CloudSOCでブロックPolicyが動作しない
search cancel

CloudSOCでブロックPolicyが動作しない

book

Article ID: 423757

calendar_today

Updated On:

Products

CloudSOC Data Retention CASB Gateway Advanced CASB Gateway CASB Audit

Issue/Introduction

Cloud SWG(Cloud Secure Web Gateway)とCloud SOCとの連携を行ったがGatelet Policyでブロックされない

 

Environment

Cloud SWG
CloudSOC

Resolution

  • CloudSOCでの初期設定の確認 ここSymantec CASBテナントの作成方法を参照してください
    この例ではSecurelaetを使用していますがGateletでも同様の手順です。
    特に注意点はDNS Domain Nameを正しく設定することです。"プライマリードメインの名前を入力して、「Configure」をクリックします。” を参照してください
    また Welcome メールが届いていることを確認してください。"テナントの作成が完了しましたら、以下のログイン情報がメールで送られてきます。"を参照してください

  • Cloud SWGとCloudSOCが連携されていることを確認
    Cloud SWG ポータル, Product & Licensing -> Linked Products
     

    Connectedになっていることを確認
    Connectedになっていない場合 Symantec CASBテナントの作成方法で使用した DNS Domain NameとWelcome メールに入っているIntegration IDが正しいか確認します

  • Cloud SWGで検査したいトラフィックがSSL Intercept Policyを通るか確認
    Cloud SWG ポータル, Policy ->TLS/SSL Interception で想定トラフィックがIntercept Policyを通るか確認します

  • Cloud SOCで適切なPolicyが作成されているか確認
    CloudSOC ポータル, PROTECT->Policy
    Gateletが有効になっていれば 以下のPolicy Typeのうちどれかになっていることを確認します



    トラブルを避けるためテスト段階では単一のPolicyのみ使用(activate)としてください
    *Policy Typeに Data Transfer via Gateletsを選択すると 簡単なDLP Profileが選択できます。Cloud Detection Serviceを導入/設定する前にここで簡易的なDLPテストが可能です
  • Cloud SWGへのアクセス時にCloudSOCの初期設定で使用したDNS Domainに属するメールアドレスで認証しているか確認
    Cloud SWGで認証されたユーザ名がCloudSOCへ渡りますのでレポート上必須となります。事前にIdP連携が必要です。
    *WindowsのローカルユーザとCloudSOCのユーザをマッピングすることができるので必ずしも必須ではありませんが、トラブルをさけるため最初のステップとしてはCloudSWGに認証ポリシーを入れ、DNS Domainに属するメールアドレスで認証してください。

  • CloudSWGのレポート機能でCloudSOCブロック機能と連携しているか確認
    Request ICAP Status, Response ICAP Status, 要求スキャンサービス、応答スキャンサービスをカラムに追加します


    上記サンプルのように Request ICAP Status, Response ICAP Statusのどちらか、あるいは両方にICAP_REPLACEDが出ていれば連携ができています。
    同時に 要求スキャンサービス、応答スキャンサービスにelastica_xxxmodも表示されます
    もし これらの表示がされない場合 もう一度基本設定を確認し、そのうえでブロードコムカスタマーサポートへご連絡ください