Le web est un des principaux vecteurs d’attaque informatique. De nombreux malwares, chevaux de troie, ransomware, virus, contaminent des réseaux ou des hôtes d’entreprise par ce biais. Le filtrage stateful traditionnel s’avère insuffisant lorsque l’on souhaite traiter cette problématique.
L'UTM SNS Stormshield intègre le service proxy web pour permet de renforcer la sécurité liée à ces usages.
Un proxy est un composant logiciel et/ou matériel informatique qui joue le rôle d'intermédiaire (mandataire) en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. Le proxy se situe au niveau de la couche application.
Le service proxy web est indispensable en entreprise, car il assure les fonctions suivantes :
Il y a deux manières d'utiliser un proxy web : proxy non transparent et proxy transparent.
Si le serveur proxy n'est pas configuré sur le poste client, alors la requête sera envoyée directement au serveur distant, comme si le serveur proxy n'existait pas.
Le serveur proxy non transparent peut être dans en DMZ, ou bien la fonction de proxy est assurée directement par le pare-feu (pas de DMZ).
Dans ce cas, la fonction de pare-feu et de serveur proxy transparent sont généralement regroupée sur un même serveur/équipement c'st à dire le pare-feu. Il est bien sûr possible que le pare-feu soit configuré pour relayer les trames vers le proxy
Pour en savoir plus : https://www.it-connect.fr/les-serveurs-proxy-et-reverse-proxy-pour-les-debutants/
La mise en place d’une politique de filtrage, permet à l’administrateur de définir les règles qui permettront d’autoriser ou de bloquer des flux au travers du pare-feu SNS. Selon les flux, certaines inspections de sécurité (analyse antivirale, analyse antispam, filtrage URL, etc.) peuvent être activées sur les pare-feu SNS afin de :
La fonction de filtrage des URL permet de contrôler l’accès aux sites web d’Internet pour l’ensemble des utilisateurs. Pour contrôler ces accès, la politique de filtrage URL va se baser sur une liste d’URL classées en catégories ou de mots clés personnalisés.
Deux fournisseurs de base URL sont disponibles sur les pare-feu SNS :
Le menu Configuration / Objets / URL puis l'onglet Base d’URL. La base par défaut est la Base URL embarquée.
Les catégories prédéfinies pour la Base URL embarquée sont disponibles. Le contenu des catégories ne peut pas être consulté. Cependant, l’appartenance d’une URL à un groupe peut être vérifiée par le biais des champs de classification. Ces champs sont disponibles depuis le menu Objets Web ou au sein d’une politique de filtrage URL. Par exemple, pour vérifier l’appartenance de Stormshield à une des catégories de la base :
Le résultat s’affiche dans la zone de commentaires, l’URL stormshield.eu fait partie de la catégorie IT :
Une seule politique de filtrage est prédéfinie par défaut (quelle que soit la politique choisie, ce sont les deux même règles qui apparaissent).
Il est recommandé de prévoir au moins une catégorie de type white list et une catégorie de type black list.
* Dans l’onglet URL, cliquer sur Ajouter une catégorie personnalisée puis donnez-lui un nom (par exemple black_list). * Dans la zone Catégorie d’URL, cliquer sur Ajouter une URL et saisir par exemple .badssl.com/.
Le site badssl.com permet d’effectuer de nombreux tests de configuration des navigateurs Internet. En particulier l’URL http.badssl.com permet de tester l’affichage d’une page web en HTTP.
==== Création d’une règle de blocage ====
Ce qui suit est valable pour n’importe quelle catégorie mais le mode opératoire porte sur la catégorie personnalisée black_list.
* Dans la liste déroulante des politiques de sécurité, choisir une des règles de politique de filtrage d’URL (par exemple, (0) URLFilter00) et cliquer sur Éditer.
* Renommer cette politique (par exemple Proxy_Cub) et mettre à jour.
* Se positionner sur la première règle (désactivée) et cliquer + Ajouter pour ajouter une nouvelle règle de filtrage d’URL.
* Au niveau de la deuxième règle, dans Action, laisser BlockPage00 et dans la colonne Catégorie d’URL, choisir black_list, puis cliquer sur Appliquer puis sur Sauvegarder.
Les pages de blocage par défaut, ici BlockPage_00 peuvent être éditées depuis le menu Configuration ⇒ Notifications ⇒ Messages de blocage ⇒ Onglet Page de blocage HTTP. Les modifications peuvent s’effectuer grâce à l’éditeur HTML, cela permet de personnaliser la page.
==== Affectation d’une politique de filtrage URL ====
* Ouvrir Configuration / Politique de sécurité / Filtrage et NAT, et choisir la politique de sécurité actuellement appliquée.
* Dans l’onglet Filtrage, ouvrir la ou les règles qui autorisent l’accès à Internet avec le protocole http. Dans l’onglet Inspection de sécurité, dans la zone Inspection choisir, dans la liste Filtrage URL, la politique de filtrage URL à appliquer.
Vous devez obtenir la règle suivante :
Ne pas faire attention à l’avertissement. En cas d’accès à un site en HTTPS, il faudra effectivement d’abord déchiffrer le flux pour pouvoir décider du blocage ou non, ce qui nécessite l’utilisation d’un proxy SSL (vu ultérieurement).
Pour tester
* Ouvrir la page web http.badssl.com depuis votre navigateur, elle ne doit pas s’afficher correctement. Vous devez voir le message de blocage ci-contre :
==== Retour ====
* Mise en oeuvre de l'UTM Stormshield