Stormshield
Configuration et mise en oeuvre de votre pare-feu
Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à [...]
[lire le résumé du livre]
Auteur : Fernández alejandro CASTAñO
Editeur : Eni
Collection : Epsilon
Date parution : 11/2020CB Google/Apple Pay, Chèque, Virement
Quel est le sujet du livre "Stormshield"
Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d’un unique point d’entrée. Avec ce véritable livre de référence, les techniciens, administrateurs ou ingénieurs réseau ayant déjà des connaissances en réseau et sécurité informatique, pourront trouver un allié parfait au quotidien pour paramétrer, déboguer et comprendre les modules présents dans une UTM (Unified Threat Management) SNS.
Après une présentation complète de la gamme Stormshield Network Security, incluant celle de son centre de formation et de ses certifications, et de la gestion du produit dans l’espace client du constructeur, le lecteur se familiarise ensuite avec l’interface de gestion et les consoles disponibles. Dans un chapitre très complet, l’auteur poursuit en expliquant comment configurer une UTM Stormshield pour gérer les accès réseau, l’authentification des utilisateurs, la mise en place de solutions VPN ou encore la configuration du proxy SSL. Un chapitre est également consacré à Stormshield Management Center qui permet de communiquer avec les équipements Stormshield Network Security grâce à l’échange de données de configuration ou de supervision.
Pour finir, l’auteur s’attache à transmettre au lecteur des exemples de configuration précis et à le conseiller sur le débogage de différents incidents.
Quizinclus dans
la version en ligne !
Retrouvez notre webinaire " Configuration sur Stormshield (SNS) : Conseils & astuces " :Téléchargements
Spécialisé depuis de nombreuses années dans la sécurité informatique et les réseaux, Alejandro CASTAÑO FERNÁNDEZ, exerce aujourd’hui chez un éditeur européen de logiciels de sécurité informatique. Passionné par son métier, il fait preuve de toute son expertise sur la gestion des incidents techniques et la résolution de problèmes complexes auprès de clients sensibles et stratégiques, tant en France qu’à l’étranger. Également formateur depuis 2015 sur le système d’exploitation GNU/Linux ou sur la sécurité informatique et les réseaux, il a coeur avec ce livre de prolonger la transmission de ses connaissances pour aider le lecteur dans la configuration d’un pare-feu avec Stormshield.
En suivant ce lien, retrouvez tous les livres dans la spécialité Progiciels.
Sommaire et contenu du livre "Stormshield - Configuration et mise en oeuvre de votre pare-feu"
Introduction
- 1. Objectifs du livre
- 2. Public visé
- 3. Connaissances préalables recommandées
- 4. Organisation de l'ouvrage
- 5. Conventions d'écriture
La gamme Stormshield Network Security
- 1. Qu’est-ce que Stormshield ?
- 1.1 Un portefeuille de produits pour une réponse globale aux besoins de sécurité des environnements IT/OT
- 1.1.1 Protection des réseaux physiques et des infrastructures virtualisées
- 1.1.2 Protection des données
- 1.1.3 Protection des postes et des serveurs
- 1.1 Un portefeuille de produits pour une réponse globale aux besoins de sécurité des environnements IT/OT
- 1.2 Certifications et qualifications françaises des produits de sécurité
- 2.1 Administration du pare-feu
- 2.2 Configuration réseau
- 2.3 Configuration des services
- 2.4 Politique de filtrage réseau et NAT
- 2.5 Certificats et PKI
- 2.6 VPN IPSec
- 2.7 Supervision
- 2.8 Sauvegarde
- 2.9 Journalisation
- 2.10 Gestion du parc
- 3.1 Cursus SNS
- 3.2 Partenariat avec les grandes écoles et universités
- 4.1 Espace client
- 4.1.1 Base de connaissances Stormshield
- 4.4.1 Garantie standard
- 4.4.2 Garantie Express
- 4.4.3 Échange DOA (Dead On Arrival, « Mort dès son arrivée »)
- 4.4.4 Serenity for all (Sérénité pour tous)
- 4.5.1 Administration
- 4.5.2 Modules
- 4.5.3 Options
- 4.5.4 Global
- 4.5.5 Matériel
- 4.5.6 Limites
- 4.5.7 Réseau
- 4.5.8 Proxy
- 4.5.9 Services
- 4.5.10 VPN (Virtual Private Network)
- 4.6.1 Remote Office Security Pack
- 4.6.2 UTM Security Pack
- 4.6.3 Premium UTM Security Pack
- 4.6.4 Enterprise Security Pack
- 4.6.5 Pay-as-you-go (Payer au fur et à mesure)
- 5.1 SN160(W)
- 5.1.1 Descriptif
- 5.1.2 Spécifications techniques
- 5.2.1 Descriptif
- 5.2.2 Spécifications techniques
- 5.3.1 Descriptif
- 5.3.2 Spécifications techniques
- 5.4.1 Descriptif
- 5.4.2 Spécifications techniques
- 5.4.3 Options matérielles
- 5.5.1 Descriptif
- 5.5.2 Spécifications techniques
- 5.5.3 Options matérielles
- 5.6.1 Descriptif
- 5.6.2 Spécifications techniques
- 5.7.1 Descriptif
- 5.7.2 Spécifications techniques
- 5.7.3 Options matérielles
- 5.8.1 Descriptif
- 5.8.2 Spécifications techniques
- 5.8.3 Options matérielles
- 5.9.1 Descriptif
- 5.9.2 Spécifications techniques
- 5.9.3 Options matérielles
- 5.10.1 Descriptif
- 5.10.2 Spécifications techniques
- 5.10.3 Options matérielles
- 5.11.1 Descriptif
- 5.11.2 Modèles et performances
- 5.11.3 Prérequis concernant les hyperviseurs
Interfaces de gestion
- 1. Objectifs du chapitre
- 2. Configuration par défaut présente sur l'UTM physique
- 2.1 Authentification
- 2.2 Réseau
- 2.3 Filtrage
- 3. Interface graphique (IHM ou GUI)
- 4. Configuration par défaut sur une VM
- 4.1 Déploiement d'une EVA sur VMware
- 4.2 Déploiement d'une VM sur Virtualbox
- 5. Interface CLI
- 5.1 Accès en console
- 5.1.1 Sur une UTM physique
- 5.1.2 Sur une UTM virtuelle
- 5.1 Accès en console
- 5.2 Accès avec un client SSH
- 5.2.1 Putty sur Windows
- 5.2.2 Client SSH sur Linux
- 5.3 Accès en SRP
- 5.3.1 Depuis une UTM
- 5.3.2 Depuis un poste GNU/Linux
- 5.3.3 Depuis un poste Windows
Configuration
- 1. Introduction
- 2. Menu "admin"
- 2.1 Obtenir ou libérer le droit d'écriture
- 2.1.1 Obtenir le droit d'écriture
- 2.1.2 Libérer le droit d'écriture
- 2.1 Obtenir ou libérer le droit d'écriture
- 2.2 Obtenir ou libérer le droit d'accès aux données personnelles (logs)
- 2.3 Préférences
- 2.3.1 Restaurer les paramètres de connexion
- 2.3.2 Paramètres de connexion
- 2.3.3 Paramètres de l'application
- 2.4 Se déconnecter
- 3.1 Configuration
- 3.1.1 Configuration générale
- 3.1.2 Administration du firewall
- 3.1.3 Paramètres réseau
- 3.2.1 Administrateurs
- 3.2.2 Compte Admin
- 3.2.3 Gestion de tickets
- 3.3.1 Général
- 3.3.2 Détails de la licence
- 3.4.1 Mise à jour du système
- 3.4.2 Sauvegarder
- 3.4.3 Restaurer
- 3.4.4 Configuration
- 3.5.1 Configuration avancée
- 3.6.1 Créer un groupe de firewalls (cluster)
- 3.6.2 Joindre un cluster
- 3.7.1 Rattachement du firewall au serveur SMC
- 4.1 Interfaces
- 4.1.1 Interfaces externes ou internes (protégées)
- 4.1.2 Paramètres des interfaces
- 4.1.3 Interface ethernet
- 4.1.4 Interface bridge
- 4.1.5 Interface VLAN
- 4.1.6 Interface GRETAP
- 4.1.7 Interface Modem PPoE
- 4.1.8 Interface Modem PPTP
- 4.1.9 Interface USB/Ethernet (Clé USB/Modem)
- 4.1.10 Interface d'agrégation de liens (LACP)
- 4.2.1 Interfaces VTI
- 4.2.2 Interfaces GREtun
- 4.2.3 Loopback
- 4.3.1 Routage statique
- 4.3.2 Routage dynamique
- 4.3.3 Routes de retour
- 4.6.1 Serveur DHCP
- 4.6.2 Relai DHCP
- 5.1 Objets réseau
- 5.1.1 Objet de type Machine (hôte)
- 5.1.2 Objet de type FQDN (Nom DNS)
- 5.1.3 Objet de type Réseau
- 5.1.4 Objet de type Plage d’adresses IP
- 5.1.5 Objet de type Routeur
- 5.1.6 Objet de type Groupe (hôtes et réseaux)
- 5.1.7 Objet de type Protocole IP
- 5.1.8 Objet de type Port
- 5.1.9 Objet de type Groupe de ports
