Démarrage Rapide — Configurer ThreatSync

Cette rubrique de démarrage rapide décrit les étapes générales d'installation et de configuration de ThreatSync dans WatchGuard Cloud :

Avant de Commencer

Il n'est pas nécessaire d'acheter une nouvelle licence pour activer et utiliser ThreatSync.

Avant d'utiliser ThreatSync, confirmez les points suivants :

  • Vous possédez un Firebox avec un abonnement Total Security Suite connecté à WatchGuard Cloud pour la journalisation et le reporting, ou une licence complète ou d'essai WatchGuard Endpoint Security (EPDR, Advanced EPDR ou EDR) installée sur un ou plusieurs périphériques d'endpoint.

WatchGuard EDR Core est inclus dans Total Security Suite du Firebox. Pour de plus amples informations, accédez à Fonctionnalités de WatchGuard EDR Core.

  • Votre Firebox exécute le système d’exploitation Fireware OS v12.9 ou une version ultérieure.
  • Votre logiciel Endpoint Security Windows présente la version v.8.00.21.0001 ou une version ultérieure.
  • Si vous possédez des licences Firebox et Endpoint Security, l'endpoint se trouve derrière le Firebox.

Plus vous possédez de produits WatchGuard, plus ThreatSync dispose d'informations lui permettant de corréler les événements.

Nous vous recommandons de patienter quelques minutes suite à l'activation de la licence avant d'activer ThreatSync.

Activer ThreatSync dans Votre Compte

Pour activer ThreatSync pour votre compte, dans WatchGuard Cloud :

  1. Dans le Gestionnaire de Comptes, sélectionnez votre compte.
  2. Sélectionnez Surveiller > Menaces ou Configurer > ThreatSync.

Screen shot of the Enable ThreatSync widget

  1. Dans la mosaïque ThreatSync, cliquez sur Activer ThreatSync.
    La boîte de dialogue Activer ThreatSync s'ouvre. ThreatSync est automatiquement activé sur tous les endpoints et les Fireboxes de votre compte.

Screen shot of the Enable ThreatSync dialog box

  1. Cliquez sur Fermer.
    La page Paramètres du Périphérique s'ouvre.

Configurer les Paramètres du Périphérique

Lorsque vous activez ThreatSync, il est automatiquement activé sur vos périphériques d'endpoint ainsi que sur les Fireboxes alloués à votre compte. Vous pouvez configurer l'envoi de données à ThreatSync de la part de périphériques d'endpoint ou de Fireboxes spécifiques sur la page Paramètres du Périphérique.

Pour configurer les paramètres du périphérique ThreatSync :

  1. Sélectionnez Configurer > ThreatSync > Paramètres du Périphérique.
    La page Paramètres du Périphérique s'ouvre.
  2. Pour spécifier si les données d'incident de tous les périphériques d'endpoint doivent être envoyées à ThreatSync, cochez ou décochez l'option Endpoints.
  3. Pour spécifier les Fireboxes qui envoient des données à ThreatSync et qui reçoivent des actions issues de ThreatSync, décochez ou cochez les cases à cocher situées en face de leur nom.

    Screenshot of ThreatSync Device Settings page

  4. Pour activer automatiquement ThreatSync pour tous les nouveaux Fireboxes que vous allouez au compte dans WatchGuard Cloud, cochez la case à cocher Activer ThreatSync automatiquement sur les Fireboxes venant d'être ajoutés.
  5. Cliquez sur Enregistrer.

Surveiller les Menaces

Le menu Surveiller > Menaces de l'interface de gestion de ThreatSync fournit la vue d'ensemble d'activité des incidents corrélés pour une période donnée. Deux pages sont disponibles dans le menu :

Page Synthèse

La page Synthèse s'ouvre par défaut dans le menu Surveiller > Menaces pour les Service Providers et les Subscribers. Cette page présente la synthèse de l'activité des incidents de votre compte.

Screen shot of the ThreatSync Summary Page in WatchGuard Cloud

Les mosaïques indiquent le nombre d'incidents de chaque niveau de risque et présentant les différents états, ainsi qu'une chronologie des incidents. Cliquez sur le titre d'une mosaïque pour afficher les détails de ces incidents sur la page Incidents.

Pour de plus amples informations, accédez à Synthèse des Incidents ThreatSync.

Page Incidents

La page Incidents fournit la liste centralisée des incidents que les Personnes Répondant aux Incidents peuvent consulter et gérer. Vous pouvez filtrer la liste par date, type d'incident, action, risque ou état, et effectuer des actions sur un ou plusieurs incidents.

Screen shot of the Incidents page in ThreatSync

Par défaut, la liste est triée par niveau de risque et par ordre décroissant afin de faire figurer les menaces les plus critiques en tête de la liste des incidents et de prendre les éventuelles mesures nécessaires. Pour de plus amples informations, accédez à Surveiller les Incidents ThreatSync.

