Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes à suivre pour bloquer le trafic dans Secure Web Appliance (SWA).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Cisco recommande que vous ayez :
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Le blocage du trafic dans le SWA est une étape cruciale pour assurer la sécurité du réseau, maintenir la conformité avec les politiques internes et se protéger contre les activités malveillantes. Voici quelques raisons courantes de blocage du trafic :
.
En général, il y a 3 étapes principales pour bloquer le trafic dans SWA :
Étapes |
Empêcher des utilisateurs spécifiques d'accéder à des sites Web |
Empêcher des utilisateurs spécifiques d'accéder à certains sites Web |
Catégorie d'URL personnalisée |
Sans objet. |
Créez une catégorie d'URL personnalisée pour les sites auxquels vous prévoyez de bloquer l'accès. Pour plus d'informations, consultez le site : Configurer des catégories d'URL personnalisées dans Secure Web Appliance - Cisco |
Profil D'Identification |
Étape 1. Dans l'interface graphique utilisateur, choisissez Web Security Manager, puis cliquez sur Identification Profiles. Étape 7. Dans la section Méthode d'identification de l'utilisateur, sélectionnez Exempter de l'authentification/identification. Étape 8. Dans la section Define Members by Subnet, saisissez les adresses IP ou les sous-réseaux que ce profil d'identification doit appliquer. Vous pouvez utiliser des adresses IP, des blocs CIDR (Classless Inter-Domain Routing) et des sous-réseaux. |
Remarque : pour bloquer l'accès à certains sites Web pour tous les utilisateurs, il n'est pas nécessaire de créer un profil d'ID distinct. Cela peut être géré efficacement par le biais de la politique globale de décodage/d'accès. Étape 1. Dans l'interface graphique utilisateur, choisissez Web Security Manager, puis cliquez sur Identification Profiles. Étape 7. Dans la section Méthode d'identification de l'utilisateur, sélectionnez Exempter de l'authentification/identification. Étape 8. Dans la section Define Members by Subnet, saisissez les adresses IP ou les sous-réseaux que ce profil d'identification doit appliquer. Vous pouvez utiliser des adresses IP, des blocs CIDR (Classless Inter-Domain Routing) et des sous-réseaux. Étape 9. Cliquez sur Advanced et ajoutez la catégorie d'URL que vous souhaitez bloquer l'accès à celle-ci. |
Politique de déchiffrement |
Étape 1. Dans l'interface graphique utilisateur, choisissez Web Security Manager, puis cliquez sur Decryption Policy. Étape 2. Cliquez sur Add Policy pour ajouter une stratégie de décodage. Étape 3. Utilisez la case à cocher Enable Policy pour activer cette stratégie. Étape 7. Dans la section Profils d'identification et utilisateurs, sélectionnez le profil d'identification que vous avez créé dans les étapes précédentes. Étape 8. Envoyer. Étape 9. Sur la page Decryption Policies, sous URL Filtering, cliquez sur le lien associé à cette nouvelle stratégie de décodage. Conseil : étant donné que vous bloquez toutes les catégories d'URL, vous pouvez optimiser la stratégie en supprimant les catégories d'URL personnalisées et en utilisant uniquement les catégories d'URL prédéfinies. Cela réduit la charge de traitement sur le SWA en évitant l'étape supplémentaire de mise en correspondance des URL avec des catégories d'URL personnalisées. Étape 10. Sélectionnez Drop comme action pour chaque catégorie d'URL. Étape 11. Sur la même page, faites défiler vers le bas jusqu'à URL non classées et choisissez Drop dans la liste déroulante. Étape 12. Envoyer.
|
Étape 1. Dans l'interface graphique utilisateur, choisissez Web Security Manager, puis cliquez sur Decryption Policy. Étape 2. Cliquez sur Add Policy pour ajouter une stratégie de décodage. Étape 3. Utilisez la case à cocher Enable Policy pour activer cette stratégie. Étape 7. Dans la section Profils d'identification et utilisateurs, sélectionnez le profil d'identification que vous avez créé dans les étapes précédentes. Étape 8. Envoyer. Étape 9. Sur la page Decryption Policies, sous URL Filtering, cliquez sur le lien associé à cette nouvelle stratégie de décryptage. Étape 10. Sélectionnez Drop comme action pour la catégorie d'URL personnalisée créée pour les sites Web bloqués. Étape 11. Cliquez sur Submit.
|
Politique d'accès |
Étape 1. Dans l'interface graphique utilisateur, choisissez Web Security Manager, puis cliquez sur Access Policy. Étape 2. Cliquez sur Add Policy pour ajouter une stratégie d'accès. Étape 3. Utilisez la case à cocher Enable Policy pour activer cette stratégie. Étape 7. Dans la section Profils d'identification et utilisateurs, sélectionnez le profil d'identification que vous avez créé dans les étapes précédentes. Étape 8. Envoyer. Étape 9. Sur la page Access Policies, sous Protocols and User Agents, cliquez sur le lien associé à cette nouvelle stratégie d'accès. Étape 10. Dans la liste déroulante Edit Protocols and User Agents Settings, sélectionnez Define Custom Settings. Étape 11. Dans Block Protocols : sélectionnez pour les deux FTP sur HTTP et HTTP. Étape 12. Dans HTTP CONNECT Ports, supprimez chaque numéro de port pour bloquer tous les ports.
Étape 13. Envoyer. Étape 14. (Facultatif) Dans la page Access Policies, sous URL Filtering, cliquez sur le lien associé à cette nouvelle stratégie d'accès et sélectionnez Bloquer comme action pour chaque catégorie d'URL et URL non classées, puis envoyer. Conseil : étant donné que vous bloquez toutes les catégories d'URL, vous pouvez optimiser la stratégie en supprimant les catégories d'URL personnalisées et en utilisant uniquement les catégories d'URL prédéfinies. Cela réduit la charge de traitement sur le SWA en évitant l'étape supplémentaire de mise en correspondance des URL avec des catégories d'URL personnalisées. Étape 16. Valider les modifications.
|
Étape 1. Dans l'interface graphique utilisateur, choisissez Web Security Manager, puis cliquez sur Access Policy. Étape 2. Cliquez sur Add Policy pour ajouter une stratégie d'accès. Étape 3. Utilisez la case à cocher Enable Policy pour activer cette stratégie. Étape 7. Dans la section Profils d'identification et utilisateurs, sélectionnez le profil d'identification que vous avez créé dans les étapes précédentes. Étape 8. Envoyer. Étape 9. Sur la page Access Policies, sous URL Filtering, cliquez sur le lien associé à cette nouvelle stratégie d'accès Étape 10.Sélectionnez Bloquer comme action pour la catégorie d'URL personnalisée créée pour les sites Web bloqués. Étape 11. Envoyer. Étape 12. Valider les modifications.
|
Attention : dans un déploiement de proxy transparent, SWA ne peut pas lire les agents utilisateur ou l'URL complète du trafic HTTPS à moins que le trafic ne soit décrypté. Par conséquent, si vous configurez le profil d'identification à l'aide d'agents utilisateur ou d'une catégorie d'URL personnalisée avec des expressions régulières, ce trafic ne correspond pas au profil d'identification.
Dans le déploiement de proxy transparent, si vous prévoyez de bloquer une catégorie d'URL personnalisée qui a la condition Expressions régulières - par exemple, si vous bloquez l'accès à certaines chaînes YouTube - vous pouvez utiliser ces étapes :
Étape 1. Créez une catégorie d'URL personnalisée pour le site principal. (Dans cet exemple : YouTube.com).
Étape 2. Créez une stratégie de décodage, affectez cette catégorie d'URL personnalisée et définissez l'action sur Déchiffrer.
Étape 3. Créez une stratégie d'accès, affectez la catégorie d'URL personnalisée aux expressions régulières (dans cet exemple, la catégorie d'URL personnalisée pour les chaînes YouTube) et définissez l'action sur Bloquer.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
11-Oct-2024 |
Première publication |