Logo sa JuniperPagkayano sa Engineering
Luwas nga Edge
Giya sa Pagdumala sa CASB ug DLP

Luwas nga Edge Application

Copyright ug disclaimer
Copyright © 2023 Lookout, Inc. ug/o mga kaubanan niini. Tanang katungod gigahin.
Ang Lookout, Inc., Lookout, ang Shield Logo, ug Everything is OK kay mga rehistradong marka sa pamatigayon sa Lookout, Inc. Ang Android kay usa ka marka sa pamatigayon sa Google Inc. Ang Apple, ang Apple logo, ug ang iPhone maoy mga marka sa pamatigayon sa Apple Inc., nga narehistro sa US ug uban pang mga nasud. Ang App Store usa ka marka sa serbisyo sa Apple Inc. Ang UNIX usa ka rehistradong marka sa pamatigayon sa The Open Group. Ang Juniper Networks, Inc., Juniper, ang Juniper logo, ug Juniper Marks kay mga rehistradong marka sa pamatigayon sa Juniper Networks, Inc.
Ang tanan nga uban pang mga tatak ug mga ngalan sa produkto kay mga marka sa pamatigayon o mga rehistradong marka sa pamatigayon sa ilang mga tag-iya.
Kini nga dokumento gihatag ubos sa usa ka kasabutan sa lisensya nga adunay mga pagdili sa paggamit ug pagbutyag niini ug gipanalipdan sa mga balaod sa intelektwal nga kabtangan. Gawas nga dayag nga gitugot sa imong kasabutan sa lisensya o gitugot sa balaod, dili ka mahimong mogamit, magkopya, mag-reproduce, maghubad, magsibya, mag-usab, maglisensya, magpadala, mag-apod-apod, magpakita, magpasundayag, magmantala, o magpakita sa bisan unsang bahin, sa bisan unsang porma, o sa bisan unsa nga paagi.
Ang impormasyon nga anaa niini nga dokumento kay mausab nga walay pahibalo ug dili garantiya nga walay sayop. Kung makakita ka ug bisan unsang mga sayup, palihug ireport kini kanamo pinaagi sa pagsulat.
Kini nga dokumento mahimong maghatag og access sa, o impormasyon sa sulod, mga produkto ug mga serbisyo gikan sa mga ikatulo nga partido. Ang Lookout, Inc. ug ang mga kaubanan niini dili responsable ug hayag nga isalikway ang tanan nga mga garantiya sa bisan unsang klase nga may kalabotan sa ikatulo nga partido nga sulud, produkto, ug serbisyo. Ang Lookout, Inc. ug ang mga kaubanan niini dili manubag sa bisan unsang pagkawala, gasto, o kadaot nga mahitabo tungod sa imong pag-access o paggamit sa sulud, produkto, o serbisyo sa ikatulo nga partido.
2023-04-12

Mahitungod sa Juniper Secure Edge

Ang Juniper Secure Edge nagtabang kanimo sa pagsiguro sa imong layo nga trabahante nga adunay makanunayon nga proteksyon sa hulga nga nagsunod sa mga tiggamit bisan asa sila moadto. Naghatag kini og full-stack Security Service Edge (SSE) nga kapabilidad sa pagpanalipod web, SaaS, ug on-premise nga mga aplikasyon ug naghatag sa mga tiggamit og makanunayon ug luwas nga pag-access gikan sa bisan asa.
Naglakip kini sa mga yawe nga kapabilidad sa SSE lakip ang Cloud Access Security Broker (CASB) ug Data Loss Prevention (DLP) aron mapanalipdan ang pag-access sa gumagamit sa mga aplikasyon sa SaaS ug masiguro nga ang sensitibo nga datos sa mga aplikasyon dili mobiya sa imong network kung dili nimo gusto.
Mga Benepisyo sa Juniper Secure Edge

  • Secure user access gikan sa bisan asa—Suporta ang imong remote workforce sa opisina, sa balay, o sa dalan nga adunay luwas nga access sa mga aplikasyon ug resources nga ilang gikinahanglan. Ang makanunayon nga mga palisiya sa seguridad nagsunod sa mga tiggamit, aparato, ug aplikasyon nga wala magkopya o maghimo pag-usab sa mga set sa lagda.
  • Usa ka gambalay sa polisiya gikan sa usa ka UI—Ang hiniusang pagdumala sa polisiya gikan sa ngilit pinaagi sa data center nagpasabot ug mas diyutay nga mga kal-ang sa palisiya, pagwagtang sa sayop sa tawo, ug mas luwas nga palibot.
  • Dynamic nga pagbahinbahin sa user—Ang pagsunod sa polisiya sa user naghatag og automated nga kontrol sa pag-access sa mga empleyado ug mga third-party nga mga kontraktor pinaagi sa granular nga polisiya, pag-lock sa third-party nga access isip attack vector.
  • Panalipdi ang pag-access sa mga aplikasyon nga naa sa lugar ug sa panganod-Pakunhod ang peligro pinaagi sa paggamit sa epektibo nga mga serbisyo sa pagpugong sa hulga nga napamatud-an nga labing epektibo sa merkado pinaagi sa daghang mga pagsulay sa ikatulo nga partido aron masusi ang trapiko, pagsiguro nga luwas nga pag-access sa web, SaaS, ug on-premises nga mga aplikasyon gikan sa bisan asa.
  • Pagbalhin sa usa ka tulin nga labing kaayo alang sa imong negosyo-Juniper nakigtagbo kanimo kung asa ka sa imong pagbiyahe, nga nagtabang sa pagpahimulos sa mga kapabilidad sa seguridad nga gihatag sa panganod sa Secure Edge alang sa parehas nga seguridad sa sulud sa sulud sa campkami ug sanga, ug alang sa imong layo nga trabahante, nagtrabaho bisan asa.

Cloud Access Security Broker
Ang CASB naghatag og visibility sa mga aplikasyon sa SaaS ug granular control aron masiguro ang awtorisado nga pag-access, pagpugong sa hulga, ug pagsunod.
Gamit ang Juniper's CASB, mahimo nimo:

  • Ibutang ang mga granular nga kontrol aron masiguro ang awtorisado nga pag-access, pagpugong sa hulga, ug pagsunod.
  • I-secure ang imong data gikan sa dili awtorisado o dili tinuyo nga pag-access, paghatod ug pag-apod-apod sa malware, ug pag-exfiltrate sa datos.
  • Tugoti ang mga organisasyon sa paggamit sa ilang kasamtangan nga mga pamuhunan sa teknolohiya, bisan kung nagsugod ka sa lugar nga adunay campkami ug sanga, sa panganod nga adunay hilit nga trabahante, o usa ka hybrid nga pamaagi.

Paglikay sa Pagkawala sa Data
Ang DLP ni Juniper nagklasipikar ug nagmonitor sa mga transaksyon sa datos aron masiguro ang pagsunod sa mga kinahanglanon ug seguridad sa datos. Gibasa ang DLP ni Juniper files, nagklasipikar sa sulod (alang sa example, mga numero sa credit card, mga numero sa social security, ug mga adres), ug tags ang file ingon nga adunay usa ka piho nga kategorya sa datos. Gamit ang polisiya sa DLP sa imong organisasyon, mahimo nimong idugang ang mga granular nga kontrol ug idugang tags (alang sa example, HIPAA ug PII) ngadto sa files. Kung adunay mosulay sa pagtangtang sa datos gikan sa imong organisasyon, ang DLP ni Juniper mohunong nga mahitabo kana.

Pagsugod

Ang mosunod nga mga seksyon naghatag og mga instruksyon alang sa sunod nga mga lakang human nimo ma-deploy ang Juniper Secure Edge:

  • Pag-log in sa unang higayon
  • Viewmga walkthrough sa feature
  • Pag-access sa impormasyon sa produkto, dokumentasyon, ug suporta sa kustomer
  • Pagdumala sa imong password ug pag-log out

Kung naka-log in ka, hatagan ka mga kapilian alang sa pag-onboard sa mga aplikasyon sa panganod.
Pag-log in sa unang higayon
Human mapalit sa imong negosyo ang Juniper Secure Edge, makadawat ka og email nga adunay link nga naghatag og username ug temporaryo nga password. I-klik ang link.
Ang username nga imong makita sa Create Account screen kay prepopulated gikan sa email.

  1. Pagsulod sa temporaryo nga password.
  2. Sa Password field, pagsulod ug bag-ong password para magamit sa umaabot. Gihatag ang mga pahiwatig ingon usa ka giya sa tipo ug gidaghanon sa mga karakter nga gitugotan.
  3. Pagsulod pag-usab sa bag-ong password sa Confirm Password field ug i-klik ang Create.

Nota
Ang link sa email ug temporaryo nga password matapos sa 24 oras. Kung labaw pa sa 24 ka oras ang milabay sa wala pa nimo makita kini nga email, kontaka ang Suporta aron makakuha usa ka bag-ong temporaryo nga link ug password.
Kung nahuman na nimo ang mga lakang sa pag-login, ang inisyal nga welcome screen makita.
Kung andam ka na nga magsakay sa wala sanction o gitugotan nga mga aplikasyon sa panganod, pilia kini nga mga lugar gikan sa Management Console:

  • Aron masugdan ang pagdiskobre sa panganod alang sa wala’y pagtugot nga mga aplikasyon sa panganod: Pilia ang Administrasyon > Mga Ahente sa Log aron ma-upload ang log files ug paghimo og mga ahente sa log.
  • Sa onboard nga gitugutan nga cloud applications: Pilia ang Administration > App Management. Dayon, sunda ang mga instruksyon para sa onboarding cloud applications.

Viewmga walkthrough sa feature
I-klik ang i menu aron view usa ka lista kung giunsa ang paglakaw sa mga bahin sa Juniper Secure Edge.
Pag-access sa impormasyon sa produkto, dokumentasyon, ug suporta sa kustomer
I-klik ang icon nga marka sa pangutana aron ipakita ang menu sa tabang.
Impormasyon sa bersyon
I-klik ang link nga About.
Dokumentasyon ug mga video
Ang mosunod nga mga link anaa:

  • Walkthrough Videos – Nagbukas sa Walkthrough Videos page, nga adunay mga link sa mga video bahin sa mga feature sa produkto.
    Mahimo ka usab nga maka-access sa mga link aron ipakita ang mga video gikan sa bisan unsang panid sa Management Console nga nagpakita sa usa ka link sa video sa taas nga tuo.
  • Online nga Tabang – Gibuksan ang online nga tabang para sa produkto. Ang tabang naglakip sa usa ka clickable Table of Contents ug usa ka index alang sa pagpangita.
  • Dokumentasyon – Nagbukas ug link sa ma-download nga PDF sa Juniper Secure Edge CASB ug DLP Administration Guide.

Suporta sa kustomer
Mahimo nimong kontakon ang Juniper Networks Technical Assistance Center (JTAC) 24 oras sa usa ka adlaw, pito ka adlaw sa usa ka semana sa Web o pinaagi sa telepono:

Nota
Kung kini ang imong unang higayon nga nangayo og suporta, palihug pagrehistro ug paghimo og account sa: https://userregistration.juniper.net/

  • Telepono: +1-888-314-JTAC (+1-888-314-5822), walay bayad sa US, Canada, ug Mexico

Nota
Alang sa internasyonal o direkta nga dial nga mga kapilian sa mga nasud nga wala’y bayad nga mga numero, tan-awa https://support.juniper.net/support/requesting-support. Kung nakigkontak ka sa JTAC pinaagi sa telepono, isulod ang imong 12-digit nga numero sa hangyo sa serbisyo nga gisundan sa pound (#) nga yawe alang sa usa ka kasamtangan nga kaso, o i-press ang star (*) nga yawe aron madala ngadto sa sunod nga available nga support engineer.
Pagdumala sa imong password ug pag-log out
Gamita ang mosunod nga mga pamaagi sa pag-ilis sa imong password, pag-reset sa nakalimtan nga password, ug pag-log out.
Pag-ilis sa imong administratibong password

  1. Pag-klik sa Profile icon.
  2. I-klik ang Usba ang Password.
  3. Isulud ang imong karon password sa natad sa Daang Password.
  4. Pagsulod sa imong bag-ong password sa New Password ug Confirm Password fields.
  5. I-klik ang Update.

Pag-reset sa nakalimtan nga password
Kung nakalimot ka sa imong password, buhata ang mosunod nga mga lakang aron ma-reset kini.

  1. Gikan sa Login screen, i-klik Nakalimot sa imong password?.
  2. Sa Forgot Password screen, isulod ang imong username ug i-klik Reset.
    Makadawat ka usa ka email nga adunay temporaryo nga password ug usa ka link aron ma-reset ang imong password.
    Kining temporaryo nga password mo-expire sa 24 oras. Kung labaw pa sa 24 ka oras ang milabay sukad nga nadawat nimo ang imong temporaryo nga password, makakita ka usa ka Token Expired nga mensahe kung imong gisulayan ang pagsulod sa imong temporaryo nga password. Kung mahitabo kini, balika ang unang duha ka mga lakang aron makadawat og bag-ong temporaryo nga password.
  3. Sa email, i-klik ang link para sa bag-ong temporaryo nga password.
    Ang Forgot Password dialog box gipakita uban sa imong unang ngalan, apelyido, ug username nga napuno.
  4. Pagsulod sa temporaryo nga password nga gihatag. Kung imong kopyahon ug idikit ang temporaryo nga password gikan sa email imbes nga i-type kini, siguroha nga dili kopyahon ang bisan unsang dugang nga mga espasyo o karakter.
  5. Pagsulod sa imong bag-ong password sa New Password ug Confirm New Password fields. Samtang nag-type ka, ang mga tooltip makita sa tuo nga naghatag giya alang sa gikinahanglan nga pormat ug gidaghanon sa mga karakter.
  6. I-klik ang Paghimo.

Pag-log out
Pag-klik sa Profile icon ug i-klik ang Logout.

Pag-onboard sa mga aplikasyon sa panganod ug mga suite

Ang mga musunod nga seksyon naghatag mga panudlo alang sa pag-configure ug pag-onboard sa mga aplikasyon sa panganod ug mga suite sa aplikasyon. Sa diha nga ang mga aplikasyon sa panganod anaa na, mahimo ka nga maghimo ug mag-configure sa mga palisiya alang sa mga aplikasyon sa panganod.
Alang sa Secure Web Gateway (SWG), mahimo ka usab nga maghimo ug mag-configure sa mga palisiya alang sa web access.
Gisuportahan nga gitugotan nga mga aplikasyon sa panganod
Gisuportahan sa Juniper Secure Edge ang mga mosunud nga tipo sa panganod:

  • Atlassian
  • AWS
  • Azure
  • Kahon
  • Dropbox
  • Egnyte
  • Google Cloud
  • Google Drive
  • Karon
  • OneDrive
  • Salesforce
  • SerbisyoKaron
  • SharePoint
  • Slack
  • Mga team

Magamit ang suporta alang sa mga naandan nga aplikasyon nga imong gihimo aron matubag ang imong piho nga mga kinahanglanon sa seguridad sa datos.
Alang sa matag aplikasyon sa panganod nga imong gisakyan, kinahanglan nimo nga maghatag usa ka account sa serbisyo nga adunay mga kredensyal sa pag-login alang sa gidumala nga administratibo nga tiggamit sa kana nga aplikasyon. Kini nga mga kredensyal sa pag-login nga espesipiko sa aplikasyon makapahimo sa tigdumala sa pagdumala sa mga detalye sa account alang sa usa ka aplikasyon ug pagmonitor sa kalihokan sa tiggamit alang niini.
Nota
Ang Juniper Secure Edge wala magtipig sa mga kredensyal sa tagdumala nga piho sa panganod.

Tapos na ang proseso sa pag-onboardview
Ang ubang mga lakang sa onboarding managlahi depende sa cloud nga imong gisakyan ug sa mga matang sa proteksyon nga imong gipili. Nahuman ang mosunodview nag-summarize sa pamaagi sa onboarding.
Gikan sa Management Console, pilia ang Administration > App Management.

Aplikasyon sa Juniper Secure Edge - FIGURE 1

I-klik ang Bag-o. Dayon, buhata ang mosunod nga mga lakang.
Pagsulod sa batakang impormasyon

  1. Pagpili og matang sa cloud application.Aplikasyon sa Juniper Secure Edge - FIGURE 2
  2. (Gikinahanglan) Pagsulod ug ngalan para sa bag-ong cloud application. Gamit ug alpabetikong karakter, numero, ug underscore nga karakter (_). Ayaw gamita ang mga espasyo o bisan unsang espesyal nga karakter.
  3. (Opsyonal) Pagsulod ug deskripsyon para sa bag-ong aplikasyon.

Alang sa mga suite sa aplikasyon, pagpili og mga aplikasyon
Kung nagsakay ka sa usa ka cloud type nga usa ka application suite, aghaton ka sa pagpili sa mga aplikasyon sa suite nga gusto nimong panalipdan. I-klik ang mga marka sa tsek aron maapil ang mga aplikasyon.
Pagpili mga mode sa pagpanalipod
Depende sa matang sa panganod nga imong gipili, ang pipila o ang tanan sa mosunod nga mga paagi sa pagpanalipod mahimong magamit.
Para sa mga suite, ang pinili nga mga mode sa pagpanalipod magamit sa tibuok suite.

  • Pag-access sa API - Naghatag usa ka out-of-band nga pamaagi sa seguridad sa datos; naghimo sa padayon nga pag-monitor sa mga kalihokan sa tiggamit ug mga gimbuhaton sa administratibo.
  • Cloud Security Posture - Gigamit alang sa mga tipo sa panganod nga gusto nimo i-aplay ang pagpaandar sa Cloud Security Posture Management.
  • Pagdiskobre sa Cloud Data - Gigamit alang sa mga tipo sa panganod diin gusto nimo ipadapat ang pagpaandar sa Cloud Data Discovery.
  • Pagpili og usa o daghan pang mga paagi sa pagpanalipod, depende sa matang sa panalipod nga gusto nimong himoon para sa usa ka panganod. Makahimo ka og mga polisiya alang sa cloud application base sa protection modes nga imong gipili.
  • I-klik ang Sunod.

Pilia ang mga setting sa pag-configure
Kinahanglan nimong itakda ang kasayuran sa pag-configure alang sa aplikasyon sa panganod nga imong gisakyan. Kini nga mga setting sa pag-configure magkalainlain, depende sa klase sa panganod ug mga mode sa pagpanalipod nga imong gipili.
Pagsulod sa impormasyon sa pagtugot
Alang sa kadaghanan nga mga paagi sa pagpanalipod, kinahanglan nimo nga moagi sa usa ka lakang sa pagtugot pinaagi sa pag-log in sa aplikasyon sa panganod gamit ang imong mga kredensyal sa tagdumala alang sa account.
I-save ang onboard nga cloud application

  1. Pag-klik sa Sunod sa view usa ka summary sa impormasyon bahin sa bag-ong cloud application. Ang summary nagpakita sa matang sa panganod, ngalan ug deskripsyon, ang pinili nga mga paagi sa pagpanalipod, ug uban pang impormasyon, depende sa matang sa panganod ug pinili nga mga paagi sa pagpanalipod alang sa aplikasyon sa panganod.
  2. I-klik ang Nauna aron matul-id ang bisan unsang impormasyon o i-klik ang Save aron makumpirma ang impormasyon.
    Ang bag-ong cloud application gidugang sa App Management page.

Aplikasyon sa Juniper Secure Edge - FIGURE 3

Ang display sa grid nagpakita sa mosunod nga impormasyon:

  • Ang ngalan sa cloud application.
  • Usa ka paghulagway (kung gihatag). Sa view ang paghulagway, hover ibabaw sa icon sa impormasyon sunod sa ngalan sa aplikasyon sa panganod.
  • Ang mga mode sa pagpanalipod nga magamit alang sa aplikasyon sa panganod. Ang matag icon nagrepresentar sa usa ka mode sa pagpanalipod.
    Ang mga paagi sa pagpanalipod nga imong gipili alang niini nga panganod makita sa asul; kadtong wala gipili alang niini nga panganod makita nga abohon. Pag-hover ibabaw sa matag icon aron makita ang matang sa proteksyon niini.
  • Ang yawe nga kahimtang sa assignment. Ang orange nga icon sa ibabaw nga tuo nagpakita nga ang aplikasyon naghulat alang sa usa ka yawe nga ma-assign. Mahimo nimong i-assign ang usa ka yawe karon o buhaton kini sa ulahi. Sa higayon nga mag-assign ka og yawe sa cloud application, ang orange nga icon pulihan og green check mark.
  • Ang user ID (email address) sa tigdumala nga tiggamit nga nagsakay sa aplikasyon.
  • Ang petsa ug oras nga gi-onboard ang aplikasyon.

Ang mga musunod nga seksyon naghatag mga panudlo alang sa pag-onboard sa mga aplikasyon sa panganod ug suite.
Pag-onboard sa Microsoft 365 suite ug mga aplikasyon
Kini nga seksyon naglatid sa mga pamaagi alang sa onboarding sa usa ka Microsoft 365 suite ug mga aplikasyon ug pagpagana sa audit logging.
Nota
Ang mosunod nga mga tahas sa user gikinahanglan alang sa onboarding.

  • Administrator sa Office Apps
  • SharePoint Administrator
  • Administrator sa mga Team
  • Administrator sa Aplikasyon
  • Administrator sa Cloud Application
  • Bisita nga Mag-imbitar
  • Pribilehiyo nga Authentication Administrator
  • Pribilehiyo nga Papel Administrator
  • Tibuok kalibutan nga Magbabasa
  • Administrator sa Pagsunod
  • Administrator sa Data sa Pagsunod

Mga lakang sa pag-configure
Microsoft 365 application suite
Ang CASB makahatag og mga opsyon sa pagpanalipod sa tibuok suite sa Microsoft 365 nga mga aplikasyon, lakip ang Microsoft Teams dugang sa OneDrive ug SharePoint.
Ang Microsoft 365 cloud type usa ka application suite. Mahimo nimong isakay ang suite, ug dayon pilia ang mga aplikasyon nga magamit sa proteksyon. Ang ubang mga configuration, sama sa key management, magamit sa tibuok suite ug dili matino pinaagi sa aplikasyon. Ang ubang mga pag-configure mahimong ipasibo alang sa matag aplikasyon sa suite.
Naghatag ang CASB og gipahinungod nga dashboard alang sa kalihokan sa pagmonitor sa mga aplikasyon sa Microsoft 365 suite. Mahimo nimong pilion ang dashboard sa Microsoft 365 gikan sa menu sa Monitor.
Pag-on sa pagpangita sa log sa audit ug pag-verify sa pagdumala sa mailbox pinaagi sa default
Alang sa pag-monitor sa mga aplikasyon sa Microsoft 365 suite, kinahanglan nimong i-configure ang mga setting alang niini nga mga kapilian: I-on ang pagpangita sa log sa pag-audit. Kinahanglan nimong i-on ang audit logging sa Microsoft Security & Compliance Center sa dili ka pa magsugod sa pagpangita sa Microsoft 365 audit log. Ang pag-on niini nga opsyon makapahimo sa user ug administrator nga kalihokan gikan sa imong organisasyon nga marekord sa audit log. Ang impormasyon gitipigan sulod sa 90 ka adlaw.
Alang sa dugang nga mga detalye ug instruksyon kon unsaon pag-on sa pagpangita sa log sa pag-audit ug pagpalong niini, tan-awa https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / OneDrive
Paghimo og mga site alang sa bag-ong SharePoint o OneDrive nga tiggamit
Kung ang mga bag-ong tiggamit idugang sa usa ka SharePoint o OneDrive nga account, kinahanglan nimo nga buhaton ang mosunud nga pamaagi aron magsugod sa pag-monitor ug pagpanalipod sa datos sa mga personal nga site para sa kini nga mga tiggamit. Kinahanglan ka usab nga maghimo usa ka pag-sync sa gumagamit.
Buhata ang mosunod nga mga lakang aron makadugang og mga site para sa bag-ong SharePoint o OneDrive nga tiggamit.

  1. Log in isip tigdumala.
  2. Adto sa Admin > SharePoint admin center > user profiles > Mga Setting sa Akong Site > I-setup ang Akong mga Site.Aplikasyon sa Juniper Secure Edge - FIGURE 4
  3. Ubos sa Setup My Sites, susiha ang Enable My Site secondary admin, ug pilia ang admin isip admin sa site.Aplikasyon sa Juniper Secure Edge - FIGURE 5
  4. Adto sa User Profiles > Pagdumala sa User Profiles.Aplikasyon sa Juniper Secure Edge - FIGURE 6
  5. Ubos sa Manage User Profiles, i-right-click ang pro sa userfile, ug i-klik ang Manage site collection owners. User profiles wala gipakita pinaagi sa default. Makita ra sila kung pangitaon nimo sila.Aplikasyon sa Juniper Secure Edge - FIGURE 7Ang admin sa site kinahanglan na nga makita sa lista sa mga tagdumala sa pagkolekta sa site.

Aplikasyon sa Juniper Secure Edge - FIGURE 8

Paghimo og Quarantine site sa SharePoint
Kinahanglang maghimo ka og SharePoint site nga gitawag og Quarantine-Site aron mogana ang aksyon sa Quarantine.
Mga lakang sa onboarding

  1. Adto sa Administration> App Management ug i-klik Add New.
  2. Pilia ang Office 365. Kini ang Office 365 application suite.Aplikasyon sa Juniper Secure Edge - FIGURE 9
  3. I-klik ang Sunod.
  4. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal) para sa bag-ong cloud application. Para sa ngalan, gamita lang ang alphabetical nga mga karakter, numero, ug ang underscore nga karakter (_). Ayaw gamita ang mga espasyo o bisan unsang espesyal nga karakter.
  5. Pilia ang Microsoft 365 nga mga aplikasyon sa suite nga gusto nimong panalipdan. Ang ginganlan nga mga aplikasyon mao ang piho nga mga aplikasyon nga gisuportahan. Ang pagpili sa Ubang Apps naglakip sa bisan unsang dili suportado o partially supported nga mga aplikasyon sama sa Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream, ug Video.Aplikasyon sa Juniper Secure Edge - FIGURE 10
  6. I-klik ang Sunod.
  7. Pagpili og usa o daghang mga paagi sa pagpanalipod. Ang mga opsyon sa pagpanalipod nga imong makita lainlain, depende sa Microsoft 365 nga mga aplikasyon nga imong gipili sa miaging lakang, ug magamit sa mga aplikasyon. Dili ka makapili sa mga mode sa pagpanalipod alang sa indibidwal nga mga aplikasyon.
    Pag-access sa API Anaa alang sa tanang Microsoft 365 nga aplikasyon.
    Kinahanglan usab nga mahimo kung mahimo nimo Dinamiko or Pagdiskobre sa Cloud Data.
    Postura sa Cloud Security Anaa alang sa tanang Microsoft 365 nga aplikasyon.
    Pilia kini nga mode kon gusto nimong ipatuman ang Cloud Security Posture Management (CSPM) functionality, nailhan usab nga SaaS Security Posture Management (SSPM) functionality, para niini nga cloud. Alang sa dugang nga impormasyon bahin sa CSPN, tan-awa ang Cloud Security Posture Management (CSPM).
    Pagdiskobre sa Cloud Data Anaa alang sa OneDrive ug SharePoint nga mga aplikasyon.
    Pilia kini nga mode kung gusto nimo ipatuman ang Cloud Data Discovery functionality para sa kini nga aplikasyon.
    Nanginahanglan usab Pag-access sa API nga mahimo.
  8. I-klik ang Sunod.
  9. Pagsulod sa mosunod nga impormasyon sa pag-configure. Ang mga natad nga imong makita nagdepende sa mga paagi sa pagpanalipod nga imong gipili.Aplikasyon sa Juniper Secure Edge - FIGURE 11● Proxy
    ● Ang Custom HTTP Header Name ug Custom HTTP Header Value nga mga field gi-configure sa cloud level (sukwahi sa cloud application level). Kung kini ang unang Microsoft 365 cloud application nga imong gisakyan, ang mga value nga imong gisulod niining duha ka field magamit sa tanang ubang Microsoft 365 cloud applications nga imong gisakyan. Kung dili kini ang una nga Microsoft 365 cloud application nga imong gisakyan, kini nga field values ​​magsugod gikan sa unang Microsoft 365 cloud nga imong gisakyan.
    Ang nahabilin nga mga natad gi-configure alang sa aplikasyon sa panganod nga imong gisakyan. Pagsulod sa mga bili kon gikinahanglan.
    ● Login Domain Prefix — Para sa example, ngalan sa kompanya.com (sama sa @ngalan sa kompanya.com)
    ● Piho nga mga Domain – Microsoft 365 nga piho nga mga ngalan sa domain nga kinahanglang i-redirect. Pagsulod o pagpili og mga dominyo para niining cloud application.
    ● Tenant Identifier Domain Prefix — Para sa example, casbprotect (sama sa casbprotect.onmicrosoft.com)
    ● Mga Setting sa API (gikinahanglan lamang alang sa mode sa pagpanalipod sa Access sa API) —
    ● Pag-scan sa Kolaborasyon sa Kontento – Ang toggle gipalihok pinaagi sa default. Kini nga setting makahimo sa mga panghitabo alang sa File CheckIn/CheckOut aron maproseso. Kung kini nga toggle na-disable, kini nga mga panghitabo wala maproseso.
    ● Internal Domains — Pagsulod ug usa o daghan pang internal nga domain.
    ● Mga Setting sa Archive – Makapahimo sa pag-archive sa files nga mahimong permanenteng matangtang o gipulihan sa mga aksyon sa palisiya sa Content Digital Rights. Gi-archive files (lakip kadtong para sa SharePoint ug Teams) gibutang sa usa ka Archive folder ubos sa CASB Compliance Review folder nga gihimo alang sa cloud application. Mahimo nimo pag-usabview ang files ug iuli kini kon gikinahanglan.
    Mga nota
    ● Kung nagsakay ka sa Microsoft Teams isip Microsoft 365 nga aplikasyon, siguroha nga usa ka Active Sync nga direktoryo ang gihimo, tungod kay ang Azure AD mao ang tinubdan sa impormasyon sa user. Aron makahimo og direktoryo, adto sa Administration > Enterprise Integration > User Directory.
    ● Sa diha nga ang awtorisado nga tigdumala alang sa usa ka cloud account mausab, kaniadto gi-archive ang sulod sa CASB Compliance Review folder nga gipanag-iya sa kanhing mga tigdumala kinahanglang ipaambit sa bag-ong awtorisado nga tigdumala aron mahimo ang naka-archive nga datosviewed ug gipahiuli.
    Ang opsyon sa Archive Settings anaa alang sa onboarded cloud applications nga adunay API Access protection mode nga gipili.
    Duha ka opsyon ang anaa:
    ● Kuhaa gikan sa Basura
    ● ArchiveAplikasyon sa Juniper Secure Edge - FIGURE 12Alang sa Permanent Delete nga mga aksyon sa palisiya, ang duha nga mga kapilian gi-disable pinaagi sa default; alang sa Content Digital Rights, kini gipalihok pinaagi sa default.
    Nota
    Alang sa OneDrive cloud applications (Microsoft 365), files alang sa dili-administrador nga mga user account dili tangtangon gikan sa Basura kung ang Remove from Trash nga bandila gipaandar.
    I-klik ang toggles aron ma-enable o ma-disable ang mga setting. Kung imong pilion ang aksyon sa Pag-archive, kinahanglan nimo nga pilion usab ang kapilian nga Kuhaa gikan sa Basura aron mahimo ang pag-archive.
    Pagsulod sa gidaghanon sa mga adlaw diin ipabilin ang archive files. Ang default nga kantidad mao ang 30 ka adlaw.
    ● Awtorisasyon — Itugot ang mga component sa Microsoft 365. Kinahanglan nimo nga ihatag ang imong mga kredensyal sa pag-login sa Microsoft 365 kung giaghat. I-klik ang mga buton sama sa mosunod:
    ● OneDrive ug SharePoint — I-klik ang matag Authorize button. Kung wala nimo gipili ang bisan hain niini nga mga aplikasyon sa sayo pa, kini nga mga buton dili makita.
    ● Office 365 – Ang pag-klik sa Authorize nagtugot sa Office 365 suite nga mga component nga imong gipili, gawas sa OneDrive ug SharePoint, nga kinahanglang awtorisado nga gilain. Kini nga pagtugot kay para lang sa pagmonitor.Aplikasyon sa Juniper Secure Edge - FIGURE 13
  10. I-klik ang Sunod.
  11. View ang summary page aron mapamatud-an nga husto ang tanang impormasyon. Kung mao, i-klik ang Next.
    Kompleto na ang onboarding. Ang cloud application gidugang sa listahan sa App Management page.

Pag-enable sa audit logging ug pagdumala sa mailbox auditing
Kung nakasakay ka na sa usa ka Microsoft 365 suite nga adunay mga aplikasyon, kinahanglan nimo nga i-on ang audit logging sa imong Microsoft 365 account sa dili pa nimo mapangita ang log sa pag-audit. Magsugod ang polling sa panghitabo 24 oras human ma-enable ang audit logging.
Para sa impormasyon ug mga instruksyon mahitungod sa audit logging para sa Microsoft 365, tan-awa ang mosunod nga dokumentasyon sa Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Pag-onboard sa mga aplikasyon sa Slack Enterprise
Kini nga seksyon naglatid sa pamaagi alang sa onboarding sa usa ka Slack enterprise cloud application. Alang niini nga mga aplikasyon, makapili ka ug daghang mga paagi sa pagpanalipod lakip na ang API Access, nga naghatag og gipalapdan nga mga kontrol sa pag-access nga labaw pa sa mga user ID, sama sa pagdumili sa mga pag-login gikan sa mga non-compliant o nakompromiso nga mga himan ug gikan sa mga tiggamit nga adunay mga sumbanan sa peligrosong kinaiya.
Ang usa ka non-enterprise nga Slack nga aplikasyon magamit usab nga adunay gamay nga gidaghanon sa mga mode sa pagpanalipod.

