Nous avons couvert le blocage de Facebook, Twitter et BitTorrent à l'aide du pare-feu des réseaux Paloalto en créant un filtre d'application et en spécifiant les paramètres requis pour identifier le modèle de médias sociaux dans le trafic des utilisateurs.

Notes d'étude sur la cybersécurité

Notes d'étude des analystes SOC

Points forts

Qu'est-ce qu'un pare-feu ?

Un pare-feu est un logiciel ou un matériel qui surveille le trafic réseau et le compare à un ensemble de règles avant de le transmettre ou de le bloquer. Le pare-feu le plus basique doit être capable d'inspecter au moins le protocole du paquet, les ports source et de destination et les adresses IP.

Types de pare-feu basés sur le filtrage de paquets

  • Pare-feux filtrant les paquets ou surnommés pare-feu apatrides. Ces pare-feu inspectent chaque paquet de données lors de son transit sur un réseau. Ils décident de bloquer ou non un paquet spécifique en fonction des règles configurées.
  • Pare-feu de couche applicationIl peut s'agir d'une appliance physique utilisant son propre matériel ou d'un logiciel installé sur une autre machine, comme un plug-in ou un filtre. Ces types de pare-feu ciblent les applications et surveillent leur comportement. Par exemple, s'ils sont placés devant un serveur Web, ils peuvent inspecter les requêtes de connexions HTTP et bloquer les flux anormaux de trafic indiquant une attaque DOS.
  • Pare-feu au niveau du circuitvérifiez si les connexions TCP et UDP sur un réseau sont valides avant l'échange de données. Par exemple, ce type de pare-feu peut d'abord vérifier si les adresses source et de destination, l'utilisateur, l'heure et la date répondent à certaines règles définies. Les données sont échangées entre les parties sans autre enquête lorsque ces contrôles réussissent et qu'une session démarre.
  • Pare-feu de serveur proxyou appelés pare-feu d'application Web. Ils contrôlent les informations qui entrent et sortent d’un réseau. Cette capacité signifie que le serveur peut surveiller, filtrer et mettre en cache les demandes de données vers et depuis un réseau. Les serveurs proxy de pare-feu fournissent un accès Internet sûr et sécurisé à tous les appareils d'un réseau. Comme le montre l'image ci-dessous, il ne peut y avoir de communication entre la machine client et Internet sans le serveur proxy.
  • Pare-feu avec étatinspecter les connexions sur un réseau. Lorsque le trafic atteint le pare-feu, celui-ci surveille tous les paquets qui le traversent et stocke une combinaison d'informations sur les paquets dans une table d'état. La table d'état suit les sessions en enregistrant les numéros de port lorsque les sessions démarrent à l'intérieur du réseau et sont transmises à l'extérieur du réseau. La collecte de ces informations aide le pare-feu à reconnaître à quoi devrait ressembler le trafic légitime avec les numéros de port corrects à son retour, permettant ainsi des réponses légitimes sur le réseau. 
  • Pare-feu de nouvelle générationexécutent bon nombre des mêmes fonctions que les pare-feu avec état, mais avec plus de fonctions d'autres types de pare-feu, telles que le filtrage de paquets et la prise en charge VPN. Ce type de pare-feu étudie également les paquets de manière plus approfondie que les pare-feu avec état. Par exemple, un pare-feu de nouvelle génération peut examiner la charge utile de chaque paquet et l'inspecter à la recherche de caractéristiques suspectes et de logiciels malveillants. Les exemples incluent la série Juniper SRX et Cisco Firepower.

Bloquer et autoriser les médias sociaux tels que Facebook, Twitter à l'aide du pare-feu Paloalto

1) configurez une politique par défaut pour tous les utilisateurs et un profil URL par défaut A pour bloquer les sites de réseaux sociaux.

2) créez une autre stratégie en haut de la stratégie par défaut, créez un autre profil URL B et appliquez ce profil à la stratégie de sécurité. Dans ce profil URL, bloquez tous les sites de réseaux sociaux et dans la liste verte, tapez ceci *.facebook.com/*. Cela autorisera uniquement Facebook et bloquera tous les autres sites de médias sociaux pour ces utilisateurs.

De plus, Palo Alto Networks recommande de créer une politique de sécurité dans le pare-feu pour bloquer le Application QUIC. Le trafic QUIC étant bloqué par le pare-feu, le navigateur Chrome reviendra à l'utilisation du TLS/SSL traditionnel. Notez que cela ne fera perdre à l’utilisateur aucune fonctionnalité de son navigateur. Le pare-feu bénéficie d'une meilleure visibilité et d'un meilleur contrôle des applications Google avec ou sans le décryptage SSL activé. 

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles