Checklist Durcissement SonicWall Firewall 2026
À quoi sert cette checklist ?
Cette checklist vous permet d'auditer méthodiquement la sécurité de votre environnement SonicWall en vérifiant point par point chaque contrôle de sécurité critique. Utilisez-la pour identifier les failles de configuration, prioriser les remédiations et documenter votre posture de sécurité — que ce soit dans le cadre d'un audit interne, d'une mise en conformité (ISO 27001, NIS2, HDS) ou d'un durcissement préventif.
Durcissement SonicWall CIS-style : firmware, MFA, SSL-VPN, règles firewall, IPS/AV, segmentation réseau, journalisation. Gen 6/7/8.
Checklist de durcissement SonicWall inspirée des CIS Benchmarks avec 69 contrôles sur 10 domaines : mise à jour firmware (CVE-2024-40766, CVE-2025-23006), authentification MFA, sécurisation SSL-VPN, segmentation par zones, services de sécurité (IPS, Gateway AV, Capture ATP, DPI-SSL), journalisation SIEM, haute disponibilité et gestion du changement. Applicable Gen 6 (SonicOS 6.x), Gen 7 (SonicOS 7.x) et Gen 8 (SonicOS 8.x). Sources : SonicWall PSIRT, CERT-EU, CISA KEV, Huntress, Beazley Security, CIS Controls v8, NIST SP 800-41, ANSSI.
Cette checklist a été conçue par les experts Ayi NEDJIMI Consultants à partir de retours d'expérience terrain, des référentiels CIS Benchmarks, des recommandations ANSSI et des bonnes pratiques observées lors de nos missions d'audit. Chaque point de contrôle inclut la commande de vérification, le seuil de conformité et la procédure de remédiation associée. Disponible en PDF et Excel — téléchargement gratuit, aucune inscription requise.
CHECKLIST DURCISSEMENT SONICWALL FIREWALL 2026
🔥 AYI NEDJIMI CONSULTANTS (ANC)
Version : 1.0 — Mai 2026
Applicabilité : SonicWall TZ, NSa, NSsp, NSv — Gen 6 (SonicOS 6.x), Gen 7 (SonicOS 7.x), Gen 8 (SonicOS 8.x)
Format : Inspiré des CIS Benchmarks (Level 1 / Level 2 / Critique)
Sources : SonicWall PSIRT, CERT-EU, Huntress, Beazley Security, CIS Controls v8, NIST SP 800-41, ANSSI
📋 Conventions
| Symbole | Signification |
|---|---|
| 🔴 Critique | Exploité activement — action immédiate requise (24-72h) |
| 🟡 L1 | Niveau 1 — Applicable à tout environnement, impact opérationnel minimal (30 jours) |
| 🔵 L2 | Niveau 2 — Recommandé pour les environnements à sécurité renforcée (90 jours) |
| ✅ | Contrôle validé |
| ☐ | Contrôle à valider |
Domaine 1 — Gestion du firmware et des licences
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 1.1 | 🟡 L1 | Mettre à jour le firmware vers la dernière version stable | Vérifier sur MySonicWall.com. Gen 7 minimum : SonicOS 7.3.0. Gen 8 : SonicOS 8.0.3+. | Toutes | ☐ |
| 1.2 | 🔴 Critique | Appliquer immédiatement les patches critiques (CVE CVSS 9.0+) | CVE-2024-40766 (CVSS 9.3), CVE-2025-23006, CVE-2025-32819/32820/32821. Patcher ou isoler les équipements exposés. | Toutes | ☐ |
| 1.3 | 🟡 L1 | Enregistrer l’appliance sur MySonicWall.com | Nécessaire pour les mises à jour, licences, support et threat intelligence (Capture Labs). | Toutes | ☐ |
| 1.4 | 🟡 L1 | Activer et vérifier toutes les licences de sécurité | Gateway AV, IPS, Anti-Spyware, Content Filtering, Botnet Filter, Capture ATP. Vérifier les dates d’expiration. | Toutes | ☐ |
| 1.5 | 🔵 L2 | Configurer la mise à jour automatique des signatures | Activer le téléchargement automatique des signatures IPS, AV, Anti-Spyware. Vérifier la fréquence de mise à jour. | Toutes | ☐ |