Mga lakang sa onboarding

  1. Adto sa Administration > App Management.
  2. Diha sa Managed Apps tab, i-klik ang Add New.
  3. Pilia ang Slack Enterprise ug i-klik ang Next.
  4. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Dayon i-klik ang Next.
  5. Pagpili og usa o daghang mga paagi sa pagpanalipod.
    ● Access sa API
    ● Pagdiskobre sa Cloud Data
  6. Pagsulod sa impormasyon alang sa pinili nga mga paagi sa pagpanalipod.
    ● Para sa API Settings – Pagsulod o pilia ang mosunod nga impormasyon:
    ● Ang matang sa Paggamit sa API — Naghubit kon unsaon kini nga aplikasyon gamiton uban ang proteksyon sa API. Susihon ang Pag-monitor ug Pag-inspeksyon sa Kontento, Pagdawat sa Mga Notipikasyon, o Pilia ang Tanan.Aplikasyon sa Juniper Secure Edge - FIGURE 14Kung gipili ra nimo ang Pagdawat sa Mga Notipikasyon, kini nga aplikasyon sa panganod dili mapanalipdan; ug gamiton lamang sa pagdawat sa mga pahibalo.
    ● I-enable ang Review sa Quarantine Files - I-klik kini nga toggle aron mahimo ang reviewpagkabutang sa lapida filepinaagi sa Slack channel.
    ● Internal nga mga Domain – Pagsulod sa bisan unsang internal nga domain nga magamit alang niini nga aplikasyon.
    ● Slack Enterprise Domain (Full Login Domain) — Isulod ang tibuok domain para sa imong organisasyon. Example: https://<name>.enterprise.slack.com
    Aplikasyon sa Juniper Secure Edge - FIGURE 15
  7. I-klik ang Awtorisa. Pagsulod sa mga kredensyal sa Slack kung giaghat.
  8. Ang Slack nagpakita sa usa ka dali nga paghangyo nga imong kumpirmahon ang mga pagtugot sa pag-access sa mga mensahe sa imong organisasyon, pag-usab sa mga mensahe, ug view mga elemento gikan sa mga workspace, channel, ug user sa imong organisasyon.
    I-klik ang Tugoti aron makumpirma kini nga mga pagtugot.Aplikasyon sa Juniper Secure Edge - FIGURE 16
  9. Pagtugot sa usa o daghang mga workspace. I-klik ang Awtorisa sunod sa ngalan sa workspace aron tugotan kini. Labing menos usa ka workspace kinahanglan nga awtorisado.
  10. Kung giaghat nga i-install ang app sa workspace, i-klik ang Tugoti.
    Nota
    Kung gusto nimo nga ma-enable ang dugang nga gamit, ang matag workspace kinahanglan nga gilain sa onboard (gitugotan). Kung ang mga workspaces dili awtorisado nga gilain, ang mosunod nga mga aksyon dili suportahan:
    ● I-encrypt
    ● Watermark
    ● Gitangtang ang external shared link
  11. Agig tubag sa aghat alang sa dili pagdiskobre nga pag-access, i-klik ang Tugoti.Aplikasyon sa Juniper Secure Edge - FIGURE 17
  12. I-klik ang Sunod. Gipakita ang panid sa Key Management. Aplikasyon sa Juniper Secure Edge - FIGURE 18
  13. Aron makapangayo og bag-ong yawe karon, i-klik ang Paghangyo og Bag-ong Yawe. Ang tagdumala ipahibalo, ug usa ka yawe ang itudlo. Dayon, i-klik ang Save. Kung gusto nimo mangayo ug bag-ong yawe sa ulahi, i-klik ang Save.

Pag-onboard sa AWS suite ug mga aplikasyon
Kini nga seksyon naglatid sa mga instruksyon alang sa onboarding sa AWS suite sa CASB. Makapili ka nga maghimo usa ka awtomatiko o manwal nga onboarding depende sa imong mga panginahanglan.
Awtomatikong onboarding
Mahimo ka makasakay sa AWS suite nga awtomatiko gamit ang gihatag nga module sa Terraform.
Pagsakay sa Terraform

  1. Sa Management Console, pilia ang Administration > System Settings > Downloads.
  2. Pangitaa ang file aws-onboarding-terraform-module- .zip ug i-download kini.
  3. Kuhaa ang sulod sa zip file.
  4. Pangitaa ug ablihi ang file README-Deployment nga mga lakang.pdf.
  5. Sunda ang mga instruksyon nga gihatag sa README file aron makompleto ang automated onboarding.

Manwal nga onboarding
Kini nga seksyon naglatid sa mga instruksyon alang sa pag-configure sa AWS suite para sa manwal nga onboarding sa CASB, gisundan sa manwal nga mga instruksyon sa onboarding.
Mga lakang sa pag-configure
Sa dili ka pa mosakay sa aplikasyon sa AWS, kinahanglan ka nga maghimo usa ka hugpong sa mga lakang sa pag-configure.
Mubo nga sulat: Kini nga mga lakang sa pag-configure gikinahanglan lamang kung nagplano ka nga magsakay sa AWS sa API mode. Kung nagplano ka nga magsakay sa AWS sa inline mode, laktawan ang mga lakang sa Onboarding.
Aron makasugod, pag-log in sa AWS console (http://aws.amazon.com).

Aplikasyon sa Juniper Secure Edge - FIGURE 19

Dayon, himoa ang mosunod nga mga lakang sa pag-configure.

  • Lakang 1 — Paghimo ug Identity Access Management (IAM) DLP nga palisiya
  • Lakang 2 – Paghimo og polisiya sa IAM Monitor
  • Lakang 3 – Paghimo ug IAM Cloud Security Posture Management (CSPM) nga polisiya
  • Lakang 4 – Paghimo ug IAM Key Management Service (KMS) nga polisiya
  • Lakang 5 – Paghimo og IAM nga papel para sa Juniper CASB
  • Lakang 6 – Paghimo Simple Queue Service (SQS)
  • Lakang 7 – Paghimo og Cloud Trail

Lakang 1 — Paghimo ug Identity Access Management (IAM) DLP nga palisiya

  1. I-klik ang Mga Serbisyo ug pilia ang IAM.Aplikasyon sa Juniper Secure Edge - FIGURE 20
  2. Pilia ang Mga Polisiya ug i-klik ang Paghimo og Polisiya.Aplikasyon sa Juniper Secure Edge - FIGURE 21
  3. I-klik ang tab nga JSON.Aplikasyon sa Juniper Secure Edge - FIGURE 22
  4. Kopyaha ug idikit ang mosunod nga impormasyon sa polisiya.
    {
    "Pahayag": [
    {
    "Aksyon": [
    "iam:GetUser",
    "iam:ListUsers",
    "iam:GetGroup",
    "iam:ListGroups",
    "iam:ListGroupsForUser",
    "s3: ListAllMyBuckets",
    "s3:GetBucketNotification",
    "s3:GetObject",
    “s3:GetBucketLocation”,
    "s3: PutBucketNotification",
    "s3: PutObject",
    "s3:GetObjectAcl",
    "s3:GetBucketAcl",
    "s3:PutBucketAcl",
    "s3:PutObjectAcl",
    "s3:DeleteObject",
    "s3: ListBucket",
    "sns:CreateTopic",
    "sns:SetTopicAttributes",
    "sns:GetTopicAttributes",
    "sns: Mag-subscribe",
    "sns:AddPermission",
    "sns:ListSubscriptionsByTopic",
    "sqs:CreateQueue",
    "sqs: GetQueueUrl”,
    "sqs:GetQueueAttributes",
    "sqs: SetQueueAttributes",
    "sqs:ChangeMessageVisibility",
    "sqs:DeleteMessage",
    "sqs:ReceiveMessage",
    "cloudtrail:DescribeTrails"
    ],
    "Epekto": "Itugot",
    "Resource": "*",
    "Sid": "LookoutCasbAwsDlpPolicy"
    }
    ],
    "Bersyon": "2012-10-17"
    }
  5. I-klik ang Review Polisiya sa ubos nga tuo nga bahin sa screen.Aplikasyon sa Juniper Secure Edge - FIGURE 23
  6. Ngalan ang polisiya lookout-api-policy ug i-klik ang Create Policy.

Lakang 2 – Paghimo og polisiya sa IAM Monitor

  1. I-klik ang Mga Serbisyo ug pilia ang IAM.Aplikasyon sa Juniper Secure Edge - FIGURE 24
  2. Pilia ang Mga Polisiya ug i-klik ang Paghimo og Polisiya.Aplikasyon sa Juniper Secure Edge - FIGURE 25
  3. I-klik ang tab nga JSON.Aplikasyon sa Juniper Secure Edge - FIGURE 26
  4. Kopyaha ug idikit ang mosunod nga impormasyon sa polisiya.
    {
    "Pahayag": [
    {
    "Aksyon": [
    "cloudtrail:DescribeTrails",
    "cloudtrail:LookupEvents",
    "iam:Kuha*",
    “iam:Listahan*”,
    "s3: AbortMultipartUpload",
    "s3:DeleteObject",
    "s3:GetBucketAcl",
    “s3:GetBucketLocation”,
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3: ListAllMyBuckets",
    "s3: ListBucket",
    "s3: ListMultipartUploadParts",
    "s3:PutBucketAcl",
    "s3: PutBucketNotification",
    "s3: PutObject",
    "s3: ListBucketMultipartUploads"
    ],
    "Epekto": "Itugot",
    "Resource": "*",
    "Sid": "LookoutCasbAwsMonitorPolicy"
    }
    ],
    "Bersyon": "2012-10-17"
    }
  5. I-klik ang Review Polisiya sa ubos nga tuo nga bahin sa screen.
  6. Ihatag ang polisiya sa ngalan nga lookout-aws-monitor ug i-klik ang Paghimo og Polisiya.

Lakang 3 – Paghimo ug IAM Cloud Security Posture Management (CSPM) nga polisiya

  1. I-klik ang Mga Serbisyo ug pilia ang IAM.Aplikasyon sa Juniper Secure Edge - FIGURE 27
  2. Pilia ang Mga Polisiya ug i-klik ang Paghimo og Polisiya.Aplikasyon sa Juniper Secure Edge - FIGURE 28
  3. I-klik ang tab nga JSON.Aplikasyon sa Juniper Secure Edge - FIGURE 29
  4. Kopyaha ug idikit ang mosunod nga impormasyon sa polisiya:
    {
    "Pahayag": [
    {
    "Aksyon": [
    "account:*",
    “cloudhsm: IdugangTagsToResource",
    "cloudhsm:DescribeClusters",
    "cloudhsm:DescribeHsm",
    "cloudhsm:ListHsms",
    “cloudhsm: ListahanTags”,
    “cloudhsm: ListahanTagsAlang sa Kapanguhaan",
    "cloudsm:TagKapanguhaan",
    “cloudtrail: IdugangTags”,
    "cloudtrail:DescribeTrails",
    "cloudtrail:GetEventSelectors",
    "cloudtrail:GetTrailStatus",
    "cloudwatch: Ihulagway ang mga Alarm",
    "cloudwatch: DescribeAlarmsForMetric",
    "cloudwatch:TagKapanguhaan",
    "config: Ihulagway *",
    "dynamodb:ListStreams",
    "dinamodb:TagKapanguhaan",
    “ec2: PaghimoTags”,
    "ec2: Ihulagway *",
    "ecs:DescribeClusters",
    "ecs:ListClusters",
    "ecs:TagKapanguhaan",
    “elasticbeanstalk: IdugangTags”,
    “elastikofilesistema: PaghimoTags”,
    “elastikofilesistema: IhulagwayFileSistema",
    “elasticloadbalancing: IdugangTags”,
    "elasticloadbalancing: DescribeLoadBalancers",
    “elasticloadbalancing: IhulagwayTags”,
    “glacier: IdugangTagsToVault",
    "glacier:ListVaults",
    "iam:GenerateCredentialReport",
    "iam:Kuha*",
    “iam:Listahan*”,
    "iam:PassRole",
    "kms:DescribeKey",
    "kms:ListAliases",
    "kms: ListKeys",
    "lambda:ListFunctions",
    “lambda:TagKapanguhaan",
    "mga troso: DescribeLogGroups",
    "mga log: DescribeMetricFilters",
    “rds: IdugangTagsToResource",
    "rds:DescribeDBInstances",
    “redshift: PaghimoTags”,
    "redshift: DescribeClusters",
    "s3:GetBucketAcl",
    “s3:GetBucketLocation”,
    “s3: GetBucketWebsite ”,
    "s3: ListAllMyBuckets",
    "s3: ListBucket",
    “s3: PutBucketTagging",
    "sdb:ListDomains",
    "secretsmanager:ListSecrets",
    "sekreto manager:TagKapanguhaan",
    "sns:GetTopicAttributes",
    “sns:Listahan*”,
    “tag:GetResources",
    “tag:KuhaaTagMga yawe",
    “tag:KuhaaTagMga bili",
    “tag:TagMga kapanguhaan",
    “tag: UntagMga Kapanguhaan”
    ],
    "Epekto": "Itugot",
    "Resource": "*",
    "Sid": "LookoutCasbAwsCspmPolicy"
    }
    ],
    "Bersyon": "2012-10-17"
    }
  5. I-klik ang Review Polisiya.
  6. Ihatag ang polisiya sa ngalan lookout-cspm-policy ug i-klik ang Create Policy.

Lakang 4 – Paghimo ug IAM Key Management Service (KMS) nga polisiya
Buhata ang mosunod nga mga lakang kon ang S3 bucket adunay KMS nga naka-enable.

  1. I-klik ang Mga Serbisyo ug pilia ang IAM.Aplikasyon sa Juniper Secure Edge - FIGURE 30
  2. Pilia ang Mga Polisiya ug i-klik ang Paghimo og Polisiya.Aplikasyon sa Juniper Secure Edge - FIGURE 31
  3. I-klik ang tab nga JSON.Aplikasyon sa Juniper Secure Edge - FIGURE 32
  4. Gikan sa S3 nga balde, kuhaa ang KMS key para sa KMS policy information.
    a. Pag-klik sa usa ka S3 nga balde.
    b. I-klik ang Bucket Properties.
    c. Pag-scroll sa default nga seksyon sa pag-encrypt ug kopyaha ang AWS KMS key ARN.
    Kung lain-laing mga yawe ang gi-assign sa mga balde, kinahanglan nimo nga idugang kini ubos sa Resource sa impormasyon sa polisiya (lakang 5).
  5. Kopyaha ug idikit ang mosunod nga impormasyon sa polisiya:
    {
    "Sid": "VisualEditor0",
    "Epekto": "Itugot",
    "Aksyon": [
    "kms:Decrypt",
    "kms: I-encrypt",
    "kms:GenerateDataKey",
    "kms:ReEncryptTo",
    "kms:DescribeKey",
    "kms:ReEncryptFrom"
    ],
    "Resource": [" ”
    ]}
  6. I-klik ang Review Polisiya.
  7. Ihatag ang polisiya sa ngalan lookout-kms-policy ug i-klik ang Create Policy.

Lakang 5 – Paghimo og IAM nga papel para sa Juniper CASB

  1. I-klik ang Mga Papel ug pilia ang Paghimo og papel.Aplikasyon sa Juniper Secure Edge - FIGURE 33
  2. Pilia ang Uri sa Papel: Laing AWS Account.Aplikasyon sa Juniper Secure Edge - FIGURE 34
  3. Para sa Account ID, kuhaa kini nga ID gikan sa Juniper Networks team. Kini ang account ID alang sa AWS account diin ang tenant Management Server na-onboard.
  4. Ubos sa mga Opsyon, susiha ang Require External ID.
  5. Pagsulod sa mosunod nga impormasyon:
    ● External ID – Pagsulod ug talagsaong attribute nga gamiton samtang nagsakay sa AWS S3 sa CASB.
    ● Nagkinahanglan og MFA – Ayaw pagsusi.
  6. I-klik ang Sunod: Mga Permiso.
  7. I-assign ang mga polisiya nga gihimo sa unang tulo ka mga lakang sumala sa gusto nga mga paagi sa pagpanalipod. Kay exampug, kung kinahanglan nimo ang usa ka polisiya sa S3 DLP, pilia lang ang polisiya sa lookout-casb-aws-dlp.Aplikasyon sa Juniper Secure Edge - FIGURE 35
  8. I-klik ang Sunod: Tags ug (opsyonal) pagsulod sa bisan unsa tags gusto nimong iapil sa Add Tags panid.
  9. I-klik ang Sunod: Review.
  10. Pagsulod ug Ngalan sa Papel (alang sa example, Juniper-AWS-Monitor) ug i-klik ang Create Role.
  11. Pangitaa ang the role name you created and click it.
  12. Kopyaha ang role ARN ug isulod kini sa Role ARN field.Aplikasyon sa Juniper Secure Edge - FIGURE 36
  13. Kopyaha ang External ID gikan sa Roles > Trust relationships tab > Lookout-AWS-Monitor summary view > Kondisyon.Aplikasyon sa Juniper Secure Edge - FIGURE 37

Lakang 6 – Paghimo Simple Queue Service (SQS)

  1. Ubos sa Mga Serbisyo, adto sa Simple Queue Service (SQS).Aplikasyon sa Juniper Secure Edge - FIGURE 38
  2. I-klik ang Paghimo Bag-ong Pila.Aplikasyon sa Juniper Secure Edge - FIGURE 39
  3. Pagsulod ug Ngalan sa Pila ug pilia ang Standard Queue isip tipo sa pila.
  4. Adto sa seksyon sa Access Policy.Aplikasyon sa Juniper Secure Edge - FIGURE 40
  5. Pilia ang Advanced ug idikit ang mosunod nga impormasyon sa polisiya.
    {
    "Bersyon": "2008-10-17",
    “Id”: ” default_policy_ID”, “Pahayag”: [
    {
    “Sid”: ” owner_statement”, “Epekto”: “Allow”, “Principal”: {
    “AWS”: “*”
    },
    “Aksyon”: “SQS:*”, “Resource”:
    “arn:aws:sqs: : : ”
    },
    {
    “Sid”: ” s3_bucket_notification_statement”, “Epekto”: “Itugot”,
    “Principal”: {
    "Serbisyo": "s3.amazonaws.com"
    },
    “Aksyon”: “SQS:*”, “Resource”:
    “arn:aws:sqs: : : ”
    }
    ]}
  6. I-klik ang Create Queue.

Lakang 7 – Paghimo og Cloud Trail

  1. Gikan sa Mga Serbisyo, adto sa Cloud Trail.
  2. Pilia ang Trails gikan sa wala nga panel.Aplikasyon sa Juniper Secure Edge - FIGURE 41
  3. I-klik ang New Trail ug isulod ang mosunod nga impormasyon.Aplikasyon sa Juniper Secure Edge - FIGURE 42● Ngalan sa agianan – ccawstrail (alang sa example)
    ● Ibutang ang agianan sa tanang rehiyon – susiha ang Oo.
    ● Mga panghitabo sa pagdumala —
    ● Basaha/Isulat ang mga panghitabo – Susiha ang Tanan.
    ● I-log ang mga panghitabo sa AWS KMS – Susiha ang Oo.
    ● Insight nga mga panghitabo – susiha ang Num.
    ● Mga Hitabo sa Data (opsyonal) – I-configure ang mga panghitabo sa datos kon gusto nimong makita ang mga log sa pag-audit sa kalihokan ug mga screen sa pag-monitor sa AWS.Aplikasyon sa Juniper Secure Edge - FIGURE 43● Lokasyon sa pagtipig –Aplikasyon sa Juniper Secure Edge - FIGURE 44● Paghimo og bag-ong S3 nga balde – I-tsek ang Oo aron makahimo og bag-ong balde o Dili aron mapunit ang mga kasamtangan nga balde diin ibutang ang mga troso.
  4. S3 bucket – Pagsulod ug ngalan (alang sa example, awstrailevents).
  5. I-klik ang CreateTrail sa ubos sa screen.
  6. Ubos sa mga Balde, adto sa balde nga nagtipig sa CloudTrail logs (alang sa exampug, awstrailevnts).
  7. I-klik ang Properties tab para sa balde.Aplikasyon sa Juniper Secure Edge - FIGURE 45
  8. Adto sa seksyon sa Mga Notipikasyon sa Kaganapan ug i-klik Paghimo pahibalo sa panghitabo.Aplikasyon sa Juniper Secure Edge - FIGURE 46
  9. Pagsulod sa mosunod nga impormasyon alang sa pagpahibalo.
    ● Ngalan – bisan unsang pagngalan (alang sa example, SQS Notification)
    ● Mga Matang sa Hitabo – Susiha ang tanang butang paghimo og mga panghitabo.
    ● Mga Filter – Pagsulod sa bisan unsang mga filter aron magamit sa pahibalo.
    ● Destinasyon – Pilia ang SQS Queue.
    ● Ipiho ang SQS Queue – Pilia ang LookoutAWQueue (pilia ang SQS queue nga gihimo sa Step 5.)
  10. I-klik ang Save Changes.
    Gihimo ang panghitabo.

Mga lakang sa onboarding

  1. Adto sa Administration > App Management ug i-klik Bag-o.Aplikasyon sa Juniper Secure Edge - FIGURE 47
  2. Pilia ang AWS gikan sa dropdown list.
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal) ug i-klik ang Next.
  4. Alang sa aplikasyon, susiha ang Amazon Web Mga serbisyo ug i-klik Sunod.
  5. Pagpili og usa o labaw pa sa mosunod nga mga modelo sa proteksyon pinaagi sa pag-klik sa toggle alang sa matag modelo sa proteksyon nga iapil.
    ● Cloud Authentication
    ● Access sa API
    ● Postura sa Cloud Security
  6. I-klik ang Sunod.
    Mga nota
    ● Aron makasakay sa AWS sa API mode, pilia ang API Access.
    ● Naghatag ang Cloud Security Posture Management (CSPM) og mga himan aron mamonitor ang mga kapanguhaan nga gigamit sa imong organisasyon ug masusi ang mga hinungdan sa peligro sa seguridad batok sa labing kaayo nga gawi sa seguridad alang sa mga aplikasyon sa panganod sa AWS. Aron mahimo ang paggamit sa CSPM, kinahanglan nimo nga pilion ang Cloud Security Posture ingon usa ka mode sa pagpanalipod.
  7. Kung gipili nimo ang API Access:
    a. I-klik ang toggle sa AWS Monitoring ug isulod ang mosunod nga impormasyon sa API section sa Configuration page. Kini ang impormasyon nga imong namugna sa Lakang 2 sa mga lakang sa pag-configure (Paghimo og Identity Access Management (IAM) nga papel para sa CASB).
    i. Panggawas nga ID
    ii. Papel ARN
    iii. Ngalan sa SQS Queue ug Rehiyon sa SQS (tan-awa ang Lakang 6 – Paghimog Simple Queue Service [SQS])Aplikasyon sa Juniper Secure Edge - FIGURE 48b. Sa seksyon sa Authentication, i-klik ang Authorize button ug i-klik ang Next.
    Ang usa ka popup nga mensahe makita nga nag-aghat kanimo sa pagkumpirma nga ang gikinahanglan nga mga palisiya (sumala sa pinili nga mga paagi sa pagpanalipod) gi-assign sa papel.
    Mubo nga sulat: Siguroha nga ang imong browser gi-configure aron tugotan ang mga pop-up nga mapakita.
    c. I-klik ang Padayon aron makumpirma nga ang gikinahanglan nga mga palisiya gipakita.
    Kung kompleto na ang pagtugot, usa ka berde nga marka sa tsek ang makita sunod sa buton nga Awtorisa, ug ang label sa buton karon mabasa nga Re-Authorize.
    d. I-klik ang Sunod aron ipakita ang usa ka summary sa mga setting sa onboarding.
    e. I-klik ang Save aron makompleto ang onboarding.
    Ang bag-ong cloud application gipakita isip tile sa App Management page.

Pag-onboard sa mga aplikasyon sa Azure
Kini nga seksyon naglatid sa mga pamaagi alang sa onboarding Azure cloud applications. Alang sa Azure Blob Storage nga mga panudlo sa onboarding, tan-awa ang sunod nga seksyon.
Mga lakang sa pag-configure
Aron magamit ang feature sa CSPM para sa Azure account, kinahanglan nimo ang Service Principal nga adunay access sa katugbang nga suskrisyon.
Ang Service Principal kinahanglan adunay tahas sa Reader o Monitoring Reader nga adunay access sa Azure AD user, grupo, o service principal ug kaubang Client Secret.
Sa dili pa mosakay, kinahanglan nga aduna kay Subscription ID sa account, ug ang mosunod nga impormasyon gikan sa Service Principal:

  • Aplikasyon (Kliyente) ID
  • Sekreto sa kliyente
  • Direktoryo (Tenant) ID

Mga lakang sa onboarding

  1. Gikan sa Management Console, pilia ang Administration > App Management, ug i-klik ang Add New.
  2. Pilia ang Azure. Dayon, isulod ang mga detalye para sa aplikasyon.
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Ang ngalan kinahanglan nga maglakip lamang sa alphanumeric nga mga karakter, nga walay espesyal nga mga karakter gawas sa underscore, ug walay mga luna. Dayon, i-klik ang Next.
  4. Pagpili og usa o daghan pa sa mosunod nga mga paagi sa pagpanalipod alang sa aplikasyon ug i-klik ang Next.
    ● Cloud Authentication
    ● Access sa API
    ● Postura sa Cloud Security
    Ang Cloud Security Posture mode gikinahanglan kung gusto nimo nga ipatuman ang Cloud Security Posture Management (CSPM) functionality.
  5. Depende sa mga paagi sa pagpanalipod nga imong gipili, isulod ang gikinahanglan nga mga detalye sa pag-configure.Aplikasyon sa Juniper Secure Edge - FIGURE 49● Kon imong gipili ang App Authorization, walay dugang nga configuration ang gikinahanglan. I-klik ang Sunod sa view ang summary nga impormasyon.
    ● Kon imong gipili ang API Access, walay dugang nga configuration ang gikinahanglan gawas sa pagtugot. Adto sa lakang sa Pagtugot.
    ● Kon imong gipili ang Cloud Security Posture, isulod ang mosunod nga impormasyon gikan sa Azure configuration nga mga lakang nga imong gihimo sa sayo pa.
    ● Application Id sa Service Principal
    ● Ang Sekreto sa Kliyente sa Principal sa Serbisyo
    ● Directory Id sa Service Principal
    ● Subscription Id
    ● Sync Interval (1-24 Hrs) mao kung unsa ka subsob (sa mga oras) nga ang CSPM makakuha og impormasyon gikan sa cloud ug i-refresh ang imbentaryo. Pagsulod ug numero.
  6. I-klik ang Awtorisa ug isulod ang imong Azure login credentials.
  7. Review ang summary information aron mapamatud-an nga kini husto. Kung mao, i-klik ang Save aron makompleto ang onboarding.

Pag-onboard sa mga aplikasyon sa Azure Blob
Kini nga seksyon naglatid sa mga pamaagi alang sa onboarding sa Azure Blob Storage cloud applications.
Mga nota

  • Ang Juniper Secure Edge wala mosuporta sa Azure Data Lake Storage generation 2 storage accounts.
    Ang Juniper dili makahimo sa pag-log sa kalihokan o paghimo sa mga aksyon sa mga blobs gamit kini nga matang sa pagtipig.
  • Ang Juniper Secure Edge wala nagsuporta sa mga aksyon nga may kalabutan sa sulod sa dili mausab nga mga sudlanan, tungod sa pagpabilin ug legal nga mga palisiya sa paghupot nga gipatuman sa Azure.

Mga lakang sa pag-configure
Sa pag-andam alang sa onboarding Azure Blob, buhata ang mosunod:

  • Siguruha nga ikaw adunay usa ka aktibo nga Azure account ug nga ikaw adunay Subscription ID sa account.
  • Siguruha nga ang imong suskrisyon sa Azure adunay labing menos usa ka account sa pagtipig nga adunay tipo nga storageV2.
  • Siguruha nga adunay ka account sa pagtipig nga magamit alang sa mga aksyon sa quarantine. Maaghat ka sa pagpili sa storage account sa panahon sa onboarding. Mahimo nimong gamiton ang kasamtangan nga storage account, o, kung gusto nimo, paghimo og bag-ong gipahinungod nga storage account para sa quarantine.
  • Paghimo og bag-ong custom nga papel sa lebel sa suskrisyon, ug i-assign kini sa usa ka admin account. Kini gamiton alang sa pagtugot sa Management Console. Tan-awa ang mga detalye alang niini nga lakang sa ubos.
  • Siguruha nga ang imong Azure account adunay narehistro nga kapanguhaan sa EventGrid. Tan-awa ang mga detalye alang niini nga lakang sa ubos.

Paghimo og custom nga papel

  1. Kopyaha ang mosunod nga code ngadto sa bag-ong text document.
    {“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookoout casb role”,”assignableScopes”:[“/subscriptions/ ”],”permissions”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”ages/MicroquestorageScounter /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding nga mga buluhaton 78Pagdumala sa mga kalihokan sa pag-access 80 sa user ug session tiggamit 82Pag-configure sa CASB alang sa pag-integrate sa negosyo 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/blobServices paglihok/lihok”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounter queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. Ibalik ang teksto nga " ” uban ang subscription ID alang sa imong Azure account. Kung gusto, mahimo usab nimo ilisan ang roleName ug mga kantidad sa paghulagway.
  3. I-save ang teksto file nga adunay .json extension.
  4. Sa Azure console, navigate sa Azure Subscription > Access Control (IAM).
  5. I-klik ang Add ug pilia ang Add custom role.
  6. Para sa Baseline Permissions, pilia ang Start from JSON.
  7. Gamita ang file browser sa pagpili ug pag-upload sa .json file nga imong gitipigan sa lakang 2 sa ibabaw.
  8. Kung gikinahanglan, isulod o i-update ang ngalan ug (opsyonal) nga paghulagway sa imong bag-ong tahas.
  9. Pilia ang Review + Paghimo aron makita ang tanan nga mga setting alang sa imong bag-ong tahas.
  10. I-klik ang Paghimo aron mahuman ang paghimo sa bag-ong papel.
  11. I-assign ang bag-ong tahas sa usa ka user nga adunay pagtugot sa admin sa imong Azure account.

Pagparehistro sa kapanguhaan sa EventGrid

  1. Sa Azure console, navigate sa Azure Subscription > Resource Providers.
  2. Gamita ang filter field aron pangitaon ang Microsoft.EventGrid. Pilia kini ug i-klik ang Register.

Mga lakang sa onboarding

  1. Gikan sa Management Console, pilia ang Administration > App Management ug i-klik ang +New.
  2. Pilia ang Azure. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Ang ngalan kinahanglan nga maglakip lamang sa alphanumeric nga mga karakter, nga walay espesyal nga mga karakter gawas sa underscore, ug walay mga luna. I-klik ang Sunod.
  3. Pilia ang Microsoft Azure Blob Storage ug i-klik ang Next.
  4. Pilia ang API Access (gikinahanglan). Kung gikinahanglan, mahimo usab nimo pilion ang Cloud Security Posture (opsyonal). I-klik ang Sunod.
  5. Para sa Azure ug Azure Blob Storage, i-klik ang Authorize button ug isulod ang mga kredensyal para sa account nga imong gi-assign sa imong bag-ong papel sa miaging seksyon. Kung giaghat, i-klik Dawata aron mahatagan ang pagtugot sa Juniper sa imong Azure account.
  6. Human nimo ma-awtorisa ang duha ka account, makita ang field sa Subscription Id. Pilia ang imong suskrisyon sa Azure.
  7. Ang Destination Storage Account field makita. Pilia ang storage account nga gusto nimong gamiton isip quarantine container.
  8. I-klik ang Sunod.
  9. Siguroha nga ang mga detalye nga gipakita sa summary page husto. Kung naa sila, i-klik ang Sunod aron mahuman ang onboarding.

Pag-onboard sa Google Workspace suite ug mga aplikasyon
Kini nga seksyon naglatid sa mga pamaagi alang sa onboarding sa Google Workspace (kanhi G Suite) uban sa mga aplikasyon sa Google Drive.
Mga lakang sa pag-configure
Ang account sa negosyo nga gigamit para sa Google Drive kinahanglang kabahin sa plano sa negosyo sa Google Workspace.
Ang gipamatud-an nga tiggamit kinahanglan usa ka tigdumala nga adunay mga pribilehiyo sa super admin.
Pag-update sa mga setting sa pag-access sa API

  1. Log in sa Google Workspace nga aplikasyon ug i-klik ang Security gikan sa wala nga panel.Aplikasyon sa Juniper Secure Edge - FIGURE 50
  2. Ubos sa Seguridad, i-klik ang mga kontrol sa API.
  3. Pag-scroll paubos ug i-klik Manage Domain-wide Delegation.Aplikasyon sa Juniper Secure Edge - FIGURE 51
  4. I-klik ang Add New.Aplikasyon sa Juniper Secure Edge - FIGURE 52
  5. Pagsulod sa Client ID:
    102415853258596349066
  6. Pagsulod sa mosunod nga mga sakop sa OAuth:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. I-klik ang Awtorisa.

Pag-update sa impormasyon sa pag-access sa folder

  1. Gikan sa wala nga panel, i-klik ang Apps > Google Workspace > Drive ug Docs.Aplikasyon sa Juniper Secure Edge - FIGURE 53
  2. I-scroll down ug i-klik ang Features and Applications.Aplikasyon sa Juniper Secure Edge - FIGURE 54
  3. Siguroha nga ang Drive SDK naka-on.Aplikasyon sa Juniper Secure Edge - FIGURE 55

Mga lakang sa onboarding sa CASB

  1. Gikan sa Management Console, pilia ang Administration > App Management ug i-klik ang Bag-o.
  2. Pilia ang Google Workspace gikan sa lista.
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Ang ngalan kinahanglan nga maglakip lamang sa alphanumeric nga mga karakter, nga walay espesyal nga mga karakter gawas sa underscore, ug walay mga luna. Dayon, i-klik ang Next.
  4. Pilia ang aplikasyon sa Google Drive.Aplikasyon sa Juniper Secure Edge - FIGURE 56
  5. I-klik ang Next ug pilia ang usa o daghang mga modelo sa proteksyon.
    Ang magamit nga mga modelo sa proteksyon nagdepende sa mga aplikasyon nga imong gipili sa miaging lakang. Ang mosunod nga lamesa naglista sa mga mode sa pagpanalipod nga anaa alang sa matag aplikasyon sa Google Workspace.
    Aplikasyon sa Google Workspace Adunay mga modelo sa proteksyon
    Google Drive Pag-access sa API
    Pagdiskobre sa Cloud Data

    Nota
    Ang ubang mga modelo sa panalipod nanginahanglan usa o uban pang mga modelo nga mahimo o kinahanglan nga pilion alang sa piho nga mga gimbuhaton.
    Kinahanglang pilion ang Cloud Data Discovery kung gusto nimong ipatuman ang Cloud Data Discovery (CDD) para niining cloud application. Kinahanglan mo usab nga pilion ang API Access protection mode ingon man.

