Intégration DLP externeExternal DLP integration

Cloud App Security peut s’intégrer à des solutions DLP existantes pour étendre ces contrôles au cloud tout en conservant une stratégie cohérente et unifiée pour les activités locales et dans le cloud.Cloud App Security can integrate with existing DLP solutions to extend these controls to the cloud while preserving a consistent and unified policy across on-premises and cloud activities. La plateforme exporte des interfaces faciles à utiliser, notamment l’API REST et ICAP, qui permettent d’intégrer des systèmes de classification du contenu comme Symantec Data Loss Prevention (anciennement Vontu Data Loss Prevention) ou Forcepoint DLP.The platform exports easy-to-use interfaces including REST API and ICAP, enabling integration with content classification systems such as Symantec Data Loss Prevention (formerly Vontu Data Loss Prevention) or Forcepoint DLP.

L’intégration s’effectue en utilisant le protocole ICAP standard, un protocole de type http décrit dans RFC 3507.Integration is accomplished by leveraging the standard ICAP protocol, an http-like protocol described in RFC 3507. Afin de sécuriser le protocole ICAP pour la transmission de vos données, vous devez configurer un tunnel SSL sécurisé (stunnel) entre votre solution DLP et Cloud App Security.In order to secure ICAP for transmission of your data, it is required to set up a secure SSL tunnel (stunnel) between your DLP solution and Cloud App Security. La configuration d’un stunnel fournit des fonctionnalités de chiffrement TLS à vos données pendant leur transit entre votre serveur DLP et Cloud App Security.The stunnel setup provides TLS encryption functionality to your data as it travels between your DLP server and Cloud App Security.

Ce guide décrit les étapes nécessaires pour configurer la connexion ICAP dans Cloud App Security ainsi que le stunnel qui permet de sécuriser la communication.This guide provides the steps necessary for configuring the ICAP connection in Cloud App Security and the stunnel setup to secure communication through it.

Note

Cette fonctionnalité est disponible dans la préversion publique.This feature is in public preview.

ArchitectureArchitecture

Cloud App Security analyse votre environnement cloud et décide en fonction de la configuration de votre stratégie de fichier s’il faut analyser le fichier à l’aide du moteur DLP interne ou externe.Cloud App Security scans your cloud environment and based on your file policy configuration decides whether to scan the file using the internal DLP engine or the external DLP. Si l’analyse DLP externe est appliquée, le fichier est envoyé via le tunnel sécurisé de l’environnement client dans lequel il est relayé à l’appliance ICAP pour connaître le verdict DLP : autorisé/bloqué.If external DLP scan is applied, the file is sent over the secure tunnel to the customer environment where it is relayed to the ICAP appliance for the DLP verdict: allowed/blocked. Les réponses sont renvoyées à Cloud App Security via le stunnel où elles sont utilisées par la stratégie pour déterminer les actions suivantes comme les notifications, la mise en quarantaine et le contrôle de partage.Responses are sent back to Cloud App Security over the stunnel where it is used by the policy to determine subsequent actions such as notifications, quarantine and sharing control.

Architecture du stunnel

Comme Cloud App Security s’exécute dans Azure, un déploiement dans Azure améliore les performances.Since Cloud App Security runs in Azure, a deployment in Azure will yield improved performance. Toutefois, d’autres options, notamment le déploiement sur d’autres clouds et emplacements locaux sont pris en charge.However, other options including other Clouds and On-Premises deployment are supported. Le déploiement dans d’autres environnements peut entraîner une dégradation des performances à cause d’une latence plus élevée et de la réduction du débit.Deploying in other environments may result in degraded performance due to higher latency and lower throughput. Le serveur ICAP et le stunnel doivent être déployés simultanément sur le même réseau pour assurer que le trafic est chiffré.The ICAP server and stunnel must be deployed together on the same network to make sure the traffic is encrypted.

