Configuración de los detalles del servidor proxy para la integración de Symantec con MIP para DLP en servidores de detección

Si tiene un servidor proxy en su entorno, siga estos pasos para hacer que la integración de Symantec con MIP para los servidores de detección de DLP funcione con su servidor proxy. Symantec admite los tipos de proxy transparente y explícito para el descifrado de MIP.
Se debe configurar el proxy para cada uno de los servidores de detección por separado.
Para configurar un servidor proxy para la integración de Symantec con MIP para DLP, realice los pasos siguientes:
  1. Vaya a
    Sistema > Servidores y detectores > Descripción general
    .
  2. Haga clic en el servidor en la página
    Descripción general
    . Aparece la página
    Detalles del servidor/detector
    .
  3. En la página
    Detalles del servidor/detector
    , haga clic en
    Configurar
    .
  4. Haga clic en la ficha
    Detección
    .
  5. Haga clic en
    Proxy manual
    .
  6. Introduzca la
    URL
    del servidor proxy y el número de
    puerto
    .
  7. Reinicie el servidor.
  • Los servidores proxy se pueden configurar para crear un túnel o para usar la terminación de TLS del tráfico de MIP Insight.
  • No se admite la autenticación del proxy.Si un proxy se configura con autenticación, es necesario agregar una regla de omisión para excluir el tráfico de MIP Insight de la autenticación del proxy. Consulte "Configuración de la omisión de autenticación del proxy (para servidores proxy autenticados)".
Configuración de un proxy de terminación TLS
Dado que el proxy está finalizando las conexiones TLS, el servidor de detección de DLP debe confiar en el proxy y el proxy debe confiar en el servidor de origen (el servicio de Azure). El ejemplo siguiente solo tiene fines de ilustración y se basa en la suposición de que el certificado proxy es autofirmado.
Importación de certificados de proxy al almacén de confianza del servidor de detección
  1. Obtenga el certificado ProxySG en formato
    .pem
    .
  2. Agregue el certificado al almacén de confianza:
    • En Linux, agregue el archivo
      .pem
      al directorio
      /usr/local/share/ca-certificates
      (RHEL 6.x) o
      /etc/pki/ca-trust/source/anchors
      (RHEL 7.x).
    • Ejecute el comando
      # /bin/update-ca-trust
      para actualizar el archivo de la autoridad de certificación.
  3. Escriba
    # trust line | more
    para validar que se ha agregado el certificado.
Configuración del proxy de no terminación TLS (modo de túnel)
  1. Use la lista de direcciones URL de https://docs.microsoft.com/en-us/azure/azure-portal/azure-portal-safelist-urls?tabs=public-cloud para excluir los hosts de destino de Azure de la terminación TLS en el proxy.
  2. Agregue los siguientes elementos a la lista:
    api.aadrm.com
    13.107.6.181
    13.107.9.181
Configuración de la omisión de autenticación del proxy (para servidores proxy autenticados)
La autenticación del proxy no es compatible actualmente con el SDK de MIP y debe omitirse. Use la documentación del proxy para configurar la omisión de la autenticación para las direcciones URL mencionadas en el apartado anterior "Configuración del proxy de no terminación TLS". Puede consultar un ejemplo de configuración de la omisión de autenticación en ProxySG en https://knowledge.broadcom.com/external/article/165425/bypassing-authentication-on-the-proxysg.html.