Integración de DLP externaExternal DLP integration

Cloud App Security puede integrarse con las soluciones DLP existentes para ampliar estos controles a la nube y, al mismo tiempo, conservar una directiva coherente y unificada en las actividades locales y en la nube.Cloud App Security can integrate with existing DLP solutions to extend these controls to the cloud while preserving a consistent and unified policy across on-premises and cloud activities. La plataforma exporta interfaces fáciles de usar, como API de REST e ICAP, y permite la integración con sistemas de clasificación de contenido, como Symantec Data Loss Prevention (antes conocida como Vontu Data Loss Prevention) o Forcepoint DLP.The platform exports easy-to-use interfaces including REST API and ICAP, enabling integration with content classification systems such as Symantec Data Loss Prevention (formerly Vontu Data Loss Prevention) or Forcepoint DLP.

La integración se lleva a cabo mediante el protocolo ICAP estándar, un protocolo semejante a HTTP que se describe en RFC 3507.Integration is accomplished by leveraging the standard ICAP protocol, an http-like protocol described in RFC 3507. Para proteger ICAP para la transmisión de los datos, es necesario configurar un túnel SSL seguro (Stunnel) entre la solución DLP y Cloud App Security.In order to secure ICAP for transmission of your data, it is required to set up a secure SSL tunnel (stunnel) between your DLP solution and Cloud App Security. La instalación de Stunnel proporciona la funcionalidad de cifrado TLS de los datos durante su transmisión entre el servidor DLP y Cloud App Security.The stunnel setup provides TLS encryption functionality to your data as it travels between your DLP server and Cloud App Security.

En este tema se proporcionan los pasos necesarios para configurar la conexión ICAP en Cloud App Security y la instalación de Stunnel para proteger la comunicación a través de él.This guide provides the steps necessary for configuring the ICAP connection in Cloud App Security and the stunnel setup to secure communication through it.

Nota

Esta característica está en versión preliminar pública.This feature is in public preview.

ArquitecturaArchitecture

Cloud App Security examina el entorno de nube y, en función de la configuración de la directiva de archivo, decide si debe examinar el archivo con el motor DLP interno o la DLP externa.Cloud App Security scans your cloud environment and based on your file policy configuration decides whether to scan the file using the internal DLP engine or the external DLP. Si se examina mediante la DLP externa, el archivo se envía a través del túnel seguro al entorno del cliente, donde se retransmite al dispositivo ICAP para obtener el veredicto de la DLP: permitido o bloqueado.If external DLP scan is applied, the file is sent over the secure tunnel to the customer environment where it is relayed to the ICAP appliance for the DLP verdict: allowed/blocked. Las respuestas se envían a Cloud App Security a través de Stunnel, donde la directiva las usa para determinar las acciones posteriores, como las notificaciones, la cuarentena y el control de uso compartido.Responses are sent back to Cloud App Security over the stunnel where it is used by the policy to determine subsequent actions such as notifications, quarantine and sharing control.

Arquitectura de Stunnel

Dado que Cloud App Security se ejecuta en Azure, las implementaciones en Azure tendrán mejores resultados.Since Cloud App Security runs in Azure, a deployment in Azure will yield improved performance. Aun así se admiten otras opciones, incluidas otras implementaciones en la nube y locales.However, other options including other Clouds and On-Premises deployment are supported. La implementación en otros entornos puede afectar al rendimiento, debido a una latencia mayor y un rendimiento inferior.Deploying in other environments may result in degraded performance due to higher latency and lower throughput. El servidor ICAP y Stunnel deben implementarse juntos en la misma red para garantizar que se cifre el tráfico.The ICAP server and stunnel must be deployed together on the same network to make sure the traffic is encrypted.

Requisitos previosPrerequisites

Para que Cloud App Security envíe datos a través de Stunnel al servidor ICAP, abra el firewall de red perimetral a las direcciones IP externas que usa Cloud App Security con un número de puerto de origen dinámico.In order for Cloud App Security to send data through your stunnel to your ICAP server, open your DMZ firewall to the external IP addresses used by Cloud App Security with a dynamic source port number.

  1. Direcciones de origen: vea la sección Requisitos previos en Conectar aplicacionesSource addresses: Refer to Connect apps, under Prerequisites
  2. Puerto TCP de origen: dinámicoSource TCP port: Dynamic
  3. Direcciones de destino: una o dos direcciones IP de Stunnel conectado al servidor ICAP externo que configurará en los pasos siguientesDestination address(es): one or two IP address of the stunnel connected to the external ICAP server that you will configure in the next steps
  4. Puerto TCP de destino: según se defina en su redDestination TCP port: As defined in your network

Nota

El número de puerto de Stunnel está establecido de forma predeterminada en 11344.By default the stunnel port number is set to 11344. Puede cambiarlo a otro puerto si es necesario, pero no olvide tomar nota del nuevo número de puerto, ya que deberá especificarlo en el paso siguiente.You can change it to another port if necessary, but be sure to make note of the new port number - you will be required to enter it in the next step.

PASO 1: Configurar el servidor ICAPSTEP 1: Set up ICAP server

Configure un servidor ICAP, anote el número de puerto y asegúrese de que establece Modo en Bloqueo.Set up an ICAP server, taking note of the port number and make sure that you set Mode to Blocking. El modo de bloqueo establece el servidor ICAP para que retransmita el veredicto de clasificación a Cloud App Security.Blocking mode sets the ICAP server to relay the classification verdict back to Cloud App Security.

Vea la documentación del producto de DLP externa para obtener instrucciones sobre cómo hacerlo.Refer to your External DLP product documentation for instructions on how to accomplish this. Por ejemplo, vea Apéndice A: Instalación del servidor ICAP de Forcepoint y Apéndice B: Guía de implementación de Symantec.As an example, see Appendix A: Forcepoint ICAP server setup and Appendix B: Symantec Deployment Guide.

PASO 2: Configurar el servidor de StunnelSTEP 2: Set up your stunnel server

En este paso configurará la aplicación Stunnel conectada al servidor ICAP.In this step you will set up the stunnel connected to your ICAP server.

Nota

Aunque se recomienda encarecidamente que lo haga, este paso es opcional y puede omitirse en las cargas de trabajo de prueba.While highly recommended, this step is optional and can be skipped on test workloads.

Instalar Stunnel en un servidorInstall stunnel on a server

Requisitos previosPrerequisites

  • Un servidor: un servidor Windows Server o un servidor Linux basado en una distribución principal.A server - either a Windows Server or a Linux server based on a major distribution.

Visite el sitio web de Stunnel para obtener más información sobre los tipos de servidores que admiten la instalación de Stunnel.Refer to the stunnel website for details about the types of servers that support stunnel installation. Si usa Linux, puede usar el administrador de distribución de Linux para instalarlo.If you are using Linux, you can use your Linux distribution manager to install it.

Instalar Stunnel en WindowsInstall stunnel on Windows

  1. Descargue la instalación más reciente de Windows Server (debería funcionar en todas las ediciones recientes de Windows Server)Download the latest Windows Server installation (this should work on any recent Windows Server edition). (instalación predeterminada).(default installation)

  2. Durante la instalación, no cree un nuevo certificado autofirmado, ya que creará un certificado más adelante.During installation, do not create a new self-signed certificate, you will create a certificate in a later step.

  3. Haga clic en Start server after installation (Iniciar el servidor después de la instalación).Click Start server after installation.

  4. Cree un certificado de una de las siguientes maneras:Create a certificate in one of the following ways:

    • Use el servidor de administración de certificados para crear un certificado SSL en el servidor ICAP y, después, copie las claves en el servidor que ha preparado para la instalación de Stunnel.Use your certificate management server to create an SSL certificate on your ICAP server, and then copy the keys to the server you prepared for the stunnel installation.
    • O bien, en el servidor de Stunnel, use los siguientes comandos de OpenSSL para generar una clave privada y un certificado autofirmado.Or, on the stunnel server, use the following OpenSSL commands to generate a private key and a self-signed certificate. Reemplace estas variables:Replace these variables:
      • key.pem por el nombre de la clave privadakey.pem with the name of your private key
      • cert.pem por el nombre del certificadocert.pem with the name of your certificate
      • stunnel-key por el nombre de la clave recién creadastunnel-key with the name of the newly created key
  5. En la ruta de instalación de Stunnel, abra el directorio de configuración.Under your stunnel installation path, open the config directory. De forma predeterminada es c:\Archivos de programa (x86)\stunnel\config\By default it is: c:\Program Files (x86)\stunnel\config\

  6. Ejecute la línea de comandos con permisos de administrador: ..\bin\openssl.exe genrsa -out key.pem 2048Run the command line with admin permissions: ..\bin\openssl.exe genrsa -out key.pem 2048

    ..\bin\openssl.exe req -new -x509 -config ".\openssl.cnf" -key key.pem -out .\cert.pem -days 1095

  7. Concatene cert.pem y key.pem y guárdelos en el archivo: type cert.pem key.pem >> stunnel-key.pemConcatenate the cert.pem and key.pem and save them to the file: type cert.pem key.pem >> stunnel-key.pem

  8. Descargue la clave pública y guárdela en esta ubicación C:\Archivos de programa (x86)\stunnel\config\MCASca.pem.Download the public key and save it in this location C:\Program Files (x86)\stunnel\config\MCASca.pem.

  9. Agregue las reglas siguientes para abrir el puerto en el firewall de Windows:Add the following rules to open the port in the Windows firewall:

    rem Open TCP Port 11344 inbound and outbound
    netsh advfirewall firewall add rule name="Secure ICAP TCP Port 11344" dir=in action=allow protocol=TCP localport=11344
    netsh advfirewall firewall add rule name="Secure ICAP TCP Port 11344" dir=out action=allow protocol=TCP localport=11344
    
  10. Ejecute c:\Program Files (x86)\stunnel\bin\stunnel.exe para abrir la aplicación Stunnel.Run: c:\Program Files (x86)\stunnel\bin\stunnel.exe to open the stunnel application.

  11. Haga clic en Configuración y en Editar configuración.Click Configuration and then Edit configuration.

    Editar la configuración de Windows Server

  12. Abra el archivo y pegue las siguientes líneas de configuración del servidor, donde DLP Server IP es la dirección IP del servidor ICAP, stunnel-key es la clave creada en el paso anterior y MCASCAfile es el certificado público del cliente de Stunnel de Cloud App Security.Open the file and paste the following server configuration lines, where DLP Server IP is the IP address of your ICAP server, stunnel-key is the key that you created in the previous step, and MCASCAfile is the public certificate of the Cloud App Security stunnel client. Además, elimine todo el texto de ejemplo que vea (en el ejemplo se muestra texto de Gmail) y copie lo siguiente en el archivo:Also, delete any example text that is in place (in the example it displays Gmail text) and copy the following into the file:

    [microsoft-Cloud App Security]
    accept = 0.0.0.0:11344
    connect = **ICAP Server IP**:1344
    cert = C:\Program Files (x86)\stunnel\config\**stunnel-key**.pem
    CAfile = C:\Program Files (x86)\stunnel\config\**MCASCAfile**.pem
    TIMEOUTclose = 0
    client = no
    
  13. Guarde el archivo y haga clic en Volver a cargar configuración.Save the file and then click Reload configuration.

  14. Para asegurarse de que todo funciona según lo esperado, desde un símbolo del sistema, ejecute netstat -nao | findstr 11344To validate that everything is running as expected, from a command prompt, run: netstat -nao | findstr 11344

Instalar Stunnel en UbuntuInstall stunnel on Ubuntu

El siguiente ejemplo se basa en una instalación del servidor Ubuntu cuando se inicia sesión como usuario raíz. En el caso de otros servidores, use comandos paralelos.The following example is based on an Ubuntu server installation, when signed in as root user - for other servers use parallel commands.

En el servidor preparado, descargue e instale la versión más reciente de Stunnel. Para ello, ejecute el comando siguiente en el servidor Ubuntu, lo que instalará Stunnel y OpenSSL:On the prepared server, download and install the latest version of stunnel by running the following command on your Ubuntu server which will install both stunnel and OpenSSL:

apt-get update
apt-get install openssl -y
apt-get install stunnel4 -y

Ejecute el siguiente comando desde una consola para comprobar que Stunnel está instalado.Verify that stunnel is installed by running the following command from a console. Debería obtener el número de versión y una lista de opciones de configuración:You should get the version number and a list of configuration options:

stunnel-version

Generar certificadosGenerate certificates

El servidor ICAP y Cloud App Security usan una clave privada y un certificado público para cifrar y autenticar el servidor en Stunnel.The ICAP server and Cloud App Security use a private key and public certificate for server encryption and authentication across the stunnel. Asegúrese de que crea la clave privada sin una frase de contraseña para que Stunnel se pueda ejecutar como un servicio en segundo plano.Make sure you create the private key without a pass phrase so that stunnel can run as a background service. Además, establezca el permiso de los archivos en lectura para el propietario del túnel de SSL y en ninguno para todos los demás usuarios.Also, set the permission on the files to readable for the stunnel owner and to none for everyone else.

