activite3filtrage
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| activite3filtrage [2025/11/11 18:52] – admin | activite3filtrage [2025/11/11 19:09] (Version actuelle) – [Retour] admin | ||
|---|---|---|---|
| Ligne 7: | Ligne 7: | ||
| * {{ : | * {{ : | ||
| - | ===== Présentation | + | ===== Présentation |
| - | Le pare-feu Stormshield utilise la notion d’**objet** qui permet par exemple de représenter un **serveur (Host)** | + | Le pare-feu Stormshield utilise la notion d’**objet** qui permet par exemple de représenter un **serveur (Host)**, un **réseau (Network)**, une adresse IP ou un numéro de port (TPC ou UDP) en respectant une convention de nommage sur l’interface d’administration. |
| Sur l’interface d’administration SNS de Stormshield, | Sur l’interface d’administration SNS de Stormshield, | ||
| - | {{ : | ||
| + | L’intérêt d’utiliser des objets réseaux est multiple : | ||
| + | * une **convention de nommage** est davantage explicite qu’une adresse IP ou un numéro de port. Elle permet une **identification plus rapide** de l’information ; | ||
| + | * en cas de **changement d’adresse IP ou de numéro de port**, il sera nécessaire de modifier uniquement l’information contenue dans l’objet et non dans l’ensemble des règles de sécurité ; | ||
| + | * un certain nombre d’objets réseaux est **créé par défaut**. Il permet à l’administrateur de gagner du temps lors de la configuration du pare-feu. | ||
| ==== Recommandations de l' | ==== Recommandations de l' | ||
| + | L' | ||
| - | Pour cela, aidez-vous du **document 3** qui explicite une liste de recommandations de l’ANSSI que vous allez mettre en œuvre dans votre pare-feu. | + | Cela consiste à organiser les règles de filtrage en 6 sections rigoureusement ordonnées, selon un modèle |
| ^ N° ^ Adresse IP Source | ^ N° ^ Adresse IP Source | ||
| Ligne 37: | Ligne 41: | ||
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| - | ==== Document | + | ==== Document |
| - | L’organisation proposée | + | L’organisation proposée |
| ^ Ordre ^ Contenu | ^ Ordre ^ Contenu | ||
| Ligne 89: | Ligne 93: | ||
| * La politique de filtrage doit être testée et passée en revue deux fois par an. | * La politique de filtrage doit être testée et passée en revue deux fois par an. | ||
| - | ==== Document | + | ==== Document |
| === Précisions sur la gestion du réseau d’Administration === | === Précisions sur la gestion du réseau d’Administration === | ||
| Idéalement, | Idéalement, | ||
| Ligne 104: | Ligne 108: | ||
| * Il est recommandé de renommer la politique de filtrage de production | * Il est recommandé de renommer la politique de filtrage de production | ||
| * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée | * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ==== Document 1 : la notion d’objets réseaux dans l’interface d’administration SNS==== | ||
| - | Les objets réseaux sont un concept très important à appréhender pour être à l’aise avec l’administration d’un pare-feu Stormshield. En effet, au lieu de déclarer un hôte, un réseau, un port sous forme d’adresse IP ou de numéro, cela passera par la création et l’utilisation d’un objet qui respectera une convention de nommage propre à chaque structure. | ||
| - | |||
| - | L’intérêt d’utiliser des objets réseaux est multiple : | ||
| - | * une **convention de nommage** est davantage explicite qu’une adresse IP ou un numéro de port. Elle permet une **identification plus rapide** de l’information ; | ||
| - | * en cas de **changement d’adresse IP ou de numéro de port**, il sera nécessaire de modifier uniquement l’information contenue dans l’objet et non dans l’ensemble des règles de sécurité ; | ||
| - | * un certain nombre d’objets réseaux est **créé par défaut**. Il permet à l’administrateur de gagner du temps lors de la configuration du pare-feu. | ||
| ===== Analyse du filtrage proposé ===== | ===== Analyse du filtrage proposé ===== | ||
| - | Vous devez mettre en place des règles de règles de filtrage pour sécuriser votre infrastrcture | + | Vous devez mettre en place des règles de règles de filtrage pour sécuriser votre infrastructure |
| * vous ne devez autoriser que les flux nécessaires entre les différents réseaux. Tous les autres flux doivent | * vous ne devez autoriser que les flux nécessaires entre les différents réseaux. Tous les autres flux doivent | ||
| * le serveur DNS (VLAN serveur) a l' | * le serveur DNS (VLAN serveur) a l' | ||
| Ligne 130: | Ligne 123: | ||
| <WRAP center round todo> | <WRAP center round todo> | ||
| - | **Question 1 :** expliquez chacune des quatres | + | **Question 1 :** expliquez chacune des quatre |
| **Question 2 :** en vous aidant du document 3 qui explicite une liste de recommandations de l’ANSSI, indiquez quelles sont les deux règles générales qui manquent ? | **Question 2 :** en vous aidant du document 3 qui explicite une liste de recommandations de l’ANSSI, indiquez quelles sont les deux règles générales qui manquent ? | ||
| Ligne 143: | Ligne 136: | ||
| - | ==== Document | + | ==== Document |
| Voici à titre d' | Voici à titre d' | ||
| ^ N° ^ Adresse IP Source | ^ N° ^ Adresse IP Source | ||
| Ligne 182: | Ligne 175: | ||
| Question 4 : Proposez des modifications et améliorations à apporter aux règles de filtrage en les classant dans les 5 sections préconisées. | Question 4 : Proposez des modifications et améliorations à apporter aux règles de filtrage en les classant dans les 5 sections préconisées. | ||
| </ | </ | ||
| + | |||
| + | |||
| + | |||
| + | ==== Implémentation de nouveaux besoins ==== | ||
| + | |||
| + | Suite à une analyse des besoins de l’entreprise et des fonctionnalités avancées de l’appliance Stormshield, | ||
| + | |||
| + | * Interdire explicitement les plages d’adresses du groupe RFC 5735 provenant d’Internet. | ||
| + | * Toutes les machines provenant d’Internet et ayant une réputation de Botnet, Malware, Scanneur, Noeud de sortie Tor, Anonymiseur ou Phishing ont interdiction d’accéder à l’interface externe du firewall. | ||
| + | * L’ensemble des hôtes du site ont interdiction de pouvoir émettre des requêtes vers des machines sur Internet considérées comme Botnet, Malware, Scanneur, Noeud de sortie Tor, Anonymiseur ou Phishing. | ||
activite3filtrage.1762883547.txt.gz · Dernière modification : 2025/11/11 18:52 de admin