Conditions préalablesPrerequisites

Pour que Cloud App Security envoie des données via votre stunnel à votre serveur ICAP, ouvrez le pare-feu DMZ aux adresses IP externes utilisées par Cloud App Security avec un numéro de port source dynamique.In order for Cloud App Security to send data through your stunnel to your ICAP server, open your DMZ firewall to the external IP addresses used by Cloud App Security with a dynamic source port number.

  1. Adresses sources : consultez Connecter des applications, sous PrérequisSource addresses: Refer to Connect apps, under Prerequisites
  2. Port TCP source : dynamiqueSource TCP port: Dynamic
  3. Adresse(s) de destination : une ou deux adresse IP du stunnel connecté au serveur ICAP externe que vous configurez dans les étapes suivantesDestination address(es): one or two IP address of the stunnel connected to the external ICAP server that you will configure in the next steps
  4. Port TCP de destination : comme défini dans votre réseauDestination TCP port: As defined in your network

Note

Par défaut, le numéro de port du stunnel a la valeur 11344.By default the stunnel port number is set to 11344. Vous pouvez le remplacer par un autre port si nécessaire, mais n’oubliez pas de noter le nouveau numéro de port, vous en aurez besoin à l’étape suivante.You can change it to another port if necessary, but be sure to make note of the new port number - you will be required to enter it in the next step.

ÉTAPE 1 : Configurer le serveur ICAPSTEP 1: Set up ICAP server

Configurez un serveur ICAP, en notant le numéro de port et en vérifiant que vous définissez le Mode sur Blocage.Set up an ICAP server, taking note of the port number and make sure that you set Mode to Blocking. Le mode blocage définit le serveur ICAP pour qu’il relaie le verdict de classification vers Cloud App Security.Blocking mode sets the ICAP server to relay the classification verdict back to Cloud App Security.

Consultez la documentation de votre produit DLP externe pour obtenir des instructions sur la façon d’y parvenir.Refer to your External DLP product documentation for instructions on how to accomplish this. Consultez par exemple l’Annexe A : Configuration du serveur ICAP Forcepoint et l’Annexe B : Guide de déploiement de Symantec.As an example, see Appendix A: Forcepoint ICAP server setup and Appendix B: Symantec Deployment Guide.

ÉTAPE 2 : Configurer votre serveur stunnelSTEP 2: Set up your stunnel server

Dans cette étape, vous configurez le stunnel connecté à votre serveur ICAP.In this step you will set up the stunnel connected to your ICAP server.

Note

Cette étape, bien que fortement recommandée, est facultative et peut être ignorée pour les charges de travail de test.While highly recommended, this step is optional and can be skipped on test workloads.

Installer le stunnel sur un serveurInstall stunnel on a server

PrérequisPrerequisites

  • Un serveur, Windows Server ou serveur Linux basé sur une distribution majeure.A server - either a Windows Server or a Linux server based on a major distribution.

Consultez le site web du stunnel pour plus d’informations sur les types de serveurs qui prennent en charge l’installation d’un stunnel.Refer to the stunnel website for details about the types of servers that support stunnel installation. Si vous utilisez Linux, vous pouvez utiliser le gestionnaire de distribution Linux pour l’installer.If you are using Linux, you can use your Linux distribution manager to install it.

Installer le stunnel sur WindowsInstall stunnel on Windows

  1. Téléchargez la dernière installation pour Windows Server (doit fonctionner sur n’importe quelle édition récente de Windows Server).Download the latest Windows Server installation (this should work on any recent Windows Server edition). (installation par défaut)(default installation)

  2. Pendant l’installation, ne créez pas de certificat auto-signé, vous en créez un dans une étape ultérieure.During installation, do not create a new self-signed certificate, you will create a certificate in a later step.

  3. Cliquez sur Démarrer le serveur après l’installation.Click Start server after installation.

  4. Créez un certificat de l’une des façons suivantes :Create a certificate in one of the following ways:

    • Utilisez votre serveur de gestion de certificats pour créer un certificat SSL sur votre serveur ICAP, puis copiez les clés sur le serveur que vous avez préparé pour l’installation du stunnel.Use your certificate management server to create an SSL certificate on your ICAP server, and then copy the keys to the server you prepared for the stunnel installation.
    • Sinon, sur le serveur stunnel, utilisez les commandes OpenSSL suivantes pour générer une clé privée et un certificat auto-signé.Or, on the stunnel server, use the following OpenSSL commands to generate a private key and a self-signed certificate. Remplacez ces variables :Replace these variables:
      • key.pem par le nom de votre clé privéekey.pem with the name of your private key
      • cert.pem par le nom de votre certificatcert.pem with the name of your certificate
      • stunnel-key par le nom de la clé récemment crééestunnel-key with the name of the newly created key
  5. Dans le chemin d’installation de votre stunnel, ouvrez le répertoire de configuration.Under your stunnel installation path, open the config directory. La valeur par défaut est : c:\Program Files (x86) \stunnel\config\By default it is: c:\Program Files (x86)\stunnel\config\

  6. Exécutez la ligne de commande avec des autorisations d’administrateur : ..\bin\openssl.exe genrsa -out key.pem 2048Run the command line with admin permissions: ..\bin\openssl.exe genrsa -out key.pem 2048

    ..\bin\openssl.exe req -new -x509 -config ".\openssl.cnf" -key key.pem -out .\cert.pem -days 1095

  7. Concaténez les variables cert.pem et key.pem et enregistrez-les dans le fichier : type cert.pem key.pem >> stunnel-key.pemConcatenate the cert.pem and key.pem and save them to the file: type cert.pem key.pem >> stunnel-key.pem

  8. Téléchargez la clé publique et enregistrez-la à cet emplacement C:\Program Files (x86)\stunnel\config\MCASca.pem.Download the public key and save it in this location C:\Program Files (x86)\stunnel\config\MCASca.pem.

  9. Ajoutez les règles suivantes pour ouvrir le port dans le pare-feu Windows :Add the following rules to open the port in the Windows firewall:

    rem Open TCP Port 11344 inbound and outbound
    netsh advfirewall firewall add rule name="Secure ICAP TCP Port 11344" dir=in action=allow protocol=TCP localport=11344
    netsh advfirewall firewall add rule name="Secure ICAP TCP Port 11344" dir=out action=allow protocol=TCP localport=11344
    
  10. Exécutez c:\Program Files (x86)\stunnel\bin\stunnel.exe pour ouvrir l’application de stunnel.Run: c:\Program Files (x86)\stunnel\bin\stunnel.exe to open the stunnel application.

  11. Cliquez sur Configuration, puis Modifier la configuration.Click Configuration and then Edit configuration.

    Modifier la configuration de Windows Server

  12. Ouvrez le fichier et collez les lignes de configuration de serveur suivantes, où Adresse IP du serveur DLP désigne l’adresse IP de votre serveur ICAP, stunnel-key est la clé que vous avez créée à l’étape précédente et MCASCAfile est le certificat public du client stunnel de Cloud App Security.Open the file and paste the following server configuration lines, where DLP Server IP is the IP address of your ICAP server, stunnel-key is the key that you created in the previous step, and MCASCAfile is the public certificate of the Cloud App Security stunnel client. Par ailleurs, supprimez le texte d’exemple (l’exemple affiche le texte Gmail) et copiez le texte suivant dans le fichier :Also, delete any example text that is in place (in the example it displays Gmail text) and copy the following into the file:

    [microsoft-Cloud App Security]
    accept = 0.0.0.0:11344
    connect = **ICAP Server IP**:1344
    cert = C:\Program Files (x86)\stunnel\config\**stunnel-key**.pem
    CAfile = C:\Program Files (x86)\stunnel\config\**MCASCAfile**.pem
    TIMEOUTclose = 0
    client = no
    
  13. Enregistrez le fichier, puis cliquez sur Recharger la configuration.Save the file and then click Reload configuration.

