Mühəndislik Sadəliyi
Secure Edge
CASB və DLP İdarəetmə Bələdçisi
Secure Edge Tətbiqi
Müəlliflik hüququ və imtina
Copyright © 2023 Lookout, Inc. və/və ya onun filialları. Bütün hüquqlar qorunur.
Lookout, Inc., Lookout, Shield Logosu və Hər şey qaydasındadır, Lookout, Inc şirkətinin qeydiyyatdan keçmiş ticarət nişanlarıdır. Android Google Inc-in ticarət nişanıdır. Apple, Apple loqosu və iPhone ABŞ-da qeydiyyatdan keçmiş Apple Inc.-in ticarət nişanlarıdır. və digər ölkələr. App Store Apple Inc-in xidmət nişanıdır. UNIX The Open Group-un qeydə alınmış ticarət nişanıdır. Juniper Networks, Inc., Juniper, Juniper loqosu və Juniper Marks Juniper Networks, Inc-in qeydiyyatdan keçmiş ticarət nişanlarıdır.
Bütün digər brend və məhsul adları müvafiq sahiblərinin ticarət nişanları və ya qeydə alınmış ticarət nişanlarıdır.
Bu sənəd onun istifadəsi və açıqlanması ilə bağlı məhdudiyyətləri ehtiva edən lisenziya müqaviləsi əsasında verilir və əqli mülkiyyət qanunları ilə qorunur. Lisenziya müqavilənizdə açıq şəkildə icazə verilən və ya qanunla icazə verilən hallar istisna olmaqla, siz hər hansı bir hissədən hər hansı formada istifadə edə, surətini çıxara, çoxalda, tərcümə edə, yayımlaya, dəyişdirə, lisenziya verə, ötürə, paylaya, nümayiş etdirə, icra edə, dərc edə və ya nümayiş etdirə bilməzsiniz, və ya hər hansı vasitə ilə.
Bu sənəddə olan məlumatlar xəbərdarlıq edilmədən dəyişdirilə bilər və səhvsiz olmasına zəmanət verilmir. Hər hansı bir səhv aşkar etsəniz, lütfən, yazılı şəkildə bizə bildirin.
Bu sənəd üçüncü tərəflərin məzmuna, məhsullara və xidmətlərə girişi və ya onlar haqqında məlumatı təmin edə bilər. Lookout, Inc. və onun filialları üçüncü tərəfin məzmunu, məhsulları və xidmətləri ilə bağlı hər hansı bir zəmanətə görə məsuliyyət daşımır və açıq şəkildə imtina edir. Lookout, Inc. və onun filialları üçüncü tərəfin məzmununa, məhsullarına və ya xidmətlərinə daxil olmanız və ya onlardan istifadəniz səbəbindən baş verən hər hansı itki, xərc və ya ziyana görə məsuliyyət daşımayacaq.
2023-04-12
Juniper Secure Edge haqqında
Juniper Secure Edge, istifadəçilərin hara getməsindən asılı olmayaraq onları izləyən ardıcıl təhlükə mühafizəsi ilə uzaq işçi qüvvənizi təmin etməyə kömək edir. Qorunmaq üçün tam yığın Təhlükəsizlik Xidməti Edge (SSE) imkanlarını təmin edir web, SaaS və yerli tətbiqlər və istifadəçilərə hər yerdən ardıcıl və təhlükəsiz giriş təmin edir.
O, SaaS proqramlarında istifadəçi girişini qorumaq üçün Cloud Access Security Broker (CASB) və Data Loss Prevention (DLP) daxil olmaqla əsas SSE imkanlarını ehtiva edir və siz istəmirsinizsə, həmin proqramlardakı həssas məlumatların şəbəkənizi tərk etməməsini təmin edir.
Juniper Secure Edge-in üstünlükləri
- İstənilən yerdən təhlükəsiz istifadəçi girişi — Uzaqdan işçi qüvvənizi ofisdə, evdə və ya yolda onlara lazım olan proqram və resurslara təhlükəsiz girişlə dəstəkləyin. Davamlı təhlükəsizlik siyasətləri qayda dəstlərini kopyalamadan və ya yenidən yaratmadan istifadəçiləri, cihazları və tətbiqləri izləyir.
- Vahid UI-dən vahid siyasət çərçivəsi—Data mərkəzi vasitəsilə kənardan vahid siyasət idarəetməsi daha az siyasət boşluqları, insan səhvlərinin aradan qaldırılması və daha təhlükəsiz mühit deməkdir.
- Dinamik istifadəçi seqmentasiyası—İstifadəçini izləmək siyasəti, hücum vektoru kimi üçüncü tərəfin girişini bloklayaraq, detallı siyasət vasitəsilə işçilərə və üçüncü tərəf podratçılara avtomatlaşdırılmış giriş nəzarətini təmin edir.
- Tətbiqlərə yerli və buludda girişi qoruyun – Trafiki yoxlamaq üçün çoxsaylı üçüncü tərəf testləri ilə bazarda ən effektiv olduğu sübut edilmiş effektiv təhlükənin qarşısının alınması xidmətlərindən istifadə etməklə riski azaldın, web, SaaS və istənilən yerdən yerli proqramlar.
- Biznesiniz üçün ən uyğun tempdə keçid—Juniper səyahət etdiyiniz yerdə sizi qarşılayır və hər iki müəssisədə kənar təhlükəsizlik üçün Secure Edge-in bulud tərəfindən təmin edilən təhlükəsizlik imkanlarından istifadə etməyə kömək edir.ampbizdən və filialımızdan və hər yerdən işləyən uzaq işçi qüvvəniz üçün.
Cloud Access Təhlükəsizlik Brokeri
CASB icazəli girişi, təhlükənin qarşısının alınmasını və uyğunluğu təmin etmək üçün SaaS proqramları və qranul nəzarəti təmin edir.
Juniper's CASB-dən istifadə edərək siz:
- Səlahiyyətli giriş, təhlükənin qarşısının alınması və uyğunluğu təmin etmək üçün qranul nəzarətləri tətbiq edin.
- Məlumatlarınızı icazəsiz və ya təsadüfən girişdən, zərərli proqram təminatının çatdırılmasından və paylanmasından və məlumatların eksfiltrasiyasından qoruyun.
- Təşkilatlara mövcud texnologiya sərmayələrindən istifadə etməyə icazə verin, campbiz və filial, uzaq işçi qüvvəsi ilə buludda və ya hibrid yanaşma.
Məlumat itkisinin qarşısının alınması
Juniper's DLP uyğunluq tələblərini və məlumat təhlükəsizliyini təmin etmək üçün məlumat əməliyyatlarını təsnif edir və nəzarət edir. Juniper's DLP oxuyur files, məzmunu təsnif edir (məsample, kredit kartı nömrələri, sosial təminat nömrələri və ünvanlar) və tags the file kimi məlumatların müəyyən bir kateqoriyasını ehtiva edir. Təşkilatınızın DLP siyasətindən istifadə edərək, siz ətraflı nəzarətlər əlavə edə və əlavə edə bilərsiniz tags (məsample, HIPAA və PII) üçün files. Hər kəs təşkilatınızdan məlumatları silməyə cəhd edərsə, Juniper's DLP bunun baş verməsini dayandırır.
Başlanır
Aşağıdakı bölmələr Juniper Secure Edge-i yerləşdirdikdən sonra növbəti addımlar üçün təlimatları təmin edir:
- İlk dəfə daxil olursunuz
- Viewxüsusiyyətlərə nəzər salın
- Məhsul məlumatlarına, sənədlərə və müştəri dəstəyinə daxil olmaq
- Parolunuzu idarə edin və sistemdən çıxın
Daxil olduqdan sonra sizə bulud proqramlarını işə salmaq üçün seçimlər təqdim olunacaq.
İlk dəfə daxil olursunuz
Müəssisəniz Juniper Secure Edge-i satın aldıqdan sonra istifadəçi adı və müvəqqəti parol təqdim edən linki olan e-poçt məktubu alacaqsınız. Linkə klikləyin.
Hesab yarat ekranında gördüyünüz istifadəçi adı e-poçtdan əvvəlcədən yığılıb.
- Müvəqqəti parolu daxil edin.
- Parol sahəsində gələcək istifadə üçün yeni parol daxil edin. Göstərişlər icazə verilən simvolların növü və sayına dair bələdçi kimi verilir.
- Parolun təsdiqi sahəsinə yeni parolu yenidən daxil edin və Yarat düyməsini basın.
Qeyd
E-poçt linki və müvəqqəti parolun müddəti 24 saat ərzində bitir. Bu e-poçtu görməzdən əvvəl 24 saatdan çox vaxt keçibsə, yeni müvəqqəti keçid və parol əldə etmək üçün Dəstək ilə əlaqə saxlayın.
Giriş addımlarını tamamladıqdan sonra ilkin salamlama ekranı görünür.
İcazəsiz və ya sanksiyalaşdırılmış bulud proqramlarını işə salmağa hazır olduğunuz zaman İdarəetmə Konsolundan bu sahələri seçin:
- İcazəsiz bulud proqramları üçün bulud kəşfinə başlamaq üçün: Jurnal yükləmək üçün İdarə > Qeyd Agentləri seçin files və log agentləri yaradın.
- Sanksiya edilmiş bulud proqramlarına qoşulmaq üçün: İdarəetmə > Tətbiq İdarəetməsini seçin. Sonra bulud proqramlarını işə salmaq üçün təlimatlara əməl edin.
Viewxüsusiyyətlərə nəzər salın
i menyusuna klikləyin view Juniper Secure Edge xüsusiyyətlərinin necə aparılacağının siyahısı.
Məhsul məlumatlarına, sənədlərə və müştəri dəstəyinə daxil olmaq
Kömək menyusunu göstərmək üçün sual işarəsi işarəsinə klikləyin.
Versiya məlumatı
Haqqında linkinə klikləyin.
Sənədlər və videolar
Aşağıdakı linklər mövcuddur:
- Təhlil Videoları – Məhsul xüsusiyyətləri ilə bağlı videolara keçidlər ilə Tədqiqat Videoları səhifəsini açır.
Siz həmçinin yuxarı sağda video keçidi göstərən istənilən İdarəetmə Konsolu səhifəsindən xüsusiyyətli videolara keçidlərə daxil ola bilərsiniz. - Onlayn Yardım – Məhsul üçün onlayn yardımı açır. Yardıma tıklana bilən Mündəricat və axtarış üçün indeks daxildir.
- Sənədləşdirmə – Juniper Secure Edge CASB və DLP İdarəetmə Bələdçisinin endirilə bilən PDF-yə keçidini açır.
Müştəri dəstəyi
Juniper Networks Texniki Yardım Mərkəzi (JTAC) ilə həftənin yeddi günü, günün 24 saatı əlaqə saxlaya bilərsiniz. Web və ya telefonla:
- Juniper Dəstək Portalı: https://supportportal.juniper.net/
Qeyd
Əgər bu, ilk dəfə dəstək tələb edirsinizsə, lütfən, qeydiyyatdan keçin və aşağıdakı ünvanda hesab yaradın: https://userregistration.juniper.net/
- Telefon: +1-888-314-JTAC (+1-888-314-5822), ABŞ, Kanada və Meksikada pulsuzdur
Qeyd
Pulsuz nömrələri olmayan ölkələrdə beynəlxalq və ya birbaşa yığım seçimləri üçün baxın https://support.juniper.net/support/requesting-support. Əgər siz JTAC ilə telefonla əlaqə saxlayırsınızsa, 12 rəqəmli xidmət sorğusu nömrənizi, ardınca mövcud iş üçün funt (#) düyməsini daxil edin və ya növbəti mövcud dəstək mühəndisinə yönləndirmək üçün ulduz (*) düyməsini basın.
Parolunuzu idarə edin və sistemdən çıxın
Parolunuzu dəyişdirmək, unudulmuş parolu sıfırlamaq və sistemdən çıxmaq üçün aşağıdakı prosedurlardan istifadə edin.
İnzibati parolunuzun dəyişdirilməsi
- Pro düyməsini basınfile ikona.
- Şifrəni dəyişdir klikləyin.
- Köhnə Şifrə sahəsinə cari parolunuzu daxil edin.
- Yeni parolunuzu New Password və Confirm Password sahələrinə daxil edin.
- Yeniləmə klikləyin.
Unudulmuş parolun sıfırlanması
Əgər parolunuzu unutmusunuzsa, onu sıfırlamaq üçün aşağıdakı addımları yerinə yetirin.
- Giriş ekranından Parolunuzu unutmusunuz? üzərinə klikləyin.
- Şifrəni unutdum ekranında istifadəçi adınızı daxil edin və Sıfırla düyməsini basın.
Siz müvəqqəti parol və parolunuzu sıfırlamaq üçün keçid olan e-poçt məktubu alacaqsınız.
Bu müvəqqəti parolun müddəti 24 saat ərzində bitəcək. Müvəqqəti parolunuzu aldıqdan sonra 24 saatdan çox vaxt keçibsə, müvəqqəti parolunuzu daxil etməyə çalışdığınız zaman Token Müddəti Bitdi mesajını görəcəksiniz. Bu baş verərsə, yeni müvəqqəti parol almaq üçün ilk iki addımı təkrarlayın. - E-poçtda yeni müvəqqəti parol üçün keçidə klikləyin.
Şifrəni unutdum informasiya qutusu ad, soyad və istifadəçi adınızın doldurulması ilə göstərilir. - Təqdim olunan müvəqqəti parolu daxil edin. Əgər siz müvəqqəti parolu yazmaq əvəzinə e-poçtdan köçürüb yapışdırırsınızsa, əlavə boşluq və ya simvolları köçürmədiyinizə əmin olun.
- Yeni parolunuzu Yeni Şifrə və Yeni Şifrəni Təsdiq et sahələrinə daxil edin. Siz yazarkən, lazımi format və simvolların sayı üçün təlimat verən alət ipuçları sağda görünür.
- Yarat klikləyin.
Çıxış
Pro düyməsini basınfile simgesini seçin və Çıxış düyməsini basın.
Bulud proqramları və paketlərini işə salmaq
Aşağıdakı bölmələr bulud proqramlarının və proqram dəstlərinin konfiqurasiyası və işə qoşulması üçün təlimatları təqdim edir. Bulud proqramları işə salındıqdan sonra siz həmin bulud tətbiqləri üçün siyasətlər yarada və konfiqurasiya edə bilərsiniz.
Təhlükəsiz üçün Web Gateway (SWG) üçün siyasətlər yarada və konfiqurasiya edə bilərsiniz web giriş.
Dəstəklənən sanksiyalaşdırılmış bulud proqramları
Juniper Secure Edge aşağıdakı bulud növlərini dəstəkləyir:
- atlasiyalı
- AWS
- Azure
- Qutu
- Dropbox
- Egnyte
- Google Bulud
- Google Disk
- İndi
- OneDrive
- Salesforce
- İndi xidmət
- SharePoint
- Sülh
- Komandalar
Xüsusi məlumat təhlükəsizliyi ehtiyaclarınızı ödəmək üçün yaratdığınız xüsusi proqramlar üçün dəstək mövcuddur.
Gəmidə olduğunuz hər bulud tətbiqi üçün siz həmin proqramın idarə olunan inzibati istifadəçisi üçün giriş etimadnaməsi ilə xidmət hesabı təqdim etməli olacaqsınız. Bu proqrama xas giriş etimadnamələri administratora proqram üçün hesab təfərrüatlarını idarə etməyə və onun üçün istifadəçi fəaliyyətinə nəzarət etməyə imkan verir.
Qeyd
Juniper Secure Edge bulud üçün xüsusi administrator etimadnaməsini saxlamır.
Onboarding prosesi bitdiview
Bəzi ilkin addımlar daxil olduğunuz buluddan və seçdiyiniz qorunma növlərindən asılı olaraq dəyişir. Aşağıdakılar bitdiview işə qəbul prosedurunu ümumiləşdirir.
İdarəetmə Konsolundan İdarəetmə > Tətbiq İdarəetmə seçin.
Yeni klikləyin. Sonra, aşağıdakı addımları yerinə yetirin.
Əsas məlumatları daxil edin
- Bulud tətbiqi növünü seçin.
- (Tələb olunur) Yeni bulud tətbiqi üçün ad daxil edin. Yalnız əlifba simvollarından, rəqəmlərdən və alt xətt simvolundan (_) istifadə edin. Boşluq və ya hər hansı digər xüsusi simvoldan istifadə etməyin.
- (Könüllü) Yeni tətbiq üçün təsviri daxil edin.
Tətbiq dəstləri üçün proqramları seçin
Tətbiq dəsti olan bulud növünü işə salırsınızsa, sizdən qorumaq istədiyiniz proqramları seçmək istəniləcək. Daxil ediləcək proqramlar üçün onay işarələrini vurun.
Qoruma rejimlərini seçin
Seçdiyiniz bulud növündən asılı olaraq, aşağıdakı qorunma rejimlərinin bəziləri və ya hamısı mövcud olacaq.
Suitlər üçün seçilmiş qorunma rejimləri bütün paketə şamil edilir.
- API Girişi – Məlumat təhlükəsizliyinə diapazondan kənar yanaşma təmin edir; istifadəçi fəaliyyətlərinin və inzibati funksiyaların davamlı monitorinqini həyata keçirir.
- Bulud Təhlükəsizlik Duruşu – Bulud Təhlükəsizliyi Duruş İdarəetmə funksiyasını tətbiq etmək istədiyiniz bulud növləri üçün istifadə olunur.
- Cloud Data Discovery — Bulud Məlumat Kəşf funksiyasını tətbiq etmək istədiyiniz bulud növləri üçün istifadə olunur.
- Bulud üçün aktivləşdirmək istədiyiniz qoruma növündən asılı olaraq bir və ya bir neçə qoruma rejimi seçin. Siz seçdiyiniz qoruma rejimləri əsasında bulud tətbiqi üçün siyasətlər yarada bilərsiniz.
- Next düyməsini basın.
Konfiqurasiya parametrlərini seçin
Siz daxil olduğunuz bulud proqramı üçün konfiqurasiya məlumatını təyin etməlisiniz. Bu konfiqurasiya parametrləri bulud növündən və seçdiyiniz qoruma rejimlərindən asılı olaraq dəyişəcək.
Avtorizasiya məlumatlarını daxil edin
Əksər qorunma rejimləri üçün hesab üçün administrator etimadnaməsi ilə bulud tətbiqinə daxil olaraq avtorizasiya mərhələsini keçməli olacaqsınız.
Daxil edilmiş bulud tətbiqini yadda saxlayın
- İleri düyməsini vurun view yeni bulud tətbiqi haqqında məlumatın xülasəsi. Xülasə bulud növündən və bulud tətbiqi üçün seçilmiş qorunma rejimlərindən asılı olaraq bulud növü, adı və təsviri, seçilmiş qorunma rejimləri və digər məlumatları göstərir.
- Hər hansı bir məlumatı düzəltmək üçün Əvvəlki düyməsini və ya məlumatı təsdiqləmək üçün Saxla düyməsini basın.
Yeni bulud proqramı Tətbiq İdarəetmə səhifəsinə əlavə edildi.
Şəbəkədəki ekran aşağıdakı məlumatları göstərir:
- Bulud tətbiqinin adı.
- Təsvir (əgər varsa). Kimə view təsviri, bulud tətbiqinin adının yanındakı məlumat ikonasının üzərinə sürün.
- Bulud tətbiqi üçün mövcud olan qorunma rejimləri. Hər bir simvol bir qoruma rejimini təmsil edir.
Bu bulud üçün seçdiyiniz qoruma rejimləri mavi görünür; bu bulud üçün seçilməyənlər boz rəngdə görünür. Qoruma növünü görmək üçün hər ikonanın üzərinə sürüşdürün. - Əsas tapşırıq statusu. Yuxarı sağdakı narıncı işarə tətbiqin açarın təyin edilməsini gözlədiyini göstərir. Siz açarı indi və ya daha sonra təyin edə bilərsiniz. Bulud proqramına açar təyin etdikdən sonra narıncı işarə yaşıl işarə ilə əvəz olunur.
- Tətbiqə daxil olan administrator istifadəçinin istifadəçi ID-si (e-poçt ünvanı).
- Tətbiqin işə salındığı tarix və vaxt.
Aşağıdakı bölmələr bulud proqramlarını və paketlərini işə salmaq üçün təlimatları təqdim edir.
Microsoft 365 dəsti və proqramlarını işə salmaq
Bu bölmə Microsoft 365 dəsti və proqramlarını işə salmaq və audit qeydini aktivləşdirmək üçün prosedurları təsvir edir.
Qeyd
Onboarding üçün aşağıdakı istifadəçi rolları tələb olunur.
- Office Proqramlarının Administratoru
- SharePoint Administratoru
- Komandaların Administratoru
- Tətbiq administratoru
- Bulud Tətbiqi Administratoru
- Qonaq Dəvətçi
- İmtiyazlı Doğrulama Administratoru
- İmtiyazlı Rol Administratoru
- Qlobal Oxucu
- Uyğunluq Administratoru
- Uyğunluq Məlumat Administratoru
Konfiqurasiya addımları
Microsoft 365 proqram dəsti
CASB OneDrive və SharePoint-ə əlavə olaraq Microsoft Teams daxil olmaqla, Microsoft 365 proqramlarının bütün dəstini qoruma seçimlərini təmin edə bilər.
Microsoft 365 bulud növü proqram dəstidir. Siz paketə daxil ola və sonra qorunmanın tətbiq ediləcəyi proqramları seçə bilərsiniz. Açarların idarə edilməsi kimi bəzi konfiqurasiyalar bütün paketə tətbiq ediləcək və tətbiq tərəfindən müəyyən edilə bilməz. Digər konfiqurasiyalar paketdəki hər bir proqram üçün fərdiləşdirilə bilər.
CASB Microsoft 365 paket proqramlarında fəaliyyətin monitorinqi üçün xüsusi tablosunu təqdim edir. Siz Monitor menyusundan Microsoft 365 idarə panelini seçə bilərsiniz.
Audit jurnalının axtarışını yandırmaq və standart olaraq poçt qutusu idarəçiliyini yoxlamaq
Microsoft 365 paketində tətbiqlərin monitorinqi üçün siz bu seçimlər üçün parametrləri konfiqurasiya etməlisiniz: Audit jurnalının axtarışını yandırın. Microsoft 365 audit jurnalında axtarışa başlamazdan əvvəl Microsoft Təhlükəsizlik və Uyğunluq Mərkəzində audit girişini aktiv etməlisiniz. Bu seçimi aktivləşdirmək təşkilatınızdakı istifadəçi və administrator fəaliyyətinin audit jurnalında qeyd edilməsinə imkan verir. Məlumat 90 gün ərzində saxlanılır.
Audit jurnalının axtarışını necə yandırmaq və onu söndürmək haqqında ətraflı məlumat və təlimatlar üçün baxın https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Yeni SharePoint və ya OneDrive istifadəçiləri üçün saytların yaradılması
SharePoint və ya OneDrive hesabına yeni istifadəçilər əlavə edildikdə, bu istifadəçilər üçün şəxsi saytlardakı məlumatların monitorinqinə və qorunmasına başlamaq üçün aşağıdakı proseduru yerinə yetirməlisiniz. Siz həmçinin istifadəçi sinxronizasiyasını həyata keçirməlisiniz.
Yeni SharePoint və ya OneDrive istifadəçiləri üçün saytlar əlavə etmək üçün aşağıdakı addımları yerinə yetirin.
- Administrator kimi daxil olun.
- İdarəetmə > SharePoint idarəetmə mərkəzi > istifadəçi pro bölməsinə keçinfiles > Saytım Parametrləri > Saytlarımı qurun.
- Saytlarımı Quraşdırın altında, Saytımı ikinci dərəcəli administratoru aktiv et seçin və admini sayt admini olaraq seçin.
- İstifadəçi Pro-a keçinfiles > İstifadəçi Pro-nu idarə etfiles.
- İstifadəçi Pro-nu idarə etfiles, istifadəçinin prosına sağ klikləyinfile, və Sayt kolleksiyası sahiblərini idarə et klikləyin. İstifadəçi profiles standart olaraq göstərilmir. Onlar yalnız onları axtardığınız zaman görünür.
Sayt admini indi sayt kolleksiyası administratorlarının siyahısında görünməlidir.
SharePoint-də Karantin saytının yaradılması
Karantin əməliyyatının işləməsini təmin etmək üçün Karantin-Sayt adlı SharePoint saytı yaratmalısınız.
Giriş addımları
- İdarəetmə > Tətbiq İdarəetməsinə gedin və Yeni Əlavə et düyməsini basın.
- Office 365-i seçin. Bu, Office 365 proqram dəstidir.
- Next düyməsini basın.
- Yeni bulud tətbiqi üçün Ad (tələb olunur) və Təsviri (isteğe bağlı) daxil edin. Ad üçün yalnız əlifba simvollarından, rəqəmlərdən və alt xətt simvolundan (_) istifadə edin. Boşluq və ya hər hansı digər xüsusi simvoldan istifadə etməyin.
- Paketdə qorumaq istədiyiniz Microsoft 365 proqramlarını seçin. Adı çəkilən proqramlar dəstəklənən xüsusi proqramlardır. Digər Proqramlar seçiminə Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream və Video kimi dəstəklənməyən və ya qismən dəstəklənən proqramlar daxildir.
- Next düyməsini basın.
- Bir və ya bir neçə qorunma rejimi seçin. Gördüyünüz qoruma seçimləri əvvəlki addımda seçdiyiniz Microsoft 365 proqramlarından asılı olaraq dəyişir və həmin proqramlara tətbiq olunacaq. Siz fərdi proqramlar üçün qoruma rejimlərini seçə bilməzsiniz.
API Girişi Bütün Microsoft 365 proqramları üçün əlçatandır.
Aktiv etsəniz də aktiv olmalıdır Dinamik or Bulud məlumatlarının kəşfi.Bulud Təhlükəsizlik Duruşu Bütün Microsoft 365 proqramları üçün əlçatandır.
Bu bulud üçün SaaS Təhlükəsizlik Duruş İdarəetmə (SSPM) funksiyası kimi tanınan Bulud Təhlükəsizlik Duruş İdarəetmə (CSPM) funksiyasını tətbiq etmək istəyirsinizsə, bu rejimi seçin. CSPN haqqında əlavə məlumat üçün Bulud Təhlükəsizlik Duruş İdarəetməsinə (CSPM) baxın.Bulud məlumatlarının kəşfi OneDrive və SharePoint proqramları üçün əlçatandır.
Bu proqram üçün Cloud Data Discovery funksiyasını həyata keçirmək istəyirsinizsə, bu rejimi seçin.
Həm də tələb edir API Girişi aktiv etmək. - Next düyməsini basın.
- Aşağıdakı konfiqurasiya məlumatlarını daxil edin. Gördüyünüz sahələr seçdiyiniz qoruma rejimlərindən asılıdır.
● Proksi
● Xüsusi HTTP Başlıq Adı və Xüsusi HTTP Başlıq Dəyəri sahələri bulud səviyyəsində konfiqurasiya edilir (bulud tətbiqi səviyyəsindən fərqli olaraq). Əgər bu, daxil olduğunuz ilk Microsoft 365 bulud proqramıdırsa, bu iki sahəyə daxil etdiyiniz dəyərlər bortda olduğunuz bütün digər Microsoft 365 bulud proqramlarına tətbiq olunacaq. Əgər bu, işə saldığınız ilk Microsoft 365 bulud proqramı deyilsə, bu sahə dəyərləri daxil etdiyiniz ilk Microsoft 365 buludundan işə salınacaq.
Qalan sahələr qoşulduğunuz bulud proqramı üçün konfiqurasiya edilib. Lazım olduqda dəyərləri daxil edin.
● Login Domain Prefiksi — Məsələnample, companyname.com (olduğu kimi @companyname.com)
● Xüsusi Domenlər – yönləndirilməsi lazım olan Microsoft 365-ə xas domen adları. Bu bulud tətbiqi üçün domenləri daxil edin və ya seçin.
● Kirayəçi İdentifikatoru Domen Prefiksi — Məsələnample, casbprotect (olduğu kimi casbprotect.onmicrosoft.com)
● API Parametrləri (yalnız API Giriş mühafizə rejimi üçün tələb olunur) —
● Məzmun Əməkdaşlığı Skanı – Defolt olaraq keçid aktivdir. Bu parametr üçün hadisələri aktivləşdirir File CheckIn/CheckOut emal olunacaq. Bu keçid deaktiv edilərsə, bu hadisələr işlənməyəcək.
● Daxili domenlər — Bir və ya bir neçə daxili domen daxil edin.
● Arxiv Parametrləri – arxivləşdirməyə imkan verir filehəmişəlik silinən və ya Məzmun Rəqəmsal Hüquqları siyasəti tədbirləri ilə əvəz edilən s. Arxivləşdirilib files (SharePoint və Komandalar üçün olanlar da daxil olmaqla) CASB Compliance Re altında Arxiv qovluğuna yerləşdirilir.view bulud proqramı üçün yaradılmış qovluq. Sonra yenidən edə bilərsinizview the files və lazım olduqda onları bərpa edin.
Qeydlər
● Microsoft Teams-ə Microsoft 365 proqramı kimi daxil olursunuzsa, Azure AD istifadəçi məlumatının mənbəyi olduğu üçün Active Sync kataloqunun yaradıldığına əmin olun. Kataloq yaratmaq üçün İdarəetmə > Müəssisə İnteqrasiyası > İstifadəçi Kataloquna keçin.
● Bulud hesabı üçün səlahiyyətli administrator dəyişdirildikdə, əvvəllər CASB Compliance Re-də arxivləşdirilmiş məzmunview Arxivləşdirilmiş məlumatların yenidən işləməsini təmin etmək üçün əvvəlki idarəçiyə məxsus olan qovluq yeni səlahiyyətli idarəçi ilə paylaşılmalıdır.viewredaktə və bərpa edilmişdir.
Arxiv Parametrləri seçimi API Giriş mühafizəsi rejimi seçilən onboard bulud proqramları üçün əlçatandır.
İki seçim mövcuddur:
● Zibil qutusundan silin
● ArxivDaimi Silinmə siyasəti əməliyyatları üçün hər iki seçim defolt olaraq qeyri-aktivdir; Məzmun Rəqəmsal Hüquqları üçün onlar defolt olaraq aktivdir.
Qeyd
OneDrive bulud proqramları üçün (Microsoft 365), files qeyri-inzibatçı istifadəçi hesabları üçün Zibil qutusundan Sil bayrağı aktiv olduqda Zibil qutusundan silinmir.
Parametrləri aktivləşdirmək və ya söndürmək üçün keçidlərə klikləyin. Arxivləmə əməliyyatını seçsəniz, arxivləşdirmənin aktivləşdirilməsi üçün Zibil qutusundan Sil seçimini də seçməlisiniz.
Arxivdə saxlanacaq günlərin sayını daxil edin files. Varsayılan dəyər 30 gündür.
● Avtorizasiya — Microsoft 365 komponentlərinə icazə verin. Sizdən tələb olunduqda Microsoft 365 giriş etimadnaməsini təqdim etməlisiniz. Aşağıdakı kimi düymələri basın:
● OneDrive və SharePoint — Hər bir Avtorizasiya düyməsini klikləyin. Əgər əvvəllər bu proqramlardan heç birini seçməmisinizsə, bu düymələr görünməyəcək.
● Office 365 – Səlahiyyətləndirmə klikləməklə, ayrıca icazə verilməli olan OneDrive və SharePoint istisna olmaqla, seçdiyiniz Office 365 dəsti komponentlərinə icazə verilir. Bu icazə yalnız monitorinq üçündür. - Next düyməsini basın.
- View bütün məlumatların düzgünlüyünü yoxlamaq üçün xülasə səhifəsi. Əgər belədirsə, Next düyməsini basın.
Onboarding tamamlandı. Bulud proqramı Tətbiq İdarəetmə səhifəsindəki siyahıya əlavə olunur.
Audit qeydinin aktivləşdirilməsi və poçt qutusu auditinin idarə edilməsi
Tətbiqləri olan Microsoft 365 dəstini işə saldıqdan sonra audit jurnalında axtarış etməzdən əvvəl Microsoft 365 hesabınızda audit girişini aktiv etməlisiniz. Hadisə sorğusu audit qeydi aktiv edildikdən 24 saat sonra başlayacaq.
Microsoft 365 üçün audit qeydi ilə bağlı məlumat və təlimatlar üçün aşağıdakı Microsoft sənədlərinə baxın: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Slack Enterprise proqramlarının işə salınması
Bu bölmə Slack korporativ bulud tətbiqinə qoşulma prosedurunu təsvir edir. Bu proqramlar üçün siz uyğun olmayan və ya təhlükəyə məruz qalmış cihazlardan və riskli davranış nümunələri olan istifadəçilərdən girişlərin rədd edilməsi kimi istifadəçi identifikatorlarından kənara çıxan genişləndirilmiş giriş nəzarətlərini təmin edən API Access daxil olmaqla bir neçə qorunma rejimi seçə bilərsiniz.
Qeyri-müəssisə Slack proqramı daha az sayda qorunma rejimi ilə də mövcuddur.
Giriş addımları
- İdarəetmə > Proqram İdarəetmə bölməsinə keçin.
- İdarə olunan Tətbiqlər sekmesinde Yeni Əlavə et üzərinə klikləyin.
- Slack Enterprise seçin və Next düyməsini basın.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Sonra Next düyməsini basın.
- Bir və ya bir neçə qorunma rejimi seçin.
● API Girişi
● Cloud Data Discovery - Seçilmiş qorunma rejimləri üçün məlumatları daxil edin.
● API Parametrləri üçün – Aşağıdakı məlumatları daxil edin və ya seçin:
● API İstifadə növü — Bu proqramın API mühafizəsi ilə necə istifadə olunacağını müəyyən edir. Monitorinq və Məzmun Təftişini, Bildirişlərin Alınmasını yoxlayın və ya Hamısını Seçin.Yalnız bildirişlərin qəbulunu seçsəniz, bu bulud proqramı qorunmur; və yalnız bildirişləri almaq üçün istifadə olunacaq.
● Yenidən aktivləşdirinview karantin Files — Yenidən aktivləşdirmək üçün bu keçidə klikləyinviewməzar daşlarının qoyulması fileSlack kanalı vasitəsilə.
● Daxili Domenlər – Bu proqram üçün uyğun olan istənilən daxili domenləri daxil edin.
● Slack Enterprise Domain (Full Login Domain) — Təşkilatınız üçün tam domeni daxil edin. Məsample: https://<name>.enterprise.slack.com
- Authorize klikləyin. Tələb olunduqda Slack etimadnaməsini daxil edin.
- Slack sizdən təşkilatınızın mesajlarına daxil olmaq, mesajları dəyişdirmək və view təşkilatınızdakı iş yerlərindən, kanallardan və istifadəçilərdən elementlər.
Bu icazələri təsdiqləmək üçün İcazə verin üzərinə klikləyin. - Bir və ya daha çox iş sahəsinə icazə verin. İş sahəsi adının yanında avtorizasiya etmək üçün Səlahiyyətləndirmə düyməsini klikləyin. Ən azı bir iş sahəsinə icazə verilməlidir.
- Proqramı iş yerində quraşdırmaq istənildikdə, İcazə verin klikləyin.
Qeyd
Əlavə funksionallığı aktivləşdirmək istəyirsinizsə, hər bir iş sahəsi ayrıca daxil edilməlidir (səlahiyyətli). İş sahələrinə ayrıca icazə verilmirsə, aşağıdakı hərəkətlər dəstəklənməyəcək:
● Şifrələyin
● Su nişanı
● Xarici paylaşılan keçid silindi - Kəşf olunmayan giriş sorğusuna cavab olaraq, İcazə verin klikləyin.
- Next düyməsini basın. Açar İdarəetmə səhifəsi göstərilir.
- İndi yeni açar tələb etmək üçün Yeni Açar tələb et klikləyin. Administratora məlumat veriləcək və açar təyin ediləcək. Sonra, Saxla klikləyin. Daha sonra yeni açar tələb etmək istəyirsinizsə, Saxla klikləyin.
AWS dəsti və tətbiqlərini işə salmaq
Bu bölmədə CASB-də AWS paketini işə salmaq üçün təlimatlar verilmişdir. Ehtiyaclarınızdan asılı olaraq avtomatlaşdırılmış və ya əl ilə işə salmağı seçə bilərsiniz.
Avtomatlaşdırılmış giriş
Təqdim olunan Terraform modulundan istifadə edərək AWS dəstinə avtomatik qoşula bilərsiniz.
Terraform ilə işə giriş
- İdarəetmə Konsolunda, İdarəetmə > Sistem Parametrləri > Yükləmələr seçin.
- tapın file aws-onboarding-terraform-modulu- .zip və yükləyin.
- Zip məzmununu çıxarın file.
- Tapın və açın file README-Yerləşdirmə addımları.pdf.
- README-də verilmiş təlimatlara əməl edin file avtomatlaşdırılmış enişi tamamlamaq üçün.
Əllə daxil olma
Bu bölmədə CASB-də əl ilə qoşulma üçün AWS dəstinin konfiqurasiyasına dair təlimatlar, ardınca isə əl ilə işə salınma təlimatları verilmişdir.
Konfiqurasiya addımları
AWS tətbiqini işə salmazdan əvvəl bir sıra konfiqurasiya addımlarını yerinə yetirməlisiniz.
Qeyd: Bu konfiqurasiya addımları yalnız API rejimində AWS-ə qoşulmağı planlaşdırdığınız zaman lazımdır. AWS-ə daxili rejimdə qoşulmağı planlaşdırırsınızsa, Onboarding addımlarına keçin.
Başlamaq üçün AWS konsoluna daxil olun (http://aws.amazon.com).
Sonra, aşağıdakı konfiqurasiya addımlarını yerinə yetirin.
- Addım 1 — Identity Access Management (IAM) DLP siyasətini yaradın
- Addım 2 – IAM Monitor siyasəti yaradın
- Addım 3 – IAM Bulud Təhlükəsizlik Duruş İdarəetmə (CSPM) siyasətini yaradın
- Addım 4 – IAM Açar İdarəetmə Xidməti (KMS) siyasəti yaradın
- Addım 5 – Juniper CASB üçün IAM rolu yaradın
- Addım 6 – Sadə növbə xidməti (SQS) yaradın
- Addım 7 – Bulud izi yaradın
Addım 1 — Identity Access Management (IAM) DLP siyasətini yaradın
- Xidmətlər klikləyin və IAM seçin.
- Siyasətləri seçin və Siyasət Yarat klikləyin.
- JSON nişanına klikləyin.
- Aşağıdakı siyasət məlumatlarını kopyalayın və yapışdırın.
{
“Bəyanat”: [
{
"Fəaliyyət": [
“iam:GetUser”,
“iam:ListUsers”,
"iam: GetGroup",
“iam: ListGroups”,
“iam:ListGroupsForUser”,
“s3: Bütün Bucketlərim Siyahı”,
“s3:GetBucketNotification”,
“s3: GetObject”,
“s3: GetBucketLocation”,
“s3: PutBucketNotification”,
“s3: PutObject”,
“s3: GetObjectAcl”,
“s3:GetBucketAcl”,
“s3: PutBucketAcl”,
“s3: PutObjectAcl”,
“s3:Obyekti sil”,
“s3: ListBucket”,
"sns:Mövzu Yarat",
"sns: SetTopicAttributes",
“sns: GetTopicAttributes”,
"sns: Abunə ol",
"sns:AddPermission",
“sns:Mövzuya görə Abunəliklərin Siyahısı”,
“sqs:Queue yarat”,
“sqs: GetQueueUrl”,
“sqs:GetQueueAttributes”,
“sqs:SetQueueAttributes”,
“sqs:MessageGörünürlüyünü dəyişdirin”,
“sqs:DeleteMessage”,
“sqs:Message Alın”,
“Cloudtrail:Trails təsviri”
],
“Effekt”: “İcazə verin”,
“Resurs”: “*”,
“Sid”: “LookoutCasbAwsDlpPolicy”
}
],
“Versiya”: “2012-10-17”
} - Yenidən basınview Ekranın aşağı sağ hissəsində siyasət.
- Siyasəti axtarış-api-policy adlandırın və Siyasət Yarat klikləyin.
Addım 2 – IAM Monitor siyasəti yaradın
- Xidmətlər klikləyin və IAM seçin.
- Siyasətləri seçin və Siyasət Yarat klikləyin.
- JSON nişanına klikləyin.
- Aşağıdakı siyasət məlumatlarını kopyalayın və yapışdırın.
{
“Bəyanat”: [
{
"Fəaliyyət": [
“cloudtrail:Trails təsviri”,
“cloudtrail:LookupEvents”,
“iam:Get*”,
“iam:Siyahı*”,
“s3:MultipartYükləməni dayandırın”,
“s3:Obyekti sil”,
“s3:GetBucketAcl”,
“s3: GetBucketLocation”,
“s3:GetBucketNotification”,
“s3: GetObject”,
“s3: Bütün Bucketlərim Siyahı”,
“s3: ListBucket”,
“s3:MultipartUploadParts siyahısı”,
“s3: PutBucketAcl”,
“s3: PutBucketNotification”,
“s3: PutObject”,
“s3: ListBucketMultipartYükləmələr”
],
“Effekt”: “İcazə verin”,
“Resurs”: “*”,
“Sid”: “LookoutCasbAwsMonitorPolicy”
}
],
“Versiya”: “2012-10-17”
} - Yenidən basınview Ekranın aşağı sağ hissəsində siyasət.
- Siyasətə lookout-aws-monitor adını verin və Siyasət Yarat klikləyin.
Addım 3 – IAM Bulud Təhlükəsizlik Duruş İdarəetmə (CSPM) siyasətini yaradın
- Xidmətlər klikləyin və IAM seçin.
- Siyasətləri seçin və Siyasət Yarat klikləyin.
- JSON nişanına klikləyin.
- Aşağıdakı siyasət məlumatlarını kopyalayın və yapışdırın:
{
“Bəyanat”: [
{
"Fəaliyyət": [
“hesab:*”,
"cloudhsm: Əlavə etTagsToResource”,
“cloudhsm:Clusters təsvir edin”,
“cloudhsm:DescribeHsm”,
"cloudhsm: ListHsms",
“cloudhsm: SiyahıTags”,
“cloudhsm: SiyahıTagsResurs üçün”,
“buludluq:TagResurs”,
"Cloudtrail: Əlavə etTags”,
“cloudtrail:Trails təsviri”,
“cloudtrail:GetEventSelectors”,
“cloudtrail: GetTrailStatus”,
"bulud saatı: Siqnalları təsvir et",
“bulud saatı:DescribeAlarmsForMetric”,
"bulud saatı:TagResurs”,
"konfiqurasiya: Təsvir edin*",
"dynamodb: List Streams",
"dynamodb:TagResurs”,
“ec2: YaradınTags”,
“ec2: Təsvir edin*”,
"ecs:DescribeClusters",
"ecs: ListClusters",
"eks:TagResurs”,
"elastik lobya sapı: Əlavə etTags”,
“elastikfilesistem: YaradınTags”,
“elastikfilesistem: təsvir edinFileSistemlər”,
"elastik yük balansı: Əlavə etTags”,
"elasticloadbalancing: LoadBalancers təsvir edin",
"elastik yük balansı: Təsvir edinTags”,
"buzlaq: Əlavə etTagsToVault”,
"buzlaq: ListVaults",
“iam:GenerateCredentialReport”,
“iam:Get*”,
“iam:Siyahı*”,
“iam: PassRole”,
“km: Təsvir Açarı”,
“kms:ListAliases”,
“km: Siyahı Açarları”,
"lambda: ListFunctions",
"lambda:TagResurs”,
“logs:DescribeLogGroups”,
“logs:MetricFilters təsviri”,
"rds: Əlavə etTagsToResource”,
“rds:DescribeDBInstances”,
"redshift: YaradınTags”,
“redshift:Clusters təsvir edin”,
“s3:GetBucketAcl”,
“s3: GetBucketLocation”,
“s3: GetBucketWebSayt",
“s3: Bütün Bucketlərim Siyahı”,
“s3: ListBucket”,
“s3: PutBucketTagqing”,
"sdb: ListDomains",
"gizli menecer: ListSecrets",
"gizli menecer:TagResurs”,
“sns: GetTopicAttributes”,
“sns: Siyahı*”,
“tag:GetResources”,
“tag:AlınTagAçarlar”,
“tag:AlınTagDəyərlər”,
“tag:TagResurslar”,
“tag:UntagResurslar”
],
“Effekt”: “İcazə verin”,
“Resurs”: “*”,
“Sid”: “LookoutCasbAwsCspmPolicy”
}
],
“Versiya”: “2012-10-17”
} - Yenidən basınview Siyasət.
- Siyasətə lookout-cspm-policy adını verin və Siyasət Yarat klikləyin.
Addım 4 – IAM Açar İdarəetmə Xidməti (KMS) siyasəti yaradın
S3 kovasında KMS aktivdirsə, aşağıdakı addımları yerinə yetirin.
- Xidmətlər klikləyin və IAM seçin.
- Siyasətləri seçin və Siyasət Yarat klikləyin.
- JSON nişanına klikləyin.
- S3 kovasından KMS siyasəti məlumatı üçün KMS açarını əldə edin.
a. S3 kovasına klikləyin.
b. Bucket Properties klikləyin.
c. Defolt şifrələmə bölməsinə keçin və AWS KMS açarı ARN-ni kopyalayın.
Əgər vedrələrə müxtəlif düymələr təyin edilibsə, siz onları siyasət məlumatında Resurs bölməsinə əlavə etməlisiniz (5-ci addım). - Aşağıdakı siyasət məlumatlarını kopyalayın və yapışdırın:
{
“Sid”: “VisualRedaktor0”,
“Effekt”: “İcazə verin”,
"Fəaliyyət": [
“kms: Şifrəni aç”,
"kms: Şifrələmə",
“kms:GenerateDataKey”,
“kms:ReEncryptTo”,
“km: Təsvir Açarı”,
“kms:ReEncryptFrom”
],
“Resurs”: [“ ”
] } - Yenidən basınview Siyasət.
- Siyasətə lookout-kms-policy adını verin və Siyasət Yarat klikləyin.
Addım 5 – Juniper CASB üçün IAM rolu yaradın
- Rollara klikləyin və Rol yarat seçin.
- Rol Tipini seçin: Başqa bir AWS Hesabı.
- Hesab ID-si üçün bu ID-ni Juniper Networks komandasından əldə edin. Bu, icarəçi İdarəetmə Serverinin daxil olduğu AWS hesabı üçün hesab ID-sidir.
- Seçimlər altında Xarici ID tələb et seçin.
- Aşağıdakı məlumatları daxil edin:
● Xarici ID – CASB-də AWS S3-ə qoşularkən istifadə ediləcək unikal atribut daxil edin.
● XİN tələb et – Yoxlamayın. - Sonrakı klikləyin: İcazələr.
- İstədiyiniz mühafizə rejimlərinə uyğun olaraq ilk üç addımda yaradılmış siyasətləri təyin edin. məsələnampƏgər sizə yalnız S3 DLP siyasətinə ehtiyacınız varsa, yalnız lookout-casb-aws-dlp siyasətini seçin.
- Sonrakı klikləyin: Tags və (isteğe bağlı) hər hansı birini daxil edin tags Əlavəyə daxil etmək istəyirsiniz Tags səhifə.
- Sonrakı klikləyin: Yenidənview.
- Rol adını daxil edin (məsample, Juniper-AWS-Monitor) və Rol Yarat düyməsini klikləyin.
- axtarın the role name you created and click it.
- ARN rolunu kopyalayın və onu Rol ARN sahəsinə daxil edin.
- Xarici ID-ni Rollar > Güvən əlaqələri nişanı > Lookout-AWS-Monitor xülasəsindən kopyalayın view > Şərtlər.
Addım 6 – Sadə növbə xidməti (SQS) yaradın
- Xidmətlər altında Sadə Növbə Xidmətinə (SQS) keçin.
- Yeni növbə yarat klikləyin.
- Növbənin adını daxil edin və növbə növü kimi Standart Növbə seçin.
- Giriş Siyasəti bölməsinə keçin.
- Qabaqcıl seçin və aşağıdakı siyasət məlumatlarını yapışdırın.
{
“Versiya”: “2008-10-17”,
“İd”: ” default_policy_ID”, “Bəyanat”: [
{
“Sid”: ” sahibi_bəyanatı”, “Effekt”: “İcazə verin”, “Əsas”: {
“AWS”: “*”
},
“Fəaliyyət”: “SQS:*”, “Resurs”:
“arn:aws:sqs: : : ”
},
{
“Sid”: ” s3_bucket_notification_statement”, “Effekt”: “İcazə verin”,
"Əsas": {
"Xidmət": "s3.amazonaws.com"
},
“Fəaliyyət”: “SQS:*”, “Resurs”:
“arn:aws:sqs: : : ”
}
] } - Növbə Yarat klikləyin.
Addım 7 – Bulud izi yaradın
- Xidmətlərdən Cloud Trail-ə keçin.
- Sol paneldən Trails seçin.
- Yeni Trail üzərinə klikləyin və aşağıdakı məlumatları daxil edin.
● Trail adı – ccawstrail (məsample)
● Bütün bölgələrə iz tətbiq et – Bəli yoxlayın.
● İdarəetmə tədbirləri —
● Hadisələri oxu/yaz – Hamısını yoxlayın.
● AWS KMS hadisələrini qeyd edin – Bəli yoxlayın.
● İnsight hadisələri – yoxlayın No.
● Data Hadisələri (istəyə bağlı) – Fəaliyyət auditi jurnallarını və AWS monitorinq ekranlarını görmək istəyirsinizsə, məlumat hadisələrini konfiqurasiya edin.● Saxlama yeri –
● Yeni S3 kovası yaradın – Yeni vedrə yaratmaq üçün Bəli və ya jurnalların saxlanılacağı mövcud vedrələri götürmək üçün Xeyr seçin.
- S3 bucket – Ad daxil edin (məsample, awstrailevents).
- Ekranın altındakı CreateTrail düyməsini basın.
- Buckets altında, CloudTrail qeydlərini saxlayan vedrə keçin (məsample, awstrailevnts).
- Kova üçün Xüsusiyyətlər sekmesine klikləyin.
- Hadisə bildirişləri bölməsinə keçin və hadisə bildirişi yarat düyməsini basın.
- Bildiriş üçün aşağıdakı məlumatları daxil edin.
● Ad – istənilən adlandırma (məsample, SQS Bildirişi)
● Hadisə növləri – Bütün obyekt yaratmaq hadisələrini yoxlayın.
● Filtrlər – Bildirişə müraciət etmək üçün istənilən filtrləri daxil edin.
● Destination – SQS Queue seçin.
● SQS növbəsini təyin edin – LookoutAWSQueue seçin (5-ci addımda yaradılmış SQS növbəsini seçin.) - Dəyişiklikləri Saxla klikləyin.
Tədbir yaradılır.
Giriş addımları
- İdarəetmə > Proqram İdarəetmə bölməsinə keçin və Yeni düyməsini basın.
- Açılan siyahıdan AWS seçin.
- Ad (tələb olunur) və Təsviri (isteğe bağlı) daxil edin və Next düyməsini basın.
- Tətbiq üçün Amazon-u yoxlayın Web Xidmətlər və Next düyməsini basın.
- Daxil ediləcək hər bir qoruma modeli üçün keçid düyməsini klikləməklə aşağıdakı qoruma modellərindən birini və ya bir neçəsini seçin.
● Cloud Authentication
● API Girişi
● Bulud Təhlükəsizlik Duruşu - Next düyməsini basın.
Qeydlər
● API rejimində AWS-ə daxil olmaq üçün API Access seçin.
● Cloud Security Posture Management (CSPM) təşkilatınızda istifadə olunan resurslara nəzarət etmək və AWS bulud tətbiqləri üçün təhlükəsizliklə bağlı ən yaxşı təcrübələrə qarşı təhlükəsizlik risk faktorlarını qiymətləndirmək üçün alətlər təqdim edir. CSPM-dən istifadəni aktivləşdirmək üçün mühafizə rejimi kimi Bulud Təhlükəsizlik Duruşunu seçməlisiniz. - API Girişini seçmisinizsə:
a. AWS Monitorinq keçidinə klikləyin və Konfiqurasiya səhifəsinin API bölməsinə aşağıdakı məlumatları daxil edin. Bu, konfiqurasiya addımlarının 2-ci addımında yaratdığınız məlumatdır (CASB üçün Identity Access Management (IAM) rolu yaradın).
i. Xarici ID
ii. Rol ARN
iii. SQS Queue Adı və SQS Region (bax. Addım 6 – Sadə Növbə Xidməti [SQS] yaradın)b. Authentication bölməsində Authorize düyməsini və Next düyməsini sıxırıq.
Tələb olunan siyasətlərin (seçilmiş qorunma rejimlərinə uyğun olaraq) rola təyin olunduğunu təsdiqləməyinizi tələb edən pop-up mesajı görünür.
Qeyd: Brauzerinizin pop-upların göstərilməsinə icazə vermək üçün konfiqurasiya edildiyinə əmin olun.
c. Tələb olunan siyasətlərin göstərildiyini təsdiqləmək üçün Davam et üzərinə klikləyin.
Avtorizasiya başa çatdıqda, Avtorizasiya düyməsinin yanında yaşıl işarə görünür və düymənin etiketində indi Yenidən Authorize oxuyur.
d. Onboarding parametrlərinin xülasəsini göstərmək üçün Next düyməsini klikləyin.
e. İşə qəbulu tamamlamaq üçün Saxla klikləyin.
Yeni bulud proqramı Tətbiq İdarəetmə səhifəsində kafel kimi göstərilir.
Azure proqramlarının işə salınması
Bu bölmə Azure bulud proqramlarını işə salmaq üçün prosedurları təsvir edir. Azure Blob Storage-a qoşulma təlimatları üçün növbəti bölməyə baxın.
Konfiqurasiya addımları
Azure hesabı üçün CSPM xüsusiyyətindən istifadə etmək üçün sizə müvafiq abunəliyə çıxışı olan Xidmət Prinsipal lazımdır.
Xidmət Prinsipinin Azure AD istifadəçisi, qrupu və ya xidmət əsasına və əlaqəli Müştəri Sirrinə çıxışı olan Oxucu və ya Monitorinq Oxucusu rolu olmalıdır.
İşə başlamazdan əvvəl sizdə hesabın Abunəlik ID-si və Xidmət Direktorundan aşağıdakı məlumatlar olmalıdır:
- Tətbiq (Müştəri) ID-si
- Müştəri sirri
- Kataloq (İcarəçi) ID
Giriş addımları
- İdarəetmə Konsolundan İdarə > Proqram İdarəetməsini seçin və Yeni Əlavə et düyməsini basın.
- Azure seçin. Sonra, tətbiqin təfərrüatlarını daxil edin.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Ad yalnız alfasayısal simvollardan ibarət olmalıdır, alt xəttdən başqa heç bir xüsusi simvol və boşluq olmamalıdır. Sonra, Next düyməsini basın.
- Tətbiq üçün aşağıdakı qorunma rejimlərindən birini və ya bir neçəsini seçin və Next düyməsini basın.
● Cloud Authentication
● API Girişi
● Bulud Təhlükəsizlik Duruşu
Bulud Təhlükəsizlik Duruş İdarəetmə (CSPM) funksiyasını həyata keçirmək istəyirsinizsə, Bulud Təhlükəsizlik Duruşu rejimi tələb olunur. - Seçdiyiniz qoruma rejimlərindən asılı olaraq, tələb olunan konfiqurasiya təfərrüatlarını daxil edin.
● Tətbiq Avtorizasiyasını seçmisinizsə, əlavə konfiqurasiya tələb olunmur. İrəli klikləyin view xülasə məlumat.
● Əgər API Access-i seçmisinizsə, avtorizasiyadan başqa heç bir əlavə konfiqurasiya tələb olunmur. Avtorizasiya mərhələsinə keçin.
● Bulud Təhlükəsizlik Duruşunu seçmisinizsə, əvvəllər yerinə yetirdiyiniz Azure konfiqurasiya addımlarından aşağıdakı məlumatları daxil edin.
● Xidmət Direktorunun Tətbiq İd
● Xidmət Direktorunun Müştəri Sirri
● Xidmət Direktorunun Kataloq İd
● Abunəlik İD
● Sinxronizasiya intervalı (1-24 saat) CSPM-nin buluddan məlumatı nə qədər tez əldə edəcəyi və inventarın yenilənməsidir. Nömrə daxil edin. - Avtorizasiya klikləyin və Azure giriş etimadnaməsini daxil edin.
- Review düzgünlüyünü yoxlamaq üçün ümumi məlumat. Əgər belədirsə, işə qəbulu tamamlamaq üçün Saxla klikləyin.
Azure Blob proqramlarının işə salınması
Bu bölmə Azure Blob Storage bulud proqramlarını işə salmaq üçün prosedurları təsvir edir.
Qeydlər
- Juniper Secure Edge Azure Data Lake Storage nəsil 2 saxlama hesablarını dəstəkləmir.
Juniper bu yaddaş növündən istifadə edərək bloblarda fəaliyyəti qeyd edə və ya tədbirlər görə bilmir. - Juniper Secure Edge, Azure tərəfindən tətbiq edilən saxlama və qanuni saxlama siyasətlərinə görə dəyişməz konteynerlərdə məzmunla əlaqəli əməliyyatları dəstəkləmir.
Konfiqurasiya addımları
Azure Blob-u işə salmağa hazırlaşarkən aşağıdakıları edin:
- Aktiv Azure hesabınızın olduğundan və hesabın Abunəlik ID-sinə sahib olduğunuzdan əmin olun.
- Azure abunəliyinizdə storageV2 növü ilə ən azı bir yaddaş hesabına malik olduğundan əmin olun.
- Karantin tədbirləri üçün istifadə etmək üçün yaddaş hesabınızın olduğundan əmin olun. Onboarding zamanı yaddaş hesabını seçməyiniz xahiş olunacaq. Mövcud yaddaş hesabından istifadə edə bilərsiniz və ya istəsəniz, karantin üçün yeni xüsusi yaddaş hesabı yarada bilərsiniz.
- Abunəlik səviyyəsində yeni fərdi rol yaradın və onu admin hesabına təyin edin. Bu İdarəetmə Konsolunda avtorizasiya üçün istifadə olunacaq. Aşağıdakı bu addımın təfərrüatlarına baxın.
- Azure hesabınızın qeydiyyatdan keçmiş EventGrid resursuna malik olduğundan əmin olun. Aşağıdakı bu addımın təfərrüatlarına baxın.
Fərdi rolun yaradılması
- Aşağıdakı kodu yeni mətn sənədinə kopyalayın.
{“properties”:{“roleName”:”lookoutcasbrole”,”təsvir”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”icazələr”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutability”,Microsoft.Storage/storagessoft pisliklər /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft.EventGrid/eventSubscriptions/w .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/Readluvae ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/containers/containers”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAP-onboarding tapşırıqları və on78M istifadəçi konfiqurasiya tapşırığı 80M. istifadəçilər 82Müəssisə inteqrasiyası üçün CASB-nin konfiqurasiyası 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storage/blobscontainers/continers/action köçür/hərəkət”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft/Squeersvicesage. növbələr/mesajlar/oxu”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Mətni dəyişdirin " ” Azure hesabınız üçün abunə identifikatoru ilə. İstəyirsinizsə, siz həmçinin roleName və təsvir dəyərlərini əvəz edə bilərsiniz.
- Mətni saxla file .json uzantısı ilə.
- Azure konsolunda Azure Abunəliyi > Girişə Nəzarət (IAM) bölməsinə keçin.
- Əlavə et klikləyin və Xüsusi rol əlavə et seçin.
- Əsas İcazələr üçün JSON-dan başla seçin.
- istifadə edin file .json faylını seçmək və yükləmək üçün brauzer file yuxarıda 2-ci addımda saxladığınız.
- Lazım gələrsə, yeni rolunuzun adını və (isteğe bağlı) təsvirini daxil edin və ya yeniləyin.
- Yenidən seçinview + Yeni rolunuz üçün bütün parametrləri görmək üçün yaradın.
- Yeni rolun yaradılmasını başa çatdırmaq üçün Yarat düyməsini klikləyin.
- Yeni rolu Azure hesabınızda admin icazələri olan istifadəçiyə təyin edin.
EventGrid resursunun qeydiyyatı
- Azure konsolunda Azure Abunəliyi > Resurs Provayderləri bölməsinə keçin.
- Microsoft.EventGrid-i axtarmaq üçün filtr sahəsindən istifadə edin. Onu seçin və Qeydiyyatdan keçin.
Giriş addımları
- İdarəetmə Konsolundan İdarəetmə > Tətbiq İdarəetməsini seçin və +Yeni düyməsini basın.
- Azure seçin. Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Ad yalnız alfasayısal simvollardan ibarət olmalıdır, alt xəttdən başqa heç bir xüsusi simvol və boşluq olmamalıdır. Next düyməsini basın.
- Microsoft Azure Blob Storage seçin və Next düyməsini basın.
- API Girişini seçin (tələb olunur). Lazım gələrsə, siz həmçinin Bulud Təhlükəsizlik Duruşunu da seçə bilərsiniz (istəyə görə). Next düyməsini basın.
- Həm Azure, həm də Azure Blob Storage üçün Avtorizasiya düyməsini klikləyin və əvvəlki bölmədə yeni rolunuzu təyin etdiyiniz hesab üçün etimadnaməsini daxil edin. Tələb olunarsa, Azure hesabınızda Juniper icazələri vermək üçün Qəbul et klikləyin.
- Hər iki hesaba icazə verdikdən sonra Abunəlik ID sahəsi görünür. Azure abunəliyinizi seçin.
- Destination Storage Account sahəsi görünür. Karantin konteyneri kimi istifadə etmək istədiyiniz saxlama hesabını seçin.
- Next düyməsini basın.
- Xülasə səhifəsində göstərilən təfərrüatların düzgün olduğundan əmin olun. Əgər onlar varsa, işə qəbulu başa çatdırmaq üçün Next klikləyin.
Google Workspace paketi və tətbiqlərinin işə salınması
Bu bölmədə Google Drive proqramları ilə birlikdə Google Workspace (əvvəllər G Suite) ilə işləmək üçün prosedurlar təsvir olunur.
Konfiqurasiya addımları
Google Disk üçün istifadə edilən müəssisə hesabı Google Workspace biznes planının bir hissəsi olmalıdır.
Doğrulanmış istifadəçi super admin imtiyazları olan bir idarəçi olmalıdır.
API giriş parametrləri yenilənir
- Google Workspace tətbiqinə daxil olun və sol paneldən Təhlükəsizlik üzərinə klikləyin.
- Təhlükəsizlik altında API nəzarətlərini klikləyin.
- Aşağı diyirləyin və Domen miqyasında nümayəndə heyətini idarə et klikləyin.
- Yeni əlavə et klikləyin.
- Müştəri ID-sini daxil edin:
102415853258596349066 - Aşağıdakı OAuth əhatə dairələrini daxil edin:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Authorize klikləyin.
Qovluğa giriş məlumatı yenilənir
- Sol paneldən Proqramlar > Google Workspace > Disk və Sənədlərə klikləyin.
- Aşağı diyirləyin və Xüsusiyyətlər və Proqramlar üzərinə klikləyin.
- Drive SDK-nın aktiv olduğundan əmin olun.
CASB-də ilkin addımlar
- İdarəetmə Konsolundan İdarə > Proqram İdarəetməsini seçin və Yeni düyməsini basın.
- Siyahıdan Google Workspace seçin.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Ad yalnız alfasayısal simvollardan ibarət olmalıdır, alt xəttdən başqa heç bir xüsusi simvol və boşluq olmamalıdır. Sonra, Next düyməsini basın.
- Google Disk tətbiqini seçin.
- Next düyməsini basın və bir və ya bir neçə qoruyucu model seçin.
Mövcud qorunma modelləri əvvəlki addımda seçdiyiniz proqramlardan asılıdır. Aşağıdakı cədvəldə hər bir Google Workspace tətbiqi üçün mövcud olan qoruma rejimləri verilmişdir.Google Workspace tətbiqi Qoruyucu modellər mövcuddur Google Disk API Girişi
Bulud məlumatlarının kəşfiQeyd
Bəzi mühafizə modelləri bu və ya digər modellərin aktivləşdirilməsini tələb edir və ya xüsusi funksiyalar üçün seçilməlidir.
Bu bulud tətbiqi üçün Cloud Data Discovery (CDD) tətbiq etmək istəyirsinizsə, Cloud Data Discovery seçilməlidir. Siz həmçinin API Access qoruma rejimini seçməlisiniz. - Next düyməsini basın.
- Aşağıdakı konfiqurasiya məlumatlarını daxil edin. Gördüyünüz sahələr seçdiyiniz qoruma rejimlərindən asılıdır.
● API Parametrləri (API Giriş mühafizəsi rejimi üçün tələb olunur)● Daxili domenlər – Müəssisə biznes domeni ilə birlikdə zəruri daxili domenləri daxil edin.
● Arxiv Parametrləri (Google Disk üçün) — Arxivləşdirməni aktivləşdirir filehəmişəlik silinən və ya Məzmun Rəqəmsal Hüquqları siyasəti tədbirləri ilə əvəz edilən s. Arxivləşdirilib files CASB Compliance Re altında Arxiv qovluğuna yerləşdirilirview bulud proqramı üçün yaradılmış qovluq. Sonra yenidən edə bilərsinizview the files və lazım olduqda onları bərpa edin.
Qeyd
Bulud hesabı üçün səlahiyyətli administrator CASB-də dəyişdirildikdə, əvvəllər CASB Compliance Re-də arxivləşdirilmiş məzmunview əvvəlki administratora məxsus olan qovluq arxivləşdirilmiş məlumatların yenidən istifadə edilməsini təmin etmək üçün yeni səlahiyyətli idarəçi ilə paylaşılmalıdır.viewredaktə və bərpa edilmişdir.
İki seçim mövcuddur:
● Zibil qutusundan silin
● ArxivDaimi Silinmə siyasəti əməliyyatları üçün hər iki seçim defolt olaraq qeyri-aktivdir; Məzmun Rəqəmsal Hüquqları üçün onlar defolt olaraq aktivdir.
Parametrləri aktivləşdirmək və ya söndürmək üçün keçidlərə klikləyin.
Arxivdə saxlanacaq günlərin sayını daxil edin files. Varsayılan dəyər 30 gündür.
● Avtorizasiya — Google Workspace proqramlarınızdan biri kimi Google Diski seçmisinizsə, Google Diskə icazə verin və Sonrakı klikləyin.Review görünən ekrandakı təlimatları oxuyun və Google Disk hesabınıza girişə icazə vermək üçün Davam et düyməsini klikləyin. Hesab etimadnaməsini daxil edin.
Xülasə səhifəsində review bütün məlumatların düzgünlüyünü yoxlamaq üçün ümumi məlumat. Əgər belədirsə, işə qəbulu tamamlamaq üçün Saxla klikləyin.
Google Bulud Platformasına (GCP) qoşulmaq
Bu bölmə Google Bulud Platforması proqramlarının konfiqurasiyası və qoşulması üçün prosedurları təsvir edir.
Konfiqurasiya addımları
- GCP Org-da xidmət hesabı yaradın. Ətraflı məlumat üçün müraciət edin https://cloud.google.com/docs/authentication/getting-started
- OAuth müştəri ID-si yaradın.
a. Google Bulud Platformasında Etibarnamələr səhifəsinə keçin.b. Layihələr siyahısından API ehtiva edən layihəni seçin.
c. Credentials açılan siyahısından OAuth müştəri ID-sini seçin.d. Açılan siyahıdan seçin Web tətbiq növü kimi tətbiq.
e. Tətbiq sahəsinə Ad daxil edin.
f. Qalan sahələri lazım olduqda doldurun.
g. İstiqamətləndirmə əlavə etmək üçün URL, Əlavə et klikləyin URL.h. İstiqamətləndirməni daxil edin URL və Yarat klikləyin.
Müştəri ID və müştəri sirri ilə bir mesaj görünür. Google Bulud Platforması tətbiqinə daxil olduğunuz zaman bu məlumat sizə lazım olacaq.
Giriş addımları
- İdarəetmə Konsolundan İdarə > Proqram İdarəetməsini seçin və Yeni düyməsini basın.
- Açılan siyahıdan GCP seçin.
İpucu
Proqramı tapmaq üçün proqram adının ilk bir neçə simvolunu daxil edin, sonra axtarış nəticələrindən proqramı seçin. - Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Ad yalnız alfasayısal simvollardan ibarət olmalıdır, alt xəttdən başqa heç bir xüsusi simvol və boşluq olmamalıdır. Sonra, Next düyməsini basın.
- Bir və ya bir neçə qoruyucu model seçin və Next düyməsini basın.
Seçimlər bunlardır
● API Girişi
● Bulud Təhlükəsizlik Duruşu - Aşağıdakı konfiqurasiya məlumatlarını daxil edin. Gördüyünüz sahələr əvvəlki addımda seçdiyiniz qoruma modellərindən asılıdır.
● API Access seçmisinizsə, daxil edin:
● Müştəri İD
● Müştəri sirri
Bu, GCP-yə qoşulmadan əvvəl konfiqurasiya addımları zamanı yaradılmış məlumatdır.Burada Müştəri ID və Müştəri Sirri sahələrinə eyni məlumatları daxil etməyinizə əmin olun.
● Cloud Security Duruşu seçmisinizsə, daxil edin:
● Service Account Credentials (JSON) – JSON üçün xidmət hesabı etimadnamələri file konfiqurasiya addımlarında yüklədiniz.
● Sinxronizasiya intervalı (1-24 saat) – CSPM nə qədər tez-tez məlumatı buluddan götürəcək və inventarı təzələyəcək. Nömrə daxil edin. - Authorize klikləyin.
● Yalnız Bulud Təhlükəsizlik Duruşunu seçmisinizsə, Xülasə səhifəsi görünür. Review onu və işə qəbulu tamamlamaq üçün yeni GCP tətbiqini yadda saxlayın.
● API Girişini və ya hər ikisini API Girişi və Bulud Təhlükəsizliyi Duruşu seçmisinizsə, tələb olunduqda GCP hesabınıza giriş etimadnaməsini daxil edin.
Qeyd
● Konfiqurasiya səhifəsində etibarsız müştəri sirri və ya müştəri identifikatoru daxil etmisinizsə, Avtorizasiya düyməsini kliklədikdən sonra xəta mesajı görünəcək. Review Müştəri sirrini və müştəri identifikatorunu daxil edin, hər hansı düzəlişlər edin və yenidən Səlahiyyət verin. Sistem qeydləri etibarlı kimi tanıdıqdan sonra, tələb olunduqda GCP giriş məlumatlarınızı daxil edin.
GCP giriş etimadnaməsini qəbul etdikdən sonra işə qəbulu tamamlamaq üçün yeni GCP bulud tətbiqini yadda saxlayın.
Dropbox proqramlarının işə salınması
Bu bölmə Dropbox bulud proqramlarını işə salmaq üçün prosedurları təsvir edir.
- İdarəetmə Konsolundan İdarə > Proqram İdarəetməsini seçin və Yeni düyməsini basın.
- Proqram seçin siyahısından Dropbox seçin.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Ad yalnız alfasayısal simvollardan ibarət olmalıdır, alt xəttdən başqa heç bir xüsusi simvol və boşluq olmamalıdır. Sonra, Next düyməsini basın.
- Konfiqurasiya səhifəsindən bir və ya bir neçə qoruyucu model seçin:
● API Girişi
● Cloud Data Discovery (CDD) - Aşağıdakı konfiqurasiya məlumatlarını daxil edin. Gördüyünüz sahələr əvvəlki addımda seçdiyiniz qoruma modellərindən asılıdır.
● Əgər API Access seçmisinizsə, bir və ya bir neçə daxili domen daxil edin.
Siz həmçinin Arxiv Parametrlərini konfiqurasiya edə bilərsiniz. Bu parametrlər arxivləşdirməyə imkan verir filehəmişəlik silinən və ya Məzmun Rəqəmsal Hüquqları siyasəti tədbirləri ilə əvəz edilən s. Arxivləşdirilib files CASB Compliance Re altında Arxiv qovluğuna yerləşdirilirview bulud proqramı üçün yaradılmış qovluq. Sonra yenidən edə bilərsinizview the files və lazım olduqda onları bərpa edin.
Qeyd
Bulud hesabı üçün səlahiyyətli administrator dəyişdirildikdə, əvvəllər CASB Compliance Re-də arxivləşdirilmiş məzmunview əvvəlki administratora məxsus olan qovluq arxivləşdirilmiş məlumatların yenidən istifadə edilməsini təmin etmək üçün yeni səlahiyyətli idarəçi ilə paylaşılmalıdır.viewredaktə və bərpa edilmişdir.
Arxiv Parametrləri seçimi API Girişi və Bulud Məlumat Kəşfindən qorunma rejimləri seçilərək quraşdırılmış bulud proqramları üçün əlçatandır.
İki seçim mövcuddur:
● Zibil qutusundan silin
● ArxivDaimi Silinmə siyasəti əməliyyatları üçün hər iki seçim defolt olaraq qeyri-aktivdir; Məzmun Rəqəmsal Hüquqları üçün onlar defolt olaraq aktivdir.
Parametrləri aktivləşdirmək və ya söndürmək üçün keçidlərə klikləyin. Arxiv əməliyyatını seçsəniz, Zibil qutusundan Sil seçimini də seçin.
Arxivdə saxlanacaq günlərin sayını daxil edin files. Varsayılan dəyər 30 gündür.
Sonra, Avtorizasiya klikləyin və Dropbox administratoruna giriş etimadnaməsini daxil edin. - Next düyməsini basın və yenidənview bütün məlumatların düzgünlüyünü yoxlamaq üçün xülasə. Əgər belədirsə, Saxla klikləyin. Yeni bulud proqramı Tətbiq İdarəetmə səhifəsinə əlavə edildi.
Atlassian Cloud dəsti və proqramlarını işə salmaq
Bu bölmə Atlassian bulud dəstini və tətbiqlərini işə salmaq üçün prosedurları təsvir edir.
Qeyd: Confluence tətbiqi üçün sizin müəssisə hesabınız olmalıdır. CASB pulsuz Confluence hesablarını dəstəkləmir.
- İdarəetmə Konsolundan İdarə > Proqram İdarəetməsini seçin və Yeni düyməsini basın.
- Proqramlar siyahısından Atlassian seçin.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Ad yalnız alfasayısal simvollardan ibarət olmalıdır, alt xəttdən başqa heç bir xüsusi simvol və boşluq olmamalıdır. Sonra, Next düyməsini basın.
- Daxil ediləcək proqramları seçin və Next düyməsini basın.
- API Access qoruma modelini seçin.
Qoruma modelləri üçün konfiqurasiya parametrlərinin daxil edilməsi
Seçdiyiniz mühafizə modelləri üçün tələb olunan konfiqurasiya məlumatını daxil edin.
API Girişi
- Aşağıdakı API giriş məlumatını daxil edin.
● API Tokeni (yalnız birləşmə proqramları) – API işarəsini daxil edin. Atlassian hesabınızdan API nişanı yaratmaq üçün aşağıdakı bölməyə baxın, API Tokeninin yaradılması.
● Səsvermə Saat qurşağı (yalnız Qovuşma proqramları) – Açılan siyahıdan sorğu üçün vaxt qurşağı seçin. Seçilmiş vaxt qurşağı istifadəçinin saat qurşağı ilə deyil, bulud tətbiqi nümunəsi ilə eyni olmalıdır.
● Avtorizasiya – Paketə daxil olan hər bir proqramın yanında avtorizasiya düyməsini klikləyin.
Tələb olunduqda, seçilmiş tətbiqlərin hər biri üçün domen girişinə icazə vermək üçün Qəbul et düyməsini klikləyin. Avtorizasiya düyməsi etiketləri indi Yenidən Səlahiyyət ver deyəcək.
● Domenlər – Paketə daxil olan hər bir proqram üçün müvafiq domeni seçin və ya göstərilən domeni qəbul edin. Yalnız əvvəlki addımda giriş icazəsinə daxil olan domenləri seçin. - Next düyməsini basın.
- Review Xülasə səhifəsində məlumat. Yadda saxlamaq və proqramı işə salmaq üçün Saxla üzərinə klikləyin.
API tokeninin yaradılması (yalnız Confluence proqramları)
Siz Atlassian hesabınızdan API token yarada bilərsiniz.
- Atlassian hesabınıza daxil olun.
- Sol menyudan İdarəetmə seçin.
- İdarəetmə səhifəsindən sol menyudan API Açarlarını seçin.
Əvvəllər yaratdığınız hər hansı API açarları siyahıdadır. - Yeni açar yaratmaq üçün Yeni Açar Yarat klikləyin.
- Yeni açara ad verin və son istifadə tarixini seçin. Sonra, Yarat klikləyin.
Yeni API açarı yaradılır və İdarəetmə səhifəsində açarlar siyahısına əlavə edilir. Hər bir açar üçün sistem API işarəsi kimi xidmət edən alfasayısal sətir yaradır. Bu sətri CASB İdarəetmə Konsolunda API Token sahəsinə daxil edin.
Onboarding Egnyte proqramları
Bu bölmə Egnyte bulud tətbiqinə qoşulma prosedurunu təsvir edir.
- İdarəetmə > Proqram İdarəetmə bölməsinə keçin və Yeni düyməsini basın.
- Açılan siyahıdan Egnyte seçin və Next düyməsini basın.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Ad yalnız alfasayısal simvollardan ibarət olmalıdır, alt xəttdən başqa heç bir xüsusi simvol və boşluq olmamalıdır. Sonra, Next düyməsini basın
- API Access qoruma rejimini seçin.
- Next düyməsini basın və seçdiyiniz qoruma rejimlərindən asılı olaraq aşağıdakı konfiqurasiya məlumatlarını daxil edin.
Əgər API Access-i seçmisinizsə, Egnyte-a Authorize klikləyin və Egnyte giriş etimadnaməsini daxil edin. - Egnyte hesabınızla əlaqəli domen adını daxil edin və Davam et klikləyin.
- Avtorizasiyanız uğurlu olduqdan sonra yeni bulud tətbiqini yadda saxlayın.
Onboarding Box proqramları
Bu bölmə Box proqramları üçün ilkin şərt konfiqurasiyasını və işə başlama addımlarını təsvir edir.
Box Admin Console-da konfiqurasiya addımları
Box bulud proqramlarına qoşulmaq üçün düzgün siyasətin yaradılmasını və Box istifadəçi fəaliyyətlərində görünməsini təmin etmək üçün bir neçə istifadəçi hesabı parametrləri tələb olunur.
Box bulud tətbiqi üçün ADMIN hesabını konfiqurasiya etmək üçün aşağıdakı addımları yerinə yetirin.
Qeyd
ADMIN hesabı Box bulud tətbiqinin avtorizasiyası üçün tələb olunur. Avtorizasiya və ya yenidən avtorizasiya CO-ADMIN (birgə administrator) hesabı etimadnaməsi ilə tamamlana bilməz.
- Box hesabı üçün ADMIN etimadnaməsini istifadə edərək Box-a daxil olun.
- Admin Konsolu nişanına klikləyin.
- İstifadəçilər simgesini basın.
- İdarə olunan İstifadəçilər pəncərəsindən təsdiqləmək istədiyiniz admin hesabını seçin və Box bulud tətbiqinizə qoşulmaq üçün istifadə edin.
- İstifadəçi Hesabı məlumatlarını genişləndirin.
- İstifadəçi Giriş İcazələrini Redaktə et pəncərəsində, Paylaşılan kontaktlar / Bu istifadəçiyə bütün idarə olunan istifadəçiləri görməyə icazə ver seçiminin seçildiyinə əmin olun.
Qeyd
Ko-inzibatçılara digər admin fəaliyyətlərinə nəzarət etməyə icazə verməyin. Yalnız administrator digər admin fəaliyyətlərinə nəzarət etməlidir. - Proqramlar > Fərdi Proqramlar bölməsinə keçin.
- Yeni Tətbiqə İcazə Ver seçin.
- Görünən açılır pəncərədə aşağıdakı sətri daxil edin: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Authorize klikləyin.
- Box müəssisə hesabınıza girişi təsdiqləmək üçün Davam et klikləyin.
İdarəetmə Konsolunda işə başlama addımları
- İdarəetmə > Proqram İdarəetmə bölməsinə keçin.
- İdarə olunan Tətbiqlər sekmesinde Yeni düyməsini klikləyin.
- Siyahıdan Qutu seçin.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin.
- Sonrakı düyməsini klikləyin və bir və ya daha çox mövcud qorunma rejimini seçin:
● API Girişi
● Cloud Data Discovery - Next düyməsini basın və konfiqurasiya məlumatlarını daxil edin. Konfiqurasiya ekranında gördüyünüz sahələr əvvəlki addımda seçdiyiniz yerləşdirmə və qoruma rejimlərindən asılıdır.
- Seçdiyiniz hər qoruma rejimi üçün lazım olan məlumatları daxil edin.
● Cloud Data Discovery üçün — Siz həmçinin API Giriş mühafizə rejimini seçməlisiniz.
● API Girişi üçün – API Parametrləri bölməsində Box hesabı üçün etibarlı Admin E-poçt ünvanını daxil edin. Bu ünvan admin hesabı üçün olmalıdır, ortaq admin hesabı üçün deyil. Sonra, Daxili Domenlərin adlarını daxil edin.● API Girişi üçün – Arxiv Parametrləri arxivləşdirməni aktivləşdirir filehəmişəlik silinən və ya Məzmun Rəqəmsal Hüquqları siyasəti tədbirləri ilə əvəz edilən s. Arxivləşdirilib files CASB Compliance Re altında Arxiv qovluğuna yerləşdirilirview bulud proqramı üçün yaradılmış qovluq. Sonra yenidən edə bilərsinizview the files və lazım olduqda onları bərpa edin.
Qeyd
Bulud hesabı üçün səlahiyyətli administrator dəyişdirildikdə, əvvəllər CASB Compliance Re-də arxivləşdirilmiş məzmunview əvvəlki administratora məxsus olan qovluq arxivləşdirilmiş məlumatların yenidən istifadə edilməsini təmin etmək üçün yeni səlahiyyətli idarəçi ilə paylaşılmalıdır.viewredaktə və bərpa edilmişdir.
Arxiv Parametrləri seçimi API Giriş mühafizəsi rejimi seçilən onboard bulud proqramları üçün əlçatandır.
İki seçim mövcuddur:
● Zibil qutusundan silin
● ArxivDaimi Silinmə siyasəti əməliyyatları üçün hər iki seçim defolt olaraq qeyri-aktivdir; Məzmun Rəqəmsal Hüquqları üçün onlar defolt olaraq aktivdir.
Parametrləri aktivləşdirmək və ya söndürmək üçün hər iki keçidə klikləyin.
Arxivdə saxlanacaq günlərin sayını daxil edin files. Varsayılan dəyər 30 gündür.
Qeyd
Box proqramları üçün, orijinal files Zibil qutusundan silinmir.
API Girişi üçün Box-a giriş icazəsi vermək üçün istifadə edilən Müəssisə ID-ni daxil edin. - Lazımi konfiqurasiyaları daxil etdikdən sonra Box-a giriş icazəsi vermək üçün Next düyməsini klikləyin.
- Qutuya giriş icazəsi ekranında bu Box hesabı üçün Müəssisə ID-sini daxil edin və Davam et klikləyin.
- Qutuya Giriş vermək üçün Daxil ol ekranında Box hesabı üçün admin giriş etimadnaməsini daxil edin və İcazə verin.
Administrator SSO quraşdırmasını konfiqurasiya edibsə, Tək Girişdən İstifadə Et (SSO) linkinə klikləyin və autentifikasiya üçün etimadnamələri daxil edin. İstənilən çoxfaktorlu autentifikasiya məlumatı təqdim olunur.
Box bulud proqramı işə salındı və Tətbiq İdarəetmə səhifəsində idarə olunan proqramlar siyahısına əlavə edildi.
Onboarding Salesforce proqramları
Konfiqurasiya addımları
Salesforce üçün CASB Hesablar, Kontaktlar, C kimi standart obyektləri skan edirampaigns və Fürsətlər, eləcə də fərdi obyektlər.
CRM məzmununu aktivləşdirin
DLP skanının Salesforce ilə işləməsi üçün bütün istifadəçilər üçün Salesforce-da CRM-i aktivləşdir parametri aktivləşdirilməlidir. Salesforce CRM məzmununu aktivləşdirmək üçün Salesforce hesabınıza daxil olun və aşağıdakı addımları yerinə yetirin:
- Sol yuxarıdakı Tez Tap qutusundan istifadə edərək Salesforce CRM Məzmunu axtarın.
- Axtarış nəticələrindən Salesforce CRM Məzmun linkinə klikləyin.
Salesforce CRM Məzmun parametrləri qutusu görünür. - Mövcud və yeni istifadəçilər üçün Salesforce CRM Məzmunu Aktivləşdir və Avtomatik təyin etmə xüsusiyyəti lisenziyaları yoxlanılmayıbsa, onları yoxlayın.
Strukturlaşdırılmış məlumatların skanını aktivləşdirin
Strukturlaşdırılmış məlumatlarla işləyirsinizsə, Strukturlaşdırılmış məlumat seçiminin aktiv olduğundan əmin olun.
DLP taraması üçün icazələri aktivləşdirin
Sistem administratorlarının Salesforce standart və fərdi obyektlərinə qlobal girişi var. İdarəçi olmayanlar üçün DLP-nin işləməsi üçün Push Mövzuları və API Aktiv icazələri aşağıdakı kimi aktivləşdirilməlidir.
Push Mövzular seçimini təyin etmək üçün:
- İstifadəçiləri İdarə et menyusundan İstifadəçilər seçin.
- Bütün İstifadəçilər səhifəsindən istifadəçi seçin.
- Həmin istifadəçi üçün İstifadəçi Təfərrüatları səhifəsində Standart Platforma İstifadəçisi linkinə klikləyin.
- Standart Obyekt İcazələri bölməsinə gedin.
- Əsas Giriş/Push Mövzuları altında Oxu, Yarat, Redaktə et və Sil seçimlərinin işarələndiyinə əmin olun.
API Enabled seçimini təyin etmək üçün: - Standart Platforma İstifadəçisi səhifəsində İnzibati İcazələr bölməsinə keçin.
- API Enabled-in yoxlanıldığından əmin olun.
üçün icazələri aktivləşdirin viewhadisə jurnalı files
Kimə view Hadisə izləmə məlumatları üçün istifadəçi icazələri aktivləşdirilməlidir View Hadisə jurnalı Files və API Enabled parametrləri.
ilə istifadəçilər View Bütün Data icazələri də edə bilər view hadisələrin monitorinqi məlumatları. Ətraflı məlumat üçün aşağıdakı linkə müraciət edin: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Audit Trail hadisələri üçün icazələri aktivləşdirin
Audit Trail hadisələrini emal etmək üçün icazələr aktivləşdirilməlidir View Quraşdırma və Konfiqurasiya.
Giriş Tarixçəsi hadisələri üçün icazələri aktivləşdirin
Giriş Tarixçəsi hadisələrini emal etmək üçün İstifadəçiləri İdarə etmək üçün icazələr aktiv edilməlidir ki, bu da aşağıdakı parametrlər üçün icazələri təmin edir:
İstifadəçi Parollarının Sıfırlanması və İstifadəçilərin Kilidinin Açılmasını tələb edir
View Bütün İstifadəçilər
Pro idarə etfiles və İcazə Dəstləri
İcazə dəstlərini təyin edin
Rolları idarə edin
IP ünvanlarını idarə edin
Paylaşımı idarə edin
View Quraşdırma və Konfiqurasiya
Daxili istifadəçiləri idarə edin
Parol Siyasətlərini idarə edin
Giriş Siyasətlərini idarə edin
İstifadəçi interfeysində iki faktorlu autentifikasiyanı idarə edin
Giriş addımları
- İdarəetmə > Proqram İdarəetmə bölməsinə keçin və Yeni düyməsini basın.
- Siyahıdan Salesforce seçin
- Ad (tələb olunur) və Təsviri (isteğe bağlı) daxil edin və Next düyməsini basın.
- Bir və ya bir neçə qorunma rejimi seçin:
● API Girişi
● Bulud Təhlükəsizlik Duruşu
● Cloud Data Discovery - Next düyməsini basın və konfiqurasiya parametrlərini daxil edin. Gördüyünüz sahələr əvvəlki addımda seçdiyiniz yerləşdirmə və qoruma rejimlərindən asılıdır.
● API Girişi üçün – Salesforce Subdomaini daxil edin.● Bulud Təhlükəsizliyi Duruşu üçün – Başqa heç bir detala ehtiyac yoxdur.
● Cloud Data Discovery üçün — Başqa heç bir təfərrüata ehtiyac yoxdur. - Authorize klikləyin.
- Açılan siyahıdan Salesforce nümunəsini seçin.
- Bu icazə fərdi və ya sandbox domeni üçündürsə, qutuya klikləyin. Sonra Davam et klikləyin.
- Bu Salesforce hesabı üçün administrator giriş etimadnaməsini daxil edin. Sonra Daxil ol düyməsini basın.
Onboarding ServiceNow proqramları
Aşağıdakı bölmə ServiceNow proqramlarını işə salmaq üçün təlimatları təqdim edir.
Konfiqurasiya addımları
ServiceNow tətbiqini işə salmazdan əvvəl OAuth tətbiqi yaradın.
- ServiceNow-a administrator kimi daxil olun.
- OAuth tətbiqi yaratmaq üçün bura keçin
Sistem OAuth > Proqram Qeydiyyatı > Yeni > Xarici müştərilər üçün OAuth API son nöqtəsi yaradın. - Aşağıdakı məlumatları daxil edin:
● Ad – Bu OAuth proqramı üçün ad daxil edin.
● Yenidən yönləndirmə URL - Müvafiqi daxil edin URL.
● Loqo URL - Müvafiqi daxil edin URL loqo üçün.
● PKCE Tələb olunur — Yoxlamadan buraxın. - Göndər klikləyin.
- Yeni yaradılmış proqramı açın və Müştəri ID və Müştəri Gizli dəyərlərini qeyd edin.
Giriş addımları
- İdarəetmə Konsolundan İdarəetmə > Proqram İdarəetmə bölməsinə keçin.
- İdarə olunan Tətbiqlər sekmesinde Yeni düyməsini klikləyin.
- ServiceNow seçin və Next düyməsini basın.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin. Sonra Next düyməsini basın.
- Bir və ya bir neçə qorunma rejimi seçin və Next düyməsini basın.
- Konfiqurasiya səhifəsində əvvəlki addımda seçdiyiniz qoruma rejimləri üçün məlumatları daxil edin.
● API Girişi üçün daxil edin:
● Bu proqramın API mühafizəsi ilə necə istifadə ediləcəyini müəyyən edən API İstifadə növü.
Monitorinq və Məzmun Təftişini, Bildirişlərin Alınmasını yoxlayın və ya Hamısını Seçin.
Yalnız bildirişlərin qəbulunu seçsəniz, bu bulud proqramı qorunmur; yalnız bildirişləri almaq üçün istifadə olunur.● OAuth Tətbiq Müştəri ID-si
● OAuth Tətbiq Müştəri Sirri
● ServiceNow Nümunə ID-si
● Cloud Data Discovery üçün daxil edin
● OAuth Tətbiq Müştəri ID-si
● OAuth Tətbiq Müştəri Sirri
● ServiceNow Nümunə ID-si
7. Authorize klikləyin. - Tələb edildikdə, ServiceNow tətbiqinə daxil olun.
- Tələb edildikdə, İcazə verin klikləyin.
Avtorizasiya uğurlu olarsa, İdarəetmə Konsoluna qayıtdığınız zaman Yenidən Avtorizasiya düyməsini görməlisiniz. Onboardingi başa çatdırmaq üçün Next və Save klikləyin.
Onboarddan sonrakı tapşırıqlar
Bulud proqramlarını işə saldıqdan sonra həmin proqramlar üçün hadisələri süzgəcdən keçirə bilərsiniz.
Onboard bulud proqramlarına hadisə filtrasiyasının tətbiqi
Qoruma rejimi kimi API Access-i seçmisinizsə, o bulud tətbiqi işə salındıqdan sonra hadisə filtrləmə variantlarını seçə bilərsiniz.
Qoruma rejimi kimi API Access ilə bulud tətbiqini işə saldıqdan sonra istifadəçilər, istifadəçi qrupları, domenlər və ya hadisələr üçün bütün hadisələrə icazə vermək və ya rədd etmək üçün standart filtrlər təyin edə bilərsiniz. Bu filtrlər diqqəti xüsusi qruplara daraltmağa kömək edə bilər və daha az emal vaxtı və sistem resurslarına daha az tələbat tələb edəcək.
Hadisə filtrini tətbiq etmək üçün:
- İdarəetmə > Proqram İdarəetmə bölməsinə keçin.
- Qələm seçimini yoxlayaraq hadisə filtrasiyasını tətbiq etmək istədiyiniz bulud seçin.
- Filtrləmə seçimlərini aşağıdakı kimi seçin:
● Defolt filtrlər – Defolt filtr seçin.
● Bütün Hadisələri rədd et – Heç bir hadisə işlənmir.
● Allow All Events – Bütün hadisələr emal olunur.
● İstisnalar – İstifadəçilər və ya istifadəçi qrupları üçün seçilmiş filtr üçün istisnalar seçin. məsələnample, bir qrup üçün istisna tətbiq etmək istəyirsinizsə - mühəndislik qrupu - standart filtr hərəkətləri aşağıdakı kimi tətbiq olunacaq:
● Bütün Hadisələri rədd etmək üçün mühəndis qrupu üçün olanlardan başqa heç bir hadisə işlənmir.
● Bütün Hadisələrə İcazə Vermək üçün mühəndislik qrupu üçün olanlar istisna olmaqla, bütün hadisələr emal edilir.
● İstisnalar – İstisnalara daxil edilməməli olan hər hansı meyarları seçin. məsələnample, menecerlər istisna olmaqla, mühəndislik işçiləri üçün hadisələri rədd etməyi (emal etməməyi) seçə bilərsiniz. Bu köhnə istifadəample, standart filtr istisnaları aşağıdakı kimi tətbiq olunacaq:
● Bütün Hadisələri rədd etmək üçün — Mühəndis qrupu istisna olmaqla, heç bir hadisə işlənmir. Menecerlər bu istisnadan xaric edilir, yəni mühəndislik komandası daxilində menecerlər üçün hadisələr emal edilmir.
● Allow All Events (Bütün Hadisələrə İcazə Vermək üçün) — Mühəndislik qrupu istisna olmaqla, hadisələr emal edilir. Menecerlər bu istisnadan xaric edilir, yəni mühəndislik komandası daxilində menecerlər üçün hadisələr emal olunur. - Next düyməsini basın.
İstifadəçi girişi və sessiya fəaliyyəti üçün icarəçilərin konfiqurasiyası
Kirayəçi girişi üçün şərtləri aşağıdakılarla təyin edə bilərsiniz:
- İstifadəçi girişi üçün səlahiyyətli IP ünvanlarının təyin edilməsi
- Sessiyanın fasiləsi haqqında məlumat daxil edilir
- Juniper Support-a daxil olmaq üçün vaxt çərçivəsinin seçilməsi.
Səlahiyyətli IP ünvanları
Yalnız icazə verdiyiniz IP ünvanları üçün kirayəçiyə girişə icazə verə bilərsiniz. Tətbiq Administratoru, Əsas Administrator və ya Tətbiq Monitoru rolu olan istifadəçilər İdarəetmə Konsoluna daxil olmaq istədikdə, sistem onların IP ünvanlarını həmin səlahiyyətli ünvanlarla yoxlayır.
- Etibarlı IP ünvanı ilə uyğunluq tapılmadıqda, giriş rədd edilir və Etibarsız IP istifadəçi diapazonu mesajı göstərilir.
- Etibarlı IP ünvanı ilə uyğunluq aşkar edilərsə, istifadəçi daxil ola bilər.
Qeydlər
Bu doğrulama prosesi aşağıdakılar üçün tətbiq edilmir:
- Sistem Administratoru, Əməliyyatlar Administratoru və ya Xidmət Administratoru girişləri
- IdP ilə daxil olun
İcarəçiyə daxil olmaq üçün səlahiyyətli IP ünvanlarını təyin etmək üçün Səlahiyyətli IP ünvanları sahəsinə klikləyin.
İcarəçiyə giriş üçün icazə vermək istədiyiniz bir və ya bir neçə IP ünvanını daxil edin. Hər bir IP ünvanını vergüllə ayırın.
Giriş qutusunu bağlamaq və səhifədəki digər konfiqurasiya parametrlərini seçmək üçün Saxla düyməsini klikləyin.
Sessiya Taymout
Seansın bitdiyi vaxt (dəqiqələrlə, 1 ilə 120 arasında istənilən rəqəm) daxil edin və başqa giriş tələb olunur. Varsayılan dəyər 30 dəqiqədir.
Juniper Support-a daxil olun
Sistem administratorları və proqram administratorları xidmət administratorları və əməliyyat administratorları tərəfindən Juniper Support-a girişi aktivləşdirə və ya söndürə bilərlər. Siz girişi rədd edə və ya mövcud giriş günlərinin sayını seçə bilərsiniz.
Axtarış Dəstəyi sahəsində bir seçim seçin. Defolt seçim Giriş yoxdur. Siz həmçinin 1 gün, 3 gün və ya 1 həftə üçün giriş seçə bilərsiniz.
Bütün icarəçi konfiqurasiya parametrlərini saxlamaq üçün Saxla düyməsini basın.
İstifadəçilərin idarə edilməsi
CASB istifadəçiləri idarə etmək üçün üç variant təqdim edir:
- İdarəetmə Serveri və Hibrid Açar İdarəetmə Sistemi üçün rola görə istifadəçi girişinə nəzarət etməyə imkan verən inzibati
- İnteqrasiya təmin edən müəssisə view müəssisələrindəki istifadəçilərin sayı və onların hesab məlumatları
İnzibati istifadəçi idarəetməsi
CASB istifadəçi giriş imtiyazları və məsuliyyətlərinin aydın şəkildə fərqləndirilməsini təmin etmək üçün rol əsaslı giriş nəzarətini təmin edir. Lazım olduqda yeni istifadəçilər əlavə edə bilərsiniz.
İstifadəçilər dəstləri ayrıca saxlanılsa da, bütün istifadəçi məlumatı İdarəetmə Serveri və Hibrid Açar İdarəetmə Sistemi (HKMS) üçün eynidir.
Yeni istifadəçilərin əlavə edilməsi
İstifadəçilər əlavə etmək üçün:
- İdarəetmə > İstifadəçi İdarəetmə bölməsinə keçin və İnzibati İstifadəçi İdarəetmə nişanına klikləyin.
- Yeni klikləyin.
- Aşağıdakı məlumatları daxil edin:
● İstifadəçi adı – İstifadəçi üçün etibarlı e-poçt ünvanını daxil edin.
● Rol – İstifadəçi üçün bir və ya daha çox rol seçmək üçün qeyd qutularından istifadə edin.● Sistem Administratoru – Bulud proqramlarının işə salınması, istifadəçilərin əlavə edilməsi və silinməsi, açarların yaradılması və təyin edilməsi və İdarəetmə Serverini yenidən işə salmaq daxil olmaqla, bütün sistem idarəetmə funksiyalarını yerinə yetirə bilər.
● Açar Administrator – Açarları yarada, təyin edə və silə və digər sistem funksiyalarına nəzarət edə bilər.
● Proqram Administratoru – Proqramlar yarada və idarə edə və digər sistem funksiyalarına nəzarət edə bilər.
● Proqram Monitoru – İdarəetmə Konsolu vasitəsilə sistem funksiyalarına nəzarət edə bilər, view xəbərdarlıqlar və ixrac hesabatları. Bulud proqramlarını işə salmaq, istifadəçiləri əlavə etmək, istifadəçi məlumatlarını redaktə etmək və ya sistem parametrlərini konfiqurasiya etmək kimi funksiyaları yarada və ya dəyişdirə bilməz.
Qeyd
Hosted yerləşdirmələrə unikal rolları olan iki əlavə istifadəçi daxildir: Xidmətlər Administratoru və Əməliyyatlar Administratoru. Bu istifadəçilər Juniper Networks tərəfindən təyin edilib və silinə bilməz. - Tətbiq et klikləyin.
- Saxla klikləyin. Siyahıya yeni istifadəçi əlavə olunur. Yeni istifadəçi müvəqqəti parol ilə e-poçt bildirişi alacaq və ondan daimi parol seçmək istəniləcək.
İstifadəçi hesabı parol siyasətinin qurulması
CASB standart parol siyasətini təmin edir. Siz təşkilatınızın ehtiyaclarına cavab vermək üçün standart parametrləri dəyişə bilərsiniz.
İstifadəçi hesabının parol siyasətini dəyişmək üçün:
- İdarəetmə > İstifadəçi İdarəetmə bölməsinə keçin.
- İstifadəçi Hesabının Parol Siyasəti linkinə klikləyin.
Parol Siyasəti ekranı göstərilir. (Dəyişiklikləri daxil etməyə başladıqdan sonra Saxla düyməsi aktivləşir.) - Siyasət elementlərini lazım olduqda dəyişdirin:
Sahə Təsvir Minimum uzunluq İstifadəçi hesabı üçün parol yarada biləcək simvolların minimum sayını müəyyən edir. Siz 1 ilə 13 simvol arasında dəyər təyin edə bilərsiniz. Parolun tələb olunmadığını müəyyən etmək üçün simvolların sayını (sıfır) təyin edin. Ən azı 8 simvol tövsiyə olunur. Bu nömrə adekvat təhlükəsizliyi təmin etmək üçün kifayət qədər uzundur, lakin istifadəçilərin yadda saxlaması o qədər də çətin deyil. Bu dəyər həm də kobud güc hücumuna qarşı adekvat müdafiəni təmin etməyə kömək edir.
Maksimum Uzunluq İstifadəçi hesabı üçün parol təşkil edə biləcək simvolların maksimum sayını müəyyən edir.
0 (sıfır) göstərsəniz, icazə verilən uzunluq qeyri-məhdud olacaqdır. 0 (məhdudiyyətsiz) və ya 100 kimi nisbətən böyük rəqəm qəbulu tövsiyə olunur.Kiçik hərflər İstifadəçi hesabı üçün parolda olması lazım olan kiçik hərflərin minimum sayını müəyyən edir.
0 (sıfır) daxil etsəniz, parolda kiçik hərflərə icazə verilmir. Minimum 1 kiçik hərf tövsiyə olunur.Böyük hərflər İstifadəçi hesabı üçün parolda olması lazım olan böyük hərflərin minimum sayını müəyyən edir.
0 (sıfır) daxil etsəniz, parolda böyük hərflərə icazə verilmir. Ən azı 1 böyük hərf tövsiyə olunur.Xüsusi personajlar Xüsusi simvolların minimum sayını təyin edir (məsample, @ və ya $) istifadəçi hesabı üçün parol yarada bilər. 0 (sıfır) daxil etsəniz, parolda heç bir xüsusi simvol tələb olunmur. Ən azı 1 xüsusi simvol tövsiyə olunur. Rəqəmlər İstifadəçi hesabı üçün parolda olması lazım olan rəqəmsal simvolların minimum sayını müəyyən edir.
0 (sıfır) daxil etsəniz, parolda heç bir rəqəm simvolu tələb olunmur. Minimum 1 rəqəm simvolu tövsiyə olunur.Sahə Təsvir Tətbiq edin Şifrə Tarixçəsi Köhnə parol təkrar istifadə edilməzdən əvvəl istifadəçi hesabı ilə əlaqələndirilməli olan unikal yeni parolların sayını müəyyən edir.
Aşağı rəqəm istifadəçilərə eyni az sayda paroldan təkrar istifadə etməyə imkan verir. məsələnample, 0, 1 və ya 2 seçsəniz, istifadəçilər köhnə parollardan daha tez istifadə edə bilərlər. Daha yüksək nömrə təyin etmək köhnə parollardan istifadəni çətinləşdirəcək.Parolun İstifadə Müddəti Sistem istifadəçidən parolun dəyişdirilməsini tələb etməzdən əvvəl parolun istifadə oluna biləcəyi müddəti (günlərlə) müəyyən edir. Siz parolları 1 ilə 99 arasında bir neçə gündən sonra bitəcək şəkildə təyin edə bilərsiniz və ya gün sayını 0 (sıfır) olaraq təyin etməklə parolların heç vaxt bitməyəcəyini təyin edə bilərsiniz. Yanlış Giriş cəhdlərinə İcazə verilir İstifadəçi hesabının kilidlənməsinə səbəb olacaq uğursuz giriş cəhdlərinin sayını müəyyən edir. Kilidlənmiş hesab administrator tərəfindən sıfırlanana qədər və ya Kiliddən Çıxış Effektiv Dövr siyasət ayarı ilə müəyyən edilmiş dəqiqələrin sayı bitənə qədər istifadə edilə bilməz.
Siz 1-dən 999-a qədər dəyər təyin edə bilərsiniz. Əgər hesabın heç vaxt bağlanmamasını istəyirsinizsə, dəyəri 0 (sıfır) olaraq təyin edə bilərsiniz.Lokaut Effektiv Müddəti Hesabın avtomatik kiliddən açılmadan əvvəl blokda qaldığı dəqiqələrin sayını müəyyən edir. Mövcud diapazon 1 ilə 99 dəqiqə arasındadır. 0 (sıfır) dəyəri o deməkdir ki, administrator onu açana qədər hesab bloklanacaq. - Saxla klikləyin.
Sistem administratoru və qeyri-inzibatçı rolları üçün hesab statusu
Qeyri-inzibatçı istifadəçi hesabları 90 gündən çox istifadə edilmədikdə avtomatik olaraq deaktiv edilir. Hesab deaktiv edildikdə, istifadəçi İdarəetmə Konsoluna giriş ekranında hesabının deaktiv edildiyini bildirən bir mesaj görəcək. İstifadəçi İdarə Konsoluna daxil ola bilməmişdən əvvəl sistem inzibatçısı hesabı yenidən aktiv etməlidir.
Qeyd
Sistem administratorları, xidmət administratorları və əməliyyat administratorları üçün hesabları deaktiv etmək olmaz. Yalnız Əsas Administrator, Tətbiq Administratoru və Proqram Monitoru rolları üçün hesablar deaktiv edilə və yenidən aktivləşdirilə bilər.
İstifadəçi İdarəetmə səhifəsinin İnzibati İstifadəçi İdarəetmə nişanında keçidlər aşağıdakı şərtləri təmsil edir:
- Sistem Administratorları: keçid görünür, defolt olaraq aktivdir. və boz rəngdə göstərilir.
- Xidmətlərin Administratorları və Əməliyyatlar Administratorları: keçid görünür, defolt olaraq aktivdir və boz rəngdə göstərilir.
- Sistem Administratorları Əsas Administrator, Tətbiq Administratoru və Proqram Monitoru rolları olan istifadəçilərin statusunu söndürə və ya aktivləşdirə bilər.
- İstifadəçiyə qoşulma prosesini tamamlamamış mövcud Sistem Administratorları üçün keçid əlil statusunu göstərir.
- İstifadəçinin qoşulma prosesini tamamlamamış yeni yaradılmış Sistem Administratorları üçün keçid görünmür.
- Onboarding prosesini tamamlayan, lakin hələ tətbiqə daxil olmayan Sistem Administratorları üçün keçid aktivdir, lakin boz rəngdədir.
- Əsas Administrator, Tətbiq Administratoru və Tətbiq Monitoru rolları üçün: Bu istifadəçilərin hesabları 90 gün istifadə edilmədikdən sonra deaktiv edilir. İdarəetmə Konsoluna daxil olmağa cəhd etdikdə onlar bloklanacaq.
Qeyd
Hesabları əvvəllər deaktiv edilmiş Sistem Administratorları indi aktivdir (aktivdir).
Aşağıdakı bölmələr sistem administratorları üçün qeyri-inzibatçı istifadəçi hesablarını söndürmək və yenidən aktivləşdirmək üçün təlimatlar təqdim edir.
İnzibatçı olmayan istifadəçi hesabının deaktiv edilməsi
- Aktivləşdirilmiş qeyri-inzibatçı hesabı üçün parlaq yaşıl keçidə klikləyin.
- Tələb edildikdə, hesabı deaktiv etmək üçün hərəkəti təsdiqləyin.
Deaktiv edilmiş qeyri-inzibatçı istifadəçi hesabının yenidən aktivləşdirilməsi
- Qeyri-inzibatçı hesab üçün tutqun, rəngsiz keçidə klikləyin.
- Tələb olunduqda, hesabı yenidən aktivləşdirmək üçün əməliyyatı təsdiqləyin.
Super Administrator rolunun yenidən təyin edilməsi
Kirayəçinin yalnız bir Super Administrator hesabı ola bilər. Əgər siz Super Administrator rolunu başqa istifadəçiyə təyin etmək istəyirsinizsə, bunu cari Super Administrator hesabı ilə daxil olarkən etməlisiniz.
- İdarəetmə Konsolunda, İdarəetmə > Sistem Parametrləri > İcarəçi Konfiqurasiyası seçin.
- Super Administrator rolu ilə daxil olsanız, Super Administratorun Yenidən Təyinatı seçimini görəcəksiniz.
- Açılan menyudan istədiyiniz istifadəçini seçin. Yalnız hazırda Sistem Administratoru roluna malik olan istifadəçilər burada göstərilir.
- Birdəfəlik parol almaq üçün OTP Göndər klikləyin.
- E-poçtunuzdan parolu götürün və OTP daxil edin sahəsinə daxil edin. Təsdiq et klikləyin.
- Saxla klikləyin. Super Administrator rolu seçdiyiniz istifadəçiyə ötürülür.
Müəssisə istifadəçisinin idarə edilməsi
Müəssisə İstifadəçi İdarəetmə səhifəsi inteqrasiya olunmuş funksiyanı təmin edir view müəssisələrindəki istifadəçilər və onların hesab məlumatları.
İstifadəçi məlumatı axtarılır
İstifadəçi məlumatlarını axtara bilərsiniz:
- hesab adı (E-poçt), hansı istifadəçilərin xüsusi hesabla əlaqəli olduğunu görmək,
- İstifadəçi Qrupu, hansı istifadəçilərin xüsusi istifadəçi qrupunun bir hissəsi olduğunu görmək üçün və ya
- İstifadəçi adı, hansı istifadəçilərin (əgər varsa) birdən çox hesabla əlaqəli olduğunu görmək üçün.
Axtarışı yerinə yetirmək üçün istifadəçi adının, qrup adının və ya e-poçtun hamısını və ya bir hissəsini Axtarış qutusuna daxil edin.
Axtarışlar hərflərə həssasdır. Standart siyahıya qayıtmaq üçün Axtarış qutusunu təmizləyin.
İstifadəçi məlumatlarının filtrlənməsi
Bulud tətbiqi ilə məlumatların göstərilməsini filtrləyə bilərsiniz. Yuxarı sağdakı Filtr işarəsinə klikləyin və ekrana daxil etmək üçün bulud proqramlarını seçin.
Filtri təmizləmək üçün siyahı qutusundan kənar istənilən yerə klikləyin.
Müəssisə inteqrasiyası üçün CASB-nin konfiqurasiyası
Siz CASB-ni istifadəçi məlumatlarını idarə etmək, icazəsiz bulud proqramları haqqında məlumat toplamaq və digər funksiyalar üçün xarici xidmətlərlə işləmək üçün konfiqurasiya edə bilərsiniz.
Aşağıdakı mövzular təqdim olunur:
- Sistem xidmətləri üçün yerli konnektorun quraşdırılması
- Qabaqcıl Təhdid Mühafizəsi (ATP) xidmətlərinin əlavə edilməsi
- Enterprise Data Loss Prevention (EDLP) üçün xarici xidmətlərin əlavə edilməsi
- Təhlükəsizlik Məlumatının və Hadisə İdarəetməsinin (SIEM) konfiqurasiyası
- Məlumat təsnifatının konfiqurasiyası
- İstifadəçi kataloqlarının yaradılması və idarə olunması
- Müəssisə saytlarının yaradılması və idarə edilməsi
- Bildiriş kanallarının yaradılması
Sistem xidmətləri üçün yerli konnektorun quraşdırılması
CASB SIEM, log agentləri və EDLP daxil olmaqla çoxsaylı xidmətlərlə istifadə oluna bilən vahid daxili konnektor təqdim edir. Aşağıdakı bölmələr yerli konnektorun quraşdırılması üçün spesifikasiyaları və təlimatları təqdim edir.
- Spesifikasiyalar
- Bağlayıcı yüklənir
- Əvvəlcədən quraşdırma addımları
- Bağlayıcının quraşdırılması
- Bağlayıcının yenidən işə salınması və silinməsi
- Əlavə qeydlər
Qeyd
Uzaqdan təkmilləşdirmələr yalnız CentOS-da işləyən agentlər üçün dəstəklənir.
Əgər siz 22.03 konnektor versiyasından istifadə edirsinizsə və 22.10.90 versiyasına keçməyi planlaşdırırsınızsa, əl ilə təkmilləşdirmə prosedurundan istifadə edərək SIEM, EDLP və Log Agentləri təkmilləşdirə bilərsiniz. Əlavə məlumat üçün SIEM, EDLP və Log Agents-in əl ilə təkmilləşdirilməsi bölməsinə baxın.
Spesifikasiyalar
Yerli konnektorun quraşdırılması üçün aşağıdakı spesifikasiyalar tələb olunur.
Əməliyyat sistemləri və proqram təminatı
- SIEM, EDLP və Log Agent üçün: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java versiyası 11
- bzip2 1.0.6
- RPM versiyası 4.11.3
Firewall parametrləri
- Getmiş HTTPS trafikinə icazə verin
- Aşağıdakı gedən WSS bağlantılarına icazə verin:
- nm.ciphercloud.io (SIEM, LOG və EDLP agentlərinə aiddir)
- wsg.ciphercloud.io (SIEM, LOG və EDLP agentlərinə aiddir)
VM konfiqurasiyaları üçün minimum tələblər
Budur yerləşdirmə seçimləri və minimum avadanlıq tələbləri. Baza Paketi NS-Agent və təkmilləşdirmə xidmətini ehtiva edir.
Log agent, SIEM və EDLP xidmətləri
- 8 GB RAM
- 4 vCPU
- 100 GB disk sahəsi
Bağlayıcı yüklənir
- İdarəetmə > Sistem Parametrləri > Yükləmələr bölməsinə keçin.
- On-premise Connector seçin və endirmə işarəsinə klikləyin.
- RPM-i yadda saxlayın file müvafiq VM-də quraşdırma üçün.
Əvvəlcədən quraşdırma addımları
Addım 1 – Xidmət üçün agent yaradın
- İdarəetmə > Müəssisə İnteqrasiyası bölməsinə keçin və konfiqurasiya etmək üçün agenti seçin.
- Agenti konfiqurasiya etmək üçün aşağıdakı addımları yerinə yetirin.
Addım 2 - Bir mühit yaradın
Bir mühit yaratmaq üçün bu əsas addımları yerinə yetirin.
- İdarəetmə > Ətraf Mühitin İdarə Edilməsi bölməsinə gedin və Yeni düyməsini basın.
- Ətraf mühit üçün Ad və Təsvir daxil edin.
- Mühit Tipi olaraq Yerli Konnektoru seçin.
- Konnektoru quraşdırmaq istədiyiniz yer üçün IP ünvanını daxil edin.
- Agenti işə salın və xidmət seçin.
- Ətraf mühiti qoruyun.
Addım 3 - Bir node yaradın
Bir node yaratmaq üçün bu əsas addımları yerinə yetirin.
- İdarəetmə > Node İdarəetmə bölməsinə keçin və Yeni düyməsini basın.
- Node üçün Ad və Təsvir daxil edin.
- Düyün növü kimi Bağlayıcı seçin.
- Əvvəlki addımda yaratdığınız mühiti seçin.
- Xidməti seçin.
- Düyünü saxla.
Yerli konnektoru quraşdırmaq üçün aşağıdakı bölmələrdəki addımları yerinə yetirin.
Bağlayıcının quraşdırılması (SIEM, EDLP və Log Agent)
Yerli konnektoru quraşdırmaq üçün aşağıdakı addımları yerinə yetirin. Skriptdə Node Server termini birləşdiriciyə aiddir. Növbəti bölmələrdə node server termini birləşdiriciyə aiddir.
Quraşdırmaya başlamaq üçün aşağıdakı əmri yerinə yetirin:
[root@localhost home]# rpm -ivh Enterprise-connector-21.01.0105.x86_64.rpm
Hazırlanır... ################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Yenilənir / quraşdırılır...
1:müəssisə-konnektor-0:21.01.0-10############################### [100%] CipherCloud node server uğurla quraşdırıldı
/opt/ciphercloud/node-server.
[Systemd] xidmət dəstəyinin əlavə edilməsi
Systemd demonu yenidən yüklənir
Sistemli xidmət node-server quraşdırılıb
Xidməti əl ilə başlamaq üçün 'sudo systemctl start node-server' istifadə edin
===========================VACİB===============
Zəhmət olmasa, ilk dəfə başlamazdan əvvəl qovşaq serverini konfiqurasiya etmək üçün "sudo /opt/ciphercloud/node-server/install.sh" proqramını işə salın.
=====================================================
Konnektorun quraşdırılacağı qovluğa keçmək üçün aşağıdakı əmri yerinə yetirin.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Quraşdırmanı yerinə yetirmək üçün aşağıdakı əmri yerinə yetirin.
[root@localhost node-server]# ./install.sh
Node-server quraşdırma skripti işə salınır. Zəhmət olmasa, gözləyin..
İdarəetmə Serverinin son nöqtəsini daxil edin [wss://nm:443/nodeManagement]:
İcarəyə götürdüyünüz yerdən asılı olaraq, Node Management təmin edin URL:
Avropa Mərkəzi-1 [euc1] üçün:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Amerika Birləşmiş Ştatları Qərb-2 [usw2] üçün:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Qeyd: Siz Node Management müəyyən edə bilərsiniz URL İdarəetmə Konsolunuzdan URL aşağıdakı kimi:
İdarəetmə Konsolunuz varsa URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Sonra Node Management URL is
euc1.lkt.cloud
Göstərilən standart seçimi daxil edin və ya daxil edin URL bu quraşdırma üçün.
İdarəetmə Serverinin son nöqtəsi: URL>
Bu kirayəçi üçün ID daxil edin.
Kirayəçi İD-ni daxil edin:
Node Server üçün unikal adı daxil edin.
Giriş Node Server Unikal Adı:
API işarəsini daxil edin (Konfiqurasiya nişanında API Token düyməsini klikləyin).
Giriş Node Server Tokeni:
Bu ev sahibinə 3 NICS təyin edilib.
1) NIC_n
2) NIC_n
3)
Zəhmət olmasa yuxarıdakı siyahıdan bir seçim seçin
NIC seçimini seçin.
NIC seçimi (1-dən 3-ə qədər):
Seçilmiş NIC
Yeni ms.endpoint mülkiyyətinin əlavə edilməsi.
Yeni mülkiyyət node.name əlavə edilir.
Yeni mülkiyyət node.token.plain əlavə edilir.
Yeni mülkiyyət node.nic əlavə edilir.
Əmlak logging.config yenilənir
Əmlak logging.config yenilənir
Əmlak logging.config yenilənir
Əmlak logging.config yenilənir
Node server quraşdırılması tamamlandı. 'Sudo service nodeserver start' istifadə edərək node serverini işə salın.
==================================
Bağlayıcının işə salınması
Aşağıdakı əmri yerinə yetirin:
sudo xidmət node-server başlanğıcı
Bağlayıcının yenidən işə salınması və silinməsi
Yenidən işə salınır
Aşağıdakı əmri yerinə yetirin:
[root@localhost node-server]#sudo systemctl node-server-i yenidən başladın
Silinir
Aşağıdakı əmri yerinə yetirin:
rpm -ev müəssisə birləşdiricisi
SIEM üçün əlavə konfiqurasiya qeydləri
- WSG konfiqurasiyaları quraşdırma bölgəsinə əsaslanır.
- SIEM üçün saxlama kataloq yolu /opt/ciphercloud/node-server altında olmalıdır. Kataloqun əl ilə yaradılmasına ehtiyac yoxdur. SIEM konfiqurasiyasında kataloq yolunu və adını təmin edin - məsələnample, /opt/ciphercloud/node-server/siempooldir.
Giriş agentləri üçün əlavə konfiqurasiya qeydləri
Fərqli serverə qoşulur
KACS və WSG konfiqurasiyası standart olaraq təmin edilir. Fərqli bir serverə qoşulmaq lazımdırsa, server və port məlumatlarını ləğv etmək üçün aşağıdakı əmrlərdən istifadə edin.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Yazı icazələri
Lazım gələrsə, ccns istifadəçisinə saxlama qovluqları üçün yazma icazələri verin.
Palo Alto Networks qeydləri üçün Redis əmrləri
Palo Alto Networks qeydləri üçün yerli Redis üçün aşağıdakı quraşdırma əmrlərindən istifadə edin.
Quraşdırma
ciphercloud-node-logagent-redis üçün systemctl quraşdırma əmrini işə salın
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
ciphercloud-node-logagent-redis üçün başlamaq, yenidən başladın, dayandırmaq və statusu göstərmək üçün aşağıdakı əmrləri yerinə yetirin.
Başlayın
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Yenidən başladın
[root@localhost log-agent]#
systemctl yenidən başladın ciphercloud-node-logagent-redis
Dayan
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Vəziyyəti göstərin
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
EDLP üçün əlavə konfiqurasiya qeydləri
KACS və WSG konfiqurasiyaları quraşdırma bölgəsinə əsaslanır.
Qabaqcıl Təhdid Mühafizəsi (ATP) xidmətlərinin əlavə edilməsi
Bu səhifədən qabaqcıl təhlükədən qorunmaq üçün təchizatçılarla inteqrasiya etmək üçün konfiqurasiyalar yarada və idarə edə bilərsiniz. CASB Juniper ATP Cloud və FireEye ATP xidmətlərini dəstəkləyir.
- Müəssisə İnteqrasiyası səhifəsindən Təhdidlərin İdarə Edilməsi seçin.
- Konfiqurasiyanın təfərrüatlarını göstərmək üçün həmin konfiqurasiya üçün solda > oxu klikləyin.
Təhdidlərin idarə edilməsi üçün yeni konfiqurasiya əlavə etmək üçün:
- Yeni klikləyin.
- Aşağıdakı məlumatları daxil edin. Solda rəngli haşiyəsi olan sahələr dəyər tələb edir.
● Ad — Xidmətin adı. Zərərli proqramları skan edən siyasət yaratdığınız zaman bura daxil etdiyiniz ad mövcud xarici xidmətlərin açılan siyahısında görünəcək.
● Təsvir (istəyə görə) — Xidmətin təsvirini daxil edin.
● Vendor — Siyahıdan satıcı seçin, ya FireEye, ya da Juniper Networks (Juniper ATP Cloud).● Xidmət URL - Daxil et URL bu konfiqurasiya üçün xidmət.
● API açarı — Xidmət tərəfindən təmin edilən API açarını daxil edin. Bu açarı göstərmək və ya gizlətmək üçün seçim edə bilərsiniz. Açar gizlədildikdə, giriş üçün X-lər görünür. - İstisna etmək istəyirsinizsə file ölçüləri və uzantıları bu xidmətlə skan etmək üçün üzərinə basın File Tip İstisna və File Ölçü İstisnası bu parametrləri aktivləşdirmək üçün dəyişir. Sonra aşağıdakı məlumatları daxil edin.
● üçün File İstisna yazın, növlərini daxil edin files skanerdən xaric edilməlidir. Hər növü vergüllə ayırın.● üçün File Ölçü İstisnası, yuxarını təmsil edən sıfırdan böyük rəqəm daxil edin file tarama üçün ölçü həddi. Filebu ölçüdən böyük s skan edilməyəcək.
- Saxla klikləyin.
Siyahıya yeni konfiqurasiya əlavə olunur. Uğurlu əlaqə yaşıl konnektor işarəsi ilə göstərilir.
Enterprise Data Loss Prevention (EDLP) üçün xarici xidmətlərin əlavə edilməsi
Siz CASB-ni istifadəçi məlumatlarını idarə etmək, icazəsiz bulud proqramları haqqında məlumat toplamaq və digər funksiyalar üçün xarici xidmətlərlə işləmək üçün konfiqurasiya edə bilərsiniz.
Bir çox təşkilat müəssisənin DLP (EDLP) həllinə əhəmiyyətli investisiya qoyub. Bu sərmayə yalnız proqram təminatı və dəstəyə əsaslı xərcləri deyil, həm də təşkilatın ehtiyaclarına cavab verən siyasətlərin hazırlanması üçün insan-saatları və intellektual kapitalı hesablayır. Təşkilata CASB əlavə etməklə siz giriş sərhədini ənənəvi müəssisə DLP-nin yaşadığı son nöqtədən bulud və SaaS-ə qədər genişləndirə bilərsiniz.
CASB bir EDLP həlli ilə inteqrasiya olunduqda, siyasətlər CASB DLP-də ilkin yoxlanışı etmək üçün konfiqurasiya edilə bilər və sonra file/ EDLP-yə məlumat. Və ya hər şeyi EDLP-yə və ya ikisinin birləşməsinə ötürə bilər.
sonra file/məlumatların yoxlanılması tamamlandı, siyasət tədbirləri görülür. MəsampSiyasət tədbirlərinə bunlar daxildir:
- Şifrələmə
- Yükləməni rədd edin
- Su nişanı
- Karantin
- İcazə verin və daxil olun
- İstifadəçinin düzəldilməsi
- Əvəz edin file marker ilə file
Aşağıdakı mövzular məlumat itkisinin qarşısının alınması üçün xarici xidmətlərin konfiqurasiyasına dair təlimatları təqdim edir.
- EDLP üçün yeni konfiqurasiya yaradılması
- EDLP agentinin endirilməsi və quraşdırılması
- EDLP agentinin dayandırılması və işə salınması
- Vontu xidməti üçün Symantec DLP cavab qaydası konfiqurasiyası
EDLP üçün yeni konfiqurasiya yaradılması
- İdarəetmə Konsolunda İdarəetmə > Müəssisə İnteqrasiyası > Məlumat İtkisinin Qarşısının alınması bölməsinə keçin.
- Yeni klikləyin.
- Aşağıdakı konfiqurasiya təfərrüatlarını daxil edin. (Göstərilən dəyərlər məsələnamples.)
● Ad — Bu EDLP xidməti üçün ad daxil edin.
● Təsvir (istəyə görə) — Qısa təsviri daxil edin.
● Vendor – Xarici DLP təchizatçısını seçin. Seçimlər Symantec və ya Forcepoint-dir.
● DLP Server Hostname — Xarici DLP üçün istifadə olunacaq serverin host adını və ya IP ünvanını daxil edin.
● Xidmət adı — Bu konfiqurasiyaya aid olan xidmətin adını və ya IP ünvanını daxil edin.
● ICAP portu — Əlaqədar İnternet Məzmun İdarəetmə Protokolu (ICAP) serveri üçün nömrəni daxil edin. ICAP serverləri virusların skan edilməsi və ya məzmunun filtrasiyası kimi xüsusi məsələlərə diqqət yetirir. - Hər hansı bir istisna etmək üçün file EDLP skanından növlər və ya ölçülər, istisnaları aktivləşdirmək üçün keçidlərə klikləyin. Sonra uyğun olanı daxil edin file məlumat.
● üçün file növləri üçün uzantıları daxil edin file hər uzantıyı vergüllə ayıraraq xaric ediləcək növlər.
● üçün file ölçüsü, maksimumu daxil edin file ölçüsü (meqabaytla) istisna etmək. - Saxla klikləyin.
Siyahıya yeni konfiqurasiya əlavə olunur. Agent yükləndikdən və quraşdırıldıqdan sonra əlaqə yaradıla bilər. Uğurlu əlaqə məlumat itkisinin qarşısının alınması səhifəsində yaşıl konnektor işarəsi ilə göstərilir.
EDLP agentinin endirilməsi və quraşdırılması
Ən azı bir EDLP agenti yaratdıqdan sonra siz EDLP agentini yükləyə və onu maşın və ya serverə quraşdıra bilərsiniz. EDLP agentinin quraşdırılması üçün seçdiyiniz maşın RedHat Enterprise / CentOS 7.x və Java 1.8-dən ibarət olmalıdır.
EDLP agentinin quraşdırılması üçün ilkin şərtlər
Sizin mühitinizdə EDLP agentinin quraşdırılması və işə salınması üçün aşağıdakı komponentlər və parametrlər olmalıdır:
- Oracle Server Java 11 və ya daha sonra
- JAVA_HOME mühit dəyişəni dəsti
- kök və ya sudo imtiyazları
- Aparat – 4 nüvə, 8 GB RAM, 100 GB yaddaş
EDLP agentini yükləmək, quraşdırmaq və işə salmaq üçün aşağıdakı bölmələrdə qeyd olunan addımları yerinə yetirin.
EDLP agenti endirilir
- İdarəetmə Konsolunda İdarəetmə > Sistem Parametrləri > Yükləmələr bölməsinə keçin.
- Siyahıdan EDLP Agentini seçin və Fəaliyyətlər altında Yükləmə simgesini basın.
Kimə view haqqında məlumat fileversiya, ölçü və yoxlama dəyəri daxil olmaqla, Məlumat ikonasına klikləyin.
EDLP agenti ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm kimi endirilir.
- EDLP agentini nəzərdə tutulan maşına köçürün.
EDLP agentinin quraşdırılması
- Komanda xəttindən aşağıdakı əmri yerinə yetirin:
rpm -ivh
məsələnample:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Hazırlanır… ################################ [100%] Hazırlanır / quraşdırılır...
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] EDLP Agentinizi quraşdırmaq üçün "EDLP-quraşdırma"nı icra edin
RPM müştərisi aşağıdakı yerdə quraşdırılacaq:
/opt/ciphercloud/edlp - /opt/ciphercloud/edlp/bin qovluğuna keçin.
- Quraşdırmanı işə salın file aşağıdakı əmrdən istifadə edərək:
./edlp_setup.sh - Tələb olunduqda quraşdırma prosesini başa çatdırmaq üçün auth tokenini daxil edin.
Doğrulama nişanını əldə etmək üçün İdarə > Müəssisə İnteqrasiyası > Məlumat İtkisinin Qarşısının Alınması (Auth Token sütunu) bölməsinə keçin.Doğrulama nişanını gizlətmək üçün view, yuxarı sağdakı Sütun Filtri işarəsinə klikləyin və Auth Token işarəsini çıxarın.
Qeyd
Siz /opt/ciphercloud/edlp/logs qovluğundan qeydlərə daxil ola bilərsiniz.
EDLP agent xidmətinin dayandırılması və işə salınması
- EDLP agent xidmətini dayandırmaq üçün aşağıdakı əmri daxil edin: systemctl stop ciphercloud-edlp
- EDLP agent xidmətinə başlamaq üçün aşağıdakı əmri daxil edin: systemctl start ciphercloud-edlp
EDLP agent statusunun yoxlanılması
- EDLP agent xidmətinin statusunu yoxlamaq üçün aşağıdakı əmri daxil edin: systemctl status ciphercloud-edlp
Symantec DLP cavab qaydası konfiqurasiyası (Vontu xidməti)
Symantec DLP konfiqurasiyasında (İdarə et nişanı / Cavab Qaydasını Konfiqurasiya) siz pozuntu və pozulmuş siyasətlər haqqında məlumatı, göstərildiyi kimi, açar söz kimi pozmaqla daxil etməlisiniz. Hər pozulmuş siyasətin adını vergüllə ayrılmış dollar işarələri arasına əlavə edin. Siyasət adı və ya adlar CASB-də daxil edildiyi kimi eyni olmalıdır. Siyasət qeydlərini aşağıdakı kimi formatlayın:
$PolicyNameA, PolicyNameB, PolicyNameC$
Forcepoint Təhlükəsizlik Meneceri və Qoruyucu konfiqurasiya
Forcepoint Security Manager və Protector-u konfiqurasiya etmək üçün aşağıdakı addımları yerinə yetirin:
- Ümumi sekmesinde, standart 1344 portu ilə ICAP sistem modulunu aktivləşdirin.
- HTTP/HTTPS nişanında rejimi ICAP serveri üçün Bloklama rejiminə təyin edin.
- Siyasət İdarəetmə bölməsində Əvvəlcədən təyin edilmiş siyasət siyahısından yeni siyasət əlavə edin və ya fərdi siyasət yaradın. Sonra yeni siyasəti tətbiq edin.
SIEM, EDLP və Log Agentləri əl ilə təkmilləşdirmək
ƏS-dən və quraşdırmaq istədiyiniz paketin növündən asılı olaraq, yerli konnektorları əl ilə təkmilləşdirmək üçün aşağıdakı bölmələrdəki addımları yerinə yetirin. Bu əl ilə təkmilləşdirmə proseduru EDLP, SIEM və Log Agent üçün tətbiq edilir.
CentOS və RHEL üçün
Əvvəlki versiyada rpm paketini quraşdırmısınızsa, RPM paketindən istifadə edərək birləşdiricini təkmilləşdirin.
Təlimatlar üçün RPM paketindən istifadə edərək konnektorun təkmilləşdirilməsi bölməsinə baxın.
RPM paketindən istifadə edərək bağlayıcının təkmilləşdirilməsi
- İdarəetmə Konsolundan İdarəetmə > Sistem Parametrləri > Yükləmələr bölməsinə keçin.
- Yükləmə simgesini basın
On-premise Connector rpm paketi üçün.
- Yüklənmiş RPM paketini quraşdırmaq istədiyiniz Node Serverə kopyalayın.
- Node Serverə daxil olun.
- Node Server xidmətlərini dayandırın: sudo xidməti node-server stop
- Aşağıdakı əmri yerinə yetirin: sudo yum install epel-release
- Konnektoru təkmilləşdirmək üçün aşağıdakı əmri yerinə yetirin: sudo yum upgrade ./enterprise-connector*.rpm
- Node server xidmətlərini işə salın: sudo xidməti node-server start
Ubuntu üçün
Əvvəlki konnektorunuz Tar paketindən istifadə edərək quraşdırılıbsa, ən son birləşdirici versiyasını əldə etmək üçün siz ya Debian paketindən (Metod 1) istifadə edərək təzə quraşdırma həyata keçirə və ya Tar paketindən istifadə edərək konnektoru təkmilləşdirə bilərsiniz (Metod 2).
Əgər əvvəlki konnektorunuz Debian paketindən istifadə etməklə quraşdırılıbsa, siz Debian paketindən istifadə edərək konnektoru təkmilləşdirə bilərsiniz (Metod 3).
Metod 1 (tövsiyə olunur): Debian paketindən istifadə edərək ən son birləşdirici versiyasının quraşdırılması
Əgər əvvəlki konnektorunuz Tar paketindən istifadə etməklə quraşdırılıbsa, ən son birləşdirici versiyasını əldə etmək üçün siz Debian paketindən istifadə edərək ən son birləşdirici versiyasının yeni quraşdırılmasını həyata keçirə bilərsiniz. Bu prosedur üçün ətraflı addımlar aşağıda verilmişdir.
Müsbət cəhətləri:
- Siz xidmətləri başlatmaq/dayandırmaq üçün service/systemctl əmrlərindən istifadə edə bilərsiniz.
- Digər xüsusiyyətlər üçün tələb olunan əlavə asılılıqlar apt əmri ilə avtomatik quraşdırılır.
Eksiler:
- Bu təzə quraşdırma olduğundan install.sh skriptini işə salmağınız tələb olunur.
- Quraşdırma zamanı nodeName, authToken və s. kimi təfərrüatları təmin edin.
Metod 2: Tar paketindən istifadə edərək konnektorun təkmilləşdirilməsi
Müsbət cəhətləri:
- install.sh skriptini yenidən işə salmağa ehtiyac yoxdur.
Eksiler:
- Sudo bash-dan istifadə etməlisiniz command for any start/stop operations.
- Opti/ciphercloud kataloqunda TAR paketini silməzdən əvvəl köhnə boot-ec-*.jar faylını silməlisiniz. file.
Metod 3: Debian paketindən istifadə edərək konnektorun təkmilləşdirilməsi
Əvvəlki konnektorunuz Debian paketindən istifadə edərək quraşdırılıbsa, bu prosedurdan istifadə edin.
Metod 1: Debian paketindən istifadə edərək ən son birləşdirici versiyasının quraşdırılması
Qeyd: Əgər siz artıq Tar paketindən istifadə edərək maşınınızda hər hansı konnektor quraşdırmısınızsa, bu prosedura başlamazdan əvvəl Node Server xidmətlərini dayandırın və opt kataloqunun altında yerləşən ciphercloud kataloqunu silin.
- İdarəetmə Konsolundan İdarəetmə > Sistem Parametrləri > Yükləmələr bölməsinə keçin.
- On-premise Connector – Debian paketi üçün yükləmə işarəsinə klikləyin.
- Yüklənmiş Debian paketini quraşdırmaq istədiyiniz Node Serverə kopyalayın.
- Node serverinə daxil olun.
- Linux instansiyasında quraşdırmaya başlamaq üçün aşağıdakı əmri yerinə yetirin:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Harada cari DEB-dir file İdarəetmə Konsolunda versiya.
Qeyd: Bu quraşdırmanı həyata keçirərkən internetə qoşulduğunuzdan əmin olun. - IPv4 və IPv6 qaydalarını saxlamaq istənildikdə Bəli klikləyin.
- Konnektorun quraşdırılacağı qovluğa keçmək üçün aşağıdakı əmri yerinə yetirin. cd /opt/ciphercloud/node-server
- Quraşdırma seçimlərini konfiqurasiya etmək üçün aşağıdakı əmri yerinə yetirin. ./install.sh Sistem cavabı: Node-server quraşdırma skripti işə salınır. Zəhmət olmasa, gözləyin..
- Sistem tələblərinə aşağıdakı kimi cavab verin:
İdarəetmə Serverinin son nöqtəsini daxil edin
[wss://nm. :443/nodeManagement]:
a. Göstərilən standart seçimi daxil edin və ya daxil edin URL bu quraşdırma üçün.
b. İdarəetmə Serverinin son nöqtəsi: URL>
c. Bu kirayəçi üçün unikal ID-ni daxil edin. Kirayəçi İD-ni daxil edin:
c. Node Server üçün unikal adı daxil edin.
Giriş Node Server Unikal Adı:
d. API nişanını daxil edin (Konfiqurasiya nişanında API Token düyməsini klikləyin)
Giriş Node Server Tokeni: Node server quraşdırılması tamamlandıqdan sonra. 'Sudo service node-server start' istifadə edərək qovşaq serverini işə salın.
e. Yuxarı proksi ilə quraşdırmaq üçün Y seçin və yuxarı proksi məlumatlarını daxil edin.
Qeyd Əgər siz yuxarı proksidən istifadə etmək istəmirsinizsə, N işarəsini daxil edin və Enter düyməsini basın.
Yuxarı proksi mövcuddurmu? [y/n]: y
Yuxarı proksi serverin Giriş Host Adı: 192.168.222.147
Yuxarı proksi serverin giriş port nömrəsi: 3128
f. Avtorizasiya ilə yuxarı proksi-ni aktivləşdirmək istəyirsinizsə istifadəçi adı və parolu daxil edin.
Əks halda, Enter düyməsini basın.
Yuxarı proksi avtorizasiyasını daxil edin – istifadəçi adı (İcazə tələb olunmursa, enter düyməsini basın): test Yuxarı proksi avtorizasiyasını daxil edin – parol: test@12763 - Node Server-i işə salmaq üçün aşağıdakı əmri yerinə yetirin: sudo service node-server start
Metod 2: Tar paketindən istifadə edərək konnektorun təkmilləşdirilməsi
Qeyd: Əgər siz Ubuntu ƏS-dəsinizsə, sizə ən son Debian paketini quraşdırmağı tövsiyə edirik. Təlimatlar üçün Debian paketi ilə yeni konnektorun quraşdırılmasına baxın.
- İdarəetmə Konsolundan İdarəetmə > Sistem Parametrləri > Yükləmələr bölməsinə keçin.
- Yükləmə simgesini basın
Yerli Bağlayıcı Tar Paketi üçün.
- Yüklənmiş Tar paketini təkmilləşdirmək istədiyiniz Node Serverə kopyalayın.
- Node Serverə daxil olun.
- Aşağıdakı əmrdən istifadə edərək Node Server xidmətlərini dayandırın: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- boot-ec-*.jar-ın ehtiyat nüsxəsini yaradın file və onu başqa yerdə saxlayın.
- boot-ec-verion.jar faylını silin file /opt/ciphercloud/node-server/lib qovluğundan.
- On-premise Connector Tar paketini /opt/ciphercloud-a çıxarın: sudo tar -xvf Enterprise-connector- .tar.gz – kataloq /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Bu hərəkət məzmunu node-server qovluğuna çıxarır. - Node Server xidmətlərini işə salın: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Metod 3: Debian paketindən istifadə edərək konnektorun təkmilləşdirilməsi
Əgər Ubuntu ƏS-də əvvəlki konnektorunuz Debian paketindən istifadə etməklə quraşdırılıbsa, konnektorunuzu təkmilləşdirmək üçün bu prosedurdan istifadə edin.
- İdarəetmə Konsolundan İdarəetmə > Sistem Parametrləri > Yükləmələr bölməsinə keçin.
- Yükləmə simgesini basın
On-premise Connector – Debian paketi üçün.
- Yüklənmiş Debian paketini quraşdırmaq istədiyiniz Node Serverə kopyalayın.
- Node Serverə daxil olun.
- Node Server xidmətlərini dayandırın: sudo xidməti node-server stop
- Konnektoru təkmilləşdirmək üçün aşağıdakı əmri yerinə yetirin: sudo apt upgrade ./enterprise-connector*.deb
- IPv4 və IPv6 qaydalarını saxlamaq istənildikdə Bəli klikləyin.
- Node Server xidmətlərini işə salın: sudo xidməti node-server start
Təhlükəsizlik Məlumatının və Hadisə İdarəetməsinin (SIEM) konfiqurasiyası
Enterprise Integration səhifəsindən SIEM düyməsini klikləyin.
Kimə view mövcud SIEM konfiqurasiyasının təfərrüatları üçün soldakı > işarəsinə klikləyin.
SIEM agentinin yüklənməsi, quraşdırılması və qoşulması
Ən azı bir SIEM agenti yaratdıqdan sonra siz SIEM agentini yükləyə və onu maşın və ya serverə quraşdıra bilərsiniz. SIEM agentinin quraşdırılması üçün seçdiyiniz maşın RedHat Enterprise / CentOS 7.x, həmçinin Java 1.8-dən ibarət olmalıdır.
SIEM agentindən istifadə edərək işlətmək niyyətində olduğunuz məlumat bir kataloq və ya file, SIEM agenti olduğu maşına yüklənməlidir files yerləşir.
SIEM agentinin quraşdırılması üçün ilkin şərtlər
Sizin mühitinizdə SIEM agentinin quraşdırılması və işə salınması üçün aşağıdakı komponentlər və parametrlər olmalıdır:
- Oracle Server Java 11 və ya daha sonra
- JAVA_HOME mühit dəyişəni dəsti
- kök və ya sudo imtiyazları
SIEM agentini endirmək, quraşdırmaq və işə salmaq üçün aşağıdakı addımları yerinə yetirin.
Endirilir
- İdarəetmə Konsolunda, İdarəetmə > Müəssisə İnteqrasiyası seçin.
- Yüklədiyiniz SIEM agentinin cərgəsindəki Yükləmə işarəsinə klikləyin.
SIEM agenti ciphercloud-siemagent-1709_rc2-1.x86_64.rpm olaraq endirilir. - SIEM agentini nəzərdə tutulan maşına (və ya lazım olduqda bir neçə maşına) köçürün.
Quraşdırılır
Komanda xəttindən aşağıdakı əmri yerinə yetirin: rpm -ivh
məsələnample:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Hazırlanır... ################################
[100%] Hazırlanır / quraşdırılır...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Siem Agentinizi quraşdırmaq üçün "siemagent-setup" proqramını icra edin
Konfiqurasiya edilir
SIEM-agentini konfiqurasiya etmək üçün siemagent quraşdırma əmrini işə salın və aşağıdakı təlimatlarda göstərildiyi kimi autentifikasiya nişanını yapışdırın.
siemagent-quraşdırma
məsələnample:
siemagent-quraşdırma
Auth Token daxil edin:
CipherCloud siem Agent konfiqurasiyası işə salınır
Java artıq konfiqurasiya olunub
Auth Token ilə yenilənmiş CipherCloud siem Agent
CipherCloud siem Agent Xidməti işə salınır…
Artıq Dayanıb / Çalışmır (pid tapılmadı)
PID 23121 ilə Log Agenti işə saldı
Bitdi
Viewautentifikasiya nişanı
- İdarəetmə > Müəssisə İnteqrasiyası > SIEM-ə keçin.
- Yaratdığınız SIEM agentini seçin.
- Doğrulama Tokenini göstər sütununda, nişanı göstərmək üçün Göstər düyməsini klikləyin.
SIEM agenti silinir
SIEM agentini silmək üçün aşağıdakı əmri yerinə yetirin: rpm -e
məsələnample:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Dayandırıldı [12972] 1709 versiyası ilə ciphercloud-logagent paketi uğurla silindi
SIEM agentinin işə salınması, dayandırılması və statusunun yoxlanılması
SIEM agentini işə salmaq üçün aşağıdakı əmri daxil edin: systemctl start ciphercloud-siemagent
SIEM agentini dayandırmaq üçün aşağıdakı əmri daxil edin: systemctl stop ciphercloud-siemagent
SIEM agentinin statusunu yoxlamaq üçün aşağıdakı əmri daxil edin: systemctl status ciphercloud-siemagent
ViewSIEM agent qeydləri
/opt/ciphercloud/siemagent/logs/ səhifəsinə keçin
Yeni SIEM konfiqurasiyasının yaradılması
Yeni SIEM konfiqurasiyası yaratmaq üçün aşağıdakı addımları yerinə yetirin.
- Yeni klikləyin.
- Aşağıdakı məlumatları daxil edin. (Göstərilən dəyərlər məsələnamples.)
● Ad (tələb olunur) – Bu konfiqurasiya üçün ad daxil edin.
● Təsvir (istəyə görə) — Qısa təsviri daxil edin.
● Bulud – Bu konfiqurasiya üçün bir və ya bir neçə bulud proqramı seçin.● Hadisə növü – Bu konfiqurasiya üçün bir və ya bir neçə hadisə növünü seçin.
● Vendor — Satıcı seçin. Seçimlər bunlardır
● HP ArcSight
● IBM QRadar
● Intel Təhlükəsizlik
● Log Rhythm
● Digərləri
● Splunk
● Yönləndirilmiş Növ — Spooling Directory, Syslog TCP və ya Syslog UDP seçin.
● Spooling Directory üçün jurnal üçün kataloq yolunu daxil edin files yaradılmışdır.● Syslog TCP və ya Syslog UDP üçün uzaq host adını, port nömrəsini və jurnal formatını (ya JSON və ya CEF) daxil edin.
- Saxla klikləyin.
Siyahıya yeni konfiqurasiya əlavə olunur. Varsayılan olaraq, autentifikasiya nişanı gizlidir. Onu göstərmək üçün Göstər klikləyin.
Agent yükləndikdən və quraşdırıldıqdan sonra əlaqə yaradıla bilər. Uğurlu əlaqə SIEM səhifəsində yaşıl birləşdirici işarəsi ilə göstərilir.
Əlavə tədbirlər
Yükləmə əməliyyatına əlavə olaraq, Fəaliyyət sütunu aşağıdakı iki variantı təmin edir:
Pause – Hadisələrin SIEM-ə ötürülməsini dayandırır. Bu düyməyə kliklədikdə və agent dayandırıldıqda, alət ipucu düymə etiketini Davam et kimi dəyişir. Transferi davam etdirmək üçün düyməni yenidən basın.
- Sil - agenti silin.
Məlumat təsnifatının konfiqurasiyası
CASB məlumatların təsnifatı üçün Azure İnformasiya Müdafiəsi (AIP) və Titus ilə inteqrasiyanı təmin edir. Aşağıdakı bölmələr bu inteqrasiyaların necə konfiqurasiya olunacağını təsvir edir.
Azure Information Protection (AIP) ilə inteqrasiya
CASB məlumatlarınızı qorumaq üçün əlavə seçimlər təqdim edən Microsoft Azure İnformasiya Qoruma (AIP) ilə inteqrasiyanı təmin edir. Microsoft Office hesabınız varsa, siz Microsoft 365 etimadnaməsini AIP inteqrasiya əlaqəsi əlavə etmək üçün istifadə edə və onu hər hansı bulud proqramlarınız üçün yaratdığınız siyasətə fəaliyyət kimi tətbiq edə bilərsiniz.
AIP, məlumat hüquqlarının idarə edilməsinə müraciət edən server proqram təminatı olan Active Directory Hüquqlarının İdarə Edilməsi Xidmətlərindən (AD RMS, RMS kimi də tanınır) istifadə etməyə imkan verir. RMS müxtəlif növ sənədlər üçün şifrələmə və digər funksional məhdudiyyətlər tətbiq edir (məsample, Microsoft Word sənədləri), istifadəçilərin sənədlərlə edə biləcəklərini məhdudlaşdırmaq üçün. Şifrələnmiş sənədi xüsusi istifadəçilər və ya qruplar tərəfindən şifrənin açılmasından qorumaq üçün RMS şablonlarından istifadə edə bilərsiniz.
AIP inteqrasiya əlaqəsi yaratdığınız zaman yaratdığınız məzmun siyasətləri siyasət üçün seçdiyiniz RMS şablonunda göstərildiyi kimi qoruma tətbiq edən RMS Qoruma əməliyyatını təmin edir.
Buludunuzdakı sənədlər üçün xüsusi qorunma növlərini müəyyən etmək üçün etiketlərdən istifadə edə bilərsiniz. Siz mövcud sənədlərə etiketlər əlavə edə və ya sənədlər yaradılarkən etiketləri təyin edə və ya dəyişdirə bilərsiniz. Etiketlər yaratdığınız siyasətlər üçün məlumatlara daxildir. Yeni etiket yaratdığınız zaman etiketlərinizi sinxronizasiya etmək və təyin ediləcək ən yeni etiketləri aktivləşdirmək üçün AIP Konfiqurasiyası səhifəsində Sinx Labels ikonasına klikləyə bilərsiniz.
AIP RMS bağlantısı üçün tələb olunan parametrlərin axtarışı
Tələb olunan parametrlərə girişi təmin etmək üçün:
- Windows PowerShell-i administrator rejimində açın.
- AIP cmdletlərini quraşdırmaq üçün aşağıdakı əmri yerinə yetirin. (Bu əməliyyatın tamamlanması bir neçə dəqiqə çəkəcək.)
Quraşdırma Modulu - AADRM adını verin - Xidmətə qoşulmaq üçün aşağıdakı cmdleti daxil edin: Connect-AadrmService
- Doğrulama sorğusuna cavab olaraq, Microsoft Azure AIP giriş etimadnaməsini daxil edin.
- Doğrulandıqdan sonra aşağıdakı cmdleti daxil edin: Get-AadrmConfiguration
Aşağıdakı konfiqurasiya təfərrüatları BPOSId göstərilir: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Lisenziyalaşdırma Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Lisenziyalaşdırma Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Sertifikatlaşdırma Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Sertifikatlaşdırma Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Admin Bağlantısı Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
AdminV2 Bağlantısı Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Cari Lisenziyalar və ya Sertifikat Bələdçisi : c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Funksional vəziyyət: Aktivdir
Super İstifadəçilər Aktivdir : Deaktivdir
Super İstifadəçilər : {admin3@contoso.com, admin4@contoso.com}
Admin Rol Üzvləri : {Qlobal Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Açarların dəyişdirilməsi sayı: 0
Hazırlanma tarixi : 1 30:2014:9
IPCv3 Xidmətinin Funksional Vəziyyəti: Aktivdir
Cihaz Platforma Vəziyyəti: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
Bağlayıcının icazəsi üçün FciEnabled: Doğrudur
Sənəd İzləmə Xüsusiyyəti Statusu: Aktivdir
Bu çıxışdan AIP inteqrasiya bağlantısı üçün vurğulanmış elementlərə ehtiyacınız olacaq. - Əsas 64 əsas məlumatı əldə etmək üçün aşağıdakı əmri yerinə yetirin: quraşdırma modulu MSOnline
- Xidmətə qoşulmaq üçün aşağıdakı əmri yerinə yetirin: Connect-MsolService
- Doğrulama sorğusuna cavab olaraq, Azure AIP giriş etimadnaməsini yenidən daxil edin.
- Aşağıdakı əmri yerinə yetirin: Import-Module MSOnline
- AIP inteqrasiya bağlantısı üçün lazım olan əsas məlumatları əldə etmək üçün aşağıdakı əmri işlədin: New-MsolServicePrincipal
Açar növü (Simmetrik) və açar identifikatoru daxil olan aşağıdakı məlumat göstərilir.
cmdlet New-MsolServicePrincipal komanda kəməri mövqeyində 1
Aşağıdakı parametrlər üçün tədarük dəyərləri: - Seçdiyiniz ekran adını daxil edin.
Ekran Adı: Sainath-temp - Aşağıdakı məlumatlar göstərilir. AIP inteqrasiya əlaqəsini yaratdığınız zaman vurğulanmış məlumatlara ehtiyacınız olacaq.
Aşağıdakı simmetrik açar təmin edilmədiyi üçün yaradıldı
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
DisplayName: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Yanlış
AccountEnabled: Doğrudur
Ünvanlar : {}
Açar Tipi: Simmetrik
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Başlama tarixi: 7 3:2018:8
Bitmə tarixi: 7 3:2019:8
İstifadəsi: Doğrulayın
AIP qorunmasının konfiqurasiyası
Bağlantı üçün lazım olan parametrləri əldə etdikdən sonra Azure AIP səhifəsində əlaqə yarada bilərsiniz.
AIP konfiqurasiyasını aktivləşdirmək üçün:
- İdarəetmə > Müəssisə İnteqrasiyası bölməsinə keçin.
- Məlumatların Təsnifatını seçin.
- Azure İnformasiya Qoruma nişanı göstərilmirsə, üzərinə klikləyin.
- Azure İnformasiya Qoruma konfiqurasiyasını aktivləşdirmək üçün keçidə klikləyin.
- AIP konfiqurasiyası aktivləşdirildikdən sonra Azure məlumatlarına daxil olmaq üçün Authorize düyməsi görünür. (Əgər əvvəllər icazə vermisinizsə, düymə Yenidən Səlahiyyətləndirmə ilə etiketlənir.)
- Microsoft giriş səhifəsi görünəndə, Microsoft giriş etimadnaməsini daxil etmək üçün göstərişlərə əməl edin.
Etiketlərin sinxronlaşdırılması
Bulud proqramı CASB-də işə salındıqda, siz Azure-da yeni siyasətlər yarada və ya siyasətlər təyin edə bilərsiniz. Siz Azure etiketlərini AIP Konfiqurasiya səhifəsindən dərhal sinxronlaşdıra bilərsiniz. Bu etiketlər İdarəetmə Konsolunda siyasət məlumatı ilə birlikdə siyahıya alınacaq.
Etiketləri sinxronlaşdırmaq üçün:
- İdarəetmə > Müəssisə İnteqrasiyası > Məlumat Təsnifatı > Azure İnformasiya Qoruma bölməsinə keçin.
- Ən son Azure etiketlərini əldə etmək üçün etiketlər siyahısının yuxarısındakı sağdakı Sinxronizasiya işarəsinə klikləyin.
Sinxronizasiya tamamlandıqda, yeni əlavə edilmiş etiketlər göstərilir və təyin olunmağa hazırdır.
Son sinxronizasiya əməliyyatının tarixi Sinxronizasiya nişanının yanında görünür.
Etiket məlumatları
Etiketlər AIP Konfiqurasiyası səhifəsinin aşağı hissəsindəki cədvəldə verilmişdir. Hər etiket üçün siyahıya etiket adı, təsviri və aktiv statusu daxildir (doğru=aktiv; yalan=aktiv deyil). Etiketin necə konfiqurasiya edildiyindən asılı olaraq, cədvələ əlavə təfərrüatlar (AIP Alət İpucu), həssaslıq səviyyəsi və etiketin valideyn adı daxil ola bilər.
Siyahıda etiket axtarmaq üçün siyahının üstündəki Axtarış qutusuna etiket adının hamısını və ya bir hissəsini daxil edin və Axtarış ikonasına klikləyin.
RMS qorunması ilə siyasətin yaradılması
AIP bağlantısı yaratdıqdan sonra sənədlərinizə RMS qorunmasını daxil etmək üçün siyasət yarada və ya yeniləyə bilərsiniz. RMS qorunması üçün siyasət yaratmaq üçün aşağıdakı addımları yerinə yetirin. Siyasət növləri, məzmun qaydaları və kontekst qaydaları üçün seçimlər haqqında ətraflı məlumat üçün siyasətin idarə edilməsi üçün Juniper Secure Edge CASB-nin konfiqurasiyasına baxın.
- Siyasət yaradın.
- Siyasət üçün ad və təsviri daxil edin.
- Siyasət üçün məzmun və kontekst qaydalarını seçin.
- Fəaliyyətlər altında RMS Qoruma seçin.
- Bildiriş növü və şablonu seçin.
- Siyasət üçün RMS şablonu seçin. Seçdiyiniz şablon sənədlərə xüsusi mühafizələr tətbiq edir. MəsampƏvvəlcədən təyin edilmiş şablonlara burada sadalananlar daxildir. Lazım olduqda əlavə şablonlar yarada bilərsiniz.
