Passer la navigation

Paramètres de l'ACL

La liste ACL est une liste triée de règles qui détermine comment traiter les tentatives d'accès d'un utilisateur
CylanceGATEWAY
à une destination sur Internet ou sur votre réseau privé. Chaque règle inclut plusieurs paramètres qui peuvent spécifier des destinations, des utilisateurs et d'autres facteurs auxquels une règle peut correspondre, ainsi que les mesures à prendre en cas de correspondance. Si une tentative d'accès réseau ne correspond à aucune règle ACL, l'accès est bloqué.
Lorsque vous ajoutez ou modifiez des règles ACL, les mises à jour sont ajoutées à une liste de règles provisoires jusqu'à ce que vous les validiez. Chaque administrateur dispose de sa propre liste de règles provisoires. Lorsqu'un administrateur valide une mise à jour de règles, tous les autres administrateurs disposant d'une liste de règles provisoires seront avertis de la suppression ou de la mise à jour de leur liste de règles provisoires avant de continuer.
Chaque règle peut inclure les paramètres suivants :
Élément
Description
Informations générales
Nom
Il s'agit du nom de la règle.
Description
Il s'agit d'une brève description de l'objectif de la règle.
Activé
Ce paramètre spécifie si la règle est comprise dans l'ACL. Vous pouvez désactiver cette option pour désactiver la règle sans la supprimer.
Action
Action
Ce paramètre indique si l'accès doit être autorisé ou bloqué lorsque la tentative correspond à la règle. Si la tentative d'accès est autorisée à continuer, elle peut être réévaluée lors des phases suivantes de la tentative.
Vérifier les adresses par rapport à la protection réseau
Si l'action de règle autorise l'accès, ce paramètre spécifie si
CylanceGATEWAY
maintient le blocage de la connexion en cas de détection d'une potentielle menace sur le réseau. Laissez cette option sélectionnée sauf si des utilisateurs spécifiques doivent se connecter à des destinations potentiellement malveillantes.
Afficher un message de notification bloquée sur les terminaux
Si l'action de règle bloque l'accès, ce paramètre indique un message de notification qui s'affiche sur le terminal en cas de blocage d'une tentative d'accès.
Confidentialité du trafic
Ce paramètre spécifie si les tentatives d'accès au réseau sont affichées dans l'écran Évènements réseau (
CylanceGATEWAY
 > Évènements). Vous pouvez activer la fonction Confidentialité du trafic pour des raisons de responsabilité ou de confidentialité. Lorsque ce paramètre est activé, les tentatives d'accès au réseau ne s'affichent pas dans l'écran Événements réseau. Si votre environnement envoie des évènements à une solution SIEM ou à un serveur syslog et que la tentative de connexion correspond à une règle de confidentialité du trafic, les évènements ne sont pas envoyés à la solution SIEM ou au serveur syslog.
Journalisation de contenu
Ce paramètre spécifie si la page Évènements réseau > Détails des évènements doit inclure des données de connexion HTTP non chiffrées en texte brut d'origine. Les flux HTTP ne sont pas déchiffrés. Lorsque ce paramètre est activé, un résumé des détails de la demande et de la réponse d'un évènement est inclus dans la page Détails des évènements. Vous pouvez afficher toutes les transactions HTTP d'un évènement. La page Détails des évènements inclut les trois premiers évènements HTTP du nombre total d'évènements. Vous pouvez afficher tous les évènements et les détails qui leur sont associés. Si vous créez une règle qui inclut à la fois la confidentialité du trafic et la journalisation du contenu, la confidentialité du trafic est prioritaire.
Ignorer le port
Ce paramètre indique si le port de destination de la tentative de contrôle d'accès doit être évalué ou ignoré dans le cadre de cette règle.
Destinations
Cible
Les cibles peuvent être définies par un service réseau, un ensemble d'adresses, un ensemble d'adresses avec des protocoles et des ports définis ou uniquement des protocoles et des ports définis. Vous pouvez sélectionner l'une des options suivantes :
  • Non applicable : la règle n'inclut pas les destinations. Par exemple, la règle spécifie uniquement des catégories, ou vous pouvez créer une règle qui autorise toutes les tentatives d'accès d'utilisateurs spécifiques, sauf si la connexion est bloquée par la protection du réseau.
  • Avec correspondance : la règle s'applique si la destination correspond à une cible spécifiée dans la règle.
