Cisco Cisco Web Security Appliance S160 Guía Del Usuario
16-9
思科网络安全设备 AsyncOS 8.8 用户指南
第 16 章 防止敏感数据丢失
使用外部 DLP 策略控制上传请求
步骤 4
可以点击开始测试 (Start Test),测试网络安全设备与已定义的外部 DLP 服务器之间的连接。
步骤 5
提交 (Submit) 并确认更改 (Commit Changes)。
使用外部 DLP 策略控制上传请求
Web 代理收到上传请求报头之后, Web 代理即拥有了必要的信息,可决定请求是否应转到外部
DLP 系统进行扫描。 DLP 系统扫描请求并将裁决返回给 Web 代理,然后阻止或监控 (根据访
问策略评估请求)。
DLP 系统进行扫描。 DLP 系统扫描请求并将裁决返回给 Web 代理,然后阻止或监控 (根据访
问策略评估请求)。
步骤 1
依次选择网络安全管理器 (Web Security Manager) > 外部防数据丢失 (External Data Loss
Prevention)。
Prevention)。
步骤 2
点击您要配置的策略组的 “目标” (Destinations) 列下面的链接。
步骤 3
在编辑目标设置 (Edit Destination Settings) 部分下,选择定义目标扫描自定义设置 (Define
Destinations Scanning Custom Settings)。
Destinations Scanning Custom Settings)。
步骤 4
在 “待扫描目标” (Destination to scan) 部分,选择以下选项之一:
•
不扫描任何上传 (Do not scan any uploads)。不将上传请求发送到已配置的 DLP 系统进行扫
描。所有上传请求均根据访问策略进行评估。
描。所有上传请求均根据访问策略进行评估。
•
扫描所有上传 (Scan all uploads)。所有上传请求均发送到已配置的 DLP 系统进行扫描。上
传请求被阻止或根据访问策略进行评估,具体取决于 DLP 系统扫描裁决。
传请求被阻止或根据访问策略进行评估,具体取决于 DLP 系统扫描裁决。
•
仅扫描上传为指定的自定义 URL 类别的内容 (Scan uploads to specified custom URL
categories only)。归属于特定自定义 URL 类别的上传请求发送到已配置的 DLP 系统进行扫
描。上传请求被阻止或根据访问策略进行评估,具体取决于 DLP 系统扫描裁决。点击编辑
自定义类别列表 (Edit custom categories list) 以选择要扫描的 URL 类别。
categories only)。归属于特定自定义 URL 类别的上传请求发送到已配置的 DLP 系统进行扫
描。上传请求被阻止或根据访问策略进行评估,具体取决于 DLP 系统扫描裁决。点击编辑
自定义类别列表 (Edit custom categories list) 以选择要扫描的 URL 类别。
步骤 5
提交 (Submit) 并确认更改 (Commit Changes)。
日志记录
访问日志指示上传请求是否由 Cisco IronPort 数据安全过滤器或外部 DLP 服务器来扫描。访
问日志条目包括一个 Cisco IronPort 数据安全扫描裁决字段和另一个基于外部 DLP 扫描裁决
的字段。
问日志条目包括一个 Cisco IronPort 数据安全扫描裁决字段和另一个基于外部 DLP 扫描裁决
的字段。
除访问日志外,网络安全设备还提供以下日志文件类型,用于对 Cisco IronPort 数据安全和外部
DLP 策略进行故障故障:
DLP 策略进行故障故障:
•
数据安全日志 (Data Security Logs)。记录由 Cisco IronPort 数据安全过滤器评估的上传请求
的客户端历史记录。
的客户端历史记录。
•
数据安全模块日志 (Data Security Module Logs)。记录与 Cisco IronPort 数据安全过滤器相
关的消息。
关的消息。
•
默认代理日志 (Default Proxy Logs)。除了记录与 Web 代理相关的错误,默认代理日志还包
含与连接到外部 DLP 服务器相关的消息。这样就让您可以解决外部 DLP 服务器的连接或集
成问题。
含与连接到外部 DLP 服务器相关的消息。这样就让您可以解决外部 DLP 服务器的连接或集
成问题。