Cisco Cisco Web Security Appliance S170 사용자 가이드

다운로드
페이지 466
 
16-11
AsyncOS 8.8 for Cisco Web Security Appliances 
사용 설명서
 
16
장      민감한 데이터의 유출 방지
  
외부 DLP 정책을 사용하여 업로드 요청 제어
3
단계
(
선택 사항) Add Row(행 추가)를 클릭하고 제공되는 새 필드에 DLP 서버 정보를 입력하여 다른 
DLP 
서버를 추가할 수 있습니다.
4
단계
Start Test(
테스트 시작)를 클릭하여 웹 보안 어플라이언스와 정의된 외부 DLP 서버 간의 연결을 
테스트할 수 있습니다. 
5
단계
변경 사항을 제출하고 커밋합니다.
외부 DLP 정책을 사용하여 업로드 요청 제어
웹 프록시가 업로드 요청 헤더를 수신하면 스캔을 위해 요청이 외부 DLP 시스템으로 이동해야 하
는지 여부를 결정하는 데 필요한 정보를 보유하게 됩니다. DLP 시스템이 요청을 스캔하고 차단 
또는 모니터링(액세스 정책에 대해 요청 평가) 판정을 웹 프록시에 반환합니다. 
1
단계
Web Security Manager(
웹 보안 관리자) > External Data Loss Prevention(외부 데이터 유출 
방지)을 선택합니다.
2
단계
Destinations(
대상) 열에서 구성할 정책 그룹에 해당하는 링크를 클릭합니다.
3
단계
Edit Destination Settings(
대상 설정 편집) 섹션 아래에서 "Define Destinations Scanning 
Custom Settings(
대상 스캐닝 커스텀 설정 정의)"를 선택합니다.
4
단계
Destination to scan(
스캔 대상) 섹션에서 다음 옵션 중 하나를 선택합니다.
Do not scan any uploads(
업로드를 스캔하지 않음) 업로드 요청이 스캐닝을 위해 구성된 
DLP 
시스템에 전송되지 않습니다. 모든 업로드 요청이 액세스 정책과 비교하여 평가됩니다.
Scan all uploads(
모든 업로드 스캔) 모든 업로드 요청이 스캐닝을 위해 구성된 DLP 시스템
에 전송됩니다. DLP 시스템 스캐닝 판정에 따라 업로드 요청이 차단되거나 액세스 정책과 비
교하여 평가됩니다.
Scan uploads to specified custom URL categories only(
지정된 커스텀 URL 카테고리에 
대한 업로드만 스캐닝). 특정 커스텀 URL 카테고리에 속한 업로드 요청이 스캐닝을 위해 구
성된 DLP 시스템에 전송됩니다. DLP 시스템 검사 판정에 따라 업로드 요청이 차단되거나 액
세스 정책과 비교하여 평가됩니다. 스캔할 URL 카테고리를 선택하려면 Edit custom 
categories list(
커스텀 카테고리 목록 편집)를 클릭합니다.
5
단계
변경 사항을 제출하고 커밋합니다.