LOGO de JuniperSimplicitat d'enginyeria
Secure Edge
Guia d'administració CASB i DLP

Aplicació Secure Edge

Copyright i exempció de responsabilitat
Copyright © 2023 Lookout, Inc. i/o els seus afiliats. Tots els drets reservats.
Lookout, Inc., Lookout, el logotip de Shield i Everything is OK són marques comercials registrades de Lookout, Inc. Android és una marca comercial de Google Inc. Apple, el logotip d'Apple i iPhone són marques comercials d'Apple Inc., registrades als EUA i altres països. App Store és una marca de servei d'Apple Inc. UNIX és una marca comercial registrada de The Open Group. Juniper Networks, Inc., Juniper, el logotip de Juniper i Juniper Marks són marques registrades de Juniper Networks, Inc.
Tots els altres noms de marques i productes són marques comercials o marques comercials registrades dels seus respectius titulars.
Aquest document es proporciona sota un acord de llicència que conté restriccions sobre el seu ús i divulgació i està protegit per les lleis de propietat intel·lectual. Excepte el que ho permeti expressament al vostre acord de llicència o ho permeti la llei, no podeu utilitzar, copiar, reproduir, traduir, difondre, modificar, llicenciar, transmetre, distribuir, exhibir, executar, publicar o mostrar cap part, de cap forma, o per qualsevol mitjà.
La informació continguda en aquest document està subjecta a canvis sense previ avís i no es garanteix que estigui lliure d'errors. Si trobeu algun error, si us plau, comuniqueu-nos-los per escrit.
Aquest document pot proporcionar accés o informació sobre continguts, productes i serveis de tercers. Lookout, Inc. i els seus afiliats no són responsables ni renuncien expressament a totes les garanties de cap tipus pel que fa al contingut, productes i serveis de tercers. Lookout, Inc. i els seus afiliats no seran responsables de cap pèrdua, cost o dany ocasionat a causa del vostre accés o ús de contingut, productes o serveis de tercers.
2023-04-12

Sobre Juniper Secure Edge

Juniper Secure Edge us ajuda a protegir la vostra força de treball remota amb una protecció constant contra les amenaces que segueix els usuaris allà on vagin. Proporciona capacitats de seguretat del servei Edge (SSE) de pila completa per protegir web, SaaS i aplicacions locals i ofereix als usuaris un accés coherent i segur des de qualsevol lloc.
Inclou capacitats clau de SSE, com ara Cloud Access Security Broker (CASB) i Data Loss Prevention (DLP) per protegir l'accés dels usuaris a les aplicacions SaaS i garanteix que les dades sensibles d'aquestes aplicacions no surtin de la vostra xarxa si no ho voleu.
Avantatges de Juniper Secure Edge

  • Accés d'usuari segur des de qualsevol lloc: doneu suport a la vostra força de treball remota a l'oficina, a casa o a la carretera amb accés segur a les aplicacions i recursos que necessiten. Les polítiques de seguretat coherents segueixen els usuaris, els dispositius i les aplicacions sense copiar ni recrear conjunts de regles.
  • Marc de política únic des d'una única interfície d'usuari: la gestió de polítiques unificada des de l'extrem fins al centre de dades significa menys llacunes de polítiques, eliminació d'errors humans i un entorn més segur.
  • Segmentació dinàmica d'usuaris: la política de seguiment de l'usuari proporciona un control d'accés automatitzat als empleats i contractistes de tercers mitjançant una política granular, bloquejant l'accés de tercers com a vector d'atac.
  • Protegiu l'accés a les aplicacions locals i al núvol: reduïu el risc aprofitant serveis efectius de prevenció d'amenaces que han demostrat ser els més efectius del mercat gràcies a múltiples proves de tercers per inspeccionar el trànsit, garantint un accés segur a web, SaaS i aplicacions locals des de qualsevol lloc.
  • Transició al ritme que millor s'adapti a la vostra empresa: Juniper us troba allà on esteu en el vostre viatge, ajudant-vos a aprofitar les capacitats de seguretat de Secure Edge proporcionades al núvol tant per a la seguretat de la vora local a la c.ampnosaltres i la sucursal, i per a la vostra força de treball remota, treballant des de qualsevol lloc.

Agent de seguretat d'accés al núvol
CASB proporciona visibilitat a les aplicacions SaaS i control granular per garantir l'accés autoritzat, la prevenció d'amenaces i el compliment.
Amb el CASB de Juniper, podeu:

  • Apliqueu controls granulars per garantir l'accés autoritzat, la prevenció d'amenaces i el compliment.
  • Protegiu les vostres dades d'accés no autoritzat o inadvertit, lliurament i distribució de programari maliciós i exfiltració de dades.
  • Permet que les organitzacions aprofitin les seves inversions tecnològiques existents, tant si comenceu a les instal·lacions amb campnosaltres i la sucursal, al núvol amb mà d'obra remota o un enfocament híbrid.

Prevenció de pèrdues de dades
El DLP de Juniper classifica i supervisa les transaccions de dades per garantir el compliment dels requisits i la seguretat de les dades. Es llegeix el DLP de Juniper files, classifica el contingut (per example, números de targeta de crèdit, números de seguretat social i adreces), i tags el file com que conté una categoria específica de dades. Mitjançant la política DLP de la vostra organització, podeu afegir i afegir controls granulars tags (per example, HIPAA i PII) a la files. Si algú intenta eliminar les dades de la vostra organització, el DLP de Juniper evita que això passi.

Per començar

Les seccions següents proporcionen instruccions per als passos següents després d'haver desplegat Juniper Secure Edge:

  • Inicieu sessió per primera vegada
  • Viewexplicacions de les funcions
  • Accés a la informació del producte, la documentació i l'assistència al client
  • Gestionar la vostra contrasenya i tancar la sessió

Un cop hàgiu iniciat la sessió, se us proporcionaran opcions per incorporar aplicacions al núvol.
Inicieu sessió per primera vegada
Després que la vostra empresa hagi comprat Juniper Secure Edge, rebeu un correu electrònic amb un enllaç que proporciona un nom d'usuari i una contrasenya temporal. Feu clic a l'enllaç.
El nom d'usuari que veieu a la pantalla Crea un compte s'emplena prèviament des del correu electrònic.

  1. Introduïu la contrasenya temporal.
  2. Al camp Contrasenya, introduïu una nova contrasenya per a un ús futur. Es proporcionen consells com a guia sobre el tipus i el nombre de caràcters permesos.
  3. Torneu a introduir la nova contrasenya al camp Confirmar contrasenya i feu clic a Crea.

Nota
L'enllaç de correu electrònic i la contrasenya temporal caduquen en 24 hores. Si han passat més de 24 hores abans de veure aquest correu electrònic, poseu-vos en contacte amb el servei d'assistència per obtenir un enllaç i una contrasenya temporals nous.
Quan hàgiu completat els passos d'inici de sessió, apareixerà la pantalla de benvinguda inicial.
Quan estigueu preparat per incorporar aplicacions al núvol no sancionades o sancionades, seleccioneu aquestes àrees a la Consola de gestió:

  • Per iniciar la detecció del núvol per a aplicacions al núvol no autoritzades: Trieu Administració > Agents de registre per carregar el registre files i crear agents de registre.
  • Per incorporar aplicacions al núvol sancionades: Trieu Administració > Gestió d'aplicacions. A continuació, seguiu les instruccions per incorporar aplicacions al núvol.

Viewexplicacions de les funcions
Feu clic al menú i per view una llista de tutorials de les funcions de Juniper Secure Edge.
Accés a la informació del producte, la documentació i l'assistència al client
Feu clic a la icona del signe d'interrogació per mostrar el menú d'ajuda.
Informació de la versió
Feu clic a l'enllaç Sobre.
Documentació i vídeos
Els següents enllaços estan disponibles:

  • Vídeos tutorials: obre la pàgina Vídeos tutorials, amb enllaços a vídeos sobre les funcions del producte.
    També podeu accedir als enllaços als vídeos destacats des de qualsevol pàgina de la Consola de gestió que mostri un enllaç de vídeo a la part superior dreta.
  • Ajuda en línia: obre l'ajuda en línia del producte. L'ajuda inclou una taula de continguts on es pot fer clic i un índex per cercar.
  • Documentació: obre un enllaç a un PDF que es pot descarregar de la Guia d'administració de Juniper Secure Edge CASB i DLP.

Atenció al client
Podeu contactar amb el Centre d'Assistència Tècnica de Juniper Networks (JTAC) les 24 hores del dia, els set dies de la setmana al Web o per telèfon:

Nota
Si és la primera vegada que demaneu assistència, registreu-vos i creeu un compte a: https://userregistration.juniper.net/

  • Telèfon: +1-888-314-JTAC (+1-888-314-5822), gratuït als EUA, Canadà i Mèxic

Nota
Per obtenir opcions internacionals o de marcatge directe en països sense números gratuïts, vegeu https://support.juniper.net/support/requesting-support. Si us poseu en contacte amb JTAC per telèfon, introduïu el vostre número de sol·licitud de servei de 12 dígits seguit de la tecla de lletra (#) per a un cas existent o premeu la tecla d'estrella (*) per enviar-lo al següent enginyer de suport disponible.
Gestionar la vostra contrasenya i tancar la sessió
Utilitzeu els procediments següents per canviar la contrasenya, restablir una contrasenya oblidada i tancar la sessió.
Canviant la contrasenya administrativa

  1. Feu clic a Profile icona.
  2. Feu clic a Canvia la contrasenya.
  3. Introduïu la vostra contrasenya actual al camp Contrasenya antiga.
  4. Introduïu la vostra nova contrasenya als camps Nova contrasenya i Confirmeu la contrasenya.
  5. Feu clic a Actualitza.

Restabliment d'una contrasenya oblidada
Si heu oblidat la vostra contrasenya, seguiu els passos següents per restablir-la.

  1. A la pantalla d'inici de sessió, feu clic a Heu oblidat la contrasenya?.
  2. A la pantalla He oblidat la contrasenya, introduïu el vostre nom d'usuari i feu clic a Restableix.
    Rebràs un correu electrònic amb una contrasenya temporal i un enllaç per restablir la teva contrasenya.
    Aquesta contrasenya temporal caducarà en 24 hores. Si han passat més de 24 hores des que vau rebre la vostra contrasenya temporal, veureu un missatge de testimoni caducat quan intenteu introduir la vostra contrasenya temporal. Si això passa, repetiu els dos primers passos per rebre una nova contrasenya temporal.
  3. Al correu electrònic, feu clic a l'enllaç de la nova contrasenya temporal.
    Es mostra el quadre de diàleg He oblidat la contrasenya amb el vostre nom, cognoms i nom d'usuari emplenats.
  4. Introduïu la contrasenya temporal proporcionada. Si copieu i enganxeu la contrasenya temporal del correu electrònic en lloc d'escriure-la, assegureu-vos de no copiar espais o caràcters addicionals.
  5. Introduïu la vostra nova contrasenya als camps Nova contrasenya i Confirmeu la nova contrasenya. A mesura que escriviu, apareixen instruccions sobre eines a la dreta que us proporcionen orientació sobre el format i el nombre de caràcters necessaris.
  6. Feu clic a Crear.

Tancament de sessió
Feu clic a Profile i feu clic a Tancar sessió.

Incorporació d'aplicacions i suites al núvol

Les seccions següents proporcionen instruccions per configurar i incorporar aplicacions al núvol i suites d'aplicacions. Un cop incorporades les aplicacions al núvol, podeu crear i configurar polítiques per a aquestes aplicacions al núvol.
Per Seguretat Web Gateway (SWG), també podeu crear i configurar polítiques per a web accés.
Aplicacions en núvol sancionades compatibles
Juniper Secure Edge admet els següents tipus de núvols:

  • Atlassian
  • AWS
  • Azure
  • Caixa
  • Dropbox
  • Egnyte
  • Google Cloud
  • Google Drive
  • Ara
  • OneDrive
  • Salesforce
  • Servei Ara
  • SharePoint
  • Faux
  • Equips

Hi ha assistència disponible per a les aplicacions personalitzades que creeu per satisfer les vostres necessitats específiques de seguretat de dades.
Per a cada aplicació al núvol que incorporeu, haureu de proporcionar un compte de servei amb credencials d'inici de sessió per a l'usuari administratiu gestionat d'aquesta aplicació. Aquestes credencials d'inici de sessió específiques de l'aplicació permeten a l'administrador gestionar els detalls del compte d'una aplicació i supervisar l'activitat de l'usuari.
Nota
Juniper Secure Edge no emmagatzema les credencials d'administrador específiques del núvol.

S'ha acabat el procés d'incorporacióview
Alguns passos d'incorporació varien en funció del núvol que esteu incorporant i dels tipus de protecció que trieu. S'acaba el següentview resumeix el procediment d'incorporació.
A la Consola de gestió, seleccioneu Administració > Gestió d'aplicacions.

Aplicació Juniper Secure Edge - FIGURA 1

Feu clic a Nou. A continuació, realitzeu els passos següents.
Introduïu informació bàsica

  1. Trieu un tipus d'aplicació al núvol.Aplicació Juniper Secure Edge - FIGURA 2
  2. (Obligatori) Introduïu un nom per a la nova aplicació al núvol. Utilitzeu només caràcters alfabètics, números i el caràcter de subratllat (_). No utilitzeu espais ni cap altre caràcter especial.
  3. (Opcional) Introduïu una descripció per a la nova aplicació.

Per a les suites d'aplicacions, seleccioneu aplicacions
Si esteu incorporant un tipus de núvol que és una suite d'aplicacions, se us demanarà que seleccioneu les aplicacions d'aquesta suite que voleu protegir. Feu clic a les marques de verificació per incloure les aplicacions.
Seleccioneu els modes de protecció
Depenent del tipus de núvol que trieu, estaran disponibles alguns o tots els modes de protecció següents.
Per a les suites, els modes de protecció seleccionats s'apliquen a tota la suite.

  • Accés a l'API: ofereix un enfocament fora de banda de la seguretat de les dades; realitza un seguiment continu de les activitats dels usuaris i de les funcions administratives.
  • Postura de seguretat al núvol: s'utilitza per als tipus de núvol als quals voleu aplicar la funcionalitat de gestió de la postura de seguretat al núvol.
  • Cloud Data Discovery: s'utilitza per als tipus de núvol als quals voleu aplicar la funcionalitat Cloud Data Discovery.
  • Seleccioneu un o més modes de protecció, en funció del tipus de protecció que vulgueu habilitar per a un núvol. Podeu crear polítiques per a l'aplicació al núvol en funció dels modes de protecció que trieu.
  • Feu clic a Següent.

Seleccioneu els paràmetres de configuració
Haureu d'establir la informació de configuració de l'aplicació al núvol que esteu incorporant. Aquests paràmetres de configuració variaran en funció del tipus de núvol i dels modes de protecció que trieu.
Introduïu la informació d'autorització
Per a la majoria dels modes de protecció, haureu de passar per un pas d'autorització iniciant sessió a l'aplicació al núvol amb les vostres credencials d'administrador del compte.
Deseu l'aplicació de núvol integrada

  1. Feu clic a Al costat de view un resum d'informació sobre la nova aplicació al núvol. El resum mostra el tipus de núvol, el nom i la descripció, els modes de protecció seleccionats i altra informació, en funció del tipus de núvol i dels modes de protecció seleccionats per a l'aplicació del núvol.
  2. Feu clic a Anterior per corregir qualsevol informació o feu clic a Desa per confirmar la informació.
    La nova aplicació al núvol s'afegeix a la pàgina Gestió d'aplicacions.

Aplicació Juniper Secure Edge - FIGURA 3

La pantalla de la graella mostra la informació següent:

  • El nom de l'aplicació al núvol.
  • Una descripció (si es proporciona). A view la descripció, passeu el cursor per sobre de la icona d'informació al costat del nom de l'aplicació al núvol.
  • Els modes de protecció disponibles per a l'aplicació al núvol. Cada icona representa un mode de protecció.
    Els modes de protecció que heu seleccionat per a aquest núvol apareixen en blau; els no seleccionats per a aquest núvol apareixen en gris. Passeu el cursor per sobre de cada icona per veure el seu tipus de protecció.
  • Estat d'assignació de claus. La icona taronja a la part superior dreta indica que l'aplicació està esperant que se li assigni una clau. Podeu assignar una clau ara o fer-ho més tard. Un cop assigneu una clau a l'aplicació del núvol, la icona taronja es substitueix per una marca de verificació verda.
  • L'identificador d'usuari (adreça de correu electrònic) de l'usuari administrador que ha incorporat l'aplicació.
  • La data i l'hora en què es va incorporar l'aplicació.

Les seccions següents proporcionen instruccions per incorporar aplicacions i suites al núvol.
Incorporació de la suite i aplicacions de Microsoft 365
En aquesta secció es descriuen els procediments per incorporar una suite i aplicacions de Microsoft 365 i habilitar el registre d'auditoria.
Nota
Els rols d'usuari següents són necessaris per a la incorporació.

  • Administrador d'aplicacions d'Office
  • Administrador de SharePoint
  • Administrador d'equips
  • Administrador d'aplicacions
  • Administrador d'aplicacions al núvol
  • Convidat convidat
  • Administrador d'autenticació privilegiat
  • Administrador de rols privilegiats
  • Lector global
  • Administrador de compliment
  • Administrador de dades de compliment

Passos de configuració
Suite d'aplicacions Microsoft 365
CASB pot proporcionar opcions de protecció a tot el conjunt d'aplicacions de Microsoft 365, inclosos Microsoft Teams, a més de OneDrive i SharePoint.
El tipus de núvol de Microsoft 365 és una suite d'aplicacions. Podeu incorporar la suite i seleccionar les aplicacions a les quals voleu aplicar la protecció. Algunes configuracions, com ara la gestió de claus, s'aplicaran a tota la suite i no es poden especificar per l'aplicació. Es poden personalitzar altres configuracions per a cada aplicació de la suite.
CASB ofereix un tauler de control dedicat per supervisar l'activitat a les aplicacions de la suite Microsoft 365. Podeu seleccionar el tauler de control de Microsoft 365 al menú Monitor.
Activació de la cerca del registre d'auditoria i verificació de la gestió de la bústia de correu de manera predeterminada
Per supervisar les aplicacions de la suite Microsoft 365, heu de configurar la configuració d'aquestes opcions: Activeu la cerca del registre d'auditoria. Heu d'activar el registre d'auditoria al Centre de seguretat i compliment de Microsoft abans de començar a cercar el registre d'auditoria de Microsoft 365. L'activació d'aquesta opció permet que l'activitat dels usuaris i de l'administrador de la vostra organització es registri al registre d'auditoria. La informació es conserva durant 90 dies.
Per obtenir més detalls i instruccions sobre com activar la cerca del registre d'auditoria i desactivar-la, vegeu https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / OneDrive
Creació de llocs per a nous usuaris de SharePoint o OneDrive
Quan s'afegeixen usuaris nous a un compte de SharePoint o OneDrive, heu de realitzar el procediment següent per començar a supervisar i protegir les dades dels llocs personals d'aquests usuaris. També hauríeu de realitzar una sincronització d'usuari.
Seguiu els passos següents per afegir llocs per a nous usuaris de SharePoint o OneDrive.

  1. Inicieu sessió com a administrador.
  2. Aneu a Administrador > Centre d'administració de SharePoint > usuari professionalfiles > Configuració del meu lloc > Configuració dels meus llocs.Aplicació Juniper Secure Edge - FIGURA 4
  3. A Configura els meus llocs, marqueu Habilita l'administrador secundari del meu lloc i seleccioneu l'administrador com a administrador del lloc.Aplicació Juniper Secure Edge - FIGURA 5
  4. Aneu a User Profiles > Gestiona l'usuari Profiles.Aplicació Juniper Secure Edge - FIGURA 6
  5. A Manage User Profiles, feu clic amb el botó dret al pro de l'usuarifilei feu clic a Gestiona els propietaris de col·leccions de llocs. Usuari profiles no es mostren per defecte. Només apareixen quan les cerqueu.Aplicació Juniper Secure Edge - FIGURA 7Ara l'administrador del lloc hauria d'aparèixer a la llista d'administradors de col·leccions de llocs.

Aplicació Juniper Secure Edge - FIGURA 8

Creació d'un lloc de quarantena a SharePoint
Heu de crear un lloc de SharePoint anomenat Quarantine-Site per permetre que l'acció Quarantine funcioni.
Passos d'incorporació

  1. Aneu a Administració > Gestió d'aplicacions i feu clic a Afegeix nou.
  2. Trieu Office 365. Aquesta és la suite d'aplicacions d'Office 365.Aplicació Juniper Secure Edge - FIGURA 9
  3. Feu clic a Següent.
  4. Introduïu un nom (obligatori) i una descripció (opcional) per a la nova aplicació al núvol. Per al nom, utilitzeu només caràcters alfabètics, números i el caràcter de subratllat (_). No utilitzeu espais ni cap altre caràcter especial.
  5. Seleccioneu les aplicacions de Microsoft 365 de la suite que voleu protegir. Les aplicacions anomenades són les aplicacions específiques que s'admeten. La selecció Altres aplicacions inclou qualsevol aplicació no compatible o parcialment compatible, com ara Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream i Video.Aplicació Juniper Secure Edge - FIGURA 10
  6. Feu clic a Següent.
  7. Seleccioneu un o més modes de protecció. Les opcions de protecció que veieu varien en funció de les aplicacions de Microsoft 365 que heu seleccionat al pas anterior i s'aplicaran a aquestes aplicacions. No podeu seleccionar modes de protecció per a aplicacions individuals.
    Accés a l'API Disponible per a totes les aplicacions de Microsoft 365.
    També s'ha d'habilitar si l'activeu Dinàmic or Descobriment de dades al núvol.
    Postura de seguretat al núvol Disponible per a totes les aplicacions de Microsoft 365.
    Seleccioneu aquest mode si voleu implementar la funcionalitat Cloud Security Posture Management (CSPM), també coneguda com a funcionalitat SaaS Security Posture Management (SSPM), per a aquest núvol. Per obtenir més informació sobre CSPN, consulteu Cloud Security Posture Management (CSPM).
    Descobriment de dades al núvol Disponible per a aplicacions de OneDrive i SharePoint.
    Seleccioneu aquest mode si voleu implementar la funcionalitat Cloud Data Discovery per a aquesta aplicació.
    També requereix Accés a l'API per ser habilitat.
  8. Feu clic a Següent.
  9. Introduïu la següent informació de configuració. Els camps que veieu depenen dels modes de protecció que hàgiu seleccionat.Aplicació Juniper Secure Edge - FIGURA 11● Proxy
    ● Els camps Nom de la capçalera HTTP personalitzada i Valor de la capçalera HTTP personalitzada es configuren al nivell del núvol (a diferència del nivell de l'aplicació del núvol). Si aquesta és la primera aplicació al núvol de Microsoft 365 que esteu incorporant, els valors que introduïu en aquests dos camps s'aplicaran a totes les altres aplicacions al núvol de Microsoft 365 que incorporeu. Si aquesta no és la primera aplicació al núvol de Microsoft 365 que esteu incorporant, aquests valors de camp s'inicializaran des del primer núvol de Microsoft 365 que vau incorporar.
    La resta de camps estan configurats per a l'aplicació al núvol que esteu incorporant. Introduïu els valors necessaris.
    ● Prefix de domini d'inici de sessió — Per exempleampel, companyname.com (com en @companyname.com)
    ● Dominis específics: noms de domini específics de Microsoft 365 que s'han de redirigir. Introduïu o seleccioneu dominis per a aquesta aplicació al núvol.
    ● Prefix de domini d'identificador de llogater — Per exempleample, casbprotect (com en casbprotect.onmicrosoft.com)
    ● Configuració de l'API (només obligatori per al mode de protecció d'accés a l'API) —
    ● Exploració de col·laboració de contingut: la commutació està activada de manera predeterminada. Aquesta configuració activa els esdeveniments per a File CheckIn/CheckOut a processar. Si aquesta commutació està desactivada, aquests esdeveniments no es processen.
    ● Dominis interns — Introduïu un o més dominis interns.
    ● Arxiu Configuració: permet arxivar files que s'eliminen permanentment o se substitueixen per accions de política de drets digitals de contingut. Arxivat files (inclosos els de SharePoint i Teams) es col·loquen en una carpeta d'arxiu sota un CASB Compliance Review carpeta creada per a l'aplicació al núvol. Llavors pots tornarview el files i restaurar-los si cal.
    Notes
    ● Si incorporeu Microsoft Teams com a aplicació de Microsoft 365, assegureu-vos que s'ha creat un directori Active Sync, perquè l'Azure AD és la font d'informació de l'usuari. Per crear un directori, aneu a Administració > Integració empresarial > Directori d'usuaris.
    ● Quan es canvia l'administrador autoritzat d'un compte al núvol, el contingut prèviament arxivat al CASB Compliance Review La carpeta que és propietat de l'administrador anterior s'ha de compartir amb el nou administrador autoritzat per permetre que les dades arxivades es torninviewed i restaurat.
    L'opció de configuració d'arxiu està disponible per a les aplicacions de núvol incorporades amb el mode de protecció d'accés a l'API seleccionat.
    Hi ha dues opcions disponibles:
    ● Eliminar de la paperera
    ● ArxiuAplicació Juniper Secure Edge - FIGURA 12Per a les accions de política d'eliminació permanent, ambdues opcions estan desactivades per defecte; per als drets digitals de contingut, estan activats de manera predeterminada.
    Nota
    Per a aplicacions al núvol de OneDrive (Microsoft 365), fileEls comptes d'usuari que no són administradors no s'eliminen de la paperera quan el senyalador Elimina de la paperera està habilitat.
    Feu clic als commutadors per activar o desactivar la configuració. Si seleccioneu l'acció Arxivar, també heu de seleccionar l'opció Elimina de la paperera perquè s'habiliti l'arxiu.
    Introduïu el nombre de dies durant els quals voleu conservar l'arxiu files. El valor predeterminat és de 30 dies.
    ● Autorització — Autoritzeu els components de Microsoft 365. Haureu de proporcionar les vostres credencials d'inici de sessió de Microsoft 365 quan se us demani. Feu clic als botons de la següent manera:
    ● OneDrive i SharePoint — Feu clic a cada botó Autoritza. Si no heu seleccionat cap d'aquestes aplicacions abans, aquests botons no apareixeran.
    ● Office 365: si feu clic a Autoritza, s'autoritzen els components de la suite Office 365 que heu seleccionat, excepte OneDrive i SharePoint, que s'han d'autoritzar per separat. Aquesta autorització és només per al seguiment.Aplicació Juniper Secure Edge - FIGURA 13
  10. Feu clic a Següent.
  11. View la pàgina de resum per verificar que tota la informació és correcta. Si és així, feu clic a Següent.
    La incorporació s'ha completat. L'aplicació al núvol s'afegeix a la llista de la pàgina Gestió d'aplicacions.

Habilitació del registre d'auditoria i gestió de l'auditoria de la bústia de correu
Un cop hàgiu incorporat una suite de Microsoft 365 amb aplicacions, heu d'activar el registre d'auditoria al vostre compte de Microsoft 365 abans de poder cercar el registre d'auditoria. L'enquesta d'esdeveniments començarà 24 hores després que s'hagi activat el registre d'auditoria.
Per obtenir informació i instruccions sobre el registre d'auditoria per a Microsoft 365, consulteu la documentació de Microsoft següent: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Incorporació d'aplicacions de Slack Enterprise
Aquesta secció descriu el procediment per incorporar una aplicació al núvol empresarial de Slack. Per a aquestes aplicacions, podeu triar diversos modes de protecció, inclòs l'accés a l'API, que proporciona controls d'accés ampliats que van més enllà dels identificadors d'usuari, com ara la denegació d'inicis de sessió de dispositius no compatibles o compromesos i d'usuaris amb patrons de comportament arriscat.
També està disponible una aplicació Slack que no sigui empresarial amb un nombre més reduït de modes de protecció.

Passos d'incorporació

  1. Aneu a Administració > Gestió d'aplicacions.
  2. A la pestanya Aplicacions gestionades, feu clic a Afegeix nova.
  3. Seleccioneu Slack Enterprise i feu clic a Següent.
  4. Introduïu un nom (obligatori) i una descripció (opcional). A continuació, feu clic a Següent.
  5. Seleccioneu un o més modes de protecció.
    ● Accés a l'API
    ● Descobriment de dades al núvol
  6. Introduïu la informació dels modes de protecció seleccionats.
    ● Per a la configuració de l'API: introduïu o seleccioneu la informació següent:
    ● El tipus d'ús de l'API: defineix com s'utilitzarà aquesta aplicació amb la protecció de l'API. Comproveu el control i la inspecció de contingut, la recepció de notificacions o seleccioneu-ho tot.Aplicació Juniper Secure Edge - FIGURA 14Si seleccioneu només Recepció de notificacions, aquesta aplicació al núvol no està protegida; i s'utilitzarà només per rebre notificacions.
    ● Activa Review de quarantena Files — Feu clic a aquesta commutació per activar reviewing de lapidat files a través del canal Slack.
    ● Dominis interns: introduïu qualsevol domini intern aplicable a aquesta aplicació.
    ● Slack Enterprise Domain (domini d'inici de sessió complet): introduïu el domini complet de la vostra organització. ExampLI: https://<name>.enterprise.slack.com
    Aplicació Juniper Secure Edge - FIGURA 15
  7. Feu clic a Autoritza. Introduïu les credencials de Slack quan se us demani.
  8. Slack mostra una sol·licitud que demana que confirmeu els permisos per accedir als missatges de la vostra organització, modificar missatges i view elements d'espais de treball, canals i usuaris de la vostra organització.
    Feu clic a Permet per confirmar aquests permisos.Aplicació Juniper Secure Edge - FIGURA 16
  9. Autoritzar un o més espais de treball. Feu clic a Autoritza al costat del nom de l'espai de treball per autoritzar-lo. S'ha d'autoritzar almenys un espai de treball.
  10. Quan se us demani que instal·leu l'aplicació a l'espai de treball, feu clic a Permet.
    Nota
    Si voleu habilitar una funcionalitat addicional, cada espai de treball s'ha d'incorporar (autoritzar) per separat. Si els espais de treball no estan autoritzats per separat, les accions següents no seran compatibles:
    ● Xifrar
    ● Filigrana
    ● S'ha eliminat l'enllaç compartit extern
  11. En resposta a la sol·licitud d'accés sense descobriment, feu clic a Permet.Aplicació Juniper Secure Edge - FIGURA 17
  12. Feu clic a Següent. Es mostra la pàgina Gestió de claus. Aplicació Juniper Secure Edge - FIGURA 18
  13. Per sol·licitar una clau nova ara, feu clic a Sol·licita una clau nova. L'administrador rebrà una notificació i se li assignarà una clau. A continuació, feu clic a Desa. Si voleu sol·licitar una clau nova més tard, feu clic a Desa.

Incorporació de la suite i aplicacions AWS
En aquesta secció es descriuen les instruccions per incorporar la suite AWS a CASB. Podeu optar per realitzar una incorporació automàtica o manual en funció de les vostres necessitats.
Incorporació automatitzada
Podeu incorporar la suite AWS automàticament mitjançant el mòdul Terraform proporcionat.
Incorporació amb Terraform

  1. A la Consola de gestió, seleccioneu Administració > Configuració del sistema > Baixades.
  2. Localitza el file aws-onboarding-terraform-mòdul- .zip i descarregueu-lo.
  3. Extraieu el contingut del zip file.
  4. Localitza i obriu el file README-Pasos de desplegament.pdf.
  5. Seguiu les instruccions proporcionades al LLEGIUME file per completar la incorporació automatitzada.

Incorporació manual
En aquesta secció es descriuen les instruccions per configurar la suite AWS per a la incorporació manual a CASB, seguides de les instruccions d'incorporació manual.
Passos de configuració
Abans d'incorporar l'aplicació AWS, heu de realitzar un conjunt de passos de configuració.
Nota: Aquests passos de configuració només són necessaris si teniu previst incorporar AWS en mode API. Si teniu previst incorporar AWS en mode en línia, aneu als passos d'incorporació.
Per començar, inicieu sessió a la consola AWS (http://aws.amazon.com).

Aplicació Juniper Secure Edge - FIGURA 19

A continuació, realitzeu els passos de configuració següents.

  • Pas 1: creeu una política DLP de gestió d'accés a la identitat (IAM).
  • Pas 2: creeu una política de monitor IAM
  • Pas 3: creeu una política IAM Cloud Security Posture Management (CSPM).
  • Pas 4: creeu una política del servei de gestió de claus (KMS) d'IAM
  • Pas 5: creeu un rol IAM per a Juniper CASB
  • Pas 6: creeu un servei de cua simple (SQS)
  • Pas 7: creeu un rastre de núvol

Pas 1: creeu una política DLP de gestió d'accés a la identitat (IAM).

  1. Feu clic a Serveis i seleccioneu IAM.Aplicació Juniper Secure Edge - FIGURA 20
  2. Seleccioneu Polítiques i feu clic a Crea política.Aplicació Juniper Secure Edge - FIGURA 21
  3. Feu clic a la pestanya JSON.Aplicació Juniper Secure Edge - FIGURA 22
  4. Copieu i enganxeu la informació de la política següent.
    {
    "Declaració": [
    {
    "Acció": [
    "iam:GetUser",
    "iam:ListUsers",
    "iam:GetGroup",
    "iam:ListGroups",
    "iam:ListGroupsForUser",
    "s3:ListAllMyBuckets",
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:GetBucketLocation",
    "s3:PutBucketNotification",
    "s3:PutObject",
    "s3:GetObjectAcl",
    "s3:GetBucketAcl",
    "s3:PutBucketAcl",
    "s3:PutObjectAcl",
    "s3:DeleteObject",
    "s3:ListBucket",
    "sns:CreateTopic",
    "sns:SetTopicAttributes",
    "sns:GetTopicAttributes",
    "sns:Subscriure's",
    "sns:AddPermission",
    "sns:ListSubscriptionsByTopic",
    "sqs:CreateQueue",
    “sqs:GetQueueUrl",
    "sqs:GetQueueAttributes",
    "sqs:SetQueueAttributes",
    "sqs:ChangeMessageVisibility",
    "sqs:DeleteMessage",
    "sqs:ReceiveMessage",
    “cloudtrail:DescribeTrails”
    ],
    "Efecte": "Permetre",
    “Recurs”: “*”,
    “Sid”: “LookoutCasbAwsDlpPolicy”
    }
    ],
    "Versió": "2012-10-17"
    }
  5. Feu clic a Review Política a la part inferior dreta de la pantalla.Aplicació Juniper Secure Edge - FIGURA 23
  6. Anomena la política lookout-api-policy i fes clic a Crea política.

Pas 2: creeu una política de monitor IAM

  1. Feu clic a Serveis i seleccioneu IAM.Aplicació Juniper Secure Edge - FIGURA 24
  2. Seleccioneu Polítiques i feu clic a Crea política.Aplicació Juniper Secure Edge - FIGURA 25
  3. Feu clic a la pestanya JSON.Aplicació Juniper Secure Edge - FIGURA 26
  4. Copieu i enganxeu la informació de la política següent.
    {
    "Declaració": [
    {
    "Acció": [
    "cloudtrail:DescribeTrails",
    "cloudtrail:LookupEvents",
    "iam:Aconsegueix*",
    “iam:List*”,
    "s3:AbortMultipartUpload",
    "s3:DeleteObject",
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:ListAllMyBuckets",
    "s3:ListBucket",
    "s3:ListMultipartUploadParts",
    "s3:PutBucketAcl",
    "s3:PutBucketNotification",
    "s3:PutObject",
    "s3:ListBucketMultipartUploads"
    ],
    "Efecte": "Permetre",
    “Recurs”: “*”,
    "Sid": "LookoutCasbAwsMonitorPolicy"
    }
    ],
    "Versió": "2012-10-17"
    }
  5. Feu clic a Review Política a la part inferior dreta de la pantalla.
  6. Doneu a la política el nom de lookout-aws-monitor i feu clic a Crea política.

Pas 3: creeu una política IAM Cloud Security Posture Management (CSPM).

  1. Feu clic a Serveis i seleccioneu IAM.Aplicació Juniper Secure Edge - FIGURA 27
  2. Seleccioneu Polítiques i feu clic a Crea política.Aplicació Juniper Secure Edge - FIGURA 28
  3. Feu clic a la pestanya JSON.Aplicació Juniper Secure Edge - FIGURA 29
  4. Copieu i enganxeu la informació de la política següent:
    {
    "Declaració": [
    {
    "Acció": [
    "compte:*",
    “cloudhsm: AfegeixTagsToResource”,
    “cloudhsm:DescribeClusters”,
    “cloudhsm:DescribeHsm”,
    "cloudhsm:ListHsms",
    “cloudhsm:LlistaTags",
    “cloudhsm:LlistaTagsForResource”,
    "cloudisme:Tagrecurs”,
    “cloudtrail: AfegeixTags",
    "cloudtrail:DescribeTrails",
    "cloudtrail:GetEventSelectors",
    "cloudtrail:GetTrailStatus",
    "cloudwatch:DescribeAlarms",
    "cloudwatch:DescribeAlarmsForMetric",
    "cloudwatch:Tagrecurs”,
    "config:Descriviu*",
    "dynamodb:ListStreams",
    "dynamodb:Tagrecurs”,
    “ec2:CrearTags",
    "ec2:Descriu*",
    "ecs:DescribeClusters",
    "ecs:ListClusters",
    "ecs:Tagrecurs”,
    "elasticbeanstalk: AfegeixTags",
    "elàsticfilesistema: CrearTags",
    "elàsticfilesistema: DescriuFileSistemes”,
    "elasticloadbalancing: AfegeixTags",
    "elasticloadbalancing: DescribeLoadBalancers",
    "Elasticloadbalancing: DescriuTags",
    “glacera: AfegeixTagsToVault",
    "glacera: ListVaults",
    "iam:GenerateCredentialReport",
    "iam:Aconsegueix*",
    “iam:List*”,
    "iam:PassRole",
    "kms:DescribeKey",
    "kms:ListAliases",
    "kms:ListKeys",
    "lambda:ListFunctions",
    "lambda:Tagrecurs”,
    "logs:DescribeLogGroups",
    "logs:DescribeMetricFilters",
    “rds: AfegeixTagsToResource”,
    "rds:DescribeDBInstances",
    “redshift: CrearTags",
    “redshift:Describe Clusters”,
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    "s3: GetBucketWeblloc”,
    "s3:ListAllMyBuckets",
    "s3:ListBucket",
    “s3: PutBucketTagging",
    "sdb:ListDomains",
    "secretsmanager:ListSecrets",
    "gestor secret:Tagrecurs”,
    "sns:GetTopicAttributes",
    "sns:Llista*",
    “tag:GetResources”,
    “tag:AconseguirTagclaus”,
    “tag:AconseguirTagValors”,
    “tag:TagRecursos”,
    “tag: UntagRecursos”
    ],
    "Efecte": "Permetre",
    “Recurs”: “*”,
    “Sid”: “LookoutCasbAwsCspmPolicy”
    }
    ],
    "Versió": "2012-10-17"
    }
  5. Feu clic a Review Política.
  6. Doneu el nom a la política lookout-cspm-policy i feu clic a Crea política.

Pas 4: creeu una política del servei de gestió de claus (KMS) d'IAM
Seguiu els passos següents si el cub S3 té KMS habilitat.

  1. Feu clic a Serveis i seleccioneu IAM.Aplicació Juniper Secure Edge - FIGURA 30
  2. Seleccioneu Polítiques i feu clic a Crea política.Aplicació Juniper Secure Edge - FIGURA 31
  3. Feu clic a la pestanya JSON.Aplicació Juniper Secure Edge - FIGURA 32
  4. Des d'un cub S3, obteniu la clau del KMS per a la informació de la política del KMS.
    a. Feu clic a un cub S3.
    b. Feu clic a Propietats del cub.
    c. Desplaceu-vos fins a la secció de xifratge per defecte i copieu l'ARN de la clau d'AWS KMS.
    Si s'assignen claus diferents als dipòsits, haureu d'afegir-les a Recurs a la informació de la política (pas 5).
  5. Copieu i enganxeu la informació de la política següent:
    {
    "Sid": "VisualEditor0",
    "Efecte": "Permetre",
    "Acció": [
    "kms:Desxifrar",
    "kms:Xifrar",
    "kms:GenerateDataKey",
    "kms:ReEncryptTo",
    "kms:DescribeKey",
    "kms:ReEncryptFrom"
    ],
    “Recurs”: [“ ”
    ] }
  6. Feu clic a Review Política.
  7. Doneu el nom a la política lookout-kms-policy i feu clic a Crea política.

Pas 5: creeu un rol IAM per a Juniper CASB

  1. Feu clic a Rols i seleccioneu Crea una funció.Aplicació Juniper Secure Edge - FIGURA 33
  2. Seleccioneu el tipus de funció: un altre compte d'AWS.Aplicació Juniper Secure Edge - FIGURA 34
  3. Per a l'identificador del compte, obteniu aquest identificador de l'equip de Juniper Networks. Aquest és l'identificador del compte del compte d'AWS en què el servidor de gestió de l'inquilí està integrat.
  4. A Opcions, marqueu Requerir ID extern.
  5. Introduïu la informació següent:
    ● ID extern: introduïu un atribut únic que s'utilitzarà durant la incorporació d'AWS S3 a CASB.
    ● Requereix MFA: no comproveu.
  6. Feu clic a Següent: Permisos.
  7. Assigna les polítiques creades en els tres primers passos segons els modes de protecció desitjats. Per exampsi només necessiteu una política S3 DLP, seleccioneu només la política lookout-casb-aws-dlp.Aplicació Juniper Secure Edge - FIGURA 35
  8. Feu clic a Següent: Tags i (opcional) introduïu qualsevol tags que voleu incloure a l'opció Afegeix Tags pàgina.
  9. Feu clic a Següent: Review.
  10. Introduïu un nom de rol (per exemple,ample, Juniper-AWS-Monitor) i feu clic a Crea un rol.
  11. Cerca the role name you created and click it.
  12. Copieu l'ARN de rol i introduïu-lo al camp ARN de rol.Aplicació Juniper Secure Edge - FIGURA 36
  13. Copieu l'identificador extern de la pestanya Rols > Relacions de confiança > Resum de Lookout-AWS-Monitor view > Condicions.Aplicació Juniper Secure Edge - FIGURA 37

Pas 6: creeu un servei de cua simple (SQS)

  1. A Serveis, aneu a Servei de cua simple (SQS).Aplicació Juniper Secure Edge - FIGURA 38
  2. Feu clic a Crea una cua nova.Aplicació Juniper Secure Edge - FIGURA 39
  3. Introduïu un nom de cua i seleccioneu Cua estàndard com a tipus de cua.
  4. Aneu a la secció Política d'accés.Aplicació Juniper Secure Edge - FIGURA 40
  5. Seleccioneu Avançat i enganxeu la informació de la política següent.
    {
    "Versió": "2008-10-17",
    "Id": "default_policy_ID", "Declaració": [
    {
    “Sid”: ” owner_statement”, “Effect”: “Allow”, “Principal”: {
    "AWS": "*"
    },
    “Acció”: “SQS:*”, “Recurs”:
    "arn:aws:sqs: : : ”
    },
    {
    "Sid": "s3_bucket_notification_statement", "Efecte": "Permetre",
    “Principal”: {
    "Servei": "s3.amazonaws.com"
    },
    “Acció”: “SQS:*”, “Recurs”:
    "arn:aws:sqs: : : ”
    }
    ] }
  6. Feu clic a Crea cua.

Pas 7: creeu un rastre de núvol

  1. Des de Serveis, aneu a Cloud Trail.
  2. Seleccioneu Rutes al tauler esquerre.Aplicació Juniper Secure Edge - FIGURA 41
  3. Feu clic a Nou camí i introduïu la informació següent.Aplicació Juniper Secure Edge - FIGURA 42● Nom del camí: ccawstrail (per exempleample)
    ● Aplicar rastre a totes les regions: marqueu Sí.
    ● Esdeveniments de gestió —
    ● Esdeveniments de lectura/escriptura: marca-ho tot.
    ● Registre d'esdeveniments d'AWS KMS: marqueu Sí.
    ● Esdeveniments d'informació: marqueu No.
    ● Esdeveniments de dades (opcional): configureu els esdeveniments de dades si voleu veure els registres d'auditoria d'activitats i les pantalles de supervisió d'AWS.Aplicació Juniper Secure Edge - FIGURA 43● Ubicació d'emmagatzematge:Aplicació Juniper Secure Edge - FIGURA 44● Crear un cub S3 nou: marqueu Sí per crear un cub nou o No per recollir els cubs existents on emmagatzemar els registres.
  4. Cub S3: introduïu un nom (per exemple,ample, awstrailevents).
  5. Feu clic a CreateTrail a la part inferior de la pantalla.
  6. A Buckets, aneu al cub que emmagatzema els registres de CloudTrail (per exemple,ample, awstrailevnts).
  7. Feu clic a la pestanya Propietats del cub.Aplicació Juniper Secure Edge - FIGURA 45
  8. Aneu a la secció Notificacions d'esdeveniments i feu clic a Crea una notificació d'esdeveniments.Aplicació Juniper Secure Edge - FIGURA 46
  9. Introduïu la informació següent per a la notificació.
    ● Nom: qualsevol nom (per exemple,ample, notificació SQS)
    ● Tipus d'esdeveniments: marqueu tots els esdeveniments de creació d'objectes.
    ● Filtres: introduïu els filtres que voleu aplicar a la notificació.
    ● Destinació: seleccioneu SQS Queue.
    ● Especifiqueu la cua SQS: seleccioneu LookoutAWSQueue (seleccioneu la cua SQS creada al pas 5).
  10. Feu clic a Desa els canvis.
    Es crea l'esdeveniment.

Passos d'incorporació

  1. Aneu a Administració > Gestió d'aplicacions i feu clic a Nou.Aplicació Juniper Secure Edge - FIGURA 47
  2. Seleccioneu AWS a la llista desplegable.
  3. Introduïu un nom (obligatori) i una descripció (opcional) i feu clic a Següent.
  4. Per a l'aplicació, consulteu Amazon Web Serveis i feu clic a Següent.
  5. Seleccioneu un o més dels models de protecció següents fent clic al commutador de cada model de protecció que vulgueu incloure.
    ● Autenticació al núvol
    ● Accés a l'API
    ● Postura de seguretat al núvol
  6. Feu clic a Següent.
    Notes
    ● Per incorporar AWS en mode API, seleccioneu Accés a l'API.
    ● Cloud Security Posture Management (CSPM) proporciona eines per supervisar els recursos utilitzats a la vostra organització i avaluar els factors de risc de seguretat en funció de les millors pràctiques de seguretat per a les aplicacions al núvol d'AWS. Per habilitar l'ús de CSPM, heu de triar Cloud Security Posture com a mode de protecció.
  7. Si heu seleccionat Accés a l'API:
    a. Feu clic al commutador Monitorització d'AWS i introduïu la informació següent a la secció API de la pàgina Configuració. Aquesta és la informació que heu generat al pas 2 dels passos de configuració (Creeu una funció de gestió d'accés a la identitat (IAM) per a CASB).
    i. Identificació externa
    ii. Rol ARN
    iii. Nom de la cua SQS i regió SQS (vegeu el pas 6: crear un servei de cua simple [SQS])Aplicació Juniper Secure Edge - FIGURA 48b. A la secció Autenticació, feu clic al botó Autoritzar i feu clic a Següent.
    Apareix un missatge emergent que us demana que confirmeu que les polítiques necessàries (segons els modes de protecció seleccionats) estan assignades a la funció.
    Nota: Assegureu-vos que el vostre navegador estigui configurat per permetre que es mostrin finestres emergents.
    c. Feu clic a Continuar per confirmar que es mostren les polítiques necessàries.
    Quan s'ha completat l'autorització, apareix una marca de verificació verda al costat del botó Autoritza i l'etiqueta del botó ara diu Torna a autoritzar.
    d. Feu clic a Següent per mostrar un resum de la configuració d'incorporació.
    e. Feu clic a Desa per completar la incorporació.
    La nova aplicació al núvol es mostra com una fitxa a la pàgina Gestió d'aplicacions.

Incorporació d'aplicacions d'Azure
En aquesta secció es descriuen els procediments per incorporar aplicacions al núvol d'Azure. Per obtenir instruccions d'incorporació a Azure Blob Storage, consulteu la secció següent.
Passos de configuració
Per utilitzar la funció CSPM per a un compte d'Azure, necessiteu un principal de servei que tingui accés a la subscripció corresponent.
El principal del servei ha de tenir la funció de lector o de lector de monitorització amb accés a l'usuari, grup o principal del servei d'Azure AD i el secret del client associat.
Abans d'incorporar-vos, hauríeu de tenir l'identificador de subscripció del compte i la informació següent del director del servei:

  • ID de l'aplicació (client).
  • Secret del client
  • Identificador del directori (inquilí).

Passos d'incorporació

  1. Des de la Consola de gestió, seleccioneu Administració > Gestió d'aplicacions i feu clic a Afegeix nou.
  2. Seleccioneu Azure. A continuació, introduïu els detalls de l'aplicació.
  3. Introduïu un nom (obligatori) i una descripció (opcional). El nom ha d'incloure només caràcters alfanumèrics, sense caràcters especials més que el guió baix, i sense espais. A continuació, feu clic a Següent.
  4. Seleccioneu un o més dels modes de protecció següents per a l'aplicació i feu clic a Següent.
    ● Autenticació al núvol
    ● Accés a l'API
    ● Postura de seguretat al núvol
    El mode Cloud Security Posture és necessari si voleu implementar la funcionalitat Cloud Security Posture Management (CSPM).
  5. En funció dels modes de protecció que hàgiu seleccionat, introduïu els detalls de configuració necessaris.Aplicació Juniper Secure Edge - FIGURA 49● Si heu seleccionat Autorització d'aplicacions, no cal cap configuració addicional. Feu clic a Al costat de view la informació resumida.
    ● Si heu seleccionat Accés a l'API, no es necessita cap configuració addicional que no sigui l'autorització. Aneu al pas d'autorització.
    ● Si heu seleccionat Postura de seguretat al núvol, introduïu la informació següent dels passos de configuració d'Azure que heu realitzat anteriorment.
    ● Identificació de l'aplicació del director del servei
    ● Secret del client del director del servei
    ● Identificador del directori del director del servei
    ● Identificador de subscripció
    ● L'interval de sincronització (1-24 hores) és la freqüència (en hores) que CSPM recuperarà informació del núvol i actualitzarà l'inventari. Introduïu un número.
  6. Feu clic a Autoritza i introduïu les vostres credencials d'inici de sessió d'Azure.
  7. Review la informació resumida per comprovar que és correcta. Si és així, feu clic a Desa per completar la incorporació.

Incorporació d'aplicacions Azure Blob
En aquesta secció es descriuen els procediments per incorporar aplicacions al núvol d'Azure Blob Storage.
Notes

  • Juniper Secure Edge no admet els comptes d'emmagatzematge de la segona generació d'Azure Data Lake Storage.
    Juniper no pot registrar l'activitat ni dur a terme accions sobre blobs amb aquest tipus d'emmagatzematge.
  • Juniper Secure Edge no admet accions relacionades amb el contingut en contenidors immutables, a causa de les polítiques de retenció i retenció legal aplicades per Azure.

Passos de configuració
Per preparar-vos per incorporar Azure Blob, feu el següent:

  • Assegureu-vos que teniu un compte d'Azure actiu i que teniu l'identificador de subscripció del compte.
  • Assegureu-vos que la vostra subscripció a Azure tingui almenys un compte d'emmagatzematge amb el tipus storageV2.
  • Assegureu-vos que teniu un compte d'emmagatzematge per utilitzar per a accions de quarantena. Se us demanarà que seleccioneu el compte d'emmagatzematge durant la incorporació. Podeu utilitzar un compte d'emmagatzematge existent o, si ho preferiu, crear un nou compte d'emmagatzematge dedicat per a la quarantena.
  • Creeu un rol personalitzat nou a nivell de subscripció i assigneu-lo a un compte d'administrador. S'utilitzarà per a l'autorització a la Consola de gestió. Vegeu els detalls d'aquest pas a continuació.
  • Assegureu-vos que el vostre compte d'Azure tingui registrat el recurs EventGrid. Vegeu els detalls d'aquest pas a continuació.

Creació d'un rol personalitzat

  1. Copieu el codi següent en un nou document de text.
    {“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Rolo Lookout casb”,”assignableScopes”:[“/subscripcions/ ”],”permisos”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft. .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/quesurageServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft. .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete","Microsoft.Storage/storageAPsques d'incorporació posterior 78Configuració dels inquilins per a l'accés i gestió de l'activitat dels usuaris 80 usuaris 82Configuració de CASB per a la integració empresarial 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageServices//queue queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. Substitueix el text " ” amb l'identificador de subscripció per al vostre compte d'Azure. Si ho desitja, també podeu substituir els valors roleName i description.
  3. Guarda el text file amb una extensió .json.
  4. A la consola d'Azure, aneu a Azure Subscription > Control d'accés (IAM).
  5. Feu clic a Afegeix i seleccioneu Afegeix un rol personalitzat.
  6. Per als permisos de referència, seleccioneu Inicia des de JSON.
  7. Utilitza el file navegador per seleccionar i carregar el fitxer .json file que heu desat al pas 2 anterior.
  8. Si cal, introduïu o actualitzeu el nom i la descripció (opcional) de la vostra nova funció.
  9. Seleccioneu Review + Crea per veure tots els paràmetres de la teva nova funció.
  10. Feu clic a Crea per acabar de crear la nova funció.
  11. Assigneu la nova funció a un usuari amb permisos d'administrador al vostre compte d'Azure.

Registre del recurs EventGrid

  1. A la consola d'Azure, aneu a Azure Subscription > Proveïdors de recursos.
  2. Utilitzeu el camp de filtre per cercar Microsoft.EventGrid. Seleccioneu-lo i feu clic a Registre.

Passos d'incorporació

  1. Des de la Consola de gestió, seleccioneu Administració > Gestió d'aplicacions i feu clic a +Nou.
  2. Seleccioneu Azure. Introduïu un nom (obligatori) i una descripció (opcional). El nom ha d'incloure només caràcters alfanumèrics, sense caràcters especials més que el guió baix, i sense espais. Feu clic a Següent.
  3. Seleccioneu Microsoft Azure Blob Storage i feu clic a Següent.
  4. Seleccioneu Accés a l'API (obligatori). Si cal, també podeu seleccionar Postura de seguretat al núvol (opcional). Feu clic a Següent.
  5. Tant per a l'Azure com per a Azure Blob Storage, feu clic al botó Autoritza i introduïu les credencials del compte al qual heu assignat la vostra nova funció a la secció anterior. Si se us demana, feu clic a Acceptar per donar permisos a Juniper al vostre compte d'Azure.
  6. Després d'haver autoritzat els dos comptes, apareixerà el camp Identificació de subscripció. Seleccioneu la vostra subscripció a Azure.
  7. Apareix el camp Compte d'emmagatzematge de destinació. Seleccioneu el compte d'emmagatzematge que voleu utilitzar com a contenidor de quarantena.
  8. Feu clic a Següent.
  9. Assegureu-vos que els detalls que es mostren a la pàgina de resum són correctes. Si ho són, feu clic a Següent per finalitzar la incorporació.

Incorporació de la suite i les aplicacions de Google Workspace
En aquesta secció es descriuen els procediments per incorporar Google Workspace (abans G Suite) juntament amb les aplicacions de Google Drive.
Passos de configuració
El compte d'empresa utilitzat per a Google Drive ha de formar part del pla empresarial de Google Workspace.
L'usuari autenticat ha de ser un administrador amb privilegis de superadministrador.
S'està actualitzant la configuració d'accés a l'API

  1. Inicieu sessió a l'aplicació Google Workspace i feu clic a Seguretat al tauler esquerre.Aplicació Juniper Secure Edge - FIGURA 50
  2. A Seguretat, feu clic a Controls de l'API.
  3. Desplaceu-vos cap avall i feu clic a Gestiona la delegació de tot el domini.Aplicació Juniper Secure Edge - FIGURA 51
  4. Feu clic a Afegeix nou.Aplicació Juniper Secure Edge - FIGURA 52
  5. Introduïu l'identificador del client:
    102415853258596349066
  6. Introduïu els següents àmbits d'OAuth:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Feu clic a Autoritza.

S'està actualitzant la informació d'accés a la carpeta

  1. Al tauler esquerre, feu clic a Aplicacions > Google Workspace > Drive i Documents.Aplicació Juniper Secure Edge - FIGURA 53
  2. Desplaceu-vos cap avall i feu clic a Funcions i aplicacions.Aplicació Juniper Secure Edge - FIGURA 54
  3. Assegureu-vos que l'SDK de Drive estigui activat.Aplicació Juniper Secure Edge - FIGURA 55

Passos d'incorporació a CASB

  1. Des de la Consola de gestió, seleccioneu Administració > Gestió d'aplicacions i feu clic a Nou.
  2. Seleccioneu Google Workspace a la llista.
  3. Introduïu un nom (obligatori) i una descripció (opcional). El nom ha d'incloure només caràcters alfanumèrics, sense caràcters especials més que el guió baix, i sense espais. A continuació, feu clic a Següent.
  4. Seleccioneu l'aplicació Google Drive.Aplicació Juniper Secure Edge - FIGURA 56
  5. Feu clic a Següent i seleccioneu un o més models de protecció.
    Els models de protecció disponibles depenen de les aplicacions seleccionades al pas anterior. La taula següent enumera els modes de protecció disponibles per a cada aplicació de Google Workspace.
    Aplicació Google Workspace Models de protecció disponibles
    Google Drive Accés a l'API
    Descobriment de dades al núvol

    Nota
    Alguns models de protecció requereixen que un o altres models estiguin activats o s'han de seleccionar per a funcions específiques.
    Cal seleccionar Cloud Data Discovery si voleu implementar Cloud Data Discovery (CDD) per a aquesta aplicació al núvol. També heu de seleccionar el mode de protecció d'accés a l'API.

  6. Feu clic a Següent.
  7. Introduïu la següent informació de configuració. Els camps que veieu depenen dels modes de protecció que hàgiu seleccionat.
    ● Configuració de l'API (necessari per al mode de protecció d'accés a l'API)Aplicació Juniper Secure Edge - FIGURA 57● Dominis interns: introduïu els dominis interns necessaris, juntament amb el domini empresarial de l'empresa.
    ● Arxivar Configuració (per a Google Drive) — Permet l'arxivament de files que s'eliminen permanentment o se substitueixen per accions de política de drets digitals de contingut. Arxivat files es col·loquen en una carpeta d'arxiu sota un CASB Compliance Review carpeta creada per a l'aplicació al núvol. Llavors pots tornarview el files i restaurar-los si cal.
    Nota
    Quan l'administrador autoritzat d'un compte de núvol es canvia a CASB, el contingut arxivat prèviament a la CASB Compliance Review La carpeta que és propietat de l'administrador anterior s'ha de compartir amb el nou administrador autoritzat per permetre que les dades arxivades es torninviewed i restaurat.
    Hi ha dues opcions disponibles:
    ● Eliminar de la paperera
    ● ArxiuAplicació Juniper Secure Edge - FIGURA 58Per a les accions de política d'eliminació permanent, ambdues opcions estan desactivades per defecte; per als drets digitals de contingut, estan activats de manera predeterminada.
    Feu clic als commutadors per activar o desactivar la configuració.
    Introduïu el nombre de dies durant els quals voleu conservar l'arxiu files. El valor predeterminat és de 30 dies.
    ● Autorització: si heu seleccionat Google Drive com una de les vostres aplicacions de Google Workspace, autoritzeu Google Drive i feu clic a Següent.Aplicació Juniper Secure Edge - FIGURA 59Review les instruccions de la pantalla que apareix i feu clic a Continuar per autoritzar l'accés al vostre compte de Google Drive. Introduïu les credencials del vostre compte.
    A la pàgina Resum, review la informació resumida per verificar que tota la informació és correcta. Si és així, feu clic a Desa per completar la incorporació.

Incorporació de Google Cloud Platform (GCP)
En aquesta secció es descriuen els procediments per a la configuració i la incorporació de les aplicacions de Google Cloud Platform.
Passos de configuració

  1. Creeu un compte de servei a GCP Org. Per a més informació, aneu a https://cloud.google.com/docs/authentication/getting-started
  2. Creeu un ID de client OAuth.
    a. A Google Cloud Platform, aneu a la pàgina Credencials.Aplicació Juniper Secure Edge - FIGURA 60 b. A la llista Projectes, seleccioneu el projecte que conté la vostra API.
    c. A la llista desplegable Crea credencials, seleccioneu ID de client OAuth.Aplicació Juniper Secure Edge - FIGURA 61 d. A la llista desplegable, seleccioneu Web aplicació com a tipus d'aplicació.Aplicació Juniper Secure Edge - FIGURA 62 e. Al camp Aplicació, introduïu un Nom.Aplicació Juniper Secure Edge - FIGURA 63 f. Ompliu els camps restants segons sigui necessari.
    g. Per afegir una redirecció URL, feu clic a Afegeix URL.Aplicació Juniper Secure Edge - FIGURA 64 h. Introduïu la redirecció URL i feu clic a Crear.Aplicació Juniper Secure Edge - FIGURA 65 Apareix un missatge amb l'identificador del client i el secret del client. Necessitareu aquesta informació quan incorporeu l'aplicació Google Cloud Platform.

Aplicació Juniper Secure Edge - FIGURA 66

Passos d'incorporació

  1. A la Consola de gestió, seleccioneu Administració > Gestió d'aplicacions i feu clic a Nou.
  2. Seleccioneu GCP a la llista desplegable.
    Consell
    Per trobar una aplicació, introduïu els primers caràcters del nom de l'aplicació i, a continuació, seleccioneu l'aplicació dels resultats de la cerca.Aplicació Juniper Secure Edge - FIGURA 67
  3. Introduïu un nom (obligatori) i una descripció (opcional). El nom ha d'incloure només caràcters alfanumèrics, sense caràcters especials més que el guió baix, i sense espais. A continuació, feu clic a Següent.
  4. Seleccioneu un o més models de protecció i feu clic a Següent.Aplicació Juniper Secure Edge - FIGURA 68 Les opcions són
    ● Accés a l'API
    ● Postura de seguretat al núvol
  5. Introduïu la següent informació de configuració. Els camps que veieu depenen dels models de protecció que heu seleccionat al pas anterior.
    ● Si heu seleccionat Accés a l'API, introduïu:
    ● Id. del client
    ● Secret del client
    Aquesta és la informació creada durant els passos de configuració prèvia a la incorporació de GCP.Aplicació Juniper Secure Edge - FIGURA 69 Assegureu-vos d'introduir exactament la mateixa informació als camps ID de client i Secret de client aquí.Aplicació Juniper Secure Edge - FIGURA 70● Si heu seleccionat Postura de seguretat al núvol, introduïu:
    ● Credencials del compte de servei (JSON): les credencials del compte de servei per al JSON file heu descarregat als passos de configuració.
    ● Interval de sincronització (1-24 hores): amb quina freqüència CSPM recuperarà informació del núvol i actualitzarà l'inventari. Introduïu un número.Aplicació Juniper Secure Edge - FIGURA 71
  6. Feu clic a Autoritza.Aplicació Juniper Secure Edge - FIGURA 72 ● Si només heu seleccionat Postura de seguretat al núvol, apareixerà la pàgina Resum. Review i deseu la nova aplicació de GCP per completar la incorporació.
    ● Si heu seleccionat Accés API o Accés a l'API i Postura de seguretat al núvol, introduïu les credencials d'inici de sessió del vostre compte de GCP quan se us demani.
    Nota
    ● Si heu introduït un secret de client o un ID de client no vàlids a la pàgina de configuració, apareixerà un missatge d'error després de fer clic a Autoritza. Review el vostre secret de client i les entrades d'ID de client, feu les correccions i feu clic a Autoritza de nou. Un cop el sistema reconegui les entrades com a vàlides, introduïu les vostres credencials d'inici de sessió de GCP quan se us demani.
    Un cop s'hagin acceptat les vostres credencials d'inici de sessió de GCP, deseu la nova aplicació al núvol de GCP per completar la incorporació.

Incorporació d'aplicacions de Dropbox
En aquesta secció es descriuen els procediments per incorporar aplicacions al núvol de Dropbox.

  1. A la Consola de gestió, seleccioneu Administració > Gestió d'aplicacions i feu clic a Nou.
  2. A la llista Tria una aplicació, selecciona Dropbox.
  3. Introduïu un nom (obligatori) i una descripció (opcional). El nom ha d'incloure només caràcters alfanumèrics, sense caràcters especials més que el guió baix, i sense espais. A continuació, feu clic a Següent.
  4. A la pàgina Configuració, seleccioneu un o més models de protecció:
    ● Accés a l'API
    ● Cloud Data Discovery (CDD)
  5. Introduïu la següent informació de configuració. Els camps que veieu depenen dels models de protecció que heu seleccionat al pas anterior.
    ● Si heu seleccionat Accés a l'API, introduïu un o més dominis interns.
    També podeu configurar la configuració de l'arxiu. Aquests paràmetres permeten arxivar files que s'eliminen permanentment o se substitueixen per accions de política de drets digitals de contingut. Arxivat files es col·loquen en una carpeta d'arxiu sota un CASB Compliance Review carpeta creada per a l'aplicació al núvol. Llavors pots tornarview el files i restaurar-los si cal.
    Nota
    Quan es canvia l'administrador autoritzat d'un compte al núvol, el contingut prèviament arxivat al CASB Compliance Review La carpeta que és propietat de l'administrador anterior s'ha de compartir amb el nou administrador autoritzat per permetre que les dades arxivades es torninviewed i restaurat.
    L'opció de configuració d'arxiu està disponible per a les aplicacions de núvol incorporades amb els modes de protecció d'accés a l'API i de descobriment de dades al núvol seleccionats.
    Hi ha dues opcions disponibles:
    ● Eliminar de la paperera
    ● ArxiuAplicació Juniper Secure Edge - FIGURA 73Per a les accions de política d'eliminació permanent, ambdues opcions estan desactivades per defecte; per als drets digitals de contingut, estan activats de manera predeterminada.
    Feu clic als commutadors per activar o desactivar la configuració. Si seleccioneu l'acció Arxivar, també seleccioneu l'opció Elimina de la paperera.
    Introduïu el nombre de dies durant els quals voleu conservar l'arxiu files. El valor predeterminat és de 30 dies.
    A continuació, feu clic a Autoritza i introduïu les vostres credencials d'inici de sessió d'administrador de Dropbox.
  6. Feu clic a Següent i torneuview un resum per comprovar que tota la informació és correcta. Si és així, feu clic a Desa. La nova aplicació al núvol s'afegeix a la pàgina Gestió d'aplicacions.

Incorporació de la suite i aplicacions Atlassian Cloud
En aquesta secció es descriuen els procediments per incorporar la suite i les aplicacions del núvol Atlassian.
Nota: Per a l'aplicació Confluence, heu de tenir un compte d'empresa. CASB no admet comptes gratuïts de Confluence.

  1. Des de la Consola de gestió, seleccioneu Administració > Gestió d'aplicacions i feu clic a Nou.
  2. Seleccioneu Atlassian a la llista d'aplicacions.
  3. Introduïu un nom (obligatori) i una descripció (opcional). El nom ha d'incloure només caràcters alfanumèrics, sense caràcters especials més que el guió baix, i sense espais. A continuació, feu clic a Següent.
  4. Seleccioneu les aplicacions de la suite que voleu incloure i feu clic a Següent.Aplicació Juniper Secure Edge - FIGURA 74
  5. Seleccioneu el model de protecció d'accés a l'API.

Introducció de paràmetres de configuració per als models de protecció
Introduïu la informació de configuració necessària per als models de protecció que heu seleccionat.
Accés a l'API

  1. Introduïu la següent informació d'accés a l'API.Aplicació Juniper Secure Edge - FIGURA 75 ● Token API (només aplicacions Confluence): introduïu un testimoni API. Per crear un testimoni d'API des del vostre compte d'Atlassian, consulteu la secció següent, Generació d'un testimoni d'API.
    ● Zona horària de l'enquesta (només aplicacions Confluence): seleccioneu una zona horària per a l'enquesta a la llista desplegable. La zona horària seleccionada ha de ser la mateixa que la de la instància de l'aplicació al núvol, no la zona horària de l'usuari.
    ● Autorització: feu clic al botó Autoritza al costat de cada aplicació inclosa a la suite.
    Quan se us demani, feu clic a Accepta per autoritzar l'accés al domini per a cadascuna de les aplicacions seleccionades. Les etiquetes del botó Autoritza ara diran Torna a autoritzar.
    ● Dominis: per a cada aplicació inclosa a la suite, seleccioneu el domini aplicable o accepteu el domini que es mostra. Seleccioneu només els dominis inclosos a l'autorització d'accés al pas anterior.
  2. Feu clic a Següent.
  3. Review la informació a la pàgina Resum. Feu clic a Desa per desar i incorporar l'aplicació.

Generació d'un testimoni d'API (només aplicacions Confluence)
Podeu generar un testimoni API des del vostre compte d'Atlassian.

  1. Inicieu sessió al vostre compte d'Atlassian.
  2. Seleccioneu Administració al menú de l'esquerra.
  3. A la pàgina Administració, seleccioneu Claus API al menú de l'esquerra.
    S'enumeren totes les claus API que heu creat anteriorment.Aplicació Juniper Secure Edge - FIGURA 76
  4. Feu clic a Crea una clau nova per generar una clau nova.
  5. Doneu un nom a la nova clau i seleccioneu una data de caducitat. A continuació, feu clic a Crear.Aplicació Juniper Secure Edge - FIGURA 77

Es crea la nova clau de l'API i s'afegeix a la llista de claus de la pàgina Administració. Per a cada clau, el sistema genera una cadena alfanumèrica que serveix com a testimoni de l'API. Introduïu aquesta cadena al camp Token API de la Consola de gestió CASB.

Incorporació d'aplicacions Egnyte
Aquesta secció descriu el procediment per incorporar una aplicació al núvol Egnyte.

  1. Aneu a Administració > Gestió d'aplicacions i feu clic a Nou.
  2. Trieu Egnyte a la llista desplegable i feu clic a Següent.
  3. Introduïu un nom (obligatori) i una descripció (opcional). El nom ha d'incloure només caràcters alfanumèrics, sense caràcters especials més que el guió baix, i sense espais. A continuació, feu clic a Següent
  4. Seleccioneu el mode de protecció d'accés a l'API.
  5. Feu clic a Següent i introduïu la informació de configuració següent, en funció dels modes de protecció que hàgiu seleccionat.
    Si heu seleccionat Accés a l'API, feu clic a Autoritza Egnyte i introduïu les vostres credencials d'inici de sessió d'Egnyte.
  6. Introduïu un nom de domini associat al vostre compte d'Egnyte i feu clic a Continuar.Aplicació Juniper Secure Edge - FIGURA 78
  7. Un cop la vostra autorització tingui èxit, deseu la nova aplicació al núvol.

Aplicacions d'Onboarding Box
En aquesta secció es descriuen els passos de configuració i incorporació dels requisits previs per a les aplicacions de Box.
Passos de configuració a la Consola d'administració de Box
Per connectar-se a les aplicacions del núvol de Box, calen diverses configuracions del compte d'usuari per permetre la creació de polítiques i la visibilitat adequades de les activitats dels usuaris de Box.
Seguiu els passos següents per configurar el compte ADMIN per a una aplicació al núvol de Box.
Nota
El compte ADMIN és necessari per autoritzar una aplicació al núvol de Box. L'autorització o la reautorització no es poden completar amb les credencials del compte CO-ADMIN (coadministrador).

  1. Inicieu la sessió a Box amb les credencials d'ADMINISTRADOR del compte de Box.
  2. Feu clic a la pestanya Consola d'administració.Aplicació Juniper Secure Edge - FIGURA 79
  3. Feu clic a la icona Usuaris.
  4. A la finestra Usuaris gestionats, seleccioneu el compte d'administrador que voleu validar i utilitzar per connectar-vos a la vostra aplicació al núvol de Box.Aplicació Juniper Secure Edge - FIGURA 80
  5. Amplieu la informació del compte d'usuari.
  6. A la finestra Edita els permisos d'accés d'usuari, assegureu-vos que estigui marcada Contactes compartits/Permetre que aquest usuari vegi tots els usuaris gestionats.
    Nota
    No permetis que els coadministradors supervisin altres activitats de coadministradors. Només un administrador hauria de supervisar altres activitats coadministradores.
  7. Aneu a Aplicacions > Aplicacions personalitzades.
  8. Trieu Autoritzar aplicació nova.
  9. A la finestra emergent que apareix, introduïu la cadena següent: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Feu clic a Autoritza.
  11. Feu clic a Continuar per confirmar l'accés al vostre compte empresarial de Box.

Aplicació Juniper Secure Edge - FIGURA 81

Passos d'incorporació a la Consola de gestió

  1. Aneu a Administració > Gestió d'aplicacions.
  2. A la pestanya Aplicacions gestionades, feu clic a Nou.
  3. Seleccioneu Box de la llista.
  4. Introduïu un nom (obligatori) i una descripció (opcional).
  5. Feu clic a Següent i seleccioneu un o més modes de protecció disponibles:
    ● Accés a l'API
    ● Descobriment de dades al núvol
  6. Feu clic a Següent i introduïu la informació de configuració. Els camps que veieu a la pantalla Configuració depenen del desplegament i dels modes de protecció que heu escollit al pas anterior.
  7. Introduïu la informació necessària per a cada mode de protecció que seleccioneu.
    ● Per a la descoberta de dades al núvol: també heu de triar el mode de protecció d'accés a l'API.
    ● Per a l'accés a l'API: a la secció Configuració de l'API, introduïu una adreça de correu electrònic d'administrador vàlida per al compte de Box. Aquesta adreça ha de ser per al compte d'administrador i no per a un compte de coadministrador. A continuació, introduïu els noms dels dominis interns.Aplicació Juniper Secure Edge - FIGURA 82● Per a l'accés a l'API: la configuració de l'arxiu habiliteu l'arxiu files que s'eliminen permanentment o se substitueixen per accions de política de drets digitals de contingut. Arxivat files es col·loquen en una carpeta d'arxiu sota un CASB Compliance Review carpeta creada per a l'aplicació al núvol. Llavors pots tornarview el files i restaurar-los si cal.
    Nota
    Quan es canvia l'administrador autoritzat d'un compte al núvol, el contingut prèviament arxivat al CASB Compliance Review La carpeta que és propietat de l'administrador anterior s'ha de compartir amb el nou administrador autoritzat per permetre que les dades arxivades es torninviewed i restaurat.
    L'opció de configuració d'arxiu està disponible per a les aplicacions de núvol incorporades amb el mode de protecció d'accés a l'API seleccionat.
    Hi ha dues opcions disponibles:
    ● Eliminar de la paperera
    ● ArxiuAplicació Juniper Secure Edge - FIGURA 83Per a les accions de política d'eliminació permanent, ambdues opcions estan desactivades per defecte; per als drets digitals de contingut, estan activats de manera predeterminada.
    Feu clic als dos commutadors per activar o desactivar la configuració.
    Introduïu el nombre de dies durant els quals voleu conservar l'arxiu files. El valor predeterminat és de 30 dies.
    Nota
    Per a aplicacions Box, l'original files no s'eliminen de la paperera.
    Per a l'accés a l'API, introduïu l'identificador d'empresa utilitzat per autoritzar l'accés a Box.Aplicació Juniper Secure Edge - FIGURA 84
  8. Quan hàgiu introduït les configuracions necessàries, feu clic a Següent per autoritzar l'accés a Box.
  9. A la pantalla Concediu accés a Box, introduïu l'identificador d'empresa per a aquest compte de Box i feu clic a Continuar.Aplicació Juniper Secure Edge - FIGURA 85
  10. A la pantalla Inicieu sessió per concedir accés a Box, introduïu les credencials d'inici de sessió d'administrador per al compte de Box i feu clic a Autoritza.
    Si l'administrador ha configurat una configuració de SSO, feu clic a l'enllaç Utilitza l'inici de sessió únic (SSO) i introduïu les credencials per autenticar-vos. S'envia qualsevol informació d'autenticació multifactor.
    L'aplicació del núvol de Box està integrada i s'afegeix a la llista d'aplicacions gestionades a la pàgina Gestió d'aplicacions.

Incorporació d'aplicacions de Salesforce
Passos de configuració
CASB per a Salesforce escaneja objectes estàndard com ara Comptes, Contactes, Campaccions i oportunitats, així com objectes personalitzats.
Activa el contingut CRM
Perquè l'exploració DLP funcioni amb Salesforce, la configuració Habilita CRM ha d'estar habilitada a Salesforce per a tots els usuaris. Per habilitar el contingut de Salesforce CRM, inicieu sessió al vostre compte de Salesforce i realitzeu els passos següents:

  1. Mitjançant el quadre de cerca ràpida a la part superior esquerra, cerqueu contingut de Salesforce CRM.Aplicació Juniper Secure Edge - FIGURA 86
  2. Des dels resultats de la cerca, feu clic a l'enllaç Contingut de Salesforce CRM.
    Apareix el quadre de configuració del contingut de Salesforce CRM.
  3. Si les opcions Habilita el contingut de Salesforce CRM i les llicències de funció d'assignació automàtica als usuaris existents i nous no estan marcades, marqueu-les.

Aplicació Juniper Secure Edge - FIGURA 87

Activa l'escaneig de dades estructurades
Si esteu treballant amb dades estructurades, assegureu-vos que l'opció Dades estructurades estigui activada.
Habiliteu els permisos per a l'escaneig DLP
Els administradors del sistema tenen accés global als objectes estàndard i personalitzats de Salesforce. Per als no administradors, els permisos Push Topics i API Enabled s'han d'habilitar perquè DLP funcioni, de la manera següent.
Per configurar l'opció Push Topics:

  1. Al menú Gestiona usuaris, seleccioneu Usuaris.
  2. A la pàgina Tots els usuaris, seleccioneu un usuari.
  3. A la pàgina de detalls de l'usuari d'aquest usuari, feu clic a l'enllaç Usuari de la plataforma estàndard.Aplicació Juniper Secure Edge - FIGURA 88
  4. Desplaceu-vos fins a la secció Permisos d'objecte estàndard.Aplicació Juniper Secure Edge - FIGURA 89
  5. A Temes d'accés bàsic/Push, assegureu-vos que Llegir, Crear, Editar i Suprimir estiguin marcats.
    Per configurar l'opció API activada:
  6. A la pàgina Usuari de la plataforma estàndard, desplaceu-vos fins a la secció Permisos administratius.Aplicació Juniper Secure Edge - FIGURA 90
  7. Assegureu-vos que l'API activada estigui marcada.

Activa els permisos per a viewregistre d'esdeveniments files
A view dades de supervisió d'esdeveniments, els permisos d'usuari s'han d'habilitar per al View Registre d'esdeveniments Files i Configuració activada per API.
Usuaris amb View Tots els permisos de dades també ho poden fer view dades de seguiment d'esdeveniments. Per a més informació, consulteu el següent enllaç: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Activa els permisos per als esdeveniments d'auditoria
Per processar esdeveniments d'auditoria, s'han d'habilitar els permisos View Configuració i configuració.

Aplicació Juniper Secure Edge - FIGURA 91

Activa els permisos per als esdeveniments de l'historial d'inici de sessió
Per processar els esdeveniments de l'historial d'inici de sessió, s'han d'habilitar els permisos per a Gestiona usuaris, que també habilita permisos per a la configuració següent:
Cal restablir les contrasenyes d'usuari i desbloquejar usuaris
View Tots els Usuaris
Gestiona Profiles i conjunts de permisos
Assignar conjunts de permisos
Gestionar rols
Gestionar adreces IP
Gestiona la compartició
View Configuració i configuració
Gestionar els usuaris interns
Gestioneu les polítiques de contrasenya
Gestioneu les polítiques d'accés d'inici de sessió
Gestioneu l'autenticació de dos factors a la interfície d'usuari

Aplicació Juniper Secure Edge - FIGURA 92

Passos d'incorporació

  1. Aneu a Administració > Gestió d'aplicacions i feu clic a Nou.
  2. Seleccioneu Salesforce de la llista
  3. Introduïu un nom (obligatori) i una descripció (opcional) i feu clic a Següent.
  4. Seleccioneu un o més modes de protecció:
    ● Accés a l'API
    ● Postura de seguretat al núvol
    ● Descobriment de dades al núvol
  5. Feu clic a Següent i introduïu els paràmetres de configuració. Els camps que veieu depenen del desplegament i dels modes de protecció que heu escollit al pas anterior.
    ● Per a l'accés a l'API: introduïu un subdomini de Salesforce.Aplicació Juniper Secure Edge - FIGURA 93● Per a la postura de seguretat al núvol: no calen altres detalls.
    ● Per a la descoberta de dades al núvol: no calen altres detalls.
  6. Feu clic a Autoritza.Aplicació Juniper Secure Edge - FIGURA 95
  7. Seleccioneu la instància de Salesforce a la llista desplegable.
  8. Si aquesta autorització és per a un domini personalitzat o de prova, feu clic a la casella. A continuació, feu clic a Continuar.Aplicació Juniper Secure Edge - FIGURA 96
  9. Introduïu les credencials d'inici de sessió de l'administrador per a aquest compte de Salesforce. A continuació, feu clic a Iniciar sessió.

Incorporació d'aplicacions ServiceNow 
La secció següent proporciona instruccions per incorporar aplicacions de ServiceNow.
Passos de configuració
Abans d'incorporar l'aplicació ServiceNow, creeu una aplicació OAuth.

  1. Inicieu sessió a ServiceNow com a administrador.
  2. Per crear una aplicació OAuth, aneu a
    OAuth del sistema > Registre d'aplicacions > Nou > Crea un punt final de l'API OAuth per a clients externs.Aplicació Juniper Secure Edge - FIGURA 97
  3. Introduïu la informació següent:
    ● Nom: introduïu un nom per a aquesta aplicació OAuth.
    ● Redirigir URL - Introduïu el corresponent URL.
    ● Logotip URL - Introduïu el corresponent URL pel logotip.
    ● PKCE obligatori: deixeu-ho sense marcar.Aplicació Juniper Secure Edge - FIGURA 98
  4. Feu clic a Envia.
  5. Obriu l'aplicació que s'acaba de crear i anoteu els valors d'identificador de client i secret de client.

Passos d'incorporació

  1. Des de la Consola de gestió, aneu a Administració > Gestió d'aplicacions.
  2. A la pestanya Aplicacions gestionades, feu clic a Nou.
  3. Seleccioneu ServiceNow i feu clic a Següent.
  4. Introduïu un nom (obligatori) i una descripció (opcional). A continuació, feu clic a Següent.
  5. Seleccioneu un o més modes de protecció i feu clic a Següent.
  6. A la pàgina Configuració, introduïu la informació dels modes de protecció que heu seleccionat al pas anterior.
    ● Per a l'accés a l'API, introduïu:
    ● El tipus d'ús de l'API, que defineix com s'utilitzarà aquesta aplicació amb la protecció de l'API.
    Comproveu el control i la inspecció de contingut, la recepció de notificacions o seleccioneu-ho tot.
    Si seleccioneu només Recepció de notificacions, aquesta aplicació al núvol no està protegida; només s'utilitza per rebre notificacions.Aplicació Juniper Secure Edge - FIGURA 99● L'identificador de client de l'aplicació OAuth
    ● El secret del client de l'aplicació OAuth
    ● L'identificador de la instància de ServiceNow
    ● Introduïu a Cloud Data Discovery
    ● L'identificador de client de l'aplicació OAuth
    ● El secret del client de l'aplicació OAuth
    ● L'identificador de la instància de ServiceNow
    7. Feu clic a Autoritza.
  7. Quan se us demani, inicieu sessió a l'aplicació ServiceNow. Aplicació Juniper Secure Edge - FIGURA 101
  8. Quan se us demani, feu clic a Permet.
    Si l'autorització té èxit, hauríeu de veure un botó Tornar a autoritzar quan torneu a la Consola de gestió. Feu clic a Següent i Desa per completar la incorporació.

Tasques posteriors a la incorporació

Un cop hàgiu incorporat les aplicacions al núvol, podeu filtrar esdeveniments per a aquestes aplicacions.
Aplicació del filtratge d'esdeveniments a les aplicacions del núvol incorporades
Si heu seleccionat Accés a l'API com a mode de protecció, podeu seleccionar les opcions de filtratge d'esdeveniments per a aquesta aplicació al núvol després d'incorporar-la.
Després d'haver incorporat una aplicació al núvol amb API Access com a mode de protecció, podeu establir filtres predeterminats per permetre o denegar tots els esdeveniments d'usuaris, grups d'usuaris, dominis o esdeveniments. Aquests filtres poden ajudar a limitar l'atenció a grups específics i requeriran menys temps de processament i menys demanda dels recursos del sistema.

Aplicació Juniper Secure Edge - FIGURA 102

Per aplicar el filtratge d'esdeveniments:

  1. Aneu a Administració > Gestió d'aplicacions.
  2. Seleccioneu el núvol al qual voleu aplicar el filtratge d'esdeveniments marcant l'opció de llapis.
  3. Seleccioneu les opcions de filtrat de la manera següent:
    ● Filtres predeterminats: trieu un filtre predeterminat.
    ● Denegar tots els esdeveniments: no es processa cap esdeveniment.
    ● Permetre tots els esdeveniments: es processen tots els esdeveniments.
    ● Excepcions: seleccioneu excepcions al filtre escollit per als usuaris o grups d'usuaris. Per exampsi voleu aplicar una excepció a un grup (l'equip d'enginyeria), les accions de filtre predeterminades s'aplicarien de la següent manera:
    ● Per a Denegar tots els esdeveniments, no es processa cap esdeveniment excepte els de l'equip d'enginyeria.
    ● Per permetre tots els esdeveniments, es processen tots els esdeveniments excepte els de l'equip d'enginyeria.
    ● Exclusions: seleccioneu qualsevol criteri que no s'hagi d'incloure a les excepcions. Per exampsi, podeu optar per denegar (no processar) esdeveniments per al personal d'enginyeria, excepte per als directius. Utilitzant aquest example, les exclusions de filtre predeterminades s'aplicarien de la següent manera:
    ● Per denegar tots els esdeveniments: no es processa cap esdeveniment excepte l'equip d'enginyeria. Els gestors queden exclosos d'aquesta excepció, la qual cosa significa que els esdeveniments dels responsables de l'equip d'enginyeria no es processen.
    ● Per permetre tots els esdeveniments: els esdeveniments es processen excepte l'equip d'enginyeria. Els gestors queden exclosos d'aquesta excepció, la qual cosa significa que es processen els esdeveniments dels responsables de l'equip d'enginyeria.
  4. Feu clic a Següent.

Configuració dels inquilins per a l'accés dels usuaris i l'activitat de sessió

Podeu establir les condicions per a l'accés dels llogaters mitjançant:

  • Especificació d'adreces IP autoritzades per a l'accés dels usuaris
  • S'està introduint la informació del temps d'espera de la sessió
  • Escollint un període de temps per accedir a l'accés a Juniper Support.

Adreces IP autoritzades
Podeu permetre l'accés a l'arrendatari només per a les adreces IP que autoritzeu. Quan els usuaris amb rols d'administrador d'aplicacions, d'administrador de claus o de monitor d'aplicacions volen iniciar sessió a la consola de gestió, el sistema comprova les seves adreces IP amb aquestes adreces autoritzades.

  • Si no es troba la coincidència amb una adreça IP vàlida, es denega l'inici de sessió i es mostra el missatge Interval d'usuari IP no vàlid.
  • Si es troba una coincidència amb una adreça IP vàlida, l'usuari pot iniciar sessió.

Notes
Aquest procés de validació no s'aplica a:

  • Inicis de sessió d'administrador del sistema, administrador d'operacions o administrador de serveis
  • Inicieu sessió amb IdP

Aplicació Juniper Secure Edge - FIGURA 103

Per especificar adreces IP autoritzades per accedir a l'arrendatari, feu clic al camp Adreces IP autoritzades.

Aplicació Juniper Secure Edge - FIGURA 104

Introduïu una o més adreces IP que voleu autoritzar per accedir a l'arrendatari. Separeu cada adreça IP amb una coma.
Feu clic a Desa per tancar el quadre d'entrada i seleccionar altres paràmetres de configuració a la pàgina.

Temps d'espera de la sessió
Introduïu un temps (en minuts, qualsevol número entre 1 i 120) després del qual caduca una sessió i cal un altre inici de sessió. El valor predeterminat és 30 minuts.
Accés d'inici de sessió a Juniper Support
Els administradors del sistema i els administradors d'aplicacions poden habilitar o desactivar l'accés a Juniper Support per part dels administradors del servei i dels administradors d'operacions. Podeu denegar l'accés o seleccionar el nombre de dies d'accés disponible.
Al camp Lookout Support, seleccioneu una opció. La selecció predeterminada és Sense accés. També podeu seleccionar l'accés durant 1 dia, 3 dies o 1 setmana.
Feu clic a Desa per desar tots els paràmetres de configuració de l'inquilí.

Gestió d'usuaris

CASB ofereix tres opcions per gestionar usuaris:

  • Administratiu, que permet el control de l'accés dels usuaris per rol per al servidor de gestió i el sistema de gestió de claus híbrides
  • Enterprise, que ofereix un sistema integrat view dels usuaris de la seva empresa i la informació del seu compte

Gestió administrativa d'usuaris
CASB proporciona control d'accés basat en rols per proporcionar una distinció clara dels privilegis i responsabilitats d'accés dels usuaris. Podeu afegir nous usuaris segons sigui necessari.
Tota la informació d'usuari és idèntica per al servidor de gestió i el sistema de gestió de claus híbrid (HKMS), encara que els conjunts d'usuaris es mantenen per separat.

Afegint nous usuaris
Per afegir usuaris:

  1. Aneu a Administració > Gestió d'usuaris i feu clic a la pestanya Gestió d'usuaris administratius.
  2. Feu clic a Nou.
  3. Introduïu la informació següent:
    ● Nom d'usuari: introduïu una adreça de correu electrònic vàlida per a l'usuari.
    ● Rol: utilitzeu les caselles de selecció per seleccionar un o més rols per a l'usuari.Aplicació Juniper Secure Edge - FIGURA 105● Administrador del sistema: pot realitzar totes les funcions d'administració del sistema, inclosa la incorporació d'aplicacions al núvol, afegir i eliminar usuaris, crear i assignar claus i reiniciar el servidor de gestió.
    ● Administrador de claus: pot crear, assignar i eliminar claus i supervisar altres funcions del sistema.
    ● Administrador d'aplicacions: pot crear i gestionar aplicacions i supervisar altres funcions del sistema.
    ● Monitor d'aplicacions: pot supervisar les funcions del sistema mitjançant la consola de gestió, view alertes i exportar informes. No es poden crear ni modificar funcions com ara incorporar aplicacions al núvol, afegir usuaris, editar la informació de l'usuari o configurar la configuració del sistema.
    Nota
    Els desplegaments allotjats inclouen dos usuaris addicionals amb rols únics: administrador de serveis i administrador d'operacions. Juniper Networks assigna aquests usuaris i no es poden suprimir.
  4. Feu clic a Aplica.
  5. Feu clic a Desa. El nou usuari s'afegeix a la llista. El nou usuari rebrà una notificació per correu electrònic amb una contrasenya temporal i se li demanarà que seleccioneu una contrasenya permanent.

Configuració d'una política de contrasenyes del compte d'usuari
CASB proporciona una política de contrasenyes predeterminada. Podeu canviar la configuració predeterminada per satisfer les necessitats de la vostra organització.
Per canviar la política de contrasenyes del compte d'usuari:

  1. Aneu a Administració > Gestió d'usuaris.
  2. Feu clic a l'enllaç Política de contrasenyes del compte d'usuari.
    Es mostra la pantalla Política de contrasenyes. (El botó Desa s'activa un cop comenceu a introduir canvis.)Aplicació Juniper Secure Edge - FIGURA 107
  3. Canvieu els elements de la política segons sigui necessari:
    Camp Descripció
    Longitud mínima Especifica el nombre mínim de caràcters que poden constituir una contrasenya per a un compte d'usuari. Podeu establir un valor d'entre 1 i 13 caràcters. Per especificar que no cal cap contrasenya, establiu el nombre de caràcters a (zero).

    Es recomana un mínim de 8 caràcters. Aquest número és prou llarg per proporcionar una seguretat adequada, però no és massa difícil de recordar per als usuaris. Aquest valor també ajuda a proporcionar una defensa adequada contra un atac de força bruta.

    Longitud màxima Especifica el nombre màxim de caràcters que poden constituir una contrasenya per a un compte d'usuari.
    Si especifiqueu 0 (zero), la longitud permesa serà il·limitada. Es recomana una configuració de 0 (il·limitada) o un nombre relativament gran, com ara 100.
    Caràcters en minúscula Especifica el nombre mínim de caràcters en minúscules que han d'estar presents en una contrasenya per a un compte d'usuari.
    Si introduïu 0 (zero), no s'admeten caràcters en minúscula a la contrasenya. Es recomana un mínim d'1 caràcter en minúscula.
    Caràcters en majúscules Especifica el nombre mínim de caràcters en majúscules que han d'estar presents en una contrasenya per a un compte d'usuari.
    Si introduïu 0 (zero), no s'admeten caràcters en majúscules a la contrasenya. Es recomana un mínim d'1 caràcter en majúscula.
    Personatges especials Especifica el nombre mínim de caràcters especials (per exemple,ample, @ o $) que poden crear una contrasenya per a un compte d'usuari. Si introduïu 0 (zero), no es requereix cap caràcter especial a la contrasenya. Es recomana un mínim d'1 caràcter especial.
    Numèrics Especifica el nombre mínim de caràcters numèrics que han d'estar presents en una contrasenya per a un compte d'usuari.
    Si introduïu 0 (zero), no es requereix cap caràcter numèric a la contrasenya. Es recomana un mínim d'1 caràcter numèric.
    Camp Descripció
    Fer complir Historial de contrasenyes Especifica el nombre de contrasenyes noves úniques que s'han d'associar amb un compte d'usuari abans que es pugui reutilitzar una contrasenya antiga.
    Un nombre baix permet als usuaris utilitzar el mateix nombre reduït de contrasenyes repetidament. Per exampsi seleccioneu 0, 1 o 2, els usuaris poden reutilitzar les contrasenyes antigues més ràpidament. Establir un nombre més alt dificultarà l'ús de contrasenyes antigues.
    Període de caducitat de la contrasenya Especifica el període de temps (en dies) que es pot utilitzar una contrasenya abans que el sistema requereixi que l'usuari la canviï. Podeu configurar les contrasenyes perquè caduquin després d'un nombre de dies entre 1 i 99, o podeu especificar que les contrasenyes no caduquin mai establint el nombre de dies a 0 (zero).
    Es permeten intents d'inici de sessió no vàlids Especifica el nombre d'intents fallits d'inici de sessió que provocaran el bloqueig d'un compte d'usuari. Un compte bloquejat no es pot utilitzar fins que un administrador el restableixi o fins que caduqui el nombre de minuts especificat per la configuració de política Període efectiu de bloqueig.
    Podeu establir un valor d'1 a 999. Si voleu que el compte no es bloquegi mai, podeu establir el valor a 0 (zero).
    Període efectiu del bloqueig Especifica el nombre de minuts que un compte roman bloquejat abans de desbloquejar-se automàticament. L'interval disponible és d'1 a 99 minuts. Un valor de 0 (zero) significa que el compte es bloquejarà fins que un administrador el desbloquegi.
  4. Feu clic a Desa.

Estat del compte per a rols d'administrador del sistema i no administrador
Els comptes d'usuari que no són administradors es desactiven automàticament després de més de 90 dies de no ús. Quan un compte està desactivat, l'usuari veurà un missatge a la pantalla d'inici de sessió de la Consola de gestió que li notifica que el seu compte està desactivat. Un administrador del sistema ha de tornar a habilitar el compte abans que l'usuari pugui iniciar sessió a la consola de gestió.
Nota
Els comptes d'administradors de sistemes, administradors de serveis i administradors d'operacions no es poden desactivar. Només es poden desactivar i tornar a habilitar els comptes dels rols d'Administrador de claus, Administrador d'aplicacions i Monitor d'aplicacions.
A la pestanya Gestió d'usuaris administrativa de la pàgina Gestió d'usuaris, els commutadors representen les condicions següents:

  • Administradors del sistema: el commutador és visible, activat per defecte. i es mostra en gris.
  • Administradors de serveis i administradors d'operacions: el commutador és visible, està activat per defecte i es mostra en gris.
  • Els administradors del sistema poden desactivar o habilitar l'estat dels usuaris amb rols d'administrador de claus, administrador d'aplicacions i monitor d'aplicacions.
  • Per als administradors del sistema existents que no han completat el procés d'incorporació de l'usuari, el commutador mostra l'estat desactivat.
  • Per als administradors del sistema de nova creació que no han completat el procés d'incorporació de l'usuari, la commutació no és visible.
  • Per als administradors del sistema que han completat el procés d'incorporació però encara no han iniciat sessió a l'aplicació, el commutador està activat però en gris.
  • Per a les funcions d'administrador de claus, administrador d'aplicacions i monitor d'aplicacions: els comptes d'aquests usuaris es desactiven després de 90 dies sense utilitzar-los. Es bloquejaran quan intentin iniciar sessió a la Consola de gestió.

Nota
Els administradors del sistema els comptes dels quals s'havien desactivat anteriorment ara estan activats (actius).
Les seccions següents proporcionen instruccions perquè els administradors del sistema desactivin i tornin a habilitar els comptes d'usuari que no són administradors.
Desactivació d'un compte d'usuari no administrador

  1. Feu clic al commutador verd brillant del compte no administrador habilitat.
  2. Quan se us demani, confirmeu l'acció per desactivar el compte.

Tornar a habilitar un compte d'usuari no administrador desactivat

  1. Feu clic al commutador atenuat i incolor del compte que no és administrador desactivat.
  2. Quan se us demani, confirmeu l'acció per tornar a habilitar el compte.

Reassignació de la funció de superadministrador
Un inquilí només pot tenir un compte de superadministrador. Si voleu reassignar la funció de superadministrador a un usuari diferent, heu de fer-ho mentre inicieu sessió amb el compte de superadministrador actual.

  1. A la Consola de gestió, seleccioneu Administració > Configuració del sistema > Configuració del llogater.
  2. Si heu iniciat sessió amb la funció de superadministrador, veureu l'opció Reassignació de superadministrador.
  3. Seleccioneu l'usuari desitjat al menú desplegable. Aquí només es mostren els usuaris que actualment tenen la funció d'administrador del sistema.
  4. Feu clic a Envia OTP per rebre una contrasenya única.
  5. Recupereu la contrasenya del vostre correu electrònic i introduïu-la al camp Introduïu OTP. Feu clic a Valida.
  6. Feu clic a Desa. La funció de superadministrador es transfereix a l'usuari que heu seleccionat.

Gestió d'usuaris empresarials
La pàgina de gestió d'usuaris d'empresa ofereix una aplicació integrada view dels usuaris de la seva empresa i la informació del seu compte.
Cerca d'informació d'usuari
Podeu cercar informació d'usuari per:

  • nom del compte (correu electrònic), per veure quins usuaris estan associats amb un compte específic,
  • Grup d'usuaris, per veure quins usuaris formen part d'un grup d'usuaris específic o
  • Nom d'usuari, per veure quins usuaris (si n'hi ha) estan associats a més d'un compte.

Per fer una cerca, introduïu tot o part del nom d'usuari, nom del grup o correu electrònic al quadre de cerca.
Les cerques distingeixen entre majúscules i minúscules. Per tornar a la llista predeterminada, desmarqueu el quadre de cerca.
Filtrat de la informació de l'usuari
Podeu filtrar la visualització de la informació per aplicació al núvol. Feu clic a la icona Filtre a la part superior dreta i seleccioneu les aplicacions del núvol que voleu incloure a la pantalla.

Aplicació Juniper Secure Edge - FIGURA 106

Per esborrar el filtre, feu clic a qualsevol lloc fora del quadre de llista.

Configuració de CASB per a la integració empresarial

Podeu configurar CASB perquè funcioni amb serveis externs per gestionar les dades dels usuaris, recopilar informació sobre aplicacions al núvol no autoritzades i altres funcions.
Es proporcionen els temes següents:

  • Instal·lació d'un connector local per als serveis del sistema
  • Afegir serveis de protecció avançada contra amenaces (ATP).
  • Afegir serveis externs per a Enterprise Data Loss Prevention (EDLP)
  • Configuració d'informació de seguretat i gestió d'esdeveniments (SIEM)
  • Configuració de la classificació de dades
  • Creació i gestió de directoris d'usuaris
  • Creació i gestió de llocs empresarials
  • Creació de canals de notificació

Instal·lació d'un connector local per als serveis del sistema
CASB proporciona un connector local unificat que es pot utilitzar amb diversos serveis, inclosos SIEM, agents de registre i EDLP. Les seccions següents proporcionen especificacions i instruccions per instal·lar el connector onpremise.

  • Especificacions
  • Descàrrega del connector
  • Passos previs a la instal·lació
  • Instal·lació del connector
  • Reiniciant i desinstal·lant el connector
  • Notes addicionals

Nota
Les actualitzacions remotes només s'admeten per als agents que s'executen a CentOS.
Si utilitzeu la versió 22.03 del connector i teniu previst migrar a la versió 22.10.90, podeu actualitzar els agents de registre SIEM, EDLP i mitjançant el procediment d'actualització manual. Per obtenir més informació, consulteu la secció Actualització manual de SIEM, EDLP i Agents de registre.
Especificacions
Les especificacions següents són necessàries per a la instal·lació del connector local.
Sistemes operatius i programari

  • Per a SIEM, EDLP i Agent de registre: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java versió 11
  • bzip2 1.0.6
  • RPM versió 4.11.3

Configuració del tallafoc

  • Permet el trànsit HTTPS de sortida
  • Permet les següents connexions WSS de sortida:
    • nm.ciphercloud.io (s'aplica als agents SIEM, LOG i EDLP)
    • wsg.ciphercloud.io (s'aplica als agents SIEM, LOG i EDLP)

Requisits mínims per a configuracions de VM
Aquí teniu les opcions de desplegament i els requisits mínims de maquinari. El paquet base conté l'agent NS i el servei d'actualització.
Serveis d'agent de registre, SIEM i EDLP

  • 8 GB de RAM
  • 4 vCPU
  • 100 GB d'espai en disc

Descàrrega del connector

  1. Aneu a Administració > Configuració del sistema > Descàrregues.
  2. Seleccioneu Connector local i feu clic a la icona de baixada.
    Aplicació Juniper Secure Edge - FIGURA 109
  3. Deseu el RPM file per a la instal·lació a la màquina virtual adequada.

Passos previs a la instal·lació
Pas 1: creeu un agent per al servei

  1. Aneu a Administració > Integració empresarial i seleccioneu l'agent que voleu configurar.
  2. Seguiu els passos següents per configurar l'agent.

Pas 2: crear un entorn
Realitzeu aquests passos bàsics per crear un entorn.

  1. Aneu a Administració > Gestió del medi ambient i feu clic a Nou.
  2. Introduïu un nom i una descripció per a l'entorn.
  3. Seleccioneu Connector local com a Tipus d'entorn.
  4. Introduïu una adreça IP per a la ubicació on voleu instal·lar el connector.
  5. Habiliteu l'agent i seleccioneu un servei.
  6. Salvar el medi ambient.

Pas 3: creeu un node
Seguiu aquests passos bàsics per crear un node.

  1. Aneu a Administració > Gestió de nodes i feu clic a Nou.
  2. Introduïu un nom i una descripció per al node.
  3. Seleccioneu Connector com a Tipus de node.
  4. Seleccioneu l'entorn que heu creat al pas anterior.
  5. Seleccioneu el servei.
  6. Desa el node.
    Seguiu els passos de les seccions següents per instal·lar el connector local.

Instal·lació del connector (SIEM, EDLP i Agent de registre)
Seguiu els passos següents per instal·lar el connector local. A l'script, el terme Servidor de nodes fa referència al connector. A les seccions següents, el terme servidor de nodes fa referència al connector.
Executeu l'ordre següent per iniciar la instal·lació:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
S'està preparant… ###############################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
S'està actualitzant/s'està instal·lant...
1:enterprise-connector-0:21.01.0-10################################ [100%] El servidor de nodes CipherCloud s'ha instal·lat correctament
/opt/ciphercloud/node-server.
Afegint suport de servei [Systemd].
S'està tornant a carregar el dimoni Systemd
S'ha instal·lat el servidor de nodes de servei Systemd
Si us plau, utilitzeu "sudo systemctl start node-server" per iniciar el servei manualment
==========================IMPORTANT=================
Executeu "sudo /opt/ciphercloud/node-server/install.sh" per configurar el servidor de nodes abans d'iniciar-lo per primera vegada.
======================================================
Executeu l'ordre següent per canviar al directori on instal·lar el connector.
[arrel@localhost ~]# cd /opt/ciphercloud/node-server/
Executeu l'ordre següent per dur a terme la instal·lació.
[root@localhost node-server]# ./install.sh
S'està inicialitzant l'script d'instal·lació del servidor de nodes. Si us plau, espereu..
Introduïu el punt final del servidor de gestió [wss://nm:443/nodeManagement]:
En funció de la ubicació del vostre inquilí, proporcioneu la gestió del node URL:
Per a Europa Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Per als Estats Units West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Nota: podeu identificar la gestió del node URL des de la consola de gestió URL de la següent manera:
Si la vostra Consola de gestió URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
A continuació, la vostra gestió de nodes URL is
euc1.lkt.cloud
Introduïu l'opció predeterminada que es mostra o introduïu URL per a aquesta instal·lació.
Punt final del servidor de gestió: URL>
Introduïu l'identificador d'aquest inquilí.
Introduïu l'identificador de l'inquilí:
Introduïu el nom únic per al servidor de nodes.
Nom únic del servidor del node d'entrada:
Introduïu el testimoni API (feu clic al botó Token API a la pestanya Configuració).
Fitxa del servidor del node d'entrada:
Hi ha 3 NICS assignats a aquest amfitrió.
1) NIC_n
2) NIC_n
3)
Seleccioneu una opció de la llista anterior
Seleccioneu una opció de NIC.
Opció NIC (1 a 3):
La NIC seleccionada és
S'està afegint una nova propietat ms.endpoint.
S'està afegint una nova propietat node.name.
S'està afegint una nova propietat node.token.plain.
S'està afegint una nova propietat node.nic.
S'està actualitzant la propietat logging.config
S'està actualitzant la propietat logging.config
S'està actualitzant la propietat logging.config
S'està actualitzant la propietat logging.config
La instal·lació del servidor de nodes està feta. Inicieu el servidor de nodes amb 'sudo service nodeserver start'.
==================================
Inici del connector
Executeu l'ordre següent:
sudo service node-server start
Reiniciant i desinstal·lant el connector
Reiniciant
Executeu l'ordre següent:
[root@localhost node-server]#sudo systemctl reinicieu el node-server
S'està desinstal·lant
Executeu l'ordre següent:
rpm -ev connector d'empresa
Notes de configuració addicionals per a SIEM

  • Les configuracions de WSG es basen en la regió d'instal·lació.
  • Per a SIEM, la ruta del directori de cola hauria d'estar a /opt/ciphercloud/node-server. No cal que el directori es creï manualment. A la configuració SIEM, proporcioneu la ruta i el nom del directori, per exempleample, /opt/ciphercloud/node-server/siempooldir.

Notes de configuració addicionals per als agents de registre
Connexió a un servidor diferent
La configuració KACS i WSG es proporciona per defecte. Si necessiteu connectar-vos a un servidor diferent, utilitzeu les ordres següents per anul·lar la informació del servidor i del port.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Permisos d'escriptura
Si cal, proporcioneu a l'usuari de ccns permisos d'escriptura per als directoris de cola.
Ordres Redis per als registres de Palo Alto Networks
Per als registres de Palo Alto Networks, utilitzeu les ordres de configuració següents per a un Redis local.
Configuració
Executeu l'ordre systemctl setup per a ciphercloud-node-logagent-redis
[arrel@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Executeu les ordres següents per iniciar, reiniciar, aturar i mostrar l'estat de ciphercloud-node-logagent-redis.
Comença
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Reinicieu
[root@localhost log-agent]#
systemctl reinicieu ciphercloud-node-logagent-redis
Atureu-vos
[root@localhost log-agent]#
systemctl atura ciphercloud-node-logagent-redis
Mostra l'estat
[root@localhost log-agent]#
Estat systemctl ciphercloud-node-logagent-redis
Notes de configuració addicionals per a EDLP
Les configuracions de KACS i WSG es basen en la regió d'instal·lació.

Afegir serveis de protecció avançada contra amenaces (ATP).
Des d'aquesta pàgina, podeu crear i gestionar configuracions per integrar-vos amb els proveïdors per a una protecció avançada contra amenaces. CASB és compatible amb els serveis Juniper ATP Cloud i FireEye ATP.

  1. A la pàgina Integració empresarial, seleccioneu Gestió d'amenaces.
  2. Per mostrar els detalls d'una configuració, feu clic a la fletxa > a l'esquerra d'aquesta configuració.

Per afegir una configuració nova per a la gestió d'amenaces:

  1. Feu clic a Nou.Aplicació Juniper Secure Edge - FIGURA 110
  2. Introduïu la informació següent. Els camps amb una vora de color a l'esquerra requereixen un valor.
    ● Nom — El nom del servei. El nom que introduïu aquí apareixerà a la llista desplegable de serveis externs disponibles quan creeu una política que escanegeixi programari maliciós.
    ● Descripció (opcional) — Introduïu una descripció del servei.
    ● Proveïdor — Seleccioneu un proveïdor de la llista, ja sigui FireEye o Juniper Networks (Juniper ATP Cloud).Aplicació Juniper Secure Edge - FIGURA 111● Servei URL — Introduïu el URL del servei per a aquesta configuració.
    ● Clau API — Introduïu la clau API proporcionada pel servei. Podeu optar per mostrar o amagar aquesta clau. Quan la clau està oculta, apareixen X per a l'entrada.Aplicació Juniper Secure Edge - FIGURA 112
  3. Si es vol excloure file mides i extensions de l'escaneig d'aquest servei, feu clic a File Tipus d'exclusió i File L'exclusió de mida canvia per activar aquesta configuració. A continuació, introduïu la informació següent.
    ● Per File Tipus d'exclusió, introduïu tipus de files'ha d'excloure de l'escaneig. Separa cada tipus amb una coma.Aplicació Juniper Secure Edge - FIGURA 113 ● Per File Exclusió de mida, introduïu un nombre superior a zero que representi la part superior file llindar de mida per a l'escaneig. Files més gran que aquesta mida no s'escanejaran.Aplicació Juniper Secure Edge - FIGURA 114
  4. Feu clic a Desa.
    Aplicació Juniper Secure Edge - FIGURA 115 La nova configuració s'afegeix a la llista. Una connexió correcta s'indica amb una icona de connector verda.

Afegir serveis externs per a Enterprise Data Loss Prevention (EDLP)
Podeu configurar CASB perquè funcioni amb serveis externs per gestionar les dades dels usuaris, recopilar informació sobre aplicacions al núvol no autoritzades i altres funcions.
Moltes organitzacions han fet una inversió important en una solució de DLP empresarial (EDLP). Aquesta inversió no només compta amb la despesa de capital en programari i suport, sinó també en les hores-persona i el capital intel·lectual per elaborar polítiques que satisfan les necessitats de l'organització. En afegir un CASB a una organització, podeu ampliar el límit d'accés des del punt final, on viu el DLP empresarial tradicional, fins al núvol i SaaS.
Quan CASB s'integra amb una solució EDLP, les polítiques es poden configurar per fer la comprovació inicial del CASB DLP i després passar el file/data a l'EDLP. O pot passar-ho tot a l'EDLP o una combinació dels dos.
Després del file/data inspecció s'ha completat, s'ha dut a terme l'acció de política. ExampLes accions polítiques inclouen aquestes:

  • Xifratge
  • Denega la càrrega
  • Marca d'aigua
  • Quarantena
  • Permetre i registrar
  • Reparació d'usuaris
  • Substituïu file amb un retolador file

Els temes següents proporcionen instruccions per configurar serveis externs per a la prevenció de pèrdues de dades.

  • Creació d'una nova configuració per a EDLP
  • Descàrrega i instal·lació d'un agent EDLP
  • Aturar i iniciar l'agent EDLP
  • Configuració de la regla de resposta de Symantec DLP per al servei Vontu

Creació d'una nova configuració per a EDLP

  1. A la Consola de gestió, aneu a Administració > Integració empresarial > Prevenció de pèrdua de dades.
  2. Feu clic a Nou.
  3. Introduïu els detalls de configuració següents. (Els valors mostrats són examples.)Aplicació Juniper Secure Edge - FIGURA 116● Nom — Introduïu un nom per a aquest servei EDLP.
    ● Descripció (opcional) — Introduïu una breu descripció.
    ● Proveïdor: seleccioneu un proveïdor DLP extern. Les opcions són Symantec o Forcepoint.
    ● Nom d'amfitrió del servidor DLP — Introduïu el nom d'amfitrió o l'adreça IP del servidor que s'utilitzarà per al DLP extern.
    ● Nom del servei — Introduïu el nom o l'adreça IP del servei que s'aplica a aquesta configuració.
    ● Port ICAP — Introduïu el número del servidor de protocol de gestió de contingut d'Internet (ICAP) associat. Els servidors ICAP se centren en qüestions específiques, com ara l'anàlisi de virus o el filtratge de contingut.
  4. Per excloure qualsevol file tipus o mida de l'escaneig EDLP, feu clic als commutadors per activar les exclusions. A continuació, introduïu el corresponent file informació.Aplicació Juniper Secure Edge - FIGURA 118● Per file tipus, introduïu les extensions per a file tipus a excloure, separant cada extensió per una coma.
    ● Per file mida, introduïu el màxim file mida (en megabytes) per excloure.
  5. Feu clic a Desa.
    La nova configuració s'afegeix a la llista. Un cop descarregat i instal·lat un agent, es pot establir una connexió. Una connexió correcta s'indica a la pàgina Prevenció de pèrdua de dades mitjançant una icona de connector verd.

Descàrrega i instal·lació d'un agent EDLP
Després de crear almenys un agent EDLP, podeu descarregar l'agent EDLP i instal·lar-lo en una màquina o servidor. La màquina que trieu per a la instal·lació de l'agent EDLP hauria de contenir RedHat Enterprise / CentOS 7.x i Java 1.8.
Requisits previs per instal·lar l'agent EDLP
El vostre entorn ha d'incloure els components i la configuració següents per instal·lar i executar l'agent EDLP:

  • Oracle Server Java 11 o posterior
  • Conjunt de variables d'entorn JAVA_HOME
  • privilegis root o sudo
  • Maquinari: 4 nuclis, 8 GB de RAM, 100 GB d'emmagatzematge

Seguiu els passos descrits a les seccions següents per descarregar, instal·lar i iniciar l'agent EDLP.
Descàrrega de l'agent EDLP

  1. A la Consola de gestió, aneu a Administració > Configuració del sistema > Descàrregues.
  2. Seleccioneu Agent EDLP de la llista i feu clic a la icona Baixa sota Accions.
    Aplicació Juniper Secure Edge - FIGURA 119 A view informació sobre el file, inclosa la versió, la mida i el valor de la suma de comprovació, feu clic a la icona Informació.
    Aplicació Juniper Secure Edge - FIGURA 120 L'agent EDLP es baixa com a ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. Mou l'agent EDLP a la màquina prevista.

Instal·lació de l'agent EDLP

  1. Des de la línia d'ordres, executeu l'ordre següent:
    rpm -ivh
    Per exampLI:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    S'està preparant… ############################### [100%] Preparant/instal·lant...
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] Executeu 'EDLP-setup' per configurar el vostre agent EDLP
    El client RPM s'instal·larà a la ubicació següent:
    /opt/ciphercloud/edlp
  2. Aneu al directori /opt/ciphercloud/edlp/bin.
  3. Executeu la configuració file utilitzant la següent comanda:
    ./edlp_setup.sh
  4. Quan se us demani, introduïu el testimoni d'autenticació per completar el procés d'instal·lació.
    Per obtenir el testimoni d'autenticació, aneu a Administració > Integració empresarial > Prevenció de pèrdua de dades (columna Testimoni d'autenticació).Aplicació Juniper Secure Edge - FIGURA 121Per amagar el testimoni d'autenticació view, feu clic a la icona Filtre de columna a la part superior dreta i desmarqueu el testimoni d'autenticació.Aplicació Juniper Secure Edge - FIGURA 122

Nota
Podeu accedir als registres des del directori /opt/ciphercloud/edlp/logs.
Aturar i iniciar el servei d'agent EDLP

  • Per aturar el servei d'agent EDLP, introduïu l'ordre següent: systemctl stop ciphercloud-edlp
  • Per iniciar el servei d'agent EDLP, introduïu l'ordre següent: systemctl start ciphercloud-edlp

Comprovació de l'estat de l'agent EDLP

  • Per comprovar l'estat del servei d'agent EDLP, introduïu l'ordre següent: systemctl status ciphercloud-edlp

Configuració de la regla de resposta Symantec DLP (servei Vontu)
A la configuració de Symantec DLP (pestanya Gestiona / Configura regla de resposta), cal que introduïu informació sobre la infracció i les polítiques infringides, com es mostra, amb la violació com a paraula clau. Incloeu el nom de cada política infringida entre signes de dòlar, separats per comes. El nom o els noms de la política han de ser exactament els mateixos que s'han introduït a CASB. Formateu les entrades de la política de la següent manera:
$PolicyNameA, PolicyNameB, PolicyNameC$

Aplicació Juniper Secure Edge - FIGURA 123

Configuració de Forcepoint Security Manager i Protector
Seguiu els passos següents per configurar el gestor de seguretat i el protector de Forcepoint:

  1. A la pestanya General, activeu el mòdul del sistema ICAP amb el port predeterminat de 1344.Aplicació Juniper Secure Edge - FIG 1
  2. A la pestanya HTTP/HTTPS, configureu el mode en Bloqueig per al servidor ICAP.Aplicació Juniper Secure Edge - FIG 2
  3. A Gestió de polítiques, afegiu una política nova a la llista de polítiques predefinides o creeu una política personalitzada. A continuació, implementeu la nova política.Aplicació Juniper Secure Edge - FIG 3

Actualització manual dels agents SIEM, EDLP i de registre
En funció del vostre sistema operatiu i del tipus de paquet que vulgueu instal·lar, realitzeu els passos de les seccions següents per actualitzar manualment els connectors locals. Aquest procediment d'actualització manual és aplicable a EDLP, SIEM i Agent de registre.
Per a CentOS i RHEL
Si vau instal·lar el paquet rpm a la versió anterior, actualitzeu el connector mitjançant un paquet RPM.
Per obtenir instruccions, consulteu la secció Actualització d'un connector mitjançant un paquet RPM.
Actualització d'un connector mitjançant un paquet RPM

  1. Des de la Consola de gestió, aneu a Administració > Configuració del sistema > Descàrregues.
  2. Feu clic a la icona de descàrregaAplicació Juniper Secure Edge - FIG 104 per al paquet rpm del connector local.Aplicació Juniper Secure Edge - FIG 4
  3. Copieu el paquet RPM descarregat al servidor de nodes on voleu instal·lar-lo.
  4. Inicieu sessió al servidor de nodes.
  5. Atura els serveis del servidor de nodes: sudo service node-server stop
  6. Executeu l'ordre següent: sudo yum install epel-release
  7. Executeu l'ordre següent per actualitzar el connector: sudo yum upgrade ./enterprise-connector*.rpm
  8. Inicieu els serveis del servidor de nodes: sudo service node-server start

Per Ubuntu
Si el vostre connector anterior es va instal·lar amb un paquet Tar, per obtenir la darrera versió del connector, podeu fer una instal·lació nova amb un paquet Debian (Mètode 1) o actualitzar el connector mitjançant un paquet Tar (Mètode 2).
Si el vostre connector anterior es va instal·lar amb un paquet Debian, podeu actualitzar el connector mitjançant un paquet Debian (Mètode 3).
Mètode 1 (recomanat): instal·lar la darrera versió del connector mitjançant un paquet Debian
Si el vostre connector anterior es va instal·lar amb un paquet Tar, per obtenir la darrera versió del connector, podeu fer una instal·lació nova de la darrera versió del connector mitjançant un paquet Debian. A continuació es proporcionen els passos detallats per a aquest procediment.
Avantatges:

  • Podeu utilitzar les ordres service/systemctl per iniciar/aturar els serveis.
  • Les dependències addicionals necessàries per a altres funcions s'instal·len automàticament mitjançant l'ordre apt.

Contres: 

  • Com que es tracta d'una instal·lació nova, cal que executeu l'script install.sh.
  • Proporcioneu els detalls com ara nodeName, authToken, etc., durant la instal·lació.

Mètode 2: Actualització d'un connector mitjançant un paquet Tar
Avantatges:

  • No cal que torneu a executar l'script install.sh.

Contres:

  • Heu d'utilitzar el sudo bash command for any start/stop operations.
  • Abans de desactivar el paquet TAR al directori opt/ciphercloud, heu de suprimir l'antic boot-ec-*.jar file.

Mètode 3: actualitzar un connector mitjançant un paquet Debian
Utilitzeu aquest procediment si el vostre connector anterior s'ha instal·lat amb un paquet Debian.
Mètode 1: instal·lar la darrera versió del connector mitjançant un paquet Debian
Nota: Si ja heu instal·lat algun connector a la vostra màquina mitjançant un paquet Tar, atureu els serveis del servidor de nodes i suprimiu el directori ciphercloud situat sota el directori opt abans d'iniciar aquest procediment.

  1. Des de la Consola de gestió, aneu a Administració > Configuració del sistema > Descàrregues.
  2. Feu clic a la icona de descàrrega del paquet Connector local – Debian.Aplicació Juniper Secure Edge - FIG 5
  3. Copieu el paquet Debian descarregat al servidor de nodes on voleu instal·lar-lo.
  4. Inicieu sessió al servidor Node.
  5. Executeu l'ordre següent per iniciar la instal·lació a la instància de Linux:
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    On és el DEB actual file versió a la consola de gestió.
    Nota: Assegureu-vos que esteu connectat a Internet mentre feu aquesta instal·lació.
  6. Feu clic a Sí quan se us demani per desar les regles IPv4 i IPv6.
  7. Executeu l'ordre següent per canviar al directori on instal·lar el connector. cd /opt/ciphercloud/node-server
  8. Executeu l'ordre següent per configurar les opcions d'instal·lació. ./install.sh Resposta del sistema: S'està inicialitzant l'script d'instal·lació del servidor de nodes. Si us plau, espereu..
  9. Respon a les indicacions del sistema de la següent manera:
    Introduïu el punt final del servidor de gestió
    [wss://nm. :443/nodeManagement]:
    a. Introduïu l'opció predeterminada que es mostra o introduïu el URL per a aquesta instal·lació.
    b. Punt final del servidor de gestió: URL>
    c. Introduïu l'identificador únic d'aquest inquilí. Introduïu l'identificador de l'inquilí:
    c. Introduïu el nom únic per al servidor de nodes.
    Nom únic del servidor del node d'entrada:
    d. Introduïu el testimoni API (feu clic al botó Token API a la pestanya Configuració)
    Fitxa del servidor del node d'entrada: Un cop finalitzada la instal·lació del servidor Node. Inicieu el servidor de nodes utilitzant "sudo service node-server start".
    e. Seleccioneu Y per instal·lar-lo amb el servidor intermediari amunt i introduïu els detalls del servidor intermediari amunt.
    Nota Si no voleu utilitzar el servidor intermediari amunt, especifiqueu N i premeu Intro.
    Existeix un servidor intermediari amunt? [y/n]: y
    Introduïu el nom de l'amfitrió del servidor intermediari ascendent: 192.168.222.147
    Número de port d'entrada del servidor intermediari ascendent: 3128
    f. Introduïu el nom d'usuari i la contrasenya si voleu habilitar el servidor intermediari amunt amb autorització.
    En cas contrari, premeu Intro.
    Introduïu l'autorització del servidor intermediari amunt - nom d'usuari (premeu la tecla Intro si no cal autorització): prova Introduïu l'autorització del servidor intermediari amunt - contrasenya: prova@12763
  10. Executeu l'ordre següent per iniciar el servidor de nodes: sudo service node-server start

Mètode 2: Actualització d'un connector mitjançant un paquet Tar
Nota: Si esteu al sistema operatiu Ubuntu, us recomanem que instal·leu l'últim paquet de Debian. Per obtenir instruccions, vegeu Instal·lació d'un connector nou amb el paquet Debian.

  1. Des de la Consola de gestió, aneu a Administració > Configuració del sistema > Descàrregues.
  2. Feu clic a la icona de descàrregaAplicació Juniper Secure Edge - FIG 104 per al paquet On-premise Connector Tar.Aplicació Juniper Secure Edge - FIG 6
  3. Copieu el paquet Tar descarregat al servidor de nodes on voleu actualitzar.
  4. Inicieu sessió al servidor de nodes.
  5. Atureu els serveis del servidor de nodes mitjançant l'ordre següent: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Feu una còpia de seguretat del fitxer boot-ec-*.jar file i deseu-lo en una ubicació diferent.
  7. Suprimiu el fitxer boot-ec-verion.jar file des del directori /opt/ciphercloud/node-server/lib.
  8. Destaqueu el paquet On-premise Connector Tar a /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –directori /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Aquesta acció extreu el contingut al directori del servidor de nodes.
  9. Inicieu els serveis del servidor de nodes: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Mètode 3: actualitzar un connector mitjançant un paquet Debian
Si el vostre connector anterior al sistema operatiu Ubuntu es va instal·lar amb un paquet Debian, utilitzeu aquest procediment per actualitzar el connector.

  1. Des de la Consola de gestió, aneu a Administració > Configuració del sistema > Descàrregues.
  2. Feu clic a la icona de descàrregaAplicació Juniper Secure Edge - FIG 104 per al paquet on-premise Connector – Debian.Aplicació Juniper Secure Edge - FIG 7
  3. Copieu el paquet Debian descarregat al servidor de nodes on voleu instal·lar-lo.
  4. Inicieu sessió al servidor de nodes.
  5. Atura els serveis del servidor de nodes: sudo service node-server stop
  6. Executeu l'ordre següent per actualitzar el connector: sudo apt upgrade ./enterprise-connector*.deb
  7. Feu clic a Sí quan se us demani per desar les regles IPv4 i IPv6.
  8. Inicieu els serveis del servidor de nodes: sudo service node-server start

Configuració d'informació de seguretat i gestió d'esdeveniments (SIEM)
A la pàgina Integració empresarial, feu clic a SIEM.
A view els detalls d'una configuració SIEM existent, feu clic a la icona > a l'esquerra.
Descàrrega, instal·lació i connexió d'un agent SIEM
Després de crear almenys un agent SIEM, podeu baixar l'agent SIEM i instal·lar-lo en una màquina o servidor. La màquina que trieu per a la instal·lació de l'agent SIEM hauria de contenir RedHat Enterprise / CentOS 7.x, així com Java 1.8.
Si les dades que voleu executar amb l'agent SIEM són un directori o file, l'agent SIEM s'ha de baixar a la màquina on el files es troben.
Requisits previs per a la instal·lació d'un agent SIEM
El vostre entorn ha d'incloure els components i la configuració següents per instal·lar i executar un agent SIEM:

  • Oracle Server Java 11 o posterior
  • Conjunt de variables d'entorn JAVA_HOME
  • privilegis root o sudo

Seguiu els passos següents per descarregar, instal·lar i iniciar un agent SIEM.
Descàrrega

  1. A la Consola de gestió, seleccioneu Administració > Integració empresarial.
  2. Feu clic a la icona Baixa a la fila de l'agent SIEM que esteu baixant.
    L'agent SIEM es baixa com a ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Mou l'agent SIEM a la màquina prevista (o a diverses màquines segons sigui necessari).

Instal·lació
Des de la línia d'ordres, executeu l'ordre següent: rpm -ivh
Per exampLI:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
S'està preparant… ###############################
[100%] Preparant/instal·lant...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Executeu 'siemagent-setup' per configurar el vostre agent siem

Configuració
Executeu l'ordre de configuració siemagent per configurar l'agent SIEM i enganxeu el testimoni d'autenticació, tal com s'indica a les instruccions següents.
siemagent-setup
per exampLI:
siemagent-setup
Introduïu el testimoni d'autenticació:
S'està iniciant la configuració de CipherCloud siem Agent
Java ja configurat
S'ha actualitzat CipherCloud siem Agent amb Auth Token
S'està iniciant CipherCloud siem Agent Service...
Ja s'ha aturat / No s'està executant (no s'ha trobat el pid)
S'ha iniciat l'agent de registre amb PID 23121
Fet

Viewutilitzant el testimoni d'autenticació

  1. Aneu a Administració > Integració empresarial > SIEM.
  2. Seleccioneu l'agent SIEM que heu creat.
  3. A la columna Mostra el testimoni d'autenticació, feu clic a Mostra per mostrar el testimoni.

Desinstal·lació d'un agent SIEM
Per desinstal·lar l'agent SIEM, executeu l'ordre següent: rpm -e
Per exampLI:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Aturat [12972] El paquet ciphercloud-logagent amb la versió 1709 s'ha desinstal·lat correctament

Iniciar, aturar i comprovar l'estat d'un agent SIEM
Per iniciar un agent SIEM, introduïu l'ordre següent: systemctl start ciphercloud-siemagent
Per aturar un agent SIEM, introduïu l'ordre següent: systemctl stop ciphercloud-siemagent
Per comprovar l'estat d'un agent SIEM, introduïu l'ordre següent: systemctl status ciphercloud-siemagent

Viewregistres de l'agent SIEM
Aneu a /opt/ciphercloud/siemagent/logs/
Creació d'una nova configuració SIEM
Per crear una nova configuració SIEM, seguiu els passos següents.

  1. Feu clic a Nou.Aplicació Juniper Secure Edge - FIG 8
  2. Introduïu la informació següent. (Els valors mostrats són examples.)
    ● Nom (obligatori): introduïu un nom per a aquesta configuració.
    ● Descripció (opcional) — Introduïu una breu descripció.
    ● Núvol: seleccioneu una o més aplicacions al núvol per a aquesta configuració.Aplicació Juniper Secure Edge - FIG 9● Tipus d'esdeveniment: seleccioneu un o més tipus d'esdeveniment per a aquesta configuració.Aplicació Juniper Secure Edge - FIG 10● Proveïdor — Seleccioneu un proveïdor. Les opcions són
    ● HP ArcSight
    ● IBM QRadar
    ● Seguretat Intel
    ● Ritme de registre
    ● Altres
    ● Esclat
    ● Tipus reenviat — Seleccioneu Directori de col·locació, Syslog TCP o Syslog UDP.
    ● Per al Directori de col·locació, introduïu la ruta del directori per al registre files generat.Aplicació Juniper Secure Edge - FIG 11● Per a Syslog TCP o Syslog UDP, introduïu un nom d'amfitrió remot, un número de port i un format de registre (JSON o CEF).Aplicació Juniper Secure Edge - FIG 12
  3. Feu clic a Desa.

La nova configuració s'afegeix a la llista. Per defecte, el testimoni d'autenticació està amagat. Per mostrar-lo, feu clic a Mostra.
Aplicació Juniper Secure Edge - FIG 13 Un cop descarregat i instal·lat un agent, es pot establir una connexió. Una connexió correcta s'indica a la pàgina SIEM amb una icona de connector verda.

Accions addicionals
A més de l'acció de baixada, la columna Acció ofereix les dues opcions següents:

  • Aplicació Juniper Secure Edge - FIG 14 Pausa: posa en pausa la transferència d'esdeveniments a SIEM. Quan es fa clic en aquest botó i l'agent es posa en pausa, la informació sobre eines canvia l'etiqueta del botó a Reprèn. Per reprendre la transferència, torneu a fer clic al botó.
  • Eliminar: suprimiu l'agent.

Configuració de la classificació de dades
CASB permet la integració amb Azure Information Protection (AIP) i Titus per a la classificació de dades. Les seccions següents descriuen com configurar aquestes integracions.
Integració amb Azure Information Protection (AIP)
CASB permet la integració amb Microsoft Azure Information Protection (AIP), que ofereix opcions addicionals per protegir les vostres dades. Si teniu un compte de Microsoft Office, podeu utilitzar les vostres credencials de Microsoft 365 per afegir una connexió d'integració AIP i aplicar-la com a acció a qualsevol política que creeu, per a qualsevol de les vostres aplicacions al núvol.
L'AIP permet l'ús dels serveis de gestió de drets d'Active Directory (AD RMS, també conegut com a RMS), que és un programari de servidor que s'adreça a la gestió de drets d'informació. RMS aplica limitacions de xifratge i altres funcionalitats per a diversos tipus de documents (per exemple,ample, documents de Microsoft Word), per restringir el que els usuaris poden fer amb els documents. Podeu utilitzar plantilles RMS per protegir un document xifrat de ser desxifrat per usuaris o grups específics. Les plantilles RMS agrupen aquests drets.
Quan creeu una connexió d'integració AIP, les polítiques de contingut que creeu proporcionen una acció de protecció RMS que aplica la protecció tal com s'especifica a la plantilla RMS que trieu per a la política.
Podeu utilitzar etiquetes per identificar tipus específics de protecció dels documents del vostre núvol. Podeu afegir etiquetes als documents existents o assignar o modificar etiquetes quan es creïn els documents. Les etiquetes s'inclouen a la informació de les polítiques que creeu. Quan creeu una etiqueta nova, podeu fer clic a la icona Sincronitzar etiquetes a la pàgina Configuració d'AIP per sincronitzar les vostres etiquetes i habilitar l'assignació de les etiquetes més noves.

S'estan recuperant els paràmetres necessaris per a la connexió AIP RMS
Per habilitar l'accés als paràmetres necessaris:

  1. Obriu Windows PowerShell en mode administrador.
  2. Executeu l'ordre següent per instal·lar els cmdlets AIP. (Aquesta acció trigarà uns minuts a completar-se.)
    Mòdul d'instal·lació -Nom AADRM
  3.  Introduïu el cmdlet següent per connectar-vos al servei: Connect-AadrmService
  4. En resposta a la sol·licitud d'autenticació, introduïu les vostres credencials d'inici de sessió de Microsoft Azure AIP.Aplicació Juniper Secure Edge - FIG 15
  5. Un cop us hàgiu autenticat, introduïu el cmdlet següent: Get-AadrmConfiguration
    Es mostren els detalls de configuració següents BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Punt de distribució intranet de llicències Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Punt de distribució de l'extranet de llicències Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Punt de Distribució Intranet de Certificació Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Punt de Distribució Extranet de Certificació Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Connexió d'administrador Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    Connexió AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Guia de llicències o certificats actuals: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Estat funcional: activat
    Superusuaris activats: desactivats
    Superusuaris: {admin3@contoso.com, admin4@contoso.com}
    Membres del rol d'administrador: {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    Recompte de canvis de clau: 0
    Data de subministrament: 1/30/2014 9:01:31
    Estat funcional del servei IPCv3: activat
    Estat de la plataforma del dispositiu: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled per a l'autorització del connector: cert
    Funció de seguiment de documents Estat : activat
    A partir d'aquesta sortida, necessitareu els elements destacats per a la connexió d'integració AIP.
  6. Executeu l'ordre següent per obtenir la informació bàsica de 64 claus: install-module MSOnline
  7. Executeu l'ordre següent per connectar-vos al servei: Connect-MsolService
  8. En resposta a la sol·licitud d'autenticació, torneu a introduir les vostres credencials d'inici de sessió d'Azure AIP.Aplicació Juniper Secure Edge - FIG 16
  9. Executeu l'ordre següent: Import-Module MSOnline
  10. Executeu l'ordre següent per obtenir la informació clau necessària per a la connexió d'integració AIP: New-MsolServicePrincipal
    Es mostra la informació següent, que inclou el tipus de clau (simètrica) i l'ID de la clau.
    cmdlet New-MsolServicePrincipal a la posició 1 del canal d'ordres
    Proporcioneu valors per als paràmetres següents:
  11. Introduïu un nom de visualització que trieu.
    Nom de visualització: Sainath-temp
  12. Es mostra la informació següent. Necessitareu la informació destacada quan creeu la connexió d'integració AIP.
    La següent clau simètrica es va crear perquè no se'n va proporcionar cap
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Nom de pantalla: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: fals
Compte activat: cert
Adreces: {}
Tipus de clau: simètric
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Data d'inici: 7/3/2018 8:34:49
Data finalització: 7/3/2019 8:34:49
Ús: verificar

Configuració de la protecció AIP
Un cop hàgiu recuperat els paràmetres necessaris per a la connexió, podeu crear la connexió a la pàgina Azure AIP.

Per habilitar la configuració AIP:

  1. Aneu a Administració > Integració empresarial.
  2. Seleccioneu Classificació de dades.
  3. Si la pestanya Azure Information Protection no es mostra, feu-hi clic.
  4. Feu clic al commutador per activar la configuració d'Azure Information Protection.
  5. Un cop habilitada la configuració d'AIP, apareixerà el botó Autoritza perquè pugueu accedir a la informació d'Azure. (Si heu autoritzat anteriorment, el botó porta l'etiqueta Re-autoritza).
  6. Quan aparegui la pàgina d'inici de sessió de Microsoft, seguiu les instruccions per introduir les vostres credencials d'inici de sessió de Microsoft.

Sincronització d'etiquetes
Quan s'incorpora una aplicació al núvol a CASB, podeu crear polítiques noves o assignar polítiques a Azure. Podeu sincronitzar les etiquetes d'Azure a l'instant des de la pàgina de configuració d'AIP. Aquestes etiquetes es mostraran amb la informació de la política a la Consola de gestió.
Per sincronitzar les etiquetes:

  1. Aneu a Administració > Integració empresarial > Classificació de dades > Azure Information Protection.
  2. Feu clic a la icona Sincronitza a la dreta a sobre de la llista d'etiquetes per obtenir les etiquetes d'Azure més recents.
    Quan s'ha completat la sincronització, es mostren les etiquetes afegides recentment i estan llestes per ser assignades.
    La data de l'última acció de sincronització apareix al costat de la icona de sincronització.

Informació de l’etiqueta
Les etiquetes es mostren en una taula a la part inferior de la pàgina de configuració d'AIP. Per a cada etiqueta, la llista inclou el nom de l'etiqueta, la descripció i l'estat actiu (true=actiu; fals=no actiu). Depenent de com s'hagi configurat l'etiqueta, la taula pot incloure detalls addicionals (informació eines d'AIP), un nivell de sensibilitat i el nom principal de l'etiqueta.
Per cercar una etiqueta a la llista, introduïu tot o part del nom de l'etiqueta al quadre de cerca que hi ha a sobre de la llista i feu clic a la icona Cerca.

Creació d'una política amb protecció RMS
Un cop hàgiu creat una connexió AIP, podeu crear o actualitzar una política per incloure protecció RMS per als vostres documents. Seguiu els passos següents per crear una política de protecció RMS. Per obtenir més informació sobre les opcions per als tipus de polítiques, les regles de contingut i les regles de context, vegeu Configuració del Juniper Secure Edge CASB per a la gestió de polítiques.

  1. Crear una política.
  2. Introduïu un nom i una descripció per a la política.
  3. Seleccioneu el contingut i les regles de context per a la política.
  4. A Accions, seleccioneu Protecció RMS.Aplicació Juniper Secure Edge - FIG 17
  5. Seleccioneu un tipus de notificació i una plantilla.
  6. Seleccioneu una plantilla RMS per a la política. La plantilla que seleccioneu aplica proteccions específiques als documents. ExampEls fitxers de plantilles predefinides inclouen els llistats aquí. Podeu crear plantilles addicionals segons sigui necessari.
    ● Confidencial \ Tots els empleats — Dades confidencials que requereixen protecció, que permeten a tots els empleats permisos complets. Els propietaris de dades poden fer un seguiment i revocar el contingut.
    ● Altament confidencial \ Tots els empleats — Dades molt confidencials que permeten als empleats view, permisos d'edició i resposta. Els propietaris de dades poden fer un seguiment i revocar el contingut.
    ● General — Dades empresarials que no estan destinades al consum públic però que es poden compartir amb socis externs segons sigui necessari. Exampinclouen un directori telefònic intern de l'empresa, organigrames, estàndards interns i la majoria de comunicacions internes.
    ● Confidencial — Dades empresarials sensibles que poden causar danys a l'empresa si es comparteixen amb persones no autoritzades. ExampEls fitxers inclouen contractes, informes de seguretat, resums de previsions i dades de comptes de vendes.
  7. Confirmeu la informació de la política i deseu-la.
    Quan els usuaris obren un document protegit, la política aplicarà les proteccions especificades a l'acció de protecció de RMS.

Creació de plantilles de polítiques RMS addicionals

  1. Inicieu sessió al portal Azure.
  2. Aneu a Azure Information Protection.
  3. Comproveu que el servei estigui actiu mitjançant reviewl'estat d'activació de la protecció.Aplicació Juniper Secure Edge - FIG 18
  4. Si el servei no està activat, seleccioneu Activa.
  5. Introduïu un nom (etiqueta) per a la plantilla que voleu crear.
  6. Seleccioneu Protegir.Aplicació Juniper Secure Edge - FIG 19
  7. Seleccioneu Protecció.
  8. Seleccioneu Azure (clau de núvol) per utilitzar el servei Azure Rights Management per protegir els documents.Aplicació Juniper Secure Edge - FIG 20
  9. Seleccioneu Afegeix permisos per especificar els permisos d'usuari.Aplicació Juniper Secure Edge - FIG 21
  10. A la pestanya Selecciona de la llista, trieu qualsevol
    ● – tots els membres, que inclou tots els usuaris de la vostra organització, o
    ● Navegar al directori per cercar grups específics.
    Per cercar adreces de correu electrònic individuals, feu clic a la pestanya Introdueix detalls.
  11. A Tria els permisos entre predefinits o personalitzats, seleccioneu un dels nivells de permisos i, a continuació, utilitzeu les caselles de selecció per especificar els tipus de permisos.Aplicació Juniper Secure Edge - FIG 22
  12. Feu clic a D'acord quan hàgiu acabat d'afegir permisos.
  13. Per aplicar els permisos, feu clic a Publica i, a continuació, feu clic a Sí per confirmar.

Aplicació Juniper Secure Edge - FIG 23

La plantilla s'afegeix a la llista desplegable per a l'acció RMS Protect.
Integració amb Titus

  1. Aneu a Administració > Integració empresarial > Classificació de dades.
  2. Feu clic a la pestanya Titus.
  3. Feu clic al botó Titus per activar la integració.
  4. Feu clic a Carrega l'esquema i seleccioneu file que conté les configuracions de classificació de dades.

Creació i gestió de directoris d'usuaris
La pàgina Directori d'usuaris (Administració > Integració empresarial > Directori d'usuaris) mostra informació sobre directoris d'usuaris que podeu crear i gestionar.

Aplicació Juniper Secure Edge - FIG 24

Per a cada directori, la pàgina mostra la informació següent:

  • Nom del núvol: l'aplicació del núvol que utilitza el directori.
  • Tipus de núvol: el tipus de directori:
    • Càrrega manual: el directori de càrrega manual conté detalls dels usuaris de l'aplicació al núvol i dels grups d'usuaris als quals pertanyen. Aquestes dades s'emmagatzemen en un CSV file. En identificar els grups d'usuaris i els seus usuaris, els administradors poden controlar o supervisar més fàcilment el seu accés a les dades. Podeu crear i configurar diversos directoris d'usuari de càrrega manual.
    • Azure AD: el directori del núvol utilitza la funcionalitat d'Azure Active Directory per supervisar la informació i l'accés dels usuaris. La informació del directori de l'Azure AD es mostra per a cada aplicació al núvol. A més, podeu crear i configurar un directori d'Azure AD.
  • Usuaris: el recompte actual d'usuaris al directori.
  • Grups d'usuaris: el recompte actual de grups d'usuaris al directori.
  • Data de creació: la data i l'hora (local) en què es va crear el directori.
  • CSV carregat (només directoris de càrrega manual): el nom del CSV carregat file que conté la informació d'usuari i grup d'usuaris.
  • Última sincronització (només directoris d'Azure AD creats per al núvol i per l'administrador): la data i l'hora (local) en què s'ha produït l'última sincronització de directoris correcta.
  • Estat de l'última sincronització (només directoris d'Azure AD creats per al núvol i l'administrador): l'estat de l'última acció de sincronització, ja sigui correcta, fallada o en curs. Si l'estat és Error, torneu a provar la sincronització més tard. Si la sincronització continua fallant, poseu-vos en contacte amb el vostre administrador.
  • Accions: les accions que podeu dur a terme per al directori.

Aplicació Juniper Secure Edge - FIG 25 Només directoris d'Azure AD al núvol i creats per l'administrador: sincronitzeu el contingut del directori per recuperar la informació més recent.
Aplicació Juniper Secure Edge - FIG 26 Només directoris de càrrega manual — Exporta CSV files per al directori.
Aplicació Juniper Secure Edge - FIG 27 Azure AD creats per l'administrador i directoris de càrrega manual només: suprimiu el directori.
Les seccions següents proporcionen informació sobre com crear i gestionar la càrrega manual i els directoris d'usuaris de l'Azure AD.
Càrrega manual del directori d'usuaris
Seguiu els passos de les seccions següents per crear i gestionar un directori de càrrega manual.
Creació d'un nou directori de càrrega manual

  1. Aneu a Administració > Integració empresarial > Directori d'usuaris i feu clic a Nou.
  2. Seleccioneu Pujada manual a la llista desplegable Selecciona font.
  3. Introduïu un nom i una descripció per al directori.Aplicació Juniper Secure Edge - FIG 28El Select File el botó s'activa i l'opció de descarregar com aampel CSV file es mostra.
    Podeu descarregar-vos el sample file per crear un directori o utilitzar un CSV en blanc file del teu propi.
    El CSV file ha d'utilitzar el format següent:
    ● Primera columna — Nom de l'usuari del núvol
    ● Segona columna — Cognom de l'usuari del núvol
    ● Tercera columna — Identificador de correu electrònic de l'usuari del núvol
    ● Quarta columna — Grups d'usuaris als quals pertany l'usuari del núvol. Si l'usuari pertany a diversos grups, separeu el nom de cada grup amb un punt i coma.
    El sample file disponible per a la baixada està preformatat amb aquestes columnes.Aplicació Juniper Secure Edge - FIG 29
  4. Un cop hagueu finalitzat el file amb la informació d'usuari necessària, feu clic a Selecciona File per carregar-lo.
    El file el nom apareix a sobre del botó Desa i el botó Desa s'activa.
  5. Feu clic a Desa. El CSV penjat file s'afegeix a la llista del Directori d'usuaris.

Exportació d'un CSV penjat manualment file

  • Aplicació Juniper Secure Edge - FIG 30 A la columna Acció(s), feu clic a la icona Exporta del CSV file voleu exportar i deseu el fitxer file al teu ordinador.

S'està suprimint un CSV penjat manualment file

  • A la columna Accions, feu clic a la icona de la paperera file que voleu suprimir i feu clic a Sí per confirmar la supressió.

Directori d'usuaris d'Azure AD

  • Seguiu els passos de les seccions següents per crear i gestionar un directori d'Azure AD.

Creació d'un nou directori d'usuaris d'Azure AD
Si no existeix cap directori d'usuaris d'Azure AD creat per l'administrador, podeu crear-ne un. Si ja existeix un directori d'usuaris d'AD creat per l'administrador, heu de suprimir-lo abans que se'n pugui crear un altre.

  1. A la pàgina Directori d'usuaris, feu clic a Nou.
  2. Seleccioneu Azure AD a la llista Selecciona font.
  3. Introduïu un nom (obligatori) i una descripció (opcional) per al directori.
  4. Feu clic a Autoritza.
    Apareix un missatge de creació correcta d'Azure AD.

Un cop creat el directori, podeu realitzar una sincronització per recuperar la informació més recent.
Sincronització d'un directori d'usuaris d'Azure AD

  • A la columna Accions, feu clic a la icona Sincronització del directori d'Azure AD que voleu sincronitzar.
    Aplicació Juniper Secure Edge - FIG 25 Apareix un missatge de sincronització programada a l'extrem inferior dret de la pàgina.
    Aplicació Juniper Secure Edge - FIG 31 Si la sincronització té èxit, la data de la columna Darrera sincronització s'actualitza i l'estat de sincronització mostra un estat d'èxit.

Configuració de registres

Podeu configurar el nivell d'informació per a cada registre juntament amb el registre file mida i organització.
Podeu seleccionar diferents paràmetres per a cada element i canviar-los en qualsevol moment en funció de l'activitat del vostre sistema i del tipus d'informació que necessiteu per fer un seguiment i anàlisi. Com que gran part de l'activitat del sistema té lloc dins dels nodes, és possible que hàgiu de proporcionar més detalls i un registre més gran file capacitat per al servidor de nodes.
Nota
Els nivells de registre només s'apliquen a les classes Juniper, no a biblioteques de tercers.
Seguiu els passos següents per configurar la configuració del registre.

  1. Aneu a Administració > Gestió del medi ambient.
  2. Seleccioneu l'entorn del connector local al qual aplicar els paràmetres de configuració del registre.
  3. Feu clic a la icona Configuració del registre.
  4. Feu clic al commutador Anulació de configuració del registre per mostrar la configuració del registre.
  5. Introduïu o seleccioneu els paràmetres següents.
    Camp Descripció
    Nivell de registre Nivell de registre fa referència al tipus de contingut i nivell de detall inclòs als registres. Les opcions (a nivell creixent de detall) són:
    Avisar — Inclou només errors o avisos de problemes reals o possibles.
    Informació — Inclou text informatiu sobre els processos i l'estat del sistema, juntament amb avisos i errors.
    Depuració — Inclou tot el text informatiu, advertències i errors, i informació més detallada sobre les condicions del sistema. Aquesta informació pot ajudar a diagnosticar i solucionar problemes del sistema.
    Traça — El nivell d'informació més detallat. Aquesta informació la poden utilitzar els desenvolupadors per centrar-se en una àrea precisa del sistema.
    Seleccioneu un nivell de registre.
    Número de Log Files El nombre màxim de files que es poden mantenir. Quan s'arriba a aquest número, el registre més antic file s'elimina.
    Registre File Mida màxima La mida màxima permesa per a un sol registre file. Quan el màxim file s'arriba a la mida, la file s'arxiva i la informació s'emmagatzema en un nou file. Cadascun dels registres restants es canvia de nom pel nombre següent més alt. El registre actual es comprimeix i es canvia el nom de log-name.1.gz. S'inicia un registre nou amb nom-registre. Per tant, si el màxim és 10, log-name.9.gz és el més antic file, i log-name.1.gz és el més nou no actiu file.
  6. Feu clic a Desa.

Creació i gestió de notificacions i alertes

CASB ofereix un conjunt flexible i complet d'eines per crear notificacions per a l'aplicació de polítiques i la comunicació de missatges crítics sobre protecció de dades. Podeu crear notificacions per a una varietat de necessitats de seguretat de dades i aplicacions al núvol, dispositius i entorns de xarxa. A continuació, podeu aplicar aquestes notificacions preconfigurades a diverses polítiques d'accés en línia i API. Com que les notificacions es creen per separat de les polítiques, podeu aplicar-les de manera coherent a totes les polítiques i personalitzar-les de manera convenient segons sigui necessari.
També pots view una pista d'auditoria de les notificacions anteriors i exportar aquesta informació amb finalitats històriques.
Les notificacions es creen i gestionen des d'aquestes àrees a la Consola de gestió:

  • Administració > Integració empresarial > Canals de notificació per crear canals utilitzats per les aplicacions al núvol
  • Administració > Gestió de notificacions per crear plantilles i crear notificacions amb les plantilles i els canals adequats
  • Administració > Configuració del sistema > Configuració d'alertes per establir valors de llindar per rebre notificacions per correu electrònic

El flux de treball per crear notificacions inclou aquests passos:

  1. Crear canals per definir el mètode de comunicació per emetre una notificació.
  2. Creeu plantilles per especificar el text i el format de la notificació.
  3. Creeu la pròpia notificació, que inclou el canal i la plantilla necessària per a la notificació.
    Un cop hàgiu creat una notificació, podeu aplicar-la a les polítiques adequades.

Creació de canals de notificació
Els canals de notificació defineixen com es comunicarà la notificació. CASB ofereix diversos tipus de canals per a diversos tipus de notificacions. Els canals estan disponibles per a notificacions per correu electrònic, missatges a les aplicacions del núvol de Slack i marcadors files.
La pàgina Canals de notificació (Administració > Integració empresarial > Canals de notificació) enumera els canals de notificació que s'han creat.
A view detalls d'un canal, feu clic a la icona de l'ull a l'esquerra del nom del canal. Per tancar els detalls view, feu clic a Cancel·la.
Per filtrar les columnes que es mostren, feu clic a la icona Filtra a la part superior dreta i comproveu les columnes per amagar o mostrar.
Per descarregar un CSV file amb una llista de canals, feu clic a la icona Baixa a la part superior dreta.
Per crear un canal de notificació nou:

  1. Aneu a Administració > Integració empresarial > Canals de notificació i feu clic a Nou.
  2. Introduïu un nom (obligatori) i una descripció (opcional però recomanable) per al nou canal.
  3. Seleccioneu un tipus de notificació. Les opcions són:
    ● Correu electrònic (per a les notificacions com a correu electrònic)
    ● Proxy (per a notificacions relacionades amb el proxy)
    ● Slack (per a notificacions relatives a aplicacions de Slack)
    ● Incident de ServiceNow (per a notificacions relatives a ServiceNow)
    ● Marcador (per a notificacions com a marcador files)
  4. Seleccioneu el tipus Slack Incident o ServiceNow, apareixerà el camp Cloud Name. Seleccioneu una aplicació al núvol a la qual s'aplicarà el canal.
  5. Desa el canal.

Creació de plantilles de notificació
Les plantilles defineixen el text i el format d'una notificació. La majoria de plantilles ofereixen una opció de format HTML o text pla i ofereixen text base que podeu personalitzar.
La pestanya Plantilles de la pàgina Notificacions (Administració > Gestió de notificacions) enumera les plantilles predefinides i us permet crear plantilles addicionals.
Podeu definir els atributs següents per a cada plantilla:

  • Nom — El nom amb el qual es farà referència a la plantilla.
  • Tipus: l'acció o l'esdeveniment per al qual s'utilitza la plantilla. Per exampli, podeu crear plantilles per notificar als usuaris els missatges de Slack o per enviar notificacions per correu electrònic sobre alertes o treballs finalitzats.
  • Assumpte — Una breu descripció de la funció de la plantilla.
  • Format — El format de la plantilla per a l'aplicació, connector o funció. Les opcions inclouen Correu electrònic, Slack (format i canal), ServiceNow, SMS, Proxy, Informes i canvis de configuració.
  • Actualitzat el: la data i l'hora en què es va crear o es va actualitzar per darrera vegada la plantilla.
  • Usuari actualitzat: l'adreça de correu electrònic de l'usuari al qual s'aplica la plantilla.
  • Accions: opcions per modificar o suprimir una plantilla.

Per crear una plantilla de notificació nova:

  1. Aneu a Administració > Gestió de notificacions.
  2. Feu clic a la pestanya Plantilles i feu clic a Nou.Aplicació Juniper Secure Edge - FIG 32
  3. Introduïu un nom (obligatori) i una descripció (opcional).
  4. Seleccioneu una categoria de plantilla. Aquest és el tipus d'acció, esdeveniment o política per al qual s'utilitzarà la plantilla.Aplicació Juniper Secure Edge - FIG 33
  5. Seleccioneu un format per a la plantilla. Els formats disponibles depenen de la categoria que trieu al pas anterior. En aquest example, els formats indicats són per a la categoria Política d'accés al núvol.Aplicació Juniper Secure Edge - FIG 34
  6. Seleccioneu un tipus de notificació. Les opcions enumerades depenen del format que trieu al pas anterior.Aplicació Juniper Secure Edge - FIG 35
  7. Introduïu el contingut de la plantilla a l'àrea de text de la dreta. Desplaceu-vos cap avall fins a les àrees on voleu introduir contingut.
  8. Seleccioneu les variables que vulgueu utilitzar de la llista de l'esquerra. Col·loca el cursor en el punt on s'ha d'inserir la variable i fes clic al nom de la variable. La llista de variables disponibles variarà segons el format i el tipus de plantilla que esteu creant.
  9. Si esteu creant una plantilla de correu electrònic, seleccioneu HTML o Text com a format de lliurament i introduïu un assumpte.
  10. Feu clic a Preview a la part superior dreta per veure com es mostrarà el contingut de la plantilla.Aplicació Juniper Secure Edge - FIG 36
  11. Desa la plantilla.

Creació de notificacions
Un cop hàgiu creat els canals de notificació i les plantilles, podeu crear les notificacions reals que es poden aplicar a les polítiques. Cada notificació utilitza un canal i una plantilla seleccionats i es distribueix segons la freqüència que especifiqueu.
Per crear una notificació nova:

  1. Feu clic a la pestanya Notificacions i feu clic a Nou.
  2. Introduïu un nom (obligatori) i una descripció (opcional).
  3. Seleccioneu una categoria de notificació.
  4. Seleccioneu un canal de notificació.
  5. Seleccioneu una plantilla de notificació. Les plantilles de la llista desplegable depenen del canal que heu seleccionat al pas anterior.Aplicació Juniper Secure Edge - FIG 37
  6. En funció del canal de notificació que hàgiu seleccionat, se us demanarà que introduïu informació addicional. Aquí hi ha dos examples:
    ● Per a un canal de correu electrònic:
    ● Seleccioneu una plantilla de correu electrònic i, a continuació, comproveu els tipus de destinataris. Si heu marcat Altres, introduïu els noms dels destinataris separats per comes.
    ● Seleccioneu una freqüència de notificació: immediata o per lots. Per lots, seleccioneu una freqüència de lots i un interval de temps (minuts o dies).
    ● Per a un canal de Slack:
    ● Seleccioneu una plantilla de notificació.
    ● Seleccioneu un o més canals de Slack.
  7. Desa la notificació.
    La nova notificació s'afegeix a la llista.

Creació d'alertes d'activitat
Podeu crear alertes d'activitat per a aplicacions de núvol integrades (gestionades) i per a la descoberta de núvol.
Per a aplicacions gestionades al núvol

Aplicació Juniper Secure Edge - FIG 38

Per a cada alerta de núvol gestionat, la pàgina Alertes d'activitat mostra:

  • Nom — El nom de l'alerta.
  • Activitat: el tipus d'activitat a la qual s'aplica l'alerta.
  • Notificació: el nom de la notificació associada per a aquesta alerta.
  • Actualitzat el — La data i l'hora en què s'ha actualitzat l'alerta. L'hora es basa en la configuració de la zona horària configurada a la pàgina Configuració del sistema.
  • Actualitzat per: el nom d'usuari vàlid per a l'usuari que va actualitzar l'alerta per darrera vegada o una actualització del sistema.
  • Estat: un commutador que indica l'estat de l'alerta (activa o inactiva).
  • Accions: una icona que, quan es fa clic, us permet editar informació sobre l'alerta.

A view els detalls d'una alerta, feu clic a la icona a l'esquerra del nom de l'alerta.
Feu clic a Cancel·la per tornar a la llista view.
Per al descobriment del núvol

Aplicació Juniper Secure Edge - FIG 39

Per a cada alerta de descoberta del núvol, la pàgina Alertes d'activitat mostra la informació següent:

  • Nom: el nom de l'alerta.
  • Actualitzat el: la data i l'hora en què es va actualitzar l'alerta per última vegada. L'hora es basa en la configuració de la zona horària configurada a la pàgina Configuració del sistema.
  • Actualitzat per: el nom d'usuari vàlid de l'usuari que va actualitzar l'alerta per darrera vegada o una actualització del sistema.
  • Notificació: el nom de la notificació associada.
  • Estat: un commutador que indica l'estat de l'alerta (actiu o inactiu).
  • Accions: una icona que, quan es fa clic, us permet editar informació sobre l'alerta.

A view els detalls d'una alerta, feu clic a la icona a l'esquerra del nom de l'alerta.
Feu clic a Cancel·la per tornar a la llista view.

Tipus d'alertes
Per a les aplicacions al núvol incorporades, es poden crear tres tipus d'alertes:

  • Activitat al núvol, que inclou alertes sobre l'activitat del contingut a l'aplicació al núvol que especifiqueu
  • Connectivitat del sistema extern, que inclou alertes que impliquen les vostres configuracions per a la connectivitat externa (DLP empresarial, agent de registre o SIEM).
  • Tenant Activity, que proporciona alertes d'anomalies (geoubicacions, autenticacions, supressió de contingut, descàrregues per mida i per recompte) i canvia les puntuacions de risc del núvol.

Creació d'alertes per a aplicacions gestionades al núvol

  1. Aneu a Monitor > Alertes d'activitat.
  2. A la pestanya Núvols gestionats, feu clic a Nou.
  3. Introduïu un nom d'alerta.
  4. Seleccioneu un tipus d'alerta.
    a. Per a les alertes d'activitat al núvol, introduïu o seleccioneu la informació següent:Aplicació Juniper Secure Edge - FIG 40● Compte al núvol — L'aplicació al núvol per a l'alerta.
    ● Activitat — Marqueu les caselles d'una o més activitats.Aplicació Juniper Secure Edge - FIG 41 ● Filtres — Seleccioneu els filtres per a aquest tipus d'activitat d'alerta.Aplicació Juniper Secure Edge - FIG 42 o Per a Finestra d'hora, seleccioneu un dia i un interval d'hora en què es produeix l'activitat.
    o Per a Llindar, introduïu el nombre d'esdeveniments, la durada i l'increment de temps (min o hores) per a aquesta activitat (per exempleample, 1 esdeveniment cada 4 hores).Aplicació Juniper Secure Edge - FIG 43o El commutador de recomptes d'alertes agregats està activat de manera predeterminada, cosa que indica que l'agregació de llindars es produeix a nivell d'aplicació al núvol. Per habilitar l'agregació del recompte d'activitats a nivell d'usuari individual, feu clic al commutador per desactivar-lo.
    o Per a grups d'usuaris:
    o Feu clic a la casella de la dreta.
    o Feu doble clic al nom del directori.
    o Seleccioneu un grup de la llista que apareix i feu clic a la fletxa per moure'l a la columna Grups seleccionats.
    o Feu clic a Desa.
    o Per especificar més d'un filtre, feu clic al botó + i seleccioneu un altre filtre.
    ● Notificacions — Seleccioneu una notificació per enviar amb aquesta alerta. Les opcions es basen en les notificacions que heu creat.
    b. Per a les alertes de connectivitat del sistema extern, seleccioneu la informació següent:Aplicació Juniper Secure Edge - FIG 44● Serveis: marqueu les caselles d'un o més serveis, inclosos Enterprise DLP, Log Agent i SIEM.
    ● Freqüència: seleccioneu Una vegada o Envia recordatoris. Per a Enviar recordatoris, introduïu una quantitat de recordatori i un increment de temps (dia o hora). Per example, 2 recordatoris per dia.Aplicació Juniper Secure Edge - FIG 45● Notificacions: seleccioneu una notificació de la llista.
    c. Per a les alertes d'activitat del llogater, seleccioneu la informació següent:Aplicació Juniper Secure Edge - FIG 46
    ● Tipus d'activitat: seleccioneu una activitat, ja sigui Anomalia o Canvi de puntuació de risc.
    Per a Anomalia, seleccioneu un o més tipus d'anomalia per incloure'ls a les notificacions.Aplicació Juniper Secure Edge - FIG 47● Filtres: seleccioneu la finestra de temps. A continuació, seleccioneu un dia i un interval d'hora en què es produeix l'activitat.Aplicació Juniper Secure Edge - FIG 48● Notificacions: seleccioneu una notificació per utilitzar-la per a l'alerta.

Creació d'alertes per a Cloud Discovery

  1. Feu clic a la pestanya Cloud Discovery i feu clic a Nou.
  2. Introduïu la informació següent:Aplicació Juniper Secure Edge - FIG 49
  3. Introduïu un nom per a l'alerta.
  4. Seleccioneu un tipus de contingut.
    ● Usuaris — Introduïu una o més adreces de correu electrònic d'usuari vàlides perquè els usuaris s'incloguin a l'alerta. Separeu cada adreça de correu electrònic amb una coma. Feu clic a Desa.
    ● Grups d'usuaris — Marqueu un o més grups d'usuaris o seleccioneu Selecciona-ho tot. Feu clic a Desa.
    ● Riscos del núvol — Comproveu un o més nivells de risc del núvol.
    ● Categoria del núvol — Marqueu una o més categories d'aplicacions al núvol, per exempleample, emmagatzematge al núvol o col·laboració.
    ● Llindar total de bytes: introduïu un número (en kilobytes) que representi el llindar de mida per activar una alerta. A continuació, introduïu una quantitat i un interval de durada.
    ● Per especificar més d'un tipus de contingut, introduïu la informació a la segona llista desplegable. Per especificar tipus de contingut addicionals, feu clic a la icona + a la dreta i introduïu la informació a les llistes desplegables addicionals.
  5. Seleccioneu una notificació per al tipus que s'utilitzarà quan s'enviï l'alerta.
  6. Guarda l'alerta.

Configuració de les opcions de notificació i alerta a la configuració del sistema
Podeu configurar valors de llindar per a notificacions per correu electrònic i configurar logotips per a plantilles des de la configuració del sistema.
Selecció de configuracions d'alerta

  1. Aneu a Administració > Configuració del sistema > Configuració d'alertes.
  2. Feu clic a Crea una alerta.
  3. A la finestra Configuració d'alerta, introduïu la informació següent:
    Camp Descripció
    Nom de l'esdeveniment El tipus d'esdeveniment que genera l'alerta. Les opcions són:
    ▪ CPU
    ▪ Memòria
    ▪ Discos
    ▪ Fils
    ▪ Servei baixa
    ▪ Error d'inici de sessió
    ▪ Esdeveniment de certificat
    ▪ Service Up
    ▪ Creació de claus
    ▪ Gestió de nodes
    ▪ Canvi d'estat del node
    ▪ Gestió d'usuaris
    ▪ Gestió de connectors
    ▪ Acció de comunicació del node
    ▪ Gestió del Medi Ambient
    Valor activador/Nota més gran o menor
    Les alertes es divideixen en dues categories:
    ▪ els impulsats per llindars superats, i
    ▪ els impulsats pels esdeveniments que ocorren.
    Aquesta configuració fa referència a les alertes dels llindars. No s'aplica a l'ocurrència estricta d'esdeveniments com ara un error d'inici de sessió o la creació d'una clau.
    El límit per a un esdeveniment que, si és superior o inferior al valor especificat, activa una alerta. Per exampLI:
    ▪ Si el valor de la CPU és superior a 90 i l'ús de la CPU del sistema puja fins al 91%, s'activa una alerta.
    ▪ Si el valor de la CPU és inferior al 10% i l'ús de la CPU del sistema baixa al 9%, s'activarà una alerta.
    Les notificacions d'alerta s'envien al destinatari especificat. Si has seleccionat Mostra a la Casa pàgina, l'alerta es mostra al tauler de control de la Consola de gestió.
    Tot i que els administradors solen estar interessats en esdeveniments que indiquen un estat superior al, de vegades és possible que vulgueu saber quan els esdeveniments cauen per sota del disparador per indicar un possible problema (per exemple,ample, sembla que no hi ha cap activitat).
    Ambients Els entorns als quals s'aplica l'alerta. Podeu triar entorns específics o tots els entorns.
    Connectors Si hi ha connectors disponibles, només seran visibles les alertes relacionades amb aquests connectors i les seves aplicacions associades.
    Camp Descripció
    Llista de correu electrònic Les adreces de correu electrònic dels que haurien de rebre les notificacions d'alerta. El destinatari més habitual és l'administrador del sistema, però podeu afegir altres adreces. Introduïu cada adreça de correu electrònic del destinatari, separant les adreces per comes. L'administrador del sistema i l'administrador de claus inclouran tots els usuaris amb la funció coincident. Aquesta llista pot estar buida si només voleu que es mostri al fitxer Missatges d'alerta secció de la Consola de gestió.
    Interval d'alerta Amb quina freqüència s'ha d'enviar l'alerta. Seleccioneu un número i un tipus d'interval (hora, minut o dia). Seleccioneu 0 per obtenir totes les instàncies d'un tipus d'esdeveniment, com ara Creació de claus.
    Mostra les alertes Feu clic al botó de commutació per activar que les alertes s'incloguin a la llista Missatges d'alerta secció del tauler de la Consola de gestió. És possible que vulgueu utilitzar aquesta opció per a alertes relacionades amb afeccions més greus. Aquests missatges d'alerta es veuran al tauler sempre que Casa es mostra la pàgina.
    Descripció Introduïu una descripció de l'alerta.
  4. Desa la configuració.

Edició d'una configuració d'alerta
Podeu editar la informació sobre una alerta si les condicions relacionades amb l'alerta han canviat, per exempleampsi la gravetat de l'alerta ha augmentat o disminuït, la condició s'aplica a més o menys entorns, o bé cal modificar les adreces de correu electrònic del destinatari o la descripció de l'alerta.

  1. A la pàgina Configuració del sistema, seleccioneu Configuració d'alertes.
  2. Seleccioneu la configuració d'alerta que voleu editar.
  3. Feu clic a la icona del llapis.
  4. Al quadre de diàleg Configuració d'alerta, modifiqueu la informació de l'alerta segons sigui necessari.
  5. Feu clic a Desa.

Eliminació d'una configuració d'alerta
Podeu suprimir una configuració d'alerta si l'esdeveniment relacionat ja no s'aplica o si no necessiteu supervisar l'esdeveniment.

  1. A la pàgina Configuració del sistema, seleccioneu Configuració d'alertes.
  2. Seleccioneu l'alerta que voleu suprimir.
  3. Feu clic a la icona de la paperera.
  4. Quan se us demani, confirmeu la supressió de l'alerta.
  5. Feu clic a Desa.

Configuració de Juniper Secure Edge CASB per a la gestió de polítiques

Les opcions de gestió de polítiques que ofereix Juniper Secure Edge us permeten protegir les dades sensibles emmagatzemades a les aplicacions al núvol sancionades i no sancionades de la vostra organització. A més, el Juniper Secure Edge és segur Web La passarel·la us permet establir polítiques per supervisar web trànsit a la vostra organització i limitar l'accés a llocs o categories de llocs específics.
Mitjançant el motor de polítiques CASB de Juniper Secure Edge, podeu controlar l'accés a la informació especificant les condicions en què els usuaris poden accedir, crear, compartir i manipular dades, i les accions per abordar les infraccions d'aquestes polítiques. Les polítiques que definiu determinen què es protegeix i com. CASB us permet configurar la vostra configuració de seguretat per crear polítiques que protegiran les dades emmagatzemades en múltiples aplicacions i dispositius al núvol. Aquestes configuracions agilitzen el procés de creació i actualització de polítiques.
A més de protegir les dades, CASB admet el reconeixement òptic de caràcters (OCR), que pot detectar informació sensible a la imatge. files que s'han penjat a un núvol mitjançant el reconeixement òptic de caràcters (OCR). Per exampÉs possible que un usuari hagi penjat una foto, una captura de pantalla o una altra imatge file (.png, .jpg, .gif, etc.) que mostra un número de targeta de crèdit, un número de seguretat social, un identificador d'empleat o altra informació sensible. Quan creeu polítiques, podeu activar l'opció OCR (una casella de selecció), que aplicarà accions de protecció a la imatge files. L'OCR es pot activar a les polítiques d'aplicacions al núvol amb modes de protecció d'API.
La protecció OCR també es pot aplicar a les polítiques de files que inclouen imatges; per example, un PDF o un Microsoft Word file que inclou una o més imatges dins del file.

Configuració de polítiques i flux de treball de creació
La gestió de polítiques a Juniper Secure Edge inclou diversos passos de configuració que permeten una creació eficient i coherent de polítiques. Podeu aplicar aquestes configuracions per protegir les dades emmagatzemades en diverses aplicacions al núvol i en diversos dispositius i monitors web trànsit.
La gestió de polítiques a Juniper Secure Edge inclou diversos passos de configuració que permeten una creació eficient i coherent de polítiques. Podeu aplicar aquestes configuracions per protegir les dades emmagatzemades en diverses aplicacions al núvol i per supervisar-les web trànsit.

  1. Creeu plantilles de regles de contingut
  2. Creeu plantilles de drets digitals de contingut
  3. Configura file tipus, tipus MIME i file mida per a l'exclusió de l'escaneig
  4. Configura l'ús compartit de carpetes
  5. Estableix el nombre de subnivells de carpetes per a l'escaneig DLP
  6. Configureu les accions d'incompliment de polítiques predeterminades
  7. Configureu la configuració predeterminada d'intercepció de TLS a nivell d'inquilí
  8. Habiliteu l'entrenament d'usuaris com a acció secundària en una política
  9. Activeu l'autenticació contínua (intensiva) com a acció secundària en una política
  10. Crear polítiques: Accés a l'API

Les seccions següents descriuen aquests passos.
Creeu plantilles de regles de contingut
Les regles de contingut identifiquen el contingut que cal aplicar a una política. El contingut pot incloure informació sensible en a file, com ara noms d'usuari, números de targeta de crèdit, números de la Seguretat Social i file tipus.
Per a les regles DLP, podeu crear plantilles que incloguin conjunts de regles de contingut i aplicar una d'aquestes plantilles a una o més polítiques. Amb les plantilles de regles de contingut, podeu classificar el contingut en funció de més d'un context. Com que les regles de contingut es configuren com un procés independent de la creació de polítiques, podeu estalviar temps i habilitar una informació de contingut coherent a totes les polítiques que creeu.
Les plantilles de regles de contingut proporcionades amb el producte i les que creeu es mostren a la pàgina Gestió de regles de contingut.
La pàgina Gestió de regles de contingut té tres pestanyes:

  • Plantilles de regles de documents: especifica les regles generals que s'aplicaran als documents.
  • Plantilles de regles DLP: especifica les regles DLP. Quan els clients creen una plantilla de regla de document, seleccionen una regla de DLP si la plantilla de document s'aplica a les polítiques de DLP. Podeu utilitzar qualsevol de les plantilles proporcionades amb el producte o crear plantilles addicionals.
  • Tipus de dades — Especifica els tipus de dades que s'aplicaran a aquesta regla. Podeu utilitzar qualsevol dels tipus de dades proporcionats amb el producte o crear tipus de dades addicionals.

Seguiu els passos dels procediments següents per crear tipus de dades i plantilles addicionals per configurar la gestió de regles de contingut.
Creació de nous tipus de dades

  1. Feu clic a la pestanya Tipus de dades i feu clic a Nou.
  2. Introduïu un nom de tipus de dades (obligatori) i una descripció (opcional) per al tipus de dades.
  3. Seleccioneu un tipus de dades per aplicar. Les opcions inclouen Diccionari, Patró d'expressió regular, File Tipus, File Extensió, File Nom i compost.
  4. Feu clic a Següent.
  5. Introduïu informació addicional per al tipus de dades que heu seleccionat.
    ● Diccionari
    ● Patró d'expressió regular
    ● File Tipus
    ● File Extensió
    ● File Nom
    ● Compost
    ● Coincidència exacta de dades
  6. Feu clic a Següent per tornarview un resum del nou tipus de dades.
  7. Feu clic a Confirmar per desar el tipus de dades nou o a Anterior per fer qualsevol correcció o actualització.

Podeu configurar els tipus de dades de la següent manera.
Diccionari
Utilitzeu el tipus de dades de Diccionari per a cadenes de text sense format.
Seleccioneu Crea paraula clau o Carrega File.

  • Per a Crear paraula clau: introduïu una llista d'una o més paraules clau; per example, número de compte, compte ps, american express, americanexpress, amex, targeta bancària, targeta bancària
  • Per carregar File – Feu clic a Carrega a File i seleccioneu a file per carregar.

Patró d'expressió regular
Introduïu una expressió regular. Per example: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Tipus
Marqueu les caselles per seleccionar-ne una o més file tipus o marca Selecciona-ho tot. A continuació, feu clic a Desa.

Aplicació Juniper Secure Edge - FIG 50

File Extensió
Introduïu-ne un o més file extensions (per example, .docx, .pdf, .png) Feu clic a Desa.
File Nom
Introduïu-ne un o més file noms (per example, PII, Confidencial) Feu clic a Desa.
Compost
Podeu seleccionar dos tipus de dades de diccionari, o un tipus de diccionari i un tipus de patró d'expressió regular.

  • Si seleccioneu dos tipus de diccionari, apareixerà una opció de proximitat per al segon tipus de diccionari. Aquesta opció permet un recompte de coincidències de fins a 50 paraules. No hi ha cap opció d'excepció disponible. Introduïu un recompte de concordança i un valor de proximitat per al segon tipus de diccionari.
    • Si seleccioneu un tipus de diccionari i un de patró d'expressió regular, introduïu un recompte de concordança de fins a 50 paraules i un valor de proximitat.

Aplicació Juniper Secure Edge - FIG 51

(Opcional) Per introduir excepcions, feu clic al quadre de text Llista blanca de testimonis i introduïu una o més paraules clau de testimoni. Separa cada element amb una coma. Feu clic a Desa per tancar el quadre de text.
Coincidència exacta de dades
La concordança de dades exactes (EDM) permet a CASB identificar dades en registres que coincideixen amb els criteris que especifiqueu.
Com a part de la gestió dels tipus de dades, podeu crear una plantilla EDM mitjançant un CSV file amb dades sensibles per a les quals podeu definir els criteris de concordança. A continuació, podeu aplicar aquesta plantilla com a part d'una regla DLP a les polítiques de l'API.
Seguiu els passos següents per crear un tipus de concordança de dades exactes i aplicar la informació de la regla DLP.

Pas 1: creeu o obteniu un CSV file amb les dades que s'utilitzen per a la concordança.
A la segona fila de la file, mapeu les capçaleres de columna amb tipus de dades a CASB. Aquesta informació s'utilitzarà per identificar els tipus de dades que es coincidiran. En aquest example, la columna Nom complet s'assigna al tipus de dades Dictionary i els encapçalaments de columnes restants s'assignen al tipus de dades Regex.

Aplicació Juniper Secure Edge - FIG 52

Pas 2: creeu un nou tipus de dades: concordança exacta de dades.

  1. Feu clic a la pestanya Tipus de dades i feu clic a Nou.
  2. Introduïu un nom (obligatori) i una descripció.
  3. Seleccioneu Coincidència exacta de dades com a Tipus.
  4. Feu clic a Següent.
  5. Feu clic al commutador Preindexat si hi ha dades sensibles al CSV file que estàs penjant s'ha fet un resum anterior. Per files sense hashing previ, les dades seran hash quan el file està carregat.Aplicació Juniper Secure Edge - FIG 53Si voleu realitzar hash en a file abans de carregar-lo, utilitzeu una eina de resum de dades proporcionada amb CASB. Aneu a Administració > Configuració del sistema > Descàrregues i seleccioneu l'eina de hashing EDM. Baixeu l'eina, instal·leu-la i apliqueu hash de dades al fitxer file.
  6. Feu clic a Carrega i seleccioneu el CSV file utilitzar per a la concordança de dades. Per veure comample file, feu clic a Descarrega Sample.Aplicació Juniper Secure Edge - FIG 54El carregat file es mostra el nom. Per eliminar-lo (per example, si n'heu penjat un incorrecte file o voleu cancel·lar el procediment), feu clic a la icona de la paperera.
    Nota
    Podeu substituir el que heu penjat file més tard sempre que els camps a la file no es modifiquen.
  7. Feu clic a Següent.
    Es mostra una taula que mostra la font file nom, el nombre de registres que conté i el nombre de tipus de dades que inclou.
  8. Feu clic a Següent, review la informació de resum i deseu el tipus de dades. Utilitzareu aquest tipus de dades al pas següent.

Pas 3: creeu una nova plantilla de regla DLP per configurar les propietats de concordança de dades.

  1. A la pestanya Regles DLP, feu clic a Nou.
  2. Introduïu un nom de regla (obligatori) i una descripció (opcional).
  3. Seleccioneu Coincidència exacta de dades com a Tipus de regla i feu clic a Següent.
  4. Seleccioneu Regla de contingut personalitzada com a plantilla de regla.
  5. Per a Coincidència exacta de dades, seleccioneu el tipus de dades EDM que heu creat anteriorment. Els camps i els tipus de dades assignats del CSV file que heu penjat anteriorment s'enumeren amb un pestage opció per a cada camp.Aplicació Juniper Secure Edge - FIG 55
  6. Seleccioneu un pestage per a cada camp. El pestagEls que trieu s'utilitzen juntament amb el nombre de camps que cal coincidir per determinar si un registre es considera una coincidència. Les opcions són:
    ● Obligatori: el camp s'ha de fer coincidir perquè el registre es consideri coincidència.
    ● Opcional: el camp serveix com a "compliment" quan es determina si un registre coincideix.
    ● Exclou: el camp s'ignora per a la concordança.
    ● Llista blanca: si un o més camps estan a la llista blanca, el registre s'incorpora a la llista blanca i no es considera una coincidència encara que compleixi tots els altres criteris de concordança.Aplicació Juniper Secure Edge - FIG 56
  7. Seleccioneu els criteris de concordança per a la concordança de camps, la concordança de registres i la proximitat.Aplicació Juniper Secure Edge - FIG 57● Per a Nombre mínim de camps per coincidir, introduïu un valor que sigui igual o superior al nombre de camps amb una ponderació obligatòriatage i és igual o inferior al nombre de camps amb una ponderació opcionaltage. Aquest és el nombre de camps que han de coincidir per a aquesta regla. Per example, si teniu quatre camps amb un pes obligatoritage i tres camps amb pesatge opcionaltage, introduïu un número entre 4 i 7.
    ● Per a Nombre mínim de registres per coincidir, introduïu un valor d'almenys 1. Aquest nombre representa el nombre mínim de registres que s'han de fer coincidir perquè el contingut es consideri com a infractor.
    ● Per a Proximitat, introduïu un nombre de caràcters que representin la distància entre camps. La distància entre dos camps coincidents ha de ser menor que aquest nombre per a una coincidència. Per example, si la proximitat és de 500 caràcters:
    ● El contingut següent seria una coincidència perquè la proximitat és inferior a 500 caràcters: Valor del camp1 + 50 caràcters + Valor del camp3 + 300 caràcters + Valor del camp2 ● El contingut següent no coincideix perquè la proximitat és superior a 500 caràcters:
    Valor de camp1 + 50 caràcters + valor de camp3 + 600 caràcters + valor de camp2
  8. Feu clic a Següent.
  9. Review el resum i deseu la nova regla DLP.

Ara podeu aplicar aquesta regla DLP a polítiques d'accés en línia o API.
Creació de noves plantilles de regles DLP

  1. Feu clic a la pestanya Plantilles de regles DLP i feu clic a Nou.
  2. Introduïu un nom de regla (obligatori) i una descripció (opcional).
  3. Seleccioneu Regles DLP com a tipus de regla i feu clic a Següent.
  4. Seleccioneu una plantilla de regla de la llista desplegable. A continuació, realitzeu qualsevol dels passos següents.
    a. Si heu seleccionat la plantilla de regla de contingut personalitzada, seleccioneu un tipus de regla i el valor que l'acompanya. Les opcions són:
    ● Compost — Seleccioneu un nom únic (per exemple,ample, VIN, SSN o telèfon).
    ● Diccionari: seleccioneu una llista de paraules clau (per exemple,ample, EUA: SSN) i un recompte de coincidències.
    ● Patró d'expressió regular: seleccioneu una expressió regular (patró d'expressió regular) i un recompte de coincidències.
    El recompte de coincidències pot ser qualsevol valor entre 1 i 50. El recompte de coincidències indica el nombre mínim de fitxes infractores que s'han de considerar per a una infracció.
    Independentment del nombre de coincidències que especifiqueu, el motor DLP detecta fins a 50 fitxes infractores i realitza les accions que heu configurat (per exempleample, ressaltar, emmascarar, redactar, etc.).
    Nota: Si seleccioneu Diccionari, per a XML files l'atribut que trieu ha de tenir un valor perquè el motor DLP el reconegui com a coincidència. Si l'atribut s'especifica però no té cap valor (example: ScanComments=""), no coincideix.
    b. Si seleccioneu una plantilla de regla predefinida, el tipus de regla i els valors s'emplenen.
  5. Feu clic a Següent i torneuview la informació resumida per a la plantilla de regla DLP.
  6. Feu clic a Confirmar per crear i desar la plantilla nova o feu clic a Anterior per fer les correccions necessàries.

Si s'elimina una plantilla, l'acció indicada ja no es permetrà tret que les polítiques associades es desactivin o se substitueixin per una plantilla diferent.
Creació de noves plantilles de regles de documents

  1. Feu clic a la pestanya Plantilla de regla de document i feu clic a Nou.
  2. Introduïu un nom de regla (obligatori) i una descripció (opcional).
  3. Per incloure el reconeixement òptic de caràcters (OCR) per a les polítiques d'accés a l'API, feu clic a l'opció Reconeixement òptic de caràcters.Aplicació Juniper Secure Edge - FIG 58
  4. Feu clic a Següent.
  5. Introduïu o seleccioneu la informació següent segons sigui necessari per a la vostra plantilla. Per a cada tipus d'informació que vulgueu incloure, feu clic al commutador per activar-lo.
    ● File Metadades: introduïu un interval de file mides a incloure. A continuació, seleccioneu file informació dels tipus de dades predeterminats proporcionats amb el producte o qualsevol tipus de dades que hàgiu creat a la pestanya Tipus de dades.Aplicació Juniper Secure Edge - FIG 59● File Interval de mida: introduïu un interval de file mides per incloure en l'escaneig.
    Nota: L'exploració de DLP i programari maliciós no es realitza files més gran que 50 MB. Per assegurar-vos que l'exploració de DLP i programari maliciós està disponible, introduïu mides d'interval de 49 MB o menys als dos camps.
    ● File Tipus: seleccioneu a file tipus (per example, XML). Aquesta opció està desactivada quan és mínim i màxim file les mides són de 50 MB o més.
    ● File Extensió: seleccioneu a file extensió (per example, .png).
    ● File Nom: seleccioneu File Nom per especificar exactament file nom o seleccioneu Regex Pattern per seleccionar una expressió regular. En qualsevol cas, utilitzeu el menú desplegable per seleccionar el valor de la política per trobar i escanejar. Pot ser un tipus de dades predefinit o un que hàgiu creat a la pestanya Tipus de dades.
    ● Classificació de dadesAplicació Juniper Secure Edge - FIG 60● Seleccioneu una etiqueta de classificació: Microsoft AIP o Titus. A continuació, introduïu un nom d'etiqueta.Aplicació Juniper Secure Edge - FIG 61● (Opcional) Feu clic al signe + de la dreta per incloure les dues etiquetes de classificació.
    ● FiligranaAplicació Juniper Secure Edge - FIG 62 ● Introduïu text per a una marca d'aigua.
    Nota
    Per a les aplicacions de OneDrive i SharePoint, les marques d'aigua no estan bloquejades i els usuaris poden eliminar-les.
    ● Regla de concordança de contingutAplicació Juniper Secure Edge - FIG 63 ● Seleccioneu un tipus de regla DLP de la llista.
  6. Feu clic a Següent i torneuview la informació resumida.
  7. Feu clic a Desa per confirmar la plantilla o a Anterior per fer qualsevol correcció.
    La plantilla ara es pot aplicar a les polítiques que creeu.

Creeu plantilles de drets digitals de contingut
Les configuracions de drets digitals de contingut proporcionen una gestió racionalitzada de plantilles per a una aplicació eficient i coherent de les opcions de classificació, personalització i protecció del contingut. Es poden crear plantilles per als drets digitals de contingut i aplicar la configuració a diverses polítiques. Es pot accedir a les plantilles i gestionar-les a través d'una pàgina de drets digitals de contingut al menú Protegir de la Consola de gestió.
Content Digital Rights recull tots els aspectes de la classificació i protecció del contingut en aquests components.
Quan s'aplica l'encriptació, es farà un seguiment dels documents mitjançant l'identificador de CDR utilitzat per xifrar, en lloc de l'identificador de la política que s'activa per al xifratge.
Un cop creada una plantilla CDR, es pot modificar segons sigui necessari, però no es pot suprimir mentre encara s'està utilitzant.

Passos per crear plantilles de CDR
Un cop creades les plantilles de CDR, es poden aplicar a diverses polítiques segons sigui necessari.

  1. Aneu a Protegir > Drets digitals de contingut i feu clic a Nou.
  2. Introduïu un nom (obligatori) i una descripció (opcional) per a la plantilla CDR.
  3. Seleccioneu el tipus de documents als quals s'aplicarà aquesta plantilla:
    ● Estructurat: la política s'aplica als objectes estructurats.
    ● Documents amb xifratge: la política s'aplica als documents que s'han de xifrar.
    ● Documents sense xifratge: la política s'aplica als documents que no s'han de xifrar.
  4. Feu clic a Següent per afegir elements CDR.
  5. Per a cada component que vulgueu incloure, feu clic al commutador per activar-lo.
    ● Text de filigrana
    Introduïu el text de la marca d'aigua. A continuació, seleccioneu les opcions de format per a la marca d'aigua.
    ● Token Obscurity
    Seleccioneu Màscara, Redacta o Ressaltat del document.
    IMPORTANT
    Les accions Mask i Redacct suprimeixen permanentment els caràcters seleccionats, per evitar filtracions no autoritzades de dades. L'emmascarament i la redacció no es poden desfer un cop desada una política.
    Notes sobre l'aplicació de la política de l'API per a les accions de redacció, emmascarament, filigrana/xifrat
    Als informes de Salesforce (versions Classic i Lightning), l'acció Màscara no s'aplica al nom de l'informe, als criteris de filtre i a la cerca de paraules clau. Com a resultat, aquests elements no s'emmascaren a l'objecte d'informe.
    Quan es crea una política de protecció de l'API amb Redact/Mask/Watermark/Encrypt com a acció, l'acció de política no es duu a terme si un file creat a Google Drive es canvia el nom i després s'actualitza amb contingut DLP.
    ● Xifrar
    Si la política proporciona una acció de xifratge, seleccioneu aquests elements per aplicar instruccions específiques per al xifratge:
    ● Una clau de xifratge.
    ● Caducitat del contingut: per data, per hora o sense caducitat.
    ● Si heu seleccionat Per data, seleccioneu una data del calendari.
    ● Si heu seleccionat Per hora, seleccioneu minuts, hores o dies i una quantitat (per example, 20 minuts, 12 hores o 30 dies).
    ● Una opció d'accés fora de línia.
    ● Sempre (per defecte)
    ● Mai
    ● Per temps. Si seleccioneu Per hora, seleccioneu hores, minuts o dies i una quantitat.
  6. Afegiu objectes de permís, que defineixen l'abast (intern o extern), usuaris i grups i nivells de permís.
    a. Feu clic a Nou i seleccioneu les opcions de permís.Aplicació Juniper Secure Edge - FIG 64b. Àmbit: seleccioneu Intern o Extern.
    c. Tipus -
    ● Per a Àmbit intern, seleccioneu Usuaris, Grups o Destinataris.
    ● Per a Àmbit extern, seleccioneu Usuaris, Dominis o Destinataris.
    Nota
    El tipus de destinataris només s'aplica a les aplicacions del núvol que tinguin seleccionat el mode de protecció de correu electrònic quan el núvol està integrat.
    Depenent del tipus que trieu, el camp següent s'etiquetarà de la manera següent.
    ● Per a l'àmbit intern, ja sigui Usuaris (per a usuaris) o Font (per a grups). Si has seleccionat
    Destinataris, aquest camp següent no apareix. Si heu seleccionat Font, comproveu els noms dels grups que voleu incloure.
    ● Per a l'àmbit extern, ja sigui Usuaris (per a usuaris) o Dominis. Si heu seleccionat Destinataris, aquest camp següent no apareix.
    Introduïu o seleccioneu la informació de l'usuari, la font o el domini.
    ● Per a usuaris (àmbit intern o extern): feu clic a la icona del llapis, trieu Tots o Seleccionats. A Seleccionat, introduïu una o més adreces de correu electrònic d'usuari vàlides, cadascuna separada per una coma. Feu clic a Desa.
    ● Per a Font (àmbit intern): seleccioneu una font per al grup o grups. Al quadre Llista de grups que apareix, marqueu un o més grups o tots els grups. Feu clic a Desa.
    ● Per a dominis (àmbit extern): introduïu un o més noms de domini.
    Permisos: seleccioneu Permetre (permisos complets) o Denegar (sense permís).
  7. Feu clic a Desa. L'objecte de permís s'afegeix a la llista.
  8. Feu clic a Al costat de view un resum de la plantilla CDR i feu clic a Confirmar per desar-la. La plantilla es mostra a la pàgina de drets digitals de contingut. Quan assigneu aquesta plantilla a les polítiques que creeu, aquests noms de polítiques apareixeran a la columna Polítiques assignades.

Configura file tipus, tipus MIME i file mida per a l'exclusió de l'escaneig
En els desplegaments allotjats, podeu especificar el file tipus, tipus MIME i mides de files'ha d'excloure de l'escaneig de dades. Podeu especificar exclusions d'escaneig per als tipus de polítiques DLP i per al motor d'escaneig CASB durant l'exploració de programari maliciós.
Per configurar les exclusions, aneu a Administració > Configuració del sistema > Configuració avançada i feu clic a la pestanya Configuració de contingut. A continuació, seguiu els passos següents per a les exclusions CASB DLP, les exclusions del motor d'escaneig CASB o ambdues.

Exclusió de l'escaneig pel motor Juniper DLP
Feu clic al commutador de cada exclusió que vulgueu establir.
File tipus
Review el valor per defecte file tipus mostrats i suprimiu els que voleu excloure. Perquè exclosos files no s'escanegen, el temps de resposta per carregar-los és més ràpid. Per example, rich-media files com .mov, .mp3 o .mp4 es carreguen més ràpidament si s'exclouen.

Aplicació Juniper Secure Edge - FIG 65

tipus MIME
Introduïu qualsevol tipus MIME que vulgueu excloure (per exemple,ample, text/css, aplicació/pdf, vídeo/.*., on * actua com a comodí per indicar qualsevol format). Separeu cada tipus MIME amb una coma.

Aplicació Juniper Secure Edge - FIG 66

File mida
Introduïu a file mida (en megabytes) que servirà de llindar per files'ha d'excloure. O accepteu el valor predeterminat de 200 MB. Qualsevol files més grans que aquesta mida no s'escanegen. Cal un valor superior a zero. El valor màxim permès és de 250 MB.

Aplicació Juniper Secure Edge - FIG 67

Exclusions de l'escaneig pel motor d'escaneig CASB
Feu clic al commutador de cada exclusió que vulgueu establir.
File tipus
Introduïu el file tipus a excloure. Perquè exclosos files no s'escanegen, el temps de resposta per carregar-los és més ràpid. Per example, rich-media files com .mov, .mp3 o .mp4 es carreguen més ràpidament si s'exclouen.

Aplicació Juniper Secure Edge - FIG 68

File mida
Introduïu a file mida (en megabytes) que servirà de llindar per files'ha d'excloure. Qualsevol files més grans que aquesta mida no s'escanegen. Cal un valor superior a zero. El valor màxim permès és de 250 MB.

Aplicació Juniper Secure Edge - FIG 69

Fes clic a Restableix quan hagis acabat.
Configura l'ús compartit de carpetes per a l'escaneig DLP
Podeu optar perquè l'escaneig DLP es realitzi automàticament files en carpetes compartides.

  1. Aneu a Administració > Configuració del sistema > Configuració avançada i feu clic a la pestanya Configuració de contingut.
  2. A Configuració de compartició de carpetes, feu clic al commutador per activar la descàrrega automàtica files en carpetes compartides.Aplicació Juniper Secure Edge - FIG 70

Estableix el nombre de subnivells de carpetes per escanejar

  1. Aneu a Administració > Configuració del sistema > Configuració avançada i seleccioneu la pestanya Configuració de contingut.
  2. A Nombre predeterminat de subcarpetes, seleccioneu un número de la llista desplegable. El número representa el nivell de subcarpetes que s'escanejaran. Per exampsi seleccioneu 2, s'escanejaran les dades de la carpeta principal i dos nivells de subcarpetes.

Aplicació Juniper Secure Edge - FIG 71

Configureu les accions d'incompliment de polítiques predeterminades
Podeu establir una acció d'infracció predeterminada: Denegar o Permetre i registrar. L'acció que es produeix depèn de si es troba una coincidència amb una política existent.

  • Si no es troba cap coincidència de política, CASB aplica l'acció d'infracció predeterminada mitjançant una política anomenada TenantDefaultAction. Per exampsi l'acció d'infracció predeterminada s'estableix en Denegar i no es troba cap coincidència amb la política, CASB aplica una acció de Denegació.
  • Si es troba una coincidència de política, CASB aplica l'acció d'aquesta política, independentment de l'acció d'infracció predeterminada establerta. Per exampsi l'acció d'infracció predeterminada s'estableix en Denegar i CASB troba una política coincident amb una acció de Permetre i registrar per a un usuari específic, CASB aplica l'acció Permetre i registrar per a aquest usuari.

Per establir una acció d'incompliment de la política predeterminada:

  1. Aneu a Administració > Configuració del sistema > Configuració avançada i feu clic a la pestanya Configuració del servidor intermediari.
  2. A la llista desplegable Acció d'infracció predeterminada, seleccioneu Denegar o Permetre i registrar i feu clic a Desa.

Creació de polítiques de protecció de dades i seguretat de les aplicacions

Per a SWG i CASB, podeu crear polítiques que s'apliquen a una, algunes o totes les aplicacions al núvol de la vostra empresa. Per a cada política, podeu especificar:

  • Els tipus d'informació als quals s'ha d'aplicar la política, per exempleample, contingut que inclou números de targeta de crèdit o de la Seguretat Social, files que superen una mida específica, o files d'un tipus concret.
  • Els usuaris o grups d'usuaris als quals s'ha d'aplicar la política, les carpetes o els llocs, o si filees poden compartir internament, externament o amb el públic.
  • Podeu assignar un o més modes de protecció a cada aplicació al núvol que incorporeu. Aquests modes de protecció us permeten aplicar els tipus de protecció més necessaris per a les dades emmagatzemades en aquestes aplicacions al núvol.

També podeu crear polítiques que controlin l'accés a les claus que protegeixen les dades xifrades. Si una política bloqueja l'accés a una clau, els usuaris no poden accedir a les dades protegides per aquesta clau.
Per a SWG, podeu crear polítiques i aplicar-les per controlar l'accés a les categories de webllocs i llocs específics.
La creació d'una política normalment implica aquests passos:

  • Pas 1. Introduïu un nom i una descripció de la política.
  • Pas 2. Seleccioneu les regles de contingut per a la política. Les regles de contingut són el "què" d'una política: especifiquen el tipus de contingut al qual s'han d'aplicar les regles i quins tipus de regles s'apliquen a la política. CASB us permet crear plantilles de regles de contingut que es poden aplicar a diverses polítiques.
  • Pas 3. Seleccioneu les aplicacions del núvol a les quals s'ha d'aplicar la política.
  • Pas 4. Definiu les regles de context, les accions i les notificacions per a la política. Les regles de context són el "qui" d'una política: especifiquen a qui s'apliquen les regles i quan. Les accions són el "com" i el "per què" d'una política: especifiquen quines accions s'han de produir per abordar les infraccions de la política.
  • Pas 5. Confirmeu la política. Deseu la configuració de la política i poseu-la en vigor.

Nota sobre les aplicacions al núvol de Slack
Quan creeu polítiques per a aplicacions al núvol de Slack, tingueu en compte els elements següents:

  • Elimina Collaborator només funciona per al contingut i la definició de context següents:
  • Contingut: CAP
  • Context: tipus de membre
  • Tipus de dades: estructurat
  • L'addició de membres a un canal és un esdeveniment independent, que no està associat amb missatges, files, o qualsevol altre esdeveniment al canal. (El grup_add_user és el tipus d'esdeveniment.)
  • El grup_add_user no conté contingut. No hi ha dades estructurades o no estructurades.
  • Perquè files són propietats a nivell d'organització a Slack, no pertanyen a cap canal o espai de treball en particular. Com a resultat, heu de seleccionar dades estructurades com a tipus d'esdeveniment.
  • Context del tipus de membre: de manera predeterminada, Slack és un núvol compartit i es carrega un file o enviar un missatge a un canal és en si mateix un esdeveniment per compartir. Com a resultat, hi ha disponible un context nou (a part del tipus de compartició existent) per ajudar a gestionar els esdeveniments per a les aplicacions al núvol de Slack.

Nota sobre les aplicacions al núvol de Microsoft 365 (OneDrive)

  • Quan files es pengen a OneDrive, el camp Modificat per a OneDrive mostra el nom de l'aplicació SharePoint en lloc del nom de l'usuari que ha penjat el file.

Nota sobre l'autenticació contínua a les polítiques
L'autenticació contínua s'ha d'habilitar a la consola de gestió abans que es pugui utilitzar en una política.
Per exampsi voleu incloure l'autenticació contínua com a acció secundària en una política, assegureu-vos que l'autenticació contínua estigui activada a la Consola de gestió.
Si se selecciona l'autenticació contínua en una política, no es pot desactivar a la Consola de gestió.
Nota sobre la captura d'esdeveniments a l'aplicació Slack thick
Per capturar esdeveniments a l'aplicació Slack thick en mode de proxy avançat, heu de tancar la sessió tant de l'aplicació com del navegador i tornar a iniciar sessió per autenticar-vos.

  • Tanqueu la sessió de tots els espais de treball a l'aplicació Slack d'escriptori. Podeu tancar la sessió des de la graella de l'aplicació.
  • Tanqueu la sessió del navegador.
  • Torneu a iniciar sessió a l'aplicació Slack per autenticar-vos.

Les seccions següents proporcionen instruccions pas a pas per crear polítiques per satisfer les vostres necessitats de protecció de dades.

  • Viewllistes de polítiques
  • Polítiques d'accés a l'API

Viewllistes de polítiques
Des de la pàgina Protegeix de la Consola de gestió, podeu crear i actualitzar polítiques, establir-ne les prioritats i actualitzar les regles que s'hi apliquen.
En funció del tipus de política, la pàgina de llista de polítiques inclou pestanyes que mostren polítiques creades per a necessitats específiques de seguretat i protecció de dades.
Polítiques d'accés a l'API
Hi ha dues opcions disponibles per a les polítiques d'accés a l'API:

  • La pestanya Temps real enumera les polítiques creades per a l'escaneig en temps real. La majoria de les polítiques que creeu seran polítiques en temps real.
  • La pestanya Cloud Data Discovery enumera les polítiques creades per utilitzar-les amb Cloud Data Discovery, que permet a CASB descobrir dades sensibles (per exempleample, números de la Seguretat Social) mitjançant escanejos programats a les vostres aplicacions al núvol i apliqueu accions de correcció per protegir aquestes dades. Cloud Data Discovery es pot utilitzar per dur a terme exploracions dels núvols automatitzats de Box.
    Per obtenir més informació, consulteu Cloud Data Discovery.

Creació de polítiques d'accés a l'API

  1. Aneu a Protegir > Política d'accés a l'API.
  2. Assegureu-vos que la pestanya Temps real estigui activada view. A continuació, feu clic a Nou.

Nota
Perquè DLP funcioni amb Salesforce, heu de tenir la configuració següent activada a Salesforce:

  • Ha d'activar CRM ha d'estar habilitat per a tots els usuaris.
  • La configuració per compartir ha de ser diferent de Privada.
  • Per als no administradors, els permisos Push Topics i API Enable han d'estar habilitats.
  1. Introduïu un nom (obligatori) i una descripció (opcional).
  2. Seleccioneu un tipus d'inspecció de contingut: cap, exploració DLP o exploració de programari maliciós. A continuació, configureu el context i les accions per al tipus de política.
  • Polítiques de l'API amb DLP Scan o Cap com a tipus d'inspecció de contingut
  • Polítiques de l'API amb Malware Scan com a tipus d'inspecció de contingut

Polítiques de l'API amb DLP Scan o Cap com a tipus d'inspecció de contingut
Si trieu DLP Scan com a tipus d'inspecció de contingut, podeu seleccionar opcions de protecció de diversos tipus de dades sensibles per a indústries com ara la banca i l'assistència sanitària. Aleshores, heu de seleccionar una plantilla de política. Per exampPer exemple, si esteu creant una política per xifrar tots els documents que contenen números de la Seguretat Social dels EUA, seleccioneu Personal ID – EUA SSN com a plantilla de política. Si esteu creant una política per xifrar files d'un tipus específic, seleccioneu file escriviu com a plantilla de política.
Si seleccioneu Cap com a tipus d'inspecció de contingut, les opcions DLP no estan disponibles.

  1. Feu clic a Següent per seleccionar aplicacions al núvol, context i accions.
  2. Seleccioneu les aplicacions al núvol per a la política.
    Podeu aplicar opcions de context addicionals específiques a les aplicacions al núvol que seleccioneu, en funció de les opcions disponibles per a cada aplicació. Per exampLI:
    ● Si esteu creant una política per a un compte de OneDrive, no veureu l'opció de context per als llocs perquè aquesta opció és exclusiva de SharePoint Online.
    ● Si esteu creant una política per a SharePoint Online, podeu seleccionar Llocs com a context.
    ● Si esteu creant una política per a Salesforce (SFDC), Usuaris és l'única opció de tipus de context disponible.
    Per seleccionar totes les aplicacions al núvol, marqueu FileCompartint. Aquesta opció us permet seleccionar només definicions de context que són comunes a les aplicacions del núvol de la vostra empresa.
  3. A Escaneig de contingut, marqueu Dades estructurades, Dades no estructurades o totes dues, en funció de les aplicacions al núvol que inclogueu a la política.
    ● Dades estructurades: inclou objectes (p. examptaules de contactes o contactes utilitzades per Salesforce).
    Els objectes de dades estructurades no es poden posar en quarantena ni xifrar i no es poden dur a terme accions de correcció sobre ells. No podeu eliminar enllaços públics ni eliminar col·laboradors. Si no heu triat un núvol de Salesforce per a aquesta política, aquesta opció es desactivarà.
    ● Dades no estructurades – Inclou files i carpetes.
    Nota Per a les aplicacions de Dropbox, no es poden afegir ni eliminar col·laboradors al file nivell; només es poden afegir o eliminar al nivell principal. Com a resultat, el context de compartició no coincidirà amb les subcarpetes.
  4. Feu una de les accions següents:
    ● Si el tipus d'inspecció de contingut és DLP Scan —
    ● Seleccioneu una plantilla de regla de la llista. Aquestes són les plantilles que heu creat anteriorment (Protegir > Gestió de regles de contingut). Si el tipus d'escaneig és Dades estructurades, es mostren les plantilles de regles DLP. Si el tipus d'escaneig és Dades no estructurades, es mostren les plantilles de regles del document.
    ● Per habilitar l'escaneig mitjançant un servei de DLP extern, feu clic al commutador DLP extern. Per dur a terme l'exploració EDLP, heu de tenir DLP extern configurat des de la pàgina d'integració empresarial.
    ● Si el tipus d'inspecció de contingut és Cap —
    ● Aneu al pas següent.
  5. A Regles de context, seleccioneu un tipus de context. Les regles de context identifiquen a qui s'ha d'aplicar la política, per exempleample, quines aplicacions al núvol, usuaris i grups d'usuaris, dispositius, ubicacions o files i carpetes. Els elements que veieu a la llista depenen de les aplicacions al núvol que hàgiu seleccionat per a la política.Aplicació Juniper Secure Edge - FIG 72● Usuaris: introduïu els ID de correu electrònic dels usuaris als quals s'aplica la política o seleccioneu Tots els usuaris.
    ● Grups d'usuaris: si teniu grups d'usuaris, s'ompliran en una llista. Podeu seleccionar un, alguns o tots els grups d'usuaris. Per aplicar una política a diversos usuaris, creeu un grup d'usuaris i afegiu el nom del grup d'usuaris.
    Els grups d'usuaris s'organitzen en directoris. Quan seleccioneu Grup d'usuaris com a tipus de context, els directoris disponibles que contenen els grups es mostren a la columna de l'esquerra.
    Els grups d'usuaris poden ser útils per definir regles per accedir a tipus específics de dades sensibles. En crear grups d'usuaris, podeu limitar l'accés a aquestes dades als usuaris d'aquest grup. Els grups d'usuaris també poden ser útils per gestionar contingut encriptat, per exempleampD'altra banda, el departament financer pot necessitar la seguretat addicional de tenir algunes de les seves dades xifrades i només accessibles per a un petit grup d'usuaris. Podeu identificar aquests usuaris en un grup d'usuaris.
    Seleccioneu un directori per a view els grups d'usuaris que conté. Es mostren els grups d'usuaris d'aquest directori.
    Seleccioneu els grups de la llista i feu clic a la icona de fletxa dreta per moure'ls a la columna Grups d'usuaris seleccionats i feu clic a Desa. Aquests són els grups als quals s'aplicarà la política.

Aplicació Juniper Secure Edge - FIG 73

Per cercar un directori o grup, feu clic a la icona Cerca a la part superior.
Per actualitzar la llista, feu clic a la icona Actualitza a la part superior.
Notes

  • Si seleccioneu Tots els grups d'usuaris, la política que esteu creant s'aplicarà a tots els grups d'usuaris nous que creeu en el futur.
  • Per a Dropbox, només s'admeten les opcions Usuaris i Grups d'usuaris.
  • Quan seleccioneu usuaris per a Salesforce, proporcioneu l'adreça de correu electrònic de l'usuari, no el nom d'usuari de Salesforce. Assegureu-vos que aquesta adreça de correu electrònic és per a un usuari, no per a un administrador. Les adreces de correu electrònic de l'usuari i l'administrador no han de ser les mateixes.
  • Carpeta (només aplicacions al núvol de Box, OneDrive for Business, Google Drive i Dropbox):
    Per a les polítiques relacionades amb OneDrive for Business, seleccioneu la carpeta (si n'hi ha) a la qual s'aplica la política. Per a les polítiques relacionades amb Box, introduïu l'identificador de la carpeta a la qual s'aplica la política.

Aplicació Juniper Secure Edge - FIG 74

Nota
A les aplicacions de OneDrive, només les carpetes propietat dels usuaris administradors es mostren a les polítiques amb un tipus de context Carpeta.
Creació de polítiques de carpetes segures (només aplicacions Box Cloud): una carpeta es tracta com una carpeta segura quan els documents emmagatzemats en ella estan xifrats. Podeu designar una carpeta segura creant una política de carpetes segures. És possible que vulgueu crear una política d'aquest tipus si una carpeta s'ha mogut o copiat i voleu assegurar-vos que el text en tot el seu files està xifrat, o si s'ha produït alguna interrupció de la xarxa o del servei que podria sortir files en text pla.
Per crear una carpeta segura, configureu el context com a Carpeta, la regla DLP com a Cap i l'acció com a Xifra.
Auditories de carpetes segures: CASB audita les carpetes segures cada dues hores, comprovant-ne cadascuna files que tenen text pla. Si es troba contingut amb text senzill en qualsevol file, està xifrat. Files que ja estan xifrats (.ccsecure files) s'ignoren durant l'auditoria. Per canviar el calendari d'auditoria, poseu-vos en contacte amb el suport de Juniper Networks.

  • Noms de carpetes: introduïu un o més noms de carpetes.
  • Col·laboració (Slack Enterprise): per a les polítiques relacionades amb Slack Enterprise, seleccioneu l'aplicació al núvol de Slack Enterprise a la qual s'aplica la política. Les regles de context següents són específiques de les aplicacions al núvol de Slack Enterprise:
  • Usuaris: tots o seleccionats
  • Canals: xat de grup i canals compartits a nivell d'organització
  • Espais de treball: espais de treball (s'enumeren tots els espais de treball, inclosos els espais de treball no autoritzats)
  • Tipus de compartició
  • Tipus de membre: intern / extern
  • Llocs (només aplicacions al núvol de SharePoint Online): per a les polítiques relacionades amb SharePoint Online, seleccioneu els llocs, els subllocs i les carpetes als quals s'aplica la política.

Nota
Quan seleccioneu Llocs com a tipus de context per a les aplicacions al núvol del SharePoint, heu d'introduir el nom complet del lloc perquè CASB pugui realitzar una cerca correcta.

  • Tipus de compartició: identifica amb qui es pot compartir el contingut.
  • Extern: el contingut es pot compartir amb usuaris fora del tallafoc de la vostra organització (per exemple,ample, socis comercials o consultors). Aquests usuaris externs es coneixen com a col·laboradors externs. Com que s'ha fet més fàcil compartir contingut entre organitzacions, aquest control de polítiques us pot ajudar a exercir un major control sobre quins tipus de contingut compartiu amb col·laboradors externs.
    Si trieu un tipus de Compartició extern, hi haurà disponible una opció de domini bloquejat. Podeu especificar dominis (com ara dominis d'adreces de correu electrònic populars) per bloquejar l'accés.Aplicació Juniper Secure Edge - FIG 75
  • Intern: el contingut es pot compartir amb els grups interns que especifiqueu. Aquest control de política us ajuda a exercir un major control sobre qui dins de la vostra organització pot veure tipus específics de contingut. Per exampMolts documents legals i financers són confidencials i només s'han de compartir amb empleats o departaments específics. Si la política que esteu creant és per a una única aplicació al núvol, podeu especificar un, alguns o tots els grups com a grups compartits seleccionant els grups a la llista desplegable del camp Grups compartits. Si la política s'aplica a diverses aplicacions al núvol, l'opció Grups compartits és per defecte Totes. També podeu especificar qualsevol grup compartit com a excepcions.Aplicació Juniper Secure Edge - FIG 76
  • Privat: el contingut no es comparteix amb ningú; només està disponible per al seu propietari.
  • Públic: el contingut està disponible per a qualsevol persona dins o fora de l'empresa que tingui accés a l'enllaç públic. Quan l'enllaç públic està actiu, qualsevol persona pot accedir al contingut sense iniciar sessió.
  • File Compartir: seleccioneu Extern, Intern, Públic o Privat. Si hi ha dominis bloquejats per compartir-los externs, introduïu els noms de domini.
  • Compartició de carpetes: seleccioneu Extern, Intern, Públic o Privat. Si hi ha dominis bloquejats per compartir-los externs, introduïu els noms de domini.

6. (Opcional) Seleccioneu qualsevol excepció de context (elements que voleu excloure de la política). Si heu seleccionat els tipus de context Tipus de compartició, File Compartir o compartir carpetes, podeu activar una opció addicional, Aplicar a les accions de contingut, per configurar la llista blanca de dominis. Feu clic al commutador per activar aquesta opció. A continuació, seleccioneu Dominis de llista blanca, introduïu els dominis aplicables i feu clic a Desa.

Aplicació Juniper Secure Edge - FIG 77

7. Feu clic a Següent.
8. Seleccioneu accions. Les accions defineixen com s'aborden i es resolen les infraccions de les polítiques. Podeu seleccionar una acció en funció de la sensibilitat de les dades i la gravetat de les infraccions. Per exampli, podeu optar per suprimir contingut si una infracció és greu; o podeu eliminar l'accés al contingut d'alguns dels vostres col·laboradors.
Hi ha dos tipus d'accions disponibles:

  • Accions de contingut
  • Accions de col·laboració

Aplicació Juniper Secure Edge - FIG 78

Les accions de contingut inclouen:

  • Permetre i registrar - Registres file informació per viewfinalitats. Seleccioneu aquesta opció per veure quin contingut es penja i quins passos de correcció, si n'hi ha, són necessaris.
  • Drets digitals del contingut: defineix les opcions de classificació, personalització i protecció del contingut. Seleccioneu la plantilla CDR que voleu utilitzar per a la política.

Nota sobre les accions de contingut que inclouen la marca d'aigua:
Per a les aplicacions de OneDrive i SharePoint, les marques d'aigua no estan bloquejades i els usuaris poden eliminar-les.

  • Eliminació permanent: elimina a file permanentment des del compte d'un usuari. Després d'a file s'elimina, no es pot recuperar. Assegureu-vos que les condicions de la política s'estan detectant correctament abans d'activar aquesta acció en entorns de producció. Com a regla general, utilitzeu l'opció d'eliminació permanent només per a infraccions greus en què és fonamental evitar l'accés.
  • Correcció d'usuari: si un usuari carrega un file que infringeix una política, l'usuari té un temps determinat per eliminar o editar el contingut que va provocar la infracció. Per example, si un usuari carrega un file que supera un màxim file mida, l'usuari pot tenir tres dies per editar-lo file abans que s'elimini definitivament. Introduïu o seleccioneu la informació següent.
  • Durada de la correcció: el temps (fins a 30 dies) en què s'ha de completar la correcció, després del qual el file es torna a escanejar. Introduïu un número i una freqüència per al temps de reparació. Aplicació Juniper Secure Edge - FIG 79
  • Acció de correcció d'usuari i notificació:
    • Seleccioneu una acció de correcció per al contingut. Les opcions són Supressió permanent (eliminar el contingut de manera permanent), Drets digitals de contingut (complir les condicions incloses a la plantilla Drets digitals de contingut que trieu) o Quarantena (posar el contingut en quarantena per a revisions administratives).view).
    • Seleccioneu un tipus de notificació per informar l'usuari sobre quina acció s'ha dut a terme al file un cop transcorregut el termini de reparació.

Per obtenir més informació sobre les notificacions, vegeu Creació i gestió de notificacions i alertes.
Nota
La correcció no està disponible per a aplicacions al núvol que emmagatzemen objectes i registres (dades estructurades).

  • Quarantena: la quarantena no elimina a file. Restringeix l'accés dels usuaris al file movent-lo a una àrea especial a la qual només té accés un administrador. L'administrador pot review els en quarantena file i determinar (segons la violació) si s'ha de xifrar, eliminar-lo permanentment o restaurar-lo. L'opció de quarantena es pot utilitzar per files que no voleu eliminar permanentment, però que pot requerir una avaluació abans d'una altra acció. La quarantena no està disponible per a aplicacions al núvol que emmagatzemen dades estructurades.
  • AIP Protect: aplica accions d'Azure Information Protection (Azure IP) al file. Per obtenir informació sobre com aplicar Azure IP, vegeu Azure IP.
  • Desxifrar: per al tipus de carpeta de context, desxifra el contingut files quan aquells files es mouen a carpetes específiques o quan a fileel contingut de 's es baixa a un dispositiu gestionat, a usuaris, grups i ubicacions especificats o a una xarxa autoritzada. L'acció Desxifrar només està disponible per a polítiques amb un mètode d'inspecció de contingut de Cap.

Podeu especificar usuaris o grups que s'exclouen de l'aplicació de la política. Al camp de la dreta, seleccioneu els noms d'usuari o grup que voleu excloure.
Notes

  • A la llista d'excepcions, els dominis bloquejats s'anomenen dominis de llista blanca. Si heu especificat dominis bloquejats, podeu llistar els dominis que voleu excloure del bloqueig.
  • Per a les aplicacions al núvol que inclouen dades no estructurades a la política, hi ha diverses accions disponibles, com ara Permetre i registrar, Drets digitals de contingut, Supressió permanent, Correcció d'usuaris, Quarantena i Protecció AIP.
  • Per a les aplicacions al núvol que només inclouen dades estructurades, només estan disponibles les accions Registre i Supressió permanent.
    Si la política s'aplicarà a una aplicació al núvol de Salesforce:
  • No s'apliquen totes les opcions de context i d'acció disponibles. Per exampel, files es poden xifrar, però no posar-los en quarantena.
  • Podeu aplicar protecció a tots dos files i carpetes (dades no estructurades) i objectes de dades estructurades.
    Les accions de col·laboració es poden seleccionar per a usuaris interns, externs i públics. Per seleccionar més d'un tipus d'usuari, feu clic a la icona + a la dreta.Aplicació Juniper Secure Edge - FIG 80Seleccioneu una opció per al tipus d'usuari.Aplicació Juniper Secure Edge - FIG 81
  • Elimina l'enllaç compartit: un enllaç compartit fa que el contingut estigui disponible sense inici de sessió. Si a file o carpeta inclou un enllaç compartit, aquesta opció elimina l'accés compartit al file o carpeta. Aquesta acció no afecta el contingut del file - només el seu accés.
  • Elimina el col·laborador: elimina els noms dels usuaris interns o externs d'una carpeta o file. Per exampÉs possible que hàgiu de suprimir els noms dels empleats que han deixat l'empresa o dels socis externs que ja no estan involucrats amb el contingut. Aquests usuaris ja no podran accedir a la carpeta o file.
    Nota Per a les aplicacions de Dropbox, no es poden afegir ni eliminar col·laboradors al file nivell; només es poden afegir o eliminar al nivell principal. Com a resultat, el context de compartició no coincidirà amb les subcarpetes.
  • Limitar privilegis: limita l'acció de l'usuari a un dels dos tipus: Viewer o Previeweh.
  • Viewer permet a l'usuari preview contingut en un navegador, baixar i crear un enllaç compartit.
  • Previewer permet a l'usuari només preview contingut en un navegador.
    L'acció Limitar privilegis s'aplica al file nivell només si el contingut de la política és DLP. S'aplica a nivell de carpeta si el contingut de la política és CAP.

9. (Opcional) Seleccioneu una acció secundària. A continuació, seleccioneu una notificació de la llista.
Nota Si se selecciona Elimina destinataris com a acció secundària amb dominis externs, la política actuarà en tots els dominis externs si no s'introdueixen cap valor de domini. El valor de Tot no s'admet.
10. Feu clic a Següent i torneuview el resum de la política. Si la política inclou un núvol de Salesforce, apareixerà una columna CRM al costat FileColumna compartida.
11. A continuació, realitzeu qualsevol d'aquestes accions:

  • Feu clic a Confirmar per desar i activar la política. Un cop la política estigui en vigor, podeu fer-ho view l'activitat política a través dels vostres taulers de control a la pàgina Monitor.
  • Feu clic a Anterior per tornar a les pantalles anteriors i editar la informació segons sigui necessari. Si necessiteu canviar el tipus de política, feu-ho abans de desar-la, perquè no podreu canviar el tipus de política després de desar-la.
  • Feu clic a Cancel·la per cancel·lar la política.

Nota 
Un cop creades les polítiques i detectades les infraccions, les infraccions poden tardar fins a dos minuts a reflectir-se als informes del tauler.

Polítiques de l'API amb Malware Scan com a tipus de política

  1. A la pàgina Detalls bàsics, seleccioneu Anàlisi de programari maliciós.
  2. Seleccioneu les opcions d'escaneig.Aplicació Juniper Secure Edge - FIG 82Hi ha dues opcions disponibles:
    ● Lookout Scan Engine utilitza el motor d'escaneig Lookout.
    ● El servei ATP extern utilitza un servei extern que trieu a la llista desplegable Servei ATP.Aplicació Juniper Secure Edge - FIG 83
  3. Feu clic a Següent per seleccionar les opcions de context.Aplicació Juniper Secure Edge - FIG 84
  4. Seleccioneu un tipus de context. Les opcions inclouen Usuaris, Grups d'usuaris, Carpeta (per a algunes aplicacions al núvol), Noms de carpetes, Tipus de compartició, File Compartir i compartir carpetes.
    Per incloure més d'un tipus de context a la política, feu clic al signe + a la dreta del camp Tipus de context.
  5. Introduïu o seleccioneu els detalls del context per als tipus de context que heu triat.
    Tipus de context Detalls del context
    Usuaris Introduïu noms d'usuari vàlids o seleccioneu Tots els Usuaris.
    Grups d'usuaris Els grups d'usuaris s'organitzen en directoris. Quan seleccioneu Grup d'usuaris com a tipus de context, els directoris disponibles que contenen els grups es mostren a la columna de l'esquerra.
    Seleccioneu un directori per a view els grups d'usuaris que conté. Es mostren els grups d'usuaris d'aquest directori.
    Seleccioneu els grups de la llista i feu clic a la icona de fletxa dreta per moure'ls a Grups d'usuaris seleccionats columna i feu clic Desa. Aquests són els grups als quals s'aplicarà la política.Aplicació Juniper Secure Edge - FIG 85Per cercar un directori o grup, feu clic a Cerca icona a la part superior. Per actualitzar la llista, feu clic a Actualitzar icona a la part superior.
    Carpeta Seleccioneu les carpetes que voleu incloure a les accions de política.
    Tipus de context Detalls del context
    Noms de carpetes Introduïu els noms de les carpetes que s'inclouran a les accions de política.
    Tipus de compartició Seleccioneu un àmbit per compartir:
    Extern – Introduïu dominis bloquejats i feu clic Desa.
    Interna
    Públic
    Privat
    File Compartint Seleccioneu un àmbit per a file compartint:
    Extern – Introduïu dominis bloquejats i feu clic Desa.
    Interna
    Públic
    Privat
    Compartició de carpetes Seleccioneu un àmbit per compartir carpetes:
    Extern – Introduïu dominis bloquejats i feu clic Desa.
    Interna
    Públic
    Privat
  6. (Opcional) Seleccioneu qualsevol excepció de context (elements que s'exclouran de les accions de política).
  7. Seleccioneu una acció de contingut. Les opcions inclouen Permetre i registrar, Suprimir permanent i Posar en quarantena.
    Si seleccioneu Permet i registre o Supressió permanent, trieu un tipus de notificació com a acció secundària (opcional). A continuació, seleccioneu un correu electrònic o una notificació de canal de la llista.Aplicació Juniper Secure Edge - FIG 86 Si seleccioneu Quarantena, seleccioneu Notificació a la llista Acció i notificació de Quarantena. A continuació, seleccioneu una notificació de quarantena.Aplicació Juniper Secure Edge - FIG 87
  8. Feu clic a Següent i torneuview el resum de la política. Si la política inclou un núvol de Salesforce, apareixerà una columna CRM al costat FileColumna compartida.
  9. A continuació, realitzeu qualsevol d'aquestes accions:
    ● Feu clic a Confirmar per desar i activar la política. Un cop la política estigui en vigor, podeu fer-ho view l'activitat política a través dels vostres taulers de control a la pàgina Monitor.
    ● Feu clic a Anterior per tornar a les pantalles anteriors i editar la informació segons sigui necessari. Si necessiteu canviar el tipus de política, feu-ho abans de desar-la, perquè no podreu canviar el tipus de política després de desar-la.
    ● Feu clic a Cancel·la per cancel·lar la política.

Gestió d'aplicacions connectades

CASB ofereix una única ubicació a la consola de gestió on podeu view informació sobre aplicacions de tercers connectades a les aplicacions al núvol de la vostra organització, instal·leu aplicacions addicionals segons sigui necessari i revoqueu l'accés a qualsevol aplicació que es consideri insegura o que pugui posar en risc la seguretat de les dades.
La gestió d'aplicacions connectades és compatible amb les aplicacions al núvol de Google Workspace, Microsoft 365 Suite, Salesforce (SFDC), AWS i Slack, i es pot utilitzar per a aplicacions al núvol amb mode de protecció API. Per a les aplicacions al núvol de Microsoft 365, les aplicacions que figuren a la Consola de gestió són les que l'administrador ha enllaçat a Microsoft 365.
A view una llista d'aplicacions connectades, aneu a Protegir > Aplicacions connectades.
La pàgina d'aplicacions connectades view proporciona informació en dues pestanyes:

  • Aplicacions connectades: mostra informació sobre les aplicacions instal·lades a les aplicacions del núvol incorporades a la vostra organització; també ofereix opcions per mostrar detalls addicionals i eliminar (revocar l'accés a) una aplicació.
  • Ús de claus d'AWS: per a totes les aplicacions al núvol d'AWS que hàgiu incorporat, mostra informació sobre les claus d'accés que fan servir els administradors per a aquestes aplicacions al núvol.

Gestionar aplicacions des de la pestanya Aplicacions connectades
La pestanya Aplicacions connectades mostra la informació següent sobre cada aplicació.

  • Nom del compte: el nom del núvol al qual està connectada l'aplicació.
  • Informació de l'aplicació: el nom de l'aplicació connectada, juntament amb el número d'identificació de l'aplicació.
  • Data de creació: la data en què es va instal·lar l'aplicació al núvol.
  • Informació del propietari: el nom o el títol de la persona o l'administrador que ha instal·lat l'aplicació i la seva informació de contacte.
  • Certificat al núvol: si l'aplicació ha estat aprovada pel seu proveïdor per ser publicada al núvol.
  • Acció: fent clic al botó View icona (binocular), podeu view detalls sobre una aplicació connectada.
    Els detalls que es mostren varien segons l'aplicació, però normalment inclouran elements com ara l'identificador del compte, el nom del compte, el nom de l'aplicació, l'identificador de l'aplicació, l'estat de certificació al núvol, el nom del núvol, la data de creació i el correu electrònic de l'usuari.

Aplicació Juniper Secure Edge - FIG 88

Gestió de l'ús de claus d'AWS
La pestanya Ús de claus d'AWS enumera les claus d'accés utilitzades per als comptes d'AWS.
Per a cada clau, la pestanya mostra la informació següent:

  • Nom del compte: el nom del compte per al núvol.
  • Nom d'usuari — L'ID d'usuari de l'usuari administrador.
  • Permisos — Els tipus de permisos concedits a l'usuari administrador del compte. Si el compte té diversos permisos, feu clic View Més per veure llistats addicionals.
  • Clau d'accés — La clau assignada a l'usuari administrador. Les claus d'accés proporcionen credencials per als usuaris d'IAM o per a un usuari root del compte d'AWS. Aquestes claus es poden utilitzar per signar sol·licituds programàtiques a l'AWS CLI o a l'AWS API. Cada clau d'accés consta de l'identificador de clau (que s'indica aquí) i una clau secreta. Tant la clau d'accés com la clau secreta s'han d'utilitzar per autenticar les sol·licituds.
  • Acció: les accions que es poden dur a terme en cada compte enumerat: Aplicació Juniper Secure Edge - FIG 89
  • Icona de reciclatge: aneu a la pàgina Registres d'auditoria d'activitats view activitat per a aquest núvol.
  • Icona de desactivació: desactiveu la clau d'accés si es determina que no és segura pel que fa a la seguretat de les dades o ja no és necessària.

Filtrat i sincronització d'aplicacions connectades i informació d'AWS
A les dues pestanyes, podeu filtrar i actualitzar la informació que es mostra.
Per filtrar la informació per aplicació al núvol, marqueu o desmarqueu els noms de les aplicacions al núvol que voleu incloure o excloure.
Una sincronització es produeix automàticament cada dos minuts, però podeu actualitzar la pantalla amb la informació més recent en qualsevol moment. Per fer-ho, feu clic a Sincronització a la part superior esquerra.

Aplicació Juniper Secure Edge - FIG 90

Gestió de la postura de seguretat al núvol (CSPM) i Gestió de la postura de seguretat de SaaS (SSPM)

Cloud Security Posture Management (CSPM) ofereix a les organitzacions un conjunt complet d'eines per supervisar els recursos utilitzats a les seves organitzacions, avaluar els factors de risc de seguretat amb les millors pràctiques de seguretat, dur a terme les accions necessàries per evitar configuracions errònies que augmenten el risc de les seves dades i supervisar contínuament el risc. CSPM fa ús de benchmarks de seguretat com ara CIS per a AWS i Azure, i les millors pràctiques de Juniper Networks SaaS Security Posture Management (SSPM) per a Salesforce i Microsoft 365 Security Best Practices per a Microsoft 365.

Admeten aplicacions al núvol
CSPM admet els següents tipus de núvols:

  • Per a IaaS (Infraestructura com a servei) —
  • Amazon Web Serveis (AWS)
  • Azure
  • Per a SaaS (programari com a servei) Gestió de la postura de seguretat (SSPM) —
  • Microsoft 365
  • Salesforce

CSPM/SSPM inclou dos components principals:

  • Infrastructure Discovery (descobriment dels recursos utilitzats per al compte del client) (inventari)
  • Configuració i execució de l'avaluació

Descobriment d'infraestructures
Infrastructure Discovery (Discover > Infrastructure Discovery) implica la identificació de la presència i l'ús dels recursos en una organització. Aquest component només s'aplica a les aplicacions al núvol IaaS. Cada aplicació inclou la seva pròpia llista de recursos que es poden extreure i mostrar.
La pàgina Infrastructure Discovery mostra els recursos disponibles per a cada núvol IaaS (una pestanya per a cada núvol).

Aplicació Juniper Secure Edge - FIG 91

A l'esquerra de cada pestanya hi ha una llista de comptes, regions i grups de recursos. Podeu seleccionar i deseleccionar elements de cada llista per filtrar la visualització.
Les icones de recursos a la part superior de la pàgina representen el tipus de recurs i el nombre de recursos per a cada tipus. Quan feu clic a una icona de recurs, el sistema extreu una llista filtrada per a aquest tipus de recurs. Podeu seleccionar diversos tipus de recursos.
La taula de la part inferior de la pàgina enumera cada recurs, mostrant el nom del recurs, l'identificador del recurs, el tipus de recurs, el nom del compte, la regió associada i les dates en què es va observar el recurs per primera vegada i per darrera vegada.

Aplicació Juniper Secure Edge - FIG 92

Els primers i els últims temps observatsamps ajuda a identificar quan es va afegir el recurs per primera vegada i la data en què es va veure per última vegada. Si un recurs timestamp mostra que no s'ha observat durant molt de temps, això podria indicar que el recurs s'ha eliminat. Quan s'extreuen els recursos, el darrer temps observatamp s'actualitza, o, si un recurs és nou, s'afegeix una fila nova a la taula amb un temps de primera observacióamp.
Per mostrar detalls addicionals d'un recurs, feu clic a la icona binocular a l'esquerra.
Per cercar un recurs, introduïu caràcters de cerca al camp Cerca a sobre de la taula de recursos.

Configuració de l'avaluació
La configuració de l'avaluació (Protegir > Postura de seguretat al núvol) implica la creació i gestió d'informació que avalua i informa sobre els factors de risc, en funció de regles seleccionades a la infraestructura de seguretat de l'organització. Aquest component admet aquestes aplicacions al núvol i punts de referència de la indústria:

  • AWS — CIS
  • Azure - CIS
  • Salesforce — Juniper Networks Salesforce Security Best Practices
  • Microsoft 365 — Pràctiques recomanades de seguretat de Microsoft 365

La pàgina Postura de seguretat al núvol de la Consola de gestió enumera les avaluacions actuals. Aquesta llista mostra la informació següent.

  • Nom de l'avaluació: el nom de l'avaluació.
  • Aplicació al núvol: el núvol al qual s'aplica l'avaluació.
  •  Plantilla d'avaluació — La plantilla utilitzada per realitzar l'avaluació.
  • Regles: el nombre de regles actualment habilitades per a l'avaluació.
  • Freqüència: amb quina freqüència s'executa l'avaluació (diària, setmanal, mensual o sota demanda).
  • Last Run On — Quan l'avaluació va ser l'última execució.
  • Activat: un commutador que indica si l'avaluació està activada actualment (vegeu la secció Preguntes).
  • Estat de l'avaluació: el nombre de regles que es van activar i aprovar l'última vegada que es va executar aquesta avaluació.
  • Not Run: el nombre de regles que no es van activar l'última vegada que es va executar aquesta avaluació.
  • Pesartage Score — Una barra de color que mostra la puntuació de risc per a l'avaluació.
  • Acció: us permet dur a terme les accions següents per a una avaluació:Aplicació Juniper Secure Edge - FIG 93
  • Icona de llapis: editeu les propietats d'una avaluació.
  • Icona de fletxa: executa una avaluació a demanda.

Si feu clic a la icona de l'ull de l'esquerra, podeu fer-ho view detalls addicionals per a l'avaluació més recent.
Aquests detalls es mostren en dues pestanyes:

  • Resultats de l'avaluació
  • Informes d'avaluació anteriors

Pestanya Resultats de l'avaluació
La pestanya Resultats de l'avaluació enumera les regles de compliment associades a una avaluació. Per a cada regla inclosa en l'avaluació, la pantalla mostra la informació següent:

  • Regla de compliment: el títol i l'identificador de la regla inclosa.
  • Activat: un commutador que indica si la regla està habilitada per a aquesta avaluació. Podeu activar o desactivar les regles de compliment segons sigui necessari en funció de la vostra avaluació de seguretat del núvol.
  • Recursos aprovats/Recursos fallits: el nombre de recursos que han superat o no l'avaluació.
  • Estat de l'última execució: l'estat general de l'última execució d'avaluació, ja sigui correcta o no.
  • Hora de l'última execució: la data i l'hora en què es va realitzar l'última avaluació.

Pestanya Informes d'avaluació anteriors
La pestanya Informes d'avaluació anterior enumera els informes que s'han realitzat per a l'avaluació. Es genera un informe quan s'executa una avaluació i s'afegeix a la llista d'informes. Per baixar un informe PDF, feu clic a la icona Baixa d'aquest informe i deseu-lo a l'ordinador.
L'informe proporciona informació detallada sobre l'activitat del núvol, que inclou:

  • Un resum executiu amb un recompte de normes i recursos aprovats i fracassats
  • Recomptes i detalls sobre els recursos que s'han provat i que han fallat, i recomanacions de correcció dels recursos que han fallat

Si s'elimina una avaluació, també se suprimeixen els seus informes. Només es conserven els registres d'auditoria de Splunk.
Per tancar el detall de l'avaluació view, feu clic a l'enllaç Tanca a la part inferior de la pantalla.
Afegeix una nova avaluació

  1. Des de la Consola de gestió, aneu a Protegir > Gestió de la postura de seguretat al núvol.
  2. A la pàgina Gestió de la postura de seguretat al núvol, feu clic a Nou.
    Veuràs aquests camps inicialment. En funció del compte de núvol que seleccioneu per a l'avaluació, veureu camps addicionals.Aplicació Juniper Secure Edge - FIG 94
  3. Introduïu aquesta informació per a la nova avaluació tal com s'indica per al tipus de compte de núvol que s'utilitzarà per a l'avaluació.
    Camp Aplicacions al núvol IaaS (AWS, Azure) Aplicacions al núvol SaaS (Salesforce, Microsoft 365)
    Nom de l'avaluació
    Introduïu un nom per a l'avaluació. El nom només pot incloure números i lletres, sense espais ni caràcters especials.
    Obligatori Obligatori
    Descripció
    Introduïu una descripció de l'avaluació.
    Opcional Opcional
    Camp Aplicacions al núvol IaaS (AWS, Azure) Aplicacions al núvol SaaS (Salesforce, Microsoft 365)
    Compte Cloud
    Seleccioneu el compte al núvol per a l'avaluació. Tota la informació per a l'avaluació correspon a aquest núvol.
    Nota
    La llista d'aplicacions al núvol inclou només aquelles per a les quals heu especificat Postura de seguretat al núvol com a mode de protecció quan vau incorporar el núvol.
    Obligatori Obligatori
    Plantilla d'avaluació
    Seleccioneu una plantilla per a l'avaluació. L'opció de plantilla que es mostra correspon al compte de núvol que seleccioneu.
    Obligatori Obligatori
    Filtra per regió
    Seleccioneu la regió o regions que voleu incloure a l'avaluació.
    Opcional N/A
    Filtra per Tag
    Per proporcionar un nivell addicional de filtratge, seleccioneu un recurs tag.
    Opcional N/A
    Freqüència
    Seleccioneu la freqüència amb què voleu executar l'avaluació: diària, setmanal, mensual, trimestral o sota demanda.
    Obligatori Obligatori
    Plantilla de notificació
    Seleccioneu una plantilla per a les notificacions per correu electrònic sobre els resultats de l'avaluació.
    Opcional Opcional
    Recurs Tag
    Podeu crear tags per identificar i fer un seguiment dels recursos fallits. Introduïu text per a tag.
    Opcional N/A
  4. Feu clic a Següent per mostrar la pàgina Normes de compliment, on podeu seleccionar l'habilitació de les regles, la ponderació de les regles i les accions per a l'avaluació.
    Aquesta pàgina enumera les normes de compliment disponibles per a aquesta avaluació. La llista s'agrupa per tipus (per example, normes relatives al seguiment). Per mostrar la llista d'un tipus, feu clic a la icona de fletxa a l'esquerra del tipus de regla. Per amagar la llista d'aquest tipus, torneu a fer clic a la icona de fletxa.
    Per mostrar els detalls d'una regla, feu clic a qualsevol lloc del seu nom.Aplicació Juniper Secure Edge - FIG 95
  5. Configureu les regles de la següent manera:
    ● Habilitat — Feu clic al commutador que indica si la regla s'habilitarà per a l'avaluació. Si no està habilitat, no s'inclourà quan es realitzi l'avaluació.
    ● Pes: el pes és un nombre del 0 al 5 que indica la importància relativa de la regla. Com més gran sigui el nombre, més gran serà el pes. Seleccioneu un número de la llista desplegable o accepteu el pes predeterminat que es mostra.
    ● Comentaris: introduïu els comentaris relacionats amb la regla. Un comentari pot ser útil si (per exemple,ample) es canvia el pes o l'acció de la regla.
    ● Acció: hi ha tres opcions disponibles, depenent del núvol que heu seleccionat per a aquesta avaluació.
    ● Auditoria — L'acció predeterminada.
    ● Tag (Aplicacions al núvol AWS i Azure): si heu seleccionat Recurs Tags quan vau crear l'avaluació, podeu triar Tag de la llista desplegable. Aquesta acció s'aplicarà a tag a la regla si l'avaluació troba recursos fallits.
    ● Soluciona (aplicacions al núvol de Salesforce): quan seleccioneu aquesta acció, CASB intentarà resoldre els problemes dels recursos fallits quan s'executi l'avaluació.
  6. Feu clic a Següent per tornarview un resum de la informació de l'avaluació.
    A continuació, feu clic a Anterior per fer les correccions o Desa per desar l'avaluació.
    La nova avaluació s'afegeix a la llista. S'executarà segons l'horari seleccionat. També podeu executar l'avaluació en qualsevol moment fent clic a la icona de fletxa de la columna Accions.

Modificació dels detalls de l'avaluació
Podeu modificar les avaluacions existents per actualitzar-ne la informació bàsica i les configuracions de regles. Per fer-ho, feu clic a la icona del llapis sota la columna Accions de l'avaluació que voleu modificar.
La informació es mostra en dues pestanyes:

  • Detalls bàsics
  • Normes de compliment

Pestanya Detalls bàsics
En aquesta pestanya, podeu editar el nom, la descripció, el compte al núvol, el filtratge i taginformació, plantilles utilitzades i freqüència.
Feu clic a Actualitza per desar els canvis.

Pestanya Normes de compliment
A la pestanya Normes de compliment, podeu fer-ho view detalls de la regla, afegir o suprimir comentaris i canviar l'estat d'habilitació, el pes i les accions. La propera vegada que es realitzi l'avaluació, aquests canvis es reflectiran a l'avaluació actualitzada. Per exampSi es canvia el pes d'una o més regles, el recompte de recursos aprovats o fallats podria canviar. Si desactiveu una regla, no s'inclourà a l'avaluació actualitzada.
Feu clic a Actualitza per desar els canvis.

Descobriment de dades al núvol

Cloud Data Discovery permet la descoberta de dades mitjançant exploracions al núvol. Mitjançant API, CASB pot dur a terme l'escaneig de compliment de dades per a les aplicacions al núvol ServiceNow, Box, Microsoft 365 (inclòs SharePoint), Google Drive, Salesforce, Dropbox i Slack.
Amb Cloud Data Discovery, podeu dur a terme aquestes accions:

  • Busqueu dades com ara números de targetes de crèdit, números de la Seguretat Social, paraules clau personalitzades i cadenes RegEx.
  • Identifica aquestes dades en objectes i registres.
  • Activeu la comprovació de les carpetes d'enllaços públics i les carpetes de col·laboració externes per detectar infraccions de col·laboració.
  • Apliqueu accions de correcció, com ara la supressió permanent i el xifratge.

Podeu configurar les exploracions de diverses maneres:

  • Seleccioneu una programació per a les exploracions: una vegada, setmanalment, mensualment o trimestralment.
  • Realitzeu exploracions completes o incrementals. Per a exploracions completes, podeu seleccionar un període de temps (inclòs un interval de dates personalitzat), que us permetrà executar exploracions de durada més curta amb conjunts de dades reduïts.
  • Ajornar les accions de política per a exploracions i review després.

Tu pots view i executeu informes per a exploracions anteriors.
El flux de treball per al descobriment de dades al núvol inclou els passos següents:

  1. A bord d'un núvol al qual voleu aplicar Cloud Data Discovery
  2. Creeu una política de descoberta de dades al núvol
  3. Creeu un escaneig
  4. Associa una exploració amb una política de descoberta de dades al núvol
  5. View detalls de l'escaneig (inclosos els escanejos anteriors)
  6. Generar un informe d'escaneig

Les seccions següents detallen aquests passos.
Incorporeu una aplicació al núvol a la qual vulgueu aplicar Cloud Data Discovery

  1. Aneu a Administració > Gestió d'aplicacions.
  2. Seleccioneu ServiceNow, Slack, Box o Office 365 per al tipus de núvol.
  3. Seleccioneu els modes de protecció d'accés a l'API i de descobriment de dades al núvol per habilitar les exploracions de CDD.

Creeu una política de descoberta de dades al núvol
Nota
La política d'exploració del núvol és un tipus especial de política d'accés a l'API, que només es pot aplicar a una aplicació al núvol.

  1. Aneu a Protecció > Política d'accés a l'API i feu clic a la pestanya Cloud Data Discovery.
  2. Feu clic a Nou.
  3. Introduïu un nom i una descripció de la política.
  4. Seleccioneu un tipus d'inspecció de contingut: cap, DLP Scan o Malware Scan.
    Si seleccioneu Escaneig de programari maliciós, feu clic al commutador si voleu utilitzar un servei extern per escanejar.
  5. A Escaneig de contingut, seleccioneu un tipus de dades.
    ● Si heu seleccionat Anàlisi de programari maliciós com a tipus d'inspecció de contingut, el camp Tipus de dades no apareixerà. Omet aquest pas.
    ● Per a les aplicacions al núvol de ServiceNow, seleccioneu Dades estructurades si voleu analitzar camps i registres.
  6. Realitzeu qualsevol dels passos següents, en funció del tipus d'inspecció de contingut que trieu:
    ● Si heu seleccionat Escaneig DLP, seleccioneu una plantilla de regla de contingut.
    ● Si heu seleccionat Cap o Anàlisi de programari maliciós, aneu al pas següent per seleccionar un tipus de context.
  7. A Regles de context, seleccioneu un tipus de context i els detalls de context.
  8. Seleccioneu excepcions (si n'hi ha).
  9. Seleccioneu accions.
  10. View els detalls de la nova política i confirmar.

Creeu una exploració de Cloud Data Discovery

  1. Aneu a Protegir > Descobriment de dades al núvol i feu clic a Nou.
  2. Introduïu la informació següent per a l'escaneig.
    ● Scan Name and Description — Introduïu un nom (obligatori) i una descripció (opcional).
    ● Núvol — Seleccioneu l'aplicació del núvol a la qual s'ha d'aplicar l'escaneig.
    Si seleccioneu Box, consulteu Opcions per a les aplicacions del núvol de Box.
    ● Data d'inici: seleccioneu la data en què ha de començar l'escaneig. Utilitzeu el calendari per seleccionar una data o introduïu una data en format mm/dd/aa.
    ● Freqüència — Seleccioneu la freqüència amb què s'ha d'executar l'exploració: Una vegada, Setmanal, Mensual o Trimestral.
    ● Tipus d'escaneig: seleccioneu:
    ● Incremental: totes les dades generades des de l'última exploració.
    ● Complet: totes les dades del període de temps especificat, incloses les dades d'exploracions anteriors. Seleccioneu un període de temps: 30 dies (predeterminat), 60 dies, 90 dies, Tot o Personalitzat. Si seleccioneu Personalitzat, introduïu un interval de dates d'inici i de finalització i feu clic a D'acord.Aplicació Juniper Secure Edge - FIG 96● Ajornar l'acció de política: quan aquesta commutació està activada, l'acció de política de CDD s'ajorna i l'element infractor apareix a la pàgina Gestió d'infraccions (Protegir > Gestió d'infraccions > pestanya Gestió d'infraccions CDD). Allà, pots tornarview els elements llistats i triar les accions que cal dur a terme en tots o seleccionades files.
  3. Deseu l'escaneig. L'exploració s'afegeix a la llista de la pàgina Cloud Data Discovery.

Opcions per a les aplicacions del núvol de Box
Si heu seleccionat Box com a aplicació al núvol per a l'escaneig:

  1. Seleccioneu una font d'escaneig, ja sigui automàtica o basada en informes.
    Per a informes basats en: —
    a. Seleccioneu una carpeta d'informes d'escaneig del giny i feu clic a Desa.
    b. Seleccioneu una data d'inici del calendari.
    Per defecte, l'opció Freqüència és Una vegada i el Tipus d'escaneig és Complet. Aquestes opcions no es poden canviar.Aplicació Juniper Secure Edge - FIG 97Per a automatitzats -
    a. Seleccioneu un període de temps, una data d'inici, una freqüència i un tipus d'escaneig tal com es descriu als passos anteriors. b. Habiliteu Ajornar l'acció de política tal com es descriu als passos anteriors.
  2. Deseu l'escaneig.
    Per obtenir informació sobre com generar informes a l'aplicació Box, vegeu Generació d'informes d'activitat de Box.

Associa una exploració amb una política de descoberta de dades al núvol

  1. A la pàgina Cloud Data Discovery, seleccioneu un escaneig que hàgiu creat.
  2. Feu clic a la pestanya Política. El view en aquesta pestanya s'enumeren les polítiques de Cloud Data Discovery que heu creat.Aplicació Juniper Secure Edge - FIG 98
  3. Feu clic a Afegeix.
  4. Seleccioneu una política de la llista desplegable. La llista inclou només aplicacions al núvol que tenen un mode de protecció de Cloud Data Discovery.
  5. Feu clic a Desa.

Nota
Només s'inclouen a la llista les polítiques associades al núvol.
Podeu reordenar la llista de polítiques de Cloud Data Discovery per prioritat. Per fer-ho:

  • Aneu a la pàgina Cloud Data Discovery.
  • Seleccioneu un nom d'escaneig fent clic a la fletxa > a l'esquerra del nom de l'escaneig.
  • A la llista de polítiques, arrossegueu i deixeu anar les polítiques a l'ordre de prioritat que necessiteu. Quan s'alliberi, s'actualitzaran els valors de la columna Prioritat. Els canvis tindran efecte després de fer clic a Desa.

Notes

  • Podeu reordenar la llista de polítiques de descoberta de dades al núvol per prioritat per a les exploracions a la pestanya Política, però no a la pestanya Descobriment de dades al núvol de la pàgina Política d'accés a l'API (Protegir > Política d'accés a l'API > Descobriment de dades al núvol).
  • Abans de poder començar a executar exploracions, heu de canviar l'estat de l'exploració a Actiu.

View detalls d'escaneig
Tu pots view valors detallats i gràfics relacionats amb la informació d'una exploració.

  1. A la pàgina Cloud Data Discovery, feu clic a la fletxa > que hi ha al costat de l'exploració de la qual voleu veure'n els detalls.
  2. Feu clic a la pestanya del tipus de detall que voleu veure.

Acabatview pestanya
El Overview La pestanya proporciona detalls gràfics dels elements trobats i les infraccions de les polítiques.
Els valors de la part superior de la secció mostren els totals actuals i inclouen:

  • S'han trobat carpetes
  • Files i dades trobades
  • S'han trobat infraccions de la política

Aplicació Juniper Secure Edge - FIG 99

Nota
Per als tipus de núvol de ServiceNow, els totals també es mostren per als elements de dades estructurades. Els gràfics de línies mostren l'activitat al llarg del temps, incloent:

  • Elements trobats i escanejats
  • Infraccions de polítiques
    Podeu seleccionar un interval de temps per als elements view – Última hora, últimes 4 hores o últimes 24 hores.
    Des de l'inici apareixerà a la llista Mostrant intervals quan s'hagi completat una exploració correcta.

Pestanya bàsica
La pestanya Bàsica mostra la informació que vau introduir quan vau crear l'escaneig. Podeu editar aquesta informació.

Aplicació Juniper Secure Edge - FIG 100

Pestanya Política
La pestanya Política mostra les polítiques de Cloud Data Discovery associades a una exploració. Podeu associar diverses polítiques amb una exploració.
Cada llista mostra el nom i la prioritat de la política. A més, podeu suprimir una política associada fent clic a la icona Suprimeix a la columna Accions.

Aplicació Juniper Secure Edge - FIG 101

Per afegir una política de Cloud Data Discovery a una exploració, consulteu Associar una exploració amb una política de Cloud Data Discovery.
Pestanya Exploracions anteriors
La pestanya Exploracions anteriors enumera els detalls de les exploracions anteriors.

Aplicació Juniper Secure Edge - FIG 102

Es mostra la informació següent per a cada exploració:

  • Identificació del treball d'escaneig: un número d'identificació assignat per a l'escaneig.
  • UUID del treball d'escaneig: un identificador únic universal (número de 128 bits) per a l'exploració.
  • Iniciat el — La data en què es va iniciar l'escaneig.
  • Finalitzat el — La data en què s'ha acabat l'escaneig. Si l'escaneig està en curs, aquest camp està en blanc.
  • Carpetes escanejades: el nombre de carpetes escanejades.
  • Files Escanejat: el nombre de files escaneja.
  • Violacions: el nombre d'infraccions detectades a l'escaneig.
  • Nombre de polítiques: el nombre de polítiques associades a l'exploració.
  • Estat: l'estat de l'exploració des que va començar.
  • Estat de compliment: quantes infraccions de la política s'han detectat en percentatgetage del total d'elements escanejats.
  • Informe: una icona per descarregar informes per a l'escaneig.

Per actualitzar la llista, feu clic a la icona Actualitza a sobre de la llista.
Aplicació Juniper Secure Edge - FIG 25 Per filtrar la informació, feu clic a la icona Filtre de columnes i marqueu o desmarqueu les columnes view.
Aplicació Juniper Secure Edge - FIG 103 Per descarregar la llista d'exploracions anteriors, feu clic a la icona Baixa a sobre de la llista.
Aplicació Juniper Secure Edge - FIG 104 Per generar un informe per a una exploració, consulteu la secció següent, Generar un informe d'escaneig.

Generar un informe d'escaneig
Podeu descarregar un informe d'escaneigs anteriors en format PDF. L'informe ofereix la informació següent.
Per generar informes d'activitat de Box, consulteu Generació d'informes d'activitat per a les aplicacions del núvol de Box.

  • Un resum executiu que mostra:
  • Recomptes del total de polítiques aplicades, files escanejats, infraccions i correccions.
  • Abast: nom de l'aplicació al núvol, nombre total d'elements (p. exampfitxer, missatges o carpetes) escanejats, nombre de polítiques aplicades i període de temps per a l'exploració.
  • Resultats — Nombre de missatges escanejats, files, carpetes, usuaris i grups d'usuaris amb infraccions.
  • Correccions recomanades — Consells per gestionar i protegir el contingut sensible.
  • Detalls de l'informe, inclosos:
  • Les 10 polítiques principals basades en el recompte d'infraccions
  • Top 10 files amb infraccions
  • Els 10 principals usuaris amb infraccions
  • Els 10 millors grups amb infraccions

Per baixar un informe sobre una exploració anterior:

  1. A la pàgina Cloud Data Discovery, mostreu els detalls de l'escaneig del qual voleu un informe.
  2. Feu clic a la pestanya Exploracions anteriors.
  3. Aplicació Juniper Secure Edge - FIG 105 Feu clic a la icona de baixada de l'informe a la dreta.
  4. Guarda el file per a l'informe (en format PDF).

Generació d'informes d'activitat per a les aplicacions del núvol de Box.
Aquesta secció ofereix instruccions per generar informes d'activitat amb format CSV a Box.

  1. Inicieu sessió a l'aplicació Box amb les vostres credencials d'administrador.
  2. A la pàgina de la consola d'administració de Box, feu clic a Informes.Aplicació Juniper Secure Edge - FIG 106
  3. Feu clic a Crea un informe i, a continuació, seleccioneu Activitat de l'usuari.Aplicació Juniper Secure Edge - FIG 107
  4. A la pàgina Informes, seleccioneu les columnes que voleu incloure a l'informe.
  5. Seleccioneu una data d'inici i una data de finalització per a l'informe.
  6. A Tipus d'acció, seleccioneu Col·laboració i seleccioneu tots els tipus d'acció a COL·LABORACIÓ.Aplicació Juniper Secure Edge - FIG 108
  7. Seleccioneu File Gestioneu i seleccioneu tots els tipus d'acció a sota FILE GESTIÓ.Aplicació Juniper Secure Edge - FIG 109
  8. Seleccioneu Enllaços compartits i seleccioneu tots els tipus d'acció a ENLLAÇOS COMPARTITS.Aplicació Juniper Secure Edge - FIG 110
  9. Feu clic a Executar a la part superior dreta per enviar la sol·licitud d'informe.Aplicació Juniper Secure Edge - FIG 111Apareix un missatge emergent que confirma la sol·licitud.
    Aplicació Juniper Secure Edge - FIG 112Quan l'informe s'hagi acabat d'executar, podeu fer-ho view a la carpeta de Box Reports.

Aplicació Juniper Secure Edge - FIG 113

Gestió de violacions i quarantena

El contingut que ha infringit una política es pot posar en quarantena per tornarview i accions posteriors. Tu pots view una llista de documents que s'han posat en quarantena. A més, pots view una llista de documents que han estat revieweditat per l'administrador i quines accions es van seleccionar per a aquests documents.
A view informació sobre files amb contingut infractor, aneu a Protegir > Gestió d'infraccions.
Nota
Les accions de quarantena no s'apliquen a files i carpetes a Salesforce.
Gestió de la quarantena
Els documents posats en quarantena s'enumeren a la pàgina Gestió de la quarantena i se'ls dóna un Pendent
Review estat per a l'avaluació abans de prendre mesures. Un cop reviewed, el seu estat es canvia a Reviewed, amb l'acció seleccionada realitzada.
Selecció d'informació per view
A view documents en qualsevol dels dos estats, seleccioneu un estat de la llista desplegable.

Aplicació Juniper Secure Edge - FIG 114

Pendent de review
Per a cada document en quarantena que estigui pendent de review, la llista mostra els elements següents:

  • Tipus de política: el tipus de protecció per a la política que s'aplica al document.
  • File nom: el nom del document.
  • Timestamp - Data i hora de la infracció.
  • Usuari: el nom de l'usuari associat amb el contingut infractor.
  • Correu electrònic: l'adreça de correu electrònic de l'usuari associada amb el contingut infractor.
  • Núvol: el nom de l'aplicació al núvol on es va originar el document en quarantena.
  • Política infringida: el nom de la política que s'ha infringit.
  • Estat de l'acció: les accions que es poden dur a terme al document en quarantena.

Els administradors i usuaris poden rebre una notificació quan es col·loca un document a la carpeta de quarantena.
Reviewed
Per a cada document en quarantena que ha estat reviewed, la llista mostra els elements següents:

  • Tipus de política: el tipus de política per abordar les infraccions.
  • File Nom: el nom del file que contingui contingut infractor.
  • Usuari: el nom de l'usuari associat amb el contingut infractor.
  • Correu electrònic: l'adreça de correu electrònic de l'usuari associada amb el contingut infractor.
  • Núvol: l'aplicació al núvol on s'ha produït la infracció.
  • Política infringida: el nom de la política que s'ha infringit.
  • Accions: l'acció seleccionada per al contingut infractor.
  • Estat de l'acció: el resultat de l'acció.

Prendre mesures sobre una quarantena file
Per seleccionar una acció en quarantena files en estat pendent:
Filtreu la llista segons calgui fent clic a les caselles de la barra de navegació esquerra i a la llista desplegable de temps.
Feu clic a les caselles de selecció de file noms sobre els quals actuar.

Aplicació Juniper Secure Edge - FIG 115

Seleccioneu una acció de la llista desplegable Selecciona accions a la part superior dreta.

Aplicació Juniper Secure Edge - FIG 116

  • Eliminació permanent: elimina el fitxer file des del compte de l'usuari. Seleccioneu aquesta opció amb cura, perquè una vegada a file s'elimina, no es pot recuperar. Apliqueu aquesta opció per a infraccions greus de la política de l'empresa en què els usuaris ja no puguin penjar contingut sensible.
  • Drets digitals de contingut: aplica qualsevol acció especificada per als drets digitals de contingut a la política, per exempleampli, afegir una marca d'aigua, redactar el contingut que vulnera o xifrar el document.
    Nota
    Quan seleccioneu diversos registres en quarantena als quals aplicar accions, l'opció Drets digitals de contingut no està disponible a la llista Selecciona accions. Això es deu al fet que, entre els registres que heu seleccionat, només alguns d'ells poden haver estat configurats per a una acció de política de drets digitals de contingut. L'acció Drets digitals de contingut només es pot aplicar a un únic registre en quarantena.
  • Restaurar: posa en quarantena file disponible de nou per als usuaris. Apliqueu aquesta opció si es review determina que no s'ha produït cap infracció de la política.

Feu clic a Aplica per a l'acció seleccionada.

Aplicació Juniper Secure Edge - FIG 117

Viewcercar i buscar documents en quarantena
Podeu filtrar el view de les accions de quarantena existents utilitzant aquestes opcions:

  • A la configuració de l'esquerra, marqueu o desmarqueu com voleu organitzar la llista d'accions de quarantena. Feu clic a Esborra per esborrar tots els filtres.Aplicació Juniper Secure Edge - FIG 118
  • A la part superior de la pantalla, seleccioneu un període de temps de la llista desplegable.Aplicació Juniper Secure Edge - FIG 119

Per cercar un document en quarantena, utilitzeu només la consulta de concordança de prefix per cercar els resultats. Per example, per trobar el file BOX-CCSecure_File29.txt, cerca per prefix a la cerca de paraules dividida en caràcters especials. Això vol dir que podeu cercar per les paraules del prefix: "BOX", "CC" i per "File”. Es mostren els registres relacionats.

Gestió d'infraccions CDD
La llista de gestió d'infraccions de CDD mostra les infraccions de contingut de les polítiques de Cloud Data Discovery (CDD).
Per a cadascun file, la llista mostra la informació següent:

  • Timestamp - La data i l'hora de la infracció.
  • Aplicació al núvol: el nom de l'aplicació al núvol on s'ha produït la infracció.
  • Correu electrònic: l'adreça de correu electrònic vàlida de l'usuari associada a la infracció.
  • Estat de l'acció: l'estat de finalització de l'acció de política.
  • Acció de política: l'acció especificada a la política que s'ha infringit.
  • Nom de la política: el nom de la política que s'ha infringit.
  • File Nom: el nom del file amb el contingut infractor.
  • URL – El URL del contingut infractor.

Selecció d'informació per view
Al tauler esquerre, trieu els elements a view – Grups d'usuaris, infraccions, usuaris i estat.

Prenent mesures sobre un element CDD en quarantena

  1. Feu clic a Aplica accions.Aplicació Juniper Secure Edge - FIG 120
  2. A Àmbit de l'acció, seleccioneu una acció, ja sigui Acció de política o Acció personalitzada.
    ● Acció de política aplica les accions especificades a la política. Seleccioneu Tots Files aplicar l'acció política a tots els files llista o seleccionat Files aplicar l'acció política només a la files que especifiqueu.
    ● Acció personalitzada us permet triar contingut i accions de col·laboració per aplicar-hi files.
    ● Acció de contingut: seleccioneu Supressió permanent o Drets digitals de contingut. Per als drets digitals de contingut, seleccioneu una plantilla de CDR per a l'acció.
    ● Acció de col·laboració: seleccioneu Interna, Externa o Pública.
    o Per a Intern, seleccioneu Elimina col·laborador i seleccioneu els grups d'usuaris que voleu incloure a l'acció.
    o Per a Extern, seleccioneu Elimina col·laborador i introduïu els dominis que voleu bloquejar.
    o Per a Públic, seleccioneu Elimina l'enllaç públic.
    o Per afegir una altra acció de col·laboració, feu clic a la icona + a la dreta i seleccioneu les accions adequades.
  3. Feu clic a Actuar.

Supervisió i gestió de l'activitat del sistema

Els temes següents descriuen com podeu supervisar l'activitat del núvol mitjançant taulers, gràfics i registres d'auditoria d'activitat, supervisar la informació de risc de l'usuari, gestionar dispositius i treballar amb files en quarantena.

  • Viewactivitat des del tauler d'inici
  • Monitorització de l'activitat del núvol a partir de gràfics
  • Treballar amb registres d'auditoria d'activitats
  • Supervisió de l'activitat dels usuaris a partir dels registres d'auditoria
  • Viewcrear i actualitzar la informació de risc de l'usuari
  • Gestió de dispositius

Viewl'activitat dels usuaris i del sistema des del tauler d'inici
Des del tauler de control d'inici a les implementacions allotjades, podeu fer-ho view representacions gràfiques del núvol i l'activitat dels usuaris a la vostra organització.
El tauler de control d'inici organitza les dades en aquests components principals:

  • Targetes de dades que mostren els totals i els gràfics de tendències dels esdeveniments
  • El nombre total d'esdeveniments que són possibles amenaces per a la seguretat de les vostres dades (per núvol i per tipus)
  • Una llista més detallada d'esdeveniments. Les amenaces inclouen infraccions i activitats anòmales.
    Les seccions següents descriuen aquests components.

Targetes de dades
Les targetes de dades contenen fragments d'informació important que els administradors poden fer view de forma continuada. Els números i els gràfics de tendències de les targetes de dades es basen en el filtre de temps que seleccioneu. Quan modifiqueu el filtre de temps, els totals que es mostren a les targetes de dades i els increments de tendència canvien en conseqüència.
Les targetes de dades mostren aquest tipus d'informació per a les aplicacions del núvol i els intervals de temps que especifiqueu. Podeu veure els recomptes d'activitats per a un interval de temps específic si passeu el cursor per sobre dels intervals de dates a la part inferior de la targeta de dades.
Les seccions següents descriuen cada targeta de dades.

Escaneig de contingut
La targeta de dades d'escaneig de contingut mostra la informació següent.

  • Files i objectes — El nombre de files (dades no estructurades) i objectes (dades estructurades) que s'han escanejat per detectar infraccions de polítiques. Per a Salesforce (SFDC), aquest número inclou els objectes Customer Relationship Management (CRM). Quan els clients incorporen aplicacions al núvol, CASB escaneja el contingut i l'activitat dels usuaris a les aplicacions al núvol. A partir de les activitats realitzades i de les polítiques establertes per a la vostra empresa, CASB genera analítiques i les mostra a les targetes de dades.
  • Infraccions: el nombre d'infraccions detectades pel motor de polítiques.
  • Protegit — El nombre de files o objectes protegits mitjançant accions de quarantena, supressió permanent o xifratge. Aquestes accions de correcció eliminen contingut dels usuaris (permanent mitjançant la supressió; temporalment mitjançant la quarantena) o restringeixen la capacitat de llegir el contingut per usuaris no autoritzats (xifratge). Aquestes analítiques proporcionen a view (al llarg del temps) de quantes accions de protecció s'han realitzat en resposta a infraccions que el motor de polítiques ha detectat.

Compartició de continguts
La targeta de dades per compartir contingut mostra la informació següent.

  • Enllaços públics: el nombre total d'enllaços públics trobats file aplicacions al núvol d'emmagatzematge. Un enllaç públic és qualsevol enllaç al qual el públic en general pot accedir sense necessitat d'iniciar sessió. Els enllaços públics són fàcils de compartir i no són segurs. Si enllacen a contingut que conté informació sensible (per exemple,ample, referències a números de targeta de crèdit), aquesta informació podria estar exposada a usuaris no autoritzats i podria comprometre la privadesa i la seguretat d'aquestes dades.
  • L'opció Elimina l'enllaç públic us ofereix la flexibilitat d'habilitar l'intercanvi d'informació, però també us permet protegir tipus específics de contingut. Quan creeu una política, podeu especificar l'eliminació de l'enllaç públic si un enllaç públic s'inclou a a file amb contingut sensible. També podeu especificar l'eliminació dels enllaços públics de les carpetes que contenen informació sensible.
  • Compartició externa: el nombre d'activitats en què el contingut es comparteix amb un o més usuaris fora del tallafoc de l'organització (col·laboradors externs). Si una política permet compartir contingut extern, un usuari pot compartir contingut (per exemple,ampel, a file) amb un altre usuari extern. Un cop compartit el contingut, l'usuari amb qui es comparteix pot continuar accedint al contingut fins que s'elimini l'accés d'aquest usuari.
  • Protegit: el nombre total d'esdeveniments pels quals s'ha eliminat l'enllaç públic o un col·laborador extern. Un col·laborador extern és un usuari fora del tallafoc de l'organització amb qui es comparteix contingut. Quan s'elimina un col·laborador extern, aquest usuari ja no pot accedir al contingut que s'ha compartit.

Polítiques de seguretat més afectades
La targeta Polítiques de seguretat més visitades mostra una taula que enumera les 10 principals peticions de seguretat per a cada política. La taula enumera el nom i el tipus de la política i el nombre i el percentatgetage d'èxits per a la política.
Polítiques
La targeta Polítiques mostra en un gràfic circular el nombre total de polítiques actives i el nombre d'actives i totes les polítiques per tipus de política.
Detalls de l'esdeveniment
Els detalls de l'esdeveniment proporcionen una taula view de totes les amenaces per al filtre de temps que especifiqueu. El nombre total d'esdeveniments enumerats coincideix amb el nombre total que es mostra al gràfic de la dreta.

Aplicació Juniper Secure Edge - FIG 121

Podeu filtrar les dades amb les opcions següents.
Per interval de temps

Aplicació Juniper Secure Edge - FIG 122

A la llista desplegable, trieu l'interval de temps que voleu incloure a la pàgina d'inici view. L'interval de temps predeterminat és el mes. Quan seleccioneu un interval de temps, els totals i els increments de tendència canvien.
També podeu especificar una data personalitzada. Per fer-ho, seleccioneu Personalitzat, feu clic al primer quadre a la part superior de l'opció Personalitzada viewi, a continuació, feu clic a les dates Des i Fins preferides del calendari.

Viewamb detalls addicionals
Podeu mostrar detalls addicionals de les targetes de dades, el gràfic d'amenaces o la taula view.
Des d'una targeta de dades
Per a una data específica: passeu el cursor per sobre de la data a la part inferior de la targeta de la qual voleu obtenir més informació.
Per als recomptes de dades d'una targeta: feu clic al recompte de dades del qual voleu detalls addicionals.
Els detalls es mostren a la taula view.
De la taula
Feu clic a l'enllaç Anàlisi detallada. Totes les activitats de la pàgina Tauler d'inici es mostren en una taula a la pàgina Registres d'auditoria d'activitats. A partir d'aquí, podeu profunditzar més fent clic a les barres.
Per mostrar més o menys columnes a la taula, feu clic a la icona del quadre a la dreta i seleccioneu o deseleccioneu les columnes de la llista. Els noms de camp disponibles per a la selecció depenen de les opcions de filtrat que hàgiu seleccionat. No podeu mostrar més de 20 columnes a la taula.

Aplicació Juniper Secure Edge - FIG 123

Actualitzant totes les dades
Aplicació Juniper Secure Edge - FIG 25 Feu clic a la icona Actualitza a l'extrem superior dret del tauler d'inici per actualitzar les dades de tots els elements de la pàgina.

Exportació de dades
Podeu desar una impressió de la informació al tauler d'inici.

  1. Aplicació Juniper Secure Edge - FIG 124 Feu clic a la icona Exporta-ho tot a la cantonada superior dreta de la pàgina.
  2. Seleccioneu una impressora.
  3. Imprimeix la pàgina.

Monitorització de l'activitat del núvol a partir de gràfics
La pàgina Tauler d'activitat de la pestanya Monitor de la Consola de gestió és el punt des del qual podeu view tipus específics d'activitat a la vostra empresa. Aquesta activitat reflecteix els resultats de les exploracions de dades històriques i en temps real.
Des de la pàgina Monitor, podeu fer-ho view els quadres de comandament següents:

  • Activitats d'aplicació
  • Activitats anòmales
  • Oficina 365
  • Tauler de control d'IaaS
  • Alertes d'activitat
  • Accés empresarial de confiança zero

Podeu mostrar el tauler de control views de diferents maneres. Podeu seleccionar totes les aplicacions al núvol per a un nivell superiorviews de la vostra activitat de dades al núvol, o podeu seleccionar aplicacions específiques al núvol o només un núvol per obtenir informació més detallada. A view activitat durant un temps específic, podeu seleccionar un interval de temps.
Podeu anar a les pàgines següents fent clic als elements del menú.
Les seccions següents descriuen aquests quadres de comandament.

Activitats d'aplicació
El tauler d'Activitats de l'aplicació ofereix el següent views.
Anàlisi de polítiques
Policy Analytics proporciona perspectives sobre el tipus, la quantitat i la font dels activadors de les polítiques a la vostra organització. Per example, podeu veure el nombre total d'infraccions de polítiques durant un temps específic (com ara un mes), així com un desglossament de les infraccions per núvol, per usuari o per tipus de política (com ara infraccions de col·laboradors externs).
Per obtenir descripcions, consulteu Anàlisi de polítiques.

Aplicació Juniper Secure Edge - FIG 125

Seguiment de l'activitat
El seguiment de l'activitat mostra quantificat views d'activitats a la vostra organització, per exempleampli, per tipus d'activitat (com ara inicis de sessió i descàrregues), per hora o per usuari.
Per obtenir descripcions, vegeu Supervisió d'activitats.

Aplicació Juniper Secure Edge - FIG 126

Estadístiques d'encriptació
Les estadístiques d'encriptació mostren com s'encripten files'està accedint i utilitzant a la vostra organització. Per exampel, pots view el nombre més alt d'usuaris que han xifrat o desxifrat files, quantes activitats de xifratge i desxifrat s'han dut a terme al llarg del temps, o els tipus de files que s'han xifrat.
Per obtenir descripcions, vegeu Estadístiques d'encriptació.

Aplicació Juniper Secure Edge - FIG 127

Activitats d'usuaris privilegiats
Activitats d'usuari amb privilegis mostra les activitats realitzades per usuaris amb permisos d'accés de nivell superior en una organització. Aquests usuaris solen ser administradors i de vegades s'anomenen "superusuaris". Els usuaris d'aquest nivell poden view el nombre de comptes creats o congelats per un administrador, o quants paràmetres de sessió o polítiques de contrasenyes s'han canviat. Conèixer l'activitat dels usuaris amb privilegis és important perquè aquests usuaris tenen permisos amb els quals poden modificar la configuració que podria comprometre la seguretat d'un núvol. La informació d'aquests taulers permet a l'equip de seguretat supervisar les accions d'aquests usuaris i actuar ràpidament per fer front a les amenaces.
Per obtenir descripcions, vegeu Activitats d'usuaris privilegiats.

Aplicació Juniper Secure Edge - FIG 128

Activitats anòmales
El motor de detecció d'activitats anòmales continuament professionalfileAtributs de dades i comportament dels usuaris per detectar activitats que no són habituals per a la vostra empresa. La supervisió inclou les ubicacions des d'on es realitzen els inicis de sessió (inicis de sessió geogràfics), les adreces IP d'origen i els dispositius utilitzats. El comportament de l'usuari inclou activitats com ara pujar i baixar contingut, editar, suprimir, iniciar sessió i tancar la sessió.
Les anomalies no són infraccions reals de les polítiques, però poden servir com a alertes per a possibles amenaces de seguretat de dades i accés a dades maliciós. ExampEls fitxers d'anomalies poden ser un nombre anormalment gran de descàrregues d'un usuari individual, un nombre d'inicis de sessió superior al normal del mateix usuari o intents d'inici de sessió persistents per part d'un usuari no autoritzat.
L'usuari profile inclou mides de file descàrregues a través d'aplicacions al núvol, així com l'hora del dia i el dia de les setmanes en què l'usuari està actiu. Quan el motor detecta una desviació del comportament observat durant aquest període, marca l'activitat com a anòmala.
Les anomalies es classifiquen en dos tipus: deterministes i estadístiques.

  • La detecció determinista funciona en temps real i detecta anomalies a mesura que es produeix l'activitat de l'usuari, amb un retard nominal (per ex.ample, de 10 a 30 segons). L'algoritme profiles entitats (com ara usuaris, dispositius, aplicacions, contingut, ubicacions d'usuari i ubicació de destinació de dades), atributs (com ara la ubicació d'accés, l'adreça IP d'origen, el dispositiu utilitzat) i la relació entre ells.
  • Quan es troba una nova relació desconeguda o inesperada, s'avalua si hi ha activitat sospitosa.
    El sample d'activitats d'usuari profiled en aquest enfocament és relativament petit i creix amb el temps. La precisió de les anomalies detectades mitjançant aquest mètode és alta, encara que el nombre de regles o l'espai de cerca és limitat.
  • La detecció estadística crea la línia de base d'un usuari amb una activitat més granample, normalment s'estén durant un període de 30 dies per reduir els falsos positius. L'activitat dels usuaris és professionalfiled utilitzant un model tridimensional: la mètrica observada (ubicació, recompte d'accés, file mida), hora del dia i dia de la setmana. Les mètriques s'agrupen per hora i dia. Activitats profiled inclou:
    • Descàrregues de contingut
    • Accés al contingut: càrregues, modificacions, supressió
    • Accés a la xarxa: inicis de sessió i tancaments de sessió

Quan el motor detecta una desviació del comportament observat durant aquest període, basant-se en tècniques d'agrupament, marca l'activitat com a anòmala. Detecta anomalies en temps no real amb un retard generalment d'una hora.
L'algorisme determinista s'utilitza per a la detecció de geoanomalies. L'algoritme estadístic s'utilitza per a les descàrregues anòmales i per a l'accés al contingut i la xarxa.
A view activitats anòmales, aneu a Monitor > Activitats anòmales.
Per a més detalls sobre viewPer als informes d'anomalies, vegeu:

  • Activitats anòmales per geolocalització
  • Mostrant detalls de geoanomalies a la pàgina Registres d'auditoria d'activitats
  • Descàrregues anòmales, accés al contingut i autenticació
  • Activitat tridimensional views

Activitats anòmales per geolocalització
El tauler d'activitats anòmales per geolocalització és un mapa view mostrant indicadors geogràfics on probablement s'ha produït una activitat anòmala. Aquest tipus d'anomalia s'anomena geoanomalia. Si s'han detectat geoanomalies, el mapa mostra un o més indicadors geogràfics que identifiquen on s'ha fet l'activitat en qüestió.

Aplicació Juniper Secure Edge - FIG 129

Quan feu clic a un punter, podeu mostrar detalls sobre les activitats actuals i anteriors de l'usuari, inclosa la seva adreça de correu electrònic, el núvol al qual va accedir, la seva ubicació i el temps de l'activitat. Amb els detalls de l'activitat actual i anterior, podeu fer comparacions que proporcionin informació sobre l'anomalia. Per exampl'usuari pot haver iniciat sessió en dues aplicacions al núvol diferents amb les mateixes credencials d'inici de sessió, des de dues ubicacions diferents. El punter blau representa la ubicació amb el focus actual.
Per centrar-vos en l'altra ubicació, feu clic al seu punter.
Si hi ha diversos casos d'activitat anòmala d'una àrea geogràfica, apareixen diversos punters, lleugerament superposats. Per mostrar informació sobre un dels punters, passeu el cursor per sobre de l'àrea amb els punters superposats. Al quadre petit que apareix, feu clic al punter per al qual voleu view detalls.
Mostrant detalls de geoanomalies a la pàgina Registres d'auditoria d'activitats
A la pàgina Registres d'auditoria d'activitats (Monitor > Registres d'auditoria d'activitats), podeu seleccionar geoanomalia views fent clic a la icona Binocular que apareix a l'esquerra a la llista d'activitats.

Descàrregues anòmales, accés al contingut i autenticació
Els gràfics següents del tauler proporcionen informació sobre l'activitat anòmala a les aplicacions al núvol.

  • El gràfic de descàrregues anòmales per mida mostra un recompte resum de descàrregues al llarg del temps per mida de les baixades files.
  • El segrest de dades a les empreses sovint s'indica per un nombre anormalment elevat de descàrregues de dades crítiques per a l'empresa. Per exampPer exemple, quan un empleat abandona una organització, la seva activitat pot revelar que ha baixat una gran quantitat de dades corporatives just abans de la seva marxa. Aquest gràfic us indica el nombre de vegades que es troba un patró anòmal a les baixades d'usuaris, els usuaris que han fet la descàrrega i quan es van produir les descàrregues.
  • El gràfic de supressió de contingut anòmal mostra el nombre d'esdeveniments de supressió per a una activitat anòmala.
  • El gràfic d'autenticació anòmala mostra el nombre de vegades que es troba un patró anòmal en els esdeveniments d'accés a la xarxa d'un usuari, inclosos els inicis de sessió, els intents d'inici de sessió fallits o de força bruta i les tancaments de sessió. Els inicis de sessió repetits sense èxit poden indicar un intent maliciós d'accedir a la xarxa.
  • El gràfic de descàrregues anòmales per recompte mostra el nombre de descàrregues anòmales per a la vostra empresa.

Activitat tridimensional views
També pots view un gràfic tridimensional des del qual es pot observar l'activitat anòmala en relació amb l'activitat normal. En això view, les activitats es representen com a punts de dades (també anomenats cubs) en tres eixos:

  • X = hora del dia
  • Y=nombre d'activitats agregades o mida de baixada agregada
  • Z=dia de la setmana

El gràfic utilitza un mecanisme de agrupació per il·lustrar els patrons d'activitat i revelar anomalies. Aquests grups d'activitats us poden donar una millor idea de quins tipus d'esdeveniments es produeixen amb més freqüència en dies i hores concrets. Els clústers també permeten que les anomalies destaquin visualment.
A mesura que les activitats es fan un seguiment hora a hora, s'afegeixen punts de dades al gràfic. Els clústers es creen quan les activitats rellevants sumen almenys 15 punts de dades. Cada clúster es representa amb un color diferent per als seus punts de dades. Si un clúster té menys de tres punts de dades (cubs), els esdeveniments representats per aquests punts es consideren anòmals i apareixen en vermell.
Cada punt de dades del gràfic representa esdeveniments que es van produir en una hora específica del dia. Podeu obtenir detalls sobre la data, l'hora i el recompte d'esdeveniments fent clic a qualsevol punt de dades.
En aquest example, el clúster de la part inferior dreta té 15 punts de dades. Mostra que diversos esdeveniments van tenir lloc durant la tarda i el vespre al llarg de la setmana. El recompte d'accés va ser similar per a totes les activitats. Un dia, el recompte d'accés va ser molt superior i el punt es mostra en vermell, indicant una anomalia.
La taula de sota del gràfic mostra els esdeveniments representats al gràfic. La llista d'aquest example indica la data i l'hora de l'accés, el nom del file s'ha accedit, el núvol des del qual s'ha fet l'accés i l'adreça de correu electrònic de l'usuari que ha accedit al contingut.

Aplicació Juniper Secure Edge - FIG 130

Configuració per configurar la informació d'anomalies
Des de la pàgina Configuració del sistema, podeu configurar com fer el seguiment, controlar i comunicar informació sobre activitats anòmales. Per a les aplicacions del núvol de Box, podeu suprimir (llista blanca) les aplicacions connectades incloses al compte del núvol per evitar geoanomalies.

Llindar adaptatiu per a les taxes d'activitat dels usuaris permeses (Preview característica)
El llindar adaptatiu defineix una taxa permesa d'activitat de l'usuari. El llindar configurat es pot ajustar en funció de la taxa d'activitat de l'usuari. Poder configurar un llindar us permet ajustar la taxa d'activitats de l'usuari segons sigui necessari. Si les condicions ho permeten, per example, el llindar es pot modificar per permetre una taxa d'activitat més alta.
La configuració del llindar adaptatiu avalua el compliment del llindar i permetrà esdeveniments fins al llindar definit. CASB també comprova la probabilitat d'ocurrència d'esdeveniments després del llindar fixat. Si la probabilitat està dins del rang permès, els esdeveniments estan permesos. El valor per defecte del percentatge de variànciatage de la probabilitat màxima és del 50%.
També podeu establir un recompte d'errors consecutius (per exemple,ample, tres falles seguides). Quan el nombre d'errors consecutius supera el recompte especificat, els esdeveniments es consideren no conformes. El recompte predeterminat és de tres (3) errors consecutius. Es pot ajustar fins a 20 o fins a 1.
Podeu triar el llindar adaptatiu com a tipus de context en una política, on s'aplicaran aquests paràmetres. Aquest tipus de context està disponible per a polítiques en línia per a les activitats de càrrega, baixada i supressió. Per obtenir instruccions sobre com utilitzar el llindar adaptatiu com a tipus de context de política, consulteu Creació de polítiques de control d'accés al núvol (CAC).

Seguiment de la informació d'anomalies

  1. Aneu a Administració > Configuració del sistema > Configuració d'anomalies.
  2. Seleccioneu la configuració de la següent manera:
    Secció/camp Descripció
    Suprimir geoanomalies mitjançant a. Feu clic al camp a la dreta del camp Compte de núvol.
    b. Seleccioneu Aplicacions connectades.
    Aplicació Juniper Secure Edge - FIG 131c. Des del Directoris llista, feu clic a les carpetes de les aplicacions que voleu suprimir.
    d. Feu clic a la fletxa dreta per moure'ls a Aplicacions connectades columna.
    e. Introduïu les adreces IP i les adreces de correu electrònic per a les quals voleu suprimir la informació d'anomalia. A cada camp, separeu diverses adreces IP i de correu electrònic amb comes.
    Activitats per a la Geoanomalia Cerca the activities to track for geoanomalies, select the activities, and click Aplicar.

    Aplicació Juniper Secure Edge - FIG 132

    Nota
    Perquè s'activin anomalies per a Microsoft 365 i AWS, heu de comprovar-ho O365 Auditoria i AWSAudit de la llista.

    Geoanomalia Per Distància mínima de geoanomia, introduïu el nombre mínim de milles per fer el seguiment de les geoanomalies o accepteu el valor predeterminat de 300 milles.Aplicació Juniper Secure Edge - FIG 133
    Secció/camp Descripció
    Limitació de velocitat adaptativa 
    (Preview)
    Introduïu o seleccioneu les opcions següents que s'aplicaran al llogater:
    Variació de probabilitat des del pic, en percentatgetage (per defecte és 50%)
    Taxa de fracàs consecutiu per incompliment (el nombre per defecte és 3)Aplicació Juniper Secure Edge - FIG 134
    Geoanomalies clares Feu clic Clar per esborrar la informació de geoanomalies informada anteriorment. Després de fer clic Clar, la data i l'hora en què es van purgar les geoanomalies per darrera vegada apareix a sota de Clar botó.Aplicació Juniper Secure Edge - FIG 135
  3. Feu clic a Desa.

Configuració d'anomaly profiles (configuració d'anomalia dinàmica)
Les configuracions d'anomalia dinàmica inclouen profiles per definir un comportament que es considera anòmal. Aquests profiles es basen en la categoria d'activitat i els tipus d'activitat. Cada profile està predefinit (proporcionat per a tots els inquilins; no pot ser modificat ni suprimit pels administradors) o definit per l'usuari (pot ser creat, modificat o suprimit pels administradors).
Podeu crear fins a quatre professionals d'anomalies definides per l'usuarifiles. Cada profile defineix un comportament anòmal per a una categoria d'activitat (per exemple,ample, autenticacions o actualitzacions de contingut) i activitats associades a aquesta categoria (per exemple,ample, inici de sessió, baixada de contingut o supressió de contingut).

Aplicació Juniper Secure Edge - FIG 136

L'anomalia ProfileLa pàgina s mostra:

  • El profile Nom i descripció
  • La categoria d'activitat (per example, actualització de contingut)
  • Tipus: predefinit (generat pel sistema, no es pot editar ni suprimir) o Definit per l'usuari (pot ser creat, editat i suprimit pels administradors).
  • Data de creació: la data en què el profile va ser creat.
  • Última modificació per: el nom d'usuari de la persona que va modificar el professional per darrera vegadafile (per a pros definits per l'usuarifiles) o sistema (per a profiles).
  • Hora de l'última modificació: la data i l'hora en què el professionalfile es va modificar per última vegada.
  • Accions: una icona d'edició per mostrar profile detalls i modificació del pro definit per l'usuarifiles.

Podeu filtrar la visualització de la columna o descarregar la llista de professionalsfiles a un CSV file utilitzant les icones a la part superior dreta a sobre de la llista.
Per mostrar o amagar columnes, feu clic a la icona Filtre de columnes i marqueu o desmarqueu els encapçalaments de les columnes.
Aplicació Juniper Secure Edge - FIG 103 Per descarregar el pro llistatfiles, feu clic a la icona Descarrega i deseu el CSV file al teu ordinador.
Aplicació Juniper Secure Edge - FIG 104 Els procediments següents descriuen els passos per afegir, modificar i suprimir les anomalies definides per l'usuari.files.

Nota
No podeu tenir més de quatre professionals definits per l'usuarifiles. Si actualment teniu quatre o més professionals definits per l'usuarifiles, el botó Nou apareix atenuat. Heu de suprimir profiles per reduir el nombre a menys de quatre abans de poder afegir un nou professionalfiles.
Per afegir un nou professional d'anomalia definit per l'usuarifile:

  1. Aneu a Administració > Configuració del sistema, seleccioneu Anomaly Profiles i feu clic a Nou.Aplicació Juniper Secure Edge - FIG 137
  2. Per a Profile Detalls, introduïu la informació següent:
    ● Nom (obligatori) i Descripció (opcional).
    ● Categoria d'activitat: seleccioneu una categoria per definir activitats al profile.Aplicació Juniper Secure Edge - FIG 138● Activitats: marqueu una o més activitats per a la categoria seleccionada. Les activitats que veieu a la llista es basen en la categoria d'activitats que heu seleccionat. Hi ha disponibles els següents tipus d'activitats.
    Categoria d'activitat Activitats
    Pujada de contingut Pujar contingut Crear contingut
    Actualització de continguts Contingut Edita contingut Canviar el nom del contingut Restaurar contingut Moure contingut Copia
    Compartició de continguts Col·laboració Afegeix col·laboració Convida contingut Comparteix Actualització de col·laboració
  3. Feu clic a Desa.

Per modificar un professional definit per l'usuarifile:

  1. Seleccioneu un professional definit per l'usuarifile i feu clic a la icona del llapis a la dreta.
  2. Feu les modificacions necessàries i feu clic a Desa.

Per suprimir un professional definit per l'usuarifile:

  1. Seleccioneu un professional definit per l'usuarifile i feu clic a la icona Paperera a la part superior dreta a sobre de la llista.
  2. Quan se us demani, confirmeu l'eliminació.

Oficina 365 

Aplicació Juniper Secure Edge - FIIG 1

El tauler d'Office 365 proporciona informació sobre les activitats de les aplicacions de la suite Microsoft 365. Els gràfics només es mostren per a les aplicacions que heu incorporat.
El Overview Els gràfics resumeixen la informació de l'activitat dels usuaris per a les vostres aplicacions incorporades. Els gràfics de l'aplicació mostren l'activitat dels usuaris per a aquesta aplicació.
Per obtenir més informació sobre els gràfics, consulteu Taulers d'Office 365.

Monitorització d'AWS
El tauler de control d'AWS Monitoring proporciona informació sobre l'activitat dels usuaris per ubicació, hora i nombre d'usuaris.
Per obtenir més informació sobre els gràfics, consulteu els gràfics de monitorització d'AWS.

Personalització i actualització d'una pantalla de tauler
Podeu moure els gràfics en un tauler, seleccionar quins gràfics apareixeran i actualitzar la visualització d'un o tots els gràfics.

Per moure un gràfic en un tauler:

  • Passeu el cursor per sobre del títol del gràfic que voleu moure. Feu clic i arrossegueu-lo a la posició desitjada.

Per actualitzar la visualització d'un gràfic:

  • Passeu el cursor per sobre de l'extrem superior dret del gràfic i feu clic a la icona Actualitza.

Aplicació Juniper Secure Edge - FIIG 2

Per actualitzar la visualització de tots els gràfics de la pàgina:

  • Feu clic a la icona ActualitzaAplicació Juniper Secure Edge - FIIG 3 a l'extrem superior dret de la pàgina.

Per seleccionar quines dades apareixen en un tauler:

  • A l'extrem superior esquerre de la pàgina, seleccioneu les aplicacions al núvol i l'interval de temps que voleu incloure.

Aplicació Juniper Secure Edge - FIIG 4

Exportació de dades per als informes
Podeu exportar la informació que necessiteu des de qualsevol gràfic.

  1. Seleccioneu la pestanya que conté el gràfic les dades del qual voleu exportar (p. example, Monitor > Tauler d'activitats > Anàlisi de polítiques).Aplicació Juniper Secure Edge - FIIG 5
  2. Seleccioneu el gràfic del qual voleu les dades.Aplicació Juniper Secure Edge - FIIG 6
  3. Per excloure qualsevol article de l'exportació (per exemple,ample, usuaris), feu clic als elements de la llegenda per amagar-los. (Per tornar-los a mostrar, feu clic als elements una vegada més.)
  4. Passeu el cursor per sobre de la part superior del gràfic i feu clic a la icona ExportaAplicació Juniper Secure Edge - FIIG 7 a la cantonada superior dreta.
    A continuació, seleccioneu un format d'exportació de la llista.Aplicació Juniper Secure Edge - FIIG 8
  5. Guarda el file.

Impressió d'un informe o gràfic

  1. Feu clic a la icona Exporta a l'extrem superior dret del gràfic les dades del qual voleu imprimir i seleccioneu Imprimeix.
  2. Seleccioneu una impressora i imprimiu l'informe.

Treballar amb registres d'auditoria d'activitats
La pàgina Registres d'auditoria d'activitats (Monitor > Registres d'auditoria d'activitats) es mostra detalladament views de dades que seleccioneu dels gràfics o dels elements que cerqueu. A través d'aquesta pàgina, podeu utilitzar les opcions de filtratge de la barra de navegació per centrar-vos en usuaris i activitats concrets per proporcionar una pista d'auditoria o detectar patrons d'ús.
La pàgina mostra aquests elements.

Opcions de cerca:
Aplicacions al núvol (gestionat, empresarial i no sancionat) i web categories
Tipus d'esdeveniments (per example, activitats, infraccions de polítiques)
Esdeveniment fonts (per example, API)
Opcions d'interval de temps (per example, les últimes 34 hores, la setmana passada, el mes passat)
Aplicació Juniper Secure Edge - FIIG 9
Cadena de consulta de cerca. Aplicació Juniper Secure Edge - FIIG 10
El nombre total d'esdeveniments trobats a la cerca. Aplicació Juniper Secure Edge - FIIG 11
Barra de navegació des de la qual podeu filtrar més la cerca escollint usuaris, grups d'usuaris, tipus d'activitat, tipus de contingut i noms de polítiques on cercar. Aquests filtres poden ser útils quan necessiteu mantenir un seguiment d'auditoria d'usuaris o activitats concrets. Els resultats de la cerca mostren els 10,000 registres més recents dels elements de filtre seleccionats. Aplicació Juniper Secure Edge - FIIG 12
Visualització de gràfics de barres de dades d'esdeveniments, que mostren els recomptes de tots els esdeveniments trobats (a més dels 10,00 registres més recents). Aplicació Juniper Secure Edge - FIIG 13
Taula de dades d'esdeveniments, que mostra els 500 registres més recents. Les dades s'ordenen en ordre descendent per temps.
Per obtenir dades addicionals, podeu exportar el contingut a un CSV file. L'exportació inclou els resultats dels filtres seleccionats actualment.
Nota
Per a les aplicacions al núvol de ServiceNow, el Registres d'auditoria d'activitats La pàgina no mostra els detalls de la font (IP, ciutat, país, codi de país, IP, origen, estat d'origen o tipus d'usuari) per a l'activitat de baixada de contingut.
Aplicació Juniper Secure Edge - FIIG 14

Filtrat de dades
Per centrar-vos en dades específiques, podeu utilitzar les llistes desplegables per establir filtres per als tipus d'informació següents:

  • Aplicacions al núvol (gestionades i no gestionades)
  • Tipus d'esdeveniments, incloses activitats, infraccions, anomalies, activitats de descobriment de dades al núvol (CDD), infraccions de CDD i esdeveniments de postura de seguretat al núvol
  • Fonts d'esdeveniments, com ara API, auditoria IaaS, auditoria d'Office 365 i altres tipus d'esdeveniments
  • Interval de temps, inclosa l'última hora, les últimes 4 hores, les últimes 24 hores, avui, la setmana passada, el mes passat, l'any passat i personalitzat per mes i dia que seleccioneu

Quan hàgiu seleccionat els elements de les llistes, feu clic a Cerca.

Aplicació Juniper Secure Edge - FIIG 15

A la barra de navegació vertical de l'esquerra, podeu filtrar més les dades:

Aplicació Juniper Secure Edge - FIIG 16

Tots els articles disponibles s'enumeren a cada categoria.

Aplicació Juniper Secure Edge - FIIG 17

Feu clic a la icona > per ampliar la llista de cada categoria. Si hi ha més de 10 elements disponibles per a una categoria, feu clic a Més al final de la llista per veure elements addicionals.
Per filtrar i cercar dades:

  1. Seleccioneu els elements de cerca de cadascuna de les llistes desplegables i feu clic a Cerca.
    El nombre d'elements que coincideixen amb els criteris de cerca es mostra a sota de les llistes desplegables.Aplicació Juniper Secure Edge - FIIG 18Els resultats de la cerca mostren el recompte total d'esdeveniments.
  2. Al menú de l'esquerra, seleccioneu els elements que voleu incloure al filtre.
    ● Per incloure tots els elements d'una categoria, feu clic a la casella que hi ha al costat del nom de la categoria (pample, tipus d'activitat).
    ● Per seleccionar elements específics, feu clic a les caselles que hi ha al costat.
    ● Per cercar un usuari, introduïu uns quants caràcters del nom de l'usuari al quadre de cerca de la categoria Usuaris. Seleccioneu el nom d'usuari dels resultats de la cerca.
    Feu clic a Restableix per esborrar els filtres de la barra de navegació. Els elements de cerca que heu seleccionat a les llistes desplegables de cerca no es veuen afectats.
    Per amagar la barra de navegació i permetre més espai per veure les dades després de seleccionar els filtres, feu clic a la icona de fletxa esquerra que hi ha al costat de l'enllaç Restableix.

Aplicació Juniper Secure Edge - FIIG 19

Selecció de camps per incloure a la taula view
Per seleccionar camps que apareixeran a la taula view, feu clic a la icona del costat dret de la pantalla per mostrar una llista de camps disponibles. El contingut de la llista depèn de les opcions de filtrat que heu seleccionat.

Aplicació Juniper Secure Edge - FIIG 20

Comproveu els camps que voleu incloure al registre; desmarqueu els camps que voleu excloure. Podeu incloure fins a 20 camps.
Si teniu polítiques d'exploració de programari maliciós que incloguin l'exploració per part d'un servei extern, trieu els camps que s'apliquen a aquest servei per incloure'ls a la taula d'aquestes polítiques. Per example, per a una política que utilitza FireEye ATP per a l'exploració de programari maliciós, podeu incloure ReportId (un UUID proporcionat com a resposta per FireEye), MD5 (disponible per comparar amb informació MD5 similar) i Noms de signatura (valors separats per comes) com a camps per a la informació d'exploració de FireEye.

Viewintroduint detalls addicionals d'una entrada de taula
A view detalls addicionals per a una infracció enumerada, feu clic a la icona de binoculars a la part esquerra de l'entrada. Una finestra emergent mostra els detalls. El següent examples mostren detalls dels serveis FireEye i Juniper ATP Cloud.
Ull de foc 

Aplicació Juniper Secure Edge - FIIG 21

Per mostrar un informe FireEye amb detalls addicionals, feu clic a l'enllaç ID de l'informe.

Aplicació Juniper Secure Edge - FIIG 22

Juniper ATP Cloud 

Aplicació Juniper Secure Edge - FIIG 23

ViewTrobar els detalls de l'anomalia a la pàgina Registres d'auditoria d'activitats
Des de la pàgina Registres d'auditoria d'activitats, podeu mostrar un gràfic tridimensional de l'activitat anòmala per a un usuari. A view al gràfic, feu clic a la icona de binoculars de qualsevol fila de la taula.
L'anomalia tridimensional view s'obre en una finestra nova.

Aplicació Juniper Secure Edge - FIIG 24

Per obtenir més informació sobre les anomalies, vegeu Activitats anòmales.
Realització d'una cerca avançada
El camp Consulta de cerca a la part superior de la pàgina Registres d'auditoria d'activitats mostra els elements que es mostren actualment quan seleccioneu Registres d'auditoria d'administrador al menú Administració o els elements que s'apliquen als detalls que heu seleccionat en un dels taulers de la pàgina d'inici.

Aplicació Juniper Secure Edge - FIIG 25

Nota
Per fer una cerca avançada, assegureu-vos d'entendre el format per escriure les consultes de Splunk. Per a la majoria de cerques, podeu trobar la informació que necessiteu mitjançant les opcions de filtratge i no haureu de fer una cerca avançada.
Per fer una cerca avançada:

  1. Feu clic al camp Consulta de cerca. El camp s'amplia.Aplicació Juniper Secure Edge - FIIG 26
  2. Introduïu els parells nom/valor per als criteris de cerca. Podeu introduir diverses línies de parells nom-valor.
    Es mostren fins a cinc línies. Si la cerca té més de cinc línies, apareixerà una barra de desplaçament a la dreta del camp Consulta de cerca.
  3. Feu clic a la icona Cerca. Es mostren els resultats de la cerca.
  4. Per tornar el camp de la cadena de consulta a la seva mida original, feu clic a la icona > a la dreta. Per restablir els criteris de cerca als valors originals abans de la cerca, feu clic a la x a la dreta.

Viewamb detalls addicionals del registre
Feu qualsevol d'aquestes accions:

  • Passeu el cursor per sobre de la barra de la data per a la qual voleu detalls addicionals. Una finestra emergent mostra els detalls d'aquesta data. En aquest example, la finestra emergent mostra el nombre d'esdeveniments en un període de 24 hores el 10 d'abril.Aplicació Juniper Secure Edge - FIIG 27 ▪ O feu clic a la barra de la data per a la qual voleu detalls addicionals, es mostrarà un gràfic de barres nou amb un desglossament dels esdeveniments. En aquest exampEl gràfic de barres mostra un recompte d'esdeveniments hora per hora el 23 d'abril.Aplicació Juniper Secure Edge - FIIG 28

Ocultant el gràfic view
Per amagar el gràfic view a la part superior de la pantalla i mostreu només la llista d'esdeveniments, feu clic a la icona mostra/amaga el gràficAplicació Juniper Secure Edge - FIIG 29 enllaç a la part dreta del gràfic view. Per mostrar el gràfic view de nou, feu clic a l'enllaç.

Exportació de dades
Podeu exportar dades a valors separats per comes (.csv) file, en funció dels camps i dels filtres de la barra de navegació que hàgiu escollit.
Per exportar dades des de la pàgina Registres d'auditoria d'activitats:

  1. Seleccioneu la icona Exporta a la part dreta de la pantalla.Aplicació Juniper Secure Edge - FIIG 30
  2. Seleccioneu a file nom i ubicació.
  3. Guarda el file.

Supervisió de l'activitat dels usuaris mitjançant els registres d'auditoria de l'administració
Registres d'auditoria de l'administració (Administració > Registres d'auditoria de l'administració) recull els esdeveniments del sistema rellevants per a la seguretat, com ara canvis de configuració del sistema, inicis de sessió i tancaments de sessió dels usuaris, canvis d'estat del servei del sistema o aturada/inici de nodes. Quan es produeixen aquests canvis, es genera un esdeveniment i es desa a la base de dades.
Informació del registre d'auditoria
La pàgina Registres d'auditoria de l'administrador proporciona la informació següent.

Camp Descripció
Temps L'hora registrada de l'esdeveniment.
Usuari Si un usuari ha generat l'esdeveniment, el nom (adreça de correu electrònic) d'aquest usuari. Si es tracta d'un esdeveniment en un node, s'utilitza el nom del node. Si no hi havia cap usuari ni cap node implicat, aquí apareix N/A.
Adreça IP L'adreça IP del navegador de l'usuari (si l'usuari ha realitzat l'acció). Si hi ha un esdeveniment en un node, es mostra l'adreça IP del node. Si s'està generant una acció sense interacció de l'usuari, aquí apareix N/A.
Camp Descripció
Subsistema L'àrea general on té lloc l'esdeveniment (per example, autenticació per a l'activitat d'inici de sessió).
Tipus d'esdeveniment El tipus d'esdeveniment; per exampli, inici de sessió, càrrega de certificat o sol·licitud de clau.
Tipus d'objectiu La zona sobre la qual s'està actuant.
Nom objectiu La ubicació concreta de l'esdeveniment.
Descripció Informació addicional disponible sobre l'esdeveniment (mostrat en format JSON). Feu clic View Detalls. Si no hi ha detalls addicionals disponibles, només curlapareixen claus y {}.

Filtrat i cerca d'informació del registre d'auditoria de l'administrador
Podeu orientar el tipus d'informació als registres d'auditoria de l'administració reduint l'interval de temps o cercant tipus específics d'informació.
Per filtrar per interval de temps, seleccioneu l'interval de temps a la llista desplegable de la part superior esquerra.

Aplicació Juniper Secure Edge - FIIG 31

Per cercar informació específica:
Feu clic a la icona de filtre a la part superior dreta. A continuació, feu clic als quadres per seleccionar la informació que voleu trobar i feu clic a Cerca.

Aplicació Juniper Secure Edge - FIIG 32

Insights Investiga
Insights Investigate ofereix eines per a la gestió d'incidències a la vostra organització. Tu pots view incidents que impliquin infraccions de polítiques que es produeixin a la vostra organització, assigneu un nivell de gravetat a un incident i especifiqueu l'acció adequada. A més, pots view detallar les incidències i les seves fonts des de diverses perspectives i obtenir informació addicional sobre cada incident i la seva font.
Per utilitzar les funcions d'Insights Investigate, aneu a Administració > Insights Investigate.
La pàgina Insights Investigate proporciona informació en tres pestanyes:

  • Gestió d'incidències
  • Informació sobre incidents
  • Estadístiques de l'entitat

Pestanya Gestió d'incidències
La pestanya Gestió d'incidències enumera les incidències que es produeixen a l'organització.
Aquesta pàgina mostra el nombre total de registres d'incidències trobats, mostrant fins a 50 registres per pàgina. A view registres addicionals, utilitzeu els botons de paginació a la part inferior de la pantalla.
Hi ha quatre llistes desplegables disponibles des de les quals podeu filtrar la informació per mostrar les incidències

  • període de temps (avui, últimes 24 hores, setmana, mes o any, o un període de data que especifiqueu)
  • núvol (gestionat o no gestionat)
  • gravetat (baixa, mitjana o alta)
  • estat (obert, en investigació o resolt)

La llista de gestió d'incidències proporciona la informació següent. Utilitzeu el filtre de columnes a la part superior dreta per mostrar o amagar columnes addicionals.

Aplicació Juniper Secure Edge - FIIG 33

Columna El que mostra
Data La data i l'hora de l'últim fet conegut de l'incident.
Incompliment de la política La política que va infringir l'incident.
Nom d'usuari El nom de l'usuari de la incidència.
Nom del compte El nom del núvol on s'ha produït l'incident.
Severitat La gravetat de l'incident: baixa, mitjana o alta.
Estat L'estat de resolució de l'incident: obert, en investigació o resolt.
Columna El que mostra
Data La data i l'hora de l'últim fet conegut de l'incident.
Incompliment de la política La política que va infringir l'incident.
Nom d'usuari El nom de l'usuari de la incidència.
Nom del compte El nom del núvol on s'ha produït l'incident.
Assumpte El text de l'assumpte del correu electrònic infractor.
Destinatari El nom del destinatari del correu electrònic infractor.
Accions Les accions que es poden dur a terme per aquest incident. Es mostren dues icones.
Quarantena — Si la política que es va infringir té una acció de Quarantena, aquesta icona està activada. Quan es fa clic, aquesta icona porta l'administrador a Gestió de la quarantena pàgina.
Registres d'auditoria d'activitats — Quan es fa clic, aquesta icona porta l'administrador a Registres d'auditoria d'activitats pàgina. El Registres d'auditoria d'activitats La pàgina mostra les mateixes dades disponibles a l'IPàgina de gestió d'incidents, en un format diferent.

Podeu utilitzar el quadre de cerca per trobar informació sobre una infracció específica.
Pestanya d'informació d'incidències
La pestanya Dades d'incidències proporciona detalls per a aquests tipus d'incidents:

  • Infraccions d'inici de sessió
  • Geoanomalies
  • Anomalies de l'activitat
  • Programari maliciós
  • Infraccions de DLP
  • Compartició externa

Aplicació Juniper Secure Edge - FIIG 34

Cada tipus d'infracció s'etiqueta al cercle exterior d'un gràfic que mostra el nom de l'inquilí al centre. L'etiqueta de cada tipus mostra el nombre d'incidències per a aquest tipus. Per example, Violacions de DLP (189) indica 189 casos d'infraccions de DLP.
Per obtenir resultats de cerca més precisos, podeu filtrar aquesta informació per data (avui, últimes 4 hores, últimes 24 hores, setmana, mes o any. (El valor predeterminat és les últimes 24 hores).
Podeu cercar incidències mitjançant els botons Cerca i Afegeix. Aquests botons us permeten fer cerques més precises de les dades que necessiteu. Per exampli, podeu afegir una consulta que especifiqui l'usuari I la ubicació I l'aplicació. Només podeu incloure un usuari en una consulta de cerca.
Per als tipus d'incidències que no tenen infraccions (recompte de zero), les seves etiquetes no es destaquen.
Per als tipus d'incidències que tenen infraccions, una taula a la dreta mostra detalls addicionals sobre cada infracció.
La informació de la taula varia per a cada tipus d'incidència. Feu clic a l'etiqueta d'infracció per veure la llista d'incidents per a aquesta infracció.
Per a les infraccions de DLP, la taula mostra la informació següent per a un màxim de 100 registres.
Podeu fer clic a la icona de binoculars a la primera columna de la fila de la taula view una finestra emergent amb detalls addicionals sobre una infracció.

Pestanya Estadístiques de l'entitat
La pestanya Entity Insights proporciona detalls sobre les entitats que són les fonts de les infraccions, com ara:

  • Usuari
  • Dispositiu
  • Ubicació
  • Aplicació
  • Contingut
  • Usuari extern

Aplicació Juniper Secure Edge - FIIG 35

Cada entitat està etiquetada al cercle exterior del gràfic. De manera predeterminada, el nom de l'inquilí apareix al cercle central. L'etiqueta de cada entitat mostra el nom de l'entitat i el nombre que s'ha trobat. Per example, Usuari (25) indicaria 25 usuaris trobats, Dispositiu (10) indicaria 10 dispositius trobats.
Per obtenir resultats de cerca més precisos, podeu filtrar aquesta informació per data (avui, últimes 4 hores, últimes 24 hores, setmana, mes o any. (El valor predeterminat és les últimes 24 hores).
Podeu cercar detalls addicionals sobre una entitat. Per exampsi cerqueu un usuari introduint el nom d'usuari al camp Cerca, el gràfic mostra el nom d'usuari i el seu nivell de risc. El nivell de risc de l'usuari es mostra com un mig cercle al voltant del nom d'usuari. El color indica el nivell de risc (baix, mitjà o alt).
Per als tipus d'entitat que tenen incidències, una taula a la dreta mostra detalls addicionals sobre cada incidència per a l'entitat. El tipus d'informació que es mostra a la taula varia segons l'entitat. Feu clic a l'etiqueta de l'entitat per veure la taula d'aquesta entitat.
Notes

  • La taula Entity Insights no pot mostrar més de 1,000 registres. Si la vostra cerca ha donat un nombre elevat per a una entitat, la taula només mostra els primers 1,000 registres trobats, fins i tot si el nombre total de registres supera els 1,000. És possible que hàgiu de refinar encara més la cerca per mantenir el recompte total de registres en 1,000 o menys.
  • Quan exporteu registres d'activitats d'Entity Insights des de la pàgina Registres d'auditoria d'activitats a un CSV file, l'exportació està limitada a 10,000 esdeveniments. Si la vostra cerca ha donat un nombre d'activitats superior a aquest, el CSV exportat file inclourà només els primers 10,000 registres trobats.

Viewcrear i actualitzar la informació de risc de l'usuari
La pàgina Gestió del risc de l'usuari (Protegeix > Gestió del risc de l'usuari) utilitza informació d'infraccions de polítiques, anomalies i esdeveniments de programari maliciós per destacar els usuaris que poden estar posant un risc per a la seguretat de les vostres dades. Aquesta informació us pot ajudar a determinar si cal ajustar les polítiques o els permisos dels usuaris.
Podeu actualitzar la configuració de gestió de riscos de l'usuari per establir llindars de risc i especificar el tipus d'informació que cal incloure a les avaluacions de riscos.
Per modificar la configuració de l'avaluació de riscos de l'usuari, feu clic a la icona d'engranatge a la dreta a sobre de la taula. A continuació, canvieu els paràmetres següents segons sigui necessari.

  • A Durada de la infracció, moveu el control lliscant cap a la dreta o l'esquerra.
  • A Llindar, moveu el control lliscant cap a la dreta o l'esquerra.
  • Comproveu o desmarqueu els tipus d'informació (infraccions de polítiques, incidents de programari maliciós, anomalies i accions de polítiques) que cal incloure a l'avaluació de riscos.

Feu clic a Desa per activar la configuració.

Creant, viewing i programació d'informes

Podeu crear una varietat d'informes que proporcionin una informació completa view d'informació com ara:

  • com i des d'on accedeixen els usuaris a les dades des d'aplicacions al núvol i des d'on webllocs,
  • com i amb qui es comparteixen les dades, i
  • si els usuaris han pres totes les precaucions de seguretat adequades.

A més, els informes proporcionen informació que ajuda a identificar problemes com aquests:

  • accés a dades anòmals/anònims
  • desviacions en les polítiques definides
  • desviacions dels compliments normatius definits
  • possibles amenaces de programari maliciós
  • tipus de webllocs als quals s'accedeix (per example, compres, negocis i economia, notícies i mitjans de comunicació, tecnologia i ordinadors, cites o apostes)

Podeu crear informes i executar-los a una hora programada en un dia seleccionat o un dia de la setmana durant tota la setmana. També pots view els informes programats i descarregueu-los per a una anàlisi posterior.
Nota
Els informes es generen en funció de la configuració de la zona horària global.
Carregant el logotip d'una empresa
Per penjar el logotip d'una empresa per utilitzar-lo amb els informes:

  1. Aneu a Administració > Configuració del sistema.
  2. Seleccioneu Logotip i Zona horària.
  3. Introduïu el nom de la vostra empresa.
  4. Carregueu el logotip de la vostra empresa. Seleccioneu un logotip file des del vostre ordinador i feu clic a Carrega.
    Per obtenir els millors resultats, el logotip ha de tenir 150 píxels d'amplada i 40 píxels d'alçada.
  5. Feu clic a Desa.

Configuració d'una zona horària
Podeu seleccionar una zona horària per aplicar als informes. Quan genereu informes, es basaran en la zona horària que seleccioneu.
Per establir una zona horària:

  1. A la configuració del sistema, seleccioneu Logotip i zona horària.
  2. A la secció Zona horària, seleccioneu una zona horària de la llista desplegable i feu clic a Desa.
    Quan genereu un informe, la zona horària que heu seleccionat es mostra a la portada de l'informe.

Aplicació Juniper Secure Edge - FIIG 36

Selecció de tipus d'informes per a aplicacions al núvol
Juniper Secure Edge CASB ofereix els següents tipus d'informes:

  • Visibilitat
  • Compliment
  • Protecció contra amenaces
  • Seguretat de dades
  • IaaS
  • Personalitzat

Cada informe es classifica en subtipus per proporcionar una anàlisi més profunda.
Les seccions següents expliquen els tipus i subtipus d'informes.
Visibilitat
Els informes de visibilitat proporcionen un conjunt consolidat view als patrons d'ús del núvol sancionats i als informes Shadow IT (núvol no sancionat), que detallen com i on els usuaris accedeixen a les dades del núvol.
La visibilitat es classifica a més en aquestes àrees:

  • Cloud Discovery: proporciona detalls sobre l'ús del núvol no autoritzat.
  • Activitat de l'usuari: proporciona detalls sobre com i on accedeixen els usuaris a les aplicacions al núvol sancionades i no sancionades.
  • Activitat d'usuari extern: proporciona detalls sobre els usuaris de fora de l'organització amb els quals s'han compartit les dades i les seves activitats amb les aplicacions al núvol.
  • Activitat d'usuari amb privilegis (només si hi ha una o més aplicacions al núvol de Salesforce incorporades): proporciona detalls sobre les activitats dels usuaris amb credencials ampliades.

Compliment
Els informes de compliment controlen les dades al núvol per complir amb les regulacions de privadesa de dades i residència de dades, així com la puntuació del risc del núvol.
El compliment es classifica a més de la següent manera:

  • Infraccions de compliment per part de l'usuari: proporciona detalls sobre les activitats dels usuaris que infringeixen les polítiques de seguretat definides a la vostra organització.
  • Compartició d'infraccions per usuari: proporciona detalls sobre les activitats dels usuaris que infringeixen les polítiques de compartició de dades amb usuaris externs.

Protecció contra amenaces
Els informes de protecció contra amenaces proporcionen anàlisis del trànsit i apliquen anàlisis del comportament dels usuaris per trobar amenaces externes, com ara comptes compromesos, i marcar el comportament sospitós dels usuaris privilegiats.
La protecció contra amenaces es classifica a més de la següent manera:

  • Anomalia: proporciona informació sobre l'accés a dades anòmal i sospitós i les activitats d'usuari inusuals (com ara l'accés simultani a les dades per part del mateix usuari que accedeix al sistema des de diferents dispositius en diferents ubicacions).
  • Amenaça avançada i programari maliciós: mostra un gràfic view d'amenaces i incidents de programari maliciós durant el període de temps seleccionat.
  • Accés al dispositiu no gestionat: proporciona informació sobre l'accés dels usuaris amb dispositius no gestionats.

Seguretat de dades
Els informes de seguretat de dades proporcionen anàlisi file, protecció de camps i objectes mitjançant xifratge, tokenització, controls de col·laboració i prevenció de pèrdues de dades.
La seguretat de les dades es classifica a més de la següent manera:

  • Estadístiques d'encriptació: proporciona informació sobre file activitats de xifratge per part dels usuaris, dispositius utilitzats file xifratge, files que s'han xifrat, qualsevol dispositiu nou utilitzat per xifrar files, llista de dispositius registrats per sistema operatiu, file desxifrat per ubicació i errors de desxifrat durant un període determinat.
  • Estadístiques del dispositiu: proporciona informació sobre els no xifrats files en dispositius no gestionats i els 10 principals usuaris amb encriptació files en dispositius no gestionats.

IaaS

  • Els informes IaaS proporcionen anàlisi de l'activitat dels tipus de núvol AWS, Azure i Google Cloud Platform (GCP).

Personalitzat

  • Els informes personalitzats us permeten generar informes a partir de gràfics dels taulers de control.

Mostra informació de l'informe
Seguiu els passos següents per mostrar la informació de l'informe.
A la Consola de gestió, feu clic a la pestanya Informes.
La pàgina Informes enumera els informes generats. Si inicieu sessió per primera vegada, es mostrarà una taula en blanc. Per a cada informe, la llista proporciona la informació següent:

Columna Descripció
Nom El Nom donat per a l'informe.
Tipus El Tipus d'informe.
▪ Per a CASB: el tipus seleccionat per a l'informe (per exampel, Visibilitat).
▪ Per a Seguretat Web Passarel·la: Personalitzat.
Subtipus Subtipus de l'informe.
Columna Descripció
▪ Per a CASB – Basat en l'informe seleccionat Tipus.
▪ Per a Seguretat Web Passarel·la: Personalitzat.
Freqüència Amb quina freqüència es generarà l'informe.
Accions Opció per eliminar l'informe.

Programació d'un nou informe

  1. A la pàgina Informes, feu clic a Nou.
  2. Introduïu la informació següent. Els camps amb una vora de color a l'esquerra requereixen un valor.
    Camp Descripció
    Nom Nom de l'informe.
    Descripció Descripció del contingut de l'informe.
    Filtre/Tipus Seleccioneu qualsevol
    Núvols
    Webllocs
    Nom d'usuari Introduïu una o més adreces de correu electrònic vàlides perquè els usuaris les incloguin a l'informe. Per incloure tots els usuaris, deixeu aquest camp en blanc.
    Configuració/Tipus Seleccioneu un tipus d'informe.
    Per Núvols, les opcions són:
    Visibilitat
    Compliment
    Protecció contra amenaces
    Seguretat de dades
    IaaS
    Personalitzat
    Per Webllocs, la selecció predeterminada és Personalitzat.
    Subtipus Seleccioneu un o més subtipus. Les opcions enumerades estan relacionades amb el tipus d'informe que heu seleccionat.
    Camp Descripció
    Per Personalitzat informes, feu doble clic als taulers des dels quals voleu generar informes. En aquest example, els gràfics seleccionables són de qualsevol dels taulers de control Núvol tipus d'informes.
    Aplicació Juniper Secure Edge - FIIG 37Desplegueu per veure una llista de gràfics disponibles, feu clic a un gràfic i feu clic a la icona de fletxa dreta per moure'l al Gràfiques seleccionades llista. Repetiu aquests passos per a cada gràfic que vulgueu incloure.
    Format Seleccioneu PDF i deseu l'informe al vostre ordinador. Podeu obrir i view l'informe mitjançant un PDF viewcom Adobe Reader.
    Freqüència Seleccioneu l'interval de temps en què s'ha de generar l'informe diari, setmanal, or Una vegada.
    Per una vegada, seleccioneu l'interval de dates per incloure les dades a l'informe i feu clic D'acord.
    Notificació Seleccioneu el tipus de notificació que voleu rebre per a l'activitat de l'informe.
  3. Feu clic a Desa per programar l'informe. L'informe de creació recent s'afegeix a la llista d'informes disponibles.

Un cop generat un informe programat, el sistema activa una notificació per correu electrònic informant l'usuari que la programació de l'informe s'ha completat i proporciona un enllaç per accedir-hi i descarregar-lo.

Descàrrega d'informes generats
Si feu clic a l'enllaç del correu electrònic que es mostra més amunt, us portarà a la pàgina Informes, on podreu view la llista d'informes generats i seleccioneu un informe per descarregar.

  1. A la pàgina Informes, feu clic a la icona > per seleccionar l'informe generat que voleu descarregar.
  2. Feu clic a la pestanya Informes per descarregar.
    Apareix una llista d'informes generats, amb la informació següent.
    Columna Descripció
    Data generada La data i l'hora en què es va generar l'informe.
    Nom de l'informe Nom de l'informe.
    Tipus d'informe Tipus d'informe.
    Subtipus d'informe Subtipus d'informe (basat en Tipus).
    Per Webllocs, el Subtipus és sempre Personalitzat.
    Format d'informe Format de l'informe (PDF).
    Descarregar Icona per descarregar l'informe.
  3. Trieu l'informe generat que voleu descarregar fent clic a la icona de baixadaAplicació Juniper Secure Edge - FIIG 38 a la dreta.
  4. Seleccioneu una destinació a l'ordinador i un nom per a file.
  5. Guarda l'informe.

Gestió de tipus d'informes i programació
Podeu actualitzar la informació sobre els informes i els seus horaris de lliurament.

  1. A la pàgina Informes, feu clic a la icona > que hi ha al costat de l'informe la informació del qual voleu modificar.
  2. Feu clic a la pestanya Gestiona les programacions.
  3. Editeu la informació de l'informe segons sigui necessari.
  4. Guarda l'informe.

Referència ràpida: gràfics del tauler d'inici

Les taules següents descriuen el contingut disponible per als taulers de control des del menú Monitor.

  • Activitats d'aplicació
  • Activitats anòmales
  • Oficina 365
  • Tauler de control d'IaaS
  • Accés empresarial de confiança zero

Per a informació sobre viewEn els gràfics, vegeu Supervisió de l'activitat del núvol des dels gràfics.
Activitats d'aplicació
Aquest tauler mostra els següents grups de gràfics:

  • Anàlisi de polítiques
  • Seguiment de l'activitat
  • Estadístiques d'encriptació
  • Activitats d'usuaris privilegiats

Anàlisi de polítiques

Gràfic El que mostra
Files Encriptat per política El nombre de files encriptat (per exampel, files amb dades de la targeta de crèdit) en resposta a infraccions de la política. Aquest gràfic proporciona informació sobre els documents que s'han xifrat en funció d'una o més definicions de polítiques.
Files Encriptat al llarg del temps El nombre de files que s'han xifrat, que indica tendències de xifratge que us poden ajudar a entendre millor la postura general de risc al llarg del temps.
La política d'èxits al llarg del temps El nombre d'infraccions o esdeveniments que el motor de polítiques ha detectat, que indica tendències sobre la postura de risc per a les vostres aplicacions al núvol compatibles.
Visites de política per part de l'usuari El nombre d'infraccions o esdeveniments detectats pel motor de polítiques, per adreça de correu electrònic de l'usuari; ajuda a identificar els principals usuaris que infringeixen les polítiques de compliment.
Reparacions de polítiques El nombre total d'accions d'infracció de polítiques durant un període determinat, amb un percentatgetage desglossament per a cada tipus d'acció. Això view ajuda a identificar les accions de correcció preses per a les infraccions de les polítiques, la qual cosa proporciona informació sobre els ajustos que poden ser necessaris per a les correccions de les polítiques.
Gràfic El que mostra
Activitats al llarg del temps El nombre d'activitats activades files, indicant les tendències d'activitat de les vostres aplicacions al núvol.
Política de visites al núvol El nombre total d'infraccions o esdeveniments de polítiques detectats per a totes les aplicacions al núvol, amb un desglossament per núvol.
Col·laboradors externs visitats pel núvol El nombre d'infraccions de polítiques detectades per part de col·laboradors externs. Ajuda a identificar les infraccions de les polítiques degudes a col·laboradors externs. Això és important des de la perspectiva d'entendre l'exposició al risc a causa de les activitats de col·laboradors externs.
Encerts de política pel lloc de SharePoint Per a cada lloc de SharePoint, el nombre d'infraccions o esdeveniments de polítiques detectats, per tipus. S'aplica només als llocs de SharePoint; mostra les visites de política per lloc individual.
Visites a la política per ubicació El nombre d'infraccions o esdeveniments de la política segons la ubicació geogràfica on es van produir els esdeveniments.
L'enllaç públic arriba al llarg del temps Per a cada núvol, el nombre d'infraccions d'enllaç públic. Això view mostra infraccions de compliment a causa d'enllaços públics (oberts). Aquests enllaços podrien proporcionar accés a dades altament sensibles a les quals pot accedir qualsevol persona amb accés a l'enllaç.
Amenaces avançades i programes maliciosos al llarg del temps Per a cada núvol, el nombre d'amenaces i incidents de programari maliciós detectats.
Accés amb clau denegat amb el temps El nombre de vegades que s'ha denegat l'accés a una clau tal com es defineix per les polítiques d'accés de clau establertes per a la vostra empresa.
Accés d'inici de sessió denegat amb el temps El nombre de vegades que s'ha denegat l'inici de sessió tal com defineixen les polítiques d'autenticació al núvol.
Accés d'inici de sessió denegat per ubicació Un mapa que mostra les ubicacions en què s'ha denegat l'accés.
Els 5 principals usuaris amb accés denegat El nombre més alt de denegacions d'accés per part de l'usuari.

Seguiment de l'activitat

Gràfic  El que mostra 
Activitats al llarg del temps El nombre d'activitats que realitzen els usuaris per a cada núvol, indicant les tendències de l'activitat al llarg del temps.
Activitats d'inici de sessió al llarg del temps Per a cada núvol, el nombre d'activitats d'inici de sessió.
Usuaris per activitat Usuaris segons les activitats que han realitzat, proporcionant a view d'activitats dels usuaris en aplicacions al núvol.
Tipus d'objectes per activitat
(aplicacions al núvol de Salesforce)
Els tipus d'objectes associats a una activitat.
Activitats d'inici de sessió per SO El nombre total d'activitats d'inici de sessió durant un període especificat i un desglossament per percentatgetage per a cada sistema operatiu des del qual els usuaris van iniciar sessió. Això view ajuda a identificar l'activitat per SO.
Els 5 millors usuaris per File Descarregar El nombre total de files descarregats durant un període determinat i un desglossament per centtage per a les adreces de correu electrònic dels usuaris amb el major nombre de descàrregues.
Informes descarregats Els noms dels informes amb el nombre més alt de descàrregues.
Informe de descàrregues per usuari Les adreces de correu electrònic dels usuaris que han baixat el major nombre d'informes al llarg del temps.
Activitats de l'usuari per SO El nombre d'activitats, per núvol, per a cada sistema operatiu al qual els usuaris estan connectats.
Viewed Informes per usuari Els tipus d'informes vieweditat pels usuaris al llarg del temps.
Noms de compte per activitat
(només aplicacions al núvol de Salesforce)
Els noms dels comptes amb el major nombre d'activitats al llarg del temps.
Noms principals per activitat
(només aplicacions al núvol de Salesforce)
Els noms dels clients potencials amb el major nombre d'activitats al llarg del temps.
Viewed Informes per usuari El nombre més alt d'informes vieweditat pels usuaris, de major a menor.
Contingut compartit per activitat Activitats per al contingut que es comparteix. A partir d'aquest informe, podeu determinar què files s'estan compartint més (per file nom), i què s'està fent amb aquests files (per example, esborrar o baixar).
Nota
A les aplicacions al núvol de Salesforce, les activitats de compartició mostraran file ID en lloc de file nom.
Activitat d'inici de sessió per ubicació Un gràfic circular que mostra el recompte d'activitats d'inici de sessió per ubicació geogràfica.
Contingut compartit per ubicació Un gràfic circular que mostra el recompte d'activitats per compartir contingut per ubicació geogràfica.

Estadístiques d'encriptació

Gràfic  El que mostra 
File Activitats de xifratge per usuari Per a cada núvol, les adreces de correu electrònic dels usuaris amb el major nombre de file xifratge i desxifrat. Això view destaca l'accés a dades encriptades altament sensibles per part dels usuaris.
Dispositius utilitzats per File Xifratge El nombre més alt de dispositius client que s'utilitzen per xifrar i desxifrar files. Això view destaca l'accés a dades xifrades molt sensibles basades en dispositius.
Activitats de xifratge per File
Nom
Per a cada núvol, els noms de files amb el major nombre de xifrats i desxifrats.
Nous dispositius al llarg del temps Per a cada núvol, el nombre de nous dispositius client que s'utilitzen per a xifrar i desxifrar.
Activitats de xifratge al llarg del temps El nombre d'activitats de xifratge i desxifrat.
File Desxifrat per ubicació Les ubicacions geogràfiques on files s'estan desxifrant i el nombre de filees desxifra a cada ubicació. Proporciona informació important sobre les ubicacions geogràfiques des de les quals s'accedeix a dades xifrades molt sensibles.
Dispositius registrats per SO Mostra el nombre total de dispositius client registrats per utilitzar-los per desxifrar files, i un desglossament per centtage per a cada tipus de dispositiu.
Registre del dispositiu client
Falles al llarg del temps
Per a cada núvol, el nombre i els errors de registre del dispositiu client, mes a mes.
Errors de desxifrat al llarg del temps Per a cada núvol, mostra el nombre d'errors de desxifrat, mes a mes.

Activitats d'usuaris privilegiats

Gràfic  El que mostra 
Activitats privilegiades al llarg del temps El nombre d'activitats d'accés privilegiat mes a mes, per a cada núvol. Això view s'utilitza normalment per identificar amenaces internes per part dels usuaris que tenen permisos elevats a les aplicacions del núvol.
Activitats privilegiades per tipus El nombre total d'activitats d'accés privilegiat, amb un percentatgetage desglossament per a cada tipus d'activitat. Proporciona informació sobre els tipus d'activitats que duen a terme els usuaris amb privilegis.
Missatges d'auditoria Per a cada núvol, es generen els noms del nombre més alt de missatges d'auditoria. Mostra els canvis específics de configuració de seguretat per part dels usuaris amb privilegis.
Comptes activats o desactivats amb el temps El nombre de comptes congelats i descongelats per l'administrador.
Mostra els esdeveniments d'activació i desactivació del compte d'usuari per núvol.
Comptes creats o suprimits al llarg del temps El nombre de comptes d'usuari creats o suprimits per un administrador.
Activitats delegades al llarg del temps Activitats delegades (activitats realitzades per un administrador mentre està connectat com un altre usuari).
Activitats anòmales  

Els gràfics següents mostren activitats anòmales.

Gràfic  El que mostra 
Activitats anòmales per geolocalització Un mapa view amb punters geogràfics que indiquen on probablement s'ha produït una activitat anòmala, mostrant les activitats d'inici de sessió o al núvol del mateix usuari en diverses geolocalitzacions. Aquest tipus d'anomalia s'anomena geoanomalia. Si s'han detectat geoanomalies, el mapa mostra un o més indicadors geogràfics que identifiquen on s'ha fet l'activitat en qüestió.
Això view s'utilitza normalment per identificar escenaris de segrest de comptes o de credencials compromeses.
Descàrregues anòmales per mida El nombre de descàrregues que superen l'activitat de baixada esperada per a la vostra empresa, per file mida.
Autenticació anòmala El nombre de vegades que es troba un patró anòmal als esdeveniments de xarxa d'un usuari, inclosos els inicis de sessió, els intents d'inici de sessió fallits o de força bruta i les tancaments de sessió.
Eliminació de contingut anòmal El nombre d'activitats de supressió de contingut per a contingut anòmal.
Descàrregues anòmales per compte El nombre de descàrregues que superen l'activitat de baixada esperada per a la vostra empresa. Aquesta informació s'utilitza normalment per identificar els intents d'exfiltració de dades per part d'un actor intern dolent. Això es fa mitjançant el perfil de l'activitat normal de l'usuari i l'activació d'una activitat anòmala quan es produeix una activitat de baixada inusual per a aquest compte.

Oficina 365
Hi ha disponibles diversos tipus de gràfics view informació de les aplicacions de Microsoft 365 que heu seleccionat per protegir-les quan es va incorporar la suite de Microsoft 365. Si no seleccioneu una aplicació de protecció, el tauler i els gràfics d'aquesta aplicació no seran visibles. Per afegir una aplicació de protecció després de la incorporació:

  1. Aneu a Administració > Gestió d'aplicacions.
  2.  Seleccioneu el tipus de núvol de Microsoft 365 que heu incorporat.
  3. A la pàgina Application Suite, seleccioneu les aplicacions a les quals voleu afegir protecció.
  4. Torneu a autenticar segons sigui necessari.

Per obtenir instruccions detallades, consulteu Incorporació d'aplicacions al núvol de Microsoft 365.
Utilitzeu els següents enllaços per view informació sobre els gràfics de Microsoft 365:

  • Acabatview
  • Activitats Administratives
  • OneDrive
  • SharePoint
  • Equips

Acabatview
El Overview Els gràfics resumeixen l'activitat de les aplicacions de Microsoft 365 que heu seleccionat per protegir-les.

Gràfic El que mostra
Recompte d'usuaris actius al llarg del temps agrupats per núvols El nombre d'usuaris actius per a cada aplicació al núvol durant l'interval de temps.
Recompte d'usuaris inactius al llarg del temps agrupats per núvols El nombre d'usuaris inactius (usuaris sense activitat durant sis mesos o més) per a cada aplicació al núvol.
Recompte d'activitats al llarg del temps agrupades per aplicacions al núvol El nombre d'activitats per a cada aplicació durant l'interval de temps.
Recompte d'activitats per ubicació agrupades per núvols Un mapa view mostrant el nombre d'activitats en ubicacions específiques per a cada aplicació al núvol durant l'interval de temps. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Inicis de sessió satisfactoris al llarg del temps Recompte d'inicis de sessió exitosos per usuari al llarg del temps.
Errors d'inici de sessió al llarg del temps  Recompte d'inicis de sessió fallits per usuari al llarg del temps.

Activitats Administratives
Aquests gràfics mostren l'activitat dels administradors.

Gràfic El que mostra
Activitats de l'administrador del lloc agrupades per tipus d'activitat El nombre d'activitats realitzades pels administradors del lloc, per tipus d'activitat.
Gestió d'usuaris agrupada per tipus d'activitat El nombre d'activitats relacionades amb la gestió d'usuaris, per tipus d'activitat.
Configuració d'empresa agrupada per tipus d'activitat El nombre total de configuracions empresarials, per tipus d'activitat.

OneDrive
Els gràfics de OneDrive mostren l'activitat de l'aplicació OneDrive.

Gràfic El que mostra
Els 10 principals usuaris per activitat Els ID d'usuari dels 10 usuaris de OneDrive més actius i el recompte total d'activitat per a cada usuari.
Recompte d'activitats al llarg del temps agrupades per tipus d'activitat El nombre d'activitats de OneDrive durant l'interval de temps, per activitat (per exemple,ample, editar, compartir extern, file sincronització i compartició interna).
Recompte d'activitats per ubicació Un mapa view mostrant el nombre d'activitats de OneDrive de cada tipus que es van produir en ubicacions específiques. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Recompte d'activitats d'intercanvi públic al llarg del temps El nombre d'activitats d'intercanvi públic durant l'interval de temps.
Els 10 principals usuaris externs per activitat d'accés Els identificadors d'usuari dels 10 principals usuaris d'OneDrive i el recompte d'activitat per a cada usuari al llarg del temps.
Recompte d'activitats de compartició externa al llarg del temps El nombre d'activitats de compartició externa durant l'interval de temps.
Recompte d'activitats d'accés anònim al llarg del temps El nombre d'activitats d'accés anònim de OneDrive al llarg del temps. L'accés anònim es concedeix des d'un enllaç que no requereix que l'usuari proporcioni autenticació.

SharePoint
Els gràfics de SharePoint mostren l'activitat de l'aplicació de SharePoint.

Gràfic El que mostra
Els 10 principals usuaris per activitat Els ID d'usuari dels 10 usuaris de SharePoint més actius i el recompte total d'activitats per a cada usuari.
Recompte d'activitats al llarg del temps agrupades per tipus d'activitat El nombre d'activitats durant l'interval de temps, per activitat (edició, compartició externa, file sincronització i compartició interna.
Recompte d'activitats per ubicació Un mapa view mostrant el nombre d'activitats de cada tipus que es van produir en un lloc específic.
Recompte d'activitats d'intercanvi públic al llarg del temps El nombre d'activitats d'intercanvi públic durant l'interval de temps.
Els 10 principals usuaris externs per activitat d'accés Els identificadors d'usuari dels 10 usuaris principals i el recompte d'activitats de cada usuari durant l'interval de temps.
Recompte d'activitats de compartició externa al llarg del temps El nombre d'activitats d'usuari extern durant l'interval de temps.
Activitat d'accés anònim al llarg del temps El nombre d'activitats d'accés anònim al llarg del temps. L'accés anònim es concedeix des d'un enllaç que no requereix que l'usuari proporcioni autenticació.

Equips
Els gràfics d'equips mostren l'activitat de l'aplicació d'equips.

Gràfic El que mostra
Els 10 principals usuaris per activitat Els ID d'usuari dels 10 usuaris més actius per a Teams i el recompte total d'activitats per a cada usuari.
Recompte d'activitats al llarg del temps agrupades per tipus d'activitat El nombre d'activitats als equips durant l'interval de temps, per tipus d'activitat.
Ús del dispositiu agrupat per tipus de dispositiu El nombre de dispositius utilitzats per accedir a Teams, per tipus de dispositiu.

Tauler de control d'IaaS
Aquest tauler mostra el recompte d'usuaris i activitats als gràfics següents:

  • Amazon Web Serveis
  • Microsoft Azure
  • Google Cloud Platform

Amazon Web Serveis
L'Amazones Web Els gràfics de serveis mostren informació per a EC2, IAM i S3.

Gràfic El que mostra
Els 5 principals usuaris actius – EC2 Els ID d'usuari dels cinc usuaris d'EC2 més actius.
Els 5 principals usuaris actius - IAM Els ID d'usuari dels cinc usuaris de Gestió d'Identitats i Accés (IAM) més actius.
Els 5 principals usuaris actius – S3 Els ID d'usuari dels cinc usuaris S3 més actius.
Els 5 principals usuaris actius: AWS Console Els ID d'usuari dels cinc usuaris més actius de l'AWS Console.
Les 5 millors activitats – EC2 Les cinc activitats realitzades amb més freqüència per a EC2.
Les 5 principals activitats – IAM Les cinc activitats realitzades amb més freqüència per a IAM.
Les 5 activitats principals – S3 Les cinc activitats realitzades amb més freqüència per a S3.
Les 5 principals activitats: AWS Console Les cinc activitats que es realitzen amb més freqüència per a la consola AWS.
Gràfic El que mostra
Activitat per ubicació de l'usuari – EC2 Un mapa view mostrant el nombre d'activitats EC2 que es van produir en llocs específics. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitat per ubicació de l'usuari: IAM Un mapa view mostrant el nombre d'activitats d'IAM que es van produir en ubicacions específiques. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitat per ubicació de l'usuari – S3 Un mapa view mostrant el nombre d'activitats S3 que es van produir en llocs específics. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitat per ubicació de l'usuari: Consola AWS Un mapa view mostrant el nombre d'activitats d'IAM que es van produir en ubicacions específiques. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitats al llarg del temps – EC2 El nombre d'activitats EC2 al llarg de l'interval de temps.
Activitats al llarg del temps – IAM El nombre d'activitats d'IAM durant l'interval de temps.
Activitats al llarg del temps – S3 El nombre d'activitats S3 al llarg de l'interval de temps.
Activitats al llarg del temps: Consola AWS El nombre d'activitats a la consola AWS durant l'interval de temps.

Microsoft Azure
Els gràfics de Microsoft Azure mostren informació relacionada amb l'ús de la màquina virtual, les configuracions de xarxa, l'emmagatzematge, l'inici de sessió, el contenidor i l'activitat d'Azure AD.

Gràfic El que mostra
Els 5 principals usuaris actius: informàtica  Els ID d'usuari dels cinc usuaris de màquines virtuals més actius.
Els 5 principals usuaris actius - Xarxa  Els ID d'usuari de les cinc configuracions de xarxa més actives (per exemple,ample, VNet, Network Security Group i Network Route Table Association i dissociació) modificant usuaris.
Els 5 principals usuaris actius: emmagatzematge Els identificadors d'usuari dels cinc usuaris del compte d'emmagatzematge més actius (emmagatzematge de blobs i emmagatzematge informàtic).
Els 5 principals usuaris actius: Inici de sessió Azure Els identificadors d'usuari dels cinc usuaris més actius.
Els 5 principals usuaris actius - Servei de contenidors Els identificadors d'usuari dels cinc usuaris més actius del servei de contenidors (p. example, Kubernetes o Windows Container).
Les 5 principals activitats: computació Les cinc activitats que es realitzen amb més freqüència per a les màquines virtuals (per example, Creació, Supressió, Start Stop i Reiniciar la màquina virtual).
Les 5 activitats principals - Xarxa Les cinc activitats realitzades amb més freqüència per a Xarxa.
5 activitats principals: Azure AD Les cinc activitats que es realitzen amb més freqüència per a l'Azure Active Directory (Afegeix un nou usuari, Suprimeix un usuari, Crea un grup, Suprimeix un grup, Afegeix un usuari al grup, Crea un rol, Suprimeix un rol, Associa a nous rols).
5 activitats principals: emmagatzematge Les cinc activitats més freqüents per a l'emmagatzematge (crear o suprimir emmagatzematge de blobs i emmagatzematge de màquines virtuals).
5 activitats principals: servei de contenidors Les cinc activitats realitzades amb més freqüència per al servei de contenidors (per example, Crea o elimina el servei Kubernetes i Windows Container).
Activitats al llarg del temps – Càlcul El nombre d'activitats relacionades amb la màquina virtual durant l'interval de temps.
Activitats al llarg del temps – Xarxa El nombre d'activitats relacionades amb la xarxa durant l'interval de temps.
Activitats al llarg del temps: Azure AD El nombre d'activitats relacionades amb Azure Active Directory durant l'interval de temps.
Gràfic El que mostra
Activitats al llarg del temps – Emmagatzematge El nombre d'activitats relacionades amb l'emmagatzematge durant l'interval de temps.
Activitats al llarg del temps – Servei de contenidors El nombre d'activitats del contenidor durant l'interval de temps.
Activitats per ubicació – Càlcul Un mapa view mostrant el nombre d'activitats de màquines virtuals que es van produir en ubicacions específiques. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitats per ubicació – Xarxa Un mapa view mostrant el nombre d'activitats de la xarxa que s'han produït en llocs concrets. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitats per ubicació – Emmagatzematge Un mapa view mostrant el nombre d'activitats d'emmagatzematge que es van produir en llocs concrets. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitats per ubicació - Inici de sessió Azure Un mapa view mostrant el nombre d'activitats d'inici de sessió que s'han produït en ubicacions específiques. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitats per ubicació – Servei de contenidors Un mapa view mostrant el nombre d'activitats que s'han fet en llocs concrets. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.

Google Cloud Platform
Els gràfics de Google Cloud Platform (GCP) mostren informació per a màquines virtuals, IAM, inici de sessió, emmagatzematge i activitat d'ubicació.

Gràfic El que mostra
Els 5 principals usuaris actius: informàtica Els identificadors d'usuari dels cinc usuaris de computació més actius (màquina virtual (instàncies), regles del tallafoc, rutes, xarxa VPC).
Els 5 principals usuaris actius - IAM Els ID d'usuari dels cinc usuaris d'IAM més actius.
Els 5 principals usuaris actius: emmagatzematge Els ID d'usuari dels cinc usuaris d'emmagatzematge més actius.
Els 5 principals usuaris actius - Inici de sessió Els identificadors d'usuari dels cinc usuaris més actius.
Les 5 principals activitats: computació Les cinc activitats realitzades amb més freqüència per a Compute (per example, Crea una instància, Suprimeix la instància, Crea un tallafoc, Suprimeix el tallafoc, Desactiva el tallafoc, Crea una ruta, Suprimeix una ruta, Crea una xarxa VPC).
Les 5 principals activitats – IAM Les cinc activitats realitzades amb més freqüència per a IAM. (per exempleample, Verificació en dos passos inscrita, Verificació en dos passos desactivada, Crear rol, Suprimir rol, Canviar la contrasenya, Crear client API, Suprimir client API).
5 activitats principals: emmagatzematge Les cinc activitats més freqüents per a l'emmagatzematge (p. example, Establir permisos de cub, Crear cub, Suprimir cub).
Les 5 principals activitats: inici de sessió Les cinc activitats més freqüents per a l'inici de sessió (inici de sessió correcte, error d'inici de sessió, tancament de sessió).
Activitats al llarg del temps – IAM El nombre d'activitats d'IAM durant l'interval de temps.
Activitats al llarg del temps – Emmagatzematge El nombre d'activitats d'emmagatzematge durant l'interval de temps.
Activitats al llarg del temps - Inici de sessió El nombre d'activitats d'inici de sessió durant l'interval de temps.
Activitats al llarg del temps – Càlcul El nombre d'activitats de càlcul durant l'interval de temps.
Activitats per ubicació – Càlcul
Un mapa view mostrant el nombre d'activitats de càlcul que es van produir en llocs concrets. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitats per ubicació – IAM  Un mapa view mostrant el nombre d'activitats d'IAM que es van produir en ubicacions específiques. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitats per ubicació – Emmagatzematge  Un mapa view mostrant el nombre d'activitats d'emmagatzematge que es van produir en llocs concrets. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.
Activitats per ubicació – Inici de sessió Un mapa view mostrant el nombre d'activitats d'inici de sessió que s'han produït en ubicacions específiques. Si només s'ha produït una activitat, només es mostra la icona d'ubicació; si s'han produït diverses activitats, el nombre d'activitats es mostra en un gràfic circular.

Referència ràpida: RegEx examples

A continuació es mostren alguns exampnombres d'expressions regulars.

Expressió regular Descripció Samples dades
[a-zA-Z]{4}[0-9]{9} Número de compte personalitzat que comença amb 4 lletres seguides de 9 dígits. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Número de compte personalitzat que comença amb 2-4 lletres seguides de 7-9 dígits. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) Adreça de correu electrònic Joe_smith@mycompany.com

Referència ràpida: compatible file tipus

CASB admet el següent file tipus. Per identificar file tipus per a qualsevol format que no s'inclou aquí, poseu-vos en contacte amb l'equip d'assistència de Juniper Networks (https://support.juniper.net/support/).

File tipus Descripció
Ami Ami Pro
Ansi Text Ansi file
Ascii Text Ascii (DOS). file
ASF ASF file
AVI AVI file
Binari Binari file (format no reconegut)
BMP Imatge BMP file
CAB Arxiu CAB
Cals Format de metadades CALS descrit a MIL-STD-1840C
CompoundDoc Document compost OLE (o "DocFile”)
ContentAsXml Format de sortida per FileConvertidor que organitza el contingut del document, les metadades i els fitxers adjunts en un format XML estàndard
CSV Valors separats per comes file
CsvAsDocument CSV file analitzat com a únic file enumerant tots els registres
CsvAsReport CSV file analitzat com a informe (com un full de càlcul) en lloc d'una base de dades
DatabaseRecord Registre en una base de dades file (com ara XBase o Access)
Registre de la base de dades 2 Registre de base de dades (representat com a HTML)
DBF Base de dades XBase file
File tipus Descripció
DocFile Document compost (analitzador nou)
dtSearchIndex dtSearch índex file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
ElfExecutable Format executable ELF
EMF Windows Metafile Format (Win32)
EML Seqüència mímica gestionada com un sol document
EudoraMessage Missatge en una botiga de missatges Eudora
Excel 12 Excel 2007 i posterior
Excel12xlsb Format Excel 2007 XLSB
Excel 2 Excel Versió 2
Excel2003Xml Format XML de Microsoft Excel 2003
Excel 3 Excel versió 3
Excel 4 Excel versió 4
Excel 5 Excel versions 5 i 7
Excel 97 Excel 97, 2000, XP o 2003
FilteredBinary Binari filtrat file
FilteredBinaryUnicode Binari file filtrat amb Unicode Filtering
FilteredBinaryUnicodeStream Binari file filtrat amb Unicode Filtering, no dividit en segments
File tipus Descripció
FlashSWF Flash SWF
GIF Imatge GIF file
Gzip Arxiu comprimit amb gzip
HTML HTML
HtmlHelp Ajuda HTML CHM file
ICalendar ICalendar (*.ics) file
Ichitaro Processador de textos Ichitaro file (versions 8 a 2011)
Ichitaro5 Ichitaro versions 5, 6, 7
IFilter File tipus processat mitjançant IFilter instal·lat
iWork2009 IWork 2009
iWork2009Keynote Presentació d'IWork 2009
iWork2009Numbers Full de càlcul d'IWork 2009 Numbers
iWork2009Pàgines Document de pàgines d'IWork 2009
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus123 Full de càlcul Lotus 123
M4A M4A file
MBoxArchive Arxiu de correu electrònic conforme a l'estàndard MBOX (versions dtSearch 7.50 i anteriors)
MBoxArchive2 Arxiu de correu electrònic conforme a l'estàndard MBOX (versions dtSearch 7.51 i posteriors)
MDI Imatge MDI file
File tipus Descripció
Mitjans de comunicació Música o vídeo file
MicrosoftAccess Base de dades Microsoft Access
MicrosoftAccess2 Microsoft Access (analitzat directament, no mitjançant ODBC o Jet Engine)
MicrosoftAccessAsDocument Base de dades d'accés analitzada com a única file enumerant tots els registres
MicrosoftOfficeThemeData Microsoft Office .thmx file amb dades temàtiques
MicrosoftPublisher Microsoft Publisher file
MicrosoftWord Microsoft Word 95 – 2003 (versions dtSearch 6.5 i posteriors)
MIDI MIDI file
MifFile FrameMaker MIF file
MimeContainer Missatge codificat amb MIME, processat com a contenidor
MimeMessage dtSearch 6.40 i anteriors file analitzador per a .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Funciona Processador de textos Microsoft Works
MsWorksWps4 Microsoft Works WPS versions 4 i 5
MsWorksWps6 Microsoft Works WPS versions 6, 7, 8 i 9
Multimate Multimate (qualsevol versió)
Sense contingut File indexat amb tot el contingut ignorat (vegeu dtsoIndexBinaryNoContent)
NonTextData Dades file sense text per indexar
File tipus Descripció
OleDataMso oledata.mso file
OneNote2003 no suportat
OneNote2007 OneNote 2007
OneNote2010 OneNote 2010, 2013 i 2016
OneNoteOnline Variant de OneNote generada pels serveis en línia de Microsoft
OpenOfficeDocument Documents, fulls de càlcul i presentacions de les versions 1, 2 i 3 d'OpenOffice (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm, *.odt, *.ott, *.odg, *.otg, *.odp, *.ods, *.odp, *. (inclou el format de document obert OASIS per a aplicacions d'oficina)
OutlookExpressMessage Missatge en una botiga de missatges d'Outlook Express
OutlookExpressMessageStore Arxiu dbx d'Outlook Express (versions 7.67 i anteriors)
OutlookExpressMessageStore2 Arxiu dbx d'Outlook Express
OutlookMsgAsContainer Outlook .MSG file processat com a contenidor
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Botiga de missatges PST d'Outlook
PDF PDF
PdfWithAttachments PDF file amb adjunts
PfsProfessionalWrite Escriptura professional de PFS file
PhotoshopImatge Imatge de Photoshop (*.psd)
PNG Imatge PNG file
PowerPoint PowerPoint 97-2003
PowerPoint 12 PowerPoint 2007 i posteriors
File tipus Descripció
PowerPoint 3 PowerPoint 3
PowerPoint 4 PowerPoint 4
PowerPoint 95 PowerPoint 95
Propietats Seqüència de PropertySet en un document compost
QuattroPro Quattro Pro 9 i posteriors
QuattroPro8 Quattro Pro 8 i anteriors
QuickTime QuickTime file
RAR Arxiu RAR
RTF Format de text enriquit de Microsoft
SASF Àudio del centre de trucades SASF file
Text segmentat Text segmentat utilitzant File Regles de segmentació
SingleByteText Text d'un sol byte, codificació detectada automàticament
SolidWorks SolidWorks file
TAR Arxiu TAR
TIFF TIFF file
TNEF Format d'encapsulació neutre en el transport
TreepadHjtFile TreePad file (Format HJT a TreePad 6 i anteriors)
TrueTypeFont TrueType TTF file
HTML sense format Només format de sortida, per generar una sinopsi codificada en HTML però que no inclou formats com ara la configuració de la font, els salts de paràgraf, etc.
Unicode Text UCS-16
File tipus Descripció
Unigràfics Unigràfics file (docfile format)
Unigràfic 2 Unigràfics file (format #UGC)
utf8 Text UTF-8
Visio Visio file
Visio2013 Document de Visio 2013
VisioXml Visio XML file
WAV So WAV file
Windows Executable Windows .exe o .dll
WinWrite Windows Write
WMF Windows Metafile Format (Win16)
Paraula 12 Word 2007 i posteriors
Word2003Xml Format XML de Microsoft Word 2003
WordForDos Word per a DOS (igual que Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word per a Windows 97, 2000, XP o 2003
Word per a Windows 1 Word per a Windows 1
Word per a Windows 2 Word per a Windows 2
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File tipus Descripció
WordPerfectEmbedded Document de WordPerfect incrustat en un altre file
WordStar WordStar fins a la versió 4
WS_2000 Wordstar 2000
WS_5 WordStar versió 5 o 6
WordList Llista de paraules en format UTF-8, amb la paraula ordinal davant de cada paraula
XBase Base de dades XBase
XBaseAsDocument XBase file analitzat com a únic file enumerant tots els registres
XfaForm Formulari XFA
XML XML
XPS Especificació de paper XML (Metro)
XyWrite XyWrite
ZIP Arxiu ZIP
ZIP_zlib ZIP file analitzat amb zlib
7z Arxiu de 7 zip

Juniper només per a ús comercial

Documents/Recursos

Aplicació Juniper Secure Edge [pdfGuia de l'usuari
Secure Edge, aplicació, aplicació Secure Edge

Referències

Deixa un comentari

La teva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats *