paloalto-edl-hosting

NW機器

EDL Hosting Serviceとは?クラウドサービスへの通信を制御する方法を解説

この記事は投稿日から4年以上経過しています。

当記事では、PaloaltoにてEDL Hosting Serviceを使用しクラウドサービスへの通信を制御する方法について記載します。

若手エンジニア志望者を募集!支度金あり

前提条件
本記事内で利用しているPaloaltoのバージョンは以下の通りです。

  • PAN-OS
    • v10.1.3

EDL Hosting Serviceとは

EDL Hosting Serviceとは、Palo Alto Networksによって提供されるSoftware-as-a-Service(SaaS)アプリケーションのエンドポイントリストです。各フィードURLにエンドポイント外部動的リスト(EDL)が含まれています。

対応しているSaaSプロバイダーは以下となります(2021/12/17現在)。

  • Azure
  • Microsoft 365

EDLとは

EDLとは、PaloAltoがリストに含まれるオブジェクト(IPアドレス、URL、ドメイン)をインポートしポリシーに適用できるように、外部Webサーバーから提供されるテキストファイルです。EDLを使用する場合、ライセンスの追加は必要ありません。

EDLは、以下の機能にて設定が可能となります。

  • Policyの各機能における宛先アドレスまたは送信元アドレス
    • 例)セキュリティポリシー、NATポリシー、Policy Based Forwarding

EDLの設定方法

本記事では、Microsoft 365のTeams通信を制御します。

1.以下のサイトより、使用するフィールドURLを確認します。

EDL Hosting Service

paloalto-edl-hostingセキュリティポリシー

2.PaloAltoの[オブジェクト > 外部動的リスト]から、追加を選択します。

paloalto-edl-hostingのリスト

3.各項目に値を入力します。

  • Name:作成するEDLの名前を入力します。
  • Type:EDLのタイプを選択します。
    • 本記事では[IP List]選択します。
  • Description:EDLの内容を入力します。
  • Source:確認したフィールドURLを入力します。
  • Certificate Profile:証明書profileを選択します。
  • Check for updates:フィードURLの更新頻度を選択します。

paloalto-edl-hosting-3-external-dynamic-lists

4.[Test Source URL]をクリックし、PaloAltoがEDL Hosting ServiceからフィードURLにアクセスできることを確認します

5.[OK]をクリックします。

6.制御したい通信のセキュリティポリシーを作成し、宛先アドレスまたは送信元アドレスに指定します。

paloalto-edl-hosting-4-security-policy-rule

7.[オブジェクト > 外部動的リスト > List Entries And Exceptions]から、作成したEDLがEDL Hosting Serviceからリストを取得できているか確認します。

必要に応じて、取得したリストから除外するオブジェクト(IPアドレス、URL、ドメイン)を追加することができます。

paloalto-edl-hosting-5-list entries-and- exceptions-

以上で、PaloaltoにてEDL Hosting Serviceを使用しクラウドサービスへの通信を制御する方法の説明は終了します。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

スレッドダンプの取得方法について前のページ

LogStare Collectorにて収集したログデータの圧縮周期について次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. PaloAlto

    PaloAltoのサブインターフェース設定方法

    当記事ではPaloAltoにおけるサブインターフェースの設定方法につい…

  2. NW機器

    dnfの使い方~頻出パターンの紹介~

    dnf頻出パターンの紹介dnfで使いがちなものを紹介します。※…

  3. NW機器

    OpenSSLの脆弱性(CVE-2022-0778)に対する各UTM/IPS/WAFの対応状況につい…

    セキュアヴェイルの新入社員となりました新社会人 0x90 がOpenS…

  4. PaloAlto

    【PaloAlto】ActiveDirectoryとUser-ID Agentの設定方法

    当記事ではPaloAltoにおけるActive DirectoryとU…

  5. NW機器

    【FortiGate】インスペクションモードについて

    インスペクションモードとはスループットよりセキュリティを優先させる…

  6. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

若手エンジニア志望者を募集!
LogStare Collector 無償版
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. 実践記事

    DNSキャッシュポイズニングやってみた
PAGE TOP