● Confidential \ All Employees — Bütün işçilərə tam icazələrə imkan verən qorunma tələb edən məxfi məlumatlar. Məlumat sahibləri məzmunu izləyə və ləğv edə bilər.
● Yüksək Məxfilik \ Bütün İşçilər — İşçilərə imkan verən yüksək məxfi məlumatlar view, redaktə etmək və cavab vermək icazələri. Məlumat sahibləri məzmunu izləyə və ləğv edə bilər.
● Ümumi — İctimai istehlak üçün nəzərdə tutulmayan, lakin tələb olunduqda xarici tərəfdaşlarla paylaşıla bilən biznes məlumatları. Məsamples şirkət daxili telefon kataloqu, təşkilati diaqramlar, daxili standartlar və əksər daxili rabitə daxildir.
● Məxfi — İcazəsiz şəxslərlə paylaşıldığı təqdirdə biznesə zərər verə biləcək həssas biznes məlumatları. Məsampmüqavilələr, təhlükəsizlik hesabatları, proqnoz xülasələri və satış hesabı məlumatları daxildir. - Siyasət məlumatını təsdiqləyin və siyasəti yadda saxlayın.
İstifadəçilər qorunan sənədi açdıqda, siyasət RMS mühafizə fəaliyyətində göstərilən mühafizələri tətbiq edəcək.
Əlavə RMS siyasət şablonlarının yaradılması
- Azure portalına daxil olun.
- Azure İnformasiya Müdafiəsinə keçin.
- Xidmətin aktiv olduğunu yenidən yoxlayınviewmühafizənin aktivləşdirilməsi vəziyyəti.
- Xidmət aktivləşdirilməyibsə, Aktivləşdir seçin.
- Yaratmaq istədiyiniz şablon üçün ad (etiket) daxil edin.
- Qorun seçin.
- Qoruma seçin.
- Sənədlərin qorunması üçün Azure Hüquqlarının İdarə Edilməsi xidmətindən istifadə etmək üçün Azure (bulud açarı) seçin.
- İstifadəçi icazələrini təyin etmək üçün İcazələr əlavə et seçin.
- Siyahıdan Seç nişanından birini seçin
● – təşkilatınızdakı bütün istifadəçiləri əhatə edən bütün üzvlər və ya
● Xüsusi qrupları axtarmaq üçün kataloqa baxın.
Fərdi e-poçt ünvanlarını axtarmaq üçün Təfərrüatları daxil edin nişanını vurun. - Əvvəlcədən təyin edilmiş və ya xüsusidən icazələri seçin altında, icazə səviyyələrindən birini seçin, sonra icazə növlərini təyin etmək üçün onay qutularından istifadə edin.
- İcazələri əlavə etməyi bitirdikdə OK düyməsini basın.
- İcazələri tətbiq etmək üçün Nəşr et, sonra təsdiqləmək üçün Bəli klikləyin.
Şablon RMS Qoruma hərəkəti üçün açılan siyahıya əlavə edilir.
Titus ilə inteqrasiya
- İdarəetmə > Müəssisə İnteqrasiyası > Məlumat Təsnifatına keçin.
- Titus nişanına klikləyin.
- İnteqrasiyanı aktivləşdirmək üçün Titus keçidinə klikləyin.
- Sxemi Yüklə klikləyin və seçin file məlumatların təsnifat konfiqurasiyalarını ehtiva edir.
İstifadəçi kataloqlarının yaradılması və idarə olunması
İstifadəçi kataloqu səhifəsi (İdarəetmə > Müəssisə İnteqrasiyası > İstifadəçi Kataloqu) sizin yarada və idarə edə biləcəyiniz istifadəçi kataloqları haqqında məlumatları göstərir.
Hər bir kataloq üçün səhifə aşağıdakı məlumatları göstərir:
- Bulud adı – kataloqdan istifadə edən bulud proqramı.
- Bulud növü - kataloq növü:
- Əllə yükləmə — Əllə yükləmə kataloqu bulud proqramınızın istifadəçiləri və onların aid olduğu istifadəçi qrupları üçün təfərrüatları ehtiva edir. Bu təfərrüatlar CSV-də saxlanılır file. İstifadəçi qruplarını və onların istifadəçilərini müəyyən etməklə, administratorlar onların məlumatlara girişinə daha asan nəzarət edə və ya nəzarət edə bilərlər. Siz çoxlu əl ilə yükləmə istifadəçi kataloqu yarada və konfiqurasiya edə bilərsiniz.
- Azure AD — Bulud kataloqu istifadəçi məlumatlarına və girişə nəzarət etmək üçün Azure Active Directory funksionallığından istifadə edir. Azure AD kataloq məlumatı hər bulud tətbiqi üçün göstərilir. Bundan əlavə, siz bir Azure AD kataloqu yarada və konfiqurasiya edə bilərsiniz.
- İstifadəçilər – Kataloqdakı istifadəçilərin cari sayı.
- İstifadəçi Qrupları – Kataloqdakı istifadəçi qruplarının cari sayı.
- Yaradılma tarixi – Kataloqun yaradıldığı tarix və vaxt (yerli).
- Yüklənmiş CSV (yalnız əl ilə yükləmə qovluqları) –Yüklənmiş CSV-nin adı file istifadəçi və istifadəçi qrupu məlumatlarını ehtiva edir.
- Son Sinxronizasiya (yalnız bulud və administrator tərəfindən yaradılmış Azure AD qovluqları) – Son uğurlu kataloq sinxronizasiyasının baş verdiyi tarix və vaxt (yerli).
- Son Sinxronizasiya Vəziyyəti (yalnız bulud və administrator tərəfindən yaradılmış Azure AD qovluqları) – Uğurlu, Uğursuz və ya Davam edən son sinxronizasiya əməliyyatının statusu. Vəziyyət uğursuz olarsa, sinxronizasiyanı daha sonra yenidən cəhd edin. Sinxronizasiya uğursuz olmağa davam edərsə, administratorunuzla əlaqə saxlayın.
- Fəaliyyətlər – Kataloq üçün edə biləcəyiniz tədbirlər.
Yalnız bulud və administrator tərəfindən yaradılmış Azure AD kataloqları — Ən son məlumatları əldə etmək üçün kataloq məzmununu sinxronlaşdırın.
Yalnız əl ilə yükləmə qovluqları — CSV ixrac edin files kataloq üçün.
Administrator tərəfindən yaradılmış Azure AD və yalnız əl ilə yükləmə qovluqları — Kataloqu silin.
Aşağıdakı bölmələr əl ilə yükləmə və Azure AD istifadəçi kataloqlarının yaradılması və idarə edilməsi haqqında məlumat verir.
Manual yükləmə istifadəçi kataloqu
Əl ilə yükləmə kataloqu yaratmaq və idarə etmək üçün aşağıdakı bölmələrdəki addımları yerinə yetirin.
Yeni əl ilə yükləmə qovluğunun yaradılması
- İdarəetmə > Müəssisə İnteqrasiyası > İstifadəçi Kataloquna gedin və Yeni düyməsini basın.
- Mənbə Seç açılan siyahısından Əllə Yükləmə seçin.
- Kataloq üçün Ad və Təsvir daxil edin.
Seçin File düyməsi aktivləşir və kimi yükləmək üçün seçim olurample CSV file göstərilir.
s yükləyə bilərsinizample file kataloq yaratmaq və ya boş CSV istifadə etmək file öz.
CSV file aşağıdakı formatdan istifadə etməlidir:
● Birinci sütun — Bulud istifadəçisinin adı
● İkinci sütun — Bulud istifadəçisinin soyadı
● Üçüncü sütun — Bulud istifadəçisinin e-poçt identifikatoru
● Dördüncü sütun — Bulud istifadəçisinin aid olduğu istifadəçi qrupu(lar). İstifadəçi bir neçə qrupa aiddirsə, hər qrupun adını nöqtəli vergüllə ayırın.
Sample file yükləmək üçün mövcud olanlar bu sütunlarla əvvəlcədən formatlaşdırılıb. - Siz yekunlaşdırdıqdan sonra file lazım olan istifadəçi məlumatı ilə Seçin üzərinə klikləyin File yükləmək üçün.
The file ad Saxla düyməsinin üstündə görünür və Saxla düyməsi aktivləşir. - Saxla klikləyin. Yüklənmiş CSV file İstifadəçi kataloqu siyahısına əlavə olunur.
Əl ilə yüklənmiş CSV ixrac edilir file
Fəaliyyət(lər) sütununda CSV üçün İxrac ikonasına klikləyin file ixrac etmək və saxlamaq istəyirsiniz file kompüterinizə.
Əl ilə yüklənmiş CSV silinir file
- Fəaliyyətlər sütununda, üçün zibil qutusu simgesini basın file silmək istəyirsiniz və silməyi təsdiqləmək üçün Bəli düyməsini klikləyin.
Azure AD istifadəçi kataloqu
- Azure AD kataloqu yaratmaq və idarə etmək üçün aşağıdakı bölmələrdəki addımları yerinə yetirin.
Yeni Azure AD istifadəçi kataloqunun yaradılması
Administrator tərəfindən yaradılmış Azure AD istifadəçi kataloqu yoxdursa, siz onu yarada bilərsiniz. Administrator tərəfindən yaradılmış AD istifadəçi kataloqu artıq mövcuddursa, başqası yaradılmazdan əvvəl onu silməlisiniz.
- İstifadəçi kataloqu səhifəsində Yeni düyməsini basın.
- Mənbə Seç siyahısından Azure AD seçin.
- Kataloq üçün Ad (tələb olunur) və Təsviri (isteğe bağlı) daxil edin.
- Authorize klikləyin.
Azure AD-nin uğurlu yaradılması mesajı görünür.
Kataloq yaradıldıqdan sonra siz ən son məlumatları əldə etmək üçün sinxronizasiya edə bilərsiniz.
Azure AD istifadəçi kataloqunun sinxronizasiyası
- Fəaliyyətlər sütununda sinxronlaşdırmaq istədiyiniz Azure AD kataloqu üçün Sinxronizasiya işarəsinə klikləyin.
Səhifənin aşağı sağ küncündə planlaşdırılmış sinxronizasiya mesajı görünür.
Sinxronizasiya uğurlu olarsa, Son Sinxronizasiya sütunundakı tarix yenilənir və Sinxronizasiya Statusunda Uğur statusu göstərilir.
Qeydlərin konfiqurasiyası
Siz jurnalla birlikdə hər bir jurnal üçün məlumat səviyyəsini konfiqurasiya edə bilərsiniz file ölçü və təşkilat.
Siz hər bir element üçün müxtəlif parametrlər seçə və sistem fəaliyyətinizə və izləmək və təhlil etmək üçün lazım olan məlumat növünə əsasən onları istənilən vaxt dəyişə bilərsiniz. Sistem fəaliyyətinin çox hissəsi qovşaqlarda baş verdiyi üçün sizə daha çox təfərrüat və daha çox jurnal təqdim etməli ola bilərsiniz file Node Server üçün tutum.
Qeyd
Qeyd səviyyələri üçüncü tərəf kitabxanalarına deyil, yalnız Juniper siniflərinə aiddir.
Günlük parametrlərini konfiqurasiya etmək üçün aşağıdakı addımları yerinə yetirin.
- İdarəetmə > Ətraf Mühitin İdarə Edilməsi bölməsinə keçin.
- Günlük konfiqurasiya parametrlərini tətbiq etmək üçün yerli konnektor mühitini seçin.
- Giriş Konfiqurasiyası simgesini basın.
- Günlük parametrlərini göstərmək üçün Log Configuration Override keçidinə klikləyin.
- Aşağıdakı parametrləri daxil edin və ya seçin.
Sahə Təsvir Qeyd Səviyyəsi Qeyd Səviyyəsi loglara daxil edilən məzmun növü və təfərrüat səviyyəsinə aiddir. Seçimlər (artan təfərrüat səviyyəsində) bunlardır:
▪ Xəbərdarlıq et — Yalnız səhvlər və ya faktiki və ya mümkün problemlər barədə xəbərdarlıqlar daxildir.
▪ Məlumat — Xəbərdarlıqlar və səhvlərlə yanaşı, sistem prosesləri və statusu haqqında məlumat mətni daxildir.
▪ Debug — Bütün məlumat mətni, xəbərdarlıqlar və səhvlər və sistem şərtləri haqqında daha ətraflı məlumat daxildir. Bu məlumat sistem problemlərinin diaqnostikasında və problemlərin aradan qaldırılmasında kömək edə bilər.
▪ İz — Ən ətraflı məlumat səviyyəsi. Bu məlumat tərtibatçılar tərəfindən sistemin dəqiq bir sahəsinə diqqət yetirmək üçün istifadə edilə bilər.
Günlük səviyyəsini seçin.Nömrə jurnalı Files Maksimum sayı files saxlanıla bilər. Bu nömrəyə çatdıqda, ən köhnə log file silinir. Giriş File Maksimum Ölçü Tək bir log üçün icazə verilən maksimum ölçü file. Maksimum olduqda file ölçüsünə çatır, file arxivləşdirilir və məlumatlar yenisində saxlanılır file. Qalan qeydlərin hər birinin adı növbəti yüksək nömrəyə dəyişdirilir. Cari jurnal daha sonra sıxılır və log-name.1.gz adlandırılır. Yeni jurnal log adı ilə başlayır. Beləliklə, maksimum 10 olarsa, log-name.9.gz ən köhnədir file, və log-name.1.gz ən yeni qeyri-aktivdir file. - Saxla klikləyin.
Bildirişlərin və xəbərdarlıqların yaradılması və idarə edilməsi
CASB siyasətin həyata keçirilməsi üçün bildirişlərin yaradılması və məlumatların qorunması ilə bağlı kritik mesajların ötürülməsi üçün çevik və hərtərəfli alətlər dəsti təqdim edir. Siz müxtəlif məlumat təhlükəsizliyi ehtiyacları və bulud proqramları, cihazlar və şəbəkə mühitləri üçün bildirişlər yarada bilərsiniz. Daha sonra siz əvvəlcədən konfiqurasiya edilmiş bildirişləri çoxsaylı daxili və API giriş siyasətlərinə tətbiq edə bilərsiniz. Bildirişlər siyasətlərdən ayrıca yaradıldığından, siz bildirişləri siyasətlər arasında ardıcıl olaraq tətbiq edə və lazım olduqda onları rahat şəkildə fərdiləşdirə bilərsiniz.
Siz də edə bilərsiniz view keçmiş bildirişlərin audit izi və bu məlumatı tarixi məqsədlər üçün ixrac edin.
Bildirişlər İdarəetmə Konsolunda bu sahələrdən yaradılır və idarə olunur:
- İdarə > Müəssisə İnteqrasiyası > Bulud proqramları tərəfindən istifadə edilən kanalların yaradılması üçün bildiriş kanalları
- Müvafiq şablonlar və kanallarla şablonlar yaratmaq və bildirişlər yaratmaq üçün İdarə > Bildiriş İdarəetmə
- İdarəetmə > Sistem Parametrləri > E-poçt bildirişlərini qəbul etmək üçün həddi təyin etmək üçün Xəbərdarlıq Konfiqurasiyası
Bildirişlər yaratmaq üçün iş prosesinə bu addımlar daxildir:
- Bildirişin verilməsi üçün rabitə üsulunu müəyyən etmək üçün kanallar yaradın.
- Bildiriş üçün mətn və formatı müəyyən etmək üçün şablonlar yaradın.
- Kanalı və bildiriş üçün lazım olan şablonu ehtiva edən bildirişin özünü yaradın.
Bildiriş yaratdıqdan sonra onu müvafiq siyasətlərə tətbiq edə bilərsiniz.
Bildiriş kanallarının yaradılması
Bildiriş kanalları bildirişin necə ötürüləcəyini müəyyənləşdirir. CASB müxtəlif bildiriş növləri üçün bir neçə növ kanal təqdim edir. Kanallar e-poçt bildirişləri, Slack bulud proqramlarında mesajlar və marker üçün mövcuddur files.
Bildiriş Kanalları səhifəsində (İdarəetmə > Müəssisə İnteqrasiyası > Bildiriş Kanalları) yaradılmış bildiriş kanalları sadalanır.
Kimə view kanalın təfərrüatları üçün kanal adının solunda yerləşən göz işarəsinə klikləyin. Detalları bağlamaq üçün view, Ləğv et klikləyin.
Göstərilən sütunları süzgəcdən keçirmək üçün yuxarı sağdakı Filtr simgesini klikləyin və gizlətmək və ya göstərmək üçün sütunları yoxlayın.
CSV yükləmək üçün file kanalların siyahısı ilə yuxarı sağdakı Yükləmə simgesini basın.
Yeni bildiriş kanalı yaratmaq üçün:
- İdarəetmə > Müəssisə İnteqrasiyası > Bildiriş Kanallarına gedin və Yeni düyməsini basın.
- Yeni kanal üçün Ad (tələb olunur) və Təsvir (isteğe bağlı, lakin tövsiyə olunur) daxil edin.
- Bildiriş növünü seçin. Seçimlər bunlardır:
● E-poçt (e-poçt kimi bildirişlər üçün)
● Proksi (proksi ilə əlaqəli bildirişlər üçün)
● Slack (Slack tətbiqləri ilə bağlı bildirişlər üçün)
● ServiceNow Hadisəsi (ServiceNow ilə bağlı bildirişlər üçün)
● Marker (marker kimi bildirişlər üçün files) - Slack Incident və ya ServiceNow növünü seçin, Bulud Adı sahəsi görünür. Kanalın tətbiq ediləcəyi bulud tətbiqini seçin.
- Kanalı yadda saxla.
Bildiriş şablonlarının yaradılması
Şablonlar bildirişin mətnini və formatını müəyyən edir. Əksər şablonlar HTML və ya düz mətn formatı seçimi təklif edir və fərdiləşdirə biləcəyiniz əsas mətn təklif edir.
Bildirişlər səhifəsindəki Şablonlar nişanı (İdarəetmə > Bildiriş İdarəetmə) əvvəlcədən təyin edilmiş şablonları siyahıya alır və sizə əlavə şablonlar yaratmağa imkan verir.
Hər bir şablon üçün aşağıdakı atributları təyin edə bilərsiniz:
- Ad — Şablona istinad ediləcək ad.
- Növ – Şablonun istifadə olunduğu fəaliyyət və ya hadisə. məsələnample, siz istifadəçiləri Slack mesajları haqqında məlumatlandırmaq və ya xəbərdarlıqlar və ya tamamlanmış işlər haqqında e-poçt bildirişləri göndərmək üçün şablonlar yarada bilərsiniz.
- Mövzu — Şablonun funksiyasının qısa təsviri.
- Format — Tətbiq, birləşdirici və ya funksiya üçün şablonun formatı. Seçimlərə E-poçt, Slack (format və kanal), ServiceNow, SMS, Proksi, Hesabat və konfiqurasiya dəyişiklikləri daxildir.
- Yenilənib - Şablonun yaradıldığı və ya sonuncu dəfə yeniləndiyi tarix və vaxt.
- Yenilənmiş İstifadəçi – Şablonun tətbiq olunduğu istifadəçinin e-poçt ünvanı.
- Fəaliyyətlər – Şablonu dəyişdirmək və ya silmək üçün seçimlər.
Yeni bildiriş şablonu yaratmaq üçün:
- İdarəetmə > Bildiriş İdarəetmə bölməsinə keçin.
- Şablonlar sekmesini və Yeni düyməsini basın.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin.
- Şablon Kateqoriyasını seçin. Bu, şablonun istifadə ediləcəyi fəaliyyət, hadisə və ya siyasət növüdür.
- Şablon üçün Format seçin. Mövcud formatlar əvvəlki addımda seçdiyiniz kateqoriyadan asılıdır. Bu keçmişdəample, sadalanan formatlar Bulud Giriş Siyasəti kateqoriyası üçündür.
- Bildiriş növü seçin. Siyahıda göstərilən seçimlər əvvəlki addımda seçdiyiniz formatdan asılıdır.
- Sağdakı mətn sahəsinə şablonun məzmununu daxil edin. Məzmun daxil etmək istədiyiniz sahələrə aşağı diyirləyin.
- Soldakı siyahıdan istifadə etmək istədiyiniz dəyişənləri seçin. Kursoru dəyişənin daxil edilməli olduğu yerə qoyun və dəyişənin adını basın. Mövcud dəyişənlərin siyahısı yaratdığınız şablonun formatından və növündən asılı olaraq dəyişəcək.
- E-poçt şablonu yaradırsınızsa, çatdırılma formatı kimi HTML və ya Mətn seçin və mövzu daxil edin.
- Əvvəlcədən klikləyinview şablon məzmununuzun necə göstəriləcəyini görmək üçün yuxarı sağda.
- Şablonu yadda saxlayın.
Bildirişlərin yaradılması
Bildiriş kanalları və şablonları yaratdıqdan sonra siyasətlərə tətbiq oluna bilən faktiki bildirişləri yarada bilərsiniz. Hər bir bildiriş seçilmiş kanal və şablondan istifadə edir və sizin təyin etdiyiniz tezliyə uyğun olaraq paylanır.
Yeni bildiriş yaratmaq üçün:
- Bildirişlər sekmesini vurun və Yeni düyməsini basın.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin.
- Bildiriş Kateqoriyasını seçin.
- Bildiriş Kanalı seçin.
- Bildiriş Şablonunu seçin. Açılan siyahıdakı şablonlar əvvəlki addımda seçdiyiniz kanaldan asılıdır.
- Seçdiyiniz bildiriş kanalından asılı olaraq, sizdən əlavə məlumat daxil etməyiniz xahiş olunacaq. Budur iki keçmişamples:
● E-poçt kanalı üçün:
● E-poçt şablonu seçin, sonra alıcıların növlərini yoxlayın. Digərləri seçmisinizsə, alıcı adlarını vergüllə ayıraraq daxil edin.
● Bildiriş tezliyini seçin – Dərhal və ya Toplu. Batched üçün toplu tezliyi və vaxt intervalını (dəqiqə və ya gün) seçin.
● Slack kanalı üçün:
● Bildiriş şablonunu seçin.
● Bir və ya daha çox Slack kanalı seçin. - Bildirişi yadda saxlayın.
Siyahıya yeni bildiriş əlavə edildi.
Fəaliyyət xəbərdarlıqlarının yaradılması
Onboard (idarə olunan) bulud proqramları və bulud kəşfi üçün fəaliyyət xəbərdarlıqları yarada bilərsiniz.
İdarə olunan bulud proqramları üçün
Hər idarə olunan bulud xəbərdarlığı üçün Fəaliyyət Xəbərdarlıqları səhifəsində göstərilir:
- Ad — Xəbərdarlığın adı.
- Fəaliyyət – Xəbərdarlığın tətbiq olunduğu fəaliyyət növü.
- Bildiriş — Bu xəbərdarlıq üçün əlaqəli bildirişin adı.
- Yenilənib — Xəbərdarlığın yeniləndiyi tarix və vaxt. Saat Sistem Parametrləri səhifəsində konfiqurasiya edilmiş Saat Zonası parametrinə əsaslanır.
- Yeniləndi – Sonuncu xəbərdarlığı və ya sistem yeniləməsini yeniləyən istifadəçi üçün etibarlı istifadəçi adı.
- Status – Xəbərdarlığın vəziyyətini göstərən keçid (aktiv və ya qeyri-aktiv).
- Fəaliyyətlər – kliklədikdə xəbərdarlıq haqqında məlumatı redaktə etməyə imkan verən ikona.
Kimə view xəbərdarlığın təfərrüatları üçün xəbərdarlıq adının solunda olan ikona klikləyin.
Siyahıya qayıtmaq üçün Ləğv et düyməsini klikləyin view.
Bulud kəşfi üçün
Hər bulud kəşfi xəbərdarlığı üçün Fəaliyyət Xəbərdarlıqları səhifəsində aşağıdakı məlumatlar göstərilir:
- Ad - Xəbərdarlığın adı.
- Yenilənib – Xəbərdarlığın sonuncu dəfə yeniləndiyi tarix və vaxt. Saat Sistem Parametrləri səhifəsində konfiqurasiya edilmiş saat qurşağı parametrinə əsaslanır.
- Yenilənib – Sonuncu dəfə xəbərdarlığı və ya sistem yeniləməsini yeniləyən istifadəçinin etibarlı istifadəçi adı.
- Bildiriş – Əlaqədar bildirişin adı.
- Status – Xəbərdarlıq vəziyyətini göstərən keçid (aktiv və ya qeyri-aktiv).
- Fəaliyyətlər – kliklədikdə xəbərdarlıq haqqında məlumatı redaktə etməyə imkan verən ikona.
Kimə view xəbərdarlığın təfərrüatları üçün xəbərdarlıq adının solunda olan ikona klikləyin.
Siyahıya qayıtmaq üçün Ləğv et düyməsini klikləyin view.
Xəbərdarlıq növləri
Onboard bulud proqramları üçün üç növ xəbərdarlıq yaradıla bilər:
- Göstərdiyiniz bulud proqramında məzmun fəaliyyəti haqqında xəbərdarlıqları ehtiva edən Bulud Fəaliyyəti
- Xarici qoşulma üçün konfiqurasiyalarınızı əhatə edən xəbərdarlıqları ehtiva edən Xarici Sistem Bağlantısı (müəssisə DLP, log agent və ya SIEM).
- Anomaliyalar (geolokasiyalar, autentifikasiyalar, məzmunun silinməsi, ölçü və saya görə endirmələr) üçün xəbərdarlıqlar təmin edən və buludu risk ballarına dəyişən Kirayəçi Fəaliyyəti.
İdarə olunan bulud proqramları üçün xəbərdarlıqların yaradılması
- Monitor > Fəaliyyət Siqnalları bölməsinə keçin.
- İdarə olunan Buludlar sekmesinde Yeni seçiminə klikləyin.
- Xəbərdarlıq Adı daxil edin.
- Xəbərdarlıq Növünü seçin.
a. Bulud Fəaliyyəti xəbərdarlıqları üçün aşağıdakı məlumatları daxil edin və ya seçin:● Bulud hesabı — Xəbərdarlıq üçün bulud proqramı.
● Fəaliyyət — Bir və ya bir neçə fəaliyyət üçün qutuları yoxlayın.● Filtrlər — Bu xəbərdarlıq fəaliyyət növü üçün filtrləri seçin.
o Zaman pəncərəsi üçün fəaliyyətin baş verdiyi gün və vaxt aralığını seçin.
o Hədiyyə üçün bu fəaliyyət üçün hadisələrin sayını, müddəti və vaxt artımını (dəqiqə və ya saat) daxil edin (məs.ample, hər 1 saatdan bir 4 hadisə).o Ümumi Xəbərdarlıq Sayları keçidi defolt olaraq aktivdir, bu, həddi toplamanın bulud tətbiqi səviyyəsində baş verdiyini göstərir. Fərdi istifadəçi səviyyəsində fəaliyyət sayının yığılmasını aktivləşdirmək üçün onu söndürmək üçün keçidə klikləyin.
o İstifadəçi Qrupları üçün:
o Sağdakı qutuya klikləyin.
o Kataloq adına iki dəfə klikləyin.
o Görünən siyahıdan qrupu seçin və onu Seçilmiş Qruplar sütununa köçürmək üçün oxu klikləyin.
o Saxla klikləyin.
o Birdən çox filtr təyin etmək üçün + düyməsini basın və başqa filtr seçin.
● Bildirişlər — Bu xəbərdarlıqla göndəriləcək bildiriş seçin. Seçimlər yaratdığınız bildirişlərə əsaslanır.
b. Xarici Sistem Bağlantısı siqnalları üçün aşağıdakı məlumatları seçin:● Xidmətlər – Enterprise DLP, Log Agent və SIEM daxil olmaqla bir və ya bir neçə xidmət üçün qutuları yoxlayın.
● Tezlik – Bir dəfə və ya Xatırlatmalar göndər seçin. Xatırlatmaları Göndərmək üçün xatırlatma miqdarını və vaxt artımını (gün və ya saat) daxil edin. məsələnample, gündə 2 xatırlatma.● Bildirişlər – Siyahıdan bildiriş seçin.
c. Kirayəçi Fəaliyyəti xəbərdarlığı üçün aşağıdakı məlumatları seçin:
● Fəaliyyət növü – Fəaliyyət seçin, ya Anomaliya, ya da Risk Skorunun Dəyişməsi.
Anomaliya üçün bildirişlərə daxil etmək üçün bir və ya daha çox anomaliya növünü seçin.● Filtrlər – Vaxt pəncərəsini seçin. Sonra fəaliyyətin baş verdiyi gün və vaxt aralığını seçin.
● Bildirişlər – Xəbərdarlıq üçün istifadə etmək üçün bildiriş seçin.
Cloud Discovery üçün xəbərdarlıqların yaradılması
- Bulud Kəşfi nişanına və Yeni düyməsini klikləyin.
- Aşağıdakı məlumatları daxil edin:
- Xəbərdarlıq üçün bir ad daxil edin.
- Məzmun Növü seçin.
● İstifadəçilər — Xəbərdarlığa daxil ediləcək istifadəçilər üçün bir və ya bir neçə etibarlı istifadəçi e-poçt ünvanını daxil edin. Hər bir e-poçt ünvanını vergüllə ayırın. Saxla klikləyin.
● İstifadəçi Qrupları — Bir və ya bir neçə istifadəçi qrupunu yoxlayın və ya Hamısını Seç seçin. Saxla klikləyin.
● Cloud Risks — Bir və ya daha çox bulud risk səviyyəsini yoxlayın.
● Cloud Category — Bir və ya bir neçə bulud tətbiqi kateqoriyasını yoxlayın, məsələnample, Bulud Saxlama və ya Əməkdaşlıq.
● Total Bytes Threshold — Xəbərdarlığı işə salmaq üçün ölçü həddini təmsil edən ədədi (kilobaytla) daxil edin. Sonra, müddət kəmiyyətini və intervalını daxil edin.
● Birdən çox məzmun növünü təyin etmək üçün məlumatı ikinci açılan siyahıya daxil edin. Əlavə məzmun növlərini təyin etmək üçün sağdakı + işarəsinə klikləyin və məlumatları əlavə açılan siyahılara daxil edin. - Xəbərdarlıq göndərilərkən istifadə ediləcək növ üçün Bildiriş seçin.
- Xəbərdarlığı yadda saxlayın.
Sistem Parametrlərində bildiriş və xəbərdarlıq seçimlərinin konfiqurasiyası
Siz Sistem Parametrlərindən e-poçt bildirişləri üçün hədd dəyərlərini konfiqurasiya edə və şablonlar üçün loqoları konfiqurasiya edə bilərsiniz.
Xəbərdarlıq konfiqurasiyalarının seçilməsi
- İdarəetmə > Sistem Parametrləri > Xəbərdarlıq Konfiqurasiyasına keçin.
- Xəbərdarlıq yarat klikləyin.
- Xəbərdarlıq Konfiqurasiyası pəncərəsində aşağıdakı məlumatları daxil edin:
Sahə Təsvir Hadisə Adı Xəbərdarlığı yaradan hadisə növü. Seçimlər bunlardır:
▪ CPU
▪ Yaddaş
▪ Disklər
▪ Mövzular
▪ Xidmətin dayandırılması
▪ Giriş uğursuzluğu
▪ Sertifikat Tədbiri
▪ Service Up
▪ Açarın yaradılması
▪ Node Management
▪ Düyün Vəziyyətinin Dəyişməsi
▪ İstifadəçi İdarəetməsi
▪ Bağlayıcı İdarəetmə
▪ Düyün Rabitə Fəaliyyəti
▪ Ətraf Mühitin İdarə EdilməsiTətik dəyəri/Böyük və ya Kiçik Qeyd
Xəbərdarlıqlar iki kateqoriyaya bölünür:
▪ aşılan eşiklərlə idarə olunanlar və
▪ baş verən hadisələr tərəfindən idarə olunanlar.
Bu parametr həddlər üçün xəbərdarlıqlara aiddir. Bu, giriş uğursuzluğu və ya açarın yaradılması kimi ciddi hadisələrə şamil edilmir.Göstərilən dəyərdən çox və ya az olarsa, xəbərdarlığa səbəb olan hadisə üçün limit. məsələnample:
▪ Əgər CPU dəyəri 90-dan çox olarsa və sistem CPU-dan istifadə 91%-ə çatarsa, xəbərdarlıq işə salınır.
▪ Əgər CPU dəyəri 10%-dən azdırsa və sistemin CPU istifadəsi 9%-ə düşərsə, xəbərdarlıq işə salınır.
Xəbərdarlıq bildirişləri göstərilən alıcıya göndərilir. Əgər seçmisinizsə Göstər üzərində Ev səhifə, xəbərdarlıq İdarəetmə Konsolunun tablosunda verilmişdir.
İnzibatçılar adətən daha çox statusu göstərən hadisələrlə maraqlansalar da, bəzən mümkün problemi göstərmək üçün hadisələrin tətikdən aşağı düşdüyü zaman bilmək istəyə bilərsiniz (məs.ample, heç bir fəaliyyət görünmür).Mühitlər Xəbərdarlığın tətbiq olunduğu mühitlər. Siz xüsusi mühitləri və ya bütün mühitləri seçə bilərsiniz. Bağlayıcılar Bağlayıcılar mövcud olarsa, yalnız həmin bağlayıcılar və onların əlaqəli tətbiqləri ilə bağlı xəbərdarlıqlar görünəcək. Sahə Təsvir E-poçt siyahısı Xəbərdarlıq bildirişlərini almalı olanların e-poçt ünvanları. Ən ümumi alıcı sistem administratorudur, lakin siz başqa ünvanlar əlavə edə bilərsiniz. Ünvanları vergüllə ayıraraq hər bir alıcının e-poçt ünvanını daxil edin. Sistem Administratoru və Əsas Administrator uyğun rolu olan bütün istifadəçiləri əhatə edəcək. Bu siyahı boş ola bilər, əgər siz onun yalnız ekranda göstərilməsini istəyirsinizsə Xəbərdarlıq Mesajları İdarəetmə Konsolunun bölməsi. Xəbərdarlıq intervalı Xəbərdarlıq nə qədər tez-tez göndərilməlidir. Nömrəni və interval növünü (saat, dəqiqə və ya gün) seçin. seçin 0 kimi hadisə növünün bütün nümunələrini əldə etmək üçün Açar yaradılması. Xəbərdarlıqları göstərin Xəbərdarlıqların siyahıya alınmasını aktivləşdirmək üçün keçid düyməsini klikləyin Xəbərdarlıq Mesajları İdarəetmə Konsolu tablosunun bölməsi. Bu seçimi daha ciddi şərtlərlə bağlı xəbərdarlıqlar üçün istifadə etmək istəyə bilərsiniz. Bu xəbərdarlıq mesajları istənilən vaxt tablosunda görünəcək Ev səhifə göstərilir. Təsvir Xəbərdarlığın təsvirini daxil edin. - Konfiqurasiyanı yadda saxlayın.
Xəbərdarlıq konfiqurasiyasının redaktə edilməsi
Xəbərdarlıqla bağlı şərtlər dəyişibsə, xəbərdarlıq haqqında məlumatı redaktə edə bilərsiniz - məsələnampsiqnalın şiddəti artıb və ya azalıbsa, vəziyyət daha çox və ya daha az mühitə aiddir və ya siz alıcının e-poçt ünvanlarını və ya xəbərdarlıq təsvirini dəyişdirməlisiniz.
- Sistem Parametrləri səhifəsindən Xəbərdarlıq Konfiqurasiyası seçin.
- Redaktə etmək istədiyiniz xəbərdarlıq konfiqurasiyasını seçin.
- Qələm işarəsinə klikləyin.
- Xəbərdarlıq Konfiqurasiyası dialoq qutusunda xəbərdarlıq məlumatını lazım olduqda dəyişdirin.
- Saxla klikləyin.
Xəbərdarlıq konfiqurasiyasının silinməsi
Əgər əlaqədar hadisə artıq tətbiq edilmirsə və ya hadisəyə nəzarət etmək lazım deyilsə, xəbərdarlıq konfiqurasiyasını silə bilərsiniz.
- Sistem Parametrləri səhifəsindən Xəbərdarlıq Konfiqurasiyası seçin.
- Silmək istədiyiniz xəbərdarlığı seçin.
- Zibil qutusu simgesini basın.
- Tələb olunduqda, xəbərdarlığın silinməsini təsdiqləyin.
- Saxla klikləyin.
Siyasət idarəetməsi üçün Juniper Secure Edge CASB konfiqurasiyası
Juniper Secure Edge tərəfindən təmin edilən siyasət idarəetmə seçimləri sizə təşkilatınızın sanksiyalaşdırılmış və icazəsiz bulud proqramlarında saxlanılan həssas məlumatları qorumağa imkan verir. Bundan əlavə, Juniper Secure Edge's Secure Web Gateway sizə nəzarət etmək üçün siyasətlər təyin etməyə imkan verir web təşkilatınızdakı trafik və xüsusi saytlara və ya sayt kateqoriyalarına girişi məhdudlaşdırın.
Juniper Secure Edge-dəki CASB siyasət mühərriki vasitəsilə siz istifadəçilərin məlumat əldə edə, yarada, paylaşa və manipulyasiya edə biləcəyi şərtləri və bu siyasətlərin pozulması hallarının aradan qaldırılması üçün tədbirləri müəyyən etməklə məlumatlara girişi idarə edə bilərsiniz. Təyin etdiyiniz siyasətlər nəyin və necə qorunduğunu müəyyənləşdirir. CASB çoxlu bulud proqramlarında və cihazlarında saxlanılan məlumatları qoruyacaq siyasətlər yaratmaq üçün təhlükəsizlik parametrlərinizi konfiqurasiya etməyə imkan verir. Bu konfiqurasiyalar siyasətlərin yaradılması və yenilənməsi prosesini asanlaşdırır.
Məlumatların qorunması ilə yanaşı, CASB təsvirdəki həssas məlumatları aşkarlaya bilən Optik Xarakter Tanıma (OCR) funksiyasını dəstəkləyir. fileOptical Character Recognition (OCR) istifadə edərək buluda yüklənmiş s. məsələnample, istifadəçi şəkil, ekran görüntüsü və ya başqa şəkil yükləmiş ola bilər file (.png, .jpg, .gif və s.) kredit kartı nömrəsi, sosial təminat nömrəsi, işçi ID və ya digər həssas məlumatları göstərir. Siyasətlər yaratarkən, təsvirə qoruma hərəkətləri tətbiq edəcək OCR seçimini (onay qutusu) aktivləşdirə bilərsiniz files. OCR API qoruma rejimləri ilə bulud tətbiqləri üçün siyasətlərdə aktivləşdirilə bilər.
OCR qorunması siyasətlərə də tətbiq edilə bilər fileşəkilləri ehtiva edən s; məsələnample, PDF və ya Microsoft Word file daxilində bir və ya bir neçə şəkil daxildir file.
Siyasət konfiqurasiyası və yaradılması iş axını
Juniper Secure Edge-də siyasət idarəçiliyinə siyasətlərin səmərəli və ardıcıl yaradılmasına imkan verən bir neçə konfiqurasiya addımı daxildir. Siz çoxsaylı bulud proqramlarında və müxtəlif cihazlarda və monitorda saxlanılan məlumatları qorumaq üçün bu konfiqurasiyaları tətbiq edə bilərsiniz web trafik.
Juniper Secure Edge-də siyasət idarəçiliyinə siyasətlərin səmərəli və ardıcıl yaradılmasına imkan verən bir neçə konfiqurasiya addımı daxildir. Çoxlu bulud proqramlarında saxlanılan məlumatları qorumaq və monitorinq etmək üçün bu konfiqurasiyaları tətbiq edə bilərsiniz web trafik.
- Məzmun qayda şablonları yaradın
- Rəqəmsal Məzmun Hüquqları şablonları yaradın
- Konfiqurasiya edin file növü, MIME növü və file skanerdən kənarlaşdırılmaq üçün ölçü
- Qovluq paylaşımını konfiqurasiya edin
- DLP taraması üçün qovluq alt səviyyələrinin sayını təyin edin
- Defolt siyasət pozuntusu hərəkətlərini konfiqurasiya edin
- İcarəçi səviyyəsində defolt TLS-intercept parametrlərini konfiqurasiya edin
- Siyasətdə ikinci dərəcəli fəaliyyət kimi istifadəçi təlimini aktiv edin
- Siyasətdə ikinci dərəcəli əməliyyat kimi davamlı (mərhələli) autentifikasiyanı aktiv edin
- Siyasətlər yaradın: API Girişi
Aşağıdakı bölmələr bu addımları təsvir edir.
Məzmun qayda şablonları yaradın
Məzmun qaydaları siyasətə tətbiq ediləcək məzmunu müəyyənləşdirir. Məzmun həssas məlumatları daxil edə bilər fileistifadəçi adları, kredit kartı nömrələri, Sosial Müdafiə nömrələri və kimi file növləri.
DLP qaydaları üçün siz məzmun qaydaları dəstini ehtiva edən şablonlar yarada və bu şablonlardan birini bir və ya bir neçə siyasətə tətbiq edə bilərsiniz. Məzmun qayda şablonları ilə siz məzmunu birdən çox kontekst əsasında təsnif edə bilərsiniz. Məzmun qaydaları siyasətin yaradılmasından ayrı bir proses kimi konfiqurasiya edildiyi üçün siz vaxta qənaət edə və yaratdığınız bütün siyasətlərdə ardıcıl məzmun məlumatını aktivləşdirə bilərsiniz.
Məhsulla təmin edilən məzmun qaydası şablonları və sizin yaratdığınız şablonlar Məzmun Qaydalarının İdarəetmə səhifəsində verilmişdir.
Məzmun Qaydalarının İdarə Edilməsi səhifəsində üç nişan var:
- Sənəd Qaydaları Şablonları — Sənədlərə tətbiq ediləcək ümumi qaydaları müəyyən edir.
- DLP Qayda Şablonları — DLP qaydalarını müəyyən edir. Müştərilər sənəd qaydası şablonu yaratdıqda, sənəd şablonu DLP siyasətlərinə tətbiq edilirsə, onlar DLP qaydasını seçirlər. Siz məhsulla birlikdə verilən şablonlardan hər hansı birini istifadə edə və ya əlavə şablonlar yarada bilərsiniz.
- Data Types — Bu qaydaya tətbiq ediləcək məlumat növlərini müəyyənləşdirir. Siz məhsulla təmin edilən məlumat növlərindən hər hansı birini istifadə edə və ya əlavə məlumat növləri yarada bilərsiniz.
Məzmun qaydalarının idarə edilməsini konfiqurasiya etmək üçün əlavə məlumat növləri və şablonlar yaratmaq üçün aşağıdakı prosedurlardakı addımları yerinə yetirin.
Yeni məlumat növlərinin yaradılması
- Məlumat növləri nişanını və Yeni düyməsini basın.
- Məlumat növü üçün Məlumat Tipi Adı (tələb olunur) və Təsviri (isteğe bağlı) daxil edin.
- Tətbiq etmək üçün məlumat tipini seçin. Seçimlərə Lüğət, Regex Pattern, File Tipi, File Uzatma, File Adı və Kompozit.
- Next düyməsini basın.
- Seçdiyiniz məlumat növü üçün əlavə məlumat daxil edin.
● Lüğət
● Regex Modeli
● File Növ
● File Uzatma
● File ad
● Kompozit
● Dəqiq Məlumat Uyğunluğu - Yenidən keçmək üçün Next klikləyinview yeni məlumat növü üçün xülasə.
- Yeni məlumat növünü saxlamaq üçün Təsdiq et və ya hər hansı düzəliş və ya yeniləmə etmək üçün Əvvəlki seçiminə klikləyin.
Məlumat növlərini aşağıdakı kimi konfiqurasiya edə bilərsiniz.
Lüğət
Düz mətn sətirləri üçün Lüğət məlumat növündən istifadə edin.
Açar söz yarat və ya Yüklə seçin File.
- Açar söz yaratmaq üçün – Bir və ya bir neçə açar sözün siyahısını daxil edin; məsələnample, hesab nömrəsi, hesab ps, american express, americanexpress, amex, bank kartı, bank kartı
- Yükləmək üçün File – Yüklə a klikləyin File və seçin a file yükləmək üçün.
Regex nümunəsi
Normal ifadə daxil edin. məsələnample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Növ
Bir və ya daha çox seçmək üçün qutuları işarələyin file növləri seçin və ya Hamısını seçin. Sonra Saxla düyməsini basın.
File Uzatma
Bir və ya daha çox daxil edin file uzantılar (məsample, .docx, .pdf, .png) Saxla üzərinə klikləyin.
File ad
Bir və ya daha çox daxil edin file adlar (məsample, PII, Confidential) Saxla üzərinə klikləyin.
Kompozit
Siz iki Lüğət məlumat növü və ya bir Lüğət növü və bir Regex Pattern növü seçə bilərsiniz.
- İki Lüğət növünü seçsəniz, ikinci Lüğət növü üçün Yaxınlıq seçimi görünür. Bu seçim 50 sözə qədər uyğunluq sayına imkan verir. İstisna seçimi mövcud deyil. İkinci Lüğət növü üçün Uyğunluq Sayını və Yaxınlıq dəyərini daxil edin.
- Bir Lüğət növü və bir Regex Pattern növü seçsəniz, 50-yə qədər sözdən ibarət Uyğunluq Sayını və Yaxınlıq dəyərini daxil edin.
(İstəyə görə) İstisnaları daxil etmək üçün Token Ağ Siyahısının mətn qutusuna klikləyin və bir və ya bir neçə işarə açar sözünü daxil edin. Hər bir elementi vergüllə ayırın. Mətn qutusunu bağlamaq üçün Saxla üzərinə klikləyin.
Dəqiq Məlumat Uyğunluğu
Dəqiq məlumatların uyğunlaşdırılması (EDM) CASB-yə qeyd etdiyiniz kriteriyalara uyğun gələn məlumatları müəyyən etməyə imkan verir.
Məlumat növlərinin idarə edilməsinin bir hissəsi kimi siz CSV-dən istifadə edərək EDM şablonu yarada bilərsiniz file uyğun meyarları müəyyən edə biləcəyiniz həssas məlumatlarla. Daha sonra bu şablonu API siyasətlərində DLP qaydasının bir hissəsi kimi tətbiq edə bilərsiniz.
Dəqiq məlumat uyğunluğu növü yaratmaq və DLP qayda məlumatını tətbiq etmək üçün aşağıdakı addımları yerinə yetirin.
Addım 1 — CSV yaradın və ya əldə edin file uyğunlaşdırmaq üçün istifadə ediləcək məlumatlarla.
İkinci cərgədə file, sütun başlıqlarını CASB-də məlumat növləri ilə əlaqələndirin. Bu məlumat uyğunlaşdırılacaq məlumat növlərini müəyyən etmək üçün istifadə olunacaq. Bu keçmişdəample, Tam Ad sütunu məlumat növü Lüğətlə, qalan sütun başlıqları isə Regex məlumat növü ilə əlaqələndirilir.
Addım 2 – Yeni məlumat növü yaradın – Dəqiq Məlumat Uyğunluğu.
- Məlumat növləri nişanını və Yeni düyməsini basın.
- Ad (tələb olunur) və Təsvir daxil edin.
- Növ kimi Dəqiq Məlumat Uyğunluğunu seçin.
- Next düyməsini basın.
- CSV-də həssas data varsa, Əvvəlcədən İndekslənmiş keçidə klikləyin file yüklədiyiniz daha əvvəl heşlənmişdir. üçün files əvvəlki hashing olmadan, məlumat hash olunacaq zaman file yüklənir.
Hashing yerinə yetirmək istəyirsinizsə, a file onu yükləməzdən əvvəl CASB ilə təmin edilmiş məlumat hashing alətindən istifadə edin. İdarəetmə > Sistem Parametrləri > Yükləmələrə gedin və EDM Hashing Alətini seçin. Aləti yükləyin, quraşdırın və məlumatların hashingini tətbiq edin file.
- Yüklə klikləyin və CSV seçin file data uyğunluğu üçün istifadə etmək. kimi görməkample file, Yüklə S düyməsini basınample.
Yüklənmiş file adı göstərilir. Onu çıxarmaq üçün (məsampƏgər səhv yükləmisinizsə file və ya proseduru ləğv etmək istəyirsinizsə), zibil qutusunun simgesini basın.
Qeyd
Yüklənmişləri əvəz edə bilərsiniz file daha sonra tarlalarda olduğu müddətcə file dəyişdirilmir. - Next düyməsini basın.
Mənbəni göstərən bir cədvəl göstərilir file adı, onun ehtiva etdiyi qeydlərin sayı və daxil olduğu məlumat növlərinin sayı. - Next düyməsini basın, yenidənview xülasə məlumatı və məlumat növünü yadda saxlayın. Növbəti addımda bu məlumat növündən istifadə edəcəksiniz.
Addım 3 – Verilənlərə uyğun xassələri konfiqurasiya etmək üçün yeni DLP Qaydası şablonu yaradın.
- DLP Qaydaları nişanında Yeni düyməsini klikləyin.
- Qaydanın adını (tələb olunur) və təsviri (isteğe bağlı) daxil edin.
- Qayda Növü kimi Dəqiq Məlumat Uyğunluğunu seçin və Next düyməsini basın.
- Qayda Şablonu kimi Fərdi Məzmun Qaydasını seçin.
- Dəqiq Məlumat Uyğunluğu üçün əvvəllər yaratdığınız EDM məlumat növünü seçin. CSV-dən sahələr və xəritələşdirilmiş məlumat növləri file əvvəl yüklədiyiniz çəki ilə siyahıya salınırtaghər sahə üçün e variantı.
- Çəki seçintage hər sahə üçün. ÇəkisitagSeçdiyiniz es, qeydin uyğunluq hesab edilib-edilmədiyini müəyyən etmək üçün uyğunlaşdırılacaq sahələrin sayı ilə birlikdə istifadə olunur. Seçimlər bunlardır:
● Məcburi – Qeydin uyğunluq hesab edilməsi üçün sahə uyğunlaşdırılmalıdır.
● Könüllü – Qeydin uyğun olub-olmadığını müəyyən edərkən sahə “doldurma” kimi xidmət edir.
● İstisna et – Uyğunluq üçün sahə nəzərə alınmır.
● Ağ siyahı – Bir və ya bir neçə sahə ağ siyahıya salınıbsa, qeyd ağ siyahıya salınır və bütün digər uyğunluq meyarlarına cavab versə belə, uyğunluq hesab edilmir. - Sahə uyğunluğu, qeyd uyğunluğu və yaxınlıq üçün uyğunluq meyarlarını seçin.
● Uyğunlaşacaq Sahələrin Minimum Sayı üçün məcburi çəki ilə sahələrin sayına bərabər və ya ondan çox olan dəyər daxil edintage və isteğe bağlı çəkisi olan sahələrin sayına bərabərdir və ya ondan azdırtage. Bu, bu qaydaya uyğun gəlməli olan sahələrin sayıdır. məsələnample, məcburi çəki ilə dörd sahəniz varsatage və isteğe bağlı çəki ilə üç sahətage, 4 ilə 7 arasında bir rəqəm daxil edin.
● Uyğunlaşacaq Qeydlərin Minimum Sayı üçün ən azı 1 dəyəri daxil edin. Bu rəqəm pozuntu hesab edilən məzmun üçün uyğunlaşdırılmalı olan qeydlərin minimum sayını əks etdirir.
● Yaxınlıq üçün sahələr arasındakı məsafəni təmsil edən bir sıra simvol daxil edin. İstənilən iki uyğun sahə arasındakı məsafə uyğunluq üçün bu rəqəmdən az olmalıdır. məsələnample, əgər Yaxınlıq 500 simvoldursa:
● Aşağıdakı məzmun uyğun olardı, çünki yaxınlıq 500 simvoldan azdır: Field1value + 50 simvol+Field3value + 300 characters + Field2value ● Aşağıdakı məzmun uyğun olmayacaq, çünki yaxınlıq 500 simvoldan çoxdur:
Sahə1dəyəri + 50 simvol+Sahə3dəyəri +600 simvol + Sahə2dəyəri - Next düyməsini basın.
- Review xülasə və yeni DLP qaydasını yadda saxlayın.
İndi bu DLP qaydasını daxili və ya API Giriş siyasətlərinə tətbiq edə bilərsiniz.
Yeni DLP qayda şablonlarının yaradılması
- DLP Qayda Şablonları sekmesini və Yeni düyməsini basın.
- Qaydanın adını (tələb olunur) və təsviri (isteğe bağlı) daxil edin.
- Qayda növü olaraq DLP Qaydalarını seçin və Next düyməsini basın.
- Açılan siyahıdan Qayda Şablonu seçin. Sonra, aşağıdakı addımlardan birini yerinə yetirin.
a. Fərdi Məzmun Qaydası şablonunu seçmisinizsə, Qayda Növünü və həmin növ üçün müşayiət olunan dəyəri seçin. Seçimlər bunlardır:
● Kompozit — Unikal ad seçin (məsample, VIN, SSN və ya Telefon).
● Lüğət – Açar söz siyahısını seçin (məsample, ABŞ: SSN) və uyğunluq sayı.
● Regex Pattern – Normal ifadə (regex model) və uyğunluq sayını seçin.
Uyğunluqların sayı 1 ilə 50 arasında istənilən dəyər ola bilər. Uyğunluqların sayı pozuntu üçün nəzərə alınmalı olan pozan işarələrin minimum sayını göstərir.
Göstərdiyiniz uyğunluq sayından asılı olmayaraq, DLP mühərriki 50-yə qədər pozan nişanı aşkarlayır və konfiqurasiya etdiyiniz tədbirləri həyata keçirir (məs.ample, vurğulamaq, maskalamaq, redaktə etmək və s.).
Qeyd: Lüğət seçsəniz, XML üçün files seçdiyiniz atributun uyğunluq kimi tanınması üçün DLP mühərriki üçün dəyər olmalıdır. Əgər atribut göstərilibsə, lakin dəyəri yoxdursa (məsample: ScanComments=””), uyğun gəlmir.
b. Əvvəlcədən təyin edilmiş qayda şablonunu seçsəniz, Qayda Tipi və dəyərlər doldurulur. - Next düyməsini basın və yenidənview DLP qayda şablonu üçün ümumi məlumat.
- Yeni şablon yaratmaq və saxlamaq üçün Təsdiq et və ya lazım olan hər hansı düzəliş etmək üçün Əvvəlki düyməsinə klikləyin.
Şablon silinərsə, əlaqəli siyasətlər deaktiv edilməyincə və ya başqa şablonla əvəz olunmayınca göstərilən əməliyyata icazə verilməyəcək.
Yeni sənəd qayda şablonlarının yaradılması
- Sənəd Qaydası Şablonu nişanını və Yeni düyməsini basın.
- Qaydanın adını (tələb olunur) və təsviri (isteğe bağlı) daxil edin.
- API giriş siyasətləri üçün Optik Xarakter Tanınması (OCR) daxil etmək üçün Optik Xarakter Tanıma keçidinə klikləyin.
- Next düyməsini basın.
- Şablonunuz üçün lazım olduqda aşağıdakı məlumatları daxil edin və ya seçin. Daxil ediləcək hər bir məlumat növü üçün onu aktivləşdirmək üçün keçidə klikləyin.
● File Metaməlumatlar – aralığı daxil edin file daxil ediləcək ölçülər. Sonra seçin file məhsulla təmin edilmiş standart məlumat növlərindən və ya Data Types tabında yaratdığınız hər hansı məlumat növlərindən məlumat.● File Ölçü Aralığı – Aralığı daxil edin file skanerə daxil ediləcək ölçülər.
Qeyd: DLP və zərərli proqram taraması həyata keçirilmir files 50 MB-dən böyükdür. DLP və zərərli proqram skanının mövcud olduğundan əmin olmaq üçün hər iki sahəyə 49 MB və ya daha kiçik diapazon ölçülərini daxil edin.
● File Növ - a seçin file növü (məsample, XML). Bu seçim minimum və maksimum olduqda söndürülür file ölçülər 50 MB və ya daha böyükdür.
● File Genişləndirmə – a seçin file uzadılması (məsample, .png).
● File Ad - Seçin File Dəqiq müəyyən etmək üçün ad file ad və ya normal ifadə seçmək üçün Regex Pattern seçin. İstənilən halda, tapmaq və skan etmək üçün siyasətin dəyərini seçmək üçün açılan menyudan istifadə edin. Bu, əvvəlcədən təyin edilmiş məlumat növü və ya Data Types tabında yaratdığınız məlumat növü ola bilər.
● Məlumatların Təsnifatı● Təsnifat etiketi seçin – Microsoft AIP və ya Titus. Sonra etiket adını daxil edin.
● (Könüllü) Hər iki təsnifat etiketini daxil etmək üçün sağdakı + işarəsinə klikləyin.
● Su nişanı● Su nişanı üçün mətn daxil edin.
Qeyd
OneDrive və SharePoint proqramları üçün su nişanları kilidlənmir və istifadəçilər tərəfindən silinə bilər.
● Məzmun Uyğunluğu Qaydası● Siyahıdan DLP qayda növünü seçin.
- Next düyməsini basın və yenidənview xülasə məlumat.
- Şablonu təsdiqləmək üçün Saxla və ya hər hansı düzəliş etmək üçün Əvvəlki düyməsinə klikləyin.
Şablon indi yaratdığınız siyasətlərə tətbiq oluna bilər.
Rəqəmsal Məzmun Hüquqları şablonları yaradın
Məzmun Rəqəmsal Hüquqları konfiqurasiyaları məzmun təsnifatının, fərdiləşdirmənin və qorunma seçimlərinin səmərəli və ardıcıl tətbiqi üçün sadələşdirilmiş şablon idarəetməsini təmin edir. Rəqəmsal məzmun hüquqları üçün şablonlar yaradıla və parametrlər çoxsaylı siyasətlərə tətbiq edilə bilər. Şablonlara İdarəetmə Konsolunda Qoruma menyusunun altındakı Rəqəmsal Məzmun Hüquqları səhifəsi vasitəsilə daxil olmaq və idarə etmək olar.
Məzmun Rəqəmsal Hüquqları bu komponentlərdə məzmun təsnifatı və qorunmasının bütün aspektlərini əhatə edir.
Şifrələmə tətbiq edildikdə, sənədlər şifrələmə üçün işə salınan siyasətin identifikatoru əvəzinə şifrələmək üçün istifadə edilən CDR ID ilə izləniləcək.
CDR şablonu yaradıldıqdan sonra o, lazım olduqda dəyişdirilə bilər, lakin hələ də istifadə olunduğu müddətdə silinə bilməz.
CDR şablonlarının yaradılması addımları
CDR şablonları yaradıldıqdan sonra, onlar lazım olduqda birdən çox siyasətə tətbiq oluna bilər.
- Qoruma > Rəqəmsal Məzmun Hüquqlarına gedin və Yeni düyməsini basın.
- CDR şablonu üçün Ad (tələb olunur) və Təsviri (isteğe bağlı) daxil edin.
- Bu şablonun tətbiq olunacağı sənədlərin növünü seçin:
● Strukturlaşdırılmış — Siyasət strukturlaşdırılmış obyektlərə tətbiq edilir.
● Documents with Encryption — Siyasət şifrələnəcək sənədlərə şamil edilir.
● Şifrəsiz sənədlər — Siyasət şifrələnməyən sənədlərə şamil edilir. - CDR elementlərini əlavə etmək üçün Next düyməsini klikləyin.
- Daxil etmək üçün hər bir komponent üçün onu aktivləşdirmək üçün keçidə klikləyin.
● Su nişanı mətni
Su nişanı üçün mətni daxil edin. Sonra, su nişanı üçün formatlama seçimlərini seçin.
● Token Qaranlıq
Maska, Redaktə et və ya Sənədi İşıqlandırma seçin.
ƏHƏMİYYƏTLİ
Maska və Redaktə hərəkətləri icazəsiz məlumat sızmasının qarşısını almaq üçün seçilmiş simvolları həmişəlik silir. Siyasət yadda saxlanıldıqdan sonra maskalanma və redaktə geri qaytarıla bilməz.
Redact, Mask, Watermark/Encrypt əməliyyatları üçün API siyasətinin tətbiqi ilə bağlı qeydlər
Salesforce hesabatlarında (Klassik və İldırım versiyaları) Maska əməliyyatı hesabat adına, filtr meyarlarına və açar söz axtarışına tətbiq edilmir. Nəticədə, bu elementlər hesabat obyektində maskalanmır.
Tədbir kimi Redact/Mask/Watmark/Encrypt ilə API Protect siyasəti yaradıldıqda siyasət tədbiri həyata keçirilmir. file Google Diskdə yaradılmış ad dəyişdirilir və sonra DLP məzmunu ilə yenilənir.
● Şifrələyin
Siyasət şifrələmə əməliyyatını təmin edəcəksə, şifrələmə üçün xüsusi istiqamətləri tətbiq etmək üçün bu elementləri seçin:
● Şifrələmə açarı.
● Məzmunun müddəti – tarixə, vaxta görə və ya bitməmiş.
● Tarixə görə seçmisinizsə, təqvimdən tarixi seçin.
● Zamanla seçmisinizsə, dəqiqə, saat və ya günləri və kəmiyyəti (məsample, 20 dəqiqə, 12 saat və ya 30 gün).
● Oflayn giriş seçimi.
● Həmişə (defolt)
● Heç vaxt
● Zamanla. Zamanla seçsəniz, saat, dəqiqə və ya günləri və kəmiyyəti seçin. - Sahəsi (daxili və ya xarici), istifadəçiləri və qrupları və icazə səviyyələrini müəyyən edən icazə obyektləri əlavə edin.
a. Yeni klikləyin və icazə seçimlərini seçin.b. Scope — Daxili və ya Xarici seçin.
c. Növ -
● Daxili əhatə dairəsi üçün İstifadəçilər, Qruplar və ya Alıcılar seçin.
● Xarici əhatə dairəsi üçün İstifadəçilər, Domenlər və ya Alıcılar seçin.
Qeyd
Qəbul edənlər növü yalnız bulud işə salındıqda E-poçtun qorunması rejimi seçilmiş bulud proqramlarına aiddir.
Seçdiyiniz Tipdən asılı olaraq, növbəti sahə aşağıdakı kimi etiketlənəcəkdir.
● Daxili əhatə dairəsi üçün ya İstifadəçilər (istifadəçilər üçün) və ya Mənbə (qruplar üçün). Əgər seçsəniz
Qəbul edənlər, bu növbəti sahə görünmür. Mənbəni seçmisinizsə, daxil ediləcək qrupların adlarını yoxlayın.
● Xarici əhatə dairəsi üçün ya İstifadəçilər (istifadəçilər üçün) və ya Domenlər. Əgər Qəbul edənləri seçmisinizsə, bu növbəti sahə görünməyəcək.
İstifadəçi, mənbə və ya domen məlumatını daxil edin və ya seçin.
● İstifadəçilər üçün (Daxili və ya Xarici əhatə dairəsi) – Qələm işarəsinə klikləyin, Hamısı və ya Seçilmiş seçin. Seçilmişlər üçün hər biri vergüllə ayrılmış bir və ya bir neçə etibarlı istifadəçi e-poçt ünvanını daxil edin. Saxla klikləyin.
● Mənbə üçün (Daxili əhatə dairəsi) – Qrup və ya qruplar üçün mənbə seçin. Görünən Qruplar siyahısı qutusunda bir və ya daha çox qrupu və ya bütün qrupları yoxlayın. Saxla klikləyin.
● Domenlər üçün (Xarici əhatə dairəsi) – Bir və ya bir neçə domen adını daxil edin.
İcazələr - İcazə Ver (tam icazələr) və ya İnkar et (icazə yoxdur) seçin. - Saxla klikləyin. İcazə obyekti siyahıya əlavə olunur.
- İleri düyməsini vurun view CDR şablonunun xülasəsi və onu saxlamaq üçün Təsdiq et üzərinə klikləyin. Şablon Content Digital Rights səhifəsində verilmişdir. Bu şablonu yaratdığınız siyasətlərə təyin etdikdə, həmin siyasət adları Təyin edilmiş Siyasətlər sütununda görünəcək.
Konfiqurasiya edin file növü, MIME növü və file skanerdən kənarlaşdırılmaq üçün ölçü
Hosted yerləşdirmələrdə siz müəyyən edə bilərsiniz file növləri, MIME növləri və ölçüləri files məlumatların skan edilməsindən kənarlaşdırılmalıdır. Siz DLP siyasət növləri üçün skan istisnalarını və zərərli proqramların skan edilməsi zamanı CASB skan mühərriki tərəfindən xaric edilməsini təyin edə bilərsiniz.
İstisnaları konfiqurasiya etmək üçün Administrasiya > Sistem Parametrləri > Qabaqcıl Konfiqurasiya bölməsinə keçin və Məzmun Parametrləri nişanına klikləyin. Sonra, CASB DLP istisnaları, CASB skan mühərriki istisnaları və ya hər ikisi üçün aşağıdakı addımları yerinə yetirin.
Juniper DLP mühərriki tərəfindən skandan xaric edilməsi
Ayarlamaq istədiyiniz hər bir istisna üçün keçidə klikləyin.
File növü
Review defolt file göstərilən növləri seçin və istisna etmək istədiyinizləri silin. Çünki istisnadır files skan edilmir, onların yüklənməsi üçün cavab müddəti daha sürətli olur. məsələnample, zəngin media file.mov, .mp3 və ya .mp4 kimi faylların yüklənməsi daha sürətli olur, əgər onlar istisna olunarsa.
MIME növü
İstisna ediləcək hər hansı MIME növlərini daxil edin (məsample, text/css, application/pdf, video/.*., burada * hər hansı formatı göstərmək üçün joker simvol kimi çıxış edir). Hər MIME növünü vergüllə ayırın.
File ölçüsü
Daxil edin a file üçün həddi kimi xidmət edəcək ölçü (meqabaytlarla). files istisna edilməlidir. Və ya 200 MB standart dəyərini qəbul edin. Hər hansı filebu ölçüdən böyük olanlar skan edilmir. Sıfırdan böyük dəyər tələb olunur. İcazə verilən maksimum dəyər 250 MB-dır.
CASB skan mühərriki tərəfindən skan etmədən istisnalar
Ayarlamaq istədiyiniz hər bir istisna üçün keçidə klikləyin.
File növü
daxil edin file növləri istisna etmək lazımdır. Çünki istisnadır files skan edilmir, onların yüklənməsi üçün cavab müddəti daha sürətli olur. məsələnample, zəngin media file.mov, .mp3 və ya .mp4 kimi faylların yüklənməsi daha sürətli olur, əgər onlar istisna olunarsa.
File ölçüsü
Daxil edin a file üçün həddi kimi xidmət edəcək ölçü (meqabaytlarla). files istisna edilməlidir. Hər hansı filebu ölçüdən böyük olanlar skan edilmir. Sıfırdan böyük dəyər tələb olunur. İcazə verilən maksimum dəyər 250 MB-dır.
Bitirdikdə Sıfırla düyməsini basın.
DLP taraması üçün qovluq paylaşımını konfiqurasiya edin
DLP skanının avtomatik həyata keçirilməsini seçə bilərsiniz files paylaşılan qovluqlarda.
- İdarəetmə > Sistem Parametrləri > Qabaqcıl Konfiqurasiya bölməsinə keçin və Məzmun Parametrləri sekmesine klikləyin.
- Qovluq Paylaşma Konfiqurasiyası altında, avtomatik endirilməsini aktivləşdirmək üçün keçid düyməsini klikləyin files paylaşılan qovluqlarda.
Tarama üçün qovluq alt səviyyələrinin sayını təyin edin
- İdarəetmə > Sistem Parametrləri > Qabaqcıl Konfiqurasiya bölməsinə keçin və Məzmun Parametrləri sekmesini seçin.
- Alt Qovluqların Defolt Sayı altında, açılan siyahıdan nömrə seçin. Nömrə skan ediləcək alt qovluqların səviyyəsini əks etdirir. məsələnample, 2 seçsəniz, əsas qovluqdakı məlumatlar və iki alt qovluq səviyyəsi skan ediləcək.
Defolt siyasət pozuntusu hərəkətlərini konfiqurasiya edin
Siz defolt pozuntu hərəkəti təyin edə bilərsiniz – ya rədd et, ya da icazə ver və daxil ol. Baş verən fəaliyyət mövcud siyasətlə uyğunluğun tapılıb-tapılmamasından asılıdır.
- Siyasət uyğunluğu tapılmadıqda, CASB TenantDefaultAction adlı siyasətdən istifadə edərək defolt pozuntu hərəkətini tətbiq edir. məsələnampƏgər defolt pozuntu hərəkəti "Rəd" olaraq təyin edilibsə və heç bir siyasət uyğunluğu tapılmasa, CASB "Rəd" hərəkətini tətbiq edir.
- Siyasət uyğunluğu tapılarsa, CASB hansı defolt pozuntu hərəkətinin təyin edilməsindən asılı olmayaraq, həmin siyasətdəki əməliyyatı tətbiq edir. məsələnampƏgər defolt pozuntu hərəkəti "Rəd" olaraq təyin edilibsə və CASB konkret istifadəçi üçün İcazə Ver və Daxil et əməliyyatı ilə uyğun siyasət tapırsa, CASB həmin istifadəçi üçün İcazə Ver və Daxil Et əməliyyatını tətbiq edir.
Defolt siyasət pozuntusunu təyin etmək üçün:
- İdarəetmə > Sistem Parametrləri > Qabaqcıl Konfiqurasiya bölməsinə keçin və Proksi Parametrləri sekmesine klikləyin.
- Defolt Pozulma Fəaliyyəti açılan siyahıdan İnkar və ya İcazə Ver və Daxil et seçin və Saxla düyməsini basın.
Məlumatların qorunması və tətbiqin təhlükəsizliyi üçün siyasətlərin yaradılması
SWG və CASB üçün siz müəssisənizdəki bir, bəzi və ya bütün bulud proqramlarına tətbiq olunan siyasətlər yarada bilərsiniz. Hər bir siyasət üçün aşağıdakıları təyin edə bilərsiniz:
- Siyasətin tətbiq edilməli olduğu məlumat növləri – məsələnample, kredit kartı və ya Sosial Müdafiə nömrələrini ehtiva edən məzmun, filemüəyyən bir ölçüdən artıq olan s və ya filespesifik bir növ.
- Siyasətin tətbiq edilməli olduğu istifadəçilər və ya istifadəçi qrupları, qovluqlar və ya saytlar və ya olub-olmaması files daxildə, xaricdə və ya ictimaiyyətlə paylaşıla bilər.
- Bortda olduğunuz hər bulud proqramına bir və ya daha çox qoruma rejimi təyin edə bilərsiniz. Bu mühafizə rejimləri sizə həmin bulud proqramlarında saxlanılan məlumatlar üçün ən çox tələb olunan qoruma növlərini tətbiq etməyə imkan verir.
Siz həmçinin şifrələnmiş məlumatları qoruyan açarlara girişi idarə edən siyasətlər yarada bilərsiniz. Əgər açara giriş siyasət tərəfindən bloklanırsa, istifadəçilər həmin açarla qorunan məlumatlara daxil ola bilməzlər.
SWG üçün siz siyasətlər yarada və onları kateqoriyalara girişi idarə etmək üçün tətbiq edə bilərsiniz websaytlar və xüsusi saytlar.
Bir siyasətin yaradılması adətən aşağıdakı addımları əhatə edir:
- Addım 1. Siyasət adını və təsvirini daxil edin.
- Addım 2. Siyasət üçün məzmun qaydalarını seçin. Məzmun qaydaları siyasətin “nəsidir” – onlar qaydaların tətbiq edilməli olduğu məzmun növünü və siyasətə hansı qayda növlərinin tətbiq olunacağını müəyyənləşdirir. CASB sizə çoxsaylı siyasətlərə tətbiq oluna bilən məzmun qaydası şablonları yaratmağa imkan verir.
- Addım 3. Siyasətin tətbiq edilməli olduğu bulud proqramlarını seçin.
- Addım 4. Siyasət üçün kontekst qaydalarını, hərəkətləri və bildirişləri müəyyənləşdirin. Kontekst qaydaları siyasətin “kimidir” – onlar qaydaların kimə və nə vaxt tətbiq olunduğunu müəyyənləşdirirlər. Fəaliyyətlər siyasətin “necə” və “niyə”sidir – onlar siyasətin pozulması hallarını aradan qaldırmaq üçün hansı tədbirlərin görülməli olduğunu müəyyənləşdirirlər.
- Addım 5. Siyasəti təsdiqləyin. Siyasət parametrlərini yadda saxlayın və siyasəti qüvvəyə mindirin.
Slack bulud proqramları haqqında qeyd
Slack bulud tətbiqləri üçün siyasətlər yaradarkən aşağıdakı elementləri yadda saxlayın:
- Həmkarı Sil yalnız aşağıdakı məzmun və kontekst tərifi üçün işləyir:
- Məzmun: YOXDUR
- Kontekst: Üzv növü
- Məlumat növü: Strukturlaşdırılmış
- Kanala üzvlərin əlavə edilməsi mesajlarla əlaqəli olmayan müstəqil bir hadisədir, files və ya kanaldakı hər hansı digər hadisə. (qrup_add_user hadisə növüdür.)
- group_add_user tərkibində məzmun yoxdur. Strukturlaşdırılmış və ya strukturlaşdırılmamış məlumat yoxdur.
- Çünki files Slack-də təşkilat səviyyəli xassələrdir, onlar heç bir xüsusi kanala və ya iş sahəsinə aid deyillər. Nəticədə, hadisə növü kimi strukturlaşdırılmış məlumatları seçməlisiniz.
- Üzv Tipi kontekst: Varsayılan olaraq, Slack paylaşma bulududur və yüklənir file və ya kanala mesaj göndərmək özlüyündə bir paylaşım hadisəsidir. Nəticədə, Slack bulud tətbiqləri üçün hadisələri idarə etməyə kömək etmək üçün yeni kontekst (mövcud paylaşma növündən başqa) mövcuddur.
Microsoft 365 bulud proqramları haqqında qeyd (OneDrive)
- Nə vaxt files OneDrive-a yükləndikdə, OneDrive-dakı Dəyişdirildiyinə görə sahəsində faylı yükləyən istifadəçinin adı əvəzinə SharePoint Tətbiqinin adı göstərilir. file.
Siyasətlərdə davamlı autentifikasiya haqqında qeyd edin
Davamlı autentifikasiya siyasətdə istifadə edilməzdən əvvəl İdarəetmə Konsolunda aktivləşdirilməlidir.
məsələnampƏgər siyasətə ikinci dərəcəli fəaliyyət kimi davamlı autentifikasiyanı daxil etmək istəyirsinizsə, İdarəetmə Konsolunda davamlı autentifikasiyanın aktiv olduğundan əmin olun.
Siyasətdə davamlı autentifikasiya seçilərsə, İdarəetmə Konsolunda onu deaktiv etmək olmaz.
Slack qalın tətbiqində hadisələrin çəkilməsi haqqında qeyd edin
Slack qalın tətbiqində hadisələri irəli proksi rejimində çəkmək üçün siz həm proqramdan, həm də brauzerdən çıxmalı və autentifikasiya etmək üçün yenidən daxil olmalısınız.
- Masaüstü Slack tətbiqində bütün iş yerlərindən çıxın. Siz proqram şəbəkəsindən çıxa bilərsiniz.
- Brauzerdən çıxın.
- Doğrulamaq üçün yenidən Slack tətbiqinə daxil olun.
Aşağıdakı bölmələr məlumatların qorunması ehtiyaclarınızı ödəmək üçün siyasətlərin yaradılması üçün addım-addım təlimatları təqdim edir.
- Viewsiyasət siyahıları
- API Giriş siyasətləri
Viewsiyasət siyahıları
İdarəetmə Konsolunun Qoruma səhifəsindən siz siyasətlər yarada və yeniləyə, onların prioritetlərini təyin edə və onlara aid olan qaydaları yeniləyə bilərsiniz.
Siyasət növündən asılı olaraq, siyasət siyahısı səhifəsinə xüsusi təhlükəsizlik və məlumatların qorunması ehtiyacları üçün yaradılmış siyasətləri göstərən nişanlar daxildir.
API Giriş siyasətləri
API Giriş siyasətləri üçün iki seçim mövcuddur:
- Real Time nişanı real vaxtda skan etmək üçün yaradılmış siyasətləri sadalayır. Yaratdığınız siyasətlərin əksəriyyəti real vaxt siyasətləri olacaq.
- Cloud Data Discovery tab CASB-yə həssas məlumatları (məs.ample, Sosial Müdafiə nömrələri) bulud proqramlarınızda planlaşdırılmış skanlar vasitəsilə əldə edin və həmin məlumatları qorumaq üçün düzəliş tədbirləri tətbiq edin. Cloud Data Discovery Box avtomatlaşdırılmış buludları üçün skan etmək üçün istifadə edilə bilər.
Ətraflı məlumat üçün Cloud Data Discovery-ə baxın.
API Access siyasətlərinin yaradılması
- Qoruma > API Giriş Siyasəti bölməsinə keçin.
- Real Time nişanının daxil olduğundan əmin olun view. Sonra Yeni düyməsini basın.
Qeyd
DLP-nin Salesforce ilə işləməsi üçün Salesforce-da aşağıdakı parametrləri aktivləşdirməlisiniz:
- Enable CRM bütün istifadəçilər üçün aktivləşdirilməlidir.
- Paylaşım parametrləri Şəxsi parametrdən fərqli olmalıdır.
- İnzibatçı olmayanlar üçün Push Mövzuları və API Aktivləşdirmə icazələri aktivləşdirilməlidir.
- Ad (tələb olunur) və Təsvir (isteğe bağlı) daxil edin.
- Məzmun Təftiş Növünü seçin - Heç biri, DLP Skanı və ya Zərərli Proqram Skanı. Sonra siyasət növü üçün konteksti və hərəkətləri konfiqurasiya edin.
- Məzmun yoxlama növü kimi DLP Scan və ya Heç biri ilə API siyasətləri
- Məzmun yoxlama növü kimi Zərərli Proqram Skanı ilə API siyasətləri
Məzmun yoxlama növü kimi DLP Scan və ya Heç biri ilə API siyasətləri
Məzmun yoxlama növü kimi DLP Scan-ı seçsəniz, bank işi və səhiyyə kimi sənayelər üçün bir neçə növ həssas məlumatın qorunması üçün seçimlər seçə bilərsiniz. Daha sonra siyasət şablonunu seçməlisiniz. məsələnampƏgər siz ABŞ Sosial Müdafiə nömrələrini ehtiva edən bütün sənədləri şifrələmək üçün siyasət yaradırsınızsa, siyasət şablonu kimi Şəxsi ID – ABŞ SSN seçin. Şifrələmə siyasəti yaradırsınızsa filemüəyyən bir növü seçin, seçin file siyasət şablonu kimi yazın.
Məzmun yoxlama növü kimi Heç biri seçsəniz, DLP seçimləri mövcud deyil.
- Bulud proqramları, kontekst və hərəkətləri seçmək üçün Next düyməsini klikləyin.
- Siyasət üçün bulud tətbiqlərini seçin.
Siz hər bir proqram üçün mövcud olan seçimlərdən asılı olaraq seçdiyiniz bulud proqramlarına xas əlavə kontekst seçimlərini tətbiq edə bilərsiniz. məsələnample:
● OneDrive hesabı üçün siyasət yaradırsınızsa, saytlar üçün kontekst seçimini görməyəcəksiniz, çünki bu seçim SharePoint Online üçün unikaldır.
● Əgər siz SharePoint Online üçün siyasət yaradırsınızsa, kontekst kimi Saytları seçə bilərsiniz.
● Əgər Salesforce (SFDC) üçün siyasət yaradırsınızsa, İstifadəçilər yeganə mövcud kontekst növü seçimidir.
Bütün bulud proqramlarını seçmək üçün yoxlayın FilePaylaşma. Bu seçim yalnız müəssisənizdəki bulud proqramlarında ümumi olan kontekst təriflərini seçməyə imkan verir. - Məzmun Skanı altında, siyasətə hansı bulud proqramlarını daxil etdiyinizdən asılı olaraq Strukturlaşdırılmış Məlumat, Qurulmamış Məlumat və ya hər ikisini yoxlayın.
● Strukturlaşdırılmış məlumat – Obyektləri ehtiva edir (məsample, Salesforce tərəfindən istifadə olunan əlaqə və ya aparıcı cədvəllər).
Strukturlaşdırılmış məlumat obyektləri karantinə və ya şifrələnə bilməz və onlar üzərində remediasiya tədbirləri həyata keçirilə bilməz. Siz ictimai keçidləri silə və ya əməkdaşları silə bilməzsiniz. Bu siyasət üçün Salesforce buludunu seçməmisinizsə, bu seçim deaktiv ediləcək.
● Strukturlaşdırılmamış məlumatlar – Daxildir files və qovluqlar.
Qeyd: Dropbox proqramları üçün əməkdaşları əlavə etmək və ya silmək olmaz file səviyyə; onlar yalnız valideyn səviyyəsində əlavə edilə və ya silinə bilər. Nəticədə, paylaşma konteksti alt qovluqlar üçün uyğun gəlməyəcək. - Aşağıdakı hərəkətlərdən birini edin:
● Məzmun yoxlama növü DLP Scandırsa —
● Siyahıdan Qayda Şablonu seçin. Bunlar əvvəllər yaratdığınız şablonlardır (Qorun > Məzmun Qaydalarının İdarəedilməsi). Skanlama növü Strukturlaşdırılmış Məlumatdırsa, DLP qayda şablonları siyahıya alınır. Skanlama növü Strukturlaşdırılmamış Məlumatdırsa, sənəd qaydalarının şablonları siyahıya alınır.
● Xarici DLP xidməti ilə skan etməyi aktivləşdirmək üçün Xarici DLP keçidinə klikləyin. EDLP skanını həyata keçirmək üçün sizdə Enterprise Integration səhifəsindən konfiqurasiya edilmiş xarici DLP olmalıdır.
● Məzmun yoxlama növü Yoxdursa —
● Növbəti addıma keçin. - Kontekst Qaydaları altında kontekst növünü seçin. Kontekst qaydaları siyasətin kimə tətbiq ediləcəyini müəyyən edir – məsələnample, hansı bulud tətbiqləri, istifadəçilər və istifadəçi qrupları, cihazlar, yerlər və ya files və qovluqlar. Siyahıda gördüyünüz elementlər siyasət üçün seçdiyiniz bulud proqramlarından asılıdır.
● İstifadəçilər – Siyasətin tətbiq olunduğu istifadəçilərin e-poçt identifikatorlarını daxil edin və ya Bütün İstifadəçilər seçin.
● İstifadəçi Qrupları – Əgər istifadəçi qruplarınız varsa, onlar siyahıda yerləşdiriləcək. Siz bir, bəzi və ya bütün istifadəçi qruplarını seçə bilərsiniz. Birdən çox istifadəçiyə siyasət tətbiq etmək üçün istifadəçi qrupu yaradın və istifadəçi qrupunun adını əlavə edin.
İstifadəçi qrupları kataloqlar şəklində təşkil edilmişdir. Kontekst növü kimi İstifadəçi Qrupunu seçdiyiniz zaman qrupları ehtiva edən mövcud kataloqlar sol sütunda qeyd olunur.
İstifadəçi qrupları xüsusi həssas məlumat növlərinə daxil olmaq üçün qaydaların müəyyən edilməsində faydalı ola bilər. İstifadəçi qrupları yaratmaqla siz həmin qrupdakı istifadəçilərin həmin məlumatlara girişini məhdudlaşdıra bilərsiniz. İstifadəçi qrupları şifrələnmiş məzmunun idarə edilməsində də faydalı ola bilər – məsələnample, maliyyə departamentinin bəzi məlumatlarının şifrələnməsi və yalnız kiçik bir istifadəçi qrupu üçün əlçatan olması üçün əlavə təhlükəsizlik tələb oluna bilər. Siz bu istifadəçiləri istifadəçi qrupunda müəyyən edə bilərsiniz.
üçün kataloq seçin view ehtiva etdiyi istifadəçi qrupları. Həmin kataloq üçün istifadəçi qrupları göstərilir.
Siyahıdan qrupları seçin və onları Seçilmiş İstifadəçi Qrupları sütununa köçürmək üçün sağ ox işarəsini basın və Saxla düyməsini basın. Bu siyasətin tətbiq ediləcəyi qruplardır.
Kataloq və ya qrup axtarmaq üçün yuxarıdakı Axtarış nişanına klikləyin.
Siyahını yeniləmək üçün yuxarıdakı Yenilə simgesini klikləyin.
Qeydlər
- Bütün istifadəçi qruplarını seçsəniz, yaratdığınız siyasət gələcəkdə yaratdığınız bütün yeni istifadəçi qruplarına tətbiq olunacaq.
- Dropbox üçün yalnız İstifadəçilər və İstifadəçi Qrupları seçimləri dəstəklənir.
- Salesforce üçün istifadəçiləri seçərkən Salesforce istifadəçi adını deyil, istifadəçinin e-poçt ünvanını göstərin. Bu e-poçt ünvanının administrator deyil, istifadəçi üçün olduğuna əmin olun. İstifadəçi və administrator e-poçt ünvanları eyni olmamalıdır.
- Qovluq (yalnız Qutu, Biznes üçün OneDrive, Google Disk və Dropbox bulud proqramları) –
Biznes üçün OneDrive ilə əlaqəli siyasətlər üçün siyasətin tətbiq olunduğu qovluğu (əgər varsa) seçin. Qutuya aid siyasətlər üçün siyasətin tətbiq olunduğu qovluğun qovluq ID-sini daxil edin.
Qeyd
OneDrive proqramlarında yalnız administrator istifadəçilərinə məxsus qovluqlar Qovluq kontekst növü ilə siyasətlərdə göstərilir.
Təhlükəsiz qovluq siyasətlərinin yaradılması (yalnız Box bulud proqramları) — Qovluqda saxlanılan sənədlər şifrələndikdə qovluq təhlükəsiz qovluq kimi qəbul edilir. Siz təhlükəsiz qovluq siyasəti yaradaraq təhlükəsiz qovluq təyin edə bilərsiniz. Əgər qovluq köçürülübsə və ya kopyalanıbsa, siz belə bir siyasət yaratmaq istəyə bilərsiniz və siz əmin olmaq istəyirsiniz ki, mətnin bütün qovluqlarında files şifrələnirsə və ya hər hansı bir şəbəkə və ya xidmət kəsilməsi baş veribsə, onu tərk edə bilər files düz mətndə.
Təhlükəsiz qovluq yaratmaq üçün konteksti Qovluq, DLP Qaydasını Yox və hərəkəti Şifrə kimi təyin edin.
Təhlükəsiz qovluq auditləri — CASB hər iki saatdan bir təhlükəsiz qovluqları yoxlayır, hər birini yoxlayır filedüz mətni olan s. Hər hansı birində düz mətnlə məzmun tapılarsa file, şifrələnmişdir. Fileartıq şifrələnmiş s (.ccsecure files) audit zamanı nəzərə alınmır. Audit cədvəlini dəyişdirmək üçün Juniper Networks Support ilə əlaqə saxlayın.
- Qovluq adları – Bir və ya bir neçə qovluq adını daxil edin.
- Əməkdaşlıq (Slack Enterprise) – Slack Enterprise ilə əlaqəli siyasətlər üçün siyasətin tətbiq olunduğu Slack Enterprise bulud tətbiqini seçin. Aşağıdakı kontekst qaydaları Slack Enterprise bulud proqramlarına xasdır:
- İstifadəçilər — Hamısı və ya Seçilmişlər
- Kanallar — Qrup söhbəti və Təşkilat səviyyəsində paylaşılan Kanallar
- İş yerləri — İş yerləri (icazəsiz iş yerləri də daxil olmaqla, bütün İş yerləri siyahıdadır)
- Paylaşım növü
- Üzv növü - Daxili / Xarici
- Saytlar (yalnız SharePoint Online bulud proqramları) – SharePoint Online-a aid siyasətlər üçün siyasətin tətbiq olunduğu saytları, alt saytları və qovluqları seçin.
Qeyd
SharePoint bulud proqramları üçün kontekst növü kimi Saytları seçdiyiniz zaman CASB-yə uğurlu axtarış aparmağa icazə vermək üçün saytın tam adını daxil etməlisiniz.
- Paylaşma növü – Məzmunun kiminlə paylaşıla biləcəyini müəyyənləşdirir.
- Xarici – Məzmun təşkilatınızın təhlükəsizlik duvarından kənarda istifadəçilərlə paylaşıla bilər (məsample, biznes tərəfdaşları və ya məsləhətçilər). Bu xarici istifadəçilər xarici əməkdaşlar kimi tanınır. Təşkilatlar arasında məzmunun paylaşılması asanlaşdığına görə, bu siyasət nəzarəti xarici əməkdaşlarla paylaşdığınız məzmun növlərinə daha çox nəzarət etməyə kömək edə bilər.
Xarici Paylaşım növünü seçsəniz, Bloklanmış Domen seçimi mövcuddur. Siz girişin bloklanması üçün domenləri (məşhur e-poçt ünvanı domenləri kimi) təyin edə bilərsiniz. - Daxili – Məzmun sizin təyin etdiyiniz daxili qruplarla paylaşıla bilər. Bu siyasət nəzarəti sizə təşkilatınızda kimin xüsusi məzmun növlərini görə biləcəyi üzərində daha çox nəzarət həyata keçirməyə kömək edir. məsələnample, bir çox hüquqi və maliyyə sənədləri məxfidir və yalnız xüsusi işçilər və ya şöbələrlə paylaşılmalıdır. Yaratdığınız siyasət tək bulud tətbiqi üçündürsə, Paylaşılan Qruplar sahəsində açılan siyahıdan qrupları seçməklə bir, bəzi və ya bütün qrupları paylaşılan qruplar kimi təyin edə bilərsiniz. Siyasət birdən çox bulud tətbiqinə tətbiq edilərsə, Paylaşılan Qruplar seçimi defolt olaraq Hamısına verilir. Siz həmçinin hər hansı paylaşılan qrupları istisnalar kimi təyin edə bilərsiniz.
- Şəxsi - Məzmun heç kimlə paylaşılmır; yalnız sahibinə verilir.
- İctimai – Məzmun şirkət daxilində və ya xaricində ictimai linkə çıxışı olan hər kəs üçün əlçatandır. İctimai keçid aktiv olduqda, hər kəs giriş olmadan məzmuna daxil ola bilər.
- File Paylaşma – Xarici, Daxili, İctimai və ya Şəxsi seçin. Xarici paylaşma üçün bloklanmış domenlər varsa, domen adlarını daxil edin.
- Qovluq Paylaşımı — Xarici, Daxili, İctimai və ya Şəxsi seçin. Xarici paylaşma üçün bloklanmış domenlər varsa, domen adlarını daxil edin.
6. (Könüllü) İstənilən Kontekst İstisnalarını seçin (siyasətdən xaric ediləcək elementlər). Kontekst növlərini Paylaşma Növü seçmisinizsə, File Paylaşma və ya Qovluq Paylaşımı, siz domenlərin ağ siyahısını konfiqurasiya etmək üçün əlavə seçimi aktivləşdirə bilərsiniz, Məzmun Fəaliyyətlərinə Tətbiq et. Bu seçimi aktivləşdirmək üçün keçid düyməsini basın. Sonra, Ağ Siyahı Domenləri seçin, müvafiq domenləri daxil edin və Saxla düyməsini basın.
7. Next düyməsini basın.
8. Fəaliyyətləri seçin. Fəaliyyətlər siyasət pozuntularının necə həll olunduğunu və həll olunduğunu müəyyən edir. Məlumatların həssaslığına və pozuntuların şiddətinə əsaslanaraq hərəkət seçə bilərsiniz. məsələnample, əgər pozuntu ciddi olarsa, məzmunu silməyi seçə bilərsiniz; və ya bəzi əməkdaşlarınızın məzmuna girişini silə bilərsiniz.
İki növ hərəkət mövcuddur:
- Məzmun hərəkətləri
- Əməkdaşlıq hərəkətləri
Məzmun hərəkətlərinə aşağıdakılar daxildir:
- İcazə verin və daxil olun - Qeydlər file üçün məlumat viewməqsədləri. Hansı məzmunun yükləndiyini və əgər varsa, hansı düzəliş addımlarının lazım olduğunu görmək üçün bu seçimi seçin.
- Məzmun Rəqəmsal Hüquqları – Məzmun təsnifatı, fərdiləşdirmə və qorunma seçimlərini müəyyən edir. Siyasət üçün istifadə etmək üçün CDR şablonunu seçin.
Su nişanını ehtiva edən məzmun hərəkətləri ilə bağlı qeyd edin:
OneDrive və SharePoint proqramları üçün su nişanları kilidlənmir və istifadəçilər tərəfindən silinə bilər.
- Daimi Sil - Silinir a file istifadəçinin hesabından daimi olaraq. sonra a file silindi, onu bərpa etmək mümkün deyil. İstehsal mühitlərində bu əməliyyatı aktiv etməzdən əvvəl siyasət şərtlərinin düzgün aşkarlandığından əmin olun. Bir qayda olaraq, daimi silmə seçimindən yalnız girişdən yayınmanın vacib olduğu ciddi pozuntular üçün istifadə edin.
- İstifadəçinin düzəldilməsi – Əgər istifadəçi a file siyasəti pozan istifadəçiyə pozuntuya səbəb olan məzmunu silmək və ya redaktə etmək üçün müəyyən vaxt verilir. məsələnample, əgər istifadəçi yükləyirsə a file ki, maksimumu keçir file ölçüsündə, istifadəçiyə redaktə etmək üçün üç gün verilə bilər file həmişəlik silinməzdən əvvəl. Aşağıdakı məlumatları daxil edin və ya seçin.
- Təmir müddəti — remediasiyanın başa çatdırılmalı olduğu vaxt (30 günə qədər), bundan sonra file yenidən skan edilir. Təmir müddəti üçün bir nömrə və tezliyi daxil edin.
- İstifadəçinin Təmiri Fəaliyyəti və Bildiriş -
- Məzmun üçün düzəliş əməliyyatı seçin. Seçimlər Daimi Sil (məzmunu həmişəlik silin), Məzmun Rəqəmsal Hüquqları (seçdiyiniz Rəqəmsal Rəqəmsal Məzmun Hüquqları şablonuna daxil olan şərtlərə əməl edin) və ya Karantindir (inzibati qaydada yenilənməsi üçün məzmunu karantinə qoyun).view).
- İstifadəçiyə hansı hərəkətin edildiyi barədə məlumat vermək üçün bildiriş növü seçin file remediasiya müddəti bitdikdən sonra.
Bildirişlər haqqında ətraflı məlumat üçün bildirişlərin və xəbərdarlıqların yaradılması və idarə edilməsinə baxın.
Qeyd
Obyektləri və qeydləri (strukturlaşdırılmış məlumat) saxlayan bulud proqramları üçün remediasiya mövcud deyil.
- Karantin – Karantin silmir a file. Bu, istifadəçi girişini məhdudlaşdırır file onu yalnız administratorun daxil ola biləcəyi xüsusi sahəyə köçürməklə. Administrator yenidən edə bilərview karantində olanlar file və onu şifrələməyi, həmişəlik silməyi və ya bərpa etməyi (pozulmadan asılı olaraq) müəyyənləşdirin. Karantin seçimi üçün istifadə edilə bilər files həmişəlik silmək istəmirsiniz, lakin bu, sonrakı fəaliyyətdən əvvəl qiymətləndirmə tələb edə bilər. Strukturlaşdırılmış məlumatları saxlayan bulud proqramları üçün karantin mövcud deyil.
- AIP Protect — Azure İnformasiya Mühafizəsi (Azure IP) əməliyyatlarını tətbiq edir file. Azure IP tətbiqi haqqında məlumat üçün Azure IP-ə baxın.
- Şifrəni aç – Qovluğun kontekst növü üçün məzmunun şifrəsini açır fileo zaman files xüsusi qovluqlara köçürüldükdə və ya a fileməzmunu idarə olunan cihaza, müəyyən istifadəçilərə, qruplara və məkanlara və ya səlahiyyətli şəbəkəyə endirilir. Şifrəni açma əməliyyatı yalnız məzmun yoxlama metodu Yox olan siyasətlər üçün əlçatandır.
Siz siyasətin tətbiqindən xaric ediləcək istifadəçilər və ya qrupları təyin edə bilərsiniz. Sağdakı sahədə, istisna etmək üçün istifadəçi və ya qrup adlarını seçin.
Qeydlər
- İstisnalar siyahısında bloklanmış domenlər Ağ Siyahı Domenləri adlanır. Əgər bloklanmış domenləri qeyd etmisinizsə, bloklanmadan xaric etmək üçün domenləri sadalaya bilərsiniz.
- Siyasətdə strukturlaşdırılmamış məlumatları ehtiva edən bulud proqramları üçün İcazə Ver və Giriş, Rəqəmsal Məzmun Hüquqları, Daimi Silinmə, İstifadəçinin Təmiri, Karantin və AIP Qoruma daxil olmaqla bir neçə əməliyyat mövcuddur.
- Yalnız strukturlaşdırılmış məlumatları ehtiva edən bulud proqramları üçün yalnız Qeyd və Daimi Silmə əməliyyatları mövcuddur.
Siyasət Salesforce bulud tətbiqinə tətbiq edilərsə: - Bütün mövcud kontekst və fəaliyyət seçimləri tətbiq edilmir. məsələnample, files şifrələnə bilər, lakin karantinə alınmır.
- Hər ikisinə qoruma tətbiq edə bilərsiniz files və qovluqlar (strukturlaşdırılmamış məlumatlar) və strukturlaşdırılmış məlumat obyektləri.
Əməkdaşlıq hərəkətləri Daxili, Xarici və İctimai istifadəçilər üçün seçilə bilər. Birdən çox istifadəçi növü seçmək üçün sağdakı + işarəsinə klikləyin.İstifadəçi tip(ləri) üçün seçim seçin.
- Paylaşılan Linki Sil – Paylaşılan keçid məzmunu giriş olmadan əlçatan edir. Əgər a file və ya qovluğa paylaşılan link daxildirsə, bu seçim qovluğa paylaşılan girişi aradan qaldırır file və ya qovluq. Bu hərəkət məzmununa təsir etmir file - yalnız onun girişi.
- Əməkdaşı Sil – Qovluq və ya üçün daxili və ya xarici istifadəçilərin adlarını silir file. məsələnample, siz şirkətdən ayrılmış işçilərin və ya artıq məzmunla əlaqəsi olmayan xarici tərəfdaşların adlarını silməli ola bilərsiniz. Bu istifadəçilər artıq qovluğa daxil ola bilməyəcək və ya file.
Qeyd: Dropbox proqramları üçün əməkdaşları əlavə etmək və ya silmək olmaz file səviyyə; onlar yalnız valideyn səviyyəsində əlavə edilə və ya silinə bilər. Nəticədə, paylaşma konteksti alt qovluqlar üçün uyğun gəlməyəcək. - Limit Privilege – İstifadəçi hərəkətini iki növdən biri ilə məhdudlaşdırır: Viewer və ya Previewer.
- Viewer istifadəçiyə əvvəlcədən imkan verirview brauzerdəki məzmunu yükləyin və paylaşılan link yaradın.
- Previewer istifadəçiyə yalnız əvvəlcədən imkan verirview brauzerdəki məzmun.
Limit Privilege hərəkəti tətbiq olunur file yalnız siyasət məzmunu DLP olduqda səviyyə. Siyasət məzmunu YOXDURsa, o, qovluq səviyyəsində tətbiq edilir.
9. (İstəyə bağlı) İkinci dərəcəli əməliyyat seçin. Sonra siyahıdan bildiriş seçin.
Qeyd Əgər Alıcıları Sil xarici domenlərlə ikinci dərəcəli əməliyyat kimi seçilərsə, heç bir domen dəyəri daxil edilmədikdə siyasət bütün xarici domenlərdə fəaliyyət göstərəcək. Hamısının dəyəri dəstəklənmir.
10. Next düyməsini basın və yenidənview siyasətin xülasəsi. Siyasət Salesforce buludunu ehtiva edirsə, yanında CRM sütunu görünəcək FilePaylaşma sütunu.
11. Sonra bu hərəkətlərdən birini yerinə yetirin:
- Siyasəti saxlamaq və aktivləşdirmək üçün Təsdiq et üzərinə klikləyin. Siyasət qüvvəyə mindikdən sonra edə bilərsiniz view Monitor səhifəsində idarə panelləriniz vasitəsilə siyasət fəaliyyəti.
- Əvvəlki ekranlara qayıtmaq və lazım olduqda məlumatları redaktə etmək üçün Əvvəlki seçiminə klikləyin. Siyasət növünü dəyişdirmək lazımdırsa, onu saxlamadan əvvəl bunu edin, çünki onu saxladıqdan sonra siyasət növünü dəyişə bilməzsiniz.
- Siyasəti ləğv etmək üçün Ləğv et düyməsini klikləyin.
Qeyd
Siyasətlər yaradıldıqdan və pozuntular aşkar edildikdən sonra pozuntuların idarə paneli hesabatlarında əks olunması iki dəqiqə çəkə bilər.
Siyasət növü kimi Zərərli proqram Scan ilə API siyasətləri
- Əsas Təfərrüatlar səhifəsində Zərərli proqram Scan seçin.
- Skanlama seçimlərini seçin.
İki seçim mövcuddur:
● Lookout Scan Engine Lookout skan mühərrikindən istifadə edir.
● Xarici ATP Xidməti ATP Xidmətinin açılan siyahısından seçdiyiniz xarici xidmətdən istifadə edir. - Kontekst seçimlərini seçmək üçün Next düyməsini basın.
- Kontekst Tipi seçin. Seçimlərə İstifadəçilər, İstifadəçi Qrupları, Qovluq (bəzi bulud proqramları üçün), Qovluq adları, Paylaşım növü, File Paylaşma və Qovluq Paylaşımı.
Siyasətə birdən çox kontekst növünü daxil etmək üçün Kontekst Növü sahəsinin sağındakı + işarəsinə klikləyin. - Seçdiyiniz kontekst tip(lər)i üçün kontekst təfərrüatlarını daxil edin və ya seçin.
Kontekst növü Kontekst təfərrüatları İstifadəçilər Etibarlı istifadəçi adlarını daxil edin və ya seçin Bütün İstifadəçilər. İstifadəçi Qrupları İstifadəçi qrupları kataloqlar şəklində təşkil edilmişdir. Kontekst növü kimi İstifadəçi Qrupunu seçdiyiniz zaman qrupları ehtiva edən mövcud kataloqlar sol sütunda qeyd olunur.
üçün kataloq seçin view ehtiva etdiyi istifadəçi qrupları. Həmin kataloq üçün istifadəçi qrupları göstərilir.
Siyahıdan qrupları seçin və onları qovluğa köçürmək üçün sağ ox işarəsini basın Seçilmiş İstifadəçi Qrupları sütununu seçin və vurun Saxla. Bu siyasətin tətbiq ediləcəyi qruplardır.Kataloq və ya qrup axtarmaq üçün üzərinə klikləyin Axtarış yuxarıdakı ikona. Siyahını yeniləmək üçün üzərinə klikləyin Yeniləyin yuxarıdakı ikona.
Qovluq Siyasət fəaliyyətlərinə daxil ediləcək qovluqları seçin. Kontekst növü Kontekst təfərrüatları Qovluq Adları Siyasət tədbirlərinə daxil ediləcək qovluqların adlarını daxil edin. Paylaşım növü Paylaşım üçün əhatə dairəsi seçin:
▪ Xarici – Bloklanmış domenləri daxil edin və klikləyin Saxla.
▪ Daxili
▪ İctimai
▪ ŞəxsiFile Paylaşma üçün əhatə dairəsi seçin file paylaşma:
▪ Xarici – Bloklanmış domenləri daxil edin və klikləyin Saxla.
▪ Daxili
▪ İctimai
▪ ŞəxsiQovluq Paylaşımı Qovluq paylaşımı üçün əhatə dairəsi seçin:
▪ Xarici – Bloklanmış domenləri daxil edin və klikləyin Saxla.
▪ Daxili
▪ İctimai
▪ Şəxsi - (İstəyə görə) İstənilən Kontekst İstisnalarını seçin (siyasət fəaliyyətlərindən xaric ediləcək elementlər).
- Məzmun Fəaliyyəti seçin. Seçimlərə İcazə Ver və Giriş, Daimi Sil və Karantin daxildir.
İcazə Ver & Qeydiyyata Al və ya Daimi Sil seçsəniz, ikincil fəaliyyət kimi bildiriş növünü seçin (istəyə görə). Sonra siyahıdan e-poçt və ya kanal bildirişini seçin.Əgər Karantin seçsəniz, Karantin Fəaliyyəti və Bildiriş siyahısından Bildiriş seçin. Sonra karantin bildirişini seçin.
- Next düyməsini basın və yenidənview siyasətin xülasəsi. Siyasət Salesforce buludunu ehtiva edirsə, yanında CRM sütunu görünəcək FilePaylaşma sütunu.
- Sonra bu hərəkətlərdən birini yerinə yetirin:
● Siyasəti saxlamaq və aktivləşdirmək üçün Təsdiq et üzərinə klikləyin. Siyasət qüvvəyə mindikdən sonra edə bilərsiniz view Monitor səhifəsində idarə panelləriniz vasitəsilə siyasət fəaliyyəti.
● Əvvəlki ekranlara qayıtmaq və lazım olduqda məlumatları redaktə etmək üçün Əvvəlki seçiminə klikləyin. Siyasət növünü dəyişdirmək lazımdırsa, onu saxlamadan əvvəl bunu edin, çünki onu saxladıqdan sonra siyasət növünü dəyişə bilməzsiniz.
● Siyasəti ləğv etmək üçün Ləğv et üzərinə klikləyin.
Qoşulmuş tətbiqlərin idarə edilməsi
CASB, İdarəetmə Konsolunda edə biləcəyiniz bir yer təmin edir view təşkilatınızdakı bulud proqramlarına qoşulmuş üçüncü tərəf proqramları haqqında məlumat, lazım olduqda əlavə proqramlar quraşdırın və təhlükəli hesab edilən və ya məlumat təhlükəsizliyini riskə ata biləcək hər hansı tətbiqlərə girişi ləğv edin.
Qoşulmuş tətbiqlərin idarə edilməsi Google Workspace, Microsoft 365 paketi, Salesforce (SFDC), AWS və Slack bulud proqramları üçün dəstəklənir və API qoruma rejimi ilə bulud proqramları üçün istifadə edilə bilər. Microsoft 365 bulud proqramları üçün İdarəetmə Konsolunda sadalanan proqramlar administrator tərəfindən Microsoft 365 ilə əlaqələndirilmiş proqramlardır.
Kimə view qoşulmuş proqramların siyahısı üçün Qoru > Qoşulmuş Proqramlar bölməsinə keçin.
Qoşulmuş Proqramlar səhifəsi view iki tabda məlumat verir:
- Qoşulmuş Proqramlar – Təşkilatınızda quraşdırılmış bulud proqramlarında quraşdırılmış proqramlar haqqında məlumatı göstərir; əlavə təfərrüatları göstərmək və tətbiqi silmək (girişi ləğv etmək) üçün seçimlər də təmin edir.
- AWS Açarlarının İstifadəsi – Daşıdığınız hər hansı AWS bulud tətbiqləri üçün həmin bulud tətbiqləri üçün administratorlar tərəfindən istifadə edilən giriş düymələri haqqında məlumat göstərilir.
Qoşulmuş Proqramlar tabından tətbiqlərin idarə edilməsi
Qoşulmuş Proqramlar nişanı hər bir proqram haqqında aşağıdakı məlumatları göstərir.
- Hesabın adı — proqramın qoşulduğu buludun adı.
- Tətbiq Məlumatı — Tətbiq üçün identifikasiya nömrəsi ilə birlikdə qoşulmuş proqramın adı.
- Yaradılma tarixi — Proqramın buludda quraşdırıldığı tarix.
- Owner Info — Proqramı quraşdıran şəxsin və ya administratorun adı və ya vəzifəsi və onların əlaqə məlumatları.
- Cloud Certified — Tətbiqin buludda dərc edilməsi üçün satıcı tərəfindən təsdiq edilib-edilməməsi.
- Fəaliyyət – üzərinə klikləməklə View (dürbün) işarəsi, edə bilərsiniz view əlaqəli tətbiq haqqında təfərrüatlar.
Göstərilən təfərrüatlar proqrama görə dəyişir, lakin adətən onlara Hesab ID-si, Hesab Adı, Proqram Adı, Tətbiq ID-si, Bulud Sertifikatlı statusu, Bulud Adı, Yaradılma Tarixi və istifadəçi E-poçtu kimi elementlər daxildir.
AWS açarının istifadəsini idarə etmək
AWS Açarlarının İstifadəsi nişanı AWS hesabları üçün istifadə edilən giriş düymələrini sadalayır.
Hər bir düymə üçün tab aşağıdakı məlumatları göstərir:
- Hesabın adı — Bulud üçün hesab adı.
- İstifadəçi adı — Administrator istifadəçisi üçün istifadəçi identifikatoru.
- İcazələr — Hesab üçün administrator istifadəçisinə verilən icazələrin növləri. Hesabın bir neçə icazəsi varsa, üzərinə klikləyin View Əlavə siyahıları görmək üçün daha çox.
- Giriş Açarı — İdarəçi istifadəçiyə təyin edilmiş açar. Giriş açarları IAM istifadəçiləri və ya AWS hesabının kök istifadəçisi üçün etimadnamələri təmin edir. Bu açarlar AWS CLI və ya AWS API-yə proqram sorğularını imzalamaq üçün istifadə edilə bilər. Hər bir giriş açarı əsas ID-dən (burada verilmişdir) və gizli açardan ibarətdir. Sorğuların autentifikasiyası üçün həm giriş açarı, həm də gizli açar istifadə edilməlidir.
- Fəaliyyət — Hər bir sadalanan hesab üzrə görülə biləcək tədbirlər:
- Təkrar emal işarəsi — Fəaliyyət Auditi Qeydləri səhifəsinə keçin view bu bulud üçün fəaliyyət.
- Disable icon — Əgər məlumat təhlükəsizliyi baxımından təhlükəli olduğu müəyyən edilərsə və ya artıq lazım deyilsə, giriş düyməsini söndürün.
Qoşulmuş tətbiqin və AWS məlumatının filtrlənməsi və sinxronlaşdırılması
Hər iki tabda siz göstərilən məlumatları süzgəcdən keçirə və yeniləyə bilərsiniz.
Məlumatı bulud proqramı ilə süzgəcdən keçirmək üçün daxil etmək və ya istisna etmək üçün bulud tətbiqlərinin adlarını yoxlayın və ya işarəni silin.
Sinxronizasiya hər iki dəqiqədən bir avtomatik olaraq baş verir, lakin siz istənilən vaxt ekranı ən son məlumatlarla yeniləyə bilərsiniz. Bunu etmək üçün yuxarı solda Sinxronizasiya düyməsini klikləyin.
Bulud Təhlükəsizlik Duruş İdarəetmə (CSPM) və SaaS Təhlükəsizlik Duruş İdarəetmə (SSPM)
Bulud Təhlükəsizliyi Duruş İdarəetməsi (CSPM) təşkilatlara təşkilatlarında istifadə olunan resurslara nəzarət etmək, təhlükəsizlik risk faktorlarını ən yaxşı təhlükəsizlik təcrübələri ilə qiymətləndirmək, məlumatlarını artan risk altına qoyan yanlış konfiqurasiyaların qarşısını almaq üçün lazımi tədbirlər görmək və davamlı olaraq monitorinq etmək üçün hərtərəfli alətlər dəsti təqdim edir. risk. CSPM AWS və Azure üçün CIS və Salesforce üçün Juniper Networks SaaS Security Posture Management (SSPM) və Microsoft 365 üçün Microsoft 365 Təhlükəsizlik Ən Yaxşı Təcrübələri kimi təhlükəsizlik meyarlarından istifadə edir.
Bulud proqramları dəstəklənir
CSPM aşağıdakı bulud növlərini dəstəkləyir:
- IaaS üçün (Xidmət olaraq İnfrastruktur) —
- Amazon Web Xidmətlər (AWS)
- Azure
- SaaS (Software as a Service) üçün Təhlükəsizlik Duruşunun İdarə Edilməsi (SSPM) —
- Microsoft 365
- Salesforce
CSPM/SSPM iki əsas komponentdən ibarətdir:
- İnfrastruktur kəşfi (müştəri hesabı üçün istifadə olunan resursların aşkarlanması) (inventar)
- Qiymətləndirmənin konfiqurasiyası və icrası
İnfrastruktur kəşfi
İnfrastruktur kəşfi (Kəşf et > İnfrastruktur kəşfi) təşkilatda resursların mövcudluğunun və istifadəsinin müəyyən edilməsini əhatə edir. Bu komponent yalnız IaaS bulud proqramlarına aiddir. Hər bir proqram çıxarıla və nümayiş etdirilə bilən öz resurslarının siyahısını ehtiva edir.
İnfrastruktur kəşfi səhifəsi hər bir IaaS bulud üçün mövcud olan resursları göstərir (hər bulud üçün bir nişan).
Hər tabın solunda hesabların, bölgələrin və resurs qruplarının siyahısı var. Ekranı filtrləmək üçün hər siyahıdan elementləri seçib seçimini ləğv edə bilərsiniz.
Səhifənin yuxarı hissəsindəki resurs nişanları resurs növünü və hər bir növ üçün resursların sayını əks etdirir. Resurs nişanına kliklədiyiniz zaman sistem həmin resurs növü üçün süzülmüş siyahı çıxarır. Bir neçə resurs növünü seçə bilərsiniz.
Səhifənin aşağı hissəsindəki cədvəldə resursun adı, resurs identifikatoru, resurs növü, hesab adı, əlaqəli region və resursun ilk və sonuncu müşahidə edildiyi tarixlər göstərilməklə hər bir mənbə sadalanır.
İlk Müşahidə Edilən və Son Müşahidə Edilən vaxtamps resursun ilk dəfə nə vaxt əlavə edildiyini və sonuncu dəfə göründüyü tarixi müəyyən etməyə kömək edir. Əgər resurs timestamp uzun müddət müşahidə edilmədiyini göstərir, bu, resursun silindiyini göstərə bilər. Resurslar çəkildikdə, Son Müşahidə Edilən vaxtamp yenilənir - və ya resurs yenidirsə, İlk Müşahidə Edilən vaxt göstəricisi ilə cədvələ yeni sətir əlavə ediliramp.
Resurs üçün əlavə təfərrüatları göstərmək üçün soldakı durbin işarəsinə klikləyin.
Resurs axtarmaq üçün resurs cədvəlinin yuxarısındakı Axtarış sahəsinə axtarış simvollarını daxil edin.
Qiymətləndirmə konfiqurasiyası
Qiymətləndirmə konfiqurasiyası (Qorun > Bulud Təhlükəsizliyi Duruşu) təşkilatın təhlükəsizlik infrastrukturunda seçilmiş qaydalara əsaslanaraq risk faktorlarını qiymətləndirən və hesabat verən məlumatın yaradılmasını və idarə olunmasını nəzərdə tutur. Bu komponent bu bulud proqramlarını və sənaye meyarlarını dəstəkləyir:
- AWS - MDB
- Azure — MDB
- Salesforce — Juniper Networks Salesforce Təhlükəsizlik Ən Yaxşı Təcrübələri
- Microsoft 365 — Microsoft 365 Təhlükəsizlik üzrə Ən Yaxşı Təcrübələr
İdarəetmə Konsolunda Bulud Təhlükəsizlik Duruşu səhifəsi cari qiymətləndirmələri sadalayır. Bu siyahı aşağıdakı məlumatları göstərir.
- Qiymətləndirmənin adı — Qiymətləndirmənin adı.
- Bulud Tətbiqi — Qiymətləndirmənin tətbiq olunduğu bulud.
- Qiymətləndirmə Şablonu — Qiymətləndirməni həyata keçirmək üçün istifadə olunan şablon.
- Qaydalar — Qiymətləndirmə üçün hazırda aktivləşdirilmiş qaydaların sayı.
- Tezlik — Qiymətləndirmənin nə qədər tez-tez aparılması (gündəlik, həftəlik, aylıq və ya tələb əsasında).
- Last Run On — Qiymətləndirmə sonuncu dəfə həyata keçirildiyi zaman.
- Enabled — Qiymətləndirmənin hazırda aktiv olub olmadığını göstərən keçid (Suallar bölməsinə baxın).
- Qiymətləndirmə Status – Bu qiymətləndirmənin sonuncu dəfə icra edildiyi zaman işə salınan və keçən qaydaların sayı.
- İşlətmədi – Bu qiymətləndirmə sonuncu dəfə icra edildikdə işə salınmayan qaydaların sayı.
- Çəkintage Score — Qiymətləndirmə üçün risk xalını göstərən rəng zolağı.
- Fəaliyyət – Qiymətləndirmə üçün aşağıdakı tədbirləri görməyə imkan verir:
- Qələm işarəsi – Qiymətləndirmənin xüsusiyyətlərini redaktə edin.
- Ox işarəsi – Tələb üzrə qiymətləndirmə aparın.
Soldakı göz işarəsinə klikləməklə, edə bilərsiniz view ən son qiymətləndirmə üçün əlavə təfərrüatlar.
Bu təfərrüatlar iki tabda göstərilir:
- Qiymətləndirmə Nəticələri
- Keçmiş Qiymətləndirmə Hesabatları
Qiymətləndirmə nəticələri nişanı
Qiymətləndirmə nəticələri nişanı qiymətləndirmə ilə bağlı uyğunluq qaydalarını sadalayır. Qiymətləndirməyə daxil edilən hər bir qayda üçün displeydə aşağıdakı məlumatlar göstərilir:
- Uyğunluq Qaydası – Daxil edilmiş qaydanın adı və ID-si.
- Enabled – Qaydanın bu qiymətləndirmə üçün aktiv olub olmadığını göstərən keçid. Siz buludun təhlükəsizlik qiymətləndirməsindən asılı olaraq uyğunluq qaydalarını aktivləşdirə və ya söndürə bilərsiniz.
- Keçilmiş Resurslar/Uğursuz Resurslar – Qiymətləndirmədən keçən və ya uğursuz olan resursların sayı.
- Son Run Status – Uğurlu və ya Uğursuz son qiymətləndirmənin ümumi statusu.
- Son İş vaxtı – Son qiymətləndirmənin aparıldığı tarix və vaxt.
Keçmiş Qiymətləndirmə Hesabatları nişanı
Keçmiş Qiymətləndirmə Hesabatları nişanı qiymətləndirmə üçün icra edilmiş hesabatları sadalayır. Qiymətləndirmə aparıldıqda hesabat yaradılır və hesabatlar siyahısına əlavə edilir. PDF hesabatını endirmək üçün həmin hesabatın Yükləmə ikonasına klikləyin və onu kompüterinizdə saxlayın.
Hesabat bulud üçün fəaliyyət haqqında ətraflı məlumat verir, o cümlədən:
- Qaydaların və resursların sayı ilə icra xülasəsi keçdi və uğursuz oldu
- Sınaqdan keçmiş və uğursuz olan resurslar haqqında saylar və təfərrüatlar və uğursuz resurslar üçün düzəliş tövsiyələri
Qiymətləndirmə silinərsə, onun hesabatları da silinir. Yalnız Splunk audit qeydləri saxlanılır.
Qiymətləndirmə təfərrüatını bağlamaq üçün view, ekranın altındakı Bağla linkinə klikləyin.
Yeni qiymətləndirmənin əlavə edilməsi
- İdarəetmə Konsolundan Qoruma > Bulud Təhlükəsizliyi Duruş İdarəetmə bölməsinə keçin.
- Bulud Təhlükəsizliyi Duruş İdarəetmə səhifəsindən Yeni seçiminə klikləyin.
Əvvəlcə bu sahələri görəcəksiniz. Qiymətləndirmə üçün seçdiyiniz bulud hesabından asılı olaraq əlavə sahələr görəcəksiniz. - Qiymətləndirmə üçün istifadə olunacaq bulud hesabının növü üçün göstərildiyi kimi yeni qiymətləndirmə üçün bu məlumatı daxil edin.
Sahə IaaS bulud proqramları (AWS, Azure) SaaS bulud proqramları (Salesforce, Microsoft 365) Qiymətləndirmə adı
Qiymətləndirmə üçün ad daxil edin. Ad yalnız rəqəmlər və hərflərdən ibarət ola bilər - boşluq və ya xüsusi simvol yoxdur.Tələb olunur Tələb olunur Təsvir
Qiymətləndirmənin təsvirini daxil edin.Könüllü Könüllü Sahə IaaS bulud proqramları (AWS, Azure) SaaS bulud proqramları (Salesforce, Microsoft 365) Bulud hesabı
Qiymətləndirmə üçün bulud hesabını seçin. Qiymətləndirmə üçün bütün məlumatlar bu buludla əlaqəli olacaq.
Qeyd
Bulud proqramlarının siyahısına yalnız sizin təyin etdiyiniz proqramlar daxildir Bulud Təhlükəsizlik Duruşu buluda daxil olduğunuz zaman qoruma rejimi kimi.Tələb olunur Tələb olunur Qiymətləndirmə Şablonu
Qiymətləndirmə üçün şablon seçin. Göstərilən şablon seçimi seçdiyiniz bulud hesabına aiddir.Tələb olunur Tələb olunur Bölgəyə görə süzün
Qiymətləndirməyə daxil ediləcək bölgə və ya bölgələri seçin.Könüllü Yoxdur Filtr edin Tag
Əlavə filtrləmə səviyyəsini təmin etmək üçün resurs seçin tag.Könüllü Yoxdur Tezlik
Qiymətləndirmənin nə qədər tez-tez aparılacağını seçin - gündəlik, həftəlik, aylıq, rüblük və ya tələb əsasında.Tələb olunur Tələb olunur Bildiriş Şablonu
Qiymətləndirmə nəticələri ilə bağlı e-poçt bildirişləri üçün şablon seçin.Könüllü Könüllü Resurs Tag
yarada bilərsiniz tags uğursuz resursları müəyyən etmək və izləmək. a üçün mətn daxil edin tag.Könüllü Yoxdur - Qaydaların aktivləşdirilməsini, qaydanın çəkisini və qiymətləndirmə üçün hərəkətləri seçə biləcəyiniz Uyğunluq Qaydaları səhifəsini göstərmək üçün Next düyməsini klikləyin.
Bu səhifədə bu qiymətləndirmə üçün mövcud uyğunluq qaydaları sadalanır. Siyahı növə görə qruplaşdırılıb (məsample, monitorinqlə bağlı qaydalar). Növ üçün siyahını göstərmək üçün qayda növünün solundakı ox işarəsinə klikləyin. Bu növ üçün siyahını gizlətmək üçün yenidən ox işarəsinə klikləyin.
Qaydanın təfərrüatlarını göstərmək üçün onun adının istənilən yerinə klikləyin. - Qaydaları aşağıdakı kimi konfiqurasiya edin:
● Enabled — Qaydanın qiymətləndirmə üçün aktiv olub-olmadığını göstərən keçidə klikləyin. Aktiv deyilsə, qiymətləndirmə aparılarkən daxil edilməyəcək.
● Çəki – Çəki, qaydanın nisbi əhəmiyyətini göstərən 0-dan 5-ə qədər olan rəqəmdir. Sayı nə qədər çox olarsa, çəki də bir o qədər çox olar. Açılan siyahıdan nömrə seçin və ya göstərilən standart çəki qəbul edin.
● Şərhlər – Qaydaya aid olan şərhləri daxil edin. Şərh faydalı ola bilər, əgər (məsample) qaydanın çəkisi və ya hərəkəti dəyişdirilir.
● Fəaliyyət – Bu qiymətləndirmə üçün seçdiyiniz buluddan asılı olaraq üç seçim mövcuddur.
● Audit — Defolt hərəkət.
● Tag (AWS və Azure bulud proqramları) — Resurs seçmisinizsə Tags qiymətləndirməni yaratdığınız zaman seçə bilərsiniz Tag açılan siyahıdan. Bu hərəkət tətbiq olunacaq a tag qiymətləndirmə uğursuz resursları aşkar edərsə, qaydaya.
● Remediate (Salesforce bulud proqramları) — Siz bu əməliyyatı seçdiyiniz zaman CASB qiymətləndirmə həyata keçirilərkən uğursuz resurslarla bağlı problemləri həll etməyə çalışacaq. - Yenidən keçmək üçün Next klikləyinview qiymətləndirmə məlumatlarının xülasəsi.
Sonra hər hansı düzəliş etmək üçün Əvvəlki düyməni basın və ya qiymətləndirməni saxlamaq üçün Saxla.
Siyahıya yeni qiymətləndirmə əlavə olunur. Seçdiyiniz cədvəl üzrə işləyəcək. Siz həmçinin Fəaliyyətlər sütununda ox işarəsinə klikləməklə istənilən vaxt qiymətləndirmə apara bilərsiniz.
Qiymətləndirmə detallarının dəyişdirilməsi
Siz onların əsas məlumatlarını və qayda konfiqurasiyalarını yeniləmək üçün mövcud qiymətləndirmələri dəyişdirə bilərsiniz. Bunu etmək üçün dəyişdirmək istədiyiniz qiymətləndirmənin Fəaliyyətlər sütununun altındakı karandaş işarəsinə klikləyin.
Məlumat iki tabda göstərilir:
- Əsas təfərrüatlar
- Uyğunluq Qaydaları
Əsas təfərrüatlar nişanı
Bu tabda siz adı, təsviri, bulud hesabını, filtrləməni və redaktə edə bilərsiniz tagging məlumatı, istifadə olunan şablonlar və tezlik.
Dəyişiklikləri saxlamaq üçün Yeniləyin düyməsini vurun.
Uyğunluq Qaydaları nişanı
Uyğunluq Qaydaları sekmesinde, edə bilərsiniz view qayda təfərrüatları, şərhlər əlavə edin və ya silin və aktivləşdirmə statusunu, çəkisini və hərəkətlərini dəyişdirin. Növbəti dəfə qiymətləndirmə aparıldıqda, bu dəyişikliklər yenilənmiş qiymətləndirmədə əks olunacaq. məsələnample, əgər bir və ya bir neçə qaydanın çəkisi dəyişdirilərsə, keçmiş və ya uğursuz resursların sayı dəyişə bilər. Qaydanı deaktiv etsəniz, o, yenilənmiş qiymətləndirməyə daxil edilməyəcək.
Dəyişiklikləri saxlamaq üçün Yeniləyin düyməsini vurun.
Bulud məlumatlarının kəşfi
Cloud Data Discovery bulud skanları vasitəsilə məlumatların aşkar edilməsinə imkan verir. API-lərdən istifadə edərək CASB ServiceNow, Box, Microsoft 365 (o cümlədən SharePoint), Google Drive, Salesforce, Dropbox və Slack bulud proqramları üçün məlumatların uyğunluq skanını həyata keçirə bilər.
Cloud Data Discovery ilə siz bu hərəkətləri edə bilərsiniz:
- Kredit kartı nömrələri, Sosial Müdafiə nömrələri, xüsusi açar sözlər və RegEx sətirləri kimi məlumatları skan edin.
- Bu məlumatları obyektlərdə və qeydlərdə müəyyən edin.
- İctimai keçid qovluqlarının və xarici əməkdaşlıq qovluqlarının əməkdaşlıq pozuntuları üçün yoxlanılmasını aktiv edin.
- Daimi silmə və şifrələmə daxil olmaqla, düzəliş tədbirləri tətbiq edin.
Skanları bir neçə yolla konfiqurasiya edə bilərsiniz:
- Skanlar üçün cədvəl seçin - bir dəfə, həftəlik, aylıq və ya rüblük.
- Tam və ya artımlı taramaları həyata keçirin. Tam skanlar üçün siz azaldılmış məlumat dəstləri ilə daha qısa müddət ərzində skanları həyata keçirməyə imkan verən bir müddət (xüsusi tarix diapazonu daxil olmaqla) seçə bilərsiniz.
- Skan və yenidən siyasət əməliyyatlarını təxirə salınview sonra onları.
Siz edə bilərsiniz view və keçmiş skanlar üçün hesabatları işə salın.
Bulud məlumatlarının kəşfi üçün iş axınına aşağıdakı addımlar daxildir:
- Cloud Data Discovery tətbiq etmək istədiyiniz buludda
- Bulud məlumatlarının kəşfi siyasəti yaradın
- Skan yaradın
- Skanı Cloud Data Discovery siyasəti ilə əlaqələndirin
- View skan detalları (keçmiş skanlar daxil olmaqla)
- Skan hesabatı yaradın
Aşağıdakı bölmələrdə bu addımlar ətraflı təsvir edilmişdir.
Bulud Məlumat Kəşfini tətbiq etmək istədiyiniz bulud tətbiqi
- İdarəetmə > Proqram İdarəetmə bölməsinə keçin.
- Bulud növü üçün ServiceNow, Slack, Box və ya Office 365 seçin.
- CDD skanlarını aktivləşdirmək üçün API Girişi və Bulud Məlumat Kəşfinin qorunması rejimlərini seçin.
Bulud məlumatlarının kəşfi siyasəti yaradın
Qeyd
Bulud skan siyasəti yalnız bir bulud tətbiqinə tətbiq oluna bilən API giriş siyasətinin xüsusi növüdür.
- Qoruma > API Giriş Siyasəti bölməsinə keçin və Bulud Məlumat Kəşfi nişanına klikləyin.
- Yeni klikləyin.
- Siyasət adı və təsviri daxil edin.
- Məzmun yoxlama növünü seçin - Yoxdur, DLP Skanı və ya Zərərli Proqram Skanı.
Zərərli Proqram Skanını seçsəniz, skan etmək üçün xarici xidmətdən istifadə etmək istəyirsinizsə, keçid düyməsini basın. - Məzmun Skanlanması altında məlumat növünü seçin.
● Məzmun yoxlama növü kimi Zərərli Proqram Skanını seçmisinizsə, Məlumat Tipi sahəsi görünməyəcək. Bu addımı keçmək.
● ServiceNow bulud proqramları üçün sahələr və qeydləri skan etmək istəyirsinizsə, Strukturlaşdırılmış Məlumat seçin. - Seçdiyiniz məzmun yoxlama növündən asılı olaraq aşağıdakı addımlardan birini yerinə yetirin:
● Əgər DLP Scan seçmisinizsə, məzmun qaydası şablonunu seçin.
● Əgər Yox və ya Zərərli Proqram Skanını seçmisinizsə, kontekst növünü seçmək üçün növbəti addıma keçin. - Kontekst Qaydaları altında kontekst tipini və kontekst təfərrüatlarını seçin.
- İstisnaları seçin (əgər varsa).
- Fəaliyyətləri seçin.
- View yeni siyasətin təfərrüatlarını və təsdiqləyin.
Cloud Data Discovery skanını yaradın
- Qoruma > Bulud Məlumat Kəşfinə gedin və Yeni düyməsini basın.
- Skan üçün aşağıdakı məlumatları daxil edin.
● Skan adı və təsviri — Ad (tələb olunur) və təsviri (istəyə görə) daxil edin.
● Bulud — Skanın tətbiq olunacağı bulud proqramını seçin.
Box seçsəniz, Box bulud proqramları üçün seçimlərə baxın.
● Başlanğıc tarixi – Skanın başlamalı olduğu tarixi seçin. Tarixi seçmək və ya aa/gg/yy formatında tarix daxil etmək üçün təqvimdən istifadə edin.
● Tezlik — Skanlamanın aparılacağı tezliyi seçin: Bir dəfə, Həftəlik, Aylıq və ya Rüblük.
● Skan növü – Bunlardan birini seçin:
● Artan – Son skandan sonra yaradılan bütün məlumatlar.
● Tam – Əvvəlki skanlardakı məlumatlar daxil olmaqla, müəyyən edilmiş müddət üçün bütün məlumatlar. Vaxt müddəti seçin: 30 gün (defolt), 60 gün, 90 gün, Hamısı və ya Fərdi. Fərdi seçsəniz, başlanğıc və bitmə tarixi aralığını daxil edin və OK düyməsini basın.● Siyasət Fəaliyyətini Təxirə salın – Bu keçid aktiv edildikdə, CDD siyasəti hərəkəti təxirə salınır və pozan element Pozuntuların İdarə Edilməsi səhifəsində siyahıya alınır (Qorun > Pozuntu İdarəetmə > CDD Pozulmasının İdarə Edilməsi nişanı). Orada, yenidən edə bilərsinizview sadalanan elementləri seçin və hamısı və ya seçilmiş üzrə görüləcək tədbirləri seçin files.
- Skanı yadda saxlayın. Skan Cloud Data Discovery səhifəsindəki siyahıya əlavə edilir.
Box bulud proqramları üçün seçimlər
Skan üçün bulud proqramı kimi Box seçmisinizsə:
- Avtomatlaşdırılmış və ya Hesabata əsaslanan Skan Mənbəsini seçin.
Hesabat əsasında: -
a. Vidcetdən Skan Hesabatı Qovluğunu seçin və Saxla düyməsini basın.
b. Təqvimdən bir başlanğıc tarixi seçin.
Varsayılan olaraq, Tezlik seçimi Bir dəfədir və Skan Növü Tamdır. Bu seçimlər dəyişdirilə bilməz.Avtomatlaşdırılmış üçün -
a. Əvvəlki addımlarda təsvir olunduğu kimi Vaxt Periyodu, Başlama Tarixi, Tezlik və Skan Tipini seçin. b. Əvvəlki addımlarda təsvir edildiyi kimi Təxirə salınma Siyasəti Fəaliyyətini aktivləşdirin. - Skanı yadda saxlayın.
Box tətbiqi daxilində hesabatların yaradılması haqqında məlumat üçün Qutu Fəaliyyət Hesabatlarının Yaradılması bölməsinə baxın.
Skanı Cloud Data Discovery siyasəti ilə əlaqələndirin
- Cloud Data Discovery səhifəsindən yaratdığınız skan seçin.
- Siyasət nişanına klikləyin. The view bu tabda yaratdığınız Bulud Məlumatlarının Kəşf edilməsi siyasətlərini sadalayır.
- Əlavə et klikləyin.
- Açılan siyahıdan siyasət seçin. Siyahıya yalnız Bulud Məlumat Kəşfinin mühafizə rejiminə malik bulud proqramları daxildir.
- Saxla klikləyin.
Qeyd
Siyahıya yalnız buludla əlaqəli siyasətlər daxildir.
Siz Cloud Data Discovery siyasətlərinin siyahısını prioritet üzrə yenidən sıralaya bilərsiniz. Belə etmək:
- Cloud Data Discovery səhifəsinə keçin.
- Skan adının solunda > oxu klikləməklə skan adını seçin.
- Siyasətlər siyahısında siyasətləri lazım olan prioritet sırasına sürükləyin və buraxın. Buraxıldıqda Prioritet sütunundakı dəyərlər yenilənəcək. Dəyişikliklər Saxla düyməsini kliklədikdən sonra qüvvəyə minəcək.
Qeydlər
- Siz bulud məlumatı kəşfi siyasətlərinin siyahısını skanlar üçün prioritetlərə görə Siyasət tabında yenidən sıralaya bilərsiniz, lakin API Giriş Siyasəti səhifəsində (Qoruma > API Giriş Siyasəti > Bulud Məlumat Kəşfiyyatı) Bulud Məlumat Kəşf tabında yox.
- Skanları işə salmağa başlamazdan əvvəl skan vəziyyətini Aktiv olaraq dəyişdirməlisiniz.
View skan detalları
Siz edə bilərsiniz view skandan alınan məlumatlara aid olan təfərrüatlı dəyərlər və qrafiklər.
- Cloud Data Discovery səhifəsində təfərrüatları görmək istədiyiniz skanın yanındakı > oxu klikləyin.
- Görmək istədiyiniz təfərrüat növü üçün nişanı vurun.
Bitdiview nişanı
Üzərindəview nişanı tapılan elementlər və siyasət pozuntuları üçün qrafik təfərrüatları təqdim edir.
Bölmənin yuxarı hissəsindəki dəyərlər cari yekunları göstərir və bunlara daxildir:
- Qovluqlar tapıldı
- Files və məlumatlar tapıldı
- Siyasət pozuntuları aşkar edildi
Qeyd
ServiceNow bulud növləri üçün, həmçinin strukturlaşdırılmış məlumat elementləri üçün yekunlar göstərilir. Xətt qrafikləri zamanla fəaliyyəti göstərir, o cümlədən:
- Elementlər tapıldı və skan edildi
- Siyasət pozuntuları
Elementlər üçün vaxt aralığını seçə bilərsiniz view – Son Saat, Son 4 saat və ya Son 24 Saat.
Başlanğıcdan bəri uğurlu skan tamamlandıqdan sonra Göstərilən Aralıq siyahısında görünəcək.
Əsas tab
Əsas nişanı skan yaratdığınız zaman daxil etdiyiniz məlumatları göstərir. Bu məlumatı redaktə edə bilərsiniz.
Siyasət nişanı
Siyasət nişanı skanla əlaqəli Bulud Məlumatlarının Kəşf edilməsi siyasətlərini siyahıya alır. Skanla birdən çox siyasəti əlaqələndirə bilərsiniz.
Hər bir siyahı Siyasət Adı və Prioriteti göstərir. Bundan əlavə, siz Fəaliyyətlər sütununda Sil simgesini klikləməklə əlaqəli siyasəti silə bilərsiniz.
Skanda Bulud Məlumatlarının Kəşf edilməsi siyasətini əlavə etmək üçün Skanı Bulud Məlumat Kəşfi siyasəti ilə əlaqələndirin.
Keçmiş Skanlar nişanı
Keçmiş Skanlar nişanı əvvəlki skanların təfərrüatlarını sadalayır.
Hər bir skan üçün aşağıdakı məlumatlar göstərilir:
- Scan Job ID – Skan üçün təyin edilmiş identifikasiya nömrəsi.
- Scan Job UUID – Skan üçün universal unikal identifikator (128 bit nömrə).
- Başlandı — Skanlamanın başladığı tarix.
- Finished on — Skanlamanın bitdiyi tarix. Skan aparılırsa, bu sahə boşdur.
- Skan edilmiş Qovluqlar – Skan edilmiş qovluqların sayı.
- Files Skanlanmış – Sayı files skan edilib.
- Pozuntular - Skanda aşkar edilmiş pozuntuların sayı.
- Siyasətlərin sayı – Skanla əlaqəli siyasətlərin sayı.
- Status – Skanlamanın başladığı andan etibarən vəziyyəti.
- Uyğunluq Statusu - Yüzdə neçə siyasət pozuntusu aşkar edilmişdirtagskan edilmiş ümumi elementlərin e.
- Hesabat – Skan üçün hesabatları endirmək üçün simvol.
Siyahını yeniləmək üçün siyahının üstündəki Yenilə simgesini klikləyin.
Məlumatı süzgəcdən keçirmək üçün Sütun Filtri işarəsinə klikləyin və sütunları yoxlayın və ya işarəni silin view.
Keçmiş skanların siyahısını endirmək üçün siyahının yuxarısındakı Yükləmə işarəsinə klikləyin.
Skan üçün hesabat yaratmaq üçün növbəti bölməyə baxın, Skan hesabatı yaradın.
Skan hesabatı yaradın
Keçmiş skanların hesabatını PDF formatında yükləyə bilərsiniz. Hesabatda aşağıdakı məlumatlar verilir.
Box fəaliyyəti hesabatları yaratmaq üçün Box bulud proqramları üçün fəaliyyət hesabatlarının yaradılması bölməsinə baxın.
- Göstərən icraçı xülasə:
- Tətbiq olunan ümumi siyasətlərin sayı, files skan edilmiş, pozuntular və düzəlişlər.
- Əhatə dairəsi — bulud tətbiqinin adı, elementlərin ümumi sayı (məsample, mesajlar və ya qovluqlar) skan edilmiş, tətbiq edilən siyasətlərin sayı və skan üçün vaxt çərçivəsi.
- Nəticələr - Skan edilmiş mesajların sayı, files, qovluqlar, istifadəçilər və pozuntuları olan istifadəçi qrupları.
- Tövsiyə edilən düzəlişlər — Həssas məzmunu idarə etmək və qorumaq üçün məsləhətlər.
- Hesabat təfərrüatları, o cümlədən:
- Pozulmalar sayına əsaslanan ilk 10 siyasət
- Ən yaxşı 10 files pozuntularla
- Qayda pozuntuları olan ilk 10 istifadəçi
- Qayda pozuntuları olan ilk 10 qrup
Keçmiş skan üzrə hesabatı yükləmək üçün:
- Cloud Data Discovery səhifəsindən hesabat vermək istədiyiniz skan üçün təfərrüatları göstərin.
- Keçmiş Skanlar sekmesine klikləyin.
Sağdakı Hesabat endirmə işarəsinə klikləyin.
- Saxla file hesabat üçün (PDF olaraq).
Box bulud proqramları üçün fəaliyyət hesabatlarının yaradılması.
Bu bölmə Box daxilində CSV formatlı fəaliyyət hesabatlarının yaradılması üçün təlimatları təqdim edir.
- Administrator etimadnamənizlə Box tətbiqinə daxil olun.
- Box admin konsolu səhifəsində Hesabatlar üzərinə klikləyin.
- Hesabat yarat seçiminə klikləyin, sonra İstifadəçi Fəaliyyətini seçin.
- Hesabatlar səhifəsində hesabata daxil ediləcək sütunları seçin.
- Hesabat üçün başlanğıc və bitmə tarixini seçin.
- Fəaliyyət növləri altında, Əməkdaşlıq seçin və ƏMƏKDAŞLIQ altında bütün fəaliyyət növlərini seçin.
- seçin File İdarəetmə və altındakı bütün fəaliyyət növlərini seçin FILE İDARƏETMƏ.
- Paylaşılan Linkləri seçin və PAYLAŞILAN LİNKLƏR altında bütün fəaliyyət növlərini seçin.
- Hesabat sorğusunu təqdim etmək üçün yuxarı sağda Run düyməsini klikləyin.
Sorğunu təsdiqləyən pop-up mesajı görünür.
Hesabatın işləməsi tamamlandıqda, edə bilərsiniz view Qutu Hesabatları altındakı qovluqda.
Pozulmaların idarə edilməsi və karantin
Siyasəti pozan məzmun yenidən karantinə yerləşdirilə bilərview və sonrakı fəaliyyət. Bacararsan view karantinə qoyulmuş sənədlərin siyahısı. Bundan əlavə, edə bilərsiniz view yenidən verilmiş sənədlərin siyahısıviewadministrator tərəfindən və həmin sənədlər üçün hansı hərəkətlərin seçildiyi.
Kimə view haqqında məlumat files məzmunu pozansa, Qoruma > Pozuntu İdarəetmə bölməsinə keçin.
Qeyd
Karantin tədbirləri tətbiq edilmir files və Salesforce-da qovluqlar.
Karantin İdarəetmə
Karantinə yerləşdirilən sənədlər Karantin İdarəetmə səhifəsində siyahıya alınır və Gözləmədə olan sənəd verilir
Review tədbir görülməzdən əvvəl qiymətləndirmə üçün status. Bir dəfə yenidənviewed, onların statusu Re olaraq dəyişdirilirviewed, seçilmiş tədbir görüldü.
Məlumatın seçilməsi view
Kimə view hər iki statusda olan sənədlər üçün açılan siyahıdan status seçin.
Yenidən gözlənilirview
Yenidən gözlənilən hər bir karantinə alınmış sənəd üçünview, siyahıda aşağıdakı maddələr göstərilir:
- Siyasət Tipi – Sənədə tətbiq edilən siyasət üçün qorunma növü.
- File ad - sənədin adı.
- Zamanamp - pozuntunun tarixi və vaxtı.
- İstifadəçi – pozan məzmunla əlaqəli istifadəçinin adı.
- E-poçt – pozan məzmunla əlaqəli istifadəçinin e-poçt ünvanı.
- Bulud – Karantinə alınmış sənədin yarandığı bulud tətbiqinin adı.
- Pozulmuş Siyasət – pozulmuş siyasətin adı.
- Fəaliyyət statusu – Karantinə alınmış sənəd üzrə görülə biləcək tədbirlər.
Sənəd Karantin qovluğuna yerləşdirildikdə administratorlara və istifadəçilərə məlumat verilə bilər.
Reviewed
Yenidən karantinə alınmış hər bir sənəd üçünviewed, siyahıda aşağıdakı maddələr göstərilir:
- Siyasət Tipi – Pozuntuları aradan qaldırmaq üçün siyasət növü.
- File Adı - Adı file pozan məzmunu ehtiva edir.
- İstifadəçi – pozan məzmunla əlaqəli istifadəçinin adı.
- E-poçt – pozan məzmunla əlaqəli istifadəçinin e-poçt ünvanı.
- Bulud – pozuntunun baş verdiyi bulud proqramı.
- Pozulmuş Siyasət – pozulmuş siyasətin adı.
- Fəaliyyətlər – pozan məzmun üçün seçilmiş fəaliyyət.
- Fəaliyyət statusu – Fəaliyyətin nəticəsi.
Karantində olanlarla bağlı tədbir görülür file
Karantində olanla bağlı fəaliyyət seçmək üçün files gözləyən statusda:
Sol naviqasiya çubuğundakı xanalara və açılan vaxt siyahısına klikləməklə siyahını lazım olduqda süzün.
üçün onay qutularını vurun file tədbir görülməli olan adlar.
Yuxarı sağ tərəfdəki "Fəaliyyətləri Seç" açılan siyahısından hərəkət seçin.
- Daimi Sil - silir file istifadəçinin hesabından. Bu seçimi ehtiyatla seçin, çünki bir dəfə a file silindi, onu bərpa etmək mümkün deyil. İstifadəçilərin artıq həssas məzmunu yükləyə bilməyəcəyi şirkət siyasətinin ciddi pozuntuları üçün bu seçimi tətbiq edin.
- Məzmun Rəqəmsal Hüquqları – Siyasətdə Məzmun Rəqəmsal Hüquqları üçün göstərilən hər hansı hərəkətləri tətbiq edir – məsələnample, su nişanı əlavə etmək, pozan məzmunu redaktə etmək və ya sənədi şifrələmək.
Qeyd
Fəaliyyətlərin tətbiq ediləcəyi bir neçə karantin qeydini seçdiyiniz zaman Məzmun Rəqəmsal Hüquqları seçimi Fəaliyyət Seçin siyahısında mövcud deyil. Bunun səbəbi seçdiyiniz qeydlər arasında yalnız bəzilərinin Məzmun Rəqəmsal Hüquqları siyasəti əməliyyatı üçün konfiqurasiya edilmiş ola biləcəyi ilə bağlıdır. Məzmun Rəqəmsal Hüquqları əməliyyatı yalnız bir karantinə alınmış qeydə tətbiq edilə bilər. - Bərpa et - karantin edir file yenidən istifadəçilər üçün əlçatandır. Bu seçimi təkrar edinview siyasət pozuntusunun baş vermədiyini müəyyən edir.
Seçilmiş fəaliyyət üçün Tətbiq et üzərinə klikləyin.
Viewkarantinə alınmış sənədlərin axtarışı və axtarışı
süzgəcdən keçirə bilərsiniz view bu seçimlərdən istifadə edərək mövcud karantin tədbirləri:
- Soldakı parametrlərdə karantin tədbirlərinin siyahısını necə təşkil etmək istədiyinizi yoxlayın və ya işarəni silin. Bütün filtrləri təmizləmək üçün Sil klikləyin.
- Ekranın yuxarı hissəsində, açılan siyahıdan bir müddət seçin.
Karantinə alınmış sənədi axtarmaq üçün nəticələri axtarmaq üçün yalnız uyğunluq prefiks sorğusundan istifadə edin. məsələnample, tapmaq üçün file BOX-CCSecure_File29.txt, xüsusi simvollara bölünmüş söz axtarışında prefikslə axtarış. Bu o deməkdir ki, siz "BOX", "CC" və "prefiks" sözləri ilə axtarış edə bilərsiniz.File.” Əlaqədar qeydlər göstərilir.
CDD pozuntularının idarə edilməsi
CDD Pozulmasının İdarəetmə siyahısı Bulud Məlumat Kəşfiyyatı (CDD) siyasətləri üçün məzmun pozuntularını göstərir.
Hər biri üçün file, siyahı aşağıdakı məlumatları göstərir:
- Zamanamp - pozuntunun tarixi və vaxtı.
- Bulud Tətbiqi – Pozulmanın baş verdiyi bulud tətbiqinin adı.
- E-poçt – pozuntu ilə əlaqəli istifadəçinin etibarlı e-poçt ünvanı.
- Fəaliyyət Vəziyyəti – Siyasət fəaliyyəti üçün tamamlanma statusu.
- Siyasət Fəaliyyəti – Siyasətdə pozulmuş hərəkət.
- Siyasət Adı – Pozulmuş siyasətin adı.
- File Adı - adı file pozan məzmunu ilə.
- URL - The URL pozan məzmundan.
Məlumatın seçilməsi view
Sol paneldən elementləri seçin view – İstifadəçi qrupları, pozuntular, istifadəçilər və status.
Karantində olan CDD maddəsi ilə bağlı tədbir görülməsi
- Fəaliyyətləri Tətbiq et klikləyin.
- Fəaliyyət dairəsi altında Fəaliyyət seçin - ya Siyasət Fəaliyyəti, ya da Fərdi Fəaliyyət.
● Siyasət Fəaliyyəti siyasətdə göstərilən fəaliyyət(lər)i tətbiq edir. Hamısından birini seçin Files siyasət hərəkətinin hamısına tətbiq etmək files siyahıya alınmış və ya Seçilmiş Files siyasət hərəkətini yalnız tətbiq etmək files siz müəyyənləşdirin.
● Fərdi Fəaliyyət sizə tətbiq etmək üçün məzmun və əməkdaşlıq hərəkətlərini seçməyə imkan verir files.
● Məzmun hərəkəti – Daimi Sil və ya Məzmun Rəqəmsal Hüquqları seçin. Məzmun Rəqəmsal Hüquqları üçün fəaliyyət üçün CDR şablonu seçin.
● Əməkdaşlıq fəaliyyəti – Daxili, Xarici və ya İctimai seçin.
o Daxili üçün, Əməkdaşlığı Sil seçin və fəaliyyətə daxil ediləcək istifadəçi qruplarını seçin.
o Xarici üçün, Əməkdaşı Sil seçin və bloklanacaq domenləri daxil edin.
o İctimai üçün İctimai Linki Sil seçin.
o Başqa əməkdaşlıq əməliyyatı əlavə etmək üçün sağdakı + işarəsinə klikləyin və müvafiq hərəkətləri seçin. - Tədbir gör klikləyin.
Sistem fəaliyyətinin monitorinqi və idarə olunması
Aşağıdakı mövzular tablolar, diaqramlar və fəaliyyət auditi jurnalları vasitəsilə bulud fəaliyyətinə necə nəzarət edə biləcəyinizi, istifadəçi risk məlumatlarına necə nəzarət edə biləcəyinizi, cihazları idarə edə biləcəyinizi və onlarla işləyə biləcəyinizi təsvir edir. filekarantindədir.
- ViewEv İdarəetmə Panelindən fəaliyyət
- Diaqramlardan bulud fəaliyyətinin monitorinqi
- Fəaliyyət auditi jurnalları ilə işləmək
- Audit qeydlərindən istifadəçi fəaliyyətinin monitorinqi
- Viewistifadəçi riski haqqında məlumatların daxil edilməsi və yenilənməsi
- Cihazları idarə etmək
ViewEv İdarəetmə Panelindən istifadəçi və sistem fəaliyyətini öyrənmək
Hosted yerləşdirmələrdə Əsas İdarə Panelindən edə bilərsiniz view təşkilatınızdakı bulud və istifadəçi fəaliyyətinin qrafik təsvirləri.
Ev İdarəetmə Paneli məlumatları bu əsas komponentlərə təşkil edir:
- Tədbirlər üçün cəmləri və trend qrafiklərini göstərən məlumat kartları
- Məlumat təhlükəsizliyinizə mümkün təhdidlər ola biləcək hadisələrin ümumi sayı (bulud və növ üzrə)
- Hadisələrin daha ətraflı siyahısı. Təhdidlərə pozuntular və anomal fəaliyyət daxildir.
Aşağıdakı bölmələr bu komponentləri təsvir edir.
Məlumat kartları
Məlumat kartlarında inzibatçıların edə biləcəyi vacib məlumatların fraqmentləri var view davamlı olaraq. Məlumat kartlarındakı rəqəmlər və trend qrafikləri seçdiyiniz vaxt filtrinə əsaslanır. Siz vaxt filtrini, məlumat kartlarında göstərilən cəmləri və trend artımlarını dəyişdirdiyiniz zaman müvafiq olaraq dəyişir.
Məlumat kartları bulud proqramları və müəyyən etdiyiniz vaxt diapazonları üçün bu tip məlumatları göstərir. Data kartının altındakı tarix diapazonlarının üzərinə sürüşdürməklə, müəyyən vaxt intervalı üçün fəaliyyət saylarını görə bilərsiniz.
Aşağıdakı bölmələr hər bir məlumat kartını təsvir edir.
Məzmun Skanı
Məzmun Skanlanması məlumat kartı aşağıdakı məlumatları göstərir.
- Files və Obyektlər — Sayı files (strukturlaşdırılmamış məlumatlar) və siyasət pozuntularını aşkar etmək üçün skan edilmiş obyektlər (strukturlaşdırılmış məlumat). Salesforce (SFDC) üçün bu nömrəyə Müştəri Əlaqələri İdarəetmə (CRM) obyektləri daxildir. Müştərilər bulud proqramlarına daxil olduqda, CASB bulud proqramlarında məzmunu və istifadəçi fəaliyyətini skan edir. Görülən fəaliyyətlərə və müəssisəniz üçün müəyyən edilmiş siyasətlərə əsasən, CASB analitika yaradır və onları məlumat kartlarında göstərir.
- Pozuntular — Siyasət mühərriki tərəfindən aşkar edilən pozuntuların sayı.
- Qorunan - sayı files və ya karantin, daimi silmə və ya şifrələmə əməliyyatları ilə qorunan obyektlər. Bu remediasiya tədbirləri istifadəçilərdən məzmunu silir (daimi olaraq silməklə; müvəqqəti olaraq karantin vasitəsilə) və ya məzmunun icazəsiz istifadəçilər tərəfindən oxunma qabiliyyətini məhdudlaşdırır (şifrələmə). Bu analitiklər a view (zamanla) siyasət mexanizminin aşkar etdiyi pozuntulara cavab olaraq nə qədər qoruyucu hərəkətlərin edildiyi.
Məzmun Paylaşımı
Məzmun Paylaşma məlumat kartı aşağıdakı məlumatları göstərir.
- Public Links — Ümumilikdə tapılan keçidlərin ümumi sayı file saxlama bulud proqramları. İctimai bir keçid ümumi ictimaiyyətin giriş tələb etmədən daxil ola biləcəyi hər hansı bir keçiddir. İctimai əlaqələri paylaşmaq asandır və təhlükəsiz deyil. Həssas məlumatları ehtiva edən məzmuna keçid edərlərsə (məsample, kredit kartı nömrələrinə istinadlar), bu məlumat icazəsiz istifadəçilərə məruz qala bilər və bu məlumatların məxfiliyini və təhlükəsizliyini poza bilər.
- İctimai Linki Sil seçimi sizə məlumat mübadiləsini təmin etmək çevikliyini təmin edir, həm də xüsusi məzmun növlərini qorumağa imkan verir. Siyasət yaratdığınız zaman ictimai keçid a file həssas məzmunla. Siz həmçinin həssas məlumatları ehtiva edən qovluqlardan ictimai bağlantıların silinməsini də təyin edə bilərsiniz.
- Xarici Paylaşım — Təşkilatın firewall xaricində (xarici əməkdaşlar) bir və ya bir neçə istifadəçi ilə məzmunun paylaşıldığı fəaliyyətlərin sayı. Siyasət xarici paylaşmaya icazə verirsə, istifadəçi məzmunu paylaşa bilər (məsample, a file) xarici olan başqa istifadəçi ilə. Məzmun paylaşıldıqdan sonra onun paylaşıldığı istifadəçi həmin istifadəçinin girişi silinənə qədər məzmuna daxil olmağa davam edə bilər.
- Qorunan — İctimai keçidin və ya xarici əməkdaşın silindiyi hadisələrin ümumi sayı. Xarici əməkdaş, məzmunun paylaşıldığı təşkilatın təhlükəsizlik duvarından kənar istifadəçidir. Xarici əməkdaş silindikdə həmin istifadəçi artıq paylaşılan məzmuna daxil ola bilməz.
Ən çox vurulan təhlükəsizlik siyasətləri
Ən çox vurulan Təhlükəsizlik Siyasətləri kartı hər bir siyasət üçün ilk 10 siyasət hitini sadalayan cədvəli göstərir. Cədvəldə siyasətin adı və növü, say və faiz göstərilirtagsiyasət üçün hitlərin e.
Siyasətlər
Siyasətlər kartı dairəvi qrafikdə aktiv siyasətlərin ümumi sayını və siyasət növünə görə aktiv və bütün siyasətlərin sayını göstərir.
Hadisə təfərrüatları
Tədbirin təfərrüatları bir cədvəl təqdim edir view təyin etdiyiniz vaxt filtri üçün bütün təhlükələrdən. Siyahıda göstərilən hadisələrin ümumi sayı sağdakı qrafikdə göstərilən ümumi sayı ilə üst-üstə düşür.
Aşağıdakı seçimlərdən istifadə edərək məlumatları süzgəcdən keçirə bilərsiniz.
Zaman aralığına görə
Açılan siyahıdan Əsas səhifəyə daxil ediləcək vaxt aralığını seçin view. Standart vaxt diapazonu Aydır. Vaxt aralığını seçdiyiniz zaman cəmlər və trend artımları dəyişir.
Siz həmçinin fərdi tarix təyin edə bilərsiniz. Bunu etmək üçün, Xüsusi seçin, Xüsusi seçimin yuxarısındakı ilk qutuya klikləyin view, sonra təqvimdən üstünlük verilən Başlama və Bitmə tarixlərinə klikləyin.
Viewəlavə təfərrüatlar
Siz məlumat kartlarından, təhlükə qrafikindən və ya cədvəldən əlavə təfərrüatları göstərə bilərsiniz view.
Məlumat kartından
Müəyyən bir tarix üçün: Təfərrüatları istədiyiniz kartın altındakı tarixin üzərinə sürün.
Kartdakı məlumatların sayları üçün: Əlavə məlumat almaq istədiyiniz məlumatların sayına klikləyin.
Təfərrüatlar cədvəldə göstərilir view.
Masadan
Ətraflı Təhlil linkinə klikləyin. Əsas İdarə Paneli səhifəsindəki bütün fəaliyyətlər Fəaliyyət Auditi Qeydləri səhifəsindəki cədvəldə verilmişdir. Buradan, çubuqlara klikləməklə daha da qaza bilərsiniz.
Cədvəldə daha çox və ya daha az sütun göstərmək üçün sağdakı qutu işarəsinə klikləyin və siyahıda sütunları seçin və ya seçimini ləğv edin. Seçim üçün mövcud sahə adları seçdiyiniz filtrləmə seçimlərindən asılıdır. Cədvəldə 20-dən çox olmayan sütun göstərə bilərsiniz.
Bütün data yenilənir
Səhifədəki bütün elementlər üçün məlumatları yeniləmək üçün Əsas İdarə Panelinin yuxarı sağ küncündəki Yenilə simgesini klikləyin.
Məlumatların ixracı
Məlumatın çapını Home Dashboard-da saxlaya bilərsiniz.
Səhifənin yuxarı sağ küncündəki Hamısını Eksport et simgesini basın.
- Printer seçin.
- Səhifəni çap edin.
Diaqramlardan bulud fəaliyyətinin monitorinqi
İdarəetmə Konsolunun Monitor nişanından Fəaliyyət İdarəetmə Paneli səhifəsi siz edə biləcəyiniz nöqtədir view müəssisənizdə xüsusi fəaliyyət növləri. Bu fəaliyyət həm real vaxt, həm də tarixi məlumat skanlarının nəticələrini əks etdirir.
Monitor səhifəsindən edə bilərsiniz view aşağıdakı tablolar:
- Tətbiq fəaliyyətləri
- Anormal fəaliyyətlər
- Office 365
- IaaS Monitorinq Paneli
- Fəaliyyət Xəbərdarlığı
- Sıfır Güvən Müəssisə Girişi
Siz tablosunu göstərə bilərsiniz viewmüxtəlif yollarla. Daha yüksək səviyyə üçün bütün bulud proqramlarını seçə bilərsinizviews bulud məlumatı fəaliyyətinizdən istifadə edə bilərsiniz və ya daha ətraflı məlumat üçün xüsusi bulud proqramlarını və ya yalnız bir bulud seçə bilərsiniz. Kimə view müəyyən bir zaman üçün fəaliyyət, bir zaman intervalı seçə bilərsiniz.
Menyu elementlərinə klikləməklə aşağıdakı səhifələrə keçə bilərsiniz.
Aşağıdakı bölmələr bu idarə panellərini təsvir edir.
Tətbiq fəaliyyətləri
Tətbiq Fəaliyyətləri paneli aşağıdakıları təmin edir views.
Siyasət Analitikası
Policy Analytics təşkilatınızdakı siyasət tətiklərinin növü, miqdarı və mənbəyi haqqında perspektivlər təqdim edir. məsələnample, siz müəyyən vaxt ərzində (məsələn, bir ay) siyasət pozuntularının ümumi sayını, həmçinin bulud, istifadəçi və ya siyasət növü üzrə pozuntuların bölgüsünə (məsələn, xarici əməkdaş pozuntuları kimi) baxa bilərsiniz.
Təsvirlər üçün Siyasət Analitikasına baxın.
Fəaliyyətin monitorinqi
Fəaliyyətin monitorinqi kəmiyyəti göstərir viewtəşkilatınızdakı fəaliyyətlər - məsələnample, fəaliyyət növünə görə (girişlər və yükləmələr kimi), vaxta və ya istifadəçiyə görə.
Təsvirlər üçün Fəaliyyət Monitorinqinə baxın.
Şifrələmə Statistikası
Şifrələmə Statistikası necə şifrələndiyini göstərir files təşkilatınızda əldə edilir və istifadə olunur. məsələnample, bilərsən view şifrələnmiş və ya şifrəsini açan istifadəçilərin ən çox sayı files, zamanla nə qədər şifrələmə və deşifrələmə fəaliyyətinin baş verdiyi və ya növləri files şifrələnmişdir.
Təsvirlər üçün Şifrələmə Statistikasına baxın.
İmtiyazlı İstifadəçi Fəaliyyətləri
İmtiyazlı İstifadəçi Fəaliyyətləri təşkilatda daha yüksək səviyyəli giriş icazələri olan istifadəçilər tərəfindən həyata keçirilən fəaliyyətləri göstərir. Bu istifadəçilər adətən administratorlardır və bəzən “super istifadəçilər” adlanırlar. Bu səviyyədə olan istifadəçilər edə bilərlər view administrator tərəfindən yaradılmış və ya dondurulmuş hesabların sayı və ya neçə sessiya parametrləri və ya parol siyasətinin dəyişdirildiyi. İmtiyazlı istifadəçi fəaliyyətindən xəbərdar olmaq vacibdir, çünki bu istifadəçilər buludun təhlükəsizliyini poza biləcək parametrləri dəyişdirə biləcək icazələrə malikdirlər. Bu panellərdən alınan məlumatlar təhlükəsizlik komandasına bu istifadəçilərin hərəkətlərini izləməyə və təhdidləri aradan qaldırmaq üçün cəld hərəkət etməyə imkan verir.
Təsvirlər üçün İmtiyazlı İstifadəçi Fəaliyyətlərinə baxın.
Anormal fəaliyyətlər
Anormal Fəaliyyətlərin aşkarlanması mühərriki davamlı olaraq işləyirfilemüəssisəniz üçün adi olmayan fəaliyyəti aşkar etmək üçün məlumat atributları və istifadəçi davranışı. Monitorinq girişlərin baş verdiyi yerləri (geo-girişlər), mənbə IP ünvanlarını və istifadə olunan cihazları əhatə edir. İstifadəçi davranışına məzmun yükləmələri və endirmələri, redaktələr, silmələr, girişlər və çıxışlar kimi fəaliyyətlər daxildir.
Anomaliyalar faktiki siyasət pozuntuları deyil, mümkün məlumat təhlükəsizliyi təhdidləri və zərərli məlumatlara giriş üçün xəbərdarlıq kimi xidmət edə bilər. Məsampanomaliyalar fərdi istifadəçidən qeyri-adi dərəcədə çox yükləmələr, eyni istifadəçidən normaldan çox sayda giriş və ya icazəsiz istifadəçi tərəfindən davamlı giriş cəhdləri ola bilər.
İstifadəçi profile ölçüləri daxildir file bulud proqramları üzrə yükləmələr, həmçinin istifadəçinin aktiv olduğu günün və həftələrin gününün vaxtı. Mühərrik bu müddət ərzində müşahidə edilən davranışdan sapma aşkar etdikdə, fəaliyyəti anormal olaraq qeyd edir.
Anomaliyalar iki növə bölünür: deterministik və statistik.
- Deterministik aşkarlama real vaxt rejimində işləyir və istifadəçi fəaliyyəti baş verən kimi anomaliyaları, nominal gecikmə ilə aşkar edir (məsələn,ample, 10-30 saniyə). Alqoritm profileobyektlərin (məsələn, istifadəçilər, cihazlar, proqramlar, məzmun, istifadəçi yerləri və verilənlərin təyinat yeri), atributları (giriş yeri, mənbə IP ünvanı, istifadə olunan cihaz kimi) və onlar arasındakı əlaqə.
- Naməlum və ya gözlənilməz yeni münasibətlə qarşılaşdıqda, şübhəli fəaliyyət üçün qiymətləndirilir.
Sampistifadəçi fəaliyyəti profiled bu yanaşmada nisbətən kiçikdir və zamanla böyüyür. Qaydaların sayı və ya axtarış sahəsi məhdud olsa da, bu üsuldan istifadə etməklə aşkar edilən anomaliyaların dəqiqliyi yüksəkdir. - Statistik aşkarlama daha böyük fəaliyyətlə istifadəçinin bazasını yaradırample, adətən yalan pozitivləri azaltmaq üçün 30 gün ərzində əhatə edir. İstifadəçi fəaliyyəti profiled üçölçülü modeldən istifadə etməklə: müşahidə olunan metrik (yer, giriş sayı, file ölçüsü), günün vaxtı və həftənin günü. Metriklər vaxt və günə görə qruplaşdırılır. Fəaliyyətlər profiled daxildir:
- Məzmun yükləmələri
- Məzmuna giriş — yükləmələr, redaktələr, silmələr
- Şəbəkəyə giriş - giriş və çıxış
Mühərrik qruplaşdırma üsullarına əsaslanaraq bu müddət ərzində müşahidə edilən davranışdan sapma aşkar etdikdə, fəaliyyəti anormal olaraq qeyd edir. O, adətən bir saatlıq gecikmə ilə qeyri-real vaxtda anomaliyaları aşkar edir.
Geoanomaliyanın aşkarlanması üçün deterministik alqoritmdən istifadə olunur. Statistik alqoritm anormal yükləmələr və məzmun və şəbəkəyə giriş üçün istifadə olunur.
Kimə view anormal fəaliyyətlər üçün Monitor > Anormal Fəaliyyətlər bölməsinə keçin.
Haqqında ətraflı məlumat üçün viewanomaliya hesabatları üçün baxın:
- Geolokasiyaya görə anomal fəaliyyətlər
- Fəaliyyət Auditi Qeydləri səhifəsindən geoanomaliya təfərrüatları göstərilir
- Anormal yükləmələr, məzmuna giriş və autentifikasiya
- Üçölçülü fəaliyyət views
Geolokasiyaya görə anomal fəaliyyətlər
Geolocation tablosuna görə Anormal Fəaliyyətlər xəritədir view anomal fəaliyyətin baş verdiyi ehtimal olunan coğrafi göstəriciləri göstərir. Bu tip anomaliya geoanomaliya adlanır. Geoanomaliyalar aşkar edilərsə, xəritədə sözügedən fəaliyyətin harada baş verdiyini müəyyən edən bir və ya bir neçə coğrafi göstərici göstərilir.
Göstərici üzərinə kliklədiyiniz zaman siz istifadəçinin cari və əvvəlki fəaliyyətləri, o cümlədən e-poçt ünvanı, daxil olduğu bulud, yeri və fəaliyyət vaxtı haqqında təfərrüatları göstərə bilərsiniz. Cari və əvvəlki fəaliyyət təfərrüatlarından istifadə edərək, anomaliya haqqında fikir verən müqayisələr edə bilərsiniz. məsələnample, istifadəçi iki fərqli yerdən eyni giriş etimadnaməsini istifadə edərək iki fərqli bulud tətbiqinə daxil olmuş ola bilər. Mavi göstərici cari fokusla yeri təmsil edir.
Digər yerə diqqət yetirmək üçün onun göstəricisinə klikləyin.
Coğrafi ərazidən bir neçə anormal fəaliyyət nümunəsi varsa, bir az üst-üstə düşən çoxsaylı göstəricilər görünür. Göstəricilərdən birində məlumatı göstərmək üçün kursoru üst-üstə düşən göstəricilərlə sahənin üzərinə sürün. Görünən kiçik qutuda istədiyiniz göstəriciyə klikləyin view təfərrüatlar.
Fəaliyyət Auditi Qeydləri səhifəsindən geoanomaliya təfərrüatları göstərilir
Fəaliyyət Auditi Qeydləri səhifəsindən (Monitor > Fəaliyyət Auditi Qeydləri) geoanomaliya seçə bilərsiniz. views fəaliyyət siyahısında solda görünən Dürbün işarəsinə klikləməklə.
Anormal yükləmələr, məzmuna giriş və autentifikasiya
Aşağıdakı tablosuna diaqramlar bulud proqramları üzrə anomal fəaliyyət haqqında məlumat verir.
- Ölçüyə Görə Anormal Yükləmələr cədvəli zamanla endirilənlərin ölçüsünə görə endirmələrin ümumi sayını göstərir files.
- Müəssisələrdə məlumatların oğurlanması çox vaxt biznes üçün kritik məlumatların qeyri-adi dərəcədə yüksək yüklənməsi ilə ifadə edilir. məsələnample, işçi təşkilatı tərk etdikdə, onların fəaliyyəti onların getməzdən əvvəl böyük miqdarda korporativ məlumat endirdiyini aşkar edə bilər. Bu diaqram istifadəçi yükləmələrində anomal nümunənin neçə dəfə aşkar edildiyini, yükləməni edən istifadəçiləri və endirmələrin nə vaxt baş verdiyini bildirir.
- Anormal Məzmun Silinmə diaqramı anomal fəaliyyət üçün silmə hadisələrinin sayını göstərir.
- Anormal Doğrulama diaqramı istifadəçinin şəbəkəyə daxil olma hadisələrində anomal nümunənin neçə dəfə aşkar edildiyini göstərir, o cümlədən girişlər, uğursuz və ya kobud güclə giriş cəhdləri və çıxışlar. Təkrarlanan uğursuz girişlər şəbəkəyə giriş əldə etmək üçün zərərli cəhdi göstərə bilər.
- Sayıya görə Anormal Yükləmələr diaqramı müəssisəniz üçün anomal endirmələrin sayını göstərir.
Üçölçülü fəaliyyət views
Siz də edə bilərsiniz view normal fəaliyyətlə bağlı anomal fəaliyyəti müşahidə edə biləcəyiniz üçölçülü cədvəl. Bunda view, fəaliyyətlər üç oxda məlumat nöqtələri (həmçinin vedrə adlanır) kimi təmsil olunur:
- X = günün saatı
- Y=məcmu fəaliyyət sayı və ya ümumi endirmə ölçüsü
- Z=həftənin günü
Diaqram fəaliyyət nümunələrini göstərmək və anomaliyaları aşkar etmək üçün klaster mexanizmindən istifadə edir. Bu fəaliyyət qrupları sizə konkret günlərdə və vaxtlarda hansı növ hadisələrin daha çox baş verdiyi barədə daha yaxşı fikir verə bilər. Klasterlər həmçinin anomaliyaları vizual olaraq fərqləndirməyə imkan verir.
Fəaliyyətlər saatdan-saat izləndiyi üçün məlumat nöqtələri qrafikə əlavə olunur. Müvafiq fəaliyyətlər ən azı 15 məlumat nöqtəsini cəmlədikdə klasterlər yaradılır. Hər bir çoxluq məlumat nöqtələri üçün fərqli bir rənglə təmsil olunur. Əgər klasterdə üçdən az məlumat nöqtəsi (kovalar) varsa, bu nöqtələrlə təmsil olunan hadisələr anormal sayılır və qırmızı rəngdə görünür.
Diaqramdakı hər bir məlumat nöqtəsi günün müəyyən bir saatında baş verən hadisələri əks etdirir. İstənilən məlumat nöqtəsinə klikləməklə tarix, saat və hadisələrin sayı haqqında ətraflı məlumat əldə edə bilərsiniz.
Bu keçmişdəample, aşağı sağdakı klasterdə 15 məlumat nöqtəsi var. Bu, həftə ərzində günorta və axşam saatlarında bir neçə hadisənin baş verdiyini göstərir. Giriş sayı bütün fəaliyyətlər üçün oxşar idi. Bir gün, giriş sayı daha çox idi və nöqtə anomaliya olduğunu göstərən qırmızı rəngdə göstərilir.
Qrafikin altındakı cədvəl qrafikdə təmsil olunan hadisələri sadalayır. Bu köhnə siyahıdaample girişin tarixini və vaxtını, adını göstərir file giriş, girişin baş verdiyi bulud və məzmuna daxil olan istifadəçinin e-poçt ünvanı.
Anomaliya məlumatlarını konfiqurasiya etmək üçün parametrlər
Sistem Parametrləri səhifəsindən anomal fəaliyyətlər haqqında məlumatı izləmək, izləmək və ötürmək yollarını konfiqurasiya edə bilərsiniz. Box bulud proqramları üçün geoanomaliyaların qarşısını almaq üçün bulud hesabına daxil edilmiş qoşulmuş proqramları sıxışdıra (ağ siyahıya) bilərsiniz.
İcazə verilən istifadəçi fəaliyyət dərəcələri üçün uyğunlaşma həddi (Preview xüsusiyyət)
Adaptiv hədd istifadəçi fəaliyyətinin icazə verilən dərəcəsini müəyyən edir. Konfiqurasiya edilmiş həddi istifadəçi fəaliyyət dərəcəsinə əsasən tənzimlənə bilər. Həddi konfiqurasiya etmək sizə lazım olduqda istifadəçi fəaliyyətlərinin sürətini tənzimləməyə imkan verir. Şərtlər imkan verirsə, məsələnample, hədd daha yüksək fəaliyyət sürətinə imkan vermək üçün dəyişdirilə bilər.
Adaptiv hədd konfiqurasiyası hədd uyğunluğunu qiymətləndirir və müəyyən edilmiş həddə qədər hadisələrə icazə verəcək. CASB həmçinin müəyyən edilmiş hədddən sonra hadisənin baş vermə ehtimalını yoxlayır. Ehtimal icazə verilən diapazonda olarsa, hadisələrə icazə verilir. Variasiya faizi üçün standart dəyərtage pik ehtimalı 50% -dir.
Siz həmçinin ardıcıl uğursuzluq sayını təyin edə bilərsiniz (məsample, ardıcıl üç uğursuzluq). Ardıcıl uğursuzluqların sayı göstərilən sayından çox olduqda, hadisələr uyğun olmayan hesab olunur. Standart hesab üç (3) ardıcıl uğursuzluqdur. 20-yə qədər və ya 1-ə qədər tənzimlənə bilər.
Bu parametrlərin tətbiq ediləcəyi siyasətdə kontekst növü kimi adaptiv həddi seçə bilərsiniz. Bu kontekst növü Yükləmə, Endirmə və Sil fəaliyyətləri üçün daxili siyasətlər üçün əlçatandır. Siyasət kontekst növü kimi adaptiv hədddən istifadə haqqında təlimatlar üçün Bulud Girişinə Nəzarət (CAC) siyasətlərinin yaradılmasına baxın.
Anomaliya məlumatlarının izlənməsi
- İdarəetmə > Sistem Parametrləri > Anomaliya Konfiqurasiyasına keçin.
- Parametrləri aşağıdakı kimi seçin:
Bölmə/Sahə Təsvir Geoanomaliyaları basdırın a. Bulud Hesabı sahəsinin sağındakı sahəyə klikləyin.
b. Seçin Qoşulmuş Proqramlar.
c. Etibarən Kataloqlar siyahısında, basdırmaq üçün tətbiqlər üçün qovluqları basın.
d. Onlara köçürmək üçün sağ oxa klikləyin Qoşulmuş Proqramlar sütun.
e. Anomaliya məlumatının qarşısını almaq üçün IP ünvanlarını və e-poçt ünvanlarını daxil edin. Hər sahədə çoxlu IP və e-poçt ünvanlarını vergüllə ayırın.Geoanomaliya üzrə fəaliyyətlər axtarın the activities to track for geoanomalies, select the activities, and click Müraciət edin. Qeyd
Microsoft 365 və AWS üçün anomaliyaların tetiklenmesini yoxlamaq lazımdır O365Audit və AWSAudit siyahıdan.Geoanomaliya üçün Minimum Geoanomal Məsafə, geoanomaliyaları izləmək üçün minimum mil sayını daxil edin və ya defolt 300 mil qəbul edin. Bölmə/Sahə Təsvir Uyğunlaşma dərəcəsinin məhdudlaşdırılması
(Əvvəlview)Kirayəçiyə tətbiq olunacaq aşağıdakı variantları daxil edin və ya seçin:
▪ Pikdən Ehtimal Variasiyası, faiz olaraqtage (defolt 50%)
▪ Uyğunsuzluq üçün Ardıcıl Uğursuzluq dərəcəsi (defolt sayı 3-dür)Geoanomaliyaları təmizləyin klikləyin Təmiz əvvəllər bildirilmiş geoanomaliya məlumatlarını təmizləmək üçün. Siz kliklədikdən sonra Təmiz, geoanomaliyaların sonuncu dəfə təmizləndiyi tarix və vaxt aşağıda görünür Təmiz düyməsi. - Saxla klikləyin.
Anomaliya pro üçün parametrlərfiles (dinamik anomaliya konfiqurasiyası)
Dinamik anomaliya konfiqurasiyalarına pro daxildirfiles anormal hesab edilən davranışı müəyyən etmək üçün. Bu profiles fəaliyyət kateqoriyasına və fəaliyyət növlərinə əsaslanır. Hər bir profile ya əvvəlcədən təyin edilir (bütün kirayəçilər üçün verilir; idarəçilər tərəfindən dəyişdirilə və ya silinə bilməz) və ya istifadəçi müəyyən edilir (inzibatçılar tərəfindən yaradıla, dəyişdirilə və ya silinə bilər).
Siz dörd istifadəçi tərəfindən təyin edilmiş anomaliya pro yarada bilərsinizfiles. Hər bir profile fəaliyyət kateqoriyası üçün anomal davranışı müəyyən edir (məsample, autentifikasiyalar və ya məzmun yeniləmələri) və bu kateqoriya ilə əlaqəli fəaliyyətlər (məsampgiriş, məzmunu yükləmək və ya məzmunu silmək).
Anomaliya Profiles səhifəsində göstərilir:
- profile Adı və təsviri
- Fəaliyyət kateqoriyası (məsample, ContentUpdate)
- Növ – ya Əvvəlcədən təyin edilmiş (sistem tərəfindən yaradılmış, redaktə edilə və ya silinə bilməz) və ya İstifadəçi tərəfindən müəyyən edilmiş (inzibatçılar tərəfindən yaradıla, redaktə edilə və silinə bilər).
- Yaradılma tarixi – peşəkarın olduğu tarixfile yaradılmışdır.
- Son Dəyişiklik edən – peşəkarı sonuncu dəfə dəyişdirən şəxsin istifadəçi adıfile (istifadəçi tərəfindən müəyyən edilmiş profiles) və ya sistem (əvvəlcədən təyin edilmiş profiles).
- Son Dəyişiklik Vaxtı – peşəkarın olduğu tarix və vaxtfile sonuncu dəfə dəyişdirilmişdir.
- Fəaliyyətlər – peşəkarı göstərmək üçün Redaktə piktoqramıfile təfərrüatlar və istifadəçi tərəfindən təyin edilmiş profiles.
Sütun ekranını süzgəcdən keçirə və ya pro siyahısını yükləyə bilərsinizfiles CSV-yə file siyahının yuxarı sağ tərəfindəki nişanlardan istifadə etməklə.
Sütunları göstərmək və ya gizlətmək üçün Sütun Filtri işarəsinə klikləyin və sütun başlıqlarını yoxlayın və ya işarəni silin.
Sadalanan pro yükləmək üçünfiles, Yükləmə simgesini basın və CSV-ni yadda saxlayın file kompüterinizə.
Aşağıdakı prosedurlar istifadəçi tərəfindən müəyyən edilmiş anomaliya pro-nu əlavə etmək, dəyişdirmək və silmək üçün addımları təsvir edir.files.
Qeyd
Dörddən çox istifadəçi təyin edən peşəkarınız ola bilməzfiles. Hal-hazırda dörd və ya daha çox istifadəçi tərəfindən müəyyən edilmiş peşəkarınız varsafiles, New düyməsi tutqun görünür. Siz pro silməlisinizfiles yeni peşəkar əlavə etməzdən əvvəl rəqəmi dörddən az etmək üçünfiles.
İstifadəçi tərəfindən təyin edilmiş yeni anomaliya pro əlavə etmək üçünfile:
- İdarəetmə > Sistem Parametrlərinə gedin, Anomaly Pro seçinfiles və Yeni düyməsini basın.
- Pro üçünfile Təfərrüatlar, aşağıdakı məlumatları daxil edin:
● Ad (tələb olunur) və Təsvir (istəyə görə).
● Fəaliyyət Kateqoriyası – Proda fəaliyyətləri müəyyən etmək üçün kateqoriya seçinfile.● Fəaliyyətlər – Seçilmiş kateqoriya üçün bir və ya bir neçə fəaliyyəti yoxlayın. Siyahıda gördüyünüz fəaliyyətlər seçdiyiniz fəaliyyət kateqoriyasına əsaslanır. Aşağıdakı fəaliyyət növləri mövcuddur.
Fəaliyyət kateqoriyası Fəaliyyətlər Məzmun Yükləmə Məzmun Yüklə Məzmun Yaradın Məzmun yeniləməsi Məzmunu Redaktə etmək Məzmunu Adını dəyişmək Məzmunu bərpa etmək Məzmun Kopiyasını köçürmək Məzmun Paylaşımı Əməkdaşlıq Əməkdaşlığa əlavə et Məzmunu paylaşmağa dəvət et - Saxla klikləyin.
İstifadəçi tərəfindən müəyyən edilmiş peşəkarı dəyişdirmək üçünfile:
- İstifadəçi tərəfindən müəyyən edilmiş peşəkar seçinfile və sağdakı karandaş işarəsinə klikləyin.
- Lazımi dəyişiklikləri edin və Saxla düyməsini basın.
İstifadəçi tərəfindən müəyyən edilmiş peşəkarı silmək üçünfile:
- İstifadəçi tərəfindən müəyyən edilmiş peşəkar seçinfile və siyahının yuxarı sağ tərəfində yerləşən Zibil qutusu işarəsinə klikləyin.
- Tələb edildikdə, silinməni təsdiqləyin.
Office 365
Office 365 idarə paneli Microsoft 365 dəstindəki tətbiqlər üçün fəaliyyətlər haqqında məlumat verir. Diaqramlar yalnız daxil etdiyiniz tətbiqlər üçün göstərilir.
Üzərindəview qrafiklər əlavə edilmiş tətbiqləriniz üçün istifadəçi fəaliyyəti məlumatlarını ümumiləşdirir. Tətbiq qrafikləri həmin proqram üçün istifadəçi fəaliyyətini göstərir.
Diaqram təfərrüatları üçün Office 365 idarə panellərinə baxın.
AWS Monitorinqi
AWS Monitoring tablosunda yer, vaxt və istifadəçilərin sayı üzrə istifadəçi fəaliyyəti haqqında məlumat verilir.
Diaqram təfərrüatları üçün AWS Monitorinq diaqramlarına baxın.
Panel ekranının fərdiləşdirilməsi və təzələnməsi
Siz tabloları tablosunda hərəkət etdirə, hansı diaqramların görünəcəyini seçə və bir və ya bütün diaqramlar üçün ekranı yeniləyə bilərsiniz.
Diaqramı tablosuna köçürmək üçün:
- Hərəkət etmək istədiyiniz diaqramın başlığının üzərinə sürün. Klikləyin və istədiyiniz mövqeyə sürükləyin.
Diaqramın ekranını yeniləmək üçün:
- Qrafikin yuxarı sağ küncünə sürüşdürün və Yenilə simgesini basın.
Səhifədəki bütün diaqramlar üçün ekranı yeniləmək üçün:
- Yenilə simgesini basın
səhifənin yuxarı sağ küncündə.
İdarə panelində hansı məlumatların görünəcəyini seçmək üçün:
- Səhifənin yuxarı sol küncündə bulud proqramlarını və daxil ediləcək vaxt aralığını seçin.
Hesabat üçün məlumatların ixracı
İstənilən diaqramdan sizə lazım olan məlumatları ixrac edə bilərsiniz.
- Məlumatlarını ixrac etmək istədiyiniz diaqramı olan nişanı seçin (məsample, Monitor > Fəaliyyətlər Paneli > Siyasət Analitikası).
- Məlumatını istədiyiniz diaqramı seçin.
- Hər hansı bir elementi ixracdan çıxarmaq (məsample, istifadəçilər), onları gizlətmək üçün əfsanədəki elementlərə klikləyin. (Onları yenidən göstərmək üçün elementlərə bir daha klikləyin.)
- Qrafikin yuxarı hissəsinə sürüşdürün, İxrac işarəsinə klikləyin
yuxarı sağ küncdə.
Sonra siyahıdan ixrac formatını seçin. - Saxla file.
Hesabatın və ya diaqramın çapı
- Datasını çap etmək istədiyiniz diaqramın yuxarı sağ küncündəki İxrac işarəsinə klikləyin və Çap et seçin.
- Printer seçin və hesabatı çap edin.
Fəaliyyət auditi jurnalları ilə işləmək
Fəaliyyət Auditi Qeydləri səhifəsi (Monitor > Fəaliyyət Auditi Qeydləri) ətraflı göstərilir viewdiaqramlardan seçdiyiniz data və ya axtardığınız elementlər. Bu səhifə vasitəsilə siz audit izi təqdim etmək və ya istifadə nümunələrini aşkar etmək üçün xüsusi istifadəçilərə və fəaliyyətlərə diqqət yetirmək üçün naviqasiya panelindəki filtrləmə seçimlərindən istifadə edə bilərsiniz.
Səhifədə bu elementlər göstərilir.
Axtarış seçimləri: ▪ Bulud proqramları (idarə olunan, müəssisə və icazəsiz) və web kateqoriyalar ▪ Hadisə növləri (məsample, fəaliyyətlər, siyasət pozuntuları) ▪ Hadisə mənbələr (məsample, API) ▪ Vaxt diapazonu seçimləri (məsample, son 34 saat, keçən həftə, keçən ay) |
![]() |
Axtarış sorğu sətri. | ![]() |
Axtarış nəticəsində tapılan hadisələrin ümumi sayı. | ![]() |
Axtarmaq üçün istifadəçilər, istifadəçi qrupları, fəaliyyət növləri, məzmun növləri və siyasət adlarını seçməklə axtarışınızı daha da süzgəcdən keçirə biləcəyiniz naviqasiya paneli. Bu filtrlər xüsusi istifadəçilər və ya fəaliyyətlər üzrə audit izi saxlamaq lazım olduqda faydalı ola bilər. Axtarış nəticələri seçilmiş filtr elementlərindən ən son 10,000 qeydi göstərir. | ![]() |
Tapılan bütün hadisələrin saylarını göstərən hadisə datasının bar qrafiki (ən son 10,00 qeyddən əlavə). | ![]() |
Ən yeni 500 qeydi göstərən hadisə datası cədvəli. Məlumatlar zamana görə azalan qaydada çeşidlənir. Əlavə məlumat üçün məzmunu CSV-yə ixrac edə bilərsiniz file. Eksporta hazırda seçilmiş filtrlərin nəticələri daxildir. Qeyd ServiceNow bulud proqramları üçün Fəaliyyət Auditi Qeydləri səhifə məzmun yükləmə fəaliyyəti üçün mənbə təfərrüatlarını (IP, şəhər, ölkə, ölkə kodu, IP, mənşə, mənbə vəziyyəti və ya istifadəçi növü) göstərmir. |
![]() |
Məlumatların süzülməsi
Xüsusi məlumatlara diqqət yetirmək üçün aşağıdakı məlumat növləri üçün filtrlər təyin etmək üçün açılan siyahılardan istifadə edə bilərsiniz:
- Bulud proqramları (idarə olunan və idarə olunmayan)
- Fəaliyyətlər, pozuntular, anomaliyalar, Cloud Data Discovery (CDD) fəaliyyətləri, CDD pozuntuları və Bulud Təhlükəsizlik Duruşu hadisələri daxil olmaqla hadisə növləri
- API, IaaS auditi, Office 365 auditi və digər hadisə növləri daxil olmaqla hadisə mənbələri
- Son saat, son 4 saat, son 24 saat, bu gün, keçən həftə, keçən ay, keçən il və seçdiyiniz ay və gün daxil olmaqla vaxt diapazonu
Siyahılardan elementləri seçdikdən sonra Axtar düyməsini klikləyin.
Soldakı şaquli naviqasiya çubuğunda məlumatları daha da süzgəcdən keçirə bilərsiniz:
Bütün mövcud maddələr hər bir kateqoriya altında verilmişdir.
Hər bir kateqoriya üçün siyahını genişləndirmək üçün > işarəsinə klikləyin. Bir kateqoriya üçün 10-dan çox element varsa, əlavə elementləri görmək üçün siyahının sonundakı Daha çox seçiminə klikləyin.
Məlumatları filtrləmək və axtarmaq üçün:
- Açılan siyahıların hər birindən axtarış elementlərini seçin və Axtar düyməsini basın.
Axtarış meyarlarına uyğun gələn elementlərin sayı açılan siyahıların altında göstərilir.Axtarış nəticələri hadisələrin ümumi sayını göstərir.
- Sol menyuda filtrə daxil ediləcək elementləri seçin.
● Bütün elementləri kateqoriyaya daxil etmək üçün kateqoriya adının yanındakı xanaya klikləyin (məsample, Fəaliyyət növü).
● Xüsusi elementləri seçmək üçün onların yanındakı xanalara klikləyin.
● İstifadəçini axtarmaq üçün İstifadəçilər kateqoriyası altında Axtarış xanasına istifadəçi adının bir neçə simvolunu daxil edin. Axtarış nəticələrindən istifadəçi adını seçin.
Naviqasiya panelindəki filtrləri təmizləmək üçün Sıfırla üzərinə klikləyin. Axtarış açılan siyahılarından seçdiyiniz axtarış elementləri təsirlənmir.
Filtr seçimlərinizi etdikdən sonra naviqasiya panelini gizlətmək və məlumatları görmək üçün daha çox yerə icazə vermək üçün Sıfırla linkinin yanındakı sol ox işarəsinə klikləyin.
Cədvələ daxil ediləcək sahələrin seçilməsi view
Cədvəldə görünəcək sahələri seçmək üçün view, mövcud sahələrin siyahısını göstərmək üçün ekranın sağ tərəfindəki işarəyə klikləyin. Siyahının məzmunu seçdiyiniz filtrləmə seçimlərindən asılıdır.
Qeydə daxil ediləcək sahələri yoxlayın; istisna etmək üçün hər hansı sahənin işarəsini silin. Siz 20-yə qədər sahə daxil edə bilərsiniz.
Xarici xidmət tərəfindən skanı daxil edən hər hansı zərərli proqram skan etmə siyasətləriniz varsa, həmin siyasətlər üçün cədvələ daxil etmək üçün həmin xidmətə tətbiq olunan sahələri seçin. məsələnampZərərli proqramların skan edilməsi üçün FireEye ATP-dən istifadə edən siyasət üçün siz ReportId (FireEye tərəfindən cavab olaraq təqdim edilən UUID), MD5 (oxşar MD5 məlumatı ilə müqayisə etmək mümkündür) və İmza Adlarını (vergüllə ayrılmış dəyərlər) sahələr kimi daxil edə bilərsiniz. FireEye skan məlumatı.
Viewcədvəl girişindən əlavə təfərrüatlar
Kimə view sadalanan pozuntu üçün əlavə təfərrüatlar üçün girişin sol tərəfindəki durbin işarəsinə klikləyin. Açılan pəncərədə təfərrüatlar göstərilir. Aşağıdakı keçmişamples FireEye və Juniper ATP Cloud xidmətlərinin təfərrüatlarını göstərir.
FireEye
Əlavə təfərrüatlar ilə FireEye hesabatını göstərmək üçün Hesabat İd-si linkinə klikləyin.
Juniper ATP Cloud
ViewFəaliyyət Auditi Qeydləri səhifəsindən anomaliya təfərrüatları
Fəaliyyət Auditi Qeydləri səhifəsindən siz istifadəçi üçün anomal fəaliyyətin üçölçülü qrafikini göstərə bilərsiniz. Kimə view diaqramda hər hansı bir cədvəl cərgəsində durbin işarəsinə klikləyin.
Üç ölçülü anomaliya view yeni pəncərədə açılır.
Anomaliyalar haqqında ətraflı məlumat üçün Anormal Fəaliyyətlərə baxın.
Qabaqcıl axtarışın həyata keçirilməsi
Fəaliyyət Audit Qeydləri səhifəsinin yuxarısındakı Axtarış Sorğu sahəsi İdarə menyusundan İdarəetmə Audit Qeydlərini seçdiyiniz zaman hazırda göstərilən elementləri və ya Əsas səhifənin idarə panellərindən birindən seçdiyiniz detallara aid olan elementləri göstərir.
Qeyd
Qabaqcıl axtarış həyata keçirmək üçün Splunk sorğularının yazılması formatını başa düşdüyünüzə əmin olun. Əksər axtarışlar üçün süzgəc seçimlərindən istifadə edərək sizə lazım olan məlumatı tapa bilərsiniz və əlavə axtarış aparmağa ehtiyac qalmayacaq.
Qabaqcıl axtarış həyata keçirmək üçün:
- Axtarış sorğusu sahəsinə klikləyin. Sahə genişlənir.
- Axtarış meyarları üçün ad/dəyər cütlərini daxil edin. Siz ad-dəyər cütlərinin çoxlu sətirlərini daxil edə bilərsiniz.
Beş sətirə qədər göstərilir. Əgər axtarışınız beş sətirdən artıqdırsa, Axtarış Sorğusu sahəsinin sağında sürüşdürmə çubuğu görünür. - Axtarış simgesini basın. Axtarış nəticələri göstərilir.
- Sorğu sətri sahəsini orijinal ölçüsünə qaytarmaq üçün sağdakı > işarəsinə klikləyin. Axtarışdan əvvəl axtarış kriteriyalarını orijinal dəyərlərə qaytarmaq üçün sağdakı x işarəsinə klikləyin.
Viewəlavə log təfərrüatları
Bu hərəkətlərdən birini edin:
- Əlavə təfərrüatları istədiyiniz tarix üçün çubuğun üzərinə sürün. Açılan pəncərədə həmin tarix üçün təfərrüatlar göstərilir. Bu keçmişdəample, pop-up aprelin 24-da 10 saat ərzində baş verən hadisələrin sayını göstərir.
▪ Və ya əlavə təfərrüatların verilməsini istədiyiniz tarixin zolağına klikləyin, hadisələrin bölgüsü ilə yeni bar diaqramı göstərilir. Bu keçmişdəample, bar diaqramı aprelin 23-də baş verən hadisələrin saat-saat sayını göstərir.
Diaqramı gizlətmək view
Diaqramı gizlətmək üçün view ekranın yuxarısında və yalnız hadisələrin siyahısını göstərin, diaqramı göstər/gizlət simgesini basın diaqramın sağ tərəfindəki keçid view. Diaqramı göstərmək üçün view yenidən linkə klikləyin.
Məlumatların ixracı
Siz datanı vergüllə ayrılmış dəyərlərə (.csv) ixrac edə bilərsiniz file, seçdiyiniz sahələrə və naviqasiya paneli filtrlərinə əsasən.
Fəaliyyət Auditi Qeydləri səhifəsindən məlumatları ixrac etmək üçün:
- Ekranın sağ tərəfindəki İxrac işarəsini seçin.
- a seçin file adı və yeri.
- Saxla file.
Admin Audit Logs vasitəsilə istifadəçi fəaliyyətinə nəzarət
İdarəetmə Audit Qeydləri (İdarəetmə > İdarəetmə Audit Qeydləri) sistem konfiqurasiyasında dəyişikliklər, istifadəçi girişləri və çıxışlar, sistem xidmət statusu dəyişiklikləri və ya qovşaqların dayandırılması/başlanması kimi təhlükəsizliklə bağlı sistem hadisələrini toplayır. Belə dəyişikliklər baş verdikdə hadisə yaradılır və verilənlər bazasında saxlanılır.
Audit jurnalı məlumatı
Admin Audit Logs səhifəsi aşağıdakı məlumatları təqdim edir.
Sahə | Təsvir |
Vaxt | Hadisənin qeydə alınmış vaxtı. |
İstifadəçi | Əgər hadisəni istifadəçi yaradıbsa, həmin istifadəçinin adı (e-poçt ünvanı). Əgər qovşaqdakı hadisədirsə, node adı istifadə olunur. Əgər nə istifadəçi, nə də qovşaq iştirak etməyibsə, burada N/A görünür. |
IP ünvanı | İstifadəçinin brauzerinin IP ünvanı (istifadəçi hərəkət edibsə). Hadisə qovşaqda olarsa, nodeun IP ünvanı göstərilir. Əgər istifadəçi heç bir əlaqə olmadan fəaliyyət yaradılırsa, burada N/A görünür. |
Sahə | Təsvir |
Alt sistem | Tədbirin baş verdiyi ümumi sahə (məsample, giriş fəaliyyəti üçün autentifikasiya). |
Hadisə növü | Tədbirin növü; məsələnample, giriş, sertifikat yükləməsi və ya açar sorğusu. |
Hədəf növü | Tədbir görülən ərazi. |
Hədəf Adı | Tədbirin xüsusi yeri. |
Təsvir | Tədbir haqqında əlavə təfərrüatlar mövcuddur (JSON formatında göstərilir). klikləyin View Təfərrüatlar. Əlavə məlumat yoxdursa, yalnız curly mötərizələri {} görünür. |
Admin Audit Log məlumatının süzülməsi və axtarışı
Siz vaxt diapazonunu daraltmaqla və ya xüsusi məlumat növlərini axtarmaqla Admin Audit Logs-da məlumat növünü hədəfləyə bilərsiniz.
Zaman diapazonuna görə filtrləmək üçün yuxarı solda açılan siyahıdan vaxt aralığını seçin.
Xüsusi məlumat axtarmaq üçün:
Yuxarı sağdakı filtr işarəsinə klikləyin. Sonra tapmaq istədiyiniz məlumatı seçmək üçün xanalara klikləyin və Axtar düyməsini basın.
Insights Araşdırma
Insights Investigate təşkilatınızda insidentlərin idarə edilməsi üçün alətlər təqdim edir. Bacararsan view təşkilatınızda baş verən siyasət pozuntularını əhatə edən insidentlər, insident üçün ciddilik dərəcəsi təyin edin və müvafiq tədbiri göstərin. Bundan əlavə, edə bilərsiniz view hadisələr və onların mənbələri haqqında bir neçə nöqteyi-nəzərdən təfərrüatlar və hər bir hadisə və onun mənbəyi haqqında əlavə məlumat əldə edin.
Insights Investigate funksiyalarından istifadə etmək üçün Administration > Insights Investigate bölməsinə keçin.
Insights Araşdırma səhifəsi üç tabda məlumat verir:
- Hadisələrin İdarə Edilməsi
- İnsidentlə bağlı məlumat
- Müəssisə Anlayışları
Hadisələrin İdarə Edilməsi tab
İnsidentlərin İdarə Edilməsi sekmesinde təşkilatda baş verən insidentlər göstərilir.
Bu səhifə hər səhifədə 50-yə qədər qeydi göstərən aşkar edilmiş hadisə qeydlərinin ümumi sayını sadalayır. Kimə view əlavə qeydlər üçün ekranın altındakı səhifələmə düymələrindən istifadə edin.
Hadisələri göstərmək üçün məlumatları süzgəcdən keçirə biləcəyiniz dörd açılan siyahı mövcuddur
- vaxt dövrü (bu gün, son 24 saat, həftə, ay və ya il və ya müəyyən etdiyiniz tarix dövrü)
- bulud (idarə olunan və ya idarə olunmayan)
- şiddət (aşağı, orta və ya yüksək)
- status (açıq, araşdırılır və ya həll olunub)
Hadisənin idarə edilməsi siyahısı aşağıdakı məlumatları təqdim edir. Əlavə sütunları göstərmək və ya gizlətmək üçün yuxarı sağdakı Sütun Filtrindən istifadə edin.
Sütun | Nə göstərir |
Tarix | Hadisənin son məlum baş vermə tarixi və vaxtı. |
Siyasət pozuntusu | Hadisənin pozduğu siyasət. |
İstifadəçi adı | Hadisə üçün istifadəçinin adı. |
Hesab Adı | Hadisənin baş verdiyi buludun adı. |
Ciddilik | Hadisənin şiddəti - aşağı, orta və ya yüksək. |
Vəziyyət | Hadisənin həll statusu — açıq, araşdırılır və ya həll edilib. |
Sütun | Nə göstərir |
Tarix | Hadisənin son məlum baş vermə tarixi və vaxtı. |
Siyasət pozuntusu | Hadisənin pozduğu siyasət. |
İstifadəçi adı | Hadisə üçün istifadəçinin adı. |
Hesab Adı | Hadisənin baş verdiyi buludun adı. |
Mövzu | Pozulmuş e-poçt üçün mövzunun mətni. |
alıcı | Pozulmuş e-poçtu alanın adı. |
Fəaliyyətlər | Bu hadisə üçün görülə biləcək tədbirlər. İki ikona göstərilir. ▪ Karantin — Əgər pozulmuş siyasətin hərəkəti varsa Karantin, bu ikona aktivdir. Kliklədikdə, bu ikona administratoru ünvana aparır Karantin İdarəetmə səhifə. ▪ Fəaliyyət Auditi Qeydləri — Kliklədikdə, bu ikona administratoru ünvana aparır Fəaliyyət Auditi Qeydləri səhifə. The Fəaliyyət Auditi Qeydləri səhifə I-də mövcud olan eyni məlumatları göstərirncident Management səhifəsi, fərqli formatda. |
Müəyyən bir pozuntu haqqında məlumat tapmaq üçün Axtarış qutusundan istifadə edə bilərsiniz.
Hadisə haqqında məlumat tab
Insident Insights nişanı bu tip hadisələr üçün təfərrüatları təqdim edir:
- Giriş pozuntuları
- Geoanomaliyalar
- Fəaliyyət anomaliyaları
- Zərərli proqram
- DLP pozuntuları
- Xarici paylaşma
Hər bir pozuntu növü mərkəzdə kirayəçinin adını göstərən qrafikin xarici dairəsində qeyd olunur. Hər bir növ üçün etiket həmin növ üçün insidentlərin sayını göstərir. məsələnample, DLP pozuntuları (189) 189 DLP pozuntusunu göstərir.
Daha dəqiq axtarış nəticələri üçün bu məlumatı tarixə görə filtrləyə bilərsiniz (bu gün, son 4 saat, son 24 saat, həftə, ay və ya il. (Defolt olaraq Son 24 Saatdır).
Axtarış və Əlavə et düymələrindən istifadə edərək hadisələri axtara bilərsiniz. Bu düymələr sizə lazım olan məlumat üçün daha dəqiq axtarışlar aparmağa imkan verir. məsələnample, siz istifadəçini, yeri və tətbiqi təyin edən sorğu əlavə edə bilərsiniz. Axtarış sorğusuna yalnız bir istifadəçi daxil edə bilərsiniz.
Heç bir pozuntusu olmayan (sıfır sayı) insident növləri üçün onların etiketləri vurğulanmır.
Pozuntuları olan insident növləri üçün sağdakı cədvəldə hər bir pozuntu haqqında əlavə təfərrüatlar göstərilir.
Cədvəldəki məlumatlar hər bir hadisə növü üçün dəyişir. Həmin pozuntu ilə bağlı hadisələrin siyahısını görmək üçün pozuntu etiketinə klikləyin.
DLP pozuntuları üçün cədvəl 100-ə qədər qeyd üçün aşağıdakı məlumatları göstərir.
Cədvəl cərgəsinin birinci sütunundakı durbin işarəsinə klikləyə bilərsiniz view pozuntu haqqında əlavə təfərrüatlar olan pop-up.
Müəssisə haqqında məlumat tab
Müəssisə Təhlilləri nişanı pozuntuların mənbəyi olan obyektlər haqqında təfərrüatları təqdim edir, o cümlədən:
- İstifadəçi
- Cihaz
- Məkan
- Ərizə
- Məzmun
- Xarici istifadəçi
Hər bir obyekt qrafikin xarici dairəsində etiketlənmişdir. Varsayılan olaraq, kirayəçinin adı orta dairədə görünür. Hər bir obyekt üçün etiket müəssisənin adını və onun üçün tapılan sayını göstərir. məsələnample, İstifadəçi (25) tapılan 25 istifadəçini, Cihaz (10) tapılan 10 cihazı göstərəcək.
Daha dəqiq axtarış nəticələri üçün bu məlumatı tarixə görə filtrləyə bilərsiniz (bu gün, son 4 saat, son 24 saat, həftə, ay və ya il. (Defolt olaraq Son 24 Saatdır).
Müəssisə haqqında əlavə təfərrüatları axtara bilərsiniz. məsələnample, Axtarış sahəsinə istifadəçi adını daxil etməklə istifadəçi axtarırsınızsa, qrafik istifadəçi adı və onların risk səviyyəsini göstərir. İstifadəçinin risk səviyyəsi istifadəçi adı ətrafında yarım dairə şəklində göstərilir. Rəng risk səviyyəsini (aşağı, orta və ya yüksək) göstərir.
Hadisələri olan müəssisə növləri üçün sağdakı cədvəl müəssisə üçün hər bir hadisə haqqında əlavə təfərrüatları göstərir. Cədvəldə göstərilən məlumat növü müəssisədən asılı olaraq dəyişir. Həmin obyekt üçün cədvələ baxmaq üçün obyekt etiketinə klikləyin.
Qeydlər
- Entity Insights cədvəli 1,000-dən çox qeydi göstərə bilməz. Əgər axtarışınız obyekt üçün yüksək nəticə veribsə, qeydlərin ümumi sayı 1,000-dən çox olsa belə, cədvəldə yalnız tapılan ilk 1,000 qeyd göstərilir. Ümumi qeyd sayını 1,000 və ya daha az saxlamaq üçün axtarışınızı daha da təkmilləşdirməli ola bilərsiniz.
- Entity Insights fəaliyyət qeydlərini Fəaliyyət Auditi Qeydləri səhifəsindən CSV-yə ixrac edərkən file, ixrac 10,000 hadisə ilə məhdudlaşır. Axtarışınız bundan daha yüksək fəaliyyət sayı verdisə, ixrac edilmiş CSV file yalnız tapılan ilk 10,000 qeydi əhatə edəcək.
Viewistifadəçi riski haqqında məlumatların daxil edilməsi və yenilənməsi
İstifadəçi Riskinin İdarə Olunması səhifəsi (Qorun > İstifadəçi Riskinin İdarə Edilməsi) məlumat təhlükəsizliyiniz üçün risk göndərə biləcək istifadəçiləri vurğulamaq üçün siyasət pozuntuları, anomaliyalar və zərərli proqram hadisələri məlumatlarından istifadə edir. Bu məlumat siyasətlərin və ya istifadəçi icazələrinin tənzimlənməsinin lazım olub olmadığını müəyyən etməyə kömək edə bilər.
Siz risk hədlərini təyin etmək və risk qiymətləndirmələrinə daxil ediləcək məlumat növünü təyin etmək üçün istifadəçi riskinin idarə edilməsi parametrlərini yeniləyə bilərsiniz.
İstifadəçi riskinin qiymətləndirilməsi parametrlərini dəyişdirmək üçün cədvəlin yuxarısında sağdakı dişli çarxı klikləyin. Sonra, lazım olduqda aşağıdakı parametrləri dəyişdirin.
- Pozulmanın müddəti altında sürüşdürməni sağa və ya sola köçürün.
- Eşik altında, kaydırıcıyı sağa və ya sola köçürün.
- Risk qiymətləndirməsinə daxil etmək üçün məlumat növlərini (siyasət pozuntuları, zərərli proqram insidentləri, anomaliyalar və siyasət tədbirləri) yoxlayın və ya işarəni silin.
Parametrləri aktivləşdirmək üçün Saxla düyməsini basın.
yaratmaq, viewing və hesabatların planlaşdırılması
Siz hərtərəfli təmin edən müxtəlif hesabatlar yarada bilərsiniz view kimi məlumatlardan ibarətdir:
- istifadəçilər bulud proqramlarından və haradan məlumat əldə edir websaytlar,
- məlumatların necə və kiminlə paylaşıldığı və
- istifadəçilərin bütün müvafiq təhlükəsizlik tədbirlərini görüb-görmədiyini.
Bundan əlavə, hesabatlar bu kimi problemləri müəyyən etməyə kömək edən məlumatları təqdim edir:
- anormal/anonim məlumat girişi
- müəyyən edilmiş siyasətlərdə sapmalar
- müəyyən edilmiş normativ uyğunluqlardan kənara çıxma
- mümkün zərərli proqram təhlükələri
- növləri webdaxil olan saytlar (məsample, alış-veriş, biznes və iqtisadiyyat, xəbərlər və media, texnologiya və kompüterlər, tanışlıq və ya qumar)
Siz hesabatlar yarada və onları seçilmiş gündə və ya həftənin bir günündə planlaşdırılan vaxtda işlədə bilərsiniz. Siz də edə bilərsiniz view planlaşdırılmış hesabatları və əlavə təhlil üçün onları endirin.
Qeyd
Hesabatlar qlobal saat qurşağı parametrləri əsasında yaradılır.
Şirkət loqotipinin yüklənməsi
Hesabatlarda istifadə etmək üçün şirkət loqotipini yükləmək üçün:
- İdarəetmə > Sistem Parametrlərinə keçin.
- Loqo və Saat qurşağını seçin.
- Şirkət adınızı daxil edin.
- Şirkətinizin loqotipini yükləyin. Loqo seçin file kompüterinizdən seçin və Yüklə klikləyin.
Ən yaxşı nəticələr üçün loqo 150 piksel eni və 40 piksel yüksək olmalıdır. - Saxla klikləyin.
Saat qurşağının təyin edilməsi
Siz hesabatlara müraciət etmək üçün vaxt qurşağı seçə bilərsiniz. Hesabatlar yaratdığınız zaman onlar seçdiyiniz saat qurşağına əsaslanacaq.
Saat qurşağı təyin etmək üçün:
- Sistem Parametrlərində Loqo və Saat qurşağını seçin.
- Saat qurşağı bölməsində, açılan siyahıdan bir saat qurşağı seçin və Saxla düyməsini basın.
Siz hesabat yaratdığınız zaman seçdiyiniz vaxt qurşağı hesabatın üz qabığında göstərilir.
Bulud proqramları üçün hesabat növlərinin seçilməsi
Juniper Secure Edge CASB aşağıdakı hesabat növlərini təklif edir:
- Görünüş
- Uyğunluq
- Təhdid Mühafizəsi
- Məlumat Təhlükəsizliyi
- IaaS
- Xüsusi
Hər bir hesabat daha dərin təhlil təmin etmək üçün alt növlərə bölünür.
Aşağıdakı bölmələr hesabat növlərini və alt növlərini izah edir.
Görünüş
Görünürlük hesabatları birləşdirilmiş təmin edir view sanksiyalaşdırılmış buluddan istifadə nümunələri və Kölgə İT (sanksiyalaşdırılmamış bulud) hesabatlarına daxil olmaqla, istifadəçilərin bulud məlumatlarına necə və harada daxil olduğunu təfərrüatlandırır.
Görmə qabiliyyəti daha da bu sahələrə bölünür:
- Bulud kəşfi — icazəsiz bulud istifadəsi haqqında təfərrüatları təmin edir.
- İstifadəçi Fəaliyyəti — İstifadəçilərin sanksiyalaşdırılmış və icazəsiz bulud proqramlarına necə və harada daxil olması barədə təfərrüatları təmin edir.
- Xarici İstifadəçi Fəaliyyəti — Məlumatın paylaşıldığı təşkilatdan kənar istifadəçilər və onların bulud proqramları ilə fəaliyyəti haqqında təfərrüatları təmin edir.
- İmtiyazlı İstifadəçi Fəaliyyəti (yalnız bir və ya daha çox Salesforce bulud tətbiqi işə salındıqda) – Genişləndirilmiş etimadnaməsi olan istifadəçilərin fəaliyyətləri haqqında təfərrüatları təmin edir.
Uyğunluq
Uyğunluq hesabatları məlumatların məxfiliyi və rezidentlik qaydalarına, həmçinin bulud riskinin qiymətləndirilməsinə uyğunluq üçün buluddakı dataya nəzarət edir.
Uyğunluq daha da aşağıdakı kimi təsnif edilir:
- İstifadəçi tərəfindən uyğunluq pozuntuları – təşkilatınızda müəyyən edilmiş təhlükəsizlik siyasətlərini pozan istifadəçi fəaliyyətləri haqqında təfərrüatları təmin edir.
- İstifadəçi tərəfindən pozuntuların paylaşılması – xarici istifadəçilərlə məlumat mübadiləsi siyasətlərini pozan istifadəçi fəaliyyətləri haqqında təfərrüatları təmin edir.
Təhdid Mühafizəsi
Təhlükədən Mühafizə hesabatları trafikin təhlilini təmin edir və təhlükə altına alınmış hesablar kimi xarici təhlükələri tapmaq və imtiyazlı istifadəçilərin şübhəli davranışını qeyd etmək üçün istifadəçi davranışı analitikasını tətbiq edir.
Təhlükədən qorunma daha da aşağıdakı kimi təsnif edilir:
- Anomaliya – Anormal, şübhəli məlumat girişi və qeyri-adi istifadəçi fəaliyyətləri (məsələn, eyni istifadəçinin müxtəlif yerlərdə müxtəlif cihazlardan sistemə daxil olması ilə verilənlərə eyni vaxtda daxil olmaq) haqqında məlumat verir.
- Qabaqcıl təhlükə və zərərli proqram – Qrafiki göstərir view seçilmiş müddət üçün təhlükələr və zərərli proqram insidentləri.
- İdarə olunmayan cihaz girişi – İdarə olunmayan cihazlarla istifadəçi girişi haqqında məlumat verir.
Məlumat Təhlükəsizliyi
Məlumat Təhlükəsizliyi hesabatlarının təhlilini təmin edir file, şifrələmə, tokenləşdirmə, əməkdaşlıq nəzarəti və məlumat itkisinin qarşısının alınması vasitəsilə sahə və obyektin qorunması.
Məlumat Təhlükəsizliyi daha da aşağıdakı kimi təsnif edilir:
- Şifrələmə statistikası – haqqında məlumat verir file istifadəçilər tərəfindən şifrələmə fəaliyyətləri, cihazlar üçün istifadə file şifrələmə, fileŞifrələnmiş s, şifrələmə üçün istifadə edilən hər hansı yeni qurğular files, əməliyyat sisteminə görə qeydiyyatdan keçmiş cihazların siyahısı, file yerə görə şifrənin açılması və müəyyən bir müddət ərzində şifrənin açılması uğursuzluqları.
- Cihaz statistikası – şifrələnməmiş məlumatlar haqqında məlumat verir fileidarə olunmayan cihazlarda və şifrələnmiş ilk 10 istifadəçi fileidarə olunmayan cihazlarda.
IaaS
- IaaS hesabatları AWS, Azure və Google Cloud Platform (GCP) bulud növləri üçün fəaliyyətin təhlilini təmin edir.
Xüsusi
- Fərdi hesabatlar sizə monitorinq panellərindəki qrafiklərdən hesabatlar yaratmağa imkan verir.
Hesabat məlumatı göstərilir
Hesabat məlumatını göstərmək üçün aşağıdakı addımları yerinə yetirin.
İdarəetmə Konsolunda Hesabatlar sekmesine klikləyin.
Hesabatlar səhifəsində yaradılan hesabatlar sadalanır. İlk dəfə daxil olursunuzsa, boş bir cədvəl göstərilir. Hər bir hesabat üçün siyahı aşağıdakı məlumatları təqdim edir:
Sütun | Təsvir |
ad | The ad hesabat üçün verilmişdir. |
Növ | The Növ hesabatın. ▪ CASB üçün – Hesabat üçün seçilmiş növ (məsample, Görünüş). ▪ Təhlükəsiz üçün Web Gateway - Xüsusi. |
Alt növ | Alt növ hesabatdan. |
Sütun | Təsvir |
▪ CASB üçün – Seçilmiş hesabat əsasında Növ. ▪ Təhlükəsiz üçün Web Gateway - Xüsusi. |
|
Tezlik | Hesabatın nə qədər tez-tez yaradılacağı. |
Fəaliyyətlər | Hesabatı silmək üçün seçim. |
Yeni hesabatın planlaşdırılması
- Hesabatlar səhifəsindən Yeni seçiminə klikləyin.
- Aşağıdakı məlumatları daxil edin. Solda rəngli haşiyəsi olan sahələr dəyər tələb edir.
Sahə Təsvir ad Hesabatın adı. Təsvir Hesabatın məzmununun təsviri. Filtr/Növ Hər hansı birini seçin
▪ Buludlar
▪ Websaytlarİstifadəçi adı İstifadəçilərin hesabata daxil edilməsi üçün bir və ya bir neçə etibarlı e-poçt ünvanını daxil edin. Bütün istifadəçiləri daxil etmək üçün bu sahəni boş buraxın. Konfiqurasiya/Növ Hesabat növünü seçin.
üçün Buludlar, seçimlər bunlardır:
▪ Görünüş
▪ Uyğunluq
▪ Təhdid Mühafizəsi
▪ Məlumat Təhlükəsizliyi
▪ IaaS
▪ Xüsusi
üçün Websaytlar, standart seçimdir Xüsusi.Alt növ Bir və ya bir neçə alt növ seçin. Siyahıda göstərilən seçimlər seçdiyiniz hesabat növü ilə bağlıdır. Sahə Təsvir üçün Xüsusi hesabatlar yaratmaq üçün hesabat yaratmaq istədiyiniz tablosuna iki dəfə klikləyin. Bu keçmişdəample, seçilə bilən qrafiklər hər hansı bir tablosundandır Bulud hesabat növləri.
Mövcud diaqramların siyahısını görmək üçün aşağı sürüşdürün, diaqrama klikləyin və onu diaqrama köçürmək üçün sağ ox işarəsinə klikləyin. Seçilmiş Diaqramlar siyahı. Daxil ediləcək hər bir diaqram üçün bu addımları təkrarlayın.
Format seçin PDF və hesabatı kompüterinizdə saxlayın. Siz aça bilərsiniz və view PDF istifadə edərək hesabat viewAdobe Reader kimi. Tezlik Hesabatın yaradılması üçün lazım olan vaxt intervalını seçin - ya da Gündəlik, Həftəlik, or Bir dəfə.
Bir dəfəyə, məlumatların hesabata daxil edilməsi üçün tarix aralığını seçin və üzərinə klikləyin OK.Bildiriş Hesabat fəaliyyəti üçün qəbul ediləcək bildiriş növünü seçin. - Hesabatı planlaşdırmaq üçün Saxla klikləyin. Yeni yaradılmış hesabat mövcud hesabatların siyahısına əlavə edilir.
Planlaşdırılmış hesabat yaradıldıqdan sonra sistem istifadəçiyə hesabat planlaşdırmasının tamamlandığını bildirən e-poçt bildirişini işə salır və hesabata daxil olmaq və yükləmək üçün keçid təqdim edir.
Yaradılmış hesabatlar endirilir
Yuxarıda göstərilən e-poçtdakı linkə klikləməklə, Sizi Hesabatlar səhifəsinə aparacaqsınız view yaradılan hesabatların siyahısını seçin və yükləmək üçün hesabatı seçin.
- Hesabatlar səhifəsindən yükləmək istədiyiniz hesabatı seçmək üçün > işarəsinə klikləyin.
- Yükləmə üçün Hesabatlar sekmesine klikləyin.
Yaradılmış hesabatların siyahısı aşağıdakı məlumatlar ilə görünür.Sütun Təsvir Yaradılma tarixi Hesabatın yaradıldığı tarix və vaxt. Hesabatın Adı Hesabatın adı. Hesabat növü Hesabatın növü. Hesabatın alt növü Hesabatın alt növü (əsasən Növ).
üçün Websaytlar, Alt Növ həmişədir Xüsusi.Hesabat Formatı Hesabatın formatı (PDF). Yüklə Hesabatı yükləmək üçün işarə. - Yükləmək ikonasına klikləməklə yükləmək istədiyiniz yaradılmış hesabatı seçin
sağda.
- Kompüterinizdə təyinat yeri və adını seçin file.
- Hesabatı saxla.
Hesabat növlərini və cədvəlini idarə etmək
Siz hesabatlar və onların çatdırılma cədvəlləri haqqında məlumatları yeniləyə bilərsiniz.
- Hesabatlar səhifəsində məlumatını dəyişdirmək istədiyiniz hesabatın yanındakı > işarəsinə klikləyin.
- Cədvəlləri idarə et sekmesine klikləyin.
- Hesabat məlumatlarını lazım olduqda redaktə edin.
- Hesabatı saxla.
Qısa arayış: Ev tablosunun qrafikləri
Aşağıdakı cədvəllər Monitor menyusundan idarə panelləri üçün mövcud olan məzmunu təsvir edir.
- Tətbiq fəaliyyətləri
- Anormal fəaliyyətlər
- Office 365
- IaaS Monitorinq Paneli
- Sıfır Güvən Müəssisə Girişi
Haqqında məlumat üçün viewdiaqramlarda bulud fəaliyyətinin qrafiklərdən monitorinqinə baxın.
Tətbiq fəaliyyətləri
Bu tablosunda aşağıdakı diaqram qrupları göstərilir:
- Siyasət Analitikası
- Fəaliyyətin monitorinqi
- Şifrələmə Statistikası
- İmtiyazlı İstifadəçi Fəaliyyətləri
Siyasət Analitikası
Qrafik | Nə göstərir |
Files Siyasət tərəfindən şifrələnmişdir | sayı files şifrələnmişdir (məsample, files kredit kartı məlumatları ilə) siyasət pozuntularına cavab olaraq. Bu diaqram bir və ya bir neçə siyasət tərifinə əsaslanaraq şifrələnmiş sənədlər haqqında məlumat verir. |
Files Zamanla Şifrələnir | sayı files şifrələnmişdir ki, bu da zamanla ümumi risk vəziyyətini daha yaxşı başa düşməyə kömək edə biləcək şifrələmə meyllərini göstərir. |
Siyasət Zamanla Hits | Dəstəklənən bulud tətbiqləriniz üçün risk mövqeyinə dair tendensiyaları göstərən siyasət mühərrikinin aşkar etdiyi pozuntuların və ya hadisələrin sayı. |
İstifadəçi tərəfindən Siyasət Hits | Siyasət mühərriki, istifadəçinin e-poçt ünvanı ilə aşkar edilmiş pozuntuların və ya hadisələrin sayı; uyğunluq siyasətlərini pozan ən yaxşı istifadəçiləri müəyyən etməyə kömək edir. |
Siyasət Təmizləmələri | Müəyyən bir müddət ərzində siyasət pozuntularının ümumi sayı, faizlətaghər bir fəaliyyət növü üçün e bölgü. Bu view siyasət pozuntuları üçün görülən düzəliş tədbirlərini müəyyən etməyə kömək edir ki, bu da siyasətin düzəldilməsi üçün lazım ola biləcək düzəlişlər haqqında məlumat verir. |
Qrafik | Nə göstərir |
Zamanla Fəaliyyətlər | Fəaliyyətlərin sayı files, bulud tətbiqləriniz üçün fəaliyyət meyllərini göstərir. |
Buludla Siyasət Hits | Bulud üzrə bölgüsü ilə bütün bulud tətbiqləri üçün aşkar edilmiş siyasət pozuntularının və ya hadisələrin ümumi sayı. |
Xarici Əməkdaş Buludla Hits | Xarici əməkdaşlar tərəfindən aşkar edilmiş siyasət pozuntularının sayı. Xarici əməkdaşlar səbəbindən siyasət pozuntularını müəyyən etməyə kömək edir. Bu, xarici əməkdaş fəaliyyətləri nəticəsində riskə məruz qalmanın başa düşülməsi baxımından vacibdir. |
Siyasət Xitləri SharePoint Saytı tərəfindən | Hər bir SharePoint saytı üçün növə görə aşkar edilmiş siyasət pozuntularının və ya hadisələrin sayı. Yalnız SharePoint saytlarına aiddir; fərdi sayt tərəfindən siyasət hitlərini göstərir. |
Məkan üzrə Siyasət Hits | Hadisələrin baş verdiyi coğrafi yerə görə siyasət pozuntularının və ya hadisələrin sayı. |
Zamanla İctimai Link Hits | Hər bulud üçün ictimai keçid pozuntularının sayı. Bu view ictimai (açıq) keçidlərə görə uyğunluq pozuntularını göstərir. Bu bağlantılar keçidə girişi olan hər kəs üçün əlçatan olan yüksək həssas məlumatlara girişi təmin edə bilər. |
Zamanla Qabaqcıl Təhdidlər və Zərərli Proqramlar | Hər bulud üçün təhdidlərin və zərərli proqram insidentlərinin sayı. |
Zamanla Açar Girişi rədd edildi | Müəssisəniz üçün müəyyən edilmiş əsas giriş siyasətləri ilə müəyyən edildiyi kimi açara girişin rədd edildiyi sayı. |
Zamanla Giriş Girişi rədd edildi | Bulud identifikasiyası siyasətləri ilə müəyyən edilən girişin rədd edildiyi sayı. |
Giriş Məkan tərəfindən rədd edildi | Girişə girişin rədd edildiyi yerləri göstərən xəritə. |
Top 5 Giriş Girişi Reddedilen İstifadəçilər | İstifadəçi tərəfindən ən çox giriş icazəsi rədd edildi. |
Fəaliyyətin monitorinqi
Qrafik | Nə göstərir |
Zamanla Fəaliyyətlər | Hər bir bulud üçün istifadəçilər tərəfindən həyata keçirilən fəaliyyətlərin sayı, zamanla fəaliyyət meyllərini göstərir. |
Zamanla Giriş Fəaliyyətləri | Hər bulud üçün giriş fəaliyyətlərinin sayı. |
Fəaliyyətə görə istifadəçilər | İstifadəçilər həyata keçirdikləri fəaliyyətlərə görə təmin edən a view bulud proqramlarında istifadəçi fəaliyyətləri. |
Fəaliyyətə görə obyekt növləri (Salesforce bulud proqramları) |
Fəaliyyətlə əlaqəli obyektlərin növləri. |
OS ilə Giriş Fəaliyyətləri | Müəyyən bir dövr üçün giriş fəaliyyətlərinin ümumi sayı və faiz bölgüsütage istifadəçilərin daxil olduğu hər bir əməliyyat sistemi üçün. Bu view OS tərəfindən fəaliyyəti müəyyən etməyə kömək edir. |
Ən yaxşı 5 istifadəçi File Yüklə | Ümumi sayı files müəyyən bir müddət üçün endirilib və yüzdə bölünürtage ən çox yükləmə sayı olan istifadəçilərin e-poçt ünvanları üçün. |
Yüklənmiş Hesabatlar | Ən çox yükləmə sayı olan hesabatların adları. |
İstifadəçi tərəfindən Yükləmələr haqqında məlumat verin | Zamanla ən çox hesabat endirmiş istifadəçilərin e-poçt ünvanları. |
OS ilə İstifadəçi Fəaliyyətləri | İstifadəçilərin daxil olduğu hər bir əməliyyat sistemi üçün bulud üzrə fəaliyyətlərin sayı. |
Viewİstifadəçinin Hesabatları | Hesabatların növləri viewzamanla istifadəçilər tərəfindən ed. |
Fəaliyyətə görə hesab adları (Yalnız Salesforce bulud proqramları) |
Zamanla ən çox fəaliyyət göstərən hesabların adları. |
Fəaliyyətə görə aparıcı adlar (Yalnız Salesforce bulud proqramları) |
Zamanla ən çox fəaliyyət göstərən liderlərin adları. |
Viewİstifadəçinin Hesabatları | Hesabatların ən yüksək sayı viewistifadəçilər tərəfindən ən yüksəkdən aşağıya doğru. |
Fəaliyyətlə Paylaşılan Məzmun | Paylaşılan məzmun üçün fəaliyyətlər. Bu hesabatdan nəyin olduğunu müəyyən edə bilərsiniz files ən çox paylaşılır (tarafından file adı) və bunlarla nə edilir files (məsampsilmək və ya yükləmək). Qeyd Salesforce bulud tətbiqlərində paylaşma fəaliyyətləri göstərəcək file ID yerinə file ad. |
Məkana görə Giriş Fəaliyyəti | Coğrafi yerə görə giriş fəaliyyətlərinin sayını göstərən dairə qrafiki. |
Məkan tərəfindən Paylaşılan Məzmun | Coğrafi yerə görə məzmun paylaşma fəaliyyətinin sayını göstərən dairə qrafiki. |
Şifrələmə Statistikası
Qrafik | Nə göstərir |
File İstifadəçi tərəfindən Şifrələmə Fəaliyyətləri | Hər bulud üçün istifadəçilərin e-poçt ünvanları ən çox file şifrələmələr və deşifrələr. Bu view istifadəçilər tərəfindən yüksək həssas şifrələnmiş məlumatlara çıxışı vurğulayır. |
Üçün istifadə olunan cihazlar File Şifrələmə | Şifrələmə və şifrəni açmaq üçün istifadə edilən ən çox müştəri cihazı files. Bu view cihazlara əsaslanan yüksək həssas şifrələnmiş məlumatlara çıxışı vurğulayır. |
Şifrələmə Fəaliyyətləri File ad |
Hər bulud üçün adlar files ən çox şifrələmə və deşifrləmə sayına malikdir. |
Zamanla Yeni Cihazlar | Hər bulud üçün şifrələmə və şifrənin açılması üçün istifadə edilən yeni müştəri cihazlarının sayı. |
Zamanla Şifrələmə Fəaliyyətləri | Şifrələmə və deşifrə fəaliyyətlərinin sayı. |
File Məkana görə şifrənin açılması | Coğrafi yerlər harada files deşifrə edilir, və sayı files hər yerdə deşifr edilir. Yüksək həssas şifrələnmiş məlumatların əldə olunduğu coğrafi məkanlar haqqında mühüm məlumat verir. |
OS tərəfindən Qeydə alınmış Cihazlar | Şifrəni açmaq üçün istifadə üçün qeydiyyatdan keçmiş müştəri cihazlarının ümumi sayını göstərir files və yüzdə bölünmətaghər bir cihaz növü üçün e. |
Müştəri Cihazının Qeydiyyatı Zamanla Uğursuzluqlar |
Hər bulud üçün aydan aya nömrə və müştəri cihazının qeydiyyatı uğursuzluqları. |
Zamanla Şifrə Çözmə Uğursuzluqları | Hər bulud üçün aydan aya şifrə açma uğursuzluqlarının sayını göstərir. |
İmtiyazlı İstifadəçi Fəaliyyətləri
Qrafik | Nə göstərir |
Zamanla İmtiyazlı Fəaliyyətlər | Hər bulud üçün aydan aya imtiyazlı giriş fəaliyyətlərinin sayı. Bu view adətən bulud proqramlarında yüksək icazələrə malik olan istifadəçilər tərəfindən daxili təhlükələri müəyyən etmək üçün istifadə olunur. |
Növlərinə görə İmtiyazlı Fəaliyyətlər | İmtiyazlı giriş fəaliyyətlərinin ümumi sayı, faizlətaghər bir fəaliyyət növü üçün e bölgüsü. İmtiyazlı istifadəçilər tərəfindən həyata keçirilən fəaliyyət növləri haqqında anlayışlar təqdim edir. |
Audit Mesajları | Hər bulud üçün ən çox audit mesajlarının adları yaradılır. İmtiyazlı istifadəçilər tərəfindən xüsusi təhlükəsizlik parametrləri dəyişikliklərini göstərir. |
Zamanla aktivləşdirilən və ya qeyri-aktiv edilən hesablar | Administrator tərəfindən dondurulmuş və dondurulmuş hesabların sayı. Hər bulud üçün istifadəçi hesabının aktivləşdirilməsi və deaktivasiyası hadisələrini göstərir. |
Zamanla yaradılan və ya silinən hesablar | Administrator tərəfindən yaradılmış və ya silinmiş istifadəçi hesablarının sayı. |
Zamanla Təqdim edilmiş Fəaliyyətlər | Təqdim edilmiş fəaliyyətlər (başqa istifadəçi kimi daxil olarkən administrator tərəfindən həyata keçirilən fəaliyyətlər). |
Aşağıdakı qrafiklər anormal fəaliyyətləri göstərir.
Qrafik | Nə göstərir |
Coğrafi yerləşdirməyə görə anomal fəaliyyətlər | Xəritə view anormal fəaliyyətin ehtimal olunduğu yeri göstərən coğrafi göstəricilərlə, eyni istifadəçi tərəfindən çoxsaylı geolokasiyalar üzrə giriş və ya bulud fəaliyyətlərini göstərən. Bu tip anomaliya geoanomaliya adlanır. Geoanomaliyalar aşkar edilərsə, xəritədə sözügedən fəaliyyətin harada baş verdiyini müəyyən edən bir və ya bir neçə coğrafi göstərici göstərilir. Bu view adətən hesabın oğurlanması və ya güzəşt edilmiş hesab etimadnaməsi ssenarilərini müəyyən etmək üçün istifadə olunur. |
Ölçüyə görə Anormal Yükləmələr | Müəssisəniz üçün gözlənilən endirmə fəaliyyətindən çox olan endirmələrin sayı file ölçüsü. |
Anormal Doğrulama | İstifadəçinin şəbəkə hadisələrində, o cümlədən girişlər, uğursuz və ya kobud güclə giriş cəhdləri və çıxışlar zamanı anomal nümunəyə rast gəlinmə sayı. |
Anormal məzmunun silinməsi | Anormal məzmun üçün məzmun silmə fəaliyyətlərinin sayı. |
Sayı ilə Anormal Yükləmələr | Müəssisəniz üçün gözlənilən endirmə fəaliyyətindən çox olan endirmələrin sayı. Bu məlumat adətən pis daxili aktor tərəfindən məlumatların çıxarılması cəhdlərini müəyyən etmək üçün istifadə olunur. Bu, normal istifadəçi fəaliyyətinin profilinin yaradılması və həmin hesab üçün qeyri-adi endirmə fəaliyyəti baş verdikdə anomal fəaliyyətin işə salınması ilə həyata keçirilir. |
Office 365
Bir neçə növ diaqram mövcuddur view Microsoft 365 paketi işə salındıqda qorunmaq üçün seçdiyiniz Microsoft 365 proqramları üçün məlumat. Qoruma üçün proqram seçməsəniz, həmin proqram üçün idarə paneli və diaqramlar görünməyəcək. Tətbiqdən sonra müdafiə üçün ərizə əlavə etmək üçün:
- İdarəetmə > Proqram İdarəetmə bölməsinə keçin.
- Daşıdığınız Microsoft 365 bulud növünü seçin.
- Application Suite səhifəsində qoruma əlavə etmək istədiyiniz proqramları seçin.
- Lazım olduqda yenidən doğrulayın.
Ətraflı təlimatlar üçün Microsoft 365 bulud proqramlarının işə salınmasına baxın.
üçün aşağıdakı linklərdən istifadə edin view Microsoft 365 qrafikləri haqqında məlumat:
- Bitdiview
- Admin Fəaliyyətləri
- OneDrive
- SharePoint
- Komandalar
Bitdiview
Üzərindəview diaqramlar qorunmaq üçün seçdiyiniz Microsoft 365 proqramları üçün fəaliyyəti ümumiləşdirir.
Qrafik | Nə göstərir |
Buludlara görə qruplaşdırılan Aktiv İstifadəçilərin Zamanla Hesablanması | Zaman intervalında hər bulud tətbiqi üçün aktiv istifadəçilərin sayı. |
Buludlara görə Qruplaşdırılan Qeyri-aktiv İstifadəçilərin Zamanla Hesablanması | Hər bulud tətbiqi üçün qeyri-aktiv istifadəçilərin (altı ay və ya daha çox fəaliyyəti olmayan istifadəçilər) sayı. |
Bulud proqramları ilə qruplaşdırılmış vaxt ərzində fəaliyyətin sayı | Zaman aralığında hər bir tətbiq üçün fəaliyyətlərin sayı. |
Buludlar tərəfindən Qruplaşdırılan Məkan üzrə Fəaliyyət Sayı | Xəritə view zaman intervalında hər bulud tətbiqi üçün xüsusi yerlərdə fəaliyyətlərin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Zamanla Uğurlu Girişlər | Zamanla istifadəçi tərəfindən uğurlu girişlərin sayı. |
Zamanla Uğursuz Girişlər | Zamanla istifadəçi tərəfindən uğursuz girişlərin sayı. |
Admin Fəaliyyətləri
Bu diaqramlar idarəçilər tərəfindən fəaliyyət göstərir.
Qrafik | Nə göstərir |
Sayt Admin Fəaliyyətləri Fəaliyyət Növü üzrə Qruplaşdırılır | Sayt administratorları tərəfindən həyata keçirilən fəaliyyətlərin sayı, fəaliyyət növünə görə. |
Fəaliyyət Növü üzrə Qruplaşdırılmış İstifadəçi İdarəetmə | Fəaliyyət növünə görə istifadəçi idarəçiliyi ilə bağlı fəaliyyətlərin sayı. |
Fəaliyyət Növü üzrə Qruplaşdırılmış Müəssisə Parametrləri | Fəaliyyət növünə görə müəssisə parametrlərinin ümumi sayı. |
OneDrive
OneDrive qrafikləri OneDrive tətbiqi üçün fəaliyyəti göstərir.
Qrafik | Nə göstərir |
Fəaliyyətə görə Top 10 İstifadəçi | 10 ən aktiv OneDrive istifadəçisinin istifadəçi identifikatorları və hər bir istifadəçi üçün ümumi fəaliyyət sayılır. |
Fəaliyyət Növü üzrə Qruplaşdırılan Zamanla Fəaliyyətin Sayı | Fəaliyyətə görə vaxt aralığında OneDrive fəaliyyətlərinin sayı (məsample, redaktə et, xarici paylaş, file sinxronizasiya və daxili paylaşma). |
Məkan üzrə Fəaliyyət Sayı | Xəritə view xüsusi yerlərdə baş verən hər bir növün OneDrive fəaliyyətinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
İctimai Paylaşım Fəaliyyəti Zamanla Hesablanır | Zaman intervalında ictimai paylaşma fəaliyyətlərinin sayı. |
Giriş Fəaliyyətinə görə Top 10 Xarici İstifadəçilər | Ən yaxşı 10 OneDrive istifadəçisinin istifadəçi identifikatorları və fəaliyyət zamanla hər bir istifadəçi üçün sayılır. |
Xarici Paylaşım Fəaliyyəti Zamanla Hesablanır | Zaman intervalında xarici paylaşma fəaliyyətlərinin sayı. |
Anonim Giriş Fəaliyyəti Zamanla Hesablanır | Zamanla OneDrive anonim giriş fəaliyyətlərinin sayı. Anonim giriş istifadəçidən autentifikasiya tələb etməyən bir keçiddən verilir. |
SharePoint
SharePoint diaqramları SharePoint tətbiqi üçün fəaliyyəti göstərir.
Qrafik | Nə göstərir |
Fəaliyyətə görə Top 10 İstifadəçi | 10 ən aktiv SharePoint istifadəçisinin istifadəçi identifikatorları və hər bir istifadəçi üçün ümumi fəaliyyət sayılır. |
Fəaliyyət Növü üzrə Qruplaşdırılan Zamanla Fəaliyyətin Sayı | Fəaliyyətə görə zaman aralığında fəaliyyətlərin sayı (redaktə, xarici paylaşma, file sinxronizasiya və daxili paylaşma. |
Məkan üzrə Fəaliyyət Sayı | Xəritə view müəyyən bir yerdə baş verən hər bir növ fəaliyyətin sayını göstərir. |
İctimai Paylaşım Fəaliyyəti Zamanla Hesablanır | Zaman intervalında ictimai paylaşma fəaliyyətlərinin sayı. |
Giriş Fəaliyyətinə görə Top 10 Xarici İstifadəçilər | Ən yaxşı 10 istifadəçinin istifadəçi identifikatorları və zaman aralığında hər bir istifadəçi üçün fəaliyyət sayılır. |
Xarici Paylaşım Fəaliyyəti Zamanla Hesablanır | Zaman intervalında xarici istifadəçi fəaliyyətlərinin sayı. |
Zamanla Anonim Giriş Fəaliyyəti | Zamanla anonim giriş fəaliyyətlərinin sayı. Anonim giriş istifadəçidən autentifikasiya tələb etməyən bir keçiddən verilir. |
Komandalar
Komandalar qrafikləri Komandalar tətbiqi üçün fəaliyyəti göstərir.
Qrafik | Nə göstərir |
Fəaliyyətə görə Top 10 İstifadəçi | Komandalar üçün ən aktiv 10 istifadəçinin istifadəçi ID-ləri və hər bir istifadəçi üçün ümumi fəaliyyət sayılır. |
Fəaliyyət Növü üzrə Qruplaşdırılan Zamanla Fəaliyyətin Sayı | Fəaliyyət növünə görə vaxt aralığında Komandalardakı fəaliyyətlərin sayı. |
Cihaz İstifadəsi Cihaz Tipinə görə Qruplaşdırılır | Cihaz növünə görə Komandalara daxil olmaq üçün istifadə olunan cihazların sayı. |
IaaS Monitorinq Paneli
Bu tablosunda istifadəçi və fəaliyyət sayları aşağıdakı diaqramlarda göstərilir:
- Amazon Web Xidmətlər
- Microsoft Azure
- Google Bulud Platforması
Amazon Web Xidmətlər
Amazon Web Xidmətlər diaqramları EC2, IAM və S3 üçün məlumatları göstərir.
Qrafik | Nə göstərir |
Top 5 Aktiv İstifadəçilər – EC2 | Beş ən aktiv EC2 istifadəçisinin istifadəçi identifikatorları. |
Top 5 Aktiv İstifadəçilər – IAM | Beş ən aktiv Identity and Access Management (IAM) istifadəçisinin istifadəçi identifikatorları. |
Top 5 Aktiv İstifadəçilər – S3 | Ən aktiv beş S3 istifadəçisinin istifadəçi identifikatorları. |
Top 5 Aktiv İstifadəçilər – AWS Console | AWS Konsolunun beş ən aktiv istifadəçisinin istifadəçi identifikatorları. |
Top 5 Fəaliyyət – EC2 | EC2 üçün ən çox görülən beş fəaliyyət. |
Ən yaxşı 5 fəaliyyət – IAM | IAM üçün ən çox görülən beş fəaliyyət. |
Ən yaxşı 5 fəaliyyət – S3 | S3 üçün ən çox görülən beş fəaliyyət. |
Ən yaxşı 5 Fəaliyyət – AWS Konsolu | AWS Konsolu üçün ən çox görülən beş fəaliyyət. |
Qrafik | Nə göstərir |
İstifadəçi Yeri üzrə Fəaliyyət – EC2 | Xəritə view xüsusi yerlərdə baş vermiş EC2 fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
İstifadəçi Yerinə görə fəaliyyət – IAM | Xəritə view xüsusi yerlərdə baş vermiş IAM fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
İstifadəçi Yerinə görə Fəaliyyət – S3 | Xəritə view xüsusi yerlərdə baş verən S3 fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
İstifadəçi Məkanı üzrə Fəaliyyət – AWS Konsolu | Xəritə view xüsusi yerlərdə baş vermiş IAM fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Zamanla Fəaliyyətlər – EC2 | Zaman intervalında EC2 fəaliyyətlərinin sayı. |
Zamanla Fəaliyyətlər – IAM | Zaman aralığında IAM fəaliyyətlərinin sayı. |
Zamanla Fəaliyyətlər – S3 | Zaman intervalında S3 fəaliyyətlərinin sayı. |
Zamanla Fəaliyyətlər – AWS Konsolu | Zaman intervalında AWS Konsolunda fəaliyyətlərin sayı. |
Microsoft Azure
Microsoft Azure diaqramları virtual maşın istifadəsi, şəbəkə konfiqurasiyaları, yaddaş, giriş, konteyner və Azure AD fəaliyyəti ilə bağlı məlumatları göstərir.
Qrafik | Nə göstərir |
Top 5 Aktiv İstifadəçilər – Hesablayın | Beş ən aktiv Virtual Maşın istifadəçisinin İstifadəçi ID-ləri. |
Top 5 Aktiv İstifadəçilər – Şəbəkə | Ən aktiv beş şəbəkə konfiqurasiyasının İstifadəçi İdentifikatorları (məsample, VNet, Şəbəkə Təhlükəsizliyi Qrupu və Şəbəkə Marşrut Cədvəli Assosiasiyası və Ayrılması) istifadəçiləri dəyişdirir. |
Top 5 Aktiv İstifadəçilər – Yaddaş | Beş ən aktiv Yaddaş Hesabı (Blob Storage və Compute Storage) istifadəçisinin İstifadəçi ID-ləri. |
Top 5 Aktiv İstifadəçi – Azure Login | Ən aktiv beş istifadəçinin İstifadəçi ID-ləri. |
Top 5 Aktiv İstifadəçilər – Konteyner Xidməti | Beş ən aktiv Konteyner Xidməti istifadəçisinin İstifadəçi ID-ləri (məsample, Kubernetes və ya Windows Konteyneri). |
Top 5 Fəaliyyət – Hesablama | Virtual Maşınlar üçün ən çox görülən beş fəaliyyət (məsample, Yaratma, Silinmə, Başla Dayandır və Virtual Maşını Yenidən Başlat). |
Top 5 Fəaliyyət – Şəbəkə | Şəbəkə üçün ən çox görülən beş fəaliyyət. |
Ən yaxşı 5 fəaliyyət – Azure AD | Azure Active Directory üçün ən çox yerinə yetirilən beş fəaliyyət (Yeni İstifadəçi əlavə et, İstifadəçini Sil, Qrup yarat, Qrupu Sil, Qrupa İstifadəçi əlavə et, Rol yarat, Rolu sil, Yeni Rollarla əlaqələndir). |
Ən yaxşı 5 fəaliyyət – Saxlama | Saxlama üçün ən çox yerinə yetirilən beş fəaliyyət (Blob Yaddaşı və Virtual Maşın Yaddaşı Yaradın və ya Silin). |
Top 5 Fəaliyyət – Konteyner Xidməti | Konteyner Xidməti üçün ən çox görülən beş fəaliyyət (məsample, Kubernetes və Windows Konteyner xidmətini yaradın və ya silin). |
Zamanla Fəaliyyətlər - Hesablayın | Vaxt intervalında Virtual Maşınla əlaqəli fəaliyyətlərin sayı. |
Zamanla Fəaliyyətlər – Şəbəkə | Zaman intervalında Şəbəkə ilə əlaqəli fəaliyyətlərin sayı. |
Zamanla fəaliyyətlər – Azure AD | Zaman intervalında Azure Active Directory ilə əlaqəli fəaliyyətlərin sayı. |
Qrafik | Nə göstərir |
Zamanla Fəaliyyətlər - Saxlama | Zaman intervalında Saxlama ilə bağlı fəaliyyətlərin sayı. |
Zamanla Fəaliyyətlər – Konteyner Xidməti | Zaman intervalında Konteyner fəaliyyətlərinin sayı. |
Məkan üzrə fəaliyyətlər – Hesablayın | Xəritə view müəyyən yerlərdə baş verən Virtual Maşın fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Məkan üzrə fəaliyyətlər – Şəbəkə | Xəritə view xüsusi yerlərdə baş vermiş Şəbəkə fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Məkan üzrə fəaliyyətlər – Saxlama | Xəritə view xüsusi yerlərdə baş verən Saxlama fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Məkan üzrə fəaliyyətlər – Azure Login | Xəritə view müəyyən yerlərdə baş verən Giriş fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Məkan üzrə fəaliyyətlər – Konteyner Xidməti | Xəritə view müəyyən yerlərdə baş vermiş fəaliyyətlərin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Google Bulud Platforması
Google Bulud Platforması (GCP) qrafikləri virtual maşınlar, IAM, giriş, yaddaş və məkan fəaliyyəti üçün məlumatları göstərir.
Qrafik | Nə göstərir |
Top 5 Aktiv İstifadəçilər – Hesablayın | Beş ən aktiv Hesablama istifadəçisinin İstifadəçi İdentifikatorları (Virtual Maşın (Nümunələr), Firewall Qaydaları, Marşrutlar, VPC Şəbəkəsi). |
Top 5 Aktiv İstifadəçilər – IAM | Ən aktiv beş IAM istifadəçisinin istifadəçi identifikatorları. |
Top 5 Aktiv İstifadəçilər – Yaddaş | Ən aktiv beş Yaddaş istifadəçisinin istifadəçi identifikatorları. |
Top 5 Aktiv İstifadəçilər – Giriş | Ən aktiv beş istifadəçinin İstifadəçi ID-ləri. |
Top 5 Fəaliyyət – Hesablama | Compute üçün ən çox görülən beş fəaliyyət (məsample, Nümunə yaradın, Nümunəni silin, Firewall yaradın, Firewall silin, Firewall'ı söndürün, Marşrut yaradın, Marşrutu silin, VPC şəbəkəsi yaradın). |
Ən yaxşı 5 fəaliyyət – IAM | IAM üçün ən çox görülən beş fəaliyyət.(məsample, İki Addımlı Doğrulama qeydə alınıb, İki Addımlı Doğrulama Deaktiv edilib, Rol yaradın, Rolu silin, Parolun dəyişdirilməsi, API Müştərisini Yaradın, API Müştərisini silin). |
Ən yaxşı 5 fəaliyyət – Saxlama | Saxlama üçün ən çox görülən beş fəaliyyət (məsample, Bucket İcazələrini təyin et, Kod yaradın, Kovanı silin). |
Top 5 Fəaliyyət – Giriş | Giriş üçün ən çox yerinə yetirilən beş fəaliyyət (Giriş Uğurlu, Giriş Uğursuzluğu, Çıxış). |
Zamanla Fəaliyyətlər – IAM | Zaman aralığında IAM fəaliyyətlərinin sayı. |
Zamanla Fəaliyyətlər - Saxlama | Zaman intervalında Saxlama fəaliyyətlərinin sayı. |
Zamanla Fəaliyyətlər – Giriş | Zaman intervalında Giriş fəaliyyətlərinin sayı. |
Zamanla Fəaliyyətlər - Hesablayın | Zaman intervalında Hesablama fəaliyyətlərinin sayı. |
Məkan üzrə fəaliyyətlər – Hesablayın |
Xəritə view müəyyən yerlərdə baş verən Hesablama fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Məkan üzrə fəaliyyətlər – IAM | Xəritə view xüsusi yerlərdə baş vermiş IAM fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Məkan üzrə fəaliyyətlər – Saxlama | Xəritə view xüsusi yerlərdə baş verən Saxlama fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Məkan üzrə fəaliyyətlər – Giriş | Xəritə view müəyyən yerlərdə baş verən giriş fəaliyyətlərinin sayını göstərir. Yalnız bir fəaliyyət baş veribsə, yalnız yer nişanı göstərilir; bir neçə fəaliyyət baş veribsə, fəaliyyətlərin sayı dairəvi qrafikdə göstərilir. |
Tez istinad: RegEx examples
Aşağıda bəzi keçmişlər varampmüntəzəm ifadələr.
Müntəzəm ifadə | Təsvir | Sample data |
[a-zA-Z]{4}[0-9]{9} | 4 hərfdən sonra 9 rəqəmlə başlayan fərdi hesab nömrəsi. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | 2-4 hərfdən sonra 7-9 rəqəmlə başlayan fərdi hesab nömrəsi. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | E-poçt ünvanı | Joe_smith@mycompany.com |
Tez istinad: Dəstəklənir file növləri
CASB aşağıdakıları dəstəkləyir file növləri. Müəyyənləşdirmək file burada qeyd olunmayan formatlar üçün Juniper Networks Support komandası ilə əlaqə saxlayın (https://support.juniper.net/support/).
File növü | Təsvir |
Ami | Ami Pro |
Ansi | Ansi mətni file |
Ascii | Ascii (DOS) mətni file |
ASF | ASF file |
AVI | AVI file |
İkili | İkili file (tanınmamış format) |
BMP | BMP şəkli file |
CAB | CAB arxivi |
Cals | MIL-STD-1840C-də təsvir edilən CALS metadata formatı |
CompoundDoc | OLE Mürəkkəb Sənədi (və ya “DocFile”) |
ContentAsXml | Üçün çıxış formatı FileSənəd məzmununu, metadata və qoşmaları standart XML formatında təşkil edən çevirici |
CSV | Vergüllə ayrılmış dəyərlər file |
CsvAsDocument | CSV file tək kimi təhlil edilir file bütün qeydlərin siyahısı |
CsvAsReport | CSV file verilənlər bazası əvəzinə hesabat kimi təhlil edilir (elektron cədvəl kimi). |
Database Record | Məlumat bazasında qeyd edin file (XBase və ya Access kimi) |
Database Record 2 | Verilənlər bazası qeydi (HTML olaraq göstərilir) |
DBF | XBase verilənlər bazası file |
File növü | Təsvir |
DokFile | Qarışıq sənəd (yeni təhlilçi) |
dtSearchIndex | dtSearch indeksi file |
DWF | DWF CAD file |
DWG | DWG CAD file |
DXF | DXF CAD file |
ElfExecutable | ELF formatı icra edilə bilər |
EMF | Windows Metafile Format (Win32) |
EML | Mime axını vahid sənəd kimi idarə olunur |
EudoraMessage | Eudora mesaj mağazasında mesaj |
Excel 12 | Excel 2007 və daha yeni |
Excel12xlsb | Excel 2007 XLSB formatı |
Excel 2 | Excel versiyası 2 |
Excel2003Xml | Microsoft Excel 2003 XML formatı |
Excel 3 | Excel versiyası 3 |
Excel 4 | Excel versiyası 4 |
Excel 5 | Excel versiyaları 5 və 7 |
Excel 97 | Excel 97, 2000, XP və ya 2003 |
FilteredBinary | Filtrlənmiş ikili file |
FilteredBinaryUnicode | İkili file Unicode Filtrləmə ilə süzülür |
FilteredBinaryUnicodeStream | İkili file Unicode Filtrləmə ilə süzülür, seqmentlərə bölünmür |
File növü | Təsvir |
FlashSWF | flash swf |
GIF | GIF şəkli file |
Gzip | Arxiv gzip ilə sıxılmışdır |
HTML | HTML |
HtmlHelp | HTML Kömək CHM file |
ICcalendar | ICCalendar (*.ics) file |
İçitaro | Ichitaro mətn prosessoru file (8-dən 2011-ci ilə qədər olan versiyalar) |
Ichitaro5 | Ichitaro versiyaları 5, 6, 7 |
IFfiltr | File quraşdırılmış IFilter istifadə edərək işlənmiş tip |
iWork2009 | IWork 2009 |
iWork2009 Əsas qeyd | IWork 2009 Əsas təqdimatı |
iWork2009Nömrələri | IWork 2009 Nömrələr cədvəli |
iWork2009Pages | IWork 2009 Səhifələr sənədi |
JPEG | JPEG file |
JpegXR | Windows Media Foto/HDPhoto/*.wdp |
Lotus 123 | Lotus 123 elektron cədvəl |
M4A | M4A file |
MBoxArxiv | MBOX standartına uyğun e-poçt arxivi (dtSearch 7.50 və daha əvvəlki versiyalar) |
MBoxArchive2 | MBOX standartına uyğun e-poçt arxivi (dtSearch 7.51 və sonrakı versiyalar) |
MDI | MDI şəkli file |
File növü | Təsvir |
Media | Musiqi və ya video file |
MicrosoftAccess | Microsoft Access verilənlər bazası |
MicrosoftAccess2 | Microsoft Access (ODBC və ya Jet Mühərriki vasitəsilə deyil, birbaşa təhlil edilir) |
MicrosoftAccessAsDocument | Access verilənlər bazası tək olaraq təhlil edilir file bütün qeydlərin siyahısı |
MicrosoftOfficeThemeData | Microsoft Office .thmx file mövzu məlumatları ilə |
MicrosoftPublisher | Microsoft Publisher file |
MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch 6.5 və sonrakı versiyalar) |
MIDI | MIDI file |
MifFile | FrameMaker MIF file |
MimeContainer | Konteyner kimi işlənmiş MIME kodlu mesaj |
MimeMessage | dtSearch 6.40 və daha əvvəl file .eml üçün analizator files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | MPEG file |
MS_Works | Microsoft Works mətn prosessoru |
MsWorksWps4 | Microsoft Works WPS 4 və 5 versiyaları |
MsWorksWps6 | Microsoft Works WPS 6, 7, 8 və 9 versiyaları |
Multimate | Multimate (istənilən versiya) |
Məzmun yoxdur | File bütün məzmun nəzərə alınmaqla indeksləşdirildi (bax: dtsoIndexBinaryNoContent) |
Qeyri MətnData | Data file indekslənəcək mətn olmadan |
File növü | Təsvir |
OleDataMso | oledata.mso file |
OneNote 2003 | dəstəklənmir |
OneNote 2007 | OneNote 2007 |
OneNote 2010 | OneNote 2010, 2013 və 2016 |
OneNoteOnline | Microsoft onlayn xidmətləri tərəfindən yaradılan OneNote variantı |
OpenOfficeSənəd | OpenOffice 1, 2 və 3 versiyaları sənədlər, cədvəllər və təqdimatlar (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm) , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (Ofis Proqramları üçün OASIS Açıq Sənəd Formatını ehtiva edir) |
OutlookExpressMessage | Outlook Express mesaj mağazasında mesaj |
OutlookExpressMessageStore | Outlook Express dbx arxivi (7.67 və əvvəlki versiyalar) |
OutlookExpressMessageStore2 | Outlook Express dbx arxivi |
OutlookMsgAsContainer | Outlook .MSG file konteyner kimi emal olunur |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Outlook PST mesaj mağazası |
PdfƏlavələr ilə | PDF file qoşmalarla |
PfsProfessionalWrite | PFS Professional Yazı file |
Photoshop Image | Photoshop Şəkli (*.psd) |
PNG | PNG şəkil file |
PowerPoint | PowerPoint 97-2003 |
PowerPoint 12 | PowerPoint 2007 və daha yeni |
File növü | Təsvir |
PowerPoint 3 | PowerPoint 3 |
PowerPoint 4 | PowerPoint 4 |
PowerPoint 95 | PowerPoint 95 |
Xüsusiyyətlər | Mürəkkəb Sənəddə PropertySet axını |
QuattroPro | Quattro Pro 9 və daha yeni |
QuattroPro8 | Quattro Pro 8 və daha yuxarı |
QuickTime | QuickTime file |
RAR | RAR arxivi |
RTF | Microsoft zəngin mətn formatı |
SASF | SASF zəng mərkəzinin səsi file |
Segmented Text | Mətn seqmentlərə bölündü File Seqmentasiya qaydaları |
SingleByteText | Tək baytlıq mətn, kodlaşdırma avtomatik olaraq aşkar edilir |
SolidWorks | SolidWorks file |
TAR | TAR arxivi |
TIFF | TIFF file |
TNEF | Nəqliyyat-neytral inkapsulyasiya formatı |
TreepadHjtFile | TreePad file (TreePad 6 və əvvəlki versiyalarda HJT formatı) |
TrueTypeFont | TrueType TTF file |
Formatsız HTML | Yalnız HTML kodlu, lakin şrift parametrləri, paraqraf fasilələri və s. kimi formatları daxil etməyən konspekt yaratmaq üçün çıxış formatı. |
Unicode | UCS-16 mətni |
File növü | Təsvir |
Uniqrafika | Uniqrafika file (dokfile format) |
Uniqrafik 2 | Uniqrafika file (#UGC formatı) |
utf8 | UTF-8 mətni |
Visio | Visio file |
Vision 2013 | Visio 2013 sənəd |
VisioXml | Visio XML file |
WAV | WAV səsi file |
Windows İcra edilə bilən | Windows .exe və ya .dll |
WinWrite | Windows Yaz |
WMF | Windows Metafile Format (Win16) |
Söz 12 | Word 2007 və daha yeni |
Word2003Xml | Microsoft Word 2003 XML formatı |
WordForDos | DOS üçün Word (Windows Write, it_WinWrite ilə eyni) |
WordForWin6 | Microsoft Word 6.0 |
WordForWin97 | Word Windows 97, 2000, XP və ya 2003 üçün |
WordForWindows1 | Windows üçün Word 1 |
WordForWindows2 | Windows üçün Word 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File növü | Təsvir |
WordPerfectEmbedded | WordPerfect sənədi başqa bir sənədə daxil edilmişdir file |
WordStar | WordStar 4 versiyası vasitəsilə |
WS_2000 | Wordstar 2000 |
WS_5 | WordStar versiyası 5 və ya 6 |
Söz siyahısı | UTF-8 formatında hər sözün qarşısında sıra sözü olan sözlərin siyahısı |
XBase | XBase verilənlər bazası |
XBaseAsDocument | XBase file tək kimi təhlil edilir file bütün qeydlərin siyahısı |
XfaForm | XFA forması |
XML | XML |
XPS | XML Kağız Spesifikasiyası (Metro) |
XyWrite | XyWrite |
ZIP | ZIP arxivi |
ZIP_zlib | ZIP file zlib istifadə edərək təhlil edildi |
7z | 7-zip arxiv |
Juniper Yalnız Biznes İstifadəsi
Sənədlər / Resurslar
![]() |
Juniper Secure Edge Tətbiqi [pdf] İstifadəçi təlimatı Secure Edge, Tətbiq, Secure Edge Tətbiqi |