Guide de déblocage et de whitelisting d’URL sur FortiGate/Fortinet
Le filtre web FortiGate de Fortinet peut être configuré pour permettre l’accès aux domaines de phishing et d’atterrissage de BlueSecure. Nous recommandons de mettre BlueSecure sur liste blanche dans le filtre web de Fortigate si vos utilisateurs rencontrent des problèmes pour accéder à nos pages d’atterrissage (après avoir échoué à un test d’hameçonnage).
Les instructions ci-dessous comprennent des informations tirées de l’article sur le filtre d’URL statique de FortiGate. Si vous rencontrez des problèmes pour mettre BlueSecure sur la liste blanche de FortiGate, nous vous recommandons de contacter FortiGate pour obtenir des instructions spécifiques. Vous pouvez également contacter notre équipe de support si vous avez besoin d’aide.
Liste blanche par filtre d’URL statique
Vous pouvez autoriser l’accès à nos domaines de phishing et d’atterrissage en les ajoutant à votre liste de filtre d’URL statique dans votre pare-feu Fortigate. Le filtre web FortiGate autorise les pages web correspondant aux URL que vous spécifiez.
Note : L’inscription sur la liste blanche avec des dérogations au classement Web est une autre méthode d’inscription sur la liste blanche proposée par Fortinet. Cette méthode est destinée aux organisations qui utilisent les catégories Fortiguard. Pour plus d’informations sur cette méthode, veuillez consulter l’article de Fortinet sur les dérogations à la classification Web.
- Tout d’abord, naviguez vers l’onglet Phishing dans votre console KMSAT. Sélectionnez le sous-onglet Domaines pour voir une liste de nos domaines d’hameçonnage racine.
- Connectez-vous à votre compte Fortinet.
- Naviguez vers Profils de sécurité > Filtre Web.
- Créez un nouveau filtre web ou sélectionnez-en un à modifier.
- Développez Filtre URL statique, activez Filtre URL et sélectionnez Créer.
- Saisissez les URL, sans le « https ». Par exemple, www.example.com.
- Saisissez chaque domaine d’hameçonnage et d’entraînement comme indiqué à l’étape 1.
- Sélectionnez Type : Simple
- Sélectionnez l’action à entreprendre contre les URL correspondantes : Autoriser
- Confirmez que le statut est activé.
En cas de blocage :
Les actions peuvent concerner plusieurs modules FortiGate, notamment :
- Web Filter
- DNS Filter
- SSL/SSH Inspection
- Application Control
- IPS
- Antivirus / File Filter, si activés
Avant toute modification, il est recommandé d’identifier précisément le module responsable du blocage via les logs FortiGate.
1. Informations à autoriser
Veuillez autoriser les domaines listés sur cette page ainsi que le domaine app.bluesecure.fr.
Protocoles généralement nécessaires :
| Protocole | Port | Usage |
|---|---|---|
| HTTPS | TCP/443 | Accès applicatif sécurisé |
| WSS | TCP/443 | WebSockets sécurisés, si utilisés par l’application |
2. Identifier le module FortiGate qui bloque le trafic
Avant d’ajouter une exception, il est recommandé de vérifier les logs afin d’identifier la cause exacte du blocage.
Vérification dans les logs Web Filter
Dans l’interface FortiGate :
- Allez dans
Log & Report > Security Events > Web Filter. - Filtrez sur l’un des éléments suivants :
- URL
- Domaine
- Adresse IP de destination
- Adresse IP du poste utilisateur
- Vérifiez les champs suivants :
actionhostnameurlcategorypolicyidprofile
Si aucun événement n’apparaît dans les logs Web Filter, vérifiez également :
DNS FilterApplication ControlIPSForward TrafficSSL/SSH Inspection
Cette étape permet de confirmer si le blocage vient d’une catégorie FortiGuard, d’un filtre URL statique, du DNS Filter, de l’inspection SSL ou d’un autre profil de sécurité.
3. Vérifier la politique de pare-feu concernée
Les modifications doivent être appliquées sur les profils réellement utilisés par les utilisateurs concernés.
Dans FortiGate :
- Allez dans
Policy & Objects > Firewall Policy. - Identifiez la règle qui autorise le trafic des utilisateurs vers Internet.
