paloalto-edl-hosting

NW機器

EDL Hosting Serviceとは?クラウドサービスへの通信を制御する方法を解説

この記事は投稿日から2年以上経過しています。

当記事では、PaloaltoにてEDL Hosting Serviceを使用しクラウドサービスへの通信を制御する方法について記載します。

前提条件
本記事内で利用しているPaloaltoのバージョンは以下の通りです。

  • PAN-OS
    • v10.1.3

EDL Hosting Serviceとは

EDL Hosting Serviceとは、Palo Alto Networksによって提供されるSoftware-as-a-Service(SaaS)アプリケーションのエンドポイントリストです。各フィードURLにエンドポイント外部動的リスト(EDL)が含まれています。

対応しているSaaSプロバイダーは以下となります(2021/12/17現在)。

  • Azure
  • Microsoft 365

EDLとは

EDLとは、PaloAltoがリストに含まれるオブジェクト(IPアドレス、URL、ドメイン)をインポートしポリシーに適用できるように、外部Webサーバーから提供されるテキストファイルです。EDLを使用する場合、ライセンスの追加は必要ありません。

EDLは、以下の機能にて設定が可能となります。

  • Policyの各機能における宛先アドレスまたは送信元アドレス
    • 例)セキュリティポリシー、NATポリシー、Policy Based Forwarding

EDLの設定方法

本記事では、Microsoft 365のTeams通信を制御します。

1.以下のサイトより、使用するフィールドURLを確認します。

EDL Hosting Service

paloalto-edl-hostingセキュリティポリシー

2.PaloAltoの[オブジェクト > 外部動的リスト]から、追加を選択します。

paloalto-edl-hostingのリスト

3.各項目に値を入力します。

  • Name:作成するEDLの名前を入力します。
  • Type:EDLのタイプを選択します。
    • 本記事では[IP List]選択します。
  • Description:EDLの内容を入力します。
  • Source:確認したフィールドURLを入力します。
  • Certificate Profile:証明書profileを選択します。
  • Check for updates:フィードURLの更新頻度を選択します。

paloalto-edl-hosting-3-external-dynamic-lists

4.[Test Source URL]をクリックし、PaloAltoがEDL Hosting ServiceからフィードURLにアクセスできることを確認します

5.[OK]をクリックします。

6.制御したい通信のセキュリティポリシーを作成し、宛先アドレスまたは送信元アドレスに指定します。

paloalto-edl-hosting-4-security-policy-rule

7.[オブジェクト > 外部動的リスト > List Entries And Exceptions]から、作成したEDLがEDL Hosting Serviceからリストを取得できているか確認します。

必要に応じて、取得したリストから除外するオブジェクト(IPアドレス、URL、ドメイン)を追加することができます。

paloalto-edl-hosting-5-list entries-and- exceptions-

以上で、PaloaltoにてEDL Hosting Serviceを使用しクラウドサービスへの通信を制御する方法の説明は終了します。

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

スレッドダンプの取得方法について前のページ

LogStare Collectorにて収集したログデータの圧縮周期について次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. ログフォワーダー「okurun.jar」について
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. NW機器

    Cisco 製品にSNMP (v1, v2c) / Syslog の設定を追加する (Cisco C…

    当記事では、Cisco 製品からSNMP 並びにSyslog を取得す…

  2. A10ThunderをSNMPで監視する

    NW機器

    A10 ThunderをSNMPで監視するための設定方法

    当記事では、A10ネットワークス社  Thunder シリーズのSNM…

  3. NW機器

    FortiGate・Palo AltoのSyslogが取得できない時の確認事項

    FortiGate・Palo Alto側での確認事項FortiGa…

  4. NW機器

    GlobalProtect から特定アプリケーションの通信を除外する

    当記事では、PaloAlto のGlobalProtect を利用して…

  5. NW機器

    【仕様】VPNトンネルの認証方式においてIKE2を使用した場合、「FortiGuard_VPNステー…

    当記事の内容は、以下の記事に統合しました。LogStare C…

  6. NW機器

    ネットワーク機器への不正接続の検知(PaloAlto)

    ネットワーク機器の空きポートに機器が接続された場合に、管理者へメールを…

LogStare Collector 無償版
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP