6cure Threat Protection® Guide utilisateur Modèle : 6cure Threat Manager – Vers

6cure Threat Protection® Guide utilisateur Modèle : 6cure Threat Manager – Version : 2.7.1 06/02/2015 Référence : 6C/TE/TM/15/0281 Version : 1.0 Campus Effiscience 2 rue Jean Perrin 14460 Colombelles France Tel. +33 250 011 509 Société par Actions Simplifiée au capital de 114900 €. RCS : CAEN 520 799 487 contact@6cure.com www.6cure.com © 2010-2015 6cure SAS. Tous droits réservés. 6cure et le logo 6cure sont des marques déposées par 6cure SAS. [6cure Threat Protection®] v1.0• 14/10/2015 6cure SAS | Présentation générale 3 [6cure Threat Protection®] • v1.0 6cure SAS | 5 Notice importante Ce guide est sujet aux conditions et restrictions suivantes : Copyright 6cure SAS 2010-2015. Tous droits réservés. Le copyright ainsi que tout autre droit lié à la propriété intellectuelle et aux secrets industriels contenus dans ce guide sont la propriété de 6cure SAS. Ce guide d'informations est fourni à nos clients dans le cadre de l'installation et de l'usage des produits de 6cure décrits dans ce document et ne pourra être utilisé dans un but autre que celui pour lequel il a été conçu. Les informations répertoriées dans ce document restent la propriété de 6cure et doivent être conservées de manière confidentielle. Il est strictement interdit de copier, reproduire ou divulguer des informations contenues dans ce manuel sans avoir obtenu le consentement préalable écrit de 6cure. 6C/TE/TM/15/0281 [6cure Threat Protection®] 6 | 6cure SAS Table des matières Tableaux .......................................................................................................................................................................... 8 Figures ............................................................................................................................................................................. 8 Préambule . ................................................................................................................................. 13 A propos........................................................................................................................................................................ 13 Acronymes .................................................................................................................................................................... 13 1. Présentation générale .................................................................................................................. 15 1.1. Principes d’architecture générale ..................................................................................................................... 15 1.2. Architecture détaillée.......................................................................................................................................... 16 1.3. Définitions ............................................................................................................................................................ 18 2. Configuration de la console .......................................................................................................... 19 2.1. Installation des composants ............................................................................................................................. 19 2.2. Accès à la plate-forme ........................................................................................................................................ 19 2.3. Configuration fonctionnelle ............................................................................................................................... 19 2.4. Déclaration des managers ................................................................................................................................. 23 2.5. Management des profils .................................................................................................................................... 25 2.6. Gestion des utilisateurs ..................................................................................................................................... 28 2.7. Synthèse de configuration générale ................................................................................................................ 30 2.8. Notion de périmètres ......................................................................................................................................... 31 3. Administration générale ............................................................................................................... 32 3.1. Administration des services .............................................................................................................................. 32 3.2. Gestion des périmètres ...................................................................................................................................... 37 4. Paramétrage de protection .......................................................................................................... 40 4.1. Gestion des équipements .................................................................................................................................. 40 4.2. Pilotage des réactions ........................................................................................................................................ 46 4.3. Déclaration des services protégés par un équipement 6cure TP ............................................................... 50 [6cure Threat Protection®] v1.0• 14/10/2015 6cure SAS | Présentation générale 7 4.4. Options des services protégés ......................................................................................................................... 56 4.5. Paramétrage des modules de filtrage 6cure TP ............................................................................................ 62 4.6. Utilisation de ressources externes .................................................................................................................. 81 4.7. Import / export de configuration de services protégés ............................................................................... 