Content FilterFiltrage de contenu : application de la stratégie de sécurité de l'entreprise.

Le filtrage de contenu empêche l'entrée dans le réseau de tout contenu potentiellement dangereux. Les risques peuvent varier d'une entreprise à l'autre en fonction de nombreux facteurs, notamment :

  • Le secteur de l'entreprise
  • Sa taille
  • Les restrictions gouvernementales affectant l'entreprise
  • Les décisions de ses administrateurs informatiques
  • Etc.

Le Filtrage de contenus de Panda GateDefender est une protection à la fois souple et robuste :

  • Robuste : pour empêcher tous les types de menaces possibles, quel que soit le type de trafic.
  • Souple : pour permettre l'application de stratégies de sécurité adaptées à chaque type d'entreprise.

Fonctionnement du filtrage de contenu

Le filtrage des contenus potentiellement dangereux s'effectue à deux niveaux.

  • Au niveau des fichiers (HTTP, HTTPS, FTP). Analyse des types de fichiers susceptibles de représenter un danger et filtrage en fonction de différents critères :
    • Fichiers compressés imbriqués - Il est possible de définir le niveau maximal d'imbrication.
    • Fichiers compressés volumineux - Il est possible de définir la taille maximale du fichier.
    • Fichiers compressés contenant un grand nombre de fichiers - Nombre de fichiers maximal configurable par l'administrateur.
    • Types MIME dangereux - Définis dans une liste pouvant être importée et exportée.
    • Fichiers dont le type MIME ne correspond pas à leur extension.
    • ActiveX et applets - Listes blanches et listes noires d'expéditeurs et de domaines avec des contrôles.
    • Fichiers avec des macros ou des informations incorporées - Fichiers Office, Flash…
    • Fichiers protégés par mot de passe - Fichiers ZIP, fichiers PDF et fichiers Microsoft Office.
    • Fichiers avec des extensions tronquées - CLSID, espaces, caractères invalides…
    • Fichiers cryptés en HTTP - Cryptés via PGP.
    • Scripts en HTML - Incorporés ou référencés dans le code.
    • Références externes dans le corps ou les pièces jointes des messages HTML - Fichiers référencés.
  • Au niveau des messages (SMTP, POP3, IMAP4 et NNTP). Analyse du corps, de l'objet et de la structure des messages et filtrage en fonction de différents critères :
    • Par contenu textuel. Vous permet de définir les règles de filtrage pour les messages et les pièces jointes, par contenu textuel pour SMTP, POP3, IMAP et NNTP. Les messages peuvent être filtrés par :
      • Objet
      • Nom de pièce jointe
      • Corps du message (texte et HTML)
    • Par le nombre de destinataires. Le nombre maximum de destinataires peut être défini pour le courrier entrant, sortant ou entrant et sortant.
    • Messages imbriqués. Les messages imbriqués sont filtrés, ainsi que les pièces jointes aux messages principaux et les pièces jointes aux messages imbriqués.
    • Messages cryptés. Les fichiers reçus cryptés avec PGP seront filtrés.
    • Messages malformés. Les messages dont le contenu ne peut pas être analysé seront filtrés.
    • Messages fragmentés. Filtrage des messages fragmentés reçus, qui constituent une menace pour la sécurité car ils ne peuvent pas être analysés en entier.

Les actions qui peuvent être entreprises sur les éléments filtrés sont les suivantes :

  • Messages
    • Supprimer le message : le message sera entièrement supprimé.
    • Rediriger ou déplacer le message : il sera envoyé dans la zone de quarantaine du filtrage de contenu.
    • Seulement informer : aucune action ne sera entreprise sur le contenu ou l'élément filtré.
  • Pièces jointes
    • Supprimer la pièce jointe. Le fichier joint sera supprimé.
    • Supprimer le message. Le message sera entièrement supprimé.
    • Rediriger ou déplacer le message. Il sera envoyé dans la zone de quarantaine du filtrage de contenu.
    • Seulement informer. L'événement sera journalisé, s'il a été configuré pour cela.
  • Transferts de fichiers HTTP et FTP
    • Bloquer/supprimer. Le transfert de fichiers sera bloqué ou le fichier filtré sera supprimé.
    • Seulement informer. L'événement sera journalisé, s'il a été configuré pour cela.

Avantages

  • Meilleure sécurité de l'entreprise : sur la base de critères propres à chaque entreprise.
  • Empêche la perte de données : maîtrise des documents susceptibles d'être transmis à l'extérieur du réseau interne.