Pour afficher les informations détaillées d'un incident spécifique, cliquez sur l'incident dans la liste. Pour de plus amples informations, accédez à Consulter les Détails de l'Incident

Vous pouvez configurer des règles de notification dans WatchGuard Cloud de manière à envoyer des alertes concernant les événements ThreatSync. Pour de plus amples informations, accédez à Configurer les Règles de Notification ThreatSync.

Réaliser des Actions pour Traiter les Incidents

Lorsque vous surveillez les menaces détectées par ThreatSync et consultez les détails de l'incident, vous pouvez opter pour exécuter l'une des actions suivantes pour traiter l'incident :

  • Bloquer l'IP — Bloque l'adresse IP externe liée à l'incident. Lorsque vous sélectionnez cette action, tous les Fireboxes sur le compte WatchGuard Cloud bloquent les connexions en provenance et à destination de l'adresse IP. L'adresse IP bloquée ne s'affiche pas dans la Liste des Sites Bloqués du Firebox.
  • Supprimer le Fichier — Supprime le fichier signalé lié à l'incident.
  • Isoler le Périphérique — Isole l'ordinateur du réseau afin d'empêcher la propagation de la menace ou bloquer l'exfiltration de données confidentielles.
  • Terminer le Processus — Termine un processus associé à l'incident qui a présenté un comportement malveillant.

Toutes les actions ne s'appliquent pas à tous les types d'incidents.

Pour effectuer une action sur un ou plusieurs incidents, à partir de la page Incidents :

  1. Sélectionnez Surveiller > Menaces > Incidents.
    La page Incidents s'ouvre.
  2. Dans la colonne de gauche, cochez la case correspondant à un ou plusieurs incidents.
    Les menus Modifier l'État et Actions apparaissent.
  3. Dans la liste déroulante Actions, sélectionnez l'action à éxécuter.

Screenshot of the Actions drop-down list in the Incidents page

Les recommandations concernant un incident sur la page Détails de l'Incident déterminent les actions disponibles dans la liste déroulante Actions de la page Incidents. Par exemple, si l'action recommandée pour un incident consiste à isoler un périphérique, l'option Isoler/Arrêter le Périphérique est activée dans la liste déroulante Actions.

Pour effectuer une action sur un incident, à partir de la page Détails de l'Incident :

  1. Sélectionnez Surveiller > Menaces > Incidents.
    La page Incidents s'ouvre.
  2. Cliquez sur un incident dans la liste des incidents.
    La page Détails de l'Incident s'ouvre.
  3. Pour effectuer une action :
    • Dans la section Détails de la Menace, cliquez sur une action.
    • Dans les autres sections, cliquez sur l'icône éclair pour ouvrir le menu d'action puis sélectionnez une action.

Screenshot of the actions you can perform from the Incident Details page: isolate device, kill process, delete file

Pour de plus amples informations concernant les actions de traitement, accédez à Réaliser des Actions pour Traiter les Incidents.

Vous pouvez également archiver ou modifier l'état des incidents après les avoir consultés. Pour de plus amples informations, accédez à Archiver ou Modifier l'État des Incidents.

Ajouter des Stratégies d'Automatisation

Vous pouvez configurer des stratégies d'automatisation de manière à effectuer automatiquement les actions ThreatSync à votre place. Par exemple, vous pouvez créer une stratégie d'automatisation permettant d'archiver automatiquement les incidents présentant un faible niveau de risque.

Nous vous recommandons de ne pas ajouter de stratégies d'automatisation autres que celles décrites dans Meilleures Pratiques de ThreatSync tant que vous n'êtes pas familier avec les différents types d'incidents qui peuvent survenir dans votre environnement et les actions de traitement que vous pouvez effectuer.

Pour ajouter une stratégie d'automatisation (Comptes Subscriber) :

  1. Connectez-vous à votre compte WatchGuard Cloud.
  2. Si vous êtes un Service Provider et que vous souhaitez ajouter une stratégie d'automatisation à votre propre compte Subscriber, dans le Gestionnaire de Comptes, sélectionnez Mon Compte.
  3. Sélectionnez Configurer > ThreatSync.
    La page Stratégies d'Automatisation s'ouvre.
  1. Cliquez sur Ajouter une Stratégie d'Automatisation.
    La page Ajouter une Stratégie s'ouvre.

Screen shot of the Add Policy page in ThreatSync

  1. Pour activer la nouvelle stratégie, cliquez sur l'option Activé.
  2. Saisissez le Nom de votre stratégie ainsi que d'éventuels commentaires.
  3. Dans la section Type de Stratégie, dans la liste déroulante Type, sélectionnez le type de stratégie que vous souhaitez créer :
    • Remediation(Traitement) — La stratégie d'automatisation effectue les actions de traitement spécifiées pour les incidents répondant aux conditions.
    • Archive (Archiver) — La stratégie d'automatisation met à jour l'état des incidents répondant aux conditions à l'état Archivé.