| 1.6 | 🔵 L2 | Sauvegarder la configuration avant toute mise à jour | Exporter la configuration (.exp) sur MySonicWall ou stockage sécurisé hors-ligne. Documenter la version courante. | Toutes | ☐ |
Domaine 2 — Gestion des comptes et authentification
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 2.1 | 🔴 Critique | Changer le mot de passe admin par défaut | Minimum 12 caractères, complexe, unique. Vecteur d’attaque documenté. | Toutes | ☐ |
| 2.2 | 🔴 Critique | Activer la MFA pour tous les comptes administrateurs | TOTP/RADIUS MFA pour l’interface d’administration. Critique post-CVE-2024-40766. | Gen 7/8 | ☐ |
| 2.3 | 🔴 Critique | Activer la MFA pour tous les comptes SSL-VPN | Premier vecteur de compromission. Vérifier config LDAP : retirer userPrincipalName du champ “Qualified login name” (Device > Users > Settings > Authentication > Configure LDAP > Edit > Schema). | Gen 7/8 | ☐ |
| 2.4 | 🟡 L1 | Activer le verrouillage après échecs de connexion | Device > Settings > Administration : lockout après 3 à 5 tentatives. SonicOS 7.3+ activé par défaut. Configurer la durée de blocage de l’IP source. | Gen 7/8 | ☐ |
| 2.5 | 🟡 L1 | Appliquer une politique de complexité des mots de passe | Minimum 8 caractères (12+ recommandé), majuscules, minuscules, chiffres, caractères spéciaux. SonicOS 7.3/8.0.3 : Device > Settings > Administration. | Gen 7/8 | ☐ |
| 2.6 | 🟡 L1 | Supprimer ou désactiver les comptes inutilisés | Auditer tous les comptes locaux. Supprimer les comptes inactifs ou de test. Appliquer le principe de moindre privilège. | Toutes | ☐ |
| 2.7 | 🟡 L1 | Désactiver le compte local par défaut si LDAP/RADIUS actif | Si l’authentification centralisée est opérationnelle, désactiver les comptes locaux sauf compte break-glass documenté. | Toutes | ☐ |
| 2.8 | 🔴 Critique | Réinitialiser les mots de passe après migration Gen 6 → Gen 7 | Les mots de passe importés depuis Gen 6 doivent être réinitialisés. Vecteur principal d’exploitation de CVE-2024-40766. | Gen 7 | ☐ |
| 2.9 | 🔵 L2 | Configurer RADIUS ou LDAP pour l’authentification centralisée | Intégrer avec Active Directory via LDAP/RADIUS/TACACS+. Gestion centralisée et application des politiques de groupe. | Toutes | ☐ |
| 2.10 | 🔵 L2 | Configurer des timeouts de session inactifs | Timeout de session recommandé 10–15 min. Activer la déconnexion automatique des utilisateurs inactifs. | Toutes | ☐ |
Domaine 3 — Sécurisation de l’interface d’administration
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 3.1 | 🔴 Critique | Restreindre l’accès d’administration depuis le WAN | Ne pas exposer l’interface de gestion sur Internet. Access rules limitant HTTPS/SSH à des IPs de confiance. Désactiver WAN Management Access par défaut. | Toutes | ☐ |
| 3.2 | 🟡 L1 | Désactiver HTTP, forcer HTTPS uniquement | Désactiver HTTP sur toutes les interfaces de gestion. Forcer TLS 1.2 minimum (TLS 1.3 recommandé). | Toutes | ☐ |
| 3.3 | 🟡 L1 | Restreindre l’accès SSH ou le désactiver si non utilisé | Si SSH nécessaire, le limiter à des hôtes de gestion dédiés (access rule par IP source). Désactiver l’accès SSH depuis le WAN. | Toutes | ☐ |
| 3.4 | 🟡 L1 | Utiliser un certificat TLS valide pour l’interface web | Remplacer le certificat auto-signé par un certificat CA de confiance. Éviter les warnings navigateur. | Toutes | ☐ |
| 3.5 | 🟡 L1 | Désactiver SNMP ou durcir sa configuration | Si SNMP v1/v2c : changer les community strings. Préférer SNMPv3 avec SHA + AES. Restreindre par IP source. | Toutes | ☐ |
| 3.6 | 🔵 L2 | Désactiver les protocoles de gestion non utilisés | Auditer et désactiver Telnet, WMI. Réduire la surface d’attaque exposée. | Toutes | ☐ |
| 3.7 | 🔵 L2 | Créer un compte en lecture seule pour la supervision | Compte dédié en lecture seule pour monitoring. Ne pas utiliser le compte admin pour les accès non-interactifs. | Toutes | ☐ |
| 3.8 | 🔵 L2 | Désactiver l’API SonicOS REST si non utilisée | Device > Settings > Administration : désactiver l’API REST si non requise. Si active, clés API à portée minimale avec rotation. | Gen 7/8 | ☐ |
Domaine 4 — Zones et segmentation réseau
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 4.1 | 🟡 L1 | Appliquer une segmentation par zones (LAN/WAN/DMZ/Custom) | Définir des zones distinctes selon la sensibilité des assets. Aucun trafic LAN→WAN direct non filtré. Règles inter-zones explicites. | Toutes | ☐ |
| 4.2 | 🟡 L1 | Activer les services de sécurité sur toutes les zones pertinentes | Network > Zones : activer IPS, Gateway AV, Anti-Spyware sur chaque zone (LAN, DMZ, WLAN). Vérifier les toggles de chaque zone individuellement. | Toutes | ☐ |
| 4.3 | 🟡 L1 | Créer une zone dédiée pour les équipements IoT/OT | Isoler IoT, OT et BYOD dans une zone spécifique. Interdire la communication latérale (est-ouest) non autorisée. | Toutes | ☐ |
| 4.4 | 🟡 L1 | Séparer le réseau sans fil du réseau interne | Zone WLAN isolée. Pas de trust implicite entre WLAN et LAN. Filtrage inter-zones obligatoire. | Toutes | ☐ |
| 4.5 | 🔵 L2 | Implémenter une zone de gestion dédiée (Out-of-Band Management) | Zone MGMT pour les accès d’administration. Isolation physique ou logique des zones utilisateurs. | Toutes | ☐ |
| 4.6 | 🔵 L2 | Auditer les règles inter-zones et supprimer les flux non justifiés | Supprimer les règles “Any Any Allow”. Documenter chaque règle avec justification métier et date de revue. | Toutes | ☐ |
Domaine 5 — Règles de firewall et politiques d’accès
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 5.1 | 🟡 L1 | Appliquer une politique de refus par défaut (default deny) | La règle implicite finale doit être deny all. Toute autorisation doit être explicite, documentée et revue périodiquement. | Toutes | ☐ |
| 5.2 | 🟡 L1 | Supprimer ou désactiver les règles “Any Any Allow” | Éliminer toutes les règles trop permissives. Remplacer par des règles précises avec source, destination et service explicites. | Toutes | ☐ |
| 5.3 | 🟡 L1 | Activer le logging sur toutes les règles de refus | Logging sur les règles de refus pour la détection d’anomalies et la forensique. Envoyer vers le SIEM. | Toutes | ☐ |
| 5.4 | 🟡 L1 | Désactiver les services WAN non utilisés | Auditer les services exposés sur l’interface WAN (FTP, Telnet, HTTP, NetBIOS). Bloquer tout service non requis. | Toutes | ☐ |
| 5.5 | 🔵 L2 | Implémenter le filtrage Geo-IP pour les pays à risque | Activer le filtre Geo-IP. Créer une liste de blocage personnalisée (ne jamais utiliser le groupe d’exclusion par défaut). | Gen 7/8 | ☐ |
| 5.6 | 🔵 L2 | Configurer la protection DoS/DDoS | Activer la protection SYN Flood, UDP Flood, ICMP Flood. Configurer les seuils selon le profil de trafic normal. | Toutes | ☐ |
| 5.7 | 🔵 L2 | Activer l’Application Control pour bloquer les applications non autorisées | Bloquer P2P, proxies anonymisants (Tor, VPN non autorisés), et applications non conformes à la politique de sécurité. | Toutes | ☐ |
Domaine 6 — Services de sécurité (IPS / AV / Anti-Spyware)
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 6.1 | 🟡 L1 | Activer l’IPS sur toutes les zones | Mode Prevent+Detect. Signatures à jour. Deep Packet Inspection (DPI) avec TCP Stream. | Toutes | ☐ |
| 6.2 | 🟡 L1 | Activer le Gateway Anti-Virus sur toutes les zones | Inspection AV sur HTTP, HTTPS, FTP, SMTP, POP3, IMAP. Activer TCP Stream inspection. | Toutes | ☐ |
| 6.3 | 🟡 L1 | Activer l’Anti-Spyware en mode Prevent+Detect | Toutes les options Anti-Spyware. Log Redundancy Filter : 60 secondes pour chaque groupe de signatures. | Toutes | ☐ |
| 6.4 | 🟡 L1 | Activer le filtrage Botnet Command & Control | Activer “Block connections to/from Botnet C&C”. Créer un groupe d’exclusion personnalisé. Log Redundancy Filter : 60s. | Gen 7/8 | ☐ |
| 6.5 | 🟡 L1 | Activer Capture ATP pour les fichiers inconnus | Capture Advanced Threat Protection pour l’analyse sandbox. Configurer Block Until Verdict. | Gen 7/8 | ☐ |
| 6.6 | 🔵 L2 | Activer DPI-SSL pour l’inspection du trafic HTTPS | Configurer le DPI-SSL. Déployer le certificat CA sur les postes clients. Gérer les exclusions légitimes (banking, santé, legal). | Toutes | ☐ |
| 6.7 | 🔵 L2 | Activer le Content Filtering Service (CFS) | Filtrage URL par catégories. Bloquer : Hacking, Proxy Avoidance, Malware, Spyware, Adult. Activer HTTPS IP filtering. | Toutes | ☐ |
| 6.8 | 🔵 L2 | Appliquer le mode One-Touch Configuration Override DPI | Active en une action toutes les bonnes pratiques d’inspection de paquets SonicWall. | Toutes | ☐ |
Domaine 7 — VPN SSL et accès distant
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 7.1 | 🔴 Critique | Désactiver le SSL-VPN depuis le WAN si non utilisé | Si non requis, désactiver immédiatement. Si requis, restreindre à une liste blanche d’IPs sources via access rules dédiées. | Toutes | ☐ |
| 7.2 | 🔴 Critique | Restreindre l’accès SSL-VPN par liste blanche d’IPs | Créer des Access Rules n’autorisant le SSL-VPN que depuis les IPs/plages autorisées. | Gen 7/8 | ☐ |
| 7.3 | 🔴 Critique | Activer la MFA pour tous les utilisateurs SSL-VPN | MFA obligatoire. Retirer userPrincipalName du champ “Qualified login name” LDAP pour éviter le bypass CVE-2024-12802. | Gen 7/8 | ☐ |
| 7.4 | 🟡 L1 | Configurer le timeout de session VPN inactif | Timeout inactivité recommandé : 15–30 min. Détection de déconnexion utilisateur (heartbeat) activée. | Toutes | ☐ |
| 7.5 | 🟡 L1 | Utiliser des certificats pour l’authentification VPN (IKEv2) | Préférer l’authentification par certificat plutôt que PSK pour les tunnels site-à-site. | Toutes | ☐ |
| 7.6 | 🔵 L2 | Appliquer le principe de moindre privilège aux utilisateurs VPN | Groupes VPN avec accès limité aux ressources nécessaires. Pas d’accès full-LAN par défaut. | Toutes | ☐ |
| 7.7 | 🔵 L2 | Définir la politique split-tunnel ou full-tunnel | Full-tunnel : tout le trafic est inspecté. Split-tunnel : seul le trafic interne transite. Évaluer selon politique de sécurité. | Toutes | ☐ |
Domaine 8 — Journalisation et supervision
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 8.1 | 🟡 L1 | Configurer l’envoi des logs vers un serveur Syslog externe | Jusqu’à 5 destinations Syslog (SIEM, SonicWall NSM, GMS, Splunk…). Ne pas se fier uniquement aux logs internes. | Toutes | ☐ |