  • Aucune correspondance : la règle s'applique si la destination ne correspond à aucune cible spécifiée dans la règle.
Network Services
Vous pouvez sélectionner un ou plusieurs services réseau.
Adresse
Ce paramètre indique les adresses IP, les FQDN ou les domaines génériques de l'adresse de destination. Les adresses IP peuvent être au format IPv4 ou IPv6 et peuvent être représentées par une seule adresse IP, une plage d'adresses IP ou une notation CIDR. Par exemple, les formats d'adresse suivants sont pris en charge :
  • Adresse IP unique : 172.16.10.2
  • Plage d'adresses IP : de 172.16.10.0 à 172.16.10.255
  • CIDR : 172.16.10.0/24
  • FQDN : domaine.exemple.com
  • Domaine avec caractère générique : *.exemple.com
Protocole
Ce paramètre indique si la règle correspond aux tentatives de connexion à l'aide du protocole TCP, UDP ou des deux. Si vous ne sélectionnez aucune option, la valeur par défaut est TCP et UDP sur tous les ports.
Port
Ce paramètre indique les ports utilisés pour la destination. Vous pouvez spécifier un port unique ou une plage.
Catégorie
Une catégorie définit le type de contenu disponible sur un site. En fonction des informations disponibles,
CylanceGATEWAY
s'efforce de déterminer la catégorie des sites de destination. Vous pouvez sélectionner l'une des options suivantes :
  • Non applicable : la règle n'inclut pas les catégories.
  • Avec correspondance : la règle s'applique si la destination correspond à une catégorie spécifiée dans la règle. Si vous sélectionnez cette option, une liste de sélection de catégories s'affiche.
  • Aucune correspondance : la règle s'applique si la destination ne correspond à aucune catégorie spécifiée dans la règle. Si vous sélectionnez cette option, une liste de sélection de catégories s'affiche.
Pour plus d'informations sur les catégories disponibles pouvant être spécifiées, consultez Catégories de contenu de destination
Conditions
Propriétés utilisateur
Ce paramètre spécifie les utilisateurs, les groupes d'utilisateurs ou les systèmes d'exploitation à inclure dans la règle. Vous pouvez spécifier un nombre illimité d'utilisateurs, de groupes d'utilisateurs et de systèmes d'exploitation, ou une combinaison de chacun d'eux. Lorsque vous cliquez sur la liste déroulante Propriétés utilisateur, sélectionnez la propriété utilisateur dont vous souhaitez spécifier la condition. Vous pouvez sélectionner l'une des options suivantes :
  • Non applicable : la règle s'applique à tous les utilisateurs, groupes et systèmes d'exploitation.
  • Avec correspondance : la règle s'applique uniquement aux utilisateurs, groupes et systèmes d'exploitation que vous ajoutez à la règle. Si vous sélectionnez cette option, un champ permettant d'ajouter des propriétés utilisateur s'affiche.
  • Aucune correspondance : la règle s'applique uniquement aux utilisateurs, groupes et systèmes d'exploitation qui ne sont pas répertoriés dans la règle. Si vous sélectionnez cette option, un champ permettant d'ajouter des propriétés utilisateur s'affiche.
Lorsque vous commencez à saisir un nom ou un groupe d'utilisateurs, une liste correspondante de noms d'utilisateurs s'affiche. Lorsque vous spécifiez le système d'exploitation, vous devez le sélectionner dans la liste. Vous pouvez sélectionner l'une des options de système d'exploitation suivantes :
  • Android
  • iOS
  • macOS
  • Windows
Vous pouvez ajouter des lignes pour spécifier le nombre d'utilisateurs, de groupes et de systèmes d'exploitation de votre choix.
Risque
Ce paramètre spécifie le niveau de risque acceptable du terminal tel qu'il est configuré dans la stratégie d'évaluation des risques. Pour plus d'informations sur la création d'une politique d'évaluation des risques, consultez Créer une stratégie d‘évaluation des risques.
  • Non applicable : le niveau de risque n'est pas une condition d'accès.
  • Avec correspondance : le terminal doit être compris dans la plage de niveaux de risque acceptables pour autoriser la connexion. Si vous sélectionnez cette option, vous pouvez sélectionner les niveaux de risque acceptables. Le niveau de risque par défaut est sécurisé (aucun risque).