Screen shot of the Policy Type drop-down list on the Add Policy page

  1. Dans la section Conditions, spécifiez les conditions qu'un incident doit remplir de sorte que cette stratégie d'automatisation s'applique :

    Screen shot of the Risk Range drop-down list on the Add Policy page in ThreatSync

    • Type d'Incident — Sélectionnez un ou plusieurs types d'incident parmi les suivants :
      • Stratégie de Sécurité Avancée — Exécution de scripts malveillants et de programmes inconnus employant des techniques d'infection avancées.
      • Exploit — Attaques tentant d'injecter du code malveillant de manière à exploiter des processus vulnérables.
      • Tentative d'Intrusion — Événement de sécurité lors duquel un intrus tente d'accéder sans autorisation à un système.
      • IOA — Les Indicateurs d'Attaque (IOA) sont des indicateurs présentant une forte probabilité de constituer une attaque.
      • URL Malveillante — URL créée de manière à disséminer des malwares tels que les logiciels de rançon.
      • IP Malveillante — Adresse IP liée à une activité malveillante.
      • Malware — Logiciel malveillant conçu de manière à endommager, perturber et accéder sans autorisation à des systèmes informatiques.
      • PUP — Programmes potentiellement indésirables (PUP) susceptibles d'être installés lors de l'installation d'autres logiciels sur un ordinateur.
      • Virus — Code malveillant s'introduisant dans des systèmes informatiques.
      • Programme Inconnu — Le programme a été bloqué, car il n'a pas encore été classifié par WatchGuard Endpoint Security.

      Screen shot of the Select Incident Types dialog box on the Add Policy page

    • Type de Périphérique — Sélectionnez un ou plusieurs types de périphérique parmi les suivants :
      • Firebox
      • Endpoint
    • Screen shot of the Select Device Types dialog box on the Add Policy page

    • Actions Effectuées — Sélectionnez une ou plusieurs des actions suivantes effectuées sur un incident (type de stratégie Archive uniquement).
      • Connexion Bloquée — Connexion bloquée.
      • Processus Bloqué — Processus bloqué par un périphérique d'endpoint.
      • Périphérique Isolé — La communication avec le périphérique a été bloquée.
      • Fichier Supprimé — Le fichier a été classifié en tant que malware et supprimé.
      • IP Bloquée — Les connexions réseau à destination et en provenance de cette adresse IP ont été bloquées.
      • Processus Terminé — Processus terminé par un périphérique d'endpoint.

  2. Dans la section Actions, indiquez dans la liste déroulante si vous souhaitez effectuer ou bloquer les actions spécifiées.
    • Perform (Éxécuter) — ThreatSync exécute les actions spécifiées en réponse aux nouveaux incidents répondant aux conditions de la stratégie.
    • Prevent (Empêcher) — ThreatSync empêche les actions spécifiées. Pour créer une exception à une stratégie Perform (Éxécuter) plus large, vous pouvez ajouter une stratégie contenant l'action Prevent (Empêcher) et la classer avant l'autre stratégie dans la liste des stratégies. Une stratégie avec l’action Prevent n’empêche pas l’exécution manuelle d’une action par un opérateur.
  1. Sélectionnez une ou plusieurs actions à effectuer ou bloquer parmi les suivantes :
    • Bloquer l'IP d'Origine de la Menace (IP externes uniquement) — Bloque l'adresse IP externe liée à l'incident. Lorsque vous sélectionnez cette action, tous les Fireboxes où ThreatSync a été activé sur le compte WatchGuard Cloud bloquent les connexions en provenance et à destination de l'adresse IP.
    • Supprimer le Fichier — Supprime le fichier signalé lié à l'incident.
    • Isoler le Périphérique — Isole l'ordinateur du réseau afin d'empêcher la propagation de la menace ou bloquer l'exfiltration de données confidentielles.
    • Terminer le Processus Malveillant — Termine un processus ayant démontré un comportement malveillant lié à l'incident.
    • Archiver l'Incident — Met à jour l'état de l'incident vers Archivé (type de stratégie Archive uniquement).
  2. Si le type de stratégie est Archive, l'action Archiver l'Incident est sélectionnée automatiquement et vous ne pouvez pas sélectionner une autre action.

Screen shot of the Actions section on the Add Policy page in ThreatSync

  1. Cliquez sur Ajouter.
    La nouvelle stratégie est ajoutée à la liste des stratégies.

Les Service Providers peuvent créer des modèles de stratégie d'automatisation qui incluent plusieurs stratégies d'automatisation, puis les attribuer à leurs comptes gérés. Pour de plus amples informations, accédez à Gérer les Modèles de Stratégie d'Automatisation ThreatSync (Service Providers).

Rubriques Connexes

À propos de ThreatSync

Meilleures Pratiques de ThreatSync

Configurer ThreatSync

Surveiller ThreatSync

Configurer les Règles de Notification ThreatSync