Külső DLP-integrációExternal DLP integration

A cloud App Security integrálható a meglévő DLP-megoldások kiterjesztése a felhőbe ezen vezérlők megőrzése mellett egy egységes és egyesített házirend biztosíthat a helyi és a felhőalapú tevékenységeket.Cloud App Security can integrate with existing DLP solutions to extend these controls to the cloud while preserving a consistent and unified policy across on-premises and cloud activities. A platform exportálja a könnyen használható csatolókat, beleértve a REST API-t és ICAP tartalombesorolási rendszerek – például a Symantec adatveszteség-megelőzési (korábbi nevén Vontu adatveszteség-megelőzési) vagy Forcepoint DLP való integráció engedélyezése.The platform exports easy-to-use interfaces including REST API and ICAP, enabling integration with content classification systems such as Symantec Data Loss Prevention (formerly Vontu Data Loss Prevention) or Forcepoint DLP.

Integráció a szabványos ICAP protokoll használatával történik, egy http-szerű protokoll ismertetett RFC 3507.Integration is accomplished by leveraging the standard ICAP protocol, an http-like protocol described in RFC 3507. Ahhoz, hogy biztonságos ICAP az adatok továbbítására, szükség van rá állítson be egy biztonságos SSL-bújtatást (stunnel) a DLP-megoldás és a Cloud App Security között.In order to secure ICAP for transmission of your data, it is required to set up a secure SSL tunnel (stunnel) between your DLP solution and Cloud App Security. A stunnel beállítása az adatok TLS titkosítás lehetőségeket kínál, a DLP-kiszolgáló és a Cloud App Security közötti adatcsere.The stunnel setup provides TLS encryption functionality to your data as it travels between your DLP server and Cloud App Security.

Ez az útmutató a ICAP kapcsolat konfigurálása a Cloud App Security és a stunnel beállítása, a kommunikáció biztosításához szükséges lépéseket.This guide provides the steps necessary for configuring the ICAP connection in Cloud App Security and the stunnel setup to secure communication through it.

Megjegyzés

Ez a funkció nyilvános előzetes verzióban érhető el.This feature is in public preview.

ArchitektúraArchitecture

A cloud App Security megvizsgálja a felhőalapú környezetben, és a fájlon alapuló házirend-konfigurációt úgy dönt, hogy ellenőrizze a fájlt, a belső DLP-motor vagy a külső DLP-e.Cloud App Security scans your cloud environment and based on your file policy configuration decides whether to scan the file using the internal DLP engine or the external DLP. Alkalmazása esetén a külső DLP-vizsgálatot, a fájl zajlik a biztonságos alagúton keresztül a felhasználói környezet ahol továbbítón keresztüli a ICAP a készülék a DLP verdict az: engedélyezve vagy letiltva.If external DLP scan is applied, the file is sent over the secure tunnel to the customer environment where it is relayed to the ICAP appliance for the DLP verdict: allowed/blocked. Válaszokat vissza a Cloud App Security keresztül a stunnel hol használják a házirend szükséges műveleteket, például értesítések, a karanténba helyezett és a megosztási vezérlő meghatározásához.Responses are sent back to Cloud App Security over the stunnel where it is used by the policy to determine subsequent actions such as notifications, quarantine and sharing control.

Stunnel architektúra

A Cloud App Security fut az Azure-ban, mivel a központi telepítés az Azure-ban eredményez, javítja a teljesítményt.Since Cloud App Security runs in Azure, a deployment in Azure will yield improved performance. Azonban más beállítások, például más felhők és a helyszíni telepítési támogatottak.However, other options including other Clouds and On-Premises deployment are supported. Más környezetekben való telepítése nagyobb késleltetéssel járhat, és az alacsonyabb átviteli miatt a teljesítmény csökkenését eredményezhet.Deploying in other environments may result in degraded performance due to higher latency and lower throughput. A kiszolgáló ICAP és stunnel telepítenie kell együtt ugyanazon a hálózaton történő győződjön meg arról, hogy a forgalom titkosítva van.The ICAP server and stunnel must be deployed together on the same network to make sure the traffic is encrypted.

ElőfeltételekPrerequisites

Ahhoz, hogy a Cloud App Security a stunnel adatokat küldeni a ICAP nyissa meg a DMZ tűzfalat, hogy a dinamikus forrásportszámból Cloud App Security által használt IP-címek.In order for Cloud App Security to send data through your stunnel to your ICAP server, open your DMZ firewall to the external IP addresses used by Cloud App Security with a dynamic source port number.

  1. Forrás-címek: hivatkoznak csatlakoztatni, az ElőfeltételekSource addresses: Refer to Connect apps, under Prerequisites
  2. TCP-forrásport: dinamikusSource TCP port: Dynamic
  3. Cél címe: a stunnel egy vagy két IP-címét, amely a következő lépésekben konfigurál majd külső ICAP-kiszolgálóhoz csatlakozóDestination address(es): one or two IP address of the stunnel connected to the external ICAP server that you will configure in the next steps
  4. Cél TCP-port: az a hálózatDestination TCP port: As defined in your network
Megjegyzés

Alapértelmezés szerint a stunnel portszám 11344 értéke.By default the stunnel port number is set to 11344. Módosítsa azt egy másik portra, ha szükséges, de ügyeljen arra, hogy jegyezze fel az új portszámot a – írja be a következő lépéshez szükséges.You can change it to another port if necessary, but be sure to make note of the new port number - you will be required to enter it in the next step.

1. lépés: ICAP kiszolgáló beállításaSTEP 1: Set up ICAP server

Állítson be egy ICAP kiszolgálót alapján jegyezze fel annak a portnak a számát, és győződjön meg arról, hogy állítsa mód való Blocking.Set up an ICAP server, taking note of the port number and make sure that you set Mode to Blocking. Zárolási mód a ICAP kiszolgáló továbbítani a besorolási verdict vissza a Cloud App Security állít be.Blocking mode sets the ICAP server to relay the classification verdict back to Cloud App Security.

Olvassa el a külső DLP-termék dokumentációját ehhez útmutatást.Refer to your External DLP product documentation for instructions on how to accomplish this. Tegyük fel, lásd: függelék: megfigyelendő Forcepoint ICAP kiszolgálóbeállítás és függelék b Symantec telepítési útmutató.As an example, see Appendix A: Forcepoint ICAP server setup and Appendix B: Symantec Deployment Guide.

2. lépés: A stunnel kiszolgáló beállításaSTEP 2: Set up your stunnel server

Ebben a lépésben beállításához nyújt útmutatást a stunnel a ICAP kiszolgálóhoz csatlakozik.In this step you will set up the stunnel connected to your ICAP server.

Megjegyzés

Erősen ajánlott, ez a lépés nem kötelező, és figyelmen kívül hagyja a tesztelési célú alkalmazásokat.While highly recommended, this step is optional and can be skipped on test workloads.

Stunnel telepítése a kiszolgálónInstall stunnel on a server

ElőfeltételekPrerequisites

  • A kiszolgáló -egy Windows Server vagy Linux-kiszolgáló egy fő terjesztési alapján.A server - either a Windows Server or a Linux server based on a major distribution.

Tekintse meg a stunnel webhely stunnel telepítést támogató kiszolgálókat típusú vonatkozó további információért.Refer to the stunnel website for details about the types of servers that support stunnel installation. Ha Linux használ, a Linux a distribution manager segítségével telepítse.If you are using Linux, you can use your Linux distribution manager to install it.

Stunnel telepítése WindowsInstall stunnel on Windows

  1. Töltse le a legújabb Windows Server telepítési (Ez működnek legutóbbi Windows Server bármelyik).Download the latest Windows Server installation (this should work on any recent Windows Server edition). (alapértelmezett telepítés)(default installation)

  2. A telepítés során ne hozzon létre egy új önaláírt tanúsítványt, létrehozhat egy tanúsítványt egy későbbi lépésben.During installation, do not create a new self-signed certificate, you will create a certificate in a later step.

  3. Kattintson a Start kiszolgáló telepítése után.Click Start server after installation.

  4. Hozzon létre egy tanúsítványt a következő módszerek valamelyikével:Create a certificate in one of the following ways:

    • A tanúsítvány felügyeleti kiszolgálót használja az SSL-tanúsítvány létrehozása a ICAP kiszolgálón, és másolja a kulcsokat a stunnel telepítésre előkészített kiszolgálón.Use your certificate management server to create an SSL certificate on your ICAP server, and then copy the keys to the server you prepared for the stunnel installation.
    • Vagy a stunnel kiszolgálón az alábbi parancsokkal OpenSSL egy titkos kulcsot és egy önaláírt tanúsítványt létrehozni.Or, on the stunnel server, use the following OpenSSL commands to generate a private key and a self-signed certificate. Cserélje le ezeket a változókat:Replace these variables:
      • Key.PEM nevű, a titkos kulcskey.pem with the name of your private key
      • CERT.PEM a tanúsítvány nevecert.pem with the name of your certificate
      • stunnel-kulcs nevű, az újonnan létrehozott kulcsotstunnel-key with the name of the newly created key
  5. A stunnel telepítési útvonalán nyissa meg a konfigurációs könyvtár.Under your stunnel installation path, open the config directory. Alapértelmezés szerint van: c:\Program fájlok (x86) \stunnel\config\By default it is: c:\Program Files (x86)\stunnel\config\

  6. Rendszergazdai jogosultságokkal futtassa a parancssorból:..\bin\openssl.exe genrsa -out key.pem 2048Run the command line with admin permissions: ..\bin\openssl.exe genrsa -out key.pem 2048

    ..\bin\openssl.exe req -new -x509 -config ".\openssl.cnf" -key key.pem -out .\cert.pem -days 1095

  7. A cert.pem és key.pem összefűzésére, és mentse a fájlt:type cert.pem key.pem >> stunnel-key.pemConcatenate the cert.pem and key.pem and save them to the file: type cert.pem key.pem >> stunnel-key.pem

  8. Töltse le a nyilvános kulcsot , és ezen a helyen mentse C:\Program Files (x86)\stunnel\config\MCASca.pem.Download the public key and save it in this location C:\Program Files (x86)\stunnel\config\MCASca.pem.

  9. Adja hozzá a következő szabályokat kell megnyitni a portot a Windows tűzfalon:Add the following rules to open the port in the Windows firewall:

    rem Open TCP Port 11344 inbound and outbound
    netsh advfirewall firewall add rule name="Secure ICAP TCP Port 11344" dir=in action=allow protocol=TCP localport=11344
    netsh advfirewall firewall add rule name="Secure ICAP TCP Port 11344" dir=out action=allow protocol=TCP localport=11344
    
  10. Futtatás: c:\Program Files (x86)\stunnel\bin\stunnel.exe az stunnel alkalmazás megnyitásához.Run: c:\Program Files (x86)\stunnel\bin\stunnel.exe to open the stunnel application.

  11. Kattintson a konfigurációs , majd Szerkesztés konfigurációs.Click Configuration and then Edit configuration.

    Windows Server-konfiguráció szerkesztése

  12. Nyissa meg a fájlt, és illessze be a következő kiszolgáló konfigurációs sorokat, ahol DLP-kiszolgáló IP-címe a ICAP kiszolgáló IP-címe stunnel-kulcs a kulcs, amely az előző lépésben létrehozott és MCASCAfile a nyilvános tanúsítvány, a Cloud App Security stunnel ügyfél.Open the file and paste the following server configuration lines, where DLP Server IP is the IP address of your ICAP server, stunnel-key is the key that you created in the previous step, and MCASCAfile is the public certificate of the Cloud App Security stunnel client. Is például szöveg működik (a Gmail szöveg megjeleníti a példában) törölje, és másolja át a következő fájlba:Also, delete any example text that is in place (in the example it displays Gmail text) and copy the following into the file:

