search
cancel
Search
CloudSOCでブロックPolicyが動作しない
book
Article ID: 423757
calendar_today
Updated On:
Feedback
Subscribe
Products
CloudSOC Data Retention
CASB Gateway Advanced
CASB Gateway
CASB Audit
Show More
Show Less
Issue/Introduction
Cloud SWG(Cloud Secure Web Gateway)とCloud SOCとの連携を行ったがGatelet Policyでブロックされない
Environment
Cloud SWG
CloudSOC
Resolution
CloudSOCでの初期設定の確認 ここ
Symantec CASBテナントの作成方法
を参照してください
この例ではSecurelaetを使用していますがGateletでも同様の手順です。
特に注意点はDNS Domain Nameを正しく設定することです。"プライマリードメインの名前を入力して、「Configure」をクリックします。” を参照してください
また Welcome メールが届いていることを確認してください。"テナントの作成が完了しましたら、以下のログイン情報がメールで送られてきます。"を参照してください
Cloud SWGとCloudSOCが連携されていることを確認
Cloud SWG ポータル, Product & Licensing -> Linked Products
Connectedになっていることを確認
Connectedになっていない場合
Symantec CASBテナントの作成方法
で使用した DNS Domain NameとWelcome メールに入っているIntegration IDが正しいか確認します
Cloud SWGで検査したいトラフィックがSSL Intercept Policyを通るか確認
Cloud SWG ポータル, Policy ->TLS/SSL Interception で想定トラフィックがIntercept Policyを通るか確認します
Cloud SOCで適切なPolicyが作成されているか確認
CloudSOC ポータル, PROTECT->Policy
Gateletが有効になっていれば 以下のPolicy Typeのうちどれかになっていることを確認します
トラブルを避けるためテスト段階では単一のPolicyのみ使用(activate)としてください
*Policy Typeに Data Transfer via Gateletsを選択すると 簡単なDLP Profileが選択できます。Cloud Detection Serviceを導入/設定する前にここで簡易的なDLPテストが可能です
Cloud SWGへのアクセス時にCloudSOCの初期設定で使用したDNS Domainに属するメールアドレスで認証しているか確認
Cloud SWGで認証されたユーザ名がCloudSOCへ渡りますのでレポート上必須となります。事前にIdP連携が必要です。
*WindowsのローカルユーザとCloudSOCのユーザをマッピングすることができるので必ずしも必須ではありませんが、トラブルをさけるため最初のステップとしてはCloudSWGに認証ポリシーを入れ、DNS Domainに属するメールアドレスで認証してください。
CloudSWGのレポート機能でCloudSOCブロック機能と連携しているか確認
Request ICAP Status, Response ICAP Status, 要求スキャンサービス、応答スキャンサービスをカラムに追加します
上記サンプルのように Request ICAP Status, Response ICAP Statusのどちらか、あるいは両方にICAP_REPLACEDが出ていれば連携ができています。
同時に 要求スキャンサービス、応答スキャンサービスにelastica_xxxmodも表示されます
もし これらの表示がされない場合 もう一度基本設定を確認し、そのうえでブロードコムカスタマーサポートへご連絡ください
Feedback
thumb_up
Yes
thumb_down
No