  6. I-klik ang Sunod.
  7. Pagsulod sa mosunod nga impormasyon sa pag-configure. Ang mga natad nga imong makita nagdepende sa mga paagi sa pagpanalipod nga imong gipili.
    ● API Settings (gikinahanglan alang sa API Access protection mode)Aplikasyon sa Juniper Secure Edge - FIGURE 57● Internal nga mga dominyo – Pagsulod sa gikinahanglan nga internal nga mga dominyo, uban sa negosyo nga domain sa negosyo.
    ● Mga Setting sa Pag-archive (alang sa Google Drive) — Makapahimo sa pag-archive sa files nga mahimong permanenteng matangtang o gipulihan sa mga aksyon sa palisiya sa Content Digital Rights. Gi-archive files gibutang sa usa ka Archive folder ubos sa CASB Compliance Review folder nga gihimo alang sa cloud application. Mahimo nimo pag-usabview ang files ug iuli kini kon gikinahanglan.
    Nota
    Kung ang awtorisado nga tagdumala alang sa usa ka cloud account giusab sa CASB, na-archive kaniadto nga sulud sa CASB Compliance Review folder nga gipanag-iya sa kanhing tigdumala kinahanglang ipaambit sa bag-ong awtorisado nga tigdumala aron mahimo ang na-archive nga datos nga ma-reviewed ug gipahiuli.
    Duha ka opsyon ang anaa:
    ● Kuhaa gikan sa Basura
    ● ArchiveAplikasyon sa Juniper Secure Edge - FIGURE 58Alang sa Permanent Delete nga mga aksyon sa palisiya, ang duha nga mga kapilian gi-disable pinaagi sa default; alang sa Content Digital Rights, kini gipalihok pinaagi sa default.
    I-klik ang toggles aron ma-enable o ma-disable ang mga setting.
    Pagsulod sa gidaghanon sa mga adlaw diin ipabilin ang archive files. Ang default nga kantidad mao ang 30 ka adlaw.
    ● Awtorisasyon — Kon imong gipili ang Google Drive isip usa sa imong mga aplikasyon sa Google Workspace, tugoti ang Google Drive ug i-klik ang Next.Aplikasyon sa Juniper Secure Edge - FIGURE 59Review ang mga instruksyon sa screen nga makita ug i-klik ang Continue to authorize access to your Google Drive account. Pagsulod sa imong mga kredensyal sa account.
    Sa panid sa Summary, review ang summary information aron mapamatud-an nga husto ang tanang impormasyon. Kung mao, i-klik ang Save aron makompleto ang onboarding.

Pag-onboard sa Google Cloud Platform (GCP)
Kini nga seksyon naglatid sa mga pamaagi alang sa pag-configure ug pag-onboard sa mga aplikasyon sa Google Cloud Platform.
Mga lakang sa pag-configure

  1. Paghimo og account sa serbisyo sa GCP Org. Alang sa dugang impormasyon, adto sa https://cloud.google.com/docs/authentication/getting-started
  2. Paghimo ug OAuth client ID.
    a. Sa Google Cloud Platform, adto sa Credentials page.Aplikasyon sa Juniper Secure Edge - FIGURE 60 b. Gikan sa lista sa Mga Proyekto, pilia ang proyekto nga naglangkob sa imong API.
    c. Gikan sa dropdown nga listahan sa Create Credentials, pilia ang OAuth client ID.Aplikasyon sa Juniper Secure Edge - FIGURE 61 d. Gikan sa dropdown list, pilia Web aplikasyon ingon nga matang sa aplikasyon.Aplikasyon sa Juniper Secure Edge - FIGURE 62 e. Sa natad sa Application, pagsulod sa usa ka Ngalan.Aplikasyon sa Juniper Secure Edge - FIGURE 63 f. Pun-a ang nahabilin nga mga uma kung gikinahanglan.
    g. Aron makadugang ug redirect URL, i-klik ang Idugang URL.Aplikasyon sa Juniper Secure Edge - FIGURE 64 h. Pagsulod sa redirect URL ug i-klik ang Paghimo.Aplikasyon sa Juniper Secure Edge - FIGURE 65 Ang usa ka mensahe makita uban ang client ID ug ang sekreto sa kliyente. Kinahanglan nimo kini nga kasayuran kung nagsakay ka sa aplikasyon sa Google Cloud Platform.

Aplikasyon sa Juniper Secure Edge - FIGURE 66

Mga lakang sa onboarding

  1. Gikan sa Management Console, pilia ang Administration > App Management, ug i-klik ang Bag-o.
  2. Pilia ang GCP gikan sa dropdown list.
    Tip
    Aron makapangita og app, isulod ang unang pipila ka karakter sa ngalan sa app, unya pilia ang app gikan sa mga resulta sa pagpangita.Aplikasyon sa Juniper Secure Edge - FIGURE 67
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Ang ngalan kinahanglan nga maglakip lamang sa alphanumeric nga mga karakter, nga walay espesyal nga mga karakter gawas sa underscore, ug walay mga luna. Dayon, i-klik ang Next.
  4. Pagpili usa o daghang mga modelo sa proteksyon ug i-klik ang Next.Aplikasyon sa Juniper Secure Edge - FIGURE 68 Ang mga kapilian mao ang
    ● Access sa API
    ● Postura sa Cloud Security
  5. Pagsulod sa mosunod nga impormasyon sa pag-configure. Ang mga natad nga imong makita nagdepende sa mga modelo sa proteksyon nga imong gipili sa miaging lakang.
    ● Kon imong gipili ang API Access, pagsulod:
    ● Client Id
    ● Sekreto sa Kliyente
    Kini ang impormasyon nga gihimo atol sa GCP pre-onboarding configuration nga mga lakang.Aplikasyon sa Juniper Secure Edge - FIGURE 69 Siguruha nga mosulod sa eksakto nga parehas nga impormasyon sa Client ID ug Client Secret field dinhi.Aplikasyon sa Juniper Secure Edge - FIGURE 70● Kon imong gipili ang Cloud Security Posture, pagsulod:
    ● Mga Kredensyal sa Account sa Serbisyo (JSON) –Ang mga kredensyal sa account sa serbisyo alang sa JSON file imong gi-download sa mga lakang sa pag-configure.
    ● Sync Interval (1-24 Hrs) – Unsa ka subsob ang CSPM makakuha og impormasyon gikan sa cloud ug i-refresh ang imbentaryo. Pagsulod ug numero.Aplikasyon sa Juniper Secure Edge - FIGURE 71
  6. I-klik ang Awtorisa.Aplikasyon sa Juniper Secure Edge - FIGURE 72 ● Kon imong gipili ang Cloud Security Posture lang, ang Summary page makita. Si Review kini ug i-save ang bag-ong GCP nga aplikasyon aron makompleto ang onboarding.
    ● Kung imong gipili ang API Access o pareho ang API Access ug Cloud Security Posture, isulod ang imong GCP account login credentials kung gi-prompt.
    Nota
    ● Kung nakasulod ka ug invalid nga sekreto sa kliyente o client ID sa Configuration page, usa ka mensahe sa error ang makita human nimo i-klik ang Authorize. Si Review ang sekreto sa imong kliyente ug mga entry sa ID sa kliyente, paghimo og bisan unsang mga pagtul-id, ug i-klik ang Awtorisa pag-usab. Sa higayon nga mailhan sa sistema ang mga entri nga balido, isulod ang imong mga kredensyal sa pag-login sa GCP kung giaghat.
    Human madawat ang imong GCP login credentials, i-save ang bag-ong GCP cloud application aron makompleto ang onboarding.

Pag-onboard sa mga aplikasyon sa Dropbox
Kini nga seksyon naglatid sa mga pamaagi alang sa onboarding Dropbox cloud applications.

  1. Gikan sa Management Console, pilia ang Administration > App Management, ug i-klik ang Bag-o.
  2. Gikan sa lista sa Pagpili usa ka app, pilia ang Dropbox.
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Ang ngalan kinahanglan nga maglakip lamang sa alphanumeric nga mga karakter, nga walay espesyal nga mga karakter gawas sa underscore, ug walay mga luna. Dayon, i-klik ang Next.
  4. Gikan sa Configuration page, pagpili og usa o daghang mga modelo sa proteksyon:
    ● Access sa API
    ● Cloud Data Discovery (CDD)
  5. Pagsulod sa mosunod nga impormasyon sa pag-configure. Ang mga natad nga imong makita nagdepende sa mga modelo sa proteksyon nga imong gipili sa miaging lakang.
    ● Kung imong gipili ang API Access, pagsulod sa usa o daghang mga internal nga domain.
    Mahimo usab nimo i-configure ang Mga Setting sa Archive. Kini nga mga setting makahimo sa pag-archive sa files nga mahimong permanenteng matangtang o gipulihan sa mga aksyon sa palisiya sa Content Digital Rights. Gi-archive files gibutang sa usa ka Archive folder ubos sa CASB Compliance Review folder nga gihimo alang sa cloud application. Mahimo nimo pag-usabview ang files ug iuli kini kon gikinahanglan.
    Nota
    Kung ang awtorisado nga tagdumala alang sa usa ka cloud account mausab, ang na-archive kaniadto nga sulud sa CASB Compliance Review folder nga gipanag-iya sa kanhing tigdumala kinahanglang ipaambit sa bag-ong awtorisado nga tigdumala aron mahimo ang na-archive nga datos nga ma-reviewed ug gipahiuli.
    Ang opsyon sa Archive Settings anaa alang sa onboarded cloud applications nga adunay API Access ug Cloud Data Discovery protection modes nga gipili.
    Duha ka opsyon ang anaa:
    ● Kuhaa gikan sa Basura
    ● ArchiveAplikasyon sa Juniper Secure Edge - FIGURE 73Alang sa Permanent Delete nga mga aksyon sa palisiya, ang duha nga mga kapilian gi-disable pinaagi sa default; alang sa Content Digital Rights, kini gipalihok pinaagi sa default.
    I-klik ang toggles aron ma-enable o ma-disable ang mga setting. Kung imong pilion ang aksyon sa Archive, pilia usab ang kapilian nga Kuhaa gikan sa Basura.
    Pagsulod sa gidaghanon sa mga adlaw diin ipabilin ang archive files. Ang default nga kantidad mao ang 30 ka adlaw.
    Dayon, i-klik ang Awtorisa, ug isulod ang imong Dropbox administrator login credentials.
  6. Pag-klik sa Sunod ug pag-usabview usa ka summary aron mapamatud-an nga ang tanan nga impormasyon husto. Kung mao, i-klik ang Save. Ang bag-ong cloud application gidugang sa App Management page.

Pag-onboard sa Atlassian Cloud suite ug mga aplikasyon
Kini nga seksyon naglatid sa mga pamaagi alang sa onboarding sa Atlassian cloud suite ug mga aplikasyon.
Mubo nga sulat: Alang sa aplikasyon sa Confluence, kinahanglan nga adunay usa ka account sa negosyo. Ang CASB wala nagsuporta sa libre nga mga account sa Confluence.

  1. Gikan sa Management Console, pilia ang Administration > App Management ug i-klik ang Bag-o.
  2. Pilia ang Atlassian gikan sa lista sa app.
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Ang ngalan kinahanglan nga maglakip lamang sa alphanumeric nga mga karakter, nga walay espesyal nga mga karakter gawas sa underscore, ug walay mga luna. Dayon, i-klik ang Next.
  4. Pilia ang mga aplikasyon sa suite nga ilakip ug i-klik ang Next.Aplikasyon sa Juniper Secure Edge - FIGURE 74
  5. Pilia ang modelo sa proteksyon sa API Access.

Pagsulod sa mga setting sa pag-configure alang sa mga modelo sa proteksyon
Pagsulod sa gikinahanglan nga impormasyon sa pag-configure alang sa mga modelo sa proteksyon nga imong gipili.
Pag-access sa API

  1. Pagsulod sa mosunod nga impormasyon sa pag-access sa API.Aplikasyon sa Juniper Secure Edge - FIGURE 75 ● API Token (Confluence applications only) – Pagsulod ug API token. Aron makahimo og API token gikan sa imong Atlassian account, tan-awa ang mosunod nga seksyon, Paghimo og API Token.
    ● Polling Timezone (Confluence applications only) – Pagpili ug time zone para sa polling gikan sa dropdown list. Ang gipili nga time zone kinahanglan nga parehas sa pananglitan sa cloud application, dili ang time zone sa user.
    ● Awtorisasyon – I-klik ang Awtorisa nga buton sunod sa matag app nga gilakip sa suite.
    Kung giaghat, i-klik ang Dawata aron tugutan ang pag-access sa domain alang sa matag usa sa mga napili nga apps. Ang mga label sa Awtorisa nga buton karon moingon nga Re-Authorize.
    ● Domains – Para sa matag app nga naapil sa suite, pilia ang angay nga domain o dawata ang domain nga gipakita. Pagpili lamang sa mga dominyo nga gilakip sa pagtugot sa pag-access sa miaging lakang.
  2. I-klik ang Sunod.
  3. Review ang impormasyon sa panid sa Summary. I-klik ang Save aron i-save ug i-onboard ang aplikasyon.

Paghimo ug API token (Confluence applications only)
Makahimo ka og API token gikan sa imong Atlassian account.

  1. Log sa imong Atlassian account.
  2. Pilia ang Administration gikan sa wala nga menu.
  3. Gikan sa Administrasyon nga panid, pilia ang API Keys gikan sa wala nga menu.
    Ang bisan unsang mga yawe sa API nga imong gibuhat kaniadto gilista.Aplikasyon sa Juniper Secure Edge - FIGURE 76
  4. I-klik ang Create New Key aron makamugna og bag-ong yawe.
  5. Hatagi ang bag-ong yawe og ngalan ug pagpili og expiration date. Dayon, i-klik ang Paghimo.Aplikasyon sa Juniper Secure Edge - FIGURE 77

Ang bag-ong API key gihimo ug gidugang sa listahan sa mga yawe sa Administrasyon nga panid. Alang sa matag yawe, ang sistema nagmugna og alphanumeric string nga nagsilbing API token. Isulod kini nga string sa natad sa API Token sa CASB Management Console.

Pag-onboard sa mga aplikasyon sa Egnyte
Kini nga seksyon naglatid sa pamaagi alang sa onboarding sa usa ka Egnyte cloud application.

  1. Adto sa Administration > App Management ug i-klik Bag-o.
  2. Pilia ang Egnyte gikan sa dropdown list ug i-klik ang Next.
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Ang ngalan kinahanglan nga maglakip lamang sa alphanumeric nga mga karakter, nga walay espesyal nga mga karakter gawas sa underscore, ug walay mga luna. Dayon, i-klik ang Next
  4. Pilia ang API Access protection mode.
  5. I-klik ang Sunod ug isulod ang mosunod nga impormasyon sa pag-configure, depende sa mga paagi sa pagpanalipod nga imong gipili.
    Kung gipili nimo ang API Access, i-klik ang Authorize Egnyte, ug isulod ang imong Egnyte login credentials.
  6. Pagsulod ug domain name nga nalangkit sa imong Egnyte account ug i-klik ang Padayon.Aplikasyon sa Juniper Secure Edge - FIGURE 78
  7. Kung malampuson ang imong pagtugot, i-save ang bag-ong aplikasyon sa panganod.

Mga aplikasyon sa Onboarding Box
Kini nga seksyon naglatid sa gikinahanglan nga pag-configure ug mga lakang sa onboarding alang sa mga aplikasyon sa Box.
Mga lakang sa pag-configure sa Box Admin Console
Para sa pagkadugtong sa mga aplikasyon sa Box cloud, daghang setting sa user account ang gikinahanglan aron makahimo sa hustong pagmugna og polisiya ug visibility sa mga kalihokan sa user sa Box.
Buhata ang mosunod nga mga lakang aron ma-configure ang ADMIN account para sa Box cloud application.
Nota
Ang ADMIN account gikinahanglan para sa pagtugot sa usa ka Box cloud application. Ang pagtugot o pag-usab sa pagtugot dili makompleto gamit ang mga kredensyal sa account sa CO-ADMIN (co-administrator).

  1. Log in sa Box gamit ang ADMIN credentials para sa Box account.
  2. I-klik ang Admin Console tab.Aplikasyon sa Juniper Secure Edge - FIGURE 79
  3. I-klik ang Users icon.
  4. Gikan sa Managed Users window, pilia ang admin account nga gusto nimong i-validate ug gamiton aron makonektar sa imong Box cloud application.Aplikasyon sa Juniper Secure Edge - FIGURE 80
  5. Pagpalapad sa impormasyon sa User Account.
  6. Sa bintana sa Edit User Access Permissions, siguroha nga Gi-share nga mga kontak / Tugoti kini nga user nga makita ang tanan nga gidumala nga mga tiggamit gisusi.
    Nota
    Ayaw tugoti ang mga kauban nga administrador nga magmonitor sa ubang mga kalihokan sa kauban nga admin. Usa ra ka tagdumala ang kinahanglan nga magmonitor sa ubang mga kalihokan sa co-admin.
  7. Adto sa Apps > Custom Apps.
  8. Pilia ang Awtorisa ang Bag-ong App.
  9. Sa pop-up window nga makita, isulod ang mosunod nga string: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. I-klik ang Awtorisa.
  11. I-klik ang Padayon aron makumpirma ang pag-access sa imong Box enterprise account.

Aplikasyon sa Juniper Secure Edge - FIGURE 81

Mga lakang sa onboarding sa Management Console

  1. Adto sa Administration > App Management.
  2. Diha sa Managed Apps tab, i-klik ang Bag-o.
  3. Pilia ang Kahon gikan sa lista.
  4. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal).
  5. I-klik ang Next ug pilia ang usa o daghan pa nga magamit nga mga mode sa pagpanalipod:
    ● Access sa API
    ● Pagdiskobre sa Cloud Data
  6. I-klik ang Next ug isulod ang impormasyon sa configuration. Ang mga field nga imong makita sa Configuration screen nagdepende sa deployment ug sa protection modes nga imong gipili sa miaging lakang.
  7. Pagsulod sa impormasyon nga gikinahanglan alang sa matag mode sa pagpanalipod nga imong pilion.
    ● Para sa Cloud Data Discovery — Kinahanglang pilion sab nimo ang API Access protection mode.
    ● Para sa API Access – Sa API Settings section, pagsulod ug balido nga Admin Email address para sa Box account. Kini nga adres kinahanglan para sa Admin account ug dili para sa usa ka co-admin account. Dayon, isulod ang mga ngalan sa Internal Domains.Aplikasyon sa Juniper Secure Edge - FIGURE 82● Para sa API Access – Ang Archive Settings makahimo sa pag-archive sa files nga mahimong permanenteng matangtang o gipulihan sa mga aksyon sa palisiya sa Content Digital Rights. Gi-archive files gibutang sa usa ka Archive folder ubos sa CASB Compliance Review folder nga gihimo alang sa cloud application. Mahimo nimo pag-usabview ang files ug iuli kini kon gikinahanglan.
    Nota
    Kung ang awtorisado nga tagdumala alang sa usa ka cloud account mausab, ang na-archive kaniadto nga sulud sa CASB Compliance Review folder nga gipanag-iya sa kanhing tigdumala kinahanglang ipaambit sa bag-ong awtorisado nga tigdumala aron mahimo ang na-archive nga datos nga ma-reviewed ug gipahiuli.
    Ang opsyon sa Archive Settings anaa alang sa onboarded cloud applications nga adunay API Access protection mode nga gipili.
    Duha ka opsyon ang anaa:
    ● Kuhaa gikan sa Basura
    ● ArchiveAplikasyon sa Juniper Secure Edge - FIGURE 83Alang sa Permanent Delete nga mga aksyon sa palisiya, ang duha nga mga kapilian gi-disable pinaagi sa default; alang sa Content Digital Rights, kini gipalihok pinaagi sa default.
    I-klik ang duha ka toggles aron mahimo o ma-disable ang mga setting.
    Pagsulod sa gidaghanon sa mga adlaw diin ipabilin ang archive files. Ang default nga kantidad mao ang 30 ka adlaw.
    Nota
    Alang sa mga aplikasyon sa Box, ang orihinal files dili makuha gikan sa Basura.
    Para sa API Access, isulod ang Enterprise ID nga gigamit sa pagtugot sa access sa Box.Aplikasyon sa Juniper Secure Edge - FIGURE 84
  8. Kung nakasulod na ka sa gikinahanglan nga mga pag-configure, i-klik ang Sunod aron tugutan ang pag-access sa Box.
  9. Diha sa Grant Access to Box screen, isulod ang Enterprise ID alang niini nga Box account, ug i-klik ang Continue.Aplikasyon sa Juniper Secure Edge - FIGURE 85
  10. Diha sa Log in to Grant Access to Box screen, isulod ang admin login credentials para sa Box account, ug i-klik ang Authorize.
    Kung ang tagdumala nag-configure og SSO setup, i-klik ang Use Single Sign On (SSO) link ug isulod ang mga kredensyal aron mapamatud-an. Ang bisan unsang multi-factor authentication information gisumite.
    Ang Box cloud application kay onboarded ug idugang sa listahan sa gidumala nga mga aplikasyon sa App Management page.

Pag-onboard sa mga aplikasyon sa Salesforce
Mga lakang sa pag-configure
Ang CASB alang sa Salesforce nag-scan sa standard nga mga butang sama sa Accounts, Contacts, Campaigns, ug Oportunidad, ingon man usab sa naandan nga mga butang.
I-enable ang CRM content
Aron ang DLP scanning motrabaho uban sa Salesforce, ang Enable CRM setting kinahanglang ma-enable sa Salesforce para sa tanang tiggamit. Aron mahimo ang sulod sa Salesforce CRM, pag-log in sa imong Salesforce account ug buhata ang mosunod nga mga lakang:

  1. Gamit ang Quick Find box sa ibabaw nga wala, pangitaa ang Salesforce CRM Content.Aplikasyon sa Juniper Secure Edge - FIGURE 86
  2. Gikan sa mga resulta sa pagpangita, i-klik ang Salesforce CRM Content link.
    Ang Salesforce CRM Content settings box makita.
  3. Kung ang Enable Salesforce CRM Content ug Autoassign nga mga lisensya sa feature sa kasamtangan ug bag-ong mga user nga mga opsyon wala masusi, susiha kini.

Aplikasyon sa Juniper Secure Edge - FIGURE 87

I-enable ang pag-scan para sa structured data
Kung nagtrabaho ka sa structured data, siguroha nga ang Structured Data nga opsyon gi-enable.
I-enable ang mga permiso para sa DLP scanning
Ang mga tagdumala sa sistema adunay global nga pag-access sa mga sumbanan sa Salesforce ug naandan nga mga butang. Para sa mga dili administrador, ang Push Topics ug API Enabled nga mga permiso kinahanglang ma-enable para DLP mogana, sama sa mosunod.
Aron itakda ang opsyon sa Push Topics:

  1. Gikan sa Manage Users menu, pilia ang Users.
  2. Gikan sa Tanan nga mga Gumagamit nga panid, pagpili og usa ka tiggamit.
  3. Sa panid sa Detalye sa Gumagamit alang sa kana nga tiggamit, i-klik ang link sa Standard Platform User.Aplikasyon sa Juniper Secure Edge - FIGURE 88
  4. Pag-scroll sa seksyon sa Standard Object Permissions.Aplikasyon sa Juniper Secure Edge - FIGURE 89
  5. Ubos sa Basic Access/Push Topics, siguruha nga ang Read, Create, Edit, ug Delete gisusi.
    Aron itakda ang opsyon sa API Enabled:
  6. Sa Standard Platform User panid, scroll sa Administrative Permissions seksyon.Aplikasyon sa Juniper Secure Edge - FIGURE 90
  7. Siguroha nga ang API Enabled gisusi.

I-enable ang mga permiso para sa viewsa log sa panghitabo files
Sa view data sa pag-monitor sa panghitabo, ang mga pagtugot sa tiggamit kinahanglan nga magamit alang sa View Log sa Panghitabo Files ug API Enabled nga mga setting.
Mga tiggamit nga adunay View Ang tanan nga mga pagtugot sa Data mahimo usab view datos sa pagmonitor sa panghitabo. Para sa dugang nga impormasyon, tan-awa ang mosunod nga link: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
I-enable ang mga permiso para sa mga panghitabo sa Audit Trail
Para maproseso ang mga panghitabo sa Audit Trail, ang mga permiso kinahanglang ma-enable para View Setup ug Configuration.

Aplikasyon sa Juniper Secure Edge - FIGURE 91

I-enable ang mga permiso para sa mga panghitabo sa Kasaysayan sa Pag-login
Aron maproseso ang mga panghitabo sa Kasaysayan sa Pag-login, ang mga pagtugot kinahanglan nga magamit alang sa Pagdumala sa mga Gumagamit, nga makapahimo usab sa mga pagtugot alang sa mga musunud nga setting:
Nagkinahanglan og Reset User Passwords ug Unlock Users
View Tanang Gumagamit
Pagdumala sa Profiles ug Permission Sets
Ihatag ang mga Set sa Pagtugot
Pagdumala sa mga Papel
Pagdumala sa mga IP Address
Pagdumala sa Pagpakigbahin
View Setup ug Configuration
Pagdumala sa mga Internal nga Gumagamit
Pagdumala sa mga Patakaran sa Password
Pagdumala sa mga Patakaran sa Pag-access sa Login
Pagdumala sa Two-Factor Authentication sa User Interface

Aplikasyon sa Juniper Secure Edge - FIGURE 92

Mga lakang sa onboarding

  1. Adto sa Administration > App Management ug i-klik Bag-o.
  2. Pilia ang Salesforce gikan sa lista
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal) ug i-klik ang Next.
  4. Pagpili og usa o daghang mga paagi sa pagpanalipod:
    ● Access sa API
    ● Postura sa Cloud Security
    ● Pagdiskobre sa Cloud Data
  5. I-klik ang Next ug isulod ang configuration settings. Ang mga natad nga imong makita nagdepende sa pag-deploy ug sa mga paagi sa pagpanalipod nga imong gipili sa miaging lakang.
    ● Para sa API Access – Pagsulod ug Salesforce Subdomain.Aplikasyon sa Juniper Secure Edge - FIGURE 93● Alang sa Cloud Security Posture – Walay laing detalye ang gikinahanglan.
    ● Para sa Cloud Data Discovery — Walay laing detalye ang gikinahanglan.
  6. I-klik ang Awtorisa.Aplikasyon sa Juniper Secure Edge - FIGURE 95
  7. Pilia ang Salesforce nga pananglitan gikan sa dropdown list.
  8. Kung kini nga pagtugot kay para sa custom o sandbox domain, i-klik ang kahon. Dayon, i-klik ang Padayon.Aplikasyon sa Juniper Secure Edge - FIGURE 96
  9. Pagsulod sa mga kredensyal sa pag-login sa tagdumala alang niining Salesforce nga account. Dayon, i-klik ang Log In.

Mga aplikasyon sa Onboarding ServiceNow 
Ang mosunud nga seksyon naghatag mga panudlo alang sa pag-onboard sa mga aplikasyon sa ServiceNow.
Mga lakang sa pag-configure
Sa dili pa i-onboard ang ServiceNow nga aplikasyon, paghimo og OAuth nga aplikasyon.

  1. Log in sa ServiceNow isip administrador.
  2. Aron makahimo og OAuth nga aplikasyon, adto sa
    System OAuth > Application Registry > New > Paghimo og endpoint sa OAuth API para sa mga external nga kliyente.Aplikasyon sa Juniper Secure Edge - FIGURE 97
  3. Pagsulod sa mosunod nga impormasyon:
    ● Ngalan – Pagsulod ug ngalan alang niining OAuth app.
    ● Pag-redirect URL – Pagsulod sa angay URL.
    ● Logo URL – Pagsulod sa angay URL para sa logo.
    ● Gikinahanglan ang PKCE — Biyai nga walay tsek.Aplikasyon sa Juniper Secure Edge - FIGURE 98
  4. I-klik ang Isumite.
  5. Ablihi ang bag-ong gibuhat nga app ug timan-i ang Client ID ug Client Secret values.

Mga lakang sa onboarding

  1. Gikan sa Management Console, adto sa Administration > App Management.
  2. Diha sa Managed Apps tab, i-klik ang Bag-o.
  3. Pilia ang ServiceNow ug i-klik ang Next.
  4. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal). Dayon i-klik ang Next.
  5. Pagpili usa o daghang mga mode sa pagpanalipod ug i-klik ang Next.
  6. Sa panid sa Configuration, isulod ang impormasyon para sa mga mode sa pagpanalipod nga imong gipili sa miaging lakang.
    ● Para sa API Access, pagsulod:
    ● Ang tipo sa Paggamit sa API, nga naghubit kung giunsa kini nga aplikasyon gamiton uban ang proteksyon sa API.
    Susihon ang Pag-monitor ug Pag-inspeksyon sa Kontento, Pagdawat sa Mga Notipikasyon, o Pilia ang Tanan.
    Kung gipili ra nimo ang Pagdawat sa Mga Notipikasyon, kini nga aplikasyon sa panganod dili mapanalipdan; kini gigamit lamang sa pagdawat sa mga pahibalo.Aplikasyon sa Juniper Secure Edge - FIGURE 99● Ang OAuth App Client ID
    ● Ang Sekreto sa Kliyente sa OAuth App
    ● Ang ServiceNow Instance ID
    ● Para sa Cloud Data Discovery, pagsulod
    ● Ang OAuth App Client ID
    ● Ang Sekreto sa Kliyente sa OAuth App
    ● Ang ServiceNow Instance ID
    7. I-klik ang Awtorisa.
  7. Kung giaghat, pag-log in sa aplikasyon sa ServiceNow. Aplikasyon sa Juniper Secure Edge - FIGURE 101
  8. Kung giaghat, i-klik ang Tugoti.
    Kung malampuson ang pagtugot, kinahanglan nimo nga makita ang buton nga Re-Authorize kung mobalik ka sa Management Console. I-klik ang Sunod ug I-save aron makompleto ang onboarding.

Mga buluhaton sa post-onboarding

Kung nakasakay ka na sa mga aplikasyon sa panganod, mahimo nimong isala ang mga panghitabo para sa mga aplikasyon.
Pagpadapat sa pagsala sa panghitabo sa mga onboard nga cloud application
Kung gipili nimo ang API Access ingon usa ka mode sa pagpanalipod, mahimo nimong pilion ang mga kapilian sa pagsala sa panghitabo alang sa kana nga aplikasyon sa panganod human kini ma-onboard.
Human nimo ma-onboard ang cloud application nga adunay API Access isip protection mode, mahimo nimong i-set ang default nga mga filter para sa pagtugot o pagdumili sa tanang panghitabo para sa mga user, user group, domain, o event. Kini nga mga pagsala makatabang nga makit-an ang pokus sa mga piho nga grupo ug magkinahanglan gamay nga oras sa pagproseso ug gamay nga panginahanglan sa mga kapanguhaan sa sistema.

Aplikasyon sa Juniper Secure Edge - FIGURE 102

Aron magamit ang pagsala sa panghitabo:

  1. Adto sa Administration > App Management.
  2. Pilia ang panganod diin gusto nimong ipadapat ang pagsala sa panghitabo pinaagi sa pagsusi sa kapilian nga lapis.
  3. Pilia ang mga opsyon sa pagsala sama sa mosunod:
    ● Default nga mga filter – Pagpili og default nga filter.
    ● Deny Tanan nga Hitabo – Walay panghitabo nga giproseso.
    ● Tugoti ang Tanang Hitabo – Giproseso ang tanang panghitabo.
    ● Exceptions – Pagpili og mga eksepsiyon sa pinili nga filter para sa mga user o user nga grupo. Kay exampug, kung gusto nimo mag-aplay ug eksepsiyon para sa usa ka grupo — ang team sa engineering — ang default nga mga aksyon sa pagsala magamit sama sa mosunod:
    ● Alang sa Deny All Events, walay mga panghitabo nga giproseso gawas niadtong para sa engineering team.
    ● Para sa Allow All Events, ang tanang event giproseso gawas niadtong para sa engineering team.
    ● Exclusions – Pilia ang bisan unsang criteria nga dili angay iapil sa mga exception. Kay exampUg, mahimo nimong pilion ang pagdumili (dili iproseso) ang mga panghitabo alang sa mga kawani sa engineering gawas sa mga managers. Gigamit kini nga example, ang default nga mga exclusion sa pagsala magamit sama sa mosunod:
    ● For Deny All Events — Walay event nga giproseso gawas sa engineering team. Ang mga manedyer wala iapil niini nga eksepsiyon, nga nagpasabot nga ang mga panghitabo alang sa mga manedyer sulod sa engineering team wala maproseso.
    ● For Allow All Events — Ang mga panghitabo giproseso gawas sa engineering team. Ang mga manedyer wala iapil niini nga eksepsiyon, nga nagpasabot nga ang mga panghitabo alang sa mga manedyer sulod sa team sa engineering giproseso.
  4. I-klik ang Sunod.

Pag-configure sa mga saop alang sa pag-access sa tiggamit ug kalihokan sa sesyon

Mahimo nimong itakda ang mga kondisyon alang sa pag-access sa tenant pinaagi sa:

  • Pagtino sa awtorisado nga mga adres sa IP alang sa pag-access sa tiggamit
  • Pagsulod sa impormasyon sa timeout sa sesyon
  • Pagpili og time frame alang sa pag-login nga access sa Juniper Support.

Awtorisado nga mga adres sa IP
Mahimo nimong tugutan ang pag-access sa nag-abang alang lamang sa mga IP address nga imong gitugotan. Kung ang mga tiggamit nga adunay Application Administrator, Key Administrator, o Application Monitor nga mga tahas gusto nga mag-log in sa Management Console, susihon sa sistema ang ilang mga IP address batok sa mga gitugotan nga adres.

  • Kung ang tugma nga adunay balido nga IP address wala makit-an, ang pag-login dili ibalibaran ug ang mensahe Invalid IP user range gipakita.
  • Kung makit-an ang usa ka tugma nga adunay balido nga IP adres, ang tiggamit maka-log in.

Mga nota
Kini nga proseso sa pag-validate dili magamit alang sa:

  • System Administrator, Operations Administrator, o Service Administrator logins
  • Pag-login gamit ang IdP

Aplikasyon sa Juniper Secure Edge - FIGURE 103

Aron matino ang awtorisado nga mga IP adres alang sa pag-access sa tenant, i-klik ang Awtorisadong IP Addresses nga uma.

Aplikasyon sa Juniper Secure Edge - FIGURE 104

Pagsulod ug usa o daghan pang IP address nga gusto nimong tugutan nga maka-access sa tenant. Ibulag ang matag IP address gamit ang comma.
I-klik ang Save aron isira ang entry box ug pilia ang ubang setting sa configuration sa page.

