Pour 1 minute,
l
Pour 5 minutes,
l
Pour 30 minutes,
l
Pour 3 heures.
l
Une fois ce délai de quarantaine écoulé, l'objet considéré est de nouveau autorisé à
traverser le firewall en respect de la politique de sécurité active.
CONFIGURATION :
Ajouter la machine à la base objet et/ou l'ajouter à un groupe : cette option permet de créer
l
une machine et/ou de l'ajouter à un groupe depuis un fichier de traces. Ainsi, une machine
identifiée comme vulnérable peut par exemple, être ajoutée à un groupe ayant un profil de
protection renforcé (cf. Note Technique Sécurité collaborative).
Cette option apparaît sur les champs contenant des adresses IP (source, destination) ou des
noms d'objet (nom de la source, nom de la destination). Une fenêtre s'affiche, permettant :
d'enregistrer l'objet dans la base s'il s'agit d'une adresse IP,
l
de sélectionner l'objet approprié si l'adresse IP correspond à plusieurs objets,
l
de l'ajouter à un groupe existant. Ce groupe peut correspondre à une mise en quarantaine
l
d'objets vulnérables préétablie.
En plus des interactions listées ci-dessus, le survol d'une adresse IP source ou du nom d'une
machine source entraîne l'affichage d'une info-bulle reprenant les informations suivantes (si
l'administrateur a acquis le droit d'accès complet aux logs) :
Nom de la machine si celle-ci est définie dans la base objets,
l
Adresse IP de la machine,
l
Système d'exploitation de la machine,
l
Nombre de vulnérabilités détectées pour la machine.
l
URLs
ACTION :
Rechercher cette valeur dans la vue "Tous les journaux" : raccourci pour ouvrir la vue "Tous
l
les journaux" avec un filtre sur la valeur sélectionnée.
Afficher les détails de la machine : ouvre une fenêtre présentant un certains nombre
l
d'informations complémentaires sur la machine sélectionnée. Ces informations sont les
suivantes :
Réputation de l'adresse IP publique,
l
Géolocalisation,
l
Réputation de la machine,
l
Classification de l'URL (à laquelle s'est connectée la machine),
l
Vulnérabilités,
l
Applications (navigateurs Internet, clients de messagerie ...),
l
Services,
l
Informations (Système d'exploitation détecté,...),
l
Délai de réponse au Ping et chemin réseau (Traceroute) pour joindre la machine.
l
Page 230/464
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 3
sns-fr-manuel_d'utilisation_et_de_configuration-v3.10.1 - 29/05/2020
LOGS - JOURNAUX D'AUDIT