    [microsoft-Cloud App Security]
    accept = 0.0.0.0:11344
    connect = **ICAP Server IP**:1344
    cert = C:\Program Files (x86)\stunnel\config\**stunnel-key**.pem
    CAfile = C:\Program Files (x86)\stunnel\config\**MCASCAfile**.pem
    TIMEOUTclose = 0
    client = no
    
  13. Mentse a fájlt, és kattintson a Újrabetöltés konfigurációs.Save the file and then click Reload configuration.

  14. Ellenőrizze, hogy minden fut-e egy parancssori ablakot, a várt módon futtassa:netstat -nao | findstr 11344To validate that everything is running as expected, from a command prompt, run: netstat -nao | findstr 11344

Ubuntu stunnel telepítéseInstall stunnel on Ubuntu

A következő példa az aláírt legfelső szintű felhasználóként - kiszolgálóival használható párhuzamos parancsról az Ubuntu server telepítés alapul.The following example is based on an Ubuntu server installation, when signed in as root user - for other servers use parallel commands.

Az előkészített kiszolgálón töltse le és telepítse a legújabb stunnel stunnel és az OpenSSL telepíti az Ubuntu kiszolgálón a következő parancs futtatásával:On the prepared server, download and install the latest version of stunnel by running the following command on your Ubuntu server which will install both stunnel and OpenSSL:

apt-get update
apt-get install openssl -y
apt-get install stunnel4 -y

Győződjön meg arról, hogy stunnel telepítve van a következő parancs futtatásával a konzolon.Verify that stunnel is installed by running the following command from a console. A verziószám és konfigurációs beállítások listáját szerezheti be:You should get the version number and a list of configuration options:

stunnel-version

Tanúsítványok létrehozásaGenerate certificates

A ICAP kiszolgáló és a Cloud App Security használata a titkos kulcs és a nyilvános tanúsítvány kiszolgáló titkosítást és a hitelesítést az a stunnel.The ICAP server and Cloud App Security use a private key and public certificate for server encryption and authentication across the stunnel. Győződjön meg arról, hogy a háttérben szolgáltatásként stunnel futtathatók a titkos kulcs nélkül egy hozzáférési kódot hoz létre.Make sure you create the private key without a pass phrase so that stunnel can run as a background service. Is, állítsa be az engedélyt a fájlok olvasható a stunnel tulajdonos és a nincs összes többi felhasználója számára.Also, set the permission on the files to readable for the stunnel owner and to none for everyone else.

A tanúsítványokat hozhat létre a következő módszerek valamelyikével:You can create the certificates in one of the following ways:

  • A tanúsítvány felügyeleti kiszolgálót használja az SSL-tanúsítvány létrehozása a ICAP kiszolgálón, és másolja a kulcsokat a stunnel telepítésre előkészített kiszolgálón.Use your certificate management server to create an SSL certificate on your ICAP server, and then copy the keys to the server you prepared for the stunnel installation.
  • Vagy a stunnel kiszolgálón az alábbi parancsokkal OpenSSL egy titkos kulcsot és egy önaláírt tanúsítványt létrehozni.Or, on the stunnel server, use the following OpenSSL commands to generate a private key and a self-signed certificate. Cserélje le ezeket a változókat:Replace these variables:

    • "key.pem" nevű, a titkos kulcs“key.pem” with the name of your private key
    • "cert.pem" a tanúsítvány neve“cert.pem” with the name of your certificate
    • "stunnel-kulcsot" nevű, az újonnan létrehozott kulcsot“stunnel-key” with the name of the newly created key

        openssl genrsa -out key.pem 2048
        openssl req -new -x509 -key key.pem -out cert.pem -days 1095
        cat key.pem cert.pem >> /etc/ssl/private/stunnel-key.pem
      

A Cloud App Security stunnel ügyfél nyilvános kulcsának letöltéseDownload the Cloud App Security stunnel client public key

Töltse le a nyilvános kulcsot a következő helyről: https://adaprodconsole.blob.core.windows.net/icap/publicCert.pem, és mentse a következő helyen: /etc/ssl/certs/MCASCAfile.pemDownload the public key from this location: https://adaprodconsole.blob.core.windows.net/icap/publicCert.pem and save it in this location: /etc/ssl/certs/MCASCAfile.pem

Stunnel konfigurálásaConfigure stunnel

A stunnel konfigurációs be van állítva a stunnel.conf fájlban.The stunnel configuration is set in the stunnel.conf file.

