WatchGuard – Sécurisez vos flux WEB, ne laissez plus la pornographie prendre le dessus.

Déc 6, 2016

Afin de limiter les accès aux sites pornographiques (mais aussi les recherches d’images et de vidéos dans Google),

il est impératif de mettre en place une configuration particulière sur le Firebox.

Création des stratégies Http-Proxy et Https-Proxy

Dans un premier temps, créer deux stratégies:

  • http-proxy
  • https-proxy

Activation du WebBlocker sur ces stratégies.

Vous pouvez activer et configurer WebBlocker dans l’une de ces deux façons:

  • Créer des règles Http/Https Proxy et appliquer l’action de WebBlocker à ces politiques
  • Utilisez l’assistant d’activation WebBlocker

Dans cet exemple, nous utilisons l’Assistant Activation WebBlocker de WatchGuard System Manager.

Dans le WatchGuard System Manager, sélectionner Service d’abonnement / Webblocker / Activer

Si WebBlocker n’a jamais été configuré, l’assistant d’activation est affiché. Si vous avez déjà des actions WebBlocker définies et que vous souhaitez ajouter un nouveau, vous pouvez cliquer sur suivant au bas de la page pour lancer l’assistant d’activation en laissant les deux stratégies cochées.

  • Par défaut, Websense cloud est sélectionné et toutes les catégories disponibles sont représentées.

Sélectionnez les catégories que vous souhaitez bloquer.

Vous pouvez aussi personnaliser le nom de ces actions.

Action de proxy

L’action de proxy pour la stratégie Http-proxy doit avec la recherche sécurisée d’activée ainsi que le bon Webblocker de sélectionné.

L’action de proxy sur la stratégie Https-proxy doit avoir l’inspection du contenu activé avec l’action de proxy de la stratégie Http-proxy, et le bon WebBlocker de sélectionné. De plus, il faut sélectionner dans la partie Webblocker la catégorie moteur de recherche en plus

Flux Web Google Chrome.

Il faut absolument créer aussi parallèlement une (ou des) règle de proxy personnalisée (Chrome utilise de l’udp sur le port 443 pour la navigation)

Celle-ci complétera la stratégie Https-Proxy et devra donc avoir les même actions.

Export et intégration du certificat.

Depuis un ordinateur présent sur le réseau, exporter le certificat du pare-feu via l’adresse:

http://:4126/certportal

Renommer le certificat téléchargé en .cer au lieu de .pem

Créer une gpo de déploiement de ceux-ci pour l’ensemble des sites (avec intégration dans autorité de certification de confiance)

(une installation manuelle poste par poste peut-être effectuée)

Inscrivez-vous à notre newsletter !

Votre inscription a bien été enregistré

Share This