2011 FortiGate [Bu dökümanda DLP () özelliğinin nasıl kullanıldığı ve ayarlarının nasıl yapılandırıldığı anlatılmıştır.] v400-build0320-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri 0
FortiGate () DLP Datasheet FortiGate DLP Ayarları FortiGate üzerinden geçecek olan HTTP, HTTPS, POP3, POP3S, SMTP, SMTPS, IMAP, IMAPS, FTP, NNTP, IM (AIM, ICQ, MSN, Yahoo!) trafiklerinde içeriği denetlemek için DLP Sensor kullanılmaktadır. İçerikteki bir kelime, ekteki bir dosya veya alıcı-gönderici adreslerine göre bloklama veya arşivleme yapılabilmektedir. Bunların yanısıra girilen web sitelerinin, alınan ve gönderilen e-postaların, ftp ile alınan ve gönderilen dosyaların, anlık mesajlaşma yazılımlarında yapılan konuşmaların, paylaşılan dosyaların DLP Sensor aracılığıyla FortiAnalyzer cihazına arşivlenmesi mümkündür. ÖRNEKLER Örnek 1 : Girilen websitelerini, alınan ve gönderilen e-posta, ftp dosyalarının arşivlenmesi. a) Öncelikle UTM -> -> Rule menüsünden kuralları oluşturunuz. Burada Always seçeneği ile tüm mail trafiği için kural koşullandırılmıştır. Bunun dışında konu, alıcı, gönderici, ek dosya boyutu vs. gibi koşullar da kullanılabilir. FortiGate () v400-build0320-rev.01 1
Burada Always seçeneği ile tüm web trafiği için kural koşullandırılmıştır. Bunun dışında içerik, url, cookie, dosya tipi vs. gibi koşullar da kullanılabilir. Burada Always seçeneği ile tüm ftp trafiği için kural koşullandırılmıştır. Bunun dışında dosya tipi, dosya boyutu, sunucu adresi vs. gibi koşullar da kullanılabilir. FortiGate () v400-build0320-rev.01 2
b) Oluşturulan bu kuralları UTM -> -> Sensor menüsünden my.dlp isimli sensörde toplayınız. web.rule kuralında Action=Summary Only seçerek dolaşılan web sitelerinde browse edilen her materyalin FortiAnalyzer da arşivlenmesi sonucu gereksiz disk kullanımını engellemiş olduk. Diğer kurallarda Action=Full seçerek her materyalin arşivlenmesini sağladık. c) Son olarak oluşan my.dlp DLP Sensörünü hangi trafikte aktif edeceksek o kurala eklemeniz gerekiyor. FortiGate () v400-build0320-rev.01 3
FortiAnalyzer - Archive Access bölümünden arşivlenen dosyalara ulaşabilirsiniz. Örnek 2 : Anlık Mesajlaşma (AIM, MSN, ICQ, Yahoo!) protokollerinde yapılan yazışmaların kaydedilmesi. a) Bir önceki oluşturulan sensöre IM kuralını da ekleyin. FortiGate () v400-build0320-rev.01 4
b) UTM -> Application Control -> Application Control List menüsünden my.app Application Sensor ü tanımlayın ve içine MSN uygulamasını ekleyip Action=Pass olarak ayarlayın. FortiGate () v400-build0320-rev.01 5
c) Oluşturulan my.app Application Control objesini IM trafiğinin geçtiği kurala uygulayınız. FortiAnalyzer Log & Archive > Archive Access > IM konuşma sonuçları. FortiGate () v400-build0320-rev.01 6
Örnek 3 : Ekli dosyada Fiyat Listesi kelimesi geçen e-posta gönderenleri belirli bir süreliğine engellemek. a) İlk olarak kuralımızı oluşturmamız gerekiyor. b) Oluşturulan kelime.rule kuralını DLP Sensöre ekleyelim. FortiGate () v400-build0320-rev.01 7
c) Oluşturulan my.dlp DLP Sensörünü kuralımızda kullanalım. Uygulama Dosya gönderilemedi ve arşivlenip gönderici IP adresinin SMTP trafiği süresiz olarak Ban landı. FortiGate () v400-build0320-rev.01 8
192.168.1.99 client IP adresinin SMTPS trafiği süresiz olarak engellenmiştir. Engellenen trafik sonucu gönderilmeye çalışılan dosyaya FortiAnalyzer üzerinden erişilebilir. FortiGate () v400-build0320-rev.01 9
Oluşan DLP loglarında yakalanan hareket belirtilmektedir. FortiGate () v400-build0320-rev.01 10
Troubleshooting diag debug application dlp 255 diag debug enable ssl_loop.c:mainloop:2948 nready=2 errno=0 ssl_loop.c:mainloop:2948 nready=1 errno=0 ssl_loop.c:mainloop:2948 nready=1 errno=0 ssl_loop.c:mainloop:2948 nready=3 errno=0 ssl_loop.c:mainloop:2948 nready=1 errno=0 dlpengine.c:1507(32683) DLP rule kelime.rule matched (VFID 0) dlpengine.c:1507(32683) DLP rule kelime.rule matched (VFID 0) dlpengine.c:1507(32683) DLP rule kelime.rule matched (VFID 0) dlpengine.c:1507(32683) DLP rule kelime.rule matched (VFID 0) dlpengine.c:1507(32683) DLP rule kelime.rule matched (VFID 0) dlpengine.c:1507(32683) DLP rule kelime.rule matched (VFID 0) ssl_loop.c:mainloop:2948 nready=1 errno=0 dlpengine.c:2652(48) DLP Banning user IP 192.168.1.99 due to DLP rule kelime.rule dlpengine.c:2689(48) Calling DLP callback for rule kelime.rule action 11 dlpengine.c:2517(48) Clearing DLP rules before next transfer ssl_loop.c:mainloop:2948 nready=3 errno=0 ssl_loop.c:mainloop:2948 nready=2 errno=0 ssl_loop.c:mainloop:2948 nready=1 errno=0 ssl_loop.c:mainloop:2948 nready=1 errno=0 Ek Kaynaklar : http://docs.fortinet.com/fgt/handbook/40mr2/fortigate-utm-40-mr2.pdf http://docs.fortinet.com/fgt/handbook/40mr2/fortios-handbook-40-mr2.pdf RZK Mühendislik ve Bilgisayar Sistemleri 1326. Sokak (Eski 71. Sk.) No:5 / 2-4 06460 Öveçler Ankara / Türkiye Tel:+90 (312) 472 15 30 Fax:+90 (312) 472 15 40 FortiGate () v400-build0320-rev.01 11