Procédure UTM Stormsheild

Stormshield est une solution de sécurité réseau française certifiée par l’ANSSI, conçue pour protéger les systèmes d’information des entreprises et des institutions publiques. Ses pare-feux UTM (Unified Threat Management) intègrent plusieurs fonctionnalités avancées dans un seul équipement : filtrage réseau, prévention des intrusions (IPS), antivirus, VPN, proxy, filtrage web, ainsi que des capacités d’authentification centralisée. Grâce à son interface web intuitive et sa compatibilité avec les environnements Active Directory et LDAP, Stormshield offre une sécurité complète, évolutive et conforme aux exigences réglementaires européennes.

1.Installation initiale du pare-feu Stormshield SNS

Étapes d’installation :

  1. Installation du système (si à partir de zéro) :
    • Démarrer depuis l’ISO (physique ou machine virtuelle)
    • Lancer l’installation et suivre l’assistant jusqu’à la fin
    • Redémarrer le pare-feu
  2. Accès Web pour première configuration :
    • Par défaut :
      https://192.168.1.1
      Utilisateur : admin
      Mot de passe : admin
  3. Importer la licence :
    • Menu : Système > Configuration système > Licence
    • Importer le fichier .lic fourni
  4. Configurer les interfaces réseau :
    • Menu : Réseau > Interfaces
    • Exemple :
      • eth0 : Admin
      • eth1 : LAN (192.168.10.1/24)
      • eth2 : WAN (vers Internet)

2. Configuration d’un VPN SSL (Client-to-Site)

  1. Aller dans : VPN > VPN SSL > Configuration
  2. Activer le service VPN SSL :
    • Coche Activer le service VPN SSL
    • Port d’écoute : 443 (ou personnalisé)
    • Interface d’écoute : WAN
  3. Créer un profil VPN SSL :
    • Menu : VPN > VPN SSL > Profils utilisateurs
    • Ajouter un profil :
      • Nom : VPN_RemoteUsers
      • Adresses attribuées : 10.10.10.0/24
      • DNS interne : 192.168.10.10 (exemple)
      • Plage de redirection : 0.0.0.0/0 (accès complet) ou ciblée
      • Authentification : Utilisateurs LDAP ou Locaux
  4. Ajouter une règle de filtrage :
    • Menu : Filtrage > Filtrage et NAT
    • Source : SSLVPN
    • Destination : Réseau LAN
    • Action : Autoriser
    • NAT : Désactivé
  5. Téléchargement du client VPN SSL :
    • Accès à : https://IP_PUBLIC_VPN/sslvpn/
    • L’utilisateur se connecte avec ses identifiants et télécharge le client + configuration

3. Configuration d’une règle de filtrage (exemple simple)

  1. Aller dans : Filtrage > Filtrage et NAT
  2. Ajouter une règle :
    • Nom : Accès Internet LAN
    • Source : Réseau LAN ou interface eth1
    • Destination : Internet
    • Services : HTTP, HTTPS, DNS
    • Action : Autoriser
    • Traduction d’adresse (NAT) : Oui (vers IP WAN)
  3. Cliquer sur « Appliquer » pour activer la règle

4. Intégration à un annuaire LDAP (Active Directory)

  1. Aller dans : Utilisateurs > Annuaire LDAP
  2. Ajouter un nouvel annuaire :
    • Nom : AD-Corpo
    • Serveur LDAP : IP du contrôleur AD
    • Port : 389 (LDAP) ou 636 (LDAPS)
    • Base DN : DC=mondomaine,DC=local
    • DN de liaison : CN=lecteurldap,CN=Users,DC=mondomaine,DC=local
    • Mot de passe : du compte de liaison
  3. Tester la connexion LDAP avec le bouton prévu
  4. Vérifier que les utilisateurs apparaissent dans Utilisateurs > Utilisateurs LDAP
  5. Associer à une authentification (par exemple dans le profil VPN SSL ou une règle de filtrage)