Contents

Rubriques Connexes

À propos des stratégies

La stratégie de sécurité de votre entreprise correspond à un ensemble de règles qui définissent la façon dont vous protégez votre réseau informatique et les informations qui le traversent. Le Firebox refuse tous les paquets qui ne sont pas spécifiquement autorisés. Lorsque vous ajoutez une stratégie au fichier de configuration de votre Firebox, vous ajoutez un jeu de règles qui ordonnent au Firebox d'autoriser ou de refuser le trafic en fonction de certains facteurs, tels que la source et la destination du paquet ou encore le port ou le protocole TCP/IP utilisé pour le paquet.

Un exemple de la façon dont une stratégie peut s'utiliser : l'administrateur réseau d'une entreprise souhaite se connecter à distance à un serveur Web protégé par le Firebox. L'administrateur réseau gère le serveur Web avec une connexion Remote Desktop. En même temps, l'administrateur réseau souhaite assurer qu'aucun autre utilisateur du réseau ne puisse utiliser Remote Desktop. Pour ce faire, l'administrateur réseau ajoute une stratégie qui autorise les connexions RDP uniquement en provenance de l'adresse IP de son propre PC et à destination de l'adresse IP du serveur Web.

Une stratégie peut également donner au Firebox davantage d'instructions sur la façon de gérer les paquets. Par exemple, vous pouvez définir les paramètres de connexion et de notification qui s'appliquent au trafic, ou utiliser un NAT (traduction d'adresse réseau) pour modifier l'adresse IP source et le port du trafic réseau.

Stratégies de filtres de paquets et stratégies de proxies

Firebox utilise deux catégories de stratégies pour filtrer le trafic réseau : les filtres de paquets et proxies. Un filtre de paquets inspecte l'en-tête IP et TCP/UDP de chaque paquet. Si les informations d'en-tête du paquet sont légitimes, le périphérique Firebox autorise le paquet. Dans le cas contraire, il l'abandonne.

Un proxy examine aussi bien l'information d'en-tête que le contenu de chaque paquet afin d'assurer la sécurité des connexions. Cette méthode est également désignée sous le nom d'inspection de contenu. Si les informations d'en-tête de paquet sont légitimes et que le contenu du paquet n'est pas considéré comme une menace, alors le Firebox autorise le paquet. Dans le cas contraire, il l'abandonne.

Ajouter des Stratégies à votre Firebox

Le Firebox comprend de nombreux filtres de paquets et proxies prédéfinis que vous pouvez ajouter à votre configuration. Par exemple, si vous souhaitez appliquer un filtre de paquets à l'ensemble du trafic Telnet, ajoutez une stratégie Telnet prédéfinie que vous pourrez ensuite modifier en fonction de la configuration de votre réseau. Vous pouvez également personnaliser une stratégie en définissant ses ports, ses protocoles et d'autres paramètres.

Lorsque vous configurez le Firebox avec l'assistant Quick Setup Wizard, l'assistant ajoute plusieurs filtres de paquets : Sortant (TCP-UDP), FTP, ping et jusqu'à deux stratégies de gestion WatchGuard. Si vous souhaitez que d'autres applications logicielles et davantage de trafic réseau soient examinés par le Firebox, vous devez :

  • Configurer les stratégies sur votre Firebox pour faire passer le trafic nécessaire
  • Définir les hôtes approuvés et les propriétés pour chaque stratégie
  • Équilibrer l'exigence de protection de votre réseau et l'exigence de vos utilisateurs d'avoir accès aux ressources externes

Il est conseillé de définir des limites pour le trafic sortant lorsque vous configurez votre Firebox.

Sur tous les documents, les filtres de paquets et les proxies sont considérés comme des stratégies. Les informations sur les stratégies se rapportent à la fois aux filtres de paquets et aux proxies, sauf spécification contraire.

Voir aussi

À propos de la page des stratégies de pare-feu

À propos de l'ordre de priorité des stratégies

Ajouter des stratégies à votre configuration

À propos de Policy Manager

À propos des stratégies de proxy et des ALG

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique