Bonnes pratiques pour les règles de contrôle d’accès
La politique de contrôle d’accès est votre outil principal pour protéger vos réseaux internes et empêcher vos utilisateurs d’accéder à des ressources de réseau externes indésirables, comme les sites Web inappropriés. Ainsi, nous vous recommandons d’accorder une attention particulière à cette politique et de l’affiner pour obtenir le niveau de protection et de connectivité dont vous avez besoin.
La procédure suivante fournit un aperçu des éléments de base que vous devez faire avec la politique de contrôle d’accès. Il s’agit d’un aperçu et ne fournit pas d’étapes exhaustives pour effectuer chaque tâche.
Pour accéder à la politique de contrôle d’accès, choisissez .
Procédure
|
Étape 1 |
Configurez l’action par défaut pour la politique. L’action par défaut gère les connexions qui ne correspondent pas aux règles spécifiques de la politique. Par défaut, cette action est Block (Bloquer), de sorte que tout ce que vous manquez dans les règles est bloqué. Ainsi, il vous suffit d’écrire des règles de contrôle d’accès qui autorisent le trafic souhaité. Il s’agit de la façon traditionnelle de configurer la politique de contrôle d’accès. Vous pouvez faire le contraire, où vous autorisez le trafic par défaut et écrivez des règles qui suppriment le trafic indésirable connu, de sorte que vous n’avez pas besoin d’avoir des règles pour tout ce que vous souhaitez autoriser. Cela facilite l’utilisation des nouveaux services, mais ouvre le risque que le nouveau trafic indésirable passe avant que vous ne le remarquiez. |
|
Étape 2 |
Cliquez sur le bouton Access Policy Settings (Paramètres de la politique d’accès) ( Cette option améliore la détection initiale de l’application et l’identification de la catégorie d’URL et de la réputation pour les connexions TLS 1.3. Si vous n’activez pas cette option, le trafic TLS 1.3 pourrait ne pas correspondre aux règles que vous souhaitez. Cette option peut également améliorer l’efficacité des règles de déchiffrement. |
|
Étape 3 |
Créez aussi peu de règles de contrôle d’accès que possible. Avec les pare-feu traditionnels, vous pourriez vous retrouver avec des dizaines de milliers de règles pour diverses combinaisons d’adresse IP et de port. Avec un pare-feu de nouvelle génération, vous pouvez utiliser l’inspection avancée et éviter certaines de ces règles détaillées. Moins vous avez de règles, plus rapide le système peut évaluer le trafic et plus il sera facile pour vous de détecter et de résoudre les problèmes dans votre ensemble de règles. |
|
Étape 4 |
Activation de la journalisation pour vos règles de contrôle d’accès. Les statistiques sont collectées pour le trafic correspondant uniquement si vous activez la journalisation. Vos tableaux de bord de surveillance seront inexacts si vous n’activez pas la journalisation. |
|
Étape 5 |
Placez des règles très spécifiques en haut de la politique, et assurez-vous que les règles spécifiques sont supérieures à toute règle plus générale qui correspondrait aux connexions auxquelles une règle spécifique correspondrait également. La politique est évaluée de haut en bas, la première correspondance l’emporte. Ainsi, si vous mettez dans une règle qui bloque tout le trafic vers un sous-réseau spécifique, puis suivez-la avec une règle qui permet l’accès à une adresse IP unique dans le sous-réseau, le trafic vers cette adresse ne sera pas autorisé, car la première règle le bloquera. En outre, placez des règles qui ciblent le trafic en fonction uniquement des critères classiques, tels que l’interface d’entrée/sortie, l’adresse IP source/destination, le port ou la géolocalisation, avant les règles qui nécessitent une inspection approfondie, comme celles qui s’appliquent aux critères de l’utilisateur, au filtrage d’URL ou au filtrage d’application. Étant donné que ces règles ne nécessitent pas d’inspection, leur application précoce peut vous aider à prendre des décisions de contrôle d’accès plus rapides pour les connexions correspondantes. Pour plus de suggestions, consultez Bonnes pratiques pour l’ordre des règles de contrôle d’accès. |
|
Étape 6 |
Associez les règles de blocage et d’autorisation pour cibler des sous-ensembles de trafic. Par exemple, il est possible que vous souhaitiez autoriser un volume important de trafic HTTP/HTTPS, tout en bloquant l’accès à certains sites indésirables, comme la pornographie ou les jeux d’argent. Vous pouvez le faire en créant les règles suivantes et en les gardant séquentielles dans la politique (par exemple, règles 11 et 12).
|
|
Étape 7 |
Utilisez les fonctionnalités de pare-feu de nouvelle génération pour cibler le trafic, quels que soient l’adresse IP ou le port. Les agresseurs ou d’autres personnes malveillantes peuvent fréquemment modifier les adresses IP et les ports pour contourner les critères de correspondance du trafic de contrôle d’accès traditionnel. Au lieu de cela, utilisez les fonctionnalités de nouvelle génération suivantes :
|
|
Étape 8 |
Appliquez l’inspection des intrusions à toutes vos règles d’autorisation. L’un des aspects les plus importants des pare-feu de nouvelle génération est que vous pouvez appliquer l’inspection des intrusions et le contrôle d’accès à l’aide du même périphérique. Appliquez une politique de prévention des intrusions à chaque règle d’autorisation, de sorte que si une attaque entre dans votre réseau par un chemin normalement inoffensif, vous puissiez la détecter et abandonner la connexion d’attaque. Si votre action par défaut est Allow (autoriser), vous pouvez également appliquer une protection contre les intrusions pour le trafic qui correspond à l’action par défaut. |
|
Étape 9 |
Configurez également la Security Intelligence policy (politique Security Intelligence) pour bloquer les adresses IP et les URL indésirables. La politique Security Intelligence est appliquée avant la politique de contrôle d’accès, de sorte qu’elle peut bloquer les connexions indésirables avant que vos règles de contrôle d’accès ne soient même évaluées. Cela peut fournir un blocage précoce et vous aider à réduire la complexité de vos règles de contrôle d’accès. |
|
Étape 10 |
Envisagez de mettre en œuvre la SSL Decryption policy (politique de déchiffrement SSL). Le système n’effectue pas d’inspection approfondie du trafic chiffré. Si vous configurez la politique de déchiffrement SSL, la politique de contrôle d’accès est appliquée à une version déchiffrée du trafic. Ainsi, l’inspection approfondie peut identifier les attaques (à l’aide de la politique de prévention des intrusions) et la mise en correspondance des règles est meilleure, car le filtrage des applications et des URL peut être appliqué plus efficacement. Tout trafic autorisé par la politique de contrôle d’accès est ensuite rechiffré avant d’être envoyé par le périphérique, de sorte que l’utilisateur final ne perd pas la protection du chiffrement. |
|
Étape 11 |
Activez la recherche de groupe d’objets pour simplifier le déploiement de vos règles. L’activation de la recherche de groupe d’objets réduit les besoins en mémoire pour les stratégies de contrôle d’accès qui incluent des objets réseau. Cependant, il est important de noter que la recherche par groupe d'objets peut également diminuer les performances de la recherche de règles et donc augmenter l'utilisation de l'unité centrale. Vous devez équilibrer l’incidence sur le processeur et le besoin en mémoire réduits pour la stratégie de contrôle d’accès spécifique. Dans la plupart des cas, l’activation de la recherche de groupe d’objets offre une nette amélioration opérationnelle. Vous pouvez définir cette option à l’aide de FlexConfig en envoyant la commande object-group-search access-control ; utilisez la forme no de la commande dans le modèle de négation. |










Commentaires