Lorsque le système analyse le trafic IP, il peut identifier et classer les applications couramment utilisées sur votre réseau.
Cette connaissance des applications basée sur la découverte constitue la base du contrôle des applications, c’est-à-dire la capacité de contrôler le trafic des applications.
Les filtres d’applications fournis par le système vous aident à effectuer le contrôle des applications en organisant les applications en fonction de
caractéristiques de base: type, risque, pertinence commerciale, catégorie et balises. Vous pouvez créer des filtres définis
par l’utilisateur réutilisables en fonction de combinaisons de filtres fournis par le système ou de combinaisons personnalisées
d’applications.
Au moins un détecteur doit être activé pour chaque condition de règle d’application dans la politique. Si aucun détecteur
n’est activé pour une application, le système active automatiquement tous les détecteurs fournis par le système pour l’application;
s’il n’en existe aucun, le système active le détecteur défini par l’utilisateur modifié le plus récemment pour l’application.
Pour en savoir plus sur les détecteurs d’application, consultez Principes fondamentaux des détecteurs d'applications.
Vous pouvez utiliser à la fois des filtres d’application et des applications spécifiées individuellement pour assurer une
couverture complète. Cependant, lisez la note suivante avant de commander vos règles de contrôle d’accès.
Avantages des filtres d'application
Les filtres d’applications vous aident à configurer rapidement le contrôle des applications. Par exemple, vous pouvez facilement
utiliser les filtres fournis par le système pour créer une règle de contrôle d'accès qui identifie et bloque toutes les applications
à haut risque et à faible intérêt pour l'entreprise. Si un utilisateur tente d'utiliser l'une de ces applications, le système
bloque la session.
L'utilisation de filtres d'application simplifie la création et l'administration des politiques. Cela vous garantit que le
système contrôle le trafic des applications comme prévu. Étant donné que Cisco met fréquemment à jour et ajoute des détecteurs
d’applications par l’intermédiaire des mises à jour du système et de la base de données de vulnérabilités (VDB), vous pouvez
vous assurer que le système utilise des détecteurs à jour pour surveiller le trafic des applications. Vous pouvez également
créer vos propres détecteurs et attribuer des caractéristiques aux applications qu’ils détectent, en les ajoutant automatiquement
aux filtres existants.
Caractéristiques des applications
Le système caractérise chaque application qu’il détecte à l’aide des critères décrits dans le tableau suivant. Utilisez ces
caractéristiques comme filtres d’application.
Tableau 1. Caractéristiques des applications
Caractéristiques
|
Description
|
Exemple
|
Type
|
Les protocoles d’application représentent les communications entre les hôtes.
Les clients représentent des logiciels exécutés sur un hôte.
Les applications Web représentent le contenu ou l’URL demandée pour le trafic HTTP.
|
HTTP et SSH sont des protocoles d'application.
Les navigateurs Web et les clients de courriel sont des clients.
MPEG video et Facebook sont des applications Web.
|
Risque
|
La probabilité que l’application soit utilisée à des fins qui pourraient être contraires à la politique de sécurité de votre
organisation.
|
Les applications homologue à homologue ont tendance à présenter un risque très élevé.
|
Pertinence commerciale
|
La probabilité que l’application soit utilisée dans le cadre des activités commerciales de votre organisation, plutôt qu’à
des fins récréatives.
|
Les applications de jeu ont généralement une très faible pertinence commerciale.
|
Type
|
Une classification générale de l’application qui décrit sa fonction la plus essentielle. Chaque application appartient à au
moins une catégorie.
|
Facebook fait partie de la catégorie des réseaux sociaux.
|
Balise
|
Des informations supplémentaires sur l’application. Les applications peuvent avoir un nombre illimité de balises, y compris
aucune.
|
Les applications Web de vidéo en flux continu sont souvent marquées pour une bande passante élevée et affichent des publicités.
|