- Notez les profils associés à cette règle :
- Web Filter
- SSL/SSH Inspection
- DNS Filter
- Application Control
- IPS
- Antivirus / File Filter, si activés
Si plusieurs règles, groupes d’utilisateurs, VDOM ou profils sont utilisés, l’autorisation devra être appliquée à chaque profil concerné.
4. Déblocage via Web Filter
Option recommandée : Web Rating Override
Cette méthode est recommandée si le blocage provient d’une catégorisation FortiGuard.
Elle permet de classer nos domaines dans une catégorie locale autorisée, sans désactiver inutilement les autres contrôles de sécurité.
Étapes
- Allez dans
Security Profiles > Web Rating Overrides. - Créez une catégorie personnalisée, par exemple :
Services autorisés - <Nom de votre société>
- Ajoutez nos domaines à cette catégorie.
- Allez dans
Security Profiles > Web Filter. - Éditez le profil Web Filter appliqué à la politique de pare-feu concernée.
- Autorisez la catégorie personnalisée créée précédemment.
- Sauvegardez le profil.
Option alternative : Static URL Filter
Cette méthode permet d’ajouter explicitement nos domaines dans le filtre URL statique du profil Web Filter.
Étapes
- Allez dans
Security Profiles > Web Filter. - Éditez le profil appliqué à la politique de pare-feu des utilisateurs concernés.
- Dans la section
Static URL Filter, activezURL Filtersi ce n’est pas déjà fait. - Cliquez sur
Create New. - Ajoutez les entrées nécessaires.
Exemple de configuration :
| Champ | Valeur |
|---|---|
| URL | <domaine-principal.tld> |
| Type | Simple |
| Action | Allow ou Exempt |
| Status | Enable |
Ajoutez également une entrée pour les sous-domaines :
| Champ | Valeur |
|---|---|
| URL | *.<domaine-principal.tld> |
| Type | Wildcard |
| Action | Allow ou Exempt |
| Status | Enable |
5. Choisir entre Allow et Exempt
Le choix de l’action est important.
Allow
L’action Allow autorise l’accès à l’URL, tout en continuant à appliquer les autres contrôles de sécurité configurés sur la politique.
À privilégier lorsque l’objectif est simplement d’autoriser l’accès au domaine sans contourner les autres protections.
Exempt
L’action Exempt permet de contourner certains contrôles appliqués à l’URL concernée.
À utiliser si l’URL reste bloquée malgré l’action Allow, notamment dans les cas suivants :
- Blocage persistant par catégorisation FortiGuard
- Faux positif du Web Filter
- Blocage lié à une inspection de contenu
Attention : dans l’interface graphique FortiGate, l’action Exempt peut contourner plusieurs Security Profiles pour l’URL concernée. Elle doit donc être utilisée avec précaution.
Si vous souhaitez limiter l’exemption au filtrage FortiGuard uniquement, il est préférable de le faire en CLI.
Exemple CLI :
config webfilter urlfilter
edit <urlfilter_id>
config entries
edit <entry_id>
set action exempt
set exempt fortiguard
next
end
next
end
6. Supprimer ou désactiver les anciens blocages
Si nos domaines avaient été bloqués auparavant, il est important de vérifier qu’aucune ancienne règle de blocage n’est encore active.
Veuillez contrôler les emplacements suivants :
Security Profiles > Web Filter > Static URL FilterSecurity Profiles > Web Rating OverridesSecurity Profiles > DNS Filter- Profils appliqués à d’autres politiques de pare-feu
- FortiManager, si la configuration est centralisée
Une ancienne entrée en Block dans un profil encore appliqué peut continuer à bloquer l’accès, même si une autorisation a été ajoutée ailleurs.
7. Exemption de l’inspection SSL
Cette étape est nécessaire uniquement si votre politique utilise un profil SSL/SSH Inspection en mode inspection complète, aussi appelé Full SSL Inspection ou deep-inspection.
Si vous utilisez uniquement le mode certificate-inspection, cette étape peut ne pas être nécessaire.
Création des objets FQDN
- Allez dans
Policy & Objects > Addresses. - Créez un nouvel objet adresse :
| Champ | Valeur |
|---|---|
| Name | <nom-service-fqdn> |
| Type | FQDN |
| FQDN | <domaine-principal.tld> |
| Interface | any |
- Créez un second objet si nécessaire pour les sous-domaines :
| Champ | Valeur |
|---|---|
| Name | <nom-service-wildcard-fqdn> |
| Type | FQDN |
| FQDN | *.<domaine-principal.tld> |
| Interface | any |
Ajout dans le profil SSL/SSH Inspection
- Allez dans
Security Profiles > SSL/SSH Inspection. - Éditez le profil appliqué à la politique de pare-feu concernée.
- Allez dans la section
Exempt from SSL Inspection. - Ajoutez les objets FQDN créés précédemment.
- Sauvegardez le profil.
Lorsque cela est possible, activez les logs d’exemption SSL afin de faciliter le diagnostic en cas de blocage persistant.
8. Vérifier le DNS Filter
Si le DNS Filter est activé, il peut bloquer la résolution DNS avant même que le Web Filter n’intervienne.
Il est donc important de vérifier que nos domaines ne sont pas bloqués à ce niveau.
Étapes
- Allez dans
Security Profiles > DNS Filter. - Éditez le profil DNS Filter appliqué à la politique concernée.
- Vérifiez le
Local Domain Filter. - Ajoutez nos domaines en
AllowouMonitor, selon votre politique interne. - Supprimez ou désactivez toute ancienne entrée en
Block.
Domaines à vérifier :
<domaine-principal.tld>
*.<domaine-principal.tld>
<sous-domaine-1.tld>
<sous-domaine-2.tld>
9. Tests de validation
Après modification, veuillez effectuer les tests suivants depuis un poste utilisateur concerné.
Test d’accès
- Ouvrez un navigateur.
- Accédez à l’application ou au service concerné.
- Vérifiez que les pages et fonctionnalités se chargent correctement.
Nettoyage du cache DNS local
Si le blocage persiste, videz le cache DNS du poste utilisateur.
Windows
ipconfig /flushdns
macOS
sudo dscacheutil -flushcache
sudo killall -HUP mDNSResponder
Il peut également être utile de :
- Redémarrer le navigateur
- Tester en navigation privée
- Vérifier depuis un autre poste utilisateur
- Tester depuis un autre réseau, si possible
10. Diagnostic en cas de blocage persistant
Si l’accès reste bloqué après ces modifications, veuillez consulter à nouveau les logs FortiGate.
Les informations suivantes permettront d’identifier la cause du blocage :
| Information | Description |
|---|---|
policyid |
Identifiant de la règle de pare-feu utilisée |
profile |
Profil de sécurité responsable du blocage |
action |
Action appliquée : blocked, reset, dns, etc. |
hostname |
Domaine concerné |
url |
URL appelée |
category / catdesc |
Catégorie FortiGuard appliquée |
| Module concerné | Web Filter, DNS Filter, SSL Inspection, Application Control, IPS, etc. |
| IP source | Adresse IP du poste utilisateur |
| IP destination | Adresse IP du service contacté |
Merci de nous transmettre une capture ou un export du log correspondant au blocage afin que nous puissions vous aider à identifier précisément la cause.
Résumé des actions recommandées
- Identifier le module responsable du blocage via les logs.
- Vérifier la politique de pare-feu réellement utilisée par les postes concernés.
- Autoriser les domaines dans le Web Filter.
- Vérifier qu’aucune ancienne règle
Blockn’est encore active. - Ajouter une exemption SSL si le mode
deep-inspectionest utilisé. - Vérifier le DNS Filter.
- Tester l’accès et analyser les logs en cas d’échec.
Après avoir suivi cet article, nous vous recommandons de mettre en place une campagne d’hameçonnage de test pour 2 ou 3 utilisateurs afin de vous assurer que votre liste blanche a réussi.
En dernier recours, nous vous suggérons de demander de l’aide à votre fournisseur de services. Consultez la section Aide à l’établissement de listes blanches par des tiers de notre article Données d’établissement de listes blanches et informations anti-spam pour obtenir un modèle d’e-mail que vous pouvez envoyer à votre fournisseur de services.