  14. Pour vérifier que tout s’exécute comme prévu, à partir d’une invite de commandes, exécutez netstat -nao | findstr 11344To validate that everything is running as expected, from a command prompt, run: netstat -nao | findstr 11344

Installer le stunnel sur UbuntuInstall stunnel on Ubuntu

L’exemple suivant est basé sur l’installation d’un serveur Ubuntu avec une connexion en tant qu’utilisateur racine. Pour les autres serveurs, utilisez des commandes parallèles.The following example is based on an Ubuntu server installation, when signed in as root user - for other servers use parallel commands.

Sur le serveur préparé, téléchargez et installez la dernière version de stunnel en exécutant la commande suivante sur votre serveur Ubuntu qui va installer stunnel et OpenSSL :On the prepared server, download and install the latest version of stunnel by running the following command on your Ubuntu server which will install both stunnel and OpenSSL:

apt-get update
apt-get install openssl -y
apt-get install stunnel4 -y

Vérifiez que stunnel est installé en exécutant la commande suivante à partir d’une console.Verify that stunnel is installed by running the following command from a console. Vous devez obtenir le numéro de version et une liste des options de configuration :You should get the version number and a list of configuration options:

stunnel-version

Générer les certificatsGenerate certificates

Le serveur ICAP et Cloud App Security utilisent une clé privée et un certificat public pour l’authentification et le chiffrement du serveur dans le stunnel.The ICAP server and Cloud App Security use a private key and public certificate for server encryption and authentication across the stunnel. Vérifiez que vous créez la clé privée sans phrase secrète pour que le stunnel puisse s’exécuter comme un service en arrière-plan.Make sure you create the private key without a pass phrase so that stunnel can run as a background service. Par ailleurs, définissez l’autorisation des fichiers sur lisible pour le propriétaire du stunnel et sur aucune pour tous les autres utilisateurs.Also, set the permission on the files to readable for the stunnel owner and to none for everyone else.

Vous pouvez créer les certificats de l’une des façons suivantes :You can create the certificates in one of the following ways:

  • Utilisez votre serveur de gestion de certificats pour créer un certificat SSL sur votre serveur ICAP, puis copiez les clés sur le serveur que vous avez préparé pour l’installation du stunnel.Use your certificate management server to create an SSL certificate on your ICAP server, and then copy the keys to the server you prepared for the stunnel installation.
  • Sinon, sur le serveur stunnel, utilisez les commandes OpenSSL suivantes pour générer une clé privée et un certificat auto-signé.Or, on the stunnel server, use the following OpenSSL commands to generate a private key and a self-signed certificate. Remplacez ces variables :Replace these variables:

    • « key.pem » par le nom de votre clé privée“key.pem” with the name of your private key
    • « cert.pem » par le nom de votre certificat“cert.pem” with the name of your certificate
    • « stunnel-key » par le nom de la clé récemment créée“stunnel-key” with the name of the newly created key

        openssl genrsa -out key.pem 2048
        openssl req -new -x509 -key key.pem -out cert.pem -days 1095
        cat key.pem cert.pem >> /etc/ssl/private/stunnel-key.pem
      

Télécharger la clé publique du client stunnel de Cloud App SecurityDownload the Cloud App Security stunnel client public key

Téléchargez la clé publique à partir de cet emplacement : https://adaprodconsole.blob.core.windows.net/icap/publicCert.pem et enregistrez-la à cet emplacement : /etc/ssl/certs/MCASCAfile.pemDownload the public key from this location: https://adaprodconsole.blob.core.windows.net/icap/publicCert.pem and save it in this location: /etc/ssl/certs/MCASCAfile.pem

Configurer le stunnelConfigure stunnel

La configuration du stunnel est définie dans le fichier stunnel.conf.The stunnel configuration is set in the stunnel.conf file.

