Configurar la prevención de fugas de datos (DLP)

Descripción
Este artículo explica los cambios de GUI/CLI en la configuración de Prevención de fuga de datos (DLP)

Alcance
FortiOS versión 6.2.2 y superior

Solución
Cambios en la CLI:

Se eliminó la siguiente opción para habilitar/deshabilitar la visibilidad de la función DLP en la GUI.

# config system settings
    set gui-dlp [enable|disable]
end

Cambios en la GUI:

– Sin perfil DLP en el perfil de seguridad
– Sin sección de perfil DLP en IPv4, IPv6 y política de proxy
– Sin opción de registro DLP en Log & Report
– Sin opción DLP con NGFW La opción DLP ya no está disponible en la GUI y no se puede visible en la GUI usando la CLI. En » config system settings «, la opción » set gui-dlp enable » ya no existe.

# Skywalker-kvm55 # config system settings
# Skywalker-kvm55 (settings) # set gui-dlp
command parse error before ‘gui-dlp’

DLP sigue funcionando en las versiones 6.2.2 y posteriores, sin embargo, solo se puede configurar desde la CLI.

Los comandos y la configuración relacionados con las imágenes fijas de DLP siguen siendo los mismos que en el código anterior.

# Skywalker-kvm55 # get system status
Version: FortiGate-VM64-KVM v6.2.2,build1010,191008 (GA)
<snip>

# Skywalker-kvm55 (sensor) # show

config dlp sensor
    edit «default»
        set comment «Default sensor.»
        config filter
            edit 1
                set proto smtp pop3 imap http-get http-post ftp nntp mapi
                set filter-by file-type
                set file-type 3
                set action block
            next
        end
    next
    edit «sniffer-profile»
        set comment «Log a summary of email and web traffic.»
        set summary-proto smtp pop3 imap http-get http-post
    next
end

# config firewall policy
    edit 1
        set name «Full Access»
        set uuid b4b85de6-d4f2-51e9-5247-91c302c291e2
        set srcintf «port1»
        set dstintf «port10»
        set srcaddr «all»
        set dstaddr «all»
        set action accept
        set schedule «always»
        set service «ALL»
        set utm-status enable
        set dlp-sensor «default»    <<<<<<
        set logtraffic all
        set fsso disable
        set nat enable
    next
end

La funcionalidad DLP se puede aprovechar mediante la función «Filtro de archivos» en el perfil de seguridad del filtro web, que proporciona flexibilidad para inspeccionar el tráfico HTTP y FTP de archivos seleccionados.
 
Aunque el ‘Filtro de archivos’ solo admite la inspección del tráfico HTTP y FTP, DLP aún se puede configurar para manejar otros tipos de filtrado de
archivos
– Tamaño del archivo
– SSN y tarjeta de crédito
– Nombre del archivo
 
Notas importantes:
– La configuración de DLP está disponible en los modos de inspección basados ​​en flujo y proxy en 6.2.2.
– Si la unidad se actualiza a FortiOS 6.2.2, las políticas de firewall perderían la configuración del perfil del sensor DLP y el perfil del sensor DLP debe agregarse manualmente a la política del firewall a través de CLI.
(establecer el sensor dlp predeterminado)
– Cualquier sensor DLP personalizado que se haya creado en el firmware antes de 6.2.2 aún estará disponible para su uso después de la actualización a 6.2.2. Sin embargo, de forma predeterminada, se elimina de las políticas de firewall y debe agregarse manualmente.
– El filtrado de archivos actualmente solo funciona en el modo de inspección basado en proxy. 
– No hay un perfil de filtro web en el modo de política NGFW.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *