paloalto-edl-hosting

NW機器

EDL Hosting Serviceとは?クラウドサービスへの通信を制御する方法を解説

この記事は投稿日から2年以上経過しています。

当記事では、PaloaltoにてEDL Hosting Serviceを使用しクラウドサービスへの通信を制御する方法について記載します。

若手エンジニア志望者を募集!支度金あり

前提条件
本記事内で利用しているPaloaltoのバージョンは以下の通りです。

  • PAN-OS
    • v10.1.3

EDL Hosting Serviceとは

EDL Hosting Serviceとは、Palo Alto Networksによって提供されるSoftware-as-a-Service(SaaS)アプリケーションのエンドポイントリストです。各フィードURLにエンドポイント外部動的リスト(EDL)が含まれています。

対応しているSaaSプロバイダーは以下となります(2021/12/17現在)。

  • Azure
  • Microsoft 365

EDLとは

EDLとは、PaloAltoがリストに含まれるオブジェクト(IPアドレス、URL、ドメイン)をインポートしポリシーに適用できるように、外部Webサーバーから提供されるテキストファイルです。EDLを使用する場合、ライセンスの追加は必要ありません。

EDLは、以下の機能にて設定が可能となります。

  • Policyの各機能における宛先アドレスまたは送信元アドレス
    • 例)セキュリティポリシー、NATポリシー、Policy Based Forwarding

EDLの設定方法

本記事では、Microsoft 365のTeams通信を制御します。

1.以下のサイトより、使用するフィールドURLを確認します。

EDL Hosting Service

paloalto-edl-hostingセキュリティポリシー

2.PaloAltoの[オブジェクト > 外部動的リスト]から、追加を選択します。

paloalto-edl-hostingのリスト

3.各項目に値を入力します。

  • Name:作成するEDLの名前を入力します。
  • Type:EDLのタイプを選択します。
    • 本記事では[IP List]選択します。
  • Description:EDLの内容を入力します。
  • Source:確認したフィールドURLを入力します。
  • Certificate Profile:証明書profileを選択します。
  • Check for updates:フィードURLの更新頻度を選択します。

paloalto-edl-hosting-3-external-dynamic-lists

4.[Test Source URL]をクリックし、PaloAltoがEDL Hosting ServiceからフィードURLにアクセスできることを確認します

5.[OK]をクリックします。

6.制御したい通信のセキュリティポリシーを作成し、宛先アドレスまたは送信元アドレスに指定します。

paloalto-edl-hosting-4-security-policy-rule

7.[オブジェクト > 外部動的リスト > List Entries And Exceptions]から、作成したEDLがEDL Hosting Serviceからリストを取得できているか確認します。

必要に応じて、取得したリストから除外するオブジェクト(IPアドレス、URL、ドメイン)を追加することができます。

paloalto-edl-hosting-5-list entries-and- exceptions-

以上で、PaloaltoにてEDL Hosting Serviceを使用しクラウドサービスへの通信を制御する方法の説明は終了します。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

スレッドダンプの取得方法について前のページ

LogStare Collectorにて収集したログデータの圧縮周期について次のページ

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. Zabbixヒストリデータのレポート生成について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

  2. NW機器

    FortiGate・Palo AltoのSyslogが取得できない時の確認事項

    FortiGate・Palo Alto側での確認事項FortiGa…

  3. NW機器

    PaloAlto URLフィルタリング 「ランサムウェア」カテゴリ追加について

    PaloAltoのURLフィルタリング機能において、新規カテゴリが追加…

  4. NW機器

    【仕様】VPNトンネルの認証方式においてIKE2を使用した場合、「FortiGuard_VPNステー…

    当記事の内容は、以下の記事に統合しました。LogStare C…

  5. NW機器

    Palo AltoにおけるCEF形式ログ送信設定

    当記事では、Palo Alto におけるCEF形式でのログの送信方法に…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP