Configurer les Stratégies TDR

Les stratégies TDR définissent les actions qu'un Host Sensor peut entreprendre automatiquement lorsqu'il détecte une menace. Votre compte TDR comprend des stratégies par défaut configurées avec les paramètres recommandés. Vous pouvez modifier les stratégies par défaut et configurer d'autres stratégies TDR s'appliquant à différents hôtes et groupes d'hôtes à différents niveaux Cybercon.

Pour obtenir des informations concernant les stratégies par défaut et les stratégies recommandées, consultez Stratégies TDR Recommandées.

Les stratégies TDR sont classées par ordre de priorité relative. TDR évalue les stratégies dans l'ordre. Plusieurs stratégies TDR peuvent s'appliquer simultanément au même hôte. Toutes les stratégies actives de la cible sont évaluées dans l'ordre pour déterminer les actions qu'un Host Sensor est autorisé à exécuter. Si plusieurs stratégies actives autorisent ou empêchent une action pour un même hôte cible, la stratégie présentant une priorité supérieure (le numéro le plus faible) est prioritaire.

Dans le cadre des procédures de sécurité de votre réseau, vous définissez la signification de chaque niveau Cybercon pour votre organisation. Après avoir défini la signification des niveaux Cybercon, vous pouvez configurer les stratégies TDR de chaque niveau. Pour plus d'informations, consultez À propos des Niveaux Cybercon TDR.

Types de Stratégie TDR

TDR vous permet de configurer trois types de stratégies :

Stratégie de Traitement

Une stratégie de Traitement définit les actions que les Host Sensors peuvent exécuter automatiquement en réponse aux menaces détectées sur un hôte.

Stratégie d'APT Blocker

Une stratégie de APT Blocker définit les situations lors desquelles les Host Sensors peuvent transmettre automatiquement les fichiers suspects à un environnement de bac à sable sécurisé à des fins d'analyse. Pour plus d'informations, consultez Analyse de Bac à Sable de TDR d'APT Blocker.

Avant d'ajouter une stratégie de APT Blocker, vous devez activer la fonctionnalité APT Blocker sur la page Paramètres Généraux. Pour plus d'informations, consultez Paramètres Généraux de TDR.

Stratégie d'Isolation

Une Stratégie d'Isolation définit les situations lors desquelles les hôtes Windows sont isolés et libérés automatiquement en fonction d'un seuil d'indice de menace d'incident. L'isolation coupe les connexions réseau d'un hôte afin d'éviter que les menaces ne se propagent sur le réseau. Pour plus d'informations, consultez Configurer l'Isolation de TDR.

À propos des Stratégies TDR Actives

Les stratégies actives dans votre compte TDR dépendent du niveau Cybercon ainsi que du Seuil Cybercon et du rang configurés dans vos stratégies TDR. Si des stratégies actives changent en raison d'une modification du niveau Cybercon ou de la configuration des stratégies, les stratégies actives s'appliquent immédiatement aux nouveaux indicateurs répondant aux critères des stratégies. Suite à une modification apportée aux stratégies ou au niveau Cybercon, TDR réévalue également les indicateurs existants présentant l'un de ces résultats préalables :

  • Aucune Stratégie — aucune stratégie active n'était présente pour effectuer l'action de traitement demandée
  • Bloqué par une stratégie — une stratégie de traitement a bloqué l'action de traitement demandée

Étant donné que vous pouvoir apporter plusieurs modifications aux stratégies TDR en peu de temps, TDR patiente cinq minutes suite à la dernière modification de stratégie ou de niveau Cybercon avant de réévaluer les indicateurs existants.

Les stratégies APT Blocker peuvent uniquement s'appliquer aux nouveaux indicateurs. TDR ne réévalue pas les indicateurs existants lorsque le niveau Cybercon ou les stratégies APT Blocker actives changent.

Règles, Actions et Cibles de la Stratégie

Pour chaque stratégie TDR, vous configurez les Règles, les Actions et les Cibles.

Règles

Les Règles définissent les situations lors desquelles les Host Sensors exécutent la stratégie TDR. Pour une stratégie de Traitement ou d'Isolation, vous configurez deux seuils qui contrôlent les situations lors desquelles les Host Sensors exécutent les actions de la stratégie :

  • Seuil Cybercon — Le niveau Cybercon maximal nécessaire pour exécuter la stratégie.
  • Seuil d'Indice de Menace — L'indicateur ou l'Indice de Menace maximal de l'incident détecté sur un hôte nécessaire pour exécuter la stratégie. Dans le cas d'une stratégie de Traitement, si la règle du seuil CYBERCON est satisfaite, la stratégie s'applique aux nouveaux indicateurs sur les hôtes cibles lorsque l'indice de l'indicateur est égal ou supérieur au seuil autorisé dans la stratégie. Dans le cas d'une stratégie d'Isolation, si la règle du seuil CYBERCON est satisfaite, la stratégie s'applique aux nouveaux incidents sur les hôtes cibles lorsque l'indice de l'incident est égal ou supérieur au seuil autorisé dans la stratégie.

Pour une stratégie de APT Blocker, vous configurez uniquement un Seuil Cybercon.

Actions

Les Actions définissent ce que fait le Host Sensor lorsque la stratégie est exécutée.

Les actions de la stratégie s'appliquent uniquement aux nouveaux indicateurs qui correspondent aux règles de la stratégie. Les stratégies ne s'appliquent pas aux indicateurs qui existaient avant l'activation de la stratégie.

Pour chaque stratégie, vous définissez si la stratégie autorise ou refuse des actions.

  • Exécuter — La stratégie permet au Host Sensor d'exécuter les actions spécifiées pour les nouveaux indicateurs correspondant aux règles de la stratégie.
  • Ne pas Réaliser — La stratégie n'autorise pas le Host Sensor à réaliser les actions spécifiées si elles ont été autorisées par une stratégie présentant une priorité inférieure qui s'applique au même hôte cible. Une stratégie comprenant une action Ne pas Réaliser n'empêche pas un opérateur d'exécuter manuellement une action.

Pour une stratégie de Traitement, sélectionnez une ou plusieurs actions parmi les suivantes :

  • Terminaison de Processus — S'applique aux indicateurs Processus et Host Ransomware Prevention. Une fois que le Host Sensor identifie le port de communication, il termine le processus chargé des communications avec le port réseau.
  • Mise en quarantaine de Fichier — XOR chiffre le contenu du fichier identifié dans un indicateur de manière à rendre le fichier non exécutable.
  • Supprimer la Valeur de Registre — Supprime la valeur de registre qui fait référence à un fichier malveillant.

L'action Terminaison de Processus ne traite pas une menace en elle-même. Pour traiter automatiquement les menaces, nous vous recommandons d'autoriser toutes les actions. Pour plus d'informations, consultez Actions de Traitement et Indices de Menace de TDR.

Pour une stratégie de APT Blocker, il n'existe qu'une seule action :

  • Envoi en Bac à Sable du Fichier — Envoie les fichiers à APT Blocker à des fins d'analyse

Pour une stratégie d'Isolation, il y a deux actions :

  • Isoler l'Hôte — Ferme les connexions réseau sur les hôtes.
  • Libérer l’Hôte — Libère automatiquement l'hôte une fois que TDR a corrigé la menace.

Pour isoler les hôtes, le paramètre Autoriser l'Action d'Isolation d'Hôte du Noyau doit être activé dans les paramètres du Host Sensor. Pour plus d'informations, consultez Configurer les Paramètres d’Host Sensor TDR.

Cibles

Les Cibles définissent les hôtes auxquels l'action s'applique. Dans chaque stratégie, vous pouvez ajouter des hôtes ou des groupes d'hôtes comme cibles. Une stratégie sans cible ne s'applique à aucun hôte. Si vous souhaitez qu'une stratégie s'applique à tous les hôtes sur lesquels un Host Sensor est installé, vous pouvez utiliser le groupe prédéfini Tous les Hôtes.

Pour obtenir des informations concernant les groupes, consultez Gérer les Groupes de TDR.

Afficher et Gérer les Stratégies

Pour gérer les stratégies :

  1. Se Connecter à TDR.
  2. Sélectionnez Configurer > Threat Detection.
  3. Dans la section ThreatSync, sélectionnez Stratégies.
    La page Stratégie s'ouvre.

Capture d'écran de la page Stratégie

  1. Pour rechercher des stratégies spécifiques, spécifiez leurs détails dans les listes déroulantes de filtrage et les zones de texte de recherche.

Gérer les Filtres

Vous pouvez filtrer les informations figurant sur la page en haut de chaque colonne. Vous pouvez enregistrer un paramètre de filtrage afin que la page affiche par défaut les informations spécifiées à chaque ouverture.

Ajouter une stratégie

Vous pouvez ajouter une combinaison de stratégies pour entreprendre automatiquement des actions contre les menaces de votre réseau. Pour obtenir des informations concernant les stratégies recommandées, consultez Stratégies TDR Recommandées.

Modifier l'Ordre des Stratégies

La page Stratégie comprend toutes les stratégies actuellement définies par ordre de priorité, numérotées du premier rang (1) au dernier. Lorsque vous ajoutez une nouvelle stratégie, elle est automatiquement ajoutée à la liste Stratégies avec le rang le plus élevé. Les stratégies ne changent pas automatiquement de rang en fonction de leur cible. Vous devez modifier manuellement le rang de chaque stratégie.

Si vous configurez par exemple une stratégie de manière à ne pas entreprendre d'action pour un hôte particulier puis que vous ajoutez une nouvelle stratégie pour entreprendre des actions pour un groupe auquel cet hôte appartient, la stratégie que vous avez ajoutée en dernier (la nouvelle stratégie du groupe) possède le premier rang et est prioritaire. Si vous souhaitez que la stratégie s'appliquant à un seul hôte ait la priorité, vous devez modifier manuellement son rang en la classant avant la stratégie du groupe auquel le hôte appartient dans la liste.

Pour modifier le rang d'une stratégie, vous pouvez :

  • Dans la colonne Rang, cliquez sur ou en face d'une stratégie pour augmenter ou diminuer son rang.
  • Dans la colonne Rang, modifiez le numéro figurant dans la zone de texte.
  • Glissez-déplacez une stratégie vers une autre position dans la liste.

Lorsque vous modifiez le rang d'une stratégie, les numéros assignés aux autres stratégies sont automatiquement mis à jour de manière à refléter leur nouveau rang.

Si la fonctionnalité APT Blocker est désactivée sur la page Paramètres Généraux, toutes les stratégies APT Blocker sont masquées et les numéros qui leur sont attribués sont ignorés dans la colonne Rang.

Rang d'une Stratégie et Priorité des Actions

Plusieurs stratégies TDR actives peuvent s'appliquer simultanément au même hôte cible. Ce mécanisme diffère de la priorité des stratégies de Fireware. Si différentes stratégies TDR actives s'appliquent au même hôte cible, l'action de la stratégie présentant le rang le plus élevé s'applique à chaque action. Si par exemple la stratégie présentant le rang le plus élevé spécifie pour une cible que les Host Sensors ne peuvent pas exécuter l'action Supprimer la Valeur de Registre et qu'une stratégie présentant un rang moins élevé autorise pour la même cible les Host Sensors à exécuter les actions Terminaison de Processus, Supprimer la Valeur de Registre et Mise en quarantaine de Fichier, le Host Sensor exécute uniquement les actions Supprimer la Valeur de Registre et Mise en quarantaine de Fichier, car l'action qui spécifie que le Host Sensor ne doit pas exécuter l'action Supprimer la Valeur de Registre présente une priorité plus élevée.

Sauvegarder ou Importer les Stratégies

Vous pouvez enregistrer une sauvegarde de toutes les stratégies sous forme de fichier .XML. Pour ajouter les stratégies dans un compte TDR, vous pouvez importer le fichier .XML enregistré. Un Fournisseur de Services TDR peut ainsi facilement copier les stratégies configurées sur un compte client géré vers un autre compte géré. Pour éviter les doublons de stratégies, les stratégies importées sont fusionnées avec la liste des stratégies actuelle.

Si le nom d'une stratégie dans un fichier de sauvegarde importé correspond au nom d'une stratégie existante, la stratégie importée remplace la stratégie existante.

Pour enregistrer les stratégies dans un fichier de sauvegarde :

  1. Sélectionnez Configurer > Threat Detection.
  2. Dans la section ThreatSync, sélectionnez Stratégies.
    La page Stratégie s'ouvre.
  3. Cliquez sur le bouton Sauvegarder.
    Le fichier de sauvegarde .XML est enregistré dans le dossier de téléchargement.

Le nom du fichier de sauvegarde de la stratégie indique la date et l'heure actuelles. Par exemple :

WatchGuardTDR_Policies_2017-01-25_22-39-43.xml

Pour importer les stratégies d'un fichier .XML de stratégies enregistré :

  1. Cliquez sur Importer.
  2. Sélectionnez ou ouvrez le fichier de sauvegarde enregistré.
    Une boîte de dialogue de confirmation s'ouvre.
  3. Cliquez sur Importer.
    Les stratégies du fichier sont ajoutées à la liste Stratégie.

Modifier, Dupliquer ou Supprimer une Stratégie

Pour modifier une stratégie depuis la page Stratégie :

  1. Pour développer les détails d'une stratégie, cliquez sur .
  2. Modifiez les paramètres comme indiqué à la section précédente.
  3. Cliquez sur Enregistrer et Fermer.

Pour dupliquer une stratégie depuis la page Stratégie :

  1. En face de la stratégie à dupliquer, cliquez sur .
  2. Sélectionnez Dupliquer la Stratégie.

Pour supprimer une stratégie depuis la page Stratégie :

  1. En face de la politique à supprimer, cliquez sur .
  2. Sélectionnez Supprimer la Stratégie.

Voir Également

Stratégies TDR Recommandées

Analyse de Bac à Sable de TDR d'APT Blocker