Comment utiliser le pare-feu basé sur l’hôte VMware Carbon Black Cloud

Résumé: Découvrez comment configurer les règles de pare-feu basé sur l’hôte VMware Carbon Black Cloud, couvrant les actions, les objets, la priorité et les étapes d’utilisation des règles de pare-feu. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Découvrez les règles de pare-feu basé sur l’hôte, la priorité des règles et la configuration du pare-feu basé sur l’hôte Carbon Black Cloud.


Produits concernés :

  • VMware Carbon Black Cloud Standard
  • VMware Carbon Black Cloud Advanced
  • VMware Carbon Black Cloud Enterprise

Versions concernées :

  • Windows Sensor 3.9 ou version ultérieure

Systèmes d’exploitation concernés :

  • Windows
Remarque : Pour plus d’informations sur les versions de VMware Carbon Black Cloud, voir Différences entre les versions de VMware Carbon Black Cloud.

Règles de pare-feu basées sur l’hôte

Une règle de pare-feu est composée d’une action et d’un objet. Les actions disponibles sont les suivantes :

  • Autoriser : Autorise le trafic réseau
  • Bloc : Bloque le trafic réseau
  • Bloquer et alerter : Bloque le trafic réseau et envoie une alerte à la page Alertes

Les règles de pare-feu sont basées sur l’évaluation des types d’objets suivants :

  • Local (ordinateur client)
  • À distance (ordinateur qui communique avec l’ordinateur client)
    Remarque : L’hôte local est toujours l’ordinateur client installé par le capteur. L’hôte distant est un ordinateur ou un périphérique avec lequel il communique. Cette expression de la relation d’hôte est indépendante de la direction du trafic.
  • Plages d’adresses IP et de sous-réseaux
  • Ports ou plages de ports
  • Protocole (TCP, UDP, ICMP)
  • Direction (entrante et sortante)
  • Application, déterminée par le chemin d’accès au fichier

Les règles de pare-feu peuvent être combinées dans un groupe de règles de pare-feu. Un groupe de règles de pare-feu est un ensemble logique de règles de pare-feu qui simplifie la gestion de plusieurs règles individuelles dans un seul groupe ayant un objectif commun (par exemple, plusieurs règles pour contrôler l’accès aux serveurs FTP).

Les groupes de règles et les règles sont définis dans les politiques, et les politiques sont attribuées aux ressources.

Priorité des règles

Lors de la création et de l’application des règles, gardez à l’esprit l’ordre de priorité suivant :

  • Les règles de contournement sont prioritaires sur toutes les autres règles. Pour cette raison, les règles de pare-feu basé sur l’hôte ont une priorité inférieure aux règles de contournement.
  • Les règles de pare-feu basé sur l’hôte ont une priorité plus élevée que les règles d’autorisations qui sont définies sur Autoriser ou Autoriser et journaliser.
Remarque : Une règle de contournement d’autorisation au niveau du processus contourne non seulement le processus spécifié par la règle, mais contourne également l’un de ses processus enfants.

Les conditions existantes des capteurs peuvent avoir un impact sur l’application des règles. Par exemple, le capteur peut être en mode de contournement ou en quarantaine, ou les applications peuvent être bloquées. VMware Carbon Black Cloud Host-Based Firewall conserve l’action prévue de la règle telle que spécifiée par l’utilisateur, bien que la règle puisse effectuer une action réelle différente lorsqu’elle est appliquée en fonction de la condition du capteur.

Par exemple :

Mode capteur Action de pare-feu basée sur l’hôte prévue Autorisation prévue ou règle de blocage et d’isolement Action réelle Résumé
Quarantaine Tout Tout Bloqué Les règles de blocage de quarantaine remplacent les règles et les autorisations du pare-feu basé sur l’hôte.
Contourner Tout Tout Autoriser Étant donné que le capteur est en mode de contournement, la règle de pare-feu basé sur l’hôte est inefficace.
Actif Tout Contournement au niveau du processus Autoriser Les processus contournés et leurs descendants ne sont pas bloqués par les règles de pare-feu basé sur l’hôte.
Actif Bloqué Autoriser, Autoriser et Journaliser Bloqué Les règles de pare-feu basé sur l’hôte sont prioritaires sur les règles d’autorisation sans contournement.
Actif Autoriser Bloqué Bloqué Le pare-feu basé sur l’hôte autorisant une connexion n’empêche pas l’application d’une règle de blocage et d’isolement des communications via le réseau .

Utilisation du pare-feu basé sur l’hôte Cloud Carbon Black

Cette section fournit une présentation générale de la façon de créer et d’exécuter des règles de pare-feu.

  1. Sélectionnez une politique à laquelle ajouter des règles de pare-feu.
  2. Définissez la règle par défaut (Autoriser tout ou Bloquer tout).
  3. Créez un groupe de règles et renseignez-le avec des règles de pare-feu.
  4. Afficher, créer et modifier des groupes de règles et des règles en fonction des besoins.
  5. Définissez Pare-feu basé sur l’hôte sur Activé dans l’onglet Capteur .
  6. Testez les règles.
    Remarque : Vous pouvez uniquement tester une règle lorsque son état est défini sur Désactivé.
  7. Passez en revue le résultat des règles. Les données de la règle de test s’affichent sur la page Investigation.
  8. Modifiez les règles si nécessaire et testez à nouveau jusqu’à ce que les règles s’exécutent comme prévu.
  9. Arrêtez de tester les règles dont l’exécution est vérifiée comme prévu et définissez leur état sur Activé.
  10. Si vous l’avez désactivé lors des modifications, définissez Host-Based Firewall surEnabled dans l’onglet Sensor .
  11. Affichez les événements et les alertes liés au pare-feu sur les pages Examen et Alertes , respectivement.
  12. Continuez à modifier les règles si nécessaire. Association de groupes de règles ordonnées (classées) à des stratégies de sécurité ; Les groupes de règles peuvent être réutilisés entre les politiques de sécurité.
    • Les règles sont évaluées par ordre de priorité défini par l’utilisateur.
    • Possibilité de tester les règles avant leur application.
    • Nombre de comportements bloqués par la règle de pare-feu basé sur l’hôte.
    • Visibilité sur la posture de sécurité des ressources via les pages Alerts et Investigate de la console Carbon Black Cloud.
      Remarque : Le module complémentaire Carbon Black Cloud Host-Based Firewall nécessite le capteur Windows v3.9 et versions ultérieures.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Produits concernés

VMware Carbon Black
Propriétés de l’article
Numéro d’article: 000214381
Type d’article: How To
Dernière modification: 03 Apr 2026
Version:  4
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.