Engineering Simplicity
Secure Edge
CASB i DLP Administrativni vodič
Aplikacija Secure Edge
Autorska prava i odricanje od odgovornosti
Autorsko pravo © 2023 Lookout, Inc. i/ili njegove podružnice. Sva prava pridržana.
Lookout, Inc., Lookout, logotip Shield i Everything is OK su registrovani zaštitni znaci kompanije Lookout, Inc. Android je zaštitni znak kompanije Google Inc. Apple, Apple logo i iPhone su zaštitni znakovi kompanije Apple Inc., registrovani u SAD-u i druge zemlje. App Store je uslužni znak kompanije Apple Inc. UNIX je registrovani zaštitni znak kompanije The Open Group. Juniper Networks, Inc., Juniper, Juniper logo i Juniper Marks su registrovani zaštitni znakovi Juniper Networks, Inc.
Svi ostali nazivi robnih marki i proizvoda su zaštitni znaci ili registrovani zaštitni znaci njihovih vlasnika.
Ovaj dokument je obezbeđen na osnovu ugovora o licenci koji sadrži ograničenja za njegovu upotrebu i otkrivanje i zaštićen je zakonima o intelektualnoj svojini. Osim ako je to izričito dozvoljeno u vašem ugovoru o licenci ili dozvoljeno zakonom, ne smijete koristiti, kopirati, reproducirati, prevoditi, emitirati, modificirati, licencirati, prenositi, distribuirati, izlagati, izvoditi, objavljivati ili prikazivati bilo koji dio, u bilo kojem obliku, ili na bilo koji način.
Informacije sadržane u ovom dokumentu podložne su promjenama bez prethodne najave i ne garantuje se da su bez grešaka. Ukoliko nađete bilo kakve greške, molimo vas da nam ih pismeno prijavite.
Ovaj dokument može omogućiti pristup ili informacije o sadržaju, proizvodima i uslugama trećih strana. Lookout, Inc. i njegove podružnice nisu odgovorne i izričito se odriču svih garancija bilo koje vrste u vezi sa sadržajem, proizvodima i uslugama trećih strana. Lookout, Inc. i njegove podružnice neće biti odgovorni za bilo kakav gubitak, troškove ili štete nastale zbog vašeg pristupa ili korištenja sadržaja, proizvoda ili usluga trećih strana.
2023-04-12
O Juniper Secure Edge
Juniper Secure Edge vam pomaže da osigurate svoju udaljenu radnu snagu uz dosljednu zaštitu od prijetnji koja prati korisnike gdje god da krenu. Pruža potpune mogućnosti zaštite Security Service Edge (SSE). web, SaaS i lokalne aplikacije i korisnicima pruža dosljedan i siguran pristup s bilo kojeg mjesta.
Uključuje ključne SSE mogućnosti uključujući Cloud Access Security Broker (CASB) i Data Loss Prevention (DLP) za zaštitu korisničkog pristupa SaaS aplikacijama i osigurava da osjetljivi podaci u tim aplikacijama ne napuštaju vašu mrežu ako to ne želite.
Prednosti Juniper Secure Edge
- Siguran korisnički pristup sa bilo kog mesta—Podržite svoju udaljenu radnu snagu u kancelariji, kod kuće ili na putu sa sigurnim pristupom aplikacijama i resursima koji su im potrebni. Dosljedne sigurnosne politike prate korisnike, uređaje i aplikacije bez kopiranja ili ponovnog kreiranja skupova pravila.
- Jedinstveni okvir politike iz jednog korisničkog sučelja—Jedinstveno upravljanje politikama od ruba do centra podataka znači manje praznina u politikama, eliminaciju ljudske greške i sigurnije okruženje.
- Dinamička segmentacija korisnika—Politika praćenja korisnika pruža automatsku kontrolu pristupa zaposlenima i trećim izvođačima kroz granularnu politiku, zaključavajući pristup trećih strana kao vektor napada.
- Zaštitite pristup aplikacijama na lokaciji iu oblaku—Smanjite rizik korištenjem učinkovitih usluga za sprječavanje prijetnji koje su se pokazale najefikasnijim na tržištu putem višestrukih testova trećih strana za inspekciju prometa, osiguravajući siguran pristup web, SaaS i lokalne aplikacije s bilo kojeg mjesta.
- Prijelaz tempom koji je najbolji za vaše poslovanje—Juniper vas susreće tamo gdje ste na svom putovanju, pomažući da se iskoriste sigurnosne mogućnosti Secure Edgea koje se isporučuju u oblaku za obje lokalne ivice sigurnosti na campnas i filijala, i za vašu udaljenu radnu snagu, rad sa bilo kojeg mjesta.
Cloud Access Security Broker
CASB pruža vidljivost u SaaS aplikacijama i granularnu kontrolu kako bi se osigurao ovlašteni pristup, prevencija prijetnji i usklađenost.
Koristeći Juniper's CASB, možete:
- Primijenite detaljne kontrole kako biste osigurali ovlašteni pristup, prevenciju prijetnji i usklađenost.
- Osigurajte svoje podatke od neovlaštenog ili nenamjernog pristupa, isporuke i distribucije zlonamjernog softvera i eksfiltracije podataka.
- Omogućite organizacijama da iskoriste svoja postojeća ulaganja u tehnologiju, bez obzira na to da li počinjete lokalno sa campnas i podružnice, u oblaku sa udaljenom radnom snagom ili hibridnim pristupom.
Prevencija gubitka podataka
Juniperov DLP klasifikuje i prati transakcije podataka kako bi osigurao zahteve usklađenosti i sigurnost podataka. Juniperov DLP čita files, klasifikuje sadržaj (nprample, brojevi kreditnih kartica, brojevi socijalnog osiguranja i adrese), i tags the file kao da sadrži određenu kategoriju podataka. Koristeći DLP politiku vaše organizacije, možete dodati detaljne kontrole i dodati tags (nprample, HIPAA i PII) na files. Ako neko pokuša da ukloni podatke iz vaše organizacije, Juniperov DLP to sprečava.
Početak
Sljedeći odjeljci pružaju upute za sljedeće korake nakon što ste implementirali Juniper Secure Edge:
- Prijava po prvi put
- Viewing
- Pristup informacijama o proizvodu, dokumentaciji i korisničkoj podršci
- Upravljanje lozinkom i odjavljivanje
Nakon što se prijavite, biće vam pružene opcije za ugradnju aplikacija u oblaku.
Prijava po prvi put
Nakon što vaše preduzeće kupi Juniper Secure Edge, dobićete e-poruku sa vezom koja sadrži korisničko ime i privremenu lozinku. Kliknite na link.
Korisničko ime koje vidite na ekranu Kreiraj nalog je unapred popunjeno iz e-pošte.
- Unesite privremenu lozinku.
- U polje Lozinka unesite novu lozinku za buduću upotrebu. Savjeti su dati kao vodič za vrstu i broj dozvoljenih znakova.
- Ponovo unesite novu lozinku u polje Confirm Password i kliknite na Kreiraj.
Napomena
Link e-pošte i privremena lozinka ističu za 24 sata. Ako je prošlo više od 24 sata prije nego što vidite ovu e-poštu, kontaktirajte podršku da dobijete novu privremenu vezu i lozinku.
Kada dovršite korake za prijavu, pojavljuje se početni ekran dobrodošlice.
Kada budete spremni da ugradite nedozvoljene ili odobrene aplikacije u oblaku, odaberite ova područja na upravljačkoj konzoli:
- Da biste pokrenuli otkrivanje oblaka za nedozvoljene aplikacije u oblaku: Odaberite Administracija > Agenti dnevnika za prijenos dnevnika files i kreirajte agente dnevnika.
- Da biste ugradili odobrene aplikacije u oblaku: Odaberite Administracija > Upravljanje aplikacijama. Zatim slijedite upute za ugradnju aplikacija u oblaku.
Viewing
Kliknite na meni i za view spisak uputstava o funkcijama Juniper Secure Edge.
Pristup informacijama o proizvodu, dokumentaciji i korisničkoj podršci
Kliknite na ikonu znaka pitanja da biste prikazali meni pomoći.
Informacije o verziji
Kliknite na vezu About.
Dokumentacija i video zapisi
Dostupni su sljedeći linkovi:
- Video s uputama – Otvara stranicu Video s vodičem, sa vezama do video zapisa o funkcijama proizvoda.
Također možete pristupiti vezama za istaknute videozapise sa bilo koje stranice upravljačke konzole koja prikazuje video vezu u gornjem desnom uglu. - Pomoć na mreži – Otvara pomoć na mreži za proizvod. Pomoć uključuje sadržaj na koji se može kliknuti i indeks za pretraživanje.
- Dokumentacija – Otvara vezu do PDF-a za Juniper Secure Edge CASB i DLP Administration Guide.
Korisnička podrška
Možete kontaktirati Centar za tehničku pomoć Juniper Networks (JTAC) 24 sata dnevno, sedam dana u nedelji na Web ili putem telefona:
- Juniper Portal podrške: https://supportportal.juniper.net/
Napomena
Ako vam je ovo prvi put da tražite podršku, registrirajte se i kreirajte račun na: https://userregistration.juniper.net/
- Telefon: +1-888-314-JTAC (+1-888-314-5822), besplatni u SAD-u, Kanadi i Meksiku
Napomena
Za međunarodne ili opcije direktnog biranja u zemljama bez besplatnih brojeva, pogledajte https://support.juniper.net/support/requesting-support. Ako kontaktirate JTAC telefonom, unesite svoj 12-cifreni broj zahtjeva za uslugu nakon čega slijedi tipka funte (#) za postojeći slučaj ili pritisnite tipku zvjezdice (*) da biste bili preusmjereni do sljedećeg dostupnog inženjera podrške.
Upravljanje lozinkom i odjavljivanje
Koristite sljedeće procedure da promijenite lozinku, poništite zaboravljenu lozinku i odjavite se.
Promjena vaše administrativne lozinke
- Kliknite na Profile ikona.
- Kliknite Promijeni lozinku.
- Unesite svoju trenutnu lozinku u polje Old Password.
- Unesite svoju novu lozinku u polja Nova lozinka i Potvrdi lozinku.
- Kliknite na Ažuriraj.
Poništavanje zaboravljene lozinke
Ako ste zaboravili lozinku, izvršite sljedeće korake da je resetujete.
- Na ekranu za prijavu kliknite na Zaboravili ste lozinku?.
- Na ekranu Zaboravljena lozinka unesite svoje korisničko ime i kliknite na Reset.
Primit ćete e-poruku s privremenom lozinkom i linkom za resetiranje vaše lozinke.
Ova privremena lozinka će isteći za 24 sata. Ako je prošlo više od 24 sata od kada ste primili svoju privremenu lozinku, vidjet ćete poruku Token istekao kada pokušate unijeti svoju privremenu lozinku. Ako se to dogodi, ponovite prva dva koraka da biste dobili novu privremenu lozinku. - U e-poruci kliknite na vezu za novu privremenu lozinku.
Prikazuje se dijaloški okvir Zaboravljena lozinka s vašim imenom, prezimenom i korisničkim imenom. - Unesite privremenu lozinku koju ste dobili. Ako kopirate i zalijepite privremenu lozinku iz e-pošte umjesto da je kucate, pazite da ne kopirate dodatne razmake ili znakove.
- Unesite svoju novu lozinku u polja Nova lozinka i Potvrdite novu lozinku. Dok kucate, na desnoj strani se pojavljuju opisi alata koji pružaju smjernice za potreban format i broj znakova.
- Kliknite na Kreiraj.
Odjava
Kliknite na Profile ikona i kliknite Odjava.
Uključivanje aplikacija i paketa u oblaku
Sljedeći odjeljci pružaju upute za konfiguriranje i integraciju aplikacija u oblaku i paketa aplikacija. Kada se aplikacije u oblaku ugrade, možete kreirati i konfigurirati politike za te aplikacije u oblaku.
Za sigurno Web Gateway (SWG), također možete kreirati i konfigurirati politike za web pristup.
Podržane odobrene aplikacije u oblaku
Juniper Secure Edge podržava sljedeće vrste oblaka:
- Atlassian
- AWS
- Azure
- Kutija
- Dropbox
- Egnyte
- Google Cloud
- Google Drive
- Sada
- OneDrive
- Salesforce
- ServiceNow
- SharePoint
- Slack
- Timovi
Podrška je dostupna za prilagođene aplikacije koje kreirate kako biste zadovoljili vaše specifične potrebe sigurnosti podataka.
Za svaku aplikaciju u oblaku koju imate, morat ćete osigurati račun usluge s vjerodajnicama za prijavu za upravljanog administrativnog korisnika te aplikacije. Ovi akreditivi za prijavu specifični za aplikaciju omogućavaju administratoru da upravlja detaljima naloga za aplikaciju i prati korisničku aktivnost za nju.
Napomena
Juniper Secure Edge ne pohranjuje administratorske vjerodajnice specifične za oblak.
Proces onboarding je završenview
Neki koraci za uključivanje razlikuju se ovisno o oblaku koji ugrađujete i vrsti zaštite koju odaberete. Sljedeće je završenoview rezimira proceduru onboardinga.
Na upravljačkoj konzoli odaberite Administracija > Upravljanje aplikacijom.
Kliknite Novo. Zatim izvršite sljedeće korake.
Unesite osnovne informacije
- Odaberite vrstu aplikacije u oblaku.
- (Obavezno) Unesite naziv za novu aplikaciju u oblaku. Koristite samo abecedne znakove, brojeve i donju crtu (_). Nemojte koristiti razmake ili bilo koje druge posebne znakove.
- (Neobavezno) Unesite opis za novu aplikaciju.
Za pakete aplikacija odaberite aplikacije
Ako ugrađujete tip oblaka koji je paket aplikacija, od vas će se tražiti da odaberete aplikacije u tom paketu koje želite zaštititi. Kliknite na potvrdne oznake za aplikacije koje treba uključiti.
Odaberite načine zaštite
Ovisno o vrsti oblaka koji ste odabrali, bit će dostupni neki ili svi sljedeći načini zaštite.
Za apartmane, odabrani načini zaštite primjenjuju se na cijeli apartman.
- API pristup – Pruža pristup sigurnosti podataka izvan opsega; vrši kontinuirano praćenje aktivnosti korisnika i administrativnih funkcija.
- Cloud Security Posture – Koristi se za tipove oblaka za koje želite primijeniti funkciju upravljanja sigurnošću u oblaku.
- Otkrivanje podataka u oblaku — Koristi se za tipove oblaka za koje želite primijeniti funkciju Cloud Data Discovery.
- Odaberite jedan ili više načina zaštite, ovisno o vrsti zaštite koju želite omogućiti za oblak. Možete kreirati politike za aplikaciju u oblaku na osnovu načina zaštite koje odaberete.
- Kliknite na Next.
Odaberite postavke konfiguracije
Morat ćete postaviti informacije o konfiguraciji za aplikaciju u oblaku koju ugrađujete. Ove postavke konfiguracije će se razlikovati ovisno o vrsti oblaka i načinima zaštite koje odaberete.
Unesite informacije o autorizaciji
Za većinu načina zaštite, morat ćete proći kroz korak autorizacije tako što ćete se prijaviti na aplikaciju u oblaku sa svojim administratorskim vjerodajnicama za račun.
Sačuvajte ugrađenu aplikaciju u oblaku
- Kliknite na Next to view sažetak informacija o novoj aplikaciji u oblaku. Sažetak prikazuje tip oblaka, naziv i opis, odabrane načine zaštite i druge informacije, ovisno o tipu oblaka i odabranim načinima zaštite za aplikaciju u oblaku.
- Kliknite Prethodno da ispravite bilo koju informaciju ili kliknite Sačuvaj da potvrdite informacije.
Nova aplikacija u oblaku se dodaje na stranicu za upravljanje aplikacijama.
Displej u mreži prikazuje sljedeće informacije:
- Naziv aplikacije u oblaku.
- Opis (ako postoji). To view opis, zadržite pokazivač iznad ikone informacija pored naziva aplikacije u oblaku.
- Načini zaštite dostupni za aplikacije u oblaku. Svaka ikona predstavlja način zaštite.
Načini zaštite koje ste odabrali za ovaj oblak pojavljuju se plavom bojom; oni koji nisu odabrani za ovaj oblak pojavljuju se u sivoj boji. Zadržite pokazivač iznad svake ikone da vidite njen tip zaštite. - Status dodjeljivanja ključa. Narandžasta ikona u gornjem desnom uglu označava da aplikacija čeka da se dodeli ključ. Možete dodijeliti ključ sada ili to učiniti kasnije. Jednom kada dodijelite ključ aplikaciji u oblaku, narandžasta ikona zamjenjuje se zelenom kvačicom.
- Korisnički ID (adresa e-pošte) administratorskog korisnika koji je uključio aplikaciju.
- Datum i vrijeme kada je aplikacija uključena.
Sljedeći odjeljci pružaju upute za integraciju aplikacija i paketa u oblaku.
Uključivanje Microsoft 365 paketa i aplikacija
Ovaj odeljak opisuje procedure za uključivanje u Microsoft 365 paket i aplikacije i omogućavanje evidencije revizije.
Napomena
Sljedeće korisničke uloge su potrebne za uključenje.
- Administrator Office aplikacija
- SharePoint administrator
- Administrator timova
- Administrator aplikacija
- Administrator aplikacija u oblaku
- Gost Inviter
- Privilegirani administrator za autentifikaciju
- Privilegirana uloga administratora
- Global Reader
- Administrator usklađenosti
- Administrator podataka o usklađenosti
Koraci konfiguracije
Microsoft 365 paket aplikacija
CASB može pružiti opcije zaštite cijelom paketu Microsoft 365 aplikacija, uključujući Microsoft Teams uz OneDrive i SharePoint.
Tip oblaka Microsoft 365 je paket aplikacija. Možete uključiti paket, a zatim odabrati aplikacije za koje ćete primijeniti zaštitu. Neke konfiguracije, kao što je upravljanje ključevima, primjenjivat će se na cijeli paket i ne mogu se specificirati od strane aplikacije. Ostale konfiguracije se mogu prilagoditi za svaku aplikaciju u paketu.
CASB pruža namjensku kontrolnu tablu za praćenje aktivnosti u aplikacijama Microsoft 365 paketa. Možete odabrati kontrolnu tablu Microsoft 365 iz menija Monitor.
Uključivanje pretraživanja dnevnika revizije i provjera upravljanja poštanskim sandučićem prema zadanim postavkama
Za praćenje aplikacija u Microsoft 365 paketu, morate konfigurirati postavke za ove opcije: Uključite pretragu evidencije revizije. Morate uključiti evidentiranje revizije u Microsoft centru za sigurnost i usklađenost prije nego što počnete pretraživati evidenciju revizije Microsoft 365. Uključivanje ove opcije omogućava da se aktivnosti korisnika i administratora iz vaše organizacije zabilježe u evidenciji revizije. Informacije se čuvaju 90 dana.
Za više detalja i uputa o tome kako uključiti pretraživanje dnevnika revizije i isključiti ga, pogledajte https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Kreiranje lokacija za nove SharePoint ili OneDrive korisnike
Kada se novi korisnici dodaju na SharePoint ili OneDrive nalog, morate izvršiti sljedeću proceduru da biste započeli nadgledanje i zaštitu podataka na ličnim lokacijama za te korisnike. Također biste trebali izvršiti korisničku sinhronizaciju.
Izvršite sledeće korake da biste dodali lokacije za nove SharePoint ili OneDrive korisnike.
- Prijavite se kao administrator.
- Idite na Administrator > SharePoint centar administracije > korisnički profiles > My Site Settings > Setup My Site.
- U okviru Podešavanje mojih lokacija označite Omogući sekundarnog administratora za moju lokaciju i izaberite administratora kao administratora sajta.
- Idite na User Profiles > Manage User Profiles.
- U odeljku Manage User Profiles, kliknite desnim tasterom miša na korisnikov profilei kliknite Upravljaj vlasnicima kolekcije lokacija. User profiles se ne prikazuju po defaultu. Pojavljuju se samo kada ih tražite.
Administrator web-mjesta bi se sada trebao pojaviti na listi administratora zbirke web-mjesta.
Kreiranje lokacije u karantinu u SharePointu
Morate kreirati SharePoint lokaciju pod nazivom Quarantine-Site da biste omogućili rad akcije karantena.
Koraci ulaska
- Idite na Administracija > Upravljanje aplikacijama i kliknite na Dodaj novo.
- Odaberite Office 365. Ovo je Office 365 paket aplikacija.
- Kliknite na Next.
- Unesite naziv (obavezno) i opis (opcionalno) za novu aplikaciju u oblaku. Za ime koristite samo abecedne znakove, brojeve i donju crtu (_). Nemojte koristiti razmake ili bilo koje druge posebne znakove.
- Odaberite Microsoft 365 aplikacije u paketu koje želite zaštititi. Imenovane aplikacije su specifične aplikacije koje su podržane. Odabir drugih aplikacija uključuje sve nepodržane ili djelimično podržane aplikacije kao što su Kalendar, Dynamics365, Excel, Word, Planner, Sway, Stream i Video.
- Kliknite na Next.
- Odaberite jedan ili više načina zaštite. Opcije zaštite koje vidite razlikuju se, ovisno o Microsoft 365 aplikacijama koje ste odabrali u prethodnom koraku, i primjenjivat će se na te aplikacije. Ne možete odabrati načine zaštite za pojedinačne aplikacije.
API pristup Dostupno za sve Microsoft 365 aplikacije.
Također mora biti omogućeno ako omogućite Dynamic or Otkrivanje podataka u oblaku.Cloud Security Posture Dostupno za sve Microsoft 365 aplikacije.
Odaberite ovaj način ako želite implementirati funkciju upravljanja sigurnošću u oblaku (CSPM), također poznatu kao SaaS Security Posture Management (SSPM) funkcionalnost, za ovaj oblak. Za više informacija o CSPN-u pogledajte Upravljanje sigurnošću u oblaku (CSPM).Otkrivanje podataka u oblaku Dostupno za OneDrive i SharePoint aplikacije.
Odaberite ovaj način rada ako želite implementirati Cloud Data Discovery funkcionalnost za ovu aplikaciju.
Također zahtijeva API pristup biti omogućeno. - Kliknite na Next.
- Unesite sljedeće informacije o konfiguraciji. Polja koja vidite zavise od načina zaštite koje ste odabrali.
● Proksi
● Polja Custom HTTP Header Name i Custom HTTP Header Value su konfigurisana na nivou oblaka (za razliku od nivoa aplikacije u oblaku). Ako je ovo prva Microsoft 365 aplikacija u oblaku koju ugrađujete, vrijednosti koje unesete u ova dva polja primjenjivat će se na sve ostale Microsoft 365 aplikacije u oblaku koje imate. Ako ovo nije prva Microsoft 365 aplikacija u oblaku koju ugrađujete, ove vrijednosti polja će se inicijalizirati iz prvog Microsoft 365 oblaka koji ste ugradili.
Preostala polja su konfigurirana za aplikaciju u oblaku koju ugrađujete. Unesite vrijednosti prema potrebi.
● Prefiks domene za prijavu — nprample, companyname.com (kao u @companyname.com)
● Specifični domeni – nazivi domena specifični za Microsoft 365 koje treba preusmjeriti. Unesite ili odaberite domene za ovu aplikaciju u oblaku.
● Prefiks domene identifikatora stanara — nprample, casbprotect (kao u casbprotect.onmicrosoft.com)
● API postavke (potrebno samo za način zaštite API pristupa) —
● Content Collaboration Scan – Prebacivanje je omogućeno podrazumevano. Ova postavka omogućava događaje za File CheckIn/CheckOut za obradu. Ako je ovaj prekidač onemogućen, ovi događaji se ne obrađuju.
● Interni domeni — Unesite jedan ili više internih domena.
● Postavke arhive – Omogućava arhiviranje filekoji su trajno izbrisani ili zamijenjeni radnjama politike Digitalnih prava na sadržaj. Arhivirano files (uključujući one za SharePoint i timove) se stavljaju u fasciklu Arhiva pod CASB Compliance Review folder kreiran za aplikaciju u oblaku. Tada možete ponovoview the files i vratite ih ako je potrebno.
Bilješke
● Ako imate Microsoft Teams kao Microsoft 365 aplikaciju, uverite se da je kreiran direktorijum Active Sync, jer je Azure AD izvor informacija o korisniku. Da kreirate direktorij, idite na Administracija > Integracija poduzeća > Korisnički imenik.
● Kada se promijeni ovlašteni administrator za račun u oblaku, prethodno arhivirani sadržaj u CASB Compliance Review folder koji je u vlasništvu prethodnog administratora treba podijeliti s novim ovlaštenim administratorom kako bi se arhivirani podaci mogli ponovnoviewed i restauriran.
Opcija Postavke arhive dostupna je za ugrađene aplikacije u oblaku s odabranim načinom zaštite API pristupa.
Dostupne su dvije opcije:
● Ukloni iz smeća
● ArhivaZa radnje politike trajnog brisanja, obe opcije su podrazumevano onemogućene; za Digitalna prava sadržaja, ona su podrazumevano omogućena.
Napomena
Za OneDrive aplikacije u oblaku (Microsoft 365), files za neadministratorske korisničke naloge se ne uklanjaju iz smeća kada je omogućena zastavica Ukloni iz smeća.
Kliknite na prekidače da omogućite ili onemogućite postavke. Ako odaberete radnju Arhiviranje, također morate odabrati opciju Ukloni iz smeća da bi arhiviranje bilo omogućeno.
Unesite broj dana za čuvanje arhiviranih files. Zadana vrijednost je 30 dana.
● Autorizacija — Ovlastite Microsoft 365 komponente. Moraćete da navedete svoje akreditive za prijavu na Microsoft 365 kada se to od vas zatraži. Kliknite na dugmad na sljedeći način:
● OneDrive i SharePoint — Kliknite na svako dugme Autoriziraj. Ako ranije niste odabrali nijednu od ovih aplikacija, ova dugmad se neće pojaviti.
● Office 365 – Klikom na Ovlašćenje ovlašćuju se komponente Office 365 paketa koje ste izabrali, osim za OneDrive i SharePoint, koji moraju biti posebno autorizovani. Ovo ovlaštenje je samo za praćenje. - Kliknite na Next.
- View stranicu sa sažetkom kako biste potvrdili da su sve informacije tačne. Ako jeste, kliknite na Next.
Onboarding je završen. Aplikacija u oblaku se dodaje na listu na stranici Upravljanje aplikacijama.
Omogućavanje evidencije revizije i upravljanje revizijom poštanskih sandučića
Nakon što ugradite Microsoft 365 paket sa aplikacijama, morate uključiti evidentiranje revizije na svom Microsoft 365 nalogu prije nego što možete pretraživati dnevnik revizije. Ispitivanje događaja će početi 24 sata nakon što je omogućeno evidentiranje revizije.
Za informacije i uputstva u vezi sa evidentiranjem revizije za Microsoft 365, pogledajte sledeću Microsoft dokumentaciju: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Uključivanje Slack Enterprise aplikacija
Ovaj odjeljak opisuje proceduru za ugradnju Slack poslovne aplikacije u oblaku. Za ove aplikacije možete odabrati nekoliko načina zaštite uključujući API pristup, koji pruža proširene kontrole pristupa koje nadilaze korisničke ID-ove, kao što je odbijanje prijavljivanja sa neusklađenih ili kompromitovanih uređaja i od korisnika sa obrascima rizičnog ponašanja.
Slack aplikacija koja nije za preduzeća dostupna je i sa manjim brojem načina zaštite.
Koraci ulaska
- Idite na Administracija > Upravljanje aplikacijama.
- Na kartici Upravljane aplikacije kliknite na Dodaj novo.
- Odaberite Slack Enterprise i kliknite na Next.
- Unesite naziv (obavezno) i opis (opcionalno). Zatim kliknite na Next.
- Odaberite jedan ili više načina zaštite.
● API pristup
● Otkrivanje podataka u oblaku - Unesite informacije za odabrane načine zaštite.
● Za API postavke – Unesite ili odaberite sljedeće informacije:
● Vrsta upotrebe API-ja — Definiše kako će se ova aplikacija koristiti sa zaštitom API-ja. Provjerite Monitoring & Content Inspection, Primanje obavještenja ili Odaberite Sve.Ako odaberete samo primanje obavijesti, ova aplikacija u oblaku nije zaštićena; i koristit će se samo za primanje obavještenja.
● Omogući Review karantina Files — Kliknite na ovaj prekidač da omogućite reviewing of tombstones files kroz Slack kanal.
● Interni domeni – Unesite sve interne domene primjenjive za ovu aplikaciju.
● Slack Enterprise Domain (Domena pune prijave) — Unesite punu domenu za svoju organizaciju. Prample: https://<name>.enterprise.slack.com
- Kliknite na Ovlasti. Unesite Slack vjerodajnice kada se to od vas zatraži.
- Slack prikazuje prompt koji traži da potvrdite dozvole za pristup porukama vaše organizacije, modificiranje poruka i view elemente iz radnih prostora, kanala i korisnika u vašoj organizaciji.
Kliknite Dozvoli da potvrdite ove dozvole. - Autorizirajte jedan ili više radnih prostora. Kliknite na Ovlasti pored imena radnog prostora da biste ga autorizirali. Najmanje jedan radni prostor mora biti ovlašten.
- Kada se od vas zatraži da instalirate aplikaciju u radni prostor, kliknite na Dozvoli.
Napomena
Ako želite omogućiti dodatnu funkcionalnost, svaki radni prostor mora biti uključen (autoriziran) zasebno. Ako radni prostori nisu posebno ovlašteni, sljedeće radnje neće biti podržane:
● Šifriranje
● Vodeni žig
● Uklonjen eksterni zajednički link - Kao odgovor na upit za pristup bez otkrivanja, kliknite na Dozvoli.
- Kliknite na Next. Prikazuje se stranica za upravljanje ključevima.
- Da biste sada zatražili novi ključ, kliknite na Zatraži novi ključ. Administrator će biti obaviješten, a ključ će biti dodijeljen. Zatim kliknite na dugme Sačuvaj. Ako kasnije želite zatražiti novi ključ, kliknite na Spremi.
Uključivanje AWS paketa i aplikacija
Ovaj odjeljak opisuje upute za ugradnju AWS paketa u CASB. Možete odabrati da izvršite automatizovanu ili ručnu onboarding u zavisnosti od vaših potreba.
Automatsko uključivanje
Možete automatski uključiti AWS paket koristeći priloženi Terraform modul.
Uključivanje sa Terraformom
- U upravljačkoj konzoli odaberite Administracija > Postavke sistema > Preuzimanja.
- Locirajte file aws-onboarding-terraform-module- .zip i preuzmite ga.
- Izvucite sadržaj zip-a file.
- Pronađite i otvorite file README-Deployment steps.pdf.
- Pratite uputstva data u README file da biste dovršili automatizovanu onboarding.
Ručno uključivanje
Ovaj odeljak navodi uputstva za konfigurisanje AWS paketa za ručno uključivanje u CASB, nakon čega slede uputstva za ručnu ugradnju.
Koraci konfiguracije
Prije nego što ugradite AWS aplikaciju, morate izvršiti niz konfiguracijskih koraka.
Napomena: Ovi koraci konfiguracije su neophodni samo ako planirate da ugradite AWS u API modu. Ako planirate da ugradite AWS u inline modu, preskočite na korake uključivanja.
Za početak, prijavite se na AWS konzolu (http://aws.amazon.com).
Zatim izvršite sljedeće korake konfiguracije.
- Korak 1 — Kreirajte DLP politiku upravljanja pristupom identitetu (IAM).
- Korak 2 – Kreirajte politiku IAM Monitora
- Korak 3 – Kreirajte politiku IAM Cloud Security Posture Management (CSPM).
- Korak 4 – Kreirajte politiku IAM usluge upravljanja ključevima (KMS).
- Korak 5 – Kreirajte IAM ulogu za Juniper CASB
- Korak 6 – Kreirajte Simple Queue Service (SQS)
- Korak 7 – Kreirajte Cloud Trail
Korak 1 — Kreirajte DLP politiku upravljanja pristupom identitetu (IAM).
- Kliknite na Usluge i odaberite IAM.
- Odaberite Politike i kliknite Kreiraj politiku.
- Kliknite na karticu JSON.
- Kopirajte i zalijepite sljedeće informacije o politici.
{
“Izjava”: [
{
"Akcija": [
“iam: GetUser”,
“iam:ListUsers”,
“iam:GetGroup”,
“iam:ListGroups”,
“iam:ListGroupsForUser”,
“s3:ListAllMyBuckets”,
“s3: GetBucketNotification”,
“s3: GetObject”,
“s3: GetBucketLocation”,
“s3:PutBucketNotification”,
“s3:PutObject”,
“s3: GetObjectAcl”,
“s3: GetBucketAcl”,
“s3:PutBucketAcl”,
“s3:PutObjectAcl”,
“s3:DeleteObject”,
“s3:ListBucket”,
“sns:CreateTopic”,
“sns:SetTopicAttributes”,
“sns:GetTopicAttributes”,
“sns: Pretplatite se”,
“sns:AddPermission”,
“sns:ListSubscriptionsByTopic”,
“sqs:CreateQueue”,
“sqs: GetQueueUrl”,
“sqs:GetQueueAttributes”,
“sqs:SetQueueAttributes”,
“sqs:ChangeMessageVisibility”,
“sqs:DeleteMessage”,
“sqs:ReceiveMessage”,
“cloudtrail:DescribeTrails”
],
“Efekat”: “Dozvoli”,
“Resource”: “*”,
“Sid”: “LookoutCasbAwsDlpPolicy”
}
],
“Verzija”: “2012-10-17”
} - Kliknite na Review Politika u donjem desnom dijelu ekrana.
- Imenujte politiku lookout-api-policy i kliknite Kreiraj politiku.
Korak 2 – Kreirajte politiku IAM Monitora
- Kliknite na Usluge i odaberite IAM.
- Odaberite Politike i kliknite Kreiraj politiku.
- Kliknite na karticu JSON.
- Kopirajte i zalijepite sljedeće informacije o politici.
{
“Izjava”: [
{
"Akcija": [
“cloudtrail:DescribeTrails”,
“cloudtrail:LookupEvents”,
“iam: Get*”,
“iam:List*”,
“s3:AbortMultipartUpload”,
“s3:DeleteObject”,
“s3: GetBucketAcl”,
“s3: GetBucketLocation”,
“s3: GetBucketNotification”,
“s3: GetObject”,
“s3:ListAllMyBuckets”,
“s3:ListBucket”,
“s3:ListMultipartUploadParts”,
“s3:PutBucketAcl”,
“s3:PutBucketNotification”,
“s3:PutObject”,
“s3:ListBucketMultipartUploads”
],
“Efekat”: “Dozvoli”,
“Resource”: “*”,
“Sid”: “LookoutCasbAwsMonitorPolicy”
}
],
“Verzija”: “2012-10-17”
} - Kliknite na Review Politika u donjem desnom dijelu ekrana.
- Dajte politici naziv lookout-aws-monitor i kliknite Kreiraj politiku.
Korak 3 – Kreirajte politiku IAM Cloud Security Posture Management (CSPM).
- Kliknite na Usluge i odaberite IAM.
- Odaberite Politike i kliknite Kreiraj politiku.
- Kliknite na karticu JSON.
- Kopirajte i zalijepite sljedeće informacije o politici:
{
“Izjava”: [
{
"Akcija": [
“račun:*”,
“cloudhsm:DodajTagsToResource”,
“cloudhsm:DescribeClusters”,
“cloudhsm:DescribeHsm”,
“cloudhsm:ListHsms”,
“cloudhsm: ListaTags”,
“cloudhsm: ListaTagsForResource”,
“cloudhsm:TagResurs”,
“cloudtrail:AddTags”,
“cloudtrail:DescribeTrails”,
“cloudtrail: GetEventSelectors”,
“cloudtrail: GetTrailStatus”,
“cloudwatch:DescribeAlarms”,
“cloudwatch:DescribeAlarmsForMetric”,
“cloudwatch:TagResurs”,
“config:Describe*”,
“dynamodb:ListStreams”,
“dynamodb:TagResurs”,
“ec2: KreirajTags”,
“ec2:Opiši*”,
“ecs:DescribeClusters”,
“ecs:ListClusters”,
“ecs:TagResurs”,
“elasticbeanstalk:DodajTags”,
“elastičnafilesistem: KreirajTags”,
“elastičnafilesistem: opišiFilesistemi”,
“elasticloadbalancing:AddTags”,
“elasticloadbalancing:DescribeLoadBalancers”,
“elasticloadbalancing: opišiteTags”,
“glečer:DodajTagsToVault”,
“glacier:ListVaults”,
“iam:GenerateCredentialReport”,
“iam: Get*”,
“iam:List*”,
“iam:PassRole”,
“kms:DescribeKey”,
“kms:ListAliases”,
“kms:ListKeys”,
“lambda:ListFunctions”,
“lambda:TagResurs”,
“logovi:DescribeLogGroups”,
“logovi:DescribeMetricFilters”,
“rds:DodajTagsToResource”,
“rds:DescribeDBInstances”,
“crveni pomak: KreirajTags”,
“redshift:DescribeClusters”,
“s3: GetBucketAcl”,
“s3: GetBucketLocation”,
“s3: GetBucketWebsajt ”,
“s3:ListAllMyBuckets”,
“s3:ListBucket”,
“s3: PutBucketTagging”,
“sdb:ListDomains”,
“secretsmanager:ListSecrets”,
“tajni menadžer:TagResurs”,
“sns:GetTopicAttributes”,
“sns:Lista*”,
“tag:GetResources”,
“tag:GetTagključevi”,
“tag:GetTagvrijednosti”,
“tag:TagResursi”,
“tag:UntagResursi”
],
“Efekat”: “Dozvoli”,
“Resource”: “*”,
“Sid”: “LookoutCasbAwsCspmPolicy”
}
],
“Verzija”: “2012-10-17”
} - Kliknite na Review Policy.
- Dajte politici naziv lookout-cspm-policy i kliknite Kreiraj politiku.
Korak 4 – Kreirajte politiku IAM usluge upravljanja ključevima (KMS).
Izvršite sljedeće korake ako S3 korpa ima omogućen KMS.
- Kliknite na Usluge i odaberite IAM.
- Odaberite Politike i kliknite Kreiraj politiku.
- Kliknite na karticu JSON.
- Iz S3 korpe, nabavite KMS ključ za informacije o KMS politici.
a. Kliknite na S3 kantu.
b. Kliknite na Svojstva kante.
c. Dođite do podrazumevanog odeljka za šifrovanje i kopirajte AWS KMS ključ ARN.
Ako su segmentima dodijeljeni različiti ključevi, morat ćete ih dodati pod Resurs u informacijama o politici (korak 5). - Kopirajte i zalijepite sljedeće informacije o politici:
{
“Sid”: “VisualEditor0”,
“Efekat”: “Dozvoli”,
"Akcija": [
“kms:Dešifriranje”,
“kms:Encrypt”,
“kms:GenerateDataKey”,
“kms:ReEncryptTo”,
“kms:DescribeKey”,
“kms:ReEncryptFrom”
],
“Resource”: [“ ”
] } - Kliknite na Review Policy.
- Dajte politici naziv lookout-kms-policy i kliknite Kreiraj politiku.
Korak 5 – Kreirajte IAM ulogu za Juniper CASB
- Kliknite na Uloge i odaberite Kreiraj ulogu.
- Odaberite Vrsta uloge: Drugi AWS nalog.
- Za ID naloga nabavite ovaj ID od Juniper Networks tima. Ovo je ID naloga za AWS nalog u koji je uključen server za upravljanje zakupcem.
- U okviru Opcije označite Zahtijevaj vanjski ID.
- Unesite sljedeće informacije:
● Eksterni ID – Unesite jedinstveni atribut koji će se koristiti prilikom ugradnje AWS S3 u CASB.
● Zahtijevaj MFA – Ne provjeravaj. - Kliknite na Next: Permissions.
- Dodijelite politike kreirane u prva tri koraka prema željenim načinima zaštite. Za nprampako vam je potrebna samo S3 DLP politika, odaberite samo lookout-casb-aws-dlp politiku.
- Kliknite Dalje: Tags i (opcionalno) unesite bilo koji tags koju želite uključiti u Add Tags stranica.
- Kliknite na Next: Review.
- Unesite naziv uloge (nprample, Juniper-AWS-Monitor) i kliknite na Kreiraj ulogu.
- Traži the role name you created and click it.
- Kopirajte ulogu ARN i unesite je u polje ARN uloge.
- Kopirajte vanjski ID sa kartice Uloge > Odnosi povjerenja > Sažetak Lookout-AWS-Monitor view > Uslovi.
Korak 6 – Kreirajte Simple Queue Service (SQS)
- U okviru Usluge idite na Simple Queue Service (SQS).
- Kliknite Kreiraj novi red.
- Unesite naziv reda i odaberite Standardni red kao tip reda.
- Idite na odjeljak Politika pristupa.
- Odaberite Napredno i zalijepite sljedeće informacije o politici.
{
“Verzija”: “2008-10-17”,
“Id”: ” default_policy_ID”, “Izjava”: [
{
“Sid”: ” owner_statement”, “Effect”: “Allow”, “Principal”: {
“AWS”: “*”
},
“Akcija”: “SQS:*”, “Resource”:
“arn:aws:sqs: : : ”
},
{
“Sid”: ” s3_bucket_notification_statement”, “Effect”: “Dozvoli”,
“Principal”: {
“Usluga”: “s3.amazonaws.com”
},
“Akcija”: “SQS:*”, “Resource”:
“arn:aws:sqs: : : ”
}
] } - Kliknite Kreiraj red.
Korak 7 – Kreirajte Cloud Trail
- Iz Usluge idite na Cloud Trail.
- Odaberite Staze na lijevoj ploči.
- Kliknite Nova staza i unesite sljedeće informacije.
● Naziv staze – ccawstrail (nprample)
● Primijeni trag na sve regije – označite Da.
● Događaji upravljanja —
● Čitanje/pisanje događaja – Označi sve.
● Zabilježi AWS KMS događaje – provjerite Da.
● Događaji uvida – provjerite br.
● Događaji podataka (opciono) – Konfigurišite događaje podataka ako želite da vidite evidenciju revizije aktivnosti i ekrane za nadgledanje AWS-a.● Lokacija skladištenja –
● Kreiraj novu S3 kantu – Označite Da da kreirate novu kantu ili Ne da pokupite postojeće korpe u koje ćete pohraniti dnevnike.
- S3 bucket – Unesite naziv (nprample, awstrailevents).
- Kliknite CreateTrail na dnu ekrana.
- U okviru Buckets, idite na kantu koja pohranjuje CloudTrail zapise (nprample, awstrailevnts).
- Kliknite na karticu Svojstva za kantu.
- Idite na odjeljak Obavještenja o događajima i kliknite Kreiraj obavještenje o događaju.
- Unesite sljedeće informacije za obavještenje.
● Ime – bilo koje imenovanje (nprample, SQS obavještenje)
● Tipovi događaja – Označite sve događaje kreiranja objekata.
● Filteri – Unesite sve filtere za primjenu na obavještenje.
● Odredište – Odaberite SQS red.
