Dotyczy: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Integracja DLP zewnętrznychExternal DLP integration

Microsoft Cloud App Security można zintegrować z istniejącymi rozwiązaniami DLP rozszerzyć tych kontrolek do chmury przy zachowaniu zasad spójne i ujednoliconego lokalnie i w chmurze działań.Microsoft Cloud App Security can integrate with existing DLP solutions to extend these controls to the cloud while preserving a consistent and unified policy across on-premises and cloud activities. Platforma eksportuje interfejsy łatwy w użyciu, łącznie z interfejsu API REST i ICAP, umożliwiając integrację z systemów klasyfikacji zawartości, takich jak firmy Symantec ochrony przed utratą danych (dawniej Vontu zapobiegania utracie danych) lub Forcepoint DLP.The platform exports easy-to-use interfaces including REST API and ICAP, enabling integration with content classification systems such as Symantec Data Loss Prevention (formerly Vontu Data Loss Prevention) or Forcepoint DLP.

Integracja odbywa się przy użyciu standardowego protokołu ICAP, protokołu http podobny opisanego w RFC 3507.Integration is accomplished by leveraging the standard ICAP protocol, an http-like protocol described in RFC 3507. Aby zabezpieczyć ICAP przekazywania danych, jest wymagany do skonfigurowania bezpieczny tunel protokołu SSL (stunnel) między rozwiązania DLP i Cloud App Security.In order to secure ICAP for transmission of your data, it is required to set up a secure SSL tunnel (stunnel) between your DLP solution and Cloud App Security. Instalator stunnel udostępnia funkcje szyfrowania TLS do danych podczas przekazywania między serwerem DLP a Cloud App Security.The stunnel setup provides TLS encryption functionality to your data as it travels between your DLP server and Cloud App Security.

Ten przewodnik zawiera kroki niezbędne do skonfigurowania połączenia ICAP Cloud App Security i Instalator stunnel bezpiecznej komunikacji za jego pośrednictwem.This guide provides the steps necessary for configuring the ICAP connection in Cloud App Security and the stunnel setup to secure communication through it.

ArchitekturaArchitecture

Usługa cloud App Security skanuje środowiska chmury i oparty na pliku konfiguracji zasad decyduje o tym, czy skanowanie pliku przy użyciu aparatu DLP wewnętrznej lub zewnętrznej DLP.Cloud App Security scans your cloud environment and based on your file policy configuration decides whether to scan the file using the internal DLP engine or the external DLP. Jeśli zastosowano zewnętrznych skanowania DLP pliku są wysyłane za pośrednictwem bezpiecznego tunelu w środowisku klienta gdzie jest przekazywana do urządzenia ICAP dla DLP verdict: dozwolone/blokowane.If external DLP scan is applied, the file is sent over the secure tunnel to the customer environment where it is relayed to the ICAP appliance for the DLP verdict: allowed/blocked. Odpowiedzi są przesyłane do Cloud App Security stunnel gdzie jest używane przez zasady ustalenie kolejne czynności, takich jak powiadomienia, kwarantanny i kontroli udostępniania.Responses are sent back to Cloud App Security over the stunnel where it is used by the policy to determine subsequent actions such as notifications, quarantine, and sharing control.

Architektura Stunnel

Ponieważ Cloud App Security działa na platformie Azure, wdrożenia na platformie Azure zapewnia lepszą wydajność.Since Cloud App Security runs in Azure, a deployment in Azure yields improved performance. Inne opcje, łącznie z innych chmur i lokalnego wdrożenia są jednak obsługiwane.However, other options including other Clouds and On-Premises deployment are supported. Wdrażanie w innych środowiskach może spowodować pogorszenie wydajności z powodu większego opóźnienia i dolnym przepływności.Deploying in other environments may result in degraded performance due to higher latency and lower throughput. Serwer ICAP i stunnel muszą zostać wdrożone razem w tej samej sieci, aby upewnij się, że dane są szyfrowane.The ICAP server and stunnel must be deployed together on the same network to make sure the traffic is encrypted.

Wymagania wstępnePrerequisites

Aby Cloud App Security do przesyłania danych za pośrednictwem sieci stunnel do serwera ICAP otwórz Zaporę DMZ tak, aby zewnętrzne adresy IP używane przez usługę Cloud App Security z numeru portu źródłowego dynamicznej.In order for Cloud App Security to send data through your stunnel to your ICAP server, open your DMZ firewall to the external IP addresses used by Cloud App Security with a dynamic source port number.

  1. Źródłowe adresy: dotyczą połączyć aplikacje w ramach wymagań wstępnychSource addresses: Refer to Connect apps, under Prerequisites
  2. TCP port źródłowy: dynamiczneSource TCP port: Dynamic
  3. Miejsce docelowe adresy: adres IP co najmniej dwóch stunnel połączone z serwerem ICAP zewnętrznych, skonfigurowanego w następnych krokachDestination address(es): one or two IP address of the stunnel connected to the external ICAP server that you will configure in the next steps
  4. Docelowy port TCP: zgodnie z definicją w sieciDestination TCP port: As defined in your network

Uwaga

Domyślny numer portu stunnel jest ustawiony na 11344.By default the stunnel port number is set to 11344. Zmień ją na innym porcie, jeśli to konieczne, ale pamiętaj zanotować nowy numer portu — trzeba będzie wprowadzić go w następnym kroku.You can change it to another port if necessary, but be sure to make note of the new port number - you will be required to enter it in the next step.

Krok 1: Konfigurowanie serwera ICAPSTEP 1: Set up ICAP server

Konfigurowanie serwera ICAP, biorąc pod uwagę numer portu i upewnij się, że ustawiony tryb do Blocking.Set up an ICAP server, taking note of the port number, and make sure that you set Mode to Blocking. Tryb blokowania ustawia serwer ICAP przekazanie verdict klasyfikacji do Cloud App Security.Blocking mode sets the ICAP server to relay the classification verdict back to Cloud App Security.

Zapoznaj się z dokumentacją DLP zewnętrznych, w jaki sposób, w tym celu.Refer to your External DLP product documentation for instructions on how to accomplish this. Na przykład zobacz instalacji serwera dodatek A: Forcepoint ICAP i dodatek B: Symantec Deployment Guide.As an example, see Appendix A: Forcepoint ICAP server setup and Appendix B: Symantec Deployment Guide.

Krok 2: Konfigurowanie serwera stunnelSTEP 2: Set up your stunnel server

W tym kroku możesz skonfigurować stunnel połączenia z serwerem ICAP.In this step, you set up the stunnel connected to your ICAP server.

Uwaga

Zdecydowanie zalecane, ten krok jest opcjonalny i może pominięte dla testu obciążenia.While highly recommended, this step is optional and can be skipped on test workloads.

Zainstaluj na serwerze stunnelInstall stunnel on a server

Wymagania wstępnePrerequisites

  • Serwer -Windows Server lub Linux server oparte na głównych dystrybucji.A server - either a Windows Server or a Linux server based on a major distribution.

Zapoznaj się stunnel witryny sieci Web szczegółowe informacje o typach serwerów, które obsługują stunnel instalacji.Refer to the stunnel website for details about the types of servers that support stunnel installation. Jeśli używasz systemu Linux, można użyć Menedżera dystrybucji systemu Linux go zainstalować.If you are using Linux, you can use your Linux distribution manager to install it.

Zainstaluj stunnel w systemie WindowsInstall stunnel on Windows

  1. Pobierz najnowsze instalacji systemu Windows Server (powinno to działać w każdej najnowszych wersji systemu Windows Server).Download the latest Windows Server installation (this should work on any recent Windows Server edition). (Instalacja domyślna)(default installation)

  2. Podczas instalacji nie twórz nowego certyfikatu z podpisem własnym, Utwórz certyfikat w kolejnym kroku.During installation, do not create a new self-signed certificate, you create a certificate in a later step.

  3. Kliknij przycisk początkowego serwera po zakończeniu instalacji.Click Start server after installation.

  4. Utwórz certyfikat w jednym z następujących sposobów:Create a certificate in one of the following ways:

    • Użyj certyfikatu serwera zarządzania, aby utworzyć certyfikat SSL na serwerze ICAP, a następnie skopiuj klucze do serwera, które zostały przygotowane na potrzeby instalacji stunnel.Use your certificate management server to create an SSL certificate on your ICAP server, and then copy the keys to the server you prepared for the stunnel installation.
    • Lub na serwerze stunnel, użyj następujących poleceń biblioteki OpenSSL do wygenerowania klucza prywatnego i certyfikatu z podpisem własnym.Or, on the stunnel server, use the following OpenSSL commands to generate a private key and a self-signed certificate. Zastąp te zmienne:Replace these variables:
      • Key.PEM z nazwą klucza prywatnegokey.pem with the name of your private key
      • CERT.PEM o nazwie certyfikatucert.pem with the name of your certificate
      • klucz stunnel o nazwie nowo utworzony kluczstunnel-key with the name of the newly created key
  5. W obszarze stunnel ścieżki instalacji Otwórz katalog konfiguracji.Under your stunnel installation path, open the config directory. Jest domyślnie: c:\Program plików (x86) \stunnel\config\By default it is: c:\Program Files (x86)\stunnel\config\

  6. Uruchom wiersz polecenia z uprawnieniami administratora: ..\bin\openssl.exe genrsa -out key.pem 2048Run the command line with admin permissions: ..\bin\openssl.exe genrsa -out key.pem 2048

    ..\bin\openssl.exe req -new -x509 -config ".\openssl.cnf" -key key.pem -out .\cert.pem -days 1095

  7. Połącz cert.pem i key.pem i zapisać je w pliku: type cert.pem key.pem >> stunnel-key.pemConcatenate the cert.pem and key.pem and save them to the file: type cert.pem key.pem >> stunnel-key.pem

  8. Pobierz klucz publiczny i zapisz go w tej lokalizacji C:\Program Files (x86)\stunnel\config\MCASca.pem.Download the public key and save it in this location C:\Program Files (x86)\stunnel\config\MCASca.pem.

  9. Dodaj poniższe reguły, aby otworzyć port w Zaporze systemu Windows:Add the following rules to open the port in the Windows firewall:

    rem Open TCP Port 11344 inbound and outbound
    netsh advfirewall firewall add rule name="Secure ICAP TCP Port 11344" dir=in action=allow protocol=TCP localport=11344
    netsh advfirewall firewall add rule name="Secure ICAP TCP Port 11344" dir=out action=allow protocol=TCP localport=11344
    
  10. Instalacja: c:\Program Files (x86)\stunnel\bin\stunnel.exe aby otworzyć aplikację stunnel.Run: c:\Program Files (x86)\stunnel\bin\stunnel.exe to open the stunnel application.

  11. Kliknij przycisk konfiguracji , a następnie Edycja konfiguracji.Click Configuration and then Edit configuration.

    Edytuj konfigurację serwera z systemem Windows

  12. Otwórz plik i wklej poniższe wiersze konfiguracji serwera, gdzie adres IP serwera DLP jest adres IP serwera ICAP stunnel klucza jest klucz, który został utworzony w poprzednim kroku i MCASCAfile publicznego certyfikatu klienta stunnel Cloud App Security.Open the file and paste the following server configuration lines, where DLP Server IP is the IP address of your ICAP server, stunnel-key is the key that you created in the previous step, and MCASCAfile is the public certificate of the Cloud App Security stunnel client. Ponadto Usuń tekst przykład, który znajduje się w miejscu (w przykładzie on wyświetla tekst Gmail) i skopiuj następujące do pliku:Also, delete any example text that is in place (in the example it displays Gmail text) and copy the following into the file:

    [microsoft-Cloud App Security]
    accept = 0.0.0.0:11344
    connect = **ICAP Server IP**:1344
    cert = C:\Program Files (x86)\stunnel\config\**stunnel-key**.pem
    CAfile = C:\Program Files (x86)\stunnel\config\**MCASCAfile**.pem
    TIMEOUTclose = 0
    client = no
    
  13. Zapisz plik, a następnie kliknij przycisk ponownego załadowania konfiguracji.Save the file and then click Reload configuration.

