Les fondamentaux de la cybersécurité avec WatchGuard
Jérôme Sanchez
Editions ENI
Chapitre
Introduction
1. Objectif du livre15
2. Connaissances préalables recommandées17
3. Organisation du livre18
4. Organisation des chapitres19
5. Commentaires et suggestions20
Chapitre 2
IS & cybersecurity
1. Système d'information21
2. Cybersécurité22
3. Infrastructure et Secure by Default22
3.1 Private Cloud et Public Cloud24
3.2 Hybrid Cloud (Hub and Spoke)24
3.3 Public Cloud (IaaS, PaaS, SaaS)25
3.4 SASE et SSE26
4. Menaces28
4.1 Cartographie des sources potentielles de menaces29
4.2 Actifs30
4.3 Vulnérabilités31
4.4 Menaces (concept)31
4.5 Menaces (par vecteurs informatiques)32
4.6 Impacts37
4.7 Risques38
4.8 Mesures (contrôles)43
5. LCR (légale, conforme, réglementaire)44
6. Cybersécurité : par où commencer ?47
6.1 Configuration Basic48
6.1.1 PoLP (Principle of Least Privilege)50
6.1.2 AAA (Authentication, Authorization, Accounting/Auditing)50
6.1.3 PRA (plan de reprise d'activité) et PCA (plan de continuité d'activité)51
6.2 Configuration Hardening52
6.3 Cybersecurity Framework53
6.3.1 CIA (Confidentiality, Integrity, Availability)54
6.3.2 DID (Defense In Depth)55
6.3.3 ZTNA (Zero Trust Network Access)56
6.4 Cybersécurité : standards et normes58
6.4.1 ISO 27001 Information Security Management System (ISMS)59
6.4.2 ISO 27001 annexe A60
7. Cybersécurité avec WatchGuard62
8. Chronologie simplifiée de l'histoire du computing, du networking et de la cybersécurité69
Chapitre 3
UTM Initialisation
1. Introduction91
2. Initialisation93
2.1 Activation du serial depuis le site web de WatchGuard94
2.2 Configuration de l'UTM et installation de la clé d'activation96
2.2.1 Branchement physique de l'UTM97
2.2.2 Assistant de configuration de l'UTM99
2.3 Activation du serial à partir du produit102
2.4 Récupération du serial et de la clé d'activation103
Chapitre 4
UTM Tableau de bord
1. Introduction105
2. Panneau avant106
3. Services d'abonnement108
4. FireWatch109
5. Interfaces110
6. Traffic Monitor111
7. Contrôle sans fil de passerelle113
8. Geolocation117
9. Secure mobile118
10. Découverte de réseau118
Chapitre 5
UTM État du système
1. Introduction121
2. Les indicateurs à surveiller121
Chapitre 6
UTM Configuration réseau
1. Introduction127
2. Interfaces129
2.1 Mode de routage mixte (Mixed Routing)130
2.1.1 Interfaces (types, alias, stratégies)133
2.1.2 Interface (DNS)144
2.2 Mode d'insertion (DROP-IN)152
2.3 Mode pont (Bridge)158
3. Entrées ARP162
4. VLAN162
4.1 Configuration VLAN 802.1q164
4.2 Stratégie VLAN 802.1q170
5. Pont174
6. Bouclage176
7. Multi-WAN177
8. SD-WAN183
9. Contrôle des liaisons187
10. DNS dynamique188
11. NAT191
12. Routes193
13. Routage dynamique194
14. Routage de multidiffusion195
15. Contrôleur sans fil de passerelle (GWC)196
Chapitre 7
UTM Pare-feu
1. Introduction197
2. Stratégies de pare-feu200
2.1 Table des stratégies202
2.2 Les différents types de stratégies204
2.2.1 Les filtres de paquets (plusieurs exemples d'utilisation)206
2.2.2 Étape 1 : branchement du serveur RDS dans la zone Optional verte208
2.2.3 Étape 2 : configuration du flux ICMP entre zone Trusted (bleue) et zone Opt (verte)209
2.2.4 Étape 3 : configuration du flux RDS entre zone Trusted (bleue) et zone Opt (verte)210
2.2.5 Étape 4 : configuration du flux SSH entre zone Trusted (bleue) et zone Opt (verte)215
2.2.6 Étape 5 : configuration du flux RDS entre zone Ext (rouge) et zone Opt (verte)217
2.3 Firewalling (stratégie de bout en bout et désactivation de la règle Outgoing)217
2.3.1 Étape 1 : désactivation de la stratégie OUTGOING219
2.3.2 Étape 2 : désactivation des stratégies WEB UI et WSM220
2.3.3 Étape 3 : création d'une stratégie TeamViewer221
2.3.4 Étape 4 : création d'une stratégie FTPS223
2.4 Deep Packet Inspection SSL/TLS (DPI SSL/TLS)226
2.5 Liste des sites compatibles et troubleshooting du DPI SSL244
2.5.1 Firefox : certificat245
2.5.2 Erreur d'installation OOBEIDPS246
2.5.3 PFS : échec de la connexion sécurisée246
2.5.4 Response denied by WatchGuard HTTP Proxy : header-line too large248
2.5.5 Response denied by WatchGuard HTTP Proxy : body content type denied rule249
2.6 Evasive apps (Ultrasurf) et les nouveaux protocoles (DoH, DoT, QUIC, etc.)251
2.6.1 Activer Ultrasurf255
2.6.2 Désactiver QUIC Chrome256
2.6.3 Désactiver DoH Chrome257
2.6.4 Désactiver DoH Firefox257
2.6.5 Désactiver DoH Edge258
3. Stratégies IPsec Mobile VPN259
4. Alias260
5. Actions de proxy261
6. Actions de contenu264
7. Profils TLS265
8. Gestion du trafic (TM + QoS)268
9. Planification272
10. SNAT (Static NAT)272
10.1 Cas pratique FTP, FTPS, SFTP274
10.1.1 Exemple SNAT avec FTP (port 21)276
10.1.2 Exemple SNAT avec FTP SSL/TLS (FTPS) port 21 ou 5021284
10.1.3 Exemple SNAT avec SFTP (port 22 idem port SSH)288
10.2 Cas pratique RDP292
10.2.1 Exemple SNAT avec RDP (pour un serveur RDP)294
10.2.2 Exemple SNAT avec RDP (pour x serveurs RDS)298
11. Gestion des paquets par défaut299
12. Sites bloqués301
13. Ports bloqués302
14. Quotas302
Chapitre 8
UTM Services d'abonnement
1. Introduction303
1.1 La société WatchGuard303
1.2 L'UTM produit au coeur du catalogue WatchGuard304
1.3 UTM Firewalling et VPN304
1.4 UTM services en abonnement305
1.5 Unified Security Platform (USP) et WatchGuard Cloud (WGC)306
1.6 Basic Security Suite (BSS)306
1.7 Total Security Suite (TSS)307
1.8 Mise à jour des services d'abonnement308
1.9 Fin de licence et blocage WebBlocker309
1.10 Bonnes pratiques avec les services d'abonnement de l'UTM310
2. Access Portai312
2.1 Access Portai en mode web313
2.2 Access Portai en mode SSH318
2.3 Access Portai en mode RDP321
3. Application Control (AC)326
3.1 Application Control avec Dropbox327
3.2 Application Control avec gestion de trafic sur YouTube330
3.3 Application Control pour filtrage strict333
3.4 Application Control pour audit336
3.5 Troubleshooting evasive app + DoH, QUIC, etc337
4. APT Blocker338
5. Détection de botnet343
6. Data Loss Prevention345
7. DNSWatch353
7.1 DNSWatch sans serveur AD/DNS355
7.2 DNSWatch avec un serveur AD/DNS357
7.3 Configuration DNSWatch (filtre par catégories et listes)362
7.4 Configuration DNSWatchGO368
7.5 Troubleshooting cache370
7.6 Troubleshooting CDN372
7.7 Troubleshooting evasive app + DoH, QUIC, etc373
8. Gateway AV (GAV)375
9. Geolocation379
10. Intelligent AV (IAV)382
11. Intrusion Prevention System (IPS)383
12. Découverte de réseau385
13. Reputation Enabled Defense (RED)387
14. spamBlocker389
15. Endpoint Enforcement394
16. WebBlocker400
Chapitre 9
UTM Authentification
1. Introduction409
2. Point d'accès (Hotspot)411
2.1 Hotspot sans informations d'authentification412
2.2 Hotspot avec informations d'authentification416
2.3 Désactivation de la stratégie « Allow Hotspot-Users »421
3. Serveurs d'authentification422
3.1 Logigramme d'UTM authentification (sans SSO ou avec SSO)424
3.2 Logigramme d'UTM authentification Firebox-DB (sans SSO)425
3.3 Logigramme d'UTM authentification ADDS (sans SSO)427
3.4 Logigramme UTM authentification ADDS + SSO (avec SSO)428
3.5 UTM authentification Firebox-DB (sans SSO)429
3.6 UTM authentification ADDS (sans SSO)434
4. Paramètres446
5. Utilisateurs et groupes (ADDS, etc.)447
6. Single Sign-On (ADDS + SSO)448
7. Terminal Services (TO Agent)459
8. Portail d'authentification462
Chapitre 10
UTM Réseau privé VPN
1. Introduction463
2. Chronologie simplifiée de l'histoire des VPN464
3. VPN WatchGuard466
3.1 IKEv2/IPsec468
3.1.1 IKE phase 1 (paramètres partagés IKEv2)470
3.1.2 IKE phase 2 (propositions de phase 2)471
3.2 BOVPN (S2S)472
3.2.1 Passerelle BOVPN manuelle et ses tunnels IKEv1 + AES474
3.2.2 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES482
3.2.3 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES-GCM483
3.2.4 Compléments et troubleshooting de la passerelle BOVPN manuelle et ses tunnels485
3.3 BOVPN « Interfaces virtuelles BOVPN »486
3.4 BOVPN « BOVPN Over TLS »496
3.5 Mobile VPN (P2S)504
3.6 Mobile VPN with IKEv2505
3.7 Mobile VPN with SSL513
4. Troubleshooting Mobile VPN521
5. Paramètres globaux523
6. Clients VPN523
6.1 Client WatchGuard Mobile VPN with SSL (gratuit)525
6.2 Client OpenVPN (gratuit)526
Chapitre 11
UTM Système
1. Introduction527
2. Informations529
3. Clé de fonctionnalité529
4. NTP530
5. SNMP531
6. NetFlow535
7. Périphérique géré537
8. Journalisation (WSM LOG + SYSLOG)538
9. Journal de diagnostic542
10. Paramètres globaux543
11. Certificats544
12. Configuration automatique de proxy567
13. Mise à niveau du SE568
14. Sauvegarder et restaurer une image569
15. Intégrations technologiques570
16. Utilisateurs et rôles571
17. Fichier de configuration574
18. Accès de l'assistance574
19. Message d'avertissement à la connexion575
Chapitre 12
UTM WSM (FSM + WLS)
1. Introduction577
1.1 WSM / WLS (installation)579
1.2 WSM / FPM (ajouter une stratégie)583
1.3 WSM / FSM (Traffic Monitor...)586
1.4 WSM / FSM (HostWatch)588
1.5 WLS (configuration)589
2. Troubleshooting WSM (désactivation de WebBlocker)592
Chapitre 13
UTM Dimension
1. Introduction595
2. Installer la machine virtuelle Dimension (VHD sur Hyper-V)597
3. Trouver l'IP externe de la machine virtuelle Dimension (avec serveur DHCP)601
4. Définir une IP statique pour la machine virtuelle Dimension (sans serveur DHCP)601
5. Assistant de la machine virtuelle Dimension602
6. Ajouter un UTM à Dimension (logs)604
7. Ajouter un UTM à Dimension (logs et gestion)606
8. Activation de la journalisation dans les stratégies611
Chapitre 14
UTM FireCluster
1. Introduction613
2. FireCluster actif/passif617
3. FireCluster actif/actif625
4. Tester le FireCluster627
Chapitre 15
UTM Troubleshooting
1. Introduction631
2. Les différentes consoles et ressources (par défaut)633
3. Les différentes couches de sécurité à désactiver ou activer634
4. Journaux de diagnostic634
5. Autorestauration et mode Recovery636
6. Reset de l'UTM (exemple M270)637
7. Contact et support638
Chapitre 16
UTM WatchGuard Cloud
1. Introduction639
2. Les modes de gestion de l'UTM641
3. Configuration en mode hybride642
4. Utilisation du mode hybride647
5. Basculement du mode hybride vers le mode cloud648
6. Utilisation du mode cloud652
7. Policy core avec filtrage de contenu657
8. Utilisation de WGC Visibility (logs)664
9. Analyse du Dark Web670
10. Consultation des journaux d'audit671
11. Consultation et création des alertes671
12. Création des rapports planifiés673
Chapitre 17
TDR (ThreatSync 1.0)
1. Introduction677
Chapitre 18
EDR (EndPoint Security)
1. Introduction681
2. Technologie EPP vs EDR683
2.1 WatchGuard EPP684
2.2 WatchGuard EDR Core685
2.3 WatchGuard EDR687
2.4 WatchGuard EPDR690
2.5 WatchGuard EPDR Advanced692
3. Déploiement EndPoint Security694
3.1 EDR Core (Windows)694
3.2 EPDR (Windows)696
3.3 EPDR (iOS)709
3.4 EPDR (Android)717
4. Configuration des modules724
4.1 Module Patch Management (PM).724
4.2 Module Full Encryption (FE)740
4.3 Module Data Control (DC)748
5. Configuration de modules AVT763
5.1 AVT (Data search + Go to query + alertes)765
5.1.1 Data search765
5.1.2 Go to query766
5.1.3 Alertes770
5.2 AVT/Data Control (DC)774
5.3 AVT / ART780
6. Troubleshooting788
6.1 En cas de message d'erreur sur l'agent EPDR788
6.2 En cas de problème avec l'option anti-tamper de l'EPDR789
6.3 En cas de problème avec l'option anti-tamper de l'EPDR + l'agent TO790
6.4 En cas de problème avec l'EPDR, utiliser PSinfo791
6.5 En cas de problème avec l'agent EPDR pour iOS et Android791
Chapitre 19
MFA (AuthPoint)
1. Introduction793
2. Mise en place du MFA797
2.1 Préconfiguration797
2.1.1 UTM en mode gestion hybride798
2.1.2 AuthPoint brique essentielle799
2.2 MFA pour Web UI805
2.3 MFA pour Mobile VPN with SSL (TLS)807
2.4 MFA pour Access Portai811
2.5 MFA pour IdP Portai822
2.6 MFA pour Logon App824
3. Gestion des utilisateurs et jetons829
4. Gestion d'une perte de jeton (activation temporaire)832
5. Monitoring833
6. Troubleshooting835
Chapitre 20
Wi-Fi (GWC + WC + WGC APS)
1. Introduction837
2. Abonnement Wi-Fi 5 (Basic Wi-Fi, Secure Wi-Fi et Total Wi-Fi)840
3. Abonnement Wi-Fi 6 (Standard et USP)840
4. Wi-Fi Project841
5. GWC (Basic Wi-Fi)842
5.1 Configuration GWC (AP 320)845
5.2 Configuration GWC et VIAN Custom (AP 320)852
5.3 Troubleshooting Wi-Fi 5856
6. WC (Secure Wi-Fi et Total Wi-Fi)857
6.1 Configuration du Wi-Fi 5 (AP 327)862
6.2 Configuration du WIPS limited (AP 327)884
6.3 Configuration WIPS full (AP 327)891
6.4 Test WIPS896
6.5 Configuration d'alertes avec WIPS897
6.6 Configuration de rapports avec WIPS898
6.7 Troubleshooting WIPS898
7. WGC APS (Standard et USP)899
7.1 Configuration AP 330 (SSID)901
7.2 Configuration AP 330 (Airspace Monitoring)912
7.3 Configuration AP 330 (portail captif)919
7.4 Configuration AP 330 (AP VPN)921
7.5 Surveillance AP 330928
7.6 Mise à jour AP 330931
8. Troubleshooting Wi-Fi 6932
Chapitre 21
XDR (ThreatSync 2.0)
1. Introduction937
2. Déploiement ThreatSync (XDR)940
3. Stratégies d'automatisation941
3.1 Stratégie d'automatisation en remédiation943
3.2 Stratégie d'archivage944
3.3 Règle de notification945
4. Supervision947
Chapitre 22
watchguard.com
1. Introduction949
2. Ressources950
2.1 WatchGuard Appliance Sizing Tool951
2.2 Compare WatchGuard Appliances952
3. Support952
3.1 Technical search / Knowledge Base952
3.2 User Forum953
3.3 Technical Documentation953
3.4 Product and Support News (Knowledge Base Digest)953
3.5 Hire an Expert954
4. Trust Center955
4.1 Tableau de bord (Météo)955
4.2 PSIRT (Security Advisory List)956
4.3 Data Privacy (Sub-Processors)958
4.4 Products & Services (End Of Life Policy)958
4.5 Products & Services (Product Certifications)958
4.6 Products & Services (SLA)959
Chapitre 23
Operational Excellence (OE)
1. Introduction961
2. TPS vers CPS962
3. Mise en pratique CPS966
3.1 Définitions968
3.2 Étapes et outils970
3.3 Technologies975
3.4 Compétences977
Conclusion
979