Puede crear los certificados de una de las maneras siguientes:You can create the certificates in one of the following ways:

  • Use el servidor de administración de certificados para crear un certificado SSL en el servidor ICAP y, después, copie las claves en el servidor que ha preparado para la instalación de Stunnel.Use your certificate management server to create an SSL certificate on your ICAP server, and then copy the keys to the server you prepared for the stunnel installation.
  • O bien, en el servidor de Stunnel, use los siguientes comandos de OpenSSL para generar una clave privada y un certificado autofirmado.Or, on the stunnel server, use the following OpenSSL commands to generate a private key and a self-signed certificate. Reemplace estas variables:Replace these variables:

    • "key.pem" por el nombre de la clave privada“key.pem” with the name of your private key
    • "cert.pem" por el nombre del certificado“cert.pem” with the name of your certificate
    • "stunnel-key" por el nombre de la clave recién creada“stunnel-key” with the name of the newly created key

        openssl genrsa -out key.pem 2048
        openssl req -new -x509 -key key.pem -out cert.pem -days 1095
        cat key.pem cert.pem >> /etc/ssl/private/stunnel-key.pem
      

Descargar la clave pública del cliente de Stunnel de Cloud App SecurityDownload the Cloud App Security stunnel client public key

Descargue la clave pública desde esta ubicación: https://adaprodconsole.blob.core.windows.net/icap/publicCert.pem y guárdela en la siguiente ubicación: /etc/ssl/certs/MCASCAfile.pemDownload the public key from this location: https://adaprodconsole.blob.core.windows.net/icap/publicCert.pem and save it in this location: /etc/ssl/certs/MCASCAfile.pem

Configurar StunnelConfigure stunnel

La configuración de Stunnel se establece en el archivo stunnel.conf.The stunnel configuration is set in the stunnel.conf file.

  1. Cree el archivo stunnel.conf en el directorio siguiente: vim /etc/stunnel/stunnel.conf.Create the stunnel.conf file in the following directory: vim /etc/stunnel/stunnel.conf

  2. Abra el archivo y pegue las siguientes líneas de configuración del servidor, donde DLP Server IP es la dirección IP del servidor ICAP, stunnel-key es la clave creada en el paso anterior y MCASCAfile es el certificado público del cliente de Stunnel de Cloud App Security:Open the file and paste the following server configuration lines, where DLP Server IP is the IP address of your ICAP server, stunnel-key is the key that you created in the previous step, and MCASCAfile is the public certificate of the Cloud App Security stunnel client:

    [microsoft-Cloud App Security]
    accept = 0.0.0.0:11344
    connect = **ICAP Server IP**:1344
    cert = /etc/ssl/private/**stunnel-key**.pem
    CAfile = /etc/ssl/certs/**MCASCAfile**.pem
    TIMEOUTclose = 1
    client = no
    

Actualizar la tabla de direcciones IPUpdate your IP table

Actualice la tabla de direcciones IP con la siguiente regla de enrutamiento:Update your IP address table with the following route rule:

iptables -I INPUT -p tcp --dport 11344 -j ACCEPT

Para que la actualización en la tabla de direcciones IP sea persistente, use los siguientes comandos:To make the update to your IP table persistent use the following commands:

 sudo apt-get install iptables-persistent
 sudo /sbin/iptables-save > /etc/iptables/rules.v4

Ejecutar StunnelRun stunnel

  1. En el servidor de Stunnel, ejecute lo siguiente:On your stunnel server, run the following:

    vim /etc/default/stunnel4
    
  2. Cambie la variable ENABLED a 1:Change the variable ENABLED to 1:

    ENABLED=1
    
  3. Reinicie el servicio para que la configuración tenga efecto:Restart the service for the configuration to take effect:

    /etc/init.d/stunnel4 restart
    
  4. Ejecute los comandos siguientes para comprobar que Stunnel se ejecuta correctamente:Run the following commands to verify that the stunnel is running properly:

    ps -A | grep stunnel
    

    y que está escuchando en el puerto indicado:and that it is listening on the port listed:

    netstat -anp | grep 11344
    
  5. Asegúrese de que la red en la que se ha implementado el servidor de Stunnel cumple los requisitos previos de la red que se han mencionado anteriormente.Make sure that the network in which the stunnel server was deployed matches the network prerequisites as mentioned earlier. Esto es necesario para que las conexiones entrantes desde Cloud App Security lleguen correctamente al servidor.This is required in order to allow incoming connections from Cloud App Security to successfully reach the server.

Si el proceso todavía no se está ejecutando, vea la documentación de Stunnel para solucionar problemas.If the process is still not running, refer to the stunnel documentation to troubleshoot.

PASO 3: Conectar con Cloud App SecuritySTEP 3: Connect to Cloud App Security

  1. En Cloud App Security, en Configuración, seleccione Extensiones de seguridad y vaya a la pestaña DLP externa.In Cloud App Security, under Settings select Security extensions and select the External DLP tab.

  2. Haga clic en el signo más para agregar una nueva conexión.Click on the plus to add a new connection.

  3. En el asistente para agregar nueva DLP externa, proporcione un nombre de conexión (por ejemplo, Mi conector de Forcepoint), que se usará para identificar el conector.In the Add new external DLP wizard, provide a Connection name (for example My Forcepoint connector) that will be used to identify the connector.

  4. Seleccione el tipo de conexión:Select the Connection type:

    • Symantec Vontu: seleccione esta opción para usar la integración personalizada para dispositivos Vontu DLP.Symantec Vontu – select this to use the customized integration for Vontu DLP appliances
    • Forcepoint DLP: seleccione esta opción para usar la integración personalizada para dispositivos Forcepoint DLP.Forcepoint DLP – select this to use the customized integration for Forcepoint DLP appliances
    • Generic ICAP – REQMOD (ICAP genérico: REQMOD): seleccione esta opción para otros dispositivos DLP que usan la modificación de solicitudes.Generic ICAP – REQMOD - for other DLP appliances that use Request Modification
    • Generic ICAP – RESPMOD (ICAP genérico: RESPMOD): seleccione esta opción para otros dispositivos DLP que usan la modificación de respuestas. conexión ICAP de Cloud App SecurityGeneric ICAP – RESPMOD - for other DLP appliances that use Response Modification Cloud App Security ICAP connection
  5. Vaya al certificado público que generó en los pasos anteriores, "cert.pem" para conectarse con Stunnel, y haga clic en Siguiente.Browse to select the public certificate you generated in the previous steps, “cert.pem” to connect to your stunnel, and click Next.

    Nota

    Se recomienda encarecidamente que active la casilla Use secure ICAP (Usar ICAP seguro) para configurar una puerta de enlace cifrada de Stunnel.It is highly recommended to check the Use secure ICAP box to set up an encrypted stunnel gateway. Si va a realizar pruebas o si no dispone de un servidor de Stunnel, puede desactivar esta opción para realizar la integración directamente con el servidor DLP.If, for testing purposes or if you don't have an stunnel server, you can uncheck this to integrate directly with your DLP server.

  6. En la pantalla Configuración del servidor, proporcione la dirección IP y el puerto del servidor de Stunnel que ha configurado en el paso 2.In the Server configuration screen, provide the IP address and Port of the stunnel server that you set up in Step 2. Para equilibrar la carga, puede configurar la dirección IP y el puerto en un servidor adicional.For load balancing purposes you can configure the IP address and Port of an additional server. Las direcciones IP proporcionadas deben ser las direcciones IP estáticas externas de los servidores.The provided IP addresses should be the external static IP addresses of your servers.

    Conexión ICAP de Cloud App Security

  7. Haga clic en Siguiente.Click Next. Cloud App Security probará la conectividad con el servidor que ha configurado.Cloud App Security will test connectivity to the server you configured. Si recibe un error, revise las instrucciones y la configuración de red.If you receive an error, review the instructions and network settings. Cuando lo haya conectado correctamente, haga clic en Salir.After it is successfully connected, you can click Quit.

  8. Ahora, para dirigir el tráfico a este servidor de DLP externa, cuando cree una directiva de archivo, seleccione en Método de inspección de contenido la conexión que acaba de crear.Now, to direct traffic to this external DLP server, when you create a File policy, under Content inspection method, select the connection you just created. Obtenga más información sobre cómo crear una directiva de archivo.Read more about creating a File policy.

Apéndice A: Instalación del servidor ICAP de ForcepointAppendix A: ForcePoint ICAP server setup

En Forcepoint, configure el dispositivo con estos pasos:In ForcePoint, set your appliance using the following steps:

  1. En el dispositivo DLP, vaya a Implementación > System Modules (Módulos del sistema).In your DLP appliance, go to Deployment > System Modules.

    Implementación de ICAP

  2. En la pestaña General, asegúrese de que ICAP Server (Servidor ICAP) está Habilitado y el Puerto predeterminado está establecido en 1344.In the General tab, make sure ICAP Server is Enabled and the default Port is set to 1344. Además, en Allow connection to this ICAP Server from the following IP addresses (Permitir la conexión con este servidor ICAP desde las siguientes direcciones IP), seleccione Cualquier dirección IP.Also, under Allow connection to this ICAP Server from the following IP addresses, select Any IP address.

    Configuración de ICAP

  3. En la pestaña HTTP/HTTPS, asegúrese de establecer el Modo en Bloqueo.In the HTTP/HTTPS tab, make sure to set Mode to Blocking.

    Bloqueo de ICAP

Apéndice B: Guía de implementación de Symantec Appendix B: Symantec Deployment Guide

Las versiones de Symantec DLP compatibles son la 11 y las versiones posteriores.The supported Symantec DLP versions are 11 and higher. Como se mencionó anteriormente, debe implementar un servidor de detección en el mismo centro de datos de Azure en que reside el inquilino de Cloud App Security.As noted above, you should deploy a detection server in the same Azure datacenter where your Cloud App Security tenant resides. El servidor de detección se sincroniza con el servidor de cumplimiento a través de un túnel IPsec dedicado.The detection server syncs with the enforce server through a dedicated IPSec tunnel.

Instalación del servidor de detecciónDetection server installation

El servidor de detección que Cloud App Security usa es un servidor estándar de Network Prevent for Web.The detection server used by Cloud App Security is a standard Network Prevent for Web server. Hay varias opciones de configuración que se deben modificar:There are several configuration options that should be changed:

  1. Deshabilite Modo de prueba:Disable Trial Mode:

    1. En Sistema > Servidores y detectores, haga clic en el destino de ICAP.Under System > Servers and Detectors, click on the ICAP target.

      Destino de ICAP

    2. Haga clic en Configurar.Click Configure.

      Configuración del destino de ICAP

    3. Deshabilite el Modo de prueba.Disable Trial Mode.

      deshabilitar el modo de prueba

  2. En ICAP > Filtrado de respuesta, cambie el valor Omitir respuestas menores que a 1.Under ICAP > Response Filtering, change the Ignore Responses Smaller Than value to 1.

  3. Agregue "application/" a la lista **Inspect Content Type* (Inspeccionar tipo de contenido).And add "application/" to the list of **Inspect Content Type*. inspeccionar tipo de contenidoinspect content type

  4. Haga clic en Guardar.Click Save

Configuración de directivasPolicy configuration

Cloud App Security admite sin problemas todos los tipos de reglas de detección que se incluyen con Symantec DLP, por lo que no es necesario modificar las reglas existentes.Cloud App Security seamlessly supports all detection rule types included with Symantec DLP, so there is no need to alter existing rules. Sin embargo, hay un cambio de configuración que se debe aplicar a todas las directivas nuevas y existentes para permitir la integración total.However, there is a configuration change that must be applied to all existing and new policies to enable full integration. Este cambio implica agregar una regla de respuesta específica a todas las directivas.This change is the addition of a specific response rule to all policies. Agregue el cambio de configuración a Vontu:Add the configuration change to your Vontu:

  1. Vaya a Administrar > Directivas > Reglas de respuesta y haga clic en Agregar regla de respuesta.Go to Manage > Policies > Response Rules and click Add Response Rule.

    agregar regla de respuesta

  2. Asegúrese de que se seleccionó Respuesta automatizada y haga clic en Siguiente.Make sure Automated Response is selected and click Next.

    respuesta automatizada

  3. Escriba un nombre de regla, por ejemplo, Bloquear HTTP/HTTPS.Type a rule name, for example, Block HTTP/HTTPS. En Acciones, seleccione Bloquear HTTP/HTTPS y haga clic en Guardar.Under Actions select Block HTTP/HTTPS and click Save.

    bloquear http

Agregue la regla que creó a cualquier directiva existente:Add the rule you created to any existing policies:

  1. En cada directiva, vaya a la pestaña Respuesta.In each Policy, switch to the Response tab.
  2. En la lista desplegable Regla de respuesta, seleccione la regla de respuesta de bloqueo que creó anteriormente.From the Response rule dropdown, slect the block response rule you created above.
  3. Guardar la directiva.Save the policy.

    deshabilitar el modo de prueba

Esta regla se debe agregar a todas las directivas existentes.This rule must be added to all existing policies.