  1. Créez le fichier stunnel.conf dans le répertoire suivant : vim /etc/stunnel/stunnel.confCreate the stunnel.conf file in the following directory: vim /etc/stunnel/stunnel.conf

  2. Ouvrez le fichier et collez les lignes de configuration de serveur suivantes, où Adresse IP du serveur DLP désigne l’adresse IP de votre serveur ICAP, stunnel-key est la clé que vous avez créée à l’étape précédente et MCASCAfile est le certificat public du client stunnel de Cloud App Security :Open the file and paste the following server configuration lines, where DLP Server IP is the IP address of your ICAP server, stunnel-key is the key that you created in the previous step, and MCASCAfile is the public certificate of the Cloud App Security stunnel client:

    [microsoft-Cloud App Security]
    accept = 0.0.0.0:11344
    connect = **ICAP Server IP**:1344
    cert = /etc/ssl/private/**stunnel-key**.pem
    CAfile = /etc/ssl/certs/**MCASCAfile**.pem
    TIMEOUTclose = 1
    client = no
    

Mettre à jour votre table d’adresses IPUpdate your IP table

Mettez à jour votre table d’adresses IP avec la règle de routage suivante :Update your IP address table with the following route rule:

iptables -I INPUT -p tcp --dport 11344 -j ACCEPT

Pour mettre à jour votre table d’adresses IP persistante, utilisez les commandes suivantes :To make the update to your IP table persistent use the following commands:

 sudo apt-get install iptables-persistent
 sudo /sbin/iptables-save > /etc/iptables/rules.v4

Exécuter le stunnelRun stunnel

  1. Sur votre serveur stunnel, exécutez la commande suivante :On your stunnel server, run the following:

    vim /etc/default/stunnel4
    
  2. Remplacez la variable ENABLED par 1 :Change the variable ENABLED to 1:

    ENABLED=1
    
  3. Redémarrez le service pour que la configuration prenne effet :Restart the service for the configuration to take effect:

    /etc/init.d/stunnel4 restart
    
  4. Exécutez les commandes suivantes pour vérifier que le stunnel s’exécute correctement :Run the following commands to verify that the stunnel is running properly:

    ps -A | grep stunnel
    

    et qu’il écoute sur le port spécifié :and that it is listening on the port listed:

    netstat -anp | grep 11344
    
  5. Vérifiez que le réseau dans lequel le serveur stunnel a été déployé correspond aux prérequis de réseau comme indiqué précédemment.Make sure that the network in which the stunnel server was deployed matches the network prerequisites as mentioned earlier. Cela est indispensable pour permettre aux connexions entrantes de Cloud App Security d’accéder correctement au serveur.This is required in order to allow incoming connections from Cloud App Security to successfully reach the server.

Si le processus n’est toujours pas en cours d’exécution, consultez la documentation de stunnel pour résoudre les problèmes.If the process is still not running, refer to the stunnel documentation to troubleshoot.

ÉTAPE 3 : Se connecter à Cloud App SecuritySTEP 3: Connect to Cloud App Security

  1. Dans Cloud App Security, sous Paramètres, sélectionnez Extensions de sécurité, puis l’onglet DLP externe.In Cloud App Security, under Settings select Security extensions and select the External DLP tab.

  2. Cliquez sur le signe plus pour ajouter une nouvelle connexion.Click on the plus to add a new connection.

  3. Dans l’Assistant Ajouter une nouvelle DLP externe, indiquez un Nom de connexion (par exemple, My Forcepoint connector) qui est utilisé pour identifier le connecteur.In the Add new external DLP wizard, provide a Connection name (for example My Forcepoint connector) that will be used to identify the connector.

  4. Sélectionnez le Type de connexion :Select the Connection type:

    • Symantec Vontu : Sélectionnez cette option pour utiliser l’intégration personnalisée des appliances DLP VontuSymantec Vontu – select this to use the customized integration for Vontu DLP appliances
    • DLP Forcepoint : Sélectionnez cette option pour utiliser l’intégration personnalisée des appliances DLP ForcepointForcepoint DLP – select this to use the customized integration for Forcepoint DLP appliances
    • ICAP générique – REQMOD : Pour les autres appliances DLP qui utilisent Modification de la demandeGeneric ICAP – REQMOD - for other DLP appliances that use Request Modification
    • ICAP générique – RESPMOD : Pour les autres appliances DLP qui utilisent Modification de la réponse Connexion ICAP de Cloud App SecurityGeneric ICAP – RESPMOD - for other DLP appliances that use Response Modification Cloud App Security ICAP connection
  5. Recherchez et sélectionnez le certificat public que vous avez généré à l’étape précédente, « cert.pem » pour vous connecter à votre stunnel, puis cliquez sur Suivant.Browse to select the public certificate you generated in the previous steps, “cert.pem” to connect to your stunnel, and click Next.

    Note

    Il est vivement recommandé de cocher la case Utiliser ICAP sécurisé pour configurer une passerelle stunnel chiffrée.It is highly recommended to check the Use secure ICAP box to set up an encrypted stunnel gateway. Si vous n’avez pas de serveur stunnel ou que vous effectuez des tests, vous pouvez décocher cette option pour une intégration directe à votre serveur DLP.If, for testing purposes or if you don't have an stunnel server, you can uncheck this to integrate directly with your DLP server.

  6. Dans l’écran Configuration du serveur, indiquez l’Adresse IP et le Port du serveur stunnel que vous avez configuré à l’étape 2.In the Server configuration screen, provide the IP address and Port of the stunnel server that you set up in Step 2. Pour des raisons d’équilibrage de charge, vous pouvez configurer l’Adresse IP et le Port d’un serveur supplémentaire.For load balancing purposes you can configure the IP address and Port of an additional server. Les adresses IP fournies doivent être les adresses IP statiques externes de vos serveurs.The provided IP addresses should be the external static IP addresses of your servers.

    Connexion ICAP de Cloud App Security

  7. Cliquez sur Suivant.Click Next. Cloud App Security teste la connectivité au serveur que vous avez configuré.Cloud App Security will test connectivity to the server you configured. Si vous recevez une erreur, passez en revue les instructions et les paramètres réseau.If you receive an error, review the instructions and network settings. Une fois connecté, vous pouvez cliquer sur Quitter.After it is successfully connected, you can click Quit.

  8. Ensuite, pour diriger le trafic sur ce serveur DLP externe, quand vous créez une Stratégie de fichier, sous Méthode d’inspection du contenu, sélectionnez la connexion que vous venez de créer.Now, to direct traffic to this external DLP server, when you create a File policy, under Content inspection method, select the connection you just created. En savoir plus sur la création d’une stratégie de fichier.Read more about creating a File policy.

Annexe A : Configuration du serveur ICAP ForcepointAppendix A: ForcePoint ICAP server setup

Dans ForcePoint, définissez votre appliance en suivant ces étapes :In ForcePoint, set your appliance using the following steps:

  1. Dans votre appliance DLP, accédez à Déploiement > Modules système.In your DLP appliance, go to Deployment > System Modules.

    Déploiement ICAP

  2. Sous l’onglet Général, vérifiez que Serveur ICAP est activé et que le Port par défaut a la valeur 1344.In the General tab, make sure ICAP Server is Enabled and the default Port is set to 1344. Par ailleurs, sous Autoriser la connexion à ce serveur ICAP à partir des adresses IP suivantes, sélectionnez Toute adresse IP.Also, under Allow connection to this ICAP Server from the following IP addresses, select Any IP address.

    Configuration ICAP

  3. Sous l’onglet HTTP/HTTPS, définissez Mode sur Blocage.In the HTTP/HTTPS tab, make sure to set Mode to Blocking.

    Blocage ICAP

Annexe B : Guide de déploiement de Symantec Appendix B: Symantec Deployment Guide

Les versions prises en charge de Symantec DLP sont les versions 11 et ultérieures.The supported Symantec DLP versions are 11 and higher. Comme indiqué ci-dessus, vous devez déployer un serveur de détection dans le même centre de données Azure où se trouve votre locataire Cloud App Security.As noted above, you should deploy a detection server in the same Azure datacenter where your Cloud App Security tenant resides. Le serveur de détection se synchronise avec le serveur d’application via un tunnel IPSec dédié.The detection server syncs with the enforce server through a dedicated IPSec tunnel.

Installation du serveur de détectionDetection server installation

Le serveur de détection utilisé par Cloud App Security est un Network Prevent standard pour serveur web.The detection server used by Cloud App Security is a standard Network Prevent for Web server. Plusieurs options de configuration doivent être changées :There are several configuration options that should be changed:

  1. Désactivez le Mode d’évaluation :Disable Trial Mode:

    1. Sous Système > Serveurs et détecteurs, cliquez sur la cible ICAP.Under System > Servers and Detectors, click on the ICAP target.

      Cible ICAP

    2. Cliquez sur Configurer.Click Configure.

      Configurer la cible ICAP

    3. Désactivez le Mode d’évaluation.Disable Trial Mode.

      désactiver le mode d’évaluation

  2. Sous ICAP > Filtrage de réponse, remplacez la valeur du champ Ignorer les réponses inférieures à par 1.Under ICAP > Response Filtering, change the Ignore Responses Smaller Than value to 1.

  3. Ensuite, ajoutez « application/* » à la liste Inspecter le type de contenu.And add "application/" to the list of **Inspect Content Type*. inspecter le type de contenuinspect content type

  4. Cliquez sur Enregistrer.Click Save

Configuration de la stratégiePolicy configuration

Cloud App Security prend en charge tous les types de règle de détection inclus avec Symantec DLP, il est donc inutile de modifier les règles existantes.Cloud App Security seamlessly supports all detection rule types included with Symantec DLP, so there is no need to alter existing rules. Toutefois, une modification de configuration doit être appliquée à toutes les stratégies existantes et nouvelles pour activer l’intégration complète.However, there is a configuration change that must be applied to all existing and new policies to enable full integration. Il s’agit de l’ajout d’une règle de réponse spécifique à toutes les stratégies.This change is the addition of a specific response rule to all policies. Ajoutez la modification de configuration à votre Vontu :Add the configuration change to your Vontu:

  1. Accédez à Gérer > Stratégies > Règles de réponse et cliquez sur Ajouter une règle de réponse.Go to Manage > Policies > Response Rules and click Add Response Rule.

    ajouter une règle de réponse

  2. Vérifiez que Réponse automatique est sélectionné et cliquez sur Suivant.Make sure Automated Response is selected and click Next.

    réponse automatique

  3. Tapez un nom de règle, par exemple, Bloquer HTTP/HTTPS.Type a rule name, for example, Block HTTP/HTTPS. Sous Actions, sélectionnez Bloquer HTTP/HTTPS et cliquez sur Enregistrer.Under Actions select Block HTTP/HTTPS and click Save.

    bloquer http

Ajoutez la règle que vous avez créée aux stratégies existantes :Add the rule you created to any existing policies:

  1. Dans chaque stratégie, basculez vers l’onglet Réponse.In each Policy, switch to the Response tab.
  2. Dans la liste déroulante Règle de réponse, sélectionnez la règle de réponse Bloquer que vous avez créée ci-dessus.From the Response rule dropdown, slect the block response rule you created above.
  3. Enregistrez la stratégie.Save the policy.

    désactiver le mode d’évaluation

Cette règle doit être ajoutée à toutes les stratégies existantes.This rule must be added to all existing policies.