Descripción
Este artículo explica los cambios de GUI/CLI en la configuración de Prevención de fuga de datos (DLP)
Alcance
FortiOS versión 6.2.2 y superior
Solución
Cambios en la CLI:
Se eliminó la siguiente opción para habilitar/deshabilitar la visibilidad de la función DLP en la GUI.
# config system settings
set gui-dlp [enable|disable]
end
Cambios en la GUI:
– Sin perfil DLP en el perfil de seguridad
– Sin sección de perfil DLP en IPv4, IPv6 y política de proxy
– Sin opción de registro DLP en Log & Report
– Sin opción DLP con NGFW La opción DLP ya no está disponible en la GUI y no se puede visible en la GUI usando la CLI. En » config system settings «, la opción » set gui-dlp enable » ya no existe.
# Skywalker-kvm55 # config system settings
# Skywalker-kvm55 (settings) # set gui-dlp
command parse error before ‘gui-dlp’
DLP sigue funcionando en las versiones 6.2.2 y posteriores, sin embargo, solo se puede configurar desde la CLI.
Los comandos y la configuración relacionados con las imágenes fijas de DLP siguen siendo los mismos que en el código anterior.
# Skywalker-kvm55 # get system status
Version: FortiGate-VM64-KVM v6.2.2,build1010,191008 (GA)
<snip>
# Skywalker-kvm55 (sensor) # show
config dlp sensor
edit «default»
set comment «Default sensor.»
config filter
edit 1
set proto smtp pop3 imap http-get http-post ftp nntp mapi
set filter-by file-type
set file-type 3
set action block
next
end
next
edit «sniffer-profile»
set comment «Log a summary of email and web traffic.»
set summary-proto smtp pop3 imap http-get http-post
next
end# config firewall policy
edit 1
set name «Full Access»
set uuid b4b85de6-d4f2-51e9-5247-91c302c291e2
set srcintf «port1»
set dstintf «port10»
set srcaddr «all»
set dstaddr «all»
set action accept
set schedule «always»
set service «ALL»
set utm-status enable
set dlp-sensor «default» <<<<<<
set logtraffic all
set fsso disable
set nat enable
next
end
La funcionalidad DLP se puede aprovechar mediante la función «Filtro de archivos» en el perfil de seguridad del filtro web, que proporciona flexibilidad para inspeccionar el tráfico HTTP y FTP de archivos seleccionados.Aunque el ‘Filtro de archivos’ solo admite la inspección del tráfico HTTP y FTP, DLP aún se puede configurar para manejar otros tipos de filtrado de
archivos– Tamaño del archivo
– SSN y tarjeta de crédito
– Nombre del archivoNotas importantes:
– La configuración de DLP está disponible en los modos de inspección basados en flujo y proxy en 6.2.2.
– Si la unidad se actualiza a FortiOS 6.2.2, las políticas de firewall perderían la configuración del perfil del sensor DLP y el perfil del sensor DLP debe agregarse manualmente a la política del firewall a través de CLI.
(establecer el sensor dlp predeterminado)
– Cualquier sensor DLP personalizado que se haya creado en el firmware antes de 6.2.2 aún estará disponible para su uso después de la actualización a 6.2.2. Sin embargo, de forma predeterminada, se elimina de las políticas de firewall y debe agregarse manualmente.
– El filtrado de archivos actualmente solo funciona en el modo de inspección basado en proxy.
– No hay un perfil de filtro web en el modo de política NGFW.
¿Te ha resultado útil??
0 / 0
Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!