- 5.1.10 Objet de type Groupe de régions
- 5.1.11 Objets de type Temps
- 5.2.1 URL
- 5.2.2 Nom de certificat (Common Name)
- 5.2.3 Groupe de catégories
- 5.2.4 Base d’URL
- 5.3.1 Création d'une CA (Root CA)
- 5.3.2 Ajout d'une CA
- 6.1 Utilisateurs
- 6.2 Comptes temporaires
- 6.3 Droits d’accès
- 6.3.1 Accès par défaut
- 6.3.2 Accès détaillé
- 6.3.3 Serveur PPTP
- 6.4.1 Méthodes disponibles
- 6.4.2 Politique d'authentification
- 6.4.3 Portail captif
- 6.4.4 Profils du portail captif
- 7.1 Filtrage et NAT
- 7.1.1 Onglet Filtrage
- 7.1.2 Onglet NAT
- 8.1 Applications et protections
- 8.2 Protocoles
- 8.3 Profils d’inspection
- 8.4 Management de vulnérabilités
- 8.5 Réputation des machines
- 8.5.1 Configuration
- 8.5.2 Machines
- 8.6.1 Kaspersky
- 8.6.2 Clamav
- 8.7.1 Général
- 8.7.2 Domaines en liste blanche
- 8.7.3 Domaines en liste noire
- 9.1 VPN IPSec
- 9.1.1 Politique de chiffrement - tunnels
- 9.1.2 Correspondants
- 9.1.3 Identification
- 9.1.4 Profils de chiffrement
- 10.1 Traces-Syslog-IPFix
- 10.2 Agent SNMP
- 10.3 Alertes e-mail
- 10.4 Événements système
- 10.5 Messages de blocage
- 10.6 Configuration des rapports
- 10.7 Configuration de la supervision
Monitoring
- 1. Introduction
- 2. Tableau de bord
- 2.1 Réseau
- 2.2 Propriétés
- 2.3 Services
- 2.4 Protections
- 2.5 Indicateurs de santé
- 3. Logs - Journaux d'audit
- 4. Rapports
- 5. Supervision
Gestion centralisée SMC
- 1. Introduction
- 2. Installation
- 2.1 Téléchargement de la machine virtuelle SMC
- 2.2 Installation
- 2.3 Assistant d'installation en ligne de commande
- 2.4 Assistant d'installation par l'interface graphique du SMC
- 3. Gestion de SMC
- 3.1 Installation d'une licence valide
- 3.2 Paramètres
- 3.3 Maintenance
- 3.4 Administrateurs
- 3.5 Journaux/traces
- 4. Supervision
- 5. Configuration
- 5.1 Firewalls et dossiers
- 5.1.1 Filtrage
- 5.1.2 Topologies VPN
- 5.1 Firewalls et dossiers
- 5.2 Certificats
- 5.3 Profils de chiffrement
- 5.3.1 Ajout d'un profil de chiffrement
Exemples de configuration
- 1. Introduction
- 2. Réseau
- 2.1 GRETAP
- 2.1.1 Firewall Lille
- 2.1.2 Firewall Paris
- 2.1.3 Vérification de la connectivité entre les deux réseaux identiques
- 2.1 GRETAP
- 2.2 Gretun, interface virtuelle
- 3.1 Filtrage et NAT
- 3.2 Règles implicites
- 3.2.1 Règles implicites plugin
- 3.2.2 HA
- 3.2.3 Requêtes ident (port TCP/113)
- 3.2.4 Serveur PPTP
- 3.2.5 GRE
- 3.2.6 SRP
- 3.2.7 SSH
- 3.2.8 OpenVPN (VPN SSL « full »)
- 3.2.9 VPN IPSec
- 3.2.10 Fwdefault
- 3.3.1 Création d'une règle de filtrage
- 3.3.2 Création de l'Autorité de certification
- 3.3.3 Paramétrage du proxy SSL
- 3.3.4 Ajout de la CA dans un navigateur Mozilla Firefox
- 3.3.5 Filtrage SSL
- 3.3.6 Filtrage URL
- 3.3.7 Alarmes IPS
- 5.1 Configuration sur le SNS
- 5.2 Configuration sur client
Débogage
- 1. Introduction
- 2. Outils d'aide au diagnostic
- 2.1 Connaître l'adresse IP d'un hôte
- 2.1.1 Microsoft Windows
- 2.1.2 GNU/Linux
- 2.1.3 SNS
- 2.1 Connaître l'adresse IP d'un hôte
- 2.2 Tester la connectivité réseau entre deux hôtes
- 2.3 Résolution DNS d'un hôte
- 2.3.1 Microsoft Windows
- 2.3.2 GNU/Linux
- 2.3.3 SNS
- 2.4 Table de routage
- 2.4.1 Microsoft Windows
- 2.4.2 GNU/Linux
- 2.5 Prendre des captures
- 2.5.1 GNU/Linux et SNS
- 2.5.2 Microsoft Windows
- 3.1 Réinitialisation du mot de passe de l'utilisateur admin
- 3.2 Récupération de la configuration par defaultconfig
- 4.1 Bridge
- 4.1.1 Enregistrement des hôtes
- 4.1.2 Mode protégé du bridge
- 4.2.1 Interface de sortie
- 5.1 Régénération des CA présentes dans l'UTM
- 6.1 Commandes sfctl (Stateful control)
- 6.1.1 Règles de filtrage et NAT
- 6.1.2 Correspondance des règles
- 6.1.3 Hôtes
- 6.1.4 Connexions
- 6.1.5 Utilisateurs
- 6.1.6 Routage vis-à-vis de l'IPS
- 6.1.7 Autres commandes sfctl