  1. A stunnel.conf fájl létrehozása a következő könyvtárban: vim /etc/stunnel/stunnel.confCreate the stunnel.conf file in the following directory: vim /etc/stunnel/stunnel.conf

  2. Nyissa meg a fájlt, és illessze be a következő kiszolgáló konfigurációs sorokat, ahol DLP-kiszolgáló IP-címe a ICAP kiszolgáló IP-címe stunnel-kulcs a kulcs, amely az előző lépésben létrehozott és MCASCAfile a nyilvános tanúsítvány, a Cloud App Security stunnel ügyfél:Open the file and paste the following server configuration lines, where DLP Server IP is the IP address of your ICAP server, stunnel-key is the key that you created in the previous step, and MCASCAfile is the public certificate of the Cloud App Security stunnel client:

    [microsoft-Cloud App Security]
    accept = 0.0.0.0:11344
    connect = **ICAP Server IP**:1344
    cert = /etc/ssl/private/**stunnel-key**.pem
    CAfile = /etc/ssl/certs/**MCASCAfile**.pem
    TIMEOUTclose = 1
    client = no
    

Az IP-táblázat frissítéseUpdate your IP table

Frissítse az IP-cím táblázata a következő útvonal szabály:Update your IP address table with the following route rule:

iptables -I INPUT -p tcp --dport 11344 -j ACCEPT

A frissítéshez az állandó IP táblázatba az alábbi parancsokat használja:To make the update to your IP table persistent use the following commands:

 sudo apt-get install iptables-persistent
 sudo /sbin/iptables-save > /etc/iptables/rules.v4

Stunnel futtatásaRun stunnel

  1. A stunnel kiszolgálón futtassa az alábbi parancsot:On your stunnel server, run the following:

    vim /etc/default/stunnel4
    
  2. Módosítsa a változó engedélyezve 1:Change the variable ENABLED to 1:

    ENABLED=1
    
  3. Indítsa újra a szolgáltatást, a konfiguráció érvénybe:Restart the service for the configuration to take effect:

    /etc/init.d/stunnel4 restart
    
  4. Győződjön meg arról, hogy a stunnel megfelelően fut-e a következő parancsok futtatásával:Run the following commands to verify that the stunnel is running properly:

    ps -A | grep stunnel
    

    és, hogy azt a portot figyel felsorolt:and that it is listening on the port listed:

    netstat -anp | grep 11344
    
  5. Győződjön meg arról, hogy a hálózati tették elérhetővé a telepítésre a stunnel kiszolgáló megegyezik-e a hálózati Előfeltételek, a korábban említett.Make sure that the network in which the stunnel server was deployed matches the network prerequisites as mentioned earlier. Ez szükséges ahhoz, hogy a bejövő kapcsolatok engedélyezése a Cloud App Security a kiszolgáló sikeresen eléréséhez.This is required in order to allow incoming connections from Cloud App Security to successfully reach the server.

Ha a folyamat még nem fut, akkor további információt a stunnel dokumentáció elhárítása.If the process is still not running, refer to the stunnel documentation to troubleshoot.

3. lépés: Csatlakozás a Cloud App SecuritySTEP 3: Connect to Cloud App Security

  1. A Cloud App Security a beállítások kiválasztása biztonsági bővítmények válassza ki a külső DLP lapon.In Cloud App Security, under Settings select Security extensions and select the External DLP tab.

  2. Kattintson a plusz hozzáadni egy új kapcsolatot.Click on the plus to add a new connection.

  3. Az a adja hozzá az új külső DLP varázsló, adjon meg egy kapcsolat neve (a példában saját Forcepoint összekötő) használni kívánt az összekötő azonosításához.In the Add new external DLP wizard, provide a Connection name (for example My Forcepoint connector) that will be used to identify the connector.

  4. Válassza ki a kapcsolattípus:Select the Connection type:

    • Symantec Vontu – válassza ezt az egyéni integrációs használandó Vontu DLP készülékekSymantec Vontu – select this to use the customized integration for Vontu DLP appliances
    • Forcepoint DLP – válassza ezt az egyéni integrációs használandó Forcepoint DLP készülékekForcepoint DLP – select this to use the customized integration for Forcepoint DLP appliances
    • Általános ICAP – REQMOD – más DLP készülékek használó kérelem módosításaGeneric ICAP – REQMOD - for other DLP appliances that use Request Modification
    • Általános ICAP – RESPMOD – más DLP készülékek használó válasz módosítása Cloud App Security ICAP kapcsolatGeneric ICAP – RESPMOD - for other DLP appliances that use Response Modification Cloud App Security ICAP connection
  5. Tallózással válassza ki a nyilvános tanúsítványát az előző lépésben, "cert.pem" csatlakozni a stunnel hozta létre, és kattintson a következő.Browse to select the public certificate you generated in the previous steps, “cert.pem” to connect to your stunnel, and click Next.

    Megjegyzés

    Kifejezetten ajánljuk, hogy ellenőrizze a használjon biztonságos ICAP jelölőnégyzetet, hogy egy titkosított stunnel átjáró beállítása.It is highly recommended to check the Use secure ICAP box to set up an encrypted stunnel gateway. Ha a vizsgálat céljából, vagy ha egy stunnel kiszolgáló nem rendelkezik, jelölését Ez közvetlenül a DLP az kiszolgálóval való integrációhoz.If, for testing purposes or if you don't have an stunnel server, you can uncheck this to integrate directly with your DLP server.

  6. Az a kiszolgálókonfiguráció képernyőn, adja meg a IP-cím és Port a 2. lépésben beállított stunnel kiszolgáló.In the Server configuration screen, provide the IP address and Port of the stunnel server that you set up in Step 2. Terheléselosztás céljából is beállíthat a IP-cím és Port további kiszolgáló.For load balancing purposes you can configure the IP address and Port of an additional server. A megadott IP-címek a külső statikus IP-címeket a kiszolgálók kell lennie.The provided IP addresses should be the external static IP addresses of your servers.

    Cloud App Security ICAP kapcsolat

  7. Kattintson a Továbbgombra.Click Next. A cloud App Security kapcsolatot a konfigurált kiszolgálóval tesztelni.Cloud App Security will test connectivity to the server you configured. Ha hibaüzenetet kap, tekintse át az utasításokat, és a hálózati beállításokat.If you receive an error, review the instructions and network settings. Miután sikeresen csatlakoztatva van, kattintson Kilépés.After it is successfully connected, you can click Quit.

  8. Most közvetlen a külső DLP-kiszolgáló felé irányuló forgalom, amikor létrehoz egy fájlhasználati szabályzata tartalomvizsgálati módszer, válassza ki az imént létrehozott kapcsolatot.Now, to direct traffic to this external DLP server, when you create a File policy, under Content inspection method, select the connection you just created. Tudjon meg többet az fájl házirend létrehozása.Read more about creating a File policy.

Függelék: megfigyelendő ForcePoint ICAP kiszolgáló telepítéseAppendix A: ForcePoint ICAP server setup

ForcePoint adja meg a készüléket, az alábbi lépéseket követve:In ForcePoint, set your appliance using the following steps:

  1. A DLP készülék lépjen telepítési > rendszer modulok.In your DLP appliance, go to Deployment > System Modules.

    ICAP központi telepítés

  2. Az a általános lapra, győződjön meg arról, hogy ICAP Server van engedélyezve és az alapértelmezett Port értéke 1344.In the General tab, make sure ICAP Server is Enabled and the default Port is set to 1344. Emellett a csatlakozás engedélyezése a ICAP kiszolgálóhoz a következő IP-címekről, jelölje be bármely IP-cím.Also, under Allow connection to this ICAP Server from the following IP addresses, select Any IP address.

    ICAP konfiguráció

  3. A HTTP/HTTPS lap feltétlenül állítson be mód való Blocking.In the HTTP/HTTPS tab, make sure to set Mode to Blocking.

    ICAP blokkolása

B függelék: Symantec telepítési útmutatójaAppendix B: Symantec Deployment Guide

A Symantec DLP-verziók a következők: 11 vagy újabb.The supported Symantec DLP versions are 11 and higher. A fentiek szerint telepítse az azonos Azure adatközpontjában, ahol a Cloud App Security bérlő található észlelési kiszolgáló.As noted above, you should deploy a detection server in the same Azure datacenter where your Cloud App Security tenant resides. Az észlelési server szinkronizál a érvényesítése kiszolgáló egy külön IPSec-alagúton keresztül.The detection server syncs with the enforce server through a dedicated IPSec tunnel.

Észlelési kiszolgáló telepítéseDetection server installation

A Cloud App Security által használt észlelési kiszolgáló, egy szabványos hálózati megakadályozása webkiszolgáló.The detection server used by Cloud App Security is a standard Network Prevent for Web server. Van több konfigurációs beállításokat úgy kell módosítani:There are several configuration options that should be changed:

  1. Tiltsa le a próbaverziót használja:Disable Trial Mode:

    1. A rendszer > kiszolgálók és az érzékelők, kattintson a ICAP célszámítógépen.Under System > Servers and Detectors, click on the ICAP target.

      ICAP cél

    2. Kattintson a Konfigurálás elemre.Click Configure.

      ICAP céljának konfigurálása

    3. Tiltsa le a próbaverziót használja.Disable Trial Mode.

      Tiltsa le a próbaverziót használja

  2. A ICAP > válaszok szűrése, módosítsa a figyelmen kívül hagyása válaszok kisebb mint értékének 1-re.Under ICAP > Response Filtering, change the Ignore Responses Smaller Than value to 1.

  3. És adja hozzá "application / " listájának **vizsgálhatja tartalomtípus.And add "application/" to the list of Inspect Content Type. vizsgálja meg a tartalom típusainspect content type

  4. Kattintson a Save (Mentés) gombraClick Save

Házirend-konfigurációPolicy configuration

A cloud App Security zökkenőmentesen módosítják a meglévő szabályok nem szükséges, a Symantec DLP részét képező összes szabálytípusokból támogatja.Cloud App Security seamlessly supports all detection rule types included with Symantec DLP, so there is no need to alter existing rules. Azonban nincs módosításait, amelyeket az összes meglévő és új házirendeket, hogy engedélyezze a teljes integrációt kell alkalmazni.However, there is a configuration change that must be applied to all existing and new policies to enable full integration. Ez a változás egy adott válasz szabályt, amely minden házirendek hozzáadása.This change is the addition of a specific response rule to all policies. Vegye fel a konfiguráció módosítását a Vontu:Add the configuration change to your Vontu:

  1. Ugrás a kezelése > házirendek > válasz szabályok kattintson válasz szabály hozzáadása.Go to Manage > Policies > Response Rules and click Add Response Rule.

    válasz szabály hozzáadása

  2. Győződjön meg arról, hogy automatikus válasz van kiválasztva, és kattintson a következő.Make sure Automated Response is selected and click Next.

    Automatikus válasz

  3. Írja be a szabály nevét, például blokkolása a HTTP/HTTPS.Type a rule name, for example, Block HTTP/HTTPS. A műveletek válasszon blokkolása a HTTP/HTTPS kattintson mentése.Under Actions select Block HTTP/HTTPS and click Save.

    blokk http

A létrehozott összes meglévő házirend szabály hozzáadása:Add the rule you created to any existing policies:

  1. Minden házirendben váltani a válasz fülre.In each Policy, switch to the Response tab.
  2. Az a szabály legördülő menüből, válasszon a blokk-válasz, a fenti létrehozott szabály.From the Response rule dropdown, slect the block response rule you created above.
  3. A házirend mentéséhez.Save the policy.

    Tiltsa le a próbaverziót használja

Ez a szabály az összes meglévő házirendben hozzá kell adni.This rule must be added to all existing policies.