paloalto-edl-hosting

NW機器

EDL Hosting Serviceとは?クラウドサービスへの通信を制御する方法を解説

この記事は投稿日から2年以上経過しています。

当記事では、PaloaltoにてEDL Hosting Serviceを使用しクラウドサービスへの通信を制御する方法について記載します。

前提条件
本記事内で利用しているPaloaltoのバージョンは以下の通りです。

  • PAN-OS
    • v10.1.3

EDL Hosting Serviceとは

EDL Hosting Serviceとは、Palo Alto Networksによって提供されるSoftware-as-a-Service(SaaS)アプリケーションのエンドポイントリストです。各フィードURLにエンドポイント外部動的リスト(EDL)が含まれています。

対応しているSaaSプロバイダーは以下となります(2021/12/17現在)。

  • Azure
  • Microsoft 365

EDLとは

EDLとは、PaloAltoがリストに含まれるオブジェクト(IPアドレス、URL、ドメイン)をインポートしポリシーに適用できるように、外部Webサーバーから提供されるテキストファイルです。EDLを使用する場合、ライセンスの追加は必要ありません。

EDLは、以下の機能にて設定が可能となります。

  • Policyの各機能における宛先アドレスまたは送信元アドレス
    • 例)セキュリティポリシー、NATポリシー、Policy Based Forwarding

EDLの設定方法

本記事では、Microsoft 365のTeams通信を制御します。

1.以下のサイトより、使用するフィールドURLを確認します。

EDL Hosting Service

paloalto-edl-hostingセキュリティポリシー

2.PaloAltoの[オブジェクト > 外部動的リスト]から、追加を選択します。

paloalto-edl-hostingのリスト

3.各項目に値を入力します。

  • Name:作成するEDLの名前を入力します。
  • Type:EDLのタイプを選択します。
    • 本記事では[IP List]選択します。
  • Description:EDLの内容を入力します。
  • Source:確認したフィールドURLを入力します。
  • Certificate Profile:証明書profileを選択します。
  • Check for updates:フィードURLの更新頻度を選択します。

paloalto-edl-hosting-3-external-dynamic-lists

4.[Test Source URL]をクリックし、PaloAltoがEDL Hosting ServiceからフィードURLにアクセスできることを確認します

5.[OK]をクリックします。

6.制御したい通信のセキュリティポリシーを作成し、宛先アドレスまたは送信元アドレスに指定します。

paloalto-edl-hosting-4-security-policy-rule

7.[オブジェクト > 外部動的リスト > List Entries And Exceptions]から、作成したEDLがEDL Hosting Serviceからリストを取得できているか確認します。

必要に応じて、取得したリストから除外するオブジェクト(IPアドレス、URL、ドメイン)を追加することができます。

paloalto-edl-hosting-5-list entries-and- exceptions-

以上で、PaloaltoにてEDL Hosting Serviceを使用しクラウドサービスへの通信を制御する方法の説明は終了します。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

スレッドダンプの取得方法について前のページ

LogStare Collectorにて収集したログデータの圧縮周期について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    AWS Transit Gateway で集約したトラフィックをFortiGate で精査する

    当記事では、AWS Transit Gateway を用いて通信を集約…

  2. Nutanix Prism ElementにOVAファイルをインポートする方法

    NW機器

    Nutanix Prism ElementにOVAファイルをインポートする方法

    当記事では、Nutanix Prism ElementにOVAファイル…

  3. FortiGateの冗長化構成におけるha-direct設定方法について

    NW機器

    FortiGateの冗長化構成(HA構成)におけるha-direct設定について

    当記事では、冗長構成(HA構成)のFortiGateにおけるha-di…

  4. NW機器

    Palo Alto にSNMP v2c / Syslog 設定を追加する

    当記事では、Palo Alto からSNMP 並びにSyslog を取…

  5. NW機器

    FortiGateのVDOM毎にログの転送先syslogサーバ指定を行う設定について

    当記事では、FortiGateのVDOM毎にログの転送先syslogサ…

  6. PALOALTOのURLフィルタリングのカテゴリ例外における脆弱性

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  5. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
PAGE TOP