La meilleure approche consiste à utiliser une liste de contrôle d’accès au lieu d’un filtre d’alerte. Cette approche permet d’ignorer le trafic provenant de cette vulnérabilité analyseur.
Définissez une liste de contrôle d’accès avec l’adresse IP source de la vulnérabilité analyseur :
- Ouvrez le Network Security Manager et sélectionnez Stratégie.
- Développez Prévention des intrusions.
- Sélectionnez Stratégies de pare-feu et cliquez sur nouveau dans le coin inférieur droit.
- Dans la Propriétés onglet, entrez un Nom et Description pour votre stratégie de pare-feu et cliquez sur Suivant.
- Créez une règle de pare-feu en cliquant sur le bouton Insérer une nouvelle règle Situé en bas à gauche.
- Dans la Détails de la règle Cliquez sur l’onglet, ajoutez une adresse source, puis cliquez sur OK.
- Enregistrez la stratégie de pare-feu et affectez-la aux Interface Sensor.
Pour plus d’informations sur la configuration des stratégies de pare-feu, reportez-vous à la section Guide d’administration IPS pour votre version spécifique.
Pour appliquer la mise à jour de la configuration :
- Sélectionnez Equipements et sélectionnez l' Equipements onglet.
- Sélectionnez votre Sensor dans la liste déroulante.
- Cliquez sur déployer Modifications en attente.
- Sélectionnez le Configuration & jeu de signatures case à cocher et cliquez sur Mise à jour.
Avec cette configuration, le Sensor contourne ce trafic particulier sans détection, quel que soit le jeu de signature appliqué.