  14. Aby sprawdzić, czy wszystko działa zgodnie z oczekiwaniami, w wierszu polecenia Uruchom polecenie: netstat -nao | findstr 11344To validate that everything is running as expected, from a command prompt, run: netstat -nao | findstr 11344

Zainstaluj stunnel na UbuntuInstall stunnel on Ubuntu

Poniższy przykład opiera się na instalację Ubuntu server, gdy zalogowany jako użytkownik główny — dla innych serwerów użyta równoległych poleceń.The following example is based on an Ubuntu server installation, when signed in as root user - for other servers use parallel commands.

Na serwerze przygotowany należy pobrać i zainstalować najnowszą wersję stunnel, uruchamiając następujące polecenie na serwerze Ubuntu, która będzie instalować zarówno stunnel i biblioteki OpenSSL:On the prepared server, download and install the latest version of stunnel by running the following command on your Ubuntu server that will install both stunnel and OpenSSL:

apt-get update
apt-get install openssl -y
apt-get install stunnel4 -y

Sprawdź, czy ten stunnel jest zainstalowany, uruchamiając następujące polecenie z poziomu konsoli.Verify that stunnel is installed by running the following command from a console. Należy uzyskać numer wersji oraz listę opcji konfiguracji:You should get the version number and a list of configuration options:

stunnel-version

Generowanie certyfikatówGenerate certificates

Serwer ICAP i Cloud App Security Użyj klucz prywatny i publiczny certyfikatu do uwierzytelniania i szyfrowania na stunnel.The ICAP server and Cloud App Security use a private key and public certificate for server encryption and authentication across the stunnel. Upewnij się, że tworzenie klucza prywatnego bez hasła, aby uruchomić stunnel jako usługa w tle.Make sure you create the private key without a pass phrase so that stunnel can run as a background service. Ponadto należy ustawić uprawnienia na plikach do czytelny właściciela stunnel i do Brak dla wszystkich pozostałych użytkowników.Also, set the permission on the files to readable for the stunnel owner and to none for everyone else.

Certyfikaty można tworzyć w jednym z następujących sposobów:You can create the certificates in one of the following ways:

  • Użyj certyfikatu serwera zarządzania, aby utworzyć certyfikat SSL na serwerze ICAP, a następnie skopiuj klucze do serwera, które zostały przygotowane na potrzeby instalacji stunnel.Use your certificate management server to create an SSL certificate on your ICAP server, and then copy the keys to the server you prepared for the stunnel installation.
  • Lub na serwerze stunnel, użyj następujących poleceń biblioteki OpenSSL do wygenerowania klucza prywatnego i certyfikatu z podpisem własnym.Or, on the stunnel server, use the following OpenSSL commands to generate a private key and a self-signed certificate. Zastąp te zmienne:Replace these variables:
    • "key.pem" z nazwą klucza prywatnego“key.pem” with the name of your private key

    • "cert.pem" o nazwie certyfikatu“cert.pem” with the name of your certificate

    • "stunnel klucz" o nazwie nowo utworzony klucz“stunnel-key” with the name of the newly created key

        openssl genrsa -out key.pem 2048
        openssl req -new -x509 -key key.pem -out cert.pem -days 1095
        cat key.pem cert.pem >> /etc/ssl/private/stunnel-key.pem
      

Pobierz klucz publiczny klienta stunnel Cloud App SecurityDownload the Cloud App Security stunnel client public key

Pobierz klucz publiczny z tej lokalizacji: https://adaprodconsole.blob.core.windows.net/icap/publicCert.pem i zapisz go w tej lokalizacji: /etc/ssl/certs/MCASCAfile.pemDownload the public key from this location: https://adaprodconsole.blob.core.windows.net/icap/publicCert.pem and save it in this location: /etc/ssl/certs/MCASCAfile.pem

Skonfiguruj stunnelConfigure stunnel

Konfiguracja stunnel została ustawiona w pliku stunnel.conf.The stunnel configuration is set in the stunnel.conf file.