Timeout sa Sesyon
Pagsulod ug oras (sa mga minuto, bisan unsang numero tali sa 1 ug 120) pagkahuman matapos ang usa ka sesyon, ug kinahanglan ang lain nga pag-login. Ang default nga kantidad mao ang 30 minuto.
Pag-login access sa Juniper Support
Ang mga tigdumala sa sistema ug mga tigdumala sa aplikasyon makapahimo o maka-disable sa pag-access sa Suporta sa Juniper pinaagi sa mga tigdumala sa serbisyo ug mga tigdumala sa operasyon. Mahimo nimong dumilian ang pag-access o pilion ang gidaghanon sa mga adlaw nga magamit nga pag-access.
Diha sa Lookout Support field, pagpili og opsyon. Ang default nga pagpili mao ang No Access. Makapili ka usab og access sulod sa 1 ka adlaw, 3 ka adlaw, o 1 ka semana.
I-klik ang Save aron i-save ang tanang setting sa configuration sa tenant.

Pagdumala sa mga tiggamit

Naghatag ang CASB og tulo ka mga kapilian alang sa pagdumala sa mga tiggamit:

  • Administrative, nga makahimo sa pagkontrolar sa user access pinaagi sa papel alang sa Management Server ug Hybrid Key Management System
  • Enterprise, nga naghatag usa ka integrated view sa mga tiggamit sa ilang negosyo, ug sa ilang impormasyon sa account

Administratibo nga pagdumala sa tiggamit
Naghatag ang CASB nga kontrol sa pag-access nga gibase sa papel aron mahatagan ang klaro nga kalainan sa mga pribilehiyo ug responsibilidad sa pag-access sa gumagamit. Mahimo nimong idugang ang mga bag-ong tiggamit kung gikinahanglan.
Ang tanan nga impormasyon sa tiggamit managsama alang sa Management Server ug sa Hybrid Key Management System (HKMS), bisan kung ang mga set sa mga tiggamit gipadayon nga gilain.

Pagdugang bag-ong mga tiggamit
Aron makadugang sa mga tiggamit:

  1. Adto sa Administration> User Management ug i-klik ang Administrative User Management tab.
  2. I-klik ang Bag-o.
  3. Pagsulod sa mosunod nga impormasyon:
    ● Ngalan sa Gumagamit – Pagsulod ug balido nga email address alang sa tiggamit.
    ● Papel – Gamita ang mga check box aron makapili og usa o daghan pang tahas para sa user.Aplikasyon sa Juniper Secure Edge - FIGURE 105● Administrator sa Sistema – Makahimo sa tanan nga mga gimbuhaton sa pagdumala sa sistema, lakip ang pag-onboard sa mga aplikasyon sa panganod, pagdugang ug pagtangtang sa mga tiggamit, paghimo ug pag-assign sa mga yawe, ug pag-restart sa Management Server.
    ● Key Administrator – Makahimo, maka-assign, ug makatangtang sa mga yawe, ug makamonitor sa ubang mga function sa system.
    ● Administrator sa Aplikasyon – Makahimo ug makadumala sa mga aplikasyon ug makamonitor sa ubang mga gimbuhaton sa sistema.
    ● Application Monitor – Makamonitor sa mga function sa system pinaagi sa Management Console, view mga alerto, ug mga taho sa pag-eksport. Dili makamugna o makausab sa mga function sama sa onboarding cloud applications, pagdugang og user, pag-edit sa impormasyon sa user, o pag-configure sa system settings.
    Nota
    Ang mga gi-host nga deployment naglakip sa duha ka dugang nga tiggamit nga adunay talagsaon nga mga tahas: Administrator sa Serbisyo ug Administrator sa Operasyon. Kini nga mga tiggamit gi-assign sa Juniper Networks ug dili mapapas.
  4. I-klik ang Apply.
  5. I-klik ang Save. Ang bag-ong user gidugang sa listahan. Ang bag-ong user makadawat og email notification nga adunay temporaryo nga password ug hangyoon sa pagpili og permanente nga password.

Pag-set up sa polisiya sa password sa user account
Naghatag ang CASB og default nga polisiya sa password. Mahimo nimong usbon ang default setting aron matubag ang mga panginahanglanon sa imong organisasyon.
Aron usbon ang polisiya sa password sa user account:

  1. Adto sa Administration > User Management.
  2. I-klik ang link sa Patakaran sa Password sa User Account.
    Ang screen sa Password Policy gipakita. (Ang Save button mahimong aktibo sa higayon nga magsugod ka sa pagsulod sa mga kausaban.)Aplikasyon sa Juniper Secure Edge - FIGURE 107
  3. Usba ang mga butang sa polisiya kon gikinahanglan:
    Natad Deskripsyon
    Minimum nga Gitas-on Gipiho ang minimum nga gidaghanon sa mga karakter nga makahimo og password alang sa usa ka user account. Mahimo nimong ibutang ang kantidad nga tali sa 1 hangtod 13 nga mga karakter. Aron matino nga walay password ang gikinahanglan, itakda ang gidaghanon sa mga karakter ngadto sa (zero).

    Girekomenda ang labing gamay nga 8 ka karakter. Kini nga numero igo na ang gitas-on aron makahatag og igong seguridad, apan dili kaayo lisud nga mahinumduman sa mga tiggamit. Kini nga kantidad makatabang usab sa paghatag og igong depensa batok sa usa ka brute force nga pag-atake.

    Kinatas-ang Gitas-on Gipiho ang maximum nga gidaghanon sa mga karakter nga makahimo og password alang sa usa ka user account.
    Kung imong gipiho ang 0 (zero), ang gitugotan nga gitas-on mahimong walay limitasyon. Girekomenda ang usa ka setting nga 0 (walay limitasyon) o medyo dako nga numero sama sa 100.
    Gamay nga mga Karakter Gipiho ang minimum nga gidaghanon sa gagmay nga mga karakter nga kinahanglan naa sa usa ka password alang sa usa ka account sa gumagamit.
    Kung musulod ka sa 0 (zero), walay gamay nga letra nga gitugot sa password. Girekomendar ang minimum nga 1 ka lowercase nga karakter.
    Uppercase nga mga Karakter Gipiho ang minimum nga gidaghanon sa dagkong mga karakter nga kinahanglan anaa sa usa ka password alang sa usa ka user account.
    Kung musulod ka sa 0 (zero), walay dagkong mga karakter ang gitugotan sa password. Girekomenda ang labing gamay nga 1 nga uppercase nga karakter.
    Espesyal nga mga Karakter Gipiho ang minimum nga gidaghanon sa mga espesyal nga karakter (alang sa example, @ o $) nga makahimo og password para sa user account. Kung mosulod ka sa 0 (zero), walay espesyal nga mga karakter ang gikinahanglan sa password. Girekomenda ang labing gamay nga 1 espesyal nga karakter.
    Mga numero Gipiho ang minimum nga gidaghanon sa mga numeric nga karakter nga kinahanglan anaa sa usa ka password alang sa usa ka user account.
    Kung musulod ka sa 0 (zero), walay mga numeric nga karakter ang gikinahanglan sa password. Girekomenda ang labing gamay nga 1 nga karakter nga numero.
    Natad Deskripsyon
    Ipatuman Kasaysayan sa Password Gipiho ang gidaghanon sa talagsaon nga bag-ong mga password nga kinahanglan nga kauban sa usa ka user account sa dili pa magamit pag-usab ang daan nga password.
    Ang usa ka gamay nga numero nagtugot sa mga tiggamit sa paggamit sa parehas nga gamay nga gidaghanon sa mga password nga balik-balik. Kay exampUg, kung imong pilion ang 0, 1, o 2, ang mga tiggamit makagamit pag-usab sa daan nga mga password nga mas dali. Ang pagbutang og mas taas nga numero makapalisod sa paggamit sa daan nga mga password.
    Panahon sa Pag-expire sa Password Gipiho ang yugto sa panahon (sa mga adlaw) nga ang usa ka password mahimong magamit sa wala pa ang sistema kinahanglan nga usbon kini sa gumagamit. Mahimo nimong itakda ang mga password nga ma-expire human sa daghang mga adlaw tali sa 1 ug 99, o mahimo nimong itakda nga ang mga password dili gyud matapos pinaagi sa pagbutang sa gidaghanon sa mga adlaw sa 0 (zero).
    Dili balido nga Pagsulay sa Pag-login Gitugotan Gipiho ang gidaghanon sa mga napakyas nga pagsulay sa pag-login nga mahimong hinungdan nga ma-lock ang usa ka account sa gumagamit. Ang usa ka naka-lock nga account dili magamit hangtod nga kini i-reset sa usa ka tagdumala o hangtod ang gidaghanon sa mga minuto nga gitakda sa setting sa palisiya sa Lockout Effective Period matapos.
    Mahimo nimong itakda ang kantidad gikan sa 1 hangtod sa 999. Kung gusto nimo nga dili ma-lock ang account, mahimo nimong ibutang ang kantidad sa 0 (zero).
    Epektibo nga Panahon sa Lockout Gipiho ang gidaghanon sa mga minuto nga ang usa ka account nagpabilin nga naka-lock sa wala pa awtomatikong ma-unlock. Ang magamit nga range gikan sa 1 hangtod 99 minuto. Ang kantidad nga 0 (zero) nagpasabut nga ang account ma-lock hangtod maablihan kini sa usa ka tagdumala.
  4. I-klik ang Save.

Ang kahimtang sa account alang sa mga tahas sa tagdumala sa sistema ug dili tigdumala
Ang mga non-administrator nga mga account sa gumagamit awtomatik nga gi-disable pagkahuman sa sobra sa 90 ka adlaw nga wala gigamit. Kung ang usa ka account gi-disable, ang user makakita og mensahe sa Management Console login screen nga nagpahibalo kanila nga ang ilang account gi-disable. Ang usa ka tagdumala sa sistema kinahanglan nga magpagana pag-usab sa account sa dili pa maka-log in ang user sa Management Console.
Nota
Ang mga account alang sa mga administrador sa sistema, mga tigdumala sa serbisyo, ug mga tigdumala sa operasyon dili ma-disable. Ang mga account lamang alang sa Key Administrator, Application Administrator, ug Application Monitor nga mga tahas ang mahimong ma-disable ug ma-enable pag-usab.
Sa Administrative User Management tab sa User Management page, ang mga toggles nagrepresentar sa mosunod nga mga kondisyon:

  • Mga Administrator sa Sistema: Ang toggle makita, gipalihok pinaagi sa default. ug nagpakita nga ubanon.
  • Mga Administrator sa Mga Serbisyo ug Mga Administrator sa Operasyon: Ang toggle makita, gipaandar pinaagi sa default, ug gipakita nga gray.
  • Ang mga Administrator sa Sistema mahimong ma-disable o makapahimo sa kahimtang sa mga tiggamit nga adunay Key Administrator, Application Administrator ug Application Monitor nga mga tahas.
  • Para sa kasamtangan nga System Administrators nga wala pa nakakompleto sa user onboarding process, ang toggle nagpakita sa status sa disabled.
  • Para sa bag-ong gibuhat nga System Administrators nga wala pa nakakompleto sa user onboarding process, ang toggle dili makita.
  • Para sa mga System Administrators nga nakakompleto na sa proseso sa onboarding apan wala pa naka-log in sa aplikasyon, ang toggle gi-enable pero grey out.
  • Para sa Key Administrator, Application Administrator, ug Application Monitor nga mga tahas: Kini nga mga account sa mga tiggamit gi-disable human sa 90 ka adlaw nga wala magamit. Ma-block sila kung mosulay sila pag-log in sa Management Console.

Nota
Ang mga Administrator sa Sistema kansang mga account na-disable kaniadto nahimo na karon (aktibo).
Ang mosunod nga mga seksyon naghatag ug mga instruksyon alang sa mga tigdumala sa sistema sa pag-disable ug pagpagana pag-usab sa mga nonadministrator nga user account.
Pag-disable sa usa ka non-administrator user account

  1. I-klik ang hayag nga berde nga toggle alang sa gipalihok nga non-administrator nga account.
  2. Kung giaghat, kumpirmahi ang aksyon aron ma-disable ang account.

Pag-usab sa usa ka disabled non-administrator user account

  1. I-klik ang dimmed, walay kolor nga toggle para sa disabled non-administrator account.
  2. Kung giaghat, kumpirmahi ang aksyon aron ma-enable pag-usab ang account.

Pag-reassign sa papel sa Super Administrator
Ang usa ka tenant mahimo ra adunay usa ka Super Administrator account. Kung gusto nimo i-reassign ang papel sa Super Administrator sa lahi nga tiggamit, kinahanglan nimo kini buhaton samtang naka-log in gamit ang karon nga Super Administrator account.

  1. Sa Management Console, pilia ang Administration > System Settings > Tenant Configuration.
  2. Kung naka-log in ka gamit ang papel sa Super Administrator, imong makita ang kapilian nga Pag-assign sa Super Administrator.
  3. Pilia ang gusto nga tiggamit gikan sa drop-down menu. Ang mga tiggamit lamang nga sa pagkakaron adunay papel sa System Administrator ang gipakita dinhi.
  4. I-klik ang Send OTP aron makadawat og usa ka higayon nga password.
  5. Kuhaa ang password gikan sa imong email ug isulod kini sa Enter OTP field. I-klik ang Validate.
  6. I-klik ang Save. Ang tahas sa Super Administrator gibalhin ngadto sa user nga imong gipili.

Pagdumala sa tiggamit sa negosyo
Ang Enterprise User Management nga panid naghatag og usa ka integrated view sa mga tiggamit sa ilang negosyo ug sa ilang impormasyon sa account.
Pagpangita alang sa kasayuran sa tiggamit
Makapangita ka sa impormasyon sa tiggamit pinaagi sa:

  • ngalan sa account (Email), aron makita kung kinsa nga mga tiggamit ang nakig-uban sa usa ka piho nga account,
  • Grupo sa Gumagamit, aron makita kung kinsa nga mga tiggamit ang bahin sa usa ka piho nga grupo sa tiggamit, o
  • Ngalan sa Gumagamit, aron makita kung kinsa nga mga tiggamit (kung naa) ang nakig-uban sa labaw sa usa ka account.

Aron makahimo og pagpangita, isulod ang tanan o bahin sa username, ngalan sa grupo, o email sa kahon sa Pagpangita.
Ang mga pagpangita kay case sensitive. Aron makabalik sa default nga lista, hawanan ang kahon sa Pagpangita.
Pagsala sa impormasyon sa tiggamit
Mahimo nimong i-filter ang pagpakita sa kasayuran pinaagi sa aplikasyon sa panganod. I-klik ang Filter icon sa taas nga tuo ug pilia ang cloud applications nga iapil sa display.

Aplikasyon sa Juniper Secure Edge - FIGURE 106

Aron malimpyohan ang filter, pag-klik bisan asa gawas sa kahon sa lista.

Pag-configure sa CASB alang sa paghiusa sa negosyo

Mahimo nimong i-configure ang CASB aron magtrabaho uban ang mga eksternal nga serbisyo aron madumala ang datos sa gumagamit, magtigum og kasayuran bahin sa wala gitugutan nga mga aplikasyon sa panganod, ug uban pang mga gimbuhaton.
Ang mosunod nga mga topiko gihatag:

  • Pag-instalar og on-premise connector alang sa mga serbisyo sa sistema
  • Pagdugang sa mga serbisyo sa Advanced Threat Protection (ATP).
  • Pagdugang sa gawas nga mga serbisyo alang sa Enterprise Data Loss Prevention (EDLP)
  • Pag-configure sa Impormasyon sa Seguridad ug Pagdumala sa Panghitabo (SIEM)
  • Pag-configure sa pagklasipikar sa datos
  • Paghimo ug pagdumala sa mga direktoryo sa tiggamit
  • Paghimo ug pagdumala sa mga site sa negosyo
  • Paghimo og mga channel sa pagpahibalo

Pag-instalar og on-premise connector alang sa mga serbisyo sa sistema
Naghatag ang CASB og usa ka hiniusa nga on-premise connector nga mahimong magamit sa daghang mga serbisyo, lakip ang SIEM, mga ahente sa log, ug EDLP. Ang mosunod nga mga seksyon naghatag mga detalye ug mga panudlo alang sa pag-instalar sa onpremise connector.

  • Mga detalye
  • Pag-download sa konektor
  • Mga lakang sa pre-install
  • Pag-instalar sa konektor
  • Pag-restart ug pag-uninstall sa konektor
  • Dugang nga mga nota

Nota
Ang layo nga mga pag-upgrade gisuportahan lamang alang sa mga ahente nga nagdagan sa CentOS.
Kon ikaw naggamit sa connector version 22.03 ug nagplano nga mobalhin ngadto sa bersyon 22.10.90, mahimo nimong i-upgrade ang SIEM, EDLP, ug Log Agents gamit ang manual upgrade procedure. Para sa dugang nga impormasyon, tan-awa ang Manwal nga pag-upgrade sa seksyon sa SIEM, EDLP, ug Log Agents.
Mga detalye
Ang mosunod nga mga detalye gikinahanglan alang sa pag-instalar sa on-premise connector.
Mga operating system ug software

  • Para sa SIEM, EDLP, ug Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java nga bersyon 11
  • bzip2 1.0.6
  • RPM nga bersyon 4.11.3

Mga setting sa firewall

  • Tugoti ang outbound HTTPS nga trapiko
  • Tugoti ang mosunod nga outbound WSS connections:
    • nm.ciphercloud.io (magamit sa mga ahente sa SIEM, LOG, ug EDLP)
    • wsg.ciphercloud.io (magamit sa mga ahente sa SIEM, LOG, ug EDLP)

Minimum nga mga kinahanglanon alang sa mga pag-configure sa VM
Ania ang mga kapilian sa pag-deploy ug minimum nga kinahanglanon sa hardware. Ang Base Package naglangkob sa NS-Agent ug upgrade nga serbisyo.
Log agent, SIEM, ug mga serbisyo sa EDLP

  • 8 GB nga RAM
  • 4 vCPUs
  • 100 GB nga espasyo sa disk

Pag-download sa konektor

  1. Adto sa Administration> System Settings> Downloads.
  2. Pilia ang On-premise Connector ug i-klik ang download icon.
    Aplikasyon sa Juniper Secure Edge - FIGURE 109
  3. I-save ang RPM file alang sa pag-instalar sa angay nga VM.

Mga lakang sa pre-install
Lakang 1 - Paghimo usa ka ahente alang sa serbisyo

  1. Adto sa Administration> Enterprise Integration ug pilia ang ahente nga i-configure.
  2. Buhata ang mosunod nga mga lakang aron ma-configure ang ahente.

Lakang 2 - Paghimo usa ka palibot
Buhata kini nga sukaranan nga mga lakang aron makahimo usa ka palibot.

  1. Adto sa Administration> Environment Management ug i-klik Bag-o.
  2. Pagsulod ug Ngalan ug Deskripsyon para sa palibot.
  3. Pilia ang On-premise Connector isip Type sa environment.
  4. Pagsulod og IP address alang sa lokasyon diin gusto nimo i-install ang connector.
  5. I-enable ang ahente ug pagpili og serbisyo.
  6. Luwasa ang palibot.

Lakang 3 - Paghimo usa ka node
Buhata kini nga sukaranan nga mga lakang aron makahimo usa ka node.

  1. Adto sa Administration> Node Management ug i-klik Bag-o.
  2. Pagsulod ug Ngalan ug Deskripsyon para sa node.
  3. Pilia ang Konektor isip Type sa node.
  4. Pilia ang palibot nga imong gibuhat sa miaging lakang.
  5. Pilia ang serbisyo.
  6. I-save ang node.
    Buhata ang mga lakang sa mosunod nga mga seksyon aron ma-install ang on-premise connector.

Pag-instalar sa konektor (SIEM, EDLP, ug Log Agent)
Buhata ang mosunod nga mga lakang aron ma-install ang on-premise connector. Sa script, ang termino nga Node Server nagtumong sa connector. Sa sunod nga mga seksyon, ang termino nga node server nagtumong sa konektor.
Pagdalagan ang mosunod nga sugo aron masugdan ang pag-instalar:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Nangandam… ##################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Gi-update / gi-install…
1:enterprise-connector-0:21.01.0-10###################################### [100%] Malampuson nga na-install ang CipherCloud node server
/opt/ciphercloud/node-server.
Pagdugang [Systemd] service support
Pag-reload sa Systemd nga daemon
Ang Systemd service node-server na-install na
Palihog gamita ang 'sudo systemctl start node-server' para mano-mano ang pagsugod sa serbisyo
=========================== IMPORTANTE
Palihog pagdagan ang 'sudo /opt/ciphercloud/node-server/install.sh' aron ma-configure ang node server sa dili pa kini sugdan sa unang higayon.
=================================================================== =
Pagdalagan ang mosunod nga sugo aron mausab ang direktoryo diin i-install ang connector.
[gamut@localhost ~]# cd /opt/ciphercloud/node-server/
Pagdalagan ang mosunod nga sugo aron mahimo ang pag-instalar.
[root@localhost node-server]# ./install.sh
Pagsugod sa node-server install script. Palihog hulat..
Palihug pagsulod sa Management Server endpoint [wss://nm:443/nodeManagement]:
Base sa lokasyon sa imong tenant, ihatag ang Node Management URL:
Para sa Europe Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Para sa United States West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Mubo nga sulat: Mahimo nimong mailhan ang Node Management URL gikan sa imong Management Console URL ingon sa mosunod:
Kung ang imong Management Console URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Unya ang imong Node Management URL is
euc1.lkt.cloud
Pagsulod sa default nga opsyon nga gipakita o isulod ang URL alang niini nga pag-instalar.
Katapusan sa Pagdumala sa Server: URL>
Pagsulod sa ID alang niini nga tenant.
Input Tenant Id:
Pagsulod sa talagsaon nga ngalan alang sa Node Server.
Talagsaong Ngalan sa Input Node Server:
Pagsulod sa API token (i-klik ang API Token button sa Configuration tab).
Input Node Server Token:
Adunay 3 ka NICS nga gi-assign niini nga host.
1) NIC_n
2) NIC_n
3)
Palihug pagpili og opsyon gikan sa listahan sa ibabaw
Pagpili og opsyon sa NIC.
Opsyon sa NIC (1 hangtod 3):
Gipili ang NIC
Pagdugang bag-ong kabtangan ms.endpoint.
Pagdugang og bag-ong property node.name.
Pagdugang bag-ong kabtangan node.token.plain.
Pagdugang bag-ong kabtangan node.nic.
Pag-update sa property logging.config
Pag-update sa property logging.config
Pag-update sa property logging.config
Pag-update sa property logging.config
Ang pag-instalar sa node server nahuman na. Pagsugod sa node server gamit ang 'sudo service nodeserver start'.
=================================
Pagsugod sa connector
Pagdalagan ang mosunod nga sugo:
sudo service node-server pagsugod
Pag-restart ug pag-uninstall sa konektor
Nagsugod pag-usab
Pagdalagan ang mosunod nga sugo:
[root@localhost node-server]#sudo systemctl i-restart ang node-server
Pagtangtang
Pagdalagan ang mosunod nga sugo:
rpm -ev enterprise-connector
Dugang nga mga nota sa pagsumpo para sa SIEM

  • Ang mga pag-configure sa WSG gibase sa rehiyon sa pag-install.
  • Para sa SIEM, ang spooling directory path kinahanglang ubos sa /opt/ciphercloud/node-server. Ang direktoryo dili kinahanglan nga himuon nga mano-mano. Sa SIEM configuration, ihatag ang direktoryo nga dalan ug ngalan - alang sa example, /opt/ciphercloud/node-server/siempooldir.

Dugang nga mga nota sa pag-configure alang sa mga ahente sa log
Pagkonektar sa laing server
Ang KACS ug WSG nga pagsumpo gihatag pinaagi sa default. Kung kinahanglan nimo nga magkonektar sa usa ka lahi nga server, gamita ang mosunud nga mga mando aron ma-override ang kasayuran sa server ug pantalan.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Pagsulat og mga permiso
Kung gikinahanglan, hatagi ang ccns user og mga permiso sa pagsulat alang sa mga spooling directory.
Mga sugo sa Redis para sa mga log sa Palo Alto Networks
Para sa Palo Alto Networks logs, gamita ang mosunod nga setup commands para sa lokal nga Redis.
Setup
Pagdalagan ang systemctl setup command para sa ciphercloud-node-logagent-redis
[gamut@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Pagdalagan ang mosunod nga mga sugo sa pagsugod, pagsugod, paghunong, ug pagpakita sa kahimtang alang sa ciphercloud-node-logagent-redis.
Pagsugod
[root@localhost log-agent]#
systemctl magsugod ciphercloud-node-logagent-redis
I-restart
[root@localhost log-agent]#
systemctl i-restart ang ciphercloud-node-logagent-redis
Hunong
[root@localhost log-agent]#
systemctl ihunong ang ciphercloud-node-logagent-redis
Ipakita ang kahimtang
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
Dugang nga mga nota sa pagsumpo para sa EDLP
KACS ug WSG configurations gibase sa instalar nga rehiyon.

Pagdugang sa mga serbisyo sa Advanced Threat Protection (ATP).
Gikan sa kini nga panid, mahimo ka makahimo ug makadumala sa mga pag-configure aron mahiusa sa mga tigbaligya alang sa abante nga pagpanalipod sa hulga. Gisuportahan sa CASB ang mga serbisyo sa Juniper ATP Cloud ug FireEye ATP.

  1. Gikan sa Enterprise Integration page, pilia ang Threat Management.
  2. Para ipakita ang mga detalye sa usa ka configuration, i-klik ang > arrow sa wala para sa configuration.

Aron makadugang og bag-ong configuration alang sa pagdumala sa hulga:

  1. I-klik ang Bag-o.Aplikasyon sa Juniper Secure Edge - FIGURE 110
  2. Pagsulod sa mosunod nga impormasyon. Ang mga uma nga adunay kolor nga utlanan sa wala nanginahanglan usa ka kantidad.
    ● Ngalan — Ang ngalan sa serbisyo. Ang ngalan nga imong gisulod dinhi makita sa dropdown nga lista sa mga magamit nga eksternal nga serbisyo kung maghimo ka usa ka palisiya nga nag-scan alang sa malware.
    ● Deskripsyon (opsyonal) — Pagsulod ug deskripsyon sa serbisyo.
    ● Tigbaligya — Pagpili ug vendor gikan sa listahan, FireEye o Juniper Networks (Juniper ATP Cloud).Aplikasyon sa Juniper Secure Edge - FIGURE 111● Serbisyo URL — Pagsulod sa URL sa serbisyo alang niini nga configuration.
    ● API key — Isulod ang API key nga gihatag sa serbisyo. Mahimo nimong pilion nga ipakita o itago kini nga yawe. Kung ang yawe gitago, ang Xs makita alang sa entry.Aplikasyon sa Juniper Secure Edge - FIGURE 112
  3. Kung gusto nimo dili iapil file mga gidak-on ug mga extension gikan sa pag-scan pinaagi niini nga serbisyo, i-klik ang File Type Exclusion ug File Ang Size Exclusion nag-toggle aron mahimo kining mga setting. Dayon, isulod ang mosunod nga impormasyon.
    ● Alang sa File Type Exclusion, isulod ang mga tipo sa files nga dili iapil sa pag-scan. Ibulag ang matag tipo gamit ang comma.Aplikasyon sa Juniper Secure Edge - FIGURE 113 ● Alang sa File Size Exclusion, pagsulod ug numero nga mas dako pa kay sa zero nga nagrepresentar sa ibabaw file gidak-on threshold alang sa pag-scan. FileAng mas dako pa niini nga gidak-on dili ma-scan.Aplikasyon sa Juniper Secure Edge - FIGURE 114
  4. I-klik ang Save.
    Aplikasyon sa Juniper Secure Edge - FIGURE 115 Ang bag-ong configuration gidugang sa listahan. Ang usa ka malampuson nga koneksyon gipakita sa usa ka berde nga icon sa konektor.

Pagdugang sa gawas nga mga serbisyo alang sa Enterprise Data Loss Prevention (EDLP)
Mahimo nimong i-configure ang CASB aron magtrabaho uban ang mga eksternal nga serbisyo aron madumala ang datos sa gumagamit, magtigum og kasayuran bahin sa wala gitugutan nga mga aplikasyon sa panganod, ug uban pang mga gimbuhaton.
Daghang mga organisasyon ang naghimo usa ka hinungdanon nga pagpamuhunan sa usa ka solusyon sa negosyo nga DLP (EDLP). Kini nga pamuhunan dili lamang nag-ihap sa paggasto sa kapital sa software ug suporta apan usab ang oras sa tawo ug intelektwal nga kapital sa paghimo sa mga palisiya nga makatubag sa mga panginahanglanon sa organisasyon. Pinaagi sa pagdugang ug CASB sa usa ka organisasyon, mahimo nimong i-extend ang access boundary gikan sa endpoint, diin nagpuyo ang tradisyonal nga negosyo nga DLP, ngadto sa cloud ug SaaS.
Kung ang CASB gisagol sa usa ka solusyon sa EDLP, ang mga palisiya mahimong ma-configure aron mahimo ang una nga pagsusi sa CASB DLP, ug dayon ipasa ang file/ data sa EDLP. O mahimo nga ipasa ang tanan sa EDLP o kombinasyon sa duha.
Human sa file/data inspeksyon nahuman na, ang aksyon sa palisiya gihimo. ExampAng mga aksyon sa palisiya naglakip niini:

  • Encryption
  • Deny upload
  • Pagmarka sa tubig
  • Kuwarantin
  • Tugoti ug log
  • Pag-ayo sa tiggamit
  • Ilisan file nga may marker file

Ang mosunud nga mga hilisgutan naghatag mga panudlo alang sa pag-configure sa mga serbisyo sa gawas alang sa pagpugong sa pagkawala sa datos.

  • Paghimo og bag-ong configuration para sa EDLP
  • Pag-download ug pag-install sa usa ka ahente sa EDLP
  • Paghunong ug pagsugod sa ahente sa EDLP
  • Symantec DLP response rule configuration alang sa Vontu service

Paghimo og bag-ong configuration para sa EDLP

  1. Sa Management Console, adto sa Administration > Enterprise Integration > Data Loss Prevention.
  2. I-klik ang Bag-o.
  3. Pagsulod sa mosunod nga mga detalye sa configuration. (Ang mga kantidad nga gipakita mao ang examples.)Aplikasyon sa Juniper Secure Edge - FIGURE 116● Ngalan — Pagsulod ug ngalan alang niining serbisyo sa EDLP.
    ● Deskripsyon (opsyonal) — Pagsulod ug mubo nga deskripsyon.
    ● Vendor – Pagpili og external DLP vendor. Ang mga kapilian mao ang Symantec o Forcepoint.
    ● DLP Server Hostname — Isulod ang host name o IP address sa server nga gamiton para sa external DLP.
    ● Ngalan sa Serbisyo — Isulod ang ngalan o IP address sa serbisyo nga magamit niini nga configuration.
    ● ICAP port — Isulod ang numero para sa kaubang Internet Content Management Protocol (ICAP) server. Ang mga server sa ICAP nagpunting sa piho nga mga isyu sama sa pag-scan sa virus o pagsala sa sulud.
  4. Aron dili iapil ang bisan unsa file mga tipo o gidak-on gikan sa pag-scan sa EDLP, i-klik ang mga toggle aron mahimo ang mga dili pag-apil. Dayon, isulod ang angay file impormasyon.Aplikasyon sa Juniper Secure Edge - FIGURE 118● Alang sa file tipo, isulod ang mga extension para sa file mga tipo nga dili iapil, gibulag ang matag extension pinaagi sa koma.
    ● Alang sa file gidak-on, isulod ang maximum file gidak-on (sa megabytes) nga dili iapil.
  5. I-klik ang Save.
    Ang bag-ong configuration gidugang sa listahan. Sa higayon nga ang usa ka ahente ma-download ug ma-install, usa ka koneksyon ang mahimo. Ang usa ka malampuson nga koneksyon gipakita sa panid sa Paglikay sa Pagkawala sa Data pinaagi sa usa ka berde nga icon sa konektor.

Pag-download ug pag-install sa usa ka ahente sa EDLP
Pagkahuman nimo paghimo ug labing menos usa ka ahente sa EDLP, mahimo nimong i-download ang ahente sa EDLP ug i-install kini sa usa ka makina o server. Ang makina nga imong pilion alang sa pag-instalar sa ahente sa EDLP kinahanglang adunay RedHat Enterprise / CentOS 7.x ug Java 1.8.
Mga kinahanglanon alang sa pag-instalar sa ahente sa EDLP
Ang imong palibot kinahanglang maglakip sa mosunod nga mga sangkap ug mga setting alang sa pag-instalar ug pagpadagan sa ahente sa EDLP:

  • Oracle Server Java 11 o sa ulahi
  • JAVA_HOME environment variable set
  • gamut o sudo nga mga pribilehiyo
  • Hardware - 4 Core, 8 GB RAM, 100 GB nga pagtipig

Buhata ang mga lakang nga gilatid sa mosunod nga mga seksyon sa pag-download, pag-instalar, ug pagsugod sa ahente sa EDLP.
Pag-download sa ahente sa EDLP

  1. Sa Management Console, adto sa Administration > System Settings > Downloads.
  2. Pilia ang EDLP Agent gikan sa lista ug i-klik ang Download icon ubos sa Actions.
    Aplikasyon sa Juniper Secure Edge - FIGURE 119 Sa view impormasyon mahitungod sa file, lakip ang bersyon, gidak-on, ug bili sa checksum, i-klik ang icon sa Impormasyon.
    Aplikasyon sa Juniper Secure Edge - FIGURE 120 Ang ahente sa EDLP gi-download isip ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. Ibalhin ang ahente sa EDLP sa gituyo nga makina niini.

