Cisco Firepower 1010 Guide De Mise En Route page 118

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Configurer le pare-feu dans le Gestionnaire d'appareils
• Sécurité adaptative : utilisez la politique Sécurité adaptative pour supprimer rapidement les connexions
depuis ou vers les adresses IP ou les URL de la liste noire. Lorsque vous mettez en liste noire les sites
malveillants connus, il est inutile de les prendre en compte dans votre politique de contrôle d'accès. Cisco
fournit régulièrement des mises à jour des adresses et des URL malveillantes afin que la liste noire
Sécurité adaptative se mette à jour dynamiquement. Utilisez des flux pour éviter de modifier la politique
en vue d'ajouter ou de supprimer des éléments dans la liste noire.
• NAT (traduction d'adresses réseau) : utilisez la politique NAT pour convertir les adresses IP internes
en adresses routables externes.
• Contrôle d'accès : utilisez la politique de contrôle d'accès pour déterminer les connexions autorisées
sur le réseau. Vous pouvez filtrer par zone de sécurité, adresse IP, protocole, port, application, URL,
utilisateur ou groupe d'utilisateurs. Vous appliquez également des politiques d'intrusion et de fichiers
(programmes malveillants) à l'aide de règles de contrôle d'accès. Utilisez cette politique pour mettre en
œuvre le filtrage des URL.
• Intrusion : utilisez les politiques d'intrusion pour détecter les menaces connues. Même si vous appliquez
des politiques d'intrusion à l'aide de règles de contrôle d'accès, vous pouvez modifier les politiques
d'intrusion pour activer ou désactiver sélectivement des règles d'intrusion spécifiques.
Dans l'exemple suivant, nous vous expliquons comment autoriser le trafic entre la zone interne et la zone
DMZ dans la politique de contrôle d'accès. Dans cet exemple, aucune option n'est définie dans les autres
onglets, à l'exception de Journalisation, où l'option À la fin de la connexion est sélectionnée.
Illustration 34 : Politique de contrôle d'accès
Étape 6
Sélectionnez Appareil, puis cliquez sur Afficher la configuration dans le groupe Mises à jour et configurez
les planifications de mises à jour pour les bases de données système.
Si vous utilisez des politiques d'intrusion, configurez des mises à jour régulières pour les règles et les bases
de données VDB. Si vous utilisez des flux de sécurité adaptative, planifiez la mise à jour de ces flux. Si vous
utilisez la géolocalisation dans des politiques de sécurité comme critères de correspondance, planifiez la mise
à jour de cette base de données.
Étape 7
Cliquez sur le bouton Déployer dans le menu, puis sur le bouton Déployer maintenant (
vos modifications sur l'appareil.
Les modifications ne sont pas appliquées sur l'appareil tant que vous ne les déployez pas.
Guide de mise en route de l'appliance Cisco Firepower 1010
116
Déployer Threat Defense avec le Gestionnaire d'appareils
) pour déployer

Publicité

Table des Matières
loading

Table des Matières