● Specify SQS Queue – Odaberite LookoutAWSQueue (odaberite SQS red kreiran u koraku 5.) - Kliknite na Sačuvaj promjene.
Događaj je kreiran.
Koraci ulaska
- Idite na Administracija > Upravljanje aplikacijama i kliknite Novo.
- Izaberite AWS sa padajuće liste.
- Unesite naziv (obavezno) i opis (opcionalno) i kliknite na Next.
- Za aplikaciju provjerite Amazon Web Services i kliknite na Next.
- Odaberite jedan ili više sljedećih modela zaštite klikom na prekidač za svaki model zaštite koji želite uključiti.
● Provjera autentičnosti u oblaku
● API pristup
● Sigurnosni stav u oblaku - Kliknite na Next.
Bilješke
● Da biste ugradili AWS u API modu, izaberite API pristup.
● Cloud Security Posture Management (CSPM) pruža alate za nadgledanje resursa koji se koriste u vašoj organizaciji i procenu faktora bezbednosnog rizika u odnosu na najbolje bezbednosne prakse za AWS aplikacije u oblaku. Da biste omogućili korištenje CSPM-a, morate odabrati Cloud Security Posture kao način zaštite. - Ako ste odabrali pristup API-ju:
a. Kliknite na prekidač AWS Monitoring i unesite sljedeće informacije u API odjeljak na stranici za konfiguraciju. Ovo su informacije koje ste generirali u 2. koraku koraka konfiguracije (Kreirajte ulogu upravljanja pristupom identitetu (IAM) za CASB).
i. Eksterni ID
ii. Uloga ARN
iii. SQS ime reda i SQS regija (pogledajte 6. korak – Kreirajte uslugu jednostavnog reda čekanja [SQS])b. U odjeljku Autentifikacija kliknite na dugme Autoriziraj i kliknite na Sljedeće.
Pojavljuje se iskačuća poruka koja od vas traži da potvrdite da su potrebne politike (prema odabranim načinima zaštite) dodijeljene ulozi.
Napomena: Uvjerite se da je vaš pretraživač konfiguriran da dozvoljava prikazivanje iskačućih prozora.
c. Kliknite Nastavi da potvrdite da su potrebne politike prikazane.
Kada je autorizacija završena, zelena kvačica se pojavljuje pored dugmeta Autoriziraj, a oznaka gumba sada glasi Ponovo ovlasti.
d. Kliknite Dalje da biste prikazali sažetak postavki uključenja.
e. Kliknite na Spremi da završite onboarding.
Nova aplikacija u oblaku se prikazuje kao pločica na stranici za upravljanje aplikacijama.
Uključivanje Azure aplikacija
Ovaj odjeljak opisuje procedure za ugradnju Azure aplikacija u oblaku. Za uputstva za uključivanje u Azure Blob Storage pogledajte sljedeći odjeljak.
Koraci konfiguracije
Da biste koristili CSPM funkciju za Azure nalog, potreban vam je principal usluge koji ima pristup odgovarajućoj pretplati.
Principal usluge treba da ima ulogu čitača ili čitača za praćenje sa pristupom korisniku, grupi ili principalu usluge Azure AD i pridruženom tajnom klijenta.
Prije uključivanja, trebali biste imati ID pretplate računa i sljedeće informacije od principala usluge:
- ID aplikacije (klijenta).
- Client Secret
- ID imenika (zakupca).
Koraci ulaska
- Na upravljačkoj konzoli odaberite Administracija > Upravljanje aplikacijom i kliknite Dodaj novo.
- Odaberite Azure. Zatim unesite detalje za aplikaciju.
- Unesite naziv (obavezno) i opis (opcionalno). Ime mora uključivati samo alfanumeričke znakove, bez posebnih znakova osim donje crte i bez razmaka. Zatim kliknite na Next.
- Odaberite jedan ili više sljedećih načina zaštite za aplikaciju i kliknite na Next.
● Provjera autentičnosti u oblaku
● API pristup
● Sigurnosni stav u oblaku
Režim Cloud Security Posture je neophodan ako želite da implementirate funkcionalnost Cloud Security Posture Management (CSPM). - Ovisno o načinima zaštite koje ste odabrali, unesite potrebne detalje konfiguracije.
● Ako ste odabrali Autorizaciju aplikacije, nije potrebna dodatna konfiguracija. Kliknite na Next to view sažetak informacija.
● Ako ste odabrali pristup API-ju, nije potrebna dodatna konfiguracija osim autorizacije. Idite na korak Autorizacija.
● Ako ste odabrali Cloud Security Posture, unesite sljedeće informacije iz Azure konfiguracijskih koraka koje ste prethodno izveli.
● ID aplikacije principala usluge
● Tajna klijenta principala usluge
● Id direktorija principala usluge
● Id pretplate
● Interval sinhronizacije (1-24 sata) je koliko često (u satima) će CSPM preuzimati informacije iz oblaka i osvježavati inventar. Unesite broj. - Kliknite Ovlasti i unesite svoje vjerodajnice za prijavu na Azure.
- Review sažetak informacija kako biste potvrdili da je tačan. Ako jeste, kliknite na Spremi da dovršite ugradnju.
Uključivanje Azure Blob aplikacija
Ovaj odjeljak opisuje procedure za ugradnju aplikacija u oblaku Azure Blob Storage.
Bilješke
- Juniper Secure Edge ne podržava račune za skladištenje Azure Data Lake Storage generacije 2.
Juniper ne može evidentirati aktivnost ili poduzeti radnje na blobovima koristeći ovu vrstu pohrane. - Juniper Secure Edge ne podržava radnje koje se odnose na sadržaj na nepromjenjivim kontejnerima, zbog pravila zadržavanja i zakonskog zadržavanja koje provodi Azure.
Koraci konfiguracije
U pripremi za uključivanje Azure Blob-a, učinite sljedeće:
- Uverite se da imate aktivan Azure nalog i da imate ID pretplate naloga.
- Osigurajte da vaša Azure pretplata ima barem jedan račun za pohranu s tipom storageV2.
- Uvjerite se da imate račun za pohranu koji ćete koristiti za radnje u karantinu. Od vas će biti zatraženo da odaberete nalog za pohranu tokom uključivanja. Možete koristiti postojeći nalog za skladištenje ili, ako želite, kreirati novi namenski nalog za skladištenje za karantenu.
- Kreirajte novu prilagođenu ulogu na nivou pretplate i dodijelite je administratorskom računu. Ovo će se koristiti za autorizaciju na upravljačkoj konzoli. Pogledajte detalje za ovaj korak u nastavku.
- Uvjerite se da vaš Azure račun ima registriran resurs EventGrid. Pogledajte detalje za ovaj korak u nastavku.
Kreiranje prilagođene uloge
- Kopirajte sljedeći kod u novi tekstualni dokument.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”dozvole”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/Sread”,”torMicrovicesquesage. /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPpost-onboarding zadaci 78Konfiguriranje aktivnosti za pristup korisniku Mana za 80 korisnika82 korisnici 88Konfiguracija CASB-a za integraciju preduzeća XNUMXccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobSlobServices move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/Storage/Storage/Storage/blobServices/containers/blobs/deleteBlobVersion/action” queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Zamijenite tekst " ” sa ID-om pretplate za vaš Azure nalog. Ako želite, također možete zamijeniti roleName i vrijednosti opisa.
- Sačuvajte tekst file sa .json ekstenzijom.
- U Azure konzoli idite na Azure pretplata > Kontrola pristupa (IAM).
- Kliknite Dodaj i odaberite Dodaj prilagođenu ulogu.
- Za osnovne dozvole odaberite Pokreni od JSON-a.
- Koristite file pretraživač da odaberete i otpremite .json file koje ste sačuvali u koraku 2 iznad.
- Ako je potrebno, unesite ili ažurirajte naziv i (opcionalno) opis vaše nove uloge.
- Odaberite Review + Kreirajte da vidite sve postavke za svoju novu ulogu.
- Kliknite Kreiraj da završite kreiranje nove uloge.
- Dodijelite novu ulogu korisniku s administratorskim dozvolama na vašem Azure računu.
Registriranje EventGrid resursa
- U Azure konzoli idite na Azure pretplata > Dobavljači resursa.
- Koristite polje filtera da potražite Microsoft.EventGrid. Odaberite ga i kliknite Registracija.
Koraci ulaska
- Na upravljačkoj konzoli odaberite Administracija > Upravljanje aplikacijom i kliknite +Novo.
- Odaberite Azure. Unesite naziv (obavezno) i opis (opcionalno). Ime mora uključivati samo alfanumeričke znakove, bez posebnih znakova osim donje crte i bez razmaka. Kliknite na Next.
- Odaberite Microsoft Azure Blob Storage i kliknite na Next.
- Odaberite API pristup (obavezno). Ako je potrebno, možete odabrati i Cloud Security Posture (opcionalno). Kliknite na Next.
- I za Azure i za Azure Blob skladište, kliknite na dugme Autoriziraj i unesite vjerodajnice za račun kojem ste dodijelili novu ulogu u prethodnom odjeljku. Ako se to od vas zatraži, kliknite Prihvati da biste Juniperu dali dozvole za svoj Azure račun.
- Nakon što ste ovlastili oba naloga, pojavljuje se polje ID pretplate. Odaberite svoju Azure pretplatu.
- Pojavljuje se polje Destination Storage Account. Odaberite račun za pohranu koji želite koristiti kao karantenski spremnik.
- Kliknite na Next.
- Uvjerite se da su detalji prikazani na stranici sa sažetkom tačni. Ako jesu, kliknite na Dalje da završite ugradnju.
Uključivanje u Google Workspace paket i aplikacije
Ovaj odjeljak opisuje procedure za ugradnju Google Workspacea (ranije G Suite) zajedno s aplikacijama Google Drive.
Koraci konfiguracije
Poslovni račun koji se koristi za Google Drive mora biti dio poslovnog plana Google Workspacea.
Ovjereni korisnik mora biti administrator sa privilegijama super administratora.
Ažuriranje postavki pristupa API-ju
- Prijavite se u aplikaciju Google Workspace i kliknite na Sigurnost na lijevoj ploči.
- U okviru Sigurnost kliknite na API kontrole.
- Pomaknite se prema dolje i kliknite Upravljanje delegiranjem na cijelom domenu.
- Kliknite Dodaj novo.
- Unesite ID klijenta:
102415853258596349066 - Unesite sljedeće OAuth opsege:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Kliknite na Ovlasti.
Ažuriranje informacija o pristupu folderu
- Na lijevoj ploči kliknite na Aplikacije > Google Workspace > Disk i dokumenti.
- Pomaknite se prema dolje i kliknite na Funkcije i aplikacije.
- Uvjerite se da je Drive SDK uključen.
Koraci ulaska u CASB
- Na upravljačkoj konzoli odaberite Administracija > Upravljanje aplikacijom i kliknite Novo.
- Odaberite Google Workspace sa liste.
- Unesite naziv (obavezno) i opis (opcionalno). Ime mora uključivati samo alfanumeričke znakove, bez posebnih znakova osim donje crte i bez razmaka. Zatim kliknite na Next.
- Odaberite aplikaciju Google Drive.
- Kliknite Sljedeće i odaberite jedan ili više modela zaštite.
Dostupni modeli zaštite ovise o aplikacijama koje ste odabrali u prethodnom koraku. U sljedećoj tabeli navedeni su načini zaštite koji su dostupni za svaku aplikaciju Google Workspace.Aplikacija Google Workspace Dostupni modeli zaštite Google Drive API pristup
Otkrivanje podataka u oblakuNapomena
Neki modeli zaštite zahtijevaju da jedan ili drugi model budu omogućeni ili moraju biti odabrani za određene funkcije.
Cloud Data Discovery mora biti odabran ako želite implementirati Cloud Data Discovery (CDD) za ovu aplikaciju u oblaku. Također morate odabrati način zaštite API pristupa. - Kliknite na Next.
- Unesite sljedeće informacije o konfiguraciji. Polja koja vidite zavise od načina zaštite koje ste odabrali.
● API postavke (potrebno za način zaštite API pristupa)● Interni domeni – Unesite potrebne interne domene, zajedno sa poslovnim domenom preduzeća.
● Postavke arhive (za Google disk) — Omogućava arhiviranje filekoji su trajno izbrisani ili zamijenjeni radnjama politike Digitalnih prava na sadržaj. Arhivirano files se nalaze u fascikli Arhiva pod CASB Compliance Review folder kreiran za aplikaciju u oblaku. Tada možete ponovoview the files i vratite ih ako je potrebno.
Napomena
Kada se u CASB promijeni ovlašteni administrator za račun u oblaku, prethodno arhivirani sadržaj u CASB Compliance Review folder koji je u vlasništvu prethodnog administratora treba podijeliti s novim ovlaštenim administratorom kako bi se arhivirani podaci mogli ponovoviewed i restauriran.
Dostupne su dvije opcije:
● Ukloni iz smeća
● ArhivaZa radnje politike trajnog brisanja, obe opcije su podrazumevano onemogućene; za Digitalna prava sadržaja, ona su podrazumevano omogućena.
Kliknite na prekidače da biste omogućili ili onemogućili postavke.
Unesite broj dana za čuvanje arhiviranih files. Zadana vrijednost je 30 dana.
● Autorizacija — Ako ste odabrali Google Drive kao jednu od vaših Google Workspace aplikacija, ovlastite Google Drive i kliknite na Dalje.Review upute na ekranu koji se pojavi i kliknite Nastavi da ovlastite pristup svom Google Drive računu. Unesite akreditive svog računa.
Na stranici Sažetak, review sažetak informacija kako biste potvrdili da su sve informacije tačne. Ako jeste, kliknite na Spremi da dovršite ugradnju.
Uključivanje Google Cloud Platforme (GCP)
Ovaj odjeljak opisuje procedure za konfiguraciju i ugradnju aplikacija Google Cloud Platforma.
Koraci konfiguracije
- Kreirajte račun usluge u GCP Org. Za više informacija idite na https://cloud.google.com/docs/authentication/getting-started
- Kreirajte ID OAuth klijenta.
a. Na Google Cloud platformi idite na stranicu Akreditivi.b. Sa liste Projekti izaberite projekat koji sadrži vaš API.
c. Na padajućoj listi Kreiraj vjerodajnice odaberite ID OAuth klijenta.d. Sa padajuće liste izaberite Web aplikacija kao tip aplikacije.
e. U polje Aplikacija unesite Ime.
f. Popunite preostala polja po potrebi.
g. Za dodavanje preusmjeravanja URL, kliknite na Dodaj URL.h. Unesite preusmjeravanje URL i kliknite na Kreiraj.
Pojavljuje se poruka sa ID-om klijenta i tajnom klijenta. Ove informacije će vam trebati kada se uključite u aplikaciju Google Cloud Platform.
Koraci ulaska
- Na upravljačkoj konzoli odaberite Administracija > Upravljanje aplikacijom i kliknite Novo.
- Odaberite GCP sa padajuće liste.
Savjet
Da biste pronašli aplikaciju, unesite prvih nekoliko znakova naziva aplikacije, a zatim odaberite aplikaciju iz rezultata pretraživanja. - Unesite naziv (obavezno) i opis (opcionalno). Ime mora uključivati samo alfanumeričke znakove, bez posebnih znakova osim donje crte i bez razmaka. Zatim kliknite na Next.
- Odaberite jedan ili više modela zaštite i kliknite na Next.
Opcije su
● API pristup
● Sigurnosni stav u oblaku - Unesite sljedeće informacije o konfiguraciji. Polja koja vidite zavise od modela zaštite koje ste odabrali u prethodnom koraku.
● Ako ste odabrali API pristup, unesite:
● Id klijenta
● Tajna klijenta
Ovo su informacije kreirane tokom koraka konfiguracije prije ugradnje u GCP.Obavezno unesite potpuno iste podatke u polja Client ID i Client Secret.
● Ako ste odabrali Cloud Security Posture, unesite:
● Akreditivi naloga usluge (JSON) – akreditivi naloga usluge za JSON file ste preuzeli u koracima konfiguracije.
● Interval sinhronizacije (1-24 sata) – Koliko često će CSPM preuzimati informacije iz oblaka i osvježavati inventar. Unesite broj. - Kliknite na Ovlasti.
● Ako ste odabrali samo Cloud Security Posture, pojavljuje se stranica Sažetak. Review i sačuvajte novu GCP aplikaciju da završite onboarding.
● Ako ste izabrali API pristup ili i API pristup i Cloud Security Posture, unesite akreditive za prijavu na GCP nalog kada se to od vas zatraži.
Napomena
● Ako ste uneli nevažeću tajnu klijenta ili ID klijenta na stranici za konfiguraciju, poruka o grešci će se pojaviti nakon što kliknete na Ovlasti. Review unose vaše tajne klijenta i ID-a klijenta, izvršite ispravke i ponovo kliknite na Autoriziraj. Kada sistem prepozna unose kao važeće, unesite svoje GCP vjerodajnice za prijavu kada se to od vas zatraži.
Nakon što su vaši akreditivi za prijavu na GCP prihvaćeni, sačuvajte novu GCP aplikaciju u oblaku kako biste dovršili onboarding.
Uključivanje Dropbox aplikacija
Ovaj odjeljak opisuje procedure za ugradnju Dropbox aplikacija u oblaku.
- Na upravljačkoj konzoli odaberite Administracija > Upravljanje aplikacijom i kliknite Novo.
- Na listi Odaberite aplikaciju odaberite Dropbox.
- Unesite naziv (obavezno) i opis (opcionalno). Ime mora uključivati samo alfanumeričke znakove, bez posebnih znakova osim donje crte i bez razmaka. Zatim kliknite na Next.
- Na stranici Konfiguracija odaberite jedan ili više modela zaštite:
● API pristup
● Cloud Data Discovery (CDD) - Unesite sljedeće informacije o konfiguraciji. Polja koja vidite zavise od modela zaštite koje ste odabrali u prethodnom koraku.
● Ako ste odabrali API pristup, unesite jedan ili više internih domena.
Također možete konfigurirati postavke arhive. Ove postavke omogućavaju arhiviranje filekoji su trajno izbrisani ili zamijenjeni radnjama politike Digitalnih prava na sadržaj. Arhivirano files se nalaze u fascikli Arhiva pod CASB Compliance Review folder kreiran za aplikaciju u oblaku. Tada možete ponovoview the files i vratite ih ako je potrebno.
Napomena
Kada se promijeni ovlašteni administrator za račun u oblaku, prethodno arhivirani sadržaj u CASB Compliance Review folder koji je u vlasništvu prethodnog administratora treba podijeliti s novim ovlaštenim administratorom kako bi se arhivirani podaci mogli ponovoviewed i restauriran.
Opcija Postavke arhive dostupna je za ugrađene aplikacije u oblaku s odabranim načinima zaštite API Access i Cloud Data Discovery.
Dostupne su dvije opcije:
● Ukloni iz smeća
● ArhivaZa radnje politike trajnog brisanja, obe opcije su podrazumevano onemogućene; za Digitalna prava sadržaja, ona su podrazumevano omogućena.
Kliknite na prekidače da omogućite ili onemogućite postavke. Ako odaberete radnju Arhiviranje, također odaberite opciju Ukloni iz smeća.
Unesite broj dana za čuvanje arhiviranih files. Zadana vrijednost je 30 dana.
Zatim kliknite na Autoriziraj i unesite vjerodajnice za prijavu administratora Dropboxa. - Kliknite na Next i ponovoview sažetak kako biste potvrdili da su sve informacije tačne. Ako jeste, kliknite na Sačuvaj. Nova aplikacija u oblaku se dodaje na stranicu za upravljanje aplikacijama.
Uključivanje Atlassian Cloud paketa i aplikacija
Ovaj odjeljak opisuje procedure za ugradnju Atlassian cloud paketa i aplikacija.
Napomena: Za aplikaciju Confluence morate imati poslovni račun. CASB ne podržava besplatne Confluence naloge.
- Na upravljačkoj konzoli odaberite Administracija > Upravljanje aplikacijom i kliknite Novo.
- Odaberite Atlassian sa liste aplikacija.
- Unesite naziv (obavezno) i opis (opcionalno). Ime mora uključivati samo alfanumeričke znakove, bez posebnih znakova osim donje crte i bez razmaka. Zatim kliknite na Next.
- Odaberite aplikacije u paketu koje želite uključiti i kliknite na Next.
- Odaberite model zaštite API pristupa.
Unos postavki konfiguracije za modele zaštite
Unesite potrebne informacije o konfiguraciji za modele zaštite koje ste odabrali.
API pristup
- Unesite sljedeće informacije za pristup API-ju.
● API token (samo za aplikacije Confluence) – Unesite API token. Za kreiranje API tokena sa vašeg Atlassian naloga, pogledajte sljedeći odjeljak, Generiranje API tokena.
● Vremenska zona prozivanja (samo aplikacije Confluence) – Odaberite vremensku zonu za prozivanje sa padajuće liste. Odabrana vremenska zona mora biti ista kao ona instance aplikacije u oblaku, a ne vremenska zona korisnika.
● Autorizacija – Kliknite na dugme Autoriziraj pored svake aplikacije uključene u paket.
Kada se to od vas zatraži, kliknite Prihvati da biste autorizirali pristup domeni za svaku od odabranih aplikacija. Oznake gumba Autoriziraj sada će reći Ponovo ovlasti.
● Domeni – Za svaku aplikaciju uključenu u paket, izaberite odgovarajući domen ili prihvatite prikazanu domenu. Odaberite samo domene koje su uključene u autorizaciju pristupa u prethodnom koraku. - Kliknite na Next.
- Review informacije na stranici Sažetak. Kliknite Spremi da sačuvate i uključite aplikaciju.
Generiranje API tokena (samo aplikacije Confluence)
Možete generirati API token sa svog Atlassian naloga.
- Prijavite se na svoj Atlassian nalog.
- Odaberite Administracija sa lijevog izbornika.
- Na stranici Administracija odaberite API ključevi sa lijevog izbornika.
Svi API ključevi koje ste prethodno kreirali su navedeni. - Kliknite Kreiraj novi ključ za generiranje novog ključa.
- Dajte novom ključu ime i odaberite datum isteka. Zatim kliknite na Kreiraj.
Novi API ključ se kreira i dodaje na listu ključeva na stranici Administracija. Za svaki ključ, sistem generiše alfanumerički niz koji služi kao API token. Unesite ovaj niz u polje API Token u CASB konzoli za upravljanje.
Uključivanje Egnyte aplikacija
Ovaj odjeljak opisuje proceduru za ugradnju Egnyte cloud aplikacije.
- Idite na Administracija > Upravljanje aplikacijama i kliknite Novo.
- Odaberite Egnyte sa padajuće liste i kliknite na Next.
- Unesite naziv (obavezno) i opis (opcionalno). Ime mora uključivati samo alfanumeričke znakove, bez posebnih znakova osim donje crte i bez razmaka. Zatim kliknite na Next
- Odaberite način zaštite API pristupa.
- Kliknite na Next i unesite sljedeće informacije o konfiguraciji, ovisno o načinima zaštite koje ste odabrali.
Ako ste odabrali pristup API-ju, kliknite na Autoriziraj Egnyte i unesite svoje vjerodajnice za prijavu na Egnyte. - Unesite ime domene povezano sa vašim Egnyte nalogom i kliknite Nastavi.
- Nakon što je vaša autorizacija uspješna, spremite novu aplikaciju u oblaku.
Onboarding Box aplikacije
Ovaj odjeljak opisuje preduslove za konfiguraciju i korake ugradnje za Box aplikacije.
Koraci konfiguracije u Box Admin Console
Za povezivanje sa Box aplikacijama u oblaku, potrebno je nekoliko postavki korisničkog naloga kako bi se omogućilo pravilno kreiranje politike i vidljivost aktivnosti korisnika Box.
Izvršite sljedeće korake da biste konfigurirali ADMIN račun za aplikaciju u oblaku Box.
Napomena
ADMIN nalog je potreban za autorizaciju aplikacije u oblaku Box. Autorizacija ili ponovna autorizacija se ne mogu završiti s CO-ADMIN (koadministratorskim) akreditivima naloga.
- Prijavite se na Box koristeći ADMIN akreditive za Box nalog.
- Kliknite karticu Admin Console.
- Kliknite na ikonu Korisnici.
- U prozoru Managed Users izaberite administratorski nalog koji želite da potvrdite i koristite za povezivanje sa aplikacijom Box cloud.
- Proširite informacije o korisničkom računu.
- U prozoru Uredi dozvole pristupa korisnika provjerite je li označeno Zajednički kontakti / Dozvoli ovom korisniku da vidi sve upravljane korisnike.
Napomena
Ne dozvolite koadministratorima da nadziru druge koadministratorske aktivnosti. Samo administrator treba da nadgleda druge aktivnosti koadministratora. - Idite na Aplikacije > Prilagođene aplikacije.
- Odaberite Autoriziraj novu aplikaciju.
- U iskačućem prozoru koji se pojavi unesite sljedeći niz: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Kliknite na Ovlasti.
- Kliknite Nastavi da potvrdite pristup vašem Box poslovnom računu.
Koraci uključivanja u upravljačku konzolu
- Idite na Administracija > Upravljanje aplikacijama.
- Na kartici Upravljane aplikacije kliknite na Novo.
- Izaberite Box sa liste.
- Unesite naziv (obavezno) i opis (opcionalno).
- Kliknite Dalje i odaberite jedan ili više dostupnih načina zaštite:
● API pristup
● Otkrivanje podataka u oblaku - Kliknite na Next i unesite informacije o konfiguraciji. Polja koja vidite na ekranu za konfiguraciju zavise od implementacije i načina zaštite koje ste odabrali u prethodnom koraku.
- Unesite informacije potrebne za svaki način zaštite koji odaberete.
● Za Cloud Data Discovery — Morate odabrati i način zaštite API pristupa.
● Za pristup API-ju – U odeljku Postavke API-ja unesite važeću adresu e-pošte administratora za Box nalog. Ova adresa mora biti za administratorski nalog, a ne za koadministratorski nalog. Zatim unesite nazive internih domena.● Za pristup API-ju – Postavke arhive omogućavaju arhiviranje filekoji su trajno izbrisani ili zamijenjeni radnjama politike Digitalnih prava na sadržaj. Arhivirano files se nalaze u fascikli Arhiva pod CASB Compliance Review folder kreiran za aplikaciju u oblaku. Tada možete ponovoview the files i vratite ih ako je potrebno.
Napomena
Kada se promijeni ovlašteni administrator za račun u oblaku, prethodno arhivirani sadržaj u CASB Compliance Review folder koji je u vlasništvu prethodnog administratora treba podijeliti s novim ovlaštenim administratorom kako bi se arhivirani podaci mogli ponovoviewed i restauriran.
Opcija Postavke arhive dostupna je za ugrađene aplikacije u oblaku s odabranim načinom zaštite API pristupa.
Dostupne su dvije opcije:
● Ukloni iz smeća
● ArhivaZa radnje politike trajnog brisanja, obe opcije su podrazumevano onemogućene; za Digitalna prava sadržaja, ona su podrazumevano omogućena.
Kliknite na oba prekidača da omogućite ili onemogućite postavke.
Unesite broj dana za čuvanje arhiviranih files. Zadana vrijednost je 30 dana.
Napomena
Za Box aplikacije, original files se ne uklanjaju iz smeća.
Za API pristup, unesite Enterprise ID koji se koristi za autorizaciju pristupa Boxu. - Kada unesete potrebne konfiguracije, kliknite na Next da autorizirate pristup Boxu.
- Na ekranu Dodeli pristup Boxu, unesite Enterprise ID za ovaj Box nalog i kliknite na Nastavi.
- Na ekranu Prijava za odobravanje pristupa Boxu unesite akreditive za prijavu administratora za Box nalog i kliknite na Ovlasti.
Ako je administrator konfigurirao SSO podešavanje, kliknite na vezu Koristi jednokratnu prijavu (SSO) i unesite vjerodajnice za autentifikaciju. Sve informacije o višefaktorskoj autentifikaciji se šalju.
Aplikacija Box u oblaku je uključena i dodana je na listu upravljanih aplikacija na stranici za upravljanje aplikacijama.
Uključivanje Salesforce aplikacija
Koraci konfiguracije
CASB za Salesforce skenira standardne objekte kao što su računi, kontakti, Campaigns i Opportunities, kao i prilagođeni objekti.
Omogućite CRM sadržaj
Da bi DLP skeniranje radilo sa Salesforceom, postavka Omogući CRM mora biti omogućena u Salesforceu za sve korisnike. Da omogućite Salesforce CRM sadržaj, prijavite se na svoj Salesforce račun i izvršite sljedeće korake:
- Koristeći okvir za brzo traženje u gornjem lijevom kutu, potražite Salesforce CRM sadržaj.
- U rezultatima pretrage kliknite na vezu Salesforce CRM sadržaj.
Pojavljuje se okvir postavki Salesforce CRM sadržaja. - Ako opcije Omogući Salesforce CRM sadržaj i Automatsko dodjeljivanje licenci za postojeće i nove korisnike nisu označene, označite ih.
Omogućite skeniranje strukturiranih podataka
Ako radite sa strukturiranim podacima, provjerite je li omogućena opcija Structured Data.
Omogućite dozvole za DLP skeniranje
Administratori sistema imaju globalni pristup Salesforce standardnim i prilagođenim objektima. Za neadministratore, dozvole Push Topics i API Enabled moraju biti omogućene da bi DLP radio, kako slijedi.
Da postavite opciju Push Topics:
- U meniju Upravljanje korisnicima izaberite Korisnici.
- Na stranici Svi korisnici odaberite korisnika.
- Na stranici s detaljima o korisniku za tog korisnika kliknite na vezu korisnika Standardne platforme.
- Pomaknite se do odjeljka Standardne dozvole za objekte.
- U odeljku Osnovni pristup/Push teme, provjerite jesu li označeni Read, Create, Edit i Delete.
Da postavite opciju Omogućen API: - Na stranici korisnika standardne platforme pomaknite se do odjeljka Administrativne dozvole.
- Budite sigurni da je API omogućen.
Omogući dozvole za viewvođenje dnevnika događaja files
To view podataka praćenja događaja, korisničke dozvole moraju biti omogućene za View Dnevnik događaja Files i postavke omogućene za API.
Korisnici sa View Sve dozvole za podatke također mogu view podaci praćenja događaja. Za više informacija pogledajte sljedeći link: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Omogućite dozvole za događaje Audit Trail
Za obradu događaja Audit Trail, dozvole moraju biti omogućene View Podešavanje i konfiguracija.
Omogućite dozvole za događaje istorije prijavljivanja
Za obradu događaja istorije prijavljivanja, dozvole moraju biti omogućene za Upravljanje korisnicima, što također omogućava dozvole za sljedeće postavke:
Zahtijeva resetiranje korisničkih lozinki i otključavanje korisnika
View Svi korisnici
Manage Profiles i skupovi dozvola
Dodijelite setove dozvola
Upravljajte ulogama
Upravljajte IP adresama
Upravljajte dijeljenjem
View Podešavanje i konfiguracija
Upravljajte internim korisnicima
Upravljajte pravilima za lozinku
Upravljajte pravilima pristupa za prijavu
Upravljajte dvofaktorskom autentifikacijom u korisničkom sučelju
Koraci ulaska
- Idite na Administracija > Upravljanje aplikacijama i kliknite Novo.
- Odaberite Salesforce sa liste
- Unesite naziv (obavezno) i opis (opcionalno) i kliknite na Next.
- Odaberite jedan ili više načina zaštite:
● API pristup
● Sigurnosni stav u oblaku
● Otkrivanje podataka u oblaku - Kliknite na Next i unesite postavke konfiguracije. Polja koja vidite zavise od implementacije i načina zaštite koje ste odabrali u prethodnom koraku.
● Za pristup API-ju – Unesite Salesforce poddomen.● Za Cloud Security Posture – Nisu potrebni drugi detalji.
● Za Cloud Data Discovery — Nisu potrebni drugi detalji. - Kliknite na Ovlasti.
- Izaberite Salesforce instancu sa padajuće liste.
- Ako je ovo ovlaštenje za prilagođenu ili zaštićenu domenu, kliknite na okvir. Zatim kliknite Nastavi.
- Unesite vjerodajnice za prijavu administratora za ovaj Salesforce račun. Zatim kliknite na Prijava.
Uključivanje ServiceNow aplikacija
Sljedeći odjeljak pruža upute za uključivanje ServiceNow aplikacija.
Koraci konfiguracije
Prije ugradnje aplikacije ServiceNow, kreirajte OAuth aplikaciju.
- Prijavite se na ServiceNow kao administrator.
- Da kreirate OAuth aplikaciju, idite na
Sistemski OAuth > Registar aplikacije > Novo > Kreirajte krajnju točku OAuth API-ja za vanjske klijente. - Unesite sljedeće informacije:
● Ime – Unesite naziv za ovu OAuth aplikaciju.
● Preusmjeravanje URL – Unesite odgovarajući URL.
● Logo URL – Unesite odgovarajući URL za logo.
● PKCE Required — Ostavite neoznačeno. - Kliknite na Pošalji.
- Otvorite novokreiranu aplikaciju i zabilježite vrijednosti Client ID i Client Secret.
Koraci ulaska
- Sa upravljačke konzole idite na Administracija > Upravljanje aplikacijama.
- Na kartici Upravljane aplikacije kliknite na Novo.
- Odaberite ServiceNow i kliknite na Next.
- Unesite naziv (obavezno) i opis (opcionalno). Zatim kliknite na Next.
- Odaberite jedan ili više načina zaštite i kliknite na Next.
- Na stranici Konfiguracija unesite informacije za načine zaštite koje ste odabrali u prethodnom koraku.
● Za pristup API-ju unesite:
● Tip upotrebe API-ja, koji definira kako će se ova aplikacija koristiti s API zaštitom.
Provjerite Monitoring & Content Inspection, Primanje obavještenja ili Odaberite Sve.
Ako odaberete samo primanje obavijesti, ova aplikacija u oblaku nije zaštićena; koristi se samo za primanje obavještenja.● ID klijenta aplikacije OAuth
● Tajna klijenta aplikacije OAuth
● ID ServiceNow instance
● Za Cloud Data Discovery, unesite
● ID klijenta aplikacije OAuth
● Tajna klijenta aplikacije OAuth
● ID ServiceNow instance
7. Kliknite na Autoriziraj. - Kada se to od vas zatraži, prijavite se na aplikaciju ServiceNow.
- Kada se to od vas zatraži, kliknite na Dozvoli.
Ako je autorizacija uspješna, trebali biste vidjeti dugme Ponovno ovlaštenje kada se vratite na upravljačku konzolu. Kliknite Sljedeće i Sačuvaj da završite ugradnju.
Poslovi ukrcavanja
Nakon što ugradite aplikacije u oblaku, možete filtrirati događaje za te aplikacije.
Primjena filtriranja događaja na ugrađene aplikacije u oblaku
Ako ste odabrali API pristup kao način zaštite, možete odabrati opcije filtriranja događaja za tu aplikaciju u oblaku nakon što je uključena.
Nakon što ugradite aplikaciju u oblaku s API pristupom kao načinom zaštite, možete postaviti zadane filtere za dopuštanje ili odbijanje svih događaja za korisnike, korisničke grupe, domene ili događaje. Ovi filteri mogu pomoći u suzivanju fokusa na određene grupe i zahtijevat će manje vremena obrade i manje potražnje za sistemskim resursima.
Da biste primijenili filtriranje događaja:
- Idite na Administracija > Upravljanje aplikacijama.
- Odaberite oblak na koji želite primijeniti filtriranje događaja tako što ćete označiti opciju olovke.
- Odaberite opcije filtriranja na sljedeći način:
● Podrazumevani filteri – Odaberite podrazumevani filter.
● Zabrani sve događaje – nijedan događaj se ne obrađuje.
● Dozvoli sve događaje – Svi događaji se obrađuju.
● Izuzeci – Odaberite izuzetke za odabrani filter za korisnike ili grupe korisnika. Za nprampda, ako želite da primenite izuzetak za jednu grupu — inženjerski tim — podrazumevane akcije filtera će se primeniti na sledeći način:
● Za Odbij sve događaje, nijedan događaj se ne obrađuje osim onih za inženjerski tim.
● Za Dozvoli sve događaje, svi događaji se obrađuju osim onih za inženjerski tim.
● Izuzeci – Izaberite sve kriterijume koji ne bi trebalo da budu uključeni u izuzetke. Za nprampDakle, možete odlučiti da odbijete (ne obrađujete) događaje za osoblje u inženjeringu osim za menadžere. Koristeći ovaj exampda, podrazumevana izuzimanja filtera će se primeniti na sledeći način:
● Za zabrani sve događaje — Nijedan događaj se ne obrađuje osim za inženjerski tim. Menadžeri su isključeni iz ovog izuzetka, što znači da se događaji za menadžere unutar inženjerskog tima ne obrađuju.
● Za Dozvoli sve događaje — Događaji se obrađuju osim za inženjerski tim. Menadžeri su isključeni iz ovog izuzetka, što znači da se događaji za menadžere unutar inženjerskog tima obrađuju. - Kliknite na Next.
Konfiguriranje stanara za pristup korisnika i aktivnost sesije
Možete postaviti uslove za pristup stanaru na:
- Određivanje ovlaštenih IP adresa za pristup korisnika
- Unos informacija o isteku sesije
- Odabir vremenskog okvira za pristup pristupu Juniper podršci.
Ovlaštene IP adrese
Možete dozvoliti pristup zakupcu samo za IP adrese koje ovlastite. Kada se korisnici sa ulogama administratora aplikacije, administratora ključa ili monitora aplikacija žele prijaviti na upravljačku konzolu, sistem provjerava njihove IP adrese u odnosu na te ovlaštene adrese.
- Ako se podudaranje s važećom IP adresom ne pronađe, prijava je odbijena i prikazuje se poruka Nevažeći raspon korisnika IP adrese.
- Ako se pronađe podudaranje s važećom IP adresom, korisnik se može prijaviti.
Bilješke
Ovaj proces validacije ne važi za:
- Prijave administratora sistema, administratora operacija ili administratora usluge
- Prijavite se sa IdP-om
Da biste odredili ovlaštene IP adrese za pristup zakupcu, kliknite u polje Ovlaštene IP adrese.
Unesite jednu ili više IP adresa koje želite ovlastiti za pristup zakupcu. Odvojite svaku IP adresu zarezom.
Kliknite na Spremi da zatvorite polje za unos i odaberete druge postavke konfiguracije na stranici.
Istek sesije
Unesite vrijeme (u minutama, bilo koji broj između 1 i 120) nakon kojeg sesija ističe, a potrebna je još jedna prijava. Zadana vrijednost je 30 minuta.
Pristup za Juniper podršku
Administratori sistema i administratori aplikacija mogu omogućiti ili onemogućiti pristup Juniper podršci administratorima servisa i operativnim administratorima. Možete odbiti pristup ili odabrati broj dana dostupnog pristupa.
U polju Lookout Support izaberite opciju. Podrazumevani odabir je Nema pristupa. Također možete odabrati pristup za 1 dan, 3 dana ili 1 sedmicu.
Kliknite Spremi da sačuvate sve postavke konfiguracije zakupca.
Upravljanje korisnicima
CASB nudi tri opcije za upravljanje korisnicima:
- Administrativni, koji omogućava kontrolu pristupa korisnika po ulozi za Management Server i Hybrid Key Management System
- Enterprise, koji pruža integrisanu view korisnika u njihovom preduzeću i informacije o njihovim računima
Administrativno upravljanje korisnicima
CASB pruža kontrolu pristupa zasnovanu na ulogama kako bi se pružila jasna razlika između privilegija i odgovornosti pristupa korisnika. Po potrebi možete dodati nove korisnike.
Sve korisničke informacije su identične za Management Server i Hybrid Key Management System (HKMS), iako se skupovi korisnika održavaju odvojeno.
Dodavanje novih korisnika
Za dodavanje korisnika:
- Idite na Administracija > Upravljanje korisnicima i kliknite na karticu Administrativno upravljanje korisnicima.
- Kliknite Novo.
- Unesite sljedeće informacije:
● Korisničko ime – Unesite važeću adresu e-pošte za korisnika.
● Uloga – Koristite polja za potvrdu da biste odabrali jednu ili više uloga za korisnika.● Sistemski administrator – Može da obavlja sve funkcije administracije sistema, uključujući ugradnju aplikacija u oblaku, dodavanje i uklanjanje korisnika, kreiranje i dodeljivanje ključeva i ponovno pokretanje servera za upravljanje.
● Administrator ključa – Može kreirati, dodijeliti i ukloniti ključeve i nadgledati druge sistemske funkcije.
● Administrator aplikacija – Može kreirati i upravljati aplikacijama i nadgledati druge sistemske funkcije.
● Monitor aplikacije – Može nadgledati sistemske funkcije preko upravljačke konzole, view upozorenja i izvještaje o izvozu. Ne mogu kreirati ili modificirati funkcije kao što su uključivanje aplikacija u oblaku, dodavanje korisnika, uređivanje korisničkih informacija ili konfiguriranje postavki sistema.
Napomena
Hostovane implementacije uključuju dva dodatna korisnika s jedinstvenim ulogama: Administrator usluga i Administrator operacija. Ove korisnike dodjeljuje Juniper Networks i ne mogu se izbrisati. - Kliknite na Apply.
- Kliknite na Save. Novi korisnik je dodan na listu. Novi korisnik će dobiti obavijest putem e-pošte s privremenom lozinkom i od njega će se tražiti da odabere trajnu lozinku.
Postavljanje politike lozinke korisničkog računa
CASB pruža standardnu politiku lozinke. Možete promijeniti zadane postavke kako biste zadovoljili potrebe vaše organizacije.
Za promjenu pravila lozinke korisničkog računa:
- Idite na Administracija > Upravljanje korisnicima.
- Kliknite na vezu Politika lozinke korisničkog računa.
Prikazuje se ekran Password Policy. (Dugme Sačuvaj postaje aktivno kada počnete da unosite promene.) - Po potrebi promijenite stavke politike:
Polje Opis Minimalna dužina Određuje minimalni broj znakova koji mogu sastaviti lozinku za korisnički račun. Možete postaviti vrijednost između 1 i 13 znakova. Da biste naveli da lozinka nije potrebna, postavite broj znakova na (nula). Preporučuje se najmanje 8 znakova. Ovaj broj je dovoljno dugačak da pruži odgovarajuću sigurnost, ali nije previše težak za pamćenje. Ova vrijednost također pomaže u pružanju adekvatne odbrane od napada grubom silom.
Maksimalna dužina Određuje maksimalan broj znakova koji mogu sastaviti lozinku za korisnički račun.
Ako navedete 0 (nula), dozvoljena dužina će biti neograničena. Preporučuje se postavka 0 (neograničeno) ili relativno veliki broj kao što je 100.Mala slova Određuje minimalni broj znakova malih slova koji moraju biti prisutni u lozinki za korisnički račun.
Ako unesete 0 (nula), mala slova nisu dozvoljena u lozinki. Preporučuje se najmanje 1 mala slova.Velika slova Određuje minimalni broj velikih znakova koji moraju biti prisutni u lozinki za korisnički račun.
Ako unesete 0 (nula), velika slova nisu dozvoljena u lozinki. Preporučuje se najmanje 1 veliko slovo.Posebni likovi Određuje minimalni broj specijalnih znakova (nprample, @ ili $) koji mogu sastaviti lozinku za korisnički nalog. Ako unesete 0 (nula), nisu potrebni posebni znakovi u lozinki. Preporučuje se najmanje 1 poseban znak. Brojevi Određuje minimalni broj numeričkih znakova koji moraju biti prisutni u lozinki za korisnički račun.
Ako unesete 0 (nula), brojčani znakovi nisu potrebni u lozinki. Preporučuje se najmanje 1 numerički znak.Polje Opis Izvršiti Istorija lozinki Određuje broj jedinstvenih novih lozinki koje moraju biti povezane s korisničkim računom prije nego što se stara lozinka može ponovo koristiti.
Mali broj omogućava korisnicima da više puta koriste isti mali broj lozinki. Za nprampAko odaberete 0, 1 ili 2, korisnici mogu brže ponovo koristiti stare lozinke. Postavljanje većeg broja će otežati korištenje starih lozinki.Period isteka lozinke Određuje vremenski period (u danima) u kojem se lozinka može koristiti prije nego što sistem zatraži od korisnika da je promijeni. Možete postaviti da lozinke ističu nakon određenog broja dana između 1 i 99, ili možete odrediti da lozinke nikada ne istječu postavljanjem broja dana na 0 (nula). Dozvoljeni su nevažeći pokušaji prijave Određuje broj neuspjelih pokušaja prijave koji će uzrokovati zaključavanje korisničkog računa. Zaključani nalog se ne može koristiti dok ga administrator ne resetuje ili dok ne istekne broj minuta koji je naveden u postavci Politike efektivnog perioda zaključavanja.
Možete postaviti vrijednost od 1 do 999. Ako želite da račun nikada ne bude zaključan, možete postaviti vrijednost na 0 (nula).Period važenja blokade Određuje broj minuta u kojima račun ostaje zaključan prije nego što se automatski otključa. Dostupni raspon je od 1 do 99 minuta. Vrijednost 0 (nula) znači da će račun biti zaključan dok ga administrator ne otključa. - Kliknite na Save.
Status naloga za uloge administratora sistema i ne-administratorske uloge
Korisnički nalozi koji nisu administratori se automatski onemogućuju nakon više od 90 dana nekorištenja. Kada je nalog onemogućen, korisnik će na ekranu za prijavu na upravljačku konzolu videti poruku koja ga obaveštava da je njegov nalog onemogućen. Administrator sistema mora ponovo omogućiti nalog prije nego što se korisnik može prijaviti na upravljačku konzolu.
Napomena
Nalozi za sistemske administratore, administratore usluga i administratore operacija ne mogu se onemogućiti. Samo nalozi za uloge ključnog administratora, administratora aplikacije i monitora aplikacija mogu se onemogućiti i ponovo omogućiti.
Na kartici Administrativno upravljanje korisnicima stranice Upravljanje korisnicima, prekidači predstavljaju sljedeće uslove:
- Administratori sistema: Prekidač je vidljiv, podrazumevano omogućen. i prikazuje se kao zasivljen.
- Administratori usluga i administratori operacija: Prekidač je vidljiv, omogućen prema zadanim postavkama i prikazuje se kao siv.
- Administratori sistema mogu onemogućiti ili omogućiti status korisnika sa ulogama Ključnog administratora, Administratora aplikacije i Monitora aplikacija.
- Za postojeće administratore sistema koji nisu završili proces uključivanja korisnika, prekidač prikazuje status onemogućeno.
- Za novokreirane sistemske administratore koji nisu završili proces uključivanja korisnika, prekidač nije vidljiv.
- Za sistemske administratore koji su završili proces uključivanja, ali se još nisu prijavili na aplikaciju, prekidač je omogućen, ali je zasivljen.
- Za uloge ključnog administratora, administratora aplikacije i monitora aplikacija: nalozi ovih korisnika su onemogućeni nakon 90 dana nekorištenja. Oni će biti blokirani kada se pokušaju prijaviti na upravljačku konzolu.
Napomena
Administratori sistema čiji su nalozi ranije bili onemogućeni sada su omogućeni (aktivni).
Sljedeći odjeljci pružaju upute za sistemske administratore da onemoguće i ponovo omoguće neadministratorske korisničke naloge.
Onemogućavanje neadministratorskog korisničkog naloga
- Kliknite na svijetlozeleni prekidač za omogućeni neadministratorski račun.
- Kada se to od vas zatraži, potvrdite radnju da onemogućite račun.
Ponovno omogućavanje onemogućenog neadministratorskog korisničkog naloga
- Kliknite na zatamnjeni, bezbojni prekidač za onemogućeni neadministratorski nalog.
- Kada se to od vas zatraži, potvrdite radnju da ponovo omogućite račun.
Ponovno dodjeljivanje uloge super administratora
Zakupac može imati samo jedan nalog super administratora. Ako želite da ponovo dodelite ulogu super administratora drugom korisniku, morate to učiniti dok ste prijavljeni sa trenutnim nalogom super administratora.
- U upravljačkoj konzoli odaberite Administracija > Postavke sistema > Konfiguracija stanara.
- Ako ste prijavljeni s ulogom super administratora, vidjet ćete opciju Ponovno dodjeljivanje super administratora.
- Izaberite željenog korisnika iz padajućeg menija. Ovdje su prikazani samo korisnici koji trenutno imaju ulogu administratora sistema.
- Kliknite na Pošalji OTP da biste dobili jednokratnu lozinku.
- Preuzmite lozinku iz svoje e-pošte i unesite je u polje Enter OTP. Kliknite na Potvrdi.
- Kliknite na Save. Uloga super administratora se prenosi na korisnika kojeg ste odabrali.
Upravljanje korisnicima u preduzeću
Stranica za upravljanje korisnicima preduzeća pruža integrisani view korisnika u njihovom preduzeću i informacije o njihovim računima.
Traženje korisničkih informacija
Informacije o korisnicima možete pretraživati na sljedeći način:
- naziv naloga (e-mail), da vidite koji su korisnici povezani sa određenim nalogom,
- Grupa korisnika, da vidite koji su korisnici dio određene korisničke grupe, ili
- Korisničko ime, da vidite koji su korisnici (ako ih ima) povezani sa više od jednog naloga.
Da biste izvršili pretragu, unesite cijelo ili dio korisničkog imena, imena grupe ili e-pošte u polje za pretragu.
Pretraživanja su osjetljiva na velika i mala slova. Da biste se vratili na podrazumevanu listu, poništite polje za pretragu.
Filtriranje korisničkih informacija
Možete filtrirati prikaz informacija prema aplikaciji u oblaku. Kliknite na ikonu Filter u gornjem desnom uglu i odaberite aplikacije u oblaku koje želite uključiti na prikaz.
Da obrišete filter, kliknite bilo gde izvan okvira sa listom.
Konfigurisanje CASB-a za integraciju preduzeća
Možete konfigurirati CASB za rad s vanjskim uslugama za upravljanje korisničkim podacima, prikupljanje informacija o nedozvoljenim aplikacijama u oblaku i drugim funkcijama.
Predviđene su sljedeće teme:
- Instaliranje lokalnog konektora za sistemske usluge
- Dodavanje usluga napredne zaštite od prijetnji (ATP).
- Dodavanje eksternih usluga za sprečavanje gubitka podataka u preduzeću (EDLP)
- Konfiguriranje sigurnosnih informacija i upravljanja događajima (SIEM)
- Konfiguriranje klasifikacije podataka
- Kreiranje i upravljanje korisničkim imenicima
- Kreiranje i upravljanje poslovnim stranicama
- Kreiranje kanala obavještenja
Instaliranje lokalnog konektora za sistemske usluge
CASB pruža objedinjeni lokalni konektor koji se može koristiti sa više usluga, uključujući SIEM, log agente i EDLP. Sljedeći odjeljci pružaju specifikacije i upute za instaliranje lokalnog konektora.
- Specifikacije
- Preuzimanje konektora
- Koraci prije instalacije
- Instaliranje konektora
- Ponovno pokretanje i deinstaliranje konektora
- Dodatne napomene
Napomena
Daljinske nadogradnje su podržane samo za agente koji rade na CentOS-u.
Ako koristite verziju konektora 22.03 i planirate migrirati na verziju 22.10.90, možete nadograditi SIEM, EDLP i Log Agente koristeći proceduru ručne nadogradnje. Za više informacija pogledajte odjeljak Ručna nadogradnja SIEM-a, EDLP-a i agenata dnevnika.
Specifikacije
Za instalaciju lokalnog konektora potrebne su sljedeće specifikacije.
Operativni sistemi i softver
- Za SIEM, EDLP i Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java verzija 11
- bzip2 1.0.6
- RPM verzija 4.11.3
Postavke zaštitnog zida
- Dozvoli odlazni HTTPS promet
- Dozvolite sljedeće odlazne WSS veze:
- nm.ciphercloud.io (odnosi se na SIEM, LOG i EDLP agente)
- wsg.ciphercloud.io (odnosi se na SIEM, LOG i EDLP agente)
Minimalni zahtjevi za VM konfiguracije
Evo opcija implementacije i minimalnih hardverskih zahtjeva. Osnovni paket sadrži NS-Agent i uslugu nadogradnje.
Log agent, SIEM i EDLP usluge
- 8 GB RAM-a
- 4 vCPU-a
- 100 GB prostora na disku
Preuzimanje konektora
- Idite na Administracija > Postavke sistema > Preuzimanja.
- Odaberite On-premise Connector i kliknite na ikonu za preuzimanje.
- Sačuvajte broj obrtaja file za instalaciju na odgovarajuću VM.
Koraci prije instalacije
Korak 1 – Kreirajte agenta za uslugu
- Idite na Administracija > Integracija preduzeća i izaberite agenta za konfigurisanje.
- Izvršite sljedeće korake da konfigurirate agenta.
Korak 2 – Kreirajte okruženje
Izvršite ove osnovne korake kako biste stvorili okruženje.
- Idite na Administracija > Upravljanje okruženjem i kliknite na Novo.
- Unesite naziv i opis za okruženje.
- Izaberite Lokalni konektor kao tip okruženja.
- Unesite IP adresu za lokaciju na kojoj želite da instalirate konektor.
- Omogućite agenta i odaberite uslugu.
- Sačuvajte životnu sredinu.
Korak 3 – Kreirajte čvor
Izvršite ove osnovne korake da kreirate čvor.
- Idite na Administracija > Upravljanje čvorovima i kliknite na Novo.
- Unesite naziv i opis za čvor.
- Odaberite Connector kao tip čvora.
- Odaberite okruženje koje ste kreirali u prethodnom koraku.
- Odaberite uslugu.
- Sačuvajte čvor.
Izvršite korake u sljedećim odjeljcima da biste instalirali lokalni konektor.
Instaliranje konektora (SIEM, EDLP i Log Agent)
Izvršite sljedeće korake da instalirate lokalni konektor. U skripti, termin Node Server se odnosi na konektor. U sljedećim odjeljcima, termin server čvorova odnosi se na konektor.
Pokrenite sljedeću naredbu da započnete instalaciju:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Priprema… #################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Ažuriranje/instalacija…
1:enterprise-connector-0:21.01.0-10################################ [100%] CipherCloud čvorni server je uspješno instaliran
/opt/ciphercloud/node-server.
Dodavanje [Systemd] servisne podrške
Ponovno učitavanje Systemd demona
Systemd servisni čvor-server je instaliran
Koristite 'sudo systemctl start node-server' da ručno pokrenete uslugu
========================== VAŽNO=================
Pokrenite 'sudo /opt/ciphercloud/node-server/install.sh' da konfigurišete server čvora pre nego što ga pokrenete po prvi put.
====================================================
Pokrenite sljedeću naredbu da biste promijenili direktorij u koji ćete instalirati konektor.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Pokrenite sljedeću naredbu da izvršite instalaciju.
[root@localhost čvor-server]# ./install.sh
Inicijalizacija skripte za instalaciju node-servera. Molimo pričekajte..
Unesite krajnju tačku upravljačkog servera [wss://nm:443/nodeManagement]:
Na osnovu lokacije vašeg stanara, obezbijedite Upravljanje čvorovima URL:
Za Evropu Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Za United States West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Napomena: Možete identificirati Upravljanje čvorovima URL sa vaše upravljačke konzole URL kako slijedi:
Ako je vaša upravljačka konzola URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Zatim vaše upravljanje čvorovima URL is
euc1.lkt.cloud
Unesite prikazanu podrazumevanu opciju ili unesite URL za ovu instalaciju.
Krajnja tačka upravljačkog servera: URL>
Unesite ID za ovog stanara.
Unesite ID stanara:
Unesite jedinstveno ime za Node Server.
Jedinstveni naziv servera ulaznog čvora:
Unesite API token (kliknite dugme API Token na kartici Konfiguracija).
Ulazni token servera čvora:
Ovom hostu su dodijeljena 3 NICS-a.
1) NIC_n
2) NIC_n
3)
Odaberite opciju sa gornje liste
Odaberite opciju NIC.
NIC opcija (1 do 3):
Odabrana NIC je
Dodavanje novog svojstva ms.endpoint.
Dodavanje novog svojstva node.name.
Dodavanje novog svojstva node.token.plain.
Dodavanje novog svojstva node.nic.
Ažuriranje svojstva logging.config
Ažuriranje svojstva logging.config
Ažuriranje svojstva logging.config
Ažuriranje svojstva logging.config
Instalacija servera čvora je završena. Pokrenite server čvorova koristeći 'sudo service nodeserver start'.
=================================
Pokretanje konektora
Pokrenite sljedeću naredbu:
sudo servis čvor-server start
Ponovno pokretanje i deinstaliranje konektora
Ponovno pokretanje
Pokrenite sljedeću naredbu:
[root@localhost node-server]#sudo systemctl ponovo pokreni node-server
Deinstaliranje
Pokrenite sljedeću naredbu:
rpm -ev Enterprise-konektor
Dodatne napomene o konfiguraciji za SIEM
- WSG konfiguracije su zasnovane na regiji instaliranja.
- Za SIEM, staza direktorija spooliranja bi trebala biti pod /opt/ciphercloud/node-server. Direktorij nije potrebno kreirati ručno. U SIEM konfiguraciji navedite putanju i ime direktorija — nprample, /opt/ciphercloud/node-server/siempooldir.
Dodatne napomene o konfiguraciji za agente dnevnika
Povezivanje na drugi server
KACS i WSG konfiguracija su predviđene po defaultu. Ako trebate da se povežete na drugi server, koristite sledeće komande da biste nadjačali informacije o serveru i portu.
[root@localhost log-agent]# mačka /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Dozvole za pisanje
Ako je potrebno, dajte ccns korisniku dozvole za pisanje za direktorije spooliranja.
Redis naredbe za dnevnike Palo Alto Networks
Za evidencije Palo Alto Networks, koristite sljedeće naredbe za podešavanje za lokalni Redis.
Setup
Pokrenite naredbu za postavljanje systemctl za ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Pokrenite sljedeće naredbe za pokretanje, ponovno pokretanje, zaustavljanje i prikaz statusa za ciphercloud-node-logagent-redis.
Počni
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Ponovo pokreni
[root@localhost log-agent]#
systemctl restart ciphercloud-node-logagent-redis
Stani
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Prikaz statusa
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
Dodatne napomene o konfiguraciji za EDLP
KACS i WSG konfiguracije su zasnovane na regiji instaliranja.
Dodavanje usluga napredne zaštite od prijetnji (ATP).
Na ovoj stranici možete kreirati i upravljati konfiguracijama za integraciju s dobavljačima za naprednu zaštitu od prijetnji. CASB podržava Juniper ATP Cloud i FireEye ATP usluge.
- Na stranici Integracija preduzeća odaberite Upravljanje prijetnjama.
- Da biste prikazali detalje o konfiguraciji, kliknite na > strelicu lijevo za tu konfiguraciju.
Da dodate novu konfiguraciju za upravljanje prijetnjama:
- Kliknite Novo.
- Unesite sljedeće informacije. Polja sa obojanim okvirom na lijevoj strani zahtijevaju vrijednost.
● Ime — Naziv usluge. Ime koje ovdje unesete pojavit će se na padajućoj listi dostupnih vanjskih usluga kada kreirate politiku koja skenira u potrazi za zlonamjernim softverom.
● Opis (opcionalno) — Unesite opis usluge.
● Prodavac — Izaberite dobavljača sa liste, bilo FireEye ili Juniper Networks (Juniper ATP Cloud).● Servis URL — Unesite URL usluge za ovu konfiguraciju.
● API ključ — Unesite API ključ koji pruža usluga. Možete odabrati da prikažete ili sakrijete ovaj ključ. Kada je ključ sakriven, Xs se pojavljuju za unos. - Ako želite isključiti file veličine i proširenja iz skeniranja ove usluge, kliknite na File Upišite Isključivanje i File Izuzimanje veličine se prebacuje da biste omogućili ove postavke. Zatim unesite sljedeće informacije.
● Za File Upišite Izuzimanje, unesite vrste files koje treba isključiti iz skeniranja. Odvojite svaku vrstu zarezom.● Za File Izuzimanje veličine, unesite broj veći od nule koji predstavlja gornji dio file prag veličine za skeniranje. Files veći od ove veličine neće se skenirati.
- Kliknite na Save.
Nova konfiguracija se dodaje na listu. Uspješna veza je označena zelenom ikonom konektora.
Dodavanje eksternih usluga za sprečavanje gubitka podataka u preduzeću (EDLP)
Možete konfigurirati CASB za rad s vanjskim uslugama za upravljanje korisničkim podacima, prikupljanje informacija o nedozvoljenim aplikacijama u oblaku i drugim funkcijama.
Mnoge organizacije su napravile značajna ulaganja u korporativno DLP (EDLP) rješenje. Ova investicija ne računa samo kapitalne izdatke na softver i podršku, već i radni sati i intelektualni kapital za izradu politika koje zadovoljavaju potrebe organizacije. Dodavanjem CASB-a organizaciji, možete proširiti granicu pristupa od krajnje tačke, gdje živi tradicionalni DLP za preduzeća, do oblaka i SaaS-a.
Kada je CASB integrisan sa EDLP rešenjem, politike se mogu konfigurisati da izvrše početnu proveru CASB DLP-a, a zatim prođu file/podaci u EDLP. Ili može sve proslijediti EDLP-u ili kombinaciju ova dva.
Nakon file/inspekcija podataka je završena, mjera politike je poduzeta. Prampaktivnosti politike uključuju sljedeće:
- Enkripcija
- Deny upload
- Vodeni žig
- Karantin
- Dozvolite i prijavite
- Remedijacija korisnika
- Zamijenite file sa markerom file
Sljedeće teme pružaju upute za konfiguriranje vanjskih usluga za sprječavanje gubitka podataka.
- Kreiranje nove konfiguracije za EDLP
- Preuzimanje i instaliranje EDLP agenta
- Zaustavljanje i pokretanje EDLP agenta
- Konfiguracija Symantec DLP pravila odgovora za Vontu uslugu
Kreiranje nove konfiguracije za EDLP
- U upravljačkoj konzoli idite na Administracija > Integracija preduzeća > Prevencija gubitka podataka.
- Kliknite Novo.
- Unesite sljedeće detalje konfiguracije. (Prikazane vrijednosti su npramples.)
● Ime — Unesite ime za ovu EDLP uslugu.
● Opis (opcionalno) — Unesite kratak opis.
● Dobavljač – Odaberite eksternog DLP dobavljača. Opcije su Symantec ili Forcepoint.
● Ime hosta DLP servera — Unesite ime hosta ili IP adresu servera koji će se koristiti za spoljni DLP.
● Naziv usluge — Unesite ime ili IP adresu usluge koja se odnosi na ovu konfiguraciju.
● ICAP port — Unesite broj povezanog servera Internet Content Management Protocol (ICAP). ICAP serveri se fokusiraju na specifične probleme kao što su skeniranje virusa ili filtriranje sadržaja. - Isključiti bilo koje file vrste ili veličine iz EDLP skeniranja, kliknite na prekidače da biste omogućili izuzimanja. Zatim unesite odgovarajući file informacije.
● Za file vrste, unesite ekstenzije za file vrste koje treba isključiti, odvajajući svako proširenje zarezom.
● Za file veličina, unesite maksimum file veličina (u megabajtima) koju treba isključiti. - Kliknite na Save.
Nova konfiguracija se dodaje na listu. Kada se agent preuzme i instalira, može se uspostaviti veza. Uspješna veza je označena na stranici Prevencija gubitka podataka zelenom ikonom konektora.
Preuzimanje i instaliranje EDLP agenta
Nakon što kreirate najmanje jednog EDLP agenta, možete preuzeti EDLP agenta i instalirati ga na mašinu ili server. Mašina koju odaberete za instalaciju EDLP agenta treba da sadrži RedHat Enterprise / CentOS 7.x i Java 1.8.
Preduvjeti za instaliranje EDLP agenta
Vaše okruženje mora uključivati sljedeće komponente i postavke za instaliranje i pokretanje EDLP agenta:
- Oracle Server Java 11 ili noviji
- JAVA_HOME set varijabli okruženja
- root ili sudo privilegije
- Hardver – 4 jezgra, 8 GB RAM-a, 100 GB prostora za pohranu
Izvršite korake navedene u sljedećim odjeljcima da preuzmete, instalirate i pokrenete EDLP agenta.
Preuzimanje EDLP agenta
- U upravljačkoj konzoli idite na Administracija > Postavke sistema > Preuzimanja.
- Odaberite EDLP Agent sa liste i kliknite na ikonu Download ispod Actions.
To view informacije o file, uključujući verziju, veličinu i vrijednost kontrolne sume, kliknite na ikonu Informacije.
EDLP agent se preuzima kao ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- Premjestite EDLP agent na predviđenu mašinu.
Instaliranje EDLP agenta
- Iz komandne linije pokrenite sljedeću naredbu:
rpm -ivh
Za nprample:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Priprema… ################################ [100%] Priprema / instalacija…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Izvršite 'EDLP-setup' da postavite svog EDLP agenta
RPM klijent će biti instaliran na sljedećoj lokaciji:
/opt/ciphercloud/edlp - Idite u /opt/ciphercloud/edlp/bin direktorij.
- Pokrenite podešavanje file koristeći sljedeću naredbu:
./edlp_setup.sh - Kada se to od vas zatraži, unesite token za potvrdu da biste dovršili proces instalacije.
Da biste dobili token za autentifikaciju, idite na Administracija > Integracija preduzeća > Prevencija gubitka podataka (kolona Auth Token).Da sakrijete autentičan token od view, kliknite na ikonu Filter kolone u gornjem desnom uglu i poništite oznaku Auth Token.
Napomena
Dnevnicima možete pristupiti iz direktorija /opt/ciphercloud/edlp/logs.
Zaustavljanje i pokretanje usluge EDLP agenta
- Da zaustavite uslugu EDLP agenta, unesite sljedeću naredbu: systemctl stop ciphercloud-edlp
- Da biste pokrenuli uslugu EDLP agenta, unesite sljedeću naredbu: systemctl start ciphercloud-edlp
Provjera statusa EDLP agenta
- Da biste provjerili status usluge EDLP agenta, unesite sljedeću naredbu: systemctl status ciphercloud-edlp
Symantec DLP konfiguracija pravila odgovora (Vontu usluga)
U Symantec DLP konfiguraciji (kartica Upravljanje / Konfiguriši pravilo odgovora), potrebno je da unesete informacije o kršenju i kršenim smernicama, kao što je prikazano, sa kršenjem kao ključnom reči. Stavite naziv svake kršene politike između znakova dolara, odvojenih zarezima. Naziv ili nazivi politike trebaju biti potpuno isti kao što su uneseni u CASB. Formatirajte unose politike na sljedeći način:
$PolicyNameA, PolicyNameB, PolicyNameC$
Konfiguriranje Forcepoint Security Manager-a i Protectora
Izvedite sljedeće korake da biste konfigurirali Forcepoint Security Manager i Protector:
- Na kartici Općenito, omogućite ICAP sistemski modul sa zadanim portom 1344.
- Na kartici HTTP/HTTPS postavite način na Blokiranje za ICAP server.
- U okviru Upravljanje politikama dodajte novu politiku sa liste unapred definisanih smernica ili kreirajte prilagođenu politiku. Zatim primenite novu politiku.
Ručna nadogradnja SIEM, EDLP i Log Agenta
U zavisnosti od vašeg OS-a i tipa paketa koji želite da instalirate, izvršite korake u sledećim odeljcima da ručno nadogradite lokalne konektore. Ova ručna procedura nadogradnje primjenjiva je za EDLP, SIEM i Log Agent.
Za CentOS i RHEL
Ako ste instalirali rpm paket u prethodnoj verziji, nadogradite konektor koristeći RPM paket.
Za upute pogledajte odjeljak Nadogradnja konektora pomoću RPM paketa.
Nadogradnja konektora pomoću RPM paketa
- Sa upravljačke konzole idite na Administracija > Postavke sistema > Preuzimanja.
- Kliknite na ikonu za preuzimanje
za On-premise Connector rpm paket.
- Kopirajte preuzeti RPM paket na Node Server na koji želite da instalirate.
- Prijavite se na Node server.
- Zaustavite usluge servera čvorova: sudo servis čvor-server stop
- Pokrenite sljedeću naredbu: sudo yum install epel-release
- Pokrenite sljedeću naredbu da nadogradite konektor: sudo yum upgrade ./enterprise-connector*.rpm
- Pokrenite usluge Node servera: sudo servis čvor-server start
Za Ubuntu
Ako je vaš prethodni konektor instaliran pomoću Tar paketa, da biste dobili najnoviju verziju konektora, možete izvršiti novu instalaciju koristeći Debian paket (Metoda 1) ili nadograditi konektor korištenjem Tar paketa (Metoda 2).
Ako je vaš prethodni konektor instaliran pomoću Debian paketa, možete nadograditi konektor pomoću Debian paketa (metoda 3).
Metoda 1 (preporučeno): Instaliranje najnovije verzije konektora pomoću Debian paketa
Ako je vaš prethodni konektor instaliran pomoću Tar paketa, da biste dobili najnoviju verziju konektora, možete izvesti novu instalaciju najnovije verzije konektora koristeći Debian paket. Detaljni koraci za ovu proceduru su dati u nastavku.
Prednosti:
- Možete koristiti service/systemctl komande za pokretanje/zaustavljanje usluga.
- Dodatne zavisnosti potrebne za druge funkcije se automatski instaliraju pomoću naredbe apt.
Protiv:
- Pošto je ovo nova instalacija, od vas se traži da pokrenete install.sh skriptu.
- Navedite detalje kao što su nodeName, authToken itd., tokom instalacije.
Metoda 2: Nadogradnja konektora pomoću Tar paketa
Prednosti:
- Nema potrebe da ponovo pokrećete install.sh skriptu.
Protiv:
- Morate koristiti sudo bash command for any start/stop operations.
- Prije nego što otpustite TAR paket u direktoriju opt/ciphercloud, morate izbrisati stari boot-ec-*.jar file.
Metoda 3: Nadogradnja konektora pomoću Debian paketa
Koristite ovu proceduru ako je vaš prethodni konektor instaliran pomoću Debian paketa.
Metoda 1: Instaliranje najnovije verzije konektora pomoću Debian paketa
Napomena: Ako ste već instalirali bilo koji konektor na vašem stroju koristeći Tar paket, zaustavite usluge Node Servera i izbrišite direktorij ciphercloud koji se nalazi ispod opt direktorija prije nego započnete ovu proceduru.
- Sa upravljačke konzole idite na Administracija > Postavke sistema > Preuzimanja.
- Kliknite ikonu za preuzimanje za On-premise Connector – Debian paket.
- Kopirajte preuzeti Debian paket na Node Server na koji želite instalirati.
- Prijavite se na Node server.
- Pokrenite sljedeću naredbu da pokrenete instalaciju u Linux instanci:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Gdje je trenutni DEB file verziju u upravljačkoj konzoli.
Napomena: Provjerite jeste li povezani na internet dok izvodite ovu instalaciju. - Kliknite Da kada se od vas zatraži da sačuvate IPv4 i IPv6 pravila.
- Pokrenite sljedeću naredbu da biste promijenili direktorij u koji ćete instalirati konektor. cd /opt/ciphercloud/node-server
- Pokrenite sljedeću naredbu da konfigurirate opcije instalacije. ./install.sh Odgovor sistema: Inicijalizacija skripte za instalaciju čvora-servera. Molimo pričekajte..
- Odgovorite na sistemske upite na sljedeći način:
Unesite krajnju tačku Management Servera
[wss://nm. :443/nodeManagement]:
a. Unesite prikazanu podrazumevanu opciju ili unesite URL za ovu instalaciju.
b. Krajnja tačka upravljačkog servera: URL>
c. Unesite jedinstveni ID za ovog zakupca. Unesite ID stanara:
c. Unesite jedinstveno ime za Node Server.
Jedinstveni naziv servera ulaznog čvora:
d. Unesite API token (kliknite dugme API Token na kartici Konfiguracija)
Ulazni token servera čvora: Kada se završi instalacija Node servera. Pokrenite server čvorova koristeći 'sudo service node-server start'.
e. Odaberite Y za instalaciju uz upstream proxy i unesite detalje o upstream proxyju.
Napomena Ako ne želite da koristite upstream proxy, navedite N i pritisnite Enter.
Postoji li upstream proxy? [y/n]: g
Unesite naziv hosta uzvodnog proxy servera: 192.168.222.147
Broj ulaznog porta upstream proxy servera: 3128
f. Unesite korisničko ime i lozinku ako želite da omogućite upstream proxy s autorizacijom.
U suprotnom, pritisnite Enter.
Unos upstream proxy autorizacije – korisničko ime (pritisnite tipku enter ako nije potrebna autorizacija): test Ulazna upstream proxy autorizacija – lozinka: test@12763 - Pokrenite sljedeću naredbu da pokrenete Node Server: sudo service čvor-server start
Metoda 2: Nadogradnja konektora pomoću Tar paketa
Napomena: Ako koristite Ubuntu OS, preporučujemo da instalirate najnoviji Debian paket. Za upute pogledajte Instaliranje novog konektora s Debian paketom.
- Sa upravljačke konzole idite na Administracija > Postavke sistema > Preuzimanja.
- Kliknite na ikonu za preuzimanje
za Tar paket lokalnog konektora.
- Kopirajte preuzeti Tar paket na Node server na kojem želite nadograditi.
- Prijavite se na Node server.
- Zaustavite usluge Node servera koristeći sljedeću naredbu: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Napravite rezervnu kopiju boot-ec-*.jar file i spremite ga na drugu lokaciju.
- Izbrišite boot-ec-verion.jar file iz /opt/ciphercloud/node-server/lib direktorija.
- Odstranite Tar paket lokalnog konektora u /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –direktorij /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Ova radnja izdvaja sadržaj u direktorij poslužitelja čvorova. - Pokrenite usluge Node servera: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Metoda 3: Nadogradnja konektora pomoću Debian paketa
Ako je vaš prethodni konektor na Ubuntu OS instaliran pomoću Debian paketa, koristite ovu proceduru za nadogradnju vašeg konektora.
- Sa upravljačke konzole idite na Administracija > Postavke sistema > Preuzimanja.
- Kliknite na ikonu za preuzimanje
za On-premise Connector – Debian paket.
- Kopirajte preuzeti Debian paket na Node Server na koji želite instalirati.
- Prijavite se na Node server.
- Zaustavite usluge servera čvorova: sudo servis čvor-server stop
- Pokrenite sljedeću naredbu da nadogradite konektor: sudo apt upgrade ./enterprise-connector*.deb
- Kliknite Da kada se od vas zatraži da sačuvate IPv4 i IPv6 pravila.
- Pokrenite usluge Node Servera: sudo servis čvor-server start
Konfiguriranje sigurnosnih informacija i upravljanja događajima (SIEM)
Na stranici Integracija preduzeća kliknite na SIEM.
To view detalje postojeće SIEM konfiguracije, kliknite na ikonu > na lijevoj strani.
Preuzimanje, instaliranje i povezivanje SIEM agenta
Nakon što kreirate najmanje jednog SIEM agenta, možete preuzeti SIEM agenta i instalirati ga na mašinu ili server. Mašina koju odaberete za instalaciju SIEM agenta treba da sadrži RedHat Enterprise / CentOS 7.x, kao i Javu 1.8.
Ako su podaci koje namjeravate pokrenuti pomoću SIEM agenta direktorij ili file, SIEM agent mora biti preuzet na mašinu na kojoj je files se nalaze.
Preduvjeti za instalaciju SIEM agenta
Vaše okruženje mora uključivati sljedeće komponente i postavke za instaliranje i pokretanje SIEM agenta:
- Oracle Server Java 11 ili noviji
- JAVA_HOME set varijabli okruženja
- root ili sudo privilegije
Izvršite sljedeće korake za preuzimanje, instaliranje i pokretanje SIEM agenta.
Preuzimanje
- U upravljačkoj konzoli izaberite Administracija > Integracija preduzeća.
- Kliknite na ikonu Download u redu SIEM agenta koji preuzimate.
SIEM agent se preuzima kao ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Premjestite SIEM agenta na željenu mašinu (ili na više mašina po potrebi).
Instaliranje
Iz komandne linije pokrenite sljedeću naredbu: rpm -ivh
Za nprample:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Priprema… #################################
[100%] Priprema / instaliranje…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Izvršite 'siemagent-setup' za postavljanje vašeg siem agenta
Konfigurisanje
Pokrenite naredbu za postavljanje siemagenta da konfigurirate SIEM-agent i zalijepite token za provjeru autentičnosti, kao što je navedeno u sljedećim uputama.
siemagent-setup
nprample:
siemagent-setup
Unesite Auth Token:
Pokretanje konfiguracije CipherCloud siem Agenta
Java je već konfigurisana
Ažuriran CipherCloud siem Agent s Auth Tokenom
Pokretanje usluge CipherCloud siem Agent…
Već zaustavljen/Ne radi (pid nije pronađen)
Pokrenut Log Agent sa PID 23121
Gotovo
Viewuvođenje tokena za autentifikaciju
- Idite na Administracija > Integracija preduzeća > SIEM.
- Odaberite SIEM agenta koji ste kreirali.
- U koloni Prikaži token za potvrdu kliknite na Prikaži da biste prikazali token.
Deinstaliranje SIEM agenta
Da deinstalirate SIEM agent, pokrenite sljedeću naredbu: rpm -e
Za nprample:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Zaustavljen [12972] Paket ciphercloud-logagent sa verzijom 1709 je uspješno deinstaliran
Pokretanje, zaustavljanje i provjera statusa SIEM agenta
Za pokretanje SIEM agenta unesite sljedeću naredbu: systemctl start ciphercloud-siemagent
Da zaustavite SIEM agenta, unesite sljedeću naredbu: systemctl stop ciphercloud-siemagent
Da biste provjerili status SIEM agenta, unesite sljedeću naredbu: systemctl status ciphercloud-siemagent
Viewupisivanje dnevnika SIEM agenta
Idite na /opt/ciphercloud/siemagent/logs/
Kreiranje nove SIEM konfiguracije
Za kreiranje nove SIEM konfiguracije, izvršite sljedeće korake.
- Kliknite Novo.
- Unesite sljedeće informacije. (Prikazane vrijednosti su npramples.)
● Ime (obavezno) – Unesite naziv za ovu konfiguraciju.
● Opis (opcionalno) — Unesite kratak opis.
● Oblak – Odaberite jednu ili više aplikacija u oblaku za ovu konfiguraciju.● Tip događaja – Odaberite jedan ili više tipova događaja za ovu konfiguraciju.
● Prodavac — Izaberite prodavca. Opcije su
● HP ArcSight
● IBM QRadar
● Intel Security
● Log Rhythm
● Ostalo
● Splunk
● Tip prosljeđivanja — Odaberite Spool Directory, Syslog TCP ili Syslog UDP.
● Za imenik spooliranja, unesite putanju direktorija za dnevnik files generirano.● Za Syslog TCP ili Syslog UDP, unesite ime udaljenog hosta, broj porta i format dnevnika (ili JSON ili CEF).
- Kliknite na Save.
Nova konfiguracija se dodaje na listu. Po defaultu, token za autentifikaciju je skriven. Da biste ga prikazali, kliknite Prikaži.
Kada se agent preuzme i instalira, može se uspostaviti veza. Uspješna veza je označena na SIEM stranici zelenom ikonom konektora.
Dodatne radnje
Pored akcije preuzimanja, kolona Radnja pruža sljedeće dvije opcije:
Pauza – Pauzira prijenos događaja u SIEM. Kada se klikne na ovo dugme i agent je pauziran, savet alata menja oznaku dugmeta u Nastavi. Da biste nastavili prijenos, ponovo kliknite na dugme.
- Ukloni – Izbrišite agenta.
Konfiguriranje klasifikacije podataka
CASB omogućava integraciju sa Azure Information Protection (AIP) i Titusom za klasifikaciju podataka. Sljedeći odjeljci opisuju kako konfigurirati ove integracije.
Integracija sa Azure Information Protection (AIP)
CASB omogućava integraciju sa Microsoft Azure Information Protection (AIP), koja pruža dodatne opcije za zaštitu vaših podataka. Ako imate Microsoft Office nalog, možete koristiti svoje akreditive za Microsoft 365 da dodate vezu za AIP integraciju i primenite je kao radnju na bilo koju politiku koju kreirate, za bilo koju aplikaciju u oblaku.
AIP omogućava korištenje Active Directory Rights Management Services (AD RMS, također poznat kao RMS), koji je serverski softver koji se bavi upravljanjem pravima na informacije. RMS primjenjuje šifriranje i druga ograničenja funkcionalnosti za različite vrste dokumenata (nprample, Microsoft Word dokumenti), da ograničite šta korisnici mogu da rade sa dokumentima. Možete koristiti RMS predloške da zaštitite šifrirani dokument od dešifriranja od strane određenih korisnika ili grupa. RMS predlošci grupišu ova prava zajedno.
Kada kreirate AIP integracijsku vezu, politike sadržaja koje kreirate pružaju akciju RMS zaštite koja primjenjuje zaštitu kako je navedeno u RMS predlošku koji odaberete za politiku.
Možete koristiti oznake za identifikaciju specifičnih vrsta zaštite dokumenata u vašem oblaku. Možete dodati oznake postojećim dokumentima ili dodijeliti ili modificirati oznake kada se dokumenti kreiraju. Oznake su uključene u informacije za politike koje kreirate. Kada kreirate novu oznaku, možete kliknuti na ikonu Sync Labels na stranici AIP Configuration da biste sinkronizirali svoje oznake i omogućili dodjeljivanje najnovijih oznaka.
Preuzimanje parametara potrebnih za AIP RMS vezu
Da biste omogućili pristup potrebnim parametrima:
- Otvorite Windows PowerShell u režimu administratora.
- Pokrenite sljedeću naredbu da instalirate AIP cmdlete. (Ova radnja će trajati nekoliko minuta.)
Install-Module -Naziv AADRM - Unesite sljedeći cmdlet da biste se povezali na uslugu: Connect-AadrmService
- Kao odgovor na upit za provjeru autentičnosti, unesite svoje akreditive za prijavu na Microsoft Azure AIP.
- Nakon što ste autentificirani, unesite sljedeći cmdlet: Get-AadrmConfiguration
Sljedeći detalji konfiguracije su prikazani BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Licenciranje Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Licenciranje Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Certifikacija Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Certification Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Admin Connection Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
AdminV2 veza Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Trenutni vodič za licence ili certifikate: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Funkcionalno stanje: Omogućeno
Omogućeni super korisnici : Onemogućeno
Super korisnici : {admin3@contoso.com, admin4@contoso.com}
Članovi administratorske uloge : {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Broj preokreta ključa: 0
Datum obezbeđivanja : 1 30:2014:9
Funkcionalno stanje IPCv3 usluge: Omogućeno
Stanje platforme uređaja : {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled za autorizaciju konektora: Tačno
Stanje funkcije praćenja dokumenata : Omogućeno
Iz ovog izlaza, trebat će vam označene stavke za AIP integracijsku vezu. - Pokrenite sljedeću naredbu da dobijete osnovne 64 ključne informacije: install-module MSOnline
- Pokrenite sljedeću naredbu da se povežete na uslugu: Connect-MsolService
- Kao odgovor na upit za provjeru autentičnosti, ponovo unesite svoje Azure AIP vjerodajnice za prijavu.
- Pokrenite sljedeću naredbu: Import-Module MSOnline
- Pokrenite sljedeću naredbu da dobijete ključne informacije potrebne za AIP integracijsku vezu: New-MsolServicePrincipal
Prikazuju se sljedeće informacije, koje uključuju tip ključa (Simetrično) i ID ključa.
cmdlet New-MsolServicePrincipal na poziciji cjevovoda naredbi 1
Nabavite vrijednosti za sljedeće parametre: - Unesite naziv za prikaz po svom izboru.
DisplayName: Sainath-temp - Prikazuju se sljedeće informacije. Trebat će vam istaknute informacije kada kreirate AIP integracijsku vezu.
Sljedeći simetrični ključ je kreiran jer jedan nije isporučen
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
DisplayName : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : False
AccountEnabled : Tačno
Adrese : {}
Tip ključa : simetričan
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Datum početka : 7 3:2018:8
Datum završetka : 7. 3:2019:8
Upotreba: Provjeriti
Konfiguriranje AIP zaštite
Nakon što preuzmete parametre potrebne za vezu, možete kreirati vezu na Azure AIP stranici.
Da biste omogućili AIP konfiguraciju:
- Idite na Administracija > Integracija preduzeća.
- Odaberite Klasifikacija podataka.
- Ako kartica Azure Information Protection nije prikazana, kliknite na nju.
- Kliknite na prekidač da biste omogućili konfiguraciju Azure Information Protection.
- Jednom kada je AIP konfiguracija omogućena, pojavljuje se dugme Autoriziraj da biste pristupili Azure informacijama. (Ako ste prethodno ovlastili, dugme ima oznaku Ponovno ovlasti.)
- Kada se pojavi Microsoft stranica za prijavu, slijedite upute da unesete svoje Microsoft vjerodajnice za prijavu.
Sinhroniziranje oznaka
Kada je aplikacija u oblaku ugrađena u CASB, možete kreirati nove politike ili dodijeliti politike u Azureu. Azure oznake možete odmah sinhronizirati sa stranice AIP konfiguracije. Ove oznake će biti navedene s informacijama o politici u upravljačkoj konzoli.
Za sinhronizaciju oznaka:
- Idite na Administracija > Integracija preduzeća > Klasifikacija podataka > Azure zaštita informacija.
- Kliknite na ikonu Sync desno iznad liste oznaka da biste dobili najnovije Azure oznake.
Kada se sinhronizacija završi, prikazuju se novo dodane oznake i spremne su za dodjelu.
Datum posljednje radnje sinhronizacije pojavljuje se pored ikone Sync.
Podaci o etiketi
Oznake su navedene u tabeli u donjem dijelu stranice AIP konfiguracije. Za svaku oznaku, lista uključuje naziv oznake, opis i aktivni status (true=aktivan; false=nije aktivan). Ovisno o tome kako je oznaka konfigurirana, tabela može uključivati dodatne detalje (AIP Tooltip), nivo osjetljivosti i ime roditelja oznake.
Da biste tražili oznaku na listi, unesite cijelo ili dio naziva oznake u polje za pretragu iznad liste i kliknite na ikonu Traži.
Kreiranje politike sa RMS zaštitom
Nakon što kreirate AIP vezu, možete kreirati ili ažurirati politiku koja uključuje RMS zaštitu za vaše dokumente. Izvršite sljedeće korake da kreirate politiku za RMS zaštitu. Za više informacija o opcijama za tipove politike, pravila sadržaja i pravila konteksta, pogledajte Konfiguriranje Juniper Secure Edge CASB-a za upravljanje politikama.
- Kreirajte politiku.
- Unesite naziv i opis politike.
- Odaberite pravila sadržaja i konteksta za politiku.
- U okviru Akcije izaberite RMS Protect.
- Odaberite vrstu obavijesti i predložak.
- Odaberite RMS predložak za politiku. Predložak koji odaberete primjenjuje posebne zaštite na dokumente. PrampLekovi unapred definisanih šablona uključuju one koji su ovde navedeni. Po potrebi možete kreirati dodatne šablone.
● Povjerljivo \ Svi zaposleni — Povjerljivi podaci koji zahtijevaju zaštitu, što omogućava svim zaposlenima pune dozvole. Vlasnici podataka mogu pratiti i opozvati sadržaj.
● Veoma poverljivo \ Svi zaposleni — Veoma poverljivi podaci koji omogućavaju zaposlenima viewdozvole za uređivanje i odgovaranje. Vlasnici podataka mogu pratiti i opozvati sadržaj.
● Opšte — Poslovni podaci koji nisu namijenjeni za javnu potrošnju, ali se po potrebi mogu dijeliti sa vanjskim partnerima. PrampUključuju interni telefonski imenik kompanije, organizacione šeme, interne standarde i većinu interne komunikacije.
● Povjerljivo — Osjetljivi poslovni podaci koji mogu uzrokovati štetu poslovanju ako se podijele sa neovlaštenim osobama. Prample-ovi uključuju ugovore, sigurnosne izvještaje, sažetke predviđanja i podatke o računu prodaje. - Potvrdite informacije o politici i sačuvajte politiku.
Kada korisnici otvore zaštićeni dokument, politika će primijeniti zaštite navedene u akciji zaštite RMS-a.
Kreiranje dodatnih predložaka RMS politike
- Prijavite se na Azure portal.
- Idite na Azure Information Protection.
- Provjerite je li usluga aktivna pomoću reviewuključivanje statusa aktiviranja zaštite.
- Ako usluga nije aktivirana, izaberite Aktiviraj.
- Unesite naziv (oznaku) za predložak koji želite da kreirate.
- Odaberite Zaštiti.
- Odaberite Zaštita.
- Odaberite Azure (ključ u oblaku) da biste koristili uslugu upravljanja pravima Azure za zaštitu dokumenata.
- Odaberite Dodaj dozvole da odredite korisničke dozvole.
- Na kartici Odaberi sa liste, izaberite bilo koje
● – svi članovi, što uključuje sve korisnike u vašoj organizaciji, ili
● Pregledajte imenik da biste potražili određene grupe.
Da biste tražili pojedinačne adrese e-pošte, kliknite na karticu Unesi detalje. - U okviru Odaberi dozvole iz unapred postavljenih ili prilagođenih, izaberite jedan od nivoa dozvola, a zatim koristite potvrdne okvire da biste odredili tipove dozvola.
- Kliknite OK kada završite sa dodavanjem dozvola.
- Da biste primijenili dozvole, kliknite na Objavi, a zatim kliknite na Da za potvrdu.
Predložak se dodaje na padajuću listu za akciju RMS Protect.
Integracija sa Titom
- Idite na Administracija > Integracija preduzeća > Klasifikacija podataka.
- Kliknite na karticu Titus.
- Kliknite na prekidač Titus da omogućite integraciju.
- Kliknite Upload Schema i odaberite file koji sadrži konfiguracije klasifikacije podataka.
Kreiranje i upravljanje korisničkim imenicima
Stranica Korisničko ime (Administracija > Integracija poduzeća > Korisničko ime) prikazuje informacije o korisničkim imenicima koje možete kreirati i kojima upravljate.
Za svaki direktorij, stranica prikazuje sljedeće informacije:
- Naziv oblaka – aplikacija u oblaku koja koristi direktorij.
- Tip oblaka – Tip direktorija:
- Ručno otpremanje — Direktorij za ručno otpremanje sadrži detalje za korisnike vaše aplikacije u oblaku i grupe korisnika kojima oni pripadaju. Ovi detalji su pohranjeni u CSV-u file. Identificiranjem korisničkih grupa i njihovih korisnika, administratori mogu lakše kontrolirati ili nadzirati njihov pristup podacima. Možete kreirati i konfigurirati više korisničkih direktorija za ručno učitavanje.
- Azure AD — Direktorij u oblaku koristi Azure Active Directory funkcionalnost za praćenje korisničkih informacija i pristupa. Informacije o Azure AD direktoriju se prikazuju za svaku aplikaciju u oblaku. Osim toga, možete kreirati i konfigurirati jedan Azure AD direktorij.
- Korisnici – Trenutni broj korisnika u direktoriju.
- Grupe korisnika – Trenutni broj korisničkih grupa u direktoriju.
- Datum kreiranja – Datum i vrijeme (lokalno) kada je direktorij kreiran.
- Učitani CSV (samo direktoriji za ručno otpremanje) –Naziv učitanog CSV-a file koji sadrži informacije o korisniku i grupi korisnika.
- Posljednja sinhronizacija (samo Azure AD direktoriji kreirani u oblaku i administratorima) – Datum i vrijeme (lokalno) kada se dogodila posljednja uspješna sinhronizacija direktorija.
- Status poslednje sinhronizacije (samo Azure AD direktorijumi kreirani u oblaku i administratorima) – Status poslednje radnje sinhronizacije, Uspešno, Neuspelo ili U toku. Ako je status Neuspješno, pokušajte sinhronizaciju ponovo kasnije. Ako sinhronizacija i dalje ne uspijeva, kontaktirajte svog administratora.
- Radnje – Radnje koje možete poduzeti za direktorij.
Samo Azure AD direktoriji kreirani u oblaku i administratorima — Sinhronizirajte sadržaj direktorija da biste preuzeli najnovije informacije.
Samo direktorije za ručno otpremanje — Izvezite CSV files za imenik.
Samo Azure AD kreiran od strane administratora i direktorije za ručno otpremanje — Izbrišite direktorij.
Sljedeći odjeljci pružaju informacije o kreiranju i upravljanju ručnim otpremanjem i korisničkim direktorijima Azure AD.
Ručno učitavanje korisničkog imenika
Izvršite korake u sljedećim odjeljcima da kreirate i upravljate ručnim direktorijem za otpremanje.
Kreiranje novog direktorija za ručno učitavanje
- Idite na Administracija > Integracija preduzeća > Korisničko ime i kliknite Novo.
- Odaberite Ručno otpremanje sa padajuće liste Odaberi izvor.
- Unesite naziv i opis za direktorij.
Odaberite File dugme postaje aktivno i opcija preuzimanja kaoample CSV file se prikazuje.
Možete preuzeti sample file da kreirate direktorijum ili koristite prazan CSV file svoje vlastite.
CSV file mora koristiti sljedeći format:
● Prva kolona — Ime korisnika oblaka
● Druga kolona — Prezime korisnika oblaka
● Treća kolona — ID e-pošte korisnika oblaka
● Četvrta kolona — Grupe korisnika kojima korisnik oblaka pripada. Ako korisnik pripada više grupa, ime svake grupe odvojite tačkom i zarezom.
The sample file dostupno za preuzimanje je unaprijed formatirano sa ovim stupcima. - Nakon što ste finalizirali file sa potrebnim korisničkim informacijama, kliknite na Odaberi File da ga otpremite.
The file ime se pojavljuje iznad dugmeta Sačuvaj, a dugme Sačuvaj postaje aktivno. - Kliknite na Save. Učitani CSV file se dodaje na listu korisničkih imenika.
Izvoz ručno učitanog CSV-a file
U koloni Radnje(e) kliknite na ikonu Izvoz za CSV file želite da izvezete i sačuvajte file na vaš računar.
Brisanje ručno učitanog CSV-a file
- U koloni Radnje kliknite na ikonu kante za smeće za file koje želite da izbrišete i kliknite na Da da biste potvrdili brisanje.
Azure AD korisnički direktorij
- Izvršite korake u sljedećim odjeljcima za kreiranje i upravljanje Azure AD direktorijumom.
Kreiranje novog Azure AD korisničkog direktorija
Ako ne postoji korisnički direktorij Azure AD kreiran od strane administratora, možete ga kreirati. Ako AD korisnički direktorij kreiran od strane administratora već postoji, morate ga izbrisati prije nego što se može kreirati drugi.
- Na stranici Korisničkog imenika kliknite na Novo.
- Odaberite Azure AD sa liste Odaberi izvor.
- Unesite Ime (obavezno) i Opis (opcionalno) za direktorij.
- Kliknite na Ovlasti.
Pojavljuje se poruka o uspješnom kreiranju Azure AD.
Nakon što je direktorij kreiran, možete izvršiti sinhronizaciju kako biste dohvatili najnovije informacije.
Sinhroniziranje korisničkog direktorija Azure AD
- U koloni Radnje kliknite na ikonu Sync za Azure AD direktorij koji želite da sinhronizujete.
U donjem desnom uglu stranice pojavljuje se poruka o planiranoj sinhronizaciji.
Ako je sinhronizacija uspješna, datum u koloni Zadnja sinhronizacija se ažurira, a status sinhronizacije prikazuje status Uspjeh.
Konfiguriranje dnevnika
Možete konfigurirati nivo informacija za svaki dnevnik zajedno sa dnevnikom file veličina i organizacija.
Možete odabrati različite postavke za svaku stavku i promijeniti ih u bilo kojem trenutku na osnovu aktivnosti vašeg sistema i vrste informacija koje trebate pratiti i analizirati. Budući da se veći dio sistemske aktivnosti odvija unutar čvorova, možda ćete morati dati više detalja i veći dnevnik file kapacitet za Node Server.
Napomena
Nivoi dnevnika primjenjuju se samo na Juniper klase, ne i na biblioteke trećih strana.
Izvršite sljedeće korake da konfigurirate postavke dnevnika.
- Idite na Administracija > Upravljanje okruženjem.
- Odaberite okruženje lokalnog konektora za koje ćete primijeniti postavke konfiguracije dnevnika.
- Kliknite na ikonu Konfiguracija dnevnika.
- Kliknite na preklopnik Prebacivanje konfiguracije dnevnika da biste prikazali postavke dnevnika.
- Unesite ili odaberite sljedeće postavke.
Polje Opis Log Level Log Level odnosi se na vrstu sadržaja i nivo detalja uključenih u dnevnike. Opcije (sa sve većim nivoom detalja) su:
▪ Upozori — Uključuje samo greške ili upozorenja o stvarnim ili mogućim problemima.
▪ Info — Uključuje informativni tekst o sistemskim procesima i statusu, zajedno sa upozorenjima i greškama.
▪ Otklanjanje grešaka — Uključuje sav informativni tekst, upozorenja i greške, i detaljnije informacije o sistemskim uslovima. Ove informacije mogu pomoći u dijagnosticiranju i rješavanju problema sa sistemom.
▪ Trace — Najdetaljniji nivo informacija. Ove informacije mogu koristiti programeri da se fokusiraju na preciznu oblast sistema.
Odaberite nivo dnevnika.Broj od Log Files Maksimalni broj files koje se može održavati. Kada se dostigne ovaj broj, najstariji dnevnik file je obrisan. Dnevnik File Max Size Maksimalna dozvoljena veličina za jedan dnevnik file. Kada je maksimum file veličina je dostignuta, file se arhivira, a informacije se pohranjuju u novom file. Svaki od preostalih dnevnika se preimenuje u sljedeći veći broj. Trenutni dnevnik se zatim komprimuje i preimenuje log-name.1.gz. Novi dnevnik se pokreće sa log-name. Dakle, ako je maksimum 10, log-name.9.gz je najstariji file, a ime-log.1.gz je najnoviji neaktivan file. - Kliknite na Save.
Kreiranje i upravljanje obavještenjima i upozorenjima
CASB obezbeđuje fleksibilan i sveobuhvatan skup alata za kreiranje obaveštenja za sprovođenje politike i komunikaciju kritičnih poruka u vezi sa zaštitom podataka. Možete kreirati obavještenja za različite potrebe sigurnosti podataka i aplikacije u oblaku, uređaje i mrežna okruženja. Zatim možete primijeniti te unaprijed konfigurirane obavijesti na višestruka pravila pristupa i API pristupa. Budući da se obavještenja kreiraju odvojeno od pravila, možete dosljedno primjenjivati obavještenja u svim pravilima i prilagođavati ih po potrebi.
Možete i vi view revizijski trag prošlih obavještenja i izvoz ovih informacija u istorijske svrhe.
Obavještenja se kreiraju i upravljaju njima iz ovih područja u upravljačkoj konzoli:
- Administracija > Integracija preduzeća > Kanali obaveštenja za kreiranje kanala koje koriste aplikacije u oblaku
- Administracija > Upravljanje obavijestima za kreiranje predložaka i izradu obavijesti s odgovarajućim predlošcima i kanalima
- Administracija > Postavke sistema > Konfiguracija upozorenja za postavljanje graničnih vrijednosti za primanje obavještenja putem e-pošte
Tok posla za kreiranje obavještenja uključuje ove korake:
- Kreirajte kanale za definiranje načina komunikacije za izdavanje obavještenja.
- Kreirajte predloške da biste odredili tekst i format obavijesti.
- Kreirajte samo obavještenje, koje uključuje kanal i predložak potreban za obavještenje.
Nakon što kreirate obavještenje, možete ga primijeniti na odgovarajuća pravila.
Kreiranje kanala obavještenja
Kanali obavještenja definiraju kako će obavijest biti prenesena. CASB nudi nekoliko tipova kanala za različite tipove obavještenja. Kanali su dostupni za obavještenja putem e-pošte, poruke na Slack cloud aplikacijama i marker files.
Stranica Kanali obavještenja (Administracija > Integracija preduzeća > Kanali obavijesti) navodi kanale obavještenja koji su kreirani.
To view detalje za kanal, kliknite na ikonu oka lijevo od naziva kanala. Za zatvaranje detalja view, kliknite na Otkaži.
Da biste filtrirali prikazane kolone, kliknite na ikonu Filter u gornjem desnom uglu i označite kolone da biste ih sakrili ili prikazali.
Da preuzmete CSV file sa listom kanala, kliknite na ikonu Download u gornjem desnom uglu.
Da kreirate novi kanal za obavještenja:
- Idite na Administracija > Integracija preduzeća > Kanali obavijesti i kliknite Novo.
- Unesite naziv (obavezno) i opis (opcionalno, ali preporučeno) za novi kanal.
- Odaberite vrstu obavještenja. Opcije su:
● E-pošta (za obavještenja kao e-mail)
● Proxy (za obavještenja vezana za proxy)
● Slack (za obavještenja koja se odnose na Slack aplikacije)
● ServiceNow incident (za obavještenja koja se odnose na ServiceNow)
● Marker (za obaveštenja kao marker files) - Odaberite tip Slack Incident ili ServiceNow, pojavljuje se polje Cloud Name. Odaberite aplikaciju u oblaku na koju će se kanal primijeniti.
- Sačuvajte kanal.
Kreiranje predložaka obavijesti
Predlošci definiraju tekst i format obavještenja. Većina predložaka nudi opciju formata HTML ili običnog teksta i nudi osnovni tekst koji možete prilagoditi.
Kartica Predlošci na stranici Obavještenja (Administracija > Upravljanje obavijestima) navodi unaprijed definirane predloške i omogućava vam da kreirate dodatne predloške.
Za svaki predložak možete definirati sljedeće atribute:
- Ime — Ime po kojem će se šablon pozivati.
- Vrsta – radnja ili događaj za koji se koristi predložak. Za nprampMožete kreirati šablone za obavještavanje korisnika o Slack porukama ili za slanje obavještenja putem e-pošte o upozorenjima ili završenim poslovima.
- Predmet — Kratak opis funkcije šablona.
- Format — Format šablona za aplikaciju, konektor ili funkciju. Opcije uključuju e-poštu, Slack (format i kanal), ServiceNow, SMS, proxy, izvještavanje i promjene konfiguracije.
- Ažurirano na — datum i vrijeme kada je šablon kreiran ili posljednji put ažuriran.
- Ažurirani korisnik – adresa e-pošte korisnika na koju se šablon odnosi.
- Radnje – Opcije za izmjenu ili brisanje predloška.
Za kreiranje novog predloška obavijesti:
- Idite na Administracija > Upravljanje obavijestima.
- Kliknite na karticu Predlošci i kliknite na Novo.
- Unesite naziv (obavezno) i opis (opcionalno).
- Odaberite kategoriju predloška. Ovo je tip radnje, događaja ili politike za koju će se šablon koristiti.
- Odaberite Format za predložak. Dostupni formati ovise o kategoriji koju ste odabrali u prethodnom koraku. U ovom exampNavedeni formati su za kategoriju Pravila pristupa oblaku.
- Odaberite vrstu obavijesti. Navedene opcije zavise od formata koji ste odabrali u prethodnom koraku.
- Unesite sadržaj za predložak u tekstualno područje na desnoj strani. Pomaknite se prema dolje do područja u koja želite da unesete sadržaj.
- Odaberite sve varijable koje želite koristiti sa liste na lijevoj strani. Postavite kursor na mjesto gdje treba umetnuti varijablu i kliknite na ime varijable. Lista dostupnih varijabli će se razlikovati ovisno o formatu i vrsti predloška koji kreirate.
- Ako kreirate predložak e-pošte, odaberite HTML ili Tekst kao format isporuke i unesite temu.
- Kliknite Preview u gornjem desnom uglu da vidite kako će biti prikazan sadržaj vašeg predloška.
- Sačuvajte šablon.
Kreiranje obavještenja
Nakon što kreirate kanale za obavještenja i predloške, možete kreirati stvarna obavještenja koja se mogu primijeniti na politike. Svako obavještenje koristi odabrani kanal i predložak i distribuira se prema frekvenciji koju odredite.
Da kreirate novo obavještenje:
- Kliknite karticu Obavještenja i kliknite Novo.
- Unesite naziv (obavezno) i opis (opcionalno).
- Odaberite kategoriju obavještenja.
- Odaberite kanal za obavještavanje.
- Odaberite predložak obavijesti. Predlošci u padajućoj listi zavise od kanala koji ste odabrali u prethodnom koraku.
- Ovisno o kanalu obavještenja koji ste odabrali, od vas će biti zatraženo da unesete dodatne informacije. Evo dva bivšaamples:
● Za kanal e-pošte:
● Odaberite predložak e-pošte, a zatim provjerite tipove primalaca. Ako ste označili Ostalo, unesite imena primatelja odvojena zarezima.
● Odaberite učestalost obavještenja – Odmah ili Batched. Za Batched, odaberite učestalost serije i vremenski interval (minuti ili dani).
● Za Slack kanal:
● Izaberite šablon obaveštenja.
● Odaberite jedan ili više Slack kanala. - Sačuvajte obavještenje.
Novo obavještenje se dodaje na listu.
Kreiranje upozorenja o aktivnostima
Možete kreirati upozorenja o aktivnostima za ugrađene (upravljane) aplikacije u oblaku i za otkrivanje oblaka.
Za upravljane aplikacije u oblaku
Za svako upozorenje o upravljanom oblaku, stranica Upozorenja o aktivnostima prikazuje:
- Ime — Naziv upozorenja.
- Aktivnost – Vrsta aktivnosti na koju se upozorenje odnosi.
- Obaveštenje — Naziv pridruženog obaveštenja za ovo upozorenje.
- Ažurirano — datum i vrijeme kada je upozorenje ažurirano. Vrijeme se zasniva na postavci vremenske zone koja je konfigurirana na stranici System Settings.
- Ažurirao – Važeće korisničko ime za korisnika koji je posljednji ažurirao upozorenje ili ažuriranje sistema.
- Status – prekidač koji označava status upozorenja (aktivno ili neaktivno).
- Radnje – Ikona koja, kada se klikne, omogućava vam da uredite informacije o upozorenju.
To view detalje za upozorenje, kliknite na ikonu lijevo od naziva upozorenja.
Kliknite Odustani da se vratite na listu view.
Za otkrivanje oblaka
Za svako upozorenje o otkrivanju u oblaku, stranica Upozorenja o aktivnostima prikazuje sljedeće informacije:
- Ime – naziv upozorenja.
- Ažurirano – datum i vrijeme kada je upozorenje posljednji put ažurirano. Vrijeme se zasniva na postavci vremenske zone konfigurisanoj na stranici System Settings.
- Ažurirao – Važeće korisničko ime korisnika koji je zadnji put ažurirao upozorenje ili ažuriranje sistema.
- Obavijest – naziv pridruženog obavještenja.
- Status – prekidač koji označava status upozorenja (aktivan ili neaktivan).
- Radnje – Ikona koja, kada se klikne, omogućava vam da uredite informacije o upozorenju.
To view detalje za upozorenje, kliknite na ikonu lijevo od naziva upozorenja.
Kliknite Odustani da se vratite na listu view.
Vrste upozorenja
Za ugrađene aplikacije u oblaku mogu se kreirati tri vrste upozorenja:
- Aktivnost u oblaku, koja uključuje upozorenja o aktivnostima sadržaja u aplikaciji u oblaku koju navedete
- Povezivanje s vanjskim sistemom, što uključuje upozorenja koja uključuju vaše konfiguracije za eksterno povezivanje (enterprise DLP, log agent ili SIEM).
- Aktivnost stanara, koja daje upozorenja za anomalije (geolokacije, autentifikacije, brisanje sadržaja, preuzimanja po veličini i broju) i mijenja oblak u ocjene rizika.
Kreiranje upozorenja za upravljane aplikacije u oblaku
- Idite na Monitor > Activity Alerts.
- Na kartici Upravljani oblaci kliknite na Novo.
- Unesite naziv upozorenja.
- Odaberite vrstu upozorenja.
a. Za upozorenja o aktivnosti u oblaku unesite ili odaberite sljedeće informacije:● Cloud nalog — Aplikacija u oblaku za upozorenje.
● Aktivnost — Označite polja za jednu ili više aktivnosti.● Filteri — Izaberite filtere za ovu vrstu aktivnosti upozorenja.
o Za Vremenski prozor odaberite dan i vremenski raspon u kojem se aktivnost dešava.
o Za Prag, unesite broj događaja, trajanje i vremensko povećanje (minute ili sati) za ovu aktivnost (npr.ample, 1 događaj svaka 4 sata).o Prekidač Aggregate Alert Counts je podrazumevano omogućen, što ukazuje da se agregacija praga dešava na nivou aplikacije u oblaku. Da biste omogućili agregaciju broja aktivnosti na nivou pojedinačnog korisnika, kliknite na prekidač da biste ga onemogućili.
o Za korisničke grupe:
o Kliknite na okvir sa desne strane.
o Dvaput kliknite na ime direktorija.
o Izaberite grupu sa liste koja se pojavi i kliknite na strelicu da je premestite u kolonu Izabrane grupe.
o Kliknite na Save.
o Da biste naveli više od jednog filtera, kliknite na dugme + i izaberite drugi filter.
● Obaveštenja — Izaberite obaveštenje koje želite da pošaljete sa ovim upozorenjem. Opcije su zasnovane na obavještenjima koja ste kreirali.
b. Za upozorenja o vanjskom povezivanju sistema odaberite sljedeće informacije:● Usluge – Označite polja za potvrdu za jednu ili više usluga, uključujući Enterprise DLP, Log Agent i SIEM.
● Učestalost – Odaberite Jednom ili Pošalji podsjetnike. Za Pošalji podsjetnike, unesite količinu podsjetnika i vremensko povećanje (dan ili sat). Za nprample, 2 podsjetnika dnevno.● Obaveštenja – Izaberite obaveštenje sa liste.
c. Za upozorenja o aktivnostima stanara odaberite sljedeće informacije:
● Vrsta aktivnosti – Odaberite aktivnost, bilo Anomalija ili Promjena ocjene rizika.
Za Anomalija, odaberite jednu ili više vrsta anomalija koje ćete uključiti u obavijesti.● Filteri – Izaberite Vremenski prozor. Zatim odaberite dan i vremenski raspon u kojem se aktivnost odvija.
● Obaveštenja – Izaberite obaveštenje koje ćete koristiti za upozorenje.
Kreiranje upozorenja za Cloud Discovery
- Kliknite karticu Cloud Discovery i kliknite Novo.
- Unesite sljedeće informacije:
- Unesite naziv za upozorenje.
- Odaberite vrstu sadržaja.
● Korisnici — Unesite jednu ili više važećih korisničkih adresa e-pošte za korisnike koji će biti uključeni u upozorenje. Odvojite svaku adresu e-pošte zarezom. Kliknite na Save.
● Korisničke grupe — Označite jednu ili više grupa korisnika ili označite Izaberi sve. Kliknite na Save.
● Rizici u oblaku — Proverite jedan ili više nivoa rizika u oblaku.
● Cloud Category — Proverite jednu ili više kategorija aplikacija u oblaku, nprample, Cloud Storage ili Collaboration.
● Total Bytes Threshold — Unesite broj (u kilobajtima) koji predstavlja prag veličine za aktiviranje upozorenja. Zatim unesite količinu trajanja i interval.
● Da biste naveli više od jedne vrste sadržaja, unesite informacije u drugu padajuću listu. Da biste naveli dodatne vrste sadržaja, kliknite na ikonu + na desnoj strani i unesite informacije u dodatne padajuće liste. - Odaberite Obavijest za tip koji će se koristiti kada se upozorenje pošalje.
- Sačuvajte upozorenje.
Konfiguriranje opcija obavijesti i upozorenja u postavkama sistema
Možete konfigurirati granične vrijednosti za obavještenja putem e-pošte i konfigurirati logotipe za predloške iz System Settings.
Odabir konfiguracija upozorenja
- Idite na Administracija > Postavke sistema > Konfiguracija upozorenja.
- Kliknite Kreiraj upozorenje.
- U prozor Konfiguracija upozorenja unesite sljedeće informacije:
Polje Opis Naziv događaja Vrsta događaja koji generiše upozorenje. Opcije su:
▪ CPU
▪ Memorija
▪ Diskovi
▪ Niti
▪ Nedostatak servisa
▪ Neuspješno prijavljivanje
▪ Događaj certifikata
▪ Servisiranje
▪ Kreiranje ključa
▪ Upravljanje čvorovima
▪ Promjena stanja čvora
▪ Upravljanje korisnicima
▪ Upravljanje konektorom
▪ Akcija komunikacije čvora
▪ Upravljanje okolišemVrijednost okidača/veća ili manja napomena
Upozorenja spadaju u dvije kategorije:
▪ one vođene prekoračenjem pragova, i
▪ one vođene događajima koji se dešavaju.
Ova postavka se odnosi na upozorenja za pragove. Ne primjenjuje se na striktnu pojavu događaja kao što je neuspjeh prijave ili kreiranje ključa.Ograničenje za događaj koji, ako je veći ili manji od navedene vrijednosti, pokreće upozorenje. Za nprample:
▪ Ako je vrijednost za CPU veća od 90, a korištenje sistemskog CPU-a poraste do 91%, aktivira se upozorenje.
▪ Ako je vrijednost za CPU manja od 10%, a korištenje sistemskog CPU-a padne na 9%, aktivira se upozorenje.
Obavještenja o upozorenjima se šalju navedenom primaocu. Ako ste odabrali Pokaži na Dom stranici, upozorenje je navedeno na kontrolnoj tabli upravljačke konzole.
Iako su administratori obično najčešće zainteresirani za događaje koji ukazuju na status veći, ponekad biste mogli znati kada događaji padnu ispod okidača kako bi ukazali na mogući problem (npr.ample, čini se da se nikakva aktivnost ne odvija).Okruženje Okruženje na koje se upozorenje odnosi. Možete odabrati određena okruženja ili sva okruženja. Konektori Ako su konektori dostupni, bit će vidljiva samo upozorenja koja se odnose na te konektore i njihove povezane aplikacije. Polje Opis Email lista E-mail adrese onih koji bi trebali primati obavještenja o upozorenjima. Najčešći primalac je administrator sistema, ali možete dodati i druge adrese. Unesite adresu e-pošte svakog primaoca, odvajajući adrese zarezima. Administrator sistema i Ključni administrator će uključiti sve korisnike sa odgovarajućom ulogom. Ova lista može biti prazna ako želite da se prikazuje samo u Poruke upozorenja odjeljak upravljačke konzole. Interval upozorenja Koliko često treba slati upozorenje. Odaberite broj i vrstu intervala (sat, minut ili dan). Odaberite 0 da dobijete sve instance tipa događaja, kao što je Kreiranje ključa. Prikaži upozorenja Kliknite na dugme za prebacivanje da omogućite da upozorenja budu navedena u Poruke upozorenja odjeljak kontrolne table upravljačke konzole. Možda biste željeli koristiti ovu opciju za upozorenja koja se odnose na ozbiljnija stanja. Te poruke upozorenja će se vidjeti na kontrolnoj tabli kad god Dom stranica se prikazuje. Opis Unesite opis upozorenja. - Sačuvajte konfiguraciju.
Uređivanje konfiguracije upozorenja
Možete urediti informacije o upozorenju ako su se uslovi u vezi sa upozorenjem promijenili — nprampako se ozbiljnost upozorenja povećala ili smanjila, uslov se primjenjuje na više ili manje okruženja ili morate izmijeniti adrese e-pošte primatelja ili opis upozorenja.
- Na stranici System Settings, izaberite Alert Configuration.
- Odaberite konfiguraciju upozorenja koju želite urediti.
- Kliknite na ikonu olovke.
- U dijaloškom okviru Konfiguracija upozorenja izmijenite informacije upozorenja prema potrebi.
- Kliknite na Save.
Brisanje konfiguracije upozorenja
Možete izbrisati konfiguraciju upozorenja ako se povezani događaj više ne primjenjuje ili ako ne morate pratiti događaj.
- Na stranici System Settings, izaberite Alert Configuration.
- Odaberite upozorenje koje želite izbrisati.
- Kliknite na ikonu kante za smeće.
- Kada se to od vas zatraži, potvrdite brisanje upozorenja.
- Kliknite na Save.
Konfiguriranje Juniper Secure Edge CASB za upravljanje politikama
Opcije upravljanja politikama koje pruža Juniper Secure Edge omogućavaju vam da zaštitite osjetljive podatke pohranjene u odobrenim i nedozvoljenim aplikacijama u oblaku vaše organizacije. Osim toga, Juniper Secure Edge je siguran Web Gateway vam omogućava da postavite politike za praćenje web prometa u vašoj organizaciji i ograničite pristup određenim stranicama ili kategorijama web lokacija.
Kroz mehanizam CASB politika u Juniper Secure Edge, možete kontrolisati pristup informacijama navodeći uslove pod kojima korisnici mogu pristupiti, kreirati, dijeliti i manipulirati podacima, kao i radnje za rješavanje kršenja tih politika. Politike koje postavite određuju šta je zaštićeno i kako. CASB vam omogućava da konfigurirate svoje sigurnosne postavke za kreiranje politika koje će zaštititi podatke pohranjene u više aplikacija i uređaja u oblaku. Ove konfiguracije pojednostavljuju proces kreiranja i ažuriranja politika.
Osim zaštite podataka, CASB podržava optičko prepoznavanje znakova (OCR), koji može otkriti osjetljive informacije na slici files koje su otpremljene u oblak pomoću optičkog prepoznavanja znakova (OCR). Za nprampkorisnik je možda postavio fotografiju, snimak ekrana ili drugu sliku file (.png, .jpg, .gif i tako dalje) koji prikazuje broj kreditne kartice, broj socijalnog osiguranja, ID zaposlenog ili druge osjetljive informacije. Kada kreirate pravila, možete omogućiti opciju OCR (kvačicu) koja će primijeniti zaštitne akcije na sliku files. OCR se može omogućiti u politikama za aplikacije u oblaku s načinima zaštite API-ja.
OCR zaštita se također može primijeniti na politike za files koje uključuju slike; nprampdatoteku, PDF ili Microsoft Word file koji uključuje jednu ili više slika unutar file.
Konfiguracija politike i radni tok kreiranja
Upravljanje politikama u Juniper Secure Edge uključuje nekoliko koraka konfiguracije koji omogućavaju efikasno i dosljedno kreiranje politika. Ove konfiguracije možete primijeniti da zaštitite podatke pohranjene u više aplikacija u oblaku i na raznim uređajima i monitorima web saobraćaja.
Upravljanje politikama u Juniper Secure Edge uključuje nekoliko koraka konfiguracije koji omogućavaju efikasno i dosljedno kreiranje politika. Ove konfiguracije možete primijeniti da zaštitite podatke pohranjene u više aplikacija u oblaku i da ih nadgledate web saobraćaja.
- Kreirajte predloške pravila sadržaja
- Kreirajte predloške za digitalna prava sadržaja
- Konfiguriši file tip, MIME tip i file veličina za isključenje iz skeniranja
- Konfigurirajte dijeljenje foldera
- Postavite broj podnivoa foldera za DLP skeniranje
- Konfigurirajte zadane radnje kršenja pravila
- Konfigurirajte zadane postavke TLS presretanja na nivou stanara
- Omogućite podučavanje korisnika kao sekundarnu radnju u politici
- Omogućite kontinuiranu (postepenu) autentifikaciju kao sekundarnu akciju u politici
- Kreirajte pravila: API pristup
Sljedeći odjeljci opisuju ove korake.
Kreirajte predloške pravila sadržaja
Pravila sadržaja identificiraju sadržaj koji se primjenjuje na politiku. Sadržaj može uključivati osjetljive informacije u a file, kao što su korisnička imena, brojevi kreditnih kartica, brojevi socijalnog osiguranja i file vrste.
Za DLP pravila možete kreirati predloške koji uključuju skupove pravila sadržaja i primijeniti jedan od tih predložaka na jednu ili više pravila. Sa predlošcima pravila sadržaja možete klasifikovati sadržaj na osnovu više od jednog konteksta. Budući da su pravila sadržaja konfigurirana kao odvojen proces od kreiranja politike, možete uštedjeti vrijeme i omogućiti dosljedne informacije o sadržaju u svim politikama koje kreirate.
Predlošci pravila sadržaja koji se isporučuju s proizvodom i oni koje kreirate navedeni su na stranici Upravljanje pravilima sadržaja.
Stranica za upravljanje pravilima sadržaja ima tri kartice:
- Predlošci pravila dokumenta — Određuje opšta pravila koja se primenjuju na dokumente.
- Predlošci DLP pravila — Određuje DLP pravila. Kada korisnici kreiraju predložak pravila dokumenta, biraju DLP pravilo ako se predložak dokumenta primjenjuje na DLP politike. Možete koristiti bilo koji od predložaka koji ste dobili uz proizvod ili kreirati dodatne predloške.
- Tipovi podataka — Određuje tipove podataka koji će se primijeniti na ovo pravilo. Možete koristiti bilo koji od tipova podataka koji ste dobili s proizvodom ili kreirati dodatne tipove podataka.
Izvedite korake u sljedećim procedurama da kreirate dodatne tipove podataka i predloške za konfiguriranje upravljanja pravilima sadržaja.
Kreiranje novih tipova podataka
- Kliknite karticu Tipovi podataka i kliknite Novo.
- Unesite naziv tipa podataka (obavezno) i opis (opcionalno) za tip podataka.
- Odaberite vrstu podataka koju želite primijeniti. Opcije uključuju Rječnik, Regex obrazac, File Tip, File proširenje, File Ime i kompozit.
- Kliknite na Next.
- Unesite dodatne informacije za tip podataka koji ste odabrali.
● Rečnik
● Regex obrazac
● File Tip
● File Produžetak
● File Ime
● Kompozitni
● Tačna podudarnost podataka - Kliknite Sljedeće za ponovnoview sažetak za novi tip podataka.
- Kliknite Potvrdi da sačuvate novi tip podataka ili Prethodni da izvršite ispravke ili ažuriranja.
Tipove podataka možete konfigurirati na sljedeći način.
Rječnik
Koristite tip podataka Rječnik za nizove običnih tekstova.
Odaberite ili Kreiraj ključnu riječ ili Prenesi File.
- Za Kreiraj ključnu riječ – Unesite listu jedne ili više ključnih riječi; nprample, broj računa, račun ps, american express, americanexpress, amex, bankovna kartica, bankovna kartica
- Za upload File – Kliknite na Upload a File i izaberite a file to upload.
Regex Pattern
Unesite regularni izraz. Za nprample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Tip
Označite okvire za odabir jednog ili više file vrste ili označite Odaberi sve. Zatim kliknite na Save.
File Produžetak
Unesite jedan ili više file ekstenzije (nprample, .docx, .pdf, .png) Kliknite na Sačuvaj.
File Ime
Unesite jedan ili više file imena (nprample, PII, Povjerljivo) Kliknite na Spremi.
Kompozitni
Možete odabrati dva tipa podataka rječnika ili jedan tip rječnika i jedan tip uzorka regularnog izraza.
- Ako odaberete dva tipa rječnika, za drugi tip rječnika pojavljuje se opcija Proximity. Ova opcija omogućava broj podudaranja do 50 riječi. Opcija bez izuzetka nije dostupna. Unesite broj podudaranja i vrijednost blizine za drugi tip rječnika.
- Ako odaberete jedan tip rječnika i jedan tip uzorka regularnog izraza, unesite broj podudaranja do 50 riječi i vrijednost blizine.
(Opcionalno) Da biste unijeli bilo koje iznimke, kliknite na tekstualni okvir Token Whitelist i unesite jednu ili više ključnih riječi tokena. Odvojite svaku stavku zarezom. Kliknite Spremi da zatvorite okvir za tekst.
Tačna podudarnost podataka
Tačno podudaranje podataka (EDM) omogućava CASB-u da identifikuje podatke u zapisima koji odgovaraju kriterijima koje odredite.
Kao dio upravljanja tipovima podataka, možete kreirati EDM predložak koristeći CSV file sa osjetljivim podacima za koje možete definirati kriterije podudaranja. Zatim možete primijeniti ovaj predložak kao dio DLP pravila u API politikama.
Izvršite sljedeće korake da kreirate tačan tip podudaranja podataka i primijenite informacije o DLP pravilu.
Korak 1 — Kreirajte ili nabavite CSV file sa podacima koje treba koristiti za uparivanje.
U drugom redu file, mapirati zaglavlja kolona sa tipovima podataka u CASB. Ove informacije će se koristiti za identifikaciju tipova podataka koji će se podudarati. U ovom exampda, kolona Puno ime je mapirana u tip podataka Rječnik, a naslovi preostalih stupaca se mapiraju u tip podataka Regex.
Korak 2 – Kreirajte novi tip podataka — Točno podudaranje podataka.
- Kliknite karticu Tipovi podataka i kliknite Novo.
- Unesite naziv (obavezno) i opis.
- Odaberite Točno podudaranje podataka kao tip.
- Kliknite na Next.
- Kliknite na opciju Pre-indeksirano ako su osjetljivi podaci u CSV-u file koji otpremate je prethodno heširano. Za files bez prethodnog heširanja, podaci će biti raspršeni kada se file je učitano.
Ako želite da izvršite heširanje na a file prije nego što ga otpremite, koristite alat za heširanje podataka koji ste dobili uz CASB. Idite na Administracija > Postavke sistema > Preuzimanja i odaberite EDM Hashing Tool. Preuzmite alat, instalirajte ga i primijenite heširanje podataka na file.
- Kliknite Upload i odaberite CSV file koristiti za podudaranje podataka. Da vidim kaoample file, kliknite Preuzmi Sample.
Učitano file ime se prikazuje. Da biste ga uklonili (nprample, ako ste učitali netačan file ili želite da otkažete proceduru), kliknite na ikonu kante za smeće.
Napomena
Možete zamijeniti učitano file kasnije sve dok polja u file nisu promijenjene. - Kliknite na Next.
Prikazuje se tabela koja prikazuje izvor file naziv, broj zapisa koje sadrži i broj tipova podataka koje uključuje. - Kliknite na Next, review sažetak informacija i sačuvajte tip podataka. Ovaj tip podataka ćete koristiti u sljedećem koraku.
Korak 3 – Kreirajte novi predložak DLP pravila da biste konfigurisali svojstva podudaranja podataka.
- Na kartici DLP pravila kliknite na Novo.
- Unesite naziv pravila (obavezno) i opis (opcionalno).
- Odaberite Exact Data Match kao tip pravila i kliknite na Next.
- Odaberite prilagođeno pravilo sadržaja kao predložak pravila.
- Za točno podudaranje podataka odaberite tip EDM podataka koji ste prethodno kreirali. Polja i mapirani tipovi podataka iz CSV-a file koje ste prethodno otpremili su navedeni sa vagomtage opcija za svako polje.
- Odaberite vagutage za svako polje. TežinatagE-ovi koje odaberete se koriste zajedno sa brojem polja za podudaranje kako bi se utvrdilo da li se zapis smatra podudaranjem. Opcije su:
● Obavezno – polje mora biti upareno da bi se zapis smatrao podudaranjem.
● Opciono – polje služi kao „dopuna“ kada se utvrđuje da li se zapis podudara.
● Isključi – polje se zanemaruje radi podudaranja.
● Bijela lista – Ako je jedno ili više polja na bijeloj listi, zapis se stavlja na bijelu listu i ne smatra se podudaranjem čak i ako ispunjava sve ostale kriterije podudaranja. - Odaberite kriterije podudaranja za podudaranje polja, podudaranje zapisa i blizinu.
● Za Minimalni broj polja koja se podudaraju, unesite vrijednost koja je jednaka ili veća od broja polja sa obaveznim ponderomtage i jednako ili manje od broja polja sa opcionom težinomtage. Ovo je broj polja koja se moraju podudarati za ovo pravilo. Za nprample, ako imate četiri polja sa obaveznom težinomtage i tri polja sa opcionom težinomtage, unesite broj između 4 i 7.
● Za Minimalni broj zapisa za podudaranje, unesite vrijednost od najmanje 1. Ovaj broj predstavlja minimalni broj zapisa koji se moraju podudarati da bi se sadržaj smatrao kršenjem.
● Za Proximity, unesite broj znakova koji predstavlja udaljenost između polja. Udaljenost između bilo koja dva podudarna polja mora biti manja od ovog broja za podudaranje. Za nprample, ako je blizina 500 znakova:
● Sljedeći sadržaj bi se podudarao jer je blizina manja od 500 znakova: Polje1vrijednost + 50 znakova+Vrijednost polja3 + 300 znakova + Vrijednost2 polja ● Sljedeći sadržaj se ne bi podudarao jer je blizina veća od 500 znakova:
Polje1vrijednost + 50 znakova+vrijednost polja3 +600 znakova +vrijednost polja2 - Kliknite na Next.
- Review sažetak i sačuvajte novo DLP pravilo.
Sada možete primijeniti ovo DLP pravilo na inline ili API pristupne politike.
Kreiranje novih predložaka DLP pravila
- Kliknite karticu Predlošci DLP pravila i kliknite Novo.
