Table des matières

Mise en œuvre du filtrage pour le contexte

Vous devez mettre en oeuvre une politique de filtrage protocolaire avec votre pare-feu Stormshield en tenant compte des recommandations de l'ANSSI.

Configuration de votre infrastructure

Vous avez dans la DMZ :

Vous avez dans le VLAN Serveurs :

Vous avez dans le VLAN Utilisateurs :

Pour ces différents serveurs, respectez le plan d'adressage défini dans ces VLAN et utilisez des adresses IP statique mises à disposition pour chaque équipe.
Lien : Ressources pour le APs

Mise en oeuvre d'une politique de filtrage

La mise en oeuvre de votre politique de filtrage doit s'appuyer sur les recommandations de l'ANSII.

Complétez ce document avec les règles à mettre en oeuvre : politiquefiltrage.odt

Section 1 – Règles d’autorisation des flux à destination du pare-feu

Section n°2 - Règles d’autorisation des flux émis par le pare-feu

Pour l'instant, ne définissez pas de règles

Section n°3 Règle de protection du pare-feu

Section n°4 Règles d’autorisation des flux métiers

Dans une activité ultérieure, vous contrôlerez les accès vers le Web avec le serveur mandataire (proxy) transparent du SNS.

Section n°5 Règles “antiparasites” (facultatif)

Pour l'instant, ne définissez pas de règles

Section n°6 Règle d’interdiction finale

L’ajout d’une règle explicite d’interdiction finale journalisée garantit l’application du modèle de sécurité positif (tout ce qui n’a pas été autorisé précédemment est interdit) et permet de conserver la trace des flux non légitimes.

  • Vérifiez que toutes les VM (serveurs et clients) accèdent à Internet : configurer le NAT dynamique ;
  • Vos serveurs NS0 et Web doivent être accessibles depuis Internet (CUB WAN) : configurez du NAT sur destination (redirection de ports) ;

Implémentation de nouveaux besoins

Suite à une analyse des besoins de l’entreprise et des fonctionnalités avancées de l’appliance Stormshield, vous prenez en compte les besoins suivants.

Retour