Conseils & astuces : Action complète liste de profils
Resolution
Au moment de choisir l’action à effectuer avec les signatures de menace à l’échelle de la règle, les versions pre PAN-OS 7.0 fourni uniquement les options autoriser/bloquer/alerte. Certains clients souhaite un contrôle plus précis sur la gestion de session lorsqu’une menace est détectée. Par exemple, certains utilisateurs préfèrent gouttes silencieuses, tandis que d’autres peuvent préférer les réinitialisations de côté client. Dans les versions pre PAN-OS 7.0, la seule façon d’obtenir ce contrôle est au niveau de l’exception de signature. Ainsi, les clients ont besoin créer des exceptions de menace pour chaque signature afin d’obtenir ce niveau de contrôle sur l’action. Cette solution n’est pas évolutive.
A partir de PAN-OS 7.0, nous avons ajouté plus d’actions, ce qui permet de mieux contrôler les réactions de pare-feu aux événements de menace.
Réinitialiser le serveur
Pour un paquet TCP, il est explicite car il se réinitialise le serveur.
Pour UDP, cette action a fait un « Drop ».
Pour le décodeur de SMTP, cette action correspond à la réponse SMTP 541 avec une réinitialisation du serveur.
Réinitialiser le Client
Pour un paquet TCP, c’est évident parce qu’il se remettra au client.
Pour UDP, cette action a fait un « Drop ».
Pour le décodeur de SMTP, cette action correspond à la réponse SMTP 541 avec une réinitialisation du client.
Réinitialiser les deux
Pour un paquet TCP, c’est évident parce qu’il se remettra la fois client et serveur.
Pour UDP, cette action a fait un « Drop ».
Pour le décodeur de SMTP, cette action correspond à la réponse SMTP 541 avec une réinitialisation du serveur et le client.
Les captures d’écran ci-dessous illustrent la différence entre pre PAN-OS 7.0 et PAN-OS 7.0 à partir.
Sous l' onglet objets > profils de sécurité > antivirus Profile > antivirus > décodeur actions
Sous l' onglet objets > profils de sécurité > antivirus profil > Wildfire actions
Sous l' onglet objets > profils de sécurité > antivirus profil > exceptions d'Application
Nous faisons la même chose pour les profils de l’Anti-Spyware.
Sous l' onglet objets > profils de sécurité > anti -Spyware
Nous faisons la même chose pour la protection contre les vulnérabilités.
Sous l' onglet objet > profils de sécurité > protection de la vulnérabilité
la note que pour les signatures de vulnérabilité personnalisées, nous avons déjà eu la réinitialisation des deux, réinitialiser le client, réinitialiser les options du serveur. Nous avons ajouté une action autoriser de PAN-OS 7.0 à partir. Screenshots ci-dessous illustrent le passage du pré PAN-OS 7.0 à PAN-OS 7.0 à partir.
Onglet objets > objets personnalisés > vulnérabilité
nous avons fait de même pour les logiciels espions personnalisés.
Sous l' onglet objets > Custom Objects > Spyware
avis que les nouvelles actions seront également consignées dans les journaux des menaces:
Comment cela se traduit-il exactement lorsque vous mettez à niveau ou downgrade ?
Les tableaux ci-dessous illustrent le mappage des actions lors de la mise à niveau ou de déclassement :
Mise à jour depuis une version pré PAN-OS 7.0 à PAN-OS 7.0 ou version ultérieure
PAN de pre-OS 7.0 | PAN-OS 7.0 ou version ultérieure |
Par défaut Bloc Bloquer l’IP Autoriser Attirer l’attention de goutte-all-paquets goutte-paquets | Par défaut Réinitialiser les deux Bloquer l’IP Autoriser Attirer l’attention de Goutte Goutte |
Déclassement à partir d'un Pan-OS 7,0 ou ultérieur à une version pre Pan-OS 7,0
PAN-OS 7.0 ou version ultérieure | PAN de pre-OS 7.0 |
Réinitialiser le serveur Réinitialiser le Client Réinitialiser les deux Goutte Bloquer l’IP Autoriser Attirer l’attention de | Bloc Bloc Bloc Bloc Bloquer l’IP Autoriser Attirer l’attention de |
A bientôt !
-Kim.