Beheer van de Explore Next Generation Firewall

Je eigen gepersonaliseerde firewallbeveiliging opzetten? We leggen je de basis uit om van start te gaan met Explore Next Generation Firewall.

De Explore Next Generation Firewall maakt gebruik van de firewall van Palo Alto Networks, applicatiecontrole, geavanceerde bescherming tegen bedreigingen, IPS, URL-filtering en SSL-teleworking. Download de handleiding in PDF(pdf, 4 MB) .


Aan de slag

We leggen je uit hoe je kunt inloggen en geven je een overzicht van de belangrijkste functies.

Contextuele hulp is ook beschikbaar in de interface van je firewall door te klikken op het blauwe ? Help icoon.

Toegang tot de configuratie-instellingen is alleen mogelijk vanuit je Explore-netwerk:

  1. Surf naar Explore Next Generation FirewallNieuw venster
  2. Voer de gegevens in die je door Proximus ontving en klik op Log in. Let op, de gebruikersnaam en het wachtwoord zijn hoofdlettergevoelig, zorg ervoor dat je ze correct invoert.
  3. Na authenticatie ontvang je een welkomstbericht. Nadat je het welkomstbericht gesloten hebt, word je naar het Application Control Center (ACC) gebracht.

We raden je sterk aan om het standaard wachtwoord dat door Proximus geleverd is te wijzigen. Volg de procedure om je wachtwoord te wijzigen.

Voordat je aan de slag gaat, moet je weten dat wijzigingen niet onmiddellijk van kracht zijn. Om wijzigingen toe te passen, klik je op Commit in de rechterbovenhoek van de webinterface.

Klik opnieuw op Commit om je wijzigingen te bevestigen.

De interface van je firewall heeft 6 tabbladen:

  1. Application Control Center (ACC): biedt bruikbare informatie over je netwerkactiviteit.
  2. Monitor: biedt firewallrapporten en logs van je netwerkactiviteit.
  3. Policy's: configureren van firewallpolicy’s (bv. beveiliging, NAT, doorsturen, QoS, authenticatie, application overrides, enz.).
  4. Objects: configureren van elementen (zoals objecten of beveiligingsprofielen) die je kunt gebruiken met policy’s.
  5. Device: configureren van basissysteeminstellingen en onderhoudstaken. De meeste taken kunnen alleen door Proximus worden uitgevoerd.

We raden je aan de contextuele hulp te gebruiken om meer te weten te komen over de verschillende elementen die beschikbaar zijn op de pagina.

Het ACC geeft een overzicht van alle activiteiten. Elk van de tabbladen bevat widgets.

Je kunt gemakkelijk een widget toevoegen door op het potlood in de naam van het tabblad te klikken of hem verwijderen door op het zwarte X icoon in de naam van het tabblad te klikken.

Network activity

Je krijgt hier een overzicht van het netwerkverkeer en de gebruikersactiviteit. De belangrijkste widgets zijn:

  • Application usage: top 10 van de meest gebruikte netwerkapplicaties. Applicaties die niet in de top 10 staan, worden gebundeld als ‘andere’. De grafiek toont alle applicaties per categorie, subcategorie en applicatie. Gebruik dit om applicaties met een hoog bandbreedtegebruik, sessietellingen, bestandsoverdrachten, bedreigingen en bezochte URL's te monitoren.
  • User activity: top 10 van de meest actieve netwerkgebruikers in termen van verkeer en netwerkresources. Gebruik dit om het gebruik gesorteerd op bytes, sessies, bedreigingen, inhoud (bestanden en patronen) en bezochte URL's te monitoren.
  • Source IP activity: top 10 van de IP-adressen of hostnamen van toestellen die netwerkactiviteit genereren.
  • Destination IP activity: top 10 van de IP-adressen of hostnamen waartoe netwerkgebruikers toegang hebben gehad.
  • Rule usage: top 10 van de regels die het meeste netwerkverkeer hebben toegelaten. Gebruik dit om de meestgebruikte regels en gebruikspatronen te monitoren en na te gaan of ze je netwerk doeltreffend beveiligen.
Threat activity

Hier zie je een overzicht van de bedreigingen op je netwerk, gebaseerd op matchende handtekeningen in antivirus-, antispyware-, vulnerability protection-profielen en virussen die door WildFire worden gerapporteerd.

Blocked activity

Hier zie je al het geblokkeerde verkeer naar je netwerk. De belangrijkste widgets zijn:

  • Blocked application activity: toont applicaties die werden geweigerd op je netwerk, evenals bedreigingen, inhoud en URL's.
  • Blocked user activity: toont gebruikersverzoeken die werden geblokkeerd op basis van een match door een antivirus-, antispyware-, file blocking- of URL-filtering-profiel dat is gekoppeld aan een regel van het veiligheidsprofiel.
  • Blocked threats: toont bedreigingen geblokkeerd op basis van antivirus-, kwetsbaarheids- en DNS-handtekeningen.
  • Blocked content: toont bestanden en gegevens geblokkeerd door een file blocking- of data filtering-beveiligingsprofiel dat deel uitmaakt van je policy.
  • Security policies blocking activity: toont de regels van de beveiligingspolicy die verkeer blokkeerden of beperkten op basis van bedreigingen, inhoud en URL’s waaraan toegang werd geweigerd. Deny rules die in je policy werden gedefinieerd, worden uitgesloten. Gebruik dit om de effectiviteit van de regels van je policy te controleren.

