Télécharger Imprimer la page

Stormshield SN-M-Serie-520 Manuel D'utilisation Et De Configuration page 247

Publicité

32. MANAGEMENT DES VULNERABILITES
Ce menu vous permet de configurer votre politique de management des vulnérabilités
susceptibles d'apparaître sur votre réseau.
Vous pouvez assigner un profil de supervision à une machine, un réseau, un groupe ou une
plage d'adresses. Il en existe 12 pré-configurés par défaut.
La configuration du management des vulnérabilités consiste donc simplement à :
Effectuer le lien entre objets réseau et profils de supervision,
l
Décider des destinataires qui recevront les rapports de vulnérabilités.
l
L'écran de configuration de Management des vulnérabilités se divise en 2 zones :
Une zone de Configuration générale  : elle comporte une case d'activation du module et des
l
éléments de configuration générale.
Configuration avancée  : une zone pour déterminer la durée de vie d'une information et pour
l
les objets exclus.
AVERTISSEMENT
L'index des applications est basé sur l'adresse IP de la machine initiant le trafic.
Une même adresse IP partagée par plusieurs utilisateurs peut entraîner une charge importante
sur le module. Ces cas sont par exemple, l'usage d'un proxy HTTP, d'un serveur TSE ou d'un
routeur réalisant du NAT dynamique de la source. Il est donc conseillé de mettre ces adresses IP
partagées dans la liste d'exclusion.
32.1 Configuration générale
Activer la détection
d'applications et de
vulnérabilités
Envoyer les rapports
simples à
Envoyer les rapports
détaillés à
Page 245/524
En cochant cette option, la détection des vulnérabilités est activée et les
informations seront visibles depuis le module Monitoring   >   Supervision   >  Machines .
Notez que lors de la mise à jour (et si vous avez acquis la licence), le module
Management de Vulnérabilités sera activé par défaut. La remontée d'alertes se fera
en fonction de la configuration par défaut  : surveiller l'ensemble des vulnérabilités
pour toutes les machines internes.
Pensez à mettre à jour la base de vulnérabilités dans Système > Active Update . Sans
une base à jour, le service ne peut fonctionner correctement.
La détection des vulnérabilités repose sur l'analyse du trafic réseau. Cela permet de
détecter une application et / ou une faille, dès la première activité de l'utilisateur.
Groupe d'adresses e-mail à qui seront envoyés des rapports synthétiques.
Ces rapports sont succincts et comportent un résumé des vulnérabilités par produit
et des machines affectées.
Groupe d'adresses e-mail à qui seront envoyés les rapports complets.
Les rapports détaillés comportent un résumé des vulnérabilités, ainsi que leur
description détaillée (famille, client, possibilité d'exploitation à distance), ainsi qu'un
lien vers sa référence dans la base de connaissances Stormshield Network, qui
inclut généralement des indications sur le correctif à appliquer.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 4.6.4
32. MANAGEMENT DES VULNERABILITES
sns-fr-manuel_d'utilisation_et_de_configuration-v4.6.4 - 11/04/2023

Publicité

loading