Conseils & astuces : Action complète liste de profils

Conseils & astuces : Action complète liste de profils

40014
Created On 09/25/18 19:02 PM - Last Modified 06/06/23 19:32 PM


Resolution


Au moment de choisir l’action à effectuer avec les signatures de menace à l’échelle de la règle, les versions pre PAN-OS 7.0 fourni uniquement les options autoriser/bloquer/alerte. Certains clients souhaite un contrôle plus précis sur la gestion de session lorsqu’une menace est détectée.  Par exemple, certains utilisateurs préfèrent gouttes silencieuses, tandis que d’autres peuvent préférer les réinitialisations de côté client.  Dans les versions pre PAN-OS 7.0, la seule façon d’obtenir ce contrôle est au niveau de l’exception de signature.  Ainsi, les clients ont besoin créer des exceptions de menace pour chaque signature afin d’obtenir ce niveau de contrôle sur l’action. Cette solution n’est pas évolutive.

 

A partir de PAN-OS 7.0, nous avons ajouté plus d’actions, ce qui permet de mieux contrôler les réactions de pare-feu aux événements de menace.

 

Réinitialiser le serveur

Pour un paquet TCP, il est explicite car il se réinitialise le serveur.

Pour UDP, cette action a fait un « Drop ».

Pour le décodeur de SMTP, cette action correspond à la réponse SMTP 541 avec une réinitialisation du serveur.

 

Réinitialiser le Client

Pour un paquet TCP, c’est évident parce qu’il se remettra au client.

Pour UDP, cette action a fait un « Drop ».

Pour le décodeur de SMTP, cette action correspond à la réponse SMTP 541 avec une réinitialisation du client.

 

Réinitialiser les deux

Pour un paquet TCP, c’est évident parce qu’il se remettra la fois client et serveur.

Pour UDP, cette action a fait un « Drop ».

Pour le décodeur de SMTP, cette action correspond à la réponse SMTP 541 avec une réinitialisation du serveur et le client.

 

Les captures d’écran ci-dessous illustrent la différence entre pre PAN-OS 7.0 et PAN-OS 7.0 à partir.

 

Sous l' onglet objets > profils de sécurité > antivirus Profile > antivirus > décodeur actions

 

 

2016-11-29_12-58-17.pngAjout d’Actions de PAN-OS 7.0 à partir

 

Sous l' onglet objets > profils de sécurité > antivirus profil > Wildfire actions

 

2016-11-29_13-01-44.pngAction supplémentaire de PAN-OS 7.0 à partir

Sous l' onglet objets > profils de sécurité > antivirus profil > exceptions d'Application

 

2016-11-29_14-35-36.pngAction supplémentaire pour PAN-OS 7.0 à partir

Nous faisons la même chose pour les profils de l’Anti-Spyware.

 

Sous l' onglet objets > profils de sécurité > anti -Spyware

 

2016-11-29_13-35-26.pngAction supplémentaire de PAN-OS 7.0 à partir

 

Nous faisons la même chose pour la protection contre les vulnérabilités.

 

Sous l' onglet objet > profils de sécurité > protection de la vulnérabilité

 

2016-11-29_13-40-11.pngAjout d'Actions de Pan-OS 7,0 à partir dela note que pour les signatures de vulnérabilité personnalisées, nous avons déjà eu la réinitialisation des deux, réinitialiser le client, réinitialiser les options du serveur.  Nous avons ajouté une action autoriser de PAN-OS 7.0 à partir.  Screenshots ci-dessous illustrent le passage du pré PAN-OS 7.0 à PAN-OS 7.0 à partir.

 

Onglet objets > objets personnalisés > vulnérabilité

 

2016-11-29_13-47-08.pngAjout de l'Action de Pan-OS 7,0nous avons fait de même pour les logiciels espions personnalisés.

 

Sous l' onglet objets > Custom Objects > Spyware

 

2016-11-29_13-51-07.pngLes actions ajoutées de Pan-OS 7,0 à partir de l'avis que les nouvelles actions seront également consignées dans les journaux des menaces:

 

2016-11-29_13-55-39.pngNouvelles Actions également enregistrées dans le journal de la menace

 

Comment cela se traduit-il exactement lorsque vous mettez à niveau ou downgrade ?

 

Les tableaux ci-dessous illustrent le mappage des actions lors de la mise à niveau ou de déclassement :

 

Mise à jour depuis une version pré PAN-OS 7.0 à PAN-OS 7.0 ou version ultérieure

 

PAN de pre-OS 7.0PAN-OS 7.0 ou version ultérieure

Par défaut

Bloc

Bloquer l’IP

Autoriser

Attirer l’attention de

goutte-all-paquets

goutte-paquets

Par défaut

Réinitialiser les deux

Bloquer l’IP

Autoriser

Attirer l’attention de

Goutte

Goutte

 

Déclassement à partir d'un Pan-OS 7,0 ou ultérieur à une version pre Pan-OS 7,0

 

PAN-OS 7.0 ou version ultérieurePAN de pre-OS 7.0

Réinitialiser le serveur

Réinitialiser le Client

Réinitialiser les deux

Goutte

Bloquer l’IP

Autoriser

Attirer l’attention de

Bloc

Bloc

Bloc

Bloc

Bloquer l’IP

Autoriser

Attirer l’attention de

 

A bientôt !

-Kim.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClT9CAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language