- Unesite naziv pravila (obavezno) i opis (opcionalno).
- Odaberite DLP pravila kao tip pravila i kliknite na Next.
- Odaberite predložak pravila sa padajuće liste. Zatim izvršite bilo koji od sljedećih koraka.
a. Ako ste odabrali predložak prilagođenog pravila sadržaja, odaberite tip pravila i prateću vrijednost za taj tip. Opcije su:
● Kompozitni — Izaberite jedinstveno ime (nprample, VIN, SSN ili telefon).
● Rečnik – Izaberite listu ključnih reči (nprample, SAD: SSN) i broj utakmica.
● Uzorak regularnog izraza – Odaberite regularni izraz (obrazac regularnog izraza) i broj podudaranja.
Broj podudaranja može biti bilo koja vrijednost između 1 i 50. Broj podudaranja označava minimalni broj tokena koji krše zahtjeve koji se smatraju za kršenje.
Koji god broj podudaranja navedete, DLP mehanizam otkriva do 50 tokena koji krše i poduzima radnje koje ste konfigurirali (npr.ample, isticanje, maskiranje, redigovanje i tako dalje).
Napomena: Ako odaberete Rječnik, za XML fileatribut koji odaberete mora imati vrijednost da bi ga DLP mehanizam prepoznao kao podudaranje. Ako je atribut specificiran, ali nema vrijednost (nprample: ScanComments=””), ne odgovara.
b. Ako odaberete unaprijed definirani predložak pravila, popunjavaju se tip pravila i vrijednosti. - Kliknite na Next i ponovoview sažetak informacija za predložak DLP pravila.
- Kliknite Potvrdi da kreirate i sačuvate novi predložak ili kliknite Prethodno da izvršite sve potrebne ispravke.
Ako se predložak izbriše, naznačena radnja više neće biti dozvoljena osim ako se pridružene politike ne onemoguće ili zamijene drugim predloškom.
Kreiranje novih predložaka pravila dokumenta
- Kliknite karticu Predložak pravila dokumenta i kliknite Novo.
- Unesite naziv pravila (obavezno) i opis (opcionalno).
- Da biste uključili optičko prepoznavanje znakova (OCR) za politike pristupa API-ju, kliknite na prekidač Optičko prepoznavanje znakova.
- Kliknite na Next.
- Unesite ili odaberite sljedeće informacije prema potrebi za vaš predložak. Da biste uključili svaki tip informacija, kliknite na prekidač da biste ga omogućili.
● File Metapodaci – Unesite raspon od file veličine koje treba uključiti. Zatim odaberite file informacije iz zadanih tipova podataka isporučenih s proizvodom ili bilo koje vrste podataka koje ste kreirali na kartici Tipovi podataka.● File Raspon veličine – Unesite raspon od file veličine koje treba uključiti u skeniranje.
Napomena: DLP i skeniranje zlonamjernog softvera se ne izvode fileje veći od 50 MB. Da biste bili sigurni da su DLP i skeniranje zlonamjernog softvera dostupni, unesite veličine opsega od 49 MB ili manje u oba polja.
● File Vrsta – Odaberite a file tip (nprample, XML). Ova opcija je onemogućena kada je minimum i maksimum file veličine su 50 MB ili veće.
● File Proširenje – Odaberite a file proširenje (nprample, .png).
● File Ime – Izaberite File Ime da navedete tačno file ime ili odaberite Regex Pattern da odaberete regularni izraz. U oba slučaja, koristite padajući meni da odaberete vrijednost koju će politika pronaći i skenirati. Ovo može biti unaprijed definirani tip podataka ili onaj koji ste kreirali na kartici Tipovi podataka.
● Klasifikacija podataka● Izaberite klasifikacijsku oznaku – Microsoft AIP ili Titus. Zatim unesite naziv oznake.
● (Opcionalno) Kliknite na znak + na desnoj strani da biste uključili obje klasifikacijske oznake.
● Vodeni žig● Unesite tekst za vodeni žig.
Napomena
Za OneDrive i SharePoint aplikacije, vodeni žigovi nisu zaključani i korisnici ih mogu ukloniti.
● Pravilo podudaranja sadržaja● Izaberite tip DLP pravila sa liste.
- Kliknite na Next i ponovoview sažetak informacija.
- Kliknite Spremi da potvrdite predložak ili Prethodno da izvršite ispravke.
Predložak se sada može primijeniti na politike koje kreirate.
Kreirajte predloške za digitalna prava sadržaja
Konfiguracije digitalnih prava sadržaja pružaju pojednostavljeno upravljanje predlošcima za efikasnu i dosljednu primjenu opcija klasifikacije sadržaja, prilagođavanja i zaštite. Predlošci za digitalna prava sadržaja mogu se kreirati i postavke primijeniti na više politika. Predlošcima se može pristupiti i njima se može upravljati preko stranice sa pravima nad digitalnim sadržajem u meniju Zaštita u upravljačkoj konzoli.
Content Digital Rights obuhvata sve aspekte klasifikacije i zaštite sadržaja u ovim komponentama.
Tamo gdje se primjenjuje šifriranje, dokumenti će se pratiti pomoću CDR ID-a koji se koristi za šifriranje, umjesto ID-a politike koja se pokreće za šifriranje.
Jednom kada je CDR predložak kreiran, može se mijenjati po potrebi, ali se ne može izbrisati sve dok se još uvijek koristi.
Koraci za kreiranje CDR šablona
Kada se CDR predlošci kreiraju, mogu se primijeniti na više politika prema potrebi.
- Idite na Zaštita > Digitalna prava na sadržaj i kliknite Novo.
- Unesite Ime (obavezno) i Opis (opcionalno) za CDR predložak.
- Odaberite vrstu dokumenata na koje će se primijeniti ovaj predložak:
● Structured — Politika se primjenjuje na strukturirane objekte.
● Dokumenti sa šifrovanjem — Politika se primenjuje na dokumente koji se šifruju.
● Dokumenti bez šifriranja — Politika se primjenjuje na dokumente koji se ne šifriraju. - Kliknite Dalje da dodate CDR elemente.
- Da biste uključili svaku komponentu, kliknite na prekidač da biste je omogućili.
● Tekst vodenog žiga
Unesite tekst za vodeni žig. Zatim odaberite opcije oblikovanja za vodeni žig.
● Token Opscurity
Odaberite Mask, Redact ili Isticanje dokumenta.
VAŽNO
Radnje Mask i Redact trajno brišu odabrane znakove, kako bi se spriječilo neovlašteno curenje podataka. Maskiranje i redigovanje se ne mogu poništiti kada se politika sačuva.
Napomene o provođenju politike API-ja za akcije Redact, Mask, Watermark/Encrypt
U Salesforce izvještajima (Classic i Lightning verzije), radnja maske se ne primjenjuje na naziv izvještaja, kriterije filtera i pretraživanje ključnih riječi. Kao rezultat, ove stavke nisu maskirane u objektu izvještaja.
Kada se kreira politika zaštite API-ja sa Redact/Mask/Watermark/Encrypt kao radnjom, radnja politike se ne poduzima ako file kreirana na Google disku se preimenuje i zatim ažurira DLP sadržajem.
● Šifriranje
Ako će pravilo osigurati radnju šifriranja, odaberite ove stavke da biste primijenili određene upute za šifriranje:
● Ključ za šifrovanje.
● Istek sadržaja – prema datumu, vremenu ili bez isteka.
● Ako ste odabrali Po datumu, izaberite datum iz kalendara.
● Ako ste odabrali Po vremenu, odaberite minute, sate ili dane i količinu (nprample, 20 minuta, 12 sati ili 30 dana).
● Opcija vanmrežnog pristupa.
● Uvijek (zadano)
● Nikada
● Po vremenu. Ako odaberete Po vremenu, odaberite sate, minute ili dane i količinu. - Dodajte objekte dozvole, koji definiraju opseg (interni ili eksterni), korisnike i grupe i nivoe dozvola.
a. Kliknite Novo i odaberite opcije dozvola.b. Opseg — Izaberite Interni ili Eksterni.
c. Vrsta –
● Za Interni opseg, izaberite Korisnici, Grupe ili Primaoci.
● Za Spoljni opseg, izaberite Korisnici, Domeni ili Primaoci.
Napomena
Tip Primaoci se primjenjuje samo na aplikacije u oblaku koje imaju odabran način zaštite e-pošte kada je oblak uključen.
Ovisno o vrsti koju odaberete, sljedeće polje će biti označeno na sljedeći način.
● Za interni opseg, ili Korisnici (za korisnike) ili Izvor (za grupe). Ako ste odabrali
Primaoci, ovo sljedeće polje se ne pojavljuje. Ako ste odabrali Izvor, provjerite imena grupa koje želite uključiti.
● Za eksterni opseg, ili Korisnici (za korisnike) ili Domene. Ako ste odabrali Primaoci, ovo sljedeće polje se neće pojaviti.
Unesite ili odaberite informacije o korisniku, izvoru ili domeni.
● Za korisnike (interni ili eksterni opseg) – Kliknite na ikonu olovke, odaberite Sve ili Izabrano. Za Odabrano, unesite jednu ili više važećih korisničkih adresa e-pošte, od kojih je svaka odvojena zarezom. Kliknite na Save.
● Za izvor (interni opseg) – Odaberite izvor za grupu ili grupe. U okviru Lista grupa koji se pojavi, označite jednu ili više grupa ili sve grupe. Kliknite na Save.
● Za domene (spoljni opseg) – Unesite jedno ili više imena domena.
Dozvole – Odaberite Dozvoli (pune dozvole) ili Odbij (bez dozvola). - Kliknite na Save. Objekt dozvole se dodaje na listu.
- Kliknite na Next to view sažetak CDR predloška i kliknite na Potvrdi da biste ga spremili. Predložak je naveden na stranici Digitalna prava na sadržaj. Kada dodijelite ovaj predložak politikama koje kreirate, nazivi tih politika će se pojaviti u koloni Dodijeljene politike.
Konfiguriši file tip, MIME tip i file veličina za isključenje iz skeniranja
U hostovanim implementacijama, možete odrediti file tipovi, MIME tipovi i veličine files da se isključi iz skeniranja podataka. Možete odrediti izuzimanja skeniranja za tipove DLP politika i za izuzimanje pomoću CASB mehanizma za skeniranje tokom skeniranja zlonamjernog softvera.
Da biste konfigurirali izuzimanja, idite na Administracija > Postavke sistema > Napredna konfiguracija i kliknite na karticu Postavke sadržaja. Zatim izvršite sljedeće korake za izuzimanja CASB DLP-a, izuzimanja CASB mehanizma skeniranja ili oboje.
Isključenje iz skeniranja Juniper DLP motorom
Kliknite na prekidač za svako izuzimanje koje želite postaviti.
File tip
Review zadani file prikazane vrste i izbrišite one koje želite da isključite. Jer isključeni files nisu skenirane, vrijeme odgovora za njihovo učitavanje je brže. Za nprample, bogati mediji filekao što su .mov, .mp3 ili .mp4 brže se učitavaju ako su isključeni.
MIME tip
Unesite sve MIME tipove koje želite isključiti (nprample, text/css, application/pdf, video/.*., gdje * djeluje kao zamjenski znak za označavanje bilo kojeg formata). Odvojite svaki tip MIME zarezom.
File veličina
Unesite a file veličina (u megabajtima) koja će služiti kao prag za filetreba isključiti. Ili prihvatite zadanu vrijednost od 200 MB. Bilo koji files veći od ove veličine se ne skeniraju. Potrebna je vrijednost veća od nule. Maksimalna dozvoljena vrijednost je 250 MB.
Izuzeci od skeniranja CASB mehanizmom za skeniranje
Kliknite na prekidač za svako izuzimanje koje želite postaviti.
File tip
Unesite file vrste koje treba isključiti. Jer isključeni files nisu skenirane, vrijeme odgovora za njihovo učitavanje je brže. Za nprample, bogati mediji filekao što su .mov, .mp3 ili .mp4 brže se učitavaju ako su isključeni.
File veličina
Unesite a file veličina (u megabajtima) koja će služiti kao prag za filetreba isključiti. Bilo koji files veći od ove veličine se ne skeniraju. Potrebna je vrijednost veća od nule. Maksimalna dozvoljena vrijednost je 250 MB.
Kliknite na Reset kada završite.
Konfigurirajte dijeljenje foldera za DLP skeniranje
Možete odabrati da se DLP skeniranje izvrši automatski za files u dijeljenim folderima.
- Idite na Administracija > Postavke sistema > Napredna konfiguracija i kliknite na karticu Postavke sadržaja.
- U okviru Konfiguracija dijeljenja mape, kliknite na prekidač da omogućite automatsko preuzimanje files u dijeljenim folderima.
Postavite broj podnivoa foldera za skeniranje
- Idite na Administracija > Postavke sistema > Napredna konfiguracija i odaberite karticu Postavke sadržaja.
- U okviru Podrazumevani broj podfoldera izaberite broj sa padajuće liste. Broj predstavlja nivo podfoldera koji će biti skenirani. Za nprample, ako odaberete 2, podaci u nadređenom folderu i dva nivoa podfoldera će biti skenirani.
Konfigurirajte zadane radnje kršenja pravila
Možete postaviti zadanu radnju kršenja – ili Odbiti ili Dozvoliti i prijaviti. Radnja koja se dešava zavisi od toga da li je pronađeno podudaranje sa postojećom politikom.
- Ako nije pronađeno podudaranje pravila, CASB primjenjuje zadanu radnju kršenja koristeći pravilo pod nazivom TenantDefaultAction. Za nprampda, ako je zadana radnja kršenja postavljena na Odbij, a nije pronađeno podudaranje s politikom, CASB primjenjuje akciju odbijanja.
- Ako se pronađe podudaranje pravila, CASB primjenjuje radnju iz te politike, bez obzira na to koja je zadana radnja kršenja postavljena. Za nprampda, ako je zadana radnja kršenja postavljena na Odbij, a CASB pronađe podudarnu politiku s akcijom Dozvoli i zapiši za određenog korisnika, CASB primjenjuje akciju Dozvoli i zapiši za tog korisnika.
Da postavite zadanu radnju kršenja pravila:
- Idite na Administracija > Postavke sistema > Napredna konfiguracija i kliknite na karticu Proxy Settings.
- Sa padajuće liste Podrazumevana radnja kršenja, izaberite ili Odbij ili Dozvoli i evidentiraj, a zatim kliknite na Spremi.
Kreiranje politika za zaštitu podataka i sigurnost aplikacija
Za SWG i CASB možete kreirati politike koje se odnose na jednu, neke ili sve aplikacije u oblaku u vašem preduzeću. Za svaku politiku možete odrediti:
- Vrste informacija na koje se politika treba primijeniti – nprample, sadržaj koji uključuje brojeve kreditne kartice ili socijalnog osiguranja, files koje prelaze određenu veličinu, ili files određenog tipa.
- Korisnici ili grupe korisnika na koje bi se politika trebala primijeniti, mape ili web lokacije, ili da li files se mogu dijeliti interno, eksterno ili sa javnošću.
- Možete dodijeliti jedan ili više načina zaštite svakoj aplikaciji u oblaku koju imate. Ovi načini zaštite vam omogućavaju da primijenite tipove zaštite koji su najpotrebniji za podatke pohranjene u tim aplikacijama u oblaku.
Također možete kreirati politike koje kontroliraju pristup ključevima koji štite šifrirane podatke. Ako je pristup ključu blokiran politikom, korisnici ne mogu pristupiti tim podacima zaštićenim tim ključem.
Za SWG, možete kreirati politike i primijeniti ih za kontrolu pristupa kategorijama webweb stranice i određene lokacije.
Kreiranje politike obično uključuje ove korake:
- Korak 1. Unesite naziv i opis politike.
- Korak 2. Odaberite pravila sadržaja za politiku. Pravila sadržaja su „šta“ politike – određuju tip sadržaja na koji se pravila trebaju primjenjivati i koji se tipovi pravila primjenjuju na politiku. CASB vam omogućava da kreirate predloške pravila sadržaja koji se mogu primijeniti na više politika.
- Korak 3. Odaberite aplikacije u oblaku na koje bi se politika trebala primijeniti.
- Korak 4. Definirajte pravila konteksta, radnje i obavještenja za politiku. Pravila konteksta su „ko“ politike – određuju na koga se pravila primjenjuju i kada. Radnje su „kako“ i „zašto“ politike – one određuju koje radnje se moraju izvršiti da bi se riješila kršenja politike.
- Korak 5. Potvrdite politiku. Sačuvajte postavke politike i stavite politiku na snagu.
Napomena o Slack aplikacijama u oblaku
Kada kreirate pravila za Slack aplikacije u oblaku, imajte na umu sljedeće stavke:
- Remove Collaborator radi samo za sljedeće definicije sadržaja i konteksta:
- Sadržaj: NIJEDAN
- Kontekst: Vrsta člana
- Tip podataka: strukturiran
- Dodavanje članova na kanal je nezavisan događaj, koji nije povezan s porukama, files, ili bilo koji drugi događaj na kanalu. (Group_add_user je tip događaja.)
- Grupa_add_user ne sadrži sadržaj. Nema strukturiranih ili nestrukturiranih podataka.
- Jer files su svojstva na nivou organizacije u Slacku, ne pripadaju nijednom određenom kanalu ili radnom prostoru. Kao rezultat, morate odabrati strukturirane podatke kao tip događaja.
- Kontekst tipa člana: Prema zadanim postavkama, Slack je oblak za dijeljenje, a otpremanje a file ili slanje poruke na kanal je samo po sebi događaj dijeljenja. Kao rezultat, dostupan je novi kontekst (osim postojećeg tipa dijeljenja) koji pomaže u upravljanju događajima za aplikacije u oblaku Slack.
Napomena o Microsoft 365 aplikacijama u oblaku (OneDrive)
- Kada filesu otpremljeni na OneDrive, polje Modified By u OneDrive prikazuje ime SharePoint App umjesto imena korisnika koji je otpremio file.
Napomena o kontinuiranoj autentifikaciji u politikama
Kontinuirana provjera autentičnosti mora biti omogućena u Upravljačkoj konzoli prije nego što se može koristiti u politici.
Za nprampAko želite da uključite kontinuiranu provjeru autentičnosti kao sekundarnu akciju u politici, uvjerite se da je kontinuirana provjera autentičnosti omogućena u upravljačkoj konzoli.
Ako je kontinuirana provjera autentičnosti odabrana u politici, ona se ne može onemogućiti u upravljačkoj konzoli.
Napomena o snimanju događaja u Slack debeloj aplikaciji
Da biste snimili događaje u Slack debeloj aplikaciji u proslijeđenom proxy načinu, morate se odjaviti i iz aplikacije i iz pretraživača i ponovo se prijaviti da biste se autentifikovali.
- Odjavite se sa svih radnih prostora u aplikaciji Slack za desktop računare. Možete se odjaviti iz mreže aplikacija.
- Odjavite se iz pretraživača.
- Ponovo se prijavite u Slack aplikaciju za autentifikaciju.
Sljedeći odjeljci pružaju uputstva korak po korak za kreiranje politika koje će zadovoljiti vaše potrebe zaštite podataka.
- Viewstavljanje lista politika
- API pristupne politike
Viewstavljanje lista politika
Na stranici Zaštita upravljačke konzole možete kreirati i ažurirati politike, postaviti njihove prioritete i ažurirati pravila koja se na njih primjenjuju.
Ovisno o tipu politike, stranica liste politika uključuje kartice koje prikazuju politike kreirane za specifične potrebe sigurnosti i zaštite podataka.
API pristupne politike
Dostupne su dvije opcije za politike pristupa API-ju:
- Kartica Real Time navodi pravila kreirana za skeniranje u realnom vremenu. Većina politika koje kreirate bit će politike u stvarnom vremenu.
- Kartica Cloud Data Discovery navodi pravila kreirana za korištenje s Cloud Data Discovery, što omogućava CASB-u da otkrije osjetljive podatke (npr.ample, brojevi socijalnog osiguranja) kroz planirana skeniranja u vašim aplikacijama u oblaku i primijenite radnje sanacije kako biste zaštitili te podatke. Cloud Data Discovery se može koristiti za izvođenje skeniranja za Box automatizirane oblake.
Za više informacija pogledajte Cloud Data Discovery.
Kreiranje politika pristupa API-ju
- Idite na Zaštita > Politika pristupa API-ju.
- Uvjerite se da je kartica Real Time uključena view. Zatim kliknite na Novo.
Napomena
Da bi DLP radio sa Salesforceom, morate imati omogućene sljedeće postavke u Salesforceu:
- Omogući CRM mora biti omogućen za sve korisnike.
- Postavke dijeljenja moraju biti drugačije od Privatno.
- Za neadministratore, dozvole Push Topics i API Enable moraju biti omogućene.
- Unesite naziv (obavezno) i opis (opcionalno).
- Odaberite vrstu pregleda sadržaja – nema, DLP skeniranje ili skeniranje zlonamjernog softvera. Zatim konfigurirajte kontekst i akcije za tip politike.
- Politike API-ja sa DLP skeniranjem ili Bez kao tipom provjere sadržaja
- Politike API-ja sa skeniranjem zlonamjernog softvera kao tipom provjere sadržaja
Politike API-ja sa DLP skeniranjem ili Bez kao tipom provjere sadržaja
Ako odaberete DLP skeniranje kao tip provjere sadržaja, možete odabrati opcije za zaštitu nekoliko tipova osjetljivih podataka za industrije kao što su bankarstvo i zdravstvo. Zatim morate odabrati predložak politike. Za nprampda, ako kreirate politiku za šifriranje svih dokumenata koji sadrže američke brojeve socijalnog osiguranja, odaberite Personal ID – US SSN kao predložak politike. Ako kreirate politiku za šifriranje files određenog tipa, odaberite file upišite kao predložak politike.
Ako odaberete Ništa kao tip provjere sadržaja, DLP opcije neće biti dostupne.
- Kliknite Dalje da odaberete aplikacije u oblaku, kontekst i radnje.
- Odaberite aplikacije u oblaku za politiku.
Možete primijeniti dodatne opcije konteksta specifične za aplikacije u oblaku koje odaberete, ovisno o opcijama dostupnim za svaku aplikaciju. Za nprample:
● Ako kreirate politiku za OneDrive nalog, nećete videti opciju konteksta za lokacije jer je ta opcija jedinstvena za SharePoint Online.
● Ako kreirate politiku za SharePoint Online, možete odabrati Sites kao kontekst.
● Ako kreirate politiku za Salesforce (SFDC), Korisnici su jedina dostupna opcija tipa konteksta.
Za odabir svih aplikacija u oblaku, označite FileDijeljenje. Ova opcija vam omogućava da odaberete samo definicije konteksta koje su uobičajene u aplikacijama u oblaku u vašem preduzeću. - U okviru Skeniranje sadržaja označite Strukturirani podaci, Nestrukturirani podaci ili oboje, ovisno o tome koje aplikacije u oblaku uključujete u politiku.
● Strukturirani podaci – Uključuje objekte (nprample, kontakt ili olovne tablice koje koristi Salesforce).
Objekti strukturiranih podataka ne mogu se staviti u karantin ili šifrirati, a radnje sanacije se ne mogu izvršiti na njima. Ne možete ukloniti javne veze ili ukloniti saradnike. Ako niste odabrali Salesforce oblak za ovu politiku, ova opcija će biti onemogućena.
● Nestrukturirani podaci – Uključuje files i foldere.
Napomena Za Dropbox aplikacije, saradnici se ne mogu dodati ili ukloniti na file nivo; mogu se dodati ili ukloniti samo na roditeljskom nivou. Kao rezultat toga, kontekst dijeljenja neće odgovarati za podmape. - Uradite bilo koju od sljedećih radnji:
● Ako je tip provjere sadržaja DLP skeniranje —
● Izaberite šablon pravila sa liste. Ovo su predlošci koje ste prethodno kreirali (Zaštiti > Upravljanje pravilima sadržaja). Ako je tip skeniranja Strukturirani podaci, navedeni su predlošci DLP pravila. Ako je tip skeniranja Nestrukturirani podaci, navedeni su predlošci pravila dokumenta.
● Da biste omogućili skeniranje pomoću eksterne DLP usluge, kliknite na prekidač External DLP. Da biste izvršili EDLP skeniranje, morate imati eksterni DLP konfiguriran sa stranice Enterprise Integration.
● Ako je tip provjere sadržaja Ništa —
● Idite na sljedeći korak. - U okviru Kontekstna pravila izaberite tip konteksta. Pravila konteksta određuju na koga se politika treba primijeniti – na primjerample, koje oblak aplikacije, korisnike i korisničke grupe, uređaje, lokacije ili files i foldere. Stavke koje vidite na listi ovise o aplikacijama u oblaku koje ste odabrali za politiku.
● Korisnici – Unesite ID-ove e-pošte korisnika na koje se politika primjenjuje ili odaberite Svi korisnici.
● Korisničke grupe – Ako imate korisničke grupe, one će biti popunjene na listi. Možete odabrati jednu, neke ili sve grupe korisnika. Da biste primijenili politiku na više korisnika, kreirajte korisničku grupu i dodajte ime korisničke grupe.
Grupe korisnika su organizirane u direktorije. Kada odaberete korisničku grupu kao tip konteksta, dostupni direktoriji koji sadrže grupe su navedeni u lijevoj koloni.
Grupe korisnika mogu biti od pomoći u definiranju pravila za pristup određenim vrstama osjetljivih podataka. Kreiranjem korisničkih grupa možete ograničiti pristup tim podacima na korisnike u toj grupi. Grupe korisnika također mogu biti od pomoći u upravljanju šifriranim sadržajem – nprampDakle, odjelu za finansije će možda biti potrebna dodatna sigurnost da neki od svojih podataka budu šifrirani i dostupni samo maloj grupi korisnika. Ove korisnike možete identificirati u korisničkoj grupi.
Odaberite direktorij za view korisničke grupe koje sadrži. Prikazane su korisničke grupe za taj direktorij.
Odaberite grupe sa liste i kliknite na ikonu sa strelicom udesno da ih premestite u kolonu Odabrane korisničke grupe i kliknite na Sačuvaj. Ovo su grupe na koje će se politika primjenjivati.
Da biste potražili direktorij ili grupu, kliknite na ikonu Traži na vrhu.
Da biste osvježili listu, kliknite na ikonu Osvježi na vrhu.
Bilješke
- Ako odaberete Sve grupe korisnika, politika koju kreirate primjenjivat će se na sve nove korisničke grupe koje kreirate u budućnosti.
- Za Dropbox su podržane samo opcije Korisnici i Korisničke grupe.
- Prilikom odabira korisnika za Salesforce, navedite adresu e-pošte korisnika, a ne Salesforce korisničko ime. Uvjerite se da je ova adresa e-pošte za korisnika, a ne za administratora. Adresa e-pošte korisnika i administratora ne bi trebala biti ista.
- Folder (samo aplikacije Box, OneDrive for Business, Google Drive i Dropbox u oblaku) –
Za smernice koje se odnose na OneDrive for Business, izaberite fasciklu (ako postoji) na koju se smernice primenjuju. Za politike koje se odnose na Box, unesite ID fascikle fascikle na koju se politika odnosi.
Napomena
U OneDrive aplikacijama, samo fascikle u vlasništvu korisnika administratora prikazuju se u smernicama sa tipom konteksta fascikle.
Kreiranje pravila bezbedne fascikle (samo aplikacije u oblaku Box) — Fascikla se tretira kao bezbedna fascikla kada su dokumenti uskladišteni u njoj šifrovani. Možete odrediti sigurnu fasciklu kreiranjem politike bezbedne fascikle. Možda biste željeli kreirati takvu politiku ako je mapa premještena ili kopirana i želite biti sigurni da je tekst u svim njegovim files je šifriran, ili ako je došlo do bilo kakvog prekida mreže ili usluge koji bi mogao napustiti files u običnom tekstu.
Da biste kreirali bezbednu fasciklu, postavite kontekst kao Fascikla, DLP pravilo kao Ništa, a akciju kao Šifruj.
Provere bezbednih fascikli — CASB revidira sigurne fascikle svaka dva sata, proveravajući svaku od njih filekoji imaju običan tekst. Ako se sadržaj s čistim tekstom nađe u bilo kojem file, šifrirano je. Files koji su već šifrirani (.ccsecure files) se ignorišu tokom revizije. Za promjenu rasporeda revizije, kontaktirajte Juniper Networks podršku.
- Imena fascikli – Unesite jedno ili više imena fascikli.
- Saradnja (Slack Enterprise) – Za politike koje se odnose na Slack Enterprise, odaberite aplikaciju u oblaku Slack Enterprise na koju se politika primjenjuje. Sljedeća pravila konteksta su specifična za Slack Enterprise cloud aplikacije:
- Korisnici — Svi ili Odabrani
- Kanali — grupni razgovor i kanali koji se dijele na nivou organizacije
- Radni prostori — Radni prostori (svi radni prostori su navedeni, uključujući i neovlašćene radne prostore)
- Vrsta dijeljenja
- Tip člana — Interni / Eksterni
- Lokacije (samo aplikacije u oblaku za SharePoint Online) – Za smernice koje se odnose na SharePoint Online, izaberite lokacije, podlokacije i fascikle na koje se smernice primenjuju.
Napomena
Kada odaberete Sites kao tip konteksta za SharePoint aplikacije u oblaku, morate uneti puno ime lokacije da biste omogućili CASB-u da izvrši uspješnu pretragu.
- Vrsta dijeljenja – Određuje s kim se sadržaj može dijeliti.
- Eksterni – sadržaj se može dijeliti s korisnicima izvan zaštitnog zida vaše organizacije (nprampposlovni partneri ili konsultanti). Ovi vanjski korisnici su poznati kao vanjski saradnici. Budući da je dijeljenje sadržaja između organizacija postalo lakše, ova kontrola politike vam može pomoći da ostvarite veću kontrolu nad vrstama sadržaja koje dijelite sa vanjskim saradnicima.
Ako odaberete eksterni tip dijeljenja, dostupna je opcija Blokirana domena. Možete odrediti domene (kao što su popularni domeni adresa e-pošte) kojima će se blokirati pristup. - Interno – sadržaj se može dijeliti s internim grupama koje odredite. Ova kontrola politike vam pomaže da ostvarite veću kontrolu nad tim ko u vašoj organizaciji može vidjeti određene vrste sadržaja. Za nprampMnogi pravni i finansijski dokumenti su poverljivi i treba ih deliti samo sa određenim zaposlenima ili odeljenjima. Ako je politika koju kreirate za jednu aplikaciju u oblaku, možete odrediti jednu, neke ili sve grupe kao zajedničke grupe odabirom grupa sa padajuće liste u polju Deljene grupe. Ako se pravilo primjenjuje na više aplikacija u oblaku, opcija Shared Groups podrazumevana je na Sve. Također možete odrediti bilo koje dijeljene grupe kao izuzetke.
- Privatno – sadržaj se ne dijeli ni sa kim; dostupan je samo njegovom vlasniku.
- Javno – Sadržaj je dostupan svima unutar ili izvan kompanije koji imaju pristup javnoj vezi. Kada je javna veza aktivna, svako može pristupiti sadržaju bez prijave.
- File Dijeljenje – Odaberite Eksterno, Interno, Javno ili Privatno. Ako postoje blokirani domeni za vanjsko dijeljenje, unesite nazive domena.
- Dijeljenje foldera — Odaberite Eksterno, Interno, Javno ili Privatno. Ako postoje blokirani domeni za vanjsko dijeljenje, unesite nazive domena.
6. (Neobavezno) Odaberite bilo koje iznimke konteksta (stavke koje želite isključiti iz politike). Ako ste odabrali tipove konteksta Tip dijeljenja, File Dijeljenje ili Dijeljenje foldera, možete omogućiti dodatnu opciju, Primijeni na radnje sadržaja, da konfigurišete bijelu listu domena. Kliknite na prekidač da omogućite ovu opciju. Zatim odaberite Bijelu listu domena, unesite primjenjive domene i kliknite Spremi.
7. Kliknite na Next.
8. Odaberite akcije. Radnje definiraju kako se kršenja pravila rješavaju i rješavaju. Možete odabrati radnju na osnovu osjetljivosti podataka i težine kršenja. Za nprample, možete izabrati da izbrišete sadržaj ako je kršenje ozbiljno; ili možete ukloniti pristup sadržaju nekim od vaših saradnika.
Dostupne su dvije vrste akcija:
- Radnje sadržaja
- Akcije saradnje
Radnje sadržaja uključuju:
- Dozvoli i prijavi – Dnevnici file informacije za viewing svrhe. Odaberite ovu opciju da vidite koji se sadržaj otprema i koji koraci sanacije, ako ih ima, su potrebni.
- Digitalna prava na sadržaj – Definira klasifikaciju sadržaja, prilagođavanje i opcije zaštite. Odaberite CDR predložak koji ćete koristiti za politiku.
Napomena u vezi sa radnjama sadržaja koje uključuju vodeni žig:
Za OneDrive i SharePoint aplikacije, vodeni žigovi nisu zaključani i korisnici ih mogu ukloniti.
- Trajno brisanje – Briše a file trajno s korisničkog računa. Nakon a file je izbrisan, ne može se vratiti. Uvjerite se da se uvjeti politike ispravno otkrivaju prije nego što omogućite ovu akciju u proizvodnim okruženjima. Po pravilu, koristite opciju trajnog brisanja samo za ozbiljne prekršaje u kojima je izbjegavanje pristupa kritično.
- Remedijacija korisnika – Ako korisnik otpremi a file koji krši pravila, korisniku se daje određeno vrijeme da ukloni ili uredi sadržaj koji je uzrokovao kršenje. Za nprample, ako korisnik postavi a file koji premašuje maksimum file veličine, korisnik može dobiti tri dana za uređivanje file prije nego što se trajno izbriše. Unesite ili odaberite sljedeće informacije.
- Trajanje sanacije — Vrijeme (do 30 dana) u kojem se sanacija mora završiti, nakon čega file je ponovo skeniran. Unesite broj i učestalost za vrijeme sanacije.
- Radnja i obavještenje za popravak korisnika –
- Odaberite radnju sanacije za sadržaj. Opcije su Trajno brisanje (trajno brisanje sadržaja), Digitalna prava na sadržaj (poštivanje uslova uključenih u predložak Content Digital Rights koji odaberete) ili Karantena (sadržaj stavite u karantin radi administrativnih pitanjaview).
- Odaberite vrstu obavještenja za obavještavanje korisnika o tome koja je radnja poduzeta na file nakon isteka vremena sanacije.
Za više informacija o obavještenjima pogledajte Kreiranje i upravljanje obavijestima i upozorenjima.
Napomena
Remedijacija nije dostupna za aplikacije u oblaku koje pohranjuju objekte i zapise (strukturirane podatke).
- Karantena – Karantena ne briše a file. Ograničava pristup korisnika file tako što ćete ga premjestiti u posebnu oblast kojoj samo administrator ima pristup. Administrator može review u karantinu file i odredite (ovisno o kršenju) hoćete li ga šifrirati, trajno izbrisati ili vratiti. Opcija karantene može se koristiti za filekoje ne želite trajno ukloniti, ali to može zahtijevati procjenu prije daljnje radnje. Karantin nije dostupan za aplikacije u oblaku koje pohranjuju strukturirane podatke.
- AIP Protect — Primjenjuje radnje Azure zaštite informacija (Azure IP) na file. Za informacije o primjeni Azure IP-a, pogledajte Azure IP.
- Dešifriranje – Za kontekstni tip mape, dešifruje sadržaj za files kada one files se premeštaju u određene fascikle ili kada a fileSadržaj korisnika se preuzima na upravljani uređaj, određenim korisnicima, grupama i lokacijama ili na ovlaštenu mrežu. Akcija Dešifriranje dostupna je samo za politike s metodom provjere sadržaja None.
Možete odrediti korisnike ili grupe koje će biti isključene iz provođenja politike. U polju s desne strane odaberite imena korisnika ili grupa koje želite isključiti.
Bilješke
- Na listi izuzetaka, blokirani domeni se nazivaju domeni na beloj listi. Ako ste naveli blokirane domene, možete navesti domene koje želite isključiti iz blokiranja.
- Za aplikacije u oblaku koje uključuju nestrukturirane podatke u politiku, dostupno je nekoliko radnji, uključujući Dozvoli i evidentiraj, Digitalna prava na sadržaj, Trajno brisanje, Remedijaciju korisnika, Karantin i AIP zaštitu.
- Za aplikacije u oblaku koje uključuju samo strukturirane podatke, dostupne su samo akcije Dnevnik i Trajno brisanje.
Ako će se pravilo primjenjivati na Salesforce aplikaciju u oblaku: - Ne primjenjuju se sve dostupne opcije konteksta i akcije. Za nprample, files može biti šifriran, ali ne i u karantinu.
- Možete primijeniti zaštitu na oba files i mape (nestrukturirani podaci) i objekti strukturiranih podataka.
Radnje saradnje se mogu odabrati za interne, eksterne i javne korisnike. Da biste odabrali više od jedne vrste korisnika, kliknite na ikonu + na desnoj strani.Odaberite opciju za tip(ove) korisnika.
- Ukloni zajednički link – dijeljeni link čini sadržaj dostupnim bez prijave. Ako a file ili folder sadrži zajednički link, ova opcija uklanja zajednički pristup file ili folder. Ova radnja ne utiče na sadržaj file — samo njegov pristup.
- Ukloni saradnika – Uklanja imena internih ili eksternih korisnika za fasciklu ili file. Za nprampDakle, možda ćete morati da uklonite imena zaposlenih koji su napustili kompaniju ili spoljnih partnera koji više nisu uključeni u sadržaj. Ovi korisnici više neće moći pristupiti folderu ili file.
Napomena Za Dropbox aplikacije, saradnici se ne mogu dodati ili ukloniti na file nivo; mogu se dodati ili ukloniti samo na roditeljskom nivou. Kao rezultat toga, kontekst dijeljenja neće odgovarati za podmape. - Ograniči privilegiju – Ograničava radnju korisnika na jedan od dva tipa: Viewer ili Previewer.
- Viewer omogućava korisniku da preview sadržaj u pretraživaču, preuzmite i kreirajte zajednički link.
- Previewer dozvoljava korisniku samo preview sadržaja u pretraživaču.
Akcija Limit Privilege se primjenjuje na file nivo samo ako je sadržaj politike DLP. Primjenjuje se na nivou foldera ako je sadržaj politike NONE.
9. (Opcionalno) Odaberite sekundarnu radnju. Zatim odaberite obavještenje sa liste.
Napomena Ako je Ukloni primaoce odabrano kao sekundarna radnja s vanjskim domenama, politika će djelovati na sve vanjske domene ako se ne unesu vrijednosti domene. Vrijednost All nije podržana.
10. Kliknite na Next i ponovoview sažetak politike. Ako pravilo uključuje Salesforce oblak, CRM stupac će se pojaviti pored FileDijeljenje kolone.
11. Zatim izvršite bilo koju od ovih radnji:
- Kliknite na Potvrdi da sačuvate i aktivirate politiku. Kada politika stupi na snagu, možete view aktivnosti politike putem vaših nadzornih ploča na stranici Monitor.
- Kliknite Prethodno da se vratite na prethodne ekrane i po potrebi uredite informacije. Ako trebate promijeniti tip politike, učinite to prije nego što je spremite, jer ne možete promijeniti tip politike nakon što je spremite.
- Kliknite Otkaži da otkažete politiku.
Napomena
Nakon kreiranja pravila i otkrivanja kršenja, može proći do dvije minute da se kršenja odraze u izvještajima na kontrolnoj tabli.
Politike API-ja sa Skeniranjem zlonamjernog softvera kao tipom politike
- Na stranici Osnovni detalji odaberite Skeniranje zlonamjernog softvera.
- Odaberite opcije skeniranja.
Dostupne su dvije opcije:
● Lookout Scan Engine koristi Lookout mehanizam za skeniranje.
● Eksterna ATP usluga koristi eksternu uslugu koju odaberete sa padajuće liste ATP usluga. - Kliknite Dalje da odaberete opcije konteksta.
- Odaberite vrstu konteksta. Opcije uključuju korisnike, korisničke grupe, fasciklu (za neke aplikacije u oblaku), nazive fascikli, vrstu dijeljenja, File Dijeljenje i Dijeljenje foldera.
Da biste uključili više od jednog tipa konteksta u politiku, kliknite na znak + desno od polja Tip konteksta. - Unesite ili odaberite detalje konteksta za tip(ove) konteksta koji ste odabrali.
Vrsta konteksta Detalji konteksta Korisnici Unesite važeća korisnička imena ili odaberite Svi korisnici. Korisničke grupe Grupe korisnika su organizirane u direktorije. Kada odaberete korisničku grupu kao tip konteksta, dostupni direktoriji koji sadrže grupe su navedeni u lijevoj koloni.
Odaberite direktorij za view korisničke grupe koje sadrži. Prikazane su korisničke grupe za taj direktorij.
Odaberite grupe sa liste i kliknite na ikonu sa strelicom udesno da ih premestite na Odabrane korisničke grupe kolonu i kliknite Sačuvaj. Ovo su grupe na koje će se politika primjenjivati.Za traženje direktorija ili grupe kliknite na PRETRAGA ikona na vrhu. Da biste osvježili listu, kliknite na Osvježi ikona na vrhu.
Folder Odaberite fascikle koje će biti uključene u radnje politike. Vrsta konteksta Detalji konteksta Imena foldera Unesite nazive foldera koji će biti uključeni u radnje politike. Vrsta dijeljenja Odaberite opseg za dijeljenje:
▪ Eksterni – Unesite blokirane domene i kliknite Sačuvaj.
▪ Interni
▪ Javno
▪ PrivatnoFile Dijeljenje Odaberite opseg za file dijeljenje:
▪ Eksterni – Unesite blokirane domene i kliknite Sačuvaj.
▪ Interni
▪ Javno
▪ PrivatnoDijeljenje foldera Odaberite opseg za dijeljenje foldera:
▪ Eksterni – Unesite blokirane domene i kliknite Sačuvaj.
▪ Interni
▪ Javno
▪ Privatno - (Opcionalno) Odaberite bilo koje iznimke konteksta (stavke koje će biti isključene iz radnji politike).
- Odaberite radnju sadržaja. Opcije uključuju Dozvoli i evidentiraj, Trajno brisanje i Karantin.
Ako odaberete Dozvoli i zabilježi ili Trajno brisanje, odaberite tip obavijesti kao sekundarnu radnju (opcionalno). Zatim sa liste izaberite obaveštenje o e-poruci ili kanalu.Ako odaberete Karantena, odaberite Obavijest sa liste Radnja i obavijesti u karantinu. Zatim odaberite obavještenje o karantinu.
- Kliknite na Next i ponovoview sažetak politike. Ako pravilo uključuje Salesforce oblak, CRM stupac će se pojaviti pored FileDijeljenje kolone.
- Zatim izvršite bilo koju od ovih radnji:
● Kliknite na Potvrdi da sačuvate i aktivirate politiku. Kada politika stupi na snagu, možete view aktivnosti politike putem vaših nadzornih ploča na stranici Monitor.
● Kliknite Prethodno da biste se vratili na prethodne ekrane i uredili informacije po potrebi. Ako trebate promijeniti tip politike, učinite to prije nego što je spremite, jer ne možete promijeniti tip politike nakon što je spremite.
● Kliknite na Otkaži da otkažete politiku.
Upravljanje povezanim aplikacijama
CASB pruža jednu lokaciju na upravljačkoj konzoli gdje možete view informacije o aplikacijama trećih strana koje su povezane sa aplikacijama u oblaku u vašoj organizaciji, instalirajte dodatne aplikacije po potrebi i opozovite pristup svim aplikacijama koje se smatraju nesigurnima ili koje bi mogle ugroziti sigurnost podataka.
Upravljanje povezanim aplikacijama je podržano za Google Workspace, Microsoft 365 paket, Salesforce (SFDC), AWS i Slack aplikacije u oblaku, a može se koristiti za aplikacije u oblaku s načinom zaštite API-ja. Za Microsoft 365 aplikacije u oblaku, aplikacije navedene na upravljačkoj konzoli su one koje je administrator povezao sa Microsoft 365.
To view listu povezanih aplikacija, idite na Zaštita > Povezane aplikacije.
Stranica povezanih aplikacija view pruža informacije u dvije kartice:
- Povezane aplikacije – Prikazuje informacije o aplikacijama instaliranim u aplikacijama u oblaku ugrađenim u vašoj organizaciji; također pruža opcije za prikaz dodatnih detalja i uklanjanje (opozivanje pristupa) aplikaciji.
- Upotreba AWS ključeva – Za sve AWS aplikacije u oblaku koje ste ugradili, prikazuje informacije o pristupnim ključevima koje koriste administratori za te aplikacije u oblaku.
Upravljanje aplikacijama sa kartice Povezane aplikacije
Kartica Povezane aplikacije prikazuje sljedeće informacije o svakoj aplikaciji.
- Account Name — naziv oblaka na koji je aplikacija povezana.
- Informacije o aplikaciji — naziv povezane aplikacije, zajedno sa identifikacionim brojem aplikacije.
- Datum kreiranja — Datum kada je aplikacija instalirana u oblaku.
- Podaci o vlasniku — Ime ili titula osobe ili administratora koji je instalirao aplikaciju i njihove kontakt informacije.
- Cloud Certified — da li je dobavljač odobrio aplikaciju za objavljivanje u oblaku.
- Radnja – Klikom na View (dvogled) ikona, možete view detalji o povezanoj aplikaciji.
Prikazani detalji se razlikuju ovisno o aplikaciji, ali obično će uključivati stavke kao što su ID računa, naziv računa, naziv aplikacije, ID aplikacije, status Cloud Certified, naziv u oblaku, datum kreiranja i korisnička e-pošta.
Upravljanje upotrebom AWS ključeva
Kartica Upotreba AWS ključeva navodi pristupne ključeve koji se koriste za AWS naloge.
Za svaki ključ, kartica prikazuje sljedeće informacije:
- Account Name — Naziv naloga za oblak.
- Korisničko ime — ID korisnika za korisnika administratora.
- Dozvole — Vrste dozvola koje se dodjeljuju korisniku administratora za račun. Ako račun ima više dozvola, kliknite View Više da vidite dodatne oglase.
- Pristupni ključ — Ključ dodijeljen korisniku administratora. Pristupni ključevi pružaju vjerodajnice za IAM korisnike ili root korisnika AWS naloga. Ovi ključevi se mogu koristiti za potpisivanje programskih zahtjeva za AWS CLI ili AWS API. Svaki pristupni ključ se sastoji od ID ključa (naveden ovdje) i tajnog ključa. I pristupni ključ i tajni ključ moraju se koristiti za provjeru autentičnosti zahtjeva.
- Akcija — Radnje koje se mogu poduzeti na svakom navedenom računu:
- Ikona Recycle — Idite na stranicu Dnevnici revizije aktivnosti na view aktivnost za ovaj oblak.
- Ikona Onemogući — Onemogućite pristupni ključ ako se utvrdi da nije bezbedan u pogledu bezbednosti podataka ili više nije potreban.
Filtriranje i sinhronizacija povezanih aplikacija i AWS informacija
Na obje kartice možete filtrirati i osvježiti prikazane informacije.
Za filtriranje informacija prema aplikaciji u oblaku, označite ili poništite nazive aplikacija u oblaku koje želite uključiti ili isključiti.
Sinhronizacija se odvija automatski svake dvije minute, ali u bilo kojem trenutku možete osvježiti ekran najnovijim informacijama. Da biste to učinili, kliknite na Sync u gornjem lijevom kutu.
Cloud Security Posture Management (CSPM) i SaaS Security Posture Management (SSPM)
Cloud Security Posture Management (CSPM) pruža organizacijama sveobuhvatan skup alata za praćenje resursa koji se koriste u njihovim organizacijama, procjenu sigurnosnih faktora rizika u odnosu na najbolje sigurnosne prakse, obavljanje potrebnih radnji za sprječavanje pogrešnih konfiguracija koje dovode njihove podatke u povećan rizik i kontinuirano praćenje rizik. CSPM koristi bezbednosna merila kao što su CIS za AWS i Azure, i Juniper Networks SaaS SaaS bezbednosno upravljanje (SSPM) najbolje prakse za Salesforce i Microsoft 365 bezbednosne najbolje prakse za Microsoft 365.
Podržane Cloud aplikacije
CSPM podržava sljedeće vrste oblaka:
- Za IaaS (Infrastruktura kao usluga) —
- Amazon Web Usluge (AWS)
- Azure
- Za SaaS (softver kao usluga) upravljanje sigurnošću (SSPM) —
- Microsoft 365
- Salesforce
CSPM/SSPM uključuje dvije glavne komponente:
- Infrastrukturno otkrivanje (otkrivanje resursa koji se koriste za korisnički račun) (inventar)
- Konfiguracija i izvođenje procjene
Infrastructure Discovery
Otkrivanje infrastrukture (Discover > Infrastructure Discovery) uključuje identifikaciju prisustva i upotrebe resursa u organizaciji. Ova komponenta se odnosi samo na IaaS aplikacije u oblaku. Svaka aplikacija uključuje svoju listu resursa koji se mogu izdvojiti i prikazati.
Stranica Infrastructure Discovery prikazuje resurse dostupne za svaki IaaS oblak (jedna kartica za svaki oblak).
Na lijevoj strani svake kartice nalazi se lista računa, regija i grupa resursa. Možete odabrati i poništiti odabir stavki sa svake liste da biste filtrirali prikaz.
Ikone resursa u gornjem dijelu stranice predstavljaju tip resursa i broj resursa za svaki tip. Kada kliknete na ikonu resursa, sistem izdvaja filtriranu listu za taj tip resursa. Možete odabrati više vrsta resursa.
Tabela u donjem dijelu stranice navodi svaki resurs, prikazujući naziv resursa, ID resursa, tip resursa, naziv računa, pridruženu regiju i datume kada je resurs prvi i posljednji uočen.
Prvo posmatrano i poslednje posmatrano vremeamppomaže da se identifikuje kada je resurs prvi put dodan i datum kada je poslednji put viđen. Ako je vrijeme resursaamp pokazuje da dugo nije primećen, što bi moglo ukazivati na to da je resurs obrisan. Kada se resursi povuku, vrijeme posljednjeg promatranjaamp je ažuriran — ili, ako je resurs nov, novi red se dodaje u tablicu sa vremenskim rasporedom prvog promatranjaamp.
Da biste prikazali dodatne detalje za resurs, kliknite na ikonu dvogleda na lijevoj strani.
Da biste tražili resurs, unesite znakove za pretragu u polje za pretragu iznad tabele resursa.
Konfiguracija procjene
Konfiguracija procjene (Protect > Cloud Security Posture) uključuje kreiranje i upravljanje informacijama koje procjenjuju i izvještavaju o faktorima rizika, na osnovu odabranih pravila u sigurnosnoj infrastrukturi organizacije. Ova komponenta podržava ove aplikacije u oblaku i industrijska mjerila:
- AWS — CIS
- Azure — CIS
- Salesforce — Juniper Networks Salesforce Security najbolje prakse
- Microsoft 365 — Microsoft 365 sigurnosni najbolji postupci
Stranica Cloud Security Posture u upravljačkoj konzoli navodi trenutne procjene. Ova lista prikazuje sljedeće informacije.
- Assessment Name — Naziv procjene.
- Aplikacija u oblaku — oblak na koji se procena odnosi.
- Obrazac ocjenjivanja — Obrazac koji se koristi za izvođenje procjene.
- Pravila — Broj pravila koja su trenutno omogućena za procjenu.
- Učestalost — Koliko često se provodi procjena (dnevno, sedmično, mjesečno ili na zahtjev).
- Last Run On — Kada je procjena posljednji put pokrenuta.
- Omogućeno — Prekidač koji pokazuje da li je procjena trenutno omogućena (pogledajte odjeljak Pitanja).
- Status procjene – Broj pravila koja su pokrenuta i prošla posljednji put kada je ova procjena pokrenuta.
- Not Run – broj pravila koja nisu pokrenuta posljednji put kada je ova procjena pokrenuta.
- Vagatitage Score — Traka u boji koja prikazuje ocjenu rizika za procjenu.
- Akcija – Omogućuje vam da preduzmete sljedeće radnje za procjenu:
- Ikona olovke – Uredite svojstva procjene.
- Ikona strelice – Pokrenite procjenu na zahtjev.
Klikom na ikonu oka na lijevoj strani možete view dodatni detalji za najnoviju procjenu.
Ovi detalji su prikazani u dvije kartice:
- Rezultati procjene
- Izvještaji o prošlim procjenama
Kartica Rezultati ocjenjivanja
Kartica Rezultati ocjenjivanja navodi pravila usklađenosti povezana s procjenom. Za svako pravilo uključeno u procjenu, ekran prikazuje sljedeće informacije:
- Pravilo usklađenosti – Naslov i ID uključenog pravila.
- Omogućeno – prekidač koji pokazuje da li je pravilo omogućeno za ovu procjenu. Po potrebi možete omogućiti ili onemogućiti pravila usklađenosti ovisno o vašoj sigurnosnoj procjeni oblaka.
- Prošli resursi/Neuspjeli resursi – broj resursa koji su prošli ili nisu prošli procjenu.
- Status posljednjeg pokretanja – Ukupan status posljednjeg pokretanja procjene, bilo uspješno ili neuspješno.
- Last Run Time – Datum i vrijeme kada je izvršena posljednja procjena.
Kartica Izvještaji o prošlim procjenama
Kartica Izvještaji o prošlim procjenama navodi izvještaje koji su pokrenuti za procjenu. Izvještaj se generiše kada se pokrene procjena i dodaje se na listu izvještaja. Da biste preuzeli PDF izvještaj, kliknite na ikonu Preuzmi za taj izvještaj i sačuvajte ga na svom računaru.
Izvještaj pruža detaljne informacije o aktivnostima za oblak, uključujući:
- Izvršni sažetak s brojem pravila i resursa koji su prošli i nisu uspjeli
- Brojevi i detalji o resursima koji su testirani i neuspjeli, kao i preporuke za sanaciju neuspjelih resursa
Ako se procjena izbriše, brišu se i njeni izvještaji. Sačuvani su samo zapisnici revizije Splunk-a.
Za zatvaranje detalja procjene view, kliknite na vezu Zatvori na dnu ekrana.
Dodavanje nove procjene
- Na upravljačkoj konzoli idite na Zaštita > Upravljanje sigurnošću u oblaku.
- Na stranici Cloud Security Posture Management kliknite na Novo.
U početku ćete vidjeti ova polja. U zavisnosti od računa u oblaku koji odaberete za procjenu, vidjet ćete dodatna polja. - Unesite ove informacije za novu procjenu kako je naznačeno za tip računa u oblaku koji će se koristiti za procjenu.
Polje IaaS aplikacije u oblaku (AWS, Azure) SaaS aplikacije u oblaku (Salesforce, Microsoft 365) Naziv procjene
Unesite naziv za procjenu. Ime može uključivati samo brojeve i slova – bez razmaka ili posebnih znakova.Obavezno Obavezno Opis
Unesite opis procjene.Opciono Opciono Polje IaaS aplikacije u oblaku (AWS, Azure) SaaS aplikacije u oblaku (Salesforce, Microsoft 365) Cloud račun
Odaberite račun u oblaku za procjenu. Sve informacije za procjenu odnosit će se na ovaj oblak.
Napomena
Lista aplikacija u oblaku uključuje samo one za koje ste naveli Cloud Security Posture kao način zaštite kada ste ušli u oblak.Obavezno Obavezno Šablon za procjenu
Odaberite šablon za procjenu. Prikazana opcija predloška odnosi se na račun u oblaku koji odaberete.Obavezno Obavezno Filtriraj po regiji
Odaberite regiju ili regione koji će biti uključeni u procjenu.Opciono N/A Filtriraj po Tag
Da biste omogućili dodatni nivo filtriranja, odaberite resurs tag.Opciono N/A Frekvencija
Odaberite koliko često ćete izvoditi procjenu – dnevno, sedmično, mjesečno, tromjesečno ili na zahtjev.Obavezno Obavezno Predložak obavijesti
Odaberite predložak za obavještenja putem e-pošte o rezultatima ocjenjivanja.Opciono Opciono Resurs Tag
Možete kreirati tags identificirati i pratiti neuspjele resurse. Unesite tekst za a tag.Opciono N/A - Kliknite Dalje da biste prikazali stranicu Pravila usklađenosti, gdje možete odabrati omogućavanje pravila, ponderiranje pravila i radnje za procjenu.
Ova stranica navodi pravila usklađenosti koja su dostupna za ovu procjenu. Lista je grupirana po tipu (nprample, pravila koja se odnose na monitoring). Da biste prikazali listu za tip, kliknite na ikonu strelice lijevo od tipa pravila. Da biste sakrili listu za tu vrstu, ponovo kliknite na ikonu strelice.
Da biste prikazali detalje za pravilo, kliknite bilo gdje na njegovom nazivu. - Konfigurirajte pravila na sljedeći način:
● Omogućeno — Kliknite na prekidač koji označava da li će pravilo biti omogućeno za procenu. Ako nije omogućeno, neće biti uključeno prilikom pokretanja procjene.
● Težina – Težina je broj od 0 do 5 koji ukazuje na relativnu važnost pravila. Što je veći broj, veća je i težina. Izaberite broj sa padajuće liste ili prihvatite prikazanu podrazumevanu težinu.
● Komentari – Unesite sve komentare koji se odnose na pravilo. Komentar može biti od pomoći ako (nprample) težina pravila ili radnja je promijenjena.
● Akcija – Dostupne su tri opcije, u zavisnosti od oblaka koji ste odabrali za ovu procenu.
● Revizija — Podrazumevana radnja.
● Tag (AWS i Azure aplikacije u oblaku) — Ako ste odabrali Resurs Tags kada kreirate procjenu, možete birati Tag sa padajuće liste. Ova akcija će se primijeniti a tag po pravilu ako procjena utvrdi neuspjele resurse.
● Remediate (Salesforce cloud aplikacije) — Kada odaberete ovu radnju, CASB će pokušati da riješi probleme za neuspjele resurse kada se procjena pokrene. - Kliknite Sljedeće za ponovnoview sažetak informacija o procjeni.
Zatim kliknite Prethodno da izvršite ispravke ili Sačuvaj da biste sačuvali procenu.
Nova procjena se dodaje na listu. Pokrenut će se prema rasporedu koji ste odabrali. Također možete pokrenuti procjenu bilo kada tako što ćete kliknuti na ikonu strelice u koloni Radnje.
Izmjena detalja procjene
Možete izmijeniti postojeće procjene da ažurirate njihove osnovne informacije i konfiguracije pravila. Da biste to učinili, kliknite na ikonu olovke ispod kolone Radnje za ocjenu koju želite izmijeniti.
Informacije se prikazuju u dvije kartice:
- Osnovni detalji
- Pravila usklađenosti
Kartica Osnovni detalji
U ovoj kartici možete urediti naziv, opis, račun u oblaku, filtriranje i taginformacije, korišćeni šabloni i učestalost.
Kliknite Ažuriraj da biste spremili promjene.
Kartica Pravila usklađenosti
Na kartici Pravila usklađenosti možete view detalje pravila, dodavanje ili brisanje komentara i promjenu statusa omogućavanja, težine i radnji. Sljedeći put kada se procjena pokrene, ove promjene će se odraziti na ažuriranu procjenu. Za nprampako se promijeni težina jednog ili više pravila, može se promijeniti broj prošlih ili neuspjelih resursa. Ako onemogućite pravilo, ono neće biti uključeno u ažuriranu procjenu.
Kliknite Ažuriraj da biste spremili promjene.
Otkrivanje podataka u oblaku
Cloud Data Discovery omogućava otkrivanje podataka putem skeniranja u oblaku. Koristeći API-je, CASB može izvršiti skeniranje usklađenosti podataka za ServiceNow, Box, Microsoft 365 (uključujući SharePoint), Google Drive, Salesforce, Dropbox i Slack aplikacije u oblaku.
Uz Cloud Data Discovery, možete izvršiti ove radnje:
- Skenirajte podatke kao što su brojevi kreditnih kartica, brojevi socijalnog osiguranja, prilagođene ključne riječi i RegEx nizovi.
- Identifikujte ove podatke u objektima i zapisima.
- Omogućite provjeru javnih mapa veza i vanjskih mapa za saradnju na kršenje saradnje.
- Primijenite radnje sanacije uključujući trajno brisanje i šifriranje.
Skeniranja možete konfigurirati na nekoliko načina:
- Odaberite raspored skeniranja — jednom, sedmično, mjesečno ili tromjesečno.
- Izvršite potpuna ili inkrementalna skeniranja. Za potpuna skeniranja, možete odabrati vremenski period (uključujući prilagođeni raspon datuma) koji vam omogućava da skenirate kraće vrijeme sa smanjenim skupovima podataka.
- Odgodi radnje politike za skeniranje i review njih kasnije.
Možeš view i pokrenuti izvještaje za prethodna skeniranja.
Tok rada za otkrivanje podataka u oblaku uključuje sljedeće korake:
- Uključite se u oblak za koji želite primijeniti Cloud Data Discovery
- Kreirajte politiku Cloud Data Discovery
- Kreirajte skeniranje
- Povežite skeniranje sa politikom Cloud Data Discovery
- View detalji skeniranja (uključujući prethodna skeniranja)
- Generirajte izvještaj o skeniranju
Sljedeći odjeljci detaljno opisuju ove korake.
Ugradite aplikaciju u oblaku za koju želite primijeniti Cloud Data Discovery
- Idite na Administracija > Upravljanje aplikacijama.
- Odaberite ServiceNow, Slack, Box ili Office 365 za tip oblaka.
- Odaberite API pristup i Cloud Data Discovery načine zaštite da omogućite CDD skeniranje.
Kreirajte politiku Cloud Data Discovery
Napomena
Politika skeniranja u oblaku je posebna vrsta politike pristupa API-ju, koja se može primijeniti samo na jednu aplikaciju u oblaku.
- Idite na Zaštita > Politika pristupa API-ju i kliknite karticu Otkrivanje podataka u oblaku.
- Kliknite Novo.
- Unesite naziv i opis politike.
- Odaberite vrstu provjere sadržaja – Ništa, DLP skeniranje ili skeniranje zlonamjernog softvera.
Ako odaberete Skeniranje zlonamjernog softvera, kliknite na prekidač ako želite koristiti vanjsku uslugu za skeniranje. - U okviru Skeniranje sadržaja izaberite tip podataka.
● Ako ste odabrali Skeniranje zlonamjernog softvera kao tip provjere sadržaja, polje Tip podataka se ne pojavljuje. Preskočite ovaj korak.
● Za ServiceNow aplikacije u oblaku, izaberite Strukturirani podaci ako želite da skenirate polja i zapise. - Izvršite bilo koji od sljedećih koraka, ovisno o vrsti provjere sadržaja koju ste odabrali:
● Ako ste izabrali DLP skeniranje, izaberite šablon pravila sadržaja.
● Ako ste odabrali Bez ili Skeniranje zlonamjernog softvera, idite na sljedeći korak da odaberete tip konteksta. - U okviru Kontekstna pravila izaberite tip konteksta i detalje konteksta.
- Odaberite izuzetke (ako ih ima).
- Odaberite radnje.
- View detalje nove politike i potvrdite.
Kreirajte Cloud Data Discovery skeniranje
- Idite na Protect > Cloud Data Discovery i kliknite na New.
- Unesite sljedeće informacije za skeniranje.
● Ime i opis skeniranja — Unesite ime (obavezno) i opis (opcionalno).
● Cloud — Izaberite aplikaciju u oblaku na koju treba da se primeni skeniranje.
Ako odaberete Box, pogledajte Opcije za Box cloud aplikacije.
● Datum početka – Izaberite datum na koji bi skeniranje trebalo da počne. Koristite kalendar za odabir datuma ili unesite datum u mm/dd/yy formatu.
● Učestalost — Izaberite učestalost kojom skeniranje treba da se izvodi: Jednom, Sedmično, Mesečno ili Tromesečno.
● Vrsta skeniranja – Odaberite jedno od:
● Inkrementalno – svi podaci generirani od posljednjeg skeniranja.
● Puno – Svi podaci za navedeni vremenski period, uključujući podatke u prethodnim skeniranjima. Odaberite vremenski period: 30 dana (podrazumevano), 60 dana, 90 dana, Sve ili Prilagođeno. Ako odaberete Prilagođeno, unesite raspon početka i završetka i kliknite na OK.● Odloži radnju politike – kada je ovaj prekidač omogućen, radnja CDD politike se odgađa, a stavka koja krši pravila je navedena na stranici Upravljanje kršenjem (Zaštita > Upravljanje kršenjem > kartica Upravljanje kršenjem CDD-a). Tamo možete ponovoview navedene stavke i odaberite radnje koje ćete poduzeti na svim ili odabranim files.
- Sačuvajte skeniranje. Skeniranje se dodaje na listu na stranici Cloud Data Discovery.
Opcije za Box cloud aplikacije
Ako ste odabrali Box kao aplikaciju u oblaku za skeniranje:
- Odaberite izvor skeniranja, automatski ili na osnovu izvještaja.
Za na osnovu izvještaja: —
a. Izaberite fasciklu izveštaja skeniranja iz widgeta i kliknite na Spremi.
b. Odaberite datum početka iz kalendara.
Podrazumevano, opcija Frekvencija je Jednom, a Vrsta skeniranja je Puno. Ove opcije se ne mogu mijenjati.Za automatizovane —
a. Odaberite vremenski period, datum početka, učestalost i vrstu skeniranja kao što je opisano u prethodnim koracima. b. Omogućite radnju politike odlaganja kao što je opisano u prethodnim koracima. - Sačuvajte skeniranje.
Za informacije o generiranju izvještaja unutar aplikacije Box, pogledajte Generiranje izvještaja o aktivnostima Box.
Povežite skeniranje sa politikom Cloud Data Discovery
- Na stranici Cloud Data Discovery odaberite skenirano skeniranje koje ste kreirali.
- Kliknite karticu Politika. The view na ovoj kartici su navedena pravila Cloud Data Discovery koja ste kreirali.
- Kliknite Dodaj.
- Izaberite politiku sa padajuće liste. Lista uključuje samo aplikacije u oblaku koje imaju način zaštite Cloud Data Discovery.
- Kliknite na Save.
Napomena
Samo politike povezane sa oblakom su uključene u listu.
Možete promijeniti redoslijed liste pravila Cloud Data Discovery prema prioritetu. Da biste to učinili:
- Idite na stranicu Cloud Data Discovery.
- Odaberite naziv skeniranja klikom na > strelicu lijevo od naziva skeniranja.
- Na listi pravila, prevucite i ispustite politike na redosled prioriteta koji vam je potreban. Kada se pusti, vrijednosti u koloni Prioritet će biti ažurirane. Promjene će stupiti na snagu nakon što kliknete na Sačuvaj.
Bilješke
- Listu politika otkrivanja podataka u oblaku možete promijeniti po prioritetu za skeniranja na kartici Politika, ali ne i na kartici Otkrivanje podataka u oblaku na stranici Pravila pristupa API-ju (Zaštita > Politika pristupa API-ju > Otkrivanje podataka u oblaku).
- Prije nego što počnete s pokretanjem skeniranja, morate promijeniti status skeniranja u Aktivno.
View detalji skeniranja
Možeš view detaljne vrijednosti i grafikoni koji se odnose na informacije iz skeniranja.
- Na stranici Cloud Data Discovery kliknite na > strelicu pored skeniranja za koje želite vidjeti detalje.
- Kliknite na karticu za tip detalja koji želite da vidite.
Gotovoview tab
The Overview kartica pruža grafičke detalje za pronađene stavke i kršenja pravila.
Vrijednosti na vrhu odjeljka prikazuju trenutne ukupne vrijednosti i uključuju:
- Pronađeni folderi
- Files i pronađeni podaci
- Pronađena su kršenja pravila
Napomena
Za tipove oblaka ServiceNow, zbrojevi su također prikazani za stavke strukturiranih podataka. Linijski grafikoni pokazuju aktivnost tokom vremena uključujući:
- Pronađeni i skenirani artikli
- Kršenja pravila
Možete odabrati vremenski raspon za stavke view – Zadnji sat, Zadnja 4 sata ili Zadnja 24 sata.
Od početka će se pojaviti na listi Showing Range kada se uspješno skeniranje završi.
Osnovna kartica
Kartica Osnovno prikazuje informacije koje ste unijeli kada ste kreirali skeniranje. Možete urediti ove informacije.
Kartica Politika
Kartica Pravila navodi pravila Cloud Data Discovery povezana sa skeniranjem. Možete povezati više pravila sa skeniranjem.
Svaki popis prikazuje naziv politike i prioritet. Osim toga, možete izbrisati pridruženu politiku klikom na ikonu Izbriši u koloni Radnje.
Da biste skeniranju dodali politiku otkrivanja podataka u oblaku, pogledajte Povezivanje skeniranja s politikom Cloud Data Discovery.
Kartica Prošla skeniranja
Kartica Prošla skeniranja navodi detalje prethodnih skeniranja.
Za svako skeniranje se prikazuju sljedeće informacije:
- ID zadatka skeniranja – identifikacijski broj dodijeljen skeniranju.
- UUID zadatka skeniranja – univerzalni jedinstveni identifikator (128-bitni broj) za skeniranje.
- Započeto — Datum početka skeniranja.
- Završeno dana — Datum završetka skeniranja. Ako je skeniranje u toku, ovo polje je prazno.
- Skenirane fascikle – broj skeniranih fascikli.
- Files Skenirano – broj files skenirano.
- Kršenja – broj kršenja pronađenih u skeniranju.
- Broj politika – Broj politika povezanih sa skeniranjem.
- Status – Status skeniranja od početka.
- Status usklađenosti — koliko je u procentima otkriveno kršenja pravilatage od ukupno skeniranih stavki.
- Izvještaj – Ikona za preuzimanje izvještaja za skeniranje.
Da biste osvježili listu, kliknite na ikonu Osvježi iznad liste.
Da biste filtrirali informacije, kliknite na ikonu Filter kolona i označite ili poništite izbor kolona view.
Da biste preuzeli listu prošlih skeniranja, kliknite na ikonu Preuzmi iznad liste.
Za generiranje izvještaja za skeniranje, pogledajte sljedeći odjeljak, Generiranje izvještaja o skeniranju.
Generirajte izvještaj o skeniranju
Možete preuzeti izvještaj o prošlim skeniranjima u PDF formatu. Izvještaj sadrži sljedeće informacije.
Za generiranje izvještaja o aktivnostima Box, pogledajte Generiranje izvještaja o aktivnostima za aplikacije u oblaku Box.
- Izvršni sažetak koji pokazuje:
- Brojanje ukupnih primijenjenih politika, files skenirane, kršenja i popravke.
- Opseg — naziv aplikacije u oblaku, ukupan broj stavki (nprampdatoteke, poruke ili fascikle) skenirane, broj primijenjenih politika i vremenski okvir za skeniranje.
- Rezultati — Broj skeniranih poruka, files, foldere, korisnike i korisničke grupe s kršenjima.
- Preporučena popravka — Savjeti za upravljanje i zaštitu osjetljivog sadržaja.
- Detalji izvješća, uključujući:
- Top 10 pravila na osnovu broja kršenja
- Top 10 files prekršajima
- Top 10 korisnika sa kršenjima
- Top 10 grupa sa prekršajima
Za preuzimanje izvještaja o prošlom skeniranju:
- Na stranici Cloud Data Discovery prikažite detalje za skeniranje o kojem želite izvještaj.
- Kliknite karticu Prošla skeniranja.
Kliknite na ikonu za preuzimanje izvještaja na desnoj strani.
- Sačuvaj file za izvještaj (kao PDF).
Generiranje izvještaja o aktivnostima za Box cloud aplikacije.
Ovaj odjeljak pruža upute za generiranje izvještaja o aktivnostima u CSV formatu unutar Box-a.
- Prijavite se u aplikaciju Box sa svojim administratorskim akreditivima.
- Na stranici Box administratorske konzole kliknite na Izvještaji.
- Kliknite Kreiraj izvještaj, a zatim odaberite Aktivnost korisnika.
- Na stranici Izvještaji odaberite kolone koje želite uključiti u izvještaj.
- Odaberite datum početka i datum završetka izvještaja.
- U odjeljku Tipovi radnji odaberite Suradnja i odaberite sve vrste radnji pod SARADNJA.
- Odaberite File Upravljanje i odaberite sve vrste radnji pod FILE MENADŽMENT.
- Odaberite dijeljene veze i odaberite sve vrste radnji pod DIJELJENI LINKOVI.
- Kliknite Pokreni u gornjem desnom uglu da pošaljete zahtjev za izvještaj.
Pojavljuje se iskačuća poruka koja potvrđuje zahtjev.
Kada se izvještaj završi, možete view u fascikli pod Box Reports.
Upravljanje kršenjima i karantena
Sadržaj koji je prekršio pravila može se staviti u karantin za ponovnoview i dalje akcije. Možeš view spisak dokumenata koji su stavljeni u karantin. Osim toga, možete view spisak dokumenata koji su reviewed od strane administratora i koje su radnje odabrane za te dokumente.
To view informacije o filesa sadržajem koji krši pravila, idite na Zaštita > Upravljanje kršenjem.
Napomena
Karantinske radnje se ne odnose na files i foldere u Salesforceu.
Upravljanje karantenom
Dokumenti stavljeni u karantenu navedeni su na stranici Upravljanje karantenom i dodijeljen im je Na čekanju
Review status za evaluaciju prije poduzimanja radnje. Jednom reviewed, njihov status je promijenjen u Reviewed, sa odabranom poduzetom radnjom.
Odabir informacija za view
To view dokumenata u bilo kojem statusu, odaberite status sa padajuće liste.
Na čekanju review
Za svaki dokument u karantinu koji je na čekanju review, lista prikazuje sljedeće stavke:
- Vrsta politike – Vrsta zaštite za politiku koja se primjenjuje na dokument.
- File naziv – naziv dokumenta.
- Timestamp – Datum i vrijeme kršenja.
- Korisnik – Ime korisnika povezanog sa sadržajem koji krši pravila.
- E-pošta – adresa e-pošte korisnika povezana sa sadržajem koji krši pravila.
- Cloud – Naziv aplikacije u oblaku iz koje je nastao dokument u karantinu.
- Violated Policy – Naziv politike koja je prekršena.
- Status radnje – Radnje koje se mogu preduzeti na dokumentu u karantinu.
Administratori i korisnici mogu biti obaviješteni kada se dokument stavi u mapu karantena.
Reviewed
Za svaki dokument u karantinu koji je reviewed, lista prikazuje sljedeće stavke:
- Vrsta politike – Tip politike za rješavanje kršenja.
- File Ime – naziv file sadrži sadržaj koji krši pravila.
- Korisnik – Ime korisnika povezanog sa sadržajem koji krši pravila.
- E-pošta – adresa e-pošte korisnika povezana sa sadržajem koji krši pravila.
- Cloud – aplikacija u oblaku u kojoj je došlo do kršenja.
- Violated Policy – Naziv politike koja je prekršena.
- Radnje – Radnja odabrana za sadržaj koji krši pravila.
- Status akcije – Ishod akcije.
Poduzimanje mjera u karantinu file
Za odabir radnje u karantinu fileu statusu na čekanju:
Filtrirajte listu prema potrebi tako što ćete kliknuti na okvire na lijevoj navigacijskoj traci i na padajuću listu vremena.
Kliknite na potvrdne okvire za file imena na kojima treba preduzeti akciju.
Odaberite radnju sa padajuće liste Select Actions u gornjem desnom uglu.
- Trajno brisanje – Briše file sa korisničkog računa. Odaberite ovu opciju pažljivo, jer jednom a file je izbrisan, ne može se vratiti. Primijenite ovu opciju za ozbiljne povrede politike kompanije u kojima korisnici više ne mogu učitavati osjetljivi sadržaj.
- Digitalna prava na sadržaj – Primjenjuje sve radnje određene za prava na digitalni sadržaj u politici – nprample, dodavanje vodenog žiga, redigovanje sadržaja koji krši sadržaj ili šifrovanje dokumenta.
Napomena
Kada odaberete više zapisa u karantinu na koje ćete primijeniti radnje, opcija Digital Rights Content nije dostupna na listi Odabir radnji. To je zato što su među zapisima koje ste odabrali samo neki od njih mogli biti konfigurirani za radnju politike prava na sadržaj. Radnja Digitalna prava sadržaja može se primijeniti samo na jedan zapis u karantinu. - Vrati – stavlja u karantin file ponovo dostupni korisnicima. Primijenite ovu opciju ako review utvrđuje da nije došlo do kršenja pravila.
Kliknite na Primijeni za odabranu radnju.
Viewtraženje i traženje dokumenata u karantinu
Možete filtrirati view postojećih karantenskih akcija koristeći ove opcije:
- U postavkama na lijevoj strani označite ili uklonite oznaku kako želite organizirati listu radnji u karantinu. Kliknite Obriši da obrišete sve filtere.
- Na vrhu ekrana izaberite vremenski period sa padajuće liste.
Da biste tražili dokument u karantinu, koristite samo upit podudaranja prefiksa za pretraživanje rezultata. Za nprample, pronaći file BOX-CCSecure_File29.txt, pretraživanje po prefiksu za pretragu riječi podijeljeno na posebne znakove. To znači da možete pretraživati po prefiksnim riječima—”BOX”, “CC” i po “File.” Prikazuju se povezani zapisi.
Upravljanje kršenjem CDD-a
Lista upravljanja kršenjem CDD-a prikazuje kršenja sadržaja za pravila Cloud Data Discovery (CDD).
Za svaku file, lista prikazuje sljedeće informacije:
- Timestamp – Datum i vrijeme prekršaja.
- Aplikacija u oblaku – naziv aplikacije u oblaku u kojoj je došlo do kršenja.
- E-pošta – Važeća adresa e-pošte korisnika povezanog sa kršenjem.
- Status akcije – Status završetka za akciju politike.
- Akcija politike – Radnja navedena u politici koja je prekršena.
- Naziv politike – naziv politike koja je prekršena.
- File Ime – naziv file sa sadržajem koji krši.
- URL – The URL sadržaja koji krši.
Odabir informacija za view
Na lijevoj ploči odaberite stavke za view – Grupe korisnika, kršenja, korisnici i status.
Poduzimanje radnji u vezi sa CDD stavkom u karantinu
- Kliknite na Primijeni radnje.
- U okviru Opseg radnje izaberite radnju — ili radnju politike ili prilagođenu radnju.
● Radnja politike primjenjuje radnju(e) navedene u politici. Odaberite sve Files da primijenite radnju politike na sve fileje na listi ili Izabrano Files primjenjivati radnju politike samo na filevi specificirate.
● Prilagođena radnja vam omogućava da odaberete sadržaj i radnje saradnje koje ćete primijeniti na files.
● Radnja sadržaja – Odaberite Trajno brisanje ili Digitalna prava sadržaja. Za Digitalna prava sadržaja odaberite CDR predložak za radnju.
● Radnja saradnje – Odaberite Interno, Eksterno ili Javno.
o Za Interno, odaberite Ukloni saradnika i odaberite korisničke grupe koje ćete uključiti u akciju.
o Za Eksterni, odaberite Ukloni saradnika i unesite domene za blokiranje.
o Za Javno, odaberite Ukloni javnu vezu.
o Da biste dodali još jednu radnju saradnje, kliknite na ikonu + na desnoj strani i izaberite odgovarajuće radnje. - Kliknite Preduzmi akciju.
Praćenje i upravljanje aktivnostima sistema
Sljedeće teme opisuju kako možete pratiti aktivnosti u oblaku putem nadzornih ploča, grafikona i dnevnika revizije aktivnosti, pratiti informacije o riziku korisnika, upravljati uređajima i raditi s fileje u karantinu.
- Viewaktivnost sa kućne kontrolne table
- Praćenje aktivnosti oblaka sa grafikona
- Rad sa evidencijama revizije aktivnosti
- Praćenje aktivnosti korisnika iz evidencije revizije
- ViewInženje i ažuriranje informacija o riziku korisnika
- Upravljanje uređajima
Viewaktivnosti korisnika i sistema sa kućne kontrolne table
Sa kućne kontrolne table u hostovanim implementacijama možete view grafički prikazi aktivnosti u oblaku i korisnika u vašoj organizaciji.
Kućna kontrolna ploča organizira podatke u ove glavne komponente:
- Kartice s podacima koje prikazuju ukupne vrijednosti i grafikone trendova za događaje
- Ukupan broj događaja koji mogu ugroziti sigurnost vaših podataka (po oblaku i po vrsti)
- Detaljnija lista događaja. Prijetnje uključuju prekršaje i anomalne aktivnosti.
Sljedeći odjeljci opisuju ove komponente.
Data kartice
Kartice sa podacima sadrže isječke važnih informacija koje administratori mogu view na stalnoj osnovi. Brojevi i grafikoni trendova u podatkovnim karticama temelje se na vremenskom filteru koji odaberete. Kada izmijenite filter vremena, ukupni iznosi prikazani na karticama podataka i trendovi priraštaja se mijenjaju u skladu s tim.
Kartice sa podacima prikazuju ove vrste informacija za aplikacije u oblaku i vremenske raspone koje odredite. Možete vidjeti broj aktivnosti za određeni vremenski raspon tako što ćete pokazivati kursor preko datumskih raspona na dnu kartice s podacima.
Sljedeći odjeljci opisuju svaku karticu s podacima.
Content Scanning
Kartica podataka skeniranja sadržaja prikazuje sljedeće informacije.
- Files i Objects — Broj files (nestrukturirani podaci) i objekti (strukturirani podaci) koji su skenirani radi otkrivanja kršenja pravila. Za Salesforce (SFDC), ovaj broj uključuje objekte upravljanja odnosima s klijentima (CRM). Kada korisnici koriste aplikacije u oblaku, CASB skenira sadržaj i aktivnosti korisnika na aplikacijama u oblaku. Na osnovu izvršenih aktivnosti i postavljenih politika za vaše preduzeće, CASB generiše analitiku i prikazuje je na karticama podataka.
- Prekršaji — Broj kršenja koje je otkrio mehanizam politike.
- Zaštićeno — Broj fileili objekti zaštićeni karantenom, trajnim brisanjem ili akcijama šifriranja. Ove radnje sanacije uklanjaju sadržaj od korisnika (trajno brisanjem; privremeno kroz karantin) ili ograničavaju mogućnost čitanja sadržaja od strane neovlaštenih korisnika (šifriranje). Ove analitike pružaju a view (tokom vremena) koliko je zaštitnih radnji izvršeno kao odgovor na kršenja koja je mehanizam politike otkrio.
Dijeljenje sadržaja
Podatkovna kartica za dijeljenje sadržaja prikazuje sljedeće informacije.
- Javne veze — Ukupan broj javnih veza pronađenih preko file aplikacije u oblaku za skladištenje. Javna veza je svaka veza kojoj šira javnost može pristupiti bez potrebe za prijavom. Javne veze je lako dijeliti i nisu bezbedne. Ako se povezuju na sadržaj koji sadrži osjetljive informacije (nprample, reference na brojeve kreditnih kartica), te informacije mogu biti izložene neovlaštenim korisnicima i mogu ugroziti privatnost i sigurnost tih podataka.
- Opcija Ukloni javnu vezu pruža vam fleksibilnost omogućavanja dijeljenja informacija, ali vam također omogućava da zaštitite određene vrste sadržaja. Kada kreirate politiku, možete odrediti uklanjanje javne veze ako je javna veza uključena u a file sa osetljivim sadržajem. Također možete odrediti uklanjanje javnih veza iz foldera koji sadrže osjetljive informacije.
- Eksterno dijeljenje — Broj aktivnosti u kojima se sadržaj dijeli sa jednim ili više korisnika izvan zaštitnog zida organizacije (spoljni saradnici). Ako politika dozvoljava vanjsko dijeljenje, korisnik može dijeliti sadržaj (nprample, a file) s drugim korisnikom koji je vanjski. Nakon što se sadržaj podijeli, korisnik s kojim se dijeli može nastaviti pristup sadržaju sve dok se pristup tom korisniku ne ukloni.
- Zaštićeno — Ukupan broj događaja za koje je uklonjena javna veza ili vanjski saradnik. Eksterni saradnik je korisnik izvan zaštitnog zida organizacije sa kojim se deli sadržaj. Kada se ukloni vanjski saradnik, taj korisnik više ne može pristupiti sadržaju koji je podijeljen.
Najhitnije sigurnosne politike
Kartica Sigurnosne politike sa najvećim brojem pogodaka prikazuje tabelu koja navodi 10 najboljih pogodaka politike za svaku politiku. U tabeli su navedeni naziv i tip politike i broj i procenattage pogodaka za politiku.
Politike
Kartica Politike prikazuje u kružnom grafikonu ukupan broj aktivnih politika i broj aktivnih i svih politika prema tipu politike.
Detalji događaja
Detalji događaja pružaju tabelu view svih prijetnji za vremenski filter koji navedete. Ukupan broj navedenih događaja odgovara ukupnom broju prikazanom na grafikonu desno.
Možete filtrirati podatke koristeći sljedeće opcije.
Po vremenskom rasponu
Sa padajuće liste odaberite vremenski raspon koji želite uključiti na početnu stranicu view. Zadani vremenski raspon je Mjesec. Kada odaberete vremenski raspon, zbrojevi i trendovi se mijenjaju.
Također možete odrediti prilagođeni datum. Da biste to učinili, odaberite Custom, kliknite na prvi okvir na vrhu Custom view, a zatim kliknite na željene datume Od i Do iz kalendara.
Viewunošenje dodatnih detalja
Možete prikazati dodatne detalje sa kartica podataka, grafikona prijetnji ili tabele view.
Sa podatkovne kartice
Za određeni datum: Zadržite pokazivač miša preko datuma na dnu kartice za koji želite detalje.
Za brojanje podataka na kartici: Kliknite na broj podataka za koji želite dodatne detalje.
Detalji su prikazani u tabeli view.
Sa stola
Kliknite na vezu Detaljna analiza. Sve aktivnosti sa stranice početne kontrolne table navedene su u tabeli na stranici Dnevnici revizije aktivnosti. Odavde možete dalje analizirati tako što ćete kliknuti na trake.
Da biste prikazali više ili manje kolona u tabeli, kliknite na ikonu okvira na desnoj strani i izaberite ili poništite izbor kolona na listi. Nazivi polja dostupni za odabir zavise od opcija filtriranja koje ste odabrali. U tabeli ne možete prikazati više od 20 kolona.
Osvježavanje svih podataka
Kliknite na ikonu Osvježi u gornjem desnom kutu početne kontrolne ploče da ažurirate podatke za sve stavke na stranici.
Izvoz podataka
Možete sačuvati ispis informacija na kućnoj kontrolnoj tabli.
Kliknite na ikonu Izvezi sve u gornjem desnom uglu stranice.
- Odaberite štampač.
- Odštampajte stranicu.
Praćenje aktivnosti oblaka sa grafikona
Stranica Nadzorna tabla aktivnosti sa kartice Monitor na upravljačkoj konzoli je tačka sa koje možete view specifične vrste aktivnosti u vašem preduzeću. Ova aktivnost odražava rezultate skeniranja podataka u stvarnom vremenu i historijskih podataka.
Na stranici Monitor možete view sljedeće kontrolne table:
- Aplikacione aktivnosti
- Anomalne aktivnosti
- Office 365
- IaaS nadzorna tabla
- Upozorenja o aktivnostima
- Pristup poduzeću bez povjerenja
Možete prikazati kontrolnu tablu views na razne načine. Možete odabrati sve aplikacije u oblaku za viši nivoviewVaše aktivnosti u oblaku podataka ili možete odabrati određene aplikacije u oblaku ili samo jedan oblak za detaljnije informacije. To view aktivnosti za određeno vrijeme, možete odabrati vremenski raspon.
Možete ići na sljedeće stranice klikom na stavke menija.
Sljedeći odjeljci opisuju ove kontrolne ploče.
Aplikacione aktivnosti
Kontrolna tabla Aktivnosti aplikacije pruža sljedeće views.
Analitika politika
Analitika politika pruža perspektive o vrsti, količini i izvoru pokretača politike u vašoj organizaciji. Za nprampmožete vidjeti ukupan broj kršenja pravila tokom određenog vremena (kao što je mjesec), kao i analizu kršenja prema oblaku, korisniku ili tipu politike (kao što su kršenja vanjskih saradnika).
Za opise, pogledajte Analitiku pravila.
Praćenje aktivnosti
Praćenje aktivnosti pokazuje kvantificirano viewaktivnosti u vašoj organizaciji – nprample, prema vrsti aktivnosti (kao što su prijave i preuzimanja), prema vremenu ili korisniku.
Za opise pogledajte Monitoring aktivnosti.
Statistika šifriranja
Statistika šifriranja pokazuje koliko je šifrirano files kojima se pristupa i koriste se u vašoj organizaciji. Za nprample, možeš view najveći broj korisnika koji su šifrirali ili dešifrirali files, koliko se aktivnosti šifriranja i dešifriranja dogodilo tokom vremena, ili vrste filekoji su šifrirani.
Za opise, pogledajte Statistika šifriranja.
Aktivnosti privilegovanih korisnika
Privilegirane korisničke aktivnosti prikazuju aktivnosti koje obavljaju korisnici s dozvolama za pristup višem nivou u organizaciji. Ovi korisnici su obično administratori i ponekad se nazivaju „super korisnicima“. Korisnici na ovom nivou mogu view broj naloga koje je kreirao ili zamrznuo administrator ili koliko je postavki sesije ili pravila lozinke promijenjeno. Biti svjestan aktivnosti privilegovanih korisnika je važno jer ti korisnici imaju dozvole pod kojima mogu mijenjati postavke koje bi mogle ugroziti sigurnost oblaka. Informacije s ovih kontrolnih ploča omogućavaju sigurnosnom timu da nadgleda radnje ovih korisnika i brzo djeluje na rješavanje prijetnji.
Za opise pogledajte Aktivnosti privilegovanih korisnika.
Anomalne aktivnosti
Motor za otkrivanje anomalnih aktivnosti kontinuirano profileatribute podataka i ponašanje korisnika za otkrivanje aktivnosti koje su neuobičajene za vaše poduzeće. Nadgledanje uključuje lokacije odakle se prijavljuju (geološke prijave), izvorne IP adrese i korištene uređaje. Ponašanje korisnika uključuje aktivnosti kao što su otpremanje i preuzimanje sadržaja, uređivanje, brisanje, prijavljivanje i odjava.
Anomalije nisu stvarna kršenja pravila, ali mogu poslužiti kao upozorenja za moguće prijetnje sigurnosti podataka i zlonamjeran pristup podacima. PrampAnomalije mogu biti nenormalno veliki broj preuzimanja od strane pojedinačnog korisnika, veći broj prijava od istog korisnika od normalnog ili uporni pokušaji prijave od strane neovlaštenog korisnika.
Korisnik profile uključuje veličine file preuzimanja preko aplikacija u oblaku, kao i doba dana i dan u sedmici kada je korisnik aktivan. Kada motor otkrije odstupanje od uočenog ponašanja tokom ovog perioda, označava aktivnost kao anomalnu.
Anomalije su klasifikovane u dva tipa: determinističke i statističke.
- Deterministička detekcija radi u realnom vremenu i otkriva anomalije kako se dešavaju aktivnosti korisnika, sa nominalnim kašnjenjem (npr.ample, 10 do 30 sekundi). Algoritam profileentitete (kao što su korisnici, uređaji, aplikacije, sadržaj, korisničke lokacije i odredišna lokacija podataka), atribute (kao što je lokacija pristupa, izvorna IP adresa, korišteni uređaj) i odnos između njih.
- Kada se naiđe na nepoznatu ili neočekivanu novu vezu, procjenjuje se na sumnjivu aktivnost.
The sample od aktivnosti korisnika profiled u ovom pristupu je relativno mali i vremenom raste. Preciznost anomalija otkrivenih ovom metodom je visoka, iako je broj pravila ili prostor za pretragu ograničen. - Statistička detekcija stvara osnovnu liniju korisnika s većom aktivnošću sample, obično se prostiru na period od 30 dana kako bi se smanjili lažno pozitivni rezultati. Aktivnost korisnika je profesionalnafiled korišćenjem trodimenzionalnog modela: posmatrana metrika (lokacija, broj pristupa, file veličina), doba dana i dan u sedmici. metrike su grupisane po vremenu i danu. Aktivnosti profiled uključuje:
- Preuzimanja sadržaja
- Pristup sadržaju — otpremanje, uređivanje, brisanje
- Pristup mreži — prijave i odjave
Kada motor otkrije odstupanje od uočenog ponašanja tokom ovog perioda, na osnovu tehnika grupiranja, označava aktivnost kao anomalnu. Otkriva anomalije u ne-realnom vremenu sa kašnjenjem od obično jednog sata.
Za detekciju geoanomalija koristi se deterministički algoritam. Statistički algoritam se koristi za anomalna preuzimanja i za pristup sadržaju i mreži.
To view anomalne aktivnosti, idite na Monitor > Anomalous Activities.
Za više detalja o viewu izvještajima o anomalijama, pogledajte:
- Anomalne aktivnosti prema geolokaciji
- Prikaz detalja geoanomalije sa stranice Dnevnici revizije aktivnosti
- Anomalna preuzimanja, pristup sadržaju i autentifikacija
- Trodimenzionalna aktivnost views
Anomalne aktivnosti prema geolokaciji
Kontrolna tabla Anomalne aktivnosti prema geolokaciji je mapa view pokazujući geografske pokazivače gdje se vjerovatno dogodila anomalna aktivnost. Ova vrsta anomalije naziva se geoanomalija. Ako su geoanomalije otkrivene, karta prikazuje jedan ili više geografskih pokazivača koji identificiraju gdje se dotična aktivnost odvijala.
Kada kliknete na pokazivač, možete prikazati detalje o trenutnim i prethodnim aktivnostima korisnika, uključujući njegovu adresu e-pošte, oblak kojem su pristupili, njihovu lokaciju i vrijeme aktivnosti. Koristeći detalje trenutne i prethodne aktivnosti, možete napraviti poređenja koja pružaju uvid u anomaliju. Za nprampDakle, korisnik se mogao prijaviti na dvije različite aplikacije u oblaku koristeći iste vjerodajnice za prijavu, s dvije različite lokacije. Plavi pokazivač predstavlja lokaciju sa trenutnim fokusom.
Da biste se fokusirali na drugu lokaciju, kliknite na njen pokazivač.
Ako postoji više instanci anomalne aktivnosti iz geografskog područja, pojavljuje se više pokazivača, malo preklapanih. Za prikaz informacija o jednom od pokazivača, zadržite pokazivač miša iznad područja s preklapajućim pokazivačima. U malom okviru koji se pojavi kliknite na pokazivač za koji želite view detalji.
Prikaz detalja geoanomalije sa stranice Dnevnici revizije aktivnosti
Na stranici Dnevnici revizije aktivnosti (Monitor > Dnevnici revizije aktivnosti), možete odabrati geoanomaliju views klikom na ikonu Binocular koja se pojavljuje na lijevoj strani na listi aktivnosti.
Anomalna preuzimanja, pristup sadržaju i autentifikacija
Sljedeći grafikoni kontrolne ploče pružaju informacije o anomalnoj aktivnosti u aplikacijama u oblaku.
- Tabela Anomalnih preuzimanja prema veličini prikazuje zbirni broj preuzimanja tokom vremena prema veličini preuzetih files.
- Otmicu podataka u preduzećima često ukazuje nenormalno veliki broj preuzimanja podataka kritičnih za poslovanje. Za nprampNaime, kada zaposlenik napusti organizaciju, njihova aktivnost može otkriti da je preuzeo veliku količinu korporativnih podataka neposredno prije odlaska. Ovaj grafikon vam govori koliko je puta pronađen anomalni obrazac u preuzimanjima korisnika, korisnicima koji su izvršili preuzimanje i kada su se preuzimanja dogodila.
- Grafikon brisanja anomalnog sadržaja prikazuje broj događaja brisanja za anomalnu aktivnost.
- Grafikon anomalne provjere autentičnosti pokazuje koliko je puta pronađen anomalni obrazac u događajima pristupa mreži korisnika, uključujući prijave, neuspjele ili grube pokušaje prijave i odjave. Ponovljene neuspješne prijave mogu ukazivati na zlonamjerni pokušaj pristupa mreži.
- Grafikon anomalnih preuzimanja prema broju prikazuje broj nenormalnih preuzimanja za vaše preduzeće.
Trodimenzionalna aktivnost views
Možete i vi view trodimenzionalni grafikon iz kojeg možete promatrati anomalnu aktivnost u odnosu na normalnu aktivnost. U ovome view, aktivnosti su predstavljene kao tačke podataka (koje se nazivaju i buckets) na tri ose:
- X=sat u danu
- Y=zbirni broj aktivnosti ili ukupna veličina preuzimanja
- Z=dan u sedmici
Grafikon koristi mehanizam grupiranja za ilustraciju obrazaca aktivnosti i otkrivanje anomalija. Ovi klasteri aktivnosti vam mogu dati bolju predstavu o tome koje se vrste događaja najčešće događaju u određenim danima i vremenima. Klasteri takođe omogućavaju da se anomalije vizuelno ističu.
Kako se aktivnosti prate iz sata u sat, podaci se dodaju na grafikon. Klasteri se kreiraju kada relevantne aktivnosti imaju najmanje 15 tačaka podataka. Svaki klaster je predstavljen različitom bojom za svoje tačke podataka. Ako klaster ima manje od tri tačke podataka (buckets), događaji predstavljeni tim tačkama smatraju se anomalnim i pojavljuju se crveno.
Svaka tačka podataka na grafikonu predstavlja događaje koji su se desili u određenom satu u danu. Možete dobiti detalje o datumu, satu i broju događaja klikom na bilo koju tačku podataka.
U ovom exampklaster u donjem desnom uglu ima 15 tačaka podataka. To pokazuje da se nekoliko događaja odigralo kasno popodne i navečer tokom cijele sedmice. Broj pristupa je bio sličan za sve aktivnosti. Jednog dana broj pristupa je bio mnogo veći, a tačka je prikazana crvenom bojom, što ukazuje na anomaliju.
Tabela ispod grafikona navodi događaje predstavljene na grafikonu. Spisak u ovom prample navodi datum i vrijeme pristupa, naziv file pristupili, oblak iz kojeg se pristupilo i e-mail adresu korisnika koji je pristupio sadržaju.
Postavke za konfiguriranje informacija o anomalijama
Na stranici System Settings možete konfigurirati način praćenja, praćenja i komuniciranja informacija o anomalnim aktivnostima. Za Box aplikacije u oblaku, možete potisnuti (na bijelu listu) povezane aplikacije uključene u račun u oblaku kako biste spriječili geoanomalije.
Prilagodljivi prag za dozvoljene stope aktivnosti korisnika (Preview karakteristika)
Prilagodljivi prag definira dozvoljenu stopu aktivnosti korisnika. Konfigurirani prag se može podesiti na osnovu stope aktivnosti korisnika. Mogućnost konfiguriranja praga omogućava vam da prilagodite stopu aktivnosti korisnika prema potrebi. Ako uslovi dozvoljavaju, nprampda, prag se može modificirati kako bi se omogućila veća stopa aktivnosti.
Prilagodljiva konfiguracija praga procjenjuje usklađenost s pragom i dozvoljava događaje do definiranog praga. CASB također provjerava vjerovatnoću pojave događaja nakon fiksnog praga. Ako je vjerovatnoća unutar dozvoljenog raspona, događaji su dozvoljeni. Zadana vrijednost za postotak varijancetage od vršne vjerovatnoće je 50%.
Također možete postaviti broj uzastopnih grešaka (nprample, tri neuspjeha zaredom). Kada broj uzastopnih kvarova premaši navedeni broj, događaji se smatraju neusklađenim. Zadani broj je tri (3) uzastopna kvara. Može se podesiti do 20 ili do 1.
Možete odabrati prilagodljivi prag kao tip konteksta u politici, gdje će se ove postavke primijeniti. Ovaj tip konteksta je dostupan za inline politike za aktivnosti učitavanja, preuzimanja i brisanja. Za upute o korištenju prilagodljivog praga kao tipa konteksta politike, pogledajte Kreiranje pravila kontrole pristupa u oblaku (CAC).
Praćenje informacija o anomalijama
- Idite na Administracija > Postavke sistema > Konfiguracija anomalija.
- Odaberite postavke na sljedeći način:
Sekcija/Polje Opis Suppress Geoanomalies by a. Kliknite na polje desno od polja Cloud Account.
b. Odaberite Povezane aplikacije.
c. Od Imenici na listi, kliknite na fascikle za aplikacije koje želite da potisnete.
d. Kliknite na desnu strelicu da ih premjestite na Povezane aplikacije kolona.
e. Unesite IP adrese i adrese e-pošte za koje želite da potisnete informacije o anomalijama. U svakom polju odvojite više IP adresa i adresa e-pošte zarezima.Aktivnosti za Geoanomaliju Traži the activities to track for geoanomalies, select the activities, and click Prijavite se. Napomena
Da bi se anomalije pokrenule za Microsoft 365 i AWS, morate provjeriti O365Revizija i AWSAudit sa liste.Geoanomalija Za Minimalna udaljenost geoanomalije, unesite minimalni broj milja za praćenje geoanomalija ili prihvatite zadanu vrijednost od 300 milja. Sekcija/Polje Opis Adaptive Rate Limiting
(Prethodnoview)Unesite ili odaberite sljedeće opcije koje će se primijeniti na zakupca:
▪ Varijacija vjerovatnoće od vrha, kao procenttage (zadano je 50%)
▪ Stopa uzastopnih neuspjeha za neusklađenost (podrazumevani broj je 3)Clear Geoanomalies Kliknite Jasno za brisanje prethodno prijavljenih informacija o geoanomalijama. Nakon što kliknete Jasno, datum i vrijeme kada su geoanomalije posljednji put očišćene pojavljuju se ispod Jasno dugme. - Kliknite na Save.
Postavke za anomaly profiles (konfiguracija dinamičke anomalije)
Konfiguracije dinamičkih anomalija uključuju profiles za definiranje ponašanja koje se smatra anomalnim. Ove profiles se zasnivaju na kategoriji aktivnosti i vrstama aktivnosti. Svaki profile je ili unaprijed definiran (omogućen svim zakupcima; administratori ga ne mogu mijenjati ili brisati) ili korisnički definiran (mogu ga kreirati, mijenjati ili brisati administratori).
Možete kreirati do četiri korisnički definirana anomaly profiles. Svaki profile definira anomalno ponašanje za kategoriju aktivnosti (nprampdatoteke, autentifikacije ili ažuriranja sadržaja) i aktivnosti povezane s tom kategorijom (nprample, prijava, preuzimanje sadržaja ili brisanje sadržaja).
Anomaly Profilestranica prikazuje:
- Profile Naziv i opis
- Kategorija aktivnosti (nprample, ContentUpdate)
- Tip – ili unapred definisan (generisan sistemom, ne može se uređivati ili brisati) ili korisnički definisan (mogu da ga kreiraju, uređuju i brišu administratori).
- Datum kreiranja – datum kada je profile je stvoren.
- Last Modified By – korisničko ime osobe koja je posljednja modificirala profile (za korisnički definirane profiles) ili sistem (za unapred definisane profiles).
- Vrijeme posljednje izmjene – datum i vrijeme kada je profile je posljednji put izmijenjen.
- Akcije – ikona za uređivanje za prikaz profile detalje i modificiranje korisnički definiranih profiles.
Možete filtrirati prikaz kolona ili preuzeti listu profesionalacafiles u CSV file koristeći ikone u gornjem desnom uglu iznad liste.
Da biste prikazali ili sakrili kolone, kliknite na ikonu Filter kolona i potvrdite ili poništite zaglavlja kolona.
Za preuzimanje navedenog profiles, kliknite na ikonu Download i sačuvajte CSV file na vaš računar.
Sljedeće procedure opisuju korake za dodavanje, modificiranje i brisanje korisnički definiranih anomaly profiles.
Napomena
Ne možete imati više od četiri korisnički definirana profesionalcafiles. Ako trenutno imate četiri ili više korisnički definiranih profiles, dugme Novo je zatamnjeno. Morate izbrisati proffiles da smanjite broj na manje od četiri prije nego što možete dodati novog profesionalcafiles.
Za dodavanje novog korisnički definiranog anomaly profile:
- Idite na Administracija > Postavke sistema, odaberite Anomaly Profiles i kliknite na Novo.
- Za Profile Detalji, unesite sljedeće podatke:
● Naziv (obavezno) i Opis (opciono).
● Kategorija aktivnosti – Odaberite kategoriju za definiranje aktivnosti u profile.● Aktivnosti – Označite jednu ili više aktivnosti za odabranu kategoriju. Aktivnosti koje vidite na listi su zasnovane na kategoriji aktivnosti koju ste odabrali. Dostupne su sljedeće vrste aktivnosti.
Kategorija aktivnosti Aktivnosti Content Upload Content Upload Content Create Ažuriranje sadržaja Sadržaj Uredi sadržaj Preimenuj sadržaj Vrati sadržaj Premjesti sadržaj Kopija Dijeljenje sadržaja Saradnja Dodaj Poziv za saradnju Pozovi sadržaj Podijeli Ažuriranje saradnje - Kliknite na Save.
Za modificiranje korisnički definiranog profesionalcafile:
- Odaberite korisnički definiranog profesionalcafile i kliknite na ikonu olovke na desnoj strani.
- Napravite potrebne izmjene i kliknite na Spremi.
Za brisanje korisnički definiranog profesionalcafile:
- Odaberite korisnički definiranog profesionalcafile i kliknite na ikonu kante za smeće u gornjem desnom uglu iznad liste.
- Kada se to od vas zatraži, potvrdite brisanje.
Office 365
Kontrolna tabla Office 365 pruža informacije o aktivnostima za aplikacije u Microsoft 365 paketu. Grafikoni se prikazuju samo za aplikacije koje ste uključili.
The Overview grafikoni sumiraju informacije o aktivnostima korisnika za vaše ugrađene aplikacije. Grafikoni aplikacije pokazuju aktivnost korisnika za tu aplikaciju.
Za detalje grafikona pogledajte Office 365 kontrolne ploče.
AWS Monitoring
Kontrolna tabla AWS Monitoring pruža informacije o aktivnostima korisnika prema lokaciji, vremenu i broju korisnika.
Za detalje grafikona pogledajte AWS Monitoring grafikone.
Prilagođavanje i osvježavanje prikaza kontrolne ploče
Možete pomicati grafikone na kontrolnoj tabli, odabrati koji se grafikoni pojaviti i osvježiti prikaz za jedan ili sve grafikone.
Da premjestite grafikon na kontrolnoj tabli:
- Zadržite pokazivač iznad naslova grafikona koji želite premjestiti. Kliknite i prevucite je na željenu poziciju.
Da osvježite prikaz grafikona:
- Zadržite pokazivač iznad gornjeg desnog ugla grafikona i kliknite na ikonu Osvježi.
Da osvježite prikaz za sve grafikone na stranici:
- Kliknite na ikonu Osvježi
u gornjem desnom uglu stranice.
Da odaberete koji se podaci pojavljuju na kontrolnoj tabli:
- U gornjem lijevom kutu stranice odaberite aplikacije u oblaku i vremenski raspon koji želite uključiti.
Izvoz podataka za izvještavanje
Možete izvesti informacije koje su vam potrebne iz bilo kojeg grafikona.
- Odaberite karticu koja sadrži grafikon čije podatke želite izvesti (nprample, Monitor > Nadzorna ploča aktivnosti > Analitika politika).
- Odaberite grafikon čije podatke želite.
- Da biste isključili bilo koju stavku iz izvoza (nprample, korisnici), kliknite na stavke u legendi da ih sakrijete. (Da ih ponovo prikažete, kliknite na stavke još jednom.)
- Zadržite pokazivač iznad vrha grafikona, kliknite na ikonu Izvoz
u gornjem desnom uglu.
Zatim sa liste izaberite format za izvoz. - Sačuvaj file.
Štampanje izvještaja ili grafikona
- Kliknite na ikonu Izvoz u gornjem desnom uglu grafikona čije podatke želite da odštampate i izaberite Štampaj.
- Odaberite štampač i odštampajte izveštaj.
Rad sa evidencijama revizije aktivnosti
Stranica Dnevnici revizije aktivnosti (Monitor > Dnevnici revizije aktivnosti) prikazuje detalje viewpodataka koje odaberete iz grafikona ili stavki koje tražite. Preko ove stranice možete koristiti opcije filtriranja na navigacijskoj traci da biste se fokusirali na određene korisnike i aktivnosti kako biste pružili revizijski trag ili otkrili obrasce korištenja.
Stranica prikazuje ove stavke.
Opcije pretraživanja: ▪ Cloud aplikacije (upravljani, preduzetni i nesankcionisani) i web kategorije ▪ Vrste događaja (nprample, aktivnosti, kršenja politike) ▪ Događaj izvori (nprample, API) ▪ Opcije vremenskog raspona (nprample, zadnja 34 sata, prošla sedmica, prošli mjesec) |
![]() |
Niz upita za pretragu. | ![]() |
Ukupan broj događaja pronađenih u pretraživanju. | ![]() |
Traka za navigaciju iz koje možete dalje filtrirati pretragu odabirom korisnika, korisničkih grupa, tipova aktivnosti, tipova sadržaja i naziva pravila po kojima ćete pretraživati. Ovi filteri mogu biti od pomoći kada trebate voditi revizijski trag o određenim korisnicima ili aktivnostima. Rezultati pretrage prikazuju najnovijih 10,000 zapisa iz odabranih stavki filtera. | ![]() |
Trakasti prikaz podataka o događajima, koji prikazuje broj svih pronađenih događaja (pored zadnjih 10,00 zapisa). | ![]() |
Tabela podataka o događajima, koja prikazuje najnovijih 500 zapisa. Podaci se sortiraju u opadajućem redoslijedu prema vremenu. Za dodatne podatke, možete izvesti sadržaj u CSV file. Izvoz uključuje rezultate trenutno odabranih filtera. Napomena Za aplikacije u oblaku ServiceNow, Dnevnici revizije aktivnosti stranica ne prikazuje detalje o izvoru (IP, grad, država, kod zemlje, IP, porijeklo, izvorno stanje ili tip korisnika) za aktivnost preuzimanja sadržaja. |
![]() |
Filtriranje podataka
Da biste se fokusirali na određene podatke, možete koristiti padajuće liste za postavljanje filtera za sljedeće vrste informacija:
- Cloud aplikacije (upravljane i neupravljane)
- Vrste događaja, uključujući aktivnosti, kršenja, anomalije, aktivnosti otkrivanja podataka u oblaku (CDD), kršenja CDD-a i događaje Cloud Security Posture
- Izvori događaja, uključujući API, IaaS reviziju, Office 365 reviziju i druge tipove događaja
- Vremenski raspon, uključujući zadnji sat, zadnja 4 sata, zadnja 24 sata, danas, prošlu sedmicu, prošli mjesec, prošlu godinu i prilagođeno po mjesecu i danu koji odaberete
Kada odaberete stavke s popisa, kliknite na Traži.
U vertikalnoj navigacijskoj traci s lijeve strane možete dodatno filtrirati podatke:
Sve dostupne stavke su navedene u svakoj kategoriji.
Kliknite na ikonu > da proširite listu za svaku kategoriju. Ako je za kategoriju dostupno više od 10 stavki, kliknite Više na kraju liste da vidite dodatne stavke.
Za filtriranje i traženje podataka:
- Odaberite stavke za pretragu sa svake od padajućih lista i kliknite na Traži.
Broj stavki koje odgovaraju kriterijima pretraživanja prikazan je ispod padajućih lista.Rezultati pretrage pokazuju ukupan broj događaja.
- U lijevom meniju odaberite stavke koje želite uključiti u filter.
● Da biste uključili sve stavke u kategoriju, kliknite na polje pored naziva kategorije (nprample, Vrsta aktivnosti).
● Da biste odabrali određene stavke, kliknite na okvire pored njih.
● Da biste tražili korisnika, unesite nekoliko znakova imena korisnika u polje za pretragu ispod kategorije Korisnici. Izaberite korisničko ime iz rezultata pretrage.
Kliknite na Reset da obrišete filtere na navigacionoj traci. To ne utiče na stavke pretrage koje ste odabrali sa padajućih lista za pretragu.
Da biste sakrili navigacijsku traku i omogućili više prostora za pregled podataka nakon odabira filtera, kliknite na ikonu strelice lijevo pored veze Reset.
Odabir polja za uključivanje u tabelu view
Za odabir polja koja će se pojaviti u tabeli view, kliknite na ikonu na desnoj strani ekrana da biste prikazali listu dostupnih polja. Sadržaj liste ovisi o opcijama filtriranja koje ste odabrali.
Provjerite polja koja treba uključiti u dnevnik; poništite sva polja koja želite isključiti. Možete uključiti do 20 polja.
Ako imate politike skeniranja zlonamjernog softvera koje uključuju skeniranje eksterne usluge, odaberite polja koja se primjenjuju na tu uslugu da biste ih uključili u tablicu za te politike. Za nprampda, za politiku koja koristi FireEye ATP za skeniranje zlonamjernog softvera, možete uključiti ReportId (UUID koji je dao FireEye kao odgovor), MD5 (dostupan za poređenje sa sličnim MD5 informacijama) i imena potpisa (vrijednosti razdvojene zarezima) kao polja za Informacije o FireEye skeniranju.
Viewunošenje dodatnih detalja iz unosa u tabeli
To view dodatne detalje za navedeno kršenje, kliknite na ikonu dvogleda na lijevoj strani unosa. Popup prozor prikazuje detalje. Sljedeći pramples pokazuju detalje sa FireEye i Juniper ATP Cloud servisa.
FireEye
Da biste prikazali FireEye izvještaj s dodatnim detaljima, kliknite na vezu Id izvještaja.
Juniper ATP oblak
Viewunošenje detalja o anomalijama sa stranice Dnevnici revizije aktivnosti
Na stranici Dnevnici revizije aktivnosti možete prikazati trodimenzionalni grafikon anomalnih aktivnosti za korisnika. To view na grafikonu, kliknite na ikonu dvogleda u bilo kojem redu tabele.
Trodimenzionalna anomalija view otvara u novom prozoru.
Za više informacija o anomalijama pogledajte Anomalne aktivnosti.
Izvođenje napredne pretrage
Polje Upit za pretragu na vrhu stranice Dnevnici revizije aktivnosti prikazuje stavke koje se trenutno prikazuju kada odaberete Admin Audit Logs iz menija Administracija ili stavke koje se odnose na detalje koje ste odabrali na jednoj od kontrolnih ploča početne stranice.
Napomena
Da biste izvršili naprednu pretragu, uverite se da razumete format za pisanje Splunk upita. Za većinu pretraživanja, informacije koje su vam potrebne možete pronaći pomoću opcija filtriranja i nećete morati vršiti naprednu pretragu.
Da izvršite naprednu pretragu:
- Kliknite na polje Upit za pretragu. Polje se širi.
- Unesite parove ime/vrijednost za kriterije pretraživanja. Možete unijeti više redova parova ime-vrijednost.
Prikazuje se do pet linija. Ako je vaša pretraga duža od pet redova, na desnoj strani polja upita za pretraživanje pojavljuje se traka za pomicanje. - Kliknite na ikonu Traži. Prikazuju se rezultati pretrage.
- Da biste vratili polje stringa upita u originalnu veličinu, kliknite na ikonu > na desnoj strani. Da biste vratili kriterije pretraživanja na originalne vrijednosti prije pretraživanja, kliknite na x na desnoj strani.
Viewunos dodatnih detalja dnevnika
Uradite bilo koju od ovih radnji:
- Zadržite pokazivač iznad trake za datum za koji želite dodatne detalje. Iskačući prozor prikazuje detalje za taj datum. U ovom exampLe, iskačući prozor prikazuje broj događaja u periodu od 24 sata 10. aprila.
▪ Ili kliknite na traku datuma za koji želite dodatne detalje, prikazat će se novi trakasti dijagram sa pregledom događaja. U ovom exampLe, trakasti grafikon prikazuje broj događaja iz sata u sat 23. aprila.
Sakrivanje grafikona view
Da sakrijete grafikon view na vrhu ekrana i prikazati samo listu događaja, kliknite na ikonu prikaži/sakrij grafikon link na desnoj strani grafikona view. Za prikaz grafikona view ponovo kliknite na link.
Izvoz podataka
Možete izvesti podatke u vrijednosti razdvojene zarezima (.csv) file, na osnovu polja i filtera navigacijske trake koje ste odabrali.
Da izvezete podatke sa stranice Dnevnici revizije aktivnosti:
- Odaberite ikonu Izvoz na desnoj strani ekrana.
- Odaberite a file naziv i lokaciju.
- Sačuvaj file.
Praćenje aktivnosti korisnika preko Admin Audit Logs
Admin Audit Logs (Administracija > Admin Audit Logs) prikuplja sigurnosno relevantne sistemske događaje, kao što su promjene konfiguracije sistema, prijave i odjave korisnika, promjene statusa sistemske usluge ili zaustavljanje/pokretanje čvorova. Kada dođe do takvih promjena, događaj se generiše i sprema u bazu podataka.
Informacije dnevnika revizije
Stranica Admin Audit Logs pruža sljedeće informacije.
Polje | Opis |
Vrijeme | Snimljeno vrijeme događaja. |
Korisnik | Ako je korisnik generirao događaj, ime (adresa e-pošte) tog korisnika. Ako je to događaj na čvoru, koristi se ime čvora. Ako ni korisnik ni čvor nisu bili uključeni, ovdje se pojavljuje N/A. |
IP adresa | IP adresa pretraživača korisnika (ako je korisnik izvršio radnju). Ako je događaj na čvoru, prikazuje se IP adresa čvora. Ako se radnja generira bez interakcije korisnika, ovdje se pojavljuje N/A. |
Polje | Opis |
Podsistem | Opšte područje u kojem se događaj održava (nprample, autentifikacija za aktivnost prijave). |
Vrsta događaja | Vrsta događaja; nprampdatoteku, prijavu, otpremanje certifikata ili zahtjev za ključem. |
Target Type | Područje na kojem se djeluje. |
Target Name | Konkretna lokacija događaja. |
Opis | Dostupni su dodatni detalji o događaju (prikazano u JSON formatu). Kliknite View Detalji. Ako nisu dostupni dodatni detalji, samo curly zagrade {} se pojavljuju. |
Filtriranje i traženje informacija dnevnika revizije administratora
Možete ciljati vrstu informacija u zapisnicima revizije administratora sužavanjem vremenskog raspona ili traženjem određenih vrsta informacija.
Da biste filtrirali po vremenskom rasponu, odaberite vremenski raspon sa padajuće liste u gornjem lijevom kutu.
Za traženje određenih informacija:
Kliknite na ikonu filtera u gornjem desnom uglu. Zatim kliknite na okvire da odaberete informacije koje želite pronaći i kliknite na Traži.
Insights Investigate
Insights Investigate pruža alate za upravljanje incidentima u vašoj organizaciji. Možeš view incidente koji uključuju kršenja pravila koja se dešavaju u vašoj organizaciji, dodijelite nivo ozbiljnosti incidentu i navedite odgovarajuću akciju. Osim toga, možete view detalje o incidentima i njihovim izvorima iz nekoliko perspektiva i dobiti dodatne informacije o svakom incidentu i njegovom izvoru.
Da biste koristili funkcije Insights Investigate, idite na Administracija > Insights Investigate.
Stranica Insights Investigate pruža informacije u tri kartice:
- Upravljanje incidentima
- Incident Insights
- Entity Insights
Kartica Upravljanje incidentima
Kartica Upravljanje incidentima navodi incidente koji se dešavaju u organizaciji.
Ova stranica navodi ukupan broj pronađenih zapisa o incidentima, prikazujući do 50 zapisa po stranici. To view dodatne zapise, koristite dugmad za paginaciju na dnu ekrana.
Dostupne su četiri padajuće liste iz kojih možete filtrirati informacije da biste prikazali incidente
- vremenski period (danas, zadnja 24 sata, sedmica, mjesec ili godina ili datumski period koji navedete)
- oblak (upravljani ili neupravljani)
- ozbiljnost (niska, srednja ili visoka)
- status (otvoreno, pod istragom ili riješeno)
Lista upravljanja incidentima pruža sljedeće informacije. Koristite filter kolona u gornjem desnom uglu da prikažete ili sakrijete dodatne kolone.
Kolona | Šta pokazuje |
Datum | Datum i vrijeme posljednjeg poznatog incidenta. |
Kršenje politike | Politika koju je incident prekršio. |
Korisničko ime | Ime korisnika za incident. |
Naziv računa | Naziv oblaka na kojem se dogodio incident. |
Ozbiljnost | Ozbiljnost incidenta — mala, srednja ili visoka. |
Status | Status rješavanja incidenta — otvoren, pod istragom ili riješen. |
Kolona | Šta pokazuje |
Datum | Datum i vrijeme posljednjeg poznatog incidenta. |
Kršenje politike | Politika koju je incident prekršio. |
Korisničko ime | Ime korisnika za incident. |
Naziv računa | Naziv oblaka na kojem se dogodio incident. |
Predmet | Tekst teme e-pošte koja krši pravila. |
Primalac | Ime primaoca e-pošte koja krši pravila. |
Akcije | Radnje koje se mogu preduzeti za ovaj incident. Prikazuju se dvije ikone. ▪ Karantin — Ako politika koja je prekršena ima radnju od Karantin, ova ikona je omogućena. Kada se klikne, ova ikona vodi administratora na Upravljanje karantenom stranica. ▪ Dnevnici revizije aktivnosti — Kada se klikne, ova ikona vodi administratora na Dnevnici revizije aktivnosti stranica. The Dnevnici revizije aktivnosti stranica prikazuje iste podatke dostupne na IStranica za upravljanje incidentima, u drugom formatu. |
Možete koristiti polje za pretragu da pronađete informacije o određenom kršenju.
Kartica Incident Insights
Kartica Incident Insights pruža detalje za ove vrste incidenata:
- Kršenja prijave
- Geoanomalije
- Anomalije aktivnosti
- Malware
- Kršenja DLP-a
- Eksterno dijeljenje
Svaki tip kršenja označen je u vanjskom krugu grafikona koji prikazuje ime stanara u sredini. Oznaka za svaki tip pokazuje broj incidenata za taj tip. Za nprample, DLP Violations (189) ukazuje na 189 pojava kršenja DLP-a.
Za preciznije rezultate pretraživanja, možete filtrirati ove informacije prema datumu (danas, zadnja 4 sata, posljednja 24 sata, sedmica, mjesec ili godina. (Podrazumevana vrijednost je zadnja 24 sata).
Možete tražiti incidente pomoću dugmadi Traži i Dodaj. Ova dugmad vam omogućavaju preciznije traženje podataka koji su vam potrebni. Za nprample, možete dodati upit koji specificira korisnika I lokaciju I aplikaciju. Možete uključiti samo jednog korisnika u upit za pretraživanje.
Za tipove incidenata koji nemaju kršenja (broj nula), njihove oznake nisu istaknute.
Za tipove incidenata koji imaju kršenja, tabela desno prikazuje dodatne detalje o svakom kršenju.
Informacije u tabeli variraju za svaki tip incidenta. Kliknite na oznaku kršenja da vidite listu incidenata za to kršenje.
Za kršenja DLP-a, tabela prikazuje sljedeće informacije za do 100 zapisa.
Možete kliknuti na ikonu dvogleda u prvoj koloni reda tabele view skočni prozor s dodatnim detaljima o kršenju.
Kartica Entity Insights
Kartica Entity Insights pruža detalje o entitetima koji su izvori kršenja, uključujući:
- Korisnik
- Uređaj
- Lokacija
- Aplikacija
- Sadržaj
- Vanjski korisnik
Svaki entitet je označen u vanjskom krugu grafa. Podrazumevano, ime stanara se pojavljuje u središnjem krugu. Oznaka za svaki entitet prikazuje ime entiteta i broj pronađen za njega. Za nprample, Korisnik (25) bi ukazao na 25 pronađenih korisnika, Uređaj (10) bi ukazao na 10 pronađenih uređaja.
Za preciznije rezultate pretraživanja, možete filtrirati ove informacije prema datumu (danas, zadnja 4 sata, posljednja 24 sata, sedmica, mjesec ili godina. (Podrazumevana vrijednost je zadnja 24 sata).
Možete tražiti dodatne detalje o entitetu. Za nprampAko tražite korisnika unosom korisničkog imena u polje za pretragu, grafikon prikazuje korisničko ime i nivo rizika. Korisnikov nivo rizika je prikazan kao polukrug oko korisničkog imena. Boja označava nivo rizika (nizak, srednji ili visok).
Za tipove entiteta koji imaju incidente, tabela desno prikazuje dodatne detalje o svakom incidentu za entitet. Tip informacija prikazanih u tabeli varira u zavisnosti od entiteta. Kliknite na oznaku entiteta da vidite tabelu za taj entitet.
Bilješke
- Tabela Entity Insights može prikazati najviše 1,000 zapisa. Ako je vaša pretraga dala veliki broj za entitet, tabela prikazuje samo prvih 1,000 pronađenih zapisa, čak i ako ukupan broj zapisa prelazi 1,000. Možda ćete morati dodatno precizirati pretragu kako biste zadržali ukupan broj zapisa na 1,000 ili manje.
- Prilikom izvoza zapisa aktivnosti Entity Insights sa stranice Dnevnici revizije aktivnosti u CSV file, izvoz je ograničen na 10,000 događaja. Ako je vaša pretraga dala broj aktivnosti veći od ovog, izvezeni CSV file će uključiti samo prvih 10,000 pronađenih zapisa.
ViewInženje i ažuriranje informacija o riziku korisnika
Stranica Upravljanje korisničkim rizikom (Zaštita > Upravljanje rizikom korisnika) koristi informacije o kršenju pravila, anomalijama i događajima zlonamjernog softvera kako bi istakla korisnike koji bi mogli predstavljati rizik za sigurnost vaših podataka. Ove informacije vam mogu pomoći da odredite da li je potrebno prilagoditi pravila ili korisničke dozvole.
Možete ažurirati korisničke postavke upravljanja rizikom da biste postavili pragove rizika i odredili vrstu informacija koje će se uključiti u procjene rizika.
Da biste izmijenili postavke procjene rizika korisnika, kliknite na ikonu zupčanika desno iznad tabele. Zatim po potrebi promijenite sljedeće postavke.
- U okviru Trajanje kršenja pomerite klizač udesno ili ulevo.
- U okviru Prag pomerite klizač udesno ili ulevo.
- Označite ili poništite tipove informacija (kršenja pravila, incidenti sa zlonamjernim softverom, anomalije i radnje politike) koje treba uključiti u procjenu rizika.
Kliknite Spremi da aktivirate postavke.
stvaranje, viewing, i zakazivanje izvještaja
Možete kreirati različite izvještaje koji pružaju sveobuhvatan view informacija kao što su:
- kako i odakle korisnici pristupaju podacima iz aplikacija u oblaku i odakle webweb stranice,
- kako i s kim se podaci dijele, i
- da li su korisnici poduzeli sve odgovarajuće sigurnosne mjere.
Osim toga, izvještaji pružaju informacije koje pomažu u identifikaciji problema kao što su:
- anomalni/anonimni pristup podacima
- odstupanja u definisanim politikama
- odstupanja od definisanih regulatornih usklađenosti
- moguće prijetnje zlonamjernog softvera
- vrste webstranicama kojima se pristupa (nprample, kupovina, poslovanje i ekonomija, vijesti i mediji, tehnologija i kompjuteri, izlasci ili kockanje)
Možete kreirati izvještaje i pokretati ih u zakazano vrijeme na odabrani dan ili na jedan dan u sedmici za cijelu sedmicu. Možete i vi view zakazane izvještaje i preuzmite ih za dalju analizu.
Napomena
Izveštaji se generišu na osnovu podešavanja globalne vremenske zone.
Učitavanje logotipa kompanije
Za otpremanje logotipa kompanije za korištenje s izvještajima:
- Idite na Administracija > Postavke sistema.
- Odaberite Logo i vremensku zonu.
- Unesite naziv Vaše kompanije.
- Otpremite logo vaše kompanije. Odaberite logotip file sa vašeg računara i kliknite na Upload.
Za najbolje rezultate, logo bi trebao biti širok 150 piksela i visok 40 piksela. - Kliknite na Save.
Postavljanje vremenske zone
Možete odabrati vremensku zonu za primjenu na izvještaje. Kada generišete izveštaje, oni će se zasnivati na vremenskoj zoni koju odaberete.
Za postavljanje vremenske zone:
- U postavkama sistema odaberite Logo i vremenska zona.
- U odjeljku Vremenska zona odaberite vremensku zonu sa padajuće liste i kliknite na Spremi.
Kada generišete izveštaj, vremenska zona koju ste izabrali prikazuje se na naslovnoj stranici izveštaja.
Odabir tipova izvještaja za aplikacije u oblaku
Juniper Secure Edge CASB nudi sljedeće vrste izvještaja:
- Vidljivost
- Usklađenost
- Zaštita od prijetnji
- Sigurnost podataka
- IaaS
- Custom
Svaki izvještaj je kategoriziran u podvrste kako bi se pružila dublja analiza.
Sljedeći odjeljci objašnjavaju tipove i podtipove izvještaja.
Vidljivost
Izvještaji o vidljivosti pružaju konsolidovani view u odobrene obrasce korištenja oblaka i Shadow IT (nesankcionirani oblak) izvještavanje, s detaljima kako i gdje korisnici pristupaju podacima u oblaku.
Vidljivost je dalje kategorizirana u ove oblasti:
- Cloud Discovery — pruža detalje o nedozvoljenom korištenju oblaka.
- Aktivnost korisnika — pruža detalje o tome kako i gdje korisnici pristupaju odobrenim i nedozvoljenim aplikacijama u oblaku.
- Eksterna korisnička aktivnost — pruža detalje o korisnicima izvan organizacije sa kojima su podaci podijeljeni i njihovim aktivnostima s aplikacijama u oblaku.
- Privilegirana korisnička aktivnost (samo ako je ugrađena jedna ili više Salesforce aplikacija u oblaku) – pruža detalje o aktivnostima korisnika s proširenim vjerodajnicama.
Usklađenost
Izvještaji o usklađenosti prate podatke u oblaku radi usklađenosti sa propisima o privatnosti podataka i rezidentnosti podataka, kao i bodovanje rizika u oblaku.
Usklađenost je dalje kategorizirana na sljedeći način:
- Kršenje usklađenosti od strane korisnika – pruža detalje o aktivnostima korisnika koje krše definisane sigurnosne politike u vašoj organizaciji.
- Kršenja dijeljenja od strane korisnika – pruža detalje o aktivnostima korisnika koje krše pravila dijeljenja podataka s vanjskim korisnicima.
Zaštita od prijetnji
Izvještaji o zaštiti od prijetnji pružaju analizu prometa i primjenjuju analitiku ponašanja korisnika kako bi pronašli vanjske prijetnje kao što su kompromitovani nalozi i označili sumnjivo ponašanje privilegovanih korisnika.
Zaštita od prijetnji dalje je kategorizirana na sljedeći način:
- Anomalija – Pruža informacije o anomalnom, sumnjivom pristupu podacima i neuobičajenim aktivnostima korisnika (kao što je istovremeni pristup podacima od strane istog korisnika u sistemu sa različitih uređaja na različitim lokacijama).
- Napredne prijetnje i zlonamjerni softver – prikazuje grafički prikaz view prijetnji i incidenata zlonamjernog softvera za odabrani vremenski period.
- Pristup neupravljanim uređajima – pruža informacije o pristupu korisnika s neupravljanim uređajima.
Sigurnost podataka
Izvještaji o sigurnosti podataka pružaju analizu fileZaštita , polja i objekata putem enkripcije, tokenizacije, kontrola saradnje i prevencije gubitka podataka.
Sigurnost podataka je dalje kategorizirana na sljedeći način:
- Statistika šifriranja – pruža informacije o file aktivnosti šifriranja od strane korisnika, uređaji koji se koriste za file enkripcija, filei koji su šifrirani, svi novi uređaji koji se koriste za šifriranje files, lista registrovanih uređaja po operativnom sistemu, file dešifriranje po lokaciji i neuspjesi dešifriranja u određenom periodu.
- Statistika uređaja – pruža informacije o nešifriranom files na neupravljanim uređajima i top 10 korisnika sa šifriranim files na neupravljanim uređajima.
IaaS
- IaaS izvještaji pružaju analizu aktivnosti za AWS, Azure i Google Cloud Platform (GCP) tipove oblaka.
Custom
- Prilagođeni izvještaji vam omogućavaju da generišete izvještaje iz grafikona na nadzornim pločama za praćenje.
Prikaz informacija izvještaja
Izvršite sljedeće korake za prikaz informacija izvještaja.
U upravljačkoj konzoli kliknite na karticu Izvještaji.
Stranica Izvještaji navodi generirane izvještaje. Ako se prvi put prijavljujete, prikazuje se prazna tabela. Za svaki izvještaj, lista pruža sljedeće informacije:
Kolona | Opis |
Ime | The Ime dat za izvještaj. |
Tip | The Tip izvještaja. ▪ Za CASB – odabrana vrsta izvještaja (nprample, Vidljivost). ▪ Za sigurno Web Gateway - Custom. |
Podtip | Podtip izvještaja. |
Kolona | Opis |
▪ Za CASB – Na osnovu odabranog izvještaja Tip. ▪ Za sigurno Web Gateway - Custom. |
|
Frekvencija | Koliko često će se izvještaj generirati. |
Akcije | Mogućnost brisanja izvještaja. |
Zakazivanje novog izvještaja
- Na stranici Izvještaji kliknite na Novo.
- Unesite sljedeće informacije. Polja sa obojanim okvirom na lijevoj strani zahtijevaju vrijednost.
Polje Opis Ime Naziv izvještaja. Opis Opis sadržaja izvještaja. Filter/Vrsta Odaberite bilo koje
▪ Oblaci
▪ Webweb straniceKorisničko ime Unesite jednu ili više važećih adresa e-pošte koje će korisnici uključiti u izvještaj. Da biste uključili sve korisnike, ostavite ovo polje praznim. Konfiguracija/Tip Odaberite vrstu izvještaja.
Za Oblaci, opcije su:
▪ Vidljivost
▪ Usklađenost
▪ Zaštita od prijetnji
▪ Sigurnost podataka
▪ IaaS
▪ Custom
Za Webweb stranice, podrazumevani izbor je Custom.Podtip Odaberite jednu ili više podtipova. Navedene opcije se odnose na tip izvještaja koji ste odabrali. Polje Opis Za Custom izvještaje, dvaput kliknite na kontrolne ploče iz kojih želite generirati izvještaje. U ovom exampda, grafikoni koji se mogu odabrati su sa bilo koje kontrolne table za Cloud vrste izvještaja.
Prođite dole da vidite listu dostupnih grafikona, kliknite na grafikon i kliknite na ikonu strelice udesno da biste je premestili na Odabrani grafikoni lista. Ponovite ove korake za svaki grafikon koji želite uključiti.
Format Odaberite PDF i sačuvajte izvještaj na svom računaru. Možete otvoriti i view izvještaj koristeći PDF viewkao što je Adobe Reader. Frekvencija Odaberite vremenski interval u kojem se izvještaj treba generirati – bilo koji Dnevno, Sedmično, or Jednom.
za jedno vrijeme, odaberite raspon datuma za unos podataka u izvještaj i kliknite OK.Obavijest Odaberite vrstu obavještenja za primanje izvještaja o aktivnostima. - Kliknite Spremi da zakažete izvještaj. Novo kreirani izvještaj se dodaje na listu dostupnih izvještaja.
Kada se generira planirani izvještaj, sistem pokreće obavještenje putem e-pošte obavještavajući korisnika da je zakazivanje izvještaja završeno i pruža vezu za pristup i preuzimanje izvještaja.
Preuzimanje generiranih izvještaja
Klikom na link u gore prikazanoj e-poruci vodite se na stranicu Izvještaji, gdje možete view listu generiranih izvještaja i odaberite izvještaj za preuzimanje.
- Na stranici Izvještaji kliknite na ikonu > da biste odabrali generirani izvještaj koji želite preuzeti.
- Kliknite karticu Izvještaji za preuzimanje.
Pojavljuje se lista generiranih izvještaja sa sljedećim informacijama.Kolona Opis Generisani datum Datum i vrijeme kada je izvještaj generiran. Naziv izvještaja Naziv izvještaja. Vrsta izvještaja Vrsta izvještaja. Podtip izvještaja Podvrsta izvještaja (na osnovu Tip).
Za Webweb stranice, podtip je uvijek Custom.Format izvještaja Format izvještaja (PDF). Preuzmi Ikona za preuzimanje izvještaja. - Odaberite generirani izvještaj koji želite da preuzmete klikom na ikonu za preuzimanje
na desnoj strani.
- Odaberite odredište na svom računaru i naziv za file.
- Sačuvajte izvještaj.
Upravljanje vrstama izvještaja i zakazivanje
Možete ažurirati informacije o izvještajima i njihovim rasporedima isporuke.
- Na stranici Izveštaji kliknite na ikonu > pored izveštaja čije podatke želite da izmenite.
- Kliknite karticu Upravljanje rasporedima.
- Uredite informacije izvještaja po potrebi.
- Sačuvajte izvještaj.
Brza referenca: dijagrami kućne kontrolne table
Sljedeće tabele opisuju sadržaj dostupan za kontrolne table iz menija Monitor.
- Aplikacione aktivnosti
- Anomalne aktivnosti
- Office 365
- IaaS nadzorna tabla
- Pristup poduzeću bez povjerenja
Za informacije o viewza grafikone, pogledajte Nadgledanje aktivnosti oblaka iz grafikona.
Aplikacione aktivnosti
Ova kontrolna tabla prikazuje sljedeće grupe grafikona:
- Analitika politika
- Praćenje aktivnosti
- Statistika šifriranja
- Aktivnosti privilegovanih korisnika
Analitika politika
Grafikon | Šta pokazuje |
Files Šifrirano politikom | Broj filešifrirano (nprample, files podacima o kreditnoj kartici) kao odgovor na kršenje pravila. Ovaj grafikon pruža uvid u dokumente koji su šifrirani na osnovu jedne ili više definicija politike. |
Files Šifrirano tijekom vremena | Broj filekoji su šifrirani, što ukazuje na trendove šifriranja koji vam mogu pomoći da bolje razumijete ukupni rizik tokom vremena. |
Pogoci politike tokom vremena | Broj kršenja ili događaja koje je mehanizam politike otkrio, što ukazuje na trendove u pogledu rizika za vaše podržane aplikacije u oblaku. |
Učitavanje politike od strane korisnika | Broj kršenja ili događaja otkrivenih od strane mehanizma politike, putem adrese e-pošte korisnika; pomaže identificirati vrhunske korisnike koji krše pravila usklađenosti. |
Policy Remediations | Ukupan broj radnji kršenja pravila u određenom periodu, s procentomtage raščlambu za svaku vrstu akcije. Ovo view pomaže u identifikaciji mjera sanacije poduzetih za kršenje politike, što pruža uvid u prilagodbe koje bi mogle biti potrebne za sanaciju politike. |
Grafikon | Šta pokazuje |
Aktivnosti tokom vremena | Broj aktivnosti na files, što ukazuje na trendove aktivnosti za vaše aplikacije u oblaku. |
Policy Hits by Cloud | Ukupan broj otkrivenih kršenja pravila ili događaja za sve aplikacije u oblaku, s podjelom prema oblaku. |
Eksterni saradnik Hits by Cloud | Broj otkrivenih kršenja pravila od strane vanjskih saradnika. Pomaže u identifikaciji kršenja pravila zbog vanjskih saradnika. Ovo je važno iz perspektive razumijevanja izloženosti riziku zbog aktivnosti vanjskih saradnika. |
Policy Hits od SharePoint lokacije | Za svaku SharePoint lokaciju, broj otkrivenih kršenja pravila ili događaja, po tipu. Odnosi se samo na SharePoint lokacije; prikazuje pogotke politike pojedinačne stranice. |
Policy Hits by Location | Broj kršenja pravila ili događaja prema geografskoj lokaciji na kojoj su se događaji dogodili. |
Public Link Hits tokom vremena | Za svaki oblak, broj kršenja javnih veza. Ovo view prikazuje kršenja usklađenosti zbog javnih (otvorenih) linkova. Ove veze mogu omogućiti pristup visoko osjetljivim podacima koji su dostupni svima koji imaju pristup linku. |
Napredne prijetnje i zlonamjerni softveri tijekom vremena | Za svaki oblak, broj otkrivenih prijetnji i incidenata zlonamjernog softvera. |
Pristup ključu odbijen tokom vremena | Broj puta da je pristup ključu bio odbijen kao što je definisano politikama pristupa ključu postavljenim za vaše preduzeće. |
Pristup za prijavu odbijen tokom vremena | Koliko puta je ta prijava odbijena kako je definirano politikama provjere autentičnosti u oblaku. |
Pristup za prijavu odbijen od strane lokacije | Mapa koja prikazuje lokacije na kojima je odbijen pristup za prijavu. |
Top 5 korisnika koji nemaju pristup pristupu | Najveći broj odbijenih pristupa od strane korisnika. |
Praćenje aktivnosti
Grafikon | Šta pokazuje |
Aktivnosti tokom vremena | Broj aktivnosti koje korisnici obavljaju za svaki oblak, što ukazuje na trendove aktivnosti tokom vremena. |
Aktivnosti prijave tijekom vremena | Za svaki oblak, broj aktivnosti prijave. |
Korisnici prema aktivnosti | Korisnici prema aktivnostima koje su obavljali, pružajući a view aktivnosti korisnika u aplikacijama u oblaku. |
Vrste objekata prema aktivnosti (Salesforce cloud aplikacije) |
Vrste objekata povezanih s aktivnošću. |
Aktivnosti prijave po OS-u | Ukupan broj aktivnosti prijavljivanja za određeni period i podjela po procentimatage za svaki operativni sistem sa kojeg su se korisnici prijavili. Ovo view pomaže u identifikaciji aktivnosti prema OS-u. |
Top 5 korisnika prema File Preuzmi | Ukupan broj files preuzeti za određeni period, i razvrstavanje po procentimatage za email adrese korisnika sa najvećim brojem preuzimanja. |
Preuzeti izvještaji | Nazivi izvještaja s najvećim brojem preuzimanja. |
Prijavite preuzimanja po korisniku | E-mail adrese korisnika koji su preuzeli najveći broj izvještaja tokom vremena. |
Korisničke aktivnosti po OS-u | Broj aktivnosti, po oblaku, za svaki operativni sistem na koji su korisnici prijavljeni. |
Viewed Izvještaji korisnika | Vrste izvještaja viewuređivali korisnici tokom vremena. |
Nazivi računa prema aktivnosti (Salesforce cloud aplikacije) |
Imena računa sa najvećim brojem aktivnosti tokom vremena. |
Imena vođa po aktivnosti (Salesforce cloud aplikacije) |
Imena vodećih osoba s najvećim brojem aktivnosti tokom vremena. |
Viewed Izvještaji korisnika | Najveći broj prijava viewuređuju korisnici, od najvišeg do najnižeg. |
Dijeljeni sadržaj prema aktivnosti | Aktivnosti za sadržaj koji se dijeli. Iz ovog izvještaja možete odrediti šta files se najviše dijele (od file ime) i šta se radi sa njima files (nprampdatoteke, brisanje ili preuzimanje). Napomena U Salesforce aplikacijama u oblaku, aktivnosti dijeljenja će pokazati file ID umjesto file ime. |
Prijava Aktivnost po lokaciji | Kružni grafikon koji prikazuje broj aktivnosti prijave prema geografskoj lokaciji. |
Sadržaj koji dijeli lokacija | Kružni grafikon koji prikazuje broj aktivnosti dijeljenja sadržaja prema geografskoj lokaciji. |
Statistika šifriranja
Grafikon | Šta pokazuje |
File Aktivnosti šifriranja po korisniku | Za svaki oblak, adrese e-pošte korisnika s najvećim brojem file enkripcije i dešifriranja. Ovo view ističe pristup korisnika visoko osjetljivim šifriranim podacima. |
Uređaji koji se koriste za File Enkripcija | Najveći broj klijentskih uređaja koji se koriste za šifriranje i dešifriranje files. Ovo view ističe pristup visoko osjetljivim šifriranim podacima zasnovanim na uređajima. |
Aktivnosti šifriranja od strane File Ime |
Za svaki oblak, imena files najvećim brojem enkripcija i dešifriranja. |
Novi uređaji tokom vremena | Za svaki oblak, broj novih klijentskih uređaja koji se koriste za šifriranje i dešifriranje. |
Aktivnosti šifriranja tijekom vremena | Broj aktivnosti šifriranja i dešifriranja. |
File Dešifriranje po lokaciji | Geografske lokacije gdje files se dešifriraju, a broj fileje dešifrovan na svakoj lokaciji. Pruža važan uvid u geo-lokacije sa kojih se pristupa visoko osjetljivim šifriranim podacima. |
Registrirani uređaji po OS-u | Prikazuje ukupan broj klijentskih uređaja registriranih za korištenje za dešifriranje files, i raščlanjivanje po procentimatage za svaki tip uređaja. |
Registracija klijentskog uređaja Neuspjesi tokom vremena |
Za svaki oblak, broj i neuspjeh registracije klijentskog uređaja, mjesec po mjesec. |
Dešifrovanje neuspešno tokom vremena | Za svaki oblak prikazuje broj neuspjeha dešifriranja, iz mjeseca u mjesec. |
Aktivnosti privilegovanih korisnika
Grafikon | Šta pokazuje |
Privilegovane aktivnosti tokom vremena | Broj aktivnosti privilegovanog pristupa iz mjeseca u mjesec, za svaki oblak. Ovo view se obično koristi za identifikaciju insajderskih prijetnji od strane korisnika koji imaju povišene dozvole u aplikacijama u oblaku. |
Privilegirane aktivnosti prema vrsti | Ukupan broj aktivnosti s privilegiranim pristupom, s proctage raščlambu za svaku vrstu aktivnosti. Pruža uvid u vrste aktivnosti koje obavljaju privilegovani korisnici. |
Poruke revizije | Za svaki oblak generiraju se imena najvećeg broja revizorskih poruka. Prikazuje određene promjene sigurnosnih postavki od strane privilegiranih korisnika. |
Računi omogućeni ili onemogućeni tokom vremena | Broj računa koje je administrator zamrznuo i odmrznuo. Prikazuje događaje aktivacije i deaktivacije korisničkog računa po oblaku. |
Nalozi kreirani ili izbrisani tokom vremena | Broj korisničkih naloga koje je kreirao ili obrisao administrator. |
Delegirane aktivnosti tokom vremena | Delegirane aktivnosti (aktivnosti koje obavlja administrator dok je prijavljen kao drugi korisnik). |
Sljedeći grafikoni prikazuju anomalne aktivnosti.
Grafikon | Šta pokazuje |
Anomalne aktivnosti prema geolokaciji | Karta view sa geografskim pokazivačima koji ukazuju na to gdje se vjerojatno dogodila anomalna aktivnost, prikazujući prijavu ili aktivnosti u oblaku od strane istog korisnika na više geolokacija. Ova vrsta anomalije naziva se geoanomalija. Ako su geoanomalije otkrivene, karta prikazuje jedan ili više geografskih pokazivača koji identificiraju gdje se dotična aktivnost odvijala. Ovo view se obično koristi za identifikaciju scenarija otmice naloga ili kompromitovanih akreditiva naloga. |
Anomalna preuzimanja po veličini | Broj preuzimanja koja premašuju očekivanu aktivnost preuzimanja za vaše preduzeće za file veličina. |
Anomalna autentifikacija | Koliko puta je anomalni obrazac pronađen u mrežnim događajima korisnika, uključujući prijave, neuspjele ili grube pokušaje prijave i odjave. |
Izbriši anomalan sadržaj | Broj aktivnosti brisanja sadržaja za anomalan sadržaj. |
Anomalous Downloads by Count | Broj preuzimanja koja premašuju očekivanu aktivnost preuzimanja za vaše preduzeće. Ove informacije se obično koriste za identifikaciju pokušaja eksfiltracije podataka od strane lošeg unutarnjeg aktera. To se radi profiliranjem normalne aktivnosti korisnika i pokretanjem anomalne aktivnosti kada se za taj račun dogodi neobična aktivnost preuzimanja. |
Office 365
Dostupno je nekoliko vrsta grafikona view informacije za Microsoft 365 aplikacije koje ste odabrali za zaštitu kada je Microsoft 365 paket uključen. Ako ne odaberete aplikaciju za zaštitu, nadzorna ploča i grafikoni za tu aplikaciju neće biti vidljivi. Da dodate aplikaciju za zaštitu nakon uključenja:
- Idite na Administracija > Upravljanje aplikacijama.
- Odaberite tip oblaka Microsoft 365 koji ste uključili.
- Na stranici Application Suite izaberite aplikacije za koje želite da dodate zaštitu.
- Ponovo izvršite autentifikaciju po potrebi.
Za detaljna uputstva pogledajte Uključivanje Microsoft 365 aplikacija u oblaku.
Koristite sljedeće linkove za view informacije o Microsoft 365 grafikonima:
- Gotovoview
- Admin Activities
- OneDrive
- SharePoint
- Timovi
Gotovoview
The Overview grafikoni sumiraju aktivnosti za Microsoft 365 aplikacije koje ste odabrali za zaštitu.
Grafikon | Šta pokazuje |
Broj aktivnih korisnika tijekom vremena grupiran po oblacima | Broj aktivnih korisnika za svaku aplikaciju u oblaku u vremenskom rasponu. |
Broj neaktivnih korisnika tijekom vremena grupiran po oblacima | Broj neaktivnih korisnika (korisnika bez aktivnosti šest mjeseci ili više) za svaku aplikaciju u oblaku. |
Brojanje aktivnosti tokom vremena Grupirano prema aplikacijama u oblaku | Broj aktivnosti za svaku aplikaciju u vremenskom rasponu. |
Broj aktivnosti po lokaciji grupiran po oblacima | Karta view koji prikazuje broj aktivnosti na određenim lokacijama za svaku aplikaciju u oblaku u vremenskom rasponu. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Uspješne prijave tijekom vremena | Broj uspješnih prijava po korisniku tokom vremena. |
Neuspješne prijave tijekom vremena | Broj neuspjelih prijava po korisniku tokom vremena. |
Admin Activities
Ovi grafikoni prikazuju aktivnost administratora.
Grafikon | Šta pokazuje |
Aktivnosti administratora web lokacije grupisane prema vrsti aktivnosti | Broj aktivnosti koje obavljaju administratori stranice, prema vrsti aktivnosti. |
Upravljanje korisnicima grupirano prema vrsti aktivnosti | Broj aktivnosti koje se odnose na upravljanje korisnicima, prema vrsti aktivnosti. |
Postavke preduzeća grupisane prema vrsti aktivnosti | Ukupan broj postavki preduzeća, prema vrsti aktivnosti. |
OneDrive
OneDrive grafikoni prikazuju aktivnost za OneDrive aplikaciju.
Grafikon | Šta pokazuje |
Top 10 korisnika po aktivnosti | Korisnički ID-ovi 10 najaktivnijih OneDrive korisnika i ukupna aktivnost se računaju za svakog korisnika. |
Broj aktivnosti tokom vremena grupiran prema vrsti aktivnosti | Broj OneDrive aktivnosti u vremenskom rasponu, prema aktivnosti (nprample, uredi, eksterno dijeljenje, file sinhronizaciju i interno dijeljenje). |
Broj aktivnosti po lokaciji | Karta view koji prikazuje broj OneDrive aktivnosti svakog tipa koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Broj aktivnosti javnog dijeljenja tijekom vremena | Broj javnih aktivnosti dijeljenja u vremenskom rasponu. |
Top 10 vanjskih korisnika prema aktivnosti pristupa | Korisnički ID-ovi prvih 10 OneDrive korisnika i aktivnost se računaju za svakog korisnika tokom vremena. |
Broj aktivnosti eksternog dijeljenja tokom vremena | Broj aktivnosti vanjskog dijeljenja u vremenskom rasponu. |
Broj aktivnosti anonimnog pristupa tokom vremena | Broj aktivnosti anonimnog pristupa OneDriveu tokom vremena. Anonimni pristup se odobrava putem veze koja ne zahtijeva od korisnika provjeru autentičnosti. |
SharePoint
SharePoint grafikoni prikazuju aktivnost za SharePoint aplikaciju.
Grafikon | Šta pokazuje |
Top 10 korisnika po aktivnosti | Korisnički ID-ovi 10 najaktivnijih SharePoint korisnika i ukupna aktivnost se računaju za svakog korisnika. |
Broj aktivnosti tokom vremena grupiran prema vrsti aktivnosti | Broj aktivnosti u vremenskom rasponu, prema aktivnosti (uređivanje, vanjsko dijeljenje, file sinhronizaciju i interno dijeljenje. |
Broj aktivnosti po lokaciji | Karta view pokazujući broj aktivnosti svake vrste koje su se dogodile na određenoj lokaciji. |
Broj aktivnosti javnog dijeljenja tijekom vremena | Broj javnih aktivnosti dijeljenja u vremenskom rasponu. |
Top 10 vanjskih korisnika prema aktivnosti pristupa | Korisnički ID-ovi prvih 10 korisnika i broj aktivnosti za svakog korisnika, u vremenskom rasponu. |
Broj aktivnosti eksternog dijeljenja tokom vremena | Broj aktivnosti vanjskih korisnika u vremenskom rasponu. |
Aktivnost anonimnog pristupa tokom vremena | Broj aktivnosti anonimnog pristupa tokom vremena. Anonimni pristup se odobrava putem veze koja ne zahtijeva od korisnika provjeru autentičnosti. |
Timovi
Timovi grafikoni prikazuju aktivnost za aplikaciju Teams.
Grafikon | Šta pokazuje |
Top 10 korisnika po aktivnosti | Korisnički ID-ovi 10 najaktivnijih korisnika za timove i ukupna aktivnost se računa za svakog korisnika. |
Broj aktivnosti tokom vremena grupiran prema vrsti aktivnosti | Broj aktivnosti u timovima u vremenskom rasponu, prema vrsti aktivnosti. |
Upotreba uređaja grupirana prema vrsti uređaja | Broj uređaja koji se koriste za pristup timovima, prema vrsti uređaja. |
IaaS nadzorna tabla
Ova kontrolna tabla prikazuje broj korisnika i aktivnosti u sljedećim grafikonima:
- Amazon Web Usluge
- Microsoft Azure
- Google Cloud platforma
Amazon Web Usluge
Amazon Web Grafikoni usluga prikazuju informacije za EC2, IAM i S3.
Grafikon | Šta pokazuje |
Top 5 aktivnih korisnika – EC2 | Korisnički ID-ovi pet najaktivnijih EC2 korisnika. |
Top 5 aktivnih korisnika – IAM | Korisnički ID-ovi pet najaktivnijih korisnika upravljanja identitetom i pristupom (IAM). |
Top 5 aktivnih korisnika – S3 | Korisnički ID-ovi pet najaktivnijih korisnika S3. |
Top 5 aktivnih korisnika – AWS konzola | Korisnički ID-ovi pet najaktivnijih korisnika AWS konzole. |
Top 5 aktivnosti – EC2 | Pet najčešće obavljanih aktivnosti za EC2. |
Top 5 aktivnosti – IAM | Pet najčešće obavljanih aktivnosti za IAM. |
Top 5 aktivnosti – S3 | Pet najčešće obavljanih aktivnosti za S3. |
Top 5 aktivnosti – AWS konzola | Pet najčešće izvođenih aktivnosti za AWS konzolu. |
Grafikon | Šta pokazuje |
Aktivnost prema lokaciji korisnika – EC2 | Karta view pokazujući broj EC2 aktivnosti koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnost prema lokaciji korisnika – IAM | Karta view pokazujući broj IAM aktivnosti koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnost prema lokaciji korisnika – S3 | Karta view prikazuje broj S3 aktivnosti koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnost prema lokaciji korisnika – AWS konzola | Karta view pokazujući broj IAM aktivnosti koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnosti tokom vremena – EC2 | Broj EC2 aktivnosti u vremenskom rasponu. |
Aktivnosti tokom vremena – IAM | Broj IAM aktivnosti u vremenskom rasponu. |
Aktivnosti kroz vrijeme – S3 | Broj S3 aktivnosti u vremenskom rasponu. |
Aktivnosti tokom vremena – AWS konzola | Broj aktivnosti u AWS konzoli u vremenskom rasponu. |
Microsoft Azure
Microsoft Azure grafikoni prikazuju informacije koje se odnose na korištenje virtuelne mašine, mrežne konfiguracije, skladištenje, prijavu, kontejner i Azure AD aktivnost.
Grafikon | Šta pokazuje |
Top 5 aktivnih korisnika – Compute | Korisnički ID-ovi pet najaktivnijih korisnika virtuelne mašine. |
Top 5 aktivnih korisnika – mreža | Korisnički ID-ovi pet najaktivnijih mrežnih konfiguracija (nprample, VNet, Network Security Group i Network Route Table Association and Dissociation) koji modificiraju korisnike. |
Top 5 aktivnih korisnika – Skladištenje | Korisnički ID-ovi pet najaktivnijih korisnika Storage Account (Blob Storage i Compute Storage). |
Top 5 aktivnih korisnika – Azure Prijava | Korisnički ID-ovi pet najaktivnijih korisnika. |
Top 5 aktivnih korisnika – Container Service | Korisnički ID-ovi pet najaktivnijih korisnika usluge kontejnera (nprample, Kubernetes ili Windows kontejner). |
Top 5 aktivnosti – Računanje | Pet najčešće izvođenih aktivnosti za virtuelne mašine (nprample, Kreiranje, brisanje, Start Stop i Restart Virtual Machine). |
Top 5 aktivnosti – Mreža | Pet najčešće obavljanih aktivnosti za Mrežu. |
Top 5 aktivnosti – Azure AD | Pet najčešće izvođenih aktivnosti za Azure Active Directory (Dodaj novog korisnika, Izbriši korisnika, Kreiraj grupu, Izbriši grupu, Dodaj korisnika u grupu, Kreiraj ulogu, Izbriši ulogu, Pridruži se novim ulogama). |
Top 5 aktivnosti – Skladištenje | Pet najčešće izvođenih aktivnosti za skladište (Kreiranje ili brisanje blob memorije i skladište virtuelne mašine). |
Top 5 aktivnosti – Kontejnerski servis | Pet najčešće obavljanih aktivnosti za Kontejnerski servis (nprample, Kreirajte ili izbrišite uslugu Kubernetes i Windows Container). |
Aktivnosti tokom vremena – Računanje | Broj aktivnosti povezanih s virtualnom mašinom u vremenskom rasponu. |
Aktivnosti tokom vremena – Mreža | Broj aktivnosti povezanih s mrežom u vremenskom rasponu. |
Aktivnosti tokom vremena – Azure AD | Broj aktivnosti povezanih s Azure Active Directoryom u vremenskom rasponu. |
Grafikon | Šta pokazuje |
Aktivnosti tokom vremena – skladištenje | Broj aktivnosti povezanih s pohranom u vremenskom rasponu. |
Aktivnosti tokom vremena – Kontejnerski servis | Broj aktivnosti kontejnera u vremenskom rasponu. |
Aktivnosti po lokaciji – Izračunaj | Karta view prikazuje broj aktivnosti virtuelne mašine koje su se desile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnosti po lokaciji – Mreža | Karta view pokazujući broj mrežnih aktivnosti koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnosti po lokaciji – Skladištenje | Karta view prikazuje broj aktivnosti skladištenja koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnosti prema lokaciji – Azure Prijava | Karta view koji prikazuje broj aktivnosti Login koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnosti po lokaciji – Kontejnerski servis | Karta view pokazujući broj aktivnosti koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Google Cloud platforma
Google Cloud Platform (GCP) grafikoni prikazuju informacije za virtuelne mašine, IAM, prijavu, pohranu i aktivnost lokacije.
Grafikon | Šta pokazuje |
Top 5 aktivnih korisnika – Compute | Korisnički ID-ovi pet najaktivnijih računarskih korisnika (virtuelna mašina (instance), pravila zaštitnog zida, rute, VPC mreža). |
Top 5 aktivnih korisnika – IAM | Korisnički ID-ovi pet najaktivnijih IAM korisnika. |
Top 5 aktivnih korisnika – Skladištenje | Korisnički ID-ovi pet najaktivnijih korisnika Storage. |
Top 5 aktivnih korisnika – Prijava | Korisnički ID-ovi pet najaktivnijih korisnika. |
Top 5 aktivnosti – Računanje | Pet najčešće izvođenih aktivnosti za Compute (nprample, Kreiraj instancu, Izbriši instancu, Kreiraj zaštitni zid, Izbriši zaštitni zid, Onemogući zaštitni zid, Kreiraj rutu, Izbriši rutu, Kreiraj VPC mrežu). |
Top 5 aktivnosti – IAM | Pet najčešće obavljanih aktivnosti za IAM (nprample, Provjera u dva koraka upisana, provjera u dva koraka onemogućena, Kreiraj ulogu, Izbriši ulogu, Promijeni lozinku, Kreiraj API klijenta, Izbriši API klijenta). |
Top 5 aktivnosti – Skladištenje | Pet najčešće obavljanih aktivnosti za skladištenje (nprample, Postavi dopuštenja za kantu, kreiraj kantu, izbriši kantu). |
Top 5 aktivnosti – Prijava | Pet najčešće izvođenih aktivnosti za prijavu (Uspješna prijava, Neuspješna prijava, Odjava). |
Aktivnosti tokom vremena – IAM | Broj IAM aktivnosti u vremenskom rasponu. |
Aktivnosti tokom vremena – skladištenje | Broj aktivnosti pohrane u vremenskom rasponu. |
Aktivnosti tijekom vremena – Prijava | Broj aktivnosti prijave u vremenskom rasponu. |
Aktivnosti tokom vremena – Računanje | Broj Compute aktivnosti u vremenskom rasponu. |
Aktivnosti po lokaciji – Izračunaj |
Karta view koji prikazuje broj Compute aktivnosti koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnosti po lokaciji – IAM | Karta view pokazujući broj IAM aktivnosti koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnosti po lokaciji – Skladištenje | Karta view prikazuje broj aktivnosti skladištenja koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Aktivnosti po lokaciji – Prijava | Karta view koji prikazuje broj aktivnosti prijave koje su se dogodile na određenim lokacijama. Ako se dogodila samo jedna aktivnost, prikazuje se samo ikona lokacije; ako se dogodilo više aktivnosti, broj aktivnosti je prikazan u kružnom grafikonu. |
Brza referenca: RegEx examples
Slijede neki exampleze regularnih izraza.
Regularni izraz | Opis | Sample data |
[a-zA-Z]{4}[0-9]{9} | Prilagođeni broj računa koji počinje sa 4 slova nakon kojih slijedi 9 cifara. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | Prilagođeni broj računa koji počinje sa 2-4 slova nakon kojih slijedi 7-9 cifara. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Email adresa | Joe_smith@mycompany.com |
Brza referenca: Podržano file vrste
CASB podržava sljedeće file vrste. Za identifikaciju file vrste za sve formate koji nisu navedeni ovdje, kontaktirajte tim za podršku Juniper Networks (https://support.juniper.net/support/).
File tip | Opis |
Ami | Ami Pro |
Ansi | Ansi tekst file |
Ascii | Ascii (DOS) tekst file |
ASF | ASF file |
AVI | AVI file |
Binarno | Binarno file (neprepoznat format) |
BMP | BMP slika file |
CAB | CAB arhiva |
Cals | CALS format metapodataka opisan u MIL-STD-1840C |
CompoundDoc | OLE složeni dokument (ili „DocFile”) |
ContentAsXml | Izlazni format za FileKonverter koji organizira sadržaj dokumenta, metapodatke i priloge u standardni XML format |
CSV | Vrijednosti razdvojene zarezima file |
CsvAsDocument | CSV file raščlanjen kao singl file popis svih zapisa |
CsvAsReport | CSV file raščlanjen kao izvještaj (poput tabele) umjesto baze podataka |
DatabaseRecord | Snimite u bazu podataka file (kao što je XBase ili Access) |
DatabaseRecord2 | Zapis baze podataka (prikazano kao HTML) |
DBF | XBase baza podataka file |
File tip | Opis |
DocFile | Složeni dokument (novi parser) |
dtSearchIndex | dtSearch indeks file |
DWF | DWF CAD file |
DWG | DWG CAD file |
DXF | DXF CAD file |
ElfExecutable | Izvršna datoteka u ELF formatu |
EMF | Windows Metafile Format (Win32) |
EML | Mime stream obrađen kao jedan dokument |
EudoraMessage | Poruka u Eudora prodavnici poruka |
Excel12 | Excel 2007 i noviji |
Excel12xlsb | Excel 2007 XLSB format |
Excel2 | Excel verzija 2 |
Excel2003Xml | Microsoft Excel 2003 XML format |
Excel3 | Excel verzija 3 |
Excel4 | Excel verzija 4 |
Excel5 | Excel verzije 5 i 7 |
Excel97 | Excel 97, 2000, XP ili 2003 |
FilteredBinary | Filtrirano binarno file |
FilteredBinaryUnicode | Binarno file filtrirano korištenjem Unicode filtriranja |
FilteredBinaryUnicodeStream | Binarno file filtrirano korištenjem Unicode filtriranja, a ne podijeljeno na segmente |
File tip | Opis |
FlashSWF | flash swf |
GIF | GIF slika file |
Gzip | Arhiva kompresovana gzip-om |
HTML | HTML |
HtmlHelp | HTML Help CHM file |
ICalendar | ICalendar (*.ics) file |
Ichitaro | Ichitaro program za obradu teksta file (verzije 8 do 2011) |
Ichitaro5 | Ichitaro verzije 5, 6, 7 |
IFilter | File tip obrađen pomoću instaliranog IFilter-a |
iWork2009 | IWork 2009 |
iWork2009Keynote | IWork 2009 Keynote prezentacija |
iWork2009Numbers | IWork 2009 Tabela brojeva |
iWork2009Pages | Dokument IWork 2009 Pages |
JPEG | JPEG file |
JpegXR | Windows Media Photo/HDPhoto/*.wdp |
Lotus123 | Lotus 123 tabela |
M4A | M4A file |
MBoxArchive | Arhiva e-pošte u skladu sa MBOX standardom (dtSearch verzije 7.50 i ranije) |
MBoxArchive2 | Arhiva e-pošte u skladu sa MBOX standardom (dtSearch verzije 7.51 i novije) |
MDI | MDI slika file |
File tip | Opis |
Mediji | Muzika ili video file |
MicrosoftAccess | Microsoft Access baza podataka |
MicrosoftAccess2 | Microsoft Access (raščlanjen direktno, ne preko ODBC-a ili Jet Engine-a) |
MicrosoftAccessAsDocument | Access baza podataka raščlanjena kao jedan file popis svih zapisa |
MicrosoftOfficeThemeData | Microsoft Office .thmx file sa podacima o temi |
MicrosoftPublisher | Microsoft Publisher file |
MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch verzije 6.5 i novije) |
MIDI | MIDI file |
MifFile | FrameMaker MIF file |
MimeContainer | MIME-kodirana poruka, obrađena kao kontejner |
MimeMessage | dtSearch 6.40 i ranije file parser za .eml files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | MPEG file |
MS_Works | Microsoft Works procesor teksta |
MsWorksWps4 | Microsoft Works WPS verzije 4 i 5 |
MsWorksWps6 | Microsoft Works WPS verzije 6, 7, 8 i 9 |
Multimate | Multimate (bilo koja verzija) |
NoContent | File indeksirano sa svim zanemarenim sadržajem (pogledajte dtsoIndexBinaryNoContent) |
NonTextData | Podaci file bez teksta za indeksiranje |
File tip | Opis |
OleDataMso | oledata.mso file |
OneNote2003 | nije podržano |
OneNote2007 | OneNote 2007 |
OneNote2010 | OneNote 2010, 2013 i 2016 |
OneNoteOnline | OneNote varijanta generisana od strane Microsoft usluga na mreži |
OpenOfficeDocument | Dokumenti, tabele i prezentacije OpenOffice verzije 1, 2 i 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm, *.odt, *.ott, *.odg, *.otg, *.od, *otg., *.od, *) (uključuje OASIS Open Document Format za Office aplikacije) |
OutlookExpressMessage | Poruka u Outlook Express prodavnici poruka |
OutlookExpressMessageStore | Outlook Express dbx arhiva (verzije 7.67 i ranije) |
OutlookExpressMessageStore2 | Outlook Express dbx arhiva |
OutlookMsgAsContainer | Outlook .MSG file obrađen kao kontejner |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Outlook PST prodavnica poruka |
PdfWithAttachments | PDF file sa prilozima |
PfsProfessionalWrite | PFS Professional Write file |
PhotoshopImage | Photoshop slika (*.psd) |
PNG | PNG slika file |
PowerPoint | PowerPoint 97-2003 |
PowerPoint12 | PowerPoint 2007 i noviji |
File tip | Opis |
PowerPoint3 | PowerPoint 3 |
PowerPoint4 | PowerPoint 4 |
PowerPoint95 | PowerPoint 95 |
Svojstva | PropertySet tok u složenom dokumentu |
QuattroPro | Quattro Pro 9 i noviji |
QuattroPro8 | Quattro Pro 8 i stariji |
QuickTime | QuickTime file |
RAR | RAR arhiva |
RTF | Microsoft format obogaćenog teksta |
SASF | SASF pozivni centar audio file |
SegmentedText | Tekst segmentiran pomoću File Pravila segmentacije |
SingleByteText | Jednobajtni tekst, kodiranje je automatski otkriveno |
SolidWorks | SolidWorks file |
TAR | TAR arhiva |
TIFF | TIFF file |
TNEF | Transportno-neutralni format enkapsulacije |
TreepadHjtFile | TreePad file (HJT format u TreePadu 6 i starijim verzijama) |
TrueTypeFont | TrueType TTF file |
UnformattedHTML | Samo izlazni format, za generiranje sinopsisa koji je HTML kodiran, ali koji ne uključuje formatiranje kao što su postavke fonta, prijelomi pasusa itd. |
Unicode | UCS-16 tekst |
File tip | Opis |
Unigraphics | Unigraphics file (dokfile format) |
Unigraphics2 | Unigraphics file (#UGC format) |
utf8 | UTF-8 tekst |
Visio | Visio file |
Visio2013 | Visio 2013 dokument |
VisioXml | Visio XML file |
WAV | WAV zvuk file |
WindowsExecutable | Windows .exe ili .dll |
WinWrite | Windows Write |
WMF | Windows Metafile Format (Win16) |
Word12 | Word 2007 i noviji |
Word2003Xml | Microsoft Word 2003 XML format |
WordForDos | Word za DOS (isto kao Windows Write, it_WinWrite) |
WordForWin6 | Microsoft Word 6.0 |
WordForWin97 | Word za Windows 97, 2000, XP ili 2003 |
WordForWindows1 | Word za Windows 1 |
WordForWindows2 | Word za Windows 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File tip | Opis |
WordPerfectEmbedded | WordPerfect dokument ugrađen u drugi file |
WordStar | WordStar do verzije 4 |
WS_2000 | Wordstar 2000 |
WS_5 | WordStar verzija 5 ili 6 |
WordList | Spisak reči u UTF-8 formatu, sa rednim redom reči ispred svake reči |
XBase | XBase baza podataka |
XBaseAsDocument | XBase file raščlanjen kao singl file popis svih zapisa |
XfaForm | XFA obrazac |
XML | XML |
XPS | XML specifikacija papira (Metro) |
XyWrite | XyWrite |
ZIP | ZIP arhiva |
ZIP_zlib | ZIP file raščlanjeno pomoću zlib |
7z | 7-zip arhiva |
Juniper samo za poslovnu upotrebu
Dokumenti / Resursi
![]() |
Aplikacija Juniper Secure Edge [pdf] Korisnički priručnik Secure Edge, Application, Secure Edge Application |