Configuración de los detalles del servidor proxy para la integración de Symantec con MIP para DLP en servidores de detección
Si tiene un servidor proxy en su entorno, siga estos pasos para hacer que la integración de Symantec con MIP para los servidores de detección de DLP funcione con su servidor proxy. Symantec admite los tipos de proxy transparente y explícito para el descifrado de MIP.
Se debe configurar el proxy para cada uno de los servidores de detección por separado.
Para configurar un servidor proxy para la integración de Symantec con MIP para DLP, realice los pasos siguientes:
- Vaya aSistema > Servidores y detectores > Descripción general.
- Haga clic en el servidor en la páginaDescripción general. Aparece la páginaDetalles del servidor/detector.
- En la páginaDetalles del servidor/detector, haga clic enConfigurar.
- Haga clic en la fichaDetección.
- Haga clic enProxy manual.
- Introduzca laURLdel servidor proxy y el número depuerto.
- Reinicie el servidor.
- Los servidores proxy se pueden configurar para crear un túnel o para usar la terminación de TLS del tráfico de MIP Insight.
- No se admite la autenticación del proxy.Si un proxy se configura con autenticación, es necesario agregar una regla de omisión para excluir el tráfico de MIP Insight de la autenticación del proxy. Consulte "Configuración de la omisión de autenticación del proxy (para servidores proxy autenticados)".
Configuración de un proxy de terminación TLS
Dado que el proxy está finalizando las conexiones TLS, el servidor de detección de DLP debe confiar en el proxy y el proxy debe confiar en el servidor de origen (el servicio de Azure). El ejemplo siguiente solo tiene fines de ilustración y se basa en la suposición de que el certificado proxy es autofirmado.
Importación de certificados de proxy al almacén de confianza del servidor de detección
- Obtenga el certificado ProxySG en formato.pem.
- Agregue el certificado al almacén de confianza:
- En Linux, agregue el archivo.pemal directorio/usr/local/share/ca-certificates(RHEL 6.x) o/etc/pki/ca-trust/source/anchors(RHEL 7.x).
- Ejecute el comando# /bin/update-ca-trustpara actualizar el archivo de la autoridad de certificación.
- Escriba# trust line | morepara validar que se ha agregado el certificado.
Configuración del proxy de no terminación TLS (modo de túnel)
- Use la lista de direcciones URL de https://docs.microsoft.com/en-us/azure/azure-portal/azure-portal-safelist-urls?tabs=public-cloud para excluir los hosts de destino de Azure de la terminación TLS en el proxy.
- Agregue los siguientes elementos a la lista:api.aadrm.com13.107.6.18113.107.9.181
Configuración de la omisión de autenticación del proxy (para servidores proxy autenticados)
La autenticación del proxy no es compatible actualmente con el SDK de MIP y debe omitirse. Use la documentación del proxy para configurar la omisión de la autenticación para las direcciones URL mencionadas en el apartado anterior "Configuración del proxy de no terminación TLS". Puede consultar un ejemplo de configuración de la omisión de autenticación en ProxySG en https://knowledge.broadcom.com/external/article/165425/bypassing-authentication-on-the-proxysg.html.