83 5. Supervision ................................................................................................................................... 85 5.1. Monitoring de réaction ....................................................................................................................................... 85 5.2. Visualisation des événements .......................................................................................................................... 97 5.3. Filtrage des événements ................................................................................................................................ 101 5.4. Tableaux de bord ............................................................................................................................................. 104 Annexe A – Référentiel rapide de la notation BPF ........................................................................ 108 Référentiel de structure IP ...................................................................................................................................... 108 Syntaxe BPF.............................................................................................................................................................. 111 Filtre « Sanity Check » ............................................................................................................................................. 112 Annexe B – Grammaire de filtres applicatifs ................................................................................. 115 Structure grammaticale ........................................................................................................................................... 115 Référentiel de structure DNS ................................................................................................................................. 118 Référentiel de structure HTTP ............................................................................................................................... 120 Annexe C – Paramètres des configurations de services ................................................................ 125 Options ....................................................................................................................................................................... 125 Modules de filtrage .................................................................................................................................................. 125 Contact . .................................................................................................................................... 128 6C/TE/TM/15/0281 [6cure Threat Protection®] 8 | 6cure SAS Tableaux & figures Tableaux Tableau 1 ■ Liste des plugins installés par défaut sur le module 6cure TM. ....................................................... 20 Tableau 2 ■ Nœuds de traitement d’un manager (central) ...................................................................................... 33 Tableau 3 ■ Nœuds de traitement d’un collecteur (manager local) ....................................................................... 35 Tableau 4 ■ Paramètres de déclaration d’un équipement 6cure Threat Protector .......................................... 41 Tableau 5 ■ Paramètres de spécification des interfaces d’un équipement 6cure TP ......................................... 42 Tableau 6 ■ Paramètres de définition d’un service sur le module 6cure TP ........................................................ 53 Tableau 7 ■ Modules de filtrage disponibles sur un équipement 6cure TP ......................................................... 62 Tableau 8 ■ Exemples de ressources externes de type Bogon pour un équipement 6cure TP....................... 65 Tableau 9 ■ Exemples de filtres BPF pour un équipement 6cure TP ................................................................... 66 Tableau 10 ■ Champs d’une ACL dans le module SAF pour un équipement 6cure TP ...................................... 68 Tableau 11 ■ Eléments de Black/White List dans le module AF pour un équipement 6cure TP ..................... 72 Tableau 12 ■ Description des graphes d’activité accessibles depuis la console 6cure TM .............................. 88 Tableau 13 ■ Codes de couleur des graphes d’activité détaillée pour un service protégé ................................ 93 Tableau 14 ■ Liste des valeurs de sévérité d’un événement en console 6cure TM. .......................................... 97 Tableau 15 ■ Liste des opérateurs de construction de filtres en console 6cure TM. ..................................... 102 Tableau 16 ■ Opérateurs binaires de grammaire applicative du 6cure TP. ...................................................... 115 Figures Figure 1 ■ Principe de déploiement de 6cure Threat Protection. .......................................................................... 15 Figure 2 ■ Architecture de composants du produit 6cure Threat Protector. ....................................................... 16 Figure 3 ■ Architecture de composants du produit 6cure Threat Manager. ........................................................ 17 Figure 4 ■ Invite d’accès à la console 6cure Threat Manager. .............................................................................. 19 Figure 5 ■ Référentiel de plugins installés sur une console 6cure Threat Manager. ......................................... 20 Figure 6 ■ Détail du plugin ‘adminservice’ sur une console 6cure Threat Manager. ......................................... 22 Figure 7 ■ Déclaration d’un nouveau manager sur une console 6cure Threat Manager. ................................. 23 Figure 8 ■ Sauvegarde d’un nouveau manager sur une console 6cure Threat Manager. ................................ 24 Figure 9 ■ Sélection des plugins à provisionner pour un nouveau manager sur une console 6cure Threat Manager. ........................................................................................................................................................................... 24 Figure 10 ■ Edition des propriétés du manager ‘Console’ sur une console 6cure Threat Manager. .............. 25 Figure 11 ■ Création d’un nouveau profil sur une console 6cure Threat Manager. ........................................... 26 Figure 12 ■ Sélection des plugins dans le cadre de la modification d’un profil sur une console 6cure Threat Manager. ........................................................................................................................................................................... 27 [6cure Threat Protection®] v1.0• 14/10/2015 6cure SAS | Présentation générale 9 Figure 13 ■ Interface de gestion des utilisateurs sur une console 6cure Threat Manager. ............................ 28 Figure 14 ■ Création d’un nouvel utilisateur sur une console 6cure Threat Manager. ..................................... 28 Figure 15 ■ Modification d’un utilisateur sur une console 6cure Threat Manager. ........................................... 29 Figure 16 ■ Modification du profil associé à un manager pour un utilisateur sur une console 6cure Threat Manager. ........................................................................................................................................................................... 30 Figure 17 ■ Configuration générale des droits sur une console 6cure Threat Manager. ................................. 31 Figure 18 ■ Représentation arborescente des composants de la plate-forme en console 6cure Threat Manager. ........................................................................................................................................................................... 32 Figure 19 ■ Nœuds de traitement du manager (central) en console 6cure Threat Manager. ......................... 33 Figure 20 ■ Nœud de traitement du corrélateur ‘Reassemble’ sur le périmètre [default] en console 6cure Threat Manager. ............................................................................................................................................................. 34 Figure 21 ■ Nœuds de traitement du collecteur (manager local) en console 6cure Threat Manager. ........... 34 Figure 22 ■ Chaîne de traitement du collecteur (manager local) en console 6cure Threat Manager. ............ 36 Figure 23 ■ Sources externes du collecteur (manager local) en console 6cure Threat Manager. ................... 37 Figure 24 ■ Accès à la gestion des périmètres depuis une console 6cure Threat Manager. .......................... 38 Figure 25 ■ Ajout d’un périmètre depuis une console 6cure Threat Manager. .................................................. 38 Figure 26 ■ Modification d’un périmètre depuis une console 6cure Threat Manager....................................... 39 Figure 27 ■ Gestion des équipements depuis une console 6cure Threat Manager. ......................................... 40 Figure 28 ■ Accès aux options de mise en forme des équipements depuis une console 6cure Threat Manager. ............................................................................................................................................................................................ 40 Figure 29 ■ Déclaration d’un équipement 6cure TP depuis une console 6cure Threat Manager. .................. 41 Figure 30 ■ Déclaration d’interfaces multiples sur un équipement 6cure TP depuis une console 6cure Threat Manager. ........................................................................................................................................................................... 43 Figure 31 ■ Arrêt d’un équipement en mode ferme de deux instances 6cure TP depuis une console 6cure Threat Manager. ............................................................................................................................................................. 44 Figure 32 ■ Accès aux informations de configuration d’un équipement 6cure TP depuis une console 6cure Threat Manager. ............................................................................................................................................................. 45 Figure 33 ■ Visualisation du log de rechargement de services d’un équipement 6cure TP depuis une console 6cure Threat Manager. .................................................................................................................................................. 45 Figure 34 ■ Interface de gestion des réactions dans la console 6cure Threat Manager. ................................ 46 Figure 35 ■ Ajout d’une opération de réaction dans la console 6cure Threat Manager. ................................. 46 Figure 36 ■ Interface de création d’une opération de réaction de type ‘Traffic cleaning’ dans la console 6cure Threat Manager. ............................................................................................................................................................. 47 Figure 37 ■ Etat désynchronisé d’une réaction dans la console 6cure Threat Manager. ................................. 49 Figure 38 ■ Investigation des logs d’échec de mise en œuvre d’une réaction dans la console 6cure Threat Manager. ........................................................................................................................................................................... 49 Figure 39 ■ Accès aux logs de mise en œuvre d’une réaction dans la console 6cure Threat Manager. ....... 50 6C/TE/TM/15/0281 [6cure Threat Protection®] 10 | 6cure SAS Figure 40 ■ Ajout d’un service protégé dans la configuration d’une réaction dans la console 6cure Threat Manager. ........................................................................................................................................................................... 51 Figure 41 ■ Exemple de positionnement d’un équipement 6cure TP entre deux équipements de même niveau. ............................................................................................................................................................................................ 52 Figure 42 ■ Exemple de déclaration d’un service protégé depuis la console 6cure TM. ................................... 53 Figure 43 ■ Déclaration d’une corrélation uploads/Industriel/ 6cure-tm-ug.pdf

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager