Інжынерная прастата
Secure Edge
Кіраўніцтва па адміністраванні CASB і DLP
Прыкладанне Secure Edge
Аўтарскія правы і адмова ад адказнасці
Аўтарскае права © 2023 Lookout, Inc. і/або яе філіялы. Усе правы абароненыя.
Lookout, Inc., Lookout, лагатып Shield і Everything is OK з'яўляюцца зарэгістраванымі гандлёвымі маркамі Lookout, Inc. Android з'яўляецца гандлёвай маркай Google Inc. Apple, лагатып Apple і iPhone з'яўляюцца гандлёвымі маркамі Apple Inc., зарэгістраванымі ў ЗША і іншыя краіны. App Store з'яўляецца знакам абслугоўвання Apple Inc. UNIX з'яўляецца зарэгістраваным таварным знакам The Open Group. Juniper Networks, Inc., Juniper, лагатып Juniper і Juniper Marks з'яўляюцца зарэгістраванымі гандлёвымі маркамі Juniper Networks, Inc.
Усе іншыя назвы брэндаў і прадуктаў з'яўляюцца гандлёвымі маркамі або зарэгістраванымі таварнымі знакамі адпаведных уладальнікаў.
Гэты дакумент прадастаўляецца ў адпаведнасці з ліцэнзійным пагадненнем, якое змяшчае абмежаванні на яго выкарыстанне і раскрыццё і ахоўваецца законамі аб інтэлектуальнай уласнасці. За выключэннем выпадкаў, прама дазволеных вашым ліцэнзійным пагадненнем або законам, вы не маеце права выкарыстоўваць, капіяваць, прайграваць, перакладаць, трансляваць, змяняць, ліцэнзаваць, перадаваць, распаўсюджваць, дэманстраваць, выконваць, публікаваць або дэманстраваць любую частку ў любой форме або любымі спосабамі.
Інфармацыя, якая змяшчаецца ў гэтым дакуменце, можа быць зменена без папярэдняга паведамлення, і не гарантуецца адсутнасць памылак. Калі вы выявіце якія-небудзь памылкі, паведаміце нам пра іх пісьмова.
Гэты дакумент можа прадастаўляць доступ да кантэнту, прадуктаў і паслуг трэціх асоб або інфармацыю пра іх. Lookout, Inc. і яе афіляваныя асобы не нясуць адказнасці і відавочна адмаўляюцца ад усіх гарантый любога роду адносна кантэнту, прадуктаў і паслуг трэціх асоб. Lookout, Inc. і яе афіляваныя асобы не нясуць адказнасці за якія-небудзь страты, выдаткі або шкоду, панесеныя ў выніку вашага доступу да кантэнту, прадуктаў або паслуг трэціх асоб або іх выкарыстання.
2023-04-12
Пра Juniper Secure Edge
Juniper Secure Edge дапамагае вам абараніць вашых дыстанцыйных супрацоўнікаў з дапамогай паслядоўнай абароны ад пагроз, якая суправаджае карыстальнікаў, куды б яны ні пайшлі. Ён забяспечвае паўнавартасныя магчымасці Security Service Edge (SSE) для абароны. web, SaaS і лакальныя праграмы, а таксама забяспечвае карыстальнікам паслядоўны і бяспечны доступ з любой кропкі свету.
Ён уключае ключавыя магчымасці SSE, у тым ліку брокер бяспекі доступу да воблака (CASB) і прадухіленне страты дадзеных (DLP) для абароны доступу карыстальнікаў да праграм SaaS і гарантуе, што канфідэнцыйныя дадзеныя ў гэтых праграмах не пакідаюць вашу сетку, калі вы гэтага не хочаце.
Перавагі Juniper Secure Edge
- Бяспечны доступ карыстальнікаў з любой кропкі свету — забяспечыце сваім дыстанцыйным супрацоўнікам у офісе, дома ці ў дарозе бяспечны доступ да неабходных ім праграм і рэсурсаў. Паслядоўныя палітыкі бяспекі адсочваюць карыстальнікаў, прылады і праграмы без капіявання або перастварання набораў правілаў.
- Адзіная структура палітык з аднаго карыстальніцкага інтэрфейсу — уніфікаванае кіраванне палітыкамі ад перыферыі да цэнтра апрацоўкі дадзеных азначае менш прабелаў у палітыках, ліквідацыю памылак чалавека і больш бяспечнае асяроддзе.
- Дынамічная сегментацыя карыстальнікаў — палітыка «прытрымлівайцеся карыстальніка» забяспечвае аўтаматызаваны кантроль доступу для супрацоўнікаў і старонніх падрадчыкаў з дапамогай дэталёвай палітыкі, блакуючы доступ трэціх асоб як вектар атакі.
- Абараніце доступ да праграм лакальна і ў воблаку — знізіце рызыку, выкарыстоўваючы эфектыўныя службы прадухілення пагроз, якія даказалі сваю эфектыўнасць на рынку шматлікімі тэстамі трэціх бакоў для праверкі трафіку, забяспечваючы бяспечны доступ да web, SaaS і лакальныя праграмы з любой кропкі свету.
- Пераход з тэмпам, найлепшым для вашага бізнесу — Juniper дапамагае вам у любы момант выкарыстоўваць воблачныя магчымасці бяспекі Secure Edge як для лакальнай, так і для перыферыйнай бяспекі на ўзроўні цэнтралізаванага кіравання.ampдля нас і філіялаў, а таксама для вашых дыстанцыйных супрацоўнікаў, якія працуюць з любой кропкі свету.
Брокер бяспекі доступу да воблака
CASB забяспечвае бачнасць SaaS-прыкладанняў і дэталёвы кантроль для забеспячэння аўтарызаванага доступу, прадухілення пагроз і адпаведнасці патрабаванням.
Выкарыстоўваючы CASB ад Juniper, вы можаце:
- Ужывайце дэталёвыя меры кантролю, каб забяспечыць аўтарызаваны доступ, прадухіленне пагроз і адпаведнасць патрабаванням.
- Абараніце свае даныя ад несанкцыянаванага або выпадковага доступу, распаўсюджвання шкоднасных праграм і крадзяжу даных.
- Дазвольце арганізацыям выкарыстоўваць свае існуючыя інвестыцыі ў тэхналогіі, незалежна ад таго, пачынаеце вы з лакальнай разработкі з дапамогай campмы і філіял, у воблаку з аддаленай працоўнай сілай або гібрыдны падыход.
Прадухіленне страты даных
DLP ад Juniper класіфікуе і кантралюе транзакцыі з дадзенымі, каб забяспечыць адпаведнасць патрабаванням і бяспеку дадзеных. DLP ад Juniper чытае fileкласіфікуе кантэнт (напрыклад,ampн.э., нумары крэдытных картак, нумары сацыяльнага страхавання і адрасы), і tags у file як такія, што змяшчаюць пэўную катэгорыю дадзеных. Выкарыстоўваючы палітыку DLP вашай арганізацыі, вы можаце дадаць падрабязныя элементы кіравання і дадаць tags (напрыклад,ampле, HIPAA і PII) да files. Калі хтосьці паспрабуе выдаліць даныя з вашай арганізацыі, DLP Juniper прадухіліць гэта.
Пачатак працы
У наступных раздзелах прыведзены інструкцыі па наступных кроках пасля разгортвання Juniper Secure Edge:
- Уваход у першы раз
- Viewпакрокавыя апісанні функцый
- Доступ да інфармацыі аб прадукце, дакументацыі і падтрымкі кліентаў
- Кіраванне паролем і выхад з сістэмы
Пасля ўваходу ў сістэму вам будуць прапанаваны варыянты падключэння хмарных праграм.
Уваход у першы раз
Пасля таго, як ваша прадпрыемства набудзе Juniper Secure Edge, вы атрымаеце ліст са спасылкай, якая змяшчае імя карыстальніка і часовы пароль. Націсніце на спасылку.
Імя карыстальніка, якое вы бачыце на экране стварэння ўліковага запісу, загадзя запоўнена з электроннай пошты.
- Увядзіце часовы пароль.
- У полі «Пароль» увядзіце новы пароль для наступнага выкарыстання. Прыведзены падказкі адносна тыпу і колькасці дазволеных сімвалаў.
- Зноў увядзіце новы пароль у поле «Пацвердзіць пароль» і націсніце «Стварыць».
Заўвага
Спасылка на электронны ліст і часовы пароль мінаюць праз 24 гадзіны. Калі прайшло больш за 24 гадзіны, перш чым вы ўбачыце гэты ліст, звярніцеся ў службу падтрымкі, каб атрымаць новую часовую спасылку і пароль.
Пасля завяршэння этапаў уваходу з'явіцца пачатковы экран прывітання.
Калі вы будзеце гатовыя падключыць несанкцыянаваныя або санкцыянаваныя воблачныя праграмы, выберыце наступныя вобласці ў кансолі кіравання:
- Каб пачаць пошук несанкцыянаваных воблачных праграм у воблаку: абярыце «Адміністраванне» > «Агенты журналаў», каб загрузіць журнал. fileі ствараць агенты журналаў.
- Каб падключыць дазволеныя воблачныя праграмы: абярыце «Адміністраванне» > «Кіраванне праграмамі». Затым выканайце інструкцыі па падключэнні воблачных праграм.
Viewпакрокавыя апісанні функцый
Націсніце на меню i, каб view спіс інструкцый па выкананні функцый Juniper Secure Edge.
Доступ да інфармацыі аб прадукце, дакументацыі і падтрымкі кліентаў
Націсніце на значок пытальніка, каб адлюстраваць меню даведкі.
Інфармацыя аб версіі
Націсніце спасылку «Аб праекце».
Дакументацыя і відэа
Даступныя наступныя спасылкі:
- Відэаінструкцыі – адкрывае старонку відэаінструкцый са спасылкамі на відэа пра функцыі прадукту.
Вы таксама можаце атрымаць доступ да спасылак на відэаролікі з любой старонкі кансолі кіравання, якая паказвае спасылку на відэа ў правым верхнім куце. - Інтэрнэт-даведка — адкрывае інтэрнэт-даведку па прадукце. Даведка ўключае ў сябе змест, на які можна націснуць, і індэкс для пошуку.
- Дакументацыя — адкрывае спасылку на PDF-файл з кіраўніцтвам па адміністраванні Juniper Secure Edge CASB і DLP, які можна спампаваць.
Падтрымка кліентаў
Вы можаце звязацца з цэнтрам тэхнічнай падтрымкі Juniper Networks (JTAC) 24 гадзіны ў суткі, сем дзён на тыдзень па тэлефоне Web або па тэлефоне:
- Партал падтрымкі Juniper: https://supportportal.juniper.net/
Заўвага
Калі вы ўпершыню звяртаецеся па падтрымку, зарэгіструйцеся і стварыце ўліковы запіс па спасылцы: https://userregistration.juniper.net/
- Тэлефон: +1-888-314-JTAC (+1-)888-314-5822), бясплатны званок у ЗША, Канадзе і Мексіцы
Заўвага
Аб варыянтах міжнароднага або прамога званка ў краінах без бясплатных нумароў гл https://support.juniper.net/support/requesting-supportКалі вы звяртаецеся ў JTAC па тэлефоне, увядзіце 12-значны нумар запыту на абслугоўванне, а затым клавішу з рэбрам (#) для існуючага запыту або націсніце клавішу зорачкі (*), каб перанакіраваць запыт да наступнага даступнага інжынера службы падтрымкі.
Кіраванне паролем і выхад з сістэмы
Выкарыстоўвайце наступныя працэдуры, каб змяніць пароль, скінуць забыты пароль і выйсці з сістэмы.
Змена пароля адміністратара
- Націсніце Profile значок.
- Націсніце Змяніць пароль.
- Увядзіце бягучы пароль у поле «Стары пароль».
- Увядзіце новы пароль у палі «Новы пароль» і «Пацверджанне пароля».
- Націсніце Абнавіць.
Скід забытага пароля
Калі вы забыліся пароль, выканайце наступныя дзеянні, каб скінуць яго.
- На экране ўваходу націсніце Забыліся пароль?.
- На экране «Забыліся пароль?» увядзіце сваё імя карыстальніка і націсніце «Скінуць».
Вы атрымаеце ліст з часовым паролем і спасылкай для яго скіду.
Тэрмін дзеяння гэтага часовага пароля скончыцца праз 24 гадзіны. Калі з моманту атрымання часовага пароля прайшло больш за 24 гадзіны, пры спробе ўвесці часовы пароль вы ўбачыце паведамленне "Тэрмін дзеяння токена скончыўся". У такім выпадку паўтарыце першыя два крокі, каб атрымаць новы часовы пароль. - У электронным лісце націсніце на спасылку для новага часовага пароля.
Адлюструецца дыялогавае акно «Забыліся пароль?» з вашым імем, прозвішчам і імем карыстальніка. - Увядзіце прадастаўлены часовы пароль. Калі вы капіруеце і ўстаўляеце часовы пароль з электроннага ліста замест таго, каб уводзіць яго, пераканайцеся, што вы не капіюеце лішнія прабелы або сімвалы.
- Увядзіце новы пароль у палі «Новы пароль» і «Пацвердзіце новы пароль». Падчас уводу справа з'яўляюцца падказкі з указаннямі патрэбнага фармату і колькасці сімвалаў.
- Націсніце Стварыць.
Выхад з сістэмы
Націсніце Profile значок і націсніце «Выйсці».
Укараненне воблачных праграм і пакетаў
У наступных раздзелах прыведзены інструкцыі па наладжванні і падключэнні воблачных праграм і пакетаў праграм. Пасля падключэння воблачных праграм вы можаце ствараць і наладжваць палітыкі для гэтых праграм.
Для бяспекі Web Шлюз (SWG), вы таксама можаце ствараць і наладжваць палітыкі для web доступ.
Падтрымліваюцца санкцыянаваныя воблачныя праграмы
Juniper Secure Edge падтрымлівае наступныя тыпы воблакаў:
- Атласіянскі
- AWS
- Лазурнае
- скрынка
- Dropbox
- Эгніце
- Воблака Google
- Google Drive
- зараз
- OneDrive
- Salesforce
- ServiceNow
- SharePoint
- Млявая
- Каманды
Падтрымка даступная для карыстальніцкіх праграм, якія вы ствараеце ў адпаведнасці з вашымі канкрэтнымі патрэбамі бяспекі дадзеных.
Для кожнага падключанага вамі воблачнага прыкладання вам трэба будзе стварыць службовы ўліковы запіс з уліковымі дадзенымі для ўваходу для кіраванага адміністратара гэтага прыкладання. Гэтыя ўліковыя дадзеныя для ўваходу, характэрныя для прыкладання, дазваляюць адміністратару кіраваць дадзенымі ўліковага запісу для прыкладання і кантраляваць актыўнасць карыстальнікаў.
Заўвага
Juniper Secure Edge не захоўвае ўліковыя дадзеныя адміністратара, характэрныя для воблака.
Працэс адаптацыі скончаныview
Некаторыя этапы адаптацыі адрозніваюцца ў залежнасці ад воблака, у якое вы ўсталёўваецеся, і абраных вамі тыпаў абароны. Ніжэй прыведзены наступныя этапы.view коратка апісвае працэдуру адаптацыі.
У кансолі кіравання абярыце Адміністраванне > Кіраванне праграмамі.
Націсніце «Новы». Затым выканайце наступныя дзеянні.
Увядзіце асноўную інфармацыю
- Выберыце тып воблачнага прыкладання.
- (Абавязкова) Увядзіце назву для новага воблачнага прыкладання. Выкарыстоўвайце толькі літары, лічбы і сімвал падкрэслівання (_). Не выкарыстоўвайце прабелы або іншыя спецыяльныя сімвалы.
- (Неабавязкова) Увядзіце апісанне новага прыкладання.
Для пакетаў праграм выберыце праграмы
Калі вы падключаецеся да тыпу воблака, які з'яўляецца пакетам праграм, вам будзе прапанавана выбраць праграмы з гэтага пакета, якія вы хочаце абараніць. Пастаўце галачкі насупраць праграм, якія трэба ўключыць.
Выберыце рэжымы абароны
У залежнасці ад абранага тыпу воблака будуць даступныя некаторыя або ўсе з наступных рэжымаў абароны.
Для пакетаў выбраныя рэжымы абароны прымяняюцца да ўсяго пакета.
- Доступ да API — забяспечвае пазапасны падыход да бяспекі дадзеных; выконвае пастаянны маніторынг дзейнасці карыстальнікаў і адміністрацыйных функцый.
- Стан бяспекі воблака — выкарыстоўваецца для тыпаў воблака, для якіх вы хочаце прымяніць функцыянальнасць кіравання станам бяспекі воблака.
- Выяўленне воблачных дадзеных — выкарыстоўваецца для тыпаў воблачных дадзеных, для якіх вы хочаце прымяніць функцыянальнасць выяўлення воблачных дадзеных.
- Выберыце адзін або некалькі рэжымаў абароны ў залежнасці ад тыпу абароны, які вы хочаце ўключыць для воблака. Вы можаце ствараць палітыкі для воблачнага прыкладання на аснове выбраных вамі рэжымаў абароны.
- Націсніце Далей.
Выберыце параметры канфігурацыі
Вам трэба будзе задаць інфармацыю аб канфігурацыі для воблачнага прыкладання, якое вы падключаеце. Гэтыя параметры канфігурацыі будуць адрознівацца ў залежнасці ад тыпу воблака і абраных вамі рэжымаў абароны.
Увядзіце інфармацыю для аўтарызацыі
Для большасці рэжымаў абароны вам трэба будзе прайсці этап аўтарызацыі, увайшоўшы ў воблачнае прыкладанне з дапамогай уліковых дадзеных адміністратара для гэтага ўліковага запісу.
Захавайце ўбудаванае воблачнае прыкладанне
- Націсніце Далей view Зводка інфармацыі пра новае воблачнае прыкладанне. У зводцы паказаны тып воблака, назва і апісанне, выбраныя рэжымы абароны і іншая інфармацыя ў залежнасці ад тыпу воблака і выбраных рэжымаў абароны для воблачнага прыкладання.
- Націсніце «Папярэдні», каб выправіць любую інфармацыю, або «Захаваць», каб пацвердзіць інфармацыю.
Новае воблачнае прыкладанне дадаецца на старонку кіравання прыкладаннямі.
На дысплеі ў сетцы адлюстроўваецца наступная інфармацыя:
- Назва воблачнага прыкладання.
- Апісанне (калі ёсць). Каму view апісанне, навядзіце курсор на значок інфармацыі побач з назвай воблачнага прыкладання.
- Рэжымы абароны, даступныя для воблачнага прыкладання. Кожны значок прадстаўляе рэжым абароны.
Рэжымы абароны, якія вы выбралі для гэтага воблака, адлюстроўваюцца сінім колерам; тыя, што не выбраны, адлюстроўваюцца шэрым. Навядзіце курсор на кожны значок, каб убачыць яго тып абароны. - Стан прызначэння клавішы. Аранжавы значок у правым верхнім куце паказвае, што праграма чакае прызначэння клавішы. Вы можаце прызначыць клавішу зараз або зрабіць гэта пазней. Пасля прызначэння ключа воблачнай праграме аранжавы значок замяняецца зялёнай галачкай.
- Ідэнтыфікатар карыстальніка (адрас электроннай пошты) адміністратара, які зарэгістраваў праграму.
- Дата і час рэгістрацыі праграмы.
У наступных раздзелах прыведзены інструкцыі па ўкараненні воблачных праграм і пакетаў.
Адаптацыя да пакета і праграм Microsoft 365
У гэтым раздзеле апісваюцца працэдуры ўключэння пакета і праграм Microsoft 365 і ўключэння аўдыту.
Заўвага
Для адаптацыі патрэбныя наступныя ролі карыстальнікаў.
- Адміністратар праграм Office
- Адміністратар SharePoint
- Адміністратар каманд
- Адміністратар прыкладанняў
- Адміністратар воблачных праграм
- Запрашальнік гасцей
- Прывілеяваны адміністратар аўтэнтыфікацыі
- Прывілеяваная роля адміністратара
- Глабальны чытач
- Адміністратар па адпаведнасці
- Адміністратар дадзеных аб адпаведнасці
Этапы канфігурацыі
Пакет праграм Microsoft 365
CASB можа забяспечыць варыянты абароны для ўсяго набору праграм Microsoft 365, у тым ліку Microsoft Teams, а таксама OneDrive і SharePoint.
Тып воблака Microsoft 365 — гэта пакет праграм. Вы можаце падключыць пакет, а затым выбраць праграмы, для якіх будзе прыменена абарона. Некаторыя канфігурацыі, такія як кіраванне ключамі, будуць прымяняцца да ўсяго пакета і не могуць быць указаны для кожнага прыкладання. Іншыя канфігурацыі можна наладзіць для кожнага прыкладання ў пакеце.
CASB прадастаўляе спецыяльную панэль кіравання для маніторынгу актыўнасці ў праграмах пакета Microsoft 365. Вы можаце выбраць панэль кіравання Microsoft 365 у меню «Манітор».
Уключэнне пошуку ў журнале аўдыту і праверка кіравання паштовай скрыняй па змаўчанні
Для маніторынгу праграм у пакеце Microsoft 365 неабходна наладзіць параметры для наступных опцый: Уключыць пошук у журнале аўдыту. Перш чым пачаць пошук у журнале аўдыту Microsoft 365, неабходна ўключыць вядзенне журнала аўдыту ў Цэнтры бяспекі і адпаведнасці Microsoft. Уключэнне гэтай опцыі дазваляе запісваць дзеянні карыстальнікаў і адміністратараў з вашай арганізацыі ў журнал аўдыту. Інфармацыя захоўваецца на працягу 90 дзён.
Больш падрабязную інфармацыю і інструкцыі аб тым, як уключыць і адключыць пошук у журнале аўдыту, глядзіце https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Стварэнне сайтаў для новых карыстальнікаў SharePoint або OneDrive
Калі да ўліковага запісу SharePoint або OneDrive дадаюцца новыя карыстальнікі, неабходна выканаць наступную працэдуру, каб пачаць маніторынг і абарону дадзеных на асабістых сайтах для гэтых карыстальнікаў. Таксама варта выканаць сінхранізацыю карыстальнікаў.
Выканайце наступныя дзеянні, каб дадаць сайты для новых карыстальнікаў SharePoint або OneDrive.
- Увайдзіце як адміністратар.
- Перайдзіце ў раздзел «Адміністратар» > «Цэнтр адміністравання SharePoint» > «User Pro»files > Налады майго сайта > Наладзіць мае сайты.
- У раздзеле «Налада маіх сайтаў» пастаўце галачку насупраць «Уключыць другаснага адміністратара майго сайта» і выберыце адміністратара ў якасці адміністратара сайта.
- Перайсці да User Profiles > Кіраванне карыстальнікам Profiles.
- У раздзеле «Кіраванне карыстальнікам Pro»files, пстрыкніце правай кнопкай мышы на прафесіі карыстальнікаfileі націсніце Кіраванне ўладальнікамі калекцыі сайтаў. Карыстальнік profileне адлюстроўваюцца па змаўчанні. Яны з'яўляюцца толькі тады, калі вы іх шукаеце.
Цяпер адміністратар сайта павінен з'явіцца ў спісе адміністратараў калекцыі сайтаў.
Стварэнне сайта каранціну ў SharePoint
Каб дзеянне «Каранцін» працавала, неабходна стварыць сайт SharePoint пад назвай «Quarantine-Site».
Крокі ўводу
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі» і націсніце «Дадаць новае».
- Выберыце Office 365. Гэта пакет праграм Office 365.
- Націсніце Далей.
- Увядзіце назву (абавязкова) і апісанне (неабавязкова) для новага воблачнага прыкладання. У якасці назвы выкарыстоўвайце толькі літары, лічбы і сімвал падкрэслівання (_). Не выкарыстоўвайце прабелы або іншыя спецыяльныя сімвалы.
- Выберыце праграмы Microsoft 365 з пакета, якія вы хочаце абараніць. Названыя праграмы — гэта канкрэтныя праграмы, якія падтрымліваюцца. Выбар «Іншыя праграмы» ўключае любыя непадтрымліваемыя або часткова падтрымліваемыя праграмы, такія як Каляндар, Dynamics365, Excel, Word, Planner, Sway, Stream і Відэа.
- Націсніце Далей.
- Выберыце адзін або некалькі рэжымаў абароны. Варыянты абароны, якія вы бачыце, адрозніваюцца ў залежнасці ад праграм Microsoft 365, якія вы выбралі на папярэднім кроку, і будуць прымяняцца да гэтых праграм. Вы не можаце выбраць рэжымы абароны для асобных праграм.
Доступ да API Даступна для ўсіх праграм Microsoft 365.
Таксама павінна быць уключана, калі вы ўключаеце Дынамічны or Выяўленне воблачных дадзеных.Стан бяспекі воблачных сістэм Даступна для ўсіх праграм Microsoft 365.
Выберыце гэты рэжым, калі вы хочаце рэалізаваць для гэтага воблака функцыянальнасць кіравання бяспекай воблака (CSPM), таксама вядомую як функцыянальнасць кіравання бяспекай SaaS (SSPM). Для атрымання дадатковай інфармацыі пра CSPN глядзіце Кіраванне бяспекай воблака (CSPM).Выяўленне воблачных дадзеных Даступна для праграм OneDrive і SharePoint.
Выберыце гэты рэжым, калі вы хочаце рэалізаваць функцыянальнасць выяўлення воблачных даных для гэтага прыкладання.
Таксама патрабуецца Доступ да API быць уключаным. - Націсніце Далей.
- Увядзіце наступную інфармацыю аб канфігурацыі. Палі, якія вы ўбачыце, залежаць ад выбраных вамі рэжымаў абароны.
● Проксі
● Палі «Назва карыстальніцкага загалоўка HTTP» і «Значэнне карыстальніцкага загалоўка HTTP» наладжваюцца на ўзроўні воблака (у адрозненне ад узроўню воблака). Калі гэта першае падключанае воблачнае прыкладанне Microsoft 365, значэнні, якія вы ўводзіце ў гэтыя два палі, будуць прымяняцца да ўсіх астатніх падключаных вамі воблачных прыкладанняў Microsoft 365. Калі гэта не першае падключанае воблачнае прыкладанне Microsoft 365, значэнні гэтых палёў будуць ініцыялізаваны з першага падключанага вамі воблака Microsoft 365.
Астатнія палі настроены для воблачнага прыкладання, якое вы выкарыстоўваеце. Увядзіце неабходныя значэнні.
● Прэфікс дамена для ўваходу — напрыклад,ampле, назва_кампаніі.com (як у @назва_кампаніі.com)
● Канкрэтныя дамены – імёны даменаў, характэрныя для Microsoft 365, якія трэба перанакіраваць. Увядзіце або выберыце дамены для гэтага воблачнага прыкладання.
● Прэфікс дамена ідэнтыфікатара арандатара — напрыкладample, casbprotect (як у casbprotect.onmicrosoft.com)
● Налады API (патрабуецца толькі для рэжыму абароны доступу API) —
● Сканіраванне сумеснай працы з кантэнтам – пераключэнне ўключана па змаўчанні. Гэты параметр дазваляе ўключаць падзеі для File Апрацоўка падзей рэгістрацыі прыбыцця/выезду. Калі гэты перамыкач адключаны, гэтыя падзеі не апрацоўваюцца.
● Унутраныя дамены — увядзіце адзін або некалькі ўнутраных даменаў.
● Налады архівавання – Уключае архіваванне fileякія альбо выдаляюцца назаўсёды, альбо замяняюцца дзеяннямі палітыкі ў дачыненні да лічбавых правоў на кантэнт. Архівавана file(у тым ліку для SharePoint і Teams) змяшчаюцца ў архіўную тэчку ў раздзеле «Справа аб адпаведнасці CASB».view тэчку, створаную для воблачнага прыкладання. Затым вы можаце зноўview у fileі аднавіць іх пры неабходнасці.
Заўвагі
● Калі вы падключаеце Microsoft Teams як праграму Microsoft 365, пераканайцеся, што створаны каталог Active Sync, бо Azure AD з'яўляецца крыніцай інфармацыі пра карыстальнікаў. Каб стварыць каталог, перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя прадпрыемства» > «Каталог карыстальнікаў».
● Пры змене ўпаўнаважанага адміністратара воблачнага ўліковага запісу раней архіўны кантэнт у справаздачы аб адпаведнасці CASBview Папка, якая належыць папярэдняму адміністратару, павінна быць агульнай для новага ўпаўнаважанага адміністратара, каб архіўныя дадзеныя можна было перапрацаваць.viewадноўлены і адноўлены.
Опцыя «Налады архівавання» даступная для ўбудаваных воблачных праграм з выбраным рэжымам абароны доступу да API.
Даступныя два варыянты:
● Выдаліць з кошыка
● АрхіўДля дзеянняў палітыкі пастаяннага выдалення абодва варыянты адключаны па змаўчанні; для Content Digital Rights яны ўключаны па змаўчанні.
Заўвага
Для воблачных праграм OneDrive (Microsoft 365), fileДля ўліковых запісаў карыстальнікаў без правоў адміністратара не выдаляюцца з кошыка, калі ўключаны сцяжок «Выдаліць з кошыка».
Націсніце пераключальнікі, каб уключыць або адключыць налады. Калі вы выбіраеце дзеянне «Архіваваць», вам таксама трэба выбраць опцыю «Выдаліць з кошыка», каб архіваванне было ўключана.
Увядзіце колькасць дзён, на працягу якіх трэба захоўваць архіўныя дадзеныя fileс. Значэнне па змаўчанні — 30 дзён.
● Аўтарызацыя — аўтарызацыя кампанентаў Microsoft 365. Пры запыце вам трэба будзе ўвесці свае ўліковыя дадзеныя для ўваходу ў Microsoft 365. Націсніце кнопкі наступным чынам:
● OneDrive і SharePoint — націсніце кожную кнопку Аўтарызаваць. Калі вы не выбралі ні адно з гэтых прыкладанняў раней, гэтыя кнопкі не з'явяцца.
● Office 365 – Націсканне кнопкі «Аўтарызаваць» дазваляе аўтарызаваць выбраныя вамі кампаненты пакета Office 365, за выключэннем OneDrive і SharePoint, якія неабходна аўтарызаваць асобна. Гэтая аўтарызацыя прызначана толькі для маніторынгу. - Націсніце Далей.
- View старонку зводкі, каб праверыць правільнасць усёй інфармацыі. Калі так, націсніце «Далей».
Рэгістрацыя завершана. Воблачнае прыкладанне дададзена ў спіс на старонцы кіравання дадаткамі.
Уключэнне рэгістравання аўдыту і кіраванне аўдытам паштовай скрыні
Пасля падключэння пакета Microsoft 365 з праграмамі неабходна ўключыць вядзенне журнала аўдыту ў сваім уліковым запісе Microsoft 365, перш чым можна будзе шукаць у журнале аўдыту. Апытанне падзей пачнецца праз 24 гадзіны пасля ўключэння вядзення журнала аўдыту.
Каб атрымаць інфармацыю і інструкцыі адносна вядзення журнала аўдыту для Microsoft 365, глядзіце наступную дакументацыю Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Адаптацыя праграм Slack Enterprise
У гэтым раздзеле апісана працэдура падключэння карпаратыўнага воблачнага прыкладання Slack. Для гэтых прыкладанняў вы можаце выбраць некалькі рэжымаў абароны, у тым ліку API Access, які забяспечвае пашыраны кантроль доступу, які выходзіць за рамкі ідэнтыфікатараў карыстальнікаў, напрыклад, забарона ўваходу з несумяшчальных або ўзламаных прылад і ад карыстальнікаў з рызыкоўнымі паводзінамі.
Таксама даступна некарпаратыўнае прыкладанне Slack з меншай колькасцю рэжымаў абароны.
Крокі ўводу
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі».
- На ўкладцы «Кіраваныя праграмы» націсніце «Дадаць новае».
- Выберыце Slack Enterprise і націсніце «Далей».
- Увядзіце назву (абавязкова) і апісанне (неабавязкова). Затым націсніце «Далей».
- Выберыце адзін або некалькі рэжымаў абароны.
● Доступ да API
● Выяўленне воблачных дадзеных - Увядзіце інфармацыю для выбраных рэжымаў абароны.
● Для налад API – увядзіце або выберыце наступную інфармацыю:
● Тып выкарыстання API — вызначае, як гэта праграма будзе выкарыстоўвацца з абаронай API. Выберыце «Маніторынг і праверка змесціва», «Атрыманне апавяшчэнняў» або «Выбраць усё».Калі вы выбераце толькі «Атрымліваць апавяшчэнні», гэта воблачнае прыкладанне не будзе абаронена і будзе выкарыстоўвацца толькі для атрымання апавяшчэнняў.
● Уключыць Review каранціну Files — Націсніце гэты пераключальнік, каб уключыць паўторнаеviewнадмагілля fileпраз канал Slack.
● Унутраныя дамены – увядзіце любыя ўнутраныя дамены, прыдатныя для гэтага прыкладання.
● Дамен Slack Enterprise (дамен з поўным уваходам) — увядзіце поўны дамен вашай арганізацыі. Напрыкладampль: https://<name>.enterprise.slack.com
- Націсніце «Аўтарызаваць». Увядзіце ўліковыя дадзеныя Slack, калі будзе прапанавана.
- Slack адлюстроўвае запыт з просьбай пацвердзіць дазволы на доступ да паведамленняў вашай арганізацыі, змяненне паведамленняў і view элементы з працоўных прастор, каналаў і карыстальнікаў у вашай арганізацыі.
Націсніце «Дазволіць», каб пацвердзіць гэтыя дазволы. - Аўтарызуйце адну або некалькі працоўных прастор. Націсніце «Аўтарызаваць» побач з назвай працоўнай прасторы, каб аўтарызаваць яе. Павінна быць аўтарызавана хаця б адна працоўная прастора.
- Калі будзе прапанавана ўсталяваць праграму ў працоўную прастору, націсніце «Дазволіць».
Заўвага
Каб уключыць дадатковыя функцыі, кожная працоўная прастора павінна быць зарэгістравана (аўтарызавана) асобна. Калі працоўныя прасторы не аўтарызаваны асобна, наступныя дзеянні не будуць падтрымлівацца:
● Шыфраваць
● Вадзяны знак
● Выдалена знешняя агульная спасылка - У адказ на запыт на доступ без выяўлення націсніце «Дазволіць».
- Націсніце «Далей». Адлюструецца старонка «Кіраванне ключамі».
- Каб запытаць новы ключ зараз, націсніце «Запытаць новы ключ». Адміністратар будзе апавешчаны, і ключ будзе прызначаны. Затым націсніце Захаваць. Калі вы хочаце запытаць новы ключ пазней, націсніце "Захаваць".
Асваенне пакета AWS і праграм
У гэтым раздзеле апісаны інструкцыі па падключэнні да пакета AWS у CASB. У залежнасці ад вашых патрэб вы можаце выбраць аўтаматызаваную або ручную падключэнне.
Аўтаматызаваная адаптацыя
Вы можаце аўтаматычна падключыць пакет AWS з дапамогай прадастаўленага модуля Terraform.
Адкрыццё працы з Terraform
- У кансолі кіравання абярыце Адміністраванне > Сістэмныя налады > Загрузкі.
- Знайдзіце file aws-onboarding-terraform-module- .zip і спампуйце яго.
- Распакуйце змесціва zip file.
- Знайдзіце і адкрыйце file README - Этапы разгортвання.pdf.
- Выконвайце інструкцыі, прыведзеныя ў файле README file каб завяршыць аўтаматызаваную рэгістрацыю.
Ручная адаптацыя
У гэтым раздзеле апісаны інструкцыі па наладжванні пакета AWS для ручной рэгістрацыі ў CASB, а таксама інструкцыі па ручной рэгістрацыі.
Этапы канфігурацыі
Перад тым, як падключыць праграму AWS, неабходна выканаць шэраг крокаў канфігурацыі.
Заўвага: Гэтыя крокі налады неабходныя толькі ў тым выпадку, калі вы плануеце падключаць AWS у рэжыме API. Калі вы плануеце падключаць AWS у рэжыме ўбудаванага доступу, перайдзіце да раздзела "Крокі падключэння".
Каб пачаць, увайдзіце ў кансоль AWS (http://aws.amazon.com).
Затым выканайце наступныя дзеянні па канфігурацыі.
- Крок 1 — Стварэнне палітыкі DLP для кіравання доступам да ідэнтыфікацыйных дадзеных (IAM)
- Крок 2 – Стварыце палітыку IAM Monitor
- Крок 3. Стварыце палітыку кіравання бяспекай воблачных сэрвісаў IAM (CSPM).
- Крок 4 – Стварэнне палітыкі службы кіравання ключамі IAM (KMS)
- Крок 5 – Стварэнне ролі IAM для Juniper CASB
- Крок 6 – Стварэнне простай службы чэргаў (SQS)
- Крок 7 – Стварыце воблачны след
Крок 1 — Стварэнне палітыкі DLP для кіравання доступам да ідэнтыфікацыйных дадзеных (IAM)
- Націсніце «Сэрвісы» і абярыце «IAM».
- Выберыце «Палітыкі» і націсніце «Стварыць палітыку».
- Націсніце ўкладку JSON.
- Скапіруйце і ўстаўце наступную інфармацыю аб палітыцы.
{
«Заява»: [
{
«Акцыя»: [
«я:АтрымацьКарыстальніка»,
«iam:КарыстальнікіСпісу»,
«я:АтрымацьГрупу»,
«я:ГрупыСпісаў»,
«iam:СпісГрупДляКарыстальніка»,
«s3:СпісУсеМаеВядра»,
«s3:Атрымайце апавяшчэнне аб вядры»,
«s3:АтрымацьАб'ект»,
«s3: АтрымацьРазмяшчэннеВядра»,
«s3:Апавяшчэнне аб PutBucket»,
«s3:ЗмясціцьАб'ект»,
«s3:GetObjectAcl»,
«s3:GetBucketAcl»,
«s3:PustBucketAcl»,
«s3:PustObjectAcl»,
«s3:Выдаліць аб'ект»,
«s3:ListBucket»,
«sns:СтварыцьТэму»,
«sns:УстанавіцьАтрыбутыТэмы»,
«sns:GetTopicAttributes»,
«sns:Падпісацца»,
«sns:AddPermission»,
«sns:Спіс падпісак па тэмах»,
«sqs:СтварыцьЧэргу»,
«sqs:GetQueue»Url»,
«sqs:GetQueueAttributes»,
«sqs:УстанавіцьАтрыбутыЧэргі»,
«sqs:ЗмяніцьБачнасцьМэсэджання»,
«sqs:ВыдаліцьПаведамленне»,
«sqs:АтрымацьПаведамленне»,
«cloudtrail:АпішыцеСляды»
],
«Эфект»: «Дазволіць»,
«Рэсурс»: «*»,
«Сід»: «Палітыка LookoutCasbAwsDlp»
}
],
«Версія»: «2012-10-17»
} - Націсніце Review Палітыка ў правым ніжнім куце экрана.
- Назавіце палітыку lookout-api-policy і націсніце «Стварыць палітыку».
Крок 2 – Стварыце палітыку IAM Monitor
- Націсніце «Сэрвісы» і абярыце «IAM».
- Выберыце «Палітыкі» і націсніце «Стварыць палітыку».
- Націсніце ўкладку JSON.
- Скапіруйце і ўстаўце наступную інфармацыю аб палітыцы.
{
«Заява»: [
{
«Акцыя»: [
«cloudtrail:АпішыцеСляды»,
«cloudtrail:Падзеі пошуку»,
«я:Атрымаць*»,
«iam:Спіс*»,
«s3: Спыніць шматчасткавую загрузку»,
«s3:Выдаліць аб'ект»,
«s3:GetBucketAcl»,
«s3: АтрымацьРазмяшчэннеВядра»,
«s3:Атрымайце апавяшчэнне аб вядры»,
«s3:АтрымацьАб'ект»,
«s3:СпісУсеМаеВядра»,
«s3:ListBucket»,
«s3:СпісШматчасткавыхЗагрузачныхЧастот»,
«s3:PustBucketAcl»,
«s3:Апавяшчэнне аб PutBucket»,
«s3:ЗмясціцьАб'ект»,
«s3:ListBucketШматчасткавыяЗагрузкі»
],
«Эфект»: «Дазволіць»,
«Рэсурс»: «*»,
«Сід»: «Палітыка маніторынгу LookoutCasbAws»
}
],
«Версія»: «2012-10-17»
} - Націсніце Review Палітыка ў правым ніжнім куце экрана.
- Дайце палітыцы назву lookout-aws-monitor і націсніце «Стварыць палітыку».
Крок 3. Стварыце палітыку кіравання бяспекай воблачных сэрвісаў IAM (CSPM).
- Націсніце «Сэрвісы» і абярыце «IAM».
- Выберыце «Палітыкі» і націсніце «Стварыць палітыку».
- Націсніце ўкладку JSON.
- Скапіруйце і ўстаўце наступную інфармацыю аб палітыцы:
{
«Заява»: [
{
«Акцыя»: [
«рахунак:*»,
«cloudhsm:Дадаць»Tags«ToResource»,
«cloudhsm:АпішыцеКластэры»,
«cloudhsm:АпішыцеHsm»,
«cloudhsm:СпісHsms»,
«cloudhsm:СпісTags»,
«cloudhsm:СпісTags«Для рэсурсаў»,
«хмарны_сэрвіс:»TagРэсурс”,
«cloudtrail:Дадаць»Tags»,
«cloudtrail:АпішыцеСляды»,
«cloudtrail:GetEventSelectors»,
«cloudtrail:АтрымацьСтатусТрэйла»,
«cloudwatch:Апішыце сігналізацыю»,
«cloudwatch:Апішыце сігналы трывогі для метрыкі»,
«Cloudwatch:»TagРэсурс”,
«канфігурацыя:Апісанне*»,
«dynamodb:Спіс струменяў»,
«dynamodb:»TagРэсурс”,
«ec2:СтварыцьTags»,
«ec2:Апісаць*»,
«ecs:DescribeClusters»,
«ecs:Спіс кластараў»,
«экс:»TagРэсурс”,
«elasticbeanstalk:Дадаць»Tags»,
«эластычныfileсістэма:СтварыцьTags»,
«эластычныfileсістэма:АпісаннеFileСістэмы”,
«эластычнае балансаванне нагрузкі: дадаць»Tags»,
«эластычнае балансаванне нагрузкі: апішыце балансавальнікі нагрузкі»,
«эластычнае балансаванне нагрузкі: апішыце»Tags»,
«ледавік: ДадацьTags«ToVault»,
«glacier:СховішчыСпісаў»,
«iam:GenerateCredentialReport»,
«я:Атрымаць*»,
«iam:Спіс*»,
«я:РольПрымальніка»,
«kms:Апісальны ключ»,
«kms:Спіс псеўданімаў»,
«kms:СпісКлючоў»,
«лямбда:СпісФункцый»,
«лямбда:»TagРэсурс”,
«журналы:Апіс груп журналаў»,
«журналы:АпісайцеМетрычныяФільтры»,
«rds:ДадацьTags«ToResource»,
«rds:Апішыце экзэмпляры DB»,
«чырвонае зрушэнне: стварыць»Tags»,
«чырвонае зрушэнне:Апісанне кластараў»,
«s3:GetBucketAcl»,
«s3: АтрымацьРазмяшчэннеВядра»,
s3:GetBucketWebсайт”,
«s3:СпісУсеМаеВядра»,
«s3:ListBucket»,
s3:ПакласціВядроTagджынг”,
«sdb:СпісДаменаў»,
«managersecrets:СпісСекрэтаў»,
«менеджэр сакрэтаў:»TagРэсурс”,
«sns:GetTopicAttributes»,
«sns:Спіс*»,
“tag:GetResources”,
“tag:АтрымацьTagКлючы”,
“tag:АтрымацьTag«Каштоўнасці»,
“tag:TagРэсурсы”,
“tag:АнtagРэсурсы»
],
«Эфект»: «Дазволіць»,
«Рэсурс»: «*»,
«Сід»: «Палітыка LookoutCasbAwsCspm»
}
],
«Версія»: «2012-10-17»
} - Націсніце Review Палітыка.
- Дайце палітыцы назву lookout-cspm-policy і націсніце «Стварыць палітыку».
Крок 4 – Стварэнне палітыкі службы кіравання ключамі IAM (KMS)
Выканайце наступныя дзеянні, калі ў ведры S3 уключана служба KMS.
- Націсніце «Сэрвісы» і абярыце «IAM».
- Выберыце «Палітыкі» і націсніце «Стварыць палітыку».
- Націсніце ўкладку JSON.
- З кантэйнера S3 атрымайце ключ KMS для інфармацыі аб палітыцы KMS.
а. Націсніце на вядро S3.
б. Націсніце «Уласцівасці сегмента».
c. Пракруціце да раздзела шыфравання па змаўчанні і скапіруйце ключ AWS KMS ARN.
Калі для сегментаў прызначаны розныя ключы, вам трэба будзе дадаць іх у раздзел «Рэсурс» у інфармацыі аб палітыцы (крок 5). - Скапіруйце і ўстаўце наступную інфармацыю аб палітыцы:
{
«Sid»: «Візуальны рэдактар0»,
«Эфект»: «Дазволіць»,
«Акцыя»: [
«kms:Рашыфраваць»,
«kms:Шыфраваць»,
«kms:ЗгенеравацьКлючДаных»,
«kms:ПерашыфравацьУ»,
«kms:Апісальны ключ»,
«kms:ReEncryptFrom»
],
«Рэсурс»: [« «
]} - Націсніце Review Палітыка.
- Дайце палітыцы назву lookout-kms-policy і націсніце «Стварыць палітыку».
Крок 5 – Стварэнне ролі IAM для Juniper CASB
- Націсніце «Ролі» і абярыце «Стварыць ролю».
- Выберыце тып ролі: іншы ўліковы запіс AWS.
- Для ідэнтыфікатара ўліковага запісу атрымайце гэты ідэнтыфікатар ад каманды Juniper Networks. Гэта ідэнтыфікатар уліковага запісу AWS, у які ўключаны сервер кіравання арандатарам.
- У раздзеле «Параметры» пастаўце галачку насупраць «Патрабуецца знешні ідэнтыфікатар».
- Увядзіце наступную інфармацыю:
● Знешні ідэнтыфікатар – увядзіце ўнікальны атрыбут, які будзе выкарыстоўвацца пры падключэнні AWS S3 у CASB.
● Патрабаваць шматфактарную аўтэнтыфікацыю – Не адзначаць. - Націсніце Далей: Дазволы.
- Прызначце палітыкі, створаныя на першых трох этапах, у адпаведнасці з патрэбнымі рэжымамі абароны. Напрыкладampнапрыклад, калі вам патрэбна толькі палітыка S3 DLP, выберыце толькі палітыку lookout-casb-aws-dlp.
- Націсніце Далей: Tags і (неабавязкова) увядзіце любы tags вы хочаце дадаць у Дадатак Tags старонка.
- Націсніце «Далей»: Паўторнаview.
- Увядзіце назву ролі (напрыклад,amp(напрыклад, Juniper-AWS-Monitor) і націсніце «Стварыць ролю».
- Пошук the role name you created and click it.
- Скапіруйце ARN ролі і ўвядзіце яго ў поле «ARN ролі».
- Скапіруйце знешні ідэнтыфікатар з укладкі Ролі > Даверныя адносіны > Зводка Lookout-AWS-Monitor view > Умовы.
Крок 6 – Стварэнне простай службы чэргаў (SQS)
- У раздзеле «Паслугі» перайдзіце да раздзела «Простая служба чэргаў» (SQS).
- Націсніце «Стварыць новую чаргу».
- Увядзіце назву чаргі і выберыце стандартную чаргу ў якасці тыпу чаргі.
- Перайдзіце ў раздзел «Палітыка доступу».
- Выберыце «Дадаткова» і ўстаўце наступную інфармацыю аб палітыцы.
{
«Версія»: «2008-10-17»,
«Ідэнтыфікатар»: «ідэнтыфікатар_палітыкі_па_змаўчанні», «Заява»: [
{
“Sid”: ” owner_statement”, “Effect”: “Дазволіць”, “Principal”: {
«AWS»: «*»
},
«Дзеянне»: «SQS:*», «Рэсурс»:
«arn:aws:sqs:» : : «
},
{
«Sid»: «s3_bucket_notification_statement», «Эфект»: «Дазволіць»,
«Прынцыпал»: {
«Сэрвіс»: «s3.amazonaws.com»
},
«Дзеянне»: «SQS:*», «Рэсурс»:
«arn:aws:sqs:» : : «
}
]} - Націсніце «Стварыць чаргу».
Крок 7 – Стварыце воблачны след
- З раздзела «Сэрвісы» перайдзіце ў раздзел «Cloud Trail».
- Выберыце «Сцежкі» на левай панэлі.
- Націсніце «Новы маршрут» і ўвядзіце наступную інфармацыю.
● Назва сцежкі – ccawstrail (напрыкладampле)
● Ужыць след да ўсіх рэгіёнаў – пастаўце галачку «Так».
● Мерапрыемствы па кіраванні —
● Падзеі чытання/запісу – Выберыце ўсё.
● Рэгістраваць падзеі AWS KMS – пастаўце галачку «Так».
● Падзеі аналітыкі – адзначце №.
● Падзеі даных (неабавязкова) – Наладзьце падзеі даных, калі хочаце бачыць журналы аўдыту актыўнасці і экраны маніторынгу AWS.● Месца захоўвання –
● Стварыць новае вядро S3 – пастаўце галачку «Так», каб стварыць новае вядро, або «Не», каб забраць існуючыя вядра для захоўвання журналаў.
- Вядро S3 – Увядзіце назву (напрыклад,ampле, падзеі ў Аўстраліі).
- Націсніце «CreateTrail» унізе экрана.
- У раздзеле «Кошты» перайдзіце да кошыка, у якім захоўваюцца журналы CloudTrail (напрыклад,ampле, аўстралійскія леванты).
- Націсніце ўкладку Уласцівасці для вядра.
- Перайдзіце ў раздзел «Апавяшчэнні аб падзеях» і націсніце «Стварыць апавяшчэнне аб падзеі».
- Увядзіце наступную інфармацыю для апавяшчэння.
● Імя – любая назва (напрampапавяшчэнне SQS)
● Тыпы падзей – адзначце ўсе падзеі стварэння аб'екта.
● Фільтры – увядзіце любыя фільтры, якія трэба прымяніць да апавяшчэння.
● Пункт прызначэння – Выберыце чаргу SQS.
● Вызначыць чаргу SQS – Выберыце LookoutAWSQueue (выберыце чаргу SQS, створаную на кроку 5). - Націсніце Захаваць змены.
Падзея створана.
Крокі ўводу
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі» і націсніце «Стварыць».
- Выберыце AWS з выпадальнага спісу.
- Увядзіце назву (абавязкова) і апісанне (неабавязкова) і націсніце «Далей».
- Каб даведацца пра дадатак, глядзіце Amazon Web Паслугі і націсніце «Далей».
- Выберыце адну або некалькі з наступных мадэляў абароны, націснуўшы пераключальнік для кожнай мадэлі абароны, якую трэба ўключыць.
● Аўтэнтыфікацыя ў воблаку
● Доступ да API
● Стан бяспекі воблачных сістэм - Націсніце Далей.
Заўвагі
● Каб падключыць AWS у рэжыме API, абярыце Доступ да API.
● Кіраванне станам бяспекі воблачных сістэм (CSPM) прадастаўляе інструменты для маніторынгу рэсурсаў, якія выкарыстоўваюцца ў вашай арганізацыі, і ацэнкі фактараў рызыкі бяспекі ў адпаведнасці з перадавымі практыкамі бяспекі для воблачных праграм AWS. Каб уключыць выкарыстанне CSPM, неабходна выбраць Cloud Security Posture ў якасці рэжыму абароны. - Калі вы выбралі доступ да API:
a. Націсніце пераключальнік AWS Monitoring і ўвядзіце наступную інфармацыю ў раздзел API на старонцы канфігурацыі. Гэта інфармацыя, якую вы стварылі на этапе 2 этапаў канфігурацыі (стварэнне ролі кіравання доступам да ідэнтыфікацыі (IAM) для CASB).
i. Знешні ідэнтыфікатар
ii. Роля ARN
iii. Назва чаргі SQS і рэгіён SQS (гл. Крок 6 – Стварэнне простай службы чаргі [SQS])б. У раздзеле «Аўтэнтыфікацыя» націсніце кнопку «Аўтарызаваць» і націсніце «Далей».
З'явіцца ўсплывальнае паведамленне з просьбай пацвердзіць, што ролі прызначаныя неабходныя палітыкі (у адпаведнасці з выбранымі рэжымамі абароны).
Заўвага: Пераканайцеся, што ваш браўзер настроены так, каб дазваляць паказ усплывальных вокнаў.
c. Націсніце кнопку «Працягнуць», каб пацвердзіць адлюстраванне патрэбных палітык.
Пасля завяршэння аўтарызацыі побач з кнопкай «Аўтарызаваць» з’явіцца зялёная галачка, а надпіс кнопкі будзе абвяшчаць «Паўторна аўтарызаваць».
г. Націсніце «Далей», каб адлюстраваць зводку налад адаптацыі.
д. Націсніце «Захаваць», каб завяршыць рэгістрацыю.
Новае воблачнае прыкладанне адлюстроўваецца ў выглядзе пліткі на старонцы кіравання дадаткамі.
Адаптацыя праграм Azure
У гэтым раздзеле апісаны працэдуры падключэння воблачных праграм Azure. Інструкцыі па падключэнні сховішча BLOB-аб'ектаў Azure глядзіце ў наступным раздзеле.
Этапы канфігурацыі
Каб выкарыстоўваць функцыю CSPM для ўліковага запісу Azure, вам патрэбен прынцыпал службы, які мае доступ да адпаведнай падпіскі.
Прынцыпал службы павінен мець ролю чытача або чытача маніторынгу з доступам да карыстальніка, групы або прынцыпала службы Azure AD і звязанага з ім сакрэтнага кода кліента.
Перад рэгістрацыяй вы павінны атрымаць ідэнтыфікатар падпіскі ўліковага запісу і наступную інфармацыю ад прынцыпала службы:
- Ідэнтыфікатар прыкладання (кліента).
- Сакрэт кліента
- Ідэнтыфікатар каталога (арандатара)
Крокі ўводу
- У кансолі кіравання абярыце Адміністраванне > Кіраванне праграмамі і націсніце Дадаць новае.
- Выберыце Azure. Затым увядзіце звесткі пра праграму.
- Увядзіце назву (абавязкова) і апісанне (неабавязкова). Назва павінна ўтрымліваць толькі літарна-лічбавыя сімвалы, без спецыяльных сімвалаў, акрамя падкрэслівання, і без прабелаў. Затым націсніце «Далей».
- Выберыце адзін або некалькі з наступных рэжымаў абароны для праграмы і націсніце «Далей».
● Аўтэнтыфікацыя ў воблаку
● Доступ да API
● Стан бяспекі воблачных сістэм
Рэжым «Кіраванне станам бяспекі воблака» патрабуецца, калі вы хочаце рэалізаваць функцыянальнасць кіравання станам бяспекі воблака (CSPM). - У залежнасці ад абраных рэжымаў абароны ўвядзіце неабходныя дадзеныя канфігурацыі.
● Калі вы абралі Аўтарызацыю праграмы, дадатковая канфігурацыя не патрабуецца. Націсніце Далей view рэзюмэ інфармацыі.
● Калі вы выбралі «Доступ праз API», дадатковая канфігурацыя, акрамя аўтарызацыі, не патрабуецца. Перайдзіце да кроку «Аўтарызацыя».
● Калі вы выбралі «Пазіцыя бяспекі воблачнага асяроддзя», увядзіце наступную інфармацыю з этапаў канфігурацыі Azure, якія вы выканалі раней.
● Ідэнтыфікатар прыкладання прынцыпала службы
● Сакрэт кліента прынцыпала службы
● Ідэнтыфікатар каталога прынцыпала службы
● Ідэнтыфікатар падпіскі
● Інтэрвал сінхранізацыі (1-24 гадзіны) — гэта частата (у гадзінах), з якой CSPM будзе атрымліваць інфармацыю з воблака і абнаўляць інвентар. Увядзіце лік. - Націсніце «Аўтарызаваць» і ўвядзіце свае ўліковыя дадзеныя для ўваходу ў Azure.
- Review зводную інфармацыю, каб праверыць яе правільнасць. Калі так, націсніце «Захаваць», каб завяршыць рэгістрацыю.
Укараненне праграм Azure Blob
У гэтым раздзеле апісаны працэдуры падключэння воблачных праграм Azure Blob Storage.
Заўвагі
- Juniper Secure Edge не падтрымлівае ўліковыя запісы захоўвання Azure Data Lake Storage пакалення 2.
Juniper не можа рэгістраваць актыўнасць або выконваць дзеянні з блобамі, якія выкарыстоўваюць гэты тып сховішча. - Juniper Secure Edge не падтрымлівае дзеянні, звязаныя з кантэнтам, у нязменных кантэйнерах з-за палітык захоўвання і юрыдычнага ўтрымання, якія выконваюцца Azure.
Этапы канфігурацыі
Каб падрыхтавацца да ўкаранення Azure Blob, выканайце наступныя дзеянні:
- Пераканайцеся, што ў вас ёсць актыўны ўліковы запіс Azure і што ў вас ёсць ідэнтыфікатар падпіскі ўліковага запісу.
- Пераканайцеся, што ваша падпіска Azure мае хаця б адзін уліковы запіс сховішча тыпу storageV2.
- Пераканайцеся, што ў вас ёсць уліковы запіс сховішча для дзеянняў каранціну. Вам будзе прапанавана выбраць уліковы запіс сховішча падчас рэгістрацыі. Вы можаце выкарыстоўваць існуючы ўліковы запіс сховішча або, пры жаданні, стварыць новы спецыяльны ўліковы запіс сховішча для каранціну.
- Стварыце новую карыстальніцкую ролю на ўзроўні падпіскі і прызначце яе ўліковаму запісу адміністратара. Гэта будзе выкарыстоўвацца для аўтарызацыі ў кансолі кіравання. Глядзіце падрабязнасці гэтага кроку ніжэй.
- Пераканайцеся, што ў вашым уліковым запісе Azure зарэгістраваны рэсурс EventGrid. Глядзіце падрабязнасці гэтага кроку ніжэй.
Стварэнне карыстальніцкай ролі
- Скапіруйце наступны код у новы тэкставы дакумент.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Роля Lookout casb”,”assignableScopes”:[“/падпіскі/ «], «дазволы»: [{«дзеянні»: [«Microsoft.Storage/storageAccounts/чытанне», «Microsoft.Storage/storageAccounts/encryptionScopes/чытанне», «Microsoft.Storage/storageAccounts/blobServices/чытанне», «Microsoft.Storage/storageAccounts/blobServices/containers/чытанне», «Microsoft.Storage/storageAccounts/blobServices/containers/write», «Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/чытанне», «Microsoft.Storage/storageAccounts/queueServices/чытанне», «Microsoft.Storage/storageAccounts/queueServices/чоркі/запіс», «Microsoft.EventGrid/ev entSubscriptions/delete”, “Microsoft.EventGrid/eventSubscriptions/read”, “Microsoft.EventGrid/eventSubscriptions/write”, “Microsoft.Storage/storageAccounts/write”, “Microsoft.Storage/storageAccounts/listkeys/action”, “Microsoft.EventGrid/systemTopics/read”, “Microsoft.EventGrid/systemTopics/write”, “Microsoft.Insights/eventtypes/values/Read”, “Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”], “notActions”:[], “dataActions”: «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read», «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write», «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete», «Microsoft.Storage/storageA Задачы пасля адаптацыі 78 Наладжванне доступу карыстальнікаў і актыўнасці сеансаў 80 Кіраванне карыстальнікамі 82 Наладжванне CASB для карпаратыўнай інтэграцыі 88ccounts/blobServices/containers/blobs/add/action”, “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”, “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action”, “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”, “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”, “Microsoft.Storage/storageAccounts/queueServices/queues/messages/read”, “Microsoft.Storage/storageAccounts/queueServices/messages/delete”], “notDataActions”:[]}]}} - Заменіце тэкст « «ідэнтыфікатарам падпіскі для вашага ўліковага запісу Azure. Пры жаданні вы таксама можаце замяніць значэнні roleName і description.
- Захавайце тэкст file з пашырэннем .json.
- У кансолі Azure перайдзіце ў раздзел «Падпіска Azure» > «Кантроль доступу (IAM)».
- Націсніце Дадаць і абярыце Дадаць карыстальніцкую ролю.
- Для базавых дазволаў выберыце «Пачаць з JSON».
- Выкарыстоўвайце file браўзер, каб выбраць і загрузіць .json file якія вы захавалі ў кроку 2 вышэй.
- Пры неабходнасці ўвядзіце або абнавіце назву і (неабавязкова) апісанне вашай новай ролі.
- Выберыце Review + Стварыць, каб убачыць усе налады для вашай новай ролі.
- Націсніце «Стварыць», каб завяршыць стварэнне новай ролі.
- Прызначце новую ролю карыстальніку з правамі адміністратара ў вашым акаўнце Azure.
Рэгістрацыя рэсурсу EventGrid
- У кансолі Azure перайдзіце ў раздзел «Падпіска Azure» > «Пастаўшчыкі рэсурсаў».
- Выкарыстайце поле фільтра для пошуку Microsoft.EventGrid. Выберыце яго і націсніце «Зарэгістравацца».
Крокі ўводу
- У кансолі кіравання абярыце Адміністраванне > Кіраванне праграмамі і націсніце +Новае.
- Выберыце Azure. Увядзіце назву (абавязкова) і апісанне (неабавязкова). Назва павінна ўтрымліваць толькі літарна-лічбавыя сімвалы, без спецыяльных сімвалаў, акрамя падкрэслівання, і без прабелаў. Націсніце «Далей».
- Выберыце «Сховішча BLOB-даных Microsoft Azure» і націсніце «Далей».
- Выберыце «Доступ да API» (абавязкова). Пры неабходнасці вы таксама можаце выбраць «Пазіцыя бяспекі воблачнага асяроддзя» (неабавязкова). Націсніце «Далей».
- Для Azure і Azure Blob Storage націсніце кнопку «Аўтарызаваць» і ўвядзіце ўліковыя дадзеныя для ўліковага запісу, якому вы прызначылі новую ролю ў папярэднім раздзеле. Калі будзе запытана, націсніце «Прыняць», каб даць Juniper дазволы на доступ да вашага ўліковага запісу Azure.
- Пасля аўтарызацыі абодвух уліковых запісаў з'явіцца поле «Ідэнтыфікатар падпіскі». Выберыце сваю падпіску Azure.
- З'явіцца поле «Уліковы запіс сховішча прызначэння». Выберыце ўліковы запіс сховішча, які вы хочаце выкарыстоўваць у якасці кантэйнера каранціну.
- Націсніце Далей.
- Пераканайцеся, што дэталі, паказаныя на старонцы зводкі, правільныя. Калі яны ёсць, націсніце "Далей", каб завяршыць рэгістрацыю.
Асваенне пакета і праграм Google Workspace
У гэтым раздзеле апісаны працэдуры падключэння да Google Workspace (раней G Suite) разам з праграмамі Google Drive.
Этапы канфігурацыі
Карпаратыўны ўліковы запіс, які выкарыстоўваецца для Google Дыска, павінен быць часткай бізнес-плана Google Workspace.
Аўтэнтыфікаваны карыстальнік павінен быць адміністратарам з правамі суперадміністратара.
Абнаўленне налад доступу да API
- Увайдзіце ў праграму Google Workspace і націсніце «Бяспека» на левай панэлі.
- У раздзеле «Бяспека» націсніце «Элементы кіравання API».
- Пракруціце ўніз і націсніце «Кіраванне дэлегаваннем на ўзроўні ўсяго дамена».
- Націсніце Add New.
- Увядзіце ідэнтыфікатар кліента:
102415853258596349066 - Увядзіце наступныя вобласці дзеяння OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Націсніце Аўтарызаваць.
Абнаўленне інфармацыі пра доступ да тэчкі
- На левай панэлі націсніце «Праграмы» > «Google Workspace» > «Дыск і дакументы».
- Пракруціце ўніз і націсніце «Функцыі і праграмы».
- Пераканайцеся, што Drive SDK уключаны.
Этапы ўводу ў CASB
- У кансолі кіравання абярыце Адміністраванне > Кіраванне праграмамі і націсніце «Стварыць».
- Выберыце Google Workspace са спісу.
- Увядзіце назву (абавязкова) і апісанне (неабавязкова). Назва павінна ўтрымліваць толькі літарна-лічбавыя сімвалы, без спецыяльных сімвалаў, акрамя падкрэслівання, і без прабелаў. Затым націсніце «Далей».
- Выберыце праграму Google Drive.
- Націсніце «Далей» і абярыце адну або некалькі мадэляў абароны.
Даступныя мадэлі абароны залежаць ад праграм, якія вы выбралі на папярэднім кроку. У наступнай табліцы пералічаны рэжымы абароны, даступныя для кожнай праграмы Google Workspace.Праграма Google Workspace Даступныя мадэлі абароны Google Drive Доступ да API
Выяўленне воблачных дадзеныхЗаўвага
Некаторыя мадэлі абароны патрабуюць уключэння той ці іншай мадэлі або выбару для пэўных функцый.
Калі вы хочаце рэалізаваць выяўленне дадзеных у воблаку (CDD) для гэтага воблачнага прыкладання, неабходна выбраць «Выяўленне дадзеных у воблаку». Таксама неабходна выбраць рэжым абароны доступу да API. - Націсніце Далей.
- Увядзіце наступную інфармацыю аб канфігурацыі. Палі, якія вы ўбачыце, залежаць ад выбраных вамі рэжымаў абароны.
● Налады API (патрабуюцца для рэжыму абароны доступу да API)● Унутраныя дамены – увядзіце неабходныя ўнутраныя дамены, а таксама бізнес-дамен прадпрыемства.
● Налады архівавання (для Google Дыска) — Уключае архіваванне fileякія альбо выдаляюцца назаўсёды, альбо замяняюцца дзеяннямі палітыкі ў дачыненні да лічбавых правоў на кантэнт. Архівавана fileзмяшчаюцца ў архіўную папку ў CASB Compliance Review тэчку, створаную для воблачнага прыкладання. Затым вы можаце зноўview у fileі аднавіць іх пры неабходнасці.
Заўвага
Калі ў CASB змяняецца ўпаўнаважаны адміністратар воблачнага ўліковага запісу, раней архіўны кантэнт у справаздачы аб адпаведнасці CASB...view Папка, якая належыць папярэдняму адміністратару, павінна быць агульнай для новага ўпаўнаважанага адміністратара, каб архіўныя дадзеныя можна было перапрацаваць.viewадноўлены і адноўлены.
Даступныя два варыянты:
● Выдаліць з кошыка
● АрхіўДля дзеянняў палітыкі пастаяннага выдалення абодва варыянты адключаны па змаўчанні; для Content Digital Rights яны ўключаны па змаўчанні.
Націсніце пераключальнікі, каб уключыць або адключыць налады.
Увядзіце колькасць дзён, на працягу якіх трэба захоўваць архіўныя дадзеныя fileс. Значэнне па змаўчанні — 30 дзён.
● Аўтарызацыя — калі вы выбралі Google Drive у якасці адной з праграм Google Workspace, аўтарызуйце Google Drive і націсніце «Далей».Review інструкцыі на экране, які з'явіцца, і націсніце "Працягнуць", каб аўтарызаваць доступ да вашага ўліковага запісу Google Drive. Увядзіце ўліковыя дадзеныя ўліковага запісу.
На старонцы «Зводка» аднview зводную інфармацыю, каб праверыць яе правільнасць. Калі так, націсніце «Захаваць», каб завяршыць рэгістрацыю.
Укараненне на платформе Google Cloud (GCP)
У гэтым раздзеле апісаны працэдуры канфігурацыі і падключэння праграм Google Cloud Platform.
Этапы канфігурацыі
- Стварыце службовы ўліковы запіс у GCP Org. Для атрымання дадатковай інфармацыі перайдзіце па спасылцы https://cloud.google.com/docs/authentication/getting-started
- Стварыце ідэнтыфікатар кліента OAuth.
а. У платформе Google Cloud перайдзіце на старонку ўліковых дадзеных.б. З спісу праектаў абярыце праект, які змяшчае ваш API.
в. У выпадальным спісе "Стварыць уліковыя дадзеныя" выберыце "Ідэнтыфікатар кліента OAuth".г. З выпадальнага спісу выберыце Web прыкладанне ў якасці тыпу прыкладання.
д. У полі «Прыкладанне» ўвядзіце імя.
f. Запоўніце астатнія палі па меры неабходнасці.
g. Каб дадаць перанакіраванне URL, націсніце Дадаць URL.г. Увядзіце перанакіраванне URL і націсніце «Стварыць».
З'явіцца паведамленне з ідэнтыфікатарам кліента і сакрэтным кодам кліента. Гэтая інфармацыя спатрэбіцца вам пры падключэнні да праграмы Google Cloud Platform.
Крокі ўводу
- У кансолі кіравання абярыце Адміністраванне > Кіраванне праграмамі і націсніце «Стварыць».
- Выберыце GCP з выпадальнага спісу.
Парада
Каб знайсці праграму, увядзіце першыя некалькі сімвалаў назвы праграмы, а затым выберыце праграму з вынікаў пошуку. - Увядзіце назву (абавязкова) і апісанне (неабавязкова). Назва павінна ўтрымліваць толькі літарна-лічбавыя сімвалы, без спецыяльных сімвалаў, акрамя падкрэслівання, і без прабелаў. Затым націсніце «Далей».
- Выберыце адну або некалькі мадэляў абароны і націсніце «Далей».
Варыянты ёсць
● Доступ да API
● Стан бяспекі воблачных сістэм - Увядзіце наступную інфармацыю аб канфігурацыі. Палі, якія вы ўбачыце, залежаць ад мадэляў абароны, выбраных вамі на папярэднім кроку.
● Калі вы выбралі Доступ да API, увядзіце:
● Ідэнтыфікатар кліента
● Сакрэт кліента
Гэта інфармацыя, створаная падчас этапаў папярэдняй налады GCP.Не забудзьцеся ўвесці сапраўды такую ж інфармацыю ў палі Client ID і Client Secret.
● Калі вы выбралі «Cloud Security Posture» (Пазіцыя бяспекі воблака), увядзіце:
● Уліковыя дадзеныя службовага ўліковага запісу (JSON) – Уліковыя дадзеныя службовага ўліковага запісу для JSON file вы спампавалі на этапах канфігурацыі.
● Інтэрвал сінхранізацыі (1-24 гадзіны) – як часта CSPM будзе атрымліваць інфармацыю з воблака і абнаўляць інвентар. Увядзіце лік. - Націсніце Аўтарызаваць.
● Калі вы выбралі толькі «Пазіцыя бяспекі воблачных сістэм», з'явіцца старонка «Зводка».view яго і захавайце новае прыкладанне GCP, каб завяршыць адаптацыю.
● Калі вы выбралі доступ да API або доступ да API і Cloud Security Posture, увядзіце ўліковыя дадзеныя для ўваходу ў свой уліковы запіс GCP пры з'яўленні запыту.
Заўвага
● Калі вы ўвялі няправільны сакрэтны код кліента або ідэнтыфікатар кліента на старонцы канфігурацыі, пасля націскання кнопкі «Аўтарызаваць» з'явіцца паведамленне пра памылку.view ваш сакрэтны запіс кліента і ідэнтыфікатар кліента, унясіце выпраўленні і зноў націсніце Аўтарызаваць. Пасля таго, як сістэма распазнае запісы як сапраўдныя, увядзіце ўліковыя дадзеныя GCP, калі будзе прапанавана.
Пасля таго, як вашы ўліковыя дадзеныя GCP будуць прыняты, захавайце новае воблачнае прыкладанне GCP, каб завяршыць падключэнне.
Адаптацыя прыкладанняў Dropbox
У гэтым раздзеле апісаны працэдуры падключэння воблачных праграм Dropbox.
- У кансолі кіравання абярыце Адміністраванне > Кіраванне праграмамі і націсніце «Стварыць».
- У спісе «Выберыце праграму» абярыце Dropbox.
- Увядзіце назву (абавязкова) і апісанне (неабавязкова). Назва павінна ўтрымліваць толькі літарна-лічбавыя сімвалы, без спецыяльных сімвалаў, акрамя падкрэслівання, і без прабелаў. Затым націсніце «Далей».
- На старонцы канфігурацыі выберыце адну або некалькі мадэляў абароны:
● Доступ да API
● Выяўленне воблачных дадзеных (CDD) - Увядзіце наступную інфармацыю аб канфігурацыі. Палі, якія вы ўбачыце, залежаць ад мадэляў абароны, выбраных вамі на папярэднім кроку.
● Калі вы выбралі доступ да API, увядзіце адзін або некалькі ўнутраных даменаў.
Вы таксама можаце наладзіць параметры архівавання. Гэтыя налады дазваляюць архіваваць fileякія альбо выдаляюцца назаўсёды, альбо замяняюцца дзеяннямі палітыкі ў дачыненні да лічбавых правоў на кантэнт. Архівавана fileзмяшчаюцца ў архіўную папку ў CASB Compliance Review тэчку, створаную для воблачнага прыкладання. Затым вы можаце зноўview у fileі аднавіць іх пры неабходнасці.
Заўвага
Калі ўпаўнаважаны адміністратар воблачнага ўліковага запісу змяняецца, раней архіўны кантэнт у справаздачы аб адпаведнасці CASB...view Папка, якая належыць папярэдняму адміністратару, павінна быць агульнай для новага ўпаўнаважанага адміністратара, каб архіўныя дадзеныя можна было перапрацаваць.viewадноўлены і адноўлены.
Опцыя «Налады архівавання» даступная для ўбудаваных воблачных праграм з выбранымі рэжымамі абароны доступу да API і выяўлення воблачных даных.
Даступныя два варыянты:
● Выдаліць з кошыка
● АрхіўДля дзеянняў палітыкі пастаяннага выдалення абодва варыянты адключаны па змаўчанні; для Content Digital Rights яны ўключаны па змаўчанні.
Націсніце пераключальнікі, каб уключыць або адключыць налады. Калі вы выбіраеце дзеянне «Архіваваць», таксама выбірайце опцыю «Выдаліць з кошыка».
Увядзіце колькасць дзён, на працягу якіх трэба захоўваць архіўныя дадзеныя fileс. Значэнне па змаўчанні — 30 дзён.
Затым націсніце «Аўтарызаваць» і ўвядзіце свае ўліковыя дадзеныя адміністратара Dropbox. - Націсніце Далей і паўторнаview рэзюмэ, каб праверыць правільнасць усёй інфармацыі. Калі так, націсніце «Захаваць». Новае воблачнае прыкладанне будзе дададзена на старонку «Кіраванне прыкладаннямі».
Аснашчэнне пакетам і праграмамі Atlassian Cloud
У гэтым раздзеле апісаны працэдуры падключэння да воблачнага пакета і праграм Atlassian.
Заўвага: Для праграмы Confluence вам патрэбен карпаратыўны ўліковы запіс. CASB не падтрымлівае бясплатныя ўліковыя запісы Confluence.
- У кансолі кіравання абярыце Адміністраванне > Кіраванне праграмамі і націсніце «Стварыць».
- Выберыце Atlassian са спісу праграм.
- Увядзіце назву (абавязкова) і апісанне (неабавязкова). Назва павінна ўтрымліваць толькі літарна-лічбавыя сімвалы, без спецыяльных сімвалаў, акрамя падкрэслівання, і без прабелаў. Затым націсніце «Далей».
- Выберыце праграмы з пакета, якія трэба ўключыць, і націсніце «Далей».
- Выберыце мадэль абароны доступу да API.
Увод параметраў канфігурацыі для мадэляў абароны
Увядзіце неабходную інфармацыю аб канфігурацыі для выбраных мадэляў абароны.
Доступ да API
- Увядзіце наступную інфармацыю для доступу да API.
● Маркер API (толькі для прыкладанняў Confluence) – увядзіце маркер API. Каб стварыць токен API з вашага ўліковага запісу Atlassian, глядзіце наступны раздзел «Стварэнне токена API».
● Часавы пояс апытання (толькі для праграм Confluence) – выберыце часавы пояс для апытання з выпадальнага спісу. Выбраны часавы пояс павінен супадаць з часавым поясам экзэмпляра воблачнага прыкладання, а не з часавым поясам карыстальніка.
● Аўтарызацыя – Націсніце кнопку «Аўтарызаваць» побач з кожнай праграмай, якая ўваходзіць у пакет.
Калі будзе прапанавана, націсніце «Прыняць», каб дазволіць доступ да дамена для кожнага з выбраных прыкладанняў. Цяпер надпісы кнопкі «Аўтарызаваць» будуць выглядаць як «Паўторна аўтарызаваць».
● Дамены – для кожнай праграмы, уключанай у набор, выберыце прыдатны дамен або прыміце паказаны дамен. Выберыце толькі тыя дамены, якія ўключаны ў аўтарызацыю доступу на папярэднім этапе. - Націсніце Далей.
- Review інфармацыю на старонцы «Зводка». Націсніце «Захаваць», каб захаваць налады і зарэгістраваць праграму.
Стварэнне токена API (толькі для прыкладанняў Confluence)
Вы можаце стварыць токен API са свайго ўліковага запісу Atlassian.
- Увайдзіце ў свой уліковы запіс Atlassian.
- У левым меню абярыце Адміністраванне.
- На старонцы адміністравання абярыце «Ключы API» ў левым меню.
Усе ключы API, якія вы стварылі раней, пералічаны. - Націсніце «Стварыць новы ключ», каб стварыць новы ключ.
- Дайце новаму ключу назву і выберыце тэрмін дзеяння. Затым націсніце «Стварыць».
Новы ключ API створаны і дададзены ў спіс ключоў на старонцы адміністравання. Для кожнага ключа сістэма генеруе літарна-лічбавы радок, які служыць токеном API. Увядзіце гэты радок у поле «Токен API» ў кансолі кіравання CASB.
Адаптацыя прыкладанняў Egnyte
У гэтым раздзеле апісана працэдура падключэння воблачнага прыкладання Egnyte.
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі» і націсніце «Стварыць».
- Абярыце Egnyte з выпадальнага спісу і націсніце «Далей».
- Увядзіце назву (абавязкова) і апісанне (неабавязкова). Назва павінна ўтрымліваць толькі літарна-лічбавыя сімвалы, без спецыяльных сімвалаў, акрамя падкрэслівання, і без прабелаў. Затым націсніце «Далей».
- Выберыце рэжым абароны доступу да API.
- Націсніце «Далей» і ўвядзіце наступную інфармацыю аб канфігурацыі ў залежнасці ад выбраных вамі рэжымаў абароны.
Калі вы выбралі доступ да API, націсніце Аўтарызаваць Egnyte і ўвядзіце свае ўліковыя дадзеныя для ўваходу ў Egnyte. - Увядзіце даменнае імя, звязанае з вашым уліковым запісам Egnyte, і націсніце "Працягнуць".
- Пасля паспяховай аўтарызацыі захавайце новае воблачнае прыкладанне.
Прыкладанні Onboarding Box
У гэтым раздзеле апісваюцца неабходныя ўмовы канфігурацыі і этапы адаптацыі для прыкладанняў Box.
Этапы канфігурацыі ў кансолі адміністратара Box
Для падключэння да воблачных праграм Box патрабуецца некалькі налад уліковых запісаў карыстальнікаў, каб забяспечыць належнае стварэнне палітык і бачнасць дзейнасці карыстальнікаў Box.
Выканайце наступныя дзеянні, каб наладзіць уліковы запіс АДМІНІСТРАТАРА для воблачнага прыкладання Box.
Заўвага
Для аўтарызацыі праграмы Box cloud патрабуецца ўліковы запіс ADMIN. Аўтарызацыя або паўторная аўтарызацыя не могуць быць выкананы з дапамогай уліковых дадзеных уліковага запісу CO-ADMIN (суадміністратара).
- Увайдзіце ў Box, выкарыстоўваючы ўліковыя дадзеныя АДМІНІСТРАТАРА ўліковага запісу Box.
- Націсніце ўкладку Кансоль адміністратара.
- Націсніце на значок «Карыстальнікі».
- У акне «Кіраваныя карыстальнікі» выберыце ўліковы запіс адміністратара, які вы хочаце праверыць і выкарыстоўваць для падключэння да вашага воблачнага прыкладання Box.
- Разгарніце інфармацыю аб уліковым запісе карыстальніка.
- У акне «Рэдагаваць правы доступу карыстальнікаў» пераканайцеся, што ўсталяваны сцяжок «Агульныя кантакты / Дазволіць гэтаму карыстальніку бачыць усіх кіраваных карыстальнікаў».
Заўвага
Не дазваляйце суадміністратарам кантраляваць дзейнасць іншых суадміністратараў. Толькі адміністратар павінен кантраляваць дзейнасць іншых суадміністратараў. - Перайдзіце ў раздзел «Праграмы» > «Карыстальніцкія праграмы».
- Выберыце «Аўтарызаваць новую праграму».
- У ўсплывальным акне, якое з'явіцца, увядзіце наступны радок: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Націсніце Аўтарызаваць.
- Націсніце «Працягнуць», каб пацвердзіць доступ да вашага ўліковага запісу Box Enterprise.
Этапы адаптацыі ў кансолі кіравання
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі».
- На ўкладцы «Кіраваныя праграмы» націсніце «Стварыць».
- Выберыце «Скрынка» са спісу.
- Увядзіце назву (абавязкова) і апісанне (неабавязкова).
- Націсніце «Далей» і абярыце адзін або некалькі даступных рэжымаў абароны:
● Доступ да API
● Выяўленне воблачных дадзеных - Націсніце «Далей» і ўвядзіце інфармацыю аб канфігурацыі. Палі, якія вы ўбачыце на экране «Канфігурацыя», залежаць ад разгортвання і рэжымаў абароны, якія вы выбралі на папярэднім кроку.
- Увядзіце неабходную інфармацыю для кожнага абранага рэжыму абароны.
● Для выяўлення дадзеных у воблаку — неабходна таксама выбраць рэжым абароны доступу да API.
● Для доступу праз API – у раздзеле «Налады API» увядзіце сапраўдны адрас электроннай пошты адміністратара для ўліковага запісу Box. Гэты адрас павінен быць для ўліковага запісу адміністратара, а не для ўліковага запісу суадміністратара. Затым увядзіце імёны ўнутраных даменаў.● Для доступу да API – налады архівавання дазваляюць архіваваць fileякія альбо выдаляюцца назаўсёды, альбо замяняюцца дзеяннямі палітыкі ў дачыненні да лічбавых правоў на кантэнт. Архівавана fileзмяшчаюцца ў архіўную папку ў CASB Compliance Review тэчку, створаную для воблачнага прыкладання. Затым вы можаце зноўview у fileі аднавіць іх пры неабходнасці.
Заўвага
Калі ўпаўнаважаны адміністратар воблачнага ўліковага запісу змяняецца, раней архіўны кантэнт у справаздачы аб адпаведнасці CASB...view Папка, якая належыць папярэдняму адміністратару, павінна быць агульнай для новага ўпаўнаважанага адміністратара, каб архіўныя дадзеныя можна было перапрацаваць.viewадноўлены і адноўлены.
Опцыя «Налады архівавання» даступная для ўбудаваных воблачных праграм з выбраным рэжымам абароны доступу да API.
Даступныя два варыянты:
● Выдаліць з кошыка
● АрхіўДля дзеянняў палітыкі пастаяннага выдалення абодва варыянты адключаны па змаўчанні; для Content Digital Rights яны ўключаны па змаўчанні.
Націсніце на абодва пераключальнікі, каб уключыць або адключыць налады.
Увядзіце колькасць дзён, на працягу якіх трэба захоўваць архіўныя дадзеныя fileс. Значэнне па змаўчанні — 30 дзён.
Заўвага
Для скрынкавых прыкладанняў, арыгінал files не выдаляюцца са сметніцы.
Для доступу да API увядзіце ідэнтыфікатар прадпрыемства, які выкарыстоўваецца для аўтарызацыі доступу да Box. - Калі вы ўвялі неабходныя канфігурацыі, націсніце "Далей", каб аўтарызаваць доступ да Box.
- На экране «Даць доступ да Box» увядзіце карпаратыўны ідэнтыфікатар для гэтага ўліковага запісу Box і націсніце «Працягнуць».
- На экране «Увайсці, каб даць доступ да Box» увядзіце ўліковыя дадзеныя адміністратара для ўліковага запісу Box і націсніце «Аўтарызаваць».
Калі адміністратар наладзіў SSO, націсніце спасылку «Выкарыстоўваць адзіны ўваход (SSO)» і ўвядзіце ўліковыя дадзеныя для аўтэнтыфікацыі. Уся інфармацыя для шматфактарнай аўтэнтыфікацыі будзе адпраўлена.
Воблачнае прыкладанне Box інтэграванае і дададзена ў спіс кіраваных прыкладанняў на старонцы кіравання прыкладаннямі.
Адаптацыя прыкладанняў Salesforce
Этапы канфігурацыі
CASB для Salesforce скануе стандартныя аб'екты, такія як рахункі, кантакты, Campзнакі і магчымасці, а таксама карыстальніцкія аб'екты.
Уключыць кантэнт CRM
Каб сканаванне DLP працавала з Salesforce, для ўсіх карыстальнікаў Salesforce павінна быць уключана налада «Уключыць CRM». Каб уключыць кантэнт Salesforce CRM, увайдзіце ў свой уліковы запіс Salesforce і выканайце наступныя дзеянні:
- Выкарыстоўваючы поле хуткага пошуку ў левым верхнім куце, знайдзіце кантэнт Salesforce CRM.
- У выніках пошуку націсніце спасылку «Змест Salesforce CRM».
З'явіцца акно налад кантэнту Salesforce CRM. - Калі параметры «Уключыць кантэнт Salesforce CRM» і «Аўтаматычна прызначыць ліцэнзіі на функцыі існуючым і новым карыстальнікам» не адзначаны, пастаўце галачку.
Уключыць сканаванне структураваных дадзеных
Калі вы працуеце са структураванымі дадзенымі, пераканайцеся, што опцыя «Структураваныя дадзеныя» ўключана.
Уключыць дазволы для DLP-сканавання
Сістэмныя адміністратары маюць глабальны доступ да стандартных і карыстальніцкіх аб'ектаў Salesforce. Для працы DLP для карыстальнікаў, якія не з'яўляюцца адміністратарамі, неабходна ўключыць дазволы Push Topics і API Enabled, як паказана ніжэй.
Каб усталяваць опцыю «Адпраўка тэм»:
- У меню «Кіраванне карыстальнікамі» абярыце «Карыстальнікі».
- На старонцы «Усе карыстальнікі» выберыце карыстальніка.
- На старонцы з падрабязнасцямі карыстальніка націсніце спасылку «Стандартны карыстальнік платформы».
- Пракруціце да раздзела «Стандартныя дазволы для аб'ектаў».
- У раздзеле «Базавы доступ/Тэмы рассылкі» пераканайцеся, што ўсталяваны галачкі «Чытаць», «Стварыць», «Рэдагаваць» і «Выдаліць».
Каб усталяваць опцыю «API уключаны»: - На старонцы «Стандартны карыстальнік платформы» пракруціце да раздзела «Дазволы адміністратара».
- Пераканайцеся, што ўсталяваны сцяжок «API уключаны».
Уключыць дазволы для viewжурнал падзей files
каб view даных маніторынгу падзей, правы карыстальнікаў павінны быць уключаны для View Журнал падзей Fileі налады з уключаным API.
Карыстальнікі з View Усе дазволы на даныя таксама могуць view даныя маніторынгу падзей. Для атрымання дадатковай інфармацыі перайдзіце па наступнай спасылцы: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Уключыць дазволы для падзей аўдытарскага журнала
Для апрацоўкі падзей аўдытарскага журнала неабходна ўключыць дазволы для View Налада і канфігурацыя.
Уключыць дазволы для падзей гісторыі ўваходу
Для апрацоўкі падзей гісторыі ўваходу неабходна ўключыць дазволы для кіравання карыстальнікамі, што таксама дае дазволы для наступных налад:
Патрабуецца скінуць паролі карыстальнікаў і разблакіраваць карыстальнікаў
View Усе карыстальнікі
Кіраванне Profileі наборы дазволаў
Прызначэнне набораў дазволаў
Кіраванне ролямі
Кіраванне IP-адрасамі
Кіраванне агульным доступам
View Настройка і канфігурацыя
Кіраванне ўнутранымі карыстальнікамі
Кіраванне палітыкай пароляў
Кіраванне палітыкамі доступу да ўваходу
Кіраванне двухфактарнай аўтэнтыфікацыяй у карыстальніцкім інтэрфейсе
Крокі ўводу
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі» і націсніце «Стварыць».
- Выберыце Salesforce са спісу
- Увядзіце назву (абавязкова) і апісанне (неабавязкова) і націсніце «Далей».
- Выберыце адзін або некалькі рэжымаў абароны:
● Доступ да API
● Стан бяспекі воблачных сістэм
● Выяўленне воблачных дадзеных - Націсніце «Далей» і ўвядзіце параметры канфігурацыі. Палі, якія вы бачыце, залежаць ад разгортвання і рэжымаў абароны, якія вы абралі на папярэднім этапе.
● Для доступу да API – увядзіце паддамен Salesforce.● Для бяспекі воблачных сістэм — ніякіх іншых звестак не патрабуецца.
● Для выяўлення воблачных даных — ніякіх іншых звестак не патрабуецца. - Націсніце Аўтарызаваць.
- Выберыце экзэмпляр Salesforce з выпадальнага спісу.
- Калі гэтая аўтарызацыя прызначана для карыстальніцкага або пясочнічнага дамена, пастаўце галачку. Затым націсніце «Працягнуць».
- Увядзіце ўліковыя дадзеныя адміністратара для гэтага ўліковага запісу Salesforce. Затым націсніце «Увайсці».
Адаптацыя прыкладанняў ServiceNow
У наступным раздзеле прыведзены інструкцыі па падключэнні праграм ServiceNow.
Этапы канфігурацыі
Перад падключэннем праграмы ServiceNow стварыце праграму OAuth.
- Увайдзіце ў ServiceNow як адміністратар.
- Каб стварыць праграму OAuth, перайдзіце па спасылцы
Сістэмны OAuth > Рэестр праграм > Новы > Стварыць канчатковую кропку OAuth API для знешніх кліентаў. - Увядзіце наступную інфармацыю:
● Назва — увядзіце назву для гэтай праграмы OAuth.
● Перанакіраванне URL – Увядзіце адпаведны URL.
● Лагатып URL – Увядзіце адпаведны URL для лагатыпа.
● Патрабуецца PKCE — не адзначце. - Націсніце Адправіць.
- Адкрыйце толькі што створаную праграму і запішыце значэнні ідэнтыфікатара кліента і сакрэту кліента.
Крокі ўводу
- У кансолі кіравання перайдзіце ў раздзел Адміністраванне > Кіраванне праграмамі.
- На ўкладцы «Кіраваныя праграмы» націсніце «Стварыць».
- Выберыце «ServiceNow» і націсніце «Далей».
- Увядзіце назву (абавязкова) і апісанне (неабавязкова). Затым націсніце «Далей».
- Выберыце адзін або некалькі рэжымаў абароны і націсніце «Далей».
- На старонцы канфігурацыі ўвядзіце інфармацыю для рэжымаў абароны, якія вы выбралі на папярэднім кроку.
● Для доступу да API увядзіце:
● Тып выкарыстання API, які вызначае, як гэта дадатак будзе выкарыстоўвацца з абаронай API.
Адзначце «Маніторынг і праверка змесціва», «Атрыманне апавяшчэнняў» або «Выбраць усё».
Калі вы выбераце толькі «Атрымліваць апавяшчэнні», гэта воблачнае прыкладанне не будзе абаронена; яно будзе выкарыстоўвацца толькі для атрымання апавяшчэнняў.● Ідэнтыфікатар кліента праграмы OAuth
● Сакрэтны ключ кліента праграмы OAuth
● Ідэнтыфікатар экзэмпляра ServiceNow
● Для пошуку дадзеных у воблаку ўвядзіце
● Ідэнтыфікатар кліента праграмы OAuth
● Сакрэтны ключ кліента праграмы OAuth
● Ідэнтыфікатар экзэмпляра ServiceNow
7. Націсніце «Аўтарызаваць». - Калі з'явіцца запыт, увайдзіце ў праграму ServiceNow.
- Калі з'явіцца запыт, націсніце Дазволіць.
Калі аўтарызацыя пройдзе паспяхова, пры вяртанні ў кансоль кіравання вы ўбачыце кнопку «Паўторная аўтарызацыя». Націсніце «Далей» і «Захаваць», каб завяршыць падключэнне.
Задачы пасля адаптацыі
Пасля таго, як вы падключылі воблачныя праграмы, вы можаце фільтраваць падзеі для гэтых праграм.
Ужыванне фільтрацыі падзей да ўбудаваных воблачных праграм
Калі вы выбралі рэжым абароны «Доступ праз API», вы можаце выбраць параметры фільтрацыі падзей для гэтага воблачнага прыкладання пасля яго рэгістрацыі.
Пасля таго, як вы падключылі воблачнае прыкладанне з рэжымам абароны API Access, вы можаце ўсталяваць фільтры па змаўчанні для дазволу або забароны ўсіх падзей для карыстальнікаў, груп карыстальнікаў, даменаў або падзей. Гэтыя фільтры могуць дапамагчы звузіць фокус да пэўных груп і патрабуюць меншага часу апрацоўкі і меншага спажывання сістэмных рэсурсаў.
Каб ужыць фільтрацыю падзей:
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі».
- Выберыце воблака, да якога вы хочаце прымяніць фільтрацыю падзей, паставіўшы галачку побач з алоўкам.
- Выберыце параметры фільтрацыі наступным чынам:
● Фільтры па змаўчанні – выберыце фільтр па змаўчанні.
● Забараніць усе падзеі – падзеі не апрацоўваюцца.
● Дазволіць усе падзеі – апрацоўваюцца ўсе падзеі.
● Выключэнні – Выберыце выключэнні з абранага фільтра для карыстальнікаў або груп карыстальнікаў. Напрыкладampг.зн., калі вы хочаце ўжыць выключэнне для адной групы — інжынернай каманды — дзеянні фільтра па змаўчанні будуць ужытыя наступным чынам:
● Пры забараніцці ўсіх падзей не апрацоўваюцца ніякія падзеі, акрамя падзей інжынернай каманды.
● Пры выбары параметра «Дазволіць усе падзеі» апрацоўваюцца ўсе падзеі, акрамя тых, што тычацца інжынернай каманды.
● Выключэнні – выберыце любыя крытэрыі, якія не павінны быць уключаны ў выключэнні. Напрыкладampнапрыклад, вы можаце адмовіцца ад апрацоўкі падзей для супрацоўнікаў інжынернай службы, за выключэннем кіраўнікоў. Выкарыстоўваючы гэты прыкладampг.зн., выключэнні фільтраў па змаўчанні будуць ужывацца наступным чынам:
● Для адхілення ўсіх падзей — падзеі не апрацоўваюцца, акрамя падзей інжынернай каманды. Кіраўнікі выключаны з гэтага выключэння, што азначае, што падзеі для кіраўнікоў інжынернай каманды не апрацоўваюцца.
● Для «Дазволіць усе падзеі» — падзеі апрацоўваюцца, акрамя тых, што тычацца каманды інжынераў. Кіраўнікі выключаны з гэтага выключэння, што азначае, што апрацоўваюцца падзеі для кіраўнікоў унутры каманды інжынераў. - Націсніце Далей.
Наладжванне арандатараў для доступу карыстальнікаў і актыўнасці сеансаў
Вы можаце ўсталяваць умовы для доступу арандатара наступным чынам:
- Указанне аўтарызаваных IP-адрасоў для доступу карыстальнікаў
- Увод інфармацыі аб часе чакання сесіі
- Выбар часовага інтэрвалу для доступу да службы падтрымкі Juniper.
Аўтарызаваныя IP-адрасы
Вы можаце дазволіць доступ да арандатара толькі для тых IP-адрасоў, якія вы аўтарызуеце. Калі карыстальнікі з ролямі адміністратара прыкладання, адміністратара ключа або манітора прыкладанняў хочуць увайсці ў кансоль кіравання, сістэма правярае іх IP-адрасы з гэтымі аўтарызаванымі адрасамі.
- Калі супадзенне з сапраўдным IP-адрасам не знойдзена, уваход будзе адхілены, і з'явіцца паведамленне "Няправільны дыяпазон карыстальнікаў IP-адрасоў".
- Калі знойдзены супадзенне з сапраўдным IP-адрасам, карыстальнік можа ўвайсці ў сістэму.
Заўвагі
Гэты працэс праверкі не распаўсюджваецца на:
- Уваходныя дадзеныя сістэмнага адміністратара, адміністратара аперацый або адміністратара службы
- Увайсці з дапамогай IdP
Каб пазначыць аўтарызаваныя IP-адрасы для доступу да арандатара, націсніце ў полі «Аўтарызаваныя IP-адрасы».
Увядзіце адзін або некалькі IP-адрасоў, якія вы хочаце аўтарызаваць для доступу арандатара. Падзяліце кожны IP-адрас коскай.
Націсніце кнопку «Захаваць», каб закрыць поле ўводу і выбраць іншыя параметры канфігурацыі на старонцы.
Час чакання сеанса
Увядзіце час (у хвілінах, любы лік ад 1 да 120), пасля якога сеанс заканчваецца і патрабуецца новы ўваход у сістэму. Значэнне па змаўчанні — 30 хвілін.
Доступ для ўваходу ў службу падтрымкі Juniper
Сістэмныя адміністратары і адміністратары праграм могуць уключаць або адключаць доступ да службы падтрымкі Juniper адміністратарам паслуг і адміністратарам аперацый. Вы можаце забараніць доступ або выбраць колькасць дзён, на працягу якіх доступ будзе даступны.
У полі «Падтрымка Lookout» выберыце патрэбны варыянт. Па змаўчанні ўсталявана опцыя «Без доступу». Вы таксама можаце выбраць доступ на 1 дзень, 3 дні або 1 тыдзень.
Націсніце кнопку «Захаваць», каб захаваць усе параметры канфігурацыі арандатара.
Кіраванне карыстальнікамі
CASB прапануе тры варыянты кіравання карыстальнікамі:
- Адміністрацыйны, які дазваляе кантраляваць доступ карыстальнікаў па ролях для сервера кіравання і гібрыднай сістэмы кіравання ключамі.
- Прадпрыемства, якое забяспечвае інтэгр view карыстальнікаў у іх прадпрыемстве і інфармацыю аб іх уліковых запісах
Кіраванне адміністрацыйнымі карыстальнікамі
CASB забяспечвае кантроль доступу на аснове роляў, каб выразна размежаваць правы доступу і абавязкі карыстальнікаў. Вы можаце дадаваць новых карыстальнікаў па меры неабходнасці.
Уся інфармацыя пра карыстальнікаў аднолькавая для сервера кіравання і гібрыднай сістэмы кіравання ключамі (HKMS), хоць наборы карыстальнікаў вядуцца асобна.
Даданне новых карыстальнікаў
Каб дадаць карыстальнікаў:
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне карыстальнікамі» і націсніце ўкладку «Кіраванне адміністрацыйнымі карыстальнікамі».
- Націсніце Новы.
- Увядзіце наступную інфармацыю:
● Імя карыстальніка – увядзіце сапраўдны адрас электроннай пошты карыстальніка.
● Роля – выкарыстоўвайце сцяжкі, каб выбраць адну або некалькі роляў для карыстальніка.● Сістэмны адміністратар — можа выконваць усе функцыі сістэмнага адміністравання, у тым ліку падключэнне воблачных праграм, даданне і выдаленне карыстальнікаў, стварэнне і прызначэнне ключоў, а таксама перазапуск сервера кіравання.
● Адміністратар ключоў – можа ствараць, прызначаць і выдаляць ключы, а таксама кантраляваць іншыя функцыі сістэмы.
● Адміністратар праграм — можа ствараць і кіраваць праграмамі, а таксама кантраляваць іншыя функцыі сістэмы.
● Манітор праграм — можа кантраляваць функцыі сістэмы праз кансоль кіравання, view абвесткі і экспарт справаздач. Нельга ствараць або змяняць такія функцыі, як падключэнне воблачных праграм, даданне карыстальнікаў, рэдагаванне інфармацыі пра карыстальнікаў або наладжванне сістэмных параметраў.
Заўвага
Размешчаныя разгортванні ўключаюць двух дадатковых карыстальнікаў з унікальнымі ролямі: адміністратар паслуг і адміністратар аперацый. Гэтыя карыстальнікі прызначаюцца Juniper Networks і не могуць быць выдалены. - Націсніце Ужыць.
- Націсніце «Захаваць». Новы карыстальнік будзе дададзены ў спіс. Новы карыстальнік атрымае апавяшчэнне па электроннай пошце з часовым паролем і будзе прапанавана выбраць пастаянны пароль.
Налада палітыкі пароляў уліковых запісаў карыстальнікаў
CASB прапануе палітыку пароляў па змаўчанні. Вы можаце змяніць налады па змаўчанні ў адпаведнасці з патрэбамі вашай арганізацыі.
Каб змяніць палітыку пароляў уліковых запісаў карыстальнікаў:
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне карыстальнікамі».
- Націсніце спасылку Палітыка пароляў уліковых запісаў карыстальнікаў.
Адлюструецца экран палітыкі пароляў. (Кнопка «Захаваць» становіцца актыўнай, як толькі вы пачнеце ўносіць змены.) - Змяніце элементы палітыкі па меры неабходнасці:
Палявы Апісанне Мінімальная даўжыня Вызначае мінімальную колькасць сімвалаў, якія могуць складаць пароль для ўліковага запісу карыстальніка. Можна задаць значэнне ад 1 да 13 сімвалаў. Каб пазначыць, што пароль не патрабуецца, усталюйце колькасць сімвалаў на (нуль). Рэкамендуецца выкарыстоўваць не менш за 8 сімвалаў. Гэтага ліку дастаткова для забеспячэння належнай бяспекі, але ён не занадта складаны для запамінання карыстальнікамі. Гэта значэнне таксама дапамагае забяспечыць належную абарону ад атакі метадам грубай сілы.
Максімальная даўжыня Паказвае максімальную колькасць сімвалаў, якія могуць складаць пароль для ўліковага запісу карыстальніка.
Калі вы ўкажаце 0 (нуль), дазволеная даўжыня будзе неабмежаванай. Рэкамендуецца значэнне 0 (неабмежаваная) або адносна вялікі лік, напрыклад, 100.Малыя сімвалы Вызначае мінімальную колькасць малых сімвалаў, якія павінны прысутнічаць у паролі для ўліковага запісу карыстальніка.
Калі вы ўвядзеце 0 (нуль), у паролі не дапускаюцца малыя сімвалы. Рэкамендуецца выкарыстоўваць не менш за 1 малы сімвал.Вялікія сімвалы Вызначае мінімальную колькасць вялікіх сімвалаў, якія павінны прысутнічаць у паролі для ўліковага запісу карыстальніка.
Калі вы ўвядзеце 0 (нуль), у паролі не дапускаюцца вялікія сімвалы. Рэкамендуецца выкарыстоўваць не менш за 1 вялікі сімвал.Спецыяльныя сімвалы Паказвае мінімальную колькасць спецыяльных сімвалаў (напрыклад,ample, @ або $), якія могуць скласці пароль для ўліковага запісу карыстальніка. Калі вы ўвядзеце 0 (нуль), спецыяльныя сімвалы ў паролі не патрабуюцца. Рэкамендуецца выкарыстоўваць не менш за 1 спецыяльны сімвал. Лічбы Вызначае мінімальную колькасць лічбавых сімвалаў, якія павінны прысутнічаць у паролі для ўліковага запісу карыстальніка.
Калі вы ўвядзеце 0 (нуль), лічбы ў паролі не патрабуюцца. Рэкамендуецца выкарыстоўваць не менш за 1 лічбавы сімвал.Палявы Апісанне Прымусіць Гісторыя пароляў Вызначае колькасць унікальных новых пароляў, якія павінны быць звязаны з уліковым запісам карыстальніка, перш чым стары пароль можна будзе выкарыстоўваць паўторна.
Невялікая колькасць дазваляе карыстальнікам выкарыстоўваць адну і тую ж невялікую колькасць пароляў паўторна. Напрыкладampнапрыклад, калі вы выбераце 0, 1 або 2, карыстальнікі змогуць хутчэй выкарыстоўваць старыя паролі. Устаноўка большага ліку ўскладніць выкарыстанне старых пароляў.Тэрмін дзеяння пароля Вызначае перыяд часу (у днях), на працягу якога можна выкарыстоўваць пароль, перш чым сістэма запатрабуе ад карыстальніка яго змены. Вы можаце ўсталяваць тэрмін дзеяння пароляў ад 1 да 99 дзён або задаць тэрмін дзеяння пароляў ніколі, усталяваўшы колькасць дзён на 0 (нуль). Дазволены няправільныя спробы ўваходу Вызначае колькасць няўдалых спроб уваходу, пасля якіх уліковы запіс карыстальніка будзе заблакіраваны. Заблакіраваны ўліковы запіс нельга будзе выкарыстоўваць, пакуль ён не будзе скінуты адміністратарам або пакуль не скончыцца колькасць хвілін, указаная параметрам палітыкі «Тэрмін дзеяння блакіроўкі».
Вы можаце ўсталяваць значэнне ад 1 да 999. Калі вы хочаце, каб уліковы запіс ніколі не блакаваўся, вы можаце ўсталяваць значэнне на 0 (нуль).Тэрмін дзеяння блакіроўкі Вызначае колькасць хвілін, на працягу якіх уліковы запіс застаецца заблакіраваным, перш чым аўтаматычна разблакіруецца. Даступны дыяпазон ад 1 да 99 хвілін. Значэнне 0 (нуль) азначае, што ўліковы запіс будзе заблакіраваны, пакуль адміністратар не разблакуе яго. - Націсніце Захаваць.
Стан уліковага запісу для роляў сістэмнага адміністратара і неадміністратара
Уліковыя запісы карыстальнікаў, якія не з'яўляюцца адміністратарамі, аўтаматычна адключаюцца пасля больш чым 90 дзён невыкарыстання. Калі ўліковы запіс адключаны, карыстальнік убачыць паведамленне на экране ўваходу ў кансоль кіравання, якое паведамляе яму аб гэтым. Сістэмны адміністратар павінен паўторна ўключыць уліковы запіс, перш чым карыстальнік зможа ўвайсці ў кансоль кіравання.
Заўвага
Уліковыя запісы сістэмных адміністратараў, адміністратараў службаў і адміністратараў аперацый нельга адключыць. Адключаць і паўторна ўключаць можна толькі ўліковыя запісы для роляў ключавога адміністратара, адміністратара праграм і манітора праграм.
На ўкладцы «Кіраванне адміністрацыйнымі карыстальнікамі» старонкі «Кіраванне карыстальнікамі» пераключальнікі адлюстроўваюць наступныя ўмовы:
- Сістэмныя адміністратары: Пераключальнік бачны, уключаны па змаўчанні і адлюстроўваецца шэрым колерам.
- Адміністратары службаў і адміністратары аперацый: перамыкач бачны, уключаны па змаўчанні і адлюстроўваецца шэрым колерам.
- Сістэмныя адміністратары могуць адключаць або ўключаць статусы карыстальнікаў з ролямі ключавога адміністратара, адміністратара прыкладанняў і манітора прыкладанняў.
- Для існуючых сістэмных адміністратараў, якія не завяршылі працэс рэгістрацыі карыстальнікаў, перамыкач паказвае статус «адключана».
- Для новых сістэмных адміністратараў, якія яшчэ не завяршылі працэс рэгістрацыі карыстальнікаў, перамыкач нябачны.
- Для сістэмных адміністратараў, якія завяршылі працэс рэгістрацыі, але яшчэ не ўвайшлі ў праграму, перамыкач уключаны, але неактыўны.
- Для роляў ключавога адміністратара, адміністратара праграм і манітора праграм: уліковыя запісы гэтых карыстальнікаў адключаюцца пасля 90 дзён бяздзейнасці. Яны будуць заблакіраваны пры спробе ўвайсці ў кансоль кіравання.
Заўвага
Сістэмныя адміністратары, чые ўліковыя запісы былі адключаныя раней, цяпер уключаны (актыўныя).
У наступных раздзелах прыведзены інструкцыі для сістэмных адміністратараў па адключэнні і паўторным уключэнні ўліковых запісаў карыстальнікаў, якія не з'яўляюцца адміністратарамі.
Адключэнне ўліковага запісу карыстальніка без правоў адміністратара
- Націсніце на ярка-зялёны перамыкач для ўключанага ўліковага запісу без правоў адміністратара.
- Калі з'явіцца запыт, пацвердзіце дзеянне, каб адключыць уліковы запіс.
Паўторнае ўключэнне адключанага ўліковага запісу карыстальніка без правоў адміністратара
- Націсніце на шэры, бясколерны перамыкач для адключанага ўліковага запісу, які не з'яўляецца адміністратарам.
- Калі з'явіцца запыт, пацвердзіце дзеянне, каб зноў уключыць уліковы запіс.
Перапрызначэнне ролі суперадміністратара
Арандатар можа мець толькі адзін уліковы запіс суперадміністратара. Калі вы хочаце перапрызначыць ролю суперадміністратара іншаму карыстальніку, вы павінны зрабіць гэта, увайшоўшы ў сістэму з бягучым уліковым запісам суперадміністратара.
- У кансолі кіравання абярыце Адміністраванне > Налады сістэмы > Канфігурацыя арандатара.
- Калі вы ўвайшлі ў сістэму з роляй суперадміністратара, вы ўбачыце опцыю «Паўторнае прызначэнне суперадміністратара».
- Выберыце патрэбнага карыстальніка з выпадальнага меню. Тут паказаны толькі тыя карыстальнікі, якія ў цяперашні час маюць ролю сістэмнага адміністратара.
- Націсніце «Адправіць аднаразовы пароль», каб атрымаць аднаразовы пароль.
- Атрымайце пароль з электроннай пошты і ўвядзіце яго ў поле «Увядзіце аднаразовы пароль». Націсніце «Праверыць».
- Націсніце «Захаваць». Роля суперадміністратара перадаецца выбранаму вамі карыстальніку.
Кіраванне карыстальнікамі прадпрыемства
Старонка кіравання карпаратыўнымі карыстальнікамі забяспечвае інтэграваны view карыстальнікаў у іх прадпрыемстве і інфармацыю аб іх уліковых запісах.
Пошук інфармацыі пра карыстальніка
Вы можаце шукаць інфармацыю пра карыстальніка па:
- імя ўліковага запісу (электронная пошта), каб убачыць, якія карыстальнікі звязаны з пэўным уліковым запісам,
- Група карыстальнікаў, каб убачыць, якія карыстальнікі ўваходзяць у пэўную групу карыстальнікаў, або
- Імя карыстальніка, каб убачыць, якія карыстальнікі (калі такія ёсць) звязаны з некалькімі ўліковымі запісамі.
Каб выканаць пошук, увядзіце цалкам або часткова імя карыстальніка, назву групы або адрас электроннай пошты ў поле пошуку.
Пошукавыя запыты ўлічваюць рэгістр. Каб вярнуцца да спісу па змаўчанні, ачысціце поле пошуку.
Фільтраванне інфармацыі карыстальніка
Вы можаце фільтраваць інфармацыю па воблачных праграмах. Націсніце значок фільтра ў правым верхнім куце і выберыце воблачныя праграмы, якія трэба ўключыць у дысплей.
Каб ачысціць фільтр, пстрыкніце ў любым месцы за межамі спісу.
Настройка CASB для карпаратыўнай інтэграцыі
Вы можаце наладзіць CASB для працы з знешнімі службамі для кіравання дадзенымі карыстальнікаў, збору інфармацыі аб несанкцыянаваных воблачных праграмах і іншых функцый.
Прапануюцца наступныя тэмы:
- Усталёўка лакальнага раздыма для сістэмных службаў
- Даданне службаў пашыранай абароны ад пагроз (ATP)
- Даданне знешніх сэрвісаў для прадухілення страты карпаратыўных даных (EDLP)
- Налада кіравання інфармацыяй аб бяспецы і падзеямі (SIEM)
- Наладжванне класіфікацыі дадзеных
- Стварэнне і кіраванне каталогамі карыстальнікаў
- Стварэнне і кіраванне карпаратыўнымі сайтамі
- Стварэнне каналаў апавяшчэнняў
Усталёўка лакальнага раздыма для сістэмных службаў
CASB забяспечвае ўніфікаваны лакальны раз'ём, які можна выкарыстоўваць з некалькімі сэрвісамі, у тым ліку SIEM, агентамі журналаў і EDLP. У наступных раздзелах прыведзены спецыфікацыі і інструкцыі па ўсталёўцы лакальнага раз'ёма.
- Тэхнічныя характарыстыкі
- Спампоўваецца раз'ём
- Этапы перад устаноўкай
- Ўстаноўка раздыма
- Перазагрузка і выдаленне раздыма
- Дадатковыя заўвагі
Заўвага
Аддаленыя абнаўленні падтрымліваюцца толькі для агентаў, якія працуюць на CentOS.
Калі вы выкарыстоўваеце канектор версіі 22.03 і плануеце перайсці на версію 22.10.90, вы можаце абнавіць SIEM, EDLP і агенты журналаў з дапамогай працэдуры абнаўлення ўручную. Для атрымання дадатковай інфармацыі глядзіце раздзел "Ручное абнаўленне SIEM, EDLP і агентаў журналаў".
Тэхнічныя характарыстыкі
Для ўстаноўкі лакальнага раздыма неабходныя наступныя спецыфікацыі.
Аперацыйныя сістэмы і праграмнае забеспячэнне
- Для SIEM, EDLP і агента журнала: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java версіі 11
- bzip2 1.0.6
- Версія RPM 4.11.3
Налады брандмаўэра
- Дазволіць выходны HTTPS-трафік
- Дазволіць наступныя выходныя злучэнні WSS:
- nm.ciphercloud.io (для агентаў SIEM, LOG і EDLP)
- wsg.ciphercloud.io (для агентаў SIEM, LOG і EDLP)
Мінімальныя патрабаванні да канфігурацый віртуальных машын
Вось варыянты разгортвання і мінімальныя патрабаванні да абсталявання. Базавы пакет утрымлівае NS-Agent і службу абнаўлення.
Паслугі агента журналаў, SIEM і EDLP
- 8 ГБ аператыўнай памяці
- 4 vCPU
- 100 ГБ дыскавай прасторы
Спампоўваецца раз'ём
- Перайдзіце ў раздзел «Адміністраванне» > «Сістэмныя налады» > «Спампоўкі».
- Выберыце «Лакальны канектар» і націсніце значок загрузкі.
- Захаваць абароты ў хвіліну file для ўсталёўкі на адпаведную віртуальную машыну.
Этапы перад устаноўкай
Крок 1 – Стварыце агента для сэрвісу
- Перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя прадпрыемства» і выберыце агента для налады.
- Выканайце наступныя дзеянні, каб наладзіць агента.
Крок 2 – Стварыце асяроддзе
Выканайце гэтыя асноўныя крокі, каб стварыць асяроддзе.
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне асяроддзем» і націсніце «Стварыць».
- Увядзіце назву і апісанне асяроддзя.
- Выберыце «Лакальны раз'ём» у якасці тыпу асяроддзя.
- Увядзіце IP-адрас месца, дзе вы хочаце ўсталяваць раз'ём.
- Уключыце агента і абярыце паслугу.
- Беражыце навакольнае асяроддзе.
Крок 3 – Стварэнне вузла
Выканайце гэтыя асноўныя крокі, каб стварыць вузел.
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне вузламі» і націсніце «Стварыць».
- Увядзіце назву і апісанне вузла.
- Выберыце «Злучальная прылада» ў якасці тыпу вузла.
- Выберыце асяроддзе, якое вы стварылі на папярэднім кроку.
- Выберыце паслугу.
- Захавайце вузел.
Выканайце дзеянні, апісаныя ў наступных раздзелах, каб усталяваць лакальны раз'ём.
Усталёўка раздыма (SIEM, EDLP і агент журнала)
Выканайце наступныя дзеянні, каб усталяваць лакальны раз'ём. У сцэнарыі тэрмін "сервер вузла" адносіцца да раз'ёма. У наступных раздзелах тэрмін "сервер вузла" адносіцца да раз'ёма.
Выканайце наступную каманду, каб пачаць усталёўку:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Падрыхтоўка… #######################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Абнаўленне / усталёўка…
1:enterprise-connector-0:21.01.0-10###################################### [100%] Сервер вузла CipherCloud быў паспяхова ўсталяваны ў
/opt/ciphercloud/node-server.
Даданне падтрымкі службы [Systemd]
Перазагрузка дэмана Systemd
Служба Systemd node-server усталявана
Калі ласка, выкарыстоўвайце «sudo systemctl start node-server», каб запусціць службу ўручную
=============================ВАЖНА=================
Калі ласка, запусціце «sudo /opt/ciphercloud/node-server/install.sh», каб наладзіць сервер вузлоў перад яго першым запускам.
==============================================================
Выканайце наступную каманду, каб змяніць каталог, у які трэба ўсталяваць раз'ём.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Выканайце наступную каманду, каб выканаць усталёўку.
[root@localhost вузел-сервер]# ./install.sh
Ініцыялізацыя скрыпта ўсталёўкі node-server. Пачакайце.
Калі ласка, увядзіце канчатковую кропку сервера кіравання [wss://nm:443/nodeManagement]:
У залежнасці ад месцазнаходжання вашага арандатара, забяспечыце кіраванне вузламі URL:
Для Цэнтральнай Еўропы-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Для Злучаных Штатаў Заходняй часткі 2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Заўвага: Вы можаце вызначыць кіраванне вузламі URL з вашай кансолі кіравання URL наступным чынам:
Калі ваша кансоль кіравання URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Тады ваша кіраванне вузламі URL is
euc1.lkt.cloud
Увядзіце паказаны параметр па змаўчанні або ўвядзіце URL для гэтай ўстаноўкі.
Канчатковая кропка сервера кіравання: URL>
Увядзіце ідэнтыфікатар гэтага арандатара.
Увядзіце ідэнтыфікатар арандатара:
Увядзіце ўнікальнае імя для сервера вузла.
Унікальнае імя сервера вузла ўводу:
Увядзіце токен API (націсніце кнопку «Токен API» на ўкладцы «Канфігурацыя»).
Токен сервера ўваходнага вузла:
Гэтаму хасту прызначаны 3 сеткавыя карты.
1) NIC_n
2) NIC_n
3)
Калі ласка, выберыце адзін з варыянтаў са спісу вышэй
Выберыце варыянт сеткавай карты.
Варыянт сеткавай карты (ад 1 да 3):
Выбраная сеткавая карта:
Даданне новай уласцівасці ms.endpoint.
Даданне новай уласцівасці node.name.
Даданне новай уласцівасці node.token.plain.
Даданне новай уласцівасці node.nic.
Абнаўленне logging.config уласцівасцей
Абнаўленне logging.config уласцівасцей
Абнаўленне logging.config уласцівасцей
Абнаўленне logging.config уласцівасцей
Усталёўка сервера вузлоў завершана. Запусціце сервер вузлоў з дапамогай «sudo service nodeserver start».
=================================
Запуск раздыма
Выканайце наступную каманду:
запуск сервера вузлоў службы sudo
Перазагрузка і выдаленне раздыма
Перазапуск
Выканайце наступную каманду:
[root@localhost сервер-вузлоў]#sudo systemctl перазапуск сервера-вузлоў
Выдаленне
Выканайце наступную каманду:
rpm -ev карпаратыўны-канэктар
Дадатковыя заўвагі па канфігурацыі SIEM
- Канфігурацыі WSG залежаць ад рэгіёна ўстаноўкі.
- Для SIEM шлях да каталога буферызацыі павінен знаходзіцца ў /opt/ciphercloud/node-server. Каталог не трэба ствараць уручную. У канфігурацыі SIEM пазначце шлях і назву каталога, напрыклад,ampле, /opt/ciphercloud/node-server/siempooldir.
Дадатковыя заўвагі па канфігурацыі агентаў журналаў
Падключэнне да іншага сервера
Канфігурацыя KACS і WSG прадастаўляецца па змаўчанні. Калі вам трэба падключыцца да іншага сервера, выкарыстоўвайце наступныя каманды, каб змяніць інфармацыю пра сервер і порт.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Дазволы на запіс
Пры неабходнасці дайце карыстальніку ccns правы на запіс у каталогі буферызацыі.
Каманды Redis для журналаў Palo Alto Networks
Для журналаў Palo Alto Networks выкарыстоўвайце наступныя каманды налады для лакальнага Redis.
Настройка
Выканайце каманду systemctl setup для ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Выканайце наступныя каманды для запуску, перазапуску, прыпынку і адлюстравання стану ciphercloud-node-logagent-redis.
Пачаць
[root@localhost log-agent]#
запуск systemctl ciphercloud-node-logagent-redis
Перазапуск
[root@localhost log-agent]#
перазапуск systemctl ciphercloud-node-logagent-redis
Стоп
[root@localhost log-agent]#
systemctl спыніць ciphercloud-node-logagent-redis
Адлюстраванне стану
[root@localhost log-agent]#
статус systemctl ciphercloud-node-logagent-redis
Дадатковыя заўвагі па канфігурацыі EDLP
Канфігурацыі KACS і WSG залежаць ад рэгіёна ўстаноўкі.
Даданне службаў пашыранай абароны ад пагроз (ATP)
На гэтай старонцы вы можаце ствараць і кіраваць канфігурацыямі для інтэграцыі з пастаўшчыкамі для пашыранай абароны ад пагроз. CASB падтрымлівае сэрвісы Juniper ATP Cloud і FireEye ATP.
- На старонцы інтэграцыі прадпрыемства абярыце «Кіраванне пагрозамі».
- Каб паказаць падрабязную інфармацыю аб канфігурацыі, націсніце стрэлку > злева для гэтай канфігурацыі.
Каб дадаць новую канфігурацыю для кіравання пагрозамі:
- Націсніце Новы.
- Увядзіце наступную інфармацыю. Палі з каляровай рамкай злева патрабуюць значэння.
● Назва — Назва службы. Назва, якую вы ўвядзеце тут, з'явіцца ў выпадальным спісе даступных знешніх службаў пры стварэнні палітыкі сканавання на наяўнасць шкоднасных праграм.
● Апісанне (неабавязкова) — увядзіце апісанне паслугі.
● Пастаўшчык — выберыце пастаўшчыка са спісу: FireEye або Juniper Networks (Juniper ATP Cloud).● Абслугоўванне URL — Увядзіце URL службы для гэтай канфігурацыі.
● Ключ API — увядзіце ключ API, прадастаўлены сэрвісам. Вы можаце паказаць або схаваць гэты ключ. Калі ключ схаваны, для запісу адлюстроўваюцца крыжыкі. - Калі вы хочаце выключыць file памеры і пашырэнні ад сканавання гэтай службай, націсніце File Выключэнне тыпу і File Выключэнне памеру пераключае, каб уключыць гэтыя налады. Затым увядзіце наступную інфармацыю.
● Для File Увядзіце выключэнне, увядзіце тыпы fileякія трэба выключыць з праверкі. Падзяліце кожны тып коскай.● Для File Выключэнне памеру, увядзіце лік большы за нуль, які прадстаўляе верхнюю частку file парог памеру для сканавання. FileФайлы, большыя за гэты памер, не будуць сканавацца.
- Націсніце Захаваць.
Новая канфігурацыя дададзена ў спіс. Паспяховае падключэнне пазначаецца зялёным значком раздыма.
Даданне знешніх сэрвісаў для прадухілення страты карпаратыўных даных (EDLP)
Вы можаце наладзіць CASB для працы з знешнімі службамі для кіравання дадзенымі карыстальнікаў, збору інфармацыі аб несанкцыянаваных воблачных праграмах і іншых функцый.
Шматлікія арганізацыі зрабілі значныя інвестыцыі ў карпаратыўнае рашэнне DLP (EDLP). Гэтыя інвестыцыі ўлічваюць не толькі капітальныя выдаткі на праграмнае забеспячэнне і падтрымку, але і чалавека-гадзіны і інтэлектуальны капітал для распрацоўкі палітык, якія адпавядаюць патрэбам арганізацыі. Дадаўшы CASB у арганізацыю, вы можаце пашырыць межы доступу ад канчатковай кропкі, дзе знаходзіцца традыцыйная карпаратыўная DLP, да воблака і SaaS.
Калі CASB інтэграваны з рашэннем EDLP, палітыкі можна наладзіць для выканання першапачатковай праверкі CASB DLP, а затым для перадачы file/дадзеныя ў EDLP. Або ён можа перадаваць усё ў EDLP, ці камбінацыю абодвух.
Пасля таго, як file/праверка дадзеных завершана, дзеянні палітыкі прыняты. Напрыкладampпералік палітычных дзеянняў уключае наступныя:
- Шыфраванне
- Забараніць загрузку
- Вадзяныя знакі
- Каранцін
- Дазволіць і зарэгістраваць
- Выпраўленне праблем карыстальніка
- Замяніць file з маркерам file
У наступных раздзелах прыведзены інструкцыі па наладжванні знешніх службаў для прадухілення страты дадзеных.
- Стварэнне новай канфігурацыі для EDLP
- Загрузка і ўстаноўка агента EDLP
- Спыненне і запуск агента EDLP
- Налада правілаў адказу Symantec DLP для службы Vontu
Стварэнне новай канфігурацыі для EDLP
- У кансолі кіравання перайдзіце ў раздзел Адміністраванне > Інтэграцыя з прадпрыемствам > Прадухіленне страты дадзеных.
- Націсніце Новы.
- Увядзіце наступныя дадзеныя канфігурацыі. (Паказаныя значэнні прыведзены прыкладнаampлес.)
● Назва — Увядзіце назву для гэтай паслугі EDLP.
● Апісанне (неабавязкова) — Увядзіце кароткае апісанне.
● Пастаўшчык – выберыце знешняга пастаўшчыка DLP. Даступныя варыянты: Symantec або Forcepoint.
● Імя хаста сервера DLP — Увядзіце імя хаста або IP-адрас сервера, які будзе выкарыстоўвацца для знешняга DLP.
● Назва службы — Увядзіце назву або IP-адрас службы, якая прымяняецца да гэтай канфігурацыі.
● Порт ICAP — увядзіце нумар звязанага сервера пратакола кіравання інтэрнэт-кантэнтам (ICAP). Серверы ICAP сканцэнтраваны на пэўных праблемах, такіх як сканаванне на вірусы або фільтрацыя кантэнту. - Каб выключыць любыя file тыпы або памеры з EDLP-сканавання, націсніце пераключальнікі, каб уключыць выключэнні. Затым увядзіце адпаведныя file інфармацыі.
● Для file тыпы, увядзіце пашырэнні для file тыпы, якія трэба выключыць, аддзяляючы кожнае пашырэнне коскай.
● Для file памер, увядзіце максімальны file памер (у мегабайтах), які трэба выключыць. - Націсніце Захаваць.
Новая канфігурацыя дадаецца ў спіс. Пасля загрузкі і ўсталёўкі агента можна ўсталяваць падключэнне. Паспяховае падключэнне пазначаецца на старонцы прадухілення страты дадзеных зялёным значком раздыма.
Загрузка і ўстаноўка агента EDLP
Пасля стварэння хаця б аднаго агента EDLP вы можаце спампаваць яго і ўсталяваць на кампутар або сервер. На кампутары, які вы выбераце для ўсталёўкі агента EDLP, павінны быць усталяваны RedHat Enterprise / CentOS 7.x і Java 1.8.
Патрабаванні для ўсталёўкі агента EDLP
Ваша асяроддзе павінна ўключаць наступныя кампаненты і налады для ўсталёўкі і запуску агента EDLP:
- Oracle Server Java 11 або больш позняя версія
- Набор зменных асяроддзя JAVA_HOME
- правы root або sudo
- Апаратнае забеспячэнне – 4 ядра, 8 ГБ аператыўнай памяці, 100 ГБ убудаванай памяці
Выканайце дзеянні, апісаныя ў наступных раздзелах, каб загрузіць, усталяваць і запусціць агент EDLP.
Загрузка агента EDLP
- У кансолі кіравання перайдзіце ў раздзел Адміністраванне > Налады сістэмы > Загрузкі.
- Выберыце агент EDLP са спісу і націсніце значок «Спампаваць» у раздзеле «Дзеянні».
каб view інфармацыя аб ст file, у тым ліку версію, памер і значэнне кантрольнай сумы, націсніце значок «Інфармацыя».
Агент EDLP спампоўваецца як ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- Перанясіце агент EDLP на прызначаны камп'ютар.
Усталёўка агента EDLP
- З каманднага радка выканайце наступную каманду:
абароты ў хвіліну -ivh
Напрыкладampль:
абароты ў хвіліну -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Падрыхтоўка… ################################### [100%] Падрыхтоўка / усталёўка…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Выканайце «EDLP-setup», каб наладзіць агента EDLP
Кліент RPM будзе ўсталяваны ў наступным месцы:
/opt/ciphercloud/edlp - Перайдзіце ў каталог /opt/ciphercloud/edlp/bin.
- Запусціце наладку file з дапамогай наступнай каманды:
./edlp_setup.sh - Калі будзе прапанавана, увядзіце токен аўтарызацыі, каб завяршыць працэс усталёўкі.
Каб атрымаць токен аўтарызацыі, перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя прадпрыемства» > «Прадухіленне страты дадзеных» (слупок «Токен аўтарызацыі»).Каб схаваць токен аўтарызацыі ад view, націсніце значок фільтра слупкоў у правым верхнім куце і зніміце сцяжок з пункта «Маркер аўтэнтыфікацыі».
Заўвага
Вы можаце атрымаць доступ да журналаў з каталога /opt/ciphercloud/edlp/logs.
Спыненне і запуск службы агента EDLP
- Каб спыніць службу агента EDLP, увядзіце наступную каманду: systemctl stop ciphercloud-edlp
- Каб запусціць службу агента EDLP, увядзіце наступную каманду: systemctl start ciphercloud-edlp
Праверка статусу агента EDLP
- Каб праверыць стан службы агента EDLP, увядзіце наступную каманду: systemctl status ciphercloud-edlp
Налада правілаў адказу Symantec DLP (сэрвіс Vontu)
У канфігурацыі Symantec DLP (укладка «Кіраванне» / «Наладзіць правіла адказу») неабходна ўвесці інфармацыю пра парушэнне і парушаныя палітыкі, як паказана, выкарыстоўваючы ключавое слова «парушэнне». Уключыце назву кожнай парушанай палітыкі паміж знакамі долара, падзеленымі коскамі. Назва або назвы палітыкі павінны быць ідэнтычнымі тым, што ўведзены ў CASB. Фарматуйце запісы палітыкі наступным чынам:
$НазваПалітыкіA, НазваПалітыкіB, НазваПалітыкіC$
Налада Forcepoint Security Manager і Protector
Выканайце наступныя дзеянні, каб наладзіць Forcepoint Security Manager і Protector:
- На ўкладцы «Агульныя» ўключыце сістэмны модуль ICAP з портам па змаўчанні 1344.
- На ўкладцы HTTP/HTTPS усталюйце рэжым блакавання для сервера ICAP.
- У раздзеле «Кіраванне палітыкамі» дадайце новую палітыку са спісу «Папярэдне вызначаныя палітыкі» або стварыце ўласную палітыку. Затым разгарніце новую палітыку.
Ручное абнаўленне SIEM, EDLP і агентаў журналаў
У залежнасці ад вашай аперацыйнай сістэмы і тыпу пакета, які вы хочаце ўсталяваць, выканайце дзеянні, апісаныя ў наступных раздзелах, каб абнавіць лакальныя канектары ўручную. Гэтая працэдура абнаўлення ўручную прымяняецца для EDLP, SIEM і агента журнала.
Для CentOS і RHEL
Калі вы ўсталявалі пакет rpm у папярэдняй версіі, абнавіце раз'ём з дапамогай пакета RPM.
Інструкцыі глядзіце ў раздзеле "Абнаўленне раздыма з дапамогай пакета RPM".
Абнаўленне раздыма з дапамогай пакета RPM
- У кансолі кіравання перайдзіце ў раздзел Адміністраванне > Налады сістэмы > Загрузкі.
- Націсніце на значок загрузкі
для пакета rpm для лакальнага падключэння.
- Скапіюйце загружаны пакет RPM на сервер Node, на якім вы хочаце ўсталяваць яго.
- Увайдзіце на сервер вузла.
- Спыніце службы Node Server: sudo service node-server stop
- Выканайце наступную каманду: sudo yum install epel-release
- Выканайце наступную каманду для абнаўлення раздыма: sudo yum upgrade ./enterprise-connector*.rpm
- Запусціце службы Node Server: sudo service node-server start
Для Ubuntu
Калі ваш папярэдні раз'ём быў усталяваны з дапамогай пакета Tar, каб атрымаць апошнюю версію раз'ёма, вы можаце альбо выканаць новую ўстаноўку з дапамогай пакета Debian (метад 1), альбо абнавіць раз'ём з дапамогай пакета Tar (метад 2).
Калі ваш папярэдні раз'ём быў усталяваны з дапамогай пакета Debian, вы можаце абнавіць яго з дапамогай пакета Debian (метад 3).
Спосаб 1 (рэкамендаваны): Усталёўка апошняй версіі раздыма з дапамогай пакета Debian
Калі ваш папярэдні раз'ём быў усталяваны з дапамогай пакета Tar, каб атрымаць апошнюю версію раз'ёма, вы можаце выканаць новую ўстаноўку апошняй версіі раз'ёма з дапамогай пакета Debian. Падрабязныя крокі для гэтай працэдуры прыведзены ніжэй.
Плюсы:
- Вы можаце выкарыстоўваць каманды service/systemctl для запуску/спынення службаў.
- Дадатковыя залежнасці, неабходныя для іншых функцый, аўтаматычна ўсталёўваюцца камандай apt.
Мінусы:
- Паколькі гэта новая ўстаноўка, вам трэба запусціць скрыпт install.sh.
- Падчас усталёўкі падайце такія дадзеныя, як nodeName, authToken і г.д.
Метад 2: Абнаўленне раздыма з дапамогай пакета Tar
Плюсы:
- Няма неабходнасці зноў запускаць скрыпт install.sh.
Мінусы:
- Вам трэба выкарыстоўваць sudo bash command for any start/stop operations.
- Перад распакоўкай TAR-пакета ў каталогу opt/ciphercloud неабходна выдаліць стары файл boot-ec-*.jar. file.
Метад 3: Абнаўленне раздыма з дапамогай пакета Debian
Выкарыстоўвайце гэтую працэдуру, калі ваш папярэдні раз'ём быў усталяваны з дапамогай пакета Debian.
Спосаб 1: Усталёўка апошняй версіі раздыма з дапамогай пакета Debian
Заўвага: Калі вы ўжо ўсталявалі які-небудзь раз'ём на вашым кампутары з дапамогай пакета Tar, спыніце службы Node Server і выдаліце каталог ciphercloud, размешчаны ў каталогу opt, перш чым пачаць гэтую працэдуру.
- У кансолі кіравання перайдзіце ў раздзел Адміністраванне > Налады сістэмы > Загрузкі.
- Націсніце на значок загрузкі пакета On-premise Connector – Debian.
- Скапіюйце загружаны пакет Debian на сервер Node, на якім вы хочаце ўсталяваць яго.
- Увайдзіце на сервер Node.
- Выканайце наступную каманду, каб пачаць усталёўку ў экзэмпляры Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Дзе бягучы DEB file версія ў кансолі кіравання.
Заўвага: Пераканайцеся, што вы падключаны да Інтэрнэту падчас выканання гэтай усталёўкі. - Націсніце «Так», калі будзе прапанавана захаваць правілы IPv4 і IPv6.
- Выканайце наступную каманду, каб змяніць каталог, у які трэба ўсталяваць раз'ём: cd /opt/ciphercloud/node-server
- Выканайце наступную каманду, каб наладзіць параметры ўстаноўкі. ./install.sh Адказ сістэмы: Ініцыялізацыя сцэнарыя ўстаноўкі node-server. Пачакайце.
- Адказвайце на запыты сістэмы наступным чынам:
Калі ласка, увядзіце канчатковую кропку сервера кіравання
[wss://nm. :443/кіраванне вузламі]:
а. Увядзіце паказаны параметр па змаўчанні або ўвядзіце URL для гэтай ўстаноўкі.
b. Канчатковая кропка сервера кіравання: URL>
c. Увядзіце ўнікальны ідэнтыфікатар для гэтага арандатара. Увядзіце ідэнтыфікатар арандатара:
c. Увядзіце ўнікальнае імя для сервера вузла.
Унікальнае імя сервера вузла ўводу:
г. Увядзіце токен API (націсніце кнопку «Токен API» на ўкладцы «Канфігурацыя»)
Уваходны токен сервера вузла: Пасля завяршэння ўсталёўкі сервера Node запусціце сервер Node з дапамогай каманды «sudo service node-server start».
д. Выберыце «Так», каб усталяваць з дапамогай проксі-сервера вышэйшага ўзроўню, і ўвядзіце дадзеныя пра проксі-сервер вышэйшага ўзроўню.
Заўвага Калі вы не жадаеце выкарыстоўваць проксі-сервер вышэйшага ўзроўню, укажыце N і націсніце Enter.
Ці існуе проксі-сервер вышэйшага ўзроўню? [так/не]: так
Увядзіце імя хаста вышэйшага проксі-сервера: 192.168.222.147
Уваходны нумар порта вышэйшага проксі-сервера: 3128
f. Увядзіце імя карыстальніка і пароль, калі вы хочаце ўключыць проксі-сервер вышэйшага ўзроўню з аўтарызацыяй.
У адваротным выпадку націсніце Enter.
Увядзіце імя карыстальніка для аўтарызацыі проксі-сервера вышэйшага ўзроўню (націсніце клавішу Enter, калі аўтарызацыя не патрабуецца): test. Увядзіце пароль для аўтарызацыі проксі-сервера вышэйшага ўзроўню: test@12763 - Выканайце наступную каманду, каб запусціць Node Server: sudo service node-server start
Метад 2: Абнаўленне раздыма з дапамогай пакета Tar
Заўвага: Калі вы карыстаецеся аперацыйнай сістэмай Ubuntu, рэкамендуем усталяваць найноўшы пакет Debian. Інструкцыі глядзіце ў раздзеле «Усталёўка новага канектара з дапамогай пакета Debian».
- У кансолі кіравання перайдзіце ў раздзел Адміністраванне > Налады сістэмы > Загрузкі.
- Націсніце на значок загрузкі
для пакета Tar для лакальнага падключэння.
- Скапіюйце загружаны пакет Tar на сервер Node, на якім вы хочаце абнавіць.
- Увайдзіце на сервер вузла.
- Спыніце службы Node Server з дапамогай наступнай каманды: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Зрабіце рэзервовую копію boot-ec-*.jar file і захаваць яго ў іншым месцы.
- Выдаліце файл boot-ec-version.jar file з каталога /opt/ciphercloud/node-server/lib.
- Распакуйце TAR-пакет лакальнага раздыма ў /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –дырэкторыя /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Гэта дзеянне здабывае змесціва ў каталог node-server. - Запусціце службы Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Метад 3: Абнаўленне раздыма з дапамогай пакета Debian
Калі ваш папярэдні раз'ём у аперацыйнай сістэме Ubuntu быў усталяваны з дапамогай пакета Debian, выкарыстоўвайце гэту працэдуру для абнаўлення раз'ёма.
- У кансолі кіравання перайдзіце ў раздзел Адміністраванне > Налады сістэмы > Загрузкі.
- Націсніце на значок загрузкі
для пакета Debian для лакальнага раздыма.
- Скапіюйце загружаны пакет Debian на сервер Node, на якім вы хочаце ўсталяваць яго.
- Увайдзіце на сервер вузла.
- Спыніце службы Node Server: sudo service node-server stop
- Выканайце наступную каманду для абнаўлення раздыма: sudo apt upgrade ./enterprise-connector*.deb
- Націсніце «Так», калі будзе прапанавана захаваць правілы IPv4 і IPv6.
- Запусціце службы Node Server: sudo service node-server start
Налада кіравання інфармацыяй аб бяспецы і падзеямі (SIEM)
На старонцы інтэграцыі прадпрыемства націсніце SIEM.
каб view Каб паглядзець падрабязную інфармацыю аб існуючай канфігурацыі SIEM, націсніце значок > злева.
Загрузка, усталёўка і падключэнне агента SIEM
Пасля стварэння хаця б аднаго SIEM-агента вы можаце спампаваць яго і ўсталяваць на кампутар або сервер. На абраным вамі кампутары для ўсталёўкі SIEM-агента павінны быць усталяваны RedHat Enterprise / CentOS 7.x, а таксама Java 1.8.
Калі дадзеныя, якія вы збіраецеся запусціць з дапамогай агента SIEM, з'яўляюцца каталогам або file, агент SIEM павінен быць загружаны на машыну, дзе files размешчаны.
Патрабаванні для ўсталёўкі SIEM-агента
Ваша асяроддзе павінна ўключаць наступныя кампаненты і налады для ўсталёўкі і запуску агента SIEM:
- Oracle Server Java 11 або больш позняя версія
- Набор зменных асяроддзя JAVA_HOME
- правы root або sudo
Выканайце наступныя дзеянні, каб загрузіць, усталяваць і запусціць агент SIEM.
Ідзе загрузка
- У кансолі кіравання абярыце Адміністраванне > Інтэграцыя з прадпрыемствам.
- Націсніце значок «Спампаваць» у радку агента SIEM, які вы спампоўваеце.
Агент SIEM спампоўваецца як ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Перанясіце агент SIEM на прызначаны камп'ютар (або на некалькі камп'ютараў па меры неабходнасці).
Ўстаноўка
З каманднага радка выканайце наступную каманду: rpm -ivh
Напрыкладampль:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Падрыхтоўка… #######################################
[100%] Падрыхтоўка / усталёўка…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Выканайце «siemagent-setup», каб наладзіць свой Siem Agent
Налада
Выканайце каманду setup siemagent для налады SIEM-агента і ўстаўце токен аўтэнтыфікацыі, як паказана ў наступных інструкцыях.
siemagent-setup
напрыкладampль:
siemagent-setup
Увядзіце токен аўтарызацыі:
Пачатак канфігурацыі агента CipherCloud siem
Java ўжо настроена
Абноўлены агент CipherCloud siem з дапамогай аўтэнтыфікацыйнага токену
Запуск службы агента CipherCloud siem…
Ужо спынена / Не працуе (ID не знойдзены)
Запушчаны агент журнала з PID 23121
Гатова
Viewвыкарыстанне токена аўтэнтыфікацыі
- Перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя прадпрыемства» > «SIEM».
- Выберыце створаны вамі агент SIEM.
- У слупку «Адлюстроўваць токен аўтарызацыі» націсніце «Паказаць», каб адлюстраваць токен.
Выдаленне агента SIEM
Каб выдаліць агент SIEM, выканайце наступную каманду: rpm -e
Напрыкладampль:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Спынена [12972] Пакет ciphercloud-logagent версіі 1709 быў паспяхова выдалены.
Запуск, прыпынак і праверка стану агента SIEM
Каб запусціць агент SIEM, увядзіце наступную каманду: systemctl start ciphercloud-siemagent
Каб спыніць агент SIEM, увядзіце наступную каманду: systemctl stop ciphercloud-siemagent
Каб праверыць стан агента SIEM, увядзіце наступную каманду: systemctl status ciphercloud-siemagent
Viewжурналы агентаў SIEM
Перайдзіце па спасылцы /opt/ciphercloud/siemagent/logs/
Стварэнне новай канфігурацыі SIEM
Каб стварыць новую канфігурацыю SIEM, выканайце наступныя дзеянні.
- Націсніце Новы.
- Увядзіце наступную інфармацыю. (Паказаныя значэнні прыведзены прыкладнаampлес.)
● Назва (абавязкова) – увядзіце назву для гэтай канфігурацыі.
● Апісанне (неабавязкова) — Увядзіце кароткае апісанне.
● Воблака – выберыце адно або некалькі воблачных прыкладанняў для гэтай канфігурацыі.● Тып падзеі – выберыце адзін або некалькі тыпаў падзей для гэтай канфігурацыі.
● Пастаўшчык — выберыце пастаўшчыка. Даступныя варыянты
● HP ArcSight
● IBM QRadar
● Бяспека Intel
● Рытм рэгістрацыі
● Іншыя
● Спланк
● Тып пераадрасацыі — выберыце каталог буферызацыі, Syslog TCP або Syslog UDP.
● У раздзеле «Каталог буферызацыі» ўвядзіце шлях да каталога журнала fileзгенеравана.● Для Syslog TCP або Syslog UDP увядзіце імя аддаленага хаста, нумар порта і фармат журнала (JSON або CEF).
- Націсніце Захаваць.
Новая канфігурацыя дададзена ў спіс. Па змаўчанні токен аўтэнтыфікацыі схаваны. Каб адлюстраваць яго, націсніце «Паказаць».
Пасля загрузкі і ўсталёўкі агента можна ўсталяваць падключэнне. Паспяховае падключэнне пазначаецца на старонцы SIEM зялёным значком раздыма.
Дадатковыя дзеянні
Акрамя дзеяння загрузкі, у слупку Дзеянне прадстаўлены наступныя два варыянты:
Прыпыніць – прыпыняе перадачу падзей у SIEM. Пры націсканні гэтай кнопкі і прыпыненні агента падказка змяняе назву кнопкі на «Аднавіць». Каб аднавіць перадачу, зноў націсніце кнопку.
- Выдаліць – выдаліць агента.
Наладжванне класіфікацыі дадзеных
CASB дазваляе інтэграцыю з Azure Information Protection (AIP) і Titus для класіфікацыі дадзеных. У наступных раздзелах апісана, як наладзіць гэтыя інтэграцыі.
Інтэграцыя з абаронай інфармацыі Azure (AIP)
CASB дазваляе інтэграцыю з Microsoft Azure Information Protection (AIP), што дае дадатковыя магчымасці для абароны вашых даных. Калі ў вас ёсць уліковы запіс Microsoft Office, вы можаце выкарыстоўваць свае ўліковыя дадзеныя Microsoft 365, каб дадаць падключэнне інтэграцыі AIP і прымяніць яго як дзеянне да любой створанай вамі палітыкі для любога з вашых воблачных прыкладанняў.
AIP дазваляе выкарыстоўваць службы кіравання правамі Active Directory (AD RMS, таксама вядомыя як RMS), якія з'яўляюцца серверным праграмным забеспячэннем, якое вырашае задачы па кіраванні правамі на доступ да інфармацыі. RMS ужывае шыфраванне і іншыя функцыянальныя абмежаванні для розных тыпаў дакументаў (напрыклад,amp(напрыклад, дакументы Microsoft Word), каб абмежаваць дзеянні карыстальнікаў з дакументамі. Вы можаце выкарыстоўваць шаблоны RMS для абароны зашыфраванага дакумента ад расшыфроўкі пэўнымі карыстальнікамі або групамі. Шаблоны RMS аб'ядноўваюць гэтыя правы.
Пры стварэнні падключэння інтэграцыі AIP створаныя вамі палітыкі кантэнту забяспечваюць дзеянне абароны RMS, якое ўжывае абарону, як пазначана ў шаблоне RMS, які вы выбіраеце для палітыкі.
Вы можаце выкарыстоўваць меткі для вызначэння пэўных тыпаў абароны дакументаў у вашым воблаку. Вы можаце дадаваць меткі да існуючых дакументаў, а таксама прызначаць ці змяняць меткі пры стварэнні дакументаў. Меткі ўключаюцца ў інфармацыю для створаных вамі палітык. Пры стварэнні новай меткі вы можаце націснуць значок «Сінхранізаваць меткі» на старонцы канфігурацыі AIP, каб сінхранізаваць свае меткі і дазволіць прызначаць найноўшыя меткі.
Атрыманне параметраў, неабходных для падключэння AIP RMS
Каб атрымаць доступ да неабходных параметраў:
- Адкрыйце Windows PowerShell у рэжыме адміністратара.
- Выканайце наступную каманду, каб усталяваць камандлеты AIP. (Гэта дзеянне зойме некалькі хвілін.)
Імя ўсталявальнага модуля AADRM - Увядзіце наступны камандлет для падключэння да службы: Connect-AadrmService
- У адказ на запыт аўтэнтыфікацыі ўвядзіце свае ўліковыя дадзеныя для ўваходу ў Microsoft Azure AIP.
- Пасля аўтэнтыфікацыі ўвядзіце наступны камандлет: Get-AadrmConfiguration
Адлюстраваны наступныя звесткі канфігурацыі BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Ліцэнзаванне кропкі распаўсюджвання ў інтрасетцы Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Пункт распаўсюджвання экстрасеткі ліцэнзавання Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Пункт распаўсюджвання інтрасеткі сертыфікацыі Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Пункт распаўсюджвання экстрасеткі сертыфікацыі Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Падключэнне адміністратара Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Падключэнне AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Дзеючыя ліцэнзіі або кіраўніцтва па сертыфікатах: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Функцыянальны стан: уключаны
Суперкарыстальнікі ўключаны: адключаны
Суперкарыстальнікі: {admin3@contoso.com, admin4@contoso.com}
Удзельнікі ролі адміністратара: {Глабальны адміністратар -> 5834f4d6-35d2-455b-a134-75d4cdc82172, Адміністратар падключэння -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Колькасць націсканняў клавіш: 0
Дата падрыхтоўкі: 1 30:2014:9
Функцыянальны стан службы IPCv3: уключана
Стан платформы прылады: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled для аўтарызацыі раздыма: True
Стан функцыі адсочвання дакументаў: уключана
З гэтага вываду вам спатрэбяцца вылучаныя элементы для падключэння інтэграцыі AIP. - Выканайце наступную каманду, каб атрымаць інфармацыю пра базавы ключ 64: install-module MSOnline
- Выканайце наступную каманду для падключэння да службы: Connect-MsolService
- У адказ на запыт аўтэнтыфікацыі зноў увядзіце свае ўліковыя дадзеныя Azure AIP.
- Выканайце наступную каманду: Import-Module MSOnline
- Выканайце наступную каманду, каб атрымаць ключавую інфармацыю, неабходную для падключэння інтэграцыі AIP: New-MsolServicePrincipal
Адлюстроўваецца наступная інфармацыя, у тым ліку тып ключа (сіметрычны) і ідэнтыфікатар ключа.
камандлет New-MsolServicePrincipal у пазіцыі 1 канвеера каманд
Падайце значэнні для наступных параметраў: - Увядзіце імя для адлюстравання па вашаму выбару.
Адлюстраванае імя: Sainath-temp - Адлюструецца наступная інфармацыя. Выдзеленая інфармацыя спатрэбіцца вам пры стварэнні падключэння інтэграцыі AIP.
Наступны сіметрычны ключ быў створаны, бо адзін не быў пададзены
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Адлюстраванае імя: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
ДаверанаяДляДэлегацыі: Хлусня
Уліковы запіс уключаны: праўда
Адрасы: {}
Тып ключа: сіметрычны
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Дата пачатку: 7 3:2018:8
Дата заканчэння: 7 3:2019:8
Выкарыстанне: Праверка
Налада абароны AIP
Пасля таго, як вы атрымаеце параметры, неабходныя для падключэння, вы можаце стварыць падключэнне на старонцы Azure AIP.
Каб уключыць канфігурацыю AIP:
- Перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя з прадпрыемствам».
- Выберыце класіфікацыю дадзеных.
- Калі ўкладка «Абарона інфармацыі Azure» не адлюстроўваецца, націсніце на яе.
- Націсніце пераключальнік, каб уключыць канфігурацыю абароны інфармацыі Azure.
- Пасля ўключэння канфігурацыі AIP з'явіцца кнопка «Аўтарызаваць», каб вы маглі атрымаць доступ да інфармацыі Azure. (Калі вы ўжо аўтарызаваліся раней, кнопка мае назву «Паўторна аўтарызаваць».)
- Калі з'явіцца старонка ўваходу ў Microsoft, выконвайце падказкі, каб увесці свае ўліковыя дадзеныя Microsoft.
Сінхранізацыя цэтлікаў
Калі воблачнае прыкладанне інтэгравана ў CASB, вы можаце ствараць новыя палітыкі або прызначаць палітыкі ў Azure. Вы можаце імгненна сінхранізаваць меткі Azure са старонкі канфігурацыі AIP. Гэтыя меткі будуць пералічаны разам з інфармацыяй аб палітыцы ў кансолі кіравання.
Каб сінхранізаваць цэтлікі:
- Перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя прадпрыемства» > «Класіфікацыя дадзеных» > «Абарона інфармацыі Azure».
- Націсніце значок «Сінхранізацыя» справа над спісам метак, каб атрымаць самыя апошнія меткі Azure.
Пасля завяршэння сінхранізацыі нядаўна дададзеныя цэтлікі адлюструюцца і будуць гатовыя да прызначэння.
Дата апошняга дзеяння сінхранізацыі адлюстроўваецца побач са значком сінхранізацыі.
Інфармацыя аб этыкетцы
Пазнакі пералічаны ў табліцы ў ніжняй частцы старонкі канфігурацыі AIP. Для кожнай пазнакі ў спісе пазначана назва, апісанне і актыўны стан (true=актыўная; false=неактыўная). У залежнасці ад таго, як была настроена пазнака, табліца можа ўтрымліваць дадатковыя звесткі (падказка AIP), узровень адчувальнасці і бацькоўскую назву пазнакі.
Каб знайсці метку ў спісе, увядзіце ўсю назву меткі або яе частку ў поле пошуку над спісам і націсніце значок пошуку.
Стварэнне палітыкі з абаронай RMS
Пасля стварэння падключэння AIP вы можаце стварыць або абнавіць палітыку, каб уключыць абарону RMS для вашых дакументаў. Выканайце наступныя дзеянні, каб стварыць палітыку для абароны RMS. Для атрымання дадатковай інфармацыі аб параметрах тыпаў палітык, правілах кантэнту і правілах кантэксту глядзіце раздзел Налада Juniper Secure Edge CASB для кіравання палітыкамі.
- Стварыце палітыку.
- Увядзіце назву і апісанне палітыкі.
- Выберыце правілы зместу і кантэксту для палітыкі.
- У раздзеле «Дзеянні» выберыце «Абарона RMS».
- Выберыце тып апавяшчэння і шаблон.
- Выберыце шаблон RMS для палітыкі. Выбраны шаблон прымяняе пэўныя меры абароны да дакументаў. НапрыкладampТут пералічаны некаторыя загадзя вызначаныя шаблоны. Пры неабходнасці вы можаце ствараць дадатковыя шаблоны.
● Канфідэнцыйна \ Усім супрацоўнікам — Канфідэнцыйныя даныя, якія патрабуюць абароны, што дае ўсім супрацоўнікам поўныя правы доступу. Уладальнікі даных могуць адсочваць і адклікаць кантэнт.
● Вельмі канфідэнцыйна \ Усе супрацоўнікі — Вельмі канфідэнцыйныя дадзеныя, якія дазваляюць супрацоўнікам view, рэдагаваць і адказваць. Уладальнікі дадзеных могуць адсочваць і адклікаць кантэнт.
● Агульныя — Бізнес-дадзеныя, якія не прызначаныя для публічнага спажывання, але якія можна перадаваць знешнім партнёрам па меры неабходнасці. НапрыкладampДа іх адносяцца ўнутраны тэлефонны даведнік кампаніі, арганізацыйныя схемы, унутраныя стандарты і большая частка ўнутранай камунікацыі.
● Канфідэнцыйна — канфідэнцыйныя бізнес-дадзеныя, якія могуць нанесці шкоду бізнесу, калі іх раскрыць неўпаўнаважаным асобам.ampФайлы ўключаюць кантракты, справаздачы аб бяспецы, прагнозы і дадзеныя рахункаў продажаў. - Пацвердзіце інфармацыю аб палітыцы і захавайце яе.
Калі карыстальнікі адкрываюць абаронены дакумент, палітыка ўжывае меры абароны, указаныя ў дзеянні абароны RMS.
Стварэнне дадатковых шаблонаў палітыкі RMS
- Увайдзіце на партал Azure.
- Перайдзіце ў раздзел «Абарона інфармацыі Azure».
- Праверце, ці актыўная паслуга, паўторнаviewстатус актывацыі абароны.
- Калі паслуга не актывавана, абярыце «Актываваць».
- Увядзіце назву (метку) для шаблону, які вы хочаце стварыць.
- Выберыце «Абараніць».
- Выберыце Абарона.
- Выберыце Azure (хмарны ключ), каб выкарыстоўваць службу кіравання правамі Azure для абароны дакументаў.
- Выберыце «Дадаць дазволы», каб задаць дазволы карыстальнікаў.
- На ўкладцы «Выбраць са спісу» абярыце адзін з
● – усе ўдзельнікі, што ўключае ўсіх карыстальнікаў у вашай арганізацыі, або
● Праглядзіце каталог, каб знайсці пэўныя групы.
Каб знайсці асобныя адрасы электроннай пошты, націсніце ўкладку «Увесці звесткі». - У раздзеле «Выбраць дазволы з загадзя зададзеных або карыстальніцкіх» выберыце адзін з узроўняў дазволаў, а затым усталюйце сцяжкі, каб вызначыць тыпы дазволаў.
- Націсніце кнопку «ОК», калі вы скончыце дадаваць дазволы.
- Каб прымяніць дазволы, націсніце «Апублікаваць», а затым пацвердзіце выбар націснуўшы «Так».
Шаблон дадаецца ў выпадальны спіс для дзеяння RMS Protect.
Інтэграцыя з Тытам
- Перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя прадпрыемства» > «Класіфікацыя дадзеных».
- Націсніце на ўкладку «Цітус».
- Націсніце пераключальнік Titus, каб уключыць інтэграцыю.
- Націсніце «Загрузіць схему» і выберыце file якія змяшчаюць канфігурацыі класіфікацыі дадзеных.
Стварэнне і кіраванне каталогамі карыстальнікаў
На старонцы «Каталог карыстальнікаў» («Адміністраванне» > «Інтэграцыя прадпрыемства» > «Каталог карыстальнікаў») адлюстроўваецца інфармацыя пра каталогі карыстальнікаў, якія вы можаце ствараць і кіраваць імі.
Для кожнага каталога на старонцы адлюстроўваецца наступная інфармацыя:
- Назва воблака — воблачнае прыкладанне, якое выкарыстоўвае каталог.
- Тып воблака — тып каталога:
- Ручная загрузка — каталог ручной загрузкі змяшчае звесткі пра карыстальнікаў вашай воблачнай праграмы і групы карыстальнікаў, да якіх яны належаць. Гэтыя звесткі захоўваюцца ў CSV-файле. fileВызначаючы групы карыстальнікаў і іх карыстальнікаў, адміністратары могуць лягчэй кантраляваць або адсочваць іх доступ да дадзеных. Вы можаце ствараць і наладжваць некалькі каталогаў карыстальнікаў для ручной загрузкі.
- Azure AD — Воблачны каталог выкарыстоўвае функцыянальнасць Azure Active Directory для маніторынгу інфармацыі пра карыстальнікаў і доступу. Інфармацыя пра каталог Azure AD адлюстроўваецца для кожнага воблачнага прыкладання. Акрамя таго, вы можаце стварыць і наладзіць адзін каталог Azure AD.
- Карыстальнікі – бягучая колькасць карыстальнікаў у каталогу.
- Групы карыстальнікаў – бягучая колькасць груп карыстальнікаў у каталогу.
- Дата стварэння — дата і час (мясцовы), калі быў створаны каталог.
- Загружаны CSV-файл (толькі для каталогаў ручной загрузкі) – назва загружанага CSV-файла. file які змяшчае інфармацыю пра карыстальніка і групу карыстальнікаў.
- Апошняя сінхранізацыя (толькі для воблачных і створаных адміністратарам каталогаў Azure AD) – дата і час (лакальны), калі адбылася апошняя паспяховая сінхранізацыя каталогаў.
- Стан апошняй сінхранізацыі (толькі для воблачных каталогаў і каталогаў Azure AD, створаных адміністратарам) – стан апошняга дзеяння сінхранізацыі: «Поспех», «Памылка» або «Выконваецца». Калі стан «Памылка», паспрабуйце сінхранізацыю яшчэ раз пазней. Калі сінхранізацыя працягваецца, звярніцеся да адміністратара.
- Дзеянні — дзеянні, якія вы можаце выканаць для каталога.
Толькі воблачныя і створаныя адміністратарам каталогі Azure AD — сінхранізуйце змесціва каталога, каб атрымаць апошнюю інфармацыю.
Толькі ручная загрузка каталогаў — Экспарт CSV files для каталога.
Толькі створаныя адміністратарам Azure AD і каталогі для ручной загрузкі — выдаліце каталог.
У наступных раздзелах змяшчаецца інфармацыя аб стварэнні і кіраванні ручной загрузкай і каталогамі карыстальнікаў Azure AD.
Ручная загрузка каталога карыстальніка
Выканайце дзеянні, апісаныя ў наступных раздзелах, каб стварыць і кіраваць каталогам ручной загрузкі.
Стварэнне новага каталога для ручной загрузкі
- Перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя з прадпрыемствам» > «Каталог карыстальнікаў» і націсніце «Стварыць».
- Выберыце «Загрузка ўручную» з выпадальнага спісу «Выбраць крыніцу».
- Увядзіце назву і апісанне для каталога.
Выбар File кнопка становіцца актыўнай, і з'яўляецца опцыя загрузкі якampфайл CSV file адлюстроўваецца.
Вы можаце спампаваць sample file стварыць каталог або выкарыстаць пусты CSV-файл file з вашага ўласнага.
CSV file неабходна выкарыстоўваць наступны фармат:
● Першы слупок — Імя карыстальніка воблака
● Другі слупок — Прозвішча карыстальніка воблака
● Трэці слупок — ідэнтыфікатар электроннай пошты карыстальніка воблака
● Чацвёрты слупок — Група(ы) карыстальнікаў, да якіх належыць карыстальнік воблака. Калі карыстальнік належыць да некалькіх груп, аддзяліце назву кожнай групы кропкай з коскай.
У ыample file даступны для запампоўкі, папярэдне адфарматаваны з гэтымі слупкамі. - Пасля таго, як вы завяршылі file з неабходнай інфармацыяй пра карыстальніка націсніце Выбраць File каб загрузіць яго.
The file Назва з'явіцца над кнопкай «Захаваць», і кнопка «Захаваць» стане актыўнай. - Націсніце «Захаваць». Загружаны CSV-файл file дадаецца ў спіс каталога карыстальнікаў.
Экспарт CSV-файла, загружанага ўручную file
У слупку «Дзеянні» націсніце значок «Экспартаваць» для CSV-файла. file вы хочаце экспартаваць і захаваць file на свой кампутар.
Выдаленне CSV-файла, загружанага ўручную file
- У слупку «Дзеянні» націсніце значок кошыка для file які вы хочаце выдаліць, і націсніце «Так», каб пацвердзіць выдаленне.
Каталог карыстальнікаў Azure AD
- Выканайце дзеянні, апісаныя ў наступных раздзелах, каб стварыць і кіраваць каталогам Azure AD.
Стварэнне новага каталога карыстальнікаў Azure AD
Калі створанага адміністратарам каталога карыстальнікаў Azure AD не існуе, вы можаце стварыць яго. Калі створаны адміністратарам каталог карыстальнікаў AD ужо існуе, вы павінны выдаліць яго, перш чым можна будзе стварыць новы.
- На старонцы «Каталог карыстальнікаў» націсніце «Стварыць».
- Выберыце Azure AD са спісу «Выбраць крыніцу».
- Увядзіце назву (абавязкова) і апісанне (неабавязкова) для каталога.
- Націсніце Аўтарызаваць.
З'яўляецца паведамленне аб паспяховым стварэнні Azure AD.
Пасля стварэння каталога вы можаце выканаць сінхранізацыю, каб атрымаць апошнюю інфармацыю.
Сінхранізацыя каталога карыстальнікаў Azure AD
- У слупку «Дзеянні» націсніце значок «Сінхранізацыя» для каталога Azure AD, які вы хочаце сінхранізаваць.
Паведамленне аб запланаванай сінхранізацыі з'явіцца ў правым ніжнім куце старонкі.
Калі сінхранізацыя прайшла паспяхова, дата ў слупку «Апошняя сінхранізацыя» абнаўляецца, а ў слупку «Стан сінхранізацыі» паказваецца статус «Поспех».
Наладжванне журналаў
Вы можаце наладзіць узровень інфармацыі для кожнага журнала разам з журналам file памер і арганізацыя.
Вы можаце выбраць розныя налады для кожнага элемента і змяніць іх у любы час у залежнасці ад актыўнасці вашай сістэмы і тыпу інфармацыі, якую вам трэба адсочваць і аналізаваць. Паколькі большая частка сістэмнай актыўнасці адбываецца ўнутры вузлоў, вам можа спатрэбіцца прадаставіць больш падрабязную інфармацыю і больш шырокі журнал. file прапускная здольнасць для сервера вузла.
Заўвага
Узроўні журналаў прымяняюцца толькі да класаў Juniper, а не да бібліятэк іншых вытворцаў.
Выканайце наступныя дзеянні, каб наладзіць параметры журнала.
- Перайдзіце ў раздзел Адміністраванне > Кіраванне асяроддзем.
- Выберыце лакальнае асяроддзе падключэння, да якога трэба прымяніць параметры канфігурацыі журнала.
- Націсніце значок «Канфігурацыя журнала».
- Націсніце пераключальнік «Перавызначэнне канфігурацыі журнала», каб адлюстраваць налады журнала.
- Увядзіце або выберыце наступныя налады.
Палявы Апісанне Узровень часопіса Узровень часопіса адносіцца да тыпу зместу і ўзроўню дэталізацыі, якія ўключаюцься ў журналы. Варыянты (па меры павелічэння ўзроўню дэталізацыі) наступныя:
▪ Папярэджваць — Уключае толькі памылкі або папярэджанні аб рэальных або магчымых праблемах.
▪ Інфармацыя — Уключае інфармацыйны тэкст аб сістэмных працэсах і стане, а таксама папярэджанні і памылкі.
▪ Адладжваць — Уключае ўвесь інфармацыйны тэкст, папярэджанні і памылкі, а таксама больш падрабязную інфармацыю пра стан сістэмы. Гэтая інфармацыя можа дапамагчы ў дыягностыцы і ліквідацыі непаладак сістэмы.
▪ след — Найбольш падрабязны ўзровень інфармацыі. Гэтая інфармацыя можа быць выкарыстана распрацоўшчыкамі, каб засяродзіцца на канкрэтнай вобласці сістэмы.
Выберыце ўзровень журнала.Нумар часопіса Files Максімальную колькасць fileякія можна падтрымліваць. Калі гэтая колькасць дасягнута, самы стары журнал file выдаляецца. Журнал File Максімальны памер Максімальны дазволены памер для аднаго лог-файла fileКалі максімум file дасягнуты памер, file архівуецца, а інфармацыя захоўваецца ў новым fileКожны з астатніх журналаў перайменоўваецца на наступны большы нумар. Затым бягучы журнал сціскаецца і перайменоўваецца ў log-name.1.gz. Новы журнал пачынаецца з log-name. Такім чынам, калі максімум роўны 10, log-name.9.gz з'яўляецца самым старым. file, а log-name.1.gz — гэта найноўшы неактыўны file. - Націсніце Захаваць.
Стварэнне і кіраванне апавяшчэннямі і абвесткамі
CASB прапануе гнуткі і поўны набор інструментаў для стварэння апавяшчэнняў для забеспячэння выканання палітык і перадачы крытычных паведамленняў адносна абароны дадзеных. Вы можаце ствараць апавяшчэнні для розных патрэб бяспекі дадзеных і воблачных праграм, прылад і сеткавых асяроддзяў. Затым вы можаце прымяніць гэтыя папярэдне настроеныя апавяшчэнні да некалькіх убудаваных палітык доступу і палітык доступу API. Паколькі апавяшчэнні ствараюцца асобна ад палітык, вы можаце ўжываць апавяшчэнні паслядоўна ва ўсіх палітыках і зручна наладжваць іх па меры неабходнасці.
Вы таксама можаце view аўдытарскі след папярэдніх апавяшчэнняў і экспартаваць гэтую інфармацыю для гістарычных мэт.
Апавяшчэнні ствараюцца і кіруюцца з наступных абласцей кансолі кіравання:
- Адміністраванне > Інтэграцыя прадпрыемства > Каналы апавяшчэнняў для стварэння каналаў, якія выкарыстоўваюцца воблачнымі праграмамі
- Адміністраванне > Кіраванне апавяшчэннямі для стварэння шаблонаў і стварэння апавяшчэнняў з адпаведнымі шаблонамі і каналамі
- Адміністраванне > Налады сістэмы > Канфігурацыя абвестак для ўстаноўкі парогавых значэнняў для атрымання апавяшчэнняў па электроннай пошце
Працоўны працэс стварэння апавяшчэнняў уключае наступныя крокі:
- Стварыце каналы, каб вызначыць спосаб сувязі для адпраўкі апавяшчэння.
- Стварыце шаблоны, каб задаць тэкст і фармат апавяшчэння.
- Стварыце само апавяшчэнне, якое ўключае канал і шаблон, неабходны для апавяшчэння.
Пасля стварэння апавяшчэння вы можаце прымяніць яго да адпаведных палітык.
Стварэнне каналаў апавяшчэнняў
Каналы апавяшчэнняў вызначаюць, як будзе перадавацца апавяшчэнне. CASB прапануе некалькі тыпаў каналаў для розных тыпаў апавяшчэнняў. Каналы даступныя для апавяшчэнняў па электроннай пошце, паведамленняў у воблачных праграмах Slack і маркераў. files.
На старонцы «Каналы апавяшчэнняў» («Адміністраванне» > «Інтэграцыя прадпрыемства» > «Каналы апавяшчэнняў») пералічаны створаныя каналы апавяшчэнняў.
каб view Каб закрыць падрабязнасці канала, націсніце значок вока злева ад назвы канала. view, націсніце Адмяніць.
Каб адфільтраваць паказаныя слупкі, націсніце значок фільтра ў правым верхнім куце і пастаўце галачкі на патрэбныя слупкі.
Каб спампаваць CSV-файл file са спісам каналаў націсніце значок «Спампаваць» у правым верхнім куце.
Каб стварыць новы канал апавяшчэнняў:
- Перайдзіце ў раздзел «Адміністраванне» > «Інтэграцыя з прадпрыемствам» > «Каналы апавяшчэнняў» і націсніце «Стварыць».
- Увядзіце назву (абавязкова) і апісанне (неабавязкова, але рэкамендуецца) для новага канала.
- Выберыце тып апавяшчэння. Даступныя варыянты:
● Электронная пошта (для апавяшчэнняў па электроннай пошце)
● Проксі-сервер (для апавяшчэнняў, звязаных з проксі-серверам)
● Slack (для апавяшчэнняў, якія тычацца праграм Slack)
● Інцыдэнт ServiceNow (для апавяшчэнняў, якія тычацца ServiceNow)
● Маркер (для апавяшчэнняў у якасці маркера) files) - Выберыце тып «Інцидент у Slack» або «ServiceNow», з'явіцца поле «Назва воблака». Выберыце воблачнае прыкладанне, да якога будзе прымяняцца канал.
- Захавайце канал.
Стварэнне шаблонаў апавяшчэнняў
Шаблоны вызначаюць тэкст і фармат апавяшчэння. Большасць шаблонаў прапануюць варыянты фарматавання HTML або звычайнага тэксту і прапануюць базавы тэкст, які можна наладзіць.
На ўкладцы «Шаблоны» на старонцы «Апавяшчэнні» («Адміністраванне» > «Кіраванне апавяшчэннямі») пералічаны загадзя вызначаныя шаблоны, а таксама вы можаце ствараць дадатковыя шаблоны.
Вы можаце вызначыць наступныя атрыбуты для кожнага шаблону:
- Назва — Назва, пад якой будзе спасылацца шаблон.
- Тып — дзеянне або падзея, для якой выкарыстоўваецца шаблон. Напрыклад,ampнапрыклад, вы можаце ствараць шаблоны, каб апавяшчэнняваць карыстальнікаў пра паведамленні ў Slack або адпраўляць апавяшчэнні па электроннай пошце аб абвестках або выкананых задачах.
- Тэма — Кароткае апісанне функцыі шаблону.
- Фармат — фармат шаблону для праграмы, раздыма або функцыі. Варыянты ўключаюць электронную пошту, Slack (фармат і канал), ServiceNow, SMS, праксі-сервер, справаздачнасць і змены канфігурацыі.
- Абноўлена — дата і час стварэння або апошняга абнаўлення шаблону.
- Абноўлены карыстальнік — адрас электроннай пошты карыстальніка, да якога прымяняецца шаблон.
- Дзеянні — параметры для змены або выдалення шаблону.
Каб стварыць новы шаблон апавяшчэння:
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне апавяшчэннямі».
- Націсніце ўкладку «Шаблоны» і націсніце «Новы».
- Увядзіце назву (абавязкова) і апісанне (неабавязкова).
- Выберыце катэгорыю шаблону. Гэта тып дзеяння, падзеі або палітыкі, для якіх будзе выкарыстоўвацца шаблон.
- Выберыце фармат для шаблону. Даступныя фарматы залежаць ад катэгорыі, якую вы выбралі на папярэднім кроку. У гэтым прыкладеampпералічаныя фарматы адносяцца да катэгорыі палітыкі доступу да воблака.
- Выберыце тып апавяшчэння. Пералічаныя параметры залежаць ад фармату, які вы выбралі на папярэднім кроку.
- Увядзіце змест шаблону ў тэкставае поле справа. Пракруціце ўніз да абласцей, куды вы хочаце ўвесці змест.
- Выберыце любыя зменныя, якія вы хочаце выкарыстоўваць, са спісу злева. Размясціце курсор у месцы, куды трэба ўставіць зменную, і націсніце на назву зменнай. Спіс даступных зменных будзе адрознівацца ў залежнасці ад фармату і тыпу шаблону, які вы ствараеце.
- Калі вы ствараеце шаблон электроннага ліста, выберыце HTML або тэкст у якасці фармату дастаўкі і ўвядзіце тэму.
- Націсніце Preview у правым верхнім куце, каб убачыць, як будзе адлюстроўвацца змесціва вашага шаблону.
- Захавайце шаблон.
Стварэнне апавяшчэнняў
Пасля стварэння каналаў і шаблонаў апавяшчэнняў можна ствараць самі апавяшчэнні, якія можна ўжываць да палітык. Кожнае апавяшчэнне выкарыстоўвае выбраны канал і шаблон і распаўсюджваецца ў адпаведнасці з указанай вамі частатой.
Каб стварыць новае апавяшчэнне:
- Націсніце ўкладку «Апавяшчэнні» і націсніце «Новае».
- Увядзіце назву (абавязкова) і апісанне (неабавязкова).
- Выберыце катэгорыю апавяшчэнняў.
- Выберыце канал апавяшчэнняў.
- Выберыце шаблон апавяшчэння. Шаблоны ў выпадальным спісе залежаць ад канала, які вы выбралі на папярэднім кроку.
- У залежнасці ад абранага вамі канала апавяшчэнняў, вам будзе прапанавана ўвесці дадатковую інфармацыю. Вось два прыкладыampлес:
● Для канала электроннай пошты:
● Выберыце шаблон электроннага ліста, а затым адзначце тыпы атрымальнікаў. Калі вы адзначылі «Іншыя», увядзіце імёны атрымальнікаў праз коскі.
● Выберыце частату апавяшчэнняў — «Неадкладна» або «Пакетна». Для «Пакетна» выберыце частату апавяшчэнняў і інтэрвал часу (хвіліны або дні).
● Для канала Slack:
● Выберыце шаблон апавяшчэння.
● Выберыце адзін або некалькі каналаў Slack. - Захавайце апавяшчэнне.
Новае апавяшчэнне дадаецца ў спіс.
Стварэнне абвестак аб актыўнасці
Вы можаце ствараць абвесткі аб актыўнасці для ўбудаваных (кіраваных) воблачных праграм і для выяўлення воблачных дадзеных.
Для кіраваных воблачных прыкладанняў
Для кожнага папярэджання кіраванага воблака на старонцы «Абвесткі аб актыўнасці» адлюстроўваецца:
- Назва — Назва абвесткі.
- Дзейнасць – тып дзейнасці, да якой адносіцца абвестка.
- Апавяшчэнне — Назва звязанага з гэтым папярэджаннем апавяшчэння.
- Абноўлена — дата і час абнаўлення абвесткі. Час вызначаецца ў адпаведнасці з наладамі гадзіннага пояса, настроенымі на старонцы «Сістэмныя налады».
- Абноўлена — сапраўднае імя карыстальніка, які апошні раз абнаўляў абвестку або абнаўленне сістэмы.
- Стан — перамыкач, які паказвае стан абвесткі (актыўны або неактыўны).
- Дзеянні – значок, пры націсканні на які можна рэдагаваць інфармацыю пра абвестку.
каб view Каб паглядзець падрабязную інфармацыю аб абвестцы, націсніце значок злева ад назвы абвесткі.
Націсніце «Адмена», каб вярнуцца да спісу view.
Для выяўлення ў воблаку
Для кожнага папярэджання аб выяўленні ў воблаку на старонцы папярэджанняў аб актыўнасці адлюстроўваецца наступная інфармацыя:
- Назва – назва абвесткі.
- Абноўлена — дата і час апошняга абнаўлення абвесткі. Час залежыць ад налад гадзіннага пояса, настроенага на старонцы «Сістэмныя налады».
- Абноўлена — сапраўднае імя карыстальніка, які апошні раз абнаўляў абвестку або абнаўленне сістэмы.
- Паведамленне – назва звязанага паведамлення.
- Стан — перамыкач, які паказвае стан абвесткі (актыўны або неактыўны).
- Дзеянні – значок, пры націсканні на які можна рэдагаваць інфармацыю пра абвестку.
каб view Каб паглядзець падрабязную інфармацыю аб абвестцы, націсніце значок злева ад назвы абвесткі.
Націсніце «Адмена», каб вярнуцца да спісу view.
Тыпы абвестак
Для ўбудаваных воблачных праграм можна стварыць тры тыпы абвестак:
- Актыўнасць у воблаку, якая ўключае абвесткі аб актыўнасці кантэнту ў выбраным вамі воблачным дадатку
- Падключэнне знешніх сістэм, якое ўключае абвесткі, звязаныя з вашымі канфігурацыямі для знешняга падключэння (карпаратыўная сістэма абароны ад страты дадзеных, агент журналаў або SIEM).
- Актыўнасць арандатара, якая падае папярэджанні аб анамаліях (геалакацыя, аўтэнтыфікацыя, выдаленне кантэнту, загрузкі па памеры і па колькасці) і змяняе воблачныя ацэнкі на рызыкоўныя.
Стварэнне абвестак для кіраваных воблачных праграм
- Перайдзіце ў раздзел «Манітор» > «Апавяшчэнні аб актыўнасці».
- На ўкладцы «Кіраваныя воблачныя сховішчы» націсніце «Новае».
- Увядзіце назву абвесткі.
- Выберыце тып абвесткі.
a. Для абвестак аб актыўнасці ў воблаку ўвядзіце або выберыце наступную інфармацыю:● Воблачны ўліковы запіс — воблачнае прыкладанне для абвесткі.
● Дзейнасць — пастаўце галачкі насупраць адной або некалькіх дзейнасці.● Фільтры — выберыце фільтры для гэтага тыпу абвесткі.
o Для параметра «Часавое акно» выберыце дзень і дыяпазон часу, у якім адбываецца дзеянне.
o У полі «Парог» увядзіце колькасць падзей, працягласць і прырост часу (хвіліны або гадзіны) для гэтай актыўнасці (напрыклад,ampг.зн., 1 падзея кожныя 4 гадзіны).Пераключальнік «Сукупная колькасць абвестак» уключаны па змаўчанні, што азначае, што агрэгацыя парогаў адбываецца на ўзроўні воблачнага прыкладання. Каб уключыць агрэгацыю колькасці актыўнасці на ўзроўні асобнага карыстальніка, націсніце пераключальнік, каб адключыць яго.
o Для груп карыстальнікаў:
o Націсніце ў полі справа.
o Двойчы пстрыкніце па назве каталога.
o Выберыце групу са спісу, які з'явіцца, і націсніце стрэлку, каб перамясціць яе ў слупок «Выбраныя групы».
Націсніце кнопку «Захаваць».
Каб задаць больш за адзін фільтр, націсніце кнопку «+» і выберыце іншы фільтр.
● Апавяшчэнні — выберыце апавяшчэнне, якое трэба адпраўляць разам з гэтым абвесткай. Варыянты заснаваныя на створаных вамі апавяшчэннях.
b. Для абвестак аб падключэнні знешніх сістэм выберыце наступную інфармацыю:● Паслугі – пастаўце галачкі для адной або некалькіх паслуг, у тым ліку Enterprise DLP, Log Agent і SIEM.
● Частата – выберыце «Адзін раз» або «Дасылаць напаміны». Для «Дасылаць напаміны» ўвядзіце колькасць напамінаў і крок часу (дзень або гадзіну). Напрыкладampг.зн., 2 напаміны ў дзень.● Апавяшчэнні – выберыце апавяшчэнне са спісу.
c. Для абвестак аб актыўнасці арандатара выберыце наступную інфармацыю:
● Тып дзейнасці – выберыце дзейнасць: анамалія або змяненне паказчыка рызыкі.
У раздзеле «Анамалія» выберыце адзін або некалькі тыпаў анамалій, якія трэба ўключыць у апавяшчэнні.● Фільтры – выберыце «Часавы акно». Затым выберыце дзень і дыяпазон часу, у якім адбываецца дзеянне.
● Апавяшчэнні – выберыце апавяшчэнне, якое выкарыстоўваць для сігналу трывогі.
Стварэнне абвестак для Cloud Discovery
- Націсніце ўкладку «Выяўленне ў воблаку» і націсніце «Новы».
- Увядзіце наступную інфармацыю:
- Увядзіце назву для абвесткі.
- Выберыце тып кантэнту.
● Карыстальнікі — увядзіце адзін або некалькі сапраўдных адрасоў электроннай пошты карыстальнікаў, якіх трэба ўключыць у абвестку. Падзяліце кожны адрас электроннай пошты коскамі. Націсніце «Захаваць».
● Групы карыстальнікаў — Выберыце адну або некалькі груп карыстальнікаў або выберыце «Выбраць усе». Націсніце «Захаваць».
● Рызыкі воблачных сістэм — праверце адзін або некалькі ўзроўняў рызыкі воблачных сістэм.
● Катэгорыя воблачных праграм — адзначце адну або некалькі катэгорый воблачных праграм, напрыкладampлэ, воблачнае сховішча або сумесная праца.
● Парог агульнай колькасці байтаў — увядзіце лік (у кілабайтах), які прадстаўляе парог памеру для спрацоўвання абвесткі. Затым увядзіце працягласць і інтэрвал.
● Каб пазначыць больш за адзін тып кантэнту, увядзіце інфармацыю ў другі выпадальны спіс. Каб пазначыць дадатковыя тыпы кантэнту, націсніце значок + справа і ўвядзіце інфармацыю ў дадатковыя выпадальныя спісы. - Выберыце тып апавяшчэння, які будзе выкарыстоўвацца пры адпраўцы абвесткі.
- Захавайце абвестку.
Налада параметраў апавяшчэнняў і абвестак у сістэмных наладах
Вы можаце наладзіць парогавыя значэнні для апавяшчэнняў па электроннай пошце і наладзіць лагатыпы для шаблонаў у сістэмных наладах.
Выбар канфігурацый абвестак
- Перайдзіце ў раздзел «Адміністраванне» > «Сістэмныя налады» > «Канфігурацыя абвестак».
- Націсніце «Стварыць абвестку».
- У акне «Канфігурацыя абвестак» увядзіце наступную інфармацыю:
Палявы Апісанне Назва падзеі Тып падзеі, якая генеруе абвестку. Варыянты:
▪ Працэсар
▪ Памяць
▪ Дыскі
▪ Тэмы
▪ Пашкоджанне сэрвісу
▪ Памылка ўваходу
▪ Мерапрыемства па атрыманні сертыфіката
▪ Абслугоўванне
▪ Стварэнне ключоў
▪ Кіраванне вузламі
▪ Змена стану вузла
▪ Кіраванне карыстальнікамі
▪ Кіраванне раздымамі
▪ Дзеянне сувязі з вузлом
▪ Кіраванне навакольным асяроддземТрыгернае значэнне/большая або меншая нота
Абвесткі падзяляюцца на дзве катэгорыі:
▪ тыя, хто перасякае парогавыя значэнні, і
▪ тыя, што абумоўлены падзеямі, якія адбываюцца.
Гэты параметр адносіцца да абвестак аб парогах. Ён не распаўсюджваецца на строгае ўзнікненне такіх падзей, як памылка ўваходу ў сістэму або стварэнне ключа.Ліміт для падзеі, пры якой, калі значэнне большае або меншае за зададзенае, спрацоўвае сігнал трывогі. Напрыкладampль:
▪ Калі значэнне працэсара перавышае 90, а загрузка сістэмнага працэсара дасягае 91%, спрацоўвае папярэджанне.
▪ Калі значэнне загрузкі працэсара меншае за 10%, а загрузка сістэмнага працэсара падае да 9%, спрацоўвае папярэджанне.
Апавяшчэнні аб папярэджаннях адпраўляюцца пазначанаму атрымальніку. Калі вы выбралі Паказаць на дадому старонка, папярэджанне адлюстроўваецца на панэлі кіравання кансолі кіравання.
Нягледзячы на тое, што адміністратараў часцей за ўсё цікавяць падзеі, якія паказваюць на статус «вышэй за», часам вам можа спатрэбіцца ведаць, калі падзеі апускаюцца ніжэй за трыгер, каб паказаць на магчымую праблему (напрыклад,ampг.зн., здаецца, ніякай актыўнасці не адбываецца).Асяроддзі Асяроддзі, да якіх датычыцца абвестка. Вы можаце выбраць пэўныя асяроддзі або ўсе асяроддзі. Злучальнікі Калі раздымы даступныя, будуць бачныя толькі абвесткі, звязаныя з гэтымі раздымамі і звязанымі з імі праграмамі. Палявы Апісанне Спіс электроннай пошты Адрасы электроннай пошты тых, хто павінен атрымліваць апавяшчэнні. Найбольш распаўсюджаным атрымальнікам з'яўляецца сістэмны адміністратар, але вы можаце дадаць і іншыя адрасы. Увядзіце адрас электроннай пошты кожнага атрымальніка, падзяліўшы адрасы коскамі. Спісы «Сістэмны адміністратар» і «Ключавы адміністратар» будуць уключаць усіх карыстальнікаў з адпаведнай роляй. Гэты спіс можа быць пустым, калі вы хочаце, каб ён адлюстроўваўся толькі ў Абвесткі раздзел Кансолі кіравання. Інтэрвал абвесткі Як часта трэба адпраўляць абвесткі. Выберыце колькасць і тып інтэрвалу (гадзіна, хвіліна або дзень). Выберыце 0 каб атрымаць усе экзэмпляры тыпу падзеі, напрыклад, Стварэнне ключа. Паказаць абвесткі Націсніце кнопку пераключэння, каб уключыць паказ абвестак у спісе Абвесткі раздзел панэлі кіравання кансолі. Вы можаце выкарыстоўваць гэтую опцыю для папярэджанняў, якія тычацца больш сур'ёзных захворванняў. Гэтыя папярэджанні будуць бачныя на панэлі кіравання кожны раз, калі дадому адлюстроўваецца старонка. Апісанне Увядзіце апісанне абвесткі. - Захавайце канфігурацыю.
Рэдагаванне канфігурацыі абвесткі
Вы можаце рэдагаваць інфармацыю пра папярэджанне, калі ўмовы, звязаныя з папярэджаннем, змяніліся, напрыкладampкалі сур'ёзнасць папярэджання павялічылася або паменшылася, умова распаўсюджваецца на большую або меншую колькасць асяроддзяў, або вам трэба змяніць адрасы электроннай пошты атрымальнікаў або апісанне папярэджання.
- На старонцы «Сістэмныя налады» абярыце «Канфігурацыя абвестак».
- Выберыце канфігурацыю абвесткі, якую вы хочаце змяніць.
- Націсніце на значок алоўка.
- У дыялогавым акне «Канфігурацыя папярэджання» змяніце інфармацыю аб папярэджанні па меры неабходнасці.
- Націсніце Захаваць.
Выдаленне канфігурацыі абвестак
Вы можаце выдаліць канфігурацыю абвесткі, калі звязаная падзея больш не актуальная або калі вам не трэба сачыць за падзеяй.
- На старонцы «Сістэмныя налады» абярыце «Канфігурацыя абвестак».
- Выберыце абвестку, якую вы хочаце выдаліць.
- Націсніце на значок смеццевага вядра.
- Калі з'явіцца запыт, пацвердзіце выдаленне абвесткі.
- Націсніце Захаваць.
Налада Juniper Secure Edge CASB для кіравання палітыкамі
Варыянты кіравання палітыкамі, якія прапануе Juniper Secure Edge, дазваляюць абараніць канфідэнцыйныя даныя, якія захоўваюцца ў санкцыянаваных і несанкцыянаваных воблачных праграмах вашай арганізацыі. Акрамя таго, Juniper Secure Edge забяспечвае бяспеку... Web Шлюз дазваляе ўсталёўваць палітыкі для маніторынгу web трафік у вашай арганізацыі і абмежаваць доступ да пэўных сайтаў або катэгорый сайтаў.
З дапамогай механізму палітык CASB у Juniper Secure Edge вы можаце кантраляваць доступ да інфармацыі, вызначаючы ўмовы, пры якіх карыстальнікі могуць атрымліваць доступ, ствараць, абменьвацца і маніпуляваць дадзенымі, а таксама дзеянні па ліквідацыі парушэнняў гэтых палітык. Палітыкі, якія вы ўсталёўваеце, вызначаюць, што і як абараняецца. CASB дазваляе наладзіць параметры бяспекі для стварэння палітык, якія будуць абараняць дадзеныя, якія захоўваюцца ў некалькіх воблачных праграмах і прыладах. Гэтыя канфігурацыі спрашчаюць працэс стварэння і абнаўлення палітык.
Акрамя абароны дадзеных, CASB падтрымлівае аптычнае распазнаванне сімвалаў (OCR), якое можа выяўляць канфідэнцыйную інфармацыю на выявах. fileякія былі загружаныя ў воблака з дапамогай аптычнага распазнавання сімвалаў (OCR). Напрыкладampнапрыклад, карыстальнік мог загрузіць фота, скрыншот або іншую выяву file (.png, .jpg, .gif і г.д.), якія паказваюць нумар крэдытнай карты, нумар сацыяльнага страхавання, ідэнтыфікацыйны нумар супрацоўніка або іншую канфідэнцыйную інфармацыю. Пры стварэнні палітык вы можаце ўключыць опцыю аптычнага распазнавання сімвалаў (флажок), якая будзе ўжываць абарончыя дзеянні да выявы files. Аптычнае распазнаванне сімвалаў (OCR) можна ўключыць у палітыках для воблачных праграм з рэжымамі абароны API.
Абарона з дапамогай аптычнага распазнавання сімвалаў таксама можа быць ужыта да палітык для fileякія ўключаюць выявы; напрыкладampле, PDF або Microsoft Word file які ўключае адну або некалькі малюнкаў унутры file.
Працоўны працэс налады і стварэння палітыкі
Кіраванне палітыкамі ў Juniper Secure Edge ўключае некалькі этапаў канфігурацыі, якія дазваляюць эфектыўна і паслядоўна ствараць палітыкі. Вы можаце ўжываць гэтыя канфігурацыі для абароны дадзеных, якія захоўваюцца ў некалькіх воблачных праграмах і на розных прыладах, і маніторынгу. web рух.
Кіраванне палітыкамі ў Juniper Secure Edge ўключае некалькі этапаў канфігурацыі, якія дазваляюць эфектыўна і паслядоўна ствараць палітыкі. Вы можаце ўжываць гэтыя канфігурацыі для абароны дадзеных, якія захоўваюцца ў некалькіх воблачных праграмах, і для маніторынгу web рух.
- Стварэнне шаблонаў правілаў кантэнту
- Стварэнне шаблонаў лічбавых правоў на кантэнт
- Наладзіць file тып, тып MIME і file памер для выключэння з сканавання
- Наладзіць агульны доступ да тэчак
- Устанавіць колькасць падузроўняў папак для DLP-сканавання
- Наладзьце дзеянні па парушэнні палітыкі па змаўчанні
- Наладзьце параметры перахопу TLS па змаўчанні на ўзроўні арандатара
- Уключыць кансультацыі карыстальнікаў у якасці другаснага дзеяння ў палітыцы
- Уключыць бесперапынную (павышаную) аўтэнтыфікацыю ў якасці другаснага дзеяння ў палітыцы
- Стварэнне палітык: доступ да API
У наступных раздзелах апісаны гэтыя крокі.
Стварэнне шаблонаў правілаў кантэнту
Правілы кантэнту вызначаюць кантэнт, да якога прымяняецца палітыка. Кантэнт можа ўтрымліваць канфідэнцыйную інфармацыю ў file, напрыклад, імёны карыстальнікаў, нумары крэдытных картак, нумары сацыяльнага страхавання і file тыпаў.
Для правілаў DLP можна ствараць шаблоны, якія ўключаюць наборы правілаў кантэнту, і прымяняць адзін з гэтых шаблонаў да адной або некалькіх палітык. З дапамогай шаблонаў правілаў кантэнту можна класіфікаваць кантэнт на аснове некалькіх кантэкстаў. Паколькі правілы кантэнту наладжваюцца як асобны працэс ад стварэння палітыкі, можна зэканоміць час і забяспечыць узгодненую інфармацыю пра кантэнт ва ўсіх створаных палітыках.
Шаблоны правілаў кантэнту, якія пастаўляюцца з прадуктам, і тыя, якія вы ствараеце, пералічаны на старонцы «Кіраванне правіламі кантэнту».
Старонка «Кіраванне правіламі кантэнту» мае тры ўкладкі:
- Шаблоны правілаў дакументаў — вызначае агульныя правілы, якія будуць прымяняцца да дакументаў.
- Шаблоны правілаў DLP — вызначае правілы DLP. Калі кліенты ствараюць шаблон правіла дакумента, яны выбіраюць правіла DLP, калі шаблон дакумента ўжываецца да палітык DLP. Вы можаце выкарыстоўваць любы з шаблонаў, якія прадастаўляюцца з прадуктам, або стварыць дадатковыя шаблоны.
- Тыпы дадзеных — вызначае тыпы дадзеных, якія будуць прымяняцца да гэтага правіла. Вы можаце выкарыстоўваць любы з тыпаў дадзеных, прадстаўленых у прадукце, або стварыць дадатковыя тыпы дадзеных.
Выканайце дзеянні, апісаныя ў наступных працэдурах, каб стварыць дадатковыя тыпы дадзеных і шаблоны для наладжвання кіравання правіламі кантэнту.
Стварэнне новых тыпаў дадзеных
- Націсніце ўкладку Тыпы дадзеных і націсніце «Стварыць».
- Увядзіце назву тыпу дадзеных (абавязкова) і апісанне (неабавязкова) для тыпу дадзеных.
- Выберыце тып дадзеных, які трэба прымяніць. Варыянты ўключаюць слоўнік, шаблон рэгулярнага выразу, File тып, File пашырэнне, File Імя і кампазіт.
- Націсніце Далей.
- Увядзіце дадатковую інфармацыю для абранага тыпу дадзеных.
● Слоўнік
● Шаблон рэгулярнага выразу
● File Тып
● File Пашырэнне
● File Імя
● Кампазітны
● Дакладнае супадзенне дадзеных - Націсніце "Далей", каб паўтарыцьview рэзюмэ для новага тыпу дадзеных.
- Націсніце «Пацвердзіць», каб захаваць новы тып дадзеных, або «Папярэдні», каб унесці выпраўленні або абнаўленні.
Вы можаце наладзіць тыпы дадзеных наступным чынам.
Слоўнік
Выкарыстоўвайце тып дадзеных Dictionary для звычайных тэкставых радкоў.
Выберыце «Стварыць ключавое слова» або «Загрузіць» File.
- Каб стварыць ключавое слова, увядзіце спіс з аднаго або некалькіх ключавых слоў, напрыклад,ampле, нумар рахунку, нумар рахунку, american express, americanexpress, amex, банкаўская карта, банкаўская карта
- Для загрузкі File – Націсніце «Загрузіць» File і абярыце a file каб загрузіць.
Шаблон рэгулярнага выразу
Увядзіце рэгулярны выраз. Напрыкладample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Тып
Пастаўце галачкі, каб выбраць адзін або некалькі file тыпы або пастаўце галачку насупраць опцыі «Выбраць усё». Затым націсніце «Захаваць».
File Пашырэнне
Увядзіце адзін або некалькі file пашырэнні (напрыклад,amp(файлы .docx, .pdf, .png) Націсніце «Захаваць».
File Імя
Увядзіце адзін або некалькі file імёны (напрamp(ле, персанальная інфармацыя, канфідэнцыйна) Націсніце «Захаваць».
Кампазітны
Вы можаце выбраць два тыпы дадзеных "Слоўнік" або адзін тып "Слоўнік" і адзін тып "Шаблон рэгулярнага выразу".
- Калі вы выбераце два тыпы слоўніка, для другога тыпу слоўніка з'явіцца опцыя «Блізкасць». Гэтая опцыя дазваляе падлічваць супадзенні да 50 слоў. Опцыя «Выключэнні» недаступная. Увядзіце значэнне «Колькасць супадзенняў» і «Блізкасць» для другога тыпу слоўніка.
- Калі вы выбіраеце адзін тып слоўніка і адзін тып шаблона рэгулярнага выразу, увядзіце колькасць супадзенняў (да 50 слоў) і значэнне блізкасці.
(Неабавязкова) Каб дадаць выключэнні, націсніце ў тэкставае поле «Белы спіс токенаў» і ўвядзіце адно або некалькі ключавых слоў токенаў. Падзяліце кожны элемент коскамі. Націсніце «Захаваць», каб закрыць тэкставае поле.
Дакладнае супадзенне дадзеных
Дакладнае супастаўленне дадзеных (EDM) дазваляе CASB вызначаць дадзеныя ў запісах, якія адпавядаюць зададзеным вамі крытэрыям.
У рамках кіравання тыпамі дадзеных вы можаце стварыць шаблон EDM з дапамогай CSV-файла. file з канфідэнцыйнымі дадзенымі, для якіх можна вызначыць крытэрыі супастаўлення. Затым вы можаце ўжыць гэты шаблон як частку правіла DLP у палітыках API.
Выканайце наступныя дзеянні, каб стварыць тып дакладнага супадзення дадзеных і прымяніць інфармацыю пра правіла DLP.
Крок 1 — Стварэнне або атрыманне CSV-файла file з дадзенымі, якія трэба выкарыстоўваць для супастаўлення.
У другім радзе file, супастаўце загалоўкі слупкоў з тыпамі дадзеных у CASB. Гэтая інфармацыя будзе выкарыстоўвацца для вызначэння тыпаў дадзеных, якія будуць супадаць. У гэтым прыкладеampУ такім выпадку слупок «Поўнае імя» супастаўляецца з тыпам дадзеных «Слоўнік», а астатнія загалоўкі слупкоў — з тыпам дадзеных «Рэгулярны выраз».
Крок 2 – Стварыце новы тып дадзеных — Дакладнае супадзенне дадзеных.
- Націсніце ўкладку Тыпы дадзеных і націсніце «Стварыць».
- Увядзіце назву (абавязкова) і апісанне.
- Выберыце «Дакладнае супадзенне даных» у якасці тыпу.
- Націсніце Далей.
- Націсніце пераключальнік «Папярэдне індэксавана», калі ў CSV-файле ёсць канфідэнцыйныя дадзеныя. file загружаны вамі файл быў раней хэшаваны. Для fileбез папярэдняга хэшавання, дадзеныя будуць хэшаваны, калі file загружана.
Калі вы хочаце выканаць хэшаванне на file перад загрузкай скарыстайцеся інструментам хэшавання дадзеных, які пастаўляецца з CASB. Перайдзіце ў раздзел «Адміністраванне» > «Налады сістэмы» > «Спампоўкі» і абярыце «Інструмент хэшавання EDM». Спампуйце інструмент, усталюйце яго і прымяніце хэшаванне дадзеных да file.
- Націсніце «Загрузіць» і выберыце CSV-файл file выкарыстоўваць для супастаўлення дадзеных. Бачыць якample file, націсніце Спампаваць Sampле.
Загружанае file адлюстроўваецца імя. Каб выдаліць яго (напрыклад,ampле, калі вы загрузілі няправільны file або хочаце адмяніць працэдуру), націсніце значок кошыка.
Заўвага
Вы можаце замяніць загружаны file пазней, пакуль палі ў file не змяняюцца. - Націсніце Далей.
Адлюстроўваецца табліца, якая паказвае крыніцу file імя, колькасць запісаў, якія яно змяшчае, і колькасць тыпаў дадзеных, якія яно ўключае. - Націсніце «Далей», зноўview зводную інфармацыю і захавайце тып дадзеных. Вы будзеце выкарыстоўваць гэты тып дадзеных на наступным кроку.
Крок 3. Стварыце новы шаблон правіла DLP, каб наладзіць уласцівасці супастаўлення дадзеных.
- На ўкладцы «Правілы DLP» націсніце «Стварыць».
- Увядзіце назву правіла (абавязкова) і апісанне (неабавязкова).
- Выберыце «Дакладнае супадзенне даных» у якасці тыпу правіла і націсніце «Далей».
- Выберыце «Правіла карыстальніцкага кантэнту» ў якасці шаблону правіла.
- Для дакладнага супадзення дадзеных выберыце тып дадзеных EDM, які вы стварылі раней. Палі і адлюстраваныя тыпы дадзеных з CSV file загружаныя вамі раней файлы маюць вагуtagопцыя для кожнага поля.
- Выберыце вагуtage для кожнага поля. ВагаtagВыбраныя вамі палі выкарыстоўваюцца разам з колькасцю палёў для супастаўлення, каб вызначыць, ці лічыцца запіс супадзеннем. Варыянты наступныя:
● Абавязкова – поле павінна супадаць, каб запіс лічыўся супадзеннем.
● Неабавязкова — гэта поле служыць «дапаўненнем» пры вызначэнні супадзення запісу.
● Выключыць – поле ігнаруецца пры пошуку супадзенняў.
● Белы спіс – Калі адно або некалькі палёў знаходзяцца ў белым спісе, запіс дадаецца ў белы спіс і не лічыцца супадзеннем, нават калі ён адпавядае ўсім астатнім крытэрыям супадзення. - Выберыце крытэрыі супастаўлення для супастаўлення палёў, супастаўлення запісаў і блізкасці.
● У полі «Мінімальная колькасць палёў для супадзення» ўвядзіце значэнне, роўнае або перавышаючае колькасць палёў з абавязковай вагойtage і роўная або меншая за колькасць палёў з неабавязковай вагойtagе. Гэта колькасць палёў, якія павінны супадаць для гэтага правіла. Напрыкладampл., калі ў вас ёсць чатыры палі з абавязковай вагойtagе і тры палі з дадатковай вагойtagе., увядзіце лік ад 4 да 7.
● У полі «Мінімальная колькасць запісаў для супадзення» ўвядзіце значэнне не менш за 1. Гэты лік прадстаўляе мінімальную колькасць запісаў, якія павінны супадаць, каб змест лічыўся парушэннем.
● У полі «Блізкасць» увядзіце колькасць сімвалаў, якая адлюстроўвае адлегласць паміж палямі. Адлегласць паміж любымі двума адпаведнымі палямі павінна быць меншай за гэты лік, каб супадзенне адбылося. Напрыкладampнапрыклад, калі блізкасць складае 500 сімвалаў:
● Наступны змест будзе супадзеннем, бо блізкасць меншая за 500 сімвалаў: ЗначэннеПоля1 + 50 сімвалаў + ЗначэннеПоля3 + 300 сімвалаў + ЗначэннеПоля2 ● Наступны змест не будзе супадзеннем, бо блізкасць большая за 500 сімвалаў:
Значэнне поля1 + 50 сімвалаў + значэнне поля3 + 600 сімвалаў + значэнне поля2 - Націсніце Далей.
- Review рэзюмэ і захавайце новае правіла DLP.
Цяпер вы можаце прымяніць гэтае правіла DLP да ўбудаваных палітык доступу або палітык доступу праз API.
Стварэнне новых шаблонаў правілаў DLP
- Націсніце ўкладку «Шаблоны правілаў DLP» і націсніце «Стварыць».
- Увядзіце назву правіла (абавязкова) і апісанне (неабавязкова).
- Выберыце «Правілы DLP» у якасці тыпу правіла і націсніце «Далей».
- Выберыце шаблон правіла з выпадальнага спісу. Затым выканайце адно з наступных дзеянняў.
а. Калі вы выбралі шаблон правіла карыстальніцкага кантэнту, выберыце тып правіла і адпаведнае значэнне для гэтага тыпу. Даступныя наступныя параметры:
● Кампазітны — выберыце ўнікальнае імя (напрыклад,ampадрас, VIN, SSN або тэлефон).
● Слоўнік – выберыце спіс ключавых слоў (напрыклад,ampле, ЗША: SSN) і колькасць супадзенняў.
● Шаблон рэгулярнага выразу – выберыце рэгулярны выраз (шаблон рэгулярнага выразу) і колькасць супадзенняў.
Колькасць супадзенняў можа мець любое значэнне ад 1 да 50. Колькасць супадзенняў паказвае мінімальную колькасць парушаючых токенаў, якія будуць разглядацца як парушэнне.
Незалежна ад таго, якую колькасць супадзенняў вы ўкажаце, механізм DLP выяўляе да 50 парушаючых токенаў і выконвае настроеныя вамі дзеянні (напрыклад,ampпадсвятленне, маскіроўка, рэдагаванне і гэтак далей).
Заўвага: Калі вы выбіраеце слоўнік для XML fileВыбраны вамі атрыбут павінен мець значэнне, каб механізм DLP распазнаў яго як супадзенне. Калі атрыбут пазначаны, але не мае значэння (напрыклад,ampнапрыклад: ScanComments=””), гэта не супадае.
b. Калі вы выбіраеце загадзя вызначаны шаблон правіла, тып правіла і значэнні будуць запоўнены. - Націсніце Далей і паўторнаview зводная інфармацыя для шаблону правіла DLP.
- Націсніце «Пацвердзіць», каб стварыць і захаваць новы шаблон, або націсніце «Папярэдні», каб унесці неабходныя выпраўленні.
Калі шаблон выдалены, пазначанае дзеянне больш не будзе дазволена, пакуль звязаныя з ім палітыкі не будуць адключаны або заменены іншым шаблонам.
Стварэнне новых шаблонаў правілаў дакументаў
- Націсніце ўкладку «Шаблон правіла дакумента» і націсніце «Стварыць».
- Увядзіце назву правіла (абавязкова) і апісанне (неабавязкова).
- Каб уключыць аптычнае распазнаванне сімвалаў (OCR) для палітык доступу да API, націсніце пераключальнік «Аптычнае распазнаванне сімвалаў».
- Націсніце Далей.
- Увядзіце або выберыце наступную інфармацыю па меры неабходнасці для вашага шаблону. Каб уключыць кожны тып інфармацыі, націсніце пераключальнік.
● File Метададзеныя – увядзіце дыяпазон file памеры, якія трэба ўключыць. Затым выберыце file інфармацыя з тыпаў дадзеных па змаўчанні, якія прадастаўляюцца з прадуктам, або любых тыпаў дадзеных, створаных вамі на ўкладцы «Тыпы дадзеных».● File Дыяпазон памераў – увядзіце дыяпазон file памеры, якія трэба ўключыць у сканаванне.
Заўвага: DLP і сканаванне на шкоднасныя праграмы не выконваецца на fileпамерам больш за 50 МБ. Каб забяспечыць наяўнасць функцый DLP і сканавання на шкоднасныя праграмы, увядзіце памер дыяпазону 49 МБ або менш у абодва палі.
● File Тып – выберыце file тыпу (напрample, XML). Гэтая опцыя адключана, калі мінімальны і максімальны file памеры складаюць 50 МБ або больш.
● File Пашырэнне – Выберыце file пашырэнне (напрыклад,ampле, .png).
● File Імя – Выберыце File Імя, каб удакладніць дакладнае file імя або выберыце «Шаблон рэгулярнага выразу», каб выбраць рэгулярны выраз. У любым выпадку выкарыстоўвайце выпадальнае меню, каб выбраць значэнне для палітыкі, якая будзе знаходзіць і сканаваць. Гэта можа быць загадзя вызначаны тып дадзеных або тып, створаны вамі на ўкладцы «Тыпы дадзеных».
● Класіфікацыя дадзеных● Выберыце метку класіфікацыі — Microsoft AIP або Titus. Затым увядзіце назву меткі.
● (Неабавязкова) Націсніце знак + справа, каб уключыць абедзве меткі класіфікацыі.
● Вадзяны знак● Увядзіце тэкст для вадзянога знака.
Заўвага
Для праграм OneDrive і SharePoint вадзяныя знакі не блакуюцца і могуць быць выдалены карыстальнікамі.
● Правіла супастаўлення змесціва● Выберыце тып правіла DLP са спісу.
- Націсніце Далей і паўторнаview рэзюмэ інфармацыі.
- Націсніце «Захаваць», каб пацвердзіць шаблон, або «Папярэдні», каб унесці выпраўленні.
Цяпер шаблон можна прымяніць да створаных вамі палітык.
Стварэнне шаблонаў лічбавых правоў на кантэнт
Канфігурацыі лічбавых правоў на кантэнт забяспечваюць аптымізаванае кіраванне шаблонамі для эфектыўнага і паслядоўнага прымянення параметраў класіфікацыі, налады і абароны кантэнту. Шаблоны для лічбавых правоў на кантэнт можна ствараць, а налады прымяняць да некалькіх палітык. Доступ да шаблонаў і кіраванне імі можна ажыццяўляць праз старонку «Лічбавыя правы на кантэнт» у меню «Абарона» ў кансолі кіравання.
Лічбавыя правы на кантэнт ахопліваюць усе аспекты класіфікацыі і абароны кантэнту ў гэтых кампанентах.
Калі ўжываецца шыфраванне, дакументы будуць адсочвацца па ідэнтыфікатары CDR, які выкарыстоўваецца для шыфравання, а не па ідэнтыфікатары палітыкі, якая актывуецца для шыфравання.
Пасля стварэння шаблону CDR яго можна змяняць па меры неабходнасці, але нельга выдаліць, пакуль ён выкарыстоўваецца.
Этапы стварэння шаблонаў CDR
Пасля стварэння шаблонаў CDR іх можна пры неабходнасці прымяніць да некалькіх палітык.
- Перайдзіце ў раздзел «Абарона» > «Лічбавыя правы на кантэнт» і націсніце «Стварыць».
- Увядзіце назву (абавязкова) і апісанне (неабавязкова) для шаблону CDR.
- Выберыце тып дакументаў, да якіх будзе прымяняцца гэты шаблон:
● Структураваны — палітыка распаўсюджваецца на структураваныя аб'екты.
● Дакументы з шыфраваннем — палітыка распаўсюджваецца на дакументы, якія падлягаюць шыфраванню.
● Дакументы без шыфравання — Палітыка распаўсюджваецца на дакументы, якія не падлягаюць шыфраванню. - Націсніце «Далей», каб дадаць элементы CDR.
- Каб уключыць кожны кампанент, націсніце перамыкач.
● Тэкст вадзянога знака
Увядзіце тэкст вадзянога знака. Затым выберыце параметры фарматавання вадзянога знака.
● Невядомасць токена
Выберыце «Маска», «Рэдагаваць» або «Вылучэнне дакумента».
ВАЖНА
Дзеянні «Маскаваць» і «Выдаліць» назаўсёды выдаляюць выбраныя сімвалы, каб прадухіліць несанкцыянаваную ўцечку дадзеных. Пасля захавання палітыкі маскіроўку і выдаленне нельга адмяніць.
Заўвагі адносна прымянення палітыкі API для дзеянняў рэдагавання, маскіроўкі, вадзянога знака/шыфравання
У справаздачах Salesforce (версіі Classic і Lightning) дзеянне «Маска» не ўжываецца да назвы справаздачы, крытэрыяў фільтра і пошуку па ключавых словах. У выніку гэтыя элементы не маскіруюцца ў аб'екце справаздачы.
Калі палітыка API Protect ствараецца з дзеяннем «Рэдагаваць/Маскаваць/Вадзяны знак/Шыфраваць», дзеянне палітыкі не выконваецца, калі file створаныя ў Google Drive перайменоўваюцца, а затым абнаўляюцца DLP-кантэнтам.
● Шыфраваць
Калі палітыка прадугледжвае дзеянне шыфравання, выберыце наступныя элементы, каб прымяніць пэўныя інструкцыі па шыфраванні:
● Ключ шыфравання.
● Тэрмін дзеяння кантэнту — па даце, па часе або без тэрміну дзеяння.
● Калі вы выбралі «Па даце», выберыце дату з календара.
● Калі вы выбралі «Па часе», выберыце хвіліны, гадзіны або дні, а таксама колькасць (напрыклад,ampт. е. 20 хвілін, 12 гадзін або 30 дзён).
● Варыянт доступу ў аўтаномным рэжыме.
● Заўсёды (па змаўчанні)
● Ніколі
● Па часе. Калі вы выбіраеце «Па часе», выберыце гадзіны, хвіліны або дні, а таксама колькасць. - Дадайце аб'екты дазволаў, якія вызначаюць вобласць дзеяння (унутраную або знешнюю), карыстальнікаў і групы, а таксама ўзроўні дазволаў.
а. Націсніце «Новы» і выберыце параметры дазволаў.б. Вобласць прымянення — выберыце «Унутраная» або «Знешняя».
в. Тып –
● Для ўнутранай вобласці дзеяння выберыце «Карыстальнікі», «Групы» або «Атрымальнікі».
● Для параметра «Знешняя вобласць» выберыце «Карыстальнікі», «Дамены» або «Атрымальнікі».
Заўвага
Тып «Атрымальнікі» прымяняецца толькі да воблачных праграм, у якіх падчас падключэння воблака выбраны рэжым абароны электроннай пошты.
У залежнасці ад абранага вамі тыпу, наступнае поле будзе пазначана наступным чынам.
● Для ўнутранай вобласці дзеяння — альбо «Карыстальнікі» (для карыстальнікаў), альбо «Крыніца» (для груп). Калі вы выбралі
Атрымальнікі, наступнае поле не адлюстроўваецца. Калі вы выбралі «Крыніца», праверце назвы груп, якія трэба ўключыць.
● Для знешняй вобласці дзеяння выберыце альбо «Карыстальнікі» (для карыстальнікаў), альбо «Дамены». Калі вы выбралі «Атрымальнікі», наступнае поле не адлюстроўваецца.
Увядзіце або выберыце інфармацыю пра карыстальніка, крыніцу або дамен.
● Для карыстальнікаў (унутраная або знешняя вобласць) – націсніце значок ручкі, выберыце «Усе» або «Выбраныя». У поле «Выбраныя» ўвядзіце адзін або некалькі сапраўдных адрасоў электроннай пошты карыстальнікаў, падзеленых коскай. Націсніце «Захаваць».
● Для крыніцы (унутраная вобласць) – выберыце крыніцу для групы або груп. У спісе груп, які з'явіцца, выберыце адну або некалькі груп або ўсе групы. Націсніце «Захаваць».
● Для даменаў (знешняя вобласць дзеяння) – увядзіце адно або некалькі імёнаў даменаў.
Дазволы — выберыце Дазволіць (поўныя дазволы) або Забараніць (без дазволаў). - Націсніце «Захаваць». Аб'ект дазволу будзе дададзены ў спіс.
- Націсніце Далей view рэзюмэ шаблону CDR і націсніце «Пацвердзіць», каб захаваць яго. Шаблон знаходзіцца на старонцы «Лічбавыя правы на кантэнт». Калі вы прызначаеце гэты шаблон створаным вамі палітыкам, назвы гэтых палітык будуць адлюстроўвацца ў слупку «Прызначаныя палітыкі».
Наладзіць file тып, тып MIME і file памер для выключэння з сканавання
У размешчаных разгортваннях вы можаце ўказаць file тыпы, тыпы MIME і памеры fileякія будуць выключаны з праверкі дадзеных. Вы можаце задаць выключэнні сканавання для тыпаў палітык DLP і для выключэнняў механізмам сканавання CASB падчас праверкі на наяўнасць шкоднасных праграм.
Каб наладзіць выключэнні, перайдзіце ў раздзел «Адміністраванне» > «Сістэмныя налады» > «Пашыраная канфігурацыя» і націсніце ўкладку «Налады змесціва». Затым выканайце наступныя дзеянні для выключэнняў CASB DLP, выключэнняў рухавіка сканавання CASB або абодвух.
Выключэнне са сканавання рухавіком Juniper DLP
Націсніце пераключальнік для кожнага выключэння, якое вы хочаце ўсталяваць.
File тыпу
Review па змаўчанні file паказаныя тыпы і выдаліце тыя, якія вы хочаце выключыць. Паколькі выключаныя fileне скануюцца, час водгуку для іх загрузкі хутчэйшы. Напрыкладampле, мультымедыя fileТакія файлы, як .mov, .mp3 або .mp4, загружаюцца хутчэй, калі іх выключыць.
Тып MIME
Увядзіце любыя тыпы MIME, якія трэба выключыць (напрыклад,ample, text/css, application/pdf, video/.*., дзе * дзейнічае як падстаноўны знак для абазначэння любога фармату). Падзяліце кожны тып MIME коскай.
File памер
Увядзіце a file памер (у мегабайтах), які будзе служыць парогам для fileякія будуць выключаны. Або прыміце значэнне па змаўчанні 200 МБ. Любы fileФайлы, памер якіх перавышае гэты, не скануюцца. Патрабуецца значэнне, большае за нуль. Максімальна дазволенае значэнне — 250 МБ.
Выключэнні са сканавання механізмам сканавання CASB
Націсніце пераключальнік для кожнага выключэння, якое вы хочаце ўсталяваць.
File тыпу
Увядзіце file тыпы, якія трэба выключыць. Паколькі выключаныя fileне скануюцца, час водгуку для іх загрузкі хутчэйшы. Напрыкладampле, мультымедыя fileТакія файлы, як .mov, .mp3 або .mp4, загружаюцца хутчэй, калі іх выключыць.
File памер
Увядзіце a file памер (у мегабайтах), які будзе служыць парогам для fileякія будуць выключаны. Любыя fileФайлы, памер якіх перавышае гэты, не скануюцца. Патрабуецца значэнне, большае за нуль. Максімальна дазволенае значэнне — 250 МБ.
Націсніце «Скінуць», калі скончыце.
Наладзьце агульны доступ да тэчак для DLP-сканавання
Вы можаце ўключыць аўтаматычнае сканаванне DLP для fileу агульных папках.
- Перайдзіце ў раздзел «Адміністраванне» > «Налады сістэмы» > «Пашыраная канфігурацыя» і націсніце ўкладку «Налады кантэнту».
- У раздзеле «Канфігурацыя агульнага доступу да тэчак» націсніце пераключальнік, каб уключыць аўтаматычную загрузку fileу агульных папках.
Устанавіць колькасць падузроўняў папак для сканавання
- Перайдзіце ў раздзел «Адміністраванне» > «Налады сістэмы» > «Пашыраная канфігурацыя» і абярыце ўкладку «Налады кантэнту».
- У раздзеле «Колькасць падпапак па змаўчанні» выберыце лічбу з выпадальнага спісу. Лічба пазначае ўзровень падпапак, якія будуць сканавацца. Напрыклад,ampнапрыклад, калі вы выбераце 2, будуць сканаваны дадзеныя ў бацькоўскай тэчцы і двух узроўнях падтэчак.
Наладзьце дзеянні па парушэнні палітыкі па змаўчанні
Вы можаце ўсталяваць дзеянне па змаўчанні пры парушэнні — «Забараніць» або «Дазволіць і запісваць у журнал». Дзеянне, якое выконваецца, залежыць ад таго, ці знойдзена супадзенне з існуючай палітыкай.
- Калі супадзенне палітыкі не знойдзена, CASB ужывае дзеянне парушэння па змаўчанні з дапамогай палітыкі пад назвай TenantDefaultAction. Напрыкладampг. зн., калі дзеянне па парушэнні па змаўчанні ўсталявана на «Забараніць», і супадзенне палітыкі не знойдзена, CASB ужывае дзеянне «Забараніць».
- Калі супадзенне з палітыкай знойдзена, CASB ужывае дзеянне з гэтай палітыкі, незалежна ад таго, якое дзеянне парушэння ўстаноўлена па змаўчанні. Напрыкладampг.зн., калі дзеяннем парушэння па змаўчанні ўсталявана «Забараніць», і CASB знаходзіць адпаведную палітыку з дзеяннем «Дазволіць і зарэгістраваць» для канкрэтнага карыстальніка, CASB ужывае дзеянне «Дазволіць і зарэгістраваць» для гэтага карыстальніка.
Каб усталяваць дзеянне па змаўчанні пры парушэнні палітыкі:
- Перайдзіце ў раздзел «Адміністраванне» > «Сістэмныя налады» > «Пашыраная канфігурацыя» і націсніце ўкладку «Налады проксі-сервера».
- У выпадальным спісе Дзеянне па парушэнні па змаўчанні выберыце «Забараніць» або «Дазволіць і запісваць у журнал» і націсніце «Захаваць».
Стварэнне палітык абароны дадзеных і бяспекі праграм
Для SWG і CASB вы можаце ствараць палітыкі, якія прымяняюцца да аднаго, некаторых або ўсіх воблачных праграм у вашым прадпрыемстве. Для кожнай палітыкі вы можаце ўказаць:
- Тыпы інфармацыі, да якіх павінна прымяняцца палітыка, напрыкладampнапрыклад, кантэнт, які ўключае нумары крэдытных картак або нумары сацыяльнага страхавання, fileякія перавышаюць пэўны памер, або fileпэўнага тыпу.
- Карыстальнікі або групы карыстальнікаў, да якіх павінна прымяняцца палітыка, папкі або сайты, або ці fileмогуць дзяліцца ўнутры кампаніі, звонку кампаніі або з грамадскасцю.
- Вы можаце прызначыць адзін або некалькі рэжымаў абароны кожнаму падключанаму воблачнаму дадатку. Гэтыя рэжымы абароны дазваляюць прымяняць найбольш неабходныя тыпы абароны для дадзеных, якія захоўваюцца ў гэтых воблачных дадатках.
Вы таксама можаце ствараць палітыкі, якія кантралююць доступ да ключоў, што абараняюць зашыфраваныя дадзеныя. Калі доступ да ключа блакуецца палітыкай, карыстальнікі не могуць атрымаць доступ да дадзеных, абароненых гэтым ключом.
Для SWG вы можаце ствараць палітыкі і ўжываць іх для кіравання доступам да катэгорый webсайты і канкрэтныя сайты.
Стварэнне палітыкі звычайна ўключае ў сябе наступныя этапы:
- Крок 1. Увядзіце назву і апісанне палітыкі.
- Крок 2. Выберыце правілы кантэнту для палітыкі. Правілы кантэнту — гэта тое, што ўваходзіць у палітыку: яны вызначаюць тып кантэнту, да якога павінны прымяняцца правілы, і якія тыпы правілаў прымяняюцца да палітыкі. CASB дазваляе ствараць шаблоны правілаў кантэнту, якія можна прымяняць да некалькіх палітык.
- Крок 3. Выберыце воблачныя праграмы, да якіх павінна прымяняцца палітыка.
- Крок 4. Вызначце кантэкстныя правілы, дзеянні і апавяшчэнні для палітыкі. Кантэкстныя правілы — гэта «хто» ў палітыцы — яны паказваюць, да каго і калі прымяняюцца правілы. Дзеянні — гэта «як» і «чаму» ў палітыцы — яны паказваюць, якія дзеянні павінны быць выкананы для вырашэння праблем з парушэннямі палітыкі.
- Крок 5. Пацвердзіце палітыку. Захавайце налады палітыкі і ўвядзіце яе ў дзеянне.
Заўвага пра воблачныя праграмы Slack
Пры стварэнні палітык для воблачных праграм Slack майце на ўвазе наступнае:
- «Выдаліць суаўтара» працуе толькі для наступнага азначэння кантэнту і кантэксту:
- Змест: НЯМА
- Кантэкст: Тып члена
- Тып дадзеных: структураваныя
- Даданне ўдзельнікаў у канал — гэта незалежная падзея, якая не звязана з паведамленнямі, files або любая іншая падзея ў канале. (Тыпам падзеі з'яўляецца group_add_user.)
- Група group_add_user не ўтрымлівае кантэнту. Няма структураваных або неструктураваных дадзеных.
- Таму што fileз'яўляюцца ўласцівасцямі арганізацыйнага ўзроўню ў Slack, яны не належаць да якога-небудзь канкрэтнага канала або працоўнай прасторы. У выніку вам трэба выбраць структураваныя даныя ў якасці тыпу падзеі.
- Кантэкст тыпу ўдзельніка: па змаўчанні Slack — гэта воблака для сумеснага выкарыстання, і загрузка file або адпраўка паведамлення ў канал сама па сабе з'яўляецца падзеяй сумеснага выкарыстання. У выніку з'яўляецца новы кантэкст (акрамя існуючага тыпу сумеснага выкарыстання), які дапамагае кіраваць падзеямі для воблачных праграм Slack.
Заўвага пра воблачныя праграмы Microsoft 365 (OneDrive)
- Калі fileзагружаныя ў OneDrive, у полі «Зменена кім» у OneDrive адлюстроўваецца назва «Праграма SharePoint» замест імя карыстальніка, які загрузіў файл. file.
Заўвага аб бесперапыннай аўтэнтыфікацыі ў палітыках
Перад выкарыстаннем у палітыцы бесперапынную аўтэнтыфікацыю неабходна ўключыць у кансолі кіравання.
Напрыкладampнапрыклад, калі вы хочаце ўключыць бесперапынную аўтэнтыфікацыю ў якасці другаснага дзеяння ў палітыку, пераканайцеся, што бесперапынная аўтэнтыфікацыя ўключана ў кансолі кіравання.
Калі ў палітыцы выбрана бесперапынная аўтэнтыфікацыя, яе нельга адключыць у кансолі кіравання.
Заўвага аб фіксацыі падзей у праграме Slack Thick
Каб фіксаваць падзеі ў праграме Slack Thick у рэжыме прамога проксі-сервера, вам трэба выйсці з праграмы і з браўзера, а затым зноў увайсці ў сістэму для аўтэнтыфікацыі.
- Выйдзіце з усіх працоўных прастор у праграме Slack для ПК. Вы можаце выйсці з сеткі праграм.
- Выйдзіце з браўзера.
- Зноў увайдзіце ў праграму Slack для аўтэнтыфікацыі.
У наступных раздзелах прыведзены пакрокавыя інструкцыі па стварэнні палітык, якія адпавядаюць вашым патрэбам у абароне дадзеных.
- Viewспісы палітык
- Палітыкі доступу да API
Viewспісы палітык
На старонцы «Абарона» ў кансолі кіравання можна ствараць і абнаўляць палітыкі, усталёўваць іх прыярытэты і абнаўляць правілы, якія да іх прымяняюцца.
У залежнасці ад тыпу палітыкі, старонка са спісам палітык утрымлівае ўкладкі, на якіх адлюстроўваюцца палітыкі, створаныя для канкрэтных патрэб бяспекі і абароны дадзеных.
Палітыкі доступу да API
Даступныя два варыянты палітык доступу да API:
- На ўкладцы «Рэальны час» пералічаны палітыкі, створаныя для сканавання ў рэжыме рэальнага часу. Большасць створаных вамі палітык будуць палітыкамі ў рэжыме рэальнага часу.
- На ўкладцы «Выяўленне даных у воблаку» пералічаны палітыкі, створаныя для выкарыстання з «Выяўленнем даных у воблаку», што дазваляе CASB знаходзіць канфідэнцыйныя даныя (напрыклад,ampг.зн. нумары сацыяльнага страхавання) праз запланаванае сканаванне ў вашых хмарных праграмах і ўжываць меры па выпраўленні для абароны гэтых дадзеных. Cloud Data Discovery можна выкарыстоўваць для выканання сканавання аўтаматызаваных хмарных сэрвісаў Box.
Больш падрабязную інфармацыю глядзіце ў раздзеле «Выяўленне воблачных дадзеных».
Стварэнне палітык доступу да API
- Перайдзіце ў раздзел «Абарона» > «Палітыка доступу да API».
- Пераканайцеся, што ўкладка «Рэальны час» знаходзіцца ў viewЗатым націсніце «Новы».
Заўвага
Каб DLP працаваў з Salesforce, у Salesforce павінны быць уключаны наступныя налады:
- Уключэнне CRM павінна быць уключана для ўсіх карыстальнікаў.
- Налады сумеснага выкарыстання павінны быць адрозныя ад «Прыватнае».
- Для карыстальнікаў, якія не з'яўляюцца адміністратарамі, павінны быць уключаны дазволы на рассылку тэм і ўключэнне API.
- Увядзіце назву (абавязкова) і апісанне (неабавязкова).
- Выберыце тып праверкі змесціва — «Не», «DLP-сканаванне» або «сканаванне на шкоднасныя праграмы». Затым наладзьце кантэкст і дзеянні для тыпу палітыкі.
- Палітыкі API з тыпам праверкі змесціва «DLP Scan» або «None»
- Палітыкі API з тыпам праверкі змесціва, які дазваляе сканаваць шкоднасныя праграмы
Палітыкі API з тыпам праверкі змесціва «DLP Scan» або «None»
Калі вы выбераце DLP-сканаванне ў якасці тыпу праверкі змесціва, вы можаце выбраць параметры абароны некалькіх тыпаў канфідэнцыйных дадзеных для такіх галін, як банкавая справа і ахова здароўя. Затым вам трэба выбраць шаблон палітыкі. Напрыкладampнапрыклад, калі вы ствараеце палітыку шыфравання ўсіх дакументаў, якія змяшчаюць нумары сацыяльнага страхавання ЗША, выберыце «Асабісты ідэнтыфікатар — нумар сацыяльнага страхавання ЗША» ў якасці шаблону палітыкі. Калі вы ствараеце палітыку шыфравання fileпэўнага тыпу, выберыце file увядзіце як шаблон палітыкі.
Калі вы выбераце «Няма» ў якасці тыпу праверкі змесціва, параметры DLP будуць недаступныя.
- Націсніце «Далей», каб выбраць воблачныя праграмы, кантэкст і дзеянні.
- Выберыце воблачныя праграмы для палітыкі.
Вы можаце ўжыць дадатковыя параметры кантэксту, спецыфічныя для выбраных вамі воблачных праграм, у залежнасці ад даступных для кожнай праграмы опцый. Напрыкладampль:
● Калі вы ствараеце палітыку для ўліковага запісу OneDrive, вы не ўбачыце кантэкстны параметр для сайтаў, бо гэты параметр унікальны для SharePoint Online.
● Калі вы ствараеце палітыку для SharePoint Online, вы можаце выбраць «Сайты» ў якасці кантэксту.
● Калі вы ствараеце палітыку для Salesforce (SFDC), адзіным даступным тыпам кантэксту з'яўляецца «Карыстальнікі».
Каб выбраць усе хмарныя праграмы, пастаўце галачку FileСумеснае выкарыстанне. Гэтая опцыя дазваляе выбраць толькі тыя кантэкстныя азначэнні, якія з'яўляюцца агульнымі для ўсіх воблачных праграм у вашым прадпрыемстве. - У раздзеле «Сканіраванне змесціва» адзначце «Структураваныя дадзеныя», «Неструктураваныя дадзеныя» або абодва варыянты ў залежнасці ад таго, якія воблачныя праграмы вы ўключаеце ў палітыку.
● Структураваныя дадзеныя – уключаюць аб'екты (напрыклад,ampтабліцы кантактаў або патэнцыйных кліентаў, якія выкарыстоўваюцца Salesforce).
Структураваныя аб'екты дадзеных нельга змясціць у каранцін або зашыфраваць, і да іх нельга выканаць дзеянні па выпраўленні. Вы не можаце выдаліць публічныя спасылкі або выдаліць супрацоўнікаў. Калі вы не выбралі воблака Salesforce для гэтай палітыкі, гэтая опцыя будзе адключана.
● Неструктураваныя дадзеныя – Уключае files і папкі.
Заўвага. Для праграм Dropbox нельга дадаваць або выдаляць суаўтараў адначасова. file узровень; іх можна дадаваць або выдаляць толькі на бацькоўскім узроўні. У выніку кантэкст сумеснага выкарыстання не будзе супадаць для падпапак. - Выканайце адно з наступных дзеянняў:
● Калі тып праверкі змесціва — DLP-сканаванне —
● Выберыце шаблон правіла са спісу. Гэта шаблоны, якія вы стварылі раней (Абарона > Кіраванне правіламі кантэнту). Калі тып сканавання — структураваныя даныя, будуць пералічаныя шаблоны правілаў DLP. Калі тып сканавання — неструктураваныя даныя, будуць пералічаныя шаблоны правілаў дакументаў.
● Каб уключыць сканаванне з дапамогай знешняй службы DLP, націсніце пераключальнік «Знешняя служба DLP». Для выканання сканавання EDLP неабходна наладзіць знешнюю службу DLP на старонцы інтэграцыі з прадпрыемствам.
● Калі тып праверкі змесціва — Няма —
● Перайдзіце да наступнага кроку. - У раздзеле «Правілы кантэксту» выберыце тып кантэксту. Правілы кантэксту вызначаюць, да каго будзе прымяняцца палітыка, напрыкладampякія хмарныя праграмы, карыстальнікі і групы карыстальнікаў, прылады, месцазнаходжанні або fileі тэчкі. Элементы, якія вы бачыце ў спісе, залежаць ад воблачных праграм, якія вы выбралі для палітыкі.
● Карыстальнікі – увядзіце ідэнтыфікатары электроннай пошты карыстальнікаў, да якіх прымяняецца палітыка, або выберыце «Усе карыстальнікі».
● Групы карыстальнікаў – Калі ў вас ёсць групы карыстальнікаў, яны будуць запоўнены ў спісе. Вы можаце выбраць адну, некалькі або ўсе групы карыстальнікаў. Каб прымяніць палітыку да некалькіх карыстальнікаў, стварыце групу карыстальнікаў і дадайце назву групы карыстальнікаў.
Групы карыстальнікаў арганізаваны ў каталогі. Калі вы выбіраеце «Група карыстальнікаў» у якасці тыпу кантэксту, даступныя каталогі, якія змяшчаюць гэтыя групы, пералічаны ў левым слупку.
Групы карыстальнікаў могуць быць карыснымі пры вызначэнні правілаў доступу да пэўных тыпаў канфідэнцыйных дадзеных. Ствараючы групы карыстальнікаў, вы можаце абмежаваць доступ да гэтых дадзеных карыстальнікамі ў гэтай групе. Групы карыстальнікаў таксама могуць быць карыснымі пры кіраванні зашыфраваным кантэнтам, напрыкладampг.зн., фінансаваму аддзелу можа спатрэбіцца дадатковая бяспека, зашыфраваная і даступная толькі невялікай групе карыстальнікаў. Вы можаце ідэнтыфікаваць гэтых карыстальнікаў у групе карыстальнікаў.
Выберыце каталог для view групы карыстальнікаў, якія ён змяшчае. Адлюструюцца групы карыстальнікаў для гэтага каталога.
Выберыце групы са спісу і націсніце значок стрэлкі ўправа, каб перамясціць іх у слупок «Выбраныя групы карыстальнікаў», а затым націсніце «Захаваць». Гэта групы, да якіх будзе прымяняцца палітыка.
Каб знайсці каталог або групу, націсніце значок пошуку ўверсе.
Каб абнавіць спіс, націсніце значок «Абнавіць» уверсе.
Заўвагі
- Калі вы выбераце «Усе групы карыстальнікаў», палітыка, якую вы ствараеце, будзе прымяняцца да ўсіх новых груп карыстальнікаў, якія вы будзеце ствараць у будучыні.
- Для Dropbox падтрымліваюцца толькі параметры «Карыстальнікі» і «Групы карыстальнікаў».
- Пры выбары карыстальнікаў для Salesforce указвайце адрас электроннай пошты карыстальніка, а не імя карыстальніка Salesforce. Пераканайцеся, што гэты адрас электроннай пошты прызначаны для карыстальніка, а не для адміністратара. Адрасы электроннай пошты карыстальніка і адміністратара не павінны супадаць.
- Папка (толькі для воблачных праграм Box, OneDrive for Business, Google Drive і Dropbox) –
Для палітык, якія адносяцца да OneDrive для бізнесу, выберыце папку (калі такая ёсць), да якой прымяняецца палітыка. Для палітык, якія адносяцца да Box, увядзіце ідэнтыфікатар папкі, да якой прымяняецца палітыка.
Заўвага
У праграмах OneDrive у палітыках з тыпам кантэксту «Папка» адлюстроўваюцца толькі папкі, якія належаць адміністратарам.
Стварэнне палітык бяспечных папак (толькі для воблачных праграм Box) — Папка лічыцца бяспечнай, калі дакументы, якія ў ёй захоўваюцца, зашыфраваны. Вы можаце прызначыць бяспечную папку, стварыўшы палітыку бяспечных папак. Вы можаце стварыць такую палітыку, калі папка была перамешчана або скапіявана, і вы хочаце быць упэўненымі, што тэкст ва ўсіх яе fileзашыфравана, або калі адбыліся якія-небудзь збоі ў сетцы або абслугоўванні, якія могуць пакінуць files у выглядзе звычайнага тэксту.
Каб стварыць бяспечную тэчку, усталюйце кантэкст як «Тэчка», правіла DLP як «Няма», а дзеянне — як «Шыфраваць».
Аўдыт бяспечных папак — CASB праводзіць аўдыт бяспечных папак кожныя дзве гадзіны, правяраючы кожную з іх на наяўнасць fileякія маюць звычайны тэкст. Калі кантэнт са звычайным тэкстам знаходзіцца ў любым file, яно зашыфравана. Fileякія ўжо зашыфраваныя (.ccsecure files) ігнаруюцца падчас аўдыту. Каб змяніць графік аўдыту, звярніцеся ў службу падтрымкі Juniper Networks.
- Назвы папак — увядзіце адну або некалькі назваў папак.
- Супрацоўніцтва (Slack Enterprise) – для палітык, якія адносяцца да Slack Enterprise, выберыце воблачнае прыкладанне Slack Enterprise, да якога прымяняецца палітыка. Наступныя кантэкстныя правілы тычацца характэрных для воблачных прыкладанняў Slack Enterprise:
- Карыстальнікі — усе або выбраныя
- Каналы — групавы чат і каналы, агульныя на ўзроўні арганізацыі
- Працоўныя прасторы — Працоўныя прасторы (пералічаны ўсе працоўныя прасторы, у тым ліку неаўтарызаваныя)
- Тып сумеснага выкарыстання
- Тып элемента — унутраны / знешні
- Сайты (толькі для воблачных праграм SharePoint Online) – для палітык, якія адносяцца да SharePoint Online, выберыце сайты, падсайты і папкі, да якіх прымяняецца палітыка.
Заўвага
Калі вы выбіраеце «Сайты» ў якасці тыпу кантэксту для воблачных праграм SharePoint, вы павінны ўвесці поўную назву сайта, каб CASB мог паспяхова выканаць пошук.
- Тып сумеснага выкарыстання — вызначае, з кім можна падзяліцца кантэнтам.
- Знешні — кантэнтам можна падзяліцца з карыстальнікамі па-за межамі брандмаўэра вашай арганізацыі (напрыклад,amp(г. зн., бізнес-партнёры або кансультанты). Гэтыя знешнія карыстальнікі вядомыя як знешнія супрацоўнікі. Паколькі абмен кантэнтам паміж арганізацыямі стаў прасцейшым, гэты кантроль палітыкі можа дапамагчы вам кантраляваць тыпы кантэнту, якімі вы дзеліцеся з знешнімі супрацоўнікамі.
Калі вы выбераце тып сумеснага доступу «Знешні», будзе даступная опцыя «Заблакіраваны дамен». Вы можаце ўказаць дамены (напрыклад, папулярныя дамены адрасоў электроннай пошты), доступ да якіх будзе заблакіраваны. - Унутраны — кантэнт можна перадаваць унутраным групам, якія вы ўкажаце. Гэты кантроль палітыкі дапамагае вам кантраляваць, хто ў вашай арганізацыі можа бачыць пэўныя тыпы кантэнту. Напрыкладampнапрыклад, многія юрыдычныя і фінансавыя дакументы з'яўляюцца канфідэнцыйнымі і павінны перадавацца толькі пэўным супрацоўнікам або аддзелам. Калі палітыка, якую вы ствараеце, прызначана для аднаго воблачнага прыкладання, вы можаце пазначыць адну, некаторыя або ўсе групы як агульныя групы, выбраўшы групы з выпадальнага спісу ў полі «Агульныя групы». Калі палітыка распаўсюджваецца на некалькі воблачных прыкладанняў, параметр «Агульныя групы» па змаўчанні мае значэнне «Усе». Вы таксама можаце пазначыць любыя агульныя групы як выключэнні.
- Прыватны — кантэнт нікому не перадаецца, ён даступны толькі яго ўладальніку.
- Публічны доступ — кантэнт даступны ўсім супрацоўнікам кампаніі і тым, хто мае доступ да публічнай спасылкі. Калі публічная спасылка актыўная, любы чалавек можа атрымаць доступ да кантэнту без уваходу ў сістэму.
- File Агульны доступ – выберыце Знешні, Унутраны, Публічны або Прыватны. Калі ёсць заблакіраваныя дамены для знешняга сумеснага выкарыстання, увядзіце імёны даменаў.
- Агульны доступ да тэчак — выберыце «Знешні», «Унутраны», «Публічны» або «Прыватны». Калі ёсць заблакіраваныя дамены для знешняга сумеснага выкарыстання, увядзіце імёны даменаў.
6. (Неабавязкова) Выберыце любыя выключэнні кантэксту (элементы, якія трэба выключыць з палітыкі). Калі вы выбралі тыпы кантэксту «Тып сумеснага выкарыстання», File Агульны доступ або Агульны доступ да тэчак, вы можаце ўключыць дадатковую опцыю «Ужыць да дзеянняў з кантэнтам», каб наладзіць унясенне даменаў у белы спіс. Націсніце пераключальнік, каб уключыць гэту опцыю. Затым выберыце «Дадаць дамены ў белы спіс», увядзіце адпаведныя дамены і націсніце «Захаваць».
7. Націсніце Далей.
8. Выберыце дзеянні. Дзеянні вызначаюць, як парушэнні палітыкі разглядаюцца і вырашаюцца. Вы можаце выбраць дзеянне ў залежнасці ад канфідэнцыйнасці дадзеных і сур'ёзнасці парушэнняў. Напрыкладampнапрыклад, вы можаце выдаліць кантэнт, калі парушэнне сур'ёзнае; або вы можаце забараніць доступ да кантэнту некаторым вашым супрацоўнікам.
Даступныя два тыпы дзеянняў:
- Дзеянні з кантэнтам
- Дзеянні па супрацоўніцтве
Дзеянні з кантэнтам ўключаюць:
- Дазволіць і запісваць у журнал – Журналы file інфармацыя для viewмэтах. Выберыце гэтую опцыю, каб убачыць, які кантэнт загружаны і якія меры па выпраўленні, калі такія маюцца, патрабуюцца.
- Лічбавыя правы на кантэнт — вызначае класіфікацыю кантэнту, налады і параметры абароны. Выберыце шаблон CDR для выкарыстання ў палітыцы.
Заўвага адносна дзеянняў з кантэнтам, якія ўключаюць вадзяныя знакі:
Для праграм OneDrive і SharePoint вадзяныя знакі не блакуюцца і могуць быць выдалены карыстальнікамі.
- Пастаяннае выдаленне – выдаляе file назаўсёды з уліковага запісу карыстальніка. Пасля file выдаляецца, яго нельга аднавіць. Перад тым, як уключыць гэтае дзеянне ў вытворчых асяроддзях, пераканайцеся, што ўмовы палітыкі вызначаюцца належным чынам. Як правіла, выкарыстоўвайце опцыю пастаяннага выдалення толькі ў выпадку сур'ёзных парушэнняў, пры якіх прадухіленне доступу мае вырашальнае значэнне.
- Выпраўленне памылак карыстальніка — калі карыстальнік загружае file які парушае палітыку, карыстальніку даецца пэўны час, каб выдаліць або адрэдагаваць кантэнт, які стаў прычынай парушэння. Напрыкладampнапрыклад, калі карыстальнік загружае file што перавышае максімум file памер, карыстальніку можа быць дано тры дні на рэдагаванне file перад тым, як ён будзе выдалены назаўсёды. Увядзіце або выберыце наступную інфармацыю.
- Працягласць выпраўлення — час (да 30 дзён), на працягу якога выпраўленне павінна быць завершана, пасля чаго file паўторна скануецца. Увядзіце колькасць і частату для дапушчальнага часу выпраўлення.
- Дзеянні па выпраўленні памылак і апавяшчэнне карыстальніка –
- Выберыце дзеянне па выпраўленні кантэнту. Даступныя варыянты: «Пастаяннае выдаленне» (выдаленне кантэнту назаўсёды), «Лічбавыя правы на кантэнт» (выкананне ўмоў, указаных у абраным вамі шаблоне «Лічбавыя правы на кантэнт») або «Каранцін» (змяшчэнне кантэнту ў каранцін для адміністрацыйнага перагляду).view).
- Выберыце тып апавяшчэння для інфармавання карыстальніка аб тым, якія дзеянні былі выкананы file пасля заканчэння тэрміну выпраўлення.
Больш падрабязную інфармацыю пра апавяшчэнні глядзіце ў раздзеле Стварэнне і кіраванне апавяшчэннямі і абвесткамі.
Заўвага
Выпраўленне недаступнае для воблачных праграм, якія захоўваюць аб'екты і запісы (структураваныя даныя).
- Каранцін – Каранцін не выдаляе fileГэта абмяжоўвае доступ карыстальнікаў да file перамясціўшы яго ў спецыяльную вобласць, да якой мае доступ толькі адміністратар. Адміністратар можа пераview на карантыне file і вызначыць (у залежнасці ад парушэння), ці трэба яго зашыфраваць, выдаліць назаўсёды або аднавіць. Опцыю каранціну можна выкарыстоўваць для fileякія вы не хочаце выдаляць назаўсёды, але якія могуць запатрабаваць ацэнкі перад далейшымі дзеяннямі. Каранцін недаступны для воблачных праграм, якія захоўваюць структураваныя даныя.
- AIP Protect — ужывае дзеянні Azure Information Protection (Azure IP) да fileІнфармацыю пра прымяненне Azure IP глядзіце ў раздзеле Azure IP.
- Расшыфраваць – для кантэкстнага тыпу тэчкі расшыфроўвае змесціва для fileкалі тыя fileперамяшчаюцца ў пэўныя тэчкі або калі fileЗмест спампоўваецца на кіраваную прыладу, указаным карыстальнікам, групам і месцазнаходжанням або ў аўтарызаваную сетку. Дзеянне «Рашыфраваць» даступна толькі для палітык з метадам праверкі змесціва «Няма».
Вы можаце ўказаць карыстальнікаў або групы, якіх трэба выключыць з прымянення палітыкі. У полі справа выберыце імёны карыстальнікаў або груп, якія трэба выключыць.
Заўвагі
- У спісе выключэнняў заблакаваныя дамены называюцца даменамі белага спісу. Калі вы ўказалі заблакаваныя дамены, вы можаце пералічыць дамены, якія трэба выключыць з блакіроўкі.
- Для воблачных праграм, якія ўключаюць неструктураваныя дадзеныя ў палітыку, даступныя некалькі дзеянняў, у тым ліку «Дазволіць і рэгістраваць», «Лічбавыя правы кантэнту», «Пастаяннае выдаленне», «Выпраўленне карыстальнікаў», «Каранцін» і «Абарона AIP».
- Для воблачных праграм, якія ўключаюць толькі структураваныя даныя, даступныя толькі дзеянні «Запісаць у журнал» і «Пастаяннае выдаленне».
Калі палітыка будзе распаўсюджвацца на воблачнае прыкладанне Salesforce: - Не ўсе даступныя варыянты кантэксту і дзеянняў прымяняюцца. Напрыкладampле, fileможна зашыфраваць, але не змясціць у каранцін.
- Вы можаце ўжыць абарону да абодвух fileі тэчкі (неструктураваныя дадзеныя) і аб'екты структураваных дадзеных.
Дзеянні па супрацоўніцтве можна выбраць для ўнутраных, знешніх і публічных карыстальнікаў. Каб выбраць больш за адзін тып карыстальніка, націсніце значок + справа.Выберыце опцыю для тыпу(аў) карыстальніка(аў).
- Выдаліць агульную спасылку – агульная спасылка робіць кантэнт даступным без уваходу ў сістэму. Калі file або тэчка змяшчае агульную спасылку, гэтая опцыя выдаляе агульны доступ да file або тэчку. Гэта дзеянне не ўплывае на змест file — толькі доступ да яго.
- Выдаліць суаўтара — выдаляе імёны ўнутраных або знешніх карыстальнікаў для тэчкі або file. Напрыкладampнапрыклад, вам можа спатрэбіцца выдаліць імёны супрацоўнікаў, якія звольніліся з кампаніі, або знешніх партнёраў, якія больш не ўдзельнічаюць у працы з кантэнтам. Гэтыя карыстальнікі больш не змогуць атрымаць доступ да тэчкі або file.
Заўвага. Для праграм Dropbox нельга дадаваць або выдаляць суаўтараў адначасова. file узровень; іх можна дадаваць або выдаляць толькі на бацькоўскім узроўні. У выніку кантэкст сумеснага выкарыстання не будзе супадаць для падпапак. - Абмежаваць прывілеі — абмяжоўвае дзеянні карыстальніка адным з двух тыпаў: Viewэр або Прэviewэ.
- Viewдазваляе карыстальніку папярэднеview кантэнт у браўзеры, спампаваць і стварыць агульную спасылку.
- прэviewдазваляе карыстальніку толькі папярэднеview змесціва ў браўзеры.
Дзеянне «Абмежаваць прывілеі» ўжываецца да file узровень толькі ў тым выпадку, калі змест палітыкі — DLP. Ён ужываецца на ўзроўні папкі, калі змест палітыкі — НЯМА.
9. (Неабавязкова) Выберыце другаснае дзеянне. Затым выберыце апавяшчэнне са спісу.
Заўвага Калі ў якасці другаснага дзеяння для знешніх даменаў выбрана «Выдаліць атрымальнікаў», палітыка будзе дзейнічаць для ўсіх знешніх даменаў, калі не будуць уведзены значэнні даменаў. Значэнне «Усе» не падтрымліваецца.
10. Націсніце Далей і паўторнаview зводку палітыкі. Калі палітыка ўключае воблака Salesforce, побач з ёй з'явіцца слупок CRM FileСлупок "Агульны доступ".
11. Затым выканайце любое з наступных дзеянняў:
- Націсніце «Пацвердзіць», каб захаваць і актываваць палітыку. Пасля таго, як палітыка ўступіць у сілу, вы можаце view дзейнасць палітыкі праз панэлі кіравання на старонцы «Манітор».
- Націсніце «Папярэдняя», каб вярнуцца да папярэдніх экранаў і адрэдагаваць інфармацыю па меры неабходнасці. Калі вам трэба змяніць тып палітыкі, зрабіце гэта перад яе захаваннем, бо пасля захавання тып палітыкі змяніць нельга.
- Націсніце «Адмена», каб адмяніць палітыку.
Заўвага
Пасля стварэння палітык і выяўлення парушэнняў можа спатрэбіцца да дзвюх хвілін, каб парушэнні адлюстраваліся ў справаздачах панэлі кіравання.
Палітыкі API з тыпам палітыкі «Праверка на шкоднасныя праграмы»
- На старонцы «Асноўныя звесткі» абярыце «Праверка на шкоднасныя праграмы».
- Выберыце параметры сканавання.
Даступныя два варыянты:
● Механізм сканавання Lookout выкарыстоўвае механізм сканавання Lookout.
● Знешняя служба ATP выкарыстоўвае знешнюю службу, якую вы выбіраеце з выпадальнага спісу «Служба ATP». - Націсніце «Далей», каб выбраць параметры кантэксту.
- Выберыце тып кантэксту. Даступныя варыянты: карыстальнікі, групы карыстальнікаў, папка (для некаторых воблачных праграм), назвы папак, тып сумеснага выкарыстання. File Агульны доступ і агульны доступ да тэчак.
Каб уключыць у палітыку больш за адзін тып кантэксту, націсніце знак + справа ад поля «Тып кантэксту». - Увядзіце або выберыце падрабязную інфармацыю пра кантэкст для абранага(-ых) тыпу(-аў) кантэксту.
Тып кантэксту Падрабязнасці кантэксту Карыстальнікі Увядзіце сапраўдныя імёны карыстальнікаў або выберыце Усе карыстальнікі. Групы карыстальнікаў Групы карыстальнікаў арганізаваны ў каталогі. Калі вы выбіраеце «Група карыстальнікаў» у якасці тыпу кантэксту, даступныя каталогі, якія змяшчаюць гэтыя групы, пералічаны ў левым слупку.
Выберыце каталог для view групы карыстальнікаў, якія ён змяшчае. Адлюструюцца групы карыстальнікаў для гэтага каталога.
Выберыце групы са спісу і націсніце значок стрэлкі ўправа, каб перамясціць іх у Выбраныя групы карыстальнікаў слупок і націсніце ЗахавацьГэта групы, на якія будзе распаўсюджвацца палітыка.Каб знайсці каталог або групу, націсніце значок пошук значок уверсе. Каб абнавіць спіс, націсніце значок Абнавіць значок уверсе.
Папка Выберыце папкі, якія будуць уключаны ў дзеянні палітыкі. Тып кантэксту Падрабязнасці кантэксту Назвы папак Увядзіце назвы папак, якія будуць уключаны ў дзеянні палітыкі. Тып сумеснага выкарыстання Выберыце вобласць сумеснага выкарыстання:
▪ Знешні – Увядзіце заблакіраваныя дамены і націсніце Захаваць.
▪ Унутраны
▪ Грамадскі
▪ ПрыватныFile Абмен Выберыце вобласць прымянення file абмен:
▪ Знешні – Увядзіце заблакіраваныя дамены і націсніце Захаваць.
▪ Унутраны
▪ Грамадскі
▪ ПрыватныАгульны доступ да тэчак Выберыце вобласць для сумеснага выкарыстання тэчак:
▪ Знешні – Увядзіце заблакіраваныя дамены і націсніце Захаваць.
▪ Унутраны
▪ Грамадскі
▪ Прыватны - (Неабавязкова) Выберыце любыя выключэнні кантэксту (элементы, якія будуць выключаны з дзеянняў палітыкі).
- Выберыце дзеянне з кантэнтам. Даступныя варыянты: «Дазволіць і запісваць у журнал», «Пастаяннае выдаленне» і «Каранцін».
Калі вы выбераце «Дазволіць і запісваць у журнал» або «Пастаяннае выдаленне», выберыце тып апавяшчэння ў якасці другаснага дзеяння (неабавязкова). Затым выберыце апавяшчэнне па электроннай пошце або канале са спісу.Калі вы выбіраеце Каранцін, выберыце Апавяшчэнне са спісу Дзеянні і апавяшчэнні каранціну. Затым выберыце апавяшчэнне каранціну.
- Націсніце Далей і паўторнаview зводку палітыкі. Калі палітыка ўключае воблака Salesforce, побач з ёй з'явіцца слупок CRM FileСлупок "Агульны доступ".
- Затым выканайце любое з наступных дзеянняў:
● Націсніце «Пацвердзіць», каб захаваць і актываваць палітыку. Пасля таго, як палітыка ўступіць у сілу, вы можаце view дзейнасць палітыкі праз панэлі кіравання на старонцы «Манітор».
● Націсніце «Папярэдняя», каб вярнуцца да папярэдніх экранаў і адрэдагаваць інфармацыю па меры неабходнасці. Калі вам трэба змяніць тып палітыкі, зрабіце гэта перад яе захаваннем, бо пасля захавання тып палітыкі змяніць нельга.
● Націсніце «Адмена», каб адмяніць палітыку.
Кіраванне падлучанымі праграмамі
CASB прадастаўляе адзінае месца на кансолі кіравання, дзе вы можаце view інфармацыю пра праграмы іншых вытворцаў, падлучаныя да воблачных праграм у вашай арганізацыі, усталёўваць дадатковыя праграмы па меры неабходнасці і адклікаць доступ да любых праграм, якія лічацца небяспечнымі або могуць паставіць пад пагрозу бяспеку дадзеных.
Кіраванне падлучанымі праграмамі падтрымліваецца для воблачных праграм Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS і Slack і можа выкарыстоўвацца для воблачных праграм з рэжымам абароны API. Для воблачных праграм Microsoft 365 у кансолі кіравання пералічаныя праграмы, якія былі звязаны з Microsoft 365 адміністратарам.
каб view Каб убачыць спіс падлучаных праграм, перайдзіце ў раздзел «Абараніць» > «Падлучаныя праграмы».
Старонка падлучаных праграм view прадастаўляе інфармацыю ў дзвюх укладках:
- Падключаныя праграмы — адлюстроўвае інфармацыю пра праграмы, усталяваныя ў воблачных праграмах вашай арганізацыі; таксама прапануе опцыі для адлюстравання дадатковых звестак і выдалення (анулявання доступу да) праграмы.
- Выкарыстанне ключоў AWS – для ўсіх дададзеных у вас воблачных праграм AWS адлюстроўваецца інфармацыя пра ключы доступу, якія выкарыстоўваюцца адміністратарамі для гэтых воблачных праграм.
Кіраванне праграмамі з укладкі «Падлучаныя праграмы»
На ўкладцы «Падлучаныя праграмы» адлюстроўваецца наступная інфармацыя пра кожную праграму.
- Імя ўліковага запісу — назва воблака, да якога падключана праграма.
- Інфармацыя пра праграму — назва падлучанай праграмы разам з ідэнтыфікацыйным нумарам праграмы.
- Дата стварэння — дата ўсталёўкі праграмы ў воблаку.
- Інфармацыя пра ўладальніка — імя або пасада асобы або адміністратара, які ўсталяваў праграму, і іх кантактная інфармацыя.
- Сертыфікавана для воблака — ці было прыкладанне ўхвалена пастаўшчыком для публікацыі ў воблаку.
- Дзеянне — націснуўшы на кнопку View (бінокль), вы можаце view падрабязную інфармацыю пра падлучанае прыкладанне.
Паказаныя звесткі адрозніваюцца ў залежнасці ад праграмы, але звычайна яны ўключаюць такія элементы, як ідэнтыфікатар уліковага запісу, назва ўліковага запісу, назва праграмы, ідэнтыфікатар праграмы, статус сертыфікацыі ў воблаку, назва воблака, дата стварэння і адрас электроннай пошты карыстальніка.
Кіраванне выкарыстаннем ключоў AWS
На ўкладцы «Выкарыстанне ключоў AWS» пералічаны ключы доступу, якія выкарыстоўваюцца для ўліковых запісаў AWS.
Для кожнага ключа на ўкладцы адлюстроўваецца наступная інфармацыя:
- Імя ўліковага запісу — імя ўліковага запісу для воблака.
- Імя карыстальніка — ідэнтыфікатар карыстальніка з правамі адміністратара.
- Дазволы — тыпы дазволаў, прадастаўленых адміністратару для ўліковага запісу. Калі ўліковы запіс мае некалькі дазволаў, націсніце View Больш, каб убачыць дадатковыя аб'явы.
- Ключ доступу — ключ, прызначаны адміністратару. Ключы доступу забяспечваюць уліковыя дадзеныя для карыстальнікаў IAM або карыстальніка root з уліковым запісам AWS. Гэтыя ключы можна выкарыстоўваць для падпісання праграмных запытаў да AWS CLI або AWS API. Кожны ключ доступу складаецца з ідэнтыфікатара ключа (пералічаны тут) і сакрэтнага ключа. Для аўтэнтыфікацыі запытаў неабходна выкарыстоўваць як ключ доступу, так і сакрэтны ключ.
- Дзеянне — Дзеянні, якія можна выканаць з кожным пералічаным акаўнтам:
- Значок перапрацоўкі — перайдзіце на старонку журналаў аўдыту актыўнасці, каб view актыўнасць для гэтага воблака.
- Значок адключэння — адключыце ключ доступу, калі ён вызначаецца як небяспечны з пункту гледжання бяспекі дадзеных або больш не патрэбны.
Фільтраванне і сінхранізацыя падлучаных праграм і інфармацыі AWS
На абедзвюх укладках вы можаце фільтраваць і абнаўляць адлюстраваную інфармацыю.
Каб фільтраваць інфармацыю па воблачным дадатку, усталюйце або зніміце сцяжок з назваў воблачных дадаткаў, якія трэба ўключыць або выключыць.
Сінхранізацыя адбываецца аўтаматычна кожныя дзве хвіліны, але вы можаце абнавіць дысплей з самай апошняй інфармацыяй у любы час. Для гэтага націсніце «Сінхранізаваць» у левым верхнім куце.
Кіраванне станам бяспекі воблака (CSPM) і кіраванне станам бяспекі SaaS (SSPM)
Кіраванне станам бяспекі ў воблаку (CSPM) прадастаўляе арганізацыям поўны набор інструментаў для маніторынгу рэсурсаў, якія выкарыстоўваюцца ў іх арганізацыях, ацэнкі фактараў рызыкі бяспекі ў адпаведнасці з перадавымі практыкамі бяспекі, выканання неабходных дзеянняў для прадухілення няправільных канфігурацый, якія падвяргаюць даныя павышанай рызыцы, і пастаяннага маніторынгу рызык. CSPM выкарыстоўвае такія паказчыкі бяспекі, як CIS для AWS і Azure, а таксама перадавыя практыкі кіравання станам бяспекі SaaS ад Juniper Networks (SSPM) для Salesforce і перадавыя практыкі бяспекі Microsoft 365 для Microsoft 365.
Падтрымліваюцца хмарныя праграмы
CSPM падтрымлівае наступныя тыпы воблакаў:
- Для IaaS (інфраструктура як паслуга) —
- Amazon Web Паслугі (AWS)
- Лазурнае
- Для кіравання станам бяспекі SaaS (праграмнае забеспячэнне як паслуга) (SSPM) —
- Microsoft 365
- Salesforce
CSPM/SSPM складаецца з двух асноўных кампанентаў:
- Выяўленне інфраструктуры (выяўленне рэсурсаў, якія выкарыстоўваюцца для ўліковага запісу кліента) (інвентарызацыя)
- Канфігурацыя і выкананне ацэнкі
Выяўленне інфраструктуры
Выяўленне інфраструктуры (Выяўленне > Выяўленне інфраструктуры) прадугледжвае ідэнтыфікацыю наяўнасці і выкарыстання рэсурсаў у арганізацыі. Гэты кампанент датычыцца толькі воблачных праграм IaaS. Кожная праграма мае свой уласны спіс рэсурсаў, якія можна здабыць і адлюстраваць.
На старонцы выяўлення інфраструктуры паказаны рэсурсы, даступныя для кожнага воблака IaaS (адна ўкладка для кожнага воблака).
Злева ад кожнай укладкі знаходзіцца спіс уліковых запісаў, рэгіёнаў і груп рэсурсаў. Вы можаце выбіраць і адключаць элементы з кожнага спісу, каб фільтраваць адлюстраванне.
Значкі рэсурсаў у верхняй частцы старонкі паказваюць тып рэсурсу і колькасць рэсурсаў для кожнага тыпу. Пры націсканні на значок рэсурсу сістэма атрымлівае адфільтраваны спіс для гэтага тыпу рэсурсу. Вы можаце выбраць некалькі тыпаў рэсурсаў.
У табліцы ў ніжняй частцы старонкі пералічаны ўсе рэсурсы, уключаючы назву рэсурсу, ідэнтыфікатар рэсурсу, тып рэсурсу, назву ўліковага запісу, звязаны рэгіён і даты першага і апошняга назірання рэсурсу.
Першы назіраны і апошні назіраны часampдапамагаюць вызначыць, калі рэсурс быў упершыню дададзены і дату яго апошняга выкарыстання. Калі рэсурс timestamp паказвае, што за ім доўга не назіралася, што можа сведчыць аб тым, што рэсурс быў выдалены. Пры атрыманні рэсурсаў час апошняга назіранняamp абнаўляецца — або, калі рэсурс новы, у табліцу дадаецца новы радок з часам першага назіранняamp.
Каб убачыць дадатковую інфармацыю аб рэсурсе, націсніце значок бінокля злева.
Каб знайсці рэсурс, увядзіце сімвалы пошуку ў поле пошуку над табліцай рэсурсаў.
Канфігурацыя ацэнкі
Канфігурацыя ацэнкі (Абарона > Стан бяспекі воблачных сістэм) прадугледжвае стварэнне і кіраванне інфармацыяй, якая ацэньвае і паведамляе пра фактары рызыкі на аснове выбраных правілаў у інфраструктуры бяспекі арганізацыі. Гэты кампанент падтрымлівае наступныя воблачныя праграмы і галіновыя эталоны:
- AWS — СНД
- Лазурны — СНД
- Salesforce — Juniper Networks Найлепшыя практыкі бяспекі Salesforce
- Microsoft 365 — Найлепшыя практыкі бяспекі Microsoft 365
На старонцы "Стан бяспекі воблачных сістэм" у кансолі кіравання пералічаны бягучыя ацэнкі. У гэтым спісе паказана наступная інфармацыя.
- Назва ацэнкі — Назва ацэнкі.
- Воблачнае прыкладанне — воблака, да якога прымяняецца ацэнка.
- Шаблон ацэнкі — шаблон, які выкарыстоўваецца для правядзення ацэнкі.
- Правілы — колькасць правілаў, якія ўключаны для ацэнкі.
- Частата — як часта праводзіцца ацэнка (штодня, штотыдзень, штомесяц або па патрабаванні).
- Апошні запуск — Калі ацэнка была выканана апошні раз.
- Уключана — перамыкач, які паказвае, ці ўключана ацэнка ў дадзены момант (гл. раздзел «Пытанні»).
- Стан ацэнкі — колькасць правілаў, якія былі спрацаваныя і выкананыя падчас апошняга выканання гэтай ацэнкі.
- Не выканана – колькасць правілаў, якія не былі спрацоўвалі падчас апошняга выканання гэтай ацэнкі.
- Узважыцьtage Score — каляровая паласа, якая паказвае бал рызыкі для ацэнкі.
- Дзеянне — дазваляе выканаць наступныя дзеянні для ацэнкі:
- Значок алоўка — рэдагаваць уласцівасці ацэнкі.
- Значок стрэлкі — выканаць ацэнку па патрабаванні.
Націснуўшы на значок вока злева, вы можаце view дадатковыя звесткі па апошняй ацэнцы.
Гэтыя звесткі паказаны ў дзвюх укладках:
- Вынікі ацэнкі
- Папярэднія справаздачы аб ацэнцы
Укладка «Вынікі ацэнкі»
На ўкладцы «Вынікі ацэнкі» пералічаны правілы адпаведнасці, звязаныя з ацэнкай. Для кожнага правіла, якое ўваходзіць у ацэнку, на экране адлюстроўваецца наступная інфармацыя:
- Правіла адпаведнасці — назва і ідэнтыфікатар уключанага правіла.
- Уключана — пераключальнік, які паказвае, ці ўключана правіла для гэтай ацэнкі. Вы можаце ўключаць або адключаць правілы адпаведнасці па меры неабходнасці ў залежнасці ад ацэнкі бяспекі воблака.
- Рэсурсы прайшлі/не прайшлі ацэнку — колькасць рэсурсаў, якія прайшлі або не прайшлі ацэнку.
- Стан апошняга выканання — агульны стан апошняга выканання ацэнкі: поспех або няўдача.
- Час апошняга выканання – дата і час выканання апошняй ацэнкі.
Укладка «Справаздачы аб папярэдніх ацэнках»
На ўкладцы «Справаздачы аб папярэдніх ацэнках» пералічаны справаздачы, якія былі выкананы для ацэнкі. Справаздача ствараецца пры правядзенні ацэнкі і дадаецца ў спіс справаздач. Каб спампаваць справаздачу ў фармаце PDF, націсніце значок «Спампаваць» для гэтай справаздачы і захавайце яе на сваім камп'ютары.
У справаздачы змяшчаецца падрабязная інфармацыя аб актыўнасці ў воблаку, у тым ліку:
- Кароткі змест з падлікам правілаў і рэсурсаў, прынятых і непрынятых
- Колькасць і падрабязнасці аб рэсурсах, якія былі пратэставаны і не дасягнулі вынікаў, а таксама рэкамендацыі па выпраўленні памылак для рэсурсаў, якія не дасягнулі вынікаў
Калі ацэнка выдаляецца, яе справаздачы таксама выдаляюцца. Захоўваюцца толькі журналы аўдыту Splunk.
Каб закрыць падрабязную інфармацыю аб ацэнцы view, націсніце спасылку «Закрыць» унізе экрана.
Даданне новай ацэнкі
- У кансолі кіравання перайдзіце ў раздзел Абарона > Кіраванне станам бяспекі воблака.
- На старонцы кіравання станам бяспекі воблака націсніце «Стварыць».
Спачатку вы ўбачыце гэтыя палі. У залежнасці ад воблачнага ўліковага запісу, які вы выбераце для ацэнкі, вы ўбачыце дадатковыя палі. - Увядзіце гэтую інфармацыю для новай ацэнкі, як паказана для тыпу воблачнага ўліковага запісу, які будзе выкарыстоўвацца для ацэнкі.
Палявы Воблачныя праграмы IaaS (AWS, Azure) Воблачныя праграмы SaaS (Salesforce, Microsoft 365) Назва ацэнкі
Увядзіце назву для ацэнкі. Назва можа ўтрымліваць толькі лічбы і літары — прабелы і спецыяльныя сімвалы не дапускаюцца.абавязковы абавязковы Апісанне
Увядзіце апісанне ацэнкі.Дадаткова Дадаткова Палявы Воблачныя праграмы IaaS (AWS, Azure) Воблачныя праграмы SaaS (Salesforce, Microsoft 365) Воблачны рахунак
Выберыце воблачны ўліковы запіс для ацэнкі. Уся інфармацыя для ацэнкі будзе тычыцца гэтага воблака.
Заўвага
Спіс хмарных праграм уключае толькі тыя, для якіх вы пазначылі Стан бяспекі воблачных сістэм як рэжым абароны пры падключэнні да воблака.абавязковы абавязковы Шаблон ацэнкі
Выберыце шаблон для ацэнкі. Паказаны варыянт шаблону адносіцца да абранага вамі воблачнага ўліковага запісу.абавязковы абавязковы Фільтраваць па рэгіёне
Выберыце рэгіён або рэгіёны, якія будуць уключаны ў ацэнку.Дадаткова Н/Д Фільтраваць па Tag
Каб забяспечыць дадатковы ўзровень фільтрацыі, выберыце рэсурс tag.Дадаткова Н/Д Частата
Выберыце, як часта праводзіць ацэнку: штодня, штотыдзень, штомесяц, штоквартальна або па патрабаванні.абавязковы абавязковы Шаблон апавяшчэння
Выберыце шаблон для апавяшчэнняў па электроннай пошце аб выніках ацэнкі.Дадаткова Дадаткова Рэсурс Tag
Вы можаце стварыць tags каб вызначыць і адсачыць рэсурсы, якія зазналі няўдачу. Увядзіце тэкст для tag.Дадаткова Н/Д - Націсніце «Далей», каб адлюстраваць старонку «Правілы адпаведнасці», дзе можна выбраць уключэнне правілаў, вагу правілаў і дзеянні для ацэнкі.
На гэтай старонцы пералічаны правілы адпаведнасці, даступныя для гэтай ацэнкі. Спіс згрупаваны па тыпу (напрыклад,ampправілы, якія адносяцца да маніторынгу). Каб паказаць спіс для тыпу, націсніце значок стрэлкі злева ад тыпу правіла. Каб схаваць спіс для гэтага тыпу, зноў націсніце значок стрэлкі.
Каб паказаць падрабязную інфармацыю пра правіла, націсніце ў любым месцы яго назвы. - Наладзьце правілы наступным чынам:
● Уключана — Націсніце на перамыкач, які паказвае, ці будзе правіла ўключана для ацэнкі. Калі правіла не ўключана, яно не будзе ўключана пры запуску ацэнкі.
● Вага – Вага — гэта лік ад 0 да 5, які паказвае адносную важнасць правіла. Чым большы лік, тым большая вага. Выберыце лік з выпадальнага спісу або прыміце паказаную вагу па змаўчанні.
● Каментарыі – увядзіце любыя каментарыі, якія адносяцца да правіла. Каментарый можа быць карысным, калі (напрыкладampле) вага правіла або дзеянне змяняюцца.
● Дзеянне – Даступныя тры варыянты ў залежнасці ад воблака, якое вы абралі для гэтай ацэнкі.
● Аўдыт — дзеянне па змаўчанні.
● Tag (Воблачныя праграмы AWS і Azure) — калі вы выбралі «Рэсурс» Tags калі вы стваралі ацэнку, вы маглі выбраць Tag з выпадальнага спісу. Гэта дзеянне прывядзе да tag правіла, калі ацэнка выяўляе няўдалыя рэсурсы.
● Выправіць (хмарныя праграмы Salesforce) — пры выбары гэтага дзеяння CASB паспрабуе вырашыць праблемы з рэсурсамі, якія зазналі збой, падчас выканання ацэнкі. - Націсніце "Далей", каб паўтарыцьview рэзюмэ інфармацыі аб ацэнцы.
Затым націсніце «Папярэдні», каб унесці выпраўленні, або «Захаваць», каб захаваць ацэнку.
Новая ацэнка дададзена ў спіс. Яна будзе выконвацца па абраным вамі раскладзе. Вы таксама можаце запусціць ацэнку ў любы час, націснуўшы значок стрэлкі ў слупку «Дзеянні».
Змяненне звестак ацэнкі
Вы можаце змяніць існуючыя ацэнкі, каб абнавіць іх асноўную інфармацыю і канфігурацыі правілаў. Для гэтага націсніце значок алоўка ў слупку «Дзеянні» для ацэнкі, якую вы хочаце змяніць.
Інфармацыя адлюстроўваецца ў дзвюх укладках:
- Асноўныя дэталі
- Правілы адпаведнасці
Укладка «Асноўныя звесткі»
У гэтай укладцы вы можаце рэдагаваць назву, апісанне, воблачны ўліковы запіс, фільтрацыю і tagінфармацыя пра гінг, выкарыстоўваныя шаблоны і частата.
Націсніце Абнавіць, каб захаваць змены.
Укладка «Правілы адпаведнасці»
На ўкладцы «Правілы адпаведнасці» вы можаце view падрабязнасці правілаў, дадаваць або выдаляць каментарыі, а таксама змяняць статус уключэння, вагу і дзеянні. Пры наступным запуску ацэнкі гэтыя змены будуць адлюстраваны ў абноўленай ацэнцы. Напрыкладampг.зн., калі вага аднаго або некалькіх правілаў змяняецца, колькасць праведзеных або неправедзеных рэсурсаў можа змяніцца. Калі вы адключыце правіла, яно не будзе ўключана ў абноўленую ацэнку.
Націсніце Абнавіць, каб захаваць змены.
Выяўленне воблачных дадзеных
Cloud Data Discovery дазваляе знаходзіць дадзеныя праз воблачнае сканаванне. Выкарыстоўваючы API, CASB можа выконваць сканаванне адпаведнасці дадзеных для воблачных праграм ServiceNow, Box, Microsoft 365 (у тым ліку SharePoint), Google Drive, Salesforce, Dropbox і Slack.
З дапамогай Cloud Data Discovery вы можаце выконваць наступныя дзеянні:
- Сканіруйце такія дадзеныя, як нумары крэдытных картак, нумары сацыяльнага страхавання, ключавыя словы карыстальніка і радкі рэгулярных выразаў.
- Вызначце гэтыя дадзеныя ў аб'ектах і запісах.
- Уключыць праверку агульнадаступных папак са спасылкамі і знешніх папак для супрацоўніцтва на наяўнасць парушэнняў супрацоўніцтва.
- Прымяняюцца меры па выпраўленні, у тым ліку пастаяннае выдаленне і шыфраванне.
Вы можаце наладзіць сканаванне некалькімі спосабамі:
- Выберыце расклад сканавання — адзін раз, штотыдзень, штомесяц або штоквартальна.
- Выконвайце поўнае або паступовае сканаванне. Для поўнага сканавання можна выбраць перыяд часу (у тым ліку карыстальніцкі дыяпазон дат), што дазваляе запускаць сканаванне на працягу больш кароткіх перыядаў часу з меншымі наборамі дадзеных.
- Адкласці дзеянні палітыкі для сканаванняў і паўторнагаview іх пазней.
Вы можаце view і ствараць справаздачы па мінулых сканаваннях.
Працоўны працэс выяўлення воблачных дадзеных уключае наступныя крокі:
- Усталяванне воблака, для якога вы хочаце прымяніць Cloud Data Discovery
- Стварыце палітыку выяўлення воблачных даных
- Стварыць скан
- Звязаць сканаванне з палітыкай выяўлення дадзеных у воблаку
- View падрабязнасці сканавання (у тым ліку папярэднія сканаванні)
- Стварыць справаздачу аб сканаванні
У наступных раздзелах падрабязна апісаны гэтыя крокі.
Падключэнне воблачнага прыкладання, для якога вы хочаце прымяніць Cloud Data Discovery
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі».
- Выберыце ServiceNow, Slack, Box або Office 365 у якасці тыпу воблака.
- Выберыце рэжымы абароны «Доступ да API» і «Выяўленне даных у воблаку», каб уключыць сканаванне CDD.
Стварыце палітыку выяўлення воблачных даных
Заўвага
Палітыка сканавання воблака — гэта спецыяльны тып палітыкі доступу да API, якая можа прымяняцца толькі да аднаго воблачнага прыкладання.
- Перайдзіце ў раздзел «Абарона» > «Палітыка доступу да API» і націсніце ўкладку «Выяўленне воблачных даных».
- Націсніце Новы.
- Увядзіце назву і апісанне палітыкі.
- Выберыце тып праверкі змесціва — «Не», «DLP-сканаванне» або «сканаванне на шкоднасныя праграмы».
Калі вы выбіраеце «Праверка на шкоднасныя праграмы», націсніце пераключальнік, калі хочаце выкарыстоўваць знешнюю службу для сканавання. - У раздзеле «Сканіраванне змесціва» выберыце тып дадзеных.
● Калі вы выбралі «Праверка на шкоднасныя праграмы» ў якасці тыпу праверкі змесціва, поле «Тып дадзеных» не адлюстроўваецца. Прапусціце гэты крок.
● Для воблачных праграм ServiceNow выберыце «Структураваныя даныя», калі вы хочаце сканаваць палі і запісы. - Выканайце любы з наступных крокаў у залежнасці ад абранага тыпу праверкі змесціва:
● Калі вы выбралі DLP-сканаванне, выберыце шаблон правіла кантэнту.
● Калі вы выбралі «Няма» або «Праверка на шкоднасныя праграмы», перайдзіце да наступнага кроку, каб выбраць тып кантэксту. - У раздзеле «Правілы кантэксту» выберыце тып кантэксту і яго падрабязную інфармацыю.
- Выберыце выключэнні (калі такія маюцца).
- Выберыце дзеянні.
- View падрабязнасці новай палітыкі і пацвердзіце.
Стварыць сканаванне Cloud Data Discovery
- Перайдзіце ў раздзел «Абарона» > «Выяўленне воблачных даных» і націсніце «Стварыць».
- Увядзіце наступную інфармацыю для сканавання.
● Назва і апісанне сканавання — увядзіце назву (абавязкова) і апісанне (неабавязкова).
● Воблака — выберыце воблачнае прыкладанне, да якога трэба прымяніць сканаванне.
Калі вы выбіраеце Box, глядзіце раздзел «Параметры для воблачных праграм Box».
● Дата пачатку – выберыце дату пачатку сканавання. Выкарыстоўвайце каляндар, каб выбраць дату, або ўвядзіце дату ў фармаце мм/дд/гг.
● Частата — выберыце частату выканання сканавання: адзін раз, штотыдзень, штомесяц або штоквартальна.
● Тып сканавання – выберыце адзін з наступных варыянтаў:
● Інкрэментальныя – усе даныя, створаныя з моманту апошняга сканавання.
● Поўны – усе даныя за пазначаны перыяд часу, у тым ліку даныя папярэдніх сканаванняў. Выберыце перыяд часу: 30 дзён (па змаўчанні), 60 дзён, 90 дзён, Усе або Выкарыстаны. Калі вы выбіраеце «Выкарыстаны», увядзіце дыяпазон дат пачатку і канца і націсніце «ОК».● Адкласці дзеянне палітыкі – калі гэты пераключальнік уключаны, дзеянне палітыкі належнай кантролю кліента адкладаецца, і парушаючы элемент адлюстроўваецца на старонцы «Кіраванне парушэннямі» (Абарона > Кіраванне парушэннямі > укладка «Кіраванне парушэннямі кантролю кліента»). Там вы можаце перагледзецьview элементы ў спісе і выберыце дзеянні, якія трэба выканаць з усімі або выбранымі files.
- Захавайце сканаванне. Сканаванне будзе дададзена ў спіс на старонцы выяўлення воблачных даных.
Варыянты для воблачных праграм Box
Калі вы выбралі Box у якасці воблачнага прыкладання для сканавання:
- Выберыце крыніцу сканавання: аўтаматызаваную або на аснове справаздачы.
Для справаздач на аснове: —
а. Выберыце тэчку справаздачы аб сканаванні з віджэта і націсніце «Захаваць».
б. Выберыце дату пачатку з календара.
Па змаўчанні параметр «Частата» мае значэнне «Адзін раз», а тып сканавання — «Поўнае». Гэтыя параметры змяніць нельга.Для аўтаматызаванага —
а. Выберыце перыяд часу, дату пачатку, частату і тып сканавання, як апісана ў папярэдніх кроках. б. Уключыце адтэрміноўку дзеяння палітыкі, як апісана ў папярэдніх кроках. - Захавайце скан.
Інфармацыю пра стварэнне справаздач у праграме Box глядзіце ў раздзеле «Стварэнне справаздач аб актыўнасці Box».
Звязаць сканаванне з палітыкай выяўлення дадзеных у воблаку
- На старонцы выяўлення воблачных даных абярыце створанае вамі сканаванне.
- Націсніце ўкладку «Палітыка». view У гэтай укладцы пералічаны створаныя вамі палітыкі выяўлення даных у воблаку.
- Націсніце Дадаць.
- Выберыце палітыку з выпадальнага спісу. У спіс уключаны толькі хмарныя праграмы, якія маюць рэжым абароны Cloud Data Discovery.
- Націсніце Захаваць.
Заўвага
У спіс уключаны толькі палітыкі, звязаныя з воблакам.
Вы можаце змяніць парадак спісу палітык выяўлення даных у воблаку па прыярытэце. Каб зрабіць гэта:
- Перайдзіце на старонку выяўлення воблачных даных.
- Выберыце назву сканавання, націснуўшы стрэлку > злева ад назвы сканавання.
- У спісе палітык перацягніце палітыкі ў патрэбны вам парадак прыярытэту. Пасля адпускання значэнні ў слупку «Прыярытэт» будуць абноўлены. Змены ўступяць у сілу пасля націскання кнопкі «Захаваць».
Заўвагі
- Вы можаце змяніць парадак спісу палітык выяўлення воблачных даных па прыярытэце сканаванняў на ўкладцы «Палітыка», але не на ўкладцы «Выяўленне воблачных даных» на старонцы «Палітыка доступу да API» («Абарона» > «Палітыка доступу да API» > «Выяўленне воблачных даных»).
- Перш чым пачаць сканаванне, неабходна змяніць статус сканавання на Актыўнае.
View падрабязнасці сканавання
Вы можаце view падрабязныя значэнні і дыяграмы, якія адносяцца да інфармацыі са сканавання.
- На старонцы выяўлення воблачных даных націсніце стрэлку > побач са сканаваннем, падрабязнасці якога вы хочаце ўбачыць.
- Націсніце на ўкладку патрэбнага тыпу звестак.
Скончанаview укладка
Закончаныview На ўкладцы прадстаўлена графічная інфармацыя пра знойдзеныя элементы і парушэнні палітыкі.
Значэнні ў верхняй частцы раздзела паказваюць бягучыя вынікі і ўключаюць:
- Знойдзеныя тэчкі
- Fileі знойдзеныя дадзеныя
- Выяўленыя парушэнні палітыкі
Заўвага
Для тыпаў воблачных сэрвісаў ServiceNow таксама паказваюцца агульныя дадзеныя для структураваных элементаў дадзеных. Лінейныя графікі паказваюць актыўнасць з цягам часу, у тым ліку:
- Знойдзеныя і адсканаваныя прадметы
- Парушэнні палітыкі
Вы можаце выбраць дыяпазон часу для элементаў view – Апошняя гадзіна, апошнія 4 гадзіны або апошнія 24 гадзіны.
Пасля паспяховага завяршэння сканавання ў спісе дыяпазону паказу з'явіцца пункт «З пачатку».
Асноўная ўкладка
На ўкладцы «Асноўныя» адлюстроўваецца інфармацыя, якую вы ўвялі пры стварэнні сканавання. Вы можаце рэдагаваць гэту інфармацыю.
Укладка «Палітыка»
На ўкладцы «Палітыка» пералічаны палітыкі выяўлення воблачных даных, звязаныя са сканаваннем. З адным сканаваннем можна звязаць некалькі палітык.
У кожным спісе паказаны назва і прыярытэт палітыкі. Акрамя таго, вы можаце выдаліць звязаную палітыку, націснуўшы значок «Выдаліць» у слупку «Дзеянні».
Каб дадаць палітыку выяўлення воблачных даных да сканавання, глядзіце раздзел Сувязь сканавання з палітыкай выяўлення воблачных даных.
Укладка «Папярэднія сканы»
На ўкладцы «Папярэднія сканы» пералічаны звесткі пра папярэднія сканы.
Для кожнага сканавання адлюстроўваецца наступная інфармацыя:
- Ідэнтыфікатар задання сканавання — ідэнтыфікацыйны нумар, прысвоены сканаванню.
- UUID задання сканавання — універсальны ўнікальны ідэнтыфікатар (128-бітны лік) для сканавання.
- Пачатак — дата пачатку сканавання.
- Завершана — дата завяршэння сканавання. Калі сканаванне яшчэ выконваецца, гэтае поле пустое.
- Правераныя тэчкі — колькасць правераных тэчак.
- Files Сканіравана – колькасць fileсканавана.
- Парушэнні – колькасць парушэнняў, выяўленых падчас сканавання.
- Колькасць палітык – колькасць палітык, звязаных са сканаваннем.
- Стан — стан сканавання з моманту яго пачатку.
- Стан адпаведнасці — колькасць выяўленых парушэнняў палітыкі ў працэнтахtagад агульнай колькасці сканаваных элементаў.
- Справаздача — значок для загрузкі справаздач аб праверцы.
Каб абнавіць спіс, націсніце значок «Абнавіць» над спісам.
Каб адфільтраваць інфармацыю, націсніце значок фільтра слупкоў і ўсталюйце або зніміце сцяжок побач са слупкамі view.
Каб спампаваць спіс папярэдніх сканаванняў, націсніце значок «Спампаваць» над спісам.
Каб стварыць справаздачу аб сканаванні, глядзіце наступны раздзел «Стварэнне справаздачы аб сканаванні».
Стварыць справаздачу аб сканаванні
Вы можаце спампаваць справаздачу аб папярэдніх сканаваннях у фармаце PDF. У справаздачы змяшчаецца наступная інфармацыя.
Інструкцыі па стварэнні справаздач аб актыўнасці Box глядзіце ў раздзеле «Стварэнне справаздач аб актыўнасці для воблачных праграм Box».
- Кароткі змест, які паказвае:
- Агульная колькасць выкананых палітык, fileсканаваныя дадзеныя, парушэнні і выпраўленні.
- Вобласць — назва воблачнага прыкладання, агульная колькасць элементаў (напрыклад,ampфайлаў, паведамленняў або папак), якія былі сканаваны, колькасць ужытых палітык і часавыя рамкі сканавання.
- Вынікі — колькасць адсканаваных паведамленняў, file, тэчкі, карыстальнікі і групы карыстальнікаў з парушэннямі.
- Рэкамендаваныя меры па выпраўленні — парады па кіраванні канфідэнцыйным кантэнтам і яго абароне.
- Падрабязнасці справаздачы, у тым ліку:
- 10 найважнейшых палітык паводле колькасці парушэнняў
- Топ 10 fileз парушэннямі
- 10 карыстальнікаў з найбольшымі парушэннямі
- 10 груп з найбольшымі парушэннямі
Каб спампаваць справаздачу аб папярэднім сканаванні:
- На старонцы выяўлення воблачных даных адлюструйце падрабязную інфармацыю пра сканаванне, па якім вы хочаце атрымаць справаздачу.
- Націсніце на ўкладку «Мінулыя сканы».
Націсніце значок загрузкі справаздачы справа.
- Захаваць file для справаздачы (у фармаце PDF).
Стварэнне справаздач аб дзейнасці для воблачных праграм Box.
У гэтым раздзеле прыведзены інструкцыі па стварэнні справаздач аб дзейнасці ў фармаце CSV у Box.
- Увайдзіце ў праграму Box, выкарыстоўваючы свае ўліковыя дадзеныя адміністратара.
- На старонцы кансолі адміністратара Box націсніце «Справаздачы».
- Націсніце «Стварыць справаздачу», а затым выберыце «Актыўнасць карыстальнікаў».
- На старонцы «Справаздачы» выберыце слупкі, якія трэба ўключыць у справаздачу.
- Выберыце дату пачатку і дату заканчэння справаздачы.
- У раздзеле «Тыпы дзеянняў» выберыце «Супрацоўніцтва» і выберыце ўсе тыпы дзеянняў у раздзеле «СУПРАЦОЎНІЦТВА».
- Выберыце File Кіраванне і выберыце ўсе тыпы дзеянняў у раздзеле FILE КІРАВАННЕ.
- Выберыце «Агульныя спасылкі» і выберыце ўсе тыпы дзеянняў у раздзеле «Агульныя спасылкі».
- Націсніце «Выканаць» у правым верхнім куце, каб адправіць запыт на справаздачу.
З'явіцца ўсплывальнае паведамленне з пацвярджэннем запыту.
Пасля завяршэння справаздачы вы можаце view яго ў тэчку ў раздзеле «Справаздачы».
Кіраванне парушэннямі і каранцін
Кантэнт, які парушыў палітыку, можа быць змешчаны ў каранцін на паўторнае выкарыстаннеview і далейшыя дзеянні. Вы можаце view спіс дакументаў, якія былі змешчаны ў каранцін. Акрамя таго, вы можаце view спіс дакументаў, якія былі перагледжаныviewвыкананыя адміністратарам, і якія дзеянні былі абраны для гэтых дакументаў.
каб view інфармацыя аб fileз парушаючым кантэнтам, перайдзіце ў раздзел Абарона > Кіраванне парушэннямі.
Заўвага
Каранцінныя меры не распаўсюджваюцца на fileі тэчкі ў Salesforce.
Кіраванне каранцінам
Дакументы, змешчаныя ў каранцін, пералічаны на старонцы «Кіраванне каранцінам» і маюць статус «У чаканні».
Review статус для ацэнкі перад тым, як прыняць меры. Пасля паўторнагаviewрэд., іх статус змяняецца на Reviewз выкананым выбраным дзеяннем.
Выбар інфармацыі для view
каб view дакументы ў любым з гэтых статусаў, выберыце статус з выпадальнага спісу.
Чакаецца паўторнага разглядуview
Для кожнага дакумента ў карантыне, які чакае пераглядуview, у спісе паказаны наступныя элементы:
- Тып палітыкі — тып абароны палітыкі, якая прымяняецца да дакумента.
- File назва — назва дакумента.
- Часamp — Дата і час парушэння.
- Карыстальнік — імя карыстальніка, звязанага з парушаючым кантэнтам.
- Электронная пошта — адрас электроннай пошты карыстальніка, звязанага з кантэнтам, які парушае аўтарскія правы.
- Воблака – назва воблачнага прыкладання, у якім узнік дакумент, змешчаны ў каранцін.
- Парушаная палітыка — назва палітыкі, якая была парушана.
- Стан дзеяння — дзеянні, якія можна выканаць з дакументам, які знаходзіцца ў карантыне.
Адміністратары і карыстальнікі могуць атрымліваць апавяшчэнні, калі дакумент змяшчаецца ў тэчку «Каранцін».
Reviewed
За кожны дакумент, які быў перамешчаны ў каранцін,viewрэд., у спісе паказаны наступныя элементы:
- Тып палітыкі — тып палітыкі для вырашэння праблем з парушэннямі.
- File Імя – Назва file які змяшчае парушаючы кантэнт.
- Карыстальнік — імя карыстальніка, звязанага з парушаючым кантэнтам.
- Электронная пошта — адрас электроннай пошты карыстальніка, звязанага з кантэнтам, які парушае аўтарскія правы.
- Воблака — воблачнае прыкладанне, у якім адбылося парушэнне.
- Парушаная палітыка — назва палітыкі, якая была парушана.
- Дзеянні — дзеянне, выбранае ў дачыненні да парушаючага кантэнту.
- Стан дзеяння — вынік дзеяння.
Прымаюцца меры ў сувязі з каранцінам file
Каб выбраць дзеянне ў карантыне fileу стане чакання:
Адфільтруйце спіс па меры неабходнасці, націснуўшы на палі ў левай панэлі навігацыі і ў выпадальным спісе часу.
Пастаўце галачкі насупраць file імёны, па якіх трэба прыняць меры.
Выберыце дзеянне з выпадальнага спісу «Выбраць дзеянні» ў правым верхнім куце.
- Пастаяннае выдаленне – выдаляе file з уліковага запісу карыстальніка. Выбірайце гэты варыянт з асцярожнасцю, бо як толькі file выдалены, яго нельга аднавіць. Ужывайце гэтую опцыю ў выпадку сур'ёзных парушэнняў палітыкі кампаніі, калі карыстальнікі больш не могуць загружаць канфідэнцыйны кантэнт.
- Лічбавыя правы на кантэнт — ужываюцца любыя дзеянні, указаныя для лічбавых правоў на кантэнт у палітыцы, напрыклад,ampдаданне вадзянога знака, выдаленне парушаючага кантэнту або шыфраванне дакумента.
Заўвага
Калі вы выбіраеце некалькі запісаў у карантыне, да якіх трэба прымяніць дзеянні, опцыя «Лічбавыя правы на кантэнт» недаступная ў спісе «Выбраць дзеянні». Гэта адбываецца таму, што сярод выбраных вамі запісаў толькі некаторыя з іх маглі быць настроены для дзеяння палітыкі «Лічбавыя правы на кантэнт». Дзеянне «Лічбавыя правы на кантэнт» можна прымяніць толькі да аднаго запісу ў карантыне. - Аднавіць – Змяшчае ў каранцін file зноў даступны карыстальнікам. Ужывайце гэтую опцыю, каліview вызначае, што парушэння палітыкі не было.
Націсніце «Ужыць» для абранага дзеяння.
Viewпошук і загрузка дакументаў у карантыне
Вы можаце фільтраваць view існуючых каранцінных дзеянняў з выкарыстаннем наступных опцый:
- У наладах злева пастаўце або зніміце сцяжок насупраць таго, як вы хочаце арганізаваць спіс дзеянняў каранціну. Націсніце «Ачысціць», каб ачысціць усе фільтры.
- Уверсе экрана выберыце перыяд часу з выпадальнага спісу.
Каб знайсці дакумент у карантыне, выкарыстоўвайце толькі запыт на супадзенне прэфіксаў. Напрыкладampле, каб знайсці file BOX-CCSecure_File29.txt, пошук па прэфіксу ў пошуку слоў, падзеленым на спецыяльныя сімвалы. Гэта азначае, што вы можаце шукаць па словах-прэфіксах — «BOX», «CC» і па «File«Адлюстроўваюцца адпаведныя запісы.
Кіраванне парушэннямі належнай праверкай кліента
У спісе кіравання парушэннямі CDD паказаны парушэнні кантэнту для палітык выяўлення воблачных даных (CDD).
Для кожнага file, у спісе паказана наступная інфармацыя:
- Часamp — Дата і час парушэння.
- Воблачнае прыкладанне — назва воблачнага прыкладання, у якім адбылося парушэнне.
- Электронная пошта — сапраўдны адрас электроннай пошты карыстальніка, звязанага з парушэннем.
- Стан дзеяння — статус выканання дзеяння палітыкі.
- Дзеянне палітыкі — дзеянне, указанае ў палітыцы, якое было парушана.
- Назва палітыкі — назва палітыкі, якая была парушана.
- File Імя – назва таго, file з парушаючым кантэнтам.
- URL – The URL парушаючага кантэнту.
Выбар інфармацыі для view
На левай панэлі выберыце элементы, якія view – Групы карыстальнікаў, парушэнні, карыстальнікі і статус.
Дзеянні з элементам CDD, які знаходзіцца ў карантыне
- Націсніце «Ужыць дзеянні».
- У раздзеле «Вобласць дзеяння» выберыце дзеянне — «Дзеянне палітыкі» або «Карыстальніцкае дзеянне».
● Дзеянне палітыкі прымяняе дзеянні, указаныя ў палітыцы. Выберыце «Усе» Fileпрымяніць палітычныя дзеянні да ўсіх fileу спісе або выбрана Fileпрымяняць дзеянні палітыкі толькі да fileяк вы ўказваеце.
● Карыстальніцкае дзеянне дазваляе выбраць дзеянні па кантэнце і супрацоўніцтве, якія будуць прыменены да files.
● Дзеянне з кантэнтам – выберыце «Пастаяннае выдаленне» або «Лічбавыя правы на кантэнт». Для «Лічбавыя правы на кантэнт» выберыце шаблон CDR для дзеяння.
● Дзеянне супрацоўніцтва – выберыце «Унутранае», «Знешняе» або «Публічнае».
o Для ўнутранага доступу абярыце «Выдаліць суаўтара» і выберыце групы карыстальнікаў, якія трэба ўключыць у дзеянне.
o Для «Знешняга» абярыце «Выдаліць суаўтара» і ўвядзіце дамены, якія трэба заблакіраваць.
o Для «Публічнага доступу» абярыце «Выдаліць публічную спасылку».
Каб дадаць яшчэ адно дзеянне для супрацоўніцтва, націсніце значок + справа і выберыце адпаведныя дзеянні. - Націсніце «Прыняць меры».
Маніторынг і кіраванне актыўнасцю сістэмы
У наступных тэмах апісана, як можна кантраляваць актыўнасць у воблаку з дапамогай панэляў кіравання, дыяграм і журналаў аўдыту актыўнасці, кантраляваць інфармацыю пра рызыкі карыстальнікаў, кіраваць прыладамі і працаваць з fileзнаходзіцца на карантыне.
- Viewактыўнасць з галоўнай панэлі кіравання
- Маніторынг актыўнасці ў воблаку з дапамогай дыяграм
- Праца з журналамі аўдыту актыўнасці
- Маніторынг актыўнасці карыстальнікаў з журналаў аўдыту
- Viewабнаўленне і перадача інфармацыі аб рызыках для карыстальнікаў
- Кіраванне прыладамі
Viewадсочванне актыўнасці карыстальнікаў і сістэмы з галоўнай панэлі кіравання
З галоўнай панэлі кіравання ў размешчаных разгортваннях вы можаце view графічныя адлюстраванні воблака і актыўнасці карыстальнікаў у вашай арганізацыі.
Галоўная панэль кіравання арганізуе даныя па наступных асноўных кампанентах:
- Карткі з дадзенымі, якія паказваюць вынікі і дыяграмы тэндэнцый для падзей
- Агульная колькасць падзей, якія з'яўляюцца магчымымі пагрозамі бяспецы вашых даных (па воблаку і па тыпу)
- Больш падрабязны спіс падзей. Пагрозы ўключаюць парушэнні і анамальную актыўнасць.
У наступных раздзелах апісаны гэтыя кампаненты.
Карткі дадзеных
Карткі з дадзенымі ўтрымліваюць фрагменты важнай інфармацыі, якую адміністратары могуць view на пастаяннай аснове. Лічбы і дыяграмы тэндэнцый у картках даных заснаваныя на выбраным вамі часавым фільтры. Пры змене часовага фільтра адпаведным чынам змяняюцца агульныя значэнні, якія адлюстроўваюцца ў картках даных, і прырашчэнні тэндэнцый.
Карткі дадзеных адлюстроўваюць гэтыя тыпы інфармацыі для воблачных праграм і дыяпазонаў часу, якія вы ўказваеце. Вы можаце ўбачыць колькасць актыўнасці за пэўны дыяпазон часу, навёўшы курсор на дыяпазоны дат унізе карткі дадзеных.
У наступных раздзелах апісана кожная карта дадзеных.
Сканіраванне змесціва
Картка дадзеных сканавання змесціва паказвае наступную інфармацыю.
- Fileі аб'екты — колькасць fileНеструктураваныя даныя (s) і аб'екты (структураваныя даныя), якія былі сканаваны для выяўлення парушэнняў палітыкі. Для Salesforce (SFDC) гэтая лічба ўключае аб'екты кіравання ўзаемаадносінамі з кліентамі (CRM). Калі кліенты падключаюцца да хмарных праграм, CASB скануе кантэнт і актыўнасць карыстальнікаў у хмарных праграмах. На падставе выкананых дзеянняў і палітык, устаноўленых для вашага прадпрыемства, CASB генеруе аналітыку і адлюстроўвае яе на картках даных.
- Парушэнні — колькасць парушэнняў, выяўленых механізмам палітыкі.
- Абаронена — колькасць fileАб'екты, абароненыя каранцінам, пастаянным выдаленнем або шыфраваннем. Гэтыя карэкцыйныя дзеянні выдаляюць кантэнт ад карыстальнікаў (пастаянна праз выдаленне; часова праз каранцін) або абмяжоўваюць магчымасць чытання кантэнту несанкцыянаванымі карыстальнікамі (шыфраванне). Гэтыя аналітычныя дадзеныя забяспечваюць view (з цягам часу) колькасць ахоўных дзеянняў, выкананых у адказ на парушэнні, выяўленыя механізмам палітыкі.
Абмен кантэнтам
Картка даных абагульвання кантэнту паказвае наступную інфармацыю.
- Публічныя спасылкі — агульная колькасць публічных спасылак, знойдзеных па file воблачныя праграмы для захоўвання дадзеных. Публічная спасылка — гэта любая спасылка, да якой шырокая публіка можа атрымаць доступ без неабходнасці ўваходу ў сістэму. Публічнымі спасылкамі лёгка падзяліцца, і яны не з'яўляюцца бяспечнымі. Калі яны вядуць на кантэнт, які змяшчае канфідэнцыйную інфармацыю (напрыклад,ampг.зн. спасылкі на нумары крэдытных карт), гэтая інфармацыя можа быць раскрыта несанкцыянаваным карыстальнікам і можа паставіць пад пагрозу прыватнасць і бяспеку гэтых дадзеных.
- Опцыя «Выдаліць публічную спасылку» дае вам магчымасць уключыць абмен інфармацыяй, а таксама дазваляе абараніць пэўныя тыпы кантэнту. Пры стварэнні палітыкі вы можаце ўказаць выдаленне публічнай спасылкі, калі яна ўключана ў file з канфідэнцыйным зместам. Вы таксама можаце задаць выдаленне публічных спасылак з папак, якія ўтрымліваюць канфідэнцыйную інфармацыю.
- Знешні доступ — колькасць дзеянняў, падчас якіх кантэнт перадаецца аднаму або некалькім карыстальнікам па-за межамі брандмаўэра арганізацыі (знешнія супрацоўнікі). Калі палітыка дазваляе знешні доступ, карыстальнік можа дзяліцца кантэнтам (напрыклад,ampле, а file) з іншым знешнім карыстальнікам. Пасля таго, як кантэнт будзе абагулены, карыстальнік, з якім ён быў абагулены, можа працягваць доступ да кантэнту, пакуль доступ гэтага карыстальніка не будзе выдалены.
- Абаронена — агульная колькасць падзей, для якіх была выдалена публічная спасылка або знешні супрацоўнік. Знешні супрацоўнік — гэта карыстальнік, які знаходзіцца па-за брандмаўэрам арганізацыі, з якім абагульваецца кантэнт. Пасля выдалення знешняга супрацоўніка гэты карыстальнік больш не мае доступу да абагуленага кантэнту.
Найбольш пацярпелыя палітыкі бяспекі
Картка «Палітыкі бяспекі з найбольшай колькасцю трапных выпадкаў» паказвае табліцу, у якой пералічаны 10 найбольш частых трапных выпадкаў для кожнай палітыкі. У табліцы пералічаны назва і тып палітыкі, а таксама колькасць і працэнт.tagколькасць праглядаў для палітыкі.
Палітыкі
На карце «Палітыкі» ў выглядзе кругавога графіка паказана агульная колькасць актыўных палітык, а таксама колькасць актыўных і ўсіх палітык па тыпу палітыкі.
Дэталі падзеі
Падрабязнасці падзеі прадастаўляюць табліцу view усіх пагроз для зададзенага вамі часовага фільтра. Агульная колькасць пералічаных падзей супадае з агульнай колькасцю, паказанай на графіку справа.
Вы можаце фільтраваць дадзеныя, выкарыстоўваючы наступныя параметры.
Па часовым дыяпазоне
З выпадальнага спісу выберыце дыяпазон часу, які трэба ўключыць на галоўную старонку viewДыяпазон часу па змаўчанні — месяц. Пры выбары дыяпазону часу агульныя значэнні і прырашчэнні тэндэнцый змяняюцца.
Вы таксама можаце задаць уласную дату. Для гэтага абярыце «Уласная», націсніце ў першым полі ўверсе раздзела «Уласная» view, а затым націсніце патрэбныя даты «З» і «Па» ў календары.
Viewдадатковыя падрабязнасці
Вы можаце адлюстраваць дадатковыя звесткі з картак дадзеных, графіка пагроз або табліцы view.
З карты дадзеных
Для пэўнай даты: навядзіце курсор на дату ўнізе карткі, для якой вы хочаце атрымаць падрабязную інфармацыю.
Каб даведацца пра колькасць даных на картцы: націсніце на колькасць даных, для якой вы хочаце атрымаць дадатковую інфармацыю.
Падрабязнасці паказаны ў табліцы view.
З стала
Націсніце спасылку «Падрабязны аналіз». Усе дзеянні са старонкі галоўнай панэлі кіравання пералічаны ў табліцы на старонцы «Журналы аўдыту дзеянняў». Адсюль вы можаце праглядзець больш падрабязную інфармацыю, націскаючы на слупкі.
Каб адлюстраваць больш ці менш слупкоў у табліцы, націсніце значок квадрата справа і выберыце або адмяніце выбар слупкоў у спісе. Назвы палёў, даступных для выбару, залежаць ад выбраных вамі параметраў фільтрацыі. У табліцы можна адлюстраваць не больш за 20 слупкоў.
Абнаўленне ўсіх дадзеных
Націсніце значок «Абнавіць» у правым верхнім куце галоўнай панэлі кіравання, каб абнавіць дадзеныя для ўсіх элементаў на старонцы.
Экспарт дадзеных
Вы можаце захаваць раздрукоўку інфармацыі на галоўнай панэлі кіравання.
Націсніце значок «Экспартаваць усё» ў правым верхнім куце старонкі.
- Выберыце прынтэр.
- Раздрукуйце старонку.
Маніторынг актыўнасці ў воблаку з дапамогай дыяграм
Старонка «Панэля актыўнасці» на ўкладцы «Манітор» кансолі кіравання — гэта месца, з якога вы можаце view канкрэтныя віды дзейнасці ў вашым прадпрыемстве. Гэтая дзейнасць адлюстроўвае вынікі сканавання як у рэжыме рэальнага часу, так і за мінулы перыяд.
На старонцы «Манітор» вы можаце view наступныя панэлі кіравання:
- Дзейнасць па ўжыванні
- Анамальная актыўнасць
- Офіс 365
- Панэль маніторынгу IaaS
- Абвесткі аб актыўнасці
- Доступ для прадпрыемстваў з нулявым даверам
Вы можаце адлюстраваць прыборную панэль viewрознымі спосабамі. Вы можаце выбраць усе хмарныя праграмы для больш высокага ўзроўнюviewвашай актыўнасці ў воблаку, альбо вы можаце выбраць пэўныя хмарныя праграмы ці толькі адно воблака для атрымання больш падрабязнай інфармацыі. Каб view актыўнасць на працягу пэўнага часу, вы можаце выбраць дыяпазон часу.
Вы можаце перайсці на наступныя старонкі, націснуўшы на пункты меню.
У наступных раздзелах апісаны гэтыя панэлі кіравання.
Дзейнасць па ўжыванні
Панэль кіравання «Актыўнасць прыкладанняў» прапануе наступнае views.
Аналітыка палітыкі
Аналітыка палітыкі дае ўяўленні аб тыпе, колькасці і крыніцы дзеянняў палітыкі ў вашай арганізацыі. Напрыкладampг.зн., вы можаце ўбачыць агульную колькасць парушэнняў палітыкі за пэўны час (напрыклад, за месяц), а таксама размеркаванне парушэнняў па воблаку, па карыстальніку або па тыпу палітыкі (напрыклад, парушэнні знешнімі супрацоўнікамі).
Апісанні глядзіце ў раздзеле «Аналітыка палітыкі».
Маніторынг дзейнасці
Маніторынг актыўнасці паказвае колькасныя viewвіды дзейнасці ў вашай арганізацыі, напрыклад,ampпа тыпу актыўнасці (напрыклад, уваходы ў сістэму і загрузкі), па часе або па карыстальніку.
Апісанні глядзіце ў раздзеле Маніторынг актыўнасці.
Статыстыка шыфравання
Статыстыка шыфравання паказвае, наколькі зашыфравана fileда якіх атрымліваецца доступ і якія выкарыстоўваюцца ў вашай арганізацыі. Напрыкладampле, ты можаш view найбольшая колькасць карыстальнікаў, якія зашыфравалі або расшыфравалі fileколькі дзеянняў па шыфраванні і дэшыфраванні было выканана з цягам часу, або тыпы fileякія былі зашыфраваныя.
Апісанні глядзіце ў раздзеле Статыстыка шыфравання.
Дзейнасць прывілеяваных карыстальнікаў
У раздзеле «Дзейнасць прывілеяваных карыстальнікаў» паказваюцца дзеянні, выкананыя карыстальнікамі з больш высокім узроўнем доступу ў арганізацыі. Звычайна гэтыя карыстальнікі з'яўляюцца адміністратарамі і часам называюцца «суперкарыстальнікамі». Карыстальнікі гэтага ўзроўню могуць view колькасць уліковых запісаў, створаных або замарожаных адміністратарам, або колькі налад сеансаў або палітык пароляў было зменена. Важна ведаць пра актыўнасць прывілеяваных карыстальнікаў, таму што гэтыя карыстальнікі маюць дазволы, у адпаведнасці з якімі яны могуць змяняць налады, якія могуць паставіць пад пагрозу бяспеку воблака. Інфармацыя з гэтых панэляў кіравання дазваляе камандзе бяспекі кантраляваць дзеянні гэтых карыстальнікаў і хутка дзейнічаць для ліквідацыі пагроз.
Апісанні глядзіце ў раздзеле Дзейнасць прывілеяваных карыстальнікаў.
Анамальная актыўнасць
Рухавік выяўлення анамальнай актыўнасці пастаянна паляпшаеfileатрыбуты дадзеных і паводзіны карыстальнікаў для выяўлення незвычайнай для вашага прадпрыемства актыўнасці. Маніторынг уключае месцы, адкуль адбываюцца ўваходы ў сістэму (геа-ўваходы), зыходныя IP-адрасы і выкарыстоўваныя прылады. Паводзіны карыстальнікаў уключаюць такія дзеянні, як загрузка і спампоўванне кантэнту, рэдагаванне, выдаленне, уваход і выхад з сістэмы.
Анамаліі не з'яўляюцца фактычнымі парушэннямі палітыкі, але могуць служыць папярэджаннем аб магчымых пагрозах бяспецы дадзеных і шкоднасным доступе да дадзеных. НапрыкладampПрычынамі анамалій могуць быць анамальна вялікая колькасць загрузак ад асобнага карыстальніка, большая за звычайную колькасць уваходаў у сістэму ад аднаго і таго ж карыстальніка або пастаянныя спробы ўваходу ў сістэму несанкцыянаваным карыстальнікам.
Карыстальнік profile уключае памеры file загрузкі паміж воблачнымі праграмамі, а таксама час сутак і дзень тыдня, калі карыстальнік актыўны. Калі пошукавая сістэма выяўляе адхіленне ад назіранай паводзін на працягу гэтага перыяду, яна пазначае актыўнасць як анамальную.
Анамаліі падзяляюцца на два тыпы: дэтэрмінаваныя і статыстычныя.
- Дэтэрмінаванае выяўленне працуе ў рэжыме рэальнага часу і выяўляе анамаліі па меры актыўнасці карыстальніка з намінальнай затрымкай (напрыклад,amp(напрыклад, ад 10 да 30 секунд). Алгарытм працуеfileаб'екты (напрыклад, карыстальнікі, прылады, праграмы, кантэнт, месцазнаходжанне карыстальнікаў і месцазнаходжанне прызначэння дадзеных), атрыбуты (напрыклад, месцазнаходжанне доступу, IP-адрас крыніцы, выкарыстоўваная прылада) і сувязь паміж імі.
- Калі сустракаецца невядомая або нечаканая новая сувязь, яна ацэньваецца на наяўнасць падазронай актыўнасці.
У ыample of user activity profiled у гэтым падыходзе адносна невялікая і расце з часам. Дакладнасць анамалій, выяўленых з дапамогай гэтага метаду, высокая, хоць колькасць правілаў або прастора пошуку абмежаваная. - Статыстычнае выяўленне стварае базавы ўзровень карыстальніка з большай актыўнасцюampзвычайна ахоплівае 30-дзённы перыяд, каб паменшыць колькасць ілжыва спрацоўвальных вынікаў. Актыўнасць карыстальнікаў павышаецца.fileз выкарыстаннем трохмернай мадэлі: назіраная метрыка (месцазнаходжанне, колькасць доступаў, file памер), час сутак і дзень тыдня. Паказчыкі згрупаваны па часе і дні. Дзейнасць profiled уключае:
- Загрузка кантэнту
- Доступ да кантэнту — загрузка, рэдагаванне, выдаленне
- Доступ да сеткі — уваходы і выхады
Калі рухавік выяўляе адхіленне ад назіранай паводзіны на працягу гэтага перыяду, на аснове метадаў кластэрызацыі ён пазначае актыўнасць як анамальную. Ён выяўляе анамаліі не ў рэжыме рэальнага часу з затрымкай, як правіла, у адну гадзіну.
Дэтэрмінаваны алгарытм выкарыстоўваецца для выяўлення геаанамалій. Статыстычны алгарытм выкарыстоўваецца для анамальных загрузак, а таксама для доступу да кантэнту і сеткі.
каб view анамальнай актыўнасці, перайдзіце ў Манітор > Анамальная актыўнасць.
Больш падрабязную інфармацыю пра viewсправаздачы аб анамаліях, гл.:
- Анамальная актыўнасць па геалакацыі
- Адлюстраванне звестак пра геаанамаліі на старонцы журналаў аўдыту актыўнасці
- Анамальныя загрузкі, доступ да кантэнту і аўтэнтыфікацыя
- Трохмерная актыўнасць views
Анамальная актыўнасць па геалакацыі
Панэль кіравання "Анамальная актыўнасць па геалакацыі" — гэта карта view паказваюць геаграфічныя ўказальнікі, дзе, верагодна, адбылася анамальная актыўнасць. Гэты тып анамаліі называецца геаанамаліяй. Калі геаанамаліі былі выяўлены, на карце паказаны адзін або некалькі геаграфічных указальнікаў, якія вызначаюць, дзе адбылася дадзеная актыўнасць.
Пры націсканні на курсор можна адлюстраваць падрабязную інфармацыю пра бягучую і папярэднюю дзейнасць карыстальніка, у тым ліку адрас электроннай пошты, воблака, да якога ён карыстаўся, месцазнаходжанне і час дзеяння. Выкарыстоўваючы падрабязную інфармацыю пра бягучую і папярэднюю дзейнасць, можна рабіць параўнанні, якія дазваляюць зразумець анамалію. Напрыкладampг.зн., карыстальнік мог увайсці ў дзве розныя хмарныя праграмы, выкарыстоўваючы адны і тыя ж уліковыя дадзеныя, з двух розных месцаў. Сіні курсор паказвае месцазнаходжанне, на якім зараз знаходзіцца фокус.
Каб засяродзіцца на іншым месцы, націсніце на яго ўказальнік.
Калі ў геаграфічнай зоне назіраецца некалькі выпадкаў анамальнай актыўнасці, з'яўляюцца некалькі ўказальнікаў, якія злёгку перакрываюцца. Каб адлюстраваць інфармацыю пра адзін з паказальнікаў, навядзіце курсор на вобласць з перакрываючыміся ўказальнікамі. У невялікім акне, якое з'явіцца, націсніце на паказальнік, для якога вы хочаце view дэталі.
Адлюстраванне звестак пра геаанамаліі на старонцы журналаў аўдыту актыўнасці
На старонцы «Журналы аўдыту актыўнасці» («Манітор» > «Журналы аўдыту актыўнасці») можна выбраць «геаанамаліі». viewнаціснуўшы на значок бінокля, які з'яўляецца злева ў спісе заняткаў.
Анамальныя загрузкі, доступ да кантэнту і аўтэнтыфікацыя
Наступныя дыяграмы панэлі кіравання змяшчаюць інфармацыю аб анамальнай актыўнасці ў воблачных праграмах.
- Дыяграма «Анамальныя загрузкі па памеры» паказвае зводную колькасць загрузак з цягам часу ў залежнасці ад памеру загружаных файлаў. files.
- Выкраданне дадзеных на прадпрыемствах часта праяўляецца ў анамальна вялікай колькасці загрузак крытычна важных для бізнесу дадзеных. Напрыкладampнапрыклад, калі супрацоўнік пакідае арганізацыю, яго дзейнасць можа сведчыць аб тым, што ён спампаваў вялікую колькасць карпаратыўных дадзеных непасрэдна перад сваім сыходам. Гэтая дыяграма паказвае, колькі разоў у спампоўках карыстальнікаў выяўляецца анамальная заканамернасць, якія карыстальнікі выконвалі спампоўку і калі адбыліся спампоўкі.
- На дыяграме выдалення анамальнага кантэнту паказана колькасць выдаленняў з-за анамальнай актыўнасці.
- На дыяграме анамальнай аўтэнтыфікацыі паказана, колькі разоў анамальны шаблон сустракаецца ў падзеях доступу карыстальніка да сеткі, у тым ліку пры ўваходзе ў сістэму, няўдалых спробах уваходу або спробах уваходу з выкарыстаннем грубай сілы, а таксама пры выхадзе з сістэмы. Паўторныя няўдалыя ўваходы могуць сведчыць аб зламыснай спробе атрымаць доступ да сеткі.
- Дыяграма «Анамальныя загрузкі па колькасці» паказвае колькасць анамальных загрузак для вашага прадпрыемства.
Трохмерная актыўнасць views
Вы таксама можаце view трохмерная дыяграма, на якой можна назіраць анамальную актыўнасць у параўнанні з нармальнай актыўнасцю. У гэтым viewДзейнасць прадстаўлена ў выглядзе кропак дадзеных (таксама званых вёдрамі) на трох восях:
- X = гадзіна сутак
- Y = агульная колькасць актыўнасці або агульны памер загрузкі
- Z = дзень тыдня
На дыяграме выкарыстоўваецца механізм кластэрызацыі для ілюстрацыі заканамернасцей актыўнасці і выяўлення анамалій. Гэтыя кластары актыўнасці могуць даць вам лепшае ўяўленне аб тым, якія тыпы падзей адбываюцца часцей за ўсё ў пэўныя дні і час. Кластары таксама дазваляюць візуальна вылучыць анамаліі.
Па меры таго, як актыўнасць адсочваецца штогадзіны, кропкі даных дадаюцца на дыяграму. Кластары ствараюцца, калі адпаведныя актыўнасці налічваюць не менш за 15 кропак даных. Кожны кластар пазначаецца розным колерам для сваіх кропак даных. Калі кластар мае менш за тры кропкі даных (кошыкі), падзеі, прадстаўленыя гэтымі кропкамі, лічацца анамальнымі і адлюстроўваюцца чырвоным колерам.
Кожная кропка даных на дыяграме прадстаўляе падзеі, якія адбыліся ў пэўную гадзіну сутак. Вы можаце атрымаць падрабязную інфармацыю пра дату, гадзіну і колькасць падзей, націснуўшы на любую кропку даных.
У гэтым эксampг.зн., кластар унізе справа мае 15 кропак дадзеных. Ён паказвае, што некалькі падзей адбылося ў канцы дня і ўвечары на працягу тыдня. Колькасць доступаў была аднолькавай для ўсіх відаў дзейнасці. У адзін дзень колькасць доступаў была значна вышэйшай, і кропка паказана чырвоным колерам, што сведчыць аб анамаліі.
У табліцы пад графікам пералічаны падзеі, прадстаўленыя на графіку. Спіс у гэтым прыкладеampу ім пазначаны дата і час доступу, імя file атрыманы доступ, воблака, з якога адбыўся доступ, і адрас электроннай пошты карыстальніка, які атрымаў доступ да кантэнту.
Налады для канфігурацыі інфармацыі аб анамаліях
На старонцы «Сістэмныя налады» вы можаце наладзіць адсочванне, маніторынг і перадачу інфармацыі аб анамальнай актыўнасці. Для воблачных праграм Box вы можаце забараніць (дадаць у белы спіс) падлучаныя праграмы, уключаныя ў воблачны ўліковы запіс, каб прадухіліць геаанамаліі.
Адаптыўны парог для дазволеных узроўняў актыўнасці карыстальнікаў (папярэдніview функцыя)
Адаптыўны парог вызначае дазволены ўзровень актыўнасці карыстальніка. Настроены парог можна рэгуляваць у залежнасці ад узроўню актыўнасці карыстальніка. Магчымасць наладзіць парог дазваляе рэгуляваць узровень актыўнасці карыстальніка па меры неабходнасці. Напрыклад, калі дазваляюць умовыampг.зн., парог можна змяніць, каб дазволіць больш высокую хуткасць актыўнасці.
Адаптыўная канфігурацыя парога ацэньвае адпаведнасць парогам і дазваляе падзеі да вызначанага парога. CASB таксама правярае верагоднасць узнікнення падзей пасля фіксаванага парога. Калі верагоднасць знаходзіцца ў межах дазволенага дыяпазону, падзеі дапускаюцца. Значэнне па змаўчанні для працэнта дысперсііtagверагоднасць ад піка складае 50%.
Вы таксама можаце ўсталяваць колькасць паслядоўных няўдач (напрыклад,ampг.зн. тры збоі запар). Калі колькасць паслядоўных збояў перавышае зададзеную колькасць, падзеі лічацца неадпаведнымі. Колькасць па змаўчанні складае тры (3) збоі запар. Яе можна павялічыць да 20 або паменшыць да 1.
Вы можаце выбраць адаптыўны парог у якасці тыпу кантэксту ў палітыцы, дзе будуць ужывацца гэтыя налады. Гэты тып кантэксту даступны для ўбудаваных палітык для дзеянняў загрузкі, спампоўкі і выдалення. Інструкцыі па выкарыстанні адаптыўнага парога ў якасці тыпу кантэксту палітыкі глядзіце ў раздзеле Стварэнне палітык кантролю доступу да воблака (CAC).
Адсочванне інфармацыі аб анамаліях
- Перайдзіце ў раздзел «Адміністраванне» > «Сістэмныя налады» > «Канфігурацыя анамалій».
- Выберыце налады наступным чынам:
Раздзел/Поле Апісанне Падаўленне геаанамалій шляхам а. Націсніце на поле справа ад поля «Уліковы запіс у воблаку».
б. Выберыце Падключаныя праграмы.
в. З Даведнікі у спісе націсніце на тэчкі праграм, якія трэба схаваць.
г. Націсніце стрэлку ўправа, каб перамясціць іх у Падключаныя праграмы слупок.
д. Увядзіце IP-адрасы і адрасы электроннай пошты, для якіх трэба схаваць інфармацыю пра анамаліі. У кожным полі аддзеліце некалькі IP-адрасоў і адрасоў электроннай пошты коскамі.Мерапрыемствы па геаанамаліі Пошук the activities to track for geoanomalies, select the activities, and click Ужыць. Заўвага
Каб анамаліі былі выкліканыя для Microsoft 365 і AWS, неабходна праверыць O365Аўдыт і AWSAudit са спісу.Геаанамалія Для Мінімальная адлегласць геаанамалій, увядзіце мінімальную колькасць міль, на працягу якой трэба адсочваць геаанамаліі, або прыміце значэнне па змаўчанні — 300 міль. Раздзел/Поле Апісанне Адаптыўнае абмежаванне хуткасці
(Папярэднеview)Увядзіце або выберыце наступныя параметры, якія будуць прымяняцца да арандатара:
▪ Варыяцыя верагоднасці ад піка, у працэнтахtagе (па змаўчанні 50%)
▪ Паслядоўны паказчык адмоваў з-за невыканання патрабаванняў (па змаўчанні колькасць — 3)Выдаліць геаанамаліі Націсніце Ясна каб ачысціць раней паведамленую інфармацыю пра геаанамаліі. Пасля націскання Ясна, дата і час апошняга выдалення геаанамалій адлюстроўваюцца пад Ясна кнопка. - Націсніце Захаваць.
Налады для anomaly profiles (дынамічная канфігурацыя анамалій)
Дынамічныя канфігурацыі анамалій ўключаюць profileдля вызначэння паводзін, якія лічацца анамальнымі. Гэтыя прафесіяналыfileзаснаваныя на катэгорыі дзейнасці і тыпах дзейнасці. Кожны спецыялістfile альбо загадзя вызначаны (прадастаўляецца ўсім арандатарам; не можа быць зменены або выдалены адміністратарамі), альбо вызначаны карыстальнікам (можа быць створаны, зменены або выдалены адміністратарамі).
Вы можаце стварыць да чатырох карыстальніцкіх анамалічных прафесіяналаўfileс. Кожны праfile вызначае анамальную паводзіну для катэгорыі актыўнасці (напрыклад,ampаўтэнтыфікацыі або абнаўлення кантэнту), а таксама дзеянні, звязаныя з гэтай катэгорыяй (напрыклад,ampл, уваход у сістэму, загрузка кантэнту або выдаленне кантэнту).
Прафесіянал па анамаліяхfileна старонцы паказана:
- Профіfile Назва і апісанне
- Катэгорыя актыўнасці (напрыклад,ampле, Абнаўленне зместу)
- Тып — альбо загадзя вызначаны (згенераваны сістэмай, нельга рэдагаваць або выдаляць), альбо вызначаны карыстальнікам (можа быць створаны, рэдагаваны і выдалены адміністратарамі).
- Дата стварэння — дата, калі прафесіяналfile быў створаны.
- Апошні раз змянялася — імя карыстальніка, які апошні раз змяняў прафесіюfile (для карыстальніцкіх прафесійныхfiles) або сістэма (для загадзя вызначаных праfiles).
- Час апошняй змены – дата і час, калі спецыялістfile быў апошні раз зменены.
- Дзеянні — значок рэдагавання для адлюстраванняfile падрабязнасці і змяненне карыстальніцкага праfiles.
Вы можаце адфільтраваць адлюстраванне ў слупку або загрузіць спіс прафесіяналаўfiles у CSV file выкарыстоўваючы значкі ў правым верхнім куце над спісам.
Каб паказаць або схаваць слупкі, націсніце значок фільтра слупкоў і пастаўце або зніміце галачку насупраць загалоўкаў слупкоў.
Каб спампаваць пералічаную прафесіюfileнацісніце значок «Спампаваць» і захавайце CSV-файл file на свой кампутар.
У наступных працэдурах апісаны этапы дадання, змянення і выдалення вызначаных карыстальнікам анамалічных праграм.files.
Заўвага
Вы можаце мець не больш за чатыры карыстальніцкія профіліfileс. Калі ў вас ужо ёсць чатыры ці больш карыстальніцкіх праграмfiles, кнопка «Новы» будзе неактыўнай. Вам трэба выдаліць profileкаб скараціць колькасць да менш чым чатырох, перш чым вы зможаце дадаць новага спецыялістаfiles.
Каб дадаць новага карыстальніцкага спецыяліста па анамалііfile:
- Перайдзіце ў раздзел «Адміністраванне» > «Сістэмныя налады», абярыце «Anomaly Pro».files і націсніце «Новы».
- Для Profile Падрабязнасці, увядзіце наступную інфармацыю:
● Назва (абавязкова) і апісанне (неабавязкова).
● Катэгорыя дзейнасці – выберыце катэгорыю для вызначэння дзейнасці ў прафесііfile.● Дзейнасць – Выберыце адну або некалькі відаў дзейнасці для выбранай катэгорыі. Дзейнасць, якая адлюстроўваецца ў спісе, залежыць ад выбранай вамі катэгорыі дзейнасці. Даступныя наступныя тыпы дзейнасці.
Катэгорыя актыўнасці Мерапрыемствы Загрузка кантэнту Загрузка кантэнту Стварэнне кантэнту Абнаўленне зместу Рэдагаваць кантэнт Перайменаваць кантэнт Аднавіць кантэнт Перамясціць кантэнт Капіраваць кантэнт Абмен кантэнтам Супрацоўніцтва Дадаць супрацоўніцтва Запрасіць кантэнт Падзяліцца супрацоўніцтвам Абнавіць - Націсніце Захаваць.
Каб змяніць карыстальніцкі профільfile:
- Выберыце карыстальніцкага спецыялістаfile і націсніце на значок алоўка справа.
- Унясіце патрэбныя змены і націсніце «Захаваць».
Каб выдаліць карыстальніцкі профільfile:
- Выберыце карыстальніцкага спецыялістаfile і націсніце значок кошыка ў правым верхнім куце над спісам.
- Калі з'явіцца запыт, пацвердзіце выдаленне.
Офіс 365
Панэль кіравання Office 365 змяшчае інфармацыю аб дзейнасці праграм у пакеты Microsoft 365. Дыяграмы адлюстроўваюцца толькі для праграм, якія вы падключылі.
Закончаныview Дыяграмы абагульняюць інфармацыю аб актыўнасці карыстальнікаў для вашых убудаваных праграм. Дыяграмы праграм паказваюць актыўнасць карыстальнікаў для гэтай праграмы.
Падрабязную інфармацыю пра дыяграмы глядзіце ў раздзеле Панэлі кіравання Office 365.
Маніторынг AWS
Панэль кіравання AWS Monitoring прадастаўляе інфармацыю пра актыўнасць карыстальнікаў па месцазнаходжанні, часе і колькасці карыстальнікаў.
Падрабязную інфармацыю пра дыяграмы глядзіце ў раздзеле Дыяграмы маніторынгу AWS.
Налада і абнаўленне адлюстравання панэлі кіравання
Вы можаце перамяшчаць дыяграмы на панэлі кіравання, выбіраць, якія дыяграмы адлюстроўвацца, і абнаўляць адлюстраванне для адной або ўсіх дыяграм.
Каб перамясціць дыяграму на панэлі кіравання:
- Навядзіце курсор на назву дыяграмы, якую хочаце перамясціць. Націсніце і перацягніце яе ў патрэбнае месца.
Каб абнавіць адлюстраванне дыяграмы:
- Навядзіце курсор на правы верхні кут дыяграмы і націсніце значок «Абнавіць».
Каб абнавіць адлюстраванне ўсіх дыяграм на старонцы:
- Націсніце на значок «Абнавіць».
у правым верхнім куце старонкі.
Каб выбраць, якія даныя адлюстроўваюцца на панэлі кіравання:
- У левым верхнім куце старонкі выберыце воблачныя праграмы і дыяпазон часу, які трэба ўключыць.
Экспарт дадзеных для справаздачнасці
Вы можаце экспартаваць патрэбную інфармацыю з любой дыяграмы.
- Выберыце ўкладку з дыяграмай, дадзеныя якой вы хочаце экспартаваць (напрыклад,ampм. г., Манітор > Панэль кіравання дзеяннямі > Аналітыка палітыкі).
- Выберыце дыяграму, дадзеныя якой вам патрэбныя.
- Каб выключыць якія-небудзь тавары з экспарту (напрыклад,amp(напрыклад, карыстальнікі), націсніце на элементы ў легендзе, каб схаваць іх. (Каб зноў паказаць іх, націсніце на элементы яшчэ раз.)
- Навядзіце курсор на верхнюю частку дыяграмы і націсніце значок «Экспартаваць»
у правым верхнім куце.
Затым выберыце фармат экспарту са спісу. - Захаваць file.
Друк справаздачы або дыяграмы
- Націсніце значок «Экспарт» у правым верхнім куце дыяграмы, дадзеныя якой вы хочаце надрукаваць, і абярыце «Друк».
- Выберыце прынтар і раздрукуйце справаздачу.
Праца з журналамі аўдыту актыўнасці
На старонцы «Журналы аўдыту актыўнасці» («Манітор» > «Журналы аўдыту актыўнасці») адлюстроўваюцца падрабязныя звесткі viewдадзеныя, якія вы выбіраеце з дыяграм, або элементы, якія вы шукаеце. На гэтай старонцы вы можаце выкарыстоўваць параметры фільтрацыі ў панэлі навігацыі, каб засяродзіцца на пэўных карыстальніках і дзеяннях, каб забяспечыць журнал аўдыту або выявіць заканамернасці выкарыстання.
На старонцы паказаны гэтыя элементы.
Параметры пошуку: ▪ Воблачныя праграмы (кіраваныя, карпаратыўныя і несанкцыянаваныя) і web катэгорыі ▪ Тыпы мерапрыемстваў (напрыклад,ampдзейнасць, парушэнні палітыкі) ▪ Падзея крыніцы (напрыклад,ampле, API) ▪ Варыянты дыяпазону часу (напрыклад,ampл.зн., апошнія 34 гадзіны, мінулы тыдзень, мінулы месяц) |
![]() |
Радок пошукавага запыту. | ![]() |
Агульная колькасць падзей, знойдзеных у выніку пошуку. | ![]() |
Панэль навігацыі, з якой можна далей фільтраваць пошук, выбіраючы карыстальнікаў, групы карыстальнікаў, тыпы дзеянняў, тыпы змесціва і назвы палітык для пошуку. Гэтыя фільтры могуць быць карыснымі, калі вам трэба весці аўдытарскі журнал па пэўных карыстальніках або дзеяннях. У выніках пошуку паказваюцца апошнія 10,000 XNUMX запісаў з выбраных элементаў фільтра. | ![]() |
Слупковая дыяграма дадзеных падзей, якая паказвае колькасць усіх знойдзеных падзей (акрамя апошніх 10,00 XNUMX запісаў). | ![]() |
Табліца дадзеных падзей, якая паказвае 500 найноўшых запісаў. Дадзеныя адсартаваны ў парадку змяншэння па часе. Для атрымання дадатковых дадзеных вы можаце экспартаваць змесціва ў CSV-файл fileЭкспарт уключае вынікі выкарыстання бягуча выбраных фільтраў. Заўвага Для воблачных праграм ServiceNow, Журналы аўдыту актыўнасці На старонцы не паказаны звесткі пра крыніцу (IP-адрас, горад, краіна, код краіны, IP-адрас, паходжанне, стан крыніцы або тып карыстальніка) для загрузкі кантэнту. |
![]() |
Фільтраванне дадзеных
Каб засяродзіцца на пэўных дадзеных, вы можаце выкарыстоўваць выпадальныя спісы для ўсталёўкі фільтраў для наступных тыпаў інфармацыі:
- Воблачныя праграмы (кіраваныя і некіраваныя)
- Тыпы падзей, у тым ліку дзеянні, парушэнні, анамаліі, дзеянні па выяўленні даных у воблаку (CDD), парушэнні CDD і падзеі бяспекі воблака
- Крыніцы падзей, у тым ліку API, аўдыт IaaS, аўдыт Office 365 і іншыя тыпы падзей
- Дыяпазон часу, у тым ліку апошняя гадзіна, апошнія 4 гадзіны, апошнія 24 гадзіны, сёння, мінулы тыдзень, мінулы месяц, мінулы год і карыстальніцкі дыяпазон па выбраным вамі месяцы і дні
Пасля выбару элементаў са спісу націсніце кнопку «Пошук».
У вертыкальнай панэлі навігацыі злева вы можаце дадаткова фільтраваць дадзеныя:
Усе даступныя тавары пералічаны ў кожнай катэгорыі.
Націсніце значок >, каб разгарнуць спіс для кожнай катэгорыі. Калі для катэгорыі даступна больш за 10 элементаў, націсніце «Далей» у канцы спісу, каб убачыць дадатковыя элементы.
Каб фільтраваць і шукаць дадзеныя:
- Выберыце элементы пошуку з кожнага з выпадальных спісаў і націсніце «Пошук».
Колькасць элементаў, якія адпавядаюць крытэрыям пошуку, паказана пад выпадальнымі спісамі.Вынікі пошуку паказваюць агульную колькасць падзей.
- У левым меню выберыце элементы, якія трэба ўключыць у фільтр.
● Каб уключыць усе элементы ў катэгорыю, пастаўце галачку побач з назвай катэгорыі (напрыклад,ampт. е., тып дзейнасці).
● Каб выбраць пэўныя элементы, пастаўце галачку побач з імі.
● Каб знайсці карыстальніка, увядзіце некалькі сімвалаў яго імя ў поле пошуку ў катэгорыі «Карыстальнікі». Выберыце імя карыстальніка з вынікаў пошуку.
Націсніце «Скінуць», каб ачысціць фільтры ў панэлі навігацыі. Элементы пошуку, выбраныя з выпадальных спісаў пошуку, застануцца ў сіле.
Каб схаваць панэль навігацыі і вызваліць больш месца для прагляду дадзеных пасля выбару фільтра, націсніце значок стрэлкі ўлева побач са спасылкай «Скінуць».
Выбар палёў для ўключэння ў табліцу view
Каб выбраць палі, якія будуць адлюстроўвацца ў табліцы view, націсніце значок у правай частцы экрана, каб адлюстраваць спіс даступных палёў. Змест спісу залежыць ад выбраных вамі параметраў фільтрацыі.
Адзначце палі, якія трэба ўключыць у журнал; зніміце адзнакі з палёў, якія трэба выключыць. Можна ўключыць да 20 палёў.
Калі ў вас ёсць палітыкі сканавання на наяўнасць шкоднасных праграм, якія ўключаюць сканаванне знешняй службай, выберыце палі, якія прымяняюцца да гэтай службы, каб уключыць іх у табліцу для гэтых палітык. Напрыкладampнапрыклад, для палітыкі, якая выкарыстоўвае FireEye ATP для сканавання на шкоднасныя праграмы, вы можаце ўключыць ReportId (UUID, які прадастаўляецца ў адказ FireEye), MD5 (даступны для параўнання з падобнай інфармацыяй MD5) і назвы подпісаў (значэнні, падзеленыя коскамі) у якасці палёў для інфармацыі аб сканаванні FireEye.
Viewатрыманне дадатковых звестак з запісу ў табліцы
каб view Каб атрымаць дадатковую інфармацыю пра парушэнне ў спісе, націсніце значок бінокля злева ад запісу. Падрабязнасці адлюструюцца ў ўсплывальным акне. Наступны прыкладampУ раздзеле паказаны падрабязныя звесткі з хмарных сэрвісаў FireEye і Juniper ATP.
FireEye
Каб адлюстраваць справаздачу FireEye з дадатковай інфармацыяй, націсніце спасылку «Ідэнтыфікатар справаздачы».
Juniper ATP Cloud
Viewатрыманне звестак пра анамаліі са старонкі журналаў аўдыту актыўнасці
На старонцы «Журналы аўдыту актыўнасці» можна адлюстраваць трохмерную дыяграму анамальнай актыўнасці карыстальніка. view на дыяграме націсніце на значок бінокля ў любым радку табліцы.
Трохмерная анамалія view адкрываецца ў новым акне.
Больш падрабязную інфармацыю пра анамаліі глядзіце ў раздзеле Анамальныя дзеянні.
Выкананне пашыранага пошуку
У полі «Пошукавы запыт» уверсе старонкі «Журналы аўдыту актыўнасці» паказваюцца элементы, якія адлюстроўваюцца ў дадзены момант пры выбары «Журналы аўдыту адміністратара» ў меню «Адміністраванне», або элементы, якія адносяцца да звестак, выбраных на адной з панэляў кіравання галоўнай старонкі.
Заўвага
Каб выканаць пашыраны пошук, пераканайцеся, што вы разумееце фармат напісання запытаў Splunk. Для большасці пошукаў вы можаце знайсці патрэбную інфармацыю з дапамогай параметраў фільтрацыі, і вам не трэба будзе выконваць пашыраны пошук.
Каб выканаць пашыраны пошук:
- Націсніце ў полі «Пошукавы запыт». Поле пашырыцца.
- Увядзіце пары назва/значэнне для крытэрыяў пошуку. Вы можаце ўвесці некалькі радкоў пар назва-значэнне.
Адлюстроўваецца да пяці радкоў. Калі ваш пошукавы запыт даўжынёй больш за пяць радкоў, справа ад поля пошукавага запыту з'явіцца паласа пракруткі. - Націсніце значок пошуку. Адлюструюцца вынікі пошуку.
- Каб вярнуць поле радка запыту да першапачатковага памеру, націсніце значок > справа. Каб скінуць крытэрыі пошуку да першапачатковых значэнняў перад пошукам, націсніце значок x справа.
Viewдадатковыя звесткі журнала
Выканайце адно з гэтых дзеянняў:
- Навядзіце курсор на радок з датай, для якой вы хочаце атрымаць дадатковую інфармацыю. З'явіцца ўсплывальнае акно з падрабязнасцямі для гэтай даты. У гэтым прыкладеampг.зн., усплывальнае акно паказвае колькасць падзей за 24-гадзінны перыяд 10 красавіка.
▪ Або націсніце на слупок даты, для якой вам патрэбныя дадатковыя звесткі, і з'явіцца новая слупковая дыяграма з падрабязным апісаннем падзей. У гэтым прыкладеampг.зн., слупковая дыяграма паказвае колькасць падзей 23 красавіка пагадзінна.
Схаванне дыяграмы view
Каб схаваць дыяграму view уверсе экрана і адлюстроўваць толькі спіс падзей, націсніце значок паказаць/схаваць дыяграму спасылка ў правай частцы дыяграмы viewКаб адлюстраваць дыяграму view зноў, націсніце на спасылку.
Экспарт дадзеных
Вы можаце экспартаваць дадзеныя ў файл з падзеленымі коскамі значэннямі (.csv) file, на аснове выбраных вамі палёў і фільтраў навігацыйнай панэлі.
Каб экспартаваць дадзеныя са старонкі журналаў аўдыту актыўнасці:
- Выберыце значок «Экспарт» у правай частцы экрана.
- Выберыце а file назва і месцазнаходжанне.
- Захаваць file.
Маніторынг актыўнасці карыстальнікаў праз журналы аўдыту адміністратара
Журналы аўдыту адміністратара (Адміністраванне > Журналы аўдыту адміністратара) збіраюць інфармацыю пра падзеі сістэмы, звязаныя з бяспекай, такія як змены канфігурацыі сістэмы, уваход і выхад карыстальнікаў з сістэмы, змены стану сістэмных службаў або прыпынак/запуск вузлоў. Пры такіх зменах генеруецца падзея, якая захоўваецца ў базе дадзеных.
Інфармацыя з журнала аўдыту
На старонцы "Журналы аўдыту адміністратара" прадстаўлена наступная інфармацыя.
Палявы | Апісанне |
Час | Зафіксаваны час падзеі. |
Карыстальнік | Калі падзею стварыў карыстальнік, імя (адрас электроннай пошты) гэтага карыстальніка. Калі падзея адбылася на вузле, выкарыстоўваецца назва вузла. Калі ні карыстальнік, ні вузел не былі задзейнічаны, тут адлюстроўваецца «Н/Д». |
IP-адрас | IP-адрас браўзера карыстальніка (калі дзеянне выканаў карыстальнік). Калі падзея адбываецца на вузле, паказваецца IP-адрас вузла. Калі дзеянне генеруецца без узаемадзеяння з карыстальнікам, тут адлюстроўваецца «Н/Д». |
Палявы | Апісанне |
Падсістэма | Агульная зона, дзе праходзіць мерапрыемства (напрыклад,ampаўтэнтыфікацыя для ўваходу ў сістэму). |
Тып падзеі | Тып мерапрыемства, напрыклад,ampфайл, уваход у сістэму, загрузка сертыфіката або запыт ключа. |
Тып мэты | Тэрыторыя, на якой вядзецца дзейсны працэс. |
Назва мэты | Канкрэтнае месца правядзення мерапрыемства. |
Апісанне | Даступныя дадатковыя звесткі пра падзею (паказваюцца ў фармаце JSON). Націсніце View ДэталіКалі дадатковыя звесткі недаступныя, толькі curlз'яўляюцца фігурныя дужкі y {}. |
Фільтраванне і пошук інфармацыі ў журнале аўдыту адміністратара
Вы можаце выбраць тып інфармацыі ў журналах аўдыту адміністратара, звузіўшы дыяпазон часу або шукаючы пэўныя тыпы інфармацыі.
Каб адфільтраваць па дыяпазоне часу, выберыце дыяпазон часу з выпадальнага спісу ў левым верхнім куце.
Каб знайсці пэўную інфармацыю:
Націсніце на значок фільтра ў правым верхнім куце. Затым пстрыкніце па палях, каб выбраць патрэбную інфармацыю, і націсніце «Пошук».
Аналітыка Даследаванне
Insights Investigate прадастаўляе інструменты для кіравання інцыдэнтамі ў вашай арганізацыі. Вы можаце view інцыдэнты, якія ўключаюць парушэнні палітыкі, якія адбываюцца ў вашай арганізацыі, прызначыць узровень сур'ёзнасці інцыдэнту і ўказаць адпаведныя дзеянні. Акрамя таго, вы можаце view падрабязную інфармацыю пра інцыдэнты і іх крыніцы з розных пунктаў гледжання, а таксама атрымаць дадатковую інфармацыю пра кожны інцыдэнт і яго крыніцу.
Каб выкарыстоўваць функцыі Insights Investigate, перайдзіце ў раздзел Адміністраванне > Insights Investigate.
Старонка «Даследаванне аналітыкі» змяшчае інфармацыю ў трох укладках:
- Кіраванне інцыдэнтамі
- Інфармацыя пра інцыдэнты
- Інфармацыя пра аб'екты
Укладка «Кіраванне інцыдэнтамі»
На ўкладцы «Кіраванне інцыдэнтамі» пералічаны інцыдэнты, якія адбываюцца ў арганізацыі.
На гэтай старонцы паказана агульная колькасць знойдзеных запісаў аб інцыдэнтах, на адной старонцы паказваецца да 50 запісаў. view дадатковыя запісы, выкарыстоўвайце кнопкі пагінацыі ўнізе экрана.
Даступныя чатыры выпадальныя спісы, з якіх можна фільтраваць інфармацыю для адлюстравання інцыдэнтаў па
- перыяд часу (сёння, апошнія 24 гадзіны, тыдзень, месяц ці год, або ўказаны вамі перыяд даты)
- воблака (кіраванае або некіраванае)
- ступень цяжкасці (нізкая, сярэдняя або высокая)
- статус (адкрыта, расследуецца або вырашана)
Спіс кіравання інцыдэнтамі змяшчае наступную інфармацыю. Выкарыстоўвайце фільтр слупкоў у правым верхнім куце, каб паказаць або схаваць дадатковыя слупкі.
Слупок | Што гэта паказвае |
Дата | Дата і час апошняга вядомага здарэння. |
Парушэнне палітыкі | Палітыка, якую парушыў інцыдэнт. |
Імя карыстальніка | Імя карыстальніка, які адказаў за інцыдэнт. |
Імя ўліковага запісу | Назва воблака, на якім адбыўся інцыдэнт. |
Суровасць | Цяжар здарэння — нізкая, сярэдняя або высокая. |
Статус | Статус вырашэння інцыдэнту — адкрыты, расследуецца або вырашаны. |
Слупок | Што гэта паказвае |
Дата | Дата і час апошняга вядомага здарэння. |
Парушэнне палітыкі | Палітыка, якую парушыў інцыдэнт. |
Імя карыстальніка | Імя карыстальніка, які адказаў за інцыдэнт. |
Імя ўліковага запісу | Назва воблака, на якім адбыўся інцыдэнт. |
Прадмет | Тэкст тэмы электроннага ліста з парушэннем. |
Атрымальнік | Імя атрымальніка электроннага ліста з парушэннем. |
Дзеянні | Дзеянні, якія можна распачаць у гэтым выпадку. Адлюстраваны два значкі. ▪ Каранцін — Калі парушаная палітыка мае наступствы Каранцін, гэты значок уключаны. Пры націсканні на гэты значок адміністратар перанакіруе Кіраванне каранцінам старонка. ▪ Журналы аўдыту актыўнасці — Пры націсканні на гэты значок адміністратар перанакіруе Журналы аўдыту актыўнасці старонка. The Журналы аўдыту актыўнасці старонка паказвае тыя ж дадзеныя, даступныя на IСтаронка кіравання інцыдэнтамі, у іншым фармаце. |
Вы можаце выкарыстоўваць поле пошуку, каб знайсці інфармацыю пра канкрэтнае парушэнне.
Укладка «Інфармацыя пра інцыдэнты»
На ўкладцы "Інфармацыя пра інцыдэнты" прадстаўлена падрабязная інфармацыя пра наступныя тыпы інцыдэнтаў:
- Парушэнні ўваходу
- Геаанамаліі
- Анамаліі актыўнасці
- Шкоднасныя праграмы
- Парушэнні DLP
- Знешні агульны доступ
Кожны тып парушэння пазначаны ў вонкавым крузе графіка, у цэнтры якога пазначана імя арандатара. Пазнака для кожнага тыпу паказвае колькасць інцыдэнтаў для гэтага тыпу. Напрыкладampнапрыклад, парушэнні DLP (189) паказваюць 189 выпадкаў парушэння DLP.
Для больш дакладных вынікаў пошуку вы можаце адфільтраваць гэтую інфармацыю па даце (сёння, апошнія 4 гадзіны, апошнія 24 гадзіны, тыдзень, месяц або год. (Па змаўчанні — апошнія 24 гадзіны.)
Вы можаце шукаць інцыдэнты з дапамогай кнопак «Пошук» і «Дадаць». Гэтыя кнопкі дазваляюць праводзіць больш дакладны пошук патрэбных вам дадзеных. Напрыкладampнапрыклад, вы можаце дадаць запыт, які ўказвае карыстальніка І месцазнаходжанне, І праграму. У пошукавы запыт можна ўключыць толькі аднаго карыстальніка.
Для тыпаў інцыдэнтаў, якія не маюць парушэнняў (колькасць роўная нулю), іх пазнакі не вылучаюцца.
Для тыпаў інцыдэнтаў з парушэннямі ў табліцы справа паказаны дадатковыя звесткі пра кожнае парушэнне.
Інфармацыя ў табліцы адрозніваецца ў залежнасці ад тыпу інцыдэнту. Націсніце на пазнаку парушэння, каб убачыць спіс інцыдэнтаў для гэтага парушэння.
Для парушэнняў DLP у табліцы паказана наступная інфармацыя для запісаў максімум 100.
Вы можаце націснуць на значок бінокля ў першым слупку радка табліцы, каб view усплывальнае акно з дадатковай інфармацыяй пра парушэнне.
Укладка "Інфармацыя пра аб'екты"
На ўкладцы «Інфармацыя пра аб'екты» прадстаўлена інфармацыя пра аб'екты, якія з'яўляюцца крыніцамі парушэнняў, у тым ліку:
- Карыстальнік
- прылада
- Размяшчэнне
- Ужыванне
- Змест
- Знешні карыстальнік
Кожная сутнасць пазначана ў вонкавым крузе графіка. Па змаўчанні назва арандатара адлюстроўваецца ў цэнтральным крузе. Пазнака для кожнай сутнасці паказвае назву сутнасці і колькасць знойдзеных для яе аб'ектаў. Напрыкладampнапрыклад, Карыстальнік (25) будзе азначаць, што знойдзена 25 карыстальнікаў, Прылада (10) — 10 прылад.
Для больш дакладных вынікаў пошуку вы можаце адфільтраваць гэтую інфармацыю па даце (сёння, апошнія 4 гадзіны, апошнія 24 гадзіны, тыдзень, месяц або год. (Па змаўчанні — апошнія 24 гадзіны.)
Вы можаце шукаць дадатковую інфармацыю пра аб'ект. Напрыкладampнапрыклад, калі вы шукаеце карыстальніка, уводзячы імя карыстальніка ў поле пошуку, графік адлюстроўвае імя карыстальніка і яго ўзровень рызыкі. Узровень рызыкі карыстальніка адлюстроўваецца ў выглядзе паўкруга вакол імя карыстальніка. Колер паказвае ўзровень рызыкі (нізкі, сярэдні або высокі).
Для тыпаў аб'ектаў, якія маюць інцыдэнты, у табліцы справа паказаны дадатковыя звесткі пра кожны інцыдэнт для гэтага аб'екта. Тып інфармацыі, якая паказваецца ў табліцы, адрозніваецца ў залежнасці ад аб'екта. Націсніце на пазнаку аб'екта, каб убачыць табліцу для гэтага аб'екта.
Заўвагі
- У табліцы Entity Insights можа адлюстроўвацца не больш за 1,000 запісаў. Калі ваш пошук даў вялікую колькасць для сутнасці, у табліцы адлюстроўваюцца толькі першыя 1,000 знойдзеных запісаў, нават калі агульная колькасць запісаў перавышае 1,000. Вам можа спатрэбіцца ўдакладніць пошук, каб агульная колькасць запісаў была не больш за 1,000.
- Пры экспарце запісаў дзейнасці Entity Insights са старонкі журналаў аўдыту дзейнасці ў CSV fileэкспарт абмежаваны 10,000 XNUMX падзеямі. Калі ваш пошук даў большую колькасць актыўнасцей, экспартаваны CSV-файл file будуць уключаны толькі першыя 10,000 XNUMX знойдзеных запісаў.
Viewабнаўленне і перадача інфармацыі аб рызыках для карыстальнікаў
На старонцы «Кіраванне рызыкамі для карыстальнікаў» («Абарона» > «Кіраванне рызыкамі для карыстальнікаў») выкарыстоўваецца інфармацыя аб парушэннях палітыкі, анамаліях і падзеях, звязаных са шкоднаснымі праграмамі, каб вылучыць карыстальнікаў, якія могуць ствараць пагрозу для бяспекі вашых даных. Гэтая інфармацыя можа дапамагчы вам вызначыць, ці трэба карэктаваць палітыкі або дазволы карыстальнікаў.
Вы можаце абнавіць налады кіравання рызыкамі для карыстальнікаў, каб усталяваць парогі рызыкі і ўказаць тып інфармацыі, якую трэба ўключыць у ацэнкі рызык.
Каб змяніць налады ацэнкі рызыкі для карыстальнікаў, націсніце значок шасцярэнькі справа над табліцай. Затым змяніце наступныя налады па меры неабходнасці.
- У раздзеле «Працягласць парушэння» перасуньце паўзунок управа або ўлева.
- У раздзеле «Парог» перасуньце паўзунок управа або ўлева.
- Пастаўце або зніміце галачкі з тыпаў інфармацыі (парушэння палітыкі, інцыдэнты са шкоднаснымі праграмамі, анамаліі і дзеянні палітыкі), якія трэба ўключыць у ацэнку рызыкі.
Націсніце «Захаваць», каб актываваць налады.
Стварэнне, viewі планаванне справаздач
Вы можаце ствараць розныя справаздачы, якія даюць поўнае ўяўленне view інфармацыі, такой як:
- як і адкуль карыстальнікі атрымліваюць доступ да дадзеных з хмарных праграм і з webсайты,
- як і з кім перадаюцца дадзеныя, і
- ці прынялі карыстальнікі ўсе неабходныя меры бяспекі.
Акрамя таго, справаздачы ўтрымліваюць інфармацыю, якая дапамагае выявіць такія праблемы, як:
- анамальны/ананімны доступ да дадзеных
- адхіленні ў вызначаных палітыках
- адхіленні ад вызначаных рэгулятыўных адпаведнасці
- магчымыя пагрозы шкоднасных праграм
- тыпы webсайты, на якія быў атрыманы доступ (напрыклад,ampле, шопінг, бізнес і эканоміка, навіны і СМІ, тэхналогіі і камп'ютары, знаёмствы або азартныя гульні)
Вы можаце ствараць справаздачы і запускаць іх у запланаваны час у выбраны дзень або ў адзін дзень тыдня на працягу ўсяго тыдня. Вы таксама можаце view запланаваныя справаздачы і спампаваць іх для далейшага аналізу.
Заўвага
Справаздачы ствараюцца на аснове глабальных налад гадзіннага пояса.
Загрузка лагатыпа кампаніі
Каб загрузіць лагатып кампаніі для выкарыстання ў справаздачах:
- Перайдзіце ў раздзел «Адміністраванне» > «Сістэмныя налады».
- Выберыце лагатып і гадзінны пояс.
- Увядзіце назву вашай кампаніі.
- Загрузіце лагатып вашай кампаніі. Выберыце лагатып file з вашага кампутара і націсніце «Загрузіць».
Для дасягнення найлепшых вынікаў лагатып павінен мець 150 пікселяў у шырыню і 40 пікселяў у вышыню. - Націсніце Захаваць.
Устаноўка гадзіннага пояса
Вы можаце выбраць часавы пояс для справаздач. Пры стварэнні справаздач яны будуць грунтавацца на выбраным вамі часавым поясе.
Каб усталяваць гадзінны пояс:
- У наладах сістэмы абярыце «Лагатып і гадзінны пояс».
- У раздзеле «Гадзінны пояс» абярыце гадзінны пояс з выпадальнага спісу і націсніце «Захаваць».
Пры стварэнні справаздачы выбраны вамі часавы пояс адлюстроўваецца на тытульнай старонцы справаздачы.
Выбар тыпаў справаздач для воблачных праграм
Juniper Secure Edge CASB прапануе наступныя тыпы справаздач:
- Бачнасць
- Адпаведнасць
- Абарона ад пагроз
- Бяспека дадзеных
- Інфраструктура як паслуга
- Прыстасаваныя
Кожная справаздача класіфікуецца па падтыпах для больш глыбокага аналізу.
У наступных раздзелах тлумачацца тыпы і падтыпы справаздач.
Бачнасць
Справаздачы аб бачнасці забяспечваюць зводную карціну view у санкцыянаваныя мадэлі выкарыстання воблачных сэрвісаў і справаздачы па ценявых ІТ (несанкцыянаваных воблачных сэрвісах), з падрабязным апісаннем таго, як і дзе карыстальнікі атрымліваюць доступ да воблачных дадзеных.
Бачнасць далей класіфікуецца па наступных абласцях:
- Выяўленне воблака — Падрабязная інфармацыя пра несанкцыянаванае выкарыстанне воблака.
- Актыўнасць карыстальнікаў — змяшчае падрабязную інфармацыю пра тое, як і дзе карыстальнікі атрымліваюць доступ да санкцыянаваных і несанкцыянаваных воблачных праграм.
- Актыўнасць знешніх карыстальнікаў — змяшчае падрабязную інфармацыю пра карыстальнікаў па-за арганізацыяй, з якімі былі перададзены дадзеныя, і іх дзейнасць у воблачных праграмах.
- Дзейнасць прывілеяваных карыстальнікаў (толькі калі ўсталявана адно або некалькі воблачных прыкладанняў Salesforce) — прадастаўляе падрабязную інфармацыю пра дзеянні карыстальнікаў з пашыранымі ўліковымі дадзенымі.
Адпаведнасць
Справаздачы аб адпаведнасці кантралююць дадзеныя ў воблаку на адпаведнасць правілам прыватнасці дадзеных і захоўвання дадзеных, а таксама ацэньваюць рызыкі воблака.
Адпаведнасць далей класіфікуецца наступным чынам:
- Парушэнні адпаведнасці карыстальнікамі — звесткі пра дзеянні карыстальнікаў, якія парушаюць вызначаныя палітыкі бяспекі ў вашай арганізацыі.
- Парушэнні абмену дадзенымі карыстальнікамі — звесткі пра дзеянні карыстальнікаў, якія парушаюць палітыку абмену дадзенымі з знешнімі карыстальнікамі.
Абарона ад пагроз
Справаздачы аб абароне ад пагроз забяспечваюць аналіз трафіку і прымяняюць аналітыку паводзін карыстальнікаў для выяўлення знешніх пагроз, такіх як узламаныя ўліковыя запісы, і пазначаюць падазроную паводзіны прывілеяваных карыстальнікаў.
Абарона ад пагроз далей класіфікуецца наступным чынам:
- Анамалія — інфармацыя пра анамальны, падазроны доступ да дадзеных і незвычайную дзейнасць карыстальнікаў (напрыклад, адначасовы доступ да дадзеных з аднаго і таго ж лагіна карыстальніка ў сістэму з розных прылад у розных месцах).
- Пашыраныя пагрозы і шкоднасныя праграмы – паказвае графічнае view пагроз і выпадкаў шкоднаснага праграмнага забеспячэння за выбраны перыяд часу.
- Доступ да некіраваных прылад — інфармацыя пра доступ карыстальнікаў да некіраваных прылад.
Бяспека дадзеных
Справаздачы аб бяспецы дадзеных утрымліваюць аналіз file, абарона палёў і аб'ектаў з дапамогай шыфравання, токенізацыі, кантролю сумеснай працы і прадухілення страты дадзеных.
Бяспека дадзеных дадаткова класіфікуецца наступным чынам:
- Статыстыка шыфравання — прадастаўляе інфармацыю пра file шыфравання, якое праводзяць карыстальнікі, прылады, якія выкарыстоўваюцца для file шыфраванне, fileзашыфраваныя дадзеныя, любыя новыя прылады, якія выкарыстоўваюцца для шыфравання files, спіс зарэгістраваных прылад па аперацыйнай сістэме, file расшыфроўка па месцазнаходжанні і няўдачы расшыфроўкі за пэўны перыяд.
- Статыстыка прылады — прадастаўляе інфармацыю пра незашыфраваныя fileна некіраваных прыладах і 10 найбольш папулярных карыстальнікаў з зашыфраванымі fileна некіраваных прыладах.
Інфраструктура як паслуга
- Справаздачы IaaS прадастаўляюць аналіз актыўнасці для тыпаў воблакаў AWS, Azure і Google Cloud Platform (GCP).
Прыстасаваныя
- Карыстальніцкія справаздачы дазваляюць ствараць справаздачы з дыяграм на панэлях маніторынгу.
Адлюстраванне інфармацыі справаздачы
Выканайце наступныя дзеянні, каб адлюстраваць інфармацыю справаздачы.
У кансолі кіравання націсніце ўкладку «Справаздачы».
На старонцы «Справаздачы» пералічаны створаныя справаздачы. Калі вы ўваходзіце ў сістэму ўпершыню, адлюструецца пустая табліца. Для кожнай справаздачы ў спісе прадстаўлена наступная інфармацыя:
Слупок | Апісанне |
Імя | The Імя дадзена для справаздачы. |
Тып | The Тып справаздачы. ▪ Для CASB – Выбраны тып справаздачы (напрыклад,ampле, Бачнасць). ▪ Для бяспекі Web Шлюз - Прыстасаваныя. |
Падтып | Падтып of the report. |
Слупок | Апісанне |
▪ For CASB – Based on the selected report Тып. ▪ Для бяспекі Web Шлюз - Прыстасаваныя. |
|
Частата | How often the report will be generated. |
Дзеянні | Option to delete the report. |
Scheduling a new report
- From the Reports page, click New.
- Увядзіце наступную інфармацыю. Палі з каляровай рамкай злева патрабуюць значэння.
Палявы Апісанне Імя Name of the report. Апісанне A description of the report contents. Фільтр/тып Выберыце любы
▪ Воблакі
▪ WebсайтыІмя карыстальніка Enter one or more valid email addresses for the users to include in the report. To include all users, leave this field blank. Configuration/Type Select a report type.
Для Воблакі, the options are:
▪ Бачнасць
▪ Адпаведнасць
▪ Абарона ад пагроз
▪ Бяспека дадзеных
▪ Інфраструктура як паслуга
▪ Прыстасаваныя
Для Webсайты, the default selection is Прыстасаваныя.Падтып Select one or more sub types. The options listed are related to the report type you selected. Палявы Апісанне Для Прыстасаваныя reports, double-click the dashboards from which you want to generate reports. In this example, the selectable charts are from any of the dashboards for Воблака report types.
Drill down to see a list of available charts, click a chart, and click the right-arrow icon to move it to the Selected Charts list. Repeat these steps for each chart to include.
фармат Выберыце PDF and save the report on your computer. You can open and view the report using a PDF viewer such as Adobe Reader. Частата Select the time-interval at which the report needs to be generated – either Daily, Weekly, or One Time.
For One Time, select the date range for the data to include in the report and click добраАпавяшчэнне Select the type of notification to receive for report activity. - Click Save to schedule the report. The newly created report is added to the list of available reports.
Once a scheduled report is generated, the system triggers an email notification informing the user that the report scheduling is complete and provides a link to access and download the report.
Downloading generated reports
Clicking the link in the email shown above takes you to the Reports page, where you can view the list of generated reports and select a report to download.
- From the Reports page, click the > icon to select the generated report you want to download.
- Click the Reports for Download tab.
A list of generated reports appears, with the following information.Слупок Апісанне Generated Date The date and time when the report was generated. Назва справаздачы Name of the report. Тып справаздачы Type of report. Report Sub-Type Sub-Type of report (based on Тып).
Для Webсайты, the Sub-Type is always Прыстасаваныя.Фармат справаздачы Format of the report (PDF). Спампаваць Icon for downloading the report. - Choose the generated report you want to download by clicking the download icon
at the right.
- Select a destination on your computer and a name for the file.
- Save the report.
Managing report types and scheduling
You can update information about reports and their delivery schedules.
- From the Reports page, click the > icon next to the report whose information you want to modify.
- Click the Manage Schedules tab.
- Edit the report information as needed.
- Save the report.
Кароткая даведка: Дыяграмы галоўнай панэлі кіравання
The following tables describe the content available for the dashboards from the Monitor menu.
- Дзейнасць па ўжыванні
- Анамальная актыўнасць
- Офіс 365
- Панэль маніторынгу IaaS
- Доступ для прадпрыемстваў з нулявым даверам
Для атрымання інфармацыі аб viewing the charts, see Monitoring cloud activity from charts.
Дзейнасць па ўжыванні
This dashboard displays the following groups of charts:
- Аналітыка палітыкі
- Маніторынг дзейнасці
- Статыстыка шыфравання
- Дзейнасць прывілеяваных карыстальнікаў
Аналітыка палітыкі
Дыяграма | Што гэта паказвае |
Files Encrypted by Policy | Колькасць files encrypted (for exampле, files with credit card data) in response to policy violations. This chart provides insights into documents that were encrypted based on one or more policy definitions. |
Files Encrypted Over Time | Колькасць files that have been encrypted, which indicates encryption trends that can help you better understand the overall risk posture over time. |
Policy Hits over Time | The number of violations or events that the policy engine had detected, indicating trends on the risk posture for your supported cloud applications. |
Policy Hits by User | The number of violations or events detected by the policy engine, by user email address; helps identify top users in violation of compliance policies. |
Policy Remediations | The total number of policy violation actions over a specified period, with a percentage breakdown for each type of action. This view helps identify remediation actions taken for policy violations, which provides insights into adjustments that might be needed to policy remediations. |
Дыяграма | Што гэта паказвае |
Activities Over Time | The number of activities on files, indicating activity trends for your cloud applications. |
Policy Hits by Cloud | The total number of detected policy violations or events for all cloud applications, with a breakdown by cloud. |
External Collaborator Hits by Cloud | The number of detected policy violations by external collaborators. Helps identify policy violations owing to external collaborators. This is important from the perspective of understanding risk exposure due to external collaborator activities. |
Policy Hits by SharePoint Site | For each SharePoint site, the number of detected policy violations or events, by type. Applies only to SharePoint sites; shows policy hits by individual site. |
Policy Hits by Location | The number of policy violations or events according to the geographical location where the events occurred. |
Public Link Hits Over Time | For each cloud, the number of public link violations. This view shows compliance violations due to public (open) links. These links could provide access to highly sensitive data which is accessible to anyone with the access to the link. |
Advanced Threats and Malwares Over Time | For each cloud, the number of threats and malware incidents detected. |
Key Access Denied over Time | The number of times that access to a key was denied as defined by key access policies set for your enterprise. |
Login Access Denied over Time | The number of times that login was denied as defined by cloud authentication policies. |
Login Access Denied by Location | A map showing the locations at which login access was denied. |
Top 5 Login Access Denied Users | The highest numbers of login access denials by user. |
Маніторынг дзейнасці
Дыяграма | Што гэта паказвае |
Activities Over Time | The number of activities being performed by users for each cloud, indicating activity trends over time. |
Login Activities Over Time | For each cloud, the number of login activities. |
Users by Activity | Users according to the activities they have performed, providing a view of user activities across cloud applications. |
Object Types by Activity (Salesforce cloud applications) |
The types of objects associated with an activity. |
Login Activities by OS | The total number of login activities for a specified period, and a breakdown by percentage for each operating system from which users logged in. This view helps identify activity by OS. |
Top 5 Users by File Спампаваць | Агульная колькасць files downloaded for a specified period, and a breakdown by percentage for the email addresses of the users with the highest number of downloads. |
Downloaded Reports | The names of reports with the highest number of downloads. |
Report Downloads by User | The email addresses of users who have downloaded the highest number of reports over time. |
User Activities by OS | The number of activities, by cloud, for each operating system to which the users are logged in. |
Viewed Reports by User | The types of reports viewed by users over time. |
Account Names by Activity (Salesforce cloud applications only) |
The names of the accounts with the highest number of activities over time. |
Lead Names by Activity (Salesforce cloud applications only) |
The names of the leads with the highest number of activities over time. |
Viewed Reports by User | The highest numbers of reports viewed by users, from highest to lowest. |
Shared Content by Activity | Activities for content that is shared. From this report, you can determine what files are being shared the most (by file name), and what is being done with those files (напрыклад,ample, deleting or downloading). Заўвага In Salesforce cloud applications, sharing activities will show the file ID instead of the file імя. |
Login Activity by Location | A circle graph showing counts of login activities by geographical location. |
Content Shared by Location | A circle graph showing counts of content sharing activity by geographical location. |
Статыстыка шыфравання
Дыяграма | Што гэта паказвае |
File Encryption Activities by User | For each cloud, the email addresses of users with the highest number of file encryptions and decryptions. This view highlights access to highly sensitive encrypted data by users. |
Devices Used for File Шыфраванне | The highest numbers of client devices being used to encrypt and decrypt fileс. гэта view highlights access to highly sensitive encrypted data based on devices. |
Encryption Activities by File Імя |
For each cloud, the names of files with the highest number of encryptions and decryptions. |
New Devices Over Time | For each cloud, the number of new client devices being used for encryption and decryption. |
Encryption Activities Over Time | The number of encryption and decryption activities. |
File Decryption by Location | The geographical locations where files are being decrypted, and the number of files decrypted in each location. Provides important insight into the geo-locations from which highly sensitive encrypted data is being accessed. |
Registered Devices by OS | Shows the total number of client devices registered for use to decrypt files, and a breakdown by percentage for each type of device. |
Client Device Registration Failures Over Time |
For each cloud, the number and client device registration failures, month by month. |
Decryption Failures Over Time | For each cloud, shows the number of decryption failures, month by month. |
Дзейнасць прывілеяваных карыстальнікаў
Дыяграма | Што гэта паказвае |
Privileged Activities Over Time | The number of privileged-access activities month by month, for each cloud. This view is typically used to identify insider threats by users who have elevated permissions in the cloud applications. |
Privileged Activities by Type | The total number of privileged-access activities, with a percentage breakdown for each activity type. Provides insights into the types of activities being performed by privileged users. |
Audit Messages | For each cloud, the names of the highest number of audit messages are generated. Shows specific security setting changes by privileged users. |
Accounts Enabled or Disabled Over Time | The number of accounts frozen and unfrozen by the administrator. Shows user account activation and deactivation events per cloud. |
Accounts Created or Deleted Over Time | The number of user accounts created or deleted by an administrator. |
Delegated Activities Over Time | Delegated activities (activities performed by an administrator while logged in as another user). |
The following charts display anomalous activities.
Дыяграма | Што гэта паказвае |
Anomalous Activities by Geolocation | A map view with geographic pointers indicating where anomalous activity has likely occurred, showing login or cloud activities by the same user across multiple geolocations. This type of anomaly is called a geoanomaly. If geoanomalies have been detected, the map shows one or more geographic pointers identifying where the activity in question took place. гэта view is typically used to identify account hijacking or compromised account credential scenarios. |
Anomalous Downloads by Size | The number of downloads that exceed the expected download activity for your enterprise, by file памер. |
Anomalous Authentication | The number of times an anomalous pattern is found in a user’s network events, including logins, failed or brute-force login attempts, and logouts. |
Anomalous Content Delete | The number of content delete activities for anomalous content. |
Anomalous Downloads by Count | The number of downloads that exceed expected download activity for your enterprise. This information is typically used to identify data exfiltration attempts by a bad inside actor. This is done by profiling normal user activity and triggering an anomalous activity when unusual download activity takes place for that account. |
Офіс 365
Several types of charts are available to view information for the Microsoft 365 applications you selected for protection when the Microsoft 365 suite was onboarded. If you do not select an application for protection, the dashboard and charts for that application will not be visible. To add an application for protection after onboarding:
- Перайдзіце ў раздзел «Адміністраванне» > «Кіраванне праграмамі».
- Select the Microsoft 365 cloud type you onboarded.
- On the Application Suite page, select the applications for which you want to add protection.
- Re-authenticate as needed.
For detailed instructions, see Onboarding Microsoft 365 cloud applications.
Use the following links to view information about the Microsoft 365 charts:
- Скончанаview
- Admin Activities
- OneDrive
- SharePoint
- Каманды
Скончанаview
Закончаныview charts summarize activity for the Microsoft 365 applications you have selected for protection.
Дыяграма | Што гэта паказвае |
Active User Count Over Time Grouped by Clouds | The number of active users for each cloud application over the time range. |
Inactive User Count Over Time Grouped by Clouds | The number of inactive users (users with no activity for six months or more) for each cloud application. |
Activity Count Over Time Grouped by Cloud applications | The number of activities for each application over the time range. |
Activity Count By Location Grouped by Clouds | A map view showing the number of activities in specific locations for each cloud application over the time range. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Successful Logins Over Time | Counts of successful logins by user over time. |
Failed Logins Over Time | Counts of failed logins by user over time. |
Admin Activities
These charts display activity by administrators.
Дыяграма | Што гэта паказвае |
Site Admin Activities Grouped by Activity Type | The number of activities performed by site administrators, by activity type. |
User Management Grouped by Activity Type | The number of activities related to user management, by activity type. |
Enterprise Settings Grouped by Activity Type | The total number of enterprise settings, by activity type. |
OneDrive
The OneDrive charts display activity for the OneDrive application.
Дыяграма | Што гэта паказвае |
Top 10 Users by Activity | The user IDs of the 10 most active OneDrive users, and the total activity count for each user. |
Activity Count Over Time Grouped by Activity Type | The number of OneDrive activities over the time range, by activity (for example, edit, external sharing, file syncing, and internal sharing). |
Activity Count by Location | A map view showing the number of OneDrive activities of each type that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Public Sharing Activity Count Over Time | The number of public sharing activities over the time range. |
Top 10 External Users by Access Activity | The user IDs of the top 10 OneDrive users, and the activity count for each user over time. |
External Sharing Activity Count Over Time | The number of external sharing activities over the time range. |
Anonymous Access Activity Count Over Time | The number of OneDrive anonymous access activities over time. Anonymous access is granted from a link that does not require the user to provide authentication. |
SharePoint
The SharePoint charts display activity for the SharePoint application.
Дыяграма | Што гэта паказвае |
Top 10 Users by Activity | The user IDs of the 10 most active SharePoint users, and the total activity count for each user. |
Activity Count Over Time Grouped by Activity Type | The number of activities over the time range, by activity (edit, external sharing, file syncing, and internal sharing. |
Activity Count by Location | A map view showing the number of activities of each type that occurred at a specific location. |
Public Sharing Activity Count Over Time | The number of public sharing activities over the time range. |
Top 10 External Users by Access Activity | The user IDs of the top 10 users, and the activity count for each user, over the time range. |
External Sharing Activity Count Over Time | The number of external user activities over the time range. |
Anonymous Access Activity Over Time | The number of anonymous access activities over time. Anonymous access is granted from a link that does not require the user to provide authentication. |
Каманды
The Teams charts display activity for the Teams application.
Дыяграма | Што гэта паказвае |
Top 10 Users by Activity | The user IDs of the 10 most active users for Teams, and the total activity count for each user. |
Activity Count Over Time Grouped by Activity Type | The number of activities in Teams over the time range, by activity type. |
Device Usage Grouped by Device Type | The number of devices used to access Teams, by device type. |
Панэль маніторынгу IaaS
This dashboard displays user and activity counts in the following charts:
- Amazon Web Паслугі
- Microsoft Azure
- Воблачная платформа Google
Amazon Web Паслугі
Амазонка Web Services charts display information for EC2, IAM, and S3.
Дыяграма | Што гэта паказвае |
Top 5 Active Users – EC2 | The user IDs of the five most active EC2 users. |
Top 5 Active Users – IAM | The user IDs of the five most active Identity and Access Management (IAM) users. |
Top 5 Active Users – S3 | The user IDs of the five most active S3 users. |
Top 5 Active Users – AWS Console | The user IDs of the five most active users of the AWS Console. |
Top 5 Activities – EC2 | The five most frequently performed activities for EC2. |
Top 5 Activities – IAM | The five most frequently performed activities for IAM. |
Top 5 Activities – S3 | The five most frequently performed activities for S3. |
Top 5 Activities – AWS Console | The five most frequently performed activities for the AWS Console. |
Дыяграма | Што гэта паказвае |
Activity by User Location – EC2 | A map view showing the number of EC2 activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activity by User Location – IAM | A map view showing the number of IAM activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activity by User Location – S3 | A map view showing the number of S3 activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activity by User Location – AWS Console | A map view showing the number of IAM activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activities Over Time – EC2 | The number of EC2 activities over the time range. |
Activities Over Time – IAM | The number of IAM activities over the time range. |
Activities Over Time – S3 | The number of S3 activities over the time range. |
Activities Over Time – AWS Console | The number of activities in the AWS Console over the time range. |
Microsoft Azure
The Microsoft Azure charts display information related to virtual machine use, network configurations, storage, login, container, and Azure AD activity.
Дыяграма | Што гэта паказвае |
Top 5 Active Users – Compute | The User IDs of five most active Virtual Machine users. |
Top 5 Active Users – Network | The User IDs of five most active Network Configurations (for example, VNet, Network Security Group and Network Route Table Association and Dissociation) modifying users. |
Top 5 Active Users – Storage | The User IDs of five most active Storage Account (Blob Storage and Compute Storage) users. |
Top 5 Active Users – Azure Login | The User IDs of five most active users. |
Top 5 Active Users – Container Service | The User IDs of five most active Container Service users (for example, Kubernetes or Windows Container). |
Top 5 Activities – Compute | The five most frequently performed activities for Virtual Machines (for example, Creation, Deletion, Start Stop and Restart Virtual Machine). |
Top 5 Activities – Network | The five most frequently performed activities for Network. |
Top 5 Activities – Azure AD | The five most frequently performed activities for Azure Active Directory (Add New User, Delete User, Create Group, Delete Group, Add User to Group, Create Role, Delete Role, Associate to New Roles). |
Top 5 Activities – Storage | The five most frequently performed activities for Storage (Create or Delete Blob Storage and Virtual Machine Storage). |
Top 5 Activities – Container Service | The five most frequently performed activities for Container Service (for example, Create or Delete Kubernetes and Windows Container service). |
Activities Over Time – Compute | The number of Virtual Machine related activities over the time range. |
Activities Over Time – Network | The number of Network related activities over the time range. |
Activities Over Time – Azure AD | The number of Azure Active Directory related activities over the time range. |
Дыяграма | Што гэта паказвае |
Activities Over Time – Storage | The number of Storage related activities over the time range. |
Activities Over Time – Container Service | The number of Container activities over the time range. |
Activities by Location – Compute | A map view showing the number of Virtual Machine activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activities by Location – Network | A map view showing the number of Network activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activities by Location – Storage | A map view showing the number of Storage activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activities by Location – Azure Login | A map view showing the number of Login activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activities by Location – Container Service | A map view showing the number of activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Воблачная платформа Google
The Google Cloud Platform (GCP) charts display information for virtual machines, IAM, login, storage, and location activity.
Дыяграма | Што гэта паказвае |
Top 5 Active Users – Compute | The User IDs of five most active Compute users (Virtual Machine (Instances), Firewall Rules, Routes, VPC Network). |
Top 5 Active Users – IAM | The user IDs of the five most active IAM users. |
Top 5 Active Users – Storage | The user IDs of the five most active Storage users. |
Top 5 Active Users – Login | The User IDs of five most active users. |
Top 5 Activities – Compute | The five most frequently performed activities for Compute (for example, Create Instance, Delete Instance, Create Firewall, Delete Firewall, Disable Firewall, Create Route, Delete Route, Create VPC Network). |
Top 5 Activities – IAM | The five most frequently performed activities for IAM.(for example, Two Step Verification Enrolled, Two Step Verification Disabled, Create Role, Delete Role, Change Password, Create API Client, Delete API Client). |
Top 5 Activities – Storage | The five most frequently performed activities for Storage (for example, Set Bucket Permissions, Create Bucket, Delete Bucket). |
Top 5 Activities – Login | The five most frequently performed activities for the Login (Login Success, Login Failure, Logout). |
Activities Over Time – IAM | The number of IAM activities over the time range. |
Activities Over Time – Storage | The number of Storage activities over the time range. |
Activities Over Time – Login | The number of Login activities over the time range. |
Activities Over Time – Compute | The number of Compute activities over the time range. |
Activities by Location – Compute |
A map view showing the number of Compute activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activities by Location – IAM | A map view showing the number of IAM activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activities by Location – Storage | A map view showing the number of Storage activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Activities by Location – Login | A map view showing the number of login activities that occurred at specific locations. If only one activity occurred, only the location icon is shown; if multiple activities occurred, the number of activities is shown in a circle graph. |
Кароткая даведка: RegEx exampлес
Ніжэй прыведзены некаторыя эксamples of regular expressions.
Regular expression | Апісанне | Sampданыя |
[a-zA-Z]{4}[0-9]{9} | Custom account number starting with 4 letters followed by 9 digits. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | Custom account number starting with 2-4 letters followed by 7-9 digits. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Адрас электроннай пошты | Joe_smith@mycompany.com |
Кароткая даведка: Падтрымліваецца file тыпаў
CASB supports the following file types. To identify file types for any formats not listed here, contact the Juniper Networks Support team (https://support.juniper.net/support/).
File тыпу | Апісанне |
Ami | Ami Pro |
Ансі | Ansi text file |
Асцыі | Ascii (DOS) text file |
АЧС | АЧС file |
AVI | AVI file |
Двайковы | Двайковы file (unrecognized format) |
БМП | Bmp малюнак file |
КАБІНА | CAB archive |
Кал | CALS metadata format described in MIL-STD-1840C |
CompoundDoc | OLE Compound Document (or “DocFile») |
ContentAsXml | Output format for FileConverter that organizes document content, metadata, and attachments into a standard XML format |
CSV | Comma-separated values file |
CsvAsDocument | CSV file parsed as a single file listing all records |
CsvAsReport | CSV file parsed as report (like a spreadsheet) instead of a database |
DatabaseRecord | Record in a database file (such as XBase or Access) |
DatabaseRecord2 | Database record (rendered as HTML) |
DBF | XBase database file |
File тыпу | Апісанне |
дакFile | Compound document (new parser) |
dtSearchIndex | dtSearch index file |
DWF | DWF CAD file |
DWG | DWG CAD file |
DXF | DXF CAD file |
ElfExecutable | ELF format executable |
ЭРС | Windows метаfile Format (Win32) |
EML | Mime stream handled as a single document |
EudoraMessage | Message in a Eudora message store |
Excel12 | Excel 2007 and newer |
Excel12xlsb | Excel 2007 XLSB format |
Excel2 | Excel Version 2 |
Excel2003Xml | Microsoft Excel 2003 XML format |
Excel3 | Excel version 3 |
Excel4 | Excel version 4 |
Excel5 | Excel versions 5 and 7 |
Excel97 | Excel 97, 2000, XP, or 2003 |
FilteredBinary | Filtered binary file |
FilteredBinaryUnicode | Двайковы file filtered using Unicode Filtering |
FilteredBinaryUnicodeStream | Двайковы file filtered using Unicode Filtering, not split into segments |
File тыпу | Апісанне |
FlashSWF | Flash SWF |
GIF | GIF image file |
Gzip | Archive compressed with gzip |
HTML | HTML |
HtmlHelp | HTML Help CHM file |
ICalendar | ICalendar (*.ics) file |
Ichitaro | Ichitaro word processor file (versions 8 through 2011) |
Ichitaro5 | Ichitaro versions 5, 6, 7 |
IFilter | File type processed using installed IFilter |
iWork2009 | IWork 2009 |
iWork2009Keynote | IWork 2009 Keynote presentation |
iWork2009Numbers | IWork 2009 Numbers spreadsheet |
iWork2009Pages | IWork 2009 Pages document |
JPEG | JPEG file |
JpegXR | Windows Media Photo/HDPhoto/*.wdp |
Lotus123 | Lotus 123 spreadsheet |
M4A | M4A file |
MBoxArchive | Email archive conforming to the MBOX standard (dtSearch versions 7.50 and earlier) |
MBoxArchive2 | Email archive conforming to the MBOX standard (dtSearch versions 7.51 and later) |
MDI | MDI image file |
File тыпу | Апісанне |
СМІ | Музыка ці відэа file |
MicrosoftAccess | Microsoft Access database |
MicrosoftAccess2 | Microsoft Access (parsed directly, not via ODBC or the Jet Engine) |
MicrosoftAccessAsDocument | Access database parsed as a single file listing all records |
MicrosoftOfficeThemeData | Microsoft Office .thmx file with theme data |
MicrosoftPublisher | Microsoft Publisher file |
MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch versions 6.5 and later) |
MIDI | MIDI file |
MifFile | FrameMaker MIF file |
MimeContainer | MIME-encoded message, processed as a container |
MimeMessage | dtSearch 6.40 and earlier file parser for .eml files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | MPEG file |
MS_Works | Microsoft Works word processor |
MsWorksWps4 | Microsoft Works WPS versions 4 and 5 |
MsWorksWps6 | Microsoft Works WPS versions 6, 7, 8, and 9 |
Multimate | Multimate (any version) |
NoContent | File indexed with all content ignored (see dtsoIndexBinaryNoContent) |
NonTextData | даныя file with no text to index |
File тыпу | Апісанне |
OleDataMso | oledata.mso file |
OneNote2003 | не падтрымліваецца |
OneNote2007 | OneNote 2007 |
OneNote2010 | OneNote 2010, 2013, and 2016 |
OneNoteOnline | OneNote variant generated by Microsoft online services |
OpenOfficeDocument | OpenOffice versions 1, 2, and 3 documents, spreadsheets, and presentations (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm, *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (includes OASIS Open Document Format for Office Applications) |
OutlookExpressMessage | Message in an Outlook Express message store |
OutlookExpressMessageStore | Outlook Express dbx archive (versions 7.67 and earlier) |
OutlookExpressMessageStore2 | Outlook Express dbx archive |
OutlookMsgAsContainer | Outlook .MSG file processed as a container |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Outlook PST message store |
PdfWithAttachments | PDF file with attachments |
PfsProfessionalWrite | PFS Professional Write file |
PhotoshopImage | Photoshop Image (*.psd) |
PNG | PNG image file |
PowerPoint | PowerPoint 97-2003 |
PowerPoint12 | PowerPoint 2007 and newer |
File тыпу | Апісанне |
PowerPoint3 | PowerPoint 3 |
PowerPoint4 | PowerPoint 4 |
PowerPoint95 | PowerPoint 95 |
Уласцівасці | PropertySet stream in a Compound Document |
QuattroPro | Quattro Pro 9 and newer |
QuattroPro8 | Quattro Pro 8 and older |
QuickTime | QuickTime file |
RAR | RAR archive |
RTF | Microsoft Rich Text Format |
SASF | SASF call center audio file |
SegmentedText | Text segmented using File Segmentation Rules |
SingleByteText | Single-byte text, encoding automatically detected |
SolidWorks | SolidWorks file |
ТАР | TAR archive |
TIFF | TIFF file |
TNEF | Transport-neutral encapsulation format |
TreepadHjtFile | TreePad file (HJT format in TreePad 6 and earlier) |
TrueTypeFont | TrueType TTF file |
UnformattedHTML | Output format only, for generating a synopsis that is HTML- encoded but that does not include formatting such as font settings, paragraph breaks, etc. |
Юнікод | UCS-16 text |
File тыпу | Апісанне |
Unigraphics | Unigraphics file (docfile фармат) |
Unigraphics2 | Unigraphics file (#UGC format) |
Utf8 | UTF-8 text |
Візіё | Візіё file |
Visio2013 | Visio 2013 document |
VisioXml | Visio XML file |
WAV | WAV sound file |
WindowsExecutable | Windows .exe or .dll |
WinWrite | Windows Write |
WMF | Windows метаfile Format (Win16) |
Word12 | Word 2007 and newer |
Word2003Xml | Microsoft Word 2003 XML format |
WordForDos | Word for DOS (same as Windows Write, it_WinWrite) |
WordForWin6 | Microsoft Word 6.0 |
WordForWin97 | Word For Windows 97, 2000, XP, or 2003 |
WordForWindows1 | Word for Windows 1 |
WordForWindows2 | Word for Windows 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File тыпу | Апісанне |
WordPerfectEmbedded | WordPerfect document embedded in another file |
WordStar | WordStar through version 4 |
WS_2000 | Wordstar 2000 |
WS_5 | WordStar version 5 or 6 |
WordList | List of words in UTF-8 format, with the word ordinal in front of each word |
XBase | XBase database |
XBaseAsDocument | XBase file parsed as a single file listing all records |
XfaForm | XFA form |
XML | XML |
XPS | XML Paper Specification (Metro) |
XyWrite | XyWrite |
ZIP | ZIP archive |
ZIP_zlib | ZIP file parsed using zlib |
7z | 7-zip archive |
Juniper толькі для камерцыйнага выкарыстання
Дакументы / Рэсурсы
![]() |
Juniper Secure Edge Application [pdfКіраўніцтва карыстальніка Secure Edge, Application, Secure Edge Application |