Outils pour utilisateurs

Outils du site


activite3filtrage

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
activite3filtrage [2022/10/12 11:02] – [Document 3 : extrait « des recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu » publiées par l’ANSSI] techer.charles_educ-valadon-limoges.fractivite3filtrage [2024/11/03 15:58] (Version actuelle) – [Document 2 : comparaison entre une table de filtrage « papier » et une table de filtrage sur SNS] techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
-====== Mise en œuvre du filtrage ======+====== Activité : Mise en œuvre du filtrage ======
 ===== Ressources ===== ===== Ressources =====
  
Ligne 5: Ligne 5:
  
   * {{ :fiche5_configurationobjetsreseaux_sns.pdf |Fiche 5 – Configuration des objets réseaux}}   * {{ :fiche5_configurationobjetsreseaux_sns.pdf |Fiche 5 – Configuration des objets réseaux}}
 +  * {{ :fiche6_configurationnat_sns.pdf |Fiche 6 - configuration du NAT}}
   * {{ :fiche7_filtrage_protocolaire_sns.pdf |Fiche 7 – Filtrage protocolaire}}   * {{ :fiche7_filtrage_protocolaire_sns.pdf |Fiche 7 – Filtrage protocolaire}}
 ===== Présentation de l'activité ===== ===== Présentation de l'activité =====
Ligne 23: Ligne 24:
 Vous devez mettre en place des règles de règles de filtrage pour sécuriser votre infrastrcture en tenant compte des informations suivantes  : Vous devez mettre en place des règles de règles de filtrage pour sécuriser votre infrastrcture en tenant compte des informations suivantes  :
   * vous ne devez autoriser que les flux nécessaires entre les différents réseaux. Tous les autres flux doivent  être bloqués.   * vous ne devez autoriser que les flux nécessaires entre les différents réseaux. Tous les autres flux doivent  être bloqués.
-  * le serveur DNS (VLAN serveur) a l'adrese IP 192.168.228.125/26+  * le serveur DNS (VLAN serveur) a l'adresse IP 192.168.228.125/26
  
 Voici un extrait de la table de filtrage à implémenter sur votre pare-feu. Voici un extrait de la table de filtrage à implémenter sur votre pare-feu.
Ligne 35: Ligne 36:
 **Question 1 :** expliquez chacune des quatres règles puis proposer éventuellement une modification.  **Question 1 :** expliquez chacune des quatres règles puis proposer éventuellement une modification. 
  
-**Question 2 :** quelles sont les deux règles générales qui manquent ? +**Question 2 :** en vous aidant du document 3 qui explicite une liste de recommandations de l’ANSSI, indiquez quelles sont les deux règles générales qui manquent ? 
 </WRAP> </WRAP>
  
Ligne 47: Ligne 48:
  
 ==== Document 2 : comparaison entre une table de filtrage « papier » et une table de filtrage sur SNS====  ==== Document 2 : comparaison entre une table de filtrage « papier » et une table de filtrage sur SNS==== 
-Voici à titre d'exemple la **traduction** d'une **proposition** de table de filtrage et sa mise en oeuver avec le SN Stormshield+Voici à titre d'exemple la **traduction** d'une **proposition** de table de filtrage et sa mise en oeuvre avec le SNS Stormshield
 ^  N°  ^  Adresse IP Source  ^  Port S  ^  Adresse IP Destination  ^  Port D  ^  Proto  ^  Action  ^ ^  N°  ^  Adresse IP Source  ^  Port S  ^  Adresse IP Destination  ^  Port D  ^  Proto  ^  Action  ^
 |1 |  *  |  >1023  |  192.168.0.1  |  25  |  TCP  |  Autoriser  | |1 |  *  |  >1023  |  192.168.0.1  |  25  |  TCP  |  Autoriser  |
-|2  |  192.168.192.16  |  >1023  |  192.168.192.254  |  22, 443 TCP  |  Autoriser +|2  |  192.168.192.16  |  >1023  |  192.168.192.254  |  22, 443 |  TCP  |  Autoriser 
-|3  |  *  |  *  |192.168.0.254 \\ 192.168.192.16854 \\ 192.168.20.254 \\ 192.168.30.254 \\ 194.0.0.1  |  *  |  *  |  Bloquer  |+|3  |  *  |  *  |192.168.0.254 \\ 192.168.192.254 \\ 192.168.20.254 \\ 192.168.30.254 \\ 194.0.0.1  |  *  |  *  |  Bloquer  |
 |4 |  192.168.20.0/24  |  >1023  |  *  |  80, 443  |  TCP  |  Autoriser  | |4 |  192.168.20.0/24  |  >1023  |  *  |  80, 443  |  TCP  |  Autoriser  |
-|5|  192.168.20.0/24  |  >1023  |  192.168.30.1 53  |  UDP  |  Autoriser  |+|5|  192.168.20.0/24  |  >1023  |  192.168.30.1 | 53  |  UDP  |  Autoriser  |
 |6|  192.168.30.1  |  *  |  *  |  53  |  TCP/UDP  |  Autoriser  | |6|  192.168.30.1  |  *  |  *  |  53  |  TCP/UDP  |  Autoriser  |
 |7|  *  |  *  |  *  |  *  |  *  |  Bloquer  | |7|  *  |  *  |  *  |  *  |  *  |  Bloquer  |
Ligne 87: Ligne 88:
  
  
-Pour cela, aidez-vous du **document 3** qui explicite une liste de recommandations de l’ANSSI que vous allez mettre en œuvre dans voter pare-feu.+Pour cela, aidez-vous du **document 3** qui explicite une liste de recommandations de l’ANSSI que vous allez mettre en œuvre dans votre pare-feu.
  
 ^  N°  ^  Adresse IP Source  ^  Port Source  ^  Adresse IP Destination  ^  Port Destination  ^  Proto(cole)  ^  Action  ^ ^  N°  ^  Adresse IP Source  ^  Port Source  ^  Adresse IP Destination  ^  Port Destination  ^  Proto(cole)  ^  Action  ^
Ligne 93: Ligne 94:
 | . |  .  |  .  |  .  |  .  |  .  |  .  |  | . |  .  |  .  |  .  |  .  |  .  |  .  | 
 | . |  .  |  .  |  .  |  .  |  .  |  .  |  | . |  .  |  .  |  .  |  .  |  .  |  .  | 
-|  Section 2 – Règles de protection du pare-feu  |||||||+|  Section 2 – Règles d’autorisation des flux émis par le pare-feu  |||||||
 | . |  .  |  .  |  .  |  .  |  .  |  .  |  | . |  .  |  .  |  .  |  .  |  .  |  .  | 
 | . |  .  |  .  |  .  |  .  |  .  |  .  |  | . |  .  |  .  |  .  |  .  |  .  |  .  | 
-|  Section 3 – Règles d’autorisation des flux métiers  |||||||+|  Section 3 – Règles de protection du pare-feu  |||||||
 | . |  .  |  .  |  .  |  .  |  .  |  .  |  | . |  .  |  .  |  .  |  .  |  .  |  .  | 
 | . |  .  |  .  |  .  |  .  |  .  |  .  |  | . |  .  |  .  |  .  |  .  |  .  |  .  | 
-|  Section 4 – Règles d’autorisation pour la DMZ  |||||||+|  Section 4 – Règles d’autorisation des flux métiers  |||||||
 | . |  .  |  .  |  .  |  .  |  .  |  .  |  | . |  .  |  .  |  .  |  .  |  .  |  .  | 
 | . |  .  |  .  |  .  |  .  |  .  |  .  |  | . |  .  |  .  |  .  |  .  |  .  |  .  | 
-|  Section 5 – Règle d’interdiction finale  ||||||| +|  Section 5 – Règles “antiparasites” (facultatif)  ||||||| 
 +| . |  .  |  .  |  .  |  .  |  .  |  .  |  
 +| . |  .  |  .  |  .  |  .  |  .  |  .  |  
 +|  Section 6 – Règle d’interdiction finale  ||||||| 
 +| . |  .  |  .  |  .  |  .  |  .  |  .  | 
  
 ==== Document 3 : extrait « des recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu » publiées par l’ANSSI ====  ==== Document 3 : extrait « des recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu » publiées par l’ANSSI ==== 
Ligne 172: Ligne 176:
   * Il est recommandé de renommer la politique de filtrage de production   * Il est recommandé de renommer la politique de filtrage de production
   * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée   * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée
- 
- 
- 
-==== Document 4 : extrait « des recommandations pour la sécurisation d’un pare-feu Stormshield SNS » publiées par l’ANSSI====  
-=== Précisions sur la gestion du réseau d’Administration === 
- 
- 
-Idéalement, un équipement SNS doit être raccordé à un réseau d’administration sur une interface Ethernet dédiée (une sous-interface virtuelle peut être envisagée si aucune interface Ethernet physique n’est disponible). Il ne doit être administrable que depuis ce réseau et cette interface. La politique de filtrage doit être configurée afin de n’autoriser l’accès aux services d’administration de l’équipement (HTTPS et non SSH) qu’aux adresses IP des postes d’administration déclarées dans le groupe défini pour cet usage. 
- 
-L’administrateur réseau doit séparer ses usages d’administration et de bureautique. Ainsi, son poste dédié à l’administration ne doit pas avoir accès à Internet (où un accès restreint aux serveurs de mises à jour de l’OS uniquement). Il est également d’usage de se connecter avec un compte utilisateur restreint. Lorsqu’il souhaite avoir des usages bureautiques, il doit utiliser un autre poste présent en dehors du réseau d’Administration. Il est envisageable de pouvoir se connecter au poste « bureautique » depuis le poste d’Administration à l’aide d’un protocole de « bureau à distance » comme RDP. La mise en place d’un poste unique mais avec des conteneurs ou VM qui séparent et isolent les usages peut être aussi envisagée (cf QubesOS ou Clip OS). 
- 
-=== La technologie Anti-usurpation === 
- 
- 
-Il est important d’activer l’anti-spoofing sur les interfaces réseaux internes. Cette technologie permet au firewall de s’assurer que les adresses IP sources des paquets reçus sont bien légitimes. Sur SNS, lorsque vous définissez une interface comme une interface protégée. Le mécanisme anti-spoofing est effectif. 
- 
-== Recommandations générales == 
-   * Il est recommandé de désactiver les interfaces réseau non utilisées. 
-   * Il est recommandé d’interdire explicitement les plages d’adresses du groupe RFC 5735 provenant d’Internet. 
-   * Il est recommandé de renommer la politique de filtrage de production 
-   * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée 
- 
  
  
activite3filtrage.1665565334.txt.gz · Dernière modification : 2022/10/12 11:02 de techer.charles_educ-valadon-limoges.fr