sensible à la casse. Si le fichier contient 20 numéros de sécurité sociale et qu’une pondération de 3 a été définie, 20 x 3 = 60 Si le fichier contient une instance du terme « confidentiel » et qu’une pondération de 20 a été définie, 1 x 20 = 20 pour un total de 80. Si votre seuil de blocage est défini à 80, le fichier est bloqué. L’action d’alerte ou de blocage est déclenchée dès que le seuil est atteint. Guide de mise en route 67 À propos des profils de sécurité Fonction de prévention des menaces Protection de votre réseau contre les menaces Description Profils de protection DoS Cette fonction permet un contrôle détaillé des politiques de protection de déni de service (DoS). Les politiques DoS vous permettent de contrôler le nombre de sessions entre des interfaces, des zones, des adresses et des pays en se basant sur des sessions ou sur des adresses IP source et/ou de destination agrégées. Les pare-feu Palo Alto Networks prennent en charge deux méthodes de protection DoS : – Protection contre la saturation : détecte et empêche les attaques où le réseau est saturé de paquets résultant d’un trop grand nombre de sessions à moitié ouvertes et/ou de services incapables de répondre à chaque demande. Dans ce cas, l’adresse source de l’attaque est généralement usurpée. – Protection des ressources : détecte et empêche les attaques d’épuisement des sessions. Dans ce type d’attaque, un grand nombre d’hôtes (robots) sont utilisés pour établir autant de sessions que possible pour consommer toutes les ressources d’un système. Ces deux méthodes de protection peuvent être définies dans un seul profil DoS. Le profil DoS est utilisé pour indiquer le type d’action à entreprendre et les informations relatives aux critères de correspondance pour la politique DoS. Le profil DoS définit les paramètres pour la saturation SYN, UDP et ICMP, peut activer la protection des ressources et détermine le nombre maximum de connexion simultanées. Une fois que vous avez configuré le profil de protection DoS, vous pouvez l’associer à une politique DoS. Lors de la configuration de la protection DoS, il est important d’analyser votre environnement afin de définir des seuils corrects et, étant donné la complexité de la définition des politiques de protection DoS, ce guide n’en fournit aucun exemple détaillé. Pour plus d’informations, reportez-vous au Guide de l’administrateur Palo Alto Networks ou à la Note technique sur la prévention des menaces. Protection de zone Fournit à des zones réseau spécifiques une protection supplémentaire contre les attaques. Le profil doit être appliqué à toute la zone ; par conséquent, il est important de tester les profils afin d’éviter les problèmes qui peuvent se produire avec le trafic normal traversant les zones. Lors de la définition de limites de seuils en paquets par seconde (pps) pour les profils de protection de zone, le seuil se base sur des paquets par seconde qui ne correspondent pas à une session précédemment établie. Ce guide ne fournit aucun aucun exemple détaillé. Pour plus d’informations, reportez-vous au Guide de l’administrateur Palo Alto Networks ou à la Note technique sur la prévention des menaces. 68 Guide de mise en route Protection de votre réseau contre les menaces À propos des profils de sécurité Profils de chiffrement et de déchiffrement Les politiques de déchiffrement indiquent les paramètres de déchiffrement du trafic pour les politiques de sécurité. Chaque politique peut également indiquer les catégories d’URL pour le trafic à déchiffrer. Le déchiffrement SSH est utilisé pour détecter le réacheminement des ports ou le transfert X11 au sein de SSH en tant que tunnel SSH, tandis que l’accès Shell, SCP et SFTP à la machine distante est signalé comme SSH. Avec le trafic SSL, App-ID et les profils Antivirus, Vulnérabilité, Anti-logiciel espion, Filtrage des URL et Blocage des fichiers sont appliqués au trafic déchiffré avant qu’il ne soit de nouveau chiffré à la sortie du périphérique. La sécurité de bout en bout entre les clients et les serveurs est maintenue, et le pare-feu agit comme un tiers de confiance pendant la connexion. Aucun trafic déchiffré ne quitte le périphérique. Les profils de déchiffrement permettent au pare-feu de bloquer et de contrôler divers aspects du proxy de transfert SSL, de l’inspection SSL entrante et du trafic SSH. Le profil de déchiffrement peut être utilisé pour procéder à des vérifications, notamment la vérification du certificat du serveur, et bloquer les sessions ayant un certificat expiré. Pour obtenir la liste complète des vérifications pouvant être effectuées, reportez-vous à la section Paramètres des profils de déchiffrement du Guide de l’administrateur Palo Alto Networks. Lors de la configuration du déchiffrement, vous pouvez exclure certains types de sites Web. Par exemple, vous pouvez ne pas déchiffrer le trafic des sites relatifs à la finance, à la santé et au médical. Certaines applications ne fonctionneront pas correctement si elles sont déchiffrées par le pare-feu. Pour obtenir la liste de ces applications, reportez-vous à l’article de la base de connaissances intitulé Liste des applications exclues du déchiffrement SSL. De plus, certaines applications natives, telles que Dropbox et Microsoft Lync qui utilisent SSL, peuvent ne pas fonctionner lorsque le déchiffrement est activé ; en effet, l’application peut rechercher des informations spécifiques susceptibles de ne pas être présentes dans le certificat auto-signé. Vous devez configurer des exceptions pour certaines catégories d’URL ou des adresses de destination pour les applications, si celles-ci ne fonctionnent pas correctement lorsque le déchiffrement activé. Vous pouvez configurer les exceptions dans la politique de déchiffrement se trouvant dans l’onglet Catégorie d’URL ou en définissant des adresses dans l’onglet Destination et en créant une nouvelle politique de déchiffrement définie sur Aucun déchiffrement. Assurez-vous que la politique d’aucun déchiffrement est répertoriée avant les politiques de déchiffrement. Une fois que vous avez créé le profil de déchiffrement, vous pouvez l’appliquer à une politique de déchiffrement. Vous pouvez également activer ou désactiver les autorités de certification approuvées qui ont été définies sur le pare-feu. Guide de mise en route 69 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité Les sections suivantes fournissent des exemples de configuration de la prévention des menaces de base. Configuration des politiques de déchiffrement Configuration du filtrage des données Configuration des profils Antivirus, Anti-logiciel espion et Protection contre les vulnérabilités Configuration du filtrage des données Configuration du blocage des fichiers Configuration de WildFire Configuration du filtrage des URL Configuration des politiques de déchiffrement Afin de filtrer ou de rechercher des menaces dans le trafic chiffré, notamment avec les communications SSL et SSH, vous devez configurer des politiques de déchiffrement. Dans cet exemple, créez d’abord un certificat d’approbation de transfert auto-signé et un certificat de non-approbation de transfert auto-signé, qui seront utilisés lors du processus de déchiffrement. Le certificat d’approbation de transfert généré sur le pare-feu, sera exporté à partir du pare-feu, puis importé vers la liste des autorités de certification approuvées dans les navigateurs Web des clients. Cela permet aux clients/utilisateurs d’approuver le pare-feu comme proxy de transfert vers les sites externes accessibles à l’aide de SSL. Par exemple, lorsque le client visite un site SSL, le pare-feu contacte d’abord le site et vérifie le certificat. Le pare-feu crée ensuite un certificat pour le client, et comme le client approuve le pare-feu comme autorité de certification, le navigateur du client agit comme s’il utilisait le certificat directement à partir du serveur Web externe. Cela permet au pare-feu de déchiffrer et d’inspecter le trafic avant que le site ne soit affiché au client. Le certificat de non-approbation de transfert est utilisé pour afficher un avertissement de certificat aux clients si le serveur Web auquel le pare-feu se connecte utilise un certificat qui n’est pas valide. Cette section traite uniquement de l’utilisation des certificats auto-signés générés sur le pare-feu, et non de l’utilisation des certificats signés par une autorité de certification publique externe ou des certificats générés par une infrastructure PKI interne. 70 Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité La section suivante décrit les étapes requises pour configurer les certificats nécessaires pour le déchiffrement. CONFIGURATION D’UN CERTIFICAT Étape 1 Générez un nouveau certificat d’autorité de certification. Le certificat d’approbation de transfert permet au pare-feu de présenter son certificat aux clients lors du déchiffrement, lorsque le serveur auquel le client se connecte est signé par une autorité de certification qui figure dans la liste des autorités de certification approuvées du pare-feu. Dans ce cas, un certificat auto-signé est utilisé pour le déchiffrement du proxy de transfert. Étape 2 Configurez le certificat de non-approbation de transfert. Le certificat de non approbation de transfert permet au pare-feu de présenter un autre certificat lorsque le client se connecte à un site qui utilise un certificat signé par une autorité de certification qui ne figure pas dans la liste des autorités de certification approuvées du pare-feu. Un avertissement de certificat est affiché aux clients pour les sites dont les certificats ne sont pas valides. 1. Allez dans Périphérique > Gestion des certificats > Certificats. 2. Cliquez sur Générer au bas de la fenêtre. 3. Saisissez un nom de certificat, tel que my-fwd-trust. 4. Saisissez un nom commun, tel que 192.168.2.1 (correspondant à l’adresse IP ou au nom FQDN qui apparaîtra sur le certificat. Dans ce cas, l’adresse IP de l’interface d’approbation est utilisée. Évitez d’utiliser des espaces dans ce champ). 5. Laissez le champ Signé par vide. 6. Cochez la case Autorité de certification pour l’activer. Vous créez ainsi une autorité de certification sur le pare-feu, qui sera importée vers les navigateurs des clients, de manière à ce que les clients approuvent le pare-feu comme autorité de certification. 7. Cliquez sur Générer pour générer le certificat. 8. Cliquez sur le nouveau certificat my-ssl-cert pour le modifier, puis activez l’option Certificat d’approbation de transfert. 9. Cliquez sur OK pour enregistrer les paramètres. 1. Cliquez sur Générer au bas de la page Certificats. 2. Saisissez un nom de certificat, tel que my-fwd-untrust. 3. Définissez le nom commun, par exemple 192.168.2.1. Laissez le champ Signé par vide. 4. Cochez la case Autorité de certification pour l’activer. 5. Cliquez sur OK pour enregistrer les paramètres. 6. Cliquez sur le nouveau certificat my-ssl-fw-untrust pour le modifier, puis activez l’option Certificat de non-approbation de transfert. 7. Cliquez sur OK pour enregistrer les paramètres. 8. Les certificats de non-approbation de transfert devront être importés dans la liste des autorités de certification racines approuvées dans le navigateur de chaque client. Vous pouvez procéder à leur importation via une politique de groupe, par exemple. Vous ne devez pas importer le certificat de non-approbation dans le navigateur, sinon le client ne verra aucun avertissement pour les sites dont les certificats ne sont pas valides. Étape 3 Pour créer une politique de déchiffrement du trafic SSL sortant, reportez-vous à la section suivante, « Configuration des politiques de déchiffrement du trafic sortant » à la page 72. Guide de mise en route 71 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces Configuration des politiques de déchiffrement du trafic sortant La section suivante décrit les étapes requises pour configurer la politique de déchiffrement du trafic SSL sortant qui sera utilisée pour déchiffrer le trafic afin d’appliquer des filtres et d’identifier les menaces dans le trafic déchiffré. CONFIGURATION D’UNE POLITIQUE DE DÉCHIFFREMENT DU TRAFIC SSL SORTANT Étape 1 Configurez une politique de déchiffrement. 1. Étape 2 Configurez les options de déchiffrement. 2. Cliquez sur Ajouter pour configurer une politique de déchiffrement qui déchiffrera tout le trafic. 1. Dans l’onglet Général, saisissez un nom, tel que Decrypt_All_Traffic. 2. (Facultatif) Saisissez une description. 3. (Facultatif) Saisissez une étiquette. (Une étiquette de politique est un mot-clé ou une expression qui vous permet de trier ou de filtrer les politiques. Cela est utile lorsque vous avez défini de nombreuses politiques et que vous souhaitez afficher celles qui sont identifiées par un mot particulier. Par exemple, vous pouvez ajouter l’étiquette Trafic entrant vers la zone DMZ à certaines politiques de sécurité, les mots Déchiffrement et Aucun déchiffrement aux politiques de déchiffrement, ou utiliser le nom d’un centre de données spécifique pour les politiques associés à cet emplacement). 4. Dans l’onglet Source, accédez à la zone source, cliquez sur 5. Dans l’onglet Destination, accédez à la zone de destination, cliquez sur Ajouter, puis sélectionnez la zone non approuvée . Dans l’onglet Catégorie d’URL, laissez Indifférent. Dans cet exemple, vous déchiffrez tout le trafic. Si vous ne souhaitez appliquer ce profil qu’à certaines catégories de sites Web, cliquez sur Ajouter, puis sélectionnez une catégorie d’URL. Si vous souhaitez désactiver le déchiffrement pour une application SSL spécifique, vous devrez créer un nouveau profil de déchiffrement, puis dans l’onglet Destination, saisissez l’adresse IP du serveur d’applications et, dans l’ongletOptions, choisissez Aucun déchiffrement et, enfin, sélectionnez le type Proxy de transfert SSL. Assurez-vous que la politique de déchiffrement soit répertoriée dans votre liste des politiques de déchiffrement en la faisant glisser et en la déposant au-dessus des autres politiques de déchiffrement. 6. 72 Sélectionnez Politiques > Déchiffrement. Ajouter, puis sélectionnez la zone approuvée. 7. Dans l’onglet Options, sélectionnez Déchiffrement comme action et Proxy de transfert SSL comme type. 8. Laissez le profil de déchiffrement défini sur Aucun(e). Un profil de déchiffrement vous permet de contrôler des aspects spécifiques du proxy de transfert SSL, de l’inspection SSL entrante et du trafic SSH. Pour plus d’informations, reportez-vous au Guide de l’administrateur Palo Alto Networks. 9. Cliquez sur OK pour enregistrer les paramètres. Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité CONFIGURATION D’UNE POLITIQUE DE DÉCHIFFREMENT DU TRAFIC SSL SORTANT (SUITE) Étape 3 Validez la configuration. Étape 4 Une fois que le déchiffrement est activé, vous devez exporter le certificat d’approbation de transfert (my-ssl-cert dans cet exemple), le distribuer à tous vos utilisateurs et l’ajouter à leur liste d’autorités de certification approuvées pour leurs navigateurs. Vous pouvez procéder à leur exportation via une politique Active Directory. Si vous ne le faites pas, les utilisateurs verront des avertissements de certificat pour chaque site SSL visité. Pour tester votre configuration, vous pouvez désactiver la politique de déchiffrement, vous rendre à l’adresse www.eicar.org, puis télécharger le fichier de test anti-logiciel malveillant. Téléchargez la version HTTPS pour le fichier de test eicar ; les logiciels malveillants ne sont pas détectés. Activez votre fichier de déchiffrement et réessayez. Les virus devraient maintenant être détectés. Guide de mise en route 73 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces Configuration des profils Antivirus, Anti-logiciel espion et Protection contre les vulnérabilités La section suivante décrit les étapes requises pour configurer les profils Antivirus, Anti-logiciel espion et Protection contre les vulnérabilités. Ces fonctions ont un objectif très similaire ; par conséquent, les étapes suivantes ne sont que des étapes générales pour activer les profils par défaut. Les signatures anti-logiciel espion et de protection contre les vulnérabilités ont une action par défaut définie par Palo Alto Networks. Pour afficher l’action par défaut correspondant à une signature, accédez à Objets > Profils de sécurité > (Anti-logiciel espion ou Protection contre les vulnérabilités), puis sélectionnez un profil. Cliquez sur l’onglet Exceptions, puis sur Afficher toutes les signatures ; vous verrez alors une liste des signatures avec leur action par défaut dans la colonne Action. Pour modifier l’action par défaut, vous devez créer un nouveau profil, puis créer des règles avec une action personnalisée et/ou ajouter chaque exception de signature dans l’onglet Exceptions du profil. CONFIGURATION DES PROFILS ANTIVIRUS, ANTI-LOGICIEL ESPION ET PROTECTION CONTRE LES VULNÉRABILITÉS Étape 1 Vérifiez que vous disposez d’une licence Prévention des menaces. • La licence Prévention des menaces regroupe les fonctions • Étape 2 Téléchargez les dernières signatures de menaces antivirus. Antivirus, Anti-logiciel espion et Protection contre les vulnérabilités. Sélectionnez Périphérique > Licences pour vous assurer que la licence Prévention des menaces soit installée, puis vérifiez la date d’expiration. 1. Sélectionnez Périphérique > Mises à jour dynamiques, puis cliquez sur Vérifier maintenant au bas de la page, pour récupérer les dernières signatures. 2. Dans la colonne Actions, cliquez sur Installer pour installer les dernières signatures. Sur cette page, vous trouverez différentes sections : Antivirus , Applications et menaces. La section Antivirus est pour les signatures antivirus, et la section Applications et menaces contient les applications prises en charge que Palo Alto Networks peut identifier, ainsi que les signatures anti-logiciel espion et de protection contre les vulnérabilités. 74 Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité CONFIGURATION DES PROFILS ANTIVIRUS, ANTI-LOGICIEL ESPION ET PROTECTION CONTRE LES VULNÉRABILITÉS (SUITE) Étape 3 Planifiez les mises à jour de signatures. 1. Sélectionnez Périphérique > Mises à jour dynamiques, cliquez sur le texte à droite de Calendrier pour récupérer automatiquement les mises à jour de signatures pour les sections Antivirus et Applications et menaces. 2. Précisez la fréquence et la durée des mises à jour, et si la mise à jour sera téléchargée et installée ou téléchargée uniquement. Si vous sélectionnez Télécharger uniquement, vous devez y accéder manuellement et cliquer sur le lien Installer dans la colonne Action pour installer la signature. Lorsque vous cliquez sur OK, la mise à jour est planifiée. Aucune validation n’est requise. 3. (Facultatif) Vous pouvez également saisir le nombre d’heures dans le champ Seuil pour indiquer l’antériorité minimale d’une signature avant tout téléchargement. Par exemple, si vous saisissez 10, la signature doit dater d’au moins 10 heures avant d’être téléchargée, quel que soit le calendrier. 4. Dans une configuration HD, vous pouvez également cliquer sur l’option Synchronisation avec l’homologue pour synchroniser la mise à jour de contenu avec l’homologue HD après le téléchargement/l’installation. Les paramètres du calendrier ne sont pas transmis au périphérique homologue ; vous devez configurer le calendrier sur chaque périphérique. Meilleures pratiques pour les calendriers antivirus Pour les calendriers de mises à jour de signatures antivirus, il est généralement recommandé de télécharger et d’installer les mises à jour de signatures pour la section Antivirus tous les jours et les mises à jour pour la section Applications et menaces toutes les semaines. Recommandations pour les configurations HD : – HD active/passive : si le port MGT est utilisé pour le téléchargement des signatures antivirus, vous devez configurer un calendrier sur les deux périphériques ; chaque périphérique procèdera au téléchargement/à l’installation de manière indépendante. Si vous utilisez un port de données pour le téléchargement, le périphérique passif n’effectue aucun téléchargement tant que son état est passif. Dans ce cas, vous devez définir un calendrier sur les deux périphériques, puis sélectionner l’option Synchroniser avec l’homologue. Quel que soit le périphérique actif, cette option permet le téléchargement des mises à jour et leur transmission au périphérique passif. – HD active/active : si le port MGT est utilisé pour le téléchargement des signatures antivirus sur les deux périphériques, vous devez planifier le téléchargement/l’installation sur les deux périphériques et ne pas sélectionner l’option Synchroniser avec l’homologue. Si vous utilisez un port de données, planifiez le téléchargement des signatures sur les deux périphériques, puis sélectionnez Synchroniser avec l’homologue. Si l’état d’un périphérique de la configuration active/active devient actif secondaire, cette option permet au périphérique actif de télécharger/d’installer les signatures et de les transmettre au périphérique actif secondaire. Guide de mise en route 75 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces CONFIGURATION DES PROFILS ANTIVIRUS, ANTI-LOGICIEL ESPION ET PROTECTION CONTRE LES VULNÉRABILITÉS (SUITE) Étape 4 Associez les profils de sécurité à une politique de sécurité. 1. Sélectionnez Politiques > Sécurité, puis la politique souhaitée pour la modifier et cliquez sur l’onglet Actions. 2. Dans la liste Paramètres des profils, cliquez sur la liste déroulante en regard de chaque profil de sécurité que vous souhaitez activer. Dans cet exemple, la valeur par défaut a été choisie pour les profils Antivirus, Protection contre les vulnérabilités et Anti-espion. Si aucun profil de sécurité n’a été précédemment défini, cliquez sur la liste déroulante Type de profil, puis sélectionnez Profils. Une liste d’options à sélectionner pour les profils de sécurité s’affiche alors. Étape 5 Validez la configuration. 76 Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité Configuration du filtrage des données La section suivante décrit les étapes requises pour configurer un profil de filtrage des données qui détecte les numéros de sécurité sociale et un modèle personnalisé identifié dans les documents .doc et .docx. EXEMPLE DE CONFIGURATION DE FILTRAGE DES DONNÉES Étape 1 Créez un profil de sécurité Filtrage des données. 1. Sélectionnez Objets > Profils de sécurité > Filtrage des données, puis cliquez sur Ajouter. 2. Saisissez un nom et une description pour le profil. Dans cet exemple, le nom est DF_Profile1 et la description est Détecter les numéros de sécurité sociale. 3. (Facultatif) Si vous souhaitez collecter les données bloquées par le filtre, cochez la case Capture de données. Remarque Si vous utilisez la fonction de capture de données, vous devez définir un mot de passe. Pour plus d’informations, reportez-vous à l’étape suivante. Étape 2 (Facultatif) Sécurisez l’accès aux journaux 1. de filtrage des données pour empêcher 2. d’autres administrateurs de consulter les données confidentielles. 3. Sélectionnez Périphérique > Configuration > Content-ID. Dans la section Fonctions Content-ID, cliquez sur Gérer la protection des données. Définissez un mot de passe qui sera requis pour consulter les journaux de filtrage des données. Lorsque vous définissez cette option et que vous consultez les journaux de filtrage des données dans Surveillance > Journaux > Filtrage des données, une flèche verte indique le premier paquet qui a déclenché le filtrage. Une capture de paquets est alors effectuée et ne peut être consultée qu’en saisissant le mot de passe défini. Pour consulter la capture de paquets, cliquez sur l’icône se trouvant dans la première colonne de l’entrée de journal pour afficher la fenêtre Détails des journaux. Dans la section Journaux associés au bas de la page, recherchez le journal contenant la flèche verte, puis cliquez sur la flèche verte. Vous serez invité à saisir le mot de passe. Saisissez-le pour consulter la capture. Guide de mise en route 77 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces EXEMPLE DE CONFIGURATION DE FILTRAGE DES DONNÉES (SUITE) Étape 3 Définissez le modèle de données qui sera utilisé dans le profil de filtrage des données. Dans cet exemple, le mot-clé confidentiel est utilisé et l’option de recherche de numéros de sécurité sociale avec des tirets est définie (exemple : 987-654-4320). Il est utile de définir les seuils appropriés et les mots-clés au sein des documents pour réduire les faux positifs. Suivez les étapes ci-dessous : 1.Cliquez sur Ajouter sur la page Profil de filtrage des données, puis cliquez sur Nouveau dans la liste déroulante Modèle de données. Vous pouvez également configurer les modèles de données en sélectionnant Objets > Signatures personnalisées > Modèles de données. 2. Pour cet exemple, nommez la signature du modèle de données Détecter les numéros de sécurité sociales et ajoutez la description Modèle de données pour détecter les numéros de sécurité sociale. 3. Dans la section Pondération, saisissez 3 pour SSN#. Reportez-vous à la section « Valeurs de pondération et de seuil » à la page 67. 4. (Facultatif) Vous pouvez également définir des modèles personnalisés qui seront soumis à ce profil. Dans ce cas, indiquez un modèle dans le champ Regex des profils personnalisés, puis définissez une pondération. Vous pouvez ajouter plusieurs expressions de correspondance à un même profil de modèle de données. Dans cet exemple, créez un modèle personnalisé nommé SSN_Custom avec un modèle personnalisé confidentiel (le modèle est sensible à la casse) et utilisez une pondération de 20. Dans cet exemple, le terme confidentiel est utilisé, car nous savons que nos documents Word de sécurité sociale contiennent ce terme. 78 Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité EXEMPLE DE CONFIGURATION DE FILTRAGE DES DONNÉES (SUITE) Étape 4 Indiquez les applications à filtrer et définissez les types de fichiers. Étape 5 Indiquez le sens du trafic à filtrer et les valeurs de seuil. Guide de mise en route 1. Définissez l’option Applications sur Aucun(e). Toute application prise en charge sera détectée, par exemple, les applications de navigation Web, FTP, SMTP, etc. Si vous souhaitez vous limiter à une application, vous pouvez la sélectionner dans la liste. Pour les applications qui utilisent SSL, telles que Microsoft Outlook Web App, vous devez activer le déchiffrement. Assurez-vous également de comprendre la dénomination de chaque application. Par exemple, Outlook Web App, qui est le nom Microsoft pour cette application, est identifiée comme l’application outlook-web dans la liste PAN-OS des applications. Vous pouvez vérifier les journaux pour une application donnée afin d’identifier le nom défini dans PAN-OS. Reportez-vous à la section « Configuration du filtrage des données » à la page 77. 2. Définissez l’option Types de fichiers sur doc et docx. Seul les fichiers .doc et .docx seront analysés. 1. Définissez l’option Sens sur Les deux. Les fichiers chargés et téléchargés seront analysés. 2. Définissez l’option Seuil d’alerte sur 35. Dans ce cas, une alerte est déclenchée lorsque 5 instances de numéros de sécurité sociale et 1 instance du terme confidentiel sont détectées. La formule est : 5 instances de numéros de sécurité sociale x pondération de 3 = 15, plus 1 instance du terme « confidentiel » x pondération de 20 = 35. 3. Définissez l’option Seuil de blocage sur 50. Le fichier est bloqué si le seuil de 50 instances de numéros de sécurité sociale est atteint et/ou si le terme « confidentiel » se trouve dans le fichier. Dans ce cas, si le document contient 1 instance du mot confidentiel et une pondération de 20, l’incrément de seuil est égal à 20 , et s’il contient également 15 instances de numéros de sécurité sociale et une pondération de 3, l’incrément de seuil est égal à 45. Ajoutez 20 et 45 et vous obtenez 65, une valeur qui dépasse le seuil de blocage de 50. 79 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces EXEMPLE DE CONFIGURATION DE FILTRAGE DES DONNÉES (SUITE) Étape 6 Associez le profil de filtrage des données 1. à la règle de sécurité. 2. Sélectionnez Politiques > Sécurité, puis la politique de sécurité souhaitée. Sélectionnez la règle de politique de sécurité souhaitée pour la modifier, puis cliquez sur l’onglet Actions. Dans la liste déroulante Filtrage des données, sélectionnez le nouveau profil de filtrage des données que vous avez créé, puis cliquez sur OK pour enregistrer les paramètres. Dans cet exemple, le nom de la règle de filtrage des données est DF_Profile1. Vous devez déjà disposer d’une règle de sécurité autorisant tout le trafic sortant d’une zone approuvée vers une zone non approuvée et bloque tout le trafic entrant de la zone non approuvée vers la zone approuvée. Pour plus d’informations sur la configuration d’une politique de sécurité de base, reportez-vous à la section « Création de règles de sécurité » à la page 49. Étape 7 Validez la configuration. 80 Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité EXEMPLE DE CONFIGURATION DE FILTRAGE DES DONNÉES (SUITE) Étape 8 Testez la configuration de filtrage des données. Lors du test, vous devez utiliser des numéros de sécurité sociale réels et chaque numéro doit être unique. De plus, lorsque vous définissez des modèles personnalisés, comme dans cet exemple avec le mot confidentiel, n’oubliez pas qu’ils sont sensibles à la casse. Pour simplifier votre test, vous pouvez d’abord tester un modèle de données, puis les numéros de sécurité sociale. 1. Accédez à un ordinateur client dans la zone approuvée du pare-feu et, à l’aide de HTTP, chargez un fichier .doc ou .docx contenant des instances d’informations appropriées que vous souhaitez filtrer. 2. Créez un document Microsoft Word contenant une instance du terme « confidentiel » et cinq numéros de sécurité sociale avec des tirets. 3. Chargez le fichier sur un site Web. Utilisez un site HTTP, à moins que le déchiffrement ne soit configuré, auquel cas, utilisez HTTPS. 4. Accédez aux journaux de filtrage des données dans Surveillance > Journaux > Filtrage des données. 5. Vous devez voir une alerte dans les journaux de filtrage des données pour le fichier chargé ; celle-ci spécifie la source de votre ordinateur client et la destination du serveur Web. La colonne Action du journal indique Réinitialiser les deux. Vous pouvez alors augmenter le nombre de numéros de sécurité sociale dans le document pour tester le seuil de blocage. Si vous avez du mal à faire fonctionner le filtrage des données, vous pouvez vérifier le journal de filtrage des données ou le journal de trafic pour vérifier l’application avec laquelle vous procédez au test et vous assurer que votre document de test contient le nombre approprié d’instances de numéros de sécurité sociale uniques. Par exemple, une application telle que Microsoft Outlook Web App peut sembler être identifiée comme navigation Web, mais si consultez les journaux, l’application est outlook-web. Augmentez également le nombre de numéros de sécurité sociale ou votre modèle personnalisé afin d’atteindre les seuils. Guide de mise en route 81 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces Configuration du blocage des fichiers Cet exemple décrit les étapes de base requises pour configurer le blocage des fichiers. Dans cette configuration, nous allons configurer les options requises pour inviter les utilisateurs à continuer avant de télécharger les fichiers .exe des sites Web. Lors du test de cet exemple, veuillez noter que d’autres systèmes entre vous et la source peuvent bloquer le contenu. CONFIGURATION DU BLOCAGE DES FICHIERS Étape 1 Créez le profil de blocage des fichiers. Étape 2 Configurez les options de blocage des fichiers. 1. Sélectionnez Objets > Profils de sécurité > Blocage des fichiers, puis cliquez sur Ajouter. 2. Dans cet exemple, saisissez le nom Block_EXE et ajoutez la description Bloquer le téléchargement des fichiers .exe sur les sites Web. 1. Cliquez sur Ajouter pour définir les paramètres du profil. 2. Saisissez un nom, tel que BlockEXE. 3. Dans cet exemple, définissez l’option Applications sur Navigation Web. 4. Définissez l’option Types de fichiers sur exe. 5. Définissez l’option Sens sur Télécharger. 6. Définissez l’option Action sur Continuer. Lorsque les utilisateurs choisissent l’option Continuer, une page de réponse s’affiche et les invite à cliquer sur Continuer avant que le fichier ne soit téléchargé. 7. Cliquez sur OK pour enregistrer les paramètres. Étape 3 Appliquez le profil de blocage des fichiers 1. à une politique de sécurité. Sélectionnez Politiques > Sécurité. Sélectionnez une politique existante ou créez-en une nouvelle. Reportez-vous à la section « Création de règles de sécurité » à la page 49. 2. Sélectionnez la politique, puis cliquez sur l’onglet Actions. 3. Dans la section Paramètres des profils, cliquez sur la liste déroulante, puis sélectionnez le profil de blocage des fichiers que vous avez configuré. Dans ce cas, le nom du profil est Block_EXE. Si aucun profil de sécurité n’a été précédemment défini, cliquez sur la liste déroulante Type de profil, puis sélectionnez Profils. Une liste d’options à sélectionner pour les profils de sécurité s’affiche alors. Étape 4 Validez la configuration. 82 Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité CONFIGURATION DU BLOCAGE DES FICHIERS (SUITE) Étape 5 Pour tester votre configuration de blocage des fichiers, accédez à un ordinateur client dans la zone approuvée du pare-feu et tentez de téléchargez un fichier .exe sur un site Web se trouvant dans la zone non approuvée. Une page de réponse s’affiche. Si vous cliquez sur Continuer, le fichier est téléchargé. Exemple de page de réponse par défaut pour le blocage des fichiers : Étape 6 Vous pouvez également définir des pages de réponse personnalisées que les utilisateurs verront lorsque l’action Continuer est sélectionnée. Cela vous permet de fournir plus d’informations aux utilisateurs sur une page de réponse. Vous pouvez inclure des informations telles que des informations relatives à la politique et des liens vers les systèmes de tickets. Cette option se trouve dans Périphérique > Pages de réponse. Pour plus d’informations sur la création et la gestion des pages de réponse, reportez-vous à la section Définition des pages de réponse personnalisées du Guide de l’administrateur Palo Alto Networks. L’annexe A (Pages personnalisées) fournit le code HTML de toutes les pages de réponse par défaut afin de vous aider à créer vos propres pages. Remarque Lorsque vous créez un profil de blocage des fichiers à l’aide de l’action Continuer ou Continuer et transférer (utilisée pour le transfert WildFire), vous pouvez uniquement choisir l’application Navigation Web. Si vous choisissez une autre application, le trafic correspondant à la politique de sécurité ne traverse pas le pare-feu car aucune page vous invitant à continuer ne s’affiche. De plus, si le site Web que vous testez utilise HTTPS, vous devez disposez d’une politique de déchiffrement en place. Reportez-vous à la section « Configuration du filtrage des données » à la page 77. Vous pouvez vérifier vos journaux pour confirmer l’application utilisée lors du test de cette fonction. Par exemple, si vous utilisez Microsoft Sharepoint pour télécharger les fichiers, même si vous utilisez un navigateur Web pour accéder au site, l’application est en fait sharepoint-base ou sharepoint-document. Vous pouvez définir le type d’application sur Indifférent pour le test. Guide de mise en route 83 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces Configuration de WildFire Cet exemple décrit les étapes de base requises pour configurer WildFire et les différentes méthodes que vous pouvez utiliser pour envoyer des fichiers au système WildFire pour analyse. CONFIGURATION DE WILDFIRE Étape 1 Confirmez que votre périphérique est enregistré et que vous disposez d’un compte de support valide. 1. Accédez au site de support de Palo Alto Networks, connectez-vous et cliquez sur Mes périphériques. 2. Vérifiez que le pare-feu avec lequel vous travaillez se trouve dans votre liste Mes périphériques. Si ce n’est pas le cas, reportez-vous à la section « Enregistrement avec Palo Alto Networks » à la page 11. Étape 2 Configurez les options du portail WildFire 1. Sur le pare-feu, sélectionnez Périphérique > Configuration > WildFire. 2. Vous pouvez définir le serveur WildFire (seul le cloud par défaut est actuellement pris en charge), la taille maximale du fichier transféré et les informations de session qui apparaîtront dans les journaux WildFire. L’image suivante indique la configuration par défaut : Remarque Vous pouvez consulter les journaux sur le portail WildFire ; sinon les abonnés peuvent y accéder sur le pare-feu en sélectionnant Surveillance > Journaux > WildFire. 84 Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité CONFIGURATION DE WILDFIRE (SUITE) Étape 3 Commencez à charger des fichiers sur le portail WildFire. Si vous disposez d’identifiants de connexion pour pouvoir accéder au site de support de Palo Alto Networks, vous pouvez envoyer des fichiers à l’aide de l’une des méthodes suivantes : Remarque La méthode recommandée pour charger des fichiers sur le portail WildFire est un profil de blocage des fichiers. • Profil de blocage des fichiers : pour permettre à un pare-feu de • • Guide de mise en route transférer automatiquement les fichiers vers le système WildFire, définissez un profil de blocage, tel que décrit dans la section « Configuration du blocage des fichiers » à la page 82. Sélectionnez Objets > Profils de sécurité > Blocage des fichiers, puis créez un nouveau profil ou modifiez-en un existant. Dans la colonne Actions , cliquez sur la liste déroulante, puis choisissez Transférer ou Continuer et transférer. Lorsque l’une de ces actions est indiquée, chaque type de fichier pris en charge est transféré vers le système WildFire. Les types de fichiers pris en charge incluent les fichiers Win32 PE (Portable Executable), p. ex. exe, dll et scr. Lorsque vous choisissez les types de fichiers dans le profil des objets, vous pouvez sélectionner PE pour prendre en charge tous les types de fichiers Win32 PE. Assurez-vous que votre profil de blocage des fichiers est associé à une politique de sécurité, tel que décrit dans la section « Configuration du blocage des fichiers » à la page 82. Chargement manuel : sélectionnez Portail WildFire, puis connectez-vous à votre compte de support Palo Alto Networks. Cliquez sur le bouton Charger le fichier, puis sélectionnez le fichier et cliquez sur Charger. Le fichier est alors analysé ; vous pouvez consulter les résultats à partir de la liste des périphériques. Pour voir une liste de fichiers qui ont été chargés manuellement, cliquez sur Manuel. API : la licence WildFire vous permet d’accéder à l’API WildFire, qui offre un accès par programme au service WildFire dans le cloud, à l’exclusion de son utilisation par les pare-feu Palo Alto Networks. L’API WildFire peut être utilisée pour envoyer, analyser et vérifier des rapports sur les fichiers envoyés au système WildFire. Vous pouvez charger jusqu’à 100 fichiers par jour et interroger le portail WildFire jusqu’à 1 000 fois par jour. Reportez-vous à la Note technique sur l’API WildFire. 85 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces CONFIGURATION DE WILDFIRE (SUITE) Étape 4 Configurez les paramètres du portail WildFire 1. Connectez-vous au portail WildFire, puis cliquez sur le lien Paramètres se trouvant dans le coin supérieur droit de la page du portail, à côté du nom de compte. 2. Sur cette page, vous pouvez définir le fuseau horaire, supprimer les journaux WildFire et définir des notifications par e-mail pour les fichiers chargés manuellement, ou les fichiers envoyés par chaque périphérique, en fonction de l’état des fichiers analysés (malveillant ou bénin). Étape 5 Vérifiez l’état des fichiers chargés. Si vous 1. êtes un abonné WildFire, vous pouvez 2. également vérifier les journaux WildFire directement sur le pare-feu. Vos périphériques enregistrés s’affichent sur le portail WildFire. Cliquez sur un périphérique spécifique pour voir une liste des fichiers chargés et les résultats de l’analyse, notamment les fichiers infectés par des logiciels malveillants, bénins ou en attente d’analyse. Pour plus d’informations sur le portail WildFire et les autres options WildFire, reportez-vous au chapitre WildFire du Guide de l’administrateur Palo Alto Networks. Pour obtenir un organigramme du processus d’analyse WildFire, reportez-vous à la Note technique sur les flux décisionnels WildFire, et pour des informations sur l’API, reportez-vous à la Note technique sur l’API WildFire. 86 Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité Configuration du filtrage des URL Cet exemple décrit les étapes requises pour configurer la fonction de filtrage des URL (PAN-DB) de Palo Alto Networks. Vous pouvez également utiliser la base de données BrightCloud à la place. Cette option est aussi abordée. CONFIGURATION DU FILTRAGE DES URL PAN-DB Étape 1 Confirmez les informations de licence pour le filtrage des URL. 1. Obtenez et installez une licence PAN-DB. 2. Sélectionnez Périphérique > Licences, puis, dans la section Filtrage des URL PAN-DB, vérifiez le champ Date d’expiration de manière à vous assurer que la licence soit valide. 1. Étape 2 Téléchargez la base de données initiale, puis activez le filtrage des URL PAN-DB. Sélectionnez Périphériques > Licences, puis, dans la section Filtrage des URL PAN-DB, cliquez sur Télécharger en regard de État du téléchargement. Étape 3 Vous devez téléchargez la base de données initiale avant de pouvoir activer PAN-DB. 2. Choisissez la zone appropriée pour votre emplacement, puis cliquez sur OK pour commencer le téléchargement. 3. Cliquez sur le lien Activer. Remarque Si PAN-DB est déjà le fournisseur du filtrage des URL et que vous cliquez sur Télécharger de nouveau, cela réactive PAN-DB en effaçant les caches du panneau de données et du panneau de gestion, et en les remplaçant par les entrées de la base de données initiale. Vous devez éviter cette action à moins que cela ne soit nécessaire, car vous perdrez votre cache, qui est personnalisé en fonction du trafic Web traversant votre périphérique. Pour revenir à BrightCloud, si vous disposez toujours d’une licence BrightCloud validez, cliquez sur Activer dans la sectionFiltrage des URL BrightCloud section. PAN-DB est alors supprimé et BrightCloud devient le fournisseur actif du filtrage des URL. Pour revenir à PAN-DB, vous devez télécharger de nouveau la base de données initiale à partir de la section Filtrage des URL PAN-DB, puis cliquer sur Activer. Vous ne devez pas procéder à la validation lorsque vous changez de fournisseur d’URL. Guide de mise en route 87 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces CONFIGURATION DU FILTRAGE DES URL PAN-DB (SUITE) Étape 4 Configurez un profil de filtrage des URL. 1. Sélectionnez Objets > Profils de sécurité > Filtrage des URL, puis cliquez sur Ajouter. 2. Saisissez un nom et une description. Dans cet exemple, le nom Block_Shopping et la description Bloquer les sites d’achat sont utilisés. 3. Pour l’option Action lors de l’expiration de la licence, laissez la valeur par défaut (Autoriser). Si votre licence de filtrage des URL expire, les sites d’achat seront autorisés. (BrightCloud uniquement) Étape 5 (Facultatif) Activez ou désactivez le filtrage des URL dynamiques. Si vous utilisez BrightCloud, vous pouvez activer ou désactiver le filtrage des URL dynamiques. Lorsque cette option est activée, le périphérique peut interroger la base de données des URL sur le cloud. Pour PAN-DB, cette option est activée par défaut et n’est pas configurable. 1. Étape 6 (Facultatif) Si vous définissez l’action Remplacer pour une catégorie d’URL 2. dans votre politique de filtrage des URL, un message s’affiche lorsque l’utilisateur accède à une URL de cette catégorie. Un 3. administrateur peut saisir les informations d’identification et l’utilisateur aura alors la possibilité de consulter ce type de catégorie pendant une durée définie. 4. Étape 7 (Facultatif) Définissez une liste rouge et une liste verte. 88 Sélectionnez Périphérique > Configuration > Content-ID. Dans la section Contrôle prioritaire des URL par l’administrateur, cliquez sur Ajouter pour configurer mot de passe. un Vous pouvez utiliser la durée de remplacement par défaut (15 minutes), ou vous pouvez définir une valeur personnalisée dans le champ Délai de contrôle prioritaire des URL par l’administrateur. Par exemple, si vous définissez une durée de 60 minutes, une fois que vous avez saisi les informations d’identification, l’utilisateur peut accéder à n’importe quel site pendant 60 minutes. Lorsque vous définissez le mot de passe, vous pouvez choisir Transparent ou Rediriger. Cette option détermine si la page de blocage est distribuée de manière transparente (elle semble provenir du site Web bloqué) ou si elle redirige l’utilisateur vers le serveur spécifié. Si vous choisissez Rediriger, saisissez l’adresse IP de redirection. Pour la liste rouge, vous pouvez définir les actions suivantes : • Bloquer : pour bloquer l’URL. • Continuer : une page de réponse est présentée aux utilisateurs. Si vous cliquez sur Continuer, la page Web s’ouvre. Vos pouvez également personnaliser les pages de réponse. • Alerte : une alerte est journalisée pour chaque site Web de la catégorie définie. Guide de mise en route Protection de votre réseau contre les menaces Configuration des profils et politiques de sécurité CONFIGURATION DU FILTRAGE DES URL PAN-DB (SUITE) Étape 8 Sélectionnez la catégorie. Étape 9 Associez le profil à une politique de sécurité. 1. Dans la liste des catégories, recherchez Achat, puis cochez la case. 2. Dans la colonne Action, sélectionnez Bloquer, puis cliquez sur OK pour enregistrer vos modifications. 1. Sélectionnez Politiques > Sécurité. 2. Sélectionnez la politique souhaitée pour la modifier, puis cliquez sur l’onglet Actions. 3. Dans la liste Paramètres des profils, cliquez sur la liste déroulante en regard de l’option Filtrage des URL, puis sélectionnez le nouveau profil que vous venez de créer. Dans cet exemple, le nom du profil est Block_Shopping. 4. Cliquez sur OK pour enregistrer les paramètres. Remarque Si aucun profil de sécurité n’a été précédemment défini, cliquez sur la liste déroulante Type de profil, puis sélectionnez Profils. Une liste d’options à sélectionner pour les profils de sécurité s’affiche alors. Étape 10 Validez la configuration. Guide de mise en route 89 Configuration des profils et politiques de sécurité Protection de votre réseau contre les menaces CONFIGURATION DU FILTRAGE DES URL PAN-DB (SUITE) Étape 11 Pour tester le filtrage des URL, accédez à un ordinateur client à partir de la zone où la politique de sécurité est appliquée, puis tentez d’accéder au site Web d’achat. Dans cet exemple, la page de réponse de filtrage des URL par défaut s’affiche. Exemple de page de réponse par défaut pour le filtrage des URL : Étape 12 Vous pouvez également définir des pages de réponse personnalisées que les utilisateurs verront lorsque l’action Continuer est sélectionnée. Cela vous permet de fournir plus d’informations aux utilisateurs sur une page de réponse. Vous pouvez inclure des informations telles que des informations relatives à la politique et des liens vers les systèmes de tickets. Cette option se trouve dans Périphérique > Pages de réponse. Pour plus d’informations sur la création et la gestion des pages de réponse, reportez-vous à la section Définition des pages de réponse personnalisées du Guide de l’administrateur Palo Alto Networks. L’annexe A (Pages personnalisées) fournit le code HTML de toutes les pages de réponse par défaut afin de vous aider à créer vos propres pages. Pour plus d’informations sur le filtrage des URL PAN-DB, reportez-vous à la Note technique sur le filtrage des URL (PAN-DB). Pour plus d’informations sur le filtrage des URL à l’aide de BrightCloud, reportez-vous à la Note technique sur le processus et les éléments de catégorisation des URL. 90 Guide de mise en route 4 Configuration de l’identification utilisateur L’identification utilisateur (ID utilisateur) est une fonction des pare-feux Palo Alto Networks de dernière génération qui vous permet de créer des politiques et de générer des rapports en fonction des utilisateurs et des groupes d’utilisateurs, au lieu des adresses IP. Les sections suivantes décrivent la fonction ID utilisateur de Palo Alto Networks et fournissent des instructions sur le paramétrage de l’accès basé sur un utilisateur ou un groupe : Présentation de l’identification utilisateur Activation de l’identification utilisateur Activation d’une politique basée sur l’utilisateur et le groupe Vérification de la configuration de l’ID utilisateur Guide de mise en route 91 Présentation de l’identification utilisateur Configuration de l’identification utilisateur Présentation de l’identification utilisateur L’ID utilisateur s’intègre parfaitement aux pare-feux Palo Alto Networks avec une large gamme d’offres de services d’annuaire d’entreprise et de terminaux, vous permettant ainsi d’associer des activités et des politiques de sécurité à des utilisateurs et à des groupes, et non seulement à des adresses IP. Les pare-feux Palo Alto Networks de dernière génération prennent en charge les services professionnels suivants : • Microsoft Active Directory • LDAP • Novell eDirectory • Citrix Metaframe Presentation Server ou XenApp • Microsoft Terminal Services Pour pouvoir créer une politique en fonction d’un utilisateur ou d’un groupe, le pare-feu doit disposer de la liste de tous les utilisateurs disponibles et de leurs mappages de groupe correspondants que vous pourrez ensuite sélectionner lors de la définition de vos politiques. Il obtient ces informations en se connectant directement à votre serveur d’annuaires LDAP. Pour pouvoir appliquer les politiques basées sur l’utilisateur et le groupe, le pare-feu doit être en mesure de faire correspondre les adresses IP contenues dans les paquets qu’il reçoit avec des noms d’utilisateurs. Il obtient ces informations, directement ou via un agent d’ID utilisateur installé sur un serveur Windows, en surveillant les événements de connexion consignés dans les journaux d’événements Microsoft Exchange Server ou d’un contrôleur de domaine, en surveillant les informations de connexion de Novell eDirectory ou en sondant directement les systèmes clients. Les sections suivantes décrivent de manière plus détaillée ces fonctions de mappage de groupe et de mappage d’utilisateur. À propos du mappage de groupe Pour définir des politiques de sécurité basées sur un utilisateur ou un groupe, le pare-feu doit récupérer la liste des groupes et la liste des membres correspondante sur votre serveur d’annuaires. Pour activer cette fonctionnalité, vous devez créer un profil de serveur LDAP qui indique au pare-feu comment se connecter et s’authentifier sur le serveur, et comment rechercher les informations relatives à l’utilisateur et au groupe dans l’annuaire. Une fois la connexion au serveur LDAP établie et la configuration de la fonctionnalité de mappage de groupe pour l’identification utilisateur configurée, vous devez sélectionner les utilisateurs et groupes lors de la définition de vos politiques de sécurité. Le pare-feu prend en charge divers serveurs d’annuaires LDAP, notamment Microsoft Active Directory (AD), Novell eDirectory et Sun ONE Directory Server. 92 Guide de mise en route Configuration de l’identification utilisateur Présentation de l’identification utilisateur À propos du mappage d’utilisateur La récupération des noms des utilisateurs et des groupes n’est qu’une seule pièce du puzzle. Le pare-feu doit également connaître les adresses IP correspondant aux utilisateurs pour pouvoir appliquer les politiques de sécurité de manière appropriée. Pour procéder à ce mappage d’utilisateur, vous devez configurer un agent d’ID utilisateur, en installant le logiciel de l’agent sur un serveur Windows du domaine ou en activant l’agent natif sur le pare-feu, afin d’obtenir les mappages selon l’une ou plusieurs des méthodes suivantes : • Surveillance des événements de connexion dans les journaux d’événements de sécurité de vos serveurs Microsoft Exchange Server, contrôleurs de domaine ou serveurs Novell eDirectory. Par exemple, dans un environnement AD, l’agent surveille l’octroi ou le renouvellement de tickets Kerberos dans les journaux de sécurité, l’accès au serveur Exchange (si configuré), ainsi que les connexions aux services de fichiers et d’impressions (pour les serveurs surveillés). N’oubliez pas que, pour que ces événements soient enregistrés dans le journal de sécurité, le domaine AD doit être configuré pour la consignation des événements de connexion de compte. • Dans un environnement Microsoft Windows, l’agent peut être configuré pour sonder les systèmes clients à l’aide de WMI (Windows Management Instrumentation) ou de NetBIOS. Si la fonction de sondage est activée, l’agent sonde régulièrement chaque adresse IP reconnue (toutes les 20 minutes par défaut ; paramètre modifiable) pour vérifier que le même utilisateur est toujours connecté. De plus, lorsque le pare-feu rencontre une adresse IP pour laquelle il ne dispose pas de mappage d’utilisateur, il envoie l’adresse à l’agent pour sondage immédiat. • Dans des environnements de systèmes multi-utilisateurs, Microsoft Terminal Server ou les environnements Citrix par exemple, plusieurs utilisateurs partagent la même adresse IP. Dans ce cas, le processus de mappage d’adresse utilisateur/IP doit connaître le port source de chaque client. Pour procéder à ce type de mappage, vous devez installer l’agent Palo Alto Networks Terminal Services Agent sur le serveur de terminaux Windows/Citrix afin de transmettre l’affectation des ports source aux divers processus utilisateur. • Pour les utilisateurs mobiles ou itinérants, le client GlobalProtect fournit directement les informations de mappage d’utilisateur au pare-feu. Pour plus d’informations sur le paramétrage de GlobalProtect, consultez le Chapitre 9 du Guide de l’administrateur Palo Alto Networks. • Si le pare-feu ou l’agent d’ID utilisateur n’est pas en mesure de faire correspondre une adresse IP et un utilisateur, si l’utilisateur n’est pas connecté ou s’il utilise un système d’exploitation tel que Linux non pris en charge par vos serveurs de domaines par exemple, vous pouvez configurer le portail captif. Une fois configuré, le trafic Web (HTTP ou HTTPS) correspondant à la politique de votre portail captif requiert une authentification utilisateur, que ce soit de manière transparente via une demande NTLM (NT LAN Manager) au navigateur, soit de manière active en redirigeant l’utilisateur vers un formulaire d’authentification Web pour authentification par rapport à une base de données d’authentification RADIUS, LDAP, Kerberos ou locale ou via une authentification de certificat client. • Pour les autres types d’accès utilisateur ne pouvant pas être mappés à l’aide des méthodes de mappage d’utilisateur standard ou du portail captif, pour ajouter des mappages d’utilisateurs se connectant depuis une solution VPN tierce ou à un réseau sans fil 802.1x par exemple. Consultez le Guide d’utilisation de l’API REST XML PAN-OS. Guide de mise en route 93 Activation de l’identification utilisateur Configuration de l’identification utilisateur Le diagramme suivant illustre les différentes méthodes utilisées pour identifier des utilisateurs et des groupes sur votre réseau : Activation de l’identification utilisateur Pour activer l’application d’une politique en fonction d’un utilisateur ou d’un groupe, vous devez effectuer les tâches suivantes : Mappage d’utilisateurs à des groupes Mappage d’adresses IP à des utilisateurs Activation d’une politique basée sur l’utilisateur et le groupe 94 Guide de mise en route Configuration de l’identification utilisateur Activation de l’identification utilisateur Mappage d’utilisateurs à des groupes Procédez comme suit pour vous connecter à votre annuaire LDAP afin d’activer le pare-feu pour qu’il récupère les informations de mappage utilisateur/groupe : MAPPAGE D’UTILISATEURS À DES GROUPES Étape 1 Créez un profil de serveur LDAP qui précise comment se connecter aux serveurs d’annuaires sur lesquels le pare-feu récupérera les informations de mappage de groupe. 1. Sélectionnez Périphérique > Profils de serveur > LDAP. 2. Cliquez sur Ajouter, puis saisissez un Nom pour le profil. 3. (Facultatif) Sélectionnez le système virtuel auquel ce profil s’applique dans la liste déroulante Emplacement. 4. Cliquez sur Ajouter pour ajouter une nouvelle entrée de serveur LDAP, puis saisissez un nom de Serveur pour l’identifier (1 à 31 caractères) ainsi que l’Adresse IP et le numéro de Port que le pare-feu utilisera pour se connecter au serveur LDAP (par défaut : 389 pour LDAP ; 636 pour LDAP via SSL). Vous pouvez ajouter jusqu’à quatre serveurs LDAP au profil. Tous les serveurs que vous ajoutez à un profil doivent toutefois être du même type. Pour disposer de la fonction de redondance, vous devez ajouter deux serveurs minimum. 5. Saisissez le nom de Domaine LDAP pour l’ajout de tous les objets reconnus sur le serveur. La valeur saisie dans ce champ dépend de votre déploiement : - Si vous utilisez Active Directory, saisissez le nom de domaine NetBIOS ; il ne s’agit PAS d’un FQDN (par exemple, saisissez acme, et non acme.com). Notez que si vous devez collecter des données de plusieurs domaines, vous devez créer des profils de serveurs distincts. Bien que le nom de domaine puisse être déterminé automatiquement, il convient de saisir, lorsque cela est possible, le nom de domaine. - Si vous utilisez un serveur de catalogues global, ne renseignez pas ce champ. 6. Sélectionnez le Type de serveur LDAP auquel vous vous connectez. Les valeurs de mappage de groupe sont automatiquement renseignées en fonction de votre sélection. Toutefois, si vous avez personnalisé votre schéma LDAP, il est possible que vous deviez modifier les paramètres par défaut. 7. Dans le champ Base, indiquez le point auquel le pare-feu doit commencer sa recherche d’informations relatives à l’utilisateur et au groupe dans l’arborescence LDAP. 8. Saisissez les informations d’identification d’authentification associées à l’arborescence LDAP dans les champs Nom distinctif Bind, Mot de passe Bind et Confirmer le mot de passe Bind. Le nom distinctif de liaison peut être au format UPN (User Principal Name) (par exemple, [email protected]), ou un nom LDAP complet (par exemple, cn=administrator,cn=users,dc=acme,dc=local). 9. Si le pare-feu doit communiquer avec le ou les serveurs LDAP via une connexion sécurisée, cochez la case SSL. Si vous activez la fonction SSL, veillez à bien préciser également le numéro de port correspondant. Guide de mise en route 95 Activation de l’identification utilisateur Configuration de l’identification utilisateur MAPPAGE D’UTILISATEURS À DES GROUPES (SUITE) Étape 2 Ajoutez le profil de serveur LDAP à la configuration du mappage d’ID utilisateur, de groupe. 1. Sélectionnez Périphérique > Identification utilisateur > Paramètres de mappage des groupes, puis cliquez sur Ajouter. 2. Sélectionnez le Profil de serveur que vous avez créé à l’Étape 1. 3. Vérifiez que la case Activé est cochée. 4. (Facultatif) Pour limiter les groupes affichés dans une politique de sécurité, sélectionnez l’onglet Liste d’inclusion de groupes, puis parcourez l’arborescence LDAP pour rechercher les groupes à utiliser dans la politique. Pour chaque groupe à inclure, sélectionnez-le dans la liste Groupes disponibles, puis cliquez sur l’icône d’ajout pour le déplacer dans la liste Groupes inclus. Répétez cette étape pour chaque groupe à utiliser dans vos politiques. 5. Cliquez sur OK pour sauvegarder les paramètres. Étape 3 Enregistrez la configuration. Cliquez sur Valider. Mappage d’adresses IP à des utilisateurs Les tâches que vous devez effectuer pour mapper des adresses IP à des noms d’utilisateurs dépendent du type et de l’emplacement des systèmes clients sur votre réseau. Effectuez autant des tâches suivantes que nécessaire pour permettre le mappage de vos systèmes clients : Pour mapper des clients connectés à vos serveurs Exchange, contrôleurs de domaine, serveurs eDirectory ou clients Windows surveillés pouvant être sondés directement, consultez la section « Configuration du mappage d’utilisateur à l’aide de l’agent d’ID utilisateur » à la page 97. Si des utilisateurs de systèmes clients ne sont pas connectés à vos serveurs de domaines, des utilisateurs exécutant des clients Linux ne se connectant pas au domaine par exemple, consultez la section « Mappage d’adresses IP à des noms d’utilisateurs à l’aide du portail captif » à la page 99. Si des clients exécutant des systèmes multi-utilisateurs tels que Microsoft Terminal Server, Citrix Metaframe Presentation Server ou XenApp, consultez la section « Paramétrage de l’agent Terminal Services » au Chapitre 7 du Guide de l’administrateur Palo Alto Networks pour obtenir des instructions sur l’installation et la configuration de l’agent. Pour les autres clients que vous ne pouvez pas mapper à l’aide des méthodes ci-dessus, utilisez l’API REST XML pour ajouter directement des mappages d’utilisateurs au pare-feu. Consultez le Guide d’utilisation de l’API REST XML PAN-OS pour obtenir des instructions. 96 Guide de mise en route Configuration de l’identification utilisateur Activation de l’identification utilisateur Configuration du mappage d’utilisateur à l’aide de l’agent d’ID utilisateur Dans la plupart des cas, la majorité des utilisateurs de votre réseau peuvent se connecter à vos services de domaine surveillés. Pour ces utilisateurs, l’agent d’ID utilisateur de Palo Alto Networks fait correspondre l’adresse IP avec l’utilisateur. La méthode selon laquelle vous configurez l’agent d’ID utilisateur dépend de la taille de votre environnement et de l’emplacement de vos serveurs d’annuaires. Il convient de rechercher vos agents d’ID utilisateur sur ou à proximité de vos serveurs surveillés, car la plupart du trafic de mappage d’utilisateur se situe entre l’agent et le serveur surveillé et qu’une très faible proportion du trafic (le delta des mappages d’adresses IP depuis la dernière mise à jour) se situe entre l’agent et le pare-feu. Toutefois, dans les environnements de taille inférieure (en règle générale, et même si cela varie en fonction du déploiement, vous devez utiliser les agents intégrés aux périphériques dans les environnements où vous surveillez dix serveurs d’annuaires maximum), vous pouvez utiliser l’agent intégré au périphérique situé sur le pare-feu sans installer de logiciel d’agent distinct sur les serveurs de votre réseau. De plus, si vous utilisez l’agent intégré au périphérique, vous pouvez le configurer de sorte qu’il distribue les informations de mappage d’utilisateur aux autres pare-feux. Pour plus de détails, consultez la section « Configuration d’un pare-feu pour le partage des données de mappage d’utilisateur » au Chapitre 7 du Guide de l’administrateur Palo Alto Networks. La procédure suivante décrit comment configurer l’agent intégré au périphérique pour la surveillance des contrôleurs de domaine Active Directory. Pour obtenir des instructions sur l’installation et la configuration de l’agent d’ID utilisateur autonome, consultez la section Installation et configuration initiales de l’agent d’ID utilisateur. MAPPAGE D’ADRESSES IP À DES UTILISATEURS Étape 1 Créez un compte Active Directory pour l’agent de pare-feu disposant des autorisations nécessaires pour se connecter à chaque service ou hôte que vous souhaitez surveiller afin de collecter des données de mappage d’utilisateur. • Windows 2008 ou serveurs de domaines ultérieurs — Ajoutez • • • Guide de mise en route le compte au groupe Lecteurs des journaux d’événements. Si vous utilisez l’agent d’ID utilisateur intégré au périphérique, le compte doit également faire partie du groupe Utilisateurs COM distribués. Serveurs de domaines Windows 2003 — Affectez les autorisations de gestion des journaux d’audit et de sécurité via la politique de groupe. Sondage WMI — Vérifiez que le compte dispose de droits de lecture sur l’espace de noms CIMV2 ; par défaut, les comptes Administrateur de domaine incluent cette autorisation. Authentification NTLM — Étant donné que le pare-feu doit intégrer le domaine si vous utilisez l’authentification NTLM avec un agent d’ID utilisateur intégré au périphérique, le compte Windows que vous créez pour l’accès à NTLM doit disposer de droits d’administration. Notez que, en raison des restrictions d’AD sur les systèmes virtuels exécutés sur le même hôte, et si vous avez configuré plusieurs systèmes virtuels, seul vsys1 peut rejoindre le domaine. 97 Activation de l’identification utilisateur Configuration de l’identification utilisateur MAPPAGE D’ADRESSES IP À DES UTILISATEURS (SUITE) Étape 2 Définissez les serveurs que le pare-feu doit surveiller pour collecter les informations de mappage des adresses IP aux utilisateurs. Vous pouvez définir des entrées pour 100 serveurs Microsoft Active Directory, Microsoft Exchange ou Novell eDirectory maximum sur votre réseau. 1. 2. Sélectionnez Périphérique > Identification utilisateur > Mappage d’utilisateur. Dans la section Surveillance du serveur de l’écran, cliquez sur Ajouter. 3. Saisissez un Nom et une Adresse réseau pour le serveur. 4. Sélectionnez le Type de serveur. 5. Vérifiez que la case Activé est cochée, puis cliquez sur OK. N’oubliez pas que, pour pouvoir collecter 6. tous les mappages nécessaires, vous devez vous connecter à tous les serveurs auxquels vos utilisateurs se connectent afin que le pare-feu puisse surveiller les fichiers journaux de sécurité de tous les serveurs contenant des événements de connexion. (Facultatif) Pour permettre au pare-feu de détecter automatiquement les contrôleurs de domaine de votre réseau à l’aide de recherches DNS, cliquez sur Détecter. Remarque La fonction de détection automatique s’applique aux contrôleurs de domaine uniquement ; vous devez ajouter manuellement les serveurs Exchange et eDirectory que vous souhaitez surveiller. 7. (Facultatif) Pour définir la fréquence à laquelle le pare-feu recherche des informations de mappage sur les serveurs configurés, dans la section Configuration de l’agent d’ID utilisateur Palo Alto Networks de l’écran, cliquez sur l’icône Modifier , puis sélectionnez l’onglet Surveillance du serveur. Modifiez la valeur du champ Fréquence de surveillance du journal du serveur (secondes). Il convient d’augmenter la valeur de ce champ à 5 secondes dans les environnements contenant des liaisons DC antérieures ou à latence élevée. 1. Étape 3 Définissez les informations d’identification de domaine du compte utilisé par le pare-feu pour accéder aux ressources Windows. Celles-ci sont requises pour la surveillance des serveurs Exchange et des contrôleurs de domaine, ainsi que pour le sondage WMI. Dans l’onglet Authentification WMI, saisissez le Nom d’utilisateur et le Mot de passe du compte utilisé pour sonder 98 les clients et surveiller les serveurs. Saisissez le nom d’utilisateur au format domaine\nom d’utilisateur. Guide de mise en route Configuration de l’identification utilisateur Activation de l’identification utilisateur MAPPAGE D’ADRESSES IP À DES UTILISATEURS (SUITE) Étape 4 Définissez les informations d’identification de domaine et activez éventuellement le sondage WMI. 2. Cochez la case Activer le sondage dans l’onglet Sondage du client. 3. (Facultatif) Si nécessaire, modifiez la valeur du champ Intervalle de sondage pour qu’il soit suffisamment long pour permettre le sondage de toutes les adresses IP reconnues. Remarque L’agent intégré au périphérique ne prend pas en charge le sondage NetBIOS ; celui-ci n’est pris en charge 4. que sur l’agent d’ID utilisateur Windows uniquement. Étape 5 Enregistrez la configuration. Étape 6 (Facultatif) Définissez l’ensemble d’utilisateurs dont vous ne souhaitez pas procéder au mappage d’adresse IP/nom d’utilisateur, les comptes de services ou les comptes de kiosques par exemple. Conseil Vérifiez que le pare-feu Windows autorise le sondage du client en ajoutant une exception d’administration à distance au pare-feu Windows pour chaque client sondé. 1. Cliquez sur OK pour sauvegarder les paramètres de configuration de l’agent d’ID utilisateur. 2. Cliquez sur Valider pour enregistrer la configuration. 1. Ouvrez une session de CLI sur le pare-feu. 2. Pour ajouter à la liste de comptes d’utilisateurs pour lesquels le pare-feu ne doit pas procéder à un mappage, exécutez la commande suivante : set user-id-collector ignore-user <valeur> Vous pouvez également utiliser la liste ignore-user pour identifier les utilisateurs qui devront s’authentifier à l’aide du portail captif. où <valeur> correspond à la liste de comptes d’utilisateurs à ignorer. Le nombre de comptes que vous pouvez ajouter à la liste est illimité. Séparez les entrées par un espace et n’indiquez pas le nom de domaine (nom d’utilisateur uniquement). Par exemple : set user-id-collector ignore-user SPAdmin SPInstall TFSReport Étape 7 Vérifiez la configuration. 3. Validez vos modifications. 1. À l’aide de la CLI, saisissez la commande suivante : show user server-monitor state all 2. Dans l’onglet Périphérique > Identification utilisateur > Mappage d’utilisateur de l’interface Web, vérifiez que le Statut de chaque serveur configuré pour la surveillance est Connecté. Mappage d’adresses IP à des noms d’utilisateurs à l’aide du portail captif Si le pare-feu reçoit une requête d’une zone sur laquelle un ID d’utilisateur est activé et qu’aucune donnée d’utilisateur n’est associée à l’adresse IP source, il recherche une correspondance dans sa politique du portail captif afin de déterminer si une authentification est nécessaire. Ceci est utile dans les environnements où des clients sont connectés à vos serveurs de domaines, des clients Linux par exemple. Cette méthode de mappage d’utilisateur n’est déclenchée que pour le trafic Web (HTTP ou HTTPS) correspondant à une règle/politique de sécurité, mais qui n’est pas mappé selon une autre méthode. Guide de mise en route 99 Activation de l’identification utilisateur Configuration de l’identification utilisateur Méthodes d’authentification du portail captif Le portail captif utilise les méthodes suivantes pour obtenir des données d’utilisateur du client lorsqu’une requête correspond à une politique du portail captif : Méthode d’authentification Description Authentification NTLM Le pare-feu utilise un mécanisme de demande/réponse crypté pour obtenir les informations d’identification de l’utilisateur via le navigateur. Lorsqu’il est configuré de manière appropriée, le navigateur fournit de manière transparente les informations d’identification au pare-feu sans demander à l’utilisateur, mais affiche une invite si nécessaire. Si le navigateur ne parvient pas à exécuter NTLM ou en cas d’échec de l’authentification NTLM, le pare-feu revient au formulaire Web ou à l’authentification de certificat client, selon la configuration de votre portail captif. Par défaut, IE prend en charge NTLM. Firefox et Chrome peuvent être configurés pour l’utiliser. Vous ne pouvez pas utiliser NTLM pour authentifier des clients non Windows. Formulaire Web Les requêtes sont redirigées vers un formulaire Web pour authentification. Vous pouvez configurer le portail captif pour qu’il utilise une base de données d’utilisateurs locale, RADIUS, LDAP ou Kerberos pour authentifier les utilisateurs. Même si les utilisateurs sont toujours invités à fournir leurs informations d’identification, cette méthode d’authentification est compatible avec tous les navigateurs et systèmes d’exploitation. Authentification du certificat du client Demande au navigateur de présenter un certificat client valide pour authentifier l’utilisateur. Pour utiliser cette méthode, vous devez fournir les certifications client à chaque système utilisateur et installer le certificat AC de confiance utilisé pour générer ces certificats sur le pare-feu. Il s’agit de la seule méthode d’authentification permettant une authentification transparente des clients Mac OS et Linux. Modes du portail captif Le mode du portail captif définit comment les requêtes Web sont sélectionnées pour authentification : Mode Description Transparent Le pare-feu intercepte le trafic du navigateur en fonction de la règle du portail captif et remplace l’URL de destination d’origine en génération une requête HTTP 401 de demande d’authentification. Toutefois, étant donné que le pare-feu ne dispose pas du certificat de l’URL de destination, le navigateur affiche une erreur de certificat aux utilisateurs qui tentent d’accéder à un site sécurisé. Vous ne devez donc utiliser ce mode qu’en cas de nécessité, dans des déploiements de couche 2 ou virtuels par exemple. 100 Guide de mise en route Configuration de l’identification utilisateur Activation de l’identification utilisateur Mode Description Rediriger Le pare-feu intercepte les sessions HTTP ou HTTPS inconnues et les redirigent vers une interface de couche 3 du pare-feu à l’aide d’une redirection HTTP 302 pour procéder à l’authentification. Il s’agit du mode préféré car il offre meilleure expérience pour l’utilisateur final (pas d’erreur de certificat). Il requiert cependant une configuration de couche 3 supplémentaire. Un autre avantage du mode Rediriger réside dans le fait qu’il permet l’utilisation de cookies de session, permettant ainsi à l’utilisateur de consulter des sites authentifiés sans nouveau mappage à chaque expiration du délai. Ceci est particulièrement utile pour les utilisateurs passant d’une adresse IP à une autre (du LAN d’entreprise au réseau sans fil par exemple) car ils ne doivent pas nécessairement s’authentifier de nouveau à chaque changement d’adresse IP tant que la session est ouverte. De plus, si vous envisagez d’utiliser l’authentification NTLM, vous devez utiliser le mode Rediriger car le navigateur ne fournit les informations d’identification qu’aux sites de confiance. Guide de mise en route 101 Activation de l’identification utilisateur Configuration de l’identification utilisateur Configuration du portail captif La procédure suivante décrit comment configurer le portail captif à l’aide de l’agent d’ID utilisateur afin de rediriger les requêtes correspondant à une règle du portail captif vers une interface de couche 3 du pare-feu. Pour obtenir des instructions sur la configuration du portail captif à l’aide de l’agent Windows, consultez la section « Paramétrage de l’agent d’ID utilisateur » au Chapitre 7, Configuration du pare-feu pour l’identification utilisateur, du Guide de l’administrateur Palo Alto Networks. Si vous envisagez d’utiliser le portail captif sans les autres fonctions d’ID utilisateur (mappage d’utilisateur et mappage de groupe), vous n’avez pas besoin de configurer un agent. CONFIGURATION DU PORTAIL CAPTIF À L’AIDE DE L’AGENT D’ID UTILISATEUR LOCAL Étape 1 Vérifiez que le pare-feu dispose d’une route vers les serveurs qu’il surveillera afin de collecter des données utilisateur (vos contrôleurs de domaine ou serveurs Exchange par exemple). Dans cette version du produit, le pare-feu doit être en mesure de communiquer avec les serveurs via l’interface MGT. Vous devez donc vérifier que le réseau sur lequel se trouvent vos serveurs d’annuaires est accessible depuis cette interface. Si cette configuration n’est pas applicable dans votre environnement, vous devez configurer le portail captif à l’aide de l’agent d’ID utilisateur Windows. Étape 2 Vérifiez que le DNS est configuré pour résoudre vos adresses de contrôleur de domaine. Pour vérifier que la résolution fonctionne, envoyez une requête ping au FQDN du serveur. Par exemple : admin@PA-200> ping host dc1.acme.com Étape 3 (Mode Rediriger uniquement) Créez une 1. interface de couche 3 vers laquelle rediriger les requêtes du portail captif. Créez un profil de gestion pour permettre à l’interface d’afficher les pages de réponse du portail captif : a Sélectionnez Réseau > Gestion de l’interface, puis cliquez sur Ajouter. b Saisissez un Nom pour le profil, sélectionnez Pages de réponse, puis cliquez sur OK. 102 2. Créez l’interface de couche 3. Consultez la section « Paramétrage des interfaces et des zones » à la page 43 pour obtenir des instructions. Veillez à associer le profil de gestion créé à l’Étape 1 (dans l’onglet Avancé > Autres informations de la boîte de dialogue Interface Ethernet). 3. Créez un enregistrement DNS « A » mappant l’adresse IP configurée sur l’interface de couche 3 à un nom d’hôte (à savoir un nom d’hôte sans point, ntlmhost par exemple). Guide de mise en route Configuration de l’identification utilisateur Activation de l’identification utilisateur CONFIGURATION DU PORTAIL CAPTIF À L’AIDE DE L’AGENT D’ID UTILISATEUR LOCAL (SUITE) Étape 4 (Mode Rediriger uniquement) Pour rediriger en toute transparence les utilisateurs sans afficher d’erreur de certificat, installez un certificat correspondant à l’adresse IP de l’interface vers laquelle vous redirigez les requêtes. Vous pouvez générer un certificat auto-signé ou importer un certificat signé par une AC externe. Pour utiliser un certificat auto-signé, vous devez tout d’abord créer un certificat AC racine puis utiliser cette AC pour signer le certificat que vous utiliserez pour le portail captif comme suit : 1. Pour créer un certificat AC racine, sélectionnez Périphérique > Gestion des certificats > Certificats > Certificats de périphérique, puis cliquez sur Générer. Saisissez un Nom du certificat, RootCA par exemple. Ne sélectionnez pas de valeur dans le champ Signé par (ceci indique qu’il est auto-signé). Veillez à bien cocher la case Autorité de certification, puis cliquez sur OK pour générer le certificat. Remarque Les certificats importés peuvent ne pas fonctionner lors du paramétrage 2. initial du portail captif. Si vous envisagez d’utiliser un certificat importé, procédez à la configuration initiale sans préciser de Certificat du serveur. Lors de l’utilisation du portail captif, appliquez le certificat importé. 3. Guide de mise en route Pour créer le certificat à utiliser pour le portail captif, cliquez sur Générer. Saisissez un Nom du certificat, puis le nom DNS de l’hôte intranet de l’interface en tant que Nom commun. Dans le champ Signé par, sélectionnez l’AC créée à l’étape précédente. Ajoutez un attribut d’adresse IP, puis précisez l’adresse IP de l’interface de couche 3 vers laquelle les requêtes seront redirigées. Cliquez sur OK pour générer le certificat. Pour configurer des clients autorisant le certificat, sélectionnez le certificat AC dans l’onglet Certificats de périphérique, puis cliquez sur Exporter. Vous devez ensuite importer le certificat en tant que AC racine de confiance dans tous les navigateurs clients, en configurant manuellement le navigateur ou en ajoutant le certificat aux racines de confiance d’un objet GPO (Group Policy Object) d’Active Directory. 