Pag-instalar sa ahente sa EDLP

  1. Gikan sa command line, padagana ang mosunod nga sugo:
    rpm -ivh
    Kay example:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    Nangandam… #################################### [100%] Pag-andam / pag-instalar…
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] Ipatuman ang 'EDLP-setup' aron ma-setup ang imong EDLP Agent
    Ang kliyente sa RPM ma-install ubos sa mosunod nga lokasyon:
    /opt/ciphercloud/edlp
  2. Adto sa /opt/ciphercloud/edlp/bin nga direktoryo.
  3. Pagdalagan ang setup file gamit ang mosunod nga sugo:
    ./edlp_setup.sh
  4. Kung giaghat, isulod ang auth token aron makompleto ang proseso sa pag-install.
    Para makuha ang auth token, adto sa Administration > Enterprise Integration > Data Loss Prevention (Auth Token column).Aplikasyon sa Juniper Secure Edge - FIGURE 121Aron itago ang token sa pagtugot gikan sa view, i-klik ang Column Filter icon sa ibabaw nga tuo, ug i-uncheck ang Auth Token.Aplikasyon sa Juniper Secure Edge - FIGURE 122

Nota
Mahimo nimong ma-access ang mga log gikan sa direktoryo nga /opt/ciphercloud/edlp/logs.
Paghunong ug pagsugod sa serbisyo sa ahente sa EDLP

  • Aron mapahunong ang serbisyo sa ahente sa EDLP, isulod ang mosunod nga sugo: systemctl stop ciphercloud-edlp
  • Aron masugdan ang serbisyo sa ahente sa EDLP, isulod ang mosunod nga sugo: systemctl magsugod ciphercloud-edlp

Pagsusi sa kahimtang sa ahente sa EDLP

  • Aron masusi ang kahimtang sa serbisyo sa ahente sa EDLP, isulod ang mosunod nga sugo: systemctl status ciphercloud-edlp

Symantec DLP response rule configuration (Vontu service)
Sa Symantec DLP configuration (Manage tab / Configure Response Rule), kinahanglan nimo nga isulod ang impormasyon mahitungod sa paglapas ug sa mga polisiya nga gilapas, sama sa gipakita, nga adunay paglapas isip keyword. Ilakip ang ngalan sa matag gilapas nga palisiya tali sa mga karatula sa dolyar, gibulag sa mga koma. Ang ngalan sa polisiya o mga ngalan kinahanglan nga parehas sa ilang gisulod sa CASB. I-format ang mga entry sa polisiya sama sa mosunod:
$PolicyNameA, PolicyNameB, PolicyNameC$

Aplikasyon sa Juniper Secure Edge - FIGURE 123

Pag-configure sa Forcepoint Security Manager ug Protector
Buhata ang mosunod nga mga lakang aron ma-configure ang Forcepoint Security Manager ug Protector:

  1. Sa General tab, i-enable ang ICAP system module nga adunay default port nga 1344.Aplikasyon sa Juniper Secure Edge - FIG 1
  2. Sa tab nga HTTP/HTTPS, itakda ang mode sa Pag-block para sa server sa ICAP.Aplikasyon sa Juniper Secure Edge - FIG 2
  3. Ubos sa Pagdumala sa Patakaran, pagdugang og bag-ong polisiya gikan sa Predefined policy list o paghimo og custom policy. Dayon, i-deploy ang bag-ong polisiya.Aplikasyon sa Juniper Secure Edge - FIG 3

Manwal nga pag-upgrade sa SIEM, EDLP, ug Log Agents
Depende sa imong OS ug sa matang sa package nga gusto nimong i-install, buhata ang mga lakang sa mosunod nga mga seksyon aron mano-mano ang pag-upgrade sa on-premise connectors. Kini nga manual nga pamaagi sa pag-upgrade magamit alang sa EDLP, SIEM, ug Log Agent.
Para sa CentOS ug RHEL
Kung imong gi-install ang rpm package sa miaging bersyon, i-upgrade ang connector gamit ang RPM package.
Alang sa mga panudlo, tan-awa ang Pag-upgrade sa usa ka konektor gamit ang usa ka seksyon sa RPM nga pakete.
Pag-upgrade sa usa ka konektor gamit ang usa ka RPM nga pakete

  1. Gikan sa Management Console, adto sa Administration > System Settings > Downloads.
  2. I-klik ang download iconAplikasyon sa Juniper Secure Edge - FIG 104 alang sa On-premise Connector rpm package.Aplikasyon sa Juniper Secure Edge - FIG 4
  3. Kopyaha ang na-download nga RPM nga pakete sa Node Server nga gusto nimo i-install.
  4. Pag-log in sa Node Server.
  5. Hunonga ang mga serbisyo sa Node Server: sudo service node-server stop
  6. Pagdalagan ang mosunod nga sugo: sudo yum install epel-release
  7. Pagdalagan ang mosunod nga sugo aron ma-upgrade ang connector: sudo yum upgrade ./enterprise-connector*.rpm
  8. Sugdi ang mga serbisyo sa Node server: sudo service node-server pagsugod

Para sa Ubuntu
Kung ang imong kanhing konektor na-install gamit ang Tar package, aron makuha ang pinakabag-o nga bersyon sa connector, mahimo nimong himoon ang bag-ong instalasyon gamit ang Debian package (Method 1) o i-upgrade ang connector gamit ang Tar package (Method 2).
Kung ang imong kanhing connector na-install gamit ang Debian package, mahimo nimong i-upgrade ang connector gamit ang Debian package (Method 3).
Pamaagi 1 (Girekomenda): Pag-install sa labing bag-ong bersyon sa konektor gamit ang usa ka pakete sa Debian
Kung ang imong kanhing connector na-install gamit ang Tar package, para makuha ang pinakabag-o nga connector version, mahimo nimong ipahigayon ang bag-ong installation sa pinakabag-o nga connector version gamit ang Debian package. Ang detalyado nga mga lakang alang niini nga pamaagi gihatag sa ubos.
Mga bentaha:

  • Mahimo nimong gamiton ang serbisyo / systemctl nga mga sugo aron magsugod / mohunong sa mga serbisyo.
  • Ang dugang nga mga dependency nga gikinahanglan alang sa ubang mga bahin awtomatiko nga gi-install sa apt command.

Cons: 

  • Ingon nga kini usa ka bag-o nga pag-install, kinahanglan nimo nga modagan ang script sa install.sh.
  • Ihatag ang mga detalye sama sa nodeName, authToken etc, sa panahon sa pag-instalar.

Pamaagi 2: Pag-upgrade sa usa ka connector gamit ang Tar package
Mga bentaha:

  • Dili kinahanglan nga modagan pag-usab ang install.sh script.

Cons:

  • Kinahanglan nimo gamiton ang sudo bash command for any start/stop operations.
  • Sa dili pa i-untarring ang TAR package sa opt/ciphercloud directory, kinahanglan nimong papason ang daan nga boot-ec-*.jar file.

Pamaagi 3: Pag-upgrade sa usa ka konektor gamit ang usa ka pakete sa Debian
Gamita kini nga pamaagi kung ang imong kanhing connector na-install gamit ang Debian package.
Pamaagi 1: Pag-instalar sa pinakabag-o nga bersyon sa konektor gamit ang usa ka pakete sa Debian
Mubo nga sulat: Kung na-install na nimo ang bisan unsang connector sa imong makina gamit ang Tar package, hunonga ang mga serbisyo sa Node Server ug kuhaa ang ciphercloud directory nga nahimutang ubos sa opt directory sa dili pa magsugod kini nga pamaagi.

  1. Gikan sa Management Console, adto sa Administration > System Settings > Downloads.
  2. I-klik ang download icon alang sa On-premise Connector - Debian nga pakete.Aplikasyon sa Juniper Secure Edge - FIG 5
  3. Kopyaha ang na-download nga pakete sa Debian sa Node Server nga gusto nimo i-install.
  4. Pag-log in sa Node server.
  5. Pagdalagan ang mosunod nga sugo aron masugdan ang pag-instalar sa Linux nga pananglitan:
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    asa mao ang kasamtangan nga DEB file nga bersyon sa Management Console.
    Mubo nga sulat: Siguroha nga ikaw konektado sa internet samtang naghimo niini nga pag-instalar.
  6. I-klik ang Oo kung giaghat sa pagluwas sa mga lagda sa IPv4 ug IPv6.
  7. Pagdalagan ang mosunod nga sugo aron mausab ang direktoryo diin i-install ang connector. cd /opt/ciphercloud/node-server
  8. Pagdalagan ang mosunod nga sugo aron ma-configure ang mga opsyon sa pag-instalar. ./install.sh Tubag sa sistema: Pagsugod sa script sa pag-install sa node-server. Palihog hulat..
  9. Pagtubag sa mga prompt sa sistema sama sa mosunod:
    Palihug pagsulod sa Management Server endpoint
    [wss://nm. :443/nodeManagement]:
    a. Pagsulod sa default nga opsyon nga gipakita o isulod ang URL alang niini nga pag-instalar.
    b. Katapusan sa Pagdumala sa Server: URL>
    c. Pagsulod sa talagsaon nga ID alang niini nga tenant. Input Tenant Id:
    c. Pagsulod sa talagsaon nga ngalan alang sa Node Server.
    Talagsaong Ngalan sa Input Node Server:
    d. Pagsulod sa API token (i-klik ang API Token button sa Configuration tab)
    Input Node Server Token: Kung nahuman na ang pag-install sa Node server. Sugdi ang node server gamit ang 'sudo service node-server start'.
    e. Pilia ang Y aron i-install gamit ang upstream proxy ug isulod ang mga detalye sa upstream proxy.
    Nota Kung dili nimo gusto nga gamiton ang upstream proxy, ipiho ang N ug pindota ang Enter.
    Naa bay upstream proxy? [y/n]: y
    Input Host Ngalan sa upstream proxy server: 192.168.222.147
    Numero sa input port sa upstream proxy server: 3128
    f. Pagsulod sa username ug password kung gusto nimo nga mahimo ang upstream proxy nga adunay pagtugot.
    Kung dili, pindota ang Enter.
    Pag-input sa upstream proxy authorization – user name (Press enter key kung walay pagtugot nga gikinahanglan): pagsulay Input upstream proxy authorization – password: test@12763
  10. Pagdalagan ang mosunod nga sugo aron masugdan ang Node Server: sudo service node-server start

Pamaagi 2: Pag-upgrade sa usa ka connector gamit ang Tar package
Mubo nga sulat: Kung naa ka sa Ubuntu OS, girekomenda namon nga i-install nimo ang pinakabag-o nga pakete sa Debian. Para sa mga instruksyon, tan-awa ang Pag-instalar og bag-ong connector gamit ang Debian package.

  1. Gikan sa Management Console, adto sa Administration > System Settings > Downloads.
  2. I-klik ang download iconAplikasyon sa Juniper Secure Edge - FIG 104 alang sa On-premise Connector Tar Package.Aplikasyon sa Juniper Secure Edge - FIG 6
  3. Kopyaha ang na-download nga Tar package sa Node Server nga gusto nimong i-upgrade.
  4. Pag-log in sa Node Server.
  5. Hunonga ang mga serbisyo sa Node Server gamit ang mosunod nga sugo: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Paghimo og backup nga kopya sa boot-ec-*.jar file ug i-save kini sa laing lokasyon.
  7. Kuhaa ang boot-ec-verion.jar file gikan sa /opt/ciphercloud/node-server/lib directory.
  8. Untar ang On-premise Connector Tar package sa /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –direktoryo /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Kini nga aksyon nagkuha sa mga sulud sa direktoryo sa node-server.
  9. Sugdi ang mga serbisyo sa Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Pamaagi 3: Pag-upgrade sa usa ka konektor gamit ang usa ka pakete sa Debian
Kung ang imong miaging konektor sa Ubuntu OS gi-install gamit ang usa ka pakete sa Debian, gamita kini nga pamaagi alang sa pag-upgrade sa imong konektor.

  1. Gikan sa Management Console, adto sa Administration > System Settings > Downloads.
  2. I-klik ang download iconAplikasyon sa Juniper Secure Edge - FIG 104 alang sa On-premise Connector - Debian nga pakete.Aplikasyon sa Juniper Secure Edge - FIG 7
  3. Kopyaha ang na-download nga pakete sa Debian sa Node Server nga gusto nimo i-install.
  4. Pag-log in sa Node Server.
  5. Hunonga ang mga serbisyo sa Node Server: sudo service node-server stop
  6. Pagdalagan ang mosunod nga sugo aron ma-upgrade ang connector: sudo apt upgrade ./enterprise-connector*.deb
  7. I-klik ang Oo kung giaghat sa pagluwas sa mga lagda sa IPv4 ug IPv6.
  8. Sugdi ang mga serbisyo sa Node Server: sudo service node-server pagsugod

Pag-configure sa Impormasyon sa Seguridad ug Pagdumala sa Panghitabo (SIEM)
Gikan sa Enterprise Integration page, i-klik ang SIEM.
Sa view ang mga detalye sa kasamtangan nga SIEM configuration, i-klik ang > icon sa wala.
Pag-download, pag-install, ug pagkonektar sa ahente sa SIEM
Pagkahuman nimo paghimo ug labing menos usa ka ahente sa SIEM, mahimo nimong i-download ang ahente sa SIEM ug i-install kini sa usa ka makina o server. Ang makina nga imong pilion alang sa pag-instalar sa ahente sa SIEM kinahanglan adunay RedHat Enterprise / CentOS 7.x, ingon man ang Java 1.8.
Kung ang datos nga gusto nimong ipadagan gamit ang ahente sa SIEM usa ka direktoryo o file, ang ahente sa SIEM kinahanglang ma-download sa makina diin ang files nahimutang.
Mga kinahanglanon alang sa pag-instalar sa usa ka ahente sa SIEM
Ang imong palibot kinahanglan nga maglakip sa mosunod nga mga sangkap ug mga setting alang sa pag-instalar ug pagpadagan sa usa ka ahente sa SIEM:

  • Oracle Server Java 11 o sa ulahi
  • JAVA_HOME environment variable set
  • gamut o sudo nga mga pribilehiyo

Buhata ang mosunod nga mga lakang sa pag-download, pag-install, ug pagsugod sa usa ka ahente sa SIEM.
Nag-download

  1. Sa Management Console, pilia ang Administration > Enterprise Integration.
  2. I-klik ang Download icon sa laray sa ahente sa SIEM nga imong gi-download.
    Ang ahente sa SIEM gi-download isip ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Ibalhin ang ahente sa SIEM sa gituyo nga makina niini (o sa daghang makina kung gikinahanglan).

Pag-instalar
Gikan sa command line, padagana ang mosunod nga sugo: rpm -ivh
Kay example:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Nangandam… ##################################
[100%] Pag-andam / pag-install…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Ipatuman ang 'siemagent-setup' aron ma-setup ang imong siem Agent

Pag-configure
Pagdalagan ang siemagent setup command aron ma-configure ang SIEM-agent ug idikit ang authentication token, ingon nga gilatid sa mosunod nga mga instruksyon.
siemagent-setup
kay example:
siemagent-setup
Pagsulod sa Auth Token:
Pagsugod sa CipherCloud siem Agent configuration
Na-configure na ang Java
Gi-update nga CipherCloud siem Agent nga adunay Auth Token
Pagsugod sa CipherCloud siem Agent Service…
Mihunong na / Wala nagdagan (pid wala makit-an)
Nagsugod sa Log Agent nga adunay PID 23121
Nahuman na

Viewsa authentication token

  1. Adto sa Administration > Enterprise Integration > SIEM.
  2. Pilia ang ahente sa SIEM nga imong gibuhat.
  3. Sa kolum sa Display Auth Token, i-klik ang Show para ipakita ang token.

Pagtangtang sa usa ka ahente sa SIEM
Aron ma-uninstall ang ahente sa SIEM, padagana ang mosunod nga sugo: rpm -e
Kay example:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Gihunong [12972] Ang package nga ciphercloud-logagent nga adunay bersyon 1709 malampuson nga na-uninstall

Pagsugod, paghunong, ug pagsusi sa kahimtang sa usa ka ahente sa SIEM
Sa pagsugod sa usa ka ahente sa SIEM, isulod ang mosunod nga sugo: systemctl magsugod ciphercloud-siemagent
Aron mapahunong ang usa ka ahente sa SIEM, isulod ang mosunod nga sugo: systemctl stop ciphercloud-siemagent
Aron masusi ang status sa usa ka ahente sa SIEM, isulod ang mosunod nga sugo: systemctl status ciphercloud-siemagent

Viewsa mga log sa ahente sa SIEM
Adto sa /opt/ciphercloud/siemagent/logs/
Paghimo og bag-ong SIEM configuration
Aron makahimo og bag-ong SIEM configuration, buhata ang mosunod nga mga lakang.

  1. I-klik ang Bag-o.Aplikasyon sa Juniper Secure Edge - FIG 8
  2. Pagsulod sa mosunod nga impormasyon. (Ang mga bili nga gipakita mao ang examples.)
    ● Ngalan (gikinahanglan) – Pagsulod ug ngalan alang niini nga configuration.
    ● Deskripsyon (opsyonal) — Pagsulod ug mubo nga deskripsyon.
    ● Cloud – Pagpili og usa o daghang cloud applications para niini nga configuration.Aplikasyon sa Juniper Secure Edge - FIG 9● Matang sa Hitabo – Pagpili og usa o daghang matang sa panghitabo alang niini nga configuration.Aplikasyon sa Juniper Secure Edge - FIG 10● Vendor — Pagpili og vendor. Ang mga kapilian mao ang
    ● HP ArcSight
    ● IBM QRadar
    ● Intel Security
    ● Log Rhythm
    ● Ang uban
    ● Splunk
    ● Gipasa nga Type — Pilia ang Spooling Directory, Syslog TCP, o Syslog UDP.
    ● Para sa Spooling Directory, isulod ang directory path para sa log files namugna.Aplikasyon sa Juniper Secure Edge - FIG 11● Para sa Syslog TCP o Syslog UDP, pagsulod ug remote host name, port number, ug log format (JSON o CEF).Aplikasyon sa Juniper Secure Edge - FIG 12
  3. I-klik ang Save.

Ang bag-ong configuration gidugang sa listahan. Sa kasagaran, ang token sa pag-authenticate gitago. Aron ipakita kini, i-klik ang Ipakita.
Aplikasyon sa Juniper Secure Edge - FIG 13 Sa higayon nga ang usa ka ahente ma-download ug ma-install, usa ka koneksyon ang mahimo. Ang usa ka malampuson nga koneksyon gipakita sa panid sa SIEM pinaagi sa usa ka berde nga icon sa konektor.

Dugang nga mga aksyon
Dugang sa aksyon sa pag-download, ang kolum sa Aksyon naghatag sa mosunod nga duha ka kapilian:

  • Aplikasyon sa Juniper Secure Edge - FIG 14 Paghunong - Gipahunong ang pagbalhin sa mga panghitabo sa SIEM. Kung kini nga buton gi-klik ug ang ahente gipahunong, ang tip sa himan nagbag-o sa label sa buton ngadto sa Ipadayon. Aron ipadayon ang pagbalhin, i-klik ang buton pag-usab.
  • Kuhaa - Kuhaa ang ahente.

Pag-configure sa pagklasipikar sa datos
Gitugotan sa CASB ang paghiusa sa Azure Information Protection (AIP) ug Titus alang sa klasipikasyon sa datos. Ang mosunod nga mga seksyon naglatid kon unsaon pag-configure kini nga mga panagsama.
Paghiusa sa Azure Information Protection (AIP)
Gitugotan sa CASB ang paghiusa sa Microsoft Azure Information Protection (AIP), nga naghatag dugang nga kapilian sa pagpanalipod sa imong datos. Kung ikaw adunay account sa Microsoft Office, mahimo nimong gamiton ang imong mga kredensyal sa Microsoft 365 aron makadugang usa ka koneksyon sa panagsama sa AIP ug magamit kini ingon usa ka aksyon sa bisan unsang palisiya nga imong gihimo, alang sa bisan unsang mga aplikasyon sa panganod.
Gitugotan sa AIP ang paggamit sa Active Directory Rights Management Services (AD RMS, nailhan usab nga RMS), nga mao ang software sa server nga nagtubag sa pagdumala sa mga katungod sa impormasyon. Gipadapat sa RMS ang pag-encrypt ug uban pang mga limitasyon sa pagpaandar alang sa lainlaing mga tipo sa mga dokumento (alang sa example, mga dokumento sa Microsoft Word), aron mapugngan ang mahimo sa mga tiggamit sa mga dokumento. Mahimo nimong gamiton ang RMS templates aron maprotektahan ang usa ka naka-encrypt nga dokumento nga dili ma-decrypted sa piho nga mga tiggamit o mga grupo Ang mga RMS templates nga gi-grupo kini nga mga katungod.
Kung maghimo ka usa ka koneksyon sa integrasyon sa AIP, ang mga palisiya sa sulud nga imong gihimo maghatag usa ka aksyon sa Proteksyon sa RMS nga magamit ang proteksyon ingon gipiho sa template sa RMS nga imong gipili alang sa palisiya.
Mahimo nimong gamiton ang mga label aron mahibal-an ang piho nga mga tipo sa proteksyon sa mga dokumento sa imong panganod. Mahimo nimong idugang ang mga label sa naa na nga mga dokumento o i-assign o usbon ang mga label kung gihimo ang mga dokumento. Ang mga label gilakip sa impormasyon alang sa mga palisiya nga imong gihimo. Kung maghimo ka og bag-ong label, mahimo nimong i-klik ang icon sa Sync Labels sa AIP Configuration page aron ma-synchronize ang imong mga label ug ma-assign ang pinakabag-o nga mga label.

Pagbawi sa mga parameter nga gikinahanglan alang sa AIP RMS nga koneksyon
Aron mahimo ang pag-access sa gikinahanglan nga mga parameter:

  1. Ablihi ang Windows PowerShell sa administrator mode.
  2. Pagdalagan ang mosunod nga sugo aron i-install ang AIP cmdlet. (Kini nga aksyon mokabat ug pipila ka minuto aron makompleto.)
    Pag-install-Module -Ngalan AADRM
  3.  Pagsulod sa mosunod nga cmdlet aron makonektar sa serbisyo: Connect-AadrmService
  4. Agig tubag sa pag-authenticate prompt, isulod ang imong Microsoft Azure AIP login credentials.Aplikasyon sa Juniper Secure Edge - FIG 15
  5. Sa higayon nga mapamatud-an ka, isulod ang mosunod nga cmdlet: Get-AadrmConfiguration
    Ang mosunod nga mga detalye sa configuration gipakita BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Lisensya sa Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Lisensya sa Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Sertipikasyon sa Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Sertipikasyon sa Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Koneksyon sa Admin Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    Koneksyon sa AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Kasamtangang Lisensya o Giya sa Sertipiko : c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Functional nga Estado: Gi-enable
    Super Users Enabled : Na-disabled
    Super Users : {admin3@contoso.com, admin4@contoso.com}
    Mga Miyembro sa Papel sa Admin : {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    Ihap sa Key Rollover: 0
    Petsa sa Pagtagana : 1/30/2014 9:01:31 PM
    IPCv3 Service Functional State : Gipaandar
    Estado sa Platform sa Device : {Windows -> Tinuod, WindowsStore -> Tinuod, WindowsPhone -> Tinuod, Mac ->
    FciEnabled Alang sa Awtorisasyon sa Konektor : Tinuod
    Document Tracking FeatureState : Gi-enable
    Gikan niini nga output, kinahanglan nimo ang gipasiugda nga mga butang alang sa koneksyon sa AIP integration.
  6. Pagdalagan ang mosunod nga sugo aron makuha ang base 64 nga yawe nga impormasyon: instalar-module MSOnline
  7. Pagdalagan ang mosunod nga sugo aron makonektar sa serbisyo: Connect-MsolService
  8. Agig tubag sa authentication prompt, isulod pag-usab ang imong Azure AIP login credentials.Aplikasyon sa Juniper Secure Edge - FIG 16
  9. Pagdalagan ang mosunod nga sugo: Import-Module MSOnline
  10. Pagdalagan ang mosunod nga sugo aron makuha ang importanteng impormasyon nga gikinahanglan para sa AIP integration connection: New-MsolServicePrincipal
    Ang mosunod nga impormasyon gipakita, nga naglakip sa yawe nga tipo (Simetro) ug yawe ID.
    cmdlet New-MsolServicePrincipal sa command pipeline position 1
    Mga kantidad sa suplay alang sa mosunod nga mga parameter:
  11. Pagsulod ug display name nga imong gipili.
    Ngalan sa Display: Sainath-temp
  12. Ang mosunod nga impormasyon gipakita. Kinahanglan nimo ang gipasiugda nga kasayuran kung maghimo ka sa koneksyon sa panagsama sa AIP.
    Ang mosunod nga simetriko nga yawe gihimo tungod kay ang usa wala gihatag
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Ngalan sa Display: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Bakak
AccountEnabled : Tinuod
Mga adres : {}
KeyType: Symmetric
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Petsa sa Pagsugod : 7/3/2018 8:34:49 AM
Katapusan nga Petsa : 7/3/2019 8:34:49 AM
Paggamit: I-verify

Pag-configure sa proteksyon sa AIP
Kung nakuha na nimo ang mga parameter nga gikinahanglan alang sa koneksyon, mahimo nimong mahimo ang koneksyon sa panid sa Azure AIP.

Aron mahimo ang AIP configuration:

  1. Adto sa Administration > Enterprise Integration.
  2. Pilia ang Klasipikasyon sa Data.
  3. Kung ang tab nga Proteksyon sa Impormasyon sa Azure wala gipakita, i-klik kini.
  4. I-klik ang toggle aron mahimo ang pagsumpo sa Azure Information Protection.
  5. Kung ma-enable na ang configuration sa AIP, makita ang Authorize button aron ma-access nimo ang impormasyon sa Azure. (Kung gitugutan ka kaniadto, ang buton gimarkahan nga Re-Authorize.)
  6. Kung makita ang panid sa pag-login sa Microsoft, sunda ang mga pag-aghat sa pagsulod sa imong mga kredensyal sa pag-login sa Microsoft.

Pag-sync sa mga label
Kung ang usa ka aplikasyon sa panganod na-onboard sa CASB, mahimo ka maghimo bag-ong mga palisiya o mag-assign sa mga palisiya sa Azure. Mahimo nimong i-sync dayon ang mga label sa Azure gikan sa panid sa AIP Configuration. Kini nga mga label ilista uban sa impormasyon sa palisiya sa Management Console.
Sa pag-sync sa mga label:

  1. Adto sa Administration> Enterprise Integration> Data Classification> Azure Information Protection.
  2. I-klik ang Sync icon sa tuo sa ibabaw sa listahan sa mga label aron makuha ang pinakabag-o nga Azure nga mga label.
    Kung nahuman na ang pag-sync, ang bag-ong gidugang nga mga label ipakita, ug andam nga itudlo.
    Ang petsa sa katapusang aksyon sa pag-sync makita sunod sa icon sa Pag-sync.

Impormasyon sa label
Ang mga label gilista sa usa ka lamesa sa ubos nga bahin sa AIP Configuration page. Alang sa matag label, ang lista naglakip sa ngalan sa label, paghulagway, ug aktibo nga kahimtang (tinuod=aktibo; bakak=dili aktibo). Depende kung giunsa pag-configure ang label, ang lamesa mahimong maglakip sa dugang nga mga detalye (AIP Tooltip), lebel sa pagkasensitibo, ug ngalan sa ginikanan sa label.
Aron makapangita og label sa lista, isulod ang tanan o bahin sa ngalan sa label sa kahon sa Pagpangita sa ibabaw sa listahan, ug i-klik ang icon sa Pagpangita.

Paghimo usa ka palisiya nga adunay proteksyon sa RMS
Sa higayon nga nakahimo ka og koneksyon sa AIP, mahimo ka nga maghimo o mag-update sa usa ka palisiya nga maglakip sa proteksyon sa RMS alang sa imong mga dokumento. Buhata ang mosunod nga mga lakang sa paghimo og polisiya alang sa proteksyon sa RMS. Alang sa dugang nga impormasyon bahin sa mga kapilian alang sa mga matang sa palisiya, mga lagda sa sulod, ug mga lagda sa konteksto, tan-awa ang Pag-configure sa Juniper Secure Edge CASB alang sa pagdumala sa palisiya.

  1. Paghimo og polisiya.
  2. Pagsulod ug ngalan ug deskripsyon para sa polisiya.
  3. Pagpili sa sulud ug mga lagda sa konteksto alang sa palisiya.
  4. Ubos sa Mga Aksyon, pilia ang RMS Protect.Aplikasyon sa Juniper Secure Edge - FIG 17
  5. Pagpili usa ka tipo ug template sa pagpahibalo.
  6. Pagpili ug RMS template para sa polisiya. Ang template nga imong gipili nag-aplay ug piho nga mga proteksyon sa mga dokumento. ExampAng pipila sa gitakda nang daan nga mga template naglakip sa mga gilista dinhi. Makahimo ka og dugang nga mga template kung gikinahanglan.
    ● Confidential \ All Employees — Confidential data nga nagkinahanglan og proteksyon, nga nagtugot sa tanang empleyado sa hingpit nga pagtugot. Ang mga tag-iya sa datos makasubay ug makabawi sa sulod.
    ● Highly Confidential \ All Employees — Highly confidential data nga nagtugot sa mga empleyado view, pag-edit, ug pagtugot sa pagtubag. Ang mga tag-iya sa datos makasubay ug makabawi sa sulod.
    ● Kinatibuk-an — Ang datos sa negosyo nga wala gituyo alang sa pagkonsumo sa publiko apan mahimong ipaambit sa mga kauban sa gawas kung gikinahanglan. Examples naglakip sa usa ka kompanya sa internal nga direktoryo sa telepono, organisasyonal nga mga tsart, internal nga mga sumbanan, ug kadaghanan sa internal nga komunikasyon.
    ● Confidential — Sensitibo nga datos sa negosyo nga mahimong hinungdan sa kadaot sa negosyo kung ipaambit sa dili awtorisado nga mga tawo. Exampnaglakip sa mga kontrata, mga taho sa seguridad, mga summary sa forecast, ug data sa sales account.
  7. Kumpirma ang impormasyon sa polisiya ug i-save ang polisiya.
    Kung ang mga tiggamit magbukas sa usa ka giprotektahan nga dokumento, ang palisiya magamit ang mga proteksyon nga gitakda sa aksyon sa pagpanalipod sa RMS.

Paghimo og dugang nga mga template sa polisiya sa RMS

  1. Log in sa Azure portal.
  2. Adto sa Azure Information Protection.
  3. Tinoa nga ang serbisyo aktibo pinaagi sa reviewang kahimtang sa pagpaaktibo sa proteksyon.Aplikasyon sa Juniper Secure Edge - FIG 18
  4. Kung ang serbisyo wala ma-aktibo, pilia ang Aktibo.
  5. Pagsulod ug ngalan (label) para sa template nga gusto nimong himoon.
  6. Pilia ang Panalipdi.Aplikasyon sa Juniper Secure Edge - FIG 19
  7. Pilia ang Proteksyon.
  8. Pilia ang Azure (cloud key) aron magamit ang serbisyo sa Azure Rights Management alang sa pagpanalipod sa mga dokumento.Aplikasyon sa Juniper Secure Edge - FIG 20
  9. Pilia ang Add Permissions aron matino ang mga permiso sa user.Aplikasyon sa Juniper Secure Edge - FIG 21
  10. Gikan sa Select from List tab, pilia ang bisan asa
    ● – tanang miyembro, nga naglakip sa tanang tiggamit sa imong organisasyon, o
    ● Pag-browse sa direktoryo aron pangitaon ang piho nga mga grupo.
    Aron makapangita alang sa indibidwal nga mga adres sa email, i-klik ang tab nga Enter Details.
  11. Ubos sa Pilia ang mga Permiso gikan sa preset o kostumbre, pagpili og usa sa mga lebel sa pagtugot, unya gamita ang mga check box aron ipiho ang mga tipo sa pagtugot.Aplikasyon sa Juniper Secure Edge - FIG 22
  12. I-klik ang OK kung nahuman na nimo ang pagdugang mga pagtugot.
  13. Aron magamit ang mga pagtugot, i-klik ang I-publish, unya i-klik ang Oo aron kumpirmahon.

Aplikasyon sa Juniper Secure Edge - FIG 23

Ang template gidugang sa dropdown list para sa RMS Protect nga aksyon.
Paghiusa uban ni Tito

  1. Adto sa Administration> Enterprise Integration> Data Classification.
  2. I-klik ang Titus tab.
  3. I-klik ang Titus toggle aron mahimo ang paghiusa.
  4. I-klik ang Upload Schema ug pilia ang file nga naglangkob sa data classification configurations.

Paghimo ug pagdumala sa mga direktoryo sa tiggamit
Ang panid sa Direktoryo sa Gumagamit (Administration> Integration sa Negosyo> Direktoryo sa Gumagamit) nagpakita sa kasayuran bahin sa mga direktoryo sa gumagamit nga mahimo nimong mahimo ug madumala.

Aplikasyon sa Juniper Secure Edge - FIG 24

Alang sa matag direktoryo, ang panid nagpakita sa mosunod nga impormasyon:

  • Ngalan sa Cloud - Ang aplikasyon sa panganod gamit ang direktoryo.
  • Uri sa Cloud – Ang matang sa direktoryo:
    • Manwal nga pag-upload — Ang manual nga direktoryo sa pag-upload adunay mga detalye alang sa imong mga tiggamit sa cloud application ug sa mga grupo sa tiggamit diin sila nahisakop. Kini nga mga detalye gitipigan sa usa ka CSV file. Pinaagi sa pag-ila sa mga grupo sa tiggamit ug sa ilang mga tiggamit, ang mga tigdumala mas dali nga makontrol o mamonitor ang ilang pag-access sa datos. Makahimo ka ug ma-configure ang daghang mga manual nga pag-upload sa mga direktoryo sa gumagamit.
    • Azure AD - Ang cloud directory naggamit sa Azure Active Directory functionality aron mamonitor ang impormasyon ug access sa user. Ang impormasyon sa direktoryo sa Azure AD gipakita alang sa matag aplikasyon sa panganod. Dugang pa, mahimo ka maghimo ug mag-configure sa usa ka direktoryo sa Azure AD.
  • Mga Gumagamit - Ang karon nga ihap sa mga tiggamit sa direktoryo.
  • Mga Grupo sa Gumagamit - Ang karon nga ihap sa mga grupo sa tiggamit sa direktoryo.
  • Petsa nga Gibuhat – Ang petsa ug oras (lokal) diin gihimo ang direktoryo.
  • Gi-upload nga CSV (manual upload nga mga direktoryo lamang) –Ang ngalan sa gi-upload nga CSV file nga naglangkob sa impormasyon sa user ug user group.
  • Katapusan nga Na-sync (mga direktoryo sa Azure AD nga gihimo sa cloud ug administrator lamang) – Ang petsa ug oras (lokal) diin nahitabo ang katapusang malampuson nga pag-sync sa direktoryo.
  • Katapusan nga Katayuan sa Pag-sync (mga direktoryo sa Azure AD nga gihimo sa panganod ug administrador lamang) - Ang kahimtang sa katapusang aksyon sa pag-sync, bisan kung Kalampusan, Napakyas, o Nagpadayon. Kung napakyas ang kahimtang, sulayi pag-usab ang pag-sync sa ulahi. Kung ang pag-sync magpadayon nga mapakyas, kontaka ang imong tigdumala.
  • Mga aksyon - Ang mga aksyon nga mahimo nimo alang sa direktoryo.