| 8.2 | 🟡 L1 | Activer le Enhanced Audit Logging | Device > Settings > Administration : activer Enhanced Audit Logging pour tracer toutes les modifications de configuration. | Gen 7/8 | ☐ |
| 8.3 | 🟡 L1 | Activer les alertes email pour les événements critiques | Alertes email pour : échecs de connexion, changements de config, alertes IPS/AV, pannes d’interface. | Toutes | ☐ |
| 8.4 | 🟡 L1 | Définir le Log Redundancy Filter à 60 secondes | Security Services > General : définir le filtre à 60s. Désactiver les event IDs bruyants : 1391 et 1197. | Toutes | ☐ |
| 8.5 | 🔵 L2 | Configurer NTP avec une source de temps fiable | Synchroniser avec pool.ntp.org. Essentiel pour la corrélation forensique des logs et la validité des certificats. | Toutes | ☐ |
| 8.6 | 🔵 L2 | Configurer les traps SNMP v3 vers le SIEM | SNMPv3 avec SHA + AES. Surveiller disponibilité, interfaces, CPU/RAM, sessions actives. | Toutes | ☐ |
| 8.7 | 🔵 L2 | Superviser les modifications de configuration en temps réel | SonicWall NSM ou GMS Live Monitor pour détecter les changements non autorisés. | Gen 7/8 | ☐ |
| 8.8 | 🔵 L2 | Renforcer la supervision lors de campagnes de menaces actives | En cas d’exploitation CVE active, augmenter la fréquence de contrôle des connexions VPN et des configurations. | Toutes | ☐ |
Domaine 9 — Haute disponibilité et résilience
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 9.1 | 🔵 L2 | Configurer la Haute Disponibilité (HA) Active/Standby | Configurer un pair HA. Vérifier la synchronisation de configuration entre unités primaire et secondaire. | Toutes | ☐ |
| 9.2 | 🔵 L2 | Licencier et enregistrer l’unité HA secondaire | L’unité secondaire ne se licence pas automatiquement. Se connecter via IP monitoring et synchroniser les licences. | Toutes | ☐ |
| 9.3 | 🔵 L2 | Tester le basculement HA périodiquement | Tests de failover semestriels. Vérifier que le basculement est transparent et que les sessions reprennent. | Toutes | ☐ |
| 9.4 | 🟡 L1 | Sauvegarder la configuration régulièrement (mensuel minimum) | Exporter (.exp) sur support sécurisé hors-ligne. Tester la restauration. Conserver 3 versions avec horodatage. | Toutes | ☐ |
Domaine 10 — Gestion du changement et conformité
| ID | Niveau | Contrôle | Description | Gén. | Statut |
|---|---|---|---|---|---|
| 10.1 | 🟡 L1 | Documenter toutes les règles firewall avec justification métier | Propriétaire, date création, date revue, justification métier. Refuser les règles non documentées. | Toutes | ☐ |
| 10.2 | 🟡 L1 | Effectuer une revue des règles tous les 6 mois | Identifier les règles obsolètes ou sans trafic. Désactiver avant de supprimer pour limiter l’impact. | Toutes | ☐ |
| 10.3 | 🟡 L1 | S’abonner aux bulletins PSIRT SonicWall | https://psirt.global.sonicwall.com — Intégrer dans le processus de patch management. | Toutes | ☐ |
| 10.4 | 🔵 L2 | Effectuer des audits de configuration périodiques | Comparer la configuration courante avec la baseline. Identifier les dérives. Utiliser SonicWall NSM ou outils tiers. | Toutes | ☐ |
| 10.5 | 🔵 L2 | Effectuer des tests de pénétration sur les interfaces exposées | Tests annuels minimum sur interfaces WAN/VPN. Vérifier la résistance aux scans, brute-force et CVE connues. | Toutes | ☐ |
📊 Résumé par niveau de priorité
| Priorité | Nombre de contrôles | Délai cible |
|---|---|---|
| 🔴 Critique | 9 | Immédiat — dans les 24 à 72h |
| 🟡 L1 | 31 | Court terme — dans les 30 jours |
| 🔵 L2 | 29 | Moyen terme — dans les 90 jours |
| Total | 69 |
🚨 Checklist de réponse à incident (post-compromission suspectée)
Si une compromission est suspectée, exécuter dans cet ordre :
- 1. Isoler immédiatement l’appliance ou désactiver les services exposés (SSL-VPN en priorité)
- 2. Réinitialiser TOUS les secrets : comptes locaux admin, PSK VPN, credentials LDAP/RADIUS/TACACS+, community strings SNMP, clés API
- 3. Révoquer et renouveler tous les certificats et clés externes (dynamic DNS, SMTP, automation)
- 4. Augmenter le niveau de logging et archiver les logs forensiques (ne pas effacer)
- 5. Auditer les connexions récentes et les changements de configuration
- 6. Mettre à jour le firmware vers la version corrigée disponible
- 7. Réactiver les services un par un avec surveillance renforcée
- 8. Enforcer la MFA sur tous les comptes admin et VPN avant de rouvrir l’accès
- 9. Notifier les autorités compétentes si données personnelles compromises (RGPD : 72h)
Référence : Huntress Threat Advisory
📚 Références
Références officielles SonicWall
Références CVE et alertes
| Référence | URL |
|---|---|
| CERT-EU Advisory 2024-089 — CVE-2024-40766 | https://cert.europa.eu/publications/security-advisories/2024-089/pdf |
| CISA KEV Catalog | https://www.cisa.gov/known-exploited-vulnerabilities-catalog |
| Beazley Security — Threat Actors SonicWall Gen 7 | https://beazley.security/alerts-advisories/threat-actors-targeting-sonicwall-gen-7-and-newer-firewalls |
| Huntress — Widespread SonicWall SSLVPN Compromise | https://www.huntress.com/blog/sonicwall-sslvpn-compromise |
Références CIS et standards
| Référence | URL |
|---|---|
| CIS Controls v8 | https://www.cisecurity.org/controls/cis-controls-list |
| NIST SP 800-41 Rev 1 — Guidelines on Firewalls | https://csrc.nist.gov/publications/detail/sp/800-41/rev-1/final |
| ANSSI — Recommandations sécurité réseaux | https://www.ssi.gouv.fr/guide/recommandations-de-securite-pour-larchitecture-des-reseaux-sr/ |
Versioning
| Version | Date | Modifications |
|---|---|---|
| 1.0 | Mai 2026 | Création initiale — 69 contrôles, 10 domaines |
Document généré en mai 2026. Sources principales : SonicWall PSIRT, CERT-EU, Huntress, Beazley Security, CIS Controls v8, NIST SP 800-41, ANSSI.
Checklist de durcissement SonicWall inspirée des CIS Benchmarks avec 69 contrôles sur 10 domaines : mise à jour firmware (CVE-2024-40766, CVE-2025-23006), authentification MFA, sécurisation SSL-VPN, segmentation par zones, services de sécurité (IPS, Gateway AV, Capture ATP, DPI-SSL), journalisation SIEM, haute disponibilité et gestion du changement. Applicable Gen 6 (SonicOS 6.x), Gen 7 (SonicOS 7.x) et Gen 8 (SonicOS 8.x). Sources : SonicWall PSIRT, CERT-EU, CISA KEV, Huntress, Beazley Security, CIS Controls v8, NIST SP 800-41, ANSSI.
Cette checklist s'adresse aux RSSI, administrateurs systèmes, auditeurs de sécurité et consultants souhaitant évaluer ou durcir un environnement SonicWall. Chaque contrôle inclut les commandes de vérification et les seuils critiques.
Checklists associées
Besoin d'un audit basé sur cette checklist ?
Nos experts réalisent l'audit complet de votre environnement SonicWall et livrent un rapport détaillé avec plan de remédiation.