103 Activation de l’identification utilisateur Configuration de l’identification utilisateur CONFIGURATION DU PORTAIL CAPTIF À L’AIDE DE L’AGENT D’ID UTILISATEUR LOCAL (SUITE) Étape 5 Paramétrez la méthode d’authentification à 1. utiliser lorsque le formulaire Web est appelé. Notez que, même si vous envisagez d’utiliser NTLM, vous devez également paramétrer une seconde méthode d’authentification qui peut être utilisée en cas d’échec de l’authentification NTLM ou si l’agent utilisateur ne la prend pas en charge. Meilleures pratiques : • Si vous utilisez RADIUS pour • 104 authentifier les utilisateurs à partir du formulaire Web, veillez à saisir un domaine RADIUS. Il s’agira du domaine par défaut si les utilisateurs n’en fournissent pas lors de la connexion. Si vous utilisez AD pour authentifier les utilisateurs à partir du formulaire Web, veillez à saisir sAMAccountName comme LogonAttribute. Configurez le pare-feu pour qu’il se connecte au service d’authentification que vous envisagez d’utiliser afin qu’il puisse accéder aux informations d’identification d’authentification. - Si vous envisagez d’authentifier via LDAP, Kerberos ou RADIUS, vous devez créer un profil de serveur qui indique au pare-feu comment se connecter au service et accéder aux informations d’identification d’authentification de vos utilisateurs. Sélectionnez Périphérique > Profils de serveur, puis ajoutez un nouveau profil pour le service auquel vous accéderez. Consultez la section « Profils d’authentification » au Chapitre 3, Gestion des périphériques, du Guide de l’administrateur Palo Alto Networks. - Si vous envisagez d’utiliser une authentification de base de données locale, vous devez tout d’abord créer la base de données locale. Sélectionnez Périphérique > Base de données des utilisateurs locaux, puis ajoutez les utilisateurs et les groupes à authentifier. Consultez la section « Création d’une base de données d’utilisateurs locale » au Chapitre 3, Gestion des périphériques, du Guide de l’administrateur Palo Alto Networks. 2. Créez un profil d’authentification faisant référence au profil du serveur ou à la base de données d’utilisateurs locale que vous venez de créer. Sélectionnez Périphérique > Profil d’authentification, puis ajoutez un nouveau profil à utiliser avec le portail captif. Pour plus de détails sur la création d’un type de profil d’authentication spécifique, consultez la section « Profils d’authentification » au Chapitre 3, Gestion des périphériques, du Guide de l’administrateur Palo Alto Networks. Guide de mise en route Configuration de l’identification utilisateur Activation de l’identification utilisateur CONFIGURATION DU PORTAIL CAPTIF À L’AIDE DE L’AGENT D’ID UTILISATEUR LOCAL (SUITE) Étape 6 (Facultatif) Paramétrez l’authentification du 1. certificat du client. Notez que vous ne devez pas nécessairement paramétrer un profil 2. d’authentification et un profil de certificat 3. du client pour activer le portail captif. Si vous configurez les deux, l’utilisateur devra s’authentifier selon les deux méthodes. Remarque Pour plus de détails sur les autres champs du profil du certificat, relatifs à l’utilisation de CRL ou OCSP par exemple, consultez la section « Profil du certificat » au Chapitre 3, Gestion des périphériques, du Guide de l’administrateur Palo Alto Networks. Générer des certificats pour chaque utilisateur qui s’authentifiera à l’aide du portail captif. Téléchargez le certificat AC au format Base64. Importez le certificat AC racine à partir de l’AC ayant généré les certificats clients sur le pare-feu : a Sélectionnez Périphérique > Gestion des certificats > Certificats > Certificats de périphérique, puis cliquez sur Importer. b Saisissez un Nom du certificat identifiant le certificat comme étant votre certificat AC client. c Accédez au Fichier du certificat que vous avez téléchargé de l’AC. d Sélectionnez Certificat codé en base-64 (PEM) comme Format du fichier, puis cliquez sur OK. e Sélectionnez le certificat que vous venez d’importer dans l’onglet Certificats de périphérique pour l’ouvrir. f Sélectionnez AC racine de confiance, puis cliquez sur OK. 4. Créez le profil du certificat du client que vous utiliserez lors de la configuration du portail captif. a Sélectionnez Périphérique > Certificats > Gestion des certificats > Profil du certificat, puis cliquez sur Ajouter pour saisir un Nom de profil. b Dans la liste déroulante Champ Username, sélectionnez le champ du certificat contenant l’identité de l’utilisateur. c Dans le champ Certificats de l’autorité de certification, cliquez sur Ajouter, sélectionnez le certificat AC racine de confiance que vous avez importé à l’Étape 3, puis cliquez sur OK. Étape 7 Activez l’authentification NTLM. 1. Remarque Lorsque vous utilisez l’agent d’ID utilisateur intégré au périphérique, le pare-feu doit être en mesure de 2. résoudre le nom DNS de votre contrôle de domaine pour pouvoir associer le pare-feu au domaine. Les 3. informations d’identification fournies ici seront utilisées pour associer le pare-feu au domaine lors d’une 4. résolution DNS. Guide de mise en route Sélectionnez Périphérique > Identification utilisateur > Mappage d’utilisateur, puis cliquez sur l’icône Modifier dans la section Configuration de l’agent d’ID utilisateur Palo Alto Networks de l’écran. Dans l’onglet NTLM, cochez la case Activer le processus d’authentification NTLM. Saisissez le domaine NTLM dans lequel l’agent d’ID utilisateur du pare-feu doit vérifier les informations d’identification NTLM. Saisissez le nom d’utilisateur et le mot de passe du compte Active Directory que vous avez créé à l’Étape 1 dans la section « Mappage d’adresses IP à des utilisateurs » à la page 97 pour l’authentification NTLM. 105 Activation de l’identification utilisateur Configuration de l’identification utilisateur CONFIGURATION DU PORTAIL CAPTIF À L’AIDE DE L’AGENT D’ID UTILISATEUR LOCAL (SUITE) Étape 8 Configurez les paramètres du portail captif. 1. Sélectionnez Périphérique > Identification utilisateur > Paramètres du portail captif, puis cliquez sur l’icône Modifier de la section Portail captif de l’écran. 2. Vérifiez que la case Activé est cochée. 3. Définissez le Mode. Cet exemple décrit comment paramétrer le mode Rediriger. 4. (Mode Redirection uniquement) Sélectionnez le Certificat du serveur utilisé par le pare-feu pour rediriger les requêtes via SSL. Il s’agit du certificat que vous avez créé à l’Étape 4. 5. (Mode Rediriger uniquement) Précisez le champ Rediriger l’hôte, qui correspond au nom d’hôte intranet qui résout en adresse IP de l’interface de couche 3 vers laquelle vous redirigez les requêtes, comme spécifié à l’Étape 3. 6. Sélectionnez la méthode d’authentification à utiliser en cas d’échec de NTLM (ou, si vous n’utilisez pas NTLM) : - Si vous utilisez l’authentification LDAP, Kerberos, RADIUS ou d’une base de données locale, sélectionnez le Profil d’authentification que vous avez créé à l’Étape 5. - Si vous utilisez l’authentification du certificat du client, sélectionnez le Profil du certificat que vous avez créé à l’Étape 6. 7. Cliquez sur OK pour sauvegarder vos paramètres. 8. Cliquez sur Valider pour enregistrer la configuration du portail captif. 106 Guide de mise en route Configuration de l’identification utilisateur Activation d’une politique basée sur l’utilisateur et le groupe Activation d’une politique basée sur l’utilisateur et le groupe Pour activer une politique de sécurité basée sur l’utilisateur et/ou le groupe, vous devez activer l’ID utilisateur de chaque zone contenant les utilisateurs à identifier. Vous pouvez alors définir des politiques autorisant ou interdisant le trafic en fonction du nom d’utilisateur ou de l’appartenance à un groupe. Vous pouvez également créer des politiques du portail captif pour activer l’identification des adresses IP auxquelles aucune donnée utilisateur n’est encore associée. ACTIVATION D’UNE POLITIQUE BASÉE SUR L’UTILISATEUR ET LE GROUPE Étape 1 Activez l’ID utilisateur des zones contenant les utilisateurs qui enverront des requêtes qui nécessitent des contrôles d’accès basés sur l’utilisateur. 1.Sélectionnez Réseau > Zones. 2. Cliquez sur le Nom de la zone dans laquelle vous souhaitez autoriser l’ID utilisateur à ouvrir la boîte de dialogue. 3. Cochez la case Activer l’identification des utilisateurs, puis cliquez sur OK. Étape 2 Créez des politiques de sécurité basées sur 1. l’utilisateur et/ou le groupe. Une fois l’ID utilisateur configuré, vous pouvez choisir un nom d’utilisateur ou un nom de groupe lors de la définition de la source ou de la destination d’une règle de sécurité : a Sélectionnez Politiques > Sécurité, puis cliquez sur Ajouter pour créer une nouvelle politique, ou cliquez sur un nom de règle de politique existante pour ouvrir la boîte de dialogue Règle de politique de sécurité. b Sélectionnez l’onglet Utilisateur, puis cliquez sur le bouton Ajouter dans la section Utilisateur source de la boîte de dialogue pour afficher la liste des utilisateurs et des groupes détectés par la fonction de mappage de groupe du pare-feu. c Sélectionnez les utilisateurs et/ou les groupes à ajouter à la politique. 2. Guide de mise en route Configurez les autres éléments de la politique si nécessaire, puis cliquez sur OK pour la sauvegarder. Pour plus de détails sur les autres champs de la politique de sécurité, consultez la section « Paramétrage des politiques de sécurité de base » à la page 49. 107 Activation d’une politique basée sur l’utilisateur et le groupe Configuration de l’identification utilisateur ACTIVATION D’UNE POLITIQUE BASÉE SUR L’UTILISATEUR ET LE GROUPE (SUITE) Étape 3 Créez les politiques de votre portail captif. 1. Sélectionnez Politiques > Portail captif. 2. Cliquez sur Ajouter, puis saisissez un Nom pour la politique. 3. Définissez les critères de correspondance de la règle en renseignant les onglets Source, Destination et Catégorie de service/URL comme souhaité pour la mise en correspondance du trafic à authentifier. Les critères de correspondance dans ces onglets sont identiques à ceux définis lors de la création d’une politique de sécurité. Consultez la section « Paramétrage des politiques de sécurité de base » à la page 49 pour plus de détails. 4. Définissez l’Action à exécuter sur le trafic correspondant à la règle. Vous avez le choix entre les actions suivantes : - Aucun portail captif - Autorisez le passage de trafic sans présenter de page de portail captif pour l’authentification. - Formulaire Web - Présentez à l’utilisateur une page de portail captif lui permettant de saisir explicitement ses informations d’authentification ou d’utiliser l’authentification du certificat du client. - Défi de navigation - Ouvrez une requête d’authentification NTLM dans le navigateur Web de l’utilisateur. Le navigateur Web répondra en fournissant les informations d’identification actuelles de l’utilisateur. Si aucune information d’identification de connexion n’est disponible, l’utilisateur est invité à en fournir. L’exemple suivant illustre une politique du portail captif demandant au pare-feu de présenter un formulaire Web pour authentifier des utilisateurs inconnus qui envoient des requêtes HTTP d’une zone de confiance à une zone non sécurisée. Étape 4 Enregistrez les paramètres de votre politique. 108 1. Cliquez sur Valider. Guide de mise en route Configuration de l’identification utilisateur Vérification de la configuration de l’ID utilisateur Vérification de la configuration de l’ID utilisateur Une fois l’identification utilisateur configurée et l’ID utilisateur activé dans vos politiques de sécurité et politiques du portail captif, vous devez vérifier qu’ils fonctionnent de manière appropriée. VÉRIFICATION DE LA CONFIGURATION DE L’ID UTILISATEUR Étape 1 Vérifiez le bon fonctionnement du mappage de groupe. À l’aide de la CLI, saisissez la commande suivante : Étape 2 Vérifiez le bon fonctionnement du mappage d’utilisateur. Si vous utilisez l’agent d’ID utilisateur intégré au périphérique, vous pouvez le vérifier à l’aide de la CLI en exécutant la commande suivante : show user group-mapping statistics show user ip-user-mapping-mp all IP Vsys From User Timeout (sec) -------------------------------------------------------------192.168.201.1 vsys1 UIA acme\george 210 192.168.201.11 vsys1 UIA acme\duane 210 192.168.201.50 vsys1 UIA acme\betsy 210 192.168.201.10 vsys1 UIA acme\administrator 210 acme\administrator 748 192.168.201.100 vsys1 AD Total : 5 utilisateurs * : sondage WMI réussi Étape 3 Testez votre politique de sécurité. • Sur une machine située dans la zone où l’ID utilisateur est activé, • tentez d’accéder à des sites et des applications pour tester les règles définies dans votre politique et vérifier que le trafic est autorisé ou refusé comme souhaité. Vous pouvez également utiliser la commande test security-policy-match pour déterminer si la politique est correctement configurée. Par exemple, supposons que vous disposez d’une règle interdisant à l’utilisateur duane de jouer à World of Warcraft. Vous pouvez tester la politique comme suit : test security-policy-match application worldofwarcraft source-user acme\duane source any destination any destination-port any protocol 6 "deny worldofwarcraft" { from corporate; source any; source-region any; to internet; destination any; destination-region any; user acme\duane; category any; application/service worldofwarcraft; action deny; terminal no; } Guide de mise en route 109 Vérification de la configuration de l’ID utilisateur Configuration de l’identification utilisateur VÉRIFICATION DE LA CONFIGURATION DE L’ID UTILISATEUR (SUITE) Étape 4 Testez la configuration de votre portail captif. 1. Dans la même zone, accédez à une machine ne faisant pas partie de votre annuaire, un système Mac OS par exemple, et tentez d’exécuter une commande ping sur un système en dehors de la zone. La commande ping doit fonctionner sans demander d’authentification. 2. Sur cette même machine, ouvrez un navigateur et accédez à un site Web dans une zone de destination conforme à la politique du portail captif que vous avez définie. Le formulaire Web du portail captif doit s’afficher. 3. Connectez-vous avec les informations d’identification appropriées et vérifiez que vous êtes redirigé vers la page demandée. 4. Vous pouvez également tester votre politique du portail captif à l’aide de la commande test cp-policy-match comme suit : test cp-policy-match from corporate to internet source 192.168.201.10 destination 8.8.8.8 Règle correspondante : ’captive portal’ action: Formulaire Web Étape 5 Vérifiez que les noms d’utilisateur sont consignés dans les fichiers journaux (Surveillance > Journaux) 110 Guide de mise en route Configuration de l’identification utilisateur Vérification de la configuration de l’ID utilisateur VÉRIFICATION DE LA CONFIGURATION DE L’ID UTILISATEUR (SUITE) Étape 6 Vérifiez que les noms d’utilisateur sont consignés dans les rapports (Surveillance > Rapports). Par exemple, lorsque vous consultez le rapport des applications refusées, vous devez pouvoir consulter la liste des utilisateurs ayant tenté d’accéder aux applications comme dans l’exemple suivant. Guide de mise en route 111 Vérification de la configuration de l’ID utilisateur 112 Configuration de l’identification utilisateur Guide de mise en route 5 Paramétrage de la haute disponibilité La haute disponibilité (HD) est une configuration dans laquelle deux pare-feux sont placés dans un groupe afin d’éviter tout point de défaillance unique sur votre réseau. Le paramétrage des pare-feux dans un cluster composé de deux périphériques fournit une redondance et vous permet d’assurer la continuité de l’activité. Cette section contient les rubriques suivantes : Présentation de la HD Configuration requise pour la HD active/passive Configuration d’une paire active/passive Vérification d’un basculement Guide de mise en route 113 Présentation de la HD Paramétrage de la haute disponibilité Présentation de la HD Sur les pare-feux Palo Alto Networks, vous pouvez paramétrer deux périphériques en tant que paire HD. La HD vous permet de minimiser les périodes d’indisponibilité en vous assurant qu’un périphérique alternatif est disponible en cas d’échec du périphérique principal. Les périphériques utilisent des ports HD dédiés ou sur bande sur le pare-feu afin de synchroniser des données (configurations de réseaux, d’objets et de politiques) et de gérer des informations d’état. La configuration spécifique à un périphérique, comme l’adresse IP d’un port de gestion ou des profils d’administrateurs, une configuration spécifique à la HD, des données de journaux, et les informations du Centre de commande de l’application (ACC), n’est pas partagée entre les périphériques. Pour obtenir une application consolidée et un aperçu du journal de la paire HD, vous devez utiliser Panorama, le système de gestion centralisé de Palo Alto Networks. Lorsqu’un échec se produit sur le périphérique actif et que le périphérique passif poursuit l’exécution de la tâche de sécurisation du trafic, on parle alors de « basculement » pour cet événement. Les conditions déclenchant un basculement sont : • Échec d’une ou plusieurs des interfaces surveillées. (Surveillance des liaisons) • Impossibilité d’atteindre une ou plusieurs des destinations spécifiées sur le périphérique. (Surveillance des chemins) • Pas de réponses du périphérique aux sondages des pulsations. (Sondage des pulsations) Modes HD Vous pouvez paramétrer des pare-feux pour la HD dans deux modes différents : • Actif/Passif - Un périphérique gère activement le trafic pendant que l’autre est synchronisé et prêt à passer à l’état actif en cas d’échec. Dans cette configuration, les deux périphériques partagent les mêmes paramètres de configuration et un gère activement le trafic jusqu’à ce que l’échec d’un chemin, d’une liaison, d’un système ou d’un réseau se produise. Lorsque le périphérique actif échoue, le périphérique passif prend systématiquement le relais et applique les mêmes politiques pour gérer la sécurité du réseau. La HD active/passive est prise en charge dans les modes Câble virtuel, Couche 2 et Couche 3. Pour plus d’informations sur le paramétrage de vos périphériques dans une configuration active/passive, consultez la rubrique Configuration d’une paire active/passive. Les pare-feux PA-200 et VM-Series prennent en charge une version Lite de la HD active/passive. La HD Lite assure la synchronisation de la configuration et la synchronisation de données d’exécution, comme les associations de sécurité IPSec. Elle ne prend pas en charge la synchronisation de session et, par conséquent, la HD Lite n’offre pas de basculement à inspection d’état. • Actif/Actif - Les deux périphériques d’une paire sont actifs, traitent le trafic et travaillent de façon synchrone pour gérer le paramétrage et la propriété d’une session. Le déploiement actif/actif est pris en charge dans les modes Câble virtuel et Couche 3 et est uniquement recommandé pour les réseaux dotés d’un routage asymétrique. Pour plus d’informations sur le paramétrage de périphériques dans une configuration active/active, consultez la Note technique sur la haute disponibilité active/active. 