  1. Utwórz plik stunnel.conf w następującym katalogu: vim /etc/stunnel/stunnel.confCreate the stunnel.conf file in the following directory: vim /etc/stunnel/stunnel.conf

  2. Otwórz plik i wklej poniższe wiersze konfiguracji serwera, gdzie adres IP serwera DLP jest adres IP serwera ICAP stunnel klucza jest klucz, który został utworzony w poprzednim kroku i MCASCAfile publicznego certyfikatu klienta stunnel Cloud App Security:Open the file and paste the following server configuration lines, where DLP Server IP is the IP address of your ICAP server, stunnel-key is the key that you created in the previous step, and MCASCAfile is the public certificate of the Cloud App Security stunnel client:

    [microsoft-Cloud App Security]
    accept = 0.0.0.0:11344
    connect = **ICAP Server IP**:1344
    cert = /etc/ssl/private/**stunnel-key**.pem
    CAfile = /etc/ssl/certs/**MCASCAfile**.pem
    TIMEOUTclose = 1
    client = no
    

Aktualizowanie tabeli IPUpdate your IP table

Aktualizacja tabeli adresów IP z następującą regułą trasy:Update your IP address table with the following route rule:

iptables -I INPUT -p tcp --dport 11344 -j ACCEPT

Aby aktualizacja trwałe tabeli IP Użyj następujących poleceń:To make the update to your IP table persistent use the following commands:

 sudo apt-get install iptables-persistent
 sudo /sbin/iptables-save > /etc/iptables/rules.v4

Uruchom stunnelRun stunnel

  1. Na serwerze stunnel uruchom następujące polecenie:On your stunnel server, run the following:

    vim /etc/default/stunnel4
    
  2. Zmień wartość włączone 1:Change the variable ENABLED to 1:

    ENABLED=1
    
  3. Uruchom ponownie usługę konfiguracji zostały wprowadzone:Restart the service for the configuration to take effect:

    /etc/init.d/stunnel4 restart
    
  4. Uruchom następujące polecenia, aby sprawdzić, czy stunnel działa prawidłowo:Run the following commands to verify that the stunnel is running properly:

    ps -A | grep stunnel
    

    oraz że nasłuchuje na porcie na liście:and that it is listening on the port listed:

    netstat -anp | grep 11344
    
  5. Upewnij się, czy sieci, w której został wdrożony serwer stunnel zgodna wymagania wstępne dotyczące sieci, jak wspomniano wcześniej.Make sure that the network in which the stunnel server was deployed matches the network prerequisites as mentioned earlier. Jest to wymagane, aby zezwalać na połączenia przychodzące z Cloud App Security, aby pomyślnie uzyskać dostęp do serwera.This is required in order to allow incoming connections from Cloud App Security to successfully reach the server.

Jeśli proces nie jest nadal uruchomiona, można skorzystać z dokumentacji stunnel rozwiązywać problemy.If the process is still not running, refer to the stunnel documentation to troubleshoot.

KROK 3: Łączenie z Cloud App SecuritySTEP 3: Connect to Cloud App Security

  1. W usłudze Cloud App Security w obszarze ustawienia wybierz rozszerzeń DNSSEC i wybierz zewnętrznych DLP kartę.In Cloud App Security, under Settings select Security extensions and select the External DLP tab.

  2. Kliknij plus, aby dodać nowe połączenie.Click on the plus to add a new connection.

  3. W Dodaj nowe DLP zewnętrznych kreatora podaj nazwa połączenia (na przykład łącznik Moje Forcepoint) który będzie służyć do identyfikowania łącznika.In the Add new external DLP wizard, provide a Connection name (for example My Forcepoint connector) that will be used to identify the connector.

  4. Wybierz typ połączenia:Select the Connection type:

    • Symantec Vontu — opcja korzystania dostosowane integracji dla urządzeń Vontu DLPSymantec Vontu – select this to use the customized integration for Vontu DLP appliances
    • Forcepoint DLP — opcja korzystania dostosowane integracji dla urządzeń Forcepoint DLPForcepoint DLP – select this to use the customized integration for Forcepoint DLP appliances
    • Ogólny ICAP — REQMOD — w przypadku innych urządzeń DLP, które używają żądania zmianyGeneric ICAP – REQMOD - for other DLP appliances that use Request Modification
    • Ogólny ICAP — RESPMOD — w przypadku innych urządzeń DLP, które używają modyfikacji odpowiedzi połączenia ICAP zabezpieczeń aplikacji w chmurzeGeneric ICAP – RESPMOD - for other DLP appliances that use Response Modification Cloud App Security ICAP connection
  5. Przeglądaj, aby wybrać generowane w poprzednich krokach "cert.pem", aby nawiązać połączenie z stunnel certyfikatu publicznego, a następnie kliknij przycisk dalej.Browse to select the public certificate you generated in the previous steps, “cert.pem” to connect to your stunnel, and click Next.

    Uwaga

    Zdecydowanie zaleca się sprawdzanie użycie bezpiecznego ICAP pole, aby skonfigurować bramę stunnel zaszyfrowane.It is highly recommended to check the Use secure ICAP box to set up an encrypted stunnel gateway. Jeśli do testów lub nie masz serwera stunnel, można usunąć zaznaczenie, aby łączyć bezpośrednio z serwerem DLP.If, for testing purposes or if you don't have an stunnel server, you can uncheck this to integrate directly with your DLP server.

  6. W konfiguracji serwera ekranu, podaj adres IP i portu serwera stunnel skonfigurowanego w kroku 2.In the Server configuration screen, provide the IP address and Port of the stunnel server that you set up in Step 2. Dla celów równoważenia obciążenia, można skonfigurować adres IP i portu dodatkowego serwera.For load balancing purposes, you can configure the IP address and Port of an additional server. Podane adresy IP należy zewnętrznych statyczne adresy IP serwerów.The provided IP addresses should be the external static IP addresses of your servers.

    Połączenie ICAP zabezpieczeń aplikacji w chmurze

  7. Kliknij przycisk Dalej.Click Next. Usługa cloud App Security testuje połączenie z serwerem, które zostały skonfigurowane.Cloud App Security tests connectivity to the server you configured. Jeśli wystąpi błąd, sprawdź ustawienia sieci i instrukcje.If you receive an error, review the instructions and network settings. Po pomyślnym połączeniu możesz kliknąć Zamknij.After it is successfully connected, you can click Quit.

  8. Teraz, aby skierować ruch do zewnętrznego serwera DLP, podczas tworzenia zasady dotyczące plikóww obszarze metoda inspekcji zawartości, wybierz utworzone połączenie.Now, to direct traffic to this external DLP server, when you create a File policy, under Content inspection method, select the connection you created. Przeczytaj więcej na temat tworzenia zasad pliku.Read more about creating a File policy.

Dodatek A: ForcePoint ICAP serwera konfiguracji Appendix A: ForcePoint ICAP server setup

W ForcePoint Ustaw urządzeniu, wykonując następujące czynności:In ForcePoint, set your appliance using the following steps:

  1. W urządzeniu DLP przejdź do wdrożenia > moduły systemowych.In your DLP appliance, go to Deployment > System Modules.

    ICAP wdrożenia

  2. W ogólne , upewnij się, że ICAP serwera jest włączone i domyślnie portu ma ustawioną wartość 1344.In the General tab, make sure ICAP Server is Enabled and the default Port is set to 1344. Ponadto w obszarze Zezwalaj na połączenia z tym serwerem ICAP z następujących adresów IP, wybierz pozycję dowolny adres IP.Also, under Allow connection to this ICAP Server from the following IP addresses, select Any IP address.

    ICAP konfiguracji

  3. Na karcie HTTP i HTTPS, należy ustawić tryb do Blocking.In the HTTP/HTTPS tab, make sure to set Mode to Blocking.

    Blokowanie ICAP

Dodatek B: Przewodnik wdrażania programu Symantec Appendix B: Symantec Deployment Guide

Obsługiwane wersje DLP firmy Symantec są 11 lub nowszy.The supported Symantec DLP versions are 11 and higher.

Jak wspomniano powyżej, należy wdrożyć serwer wykrywania w tym samym centrum danych Azure, gdzie znajduje się dzierżawy Cloud App Security.As noted above, you should deploy a detection server in the same Azure datacenter where your Cloud App Security tenant resides. Serwer wykrywania synchronizacje z serwerem Wymuś za pośrednictwem dedykowanej tunelu IPSec.The detection server syncs with the enforce server through a dedicated IPSec tunnel.

Instalacja serwera wykrywaniaDetection server installation

Serwer wykrywania, używany przez usługę Cloud App Security jest zapobiec standardowe sieci dla serwera sieci Web.The detection server used by Cloud App Security is a standard Network Prevent for Web server. Dostępnych jest kilka opcji konfiguracji, które powinny zostać zmienione:There are several configuration options that should be changed:

  1. Wyłącz trybu wersji próbnej:Disable Trial Mode:

    1. W obszarze systemu > serwerów i detektory, kliknij przycisk w celu ICAP.Under System > Servers and Detectors, click on the ICAP target.

      Docelowy ICAP

    2. Kliknij pozycję Konfiguruj.Click Configure.

      Skonfiguruj cel ICAP

    3. Wyłącz trybu wersji próbnej.Disable Trial Mode.

      Wyłącz tryb wersji próbnej

  2. W obszarze ICAP > filtrowanie odpowiedzi, zmień Ignoruj odpowiedzi mniejszym niż do wartości 1.Under ICAP > Response Filtering, change the Ignore Responses Smaller Than value to 1.

  3. I Dodaj "application /*" do listy Sprawdź typ zawartości.And add "application/*" to the list of Inspect Content Type. sprawdzać typ zawartościinspect content type

  4. Kliknij polecenie Zapisz.Click Save

Zasady konfiguracjiPolicy configuration

Usługa cloud App Security bezproblemowo obsługuje wszystkie typy reguł wykrywania dołączonego DLP firmy Symantec, więc nie trzeba zmieniać istniejących reguł.Cloud App Security seamlessly supports all detection rule types included with Symantec DLP, so there is no need to alter existing rules. Istnieje jednak zmianę konfiguracji, która musi zostać zastosowana dla wszystkich istniejących i nowych zasad, aby włączyć pełną integrację.However, there is a configuration change that must be applied to all existing and new policies to enable full integration. Ta zmiana jest dodanie reguły określoną odpowiedź dla wszystkich zasad.This change is the addition of a specific response rule to all policies.

Zmiana konfiguracji należy dodać do Twojego Vontu:Add the configuration change to your Vontu:

  1. Przejdź do Zarządzaj > zasady > reguły odpowiedzi i kliknij przycisk Dodaj regułę odpowiedzi.Go to Manage > Policies > Response Rules and click Add Response Rule.

    Dodaj regułę odpowiedzi

  2. Upewnij się, że automatyczne odpowiedzi jest zaznaczone, a następnie kliknij przycisk dalej.Make sure Automated Response is selected and click Next.

    odpowiedzi automatyczne

  3. Na przykład wpisz nazwę reguły bloku HTTP/HTTPS.Type a rule name, for example, Block HTTP/HTTPS. W obszarze akcje, wybierz pozycję bloku HTTP/HTTPS i kliknij przycisk zapisać.Under Actions, select Block HTTP/HTTPS and click Save.

    Blok http

Dodaj regułę tworzone żadnych istniejących zasad:Add the rule you created to any existing policies:

  1. W każdej z zasad, przełącz się do odpowiedzi kartę.In each Policy, switch to the Response tab.

  2. Z reguły odpowiedzi listy rozwijanej wybierz odpowiedzi bloku reguły utworzonego wcześniej.From the Response rule dropdown, select the block response rule you created earlier.

  3. Zapisać zasady.Save the policy.

    Wyłącz tryb wersji próbnej

Należy dodać tę regułę do wszystkich istniejących zasad.This rule must be added to all existing policies.

Uwaga

Jeśli używasz vontu firmy Symantec w celu skanowania plików ze skrzynki urzędów certyfikacji automatycznie wyświetla plik jako pochodzący z następującego adresu URL: http://misc/filename ten adres url symbolu zastępczego faktycznie nie prowadzić dowolnego miejsca, ale jest używana do celów rejestracji.If you use Symantec vontu to scan files from Dropbox, CAS automatically displays the file as originating from the following URL: http://misc/filename This placeholder url doesn’t actually lead anywhere but is used for logging purposes.

Zobacz teżSee Also

Kontrola aplikacji w chmurze za pomocą zasadControl cloud apps with policies

Klienci wersji Premium mogą również wybrać usługę Cloud App Security bezpośrednio z Portalu Premium.Premier customers can also choose Cloud App Security directly from the Premier Portal.