Aplikasyon sa Juniper Secure Edge - FIG 25 Ang mga direktoryo sa Azure AD nga gihimo sa cloud ug administrator lamang — I-sync ang sulod sa direktoryo aron makuha ang pinakabag-o nga impormasyon.
Aplikasyon sa Juniper Secure Edge - FIG 26 Manwal nga upload nga mga direktoryo lamang — I-export ang CSV files alang sa direktoryo.
Aplikasyon sa Juniper Secure Edge - FIG 27 Ang Azure AD nga gihimo sa tagdumala ug mga direktoryo sa pag-upload sa manual lamang - Pagtangtang sa direktoryo.
Ang mosunod nga mga seksyon naghatag og impormasyon mahitungod sa paghimo ug pagdumala sa manwal nga pag-upload ug Azure AD nga mga direktoryo sa gumagamit.
Manwal nga pag-upload sa direktoryo sa tiggamit
Buhata ang mga lakang sa mosunod nga mga seksyon sa paghimo ug pagdumala sa usa ka manwal nga direktoryo sa pag-upload.
Paghimo og bag-ong manual upload directory

  1. Adto sa Administration> Enterprise Integration> User Directory ug i-klik ang Bag-o.
  2. Pilia ang Manwal nga Pag-upload gikan sa Select Source dropdown list.
  3. Pagsulod ug Ngalan ug Deskripsyon para sa direktoryo.Aplikasyon sa Juniper Secure Edge - FIG 28Ang Pagpili File buton nahimong aktibo ug ang kapilian sa pag-download ingonampsa CSV file gipakita.
    Mahimo nimo i-download ang sample file sa paghimo og direktoryo o paggamit og blangko nga CSV file sa imong kaugalingon.
    Ang CSV file kinahanglan gamiton ang mosunod nga pormat:
    ● Unang column — Unang ngalan sa cloud user
    ● Ikaduhang kolum — Apelyido sa tiggamit sa panganod
    ● Ikatulong column — Email ID sa cloud user
    ● Ikaupat nga kolum — (mga) grupo sa tiggamit diin nahisakop ang tiggamit sa panganod. Kung ang user sakop sa daghang grupo, ibulag ang ngalan sa matag grupo gamit ang semicolon.
    Ang sample file anaa alang sa pag-download kay preformatted uban niini nga mga kolum.Aplikasyon sa Juniper Secure Edge - FIG 29
  4. Kung nahuman na nimo ang file uban sa gikinahanglan nga impormasyon sa user, i-klik ang Pagpili File aron ma-upload kini.
    Ang file Ang ngalan makita sa ibabaw sa Save button, ug ang Save button mahimong aktibo.
  5. I-klik ang Save. Ang gi-upload nga CSV file gidugang sa lista sa Direktoryo sa Gumagamit.

Pag-eksport sa usa ka manual nga gi-upload nga CSV file

  • Aplikasyon sa Juniper Secure Edge - FIG 30 Sa (mga) Action column, i-klik ang Export icon para sa CSV file gusto nimo i-export, ug i-save ang file sa imong kompyuter.

Pagtangtang sa usa ka manual nga gi-upload nga CSV file

  • Sa kolum nga Mga Aksyon, i-klik ang icon sa basurahan para sa file gusto nimong papason, ug i-klik ang Oo aron kumpirmahon ang pagtangtang.

Direktoryo sa gumagamit sa Azure AD

  • Buhata ang mga lakang sa mosunod nga mga seksyon sa paghimo ug pagdumala sa Azure AD nga direktoryo.

Paghimo og bag-ong Azure AD user directory
Kung wala’y direktoryo sa gumagamit nga Azure AD nga gihimo sa administrador, mahimo ka makahimo usa. Kung adunay usa ka direktoryo sa gumagamit nga AD nga gihimo sa administrador, kinahanglan nimo kini papason sa dili pa mahimo ang lain.

  1. Sa panid sa Direktoryo sa Gumagamit, i-klik ang Bag-o.
  2. Pilia ang Azure AD gikan sa lista sa Select Source.
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal) para sa direktoryo.
  4. I-klik ang Awtorisa.
    Usa ka malampuson nga mensahe sa paghimo sa Azure AD makita.

Human mabuhat ang direktoryo, mahimo nimong buhaton ang usa ka pag-sync aron makuha ang pinakabag-o nga impormasyon.
Pag-sync sa usa ka direktoryo sa gumagamit sa Azure AD

  • Sa kolum sa Mga Aksyon, i-klik ang Sync icon para sa Azure AD nga direktoryo nga gusto nimong i-sync.
    Aplikasyon sa Juniper Secure Edge - FIG 25 Ang usa ka sync nga naka-iskedyul nga mensahe makita sa ubos nga tuo nga suok sa panid.
    Aplikasyon sa Juniper Secure Edge - FIG 31 Kung malampuson ang pag-sync, ang petsa sa kolum sa Last Sync ma-update, ug ang Status sa Pag-sync nagpakita sa status sa Kalampusan.

Pag-configure sa mga log

Mahimo nimong i-configure ang lebel sa kasayuran alang sa matag log kauban ang log file gidak-on ug organisasyon.
Makapili ka og lain-laing mga setting alang sa matag butang ug usbon kini sa bisan unsang oras base sa kalihokan sa imong sistema ug sa matang sa impormasyon nga imong gikinahanglan sa pagsubay ug pag-analisar. Tungod kay kadaghanan sa kalihokan sa sistema mahitabo sa sulod sa mga node, kinahanglan nimo nga maghatag dugang nga detalye ug mas daghang log file kapasidad alang sa Node Server.
Nota
Ang lebel sa log magamit lamang sa mga klase sa Juniper, dili sa mga librarya sa ikatulo nga partido.
Buhata ang mosunod nga mga lakang aron ma-configure ang mga setting sa log.

  1. Adto sa Administration > Environment Management.
  2. Pilia ang on-premise connector environment nga magamit sa log configuration settings.
  3. I-klik ang Log Configuration icon.
  4. I-klik ang Log Configuration Override toggle aron ipakita ang mga setting sa log.
  5. Pagsulod o pilia ang mosunod nga mga setting.
    Natad Deskripsyon
    Log Level Log Level nagtumong sa matang sa sulod ug lebel sa detalye nga gilakip sa mga troso. Ang mga kapilian (sa nagkataas nga lebel sa detalye) mao ang:
    Pahimangno — Naglakip lamang sa mga sayop o mga pasidaan sa aktuwal o posible nga mga problema.
    Impormasyon — Naglakip sa teksto sa impormasyon bahin sa mga proseso ug kahimtang sa sistema, kauban ang mga pasidaan ug mga sayup.
    Debug — Naglakip sa tanan nga teksto sa impormasyon, mga pasidaan ug mga sayup, ug mas detalyado nga kasayuran bahin sa mga kahimtang sa sistema. Kini nga impormasyon makatabang sa pagdayagnos ug pag-troubleshoot sa mga isyu sa sistema.
    Pagsubay - Ang labing detalyado nga lebel sa kasayuran. Kini nga impormasyon mahimong gamiton sa mga developers sa pag-focus sa usa ka tukma nga dapit sa sistema.
    Pagpili og lebel sa log.
    Numero sa Log Files Ang maximum nga gidaghanon sa files nga mapadayon. Kung maabot kini nga numero, ang labing karaan nga log file gitangtang.
    Log File Max Gidak-on Ang maximum nga gidak-on nga gitugot alang sa usa ka log file. Sa diha nga ang maximum file gidak-on naabot, ang file gi-archive, ug ang impormasyon gitipigan sa usa ka bag-o file. Ang matag usa sa nahabilin nga mga troso gipangalan sa sunod nga mas taas nga numero. Ang kasamtangan nga log gi-compress ug giilisan og ngalan sa log-name.1.gz. Usa ka bag-ong log gisugdan sa log-name. Busa, kung ang maximum kay 10, ang log-name.9.gz mao ang labing karaan file, ug ang log-name.1.gz mao ang pinakabag-o nga dili aktibo file.
  6. I-klik ang Save.

Paghimo ug pagdumala sa mga pahibalo ug mga alerto

Naghatag ang CASB og usa ka flexible ug komprehensibo nga hugpong sa mga himan alang sa paghimo og mga pahibalo alang sa pagpatuman sa palisiya ug komunikasyon sa mga kritikal nga mensahe bahin sa pagpanalipod sa datos. Makahimo ka og mga pahibalo alang sa lain-laing mga kinahanglanon sa seguridad sa datos ug mga aplikasyon sa panganod, mga himan, ug mga palibot sa network. Mahimo nimong i-apply ang mga preconfigured nga mga abiso sa daghang mga inline ug mga palisiya sa pag-access sa API. Tungod kay ang mga pahibalo gihimo nga bulag gikan sa mga palisiya, mahimo nimong i-apply ang mga pahibalo nga makanunayon sa mga palisiya ug ipasibo kini nga dali kung gikinahanglan.
Mahimo usab nimo view usa ka agianan sa pag-audit sa nangaging mga pahibalo ug i-export kini nga kasayuran alang sa mga katuyoan sa kasaysayan.
Ang mga pahibalo gihimo ug gidumala gikan sa kini nga mga lugar sa Management Console:

  • Administration > Enterprise Integration > Notification Channels para sa paghimo og mga channel nga gigamit sa cloud applications
  • Administrasyon> Pagdumala sa Pagpahibalo alang sa paghimo og mga templates ug mga pahibalo sa pagtukod gamit ang angay nga mga templates ug mga channel
  • Administration > System Settings > Alert Configuration para sa pagtakda sa threshold values ​​para makadawat og email notifications

Ang workflow alang sa paghimo og mga pahibalo naglakip niini nga mga lakang:

  1. Paghimo og mga kanal aron ipasabot ang paagi sa komunikasyon sa pag-isyu og pahibalo.
  2. Paghimo og mga templates aron matino ang teksto ug pormat para sa pahibalo.
  3. Paghimo sa pahibalo mismo, nga naglakip sa channel ug ang template nga gikinahanglan alang sa pagpahibalo.
    Sa higayon nga nakahimo ka og pahibalo, mahimo nimo kining i-apply sa angay nga mga palisiya.

Paghimo og mga channel sa pagpahibalo
Ang mga channel sa pagpahibalo nagtino kung giunsa ang pagpahibalo ipahibalo. Naghatag ang CASB og daghang mga tipo sa mga kanal alang sa lainlaing mga tipo sa pagpahibalo. Anaa ang mga channel alang sa mga abiso sa email, mga mensahe sa Slack cloud application, ug marker files.
Ang pahina sa Notification Channels (Administration > Enterprise Integration > Notification Channels) naglista sa mga notification channel nga nahimo.
Sa view mga detalye alang sa usa ka channel, i-klik ang icon sa mata sa wala sa ngalan sa channel. Aron masira ang mga detalye view, i-klik ang Cancel.
Para salain ang mga column nga gipakita, i-klik ang Filter icon sa taas nga tuo, ug susiha ang mga column nga itago o ipakita.
Aron ma-download ang usa ka CSV file nga adunay lista sa mga channel, i-klik ang Download icon sa taas nga tuo.
Sa paghimo og bag-ong channel sa pagpahibalo:

  1. Adto sa Administration> Enterprise Integration> Notification Channels ug i-klik ang Bag-o.
  2. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal pero girekomenda) para sa bag-ong channel.
  3. Pagpili og matang sa pagpahibalo. Ang mga kapilian mao ang:
    ● Email (alang sa mga pahibalo sama sa email)
    ● Proxy (alang sa mga pahibalo nga may kalabotan sa proxy)
    ● Slack (alang sa mga pahibalo bahin sa Slack nga mga aplikasyon)
    ● Insidente sa ServiceNow (alang sa mga pahibalo bahin sa ServiceNow)
    ● Marker (alang sa mga pahibalo isip marker files)
  4. Pilia ang Slack Incident o ServiceNow type, ang Cloud Name field makita. Pagpili usa ka aplikasyon sa panganod diin magamit ang channel.
  5. I-save ang channel.

Paghimo og mga template sa pagpahibalo
Gihubit sa mga template ang teksto ug pormat sa usa ka pahibalo. Kadaghanan sa mga template nagtanyag usa ka kapilian nga HTML o yano nga format sa teksto ug nagtanyag base nga teksto nga mahimo nimong ipasibo.
Ang Templates tab sa Notifications page (Administration > Notification Management) naglista sa predefined templates ug makapahimo kanimo sa paghimo og dugang nga templates.
Mahimo nimong ipasabut ang mosunod nga mga hiyas alang sa matag template:

  • Ngalan — Ang ngalan diin ang template ma-reference.
  • Type – Ang aksyon o panghitabo diin gigamit ang template. Kay exampSa ato pa, makahimo ka og mga templates aron ipahibalo ang mga tiggamit bahin sa mga mensahe sa Slack o ipadala ang mga pahibalo sa email bahin sa mga alerto o mga trabaho nga nahuman.
  • Subject - Usa ka mubo nga paghulagway sa function sa template.
  • Format — Ang pormat sa template para sa aplikasyon, connector, o function. Ang mga opsyon naglakip sa Email, Slack (format ug channel), ServiceNow, SMS, Proxy, Reporting, ug mga kausaban sa configuration.
  • Gi-update Sa - Ang petsa ug oras diin ang template gihimo o katapusan nga gi-update.
  • Gi-update nga Gumagamit - Ang email address sa tiggamit diin magamit ang template.
  • Mga aksyon - Mga kapilian sa pag-usab o pagtangtang sa usa ka template.

Aron makahimo og bag-ong template sa pagpahibalo:

  1. Adto sa Administration > Notification Management.
  2. I-klik ang tab nga Templates ug i-klik ang Bag-o.Aplikasyon sa Juniper Secure Edge - FIG 32
  3. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal).
  4. Pagpili og template nga Kategorya. Kini ang matang sa aksyon, panghitabo, o polisiya diin gamiton ang template.Aplikasyon sa Juniper Secure Edge - FIG 33
  5. Pagpili og usa ka Format alang sa template. Ang mga format nga magamit nagdepende sa kategorya nga imong gipili sa miaging lakang. Niining exampUg, ang mga format nga gilista alang sa Cloud Access Policy nga kategorya.Aplikasyon sa Juniper Secure Edge - FIG 34
  6. Pagpili usa ka Type sa pagpahibalo. Ang mga opsyon nga gilista nagdepende sa format nga imong gipili sa miaging lakang.Aplikasyon sa Juniper Secure Edge - FIG 35
  7. Isulod ang sulod para sa template sa text area sa tuo. Pag-scroll paubos sa mga lugar diin gusto nimo nga mosulod sa sulud.
  8. Pagpili bisan unsang mga variable nga gusto nimong gamiton gikan sa lista sa wala. Ibutang ang cursor sa punto diin ang variable kinahanglan nga ibutang ug i-klik ang variable nga ngalan. Ang lista sa magamit nga mga variable magkalainlain depende sa pormat ug tipo sa template nga imong gimugna.
  9. Kung naghimo ka ug template sa email, pilia ang HTML o Text isip format sa paghatud, ug pagsulud sa usa ka hilisgutan.
  10. Pag-klik Preview sa ibabaw nga tuo aron makita kung giunsa ipakita ang sulud sa imong template.Aplikasyon sa Juniper Secure Edge - FIG 36
  11. I-save ang template.

Paghimo og mga pahibalo
Sa higayon nga nakahimo ka og mga channel sa pagpahibalo ug mga templates, mahimo nimong buhaton ang aktwal nga mga pahibalo nga mahimong magamit sa mga palisiya. Ang matag pahibalo naggamit sa usa ka pinili nga channel ug template ug giapod-apod sumala sa frequency nga imong gitakda.
Aron makahimo og bag-ong pahibalo:

  1. I-klik ang Notifications tab ug i-klik ang New.
  2. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal).
  3. Pagpili og Kategorya sa pagpahibalo.
  4. Pagpili og Notification Channel.
  5. Pagpili og Notification Template. Ang mga template sa dropdown list nagdepende sa channel nga imong gipili sa miaging lakang.Aplikasyon sa Juniper Secure Edge - FIG 37
  6. Depende sa channel sa pagpahibalo nga imong gipili, maaghat ka sa pagsulod sa dugang nga impormasyon. Ania ang duha ka examples:
    ● Alang sa email channel:
    ● Pagpili og template sa email, dayon susiha ang mga matang sa mga nakadawat. Kung imong gisusi ang Uban, isulod ang mga ngalan sa nakadawat nga gibulag sa mga koma.
    ● Pagpili ug frequency sa pagpahibalo – Diha-diha o Batched. Para sa Batched, pagpili og batch frequency ug agwat sa oras (minuto o adlaw).
    ● Alang sa Slack channel:
    ● Pagpili ug template sa pagpahibalo.
    ● Pagpili og usa o daghan pang Slack channel.
  7. I-save ang pahibalo.
    Ang bag-ong pahibalo gidugang sa lista.

Paghimo mga alerto sa kalihokan
Makahimo ka og mga alerto sa kalihokan alang sa onboarded (gidumala) nga cloud applications ug alang sa cloud discovery.
Alang sa gidumala nga mga aplikasyon sa panganod

Aplikasyon sa Juniper Secure Edge - FIG 38

Alang sa matag gidumala nga panganod nga alerto, ang panid sa Mga Alerto sa Kalihokan nagpakita:

  • Ngalan - Ang ngalan sa alerto.
  • Kalihokan - Ang matang sa kalihokan diin ang alerto magamit.
  • Pagpahibalo - Ang ngalan sa kauban nga pahibalo alang niini nga alerto.
  • Gi-update sa — Ang petsa ug oras diin gi-update ang alerto. Ang oras gibase sa setting sa Time Zone nga gi-configure sa pahina sa System Settings.
  • Gi-update ni - Ang balido nga username alang sa tiggamit nga katapusang nag-update sa alerto, o usa ka update sa sistema.
  • Status – Usa ka toggle nga nagpaila sa kahimtang sa alerto (aktibo o dili aktibo).
  • Mga Aksyon - Usa ka icon nga, kung gi-klik, makapahimo kanimo sa pag-edit sa kasayuran bahin sa alerto.

Sa view ang mga detalye alang sa usa ka alerto, i-klik ang icon sa wala sa ngalan sa alerto.
I-klik ang Cancel aron makabalik sa lista view.
Para sa cloud discovery

Aplikasyon sa Juniper Secure Edge - FIG 39

Alang sa matag alerto sa cloud-discovery, ang pahina sa Mga Alerto sa Kalihokan nagpakita sa mosunod nga impormasyon:

  • Ngalan - Ang ngalan sa alerto.
  • Gi-update sa - Ang petsa ug oras diin ang alerto katapusang gi-update. Ang oras gibase sa setting sa time zone nga gi-configure sa pahina sa System Settings.
  • Gi-update ni - Ang balido nga username sa user nga katapusang nag-update sa alerto, o usa ka update sa sistema.
  • Pagpahibalo - Ang ngalan sa kauban nga pahibalo.
  • Status – Usa ka toggle nga nagpaila sa alert status (aktibo o dili aktibo).
  • Mga Aksyon - Usa ka icon nga, kung gi-klik, makapahimo kanimo sa pag-edit sa kasayuran bahin sa alerto.

Sa view ang mga detalye alang sa usa ka alerto, i-klik ang icon sa wala sa ngalan sa alerto.
I-klik ang Cancel aron makabalik sa lista view.

Mga tipo sa alerto
Alang sa onboarded cloud applications, tulo ka matang sa alert ang mahimo:

  • Cloud Activity, nga naglakip sa mga alerto bahin sa kalihokan sa sulod sa cloud application nga imong gipiho
  • External System Connectivity, nga naglakip sa mga alerto nga naglambigit sa imong mga configuration para sa external connectivity (enterprise DLP, log agent, o SIEM).
  • Tenant Activity, nga naghatag og mga alerto alang sa mga anomaliya (geolocations, authentications, pagtangtang sa sulod, pag-download pinaagi sa gidak-on ug sa pag-ihap) ug pag-usab sa cloud ngadto sa mga marka sa risgo.

Paghimo mga alerto alang sa gidumala nga mga aplikasyon sa panganod

  1. Adto sa Monitor > Mga Alerto sa Kalihokan.
  2. Sa Managed Clouds tab, i-klik ang Bag-o.
  3. Pagsulod ug Alert Name.
  4. Pagpili ug Type sa Alert.
    a. Para sa mga alerto sa Cloud Activity, pagsulod o pagpili sa mosunod nga impormasyon:Aplikasyon sa Juniper Secure Edge - FIG 40● Cloud Account — Ang cloud application para sa alerto.
    ● Kalihokan — I-tsek ang mga kahon para sa usa o daghang kalihokan.Aplikasyon sa Juniper Secure Edge - FIG 41 ● Mga Filter — Pilia ang mga filter alang niining matang sa kalihokan sa alerto.Aplikasyon sa Juniper Secure Edge - FIG 42 o Para sa Window sa Oras, pagpili og adlaw ug panahon diin mahitabo ang kalihokan.
    o Para sa Threshold, isulod ang gidaghanon sa mga panghitabo, gidugayon, ug pag-uswag sa oras (Mins o Oras) alang niini nga kalihokan (alang sa example, 1 nga panghitabo matag 4 ka oras).Aplikasyon sa Juniper Secure Edge - FIG 43o Ang Aggregate Alert Counts toggle gipalihok pinaagi sa default, nga nagpakita nga ang threshold aggregation mahitabo sa cloud application level. Aron mahimo ang pagtipon sa ihap sa kalihokan sa indibidwal nga lebel sa tiggamit, i-klik ang toggle aron ma-disable kini.
    o Para sa mga Grupo sa Gumagamit:
    o Pag-klik sa kahon sa tuo.
    o Doble-klik ang ngalan sa direktoryo.
    o Pagpili og grupo gikan sa listahan nga makita ug i-klik ang arrow aron ibalhin kini ngadto sa Selected Groups column.
    o I-klik ang Save.
    o Aron matino ang labaw sa usa ka filter, i-klik ang + button ug pagpili og laing filter.
    ● Notifications — Pagpili og notification nga ipadala uban niini nga alert. Ang mga kapilian gibase sa mga pahibalo nga imong gihimo.
    b. Para sa External System Connectivity alerts, pilia ang mosunod nga impormasyon:Aplikasyon sa Juniper Secure Edge - FIG 44● Mga Serbisyo – Susiha ang mga kahon alang sa usa o daghan pang serbisyo, lakip ang Enterprise DLP, Log Agent, ug SIEM.
    ● Frequency – Pagpili Kausa o Ipadala ang mga Pahinumdom. Para sa Ipadala ang mga Pahinumdom, pagsulod ug gidaghanon sa pahinumdom ug pag-uswag sa oras (adlaw o oras). Kay example, 2 pahinumdom kada adlaw.Aplikasyon sa Juniper Secure Edge - FIG 45● Notifications – Pagpili og notification gikan sa listahan.
    c. Para sa mga alerto sa Tenant Activity, pilia ang mosunod nga impormasyon:Aplikasyon sa Juniper Secure Edge - FIG 46
    ● Uri sa Kalihokan – Pagpili og kalihokan, Anomaly o Risk Score Change.
    Para sa Anomaliya, pagpili og usa o daghan pang klase sa anomaliya nga iapil sa mga pahibalo.Aplikasyon sa Juniper Secure Edge - FIG 47● Mga Filter – Pilia ang Time Window. Dayon pagpili og usa ka adlaw ug oras nga gidugayon diin ang kalihokan mahitabo.Aplikasyon sa Juniper Secure Edge - FIG 48● Notifications – Pagpili og notification nga gamiton para sa alert.

Paghimo og mga alerto para sa Cloud Discovery

  1. I-klik ang Cloud Discovery tab ug i-klik ang Bag-o.
  2. Pagsulod sa mosunod nga impormasyon:Aplikasyon sa Juniper Secure Edge - FIG 49
  3. Pagsulod ug Ngalan para sa alerto.
  4. Pagpili og usa ka Type sa Content.
    ● Mga Gumagamit — Pagsulod ug usa o daghan pang balido nga mga adres sa email sa tiggamit aron maapil ang mga tiggamit sa alerto. Ibulag ang matag email address gamit ang comma. I-klik ang Save.
    ● Mga Grupo sa Gumagamit — Susiha ang usa o daghang grupo sa tiggamit, o susiha ang Select All. I-klik ang Save.
    ● Mga Risgo sa Cloud — Susiha ang usa o daghang lebel sa risgo sa panganod.
    ● Cloud Category — Susiha ang usa o daghan pa nga cloud application category, alang sa example, Cloud Storage o Kolaborasyon.
    ● Total Bytes Threshold — Pagsulod ug numero (sa kilobytes) nga nagrepresentar sa gidak-on nga threshold para sa pag-trigger og alert. Dayon, pagsulod sa gidugayon nga gidaghanon ug agwat.
    ● Aron ipiho ang labaw sa usa ka matang sa sulod, isulod ang impormasyon sa ikaduhang dropdown list. Aron matino ang dugang nga mga tipo sa sulud, i-klik ang + icon sa tuo, ug isulod ang kasayuran sa dugang nga mga lista sa paghulog.
  5. Pagpili og Notification para sa tipo nga gamiton kung ipadala ang alert.
  6. I-save ang alerto.

Pag-configure sa mga kapilian sa pagpahibalo ug alerto sa Mga Setting sa System
Mahimo nimong i-configure ang mga kantidad sa threshold para sa mga pahibalo sa email, ug i-configure ang mga logo alang sa mga template, gikan sa Mga Setting sa System.
Pagpili sa mga pagsumpo sa alerto

  1. Adto sa Administration> System Settings> Alert Configuration.
  2. I-klik ang Paghimo og Alerto.
  3. Sa window sa Alert Configuration, isulod ang mosunod nga impormasyon:
    Natad Deskripsyon
    Ngalan sa Hitabo Ang matang sa panghitabo nga nagpatunghag alerto. Ang mga kapilian mao ang:
    ▪ CPU
    ▪ Memorya
    ▪ Mga disk
    ▪ Mga hilo
    ▪ Nawala ang Serbisyo
    ▪ Kapakyasan sa Pag-login
    ▪ Hitabo sa Sertipiko
    ▪ Ipataas ang Serbisyo
    ▪ Pangunang Paglalang
    ▪ Pagdumala sa Node
    ▪ Pagbag-o sa Estado sa Node
    ▪ Pagdumala sa Gumagamit
    ▪ Pagdumala sa Konektor
    ▪ Aksyon sa Komunikasyon sa Node
    ▪ Pagdumala sa Kalikopan
    Trigger value/Greater or less Note
    Ang mga alerto nahulog sa duha ka kategorya:
    ▪ kadtong gimaneho sa mga bakanan nga gitabok, ug
    ▪ kadtong gipalihok sa mga panghitabo nga mahitabo.
    Kini nga setting adunay kalabotan sa mga alerto alang sa mga sukaranan. Wala kini magamit sa estrikto nga panghitabo sa mga panghitabo sama sa kapakyasan sa pag-login o paghimo sa usa ka yawe.
    Ang limitasyon alang sa usa ka panghitabo nga, kung labaw pa o mas gamay sa gitakda nga kantidad, magpahinabog alerto. Kay example:
    ▪ Kung ang bili sa CPU labaw pa sa 90, ug ang paggamit sa sistema sa CPU mosaka ngadto sa 91%, usa ka alerto ang ma-trigger.
    ▪ Kung ang bili sa CPU ubos sa 10%, ug ang paggamit sa sistema sa CPU mius-os ngadto sa 9%, usa ka alerto ang ma-trigger.
    Ang mga abiso sa alerto ipadala sa piho nga nakadawat. Kung gipili nimo Ipakita sa Balay panid, ang alerto gilista sa Management Console dashboard.
    Bisan tuod ang mga tigdumala kasagaran kasagarang interesado sa mga panghitabo nga nagpaila nga mas dako pa kay sa kahimtang, usahay gusto nimong masayran kung ang mga panghitabo mahulog ubos sa gatilyo aron ipakita ang posibleng problema (alang sa example, walay aktibidad nga makita nga nahitabo).
    Mga palibot Ang mga palibot diin ang alerto magamit. Mahimo nimong pilion ang piho nga mga palibot o tanan nga mga palibot.
    Mga konektor Kung adunay mga konektor, ang mga alerto nga may kalabutan sa mga konektor ug ang ilang mga kauban nga aplikasyon ang makita.
    Natad Deskripsyon
    Listahan sa email Ang mga adres sa email sa mga kinahanglan makadawat sa mga pahibalo sa alerto. Ang labing kasagaran nga nakadawat mao ang tagdumala sa sistema, apan mahimo nimong idugang ang ubang mga adres. Pagsulod sa matag nakadawat nga email address, pagbulag sa mga adres pinaagi sa mga koma. Ang System Administrator ug Key Administrator maglakip sa tanan nga mga tiggamit nga adunay parehas nga papel. Kini nga lista mahimong walay sulod kung gusto nimo kini ipakita sa Mga Mensahe sa Alerto seksyon sa Management Console.
    Atol sa alerto Unsa ka sagad ang alerto kinahanglan ipadala. Pagpili og numero ug matang sa agwat (oras, minuto, o adlaw). Pagpili 0 aron makuha ang tanan nga mga higayon sa usa ka matang sa panghitabo, sama sa Pangunang Paglalang.
    Ipakita ang mga Alerto I-klik ang toggle button aron mahimo ang mga alerto nga malista sa Mga Mensahe sa Alerto seksyon sa Management Console dashboard. Mahimo nimong gamiton kini nga opsyon alang sa mga alerto nga may kalabutan sa mas seryoso nga mga kondisyon. Kadtong mga alert messages makita sa dashboard sa matag higayon nga ang Balay page gipakita.
    Deskripsyon Pagsulod ug paghulagway sa alerto.
  4. I-save ang configuration.

Pag-edit sa usa ka alert configuration
Mahimo nimong usbon ang impormasyon bahin sa usa ka alerto kung ang mga kondisyon nga may kalabutan sa alerto nausab - alang sa exampkung ang kagrabe sa alerto misaka o mikunhod, ang kondisyon magamit sa daghan o mas gamay nga mga palibot, o kinahanglan nimo nga usbon ang mga adres sa email sa nakadawat o ang paghulagway sa alerto.

  1. Gikan sa System Settings page, pilia ang Alert Configuration.
  2. Pilia ang alert configuration nga gusto nimong usbon.
  3. I-klik ang lapis nga icon.
  4. Diha sa dialog box sa Alert Configuration, usba ang impormasyon sa alerto kung gikinahanglan.
  5. I-klik ang Save.

Pagtangtang sa usa ka alert configuration
Mahimo nimong tangtangon ang usa ka pagsumpo sa alerto kung dili na magamit ang may kalabutan nga panghitabo, o kung dili nimo kinahanglan nga bantayan ang panghitabo.

  1. Gikan sa System Settings page, pilia ang Alert Configuration.
  2. Pilia ang alerto nga gusto nimong papason.
  3. I-klik ang icon sa basurahan.
  4. Kung giaghat, kumpirmahi ang pagtangtang sa alerto.
  5. I-klik ang Save.

Pag-configure sa Juniper Secure Edge CASB alang sa pagdumala sa palisiya

Ang mga opsyon sa pagdumala sa polisiya nga gihatag sa Juniper Secure Edge makapahimo kanimo sa pagpanalipod sa sensitibo nga datos nga gitipigan sa imong organisasyon nga gitugotan ug wala’y pagtugot nga mga aplikasyon sa panganod. Dugang pa, ang Juniper Secure Edge's Secure Web Gitugotan ka sa Gateway nga magtakda mga palisiya nga bantayan web trapiko sa imong organisasyon ug limitahan ang pag-access sa piho nga mga site o kategorya sa mga site.
Pinaagi sa makina sa polisiya sa CASB sa Juniper Secure Edge, makontrol nimo ang pag-access sa impormasyon pinaagi sa pagtino sa mga kondisyon diin ang mga tiggamit maka-access, makamugna, makapaambit, ug makamaniobra sa datos, ug ang mga aksyon aron matubag ang mga paglapas sa maong mga polisiya. Ang mga palisiya nga imong gitakda nagtino kung unsa ang gipanalipdan ug kung giunsa. Gitugotan ka sa CASB nga ma-configure ang imong mga setting sa seguridad aron makahimo mga palisiya nga manalipod sa datos nga gitipigan sa daghang mga aplikasyon sa panganod ug aparato. Kini nga mga pag-configure nagpahapsay sa proseso sa paghimo ug pag-update sa mga palisiya.
Dugang sa pagpanalipod sa datos, gisuportahan sa CASB ang Optical Character Recognition (OCR), nga makamatikod sa sensitibo nga impormasyon sa imahe. files nga gi-upload sa usa ka panganod gamit ang Optical Character Recognition (OCR). Kay example, ang usa ka user mahimong nag-upload og litrato, screen shot, o uban pang hulagway file (.png, .jpg, .gif, ug uban pa) nga nagpakita sa numero sa credit card, numero sa social security, ID sa empleyado, o uban pang sensitibo nga impormasyon. Sa paghimo og mga polisiya, mahimo nimong palihokon ang opsyon sa OCR (usa ka checkbox), nga mag-aplay sa mga aksyon sa pagpanalipod sa imahe files. Mahimong magamit ang OCR sa mga palisiya alang sa mga aplikasyon sa panganod nga adunay mga mode sa pagpanalipod sa API.
Ang proteksyon sa OCR mahimo usab nga magamit sa mga palisiya alang sa files nga naglakip sa mga larawan; kay example, usa ka PDF o usa ka Microsoft Word file nga naglakip sa usa o daghang mga hulagway sulod sa file.

Pag-configure sa polisiya ug workflow sa paghimo
Ang pagdumala sa palisiya sa Juniper Secure Edge naglakip sa pipila ka mga lakang sa pag-configure nga makahimo sa episyente ug makanunayon nga paghimo sa mga palisiya. Mahimo nimong i-apply kini nga mga pag-configure aron mapanalipdan ang datos nga gitipigan sa daghang mga aplikasyon sa panganod ug sa lainlaing mga aparato ug monitor web trapiko.
Ang pagdumala sa palisiya sa Juniper Secure Edge naglakip sa pipila ka mga lakang sa pag-configure nga makahimo sa episyente ug makanunayon nga paghimo sa mga palisiya. Mahimo nimong i-apply kini nga mga pag-configure aron mapanalipdan ang datos nga gitipigan sa daghang mga aplikasyon sa panganod ug aron ma-monitor web trapiko.

  1. Paghimo mga templates sa lagda sa sulud
  2. Paghimo ug Content Digital Rights templates
  3. I-configure file tipo, tipo sa MIME, ug file gidak-on aron dili maapil sa pag-scan
  4. I-configure ang pagpaambit sa folder
  5. Itakda ang gidaghanon sa mga sublevel sa folder alang sa pag-scan sa DLP
  6. I-configure ang default nga mga aksyon sa paglapas sa palisiya
  7. I-configure ang default nga lebel sa tenant nga TLS-intercept nga mga setting
  8. I-enable ang user coaching isip ikaduhang aksyon sa usa ka polisiya
  9. I-enable ang padayon (step-up) authentication isip ikaduhang aksyon sa usa ka polisiya
  10. Paghimo og mga palisiya: API Access

Ang mosunod nga mga seksyon naglatid niini nga mga lakang.
Paghimo mga templates sa lagda sa sulud
Ang mga lagda sa sulud nagpaila sa sulud nga magamit sa usa ka palisiya. Ang sulod mahimong maglakip sa sensitibo nga impormasyon sa a file, sama sa mga username, numero sa credit card, numero sa Social Security, ug file mga tipo.
Para sa mga lagda sa DLP, makahimo ka og mga templates nga naglakip sa mga set sa content rules ug i-apply ang usa sa mga templates sa usa o daghan pa nga mga polisiya. Uban sa mga template sa lagda sa sulud, mahimo nimong klasipikasyon ang sulud base sa labaw sa usa ka konteksto. Tungod kay ang mga lagda sa sulod gi-configure isip usa ka bulag nga proseso gikan sa paghimo sa polisiya, makadaginot ka ug panahon ug makapahimo sa makanunayon nga impormasyon sa sulod sa tanang polisiya nga imong gihimo.
Ang mga templates sa lagda sa sulod nga gihatag uban sa produkto, ug kadtong imong gimugna, gilista sa Content Rule Management page.
Ang panid sa Content Rule Management adunay tulo ka tab:

  • Mga Template sa Lagda sa Dokumento - Nagtino sa kinatibuk-ang mga lagda nga magamit sa mga dokumento.
  • DLP Rule Templates - Nagtino sa mga lagda sa DLP. Kung ang mga kostumer maghimo usa ka template sa lagda sa dokumento, mopili sila usa ka lagda sa DLP kung ang template sa dokumento magamit sa mga palisiya sa DLP. Mahimo nimong gamiton ang bisan unsang mga template nga gihatag sa produkto o paghimo og dugang nga mga template.
  • Mga Uri sa Data - Nagtino sa mga tipo sa datos nga magamit niini nga lagda. Mahimo nimong gamiton ang bisan unsang mga tipo sa datos nga gihatag sa produkto o paghimo og dugang nga mga tipo sa datos.

Buhata ang mga lakang sa mosunod nga mga pamaagi sa paghimo og dugang nga mga tipo sa datos ug mga templates alang sa pag-configure sa pagdumala sa lagda sa sulod.
Paghimo bag-ong mga tipo sa datos

  1. I-klik ang Data Types tab ug i-klik ang Bag-o.
  2. Pagsulod ug Data Type Name (gikinahanglan) ug Deskripsyon (opsyonal) para sa data type.
  3. Pagpili usa ka Type sa data nga magamit. Ang mga kapilian naglakip sa Dictionary, Regex Pattern, File Matang, File Extension, File Ngalan, ug Composite.
  4. I-klik ang Sunod.
  5. Pagsulod ug dugang nga impormasyon para sa tipo sa datos nga imong gipili.
    ● Diksyonaryo
    ● Regex Pattern
    ● File Type
    ● File Extension
    ● File Ngalan
    ● Composite
    ● Eksaktong Data Match
  6. I-klik ang Sunod aron pag-usabview usa ka summary alang sa bag-ong tipo sa datos.
  7. I-klik ang Kumpirma aron i-save ang bag-ong tipo sa datos, o Kaniadto aron mahimo ang bisan unsang pagkorihir o pag-update.

Mahimo nimong i-configure ang mga tipo sa datos sama sa mosunod.
Diksyonaryo
Gamita ang tipo sa datos sa diksyonaryo alang sa yano nga mga kuwerdas sa teksto.
Pilia ang paghimo og Keyword o Pag-upload File.

  • Alang sa Paghimo Keyword - Pagsulod sa usa ka lista sa usa o daghang mga keyword; kay example, account number, account ps, american express, americanexpress, amex, bank card, bankcard
  • Para sa Pag-upload File – I-klik ang Upload a File ug pilia ang a file sa pag-upload.

Sumbanan sa Regex
Pagsulod ug regular nga ekspresyon. Kay example: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Type
Susiha ang mga kahon aron makapili og usa o daghan pa file mga tipo o susiha ang Select All. Dayon i-klik ang Save.

Aplikasyon sa Juniper Secure Edge - FIG 50

File Extension
Pagsulod sa usa o daghan pa file mga extension (alang sa example, .docx, .pdf, .png) I-klik ang Save.
File Ngalan
Pagsulod sa usa o daghan pa file mga ngalan (alang sa example, PII, Confidential) I-klik ang Save.
Komposito
Makapili ka ug duha ka tipo sa datos sa Dictionary, o usa ka tipo sa Dictionary ug usa ka tipo sa Regex Pattern.

  • Kon mopili ka ug duha ka matang sa Dictionary, ang usa ka Proximity option makita para sa ikaduhang Dictionary type. Kini nga opsyon makahimo sa usa ka match count nga hangtod sa 50 ka pulong. Walay opsyon sa Exception ang anaa. Pagsulod ug Match Count ug Proximity value para sa ikaduhang klase sa Dictionary.
    • Kung mopili ka ug usa ka tipo sa Diksyonaryo ug usa ka tipo sa Regex Pattern, pagsulod ug Match Count nga hangtod sa 50 ka pulong ug usa ka Proximity value.

Aplikasyon sa Juniper Secure Edge - FIG 51

(Opsyonal) Aron makasulod sa bisan unsang mga eksepsiyon, i-klik ang Token Whitelist nga kahon sa teksto ug isulod ang usa o daghan pang mga keyword nga token. Ibulag ang matag aytem gamit ang comma. I-klik ang Save aron isira ang text box.
Eksaktong Data Match
Ang eksaktong data matching (EDM) nagtugot sa CASB sa pag-ila sa datos sa mga rekord nga mohaum sa mga criteria nga imong gitakda.
Isip kabahin sa pagdumala sa mga tipo sa datos, makahimo ka og EDM template gamit ang CSV file nga adunay sensitibo nga datos diin mahimo nimong mahibal-an ang pagpares nga pamatasan. Mahimo nimong gamiton kini nga template isip kabahin sa lagda sa DLP sa mga polisiya sa API.
Buhata ang mosunod nga mga lakang sa paghimo og eksaktong data match type ug paggamit sa DLP rule information.

Lakang 1 — Paghimo o pagkuha og CSV file uban ang datos nga gamiton alang sa pagpares.
Sa ikaduhang laray sa file, mapa ang mga ulohan sa kolum nga adunay mga tipo sa datos sa CASB. Kini nga impormasyon gamiton sa pag-ila sa mga tipo sa datos nga ipares. Niining example, ang Full Name nga kolum gimapa sa data type Dictionary, ug ang nahabilin nga column heading gimapa sa data type Regex.

Aplikasyon sa Juniper Secure Edge - FIG 52

Lakang 2 - Paghimo usa ka bag-ong tipo sa datos - Eksaktong Pagtugma sa Data.

  1. I-klik ang Data Types tab ug i-klik ang Bag-o.
  2. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon.
  3. Pilia ang Exact Data Match isip Type.
  4. I-klik ang Sunod.
  5. I-klik ang Pre-Indexed toggle kung sensitibo nga datos sa CSV file ang imong gi-upload na-hash na kaniadto. Kay files nga walay nauna nga pag-hash, ang datos ma-hash kung ang file gi-upload.Aplikasyon sa Juniper Secure Edge - FIG 53Kung gusto nimo ipahigayon ang hashing sa a file sa dili pa nimo kini i-upload, gamita ang data hashing tool nga gihatag sa CASB. Adto sa Administration> System Settings> Downloads ug pilia ang EDM Hashing Tool. I-download ang himan, i-install kini, ug i-apply ang data hashing sa file.
  6. I-klik ang Upload ug pilia ang CSV file gamiton para sa data match. Aron makita ingonample file, i-klik ang Download Sample.Aplikasyon sa Juniper Secure Edge - FIG 54Ang gi-upload file ngalan ang gipakita. Aron makuha kini (alang sa example, kung sayop ang imong gi-upload file o gusto nga kanselahon ang pamaagi), i-klik ang icon sa basurahan.
    Nota
    Mahimo nimong ilisan ang gi-upload file sa ulahi basta ang mga umahan sa file wala nabag-o.
  7. I-klik ang Sunod.
    Usa ka lamesa ang gipakita nga nagpakita sa gigikanan file ngalan, ang gidaghanon sa mga rekord nga anaa niini, ug ang gidaghanon sa mga tipo sa datos nga gilakip niini.
  8. I-klik ang Sunod, review ang summary information, ug i-save ang data type. Gamiton nimo kini nga tipo sa datos sa sunod nga lakang.

Lakang 3 – Paghimo og bag-ong template sa DLP Rule aron ma-configure ang data matching properties.

  1. Sa DLP Rules tab, i-klik ang Bag-o.
  2. Pagsulod ug Ngalan sa Lagda (gikinahanglan) ug Deskripsyon (opsyonal).
  3. Pilia ang Exact Data Match isip Rule Type ug i-klik ang Next.
  4. Pilia ang Custom Content Rule isip Rule Template.
  5. Para sa Exact Data Match, pilia ang EDM data type nga imong gibuhat kaniadto. Ang mga natad ug gimapa nga mga tipo sa datos gikan sa CSV file ang imong gi-upload kaniadto gilista nga adunay timbangtage opsyon alang sa matag field.Aplikasyon sa Juniper Secure Edge - FIG 55
  6. Pagpili og timbangtage alang sa matag field. Ang timbangtages imong pilion gigamit uban sa gidaghanon sa mga natad nga ipares aron mahibal-an kung ang usa ka rekord gikonsiderar nga usa ka tugma. Ang mga kapilian mao ang:
    ● Mandatory – Ang field kinahanglang ipares para sa record nga maisip nga match.
    ● Opsyonal – Ang field nagsilbi nga “padding” sa pagtino kon ang usa ka rekord gipares.
    ● Iapil – Ang field gibalewala para sa pagpares.
    ● Whitelist – Kung usa o daghan pa nga field ang gi-whitelist, ang rekord gi-whitelist ug dili isipon nga usa ka tugma bisan kung nakab-ot niini ang tanan nga uban pang mga sumbanan nga katumbas.Aplikasyon sa Juniper Secure Edge - FIG 56
  7. Pilia ang matching criteria para sa field matching, record matching, ug proximity.Aplikasyon sa Juniper Secure Edge - FIG 57● Para sa Minimum nga Ihap sa mga Field nga Ipares, isulod ang kantidad nga katumbas o labaw sa gidaghanon sa mga field nga adunay mandatory nga timbangtage ug katumbas o mas gamay sa gidaghanon sa mga uma nga adunay opsyonal nga timbangtage. Kini ang gidaghanon sa mga natad nga kinahanglan nga motakdo alang niini nga lagda. Kay example, kung ikaw adunay upat ka mga uma nga adunay mandatory nga timbangtage ug tulo ka mga uma nga adunay opsyonal nga timbangtage, pagsulod ug numero tali sa 4 ug 7.
    ● Alang sa Minimum nga Gidaghanon sa mga Rekord nga Ipares, isulod ang kantidad nga labing menos 1. Kini nga numero nagrepresentar sa minimum nga gidaghanon sa mga rekord nga kinahanglang ipares aron ang sulod makonsiderar nga paglapas.
    ● Para sa Proximity, pagsulod ug ubay-ubay nga mga karakter nga nagrepresentar sa gilay-on tali sa mga field. Ang gilay-on tali sa bisan unsang duha ka magkaparehas nga mga natad kinahanglan nga ubos pa niini nga numero alang sa usa ka duwa. Kay example, kung ang Proximity 500 ka karakter:
    ● Ang mosunod nga sulod mahimong usa ka tugma tungod kay ang kaduol wala pay 500 ka karakter: Field1value + 50 characters+Field3value + 300 characters + Field2value ● Ang mosunod nga content dili mahimong tugma tungod kay ang proximity mas dako pa sa 500 ka karakter:
    Field1value + 50 characters+Field3value +600 characters + Field2value
  8. I-klik ang Sunod.
  9. Review ang summary ug i-save ang bag-ong lagda sa DLP.

Mahimo nimong i-apply kining DLP nga lagda sa inline o API Access nga mga palisiya.
Paghimo og bag-ong mga template sa lagda sa DLP

  1. I-klik ang DLP Rule Templates tab ug i-klik ang New.
  2. Pagsulod ug Ngalan sa Lagda (gikinahanglan) ug Deskripsyon (opsyonal).
  3. Pilia ang DLP Rules isip tipo sa lagda ug i-klik ang Next.
  4. Pagpili og Rule Template gikan sa dropdown list. Dayon, buhata ang bisan hain sa mosunod nga mga lakang.
    a. Kon imong gipili ang Custom Content Rule template, pagpili og Rule Type ug ang nag-uban nga bili alang niana nga matang. Ang mga kapilian mao ang:
    ● Composite — Pagpili og talagsaong ngalan (alang sa example, VIN, SSN, o Telepono).
    ● Dictionary – Pagpili og listahan sa keyword (alang sa example, US: SSN) ug usa ka ihap sa posporo.
    ● Regex Pattern – Pagpili og regular nga ekspresyon (regex pattern) ug ihap sa posporo.
    Ang ihap sa posporo mahimong bisan unsang kantidad tali sa 1 ug 50. Ang ihap sa posporo nagpaila sa minimum nga gidaghanon sa mga nakalapas nga mga token nga ikonsiderar alang sa usa ka paglapas.
    Bisan unsa nga ihap sa tugma nga imong gitakda, ang makina sa DLP nakamatikod hangtod sa 50 nga paglapas sa mga token ug gihimo ang mga aksyon nga imong gi-configure (alang sa example, highlighting, masking, redacting, ug uban pa).
    Mubo nga sulat: Kung imong pilion ang Dictionary, para sa XML files ang hiyas nga imong pilion kinahanglang adunay bili aron ang DLP engine makaila niini ingong usa ka tugma. Kung ang hiyas gipiho apan walay bili (example: ScanComments=""), dili kini motakdo.
    b. Kung mopili ka ug usa ka gitakda nang daan nga template sa lagda, ang Rule Type ug values ​​mapuno.
  5. Pag-klik sa Sunod ug pag-usabview ang summary information para sa DLP rule template.
  6. I-klik ang Kumpirma aron paghimo ug i-save ang bag-ong template o i-klik ang Nauna aron mahimo ang bisan unsang pagkorihir nga gikinahanglan.

Kung ang usa ka template matangtang, ang gipakita nga aksyon dili na tugotan gawas kung ang mga kauban nga mga polisiya gi-disable o gipulihan sa lain nga template.
Paghimo og bag-ong mga template sa lagda sa dokumento

  1. I-klik ang Document Rule Template tab ug i-klik ang Bag-o.
  2. Pagsulod ug Ngalan sa Lagda (gikinahanglan) ug Deskripsyon (opsyonal).
  3. Aron maapil ang Optical Character Recognition (OCR) para sa API access policy, i-klik ang Optical Character Recognition toggle.Aplikasyon sa Juniper Secure Edge - FIG 58
  4. I-klik ang Sunod.
  5. Pagsulod o pilia ang mosunod nga impormasyon kung gikinahanglan para sa imong template. Alang sa matag tipo sa impormasyon nga iapil, i-klik ang toggle aron mahimo kini.
    ● File Metadata – Pagsulod sa usa ka han-ay sa file mga gidak-on nga iapil. Unya pilia file impormasyon gikan sa default nga mga tipo sa datos nga gihatag uban sa produkto, o bisan unsang tipo sa datos nga imong gihimo sa tab nga Mga Uri sa Data.Aplikasyon sa Juniper Secure Edge - FIG 59● File Gidak-on Range – Pagsulod sa usa ka range sa file mga gidak-on nga iapil sa pag-scan.
    Mubo nga sulat: Ang pag-scan sa DLP ug malware wala gihimo sa files mas dako pa kay sa 50 MB. Aron masigurado nga ang DLP ug malware scanning anaa, isulod ang mga gidak-on nga 49 MB o mas gamay sa duha ka field.
    ● File Type - Pagpili a file tipo (alang sa exampug, XML). Kini nga opsyon gi-disable kung minimum ug maximum file mga gidak-on mao ang 50 MB o mas dako pa.
    ● File Extension - Pagpili a file extension (alang sa exampug, .png).
    ● File Ngalan - Pagpili File Ngalan aron matino ang eksakto file ngalan o pilia ang Regex Pattern aron makapili ug regular nga ekspresyon. Sa bisan hain nga kaso, gamita ang drop-down menu aron mapili ang bili alang sa polisiya nga pangitaon ug i-scan. Kini mahimong usa ka predefined data type, o usa nga imong gibuhat sa Data Types tab.
    ● Klasipikasyon sa DataAplikasyon sa Juniper Secure Edge - FIG 60● Pagpili ug label sa klasipikasyon – Microsoft AIP o Titus. Dayon, isulod ang ngalan sa label.Aplikasyon sa Juniper Secure Edge - FIG 61● (Opsyonal) I-klik ang + sign sa tuo aron iapil ang duha ka label sa klasipikasyon.
    ● WatermarkAplikasyon sa Juniper Secure Edge - FIG 62 ● Pagsulod ug teksto para sa watermark.
    Nota
    Alang sa OneDrive ug SharePoint nga mga aplikasyon, ang mga watermark dili ma-lock ug mahimong tangtangon sa mga tiggamit.
    ● Lagda sa Pagpares sa suludAplikasyon sa Juniper Secure Edge - FIG 63 ● Pagpili og matang sa lagda sa DLP gikan sa listahan.
  6. Pag-klik sa Sunod ug pag-usabview ang summary nga impormasyon.
  7. I-klik ang I-save aron makumpirma ang template, o Nakaraan aron mahimo ang bisan unsang mga pagtul-id.
    Ang template mahimo nang magamit sa mga palisiya nga imong gihimo.

Paghimo ug Content Digital Rights templates
Ang mga configuration sa Content Digital Rights naghatag ug streamlined template management para sa episyente ug makanunayon nga paggamit sa content classification, customization, ug mga opsyon sa pagpanalipod. Ang mga templates alang sa digital nga mga katungod sa sulod mahimong mabuhat ug ang mga setting magamit sa daghang mga palisiya. Ang mga templates mahimong ma-access ug madumala pinaagi sa Content Digital Rights page ubos sa Protect menu sa Management Console.
Gikuha sa Content Digital Rights ang tanang aspeto sa klasipikasyon ug proteksyon sa content, niining mga component.
Kung ang pag-encrypt gigamit, ang mga dokumento masubay sa CDR ID nga gigamit sa pag-encrypt, imbes sa ID sa palisiya nga gi-trigger alang sa pag-encrypt.
Sa higayon nga ang usa ka CDR template mabuhat, kini mahimong usbon kon gikinahanglan, apan dili mapapas samtang kini gigamit pa.

Mga lakang sa paghimo og CDR templates
Kung mabuhat na ang mga templates sa CDR, mahimo na silang magamit sa daghang mga palisiya kung gikinahanglan.

  1. Adto sa Panalipdi > Content Digital Rights ug i-klik Bag-o.
  2. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal) para sa CDR template.
  3. Pilia ang Matang sa mga dokumento diin magamit kini nga template:
    ● Structured — Ang polisiya magamit sa structured nga mga butang.
    ● Mga Dokumento nga adunay Encryption — Ang polisiya magamit sa mga dokumento nga i-encrypt.
    ● Mga Dokumento nga walay Encryption — Ang polisiya magamit sa mga dokumento nga dili ma-encrypt.
  4. I-klik ang Sunod aron idugang ang mga elemento sa CDR.
  5. Alang sa matag component nga iapil, i-klik ang toggle aron mahimo kini.
    ● Teksto sa Watermark
    Pagsulod sa teksto para sa watermark. Unya, pilia ang mga kapilian sa pag-format alang sa watermark.
    ● Token Obscurity
    Pilia ang Mask, Redact, o Pag-highlight sa Dokumento.
    IMPORTANTE
    Ang mga aksyon sa Mask ug Redact permanente nga nagtangtang sa mga pinili nga karakter, aron malikayan ang dili awtorisado nga pagtulo sa datos. Ang masking ug redaction dili na mabawi kung ma-save na ang usa ka polisiya.
    Mga nota bahin sa pagpatuman sa polisiya sa API alang sa Redact, Mask, Watermark/Encrypt nga mga aksyon
    Sa mga taho sa Salesforce (Classic ug Lightning nga mga bersyon), ang aksyon sa Mask wala magamit sa pagreport sa ngalan, pamatasan sa pagsala, ug pagpangita sa keyword. Ingon usa ka sangputanan, kini nga mga butang wala gitago sa butang sa taho.
    Kung ang usa ka API Protect nga palisiya gihimo uban ang Redact/Mask/Watermark/Encrypt isip usa ka aksyon, ang aksyon sa polisiya dili himoon kung ang usa ka file nga gihimo sa Google Drive giilisan ug ngalan ug gi-update sa DLP content.
    ● I-encrypt
    Kung ang polisiya maghatag ug aksyon sa pag-encrypt, pilia kini nga mga butang aron magamit ang piho nga mga direksyon alang sa pag-encrypt:
    ● Usa ka yawe sa pag-encrypt.
    ● Pag-expire sa sulod – sa petsa, sa oras, o walay expiration.
    ● Kon imong gipili ang By Date, pagpili og petsa gikan sa kalendaryo.
    ● Kung gipili nimo ang By Time, pagpili og minuto, oras, o adlaw, ug usa ka gidaghanon (alang sa example, 20 minutos, 12 ka oras, o 30 ka adlaw).
    ● Usa ka opsyon sa pag-access sa offline.
    ● Kanunay (default)
    ● Dili gayod
    ● Sa Panahon. Kung imong pilion ang By Time, pilia ang mga oras, minuto, o adlaw, ug usa ka gidaghanon.
  6. Idugang ang mga butang sa pagtugot, nga naghubit sa sakup (internal o eksternal), tiggamit ug grupo, ug lebel sa pagtugot.
    a. I-klik ang Bag-o ug pilia ang mga opsyon sa pagtugot.Aplikasyon sa Juniper Secure Edge - FIG 64b. Sakop — Pilia ang Internal o External.
    c. Matang -
    ● Para sa Internal nga scope, pilia ang Users, Groups, o Recipients.
    ● Para sa External scope, pilia ang Users, Domains, o Recipients.
    Nota
    Ang tipo sa mga tigdawat magamit ra sa mga aplikasyon sa panganod nga gipili ang mode sa pagpanalipod sa email kung naa na ang panganod.
    Depende sa Type nga imong pilion, ang sunod nga field markahan sama sa mosunod.
    ● Para sa Internal nga sakup, bisan ang mga Gumagamit (para sa mga tiggamit) o ​​Tinubdan (alang sa mga grupo). Kung gipili nimo
    Mga tigdawat, kining sunod nga field dili makita. Kung gipili nimo ang Tinubdan, susiha ang mga ngalan sa mga grupo nga iapil.
    ● Alang sa External nga sakup, bisan ang Mga Gumagamit (para sa mga tiggamit) o ​​Mga Domain. Kon imong gipili ang mga Recipients, kining sunod nga field dili makita.
    Pagsulod o pagpili sa tiggamit, tinubdan, o impormasyon sa domain.
    ● Para sa mga Gumagamit (Internal o External nga scope) – I-klik ang pen icon, pilia ang Tanan o Pinili. Para sa Pinili, isulod ang usa o daghan pang balido nga email address sa user, ang matag usa gibulag sa koma. I-klik ang Save.
    ● Alang sa Tinubdan (Internal nga kasangkaran) – Pagpili og tinubdan alang sa grupo o mga grupo. Gikan sa Groups List box nga makita, susiha ang usa o daghang grupo, o tanang grupo. I-klik ang Save.
    ● Para sa mga Domain (External nga kasangkaran) – Pagsulod ug usa o daghan pang domain name.
    Mga Permiso - Pilia ang Tugoti (bug-os nga pagtugot) o Pagdumili (walay pagtugot).
  7. I-klik ang Save. Ang butang sa pagtugot gidugang sa lista.
  8. Pag-klik sa Sunod sa view usa ka summary sa CDR template ug i-klik Confirm para i-save kini. Ang template gilista sa Content Digital Rights page. Kung imong i-assign kini nga template sa mga palisiya nga imong gihimo, ang mga ngalan sa palisiya makita sa kolum nga Gi-assign nga Mga Patakaran.

I-configure file tipo, tipo sa MIME, ug file gidak-on aron dili maapil sa pag-scan
Sa mga gi-host nga pag-deploy, mahimo nimong ipiho ang file mga tipo, tipo sa MIME, ug gidak-on sa files nga dili iapil sa pag-scan sa datos. Mahimo nimong ipiho ang mga eksepsiyon sa pag-scan alang sa mga tipo sa polisiya sa DLP, ug alang sa pag-apil sa CASB scan engine atol sa pag-scan sa malware.
Aron ma-configure ang mga exclusion, adto sa Administration > System Settings > Advanced Configuration ug i-klik ang Content Settings tab. Dayon, himoa ang mosunod nga mga lakang para sa CASB DLP exclusions, CASB scan engine exclusions, o pareho.

Dili iapil sa pag-scan sa Juniper DLP engine
I-klik ang toggle para sa matag exclusion nga gusto nimong itakda.
File tipo
Review ang default file mga tipo nga gipakita ug tangtangon ang gusto nimo nga dili iapil. Kay walay labot filewala gi-scan, ang oras sa pagtubag alang sa pagkarga niini mas paspas. Kay example, rich-media files sama sa .mov, .mp3, o .mp4 nga mas paspas nga load kon sila dili iapil.

Aplikasyon sa Juniper Secure Edge - FIG 65

tipo sa MIME
Pagsulod sa bisan unsang tipo sa MIME nga dili iapil (alang sa example, text/css, application/pdf, video/.*., diin * naglihok isip wildcard aron ipakita ang bisan unsang format). Ibulag ang matag tipo sa MIME gamit ang comma.

Aplikasyon sa Juniper Secure Edge - FIG 66

File gidak-on
Pagsulod a file gidak-on (sa megabytes) nga magsilbi nga threshold para sa files dili iapil. O dawata ang default nga kantidad nga 200 MB. Bisan unsa files mas dako kay niini nga gidak-on dili scan. Kinahanglan ang usa ka kantidad nga labaw sa sero. Ang labing taas nga kantidad nga gitugotan mao ang 250 MB.

Aplikasyon sa Juniper Secure Edge - FIG 67

Mga dili apil sa pag-scan sa CASB scan engine
I-klik ang toggle para sa matag exclusion nga gusto nimong itakda.
File tipo
Pagsulod sa file mga tipo nga dili iapil. Kay walay labot filewala gi-scan, ang oras sa pagtubag alang sa pagkarga niini mas paspas. Kay example, rich-media files sama sa .mov, .mp3, o .mp4 nga mas paspas nga load kon sila dili iapil.

Aplikasyon sa Juniper Secure Edge - FIG 68

File gidak-on
Pagsulod a file gidak-on (sa megabytes) nga magsilbi nga threshold para sa files dili iapil. Bisan unsa files mas dako kay niini nga gidak-on dili scan. Kinahanglan ang usa ka kantidad nga labaw sa sero. Ang labing taas nga kantidad nga gitugotan mao ang 250 MB.

Aplikasyon sa Juniper Secure Edge - FIG 69

I-klik ang Reset kung nahuman na.
I-configure ang pagpaambit sa folder alang sa pag-scan sa DLP
Mahimo nimong pilion nga awtomatiko nga himuon ang pag-scan sa DLP files sa gipaambit nga mga folder.

  1. Adto sa Administration> System Settings> Advanced Configuration ug i-klik ang Content Settings tab.
  2. Ubos sa Folder Sharing Configuration, i-klik ang toggle aron mahimo ang awtomatikong pag-download sa files sa gipaambit nga mga folder.Aplikasyon sa Juniper Secure Edge - FIG 70

Itakda ang gidaghanon sa mga sublevel sa folder alang sa pag-scan

  1. Adto sa Administration> System Settings> Advanced Configuration ug pilia ang Content Settings tab.
  2. Ubos sa Default nga Numero sa Sub Folder, pagpili og numero gikan sa dropdown list. Ang numero nagrepresentar sa lebel sa mga subfolder nga ma-scan. Kay exampUg, kung imong pilion ang 2, ang data sa parent folder ug duha ka lebel sa subfolder ma-scan.

Aplikasyon sa Juniper Secure Edge - FIG 71

I-configure ang default nga mga aksyon sa paglapas sa palisiya
Mahimo nimong itakda ang usa ka default nga aksyon sa paglapas - bisan sa Pagdumili o Tugoti & Pag-log. Ang aksyon nga mahitabo nagdepende kung ang usa ka tugma nakit-an nga adunay usa ka kasamtangan nga palisiya.

  • Kung wala makit-an ang usa ka pagpares sa palisiya, ang CASB magamit ang default nga aksyon sa paglapas gamit ang usa ka palisiya nga gitawag TenantDefaultAction. Kay exampUg, kung ang default nga aksyon sa paglapas gitakda sa Deny, ug wala’y nakit-an nga tugma sa palisiya, ang CASB nag-aplay sa usa ka aksyon nga Pagdumili.
  • Kung makit-an ang usa ka pagpares sa palisiya, ang CASB magamit ang aksyon gikan sa kana nga palisiya, bisan unsa pa ang gitakda nga default nga aksyon sa paglapas. Kay exampug, kung ang default nga aksyon sa paglapas gibutang sa Deny, ug ang CASB nakakaplag usa ka gipares nga palisiya nga adunay aksyon nga Allow & Log alang sa usa ka piho nga tiggamit, ang CASB magamit ang Allow & Log nga aksyon para sa kana nga tiggamit.

Aron magtakda og default nga aksyon sa paglapas sa palisiya:

  1. Adto sa Administration> System Settings> Advanced Configuration ug i-klik ang Proxy Settings tab.
  2. Gikan sa Default Violation Action dropdown list, pilia ang Deny or Allow & Log, ug i-klik ang Save.

Paghimo mga palisiya alang sa pagpanalipod sa datos ug seguridad sa aplikasyon

Para sa SWG ug CASB, makahimo ka og mga polisiya nga magamit sa usa, pipila, o tanang cloud applications sa imong negosyo. Alang sa matag polisiya, mahimo nimong ipiho:

  • Ang mga matang sa impormasyon diin ang polisiya kinahanglan nga magamit - alang sa example, sulod nga naglakip sa mga numero sa credit card o Social Security, files nga milapas sa usa ka piho nga gidak-on, o files sa usa ka piho nga tipo.
  • Ang mga tiggamit o mga grupo sa mga tiggamit diin ang palisiya kinahanglan nga magamit, ang mga folder o site, o kung files mahimong ipaambit sa sulod, gawas, o sa publiko.
  • Mahimo nimong itudlo ang usa o daghang mga mode sa pagpanalipod sa matag aplikasyon sa panganod nga imong gisakyan. Kini nga mga mode sa pagpanalipod makapahimo kanimo sa paggamit sa mga tipo sa proteksyon nga labing gikinahanglan alang sa datos nga gitipigan sa mga aplikasyon sa panganod.

Makahimo ka usab og mga palisiya nga nagkontrol sa pag-access sa mga yawe nga nanalipod sa naka-encrypt nga datos. Kung ang pag-access sa usa ka yawe gibabagan sa usa ka palisiya, ang mga tiggamit dili maka-access sa datos nga giprotektahan sa kana nga yawe.
Para sa SWG, makahimo ka og mga polisiya ug magamit kini aron makontrol ang pag-access sa mga kategorya sa webmga site, ug piho nga mga site.
Ang paghimo og polisiya kasagarang naglakip niining mga lakang:

  • Lakang 1. Pagsulod ug ngalan sa polisiya ug deskripsyon.
  • Lakang 2. Pagpili sa mga lagda sa sulod alang sa polisiya. Ang mga lagda sa sulod mao ang "unsa" sa usa ka polisiya - gipiho nila ang matang sa sulod diin ang mga lagda kinahanglan nga magamit, ug unsa nga mga matang sa lagda ang magamit sa polisiya. Gitugotan ka sa CASB nga maghimo mga template sa lagda sa sulud nga mahimong magamit sa daghang mga palisiya.
  • Lakang 3. Pilia ang mga aplikasyon sa panganod diin kinahanglan nga magamit ang palisiya.
  • Lakang 4. Ipasabut ang mga lagda sa konteksto, mga aksyon, ug mga pahibalo alang sa palisiya. Ang mga lagda sa konteksto mao ang "kinsa" sa usa ka palisiya - gipiho nila kung kinsa ang mga lagda magamit ug kanus-a. Ang mga aksyon mao ang "unsaon" ug "ngano" sa usa ka palisiya - gipiho nila kung unsang mga aksyon ang kinahanglan mahitabo aron matubag ang mga paglapas sa palisiya.
  • Lakang 5. Kumpirma ang polisiya. I-save ang mga setting sa palisiya ug ipatuman ang palisiya.

Pahinumdom bahin sa mga aplikasyon sa Slack cloud
Sa paghimo og mga polisiya alang sa Slack cloud applications, ibutang sa hunahuna ang mosunod nga mga butang:

  • Ang Remove Collaborator nagtrabaho lamang alang sa mosunod nga sulod ug kahulugan sa konteksto:
  • Sulod: WALA
  • Konteksto: Type sa Miyembro
  • Type sa Data: Gitukod
  • Ang pagdugang sa mga miyembro sa usa ka channel usa ka independente nga panghitabo, nga wala’y kalabotan sa mga mensahe, files, o bisan unsang ubang panghitabo sa channel. (Ang group_add_user mao ang tipo sa panghitabo.)
  • Ang group_add_user walay sulod. Walay structured o unstructured data.
  • Kay files mao ang org-level nga mga kabtangan sa Slack, dili kini iya sa bisan unsang partikular nga channel o workspace. Ingon usa ka sangputanan, kinahanglan nimo nga pilion ang structured data ingon nga klase sa panghitabo.
  • Konteksto sa Type sa Miyembro: Sa kasagaran, ang Slack usa ka sharing cloud, ug nag-upload og file o pagpadala og mensahe sa usa ka channel kay usa ra ka panghitabo sa pagpaambit. Ingon usa ka sangputanan, usa ka bag-ong konteksto (gawas sa naa na nga tipo sa pagpaambit) magamit aron makatabang sa pagdumala sa mga panghitabo alang sa mga aplikasyon sa Slack cloud.

Pahinumdom bahin sa Microsoft 365 cloud applications (OneDrive)

  • Kanus-a files kay gi-upload sa OneDrive, ang Modified By field sa OneDrive nagpakita sa ngalan nga SharePoint App imbes sa ngalan sa user nga nag-upload sa file.

Matikdi bahin sa padayon nga pag-authenticate sa mga palisiya
Ang padayon nga pag-authenticate kinahanglan nga magamit sa Management Console sa dili pa kini magamit sa usa ka palisiya.
Kay exampug, kung gusto nimong iapil ang padayon nga pag-authenticate ingon usa ka sekundaryong aksyon sa usa ka palisiya, siguroha nga ang padayon nga pag-authenticate gipalihok sa Management Console.
Kung gipili ang padayon nga pag-authenticate sa usa ka palisiya, dili kini ma-disable sa Management Console.
Hinumdomi ang bahin sa pagkuha sa mga panghitabo sa Slack nga baga nga app
Aron makuha ang mga panghitabo sa Slack nga baga nga app sa forward proxy mode, kinahanglan ka nga mag-log out sa aplikasyon ug sa browser ug mag-log in pag-usab aron mapamatud-an.

  • Pag-log out sa tanang workspace sa desktop Slack app. Mahimo kang mag-log out gikan sa grid sa aplikasyon.
  • Log out gikan sa browser.
  • Pag-log in sa Slack app pag-usab aron mapamatud-an.

Ang mosunod nga mga seksyon naghatag og sunod-sunod nga mga instruksyon sa paghimo og mga polisiya aron matubag ang imong mga panginahanglanon sa pagpanalipod sa datos.

  • Viewsa mga listahan sa polisiya
  • Mga palisiya sa API Access

Viewsa mga listahan sa polisiya
Gikan sa Panalipdan nga panid sa Management Console, mahimo ka nga maghimo ug mag-update sa mga palisiya, magtakda sa ilang mga prayoridad, ug mag-update sa mga lagda nga magamit kanila.
Depende sa matang sa polisiya, ang pahina sa listahan sa polisiya naglakip sa mga tab nga nagpakita sa mga polisiya nga gihimo alang sa piho nga seguridad ug mga panginahanglan sa pagpanalipod sa datos.
Mga palisiya sa API Access
Adunay duha ka kapilian alang sa mga palisiya sa API Access:

  • Ang tab nga Tinuod nga Oras naglista sa mga palisiya nga gihimo alang sa real-time nga pag-scan. Kadaghanan sa mga polisiya nga imong gihimo maoy tinuod nga panahon nga mga polisiya.
  • Ang tab sa Cloud Data Discovery naglista sa mga polisiya nga gihimo para magamit sa Cloud Data Discovery, nga makapahimo sa CASB nga makadiskubre sa sensitibo nga datos (alang sa example, mga numero sa Social Security) pinaagi sa naka-iskedyul nga mga pag-scan sa imong mga aplikasyon sa panganod ug pag-apply sa mga aksyon sa pag-ayo aron mapanalipdan kana nga datos. Ang Cloud Data Discovery mahimong magamit sa paghimo og mga scan para sa Box automated clouds.
    Para sa dugang nga impormasyon, tan-awa ang Cloud Data Discovery.

Paghimo sa API Access nga mga palisiya

  1. Adto sa Panalipdi > API Access Policy.
  2. Siguruha nga ang tab nga Tinuod nga Oras naa view. Unya, i-klik Bag-o.

Nota
Aron makatrabaho ang DLP uban sa Salesforce, kinahanglan nimo nga i-enable ang mosunod nga mga setting sa Salesforce:

  • Ang pag-enable sa CRM kinahanglan nga magamit alang sa tanan nga mga tiggamit.
  • Ang mga setting sa pagpaambit kinahanglan gawas sa Pribado.
  • Para sa dili mga administrador, ang Push Topics ug API Enable nga mga permiso kinahanglang ma-enable.
  1. Pagsulod ug Ngalan (gikinahanglan) ug Deskripsyon (opsyonal).
  2. Pagpili og usa ka Type Inspection Type - Wala, DLP Scan, o Malware Scan. Dayon, i-configure ang konteksto ug mga aksyon alang sa matang sa polisiya.
  • Ang mga palisiya sa API nga adunay DLP Scan o Wala ingon nga tipo sa pagsusi sa sulud
  • Ang mga palisiya sa API nga adunay Malware Scan ingon nga tipo sa pagsusi sa sulud

Ang mga palisiya sa API nga adunay DLP Scan o Wala ingon nga tipo sa pagsusi sa sulud
Kung imong pilion ang DLP Scan isip tipo sa inspeksyon sa sulod, makapili ka og mga opsyon alang sa pagpanalipod sa pipila ka matang sa sensitibo nga datos alang sa mga industriya sama sa banking ug health care. Kinahanglan nimong pilion ang template sa palisiya. Kay exampug, kung naghimo ka usa ka palisiya aron ma-encrypt ang tanan nga mga dokumento nga adunay mga numero sa US Social Security, pilia ang Personal ID - US SSN ingon template sa palisiya. Kung naghimo ka usa ka palisiya sa pag-encrypt files sa usa ka piho nga tipo, pilia ang file type ingon nga template sa palisiya.
Kung imong pilion ang Wala ingon nga tipo sa pagsusi sa sulud, ang mga kapilian sa DLP dili magamit.

  1. Pag-klik sa Sunod aron mapili ang mga aplikasyon sa panganod, konteksto, ug mga aksyon.
  2. Pilia ang mga aplikasyon sa panganod alang sa palisiya.
    Mahimo nimong magamit ang dugang nga mga kapilian sa konteksto nga piho sa mga aplikasyon sa panganod nga imong gipili, depende sa mga kapilian nga magamit alang sa matag aplikasyon. Kay example:
    ● Kung nagmugna ka og polisiya alang sa OneDrive account, dili nimo makita ang opsyon sa konteksto para sa mga site tungod kay kana nga opsyon talagsaon sa SharePoint Online.
    ● Kung nagmugna ka og polisiya para sa SharePoint Online, mahimo nimong pilion ang Sites isip konteksto.
    ● Kung nagmugna ka ug polisiya para sa Salesforce (SFDC), Ang mga Gumagamit mao ra ang kapilian nga tipo sa konteksto nga magamit.
    Aron mapili ang tanang cloud applications, susiha FilePagpaambit. Kini nga opsyon nagtugot kanimo sa pagpili lamang sa mga kahulugan sa konteksto nga kasagaran sa mga cloud application sa imong negosyo.
  3. Ubos sa Content Scanning, susiha ang Structured Data, Unstructured Data, o pareho, depende kung asa nga cloud applications ang imong giapil sa polisiya.
    ● Structured data – Naglakip sa mga butang (alang sa example, kontak o lead nga mga lamesa nga gigamit sa Salesforce).
    Ang mga structured data objects dili ma-quarantine o ma-encrypt, ug ang mga aksyon sa remediation dili mahimo niini. Dili nimo tangtangon ang mga pampublikong link o tangtangon ang mga kauban. Kung wala ka nagpili usa ka panganod sa Salesforce alang sa kini nga palisiya, kini nga kapilian ma-disable.
    ● Unstructured data – Naglakip files ug mga folder.
    Mubo nga sulat Alang sa mga aplikasyon sa Dropbox, ang mga kolaborator dili madugang o matangtang sa file lebel; kini mahimong idugang o tangtangon lamang sa lebel sa ginikanan. Ingon usa ka sangputanan, ang konteksto sa pagpaambit dili motakdo sa mga subfolder.
  4. Buhata ang bisan hain sa mosunod nga mga aksyon:
    ● Kung ang tipo sa pagsusi sa sulud mao ang DLP Scan —
    ● Pagpili ug Rule Template gikan sa listahan. Kini ang mga templates nga imong gibuhat kaniadto (Protektahan > Pagdumala sa Lagda sa Kontento). Kung ang tipo sa pag-scan mao ang Structured Data, ang mga template sa lagda sa DLP gilista. Kung ang tipo sa pag-scan mao ang Unstructured Data, ang mga template sa lagda sa dokumento gilista.
    ● Aron makahimo sa pag-scan sa usa ka eksternal nga serbisyo sa DLP, i-klik ang External DLP toggle. Aron mahimo ang pag-scan sa EDLP, kinahanglan nimo nga adunay eksternal nga DLP nga gi-configure gikan sa panid sa Enterprise Integration.
    ● Kung wala ang tipo sa pagsusi sa sulud —
    ● Lakaw ngadto sa sunod nga lakang.
  5. Ubos sa Mga Lagda sa Konteksto, pagpili og matang sa konteksto. Ang mga lagda sa konteksto nagpaila kung kang kinsa ang palisiya ipatuman - alang sa example, nga cloud applications, user ug user nga grupo, device, lokasyon, o files ug mga folder. Ang mga butang nga imong makita sa lista nagdepende sa mga aplikasyon sa panganod nga imong gipili alang sa palisiya.Aplikasyon sa Juniper Secure Edge - FIG 72● Mga Gumagamit – Pagsulod sa mga email ID sa mga tiggamit diin ang polisiya magamit o pilia ang Tanang Gumagamit.
    ● Mga Grupo sa Gumagamit – Kon duna kay mga grupo sa tiggamit, sila mapuy-an sa usa ka lista. Makapili ka og usa, pipila, o tanang grupo sa tiggamit. Aron magamit ang usa ka palisiya sa daghang tiggamit, paghimo usa ka grupo sa tiggamit ug idugang ang ngalan sa grupo sa tiggamit.
    Ang mga grupo sa tiggamit giorganisar ngadto sa mga direktoryo. Kung gipili nimo ang Grupo sa Gumagamit ingon usa ka tipo sa konteksto, ang magamit nga mga direktoryo nga adunay sulud nga mga grupo gilista sa wala nga kolum.
    Ang mga grupo sa tiggamit mahimong makatabang sa pagtino sa mga lagda alang sa pag-access sa piho nga mga tipo sa sensitibo nga datos. Pinaagi sa paghimo og mga grupo sa tiggamit, mahimo nimong limitahan ang pag-access sa kana nga datos sa mga tiggamit sa kana nga grupo. Ang mga grupo sa tiggamit mahimo usab nga makatabang sa pagdumala sa naka-encrypt nga sulud - alang sa exampUg, ang departamento sa pinansya mahimong magkinahanglan ug dugang nga seguridad sa pag-encrypt sa pipila sa mga datos niini ug ma-access lamang sa gamay nga grupo sa mga tiggamit. Mahimo nimong mailhan kini nga mga tiggamit sa usa ka grupo sa tiggamit.
    Pagpili og usa ka direktoryo sa view ang mga grupo sa tiggamit nga anaa niini. Ang mga grupo sa tiggamit alang sa kana nga direktoryo gipakita.
    Pilia ang mga grupo gikan sa lista ug i-klik ang tuo nga arrow nga icon aron ibalhin sila sa kolum nga Pinili nga Mga Grupo sa Gumagamit ug i-klik ang Save. Kini ang mga grupo diin magamit ang palisiya.

Aplikasyon sa Juniper Secure Edge - FIG 73

Aron mangita og direktoryo o grupo, i-klik ang Search icon sa ibabaw.
Aron i-refresh ang listahan, i-klik ang Refresh icon sa ibabaw.
Mga nota

  • Kung imong pilion ang Tanan nga mga grupo sa tiggamit, ang palisiya nga imong gihimo magamit sa tanan nga bag-ong mga grupo sa gumagamit nga imong gihimo sa umaabot.
  • Para sa Dropbox, ang mga opsyon sa Users ug User Groups lang ang gisuportahan.
  • Kung nagpili sa mga tiggamit alang sa Salesforce, ihatag ang email address sa tiggamit, dili ang username sa Salesforce. Siguruha nga kini nga email address alang sa usa ka tiggamit, dili usa ka tagdumala. Ang mga adres sa email sa user ug administrator kinahanglan dili managsama.
  • Folder (Box, OneDrive for Business, Google Drive, ug Dropbox cloud applications lang) –
    Para sa mga polisiya nga may kalabotan sa OneDrive for Business, pilia ang folder (kon aduna man) diin ang polisiya magamit. Para sa mga polisiya nga may kalabotan sa Kahon, isulod ang folder ID sa folder diin ang polisiya magamit.

Aplikasyon sa Juniper Secure Edge - FIG 74

Nota
Sa mga aplikasyon sa OneDrive, ang mga folder lamang nga gipanag-iya sa mga tiggamit sa tagdumala ang gipakita sa mga palisiya nga adunay tipo sa konteksto sa Folder.
Paghimo og luwas nga mga polisiya sa folder (Box cloud applications lamang) — Ang usa ka folder giisip nga usa ka luwas nga folder kung ang mga dokumento nga gitipigan niini ma-encrypt. Mahimo nimong itudlo ang usa ka luwas nga folder pinaagi sa paghimo og usa ka luwas nga palisiya sa folder. Mahimo nimong buhaton ang ingon nga palisiya kung ang usa ka folder gibalhin o gikopya ug gusto nimo nga masiguro nga ang teksto sa tanan niini. files gi-encrypt, o kung adunay bisan unsang network o pagkabalda sa serbisyo nga nahitabo nga mahimong mobiya files sa yano nga teksto.
Aron makahimo og luwas nga folder, itakda ang konteksto isip Folder, ang DLP Rule isip Wala, ug ang aksyon isip Encrypt.
Secure folder audits — CASB audits secure folders matag duha ka oras, pagsusi sa matag usa alang sa files nga adunay yano nga teksto. Kung ang sulud nga adunay yano nga teksto makit-an sa bisan unsang file, kini gi-encrypt. Files nga na-encrypt na (.ccsecure files) gibalewala sa panahon sa pag-audit. Aron usbon ang iskedyul sa pag-audit, kontaka ang Suporta sa Juniper Networks.

  • Mga Ngalan sa Folder - Pagsulod sa usa o daghang mga ngalan sa folder.
  • Kolaborasyon (Slack Enterprise) - Alang sa mga palisiya nga may kalabotan sa Slack Enterprise, pilia ang aplikasyon sa panganod sa Slack Enterprise diin magamit ang palisiya. Ang mosunud nga mga lagda sa konteksto espesipiko sa mga aplikasyon sa panganod sa Slack Enterprise:
  • Mga Gumagamit - Tanan o Pinili
  • Channels — Group chat ug Channels nga gipaambit sa Org level
  • Workspaces - Workspaces (tanan nga Workspaces gilista, lakip ang dili awtorisado nga workspaces)
  • Matang sa Pagpakigbahin
  • Type sa Member — Internal / External
  • Sites (SharePoint Online cloud applications only) – Para sa mga polisiya nga may kalabotan sa SharePoint Online, pilia ang mga site, subsite, ug mga folder diin ang polisiya magamit.

Nota
Kung imong pilion ang Sites isip usa ka tipo sa konteksto para sa SharePoint cloud applications, kinahanglan nimong isulod ang tibuok nga ngalan sa site aron tugotan ang CASB nga makahimo og malampuson nga pagpangita.

  • Matang sa Pagpakigbahin - Gipaila kung kinsa ang sulud mahimong ipaambit.
  • External - Ang sulud mahimong ipaambit sa mga tiggamit sa gawas sa firewall sa imong organisasyon (alang sa example, mga kauban sa negosyo o mga consultant). Kini nga mga eksternal nga tiggamit nailhan nga mga eksternal nga kolaborator. Tungod kay ang pagpaambit sa sulod tali sa mga organisasyon nahimong mas sayon, kini nga pagkontrolar sa palisiya makatabang kanimo sa paggamit sa mas dako nga kontrol sa unsa nga mga matang sa sulod ang imong ipaambit sa mga eksternal nga kolaborator.
    Kon mopili ka ug Sharing type sa External, usa ka Block Domain nga opsyon ang anaa. Mahimo nimong ipiho ang mga dominyo (sama sa mga sikat nga domain sa email address) aron mapugngan gikan sa pag-access.Aplikasyon sa Juniper Secure Edge - FIG 75
  • Internal - Ang sulud mahimong ipaambit sa mga internal nga grupo nga imong gipili. Kini nga pagkontrol sa polisiya makatabang kanimo sa paggamit sa mas dako nga kontrol sa kung kinsa sa sulod sa imong organisasyon ang makakita sa piho nga mga klase sa sulud. Kay exampDugang pa, daghang legal ug pinansyal nga mga dokumento ang kompidensyal ug kinahanglang ipaambit lamang sa mga espisipikong empleyado o departamento. Kung ang polisiya nga imong gimugna kay para sa usa ka cloud application, mahimo nimong ipiho ang usa, pipila, o tanang grupo isip gipaambit nga mga grupo pinaagi sa pagpili sa mga grupo gikan sa dropdown list sa Shared Groups field. Kung ang palisiya magamit sa daghang mga aplikasyon sa panganod, ang kapilian nga Gipaambit nga Mga Grupo mag-default sa Tanan. Mahimo usab nimong ipiho ang bisan unsang gipaambit nga mga grupo ingon mga eksepsiyon.Aplikasyon sa Juniper Secure Edge - FIG 76
  • Pribado - Ang sulud wala ipaambit sa bisan kinsa; kini anaa lamang sa tag-iya niini.
  • Publiko - Ang sulud magamit sa bisan kinsa sa sulod o gawas sa kompanya nga adunay access sa publiko nga link. Kung aktibo ang link sa publiko, bisan kinsa maka-access sa sulud nga wala’y pag-login.
  • File Pagpakigbahin - Pilia ang External, Internal, Public, o Pribado. Kung adunay bisan unsang gibabagan nga mga dominyo para sa gawas nga pagpaambit, isulod ang mga ngalan sa domain.
  • Pagpakigbahin sa Folder - Pagpili sa External, Internal, Public, o Private. Kung adunay bisan unsang gibabagan nga mga dominyo para sa gawas nga pagpaambit, isulod ang mga ngalan sa domain.

6. (Opsyonal) Pagpili og bisan unsang Context Exceptions (mga butang nga dili iapil sa polisiya). Kung gipili nimo ang mga tipo sa konteksto nga Type sa Pagpakigbahin, File Pagpaambit, o Pagpakigbahin sa Folder, mahimo nimong palihokon ang usa ka dugang nga kapilian, Pag-aplay sa Mga Aksyon sa sulud, aron ma-configure ang pag-whitelist sa mga domain. I-klik ang toggle aron mahimo kini nga opsyon. Dayon, pilia ang Whitelist Domains, pagsulod sa angay nga mga domain, ug i-klik ang Save.

Aplikasyon sa Juniper Secure Edge - FIG 77

7. I-klik ang Sunod.
8. Pagpili og mga aksyon. Gihubit sa mga aksyon kung giunsa pagtubag ug pagsulbad ang mga paglapas sa palisiya. Makapili ka og aksyon base sa pagkasensitibo sa datos ug sa kagrabe sa mga kalapasan. Kay exampo, mahimo nimong pilion nga tangtangon ang sulud kung grabe ang usa ka paglapas; o mahimo nimong tangtangon ang pag-access sa sulud sa pipila sa imong mga kauban.
Adunay duha ka matang sa mga aksyon:

  • Mga aksyon sa sulod
  • Mga aksyon sa kolaborasyon

Aplikasyon sa Juniper Secure Edge - FIG 78

Ang mga aksyon sa sulud naglakip sa:

  • Tugoti & Log - Mga Log file impormasyon alang sa viewmga katuyoan. Pilia kini nga opsyon aron makita kung unsa nga sulod ang gi-upload ug unsa nga mga lakang sa remediation, kung aduna man, ang gikinahanglan.
  • Mga Katungod sa Digital nga Nilalaman - Gihubit ang klasipikasyon sa sulud, pag-customize, ug mga kapilian sa pagpanalipod. Pilia ang template sa CDR nga gamiton para sa polisiya.

Matikdi mahitungod sa mga aksyon sa sulod nga naglakip sa watermarking:
Alang sa OneDrive ug SharePoint nga mga aplikasyon, ang mga watermark dili ma-lock ug mahimong tangtangon sa mga tiggamit.

  • Permanenteng Pagtangtang – Pagtangtang a file permanente gikan sa account sa usa ka user. Human sa a file gitangtang, dili na kini mabawi. Siguruha nga ang mga kondisyon sa palisiya nahibal-an sa husto sa dili pa nimo mahimo kini nga aksyon sa mga palibot sa produksiyon. Ingon sa usa ka lagda, gamita ang permanente nga kapilian sa pagtangtang alang lamang sa mga seryoso nga mga paglapas diin ang paglikay sa pag-access hinungdanon.
  • Pag-ayo sa Gumagamit - Kung ang usa ka tiggamit mag-upload a file nga nakalapas sa usa ka polisiya, ang user gihatagan ug espesipikong panahon sa pagtangtang o pag-edit sa sulod nga maoy hinungdan sa paglapas. Kay example, kung ang usa ka tiggamit mag-upload sa usa ka file nga milapas sa maximum file gidak-on, ang user mahimong hatagan ug tulo ka adlaw sa pag-edit sa file sa wala pa kini permanente nga mapapas. Pagsulod o pilia ang mosunod nga impormasyon.
  • Gidugayon sa Remediate — Ang panahon (hangtod sa 30 ka adlaw) diin ang remediation kinahanglang makompleto, pagkahuman file gi-scan pag-usab. Pagsulod ug numero ug frequency para sa allowance sa oras sa remediation. Aplikasyon sa Juniper Secure Edge - FIG 79
  • Aksyon sa Pag-ayo sa Gumagamit ug Pagpahibalo -
    • Pagpili usa ka aksyon sa pag-ayo alang sa sulud. Ang mga opsyon mao ang Permanent Delete (pagtangtang sa sulod nga permanente), Content Digital Rights (pagtuman sa mga kondisyon nga gilakip sa Content Digital Rights template nga imong gipili), o Quarantine (ibutang ang sulod sa quarantine para sa administratibo nga pag-usab.view).
    • Pagpili usa ka tipo sa pagpahibalo alang sa pagpahibalo sa tiggamit bahin sa kung unsang aksyon ang gihimo sa file pagkahuman natapos ang oras sa pag-ayo.

Alang sa dugang nga impormasyon bahin sa mga pahibalo, tan-awa ang Paghimo ug pagdumala sa mga pahibalo ug mga alerto.
Nota
Ang pag-ayo dili magamit alang sa mga aplikasyon sa panganod nga nagtipig sa mga butang ug mga rekord (structured data).

  • Quarantine – Ang Quarantine dili mawagtang a file. Gipugngan niini ang pag-access sa tiggamit sa file pinaagi sa pagbalhin niini ngadto sa usa ka espesyal nga lugar diin usa lamang ka tigdumala ang adunay access. Ang tagdumala mahimo usabview ang gi-quarantine file ug pagtino (depende sa paglapas) kung i-encrypt ba kini, tangtangon kini nga permanente, o ibalik kini. Ang opsyon sa quarantine mahimong magamit alang sa files nga dili nimo gusto nga tangtangon nga permanente, apan mahimo’g kinahanglan nga ebalwasyon sa dili pa ang dugang nga aksyon. Ang quarantine dili magamit alang sa mga aplikasyon sa panganod nga nagtipig sa istruktura nga datos.
  • AIP Protect — Nag-aplay sa Azure Information Protection (Azure IP) nga mga aksyon sa file. Para sa impormasyon bahin sa paggamit sa Azure IP, tan-awa ang Azure IP.
  • Pag-decrypt - Alang sa tipo sa konteksto sa folder, gi-decrypt ang sulud alang sa files sa dihang ang mga files ibalhin sa piho nga mga folder o kung a fileAng sulod ni gi-download sa usa ka gidumala nga device, ngadto sa piho nga mga tiggamit, mga grupo, ug mga lokasyon, o sa usa ka awtorisado nga network. Ang aksyon sa Decrypt anaa lamang alang sa mga palisiya nga adunay pamaagi sa pagsusi sa sulod nga Wala.

Mahimo nimong ipiho ang mga tiggamit o grupo nga dili iapil sa pagpatuman sa palisiya. Sa field sa tuo, pilia ang user o grupo nga mga ngalan nga dili iapil.
Mga nota

  • Sa lista sa Exceptions, ang mga na-block nga domain gitawag ug Whitelist Domains. Kung ikaw adunay gipiho nga gibabagan nga mga domain, mahimo nimong ilista ang mga domain nga dili iapil sa pag-block.
  • Para sa cloud applications nga naglakip sa unstructured data sa polisiya, ubay-ubay nga aksyon ang magamit, apil ang Allow & Log, Content Digital Rights, Permanent Delete, User Remediation, Quarantine, ug AIP Protect.
  • Para sa mga cloud application nga naglakip lang sa structured data, ang Log ug Permanent Delete nga mga aksyon lang ang anaa.
    Kung ang palisiya magamit sa usa ka aplikasyon sa panganod sa Salesforce:
  • Dili tanang magamit nga konteksto ug mga opsyon sa aksyon magamit. Kay example, files mahimong ma-encrypt, apan dili ma-quarantine.
  • Mahimo nimong gamiton ang proteksyon sa duha files ug mga folder (unstructured data) ug structured data objects.
    Ang mga aksyon sa kolaborasyon mahimong mapili alang sa Internal, External, ug Public nga tiggamit. Aron makapili ug labaw sa usa ka tipo sa user, i-klik ang + icon sa tuo.Aplikasyon sa Juniper Secure Edge - FIG 80Pagpili og opsyon alang sa (mga) tipo sa user.Aplikasyon sa Juniper Secure Edge - FIG 81
  • Kuhaa ang Gipaambit nga Link - Ang usa ka gipaambit nga link naghimo sa sulud nga magamit nga wala’y pag-login. Kung ang file o folder naglakip sa usa ka gipaambit nga link, kini nga opsyon magtangtang sa shared access sa file o folder. Kini nga aksyon wala makaapekto sa sulod sa file - ang pag-access lamang niini.
  • Kuhaa ang Collaborator - Gitangtang ang mga ngalan sa internal o eksternal nga tiggamit alang sa usa ka folder o file. Kay exampUg, tingali kinahanglan nimo nga tangtangon ang mga ngalan sa mga empleyado nga mibiya sa kompanya, o mga kauban sa gawas nga wala na apil sa sulud. Kini nga mga tiggamit dili na maka-access sa folder o file.
    Mubo nga sulat Alang sa mga aplikasyon sa Dropbox, ang mga kolaborator dili madugang o matangtang sa file lebel; kini mahimong idugang o tangtangon lamang sa lebel sa ginikanan. Ingon usa ka sangputanan, ang konteksto sa pagpaambit dili motakdo sa mga subfolder.
  • Limitahan ang Pribilehiyo - Gilimitahan ang aksyon sa tiggamit sa usa sa duha nga mga tipo: Viewer o Previewer.
  • Viewer makahimo sa user sa preview sulod sa usa ka browser, pag-download, ug paghimo og gipaambit nga link.
  • Si Previewer nagtugot sa user lamang sa preview sulod sa usa ka browser.
    Ang Limit Pribilehiyo nga aksyon gipadapat sa file lebel lamang kung ang sulud sa palisiya kay DLP. Gipadapat kini sa lebel sa folder kung ang sulud sa palisiya WALA.

9. (Opsyonal) Pagpili og ikaduhang aksyon. Dayon, pagpili og pahibalo gikan sa listahan.
Nota Kung ang Tangtanga ang mga Tigdawat gipili ingon usa ka ikaduha nga aksyon nga adunay mga eksternal nga domain, ang palisiya molihok sa tanan nga mga eksternal nga domain kung wala’y mga kantidad sa domain nga gisulod. Ang bili sa Tanan wala gisuportahan.
10. Pag-klik sa Sunod ug pag-usabview ang summary sa polisiya. Kung ang polisiya naglakip sa usa ka Salesforce cloud, usa ka CRM column ang makita sunod sa FilePagpaambit sa kolum.
11. Dayon, buhata ang bisan unsa niini nga mga aksyon:

  • I-klik ang Kumpirma aron sa pagluwas ug pagpaaktibo sa polisiya. Sa higayon nga ang polisiya magamit na, mahimo nimo view kalihokan sa palisiya pinaagi sa imong mga dashboard sa panid sa Monitor.
  • I-klik ang Nauna aron mobalik sa nangaging mga screen ug i-edit ang impormasyon kung gikinahanglan. Kung kinahanglan nimo nga usbon ang tipo sa polisiya, buhata kini sa dili pa nimo kini i-save, tungod kay dili nimo mabag-o ang tipo sa palisiya pagkahuman nimo kini i-save.
  • I-klik ang Cancel aron kanselahon ang polisiya.

Nota 
Sa higayon nga mabuhat ang mga palisiya ug mamatikdan ang mga paglapas, mahimong moabot ug duha ka minuto aron makita ang mga paglapas sa mga taho sa dashboard.

Mga polisiya sa API nga adunay Malware Scan isip matang sa polisiya

  1. Sa Panguna nga Mga Detalye nga panid, pilia ang Malware Scan.
  2. Pagpili mga kapilian sa pag-scan.Aplikasyon sa Juniper Secure Edge - FIG 82Duha ka opsyon ang anaa:
    ● Ang Lookout Scan Engine naggamit sa Lookout scanning engine.
    ● Ang External ATP Service naggamit ug external nga serbisyo nga imong gipili gikan sa ATP Service dropdown list.Aplikasyon sa Juniper Secure Edge - FIG 83
  3. Pag-klik sa Sunod aron mapili ang mga kapilian sa konteksto.Aplikasyon sa Juniper Secure Edge - FIG 84
  4. Pagpili og Type sa Konteksto. Ang mga kapilian naglakip sa mga Gumagamit, Mga Grupo sa Gumagamit, Folder (alang sa pipila nga mga aplikasyon sa panganod), Mga Ngalan sa Folder, Type sa Pagpakigbahin, File Pagpaambit, ug Pagpaambit sa Folder.
    Aron maapil ang labaw sa usa ka tipo sa konteksto sa polisiya, i-klik ang + sign sa tuo sa natad sa Type sa Konteksto.
  5. Pagsulod o pilia ang mga detalye sa konteksto para sa (mga) tipo sa konteksto nga imong gipili.
    Uri sa konteksto Mga detalye sa konteksto
    Mga tiggamit Pagsulod ug balido nga mga username o pagpili Tanang Gumagamit.
    Mga Grupo sa Gumagamit Ang mga grupo sa tiggamit giorganisar ngadto sa mga direktoryo. Kung gipili nimo ang Grupo sa Gumagamit ingon usa ka tipo sa konteksto, ang magamit nga mga direktoryo nga adunay sulud nga mga grupo gilista sa wala nga kolum.
    Pagpili og usa ka direktoryo sa view ang mga grupo sa tiggamit nga anaa niini. Ang mga grupo sa tiggamit alang sa kana nga direktoryo gipakita.
    Pilia ang mga grupo gikan sa lista ug i-klik ang tuo nga arrow icon aron ibalhin sila sa Pinili nga Grupo sa Gumagamit kolum ug i-klik Tipigi. Kini ang mga grupo diin magamit ang palisiya.Aplikasyon sa Juniper Secure Edge - FIG 85Aron mangita og direktoryo o grupo, i-klik ang Pangita icon sa ibabaw. Aron i-refresh ang lista, i-klik ang I-refresh icon sa ibabaw.
    Folder Pilia ang mga folder nga iapil sa mga aksyon sa palisiya.
    Uri sa konteksto Mga detalye sa konteksto
    Mga Ngalan sa Folder Pagsulod sa mga ngalan sa mga folder nga iapil sa mga aksyon sa palisiya.
    Matang sa Pagpakigbahin Pagpili usa ka sakup alang sa pagpaambit:
    Sa gawas – Pagsulod sa gibabagan nga mga domain ug i-klik Tipigi.
    Internal
    Publiko
    Pribado
    File Pagpaambit Pagpili usa ka sakup para sa file pagpakigbahin:
    Sa gawas – Pagsulod sa gibabagan nga mga domain ug i-klik Tipigi.
    Internal
    Publiko
    Pribado
    Pagpakigbahin sa Folder Pagpili usa ka sakup alang sa pagpaambit sa folder:
    Sa gawas – Pagsulod sa gibabagan nga mga domain ug i-klik Tipigi.
    Internal
    Publiko
    Pribado
  6. (Opsyonal) Pagpili og bisan unsang Context Exceptions (mga butang nga dili iapil sa mga aksyon sa palisiya).
  7. Pagpili og Content Action. Ang mga kapilian naglakip sa Allow & Log, Permanent Delete, ug Quarantine.
    Kung imong pilion ang Allow & Log o Permanent Delete, pagpili og tipo sa pagpahibalo isip ikaduhang aksyon (opsyonal). Dayon, pagpili og email o channel notification gikan sa listahan.Aplikasyon sa Juniper Secure Edge - FIG 86 Kung imong pilion ang Quarantine, pilia ang Notification gikan sa Quarantine Action & Notification list. Dayon, pagpili og pahibalo sa quarantine.Aplikasyon sa Juniper Secure Edge - FIG 87
  8. Pag-klik sa Sunod ug pag-usabview ang summary sa polisiya. Kung ang polisiya naglakip sa usa ka Salesforce cloud, usa ka CRM column ang makita sunod sa FilePagpaambit sa kolum.
  9. Dayon, buhata ang bisan unsa niini nga mga aksyon:
    ● I-klik ang Confirm para i-save ug i-activate ang policy. Sa higayon nga ang polisiya magamit na, mahimo nimo view kalihokan sa palisiya pinaagi sa imong mga dashboard sa panid sa Monitor.
    ● I-klik ang Previous aron mobalik sa nangaging mga screen ug mag-edit sa impormasyon kon gikinahanglan. Kung kinahanglan nimo nga usbon ang tipo sa polisiya, buhata kini sa dili pa nimo kini i-save, tungod kay dili nimo mabag-o ang tipo sa palisiya pagkahuman nimo kini i-save.
    ● I-klik ang Cancel aron kanselahon ang polisiya.

Pagdumala sa konektado nga mga aplikasyon

Naghatag ang CASB og usa ka lokasyon sa Management Console kung asa nimo mahimo view impormasyon bahin sa mga third-party nga aplikasyon nga konektado sa cloud applications sa imong organisasyon, mag-install ug dugang nga mga aplikasyon kon gikinahanglan, ug bawia ang access sa bisan unsang mga aplikasyon nga gikonsiderar nga dili luwas o nga makabutang sa peligro sa seguridad sa datos.
Gisuportahan ang pagdumala sa mga konektadong aplikasyon para sa Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS, ug Slack nga mga aplikasyon sa panganod, ug mahimong magamit alang sa mga aplikasyon sa panganod nga adunay mode sa pagpanalipod sa API. Para sa Microsoft 365 cloud applications, ang mga aplikasyon nga nalista sa Management Console mao kadtong na-link sa Microsoft 365 sa administrator.
Sa view usa ka lista sa konektado nga mga aplikasyon, adto sa Panalipdi > Konektado nga mga Aplikasyon.
Ang panid sa Connected Apps view naghatag impormasyon sa duha ka tab:

  • Konektado nga mga Aplikasyon - Nagpakita sa kasayuran bahin sa mga aplikasyon nga na-install sa mga aplikasyon sa panganod nga nakasakay sa imong organisasyon; Naghatag usab og mga kapilian sa pagpakita sa dugang nga mga detalye ug pagtangtang (pagtangtang