114 Guide de mise en route Paramétrage de la haute disponibilité Présentation de la HD Liaisons HD et liaisons de secours Les périphériques d’une paire HD utilisent des liaisons HD pour synchroniser des données et gérer des informations d’état. Certains modèles de pare-feux disposent de ports HD dédiés, liaison de contrôle (HD1) et liaison de données (HD2), alors que d’autres exigent que vous utilisiez des ports sur bande comme liaisons HD. Sur les périphériques dotés de ports HD dédiés (HD1 et HD2) comme les pare-feux PA-3000 Series, PA-4000 Series et PA-5000 Series, les ports HD dédiés autorisent une connexion directe entre le panneau de gestion et le panneau de données des deux périphériques HD. Utilisez ces ports dédiés pour gérer les communications et la synchronisation entre les périphériques. Pour les périphériques ne disposant pas de ports HD dédiés, comme les pare-feux PA-200, PA-500 et PA-2000 Series, utilisez le port de gestion pour la liaison HD1 afin d’autoriser une connexion directe entre le panneau de gestion des périphériques et un port sur bande pour la liaison HD2. • Liaison de contrôle : La liaison HD1 permet d’échanger des messages Hello, des pulsations et des informations d’état HD, ainsi que des synchronisations de panneaux de gestion pour le routage et des informations sur l’ID d’un utilisateur. Cette liaison permet également de synchroniser des modifications de configuration apportées au périphérique actif ou passif avec son homologue. La liaison HD1 est une liaison de couche 3 et exige une adresse IP. Elle utilise le port TCP 28 769 pour les communications en texte clair ou le port 28 pour les communications cryptées (SSH sur TCP). • Liaison de données : La liaison HD2 permet de synchroniser des sessions, des tables de transfert, des associations de sécurité IPSec et des tables ARP entre des périphériques d’une paire HD. Le flux de données de la liaison HD2 est toujours unidirectionnel (sauf pour la persistance HD2), du périphérique actif vers le périphérique passif. La liaison HD2 est une liaison de couche 2 et utilise l’EtherType 0x7261 par défaut. La liaison de données HD peut être configurée pour utiliser IP (numéro de protocole 99) ou UDP (port 29 281) comme protocole de transport et permet donc à la liaison de données HD d’étendre les sous-réseaux. Remarque : Les déploiements actifs/actifs utilisent également une liaison HD3 pour le transfert de paquets. • Liaisons de secours : Fournissent une redondance pour les liaisons HD1 et HD2. Les ports sur bande sont utilisés comme liaisons de secours pour HD1 et HD2. Tenez compte des directives suivantes lors de la configuration de liaisons HD de secours : – Les adresses IP des liaisons HD principales et de secours ne doivent pas se chevaucher. – Les liaisons HD de secours doivent figurer sur un autre sous-réseau par rapport aux liaisons HD principales. – Les ports HD1 de secours et HD2 de secours doivent être configurés sur des ports physiques distincts. Remarque : Palo Alto Networks recommande d’activer la sauvegarde des pulsations si vous utilisez un port sur bande pour les liaisons HD1 ou HD1 de secours. Guide de mise en route 115 Présentation de la HD Paramétrage de la haute disponibilité Priorité et préemption des périphériques Les périphériques d’une paire HD peuvent être assignés à une valeur Priorité du périphérique afin d’indiquer une préférence pour laquelle un périphérique doit assumer un rôle actif et gérer le trafic. Si vous devez utiliser un périphérique spécifique dans la paire HD pour la sécurisation active du trafic, vous devez activer le comportement préemptif sur les deux pare-feux et assigner une valeur de priorité pour chaque périphérique. Le périphérique affichant la valeur numérique la plus basse et, par conséquent, la priorité la plus élevée, est désigné comme étant actif et gère l’ensemble du trafic sur le réseau. L’autre périphérique est dans un état passif et synchronise les informations de configuration et d’état avec le périphérique actif afin d’être prêt à passer en état actif en cas d’échec. Par défaut, la préemption est désactivée sur les pare-feux et doit être activée sur les deux périphériques. Lorsqu’il est activé, le comportement préemptif autorise le pare-feu affichant la priorité la plus élevée (valeur numérique la plus basse) à reprendre en état actif après avoir récupéré d’un échec. En cas de préemption, l’événement est consigné dans les journaux systèmes. Déclencheurs de basculement Lorsqu’un échec se produit sur le périphérique actif et que le périphérique passif poursuit l’exécution de la tâche de sécurisation du trafic, on parle alors de « basculement » pour cet événement. Un basculement est déclenché lorsqu’une mesure surveillée échoue sur le périphérique actif. Les mesures qui sont surveillées afin de détecter l’échec d’un périphérique sont : • Sondages des pulsations et messages Hello - Les pare-feux utilisent des messages Hello et les pulsations pour vérifier que le périphérique homologue est réactif et opérationnel. Les messages Hello sont envoyés par un homologue à un autre à un intervalle Hello configuré afin de vérifier l’état du périphérique. La pulsation est une requête ping ICMP envoyée à l’homologue HD sur la liaison de contrôle et l’homologue y répond pour indiquer que les périphériques sont connectés et réactifs. Par défaut, l’intervalle d’une pulsation est de 1 000 millisecondes. • Surveillance des liaisons - Les interfaces physiques à surveiller sont regroupées dans un groupe de liaisons et leur état (liaison active ou inactive) est surveillé. Un groupe de liaisons peut contenir une ou plusieurs interfaces physiques. Un échec de périphérique est déclenché lorsqu’une ou l’ensemble des interfaces du groupe échouent. Le comportement par défaut est que l’échec de n’importe quelle liaison du groupe de liaisons va faire basculer le périphérique vers l’état HD « non fonctionnel » afin d’indiquer l’échec de la surveillance d’un objet. • Surveillance des chemins - Surveille le chemin complet du réseau jusqu’aux adresses IP critiques d’une mission. Les requêtes ping ICMP permettent de vérifier l’accessibilité d’une adresse IP. L’intervalle par défaut des requêtes ping est de 200 ms. Une adresse IP est considérée inaccessible lorsque 10 requêtes ping consécutives (valeur par défaut) échouent et l’échec d’un périphérique est déclenché lorsqu’une ou l’ensemble des adresses IP surveillées deviennent inaccessibles. Le comportement par défaut est que n’importe quelle adresse IP devenant inaccessible va faire basculer le périphérique vers l’état HD « non fonctionnel » afin d’indiquer l’échec de la surveillance d’un objet. Outre les déclencheurs de basculement mentionnés ci-dessus, un basculement se produit également lorsque l’administrateur place le périphérique dans un état suspendu ou lorsqu’une préemption se produit. Remarque : Sur les pare-feux PA-3000 Series et PA-5000 Series, un basculement peut se produire lors de l’échec d’une vérification de l’état interne. Cette vérification n’est pas configurable et est activée afin de vérifier l’état opérationnel de l’ensemble des composants du pare-feu. 116 Guide de mise en route Paramétrage de la haute disponibilité Configuration requise pour la HD active/passive Configuration requise pour la HD active/passive Pour paramétrer la haute disponibilité sur vos pare-feux Palo Alto Networks, vous avez besoin d’une paire de pare-feux répondant aux exigences suivantes : • Modèle identique - Les deux périphériques de la paire doivent être du même modèle matériel ou du même modèle de machine virtuelle. • Version PAN-OS identique - Les deux périphériques doivent exécuter la même version PAN-OS et doivent chacun être à jour dans les bases de données d’applications, d’URL et de menaces. Ils doivent également disposer des mêmes fonctions de systèmes virtuels multiples (systèmes virtuels uniques ou multiples). • Types d’interfaces identiques - Des liaisons HD dédiées ou la combinaison d’un port de gestion à des ports sur bande qui sont définis sur le type d’interface HD. – Déterminez l’adresse IP de la connexion HD1 (contrôle) entre la paire de périphériques. L’adresse IP HD1 des deux homologues doit apparaître sur le même sous-réseau s’ils sont directement connectés ou s’ils sont connectés au même commutateur. Pour les périphériques ne disposant pas de ports HD dédiés, vous pouvez utiliser le port de gestion pour la connexion de contrôle. L’utilisation de ce port fournit une liaison de communication directe entre les panneaux de gestion sur les deux périphériques. Toutefois, étant donné que les ports de gestion ne seront pas directement câblés entre les périphériques, vérifiez que vous disposez d’un itinéraire qui connecte ces deux interfaces dans votre réseau. – Si vous utilisez la couche 3 comme méthode de transport pour la connexion HD2 (données), déterminez l’adresse IP de la liaison HD2. Utilisez la couche 3 uniquement si la connexion HD2 doit communiquer sur un réseau routé. Le sous-réseau IP des liaisons HD2 ne doit pas chevaucher sur celui des liaisons HD1 ou sur aucun des autres sous-réseaux assignés aux ports de données sur le pare-feu. – Utilisez un câble inverseur pour connecter les ports HD si les périphériques sont directement connectés. Si la connexion est paramétrée à l’aide d’un commutateur ou d’un routeur, utilisez un câble droit. • Ensemble de licences identiques - Les licences sont uniques dans chaque périphérique et ne peuvent pas être partagées entre plusieurs périphériques. Par conséquent, vous devez attribuer des licences identiques aux deux périphériques. Si ces derniers ne disposent pas d’un ensemble de licences identiques, ils ne peuvent pas synchroniser les informations de configuration et gérer la parité pour un basculement transparent. Guide de mise en route 117 Directives de configuration Paramétrage de la haute disponibilité Directives de configuration Pour paramétrer une paire active (HomologueA)/passive (HomologueB) en HD, vous devez configurer à l’identique certaines options sur les deux périphériques et d’autres de façon indépendante (non correspondantes) sur chaque périphérique. Ces paramètres HD ne sont pas synchronisés entre les périphériques. Pour obtenir des instructions complémentaires concernant la configuration des périphériques en HD, consultez la rubrique Configuration d’une paire active/passive. Le tableau suivant répertorie les paramètres que vous devez configurer à l’identique sur les deux périphériques : Paramètres de configuration identiques sur HomologueA et HomologueB • La HD doit être activée sur les deux périphériques. • Les deux périphériques doivent afficher la même valeur ID de groupe. La valeur ID de groupe permet de créer une • • • • • adresse MAC virtuelle pour l’ensemble des interfaces configurées. Le format de l’adresse MAC virtuelle est 00-1B-17:00: xx: yy où 00-1B-17 : ID du constructeur ; 00 : fixe ; xx : ID de groupe HD ; yy : ID de l’interface. Lorsqu’un nouveau périphérique actif prend le relais, des ARP gratuits sont envoyés par chacune des interfaces connectées du nouveau membre actif afin d’informer les commutateurs de couche 2 connectés du nouvel emplacement de l’adresse MAC virtuelle. Si des ports sur bande sont utilisés, les interfaces des liaisons HD1 et HD2 doivent être définies sur le type HD. Le mode HD doit être défini sur actif/passif. La préemption doit être activée sur les deux périphériques, le cas échéant. Toutefois, la valeur de la priorité du périphérique ne doit pas être identique. Le cryptage de la liaison HD1 (pour les communications entre des homologues HD) doit être configuré sur les deux périphériques, le cas échéant. Selon la combinaison des ports HD1 et HD1 de secours que vous utilisez, suivez les recommandations suivantes pour déterminer si vous devez activer la sauvegarde des pulsations : • HD1 : Port HD1 dédié HD1 de secours : Port sur bande Recommandation : Activer la sauvegarde des pulsations • HD1 : Port HD1 dédié HD1 de secours : Port de gestion Recommandation : Ne pas activer la sauvegarde des pulsations • HD1 : Port sur bande HD1 de secours : Port sur bande Recommandation : Activer la sauvegarde des pulsations • HD1 : Port de gestion HD1 de secours : Port sur bande Recommandation : Ne pas activer la sauvegarde des pulsations 118 Guide de mise en route Paramétrage de la haute disponibilité Directives de configuration Le tableau suivant répertorie les paramètres que vous devez configurer indépendamment sur chaque périphérique : Paramètres de configuration indépendants HomologueA HomologueB Liaison de contrôle Adresse IP de la liaison HD1 configurée sur ce périphérique (HomologueA). Adresse IP de la liaison HD1 configurée sur ce périphérique (HomologueB). Pour les périphériques ne disposant pas de ports HD dédiés, utilisez l’adresse IP du port de gestion de la liaison de contrôle. Par défaut, la liaison HD2 utilise Ethernet/ Couche 2. Par défaut, la liaison HD2 utilise Ethernet/Couche 2. Priorité du périphérique (obligatoire, à condition que la préemption soit activée) Le périphérique que vous prévoyez d’activer doit afficher une valeur numérique inférieure à celle de son homologue. Par conséquent, si HomologueA doit fonctionner en tant que périphérique actif, conservez la valeur 100 par défaut et augmentez la valeur de HomologueB. Si HomologueB est passif, définissez la valeur de la priorité du périphérique sur un nombre supérieur à celui de HomologueA. Par exemple, définissez la valeur sur 110. Surveillance des liaisons - Surveillez une ou plusieurs interfaces physiques gérant le trafic vital de ce périphérique et définissez la condition d’échec. Sélectionnez les interfaces physiques sur le pare-feu que vous voulez surveiller et définissez la condition d’échec (toutes ou n’importe laquelle) pour déclencher un basculement. Sélectionnez un ensemble d’interfaces