Types d’objets
Vous pouvez créer les types d’objets suivants. Dans la plupart des cas, si une politique ou un paramètre autorise un objet, vous devez utiliser un objet.
|
Type d’objet |
Utilisation principale |
Description |
|---|---|---|
|
Profil client AnyConnect |
VPN d’accès à distance. |
Les profils client AnyConnect sont téléchargés sur les clients avec le logiciel client AnyConnect. Ces profils définissent de nombreuses options liées au client, telles que la connexion automatique au démarrage et la reconnexion automatique, et si l’utilisateur final peut modifier l’option à partir des client AnyConnect préférences et des paramètres avancés. Consultez Configurer et charger les profils client AnyConnect. |
|
Filtre d’application |
Règles de contrôle d’accès. |
Un objet de filtre d’application définit les applications utilisées dans une connexion IP ou un filtre qui définit les applications par type, catégorie, balise, risque ou pertinence commerciale. Vous pouvez utiliser ces objets dans les politiques pour contrôler le trafic au lieu d’utiliser les spécifications de port. |
|
Certificats |
Politiques d’identité. VPN d’accès à distance. Règles de déchiffrement SSL. Serveur Web de gestion. |
Les certificats numériques fournissent une identification numérique aux fins d’authentification. Les certificats sont utilisés pour les connexions SSL (Secure socket Layer), TLS (Transport Layer Security) et DTLS (Datagram TLS), comme HTTPS et LDAPS. Consultez Configuration des certificats. |
|
Groupes DNS |
Paramètres DNS pour les interfaces de gestion et de données. |
Les groupes DNS définissent une liste de serveurs DNS et de certains attributs associés. Les serveurs du système de noms de domaine (DNS) résolvent les noms de domaine complets (FQDN), tels que www.exemple.com, en adresses IP. Consultez Configuration des groupes DNS. |
|
Event List Filters (Filtres de liste d’événements) |
Paramètres de journalisation système pour sélectionner les destinations de journalisation. |
(Filtres du journal d’événements) et Event List Filters (Filtres de liste d’événements) créent une liste de filtres personnalisée pour les messages syslog. Vous pouvez les utiliser pour limiter les messages envoyés à un emplacement de journalisation particulier, tel qu’un serveur syslog ou le tampon de journal interne. Consultez Configurer Event List Filters (Filtres de liste d’événements). |
|
Géolocalisation |
Politiques de sécurité. |
Un objet de géolocalisation définit les pays et les continents qui hébergent le périphérique qui est la source ou la destination du trafic. Vous pouvez utiliser ces objets dans les politiques pour contrôler le trafic au lieu d’utiliser des adresses IP. Consultez Configuration des objets de géolocalisation. |
|
Sources d'identité |
Politiques d’identité VPN d’accès à distance Accès FDM |
Les sources d’identité sont des serveurs et des bases de données qui définissent les comptes utilisateur. Vous pouvez utiliser ces informations de diverses manières, par exemple en fournissant l’identité de l’utilisateur associée à une adresse IP ou pour l’authentification des connexions VPN d’accès à distance ou de l’accès à FDM. Consultez Sources d'identité. |
|
Politique IKE |
VPN |
Les objets de politique Internet Key Exchange (IKE) définissent la proposition IKE utilisée pour authentifier les homologues IPsec, négocier et distribuer les clés de chiffrement IPsec, et établir automatiquement des associations de sécurité IPsec (SA). Il existe des objets distincts pour IKEv1 et IKEv2. Consultez Configuration de la politique IKE globale. |
|
Proposition IPsec |
VPN |
Les objets Proposition IPsec configurent la proposition IPsec utilisée lors des négociations de la phase 2 d’IKE. La proposition IPsec définit la combinaison de protocoles et d’algorithmes de sécurité qui sécurisent le trafic dans un tunnel IPsec. Il existe des objets distincts pour IKEv1 et IKEv2. Consultez Configuration des propositions IPsec. |
|
Réseau |
Politiques de sécurité et une vaste gamme de paramètres de périphérique. |
Les groupes de réseaux et les objets réseau (collectivement appelés objets réseau) définissent les adresses des hôtes ou des réseaux. Consultez Configuration des objets et des groupes de réseau.. |
|
Port |
Politiques de sécurité. |
Les groupes de ports et les objets de port (collectivement appelés objets de port) définissent les protocoles, les ports ou les services ICMP pour le trafic. Consultez Configuration des objets et groupes de ports. |
|
Clés secrètes |
Politiques Smart CLI et FlexConfig. |
Les objets de clé secrète définissent des mots de passe ou d’autres chaînes d’authentification que vous souhaitez chiffrer et masquer. Consultez Configuration des objets de clé secrète. |
|
Zone de sécurité |
Politiques de sécurité. |
Une zone de sécurité est un regroupement d’interfaces. Les zones divisent le réseau en segments pour vous aider à gérer et à classer le trafic. Consultez Configuration des zones de sécurité. |
|
Groupes SGT |
Politiques de contrôle d’accès. |
Les balises de groupe de sécurité TrustSec (SGT) définissent des balises pour le trafic, conformément à la définition utilisée dans Cisco Identity Services Engine (ISE). Vous devez configurer ISE avant de pouvoir créer ces objets. Vous pouvez ensuite utiliser les objets comme critères de correspondance source/destination dans les règles de contrôle d'accès. Consultez Configuration des groupes de balises de groupe de sécurité (SGT). |
|
Moniteurs SLA |
Routes statiques |
Un moniteur SLA définit une adresse IP cible à utiliser pour surveiller une route statique. Si le moniteur détermine que l’adresse IP cible ne peut plus être atteinte, le système peut installer une route statique de sauvegarde. Consultez Configuration des objets du moniteur SLA. |
|
Chiffrements SSL |
Paramètres SSL |
Un objet de chiffrement SSL définit une combinaison de niveau de sécurité, de versions de protocole TLS/DTLS et d’algorithmes de chiffrement qui peuvent être utilisés lors de l’établissement d’une connexion SSL avec FTD. Utilisez ces objets dans les paramètres système pour définir les exigences de sécurité pour les utilisateurs qui établissent des connexions TLS/SSL avec le boîtier. Consultez Configuration des paramètres de chiffrement TLS/SSL. |
|
Serveurs journal système |
Règles de contrôle d’accès Journalisation diagnostique. Politiques de renseignements sur la sécurité Règles de déchiffrement SSL. Politiques de prévention des intrusions Politique sur les fichiers et les programmes malveillants |
Un objet serveur Syslog identifie un serveur qui peut recevoir des messages en mode connexion ou des messages de dépistage du journal système (syslog). Consultez Configuration des serveurs Syslog. |
|
URL |
Règles de contrôle d’accès Politiques de renseignements sur la sécurité |
Les objets et groupes d’URL définissent les adresses URL ou IP des requêtes Web. Consultez Configuration des objets et groupes d’URL.. |
|
Utilisateurs |
VPN d’accès à distance. |
Vous pouvez créer des comptes utilisateur directement sur le périphérique pour une utilisation avec le VPN d’accès à distance. Vous pouvez utiliser les comptes d’utilisateurs locaux au lieu ou en plus d’une source d’authentification externe. Consultez Configurer les utilisateurs locaux. |

Commentaires