In het tabblad Monitor kun je al je logs zien:

  • Traffic: toont al het verkeer op je firewall.
  • Threats: toont alle veiligheidsalarmen (bv. virus, malware, URL-filtering, WildFire, enz.). Voor sommige heb je een Proximus Advanced Security-pack nodig, een extra optie.
  • User-id: toont voorvallen met betrekking tot de Palo Alto UserID-functie.
  • Systems: toont configuratiewijzigingen, met inbegrip van Proximus-interventies.
  • Authentication: toont authenticatievoorvallen (bv. teleworking, Palo Alto UserID, enz.).
  • Unified: toont een collectieve log van verkeer, bedreigingen, URL-filtering en voorleggingen aan WildFire. Zo kun je de logs waarin je geïnteresseerd bent gemakkelijk filteren en vergelijken.

Je kunt hier je eigen rapporten configureren die de firewall onmiddellijk of zoals gepland aanmaakt. Volg deze stappen:

  1. Klik op het tabblad Monitor.
  2. Klik op Manage custom report.
  3. Klik op Add en kies een naam voor je rapport.
  4. Om een bestaande template te gebruiken of te bewerken, klik je op Load Template en kies je een template.
  5. Kies een Data Base om te gebruiken voor het rapport.
  6. Vink Scheduled aan en definieer je filters - Time Frame, Sort By order, Group By preference - en selecteer de kolommen die je wilt weergeven in het rapport. Selecteer eventueel de Query Builder-attributen om de selectiecriteria te verfijnen.
  7. Klik op Run Now om je rapport te testen. Wijzig de instellingen indien nodig.
  8. Klik op OK om je gepersonaliseerde rapport op te slaan.

Proximus is verantwoordelijk voor de updates en upgrades van de Next Generation Firewall. Proximus bewaart automatisch de 50 vorige configuraties (version/commit) van de Next Generation Firewall.

Beschikbaarheidstijden zijn opgenomen in de SLA voor de Explore Internetdienst. Alleen HA-configuraties (Gold SLA-optie) in de Active/Passive-modus zijn volledig redundant en zorgen voor een zeer hoge beschikbaarheid van de dienst. Deze configuraties zijn beschikbaar op alle versies en worden over het algemeen geassocieerd met een Gold SLA voor connectiviteit en de Next Generation Firewall.


Policy's, objecten & veiligheidsprofielen

Policy's

Policy’s zijn instellingen waarmee je verkeer kunt toestaan, beperken en traceren op basis van de applicatie, de gebruiker, de gebruikersgroep of de dienst (poort en protocol). Je kunt hier je beveiligingsregels, maar ook NAT, application override- en authenticatiepolicy’s bepalen.

Je firewall maakt gebruik van pakketinspectie en een bibliotheek met applicatiehandtekeningen om applicaties te onderscheiden (op basis van protocol of poort) en om kwaadaardige applicaties te identificeren die gebruikmaken van niet-standaardpoorten.

Gebruik voor maximale veiligheid beveiligingspolicy’s voor specifieke applicaties of applicatiegroepen in plaats van bijvoorbeeld één enkele policy voor alle poort 80-verbindingen. Voor elke applicatie kun je verkeer blokkeren of toestaan op basis van bron- en bestemmingszones en -adressen (IPv4 en IPv6). Elke policy kan ook beveiligingsprofielen hebben tegen virussen, spyware, enz.

Proximus configureert standaard een aantal policy’s die niet kunnen worden gewijzigd of verwijderd om ervoor te zorgen dat er altijd basisconnectiviteit is en stelt een aantal andere standaardpolicy’s voor om een eerste toegang tot internet te bieden. Je kunt ze aanpassen of er je eigen policy’s aan toevoegen om je verkeer te beheren.

  • Default Web Access: deze regel maakt de meest bekende applicaties op het internet mogelijk.
  • Blocked High Risk applications: deze regel blokkeert applicaties waarvan geweten is dat ze een hoog veiligheidsrisico inhouden.
  • Accept All rule: deze regel staat al het resterende verkeer toe dat niet door de vorige regels wordt gematcht.  Het is er om volledige connectiviteit te garanderen zodra de firewall in dienst wordt gesteld op je netwerk en moet zo snel mogelijk worden verwijderd.

Als je ingetekend hebt op de Advanced Security-dienst is er een reeks beveiligingsprofielen aan deze policy gekoppeld om je te beschermen tegen virussen, spyware, enz.

Het URL filtering-profiel kan ook worden geconfigureerd om beter aan je behoeften te voldoen.

Voordat je aan de slag gaat, moet je ervoor zorgen dat je alle benodigde objecten (bv. IP-adressen) en beveiligingsprofielen (bv. een URL filtering-profiel) aanmaakt die je wilt gebruiken in je policy.

Volg deze stappen om je eigen policy aan te maken:

  1. Klik op Policies en Security aan de linkerkant. Klik op Add.
  2. Kies in het tabblad General een naam voor je policy. Selecteer als Rule Type universal (default). Eventueel kun je een tag toevoegen die je als object hebt aangemaakt.
  3. Kies in het tabblad Source tab aan de linkerkant een Source Zone:
    • Inside (Explore side): dit is de vertrouwde zone.
    • Outside (Internet side): dit is de niet-vertrouwde zone.
    • Teleworking: alleen beschikbaar als je ingetekend hebt op de dienst teleworking.
    • Any: je policy is van toepassing op alle zones.
  4. Selecteer in het tabblad Source een Source Address of Source User als je wilt dat de policy van toepassing is op een specifiek IP-adres of een specifieke gebruiker. Zo niet, laat het dan op Any staan.
  5. Selecteer in het tabblad Destination een Destination Zone aan de linkerkant en een Destination Address of Destination User aan de rechterkant, zoals je in stap 3 en 4 hebt gedaan.
  6. Kies in het tabblad Application een of meer applicaties, applicatiegroepen of applicatiefilters die je veilig wilt inschakelen. Gebruik als beste praktijk altijd applicatiegebaseerde in plaats van poortgebaseerde regels.
  7. In het tabblad Service/URL Category laat je Service op application-default staan.
  8. Controleer in het tabblad Actions de volgende instellingen:
    • Action: kies de actie die de firewall moet ondernemen voor verkeer dat aan de regel voldoet: allow, deny (weigert de applicatie op basis van hoe deze als object is geconfigureerd), drop (dropt de applicatie zonder TCP-reset), reset client (stuurt een TCP-reset naar het toestel aan de kant van de client), reset server (stuurt een TCP-reset naar het toestel aan de kant van de server) of reset both (toestel aan de kant van de client en de server).
    • Log at Session End: deze optie moet worden aangevinkt.
    • Log forwarding: selecteer default.
    • Profile type: je kunt Profiles selecteren om individuele beveiligingsprofielen toe te voegen of Group selecteren om een groep van beveiligingsprofielen toe te voegen.
  9. Klik op OK om je policy aan te maken en vergeet niet je wijzigingen te bewaren.

Lees meer over de NAT van Palo Alto: implementatie en theorieNieuw venster (in het Engels).


Palo Alto scheidt Network Address Translation (NAT) van de filteringregels van de firewall. Daarom is het belangrijk om de logica van de flow van de firewall te begrijpen om je policy’s voor het gebruik van native of NAT-adressen te bepalen.

NAT-regels zijn gebaseerd op bron- en bestemmingszones/-adressen en applicatiediensten (bv. HTTP). Net als beveiligingspolicy's worden NAT-policyregels achtereenvolgens vergeleken met het inkomende verkeer en wordt de eerste regel die met het verkeer matcht toegepast. Om te matchen met het verkeer, is het daarom zeer belangrijk om je NAT-regels te rangschikken van meer specifiek naar minder specifiek.

  1. Het pakket komt de firewall binnen.
  2. Er wordt gecontroleerd of er een sessie bestaat. In het geval van een nieuwe configuratie bestaat de sessie nog niet.
  3. NAT wordt geïnspecteerd voor het opzoeken van de route, maar niet toegepast. Dit is belangrijk in het geval van een statische NAT-invoer! Zie het TYPICAL STATIC NAT FROM INTERNET TO SERVERS-voorbeeld.
  4. De firewallpolicy's worden gecontroleerd.
  5. NAT wordt toegepast op het pakket.
  6. Het pakket wordt doorgestuurd.

Kijk voor een overzicht van de pakketverwerkingslogica van de firewall op de website van Palo AltoNieuw venster (in het Engels).

Volg deze stappen om je NAT-policy aan te maken:

  1. Klik op het tabblad Policies en op NAT. Klik op Add.
  2. Kies in het tabblad General een naam en een omschrijving. Voeg een of meer tags toe die je als object hebt aangemaakt. Stel NAT type in op ipv4 (default).
  3. Kies in het tabblad Original Packet een Source Zone (doorgaans inside) en een Destination Zone (doorgaans outside). Kies eventueel een of meer Source Addresses (IP, subnet of pool) die matchen met de NAT-regel.
  4. Kies in het tabblad Translated Packet het Source Address Translation type (dynamisch IP-adres en poort) en wijzig Destination Address Translation niet. Er zijn 2 mogelijkheden voor Source Address Translation:
    • Translated Address (bij gebruik van een IP Pack-adres): voeg minstens één IP-adres toe, dat een adres of adresgroep kan zijn die je als object hebt aangemaakt. Elke entry in de lijst zal in die achtereenvolgens door de NAT-regel worden gebruikt. Deze adressen moeten worden gerouteerd naar de outside peers opdat de NAT kan werken.
    • Interface Address (bij gebruik van het IP WAN-adres): alleen loopback.100 kan worden gebruikt voor NAT. Gebruik de interfaces ethernet1/1 of ethernet1/2 niet als NAT-adres.
  5. Klik op OK en bewaar je wijzigingen.

Let op: standaard verschilt de NAT oversubscription rate afhankelijk van het VM-model. De NAT oversubscription rate is het aantal keren dat hetzelfde vertaalde IP-en- poortpaar gelijktijdig kan worden gebruikt.

Let op: statische NAT-regels hebben geen voorrang op andere vormen van NAT. Daarom moeten statische NAT-regels om te kunnen werken in de lijst op de firewall boven alle andere NAT-regels staan.

Volg deze stappen om je NAT-policy aan te maken:

  1. Klik op het tabblad Policies en op NAT. Klik op Add.
  2. Kies in het tabblad General een naam en een omschrijving. Voeg een of meer tags toe die je als object hebt aangemaakt. Stel NAT type in op ipv4 (default).
  3. Kies in het tabblad Original Packet dezelfde Source Zone als de Destination Zone (meestal outside). Selecteer onder Servicede internetdienst van je server (bv. service-http) om te voorkomen dat alle inkomende verbindingen worden vertaald. Zorg ervoor dat als Source Address Any staat aangevinkt. Als Destination Addressvoer je het internetadres van je server in. Dit is het openbare IP-adres dat wordt gebruikt om je server van buitenaf te bereiken.
  4. Verander in het tabblad Translated Packet het Source Address Translation type niet en geef als Destination Address Translation je statische IP-adres op. Eventueel kun je een poort of een reeks poorten opgeven. Als er geen poort is gespecificeerd, wordt de oorspronkelijke poort gebruikt.
  5. Klik op OK en bewaar je wijzigingen.

Let op: de regels van je firewallpolicy zullen worden toegepast op de echte bestemmingszone. De bestemming is het openbare IP-adres (en de poort, indien vertaald) van de server, niet het interne IP-adres. Lees de NAT van Palo Alto: implementatie en theorieNieuw venster (in het Engels) voor de redenen hiervoor.

Objecten

Objecten zijn elementen die je kunt gebruiken in je policy’s of beveiligingsprofielen:

  • Addresses & address groups: IP-subnetten, reeksen of FQDN’s om te gebruiken in policy’s.
  • Applications, applications groups & filters: lijst van alle applicaties en hun details verstrekt en onderhouden door Palo Alto, te gebruiken in policy’s.
  • Services & Service groups: TCP- en/of UDP-poorten die kunnen worden geconfigureerd om een applicatie te beperken tot bepaalde poorten of standalone te gebruiken in policy’s.
  • Tags: een functie die van toepassing is op je gehele firewall en die je kunt gebruiken om te verwijzen naar specifieke trefwoorden (tags) in plaats van naar objecten. Je kunt bijvoorbeeld een lijst met IP-adressen definiëren die je teleworkers gebruiken en de tag 'teleworking' noemen. Zo kun je in je policy gemakkelijk verwijzen naar 'teleworking' en weet je dat deze policy van toepassing is op je teleworkers.
  • External dynamic list: een lijst met IP-adressen, URL's of domeinnamen importeren om te gebruiken in policy’s. Als je een Proximus Advanced Security-pack hebt, worden er 2 dynamische IP-lijsten aangeboden, die dagelijks worden bijgewerkt: een met risicovolle en een met gekende kwaadaardige IP-adressen.
  • Custom objects: geavanceerde beveiligingsfuncties geconfigureerd door Proximus, met uitzondering van URL-categorieën.
Beveiligingsprofielen

Beveiligingsprofielen zijn objecten die je kunt toevoegen aan de standaard firewallinspectie. Ze maken meer controle en extra veiligheidscontroles op het netwerkverkeer mogelijk.

Als best practice wordt aanbevolen om de voorgedefinieerde standaard beveiligingsprofielen te gebruiken. Deze standaardbeveiligingsprofielen worden toegepast op de initiële standaardconfiguratie en volgen deze naamgevingsconventie: Sec_Prof_xx_PM, (waarbij 'xx' wordt vervangen door het profieltype: AV voor antivirus, VP voor vulnerability protection, enz.). Deze profielen kunnen worden toegepast in het tabblad Objects onder Security profiles, hetzij individueel, hetzij als groepsprofiel. Je firewall biedt verschillende types beveiligingsprofielen:

Dit beveiligingsprofiel detecteert geïnfecteerde bestanden die worden overgedragen door een of meer applicaties.

In het tabblad Objects zie je onder Security Profiles het standaard Antivirus Profile. Dit profiel controleert alle opgelijste protocoldecoders op virussen, genereert alarmen voor SMTP, IMAP en POP3 en onderneemt de standaardactie voor andere applicaties (alert of deny), afhankelijk van het gedetecteerde type virus.

Je kunt dit beveiligingsprofiel koppelen aan je policy’s. Als je andere behoeften hebt op het gebied van antiviruscompliancy, kun je een aangepast profiel aanmaken:

  1. Klik op het tabblad Objects en Security Profiles. Klik op Antivirus.
  2. Selecteer het standaardprofiel van Proximus en klik op Clone.
  3. Let erop dat Name werd geselecteerd, verwijder het vinkje bij Error our on first detected error in validation en klik op OK.
  4. Wijzig de antivirusinstellingen naar wens:
    • Je moet je profiel een naam geven (maximaal 31 tekens). Het zal verschijnen in de lijst met antivirusprofielen wanneer je de veiligheidspolicy’s definieert. De naam is hoofdlettergevoelig en moet uniek zijn. Gebruik alleen letters, cijfers, spaties, koppeltekens, punten en underscores.
    • In het tabblad Antivirus kun je kiezen welke actie moet worden ondernomen voor verschillende soorten verkeer, zoals FTP en HTTP. In de Application Exception kun je applicaties definiëren die niet mogen worden geïnspecteerd.
    • In het tabblad Virus Exceptions kun je een lijst met bedreigingen definiëren die door het antivirusprofiel zullen worden genegeerd.
  5. Klik op OK. Om je nieuwe profiel te kunnen gebruiken, moet je het aan een policy koppelen.
  6. Klik op het tabblad Policies en klik op Security.
  7. Klik op de policy waarop je het beveiligingsprofiel wilt toepassen.
  8. Klik op het tabblad Actions Klik in Profile Setting op het dropdownmenu naast elk profiel dat je wilt activeren en kies het profiel dat je hebt aangemaakt.
  9. Klip op OK en bewaar je wijzigingen.

Dit beveiligingsprofiel detecteert spywaredownloads en verkeer van reeds geïnstalleerde spyware.

Je kunt een gepersonaliseerd profiel aanmaken:

  1. Klik op het tabblad Objects en Security Profiles. Klik op Anti-Spyware.
  2. Selecteer het standaardprofiel van Proximus en klik op Clone.
  3. Let erop dat Name werd geselecteerd, verwijder het vinkje bij Error our on first detected error in validation en klik op OK.
  4. Wijzig de antispyware-instellingen naar wens. Je moet je profiel een naam geven (maximaal 31 tekens). Het zal verschijnen in de lijst met profielen wanneer je veiligheidspolicy's definieert. De naam is hoofdlettergevoelig en moet uniek zijn. Gebruik alleen letters, cijfers, spaties, koppeltekens, punten en underscores.
  5. Klik op OK. Om je nieuwe profiel te kunnen gebruiken, moet je het aan een policy koppelen.
  6. Klik op het tabblad Policies en klik op Security.
  7. Klik op de policy waarop je het beveiligingsprofiel wilt toepassen.
  8. Klik op het tabblad Actions. Klik in Profile Setting op het dropdownmenu naast elk profiel dat je wilt activeren en kies het profiel dat je hebt aangemaakt.
  9. Klip op OK en bewaar je wijzigingen.

Dit beveiligingsprofiel detecteert pogingen om gekende softwarekwetsbaarheden te exploiteren.

Je kunt een gepersonaliseerd profiel aanmaken:

  1. Klik op het tabblad Objects en Security Profiles. Klik op Vunerability Protection.
  2. Selecteer het standaardprofiel van Proximus en klik op Clone.
  3. Let erop dat Name werd geselecteerd, verwijder het vinkje bij Error our on first detected error in validation en klik op OK.
  4. Wijzig de instellingen voor bescherming tegen kwetsbaarheden naar wens. Je moet je profiel een naam geven (maximaal 31 tekens). Het zal verschijnen in de lijst met profielen wanneer je veiligheidspolicy's definieert. De naam is hoofdlettergevoelig en moet uniek zijn. Gebruik alleen letters, cijfers, spaties, koppeltekens, punten en underscores.
  5. Klik op OK. Om je nieuwe profiel te kunnen gebruiken, moet je het aan een policy koppelen.
  6. Klik op het tabblad Policies en klik op Security.
  7. Klik op de policy waarop je het beveiligingsprofiel wilt toepassen.
  8. Klik op het tabblad Actions. Klik in Profile Setting op het dropdownmenu naast elk profiel dat je wilt activeren en kies het profiel dat je hebt gemaakt.
  9. Klip op OK en bewaar je wijzigingen.

Dit beveiligingsprofiel categoriseert en controleert webbrowsing op basis van inhoud.

De URL-filteringoplossing van Palo Alto Networks vult APP-ID aan door je toe te laten HTTP- en HTTPS-verkeer te identificeren en te controleren. Wanneer URL-filtering is geactiveerd, wordt het webverkeer vergeleken met de URL-filteringdatabase, die miljoenen websites bevat die zijn ingedeeld in ongeveer 60 tot 80 categorieën.

Palo Alto biedt 2 manieren om aan URL-filtering te doen.  Proximus heeft gekozen voor de PAN-DB URL filtering oplossing, die geconfigureerd is via een beveiligingsprofiel.  Gebruik dus NIET het tabblad Service/URL categorie, maar kies een beveiligingsprofiel in het tabblad Actions.

Er zijn 2 manieren om gebruik te maken van URL-categorieën:

  • Verkeer blokkeren of toelaten op basis van de URL-categorie: je kunt een beveiligingsprofiel voor URL-filtering aanmaken dat voor elke URL-categorie een actie specificeert en dit profiel aan een policy koppelen. Een voorbeeld: om alle gamingwebsites te blokkeren, stel je 'block' in als actie voor de URL-categorie 'games' in het veiligheidsprofiel voor URL-filtering. Je koppelt dit profiel aan je policy voor webtoegang.
  • Verkeer matchen op basis van een URL-categorie om een policy te handhaven: als je wilt dat een specifieke policy enkel wordt toegepast op webverkeer in een specifieke URL-categorie, voeg je de URL-categorie bij het aanmaken van je policy toe als matchcriterium. Een voorbeeld: om er zeker van te zijn dat streamingwebsites niet al je bandbreedte verbruiken, voeg je de URL-categorie 'streaming-media' toe aan je QoS-policy.

Tot welke categorie een website behoort, kun je opzoeken op https://urlfiltering.paloaltonetworks.comNieuw venster (in het Engels). De volledige lijst met URL-filteringcategorieën vind je op de veelgestelde vragen van Palo AltoNieuw venster (in het Engels).

Je kunt een beveiligingsprofiel voor URL-filtering configureren:

  1. Klik op het tabblad Objects en Security Profiles. Klik op URL Filtering.
  2. Palo Alto beveelt aan het standaardprofiel te gebruiken. Selecteer eventueel het standaardprofiel van Proximus en klik op Clone.
  3. Let erop dat Name werd geselecteerd, verwijder het vinkje bij Error our on first detected error in validation en klik op OK.
  4. Wijzig de instellingen voor URL-filtering naar wens:
    • Je moet je profiel een naam geven (maximaal 31 tekens). Het zal verschijnen in de lijst met profielen wanneer je veiligheidspolicy's definieert. De naam is hoofdlettergevoelig en moet uniek zijn. Gebruik alleen letters, cijfers, spaties, koppeltekens, punten en underscores.
    • Controleer in het tabblad Categories de categorieën voor URL-filtering die je wilt gebruiken. Kies onder Site Access de actie die je wilt uitvoeren (bv. allow, block, alert, enz.) voor elke categorie.
  5. Klik op OK. Om je nieuwe profiel te kunnen gebruiken, moet je het aan een policy koppelen.
  6. Klik op het tabblad Policies en klik op Security.
  7. Klik op de policy waarop je het beveiligingsprofiel wilt toepassen.
  8. Klik op het tabblad Actions. Klik in Profile Setting op het dropdownmenu naast elk profiel dat je wilt activeren en kies het profiel dat je hebt gemaakt.
  9. Klip op OK en bewaar je wijzigingen.

Dit beveiligingsprofiel stuurt onbekende bestanden door naar WildFire, een cloudgebaseerde dienst voor malware-analyse. Deze dienst detecteert en voorkomt malware door een combinatie van sandboxing en handtekeninggebaseerde detectie en blokkering.

Wanneer je firewall een onbekend bestand of een onbekende link detecteert (bv. in een e-mail), kan hij die doorsturen voor WildFire-analyse. Op basis van de eigenschappen, gedragingen en activiteiten bij analyse en uitvoering in de sandbox van WildFire, bepaalt WildFire of het om goedaardige software, grayware of malware gaat. WildFire genereert vervolgens handtekeningen om nieuw ontdekte malware te herkennen, die wereldwijd om de vijf minuten beschikbaar worden gesteld en die door alle Palo Alto-firewalls kunnen worden gebruikt om malware te blokkeren.

Je kunt een WildFire-analyseprofiel configureren:

  1. Klik op het tabblad Objects en Security Profiles. Klik op WildFire Analysis.
  2. Palo Alto beveelt aan het standaardprofiel te gebruiken. Selecteer eventueel het standaardprofiel van Proximus en klik op Clone.
  3. Let erop dat Name werd geselecteerd, verwijder het vinkje bij Error our on first detected error in validation en klik op OK.
  4. Wijzig de WildFire-analyse-instellingen naar wens: je moet je profiel een naam geven (maximaal 31 tekens). Het zal verschijnen in de lijst met profielen wanneer je veiligheidspolicy's definieert. De naam is hoofdlettergevoelig en moet uniek zijn. Gebruik alleen letters, cijfers, spaties, koppeltekens, punten en underscores.
  5. Klik op Add om te definiëren welk onbekend verkeer moet worden doorgestuurd ter analyse op basis van:
    • Applications: doorsturen van bestanden ter analyse op basis van de gebruikte applicatie.
    • File types: doorsturen van bestanden ter analyse op basis van het bestandstype (bv. PDF-bestanden), inclusief links in e-mailberichten.
    • Direction: doorsturen van bestanden op basis van de manier waarop ze werden verstuurd (upload, download of beide), bv. PDF-bestanden alleen doorsturen wanneer ze worden gedownload en niet wanneer ze worden geüpload.
  6. Stel Analysis location in op de plaats waarnaar de firewall bestanden doorstuurt die matchen met de regel.
  7. Selecteer public-cloud om bestanden door te sturen naar de WildFire-analysecloud.
  8. Klik op OK. Om je nieuwe profiel te kunnen gebruiken, moet je het aan een policy koppelen.
  9. Klik op het tabblad Policies en klik op Security.
  10. Klik op de policy waarop je het beveiligingsprofiel wilt toepassen.
  11. Klik op het tabblad Actions. Klik in Profile Setting op het dropdownmenu naast elk profiel dat je wilt activeren en kies het profiel dat je hebt gemaakt.
  12. Klip op OK en bewaar je wijzigingen.

Teleworking

Als je hebt ingetekend op deze dienst, kun je de gebruikers op je netwerk toegang op afstand bieden met behulp van de GlobalProtect-software.

Deze dienst wordt voorgesteld in 2 formules:

  1. Lokale gebruikers: je telewerkende gebruikers en wachtwoorden worden lokaal opgeslagen op het Explore Next Generation Firewall-platform, per pakket van 5 gelijktijdige teleworkers.
  2. LDAP/AD: je telewerkende gebruikers en wachtwoorden worden gedefinieerd op een Active Directory. Extra configuratie tussen de firewall en je Active Directory server is vereist. Deze variant maakt geen deel uit van het zelfbeheerde pakket en moet geconfigureerd worden met behulp van een Explore-engineer. Als u hierover vragen heeft, contacteer onsNieuw venster .

In geval van de eerste formule vind je hieronder alle informatie om je telewerkende gebruikers en wachtwoorden te beheren.

Je kunt gebruikers en wachtwoorden toevoegen, verwijderen of wijzigen:

  1. Klik op het tabblad Device en op Local user DataBase. Klik op Users.
  2. Je hebt nu verschillende opties:
    • Add a user: klik op Add. Je kunt ook op Clone klikken om een bestaande gebruiker naar wens aan te passen. Kies een naam voor je gebruiker, een wachtwoord en bevestig je wachtwoord. Het wachtwoord moet minstens 8 tekens lang zijn en moet minstens 1 hoofdletter, 1 kleine letter, 1 cijfer en 1 speciaal teken bevatten. Het mag de gebruikersnaam van de gebruiker niet bevatten (ook niet omgekeerd). Klik op OK.
    • Change a user: klik op de gebruiker die je wilt wijzigen. Je kunt nu een nieuwe naam en een nieuw wachtwoord kiezen volgens bovenstaande vereisten. Klik op OK.
    • Delete a user: vink de gebruiker aan die je wilt verwijderen en klik op Delete.

    Let op: het aantal gebruikers dat zich tegelijkertijd kan connecteren is afhankelijk van je teleworkingabonnement. Als je meer gebruikers wilt toevoegen, contacteer onsNieuw venster .

  3. Als je een gebruiker hebt toegevoegd, moet je deze achteraf toevoegen aan een groep teleworkers. Klik hiertoe op User Groups aan de linkerkant van het scherm.
  4. Klik op UserGrp_Local_TWK. Klik op Add en voeg de gebruikers toe die je zojuist hebt gecreëerd.
  5. Klik op OK en bewaar je wijzigingen.

Proximus zal je een link naar je teleworkingportal alsook je inloggegevens bezorgen. Volg deze stappen om de GlobalProtect-software te downloaden:

Op mobile

Zodra de download is voltooid, installeer je de app op je toestel.

Op pc of Mac

  1. Surf naar je teleworkingportal op yourportal.teleworking.proximus.com/ en vervang 'yourportal' door de portal van je bedrijf.
  2. Voer de gebruikersnaam 'Teleworker' en het wachtwoord in en klik op LOG IN.
  3. Klik op de link om de GlobalProtect-software voor Windows of Mac te downloaden.
  4. Om de GlobalProtect-software achteraf te kunnen installeren, moet je beheersrechten hebben op de computer waarop je de software installeert. Dubbelklik op het bestand dat je zojuist hebt gedownload en volg de stappen in de installatiewizard.

Nadat je de software hebt geïnstalleerd, kun je verbinding maken met de gateway:

  1. Dubbelklik op het GlobalProtect-icoon.
  2. Voer je instellingen in de GlobalProtect-applicatie in:
    Portal: voer de link naar je teleworkingportal in (bv. yourportal.teleworking.proximus.com/ waarbij 'yourportal' wordt vervangen door de portal van je bedrijf) zoals opgegeven door Proximus.
  3. Klik op Connect.
  4. Voer je inloggegevens in:
    • Username: vul de gebruikersnaam van de teleworker in.
    • Password: voer het wachtwoord van de teleworker in.
  5. Klik op Sign In.

Van zodra je verbonden bent, is je verbindingsstatus zichtbaar wanneer je dubbelklikt op het GlobalProtect-icoon rechtsonder in de taakbalk van de computer.

Klik op het icoon Instellingen rechtsboven om meer details te zien.

In het tabblad General zie je de gebruikersnaam die verbonden is, het IP-adres of de hostnaam van de portal en de verbindingsstatus.

In het tabblad Connection kun je het toegewezen IP-adres van de teleworker zien.

Als je problemen ondervindt, controleer dan de firewallpolicy's tussen de teleworking-, inside- en outsidezones en kijk of alle vereiste toegangen zijn toegestaan.


Het wachtwoord van je firewall wijzigen of resetten

Je wachtwoord kan alleen worden gewijzigd als je al bent ingelogd. Als je niet kunt inloggen, contacteer onsNieuw venster om je wachtwoord te resetten.

Volg deze stappen om je wachtwoord te wijzigen:

  1. Klik op customer onderaan de pagina.
  2. Je zult een nieuw wachtwoord moeten kiezen:
    • In het veld Old Password voer je huidig wachtwoord in.
    • Kies in het veld New Password een wachtwoord van minstens 8 tekens met minstens 1 hoofdletter, 1 kleine letter, 1 speciaal karakter en 1 numeriek teken.
    • Herhaal in het veld Confirm New Password je gekozen wachtwoord en klik op OK.
    • Klik op Commit bovenaan de pagina om je wijzigingen te bewaren.
    • Klik opnieuw op Commit in het pop-upvenster dat verschijnt.

Bewaar je login en wachtwoord alleen voor jezelf. Proximus heeft aparte toegangen voor de firewall. In geval je jouw wachtwoord verliest, neem contact op met de Service Desk om een reset van je wachtwoord aan te vragen.


Je toegangsrechten tot functies op de firewall

Download een overzicht van de toegangsrechten(pdf, 498 KB) met een lijst van de functies die je kunt zien, wijzigen en niet kunt zien op je firewall.


Consultancy en opleiding

Wij bieden je als klant onze consultancydiensten en opleidingen aan:

Als klant kun je vertrouwen op onze consultancydiensten. Deze diensten omvatten 2 luiken: migratie en permanente verbetering:

Opgelet, om de migratie te kunnen uitvoeren moet het merk van je huidige firewall op de lijst van ondersteunde leveranciers staan: Check Point, Cisco (ASA en Firepower in ASA-syntaxis), Fortinet, Juniper, Forcepoint, ...

  1. Migratie:
    • We starten met een basismigratie van je huidige set van firewallregels naar de NGFW Explore-oplossing van Proximus.
    • We doen een beroep op geautomatiseerde tools en gediplomeerde technici om de migratie uit te voeren.
    • We gaan van een poortgebaseerd beveiligingsbeleid naar een applicatiegebaseerd beveiligingsbeleid.
    • Je hoeft je geen zorgen te maken: de veiligheidsrisico's bij het vasthouden aan een poortgebaseerd beleid zijn groter dan de moeite die het kost om een applicatiegebaseerd beleid te implementeren.
  2. Permanente verbetering:

    Na de migratie naar een applicatiegebaseerd beveiligingsbeleid is het tijd voor enkele verbeteringen. Palo Alto beschikt over verschillende tools om je beveiligingsregels permanent te optimaliseren, wat nodig is in het voortdurend veranderende landschap van bedreigingen. Deze verbeteringen worden door ons uitgevoerd:

    • 'Policy optimizer': helpt individuele regels te verbeteren.
    • BPA-rapport: geeft een algemeen beeld van de naleving van de best practices van Palo Alto. De beveiligingsingenieur zal dit rapport uitvoeren na een migratie, na een eerste reeks optimalisaties en na elke opeenvolgende verbetering. Je kunt er goed mee opvolgen hoe je veiligheidsbeleid erop vooruitgaat.

Als klant kun je een 4 uur durende opleiding volgen die bestaat uit 3 uur les en 1 uur voorbereiding en follow-up. Contacteer je  sales contactNieuw venster indien je de opleiding wenst te volgen.
Na de opleiding ben je in staat om:

  • je eigen beveiligingspolicy's te creëren via zelfmanagement;
  • de Palo Alto NGFW-gebruikersinterface te gebruiken;
  • wijzigingen en nieuwe applicaties te implementeren en ze te configureren op je Explore NGFW.

De opleiding is:

  • Aanpasbaar volgens jouw behoeften.
  • Hands-on: geen certificering nodig.
  • Beschikbaar op je firewall of onlinedemoportal.
  • Standaard op afstand (Microsoft Teams), maar kan ook ter plaatse worden gevolgd.

Hulp

Als klant, kun je op ons rekenen om je te helpen via:

Let op: Proximus biedt een aangepaste versie van de firewall van Palo Alto. Bepaalde functies zijn mogelijk niet beschikbaar of zien er niet uit zoals beschreven.

Heb je hulp nodig bij het wijzigen van de configuratie van je firewall? Je kunt Proximus eenvoudig vragen om je configuratie te wijzigenNieuw venster en je aanvraag online opvolgen.

Heb je nog andere vragen? Neem gerust contactNieuw venster met ons op. We zijn er om je te helpen.