Configuration des détails du serveur proxy pour l’intégration de Symantec au MIP pour DLP sur les serveurs de détection

Si vous avez un serveur proxy dans votre environnement, suivez ces étapes pour que l’intégration de Symantec au MIP pour les serveurs de détection DLP fonctionne avec votre proxy. Symantec prend en charge les types de proxy transparents et explicites pour le déchiffrement MIP.
Vous devez configurer le proxy pour chacun de vos serveurs de détection séparément.
Pour configurer un serveur proxy pour l’intégration de Symantec avec MIP pour DLP
  1. Accédez à
    Système > Serveurs et détecteurs > Vue générale
    .
  2. Cliquez sur votre serveur dans la page
    Vue générale
    . La page
    Détails du serveur/détecteur
    s'affiche.
  3. Sur la page
    Détails du détecteur/serveur
    , cliquez sur
    Configurer
    .
  4. Cliquez sur l’onglet
    Détection
    .
  5. Cliquez sur
    Proxy manuel
    .
  6. Entrez l’
    URL
    du serveur proxy et le numéro de
    port
    .
  7. Redémarrez votre serveur.
  • Des proxies peuvent être configurés pour tunneliser ou utiliser l’arrêt TLS du trafic MIP Insight.
  • L’authentification de proxy n’est pas prise en charge. Si un proxy est configuré avec l’authentification, vous devez ajouter une règle de contournement pour exclure le trafic MIP Insight de l’authentification de proxy. Voir Configuration du contournement de l’authentification de proxy (pour les proxys authentifiés).
Configuration d’un proxy arrêtant TLS
Puisque le proxy termine les connexions TLS, le serveur de détection DLP doit faire confiance au proxy et le proxy doit faire confiance au serveur d’origine (le service Azure). L’exemple suivant est à des fins d’illustration uniquement et est basé sur l’hypothèse que le certificat de proxy est auto-signé.
Importez les certificats de proxy dans le référentiel d'approbations du serveur de détection.
  1. Obtenez le certificat ProxySG au format
    .pem
    .
  2. Ajoutez le certificat au référentiel d'approbations :
    • Sous Linux, ajoutez le fichier
      .pem
      au répertoire
      /usr/local/share/ca-certificates
      (RHEL 6.x) ou
      /etc/pki/ca-trust/source/anchors
      (RHEL 7.x).
    • Exécutez la commande
      # /bin/update-ca-trust
      pour mettre à jour le fichier d’autorité de certification.
  3. Tapez
    # trust list | more
    pour valider que le certificat a été ajouté.
Configuration du proxy n'arrêtant pas TLS (mode tunnellisation)
  1. Utilisez la liste d’URL de https://docs.microsoft.com/en-us/azure/azure-portal/azure-portal-safelist-urls?tabs=public-cloud pour exclure les hôtes de destination Azure de l'arrêt TLS sur le proxy.
  2. Ajoutez les éléments suivants à la liste :
    api.aadrm.com
    13.107.6.181
    13.107.9.181
Configuration du contournement de l’authentification de proxy (pour les proxys authentifiés)
L’authentification de proxy n’est actuellement pas prise en charge par le SDK MIP et doit être contournée. Utilisez la documentation de proxy pour configurer le contournement d'authentification pour les URL mentionnées dans les instructions précédentes dans Configuration du proxy n'arrêtant pas TLS. Vous pouvez trouver un exemple de configuration du contournement de l’authentification sur ProxySG sur https://knowledge.broadcom.com/external/article/165425/bypassing-authentication-on-the-proxysg.html.