Se protéger contre les attaques et les botnets dans Fortigate

Une chose fondamentale que nous pouvons faire dans nos infrastructures est de dire à nos pare-feu de périmètre de bloquer toute tentative d’accès à nos organisations à partir de réseaux malveillants, Réseaux de botnets, par réputations, ou des adresses IP qui peuvent figurer sur des listes de blocage ou de blocage, entre autres, pour éviter les risques inutiles 😉

Récemment, nous avons vu une façon très intéressante de protéger nos machines avec Crowdsec, Mais aujourd’hui nous allons voir quelque chose de plus simple à appliquer et de totalement complémentaire. Il y a de grandes communautés, Organisations, ou des bots qui sont impliqués dans la détection et la création de ce qu’on appelle des listes noires. Adresses IP publiques détectées pour la réalisation d’attaques, ou qui sont compromis par un botnet, Qui font des scans, Ils recherchent les vulnérabilités…

Eh bien, une bonne idée est de protéger l’accès à notre organisation en mettant une règle dans le pare-feu de périmètre qui refuse tout accès à partir des listes de blocage auxquelles nous voulons nous abonner. Cet article sera basé sur Fortigate, mais évidemment cela s’applique à tout autre fabricant qui vous permet d’ajouter des listes d’adresses IP.

Comme tout dans la vie, Nous commencerons de moins en plus, Une recommandation (Cela dépend du type d’organisation que vous êtes et de ce que vous publiez) Eh bien, c’est tout, Ajouter des listes noires ou des listes de blocage fiables, qui sont mis à jour quotidiennement, Évitez les listes qui peuvent donner des faux positifs au début, ou cela dépend du service que vous avez publié sur Internet car il existe des listes visant à protéger les serveurs HTTPS, FTP, SMTP…

Nous pouvons commencer par des sites comme ceux-ci, que le catalogue des listes, Ils les regroupent, etc… par exemple, les listes dans lesquelles ils publient FireHOL Dédié à la cybercriminalité, Dans une colonne à gauche, vous les verrez rapidement, Catégorisé par type… ou vous pouvez les voir dans leur Lien avec GitHub aussi, Très bien documenté, avec un accès direct au fichier qui est mis à jour périodiquement….

Puits, Assez de bavardage et c’est parti, Oui, dans notre Fortigate, nous allons “Tissu de sécurité” > “Connecteurs externes” > “Créer un nouveau”, nous allons pouvoir créer notre connecteur à partir d’une liste d’adresses IP publiées sur Internet.

Choisir “Adresse IP”,

Nous donnons un nom au connecteur, Nous le permettons, Vous n’aurez normalement pas d’authentification, Nous avons donc désactivé cette partie, et nous devrons ajouter l’URL de la liste de blocage; cela et ajouter la périodicité avec laquelle nous voulons que cette liste soit mise à jour, à quelle fréquence voulons-nous qu’il soit téléchargé à partir d’Internet. “D’ACCORD” Et nous l’avons eu,

Oh, bien, et il en serait ainsi si nous ajoutions quelques, La vérité est qu’ils ne sont pas nécessaires ou qu’ils sont si nombreux, Ni vous en particulier, de plus, je suis sûr que j’ai quelques chevauchements, Mais, bon, Mon pare-feu n’en est pas affecté, aller.

Et il ne vous reste plus qu’à créer une règle ou plusieurs règles dans notre pare-feu, des interfaces WAN à l’endroit où nous avons publié les ressources, généralement une DMZ. Eh bien, là, La première règle sera la suivante, un déni des listes noires ou de blocage qui nous intéressent.

Laisser quelque chose comme ça,

Puits, J’espère que ces types de messages vous aideront ou vous inspireront à fournir et à mettre en œuvre des améliorations de la sécurité dans vos organisations, Vous ne connaissez pas le curieux, Ennuyeux, Bots sur Internet… Vous verrez si vous activez les journaux de cette règle. C’est incroyable, Si vous collectez les journaux, Vous verrez comment les accès à nos ressources publiées diminuent, et même sur nos contrôleurs de domaine, si nous avons des ressources sur Internet qui s’authentifient avec notre AD, à quoi peut ressembler un IIS, un SMTP à partir d’une plateforme d’échange… D’halluciner.

Comme toujours et je vous laisse, N’attendons pas qu’ils nous attaquent, Pour faire en sorte qu’il nous arrive n’importe quel accident, Nous devons être prêts, Ayez des plans d’urgence, Minimiser les risques, etc… Puisse-t-il se passer bien pour vous, Soyez heureux et mangez des perdrix, Un câlin!

Articles recommandés

Auteur

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, N’hésitez pas à me contacter, J’essaierai de vous aider chaque fois que je le pourrai, Partager, c’est vivre ;) . Profiter des documents!!!

Nouvelles équipes sur Citrix

24 Septembre 2024