À propos des renseignements sur la sécurité
La politique de renseignements de sécurité vous donne l’occasion d’abandonner rapidement le trafic indésirable en fonction de l’adresse IP source/de destination ou de l’URL de destination. Le système supprime ce trafic indésirable avant de l’évaluer avec la stratégie de contrôle d’accès, réduisant ainsi la quantité de ressources système utilisées.
Vous pouvez bloquer le trafic en fonction des éléments suivants :
-
Flux Cisco Talos Intelligence Group (Talos) : Talos fournit un accès à des flux de renseignements de sécurité régulièrement mis à jour. Les sites qui représentent des menaces de sécurité, comme les programmes malveillants, les pourriels, les réseaux de zombies et l’hameçonnage peuvent apparaître et disparaître plus rapidement que vous ne pouvez mettre à jour et déployer des configurations personnalisées. Le système télécharge régulièrement des mises à jour de flux; ainsi, les nouvelles informations sur les menaces sont disponibles sans que vous ayez à redéployer la configuration.

Remarque
Les flux Talos sont mis à jour par défaut toutes les heures. Vous pouvez modifier la fréquence de mise à jour et même mettre à jour les flux à la demande à partir de la page .
-
Network and URL Objects (Objets de réseau et d’URL) : si vous connaissez des adresses IP ou des URL spécifiques que vous souhaitez bloquer, vous pouvez créer des objets pour celles-ci et les ajouter à la liste des adresses bloquées ou à la liste des autorisations. Notez que vous ne pouvez pas utiliser d’objets réseau avec des spécifications de FQDN (nom de domaine complet) ou de plage.
Vous créez des listes distinctes pour les adresses IP (réseaux) et les URL.
![]() Remarque |
Si une demande HTTP/HTTPS s’adresse à une URL qui utilise une adresse IP au lieu d’un nom d’hôte, le système recherche la réputation de l’adresse IP dans les listes d’adresses réseau. Vous n’avez pas besoin de dupliquer les adresses IP dans les listes de réseaux et d’URL. |
Création d’exceptions aux listes de blocage
Pour chaque liste de blocage, vous pouvez créer une liste d’exceptions associée, aussi appelée liste « Do Not Block (Ne pas bloquer) ». Le seul objet de la liste d’exceptions est d’exempter les adresses IP ou les URL qui apparaissent dans la liste de blocage. Autrement dit, si vous trouvez une adresse ou une URL que vous devez utiliser et dont vous savez qu’elle est sûre, mais qu’elle figure dans un flux configuré dans la liste de blocage, vous pouvez exempter ce réseau/cette URL sans retirer complètement la catégorie de la liste de blocage.
Le trafic exempté est ensuite évalué par la stratégie de contrôle d’accès. La décision finale sur l’autorisation ou l’abandon des connexions dépend de la règle de contrôle d’accès à laquelle les connexions correspondent. La règle d’accès détermine également si une inspection de prévention des intrusions ou de programmes malveillants est appliquée à la connexion.
Catégories de flux de renseignements sur la sécurité
Le tableau suivant décrit les catégories disponibles dans les flux Cisco Talos Intelligence Group (Talos). Ces catégories sont disponibles à la fois pour le blocage de réseau et d’URL.
Ces catégories peuvent changer au fil du temps, de sorte qu’un flux nouvellement téléchargé peut comporter des changements de catégorie. Lors de la configuration des renseignements sur la sécurité, vous pouvez cliquer sur l’icône d’information à côté d’un nom de catégorie pour afficher une description.
| Catégorie de renseignements sur la sécurité | Description | ||
|---|---|---|---|
|
Agresseurs |
Analyseurs et hôtes actifs connus pour les activités malveillantes sortantes |
||
|
fraude_bancaire |
Sites qui se livrent à des activités frauduleuses liées aux services bancaires électroniques |
||
|
bogon |
Réseaux de bogons et adresses IP non attribuées |
||
|
Robots logiciels |
Sites qui hébergent des pipettes de programmes malveillants binaires |
||
|
CNC |
Sites qui hébergent des serveurs de commande et de contrôle pour les réseaux de zombies |
||
|
Cryptominage |
Hôtes fournissant un accès à distance aux ensembles et aux portefeuilles dans le but d’exploiter des crypto-devises |
||
|
Dga |
Algorithmes de programmes malveillants utilisés pour générer un grand nombre de noms de domaine agissant comme points de rendez-vous avec leurs serveurs de commande et de contrôle |
||
|
Kit d’exploit |
Trousses de logiciels conçues pour identifier les vulnérabilités des logiciels des clients. |
||
|
Risque_élevé |
Les domaines et les noms d’hôte qui correspondent aux algorithmes de sécurité prédictive OpenDNS du graphique de sécurité |
||
|
Ioc |
Hôtes qui ont été observés en train de s’engager dans les indicateurs de compromission (IOC) |
||
|
partage_de_liens |
Sites Web qui partagent des fichiers protégés par des droits d’auteur sans autorisation |
||
|
Malveillant |
Sites ayant un comportement malveillant qui ne correspondent pas nécessairement à une autre catégorie de menace, plus précise, |
||
|
Maliciels |
Sites qui hébergent des fichiers binaires ou des kits d’exploit de programmes malveillants |
||
|
Nouvellement_vu |
Les domaines qui ont été récemment enregistrés ou qui ne sont pas encore vus par télémétrie.
|
||
|
Mandataires_ouverts |
Des mandataires ouverts qui permettent la navigation anonyme sur le Web |
||
|
Relais_ouvert |
Ouvrir les relais de messagerie connus pour être utilisés pour les pourriels |
||
|
Hameçonnage |
Les sites qui hébergent des pages d’hameçonnage |
||
|
Intervention |
Adresses IP et URL qui participent activement à des activités malveillantes ou suspectes |
||
|
Pourriels |
Hôtes de messagerie connus pour envoyer des pourriels |
||
|
Logiciel espion |
Sites connus pour contenir, diffuser ou soutenir des activités de logiciels espions et publicitaires |
||
|
Suspect |
Fichiers qui semblent suspects et dont les caractéristiques ressemblent à celles d’un logiciel malveillant connu |
||
|
nœud_exit_de_tor |
Hôtes connus pour offrir des services de nœud de sortie pour le réseau d'anonymisation Tor |
Commentaires