À propos des Services et des Stratégies
Vous utilisez un service pour envoyer différents types de données (notamment des e-mails, des fichiers ou des commandes) d'un ordinateur à l'autre, au sein du réseau ou vers un autre réseau. Ces services utilisent des protocoles. Les services Internet et protocoles fréquemment utilisés sont :
- La conversion d'un nom de domaine en adresse Internet utilise Domain Name Service (DNS)
- L'accès World Wide Web utilise le protocole Hypertext Transfer Protocol (HTTP) ou Secure Hypertext Transfer Protocol (HTTPS)
- L'e-mail utilise le protocole Simple Mail Transfer Protocol (SMTP) ou le protocole Post Office Protocol (POP3)
- Le transfert de fichiers utilise File Transfer Protocol (FTP)
- L'accès aux terminaux distants utilise les protocoles réseau Telnet ou SSH (Secure Shell)
Lorsque vous autorisez ou refusez un service, vous devez ajouter une stratégie à votre configuration Firebox. Chaque stratégie ajoutée peut également engendrer un risque de sécurité. Pour envoyer et recevoir des données, vous devez ouvrir une porte dans votre ordinateur, ce qui expose votre réseau à des risques. Il est conseillé d'ajouter uniquement des stratégies indispensables à votre société.
Voici un exemple d'utilisation d'une stratégie : supposons que l'administrateur réseau d'une société souhaite activer une connexion Windows Terminal Services au serveur Web public de sa société, via l'interface facultative du Firebox. L'administrateur réseau gère régulièrement le serveur Web avec une connexion Remote Desktop. Parallèlement, l'administrateur réseau souhaite s'assurer qu'aucun autre utilisateur du réseau ne pourra accéder aux RDP Terminal Services via le Firebox. L'administrateur réseau ajouterait une stratégie qui autorise les connexions RDP uniquement pour l'adresse IP de son propre PC à l'adresse IP du serveur Web public.
Lorsque vous configurez votre Firebox avec l'assistant Quick Setup Wizard, l'assistant n'ajoute qu'une connectivité sortante limitée. Si vous avez d'autres applications logicielles et davantage de trafic réseau que le Firebox doit inspecter, vous devez :
- Configurer les stratégies sur votre Firebox pour faire passer le trafic nécessaire
- Définir les hôtes approuvés et les propriétés pour chaque stratégie
- Équilibrer l'exigence de protection de votre réseau et l'exigence de vos utilisateurs d'avoir accès aux ressources externes