physiques similaires que vous voulez surveiller sur ce pare-feu et définissez la condition d’échec (toutes ou n’importe laquelle) pour déclencher un basculement. Surveillance des chemins - Surveillez une ou plusieurs adresses IP de destination que le pare-feu peut utiliser pour envoyer des requêtes ping ICMP afin de vérifier la réactivité. Définissez la condition d’échec (toutes ou n’importe laquelle), l’intervalle des requêtes ping et le nombre de requêtes ping. Ceci est particulièrement utile pour surveiller la disponibilité des autres périphériques réseaux interconnectés. Par exemple, surveillez la disponibilité d’un routeur qui se connecte à un serveur, la connectivité au serveur même ou un autre périphérique vital qui fait partie du flux du trafic. Sélectionnez un ensemble de périphériques ou d’adresses IP de destination similaires pouvant être surveillés afin de déterminer le déclencheur de basculement pour HomologueB. Définissez la condition d’échec (toutes ou n’importe laquelle), l’intervalle des requêtes ping et le nombre de requêtes ping. Liaison de données Les informations de Si une connexion de couche 3 est utilisée, Si une connexion de couche 3 est utilisée, liaison des données configurez l’adresse IP de la liaison de données sur configurez l’adresse IP de la liaison de sont synchronisées données sur ce périphérique (HomologueB). entre les périphériques ce périphérique (HomologueA). une fois que la HD est activée et la liaison de contrôle est établie entre les périphériques. Vérifiez que le nœud/périphérique que vous surveillez n’a pas tendance à être non réactif, surtout lors de son chargement, car ceci pourrait entraîner un échec de surveillance du chemin et déclencher un basculement. Guide de mise en route 119 Configuration d’une paire active/passive Paramétrage de la haute disponibilité Configuration d’une paire active/passive La procédure suivante explique comment configurer une paire de pare-feux dans un déploiement actif/passif comme décrit dans l’exemple de topologie suivant. CONNEXION ET CONFIGURATION DES PÉRIPHÉRIQUES Étape 1 Connectez les ports HD afin de paramétrer une connexion physique entre des périphériques. • Pour les périphériques dotés de ports HD dédiés, utilisez un câble • Ethernet pour connecter les ports HD1 dédiés et les ports HD2 sur la paire de périphériques. Utilisez un câble inverseur si les périphériques sont directement connectés les uns aux autres. Pour les périphériques ne disposant pas de ports HD dédiés, sélectionnez deux interfaces de données pour la liaison HD2 et la liaison HD1 de secours. Puis, utilisez un câble Ethernet pour connecter ces interfaces HD sur bande aux deux périphériques. Utilisez le port de gestion pour la liaison HD1 et vérifiez que les ports de gestion peuvent se connecter les uns aux autres dans votre réseau. Sélectionnez un périphérique dans la paire et procédez comme suit : 1. Étape 2 Activez une requête ping sur le port de gestion. Son activation permet au port de gestion d’échanger des informations sur la sauvegarde des pulsations. 2. 120 Sélectionnez Périphérique > Paramétrage > Gestion, puis cliquez sur l’icône Édition dans la section Paramètres de l’interface de gestion affichée à l’écran. Sélectionnez Ping en tant que service autorisé sur l’interface. Guide de mise en route Paramétrage de la haute disponibilité Configuration d’une paire active/passive CONNEXION ET CONFIGURATION DES PÉRIPHÉRIQUES (SUITE) Étape 3 Si le périphérique ne dispose pas de ports 1. HD dédiés, paramétrez les ports de 2. données pour qu’ils fonctionnent en tant que ports HD. 3. Pour les périphériques dotés de ports HD dédiés, passez à l’étape 4. 4. Étape 4 Paramétrez la connexion de la liaison de contrôle. Cet exemple montre un port sur bande défini sur le type d’interface HD. Confirmez que la liaison est active sur les ports que vous voulez utiliser. Sélectionnez l’interface et définissez le type d’interface sur HD. Définissez les paramètres Vitesse de liaison et Duplex de la liaison, selon le cas. 1. Dans Périphérique > Haute disponibilité > Général, modifiez la section Liaison de contrôle (HD1). 2. Sélectionnez l’interface que vous avez câblée afin de l’utiliser en tant que liaison HD1 dans le menu déroulant Port. Définissez l’adresse IP et le masque réseau. Saisissez une adresse IP de passerelle uniquement si les interfaces HD1 se trouvent sur des sous-réseaux distincts. N’ajoutez pas de passerelle si les périphériques sont directement connectés. 1. Exportez la clé HD d’un périphérique et importez-la dans le périphérique homologue. a Sélectionnez Périphérique > Gestion des certificats > Pour les périphériques utilisant le port de gestion en tant que liaison de contrôle, les informations concernant l’adresse IP sont automatiquement prérenseignées. Étape 5 (Facultatif) Activez le cryptage de la connexion de la liaison de contrôle. Sélectionnez Réseau > Interfaces. Il permet généralement de sécuriser la liaison si les deux périphériques ne sont pas directement connectés, c’est-à-dire lorsque les ports sont connectés à un commutateur ou à un routeur. Certificats. b Sélectionnez Exporter une clé HD. Sauvegardez la clé HD dans un emplacement réseau auquel le périphérique homologue peut accéder. c Dans le périphérique homologue, allez dans Périphérique > Gestion des certificats > Certificats et sélectionnez Importer une clé HD pour accéder à l’emplacement dans lequel vous avez sauvegardé la clé et l’importer dans le périphérique homologue. Guide de mise en route 2. Sélectionnez Périphérique > Haute disponibilité > Général, modifiez la section Liaison de contrôle (HD1). 3. Sélectionnez Cryptage activé. 121 Configuration d’une paire active/passive Paramétrage de la haute disponibilité CONNEXION ET CONFIGURATION DES PÉRIPHÉRIQUES (SUITE) Étape 6 Paramétrez la connexion de la liaison de contrôle de secours. 1. Dans Périphérique > Haute disponibilité > Général, modifiez la section Liaison de contrôle (HD1 de secours). 2. Sélectionnez l’interface HD1 de secours et définissez l’adresse IP et le masque réseau. Étape 7 Paramétrez la connexion de la liaison de 1. données (HD2) et la connexion HD2 de secours entre les périphériques. 2. Dans Périphérique > Haute disponibilité > Général, modifiez la section Liaison de données (HD2). 3. Sélectionnez l’interface de la connexion de liaison de données. Sélectionnez la méthode de Transport. La valeur par défaut est Ethernet et sera utilisée lorsque la paire HD sera connectée directement ou via un commutateur. Si vous devez acheminer le trafic de la liaison de données via le réseau, sélectionnez IP ou UDP comme mode de transport. 4. Si vous utilisez IP ou UDP comme méthode de transport, saisissez l’adresse IP et le masque réseau. 5. Vérifiez que l’option Activer la synchronisation de la session est sélectionnée. 6. Sélectionnez Persistance HD2 pour activer la surveillance sur la liaison de données HD2 entre les homologues HD. Si un échec se produit en fonction du seuil défini (la valeur par défaut étant 10 000 ms), l’action définie va s’exécuter. Pour la configuration active/passive, un message critique du journal système est généré en cas d’échec de la persistance HD2. Remarque Vous pouvez configurer l’option Persistance HD2 sur les deux périphériques ou sur un seul périphérique de la paire HD. Si l’option est uniquement activée sur un seul périphérique, il sera le seul à envoyer des messages de persistance. L’autre périphérique sera informé en cas d’échec. 7. 122 Modifiez la section Liaison de données (HD2 de secours), sélectionnez l’interface et ajoutez l’adresse IP et le masque réseau. Guide de mise en route Paramétrage de la haute disponibilité Configuration d’une paire active/passive CONNEXION ET CONFIGURATION DES PÉRIPHÉRIQUES (SUITE) 1. Dans Périphérique > Haute disponibilité > Général, modifiez la section Paramètres de sélection. 2. Sélectionnez Sauvegarde des pulsations. La liaison de sauvegarde des pulsations permet de transmettre des pulsations et des messages Hello redondants. Pour autoriser la transmission des pulsations entre les périphériques, vous devez vérifier que le port de gestion dans les deux homologues peut acheminer les pulsations vers l’un comme vers l’autre. Étape 9 Définissez la priorité des périphériques et 1. activez la préemption. Dans Périphérique > Haute disponibilité > Général, modifiez la section Paramètres de sélection. Étape 8 Activez la sauvegarde des pulsations si votre liaison de contrôle utilise un port HD dédié ou un port sur bande. Vous n’avez pas besoin d’activer la sauvegarde des pulsations si vous utilisez le port de gestion pour la liaison de contrôle. 2. Définissez la valeur numérique dans Priorité du périphérique. Ce paramètre est uniquement requis si Veillez à définir une valeur numérique inférieure sur le vous voulez vous assurer qu’un périphérique auquel vous voulez assigner une priorité périphérique spécifique est le supérieure. périphérique actif favori. Pour obtenir des informations, consultez la rubrique Remarque Si les deux pare-feux affichent une valeur de priorité de Priorité et préemption des périphériques. périphérique identique, le pare-feu disposant de l’adresse MAC la plus basse sur la liaison de contrôle HD1 va devenir le périphérique actif. 3. Étape 10 (Facultatif, uniquement configuré sur le périphérique passif) Modifiez l’état de la liaison des ports HD sur le périphérique passif. Remarque L’état de la liaison passive affiche Arrêté, par défaut. Une fois la HD activée, l’état de la liaison des ports HD sur le périphérique actif s’affichera en vert et ceux du périphérique passif seront inactifs et s’afficheront en rouge. Sélectionnez Préemptif. Vous devez activer l’option Préemptif sur le périphérique actif et passif. Le paramètre Auto de l’état de la liaison permet de réduire le délai nécessaire au périphérique passif pour prendre le relais en cas de basculement et vous permet de surveiller l’état de la liaison. Pour activer l’état de la liaison sur le périphérique passif afin qu’elle reste active et reflète l’état du câblage sur l’interface physique : 1. Dans Périphérique > Haute disponibilité > Général, modifiez la section Paramètres actif/passif. 2. Définissez État de la liaison passive sur Auto. L’option Auto réduit le délai nécessaire au périphérique passif pour prendre le relais en cas de basculement. Remarque Bien que l’interface s’affiche en vert (câblée et active), elle continue à supprimer tout trafic jusqu’à ce qu’un basculement soit déclenché. Lorsque vous modifiez l’état de la liaison passive, vérifiez que les périphériques adjacents ne transfèrent pas le trafic vers le pare-feu passif en se basant uniquement sur l’état de la liaison d’un périphérique. Guide de mise en route 123 Configuration d’une paire active/passive Paramétrage de la haute disponibilité CONNEXION ET CONFIGURATION DES PÉRIPHÉRIQUES (SUITE) Étape 11 Activez la HD. 1. Dans Périphérique > Haute disponibilité > Général, modifiez la section Paramétrage. 2. Sélectionnez Activer la HD. 3. Définissez un ID de groupe. Cet ID identifie de manière unique chaque paire HD sur votre réseau et vous devez absolument disposer de plusieurs paires HD partageant le même domaine de diffusion sur votre réseau. 4. Définissez le mode sur Actif/passif. 5. Sélectionnez Activer la synchronisation de la configuration. Ce paramètre permet la synchronisation des paramètres de configuration entre le périphérique actif et passif. 6. Saisissez l’adresse IP affectée à la liaison de contrôle du périphérique homologue dans Adresse IP de l’homologue HD1. Pour les périphériques ne disposant pas de ports HD dédiés, si l’homologue utilise le port de gestion pour la liaison HD1, saisissez l’adresse IP du port de gestion de l’homologue. 7. Étape 12 Sauvegardez les modifications apportées à la configuration. Saisissez l’Adresse IP HD1 de secours. Cliquez sur Valider. Étape 13 Suivez l’Étape 2 à Étape 12 pour l’autre périphérique de la paire HD. Étape 14 Une fois les deux périphériques 1. configurés, vérifiez qu’ils sont appariés en mode actif/passif HD. 2. Sur le périphérique passif : L’état du périphérique local doit afficher Passif et la configuration est synchronisée. 124 Accédez au Tableau de bord sur les deux périphériques et affichez le widget Haute disponibilité. Vérifiez que les périphériques sont appariés et synchronisés comme indiqué ci-dessous : Sur le périphérique actif : L’état du périphérique local doit afficher Actif et la configuration est synchronisée. Guide de mise en route Paramétrage de la haute disponibilité Configuration d’une paire active/passive Définition des conditions de basculement CONFIGURATION DES DÉCLENCHEURS DE BASCULEMENT 1. Étape 1 Pour configurer la surveillance des liaisons, définissez les interfaces que vous voulez surveiller. Une modification de 2. l’état des liaisons de ces interfaces va 3. déclencher un basculement. Sélectionnez Périphérique > Haute disponibilité > Surveillance des liaisons et des chemins. Dans la section Groupe de liaisons, cliquez sur Ajouter. Donnez un nom au Groupe de liaisons, ajoutez les interfaces à surveiller et sélectionnez la Condition d’échec du groupe. Le groupe de liaisons que vous avez défini est ajouté à la section Groupe de liaisons. Étape 2 (Facultatif) Modifiez la condition d’échec 1. des groupes de liaisons que vous avez 2. configurés (dans l’étape précédente) sur le périphérique. Sélectionnez la section Surveillance des liaisons. Définissez la Condition d’échec sur Toutes. Le paramètre par défaut est Indifférent. Par défaut, le périphérique va déclencher un basculement lors de l’échec de la surveillance d’une liaison. 1. Étape 3 Pour configurer la surveillance des chemins, définissez les adresses IP de destination auxquelles le pare-feu doit envoyer une requête ping pour vérifier la connectivité du réseau. 2. Dans la section Groupe de chemins de l’onglet Périphérique > Haute disponibilité > Surveillance des liaisons et des chemins, sélectionnez l’option Ajouter une option à votre paramétrage : Câble virtuel, VLAN ou Routeur virtuel. Sélectionnez l’élément approprié dans la liste déroulante pour le Nom et Ajoutez les adresses IP (source et/ou de destination, lorsque vous y êtes invité) que vous voulez surveiller. Puis, sélectionnez la Condition d’échec du groupe. Le groupe de chemins que vous avez définis est ajouté à la section Groupe de chemins. Étape 4 (Facultatif) Modifiez la condition d’échec Définissez la Condition d’échec sur Toutes. de tous les groupes de chemins configurés Le paramètre par défaut est Indifférent. sur le périphérique. Par défaut, le périphérique va déclencher un basculement lors de l’échec de la surveillance d’un chemin. Étape 5 Sauvegardez vos modifications. Guide de mise en route Cliquez sur Valider. 125 Configuration d’une paire active/passive Paramétrage de la haute disponibilité Vérification d’un basculement Pour tester le bon fonctionnement de votre configuration HD, déclenchez un basculement manuel et vérifiez que les périphériques passent correctement d’un état à un autre. VÉRIFICATION D’UN BASCULEMENT Étape 1 Suspendez le périphérique actif. Cliquez sur le lien Suspendre le périphérique local dans l’onglet Périphérique > Haute disponibilité > Commandes opérationnelles. Étape 2 Vérifiez que le périphérique passif est passé à l’état actif. Sur le Tableau de bord, vérifiez que l’état du périphérique passif passe sur Actif dans le widget Haute disponibilité. Étape 3 Rétablissez l’état fonctionnel du périphérique suspendu. Patientez quelques minutes, puis vérifiez que la préemption s’est produite, à condition que le mode préemptif ait été activé. 1. Sur le périphérique que vous avez précédemment suspendu, sélectionnez le lien Rendre le périphérique local fonctionnel dans l’onglet Périphérique > Haute disponibilité > Commandes opérationnelles. 2. Dans le widget Haute disponibilité du Tableau de bord, confirmez que le périphérique a pris le relais en tant que périphérique actif et que l’homologue affiche désormais un état passif. 126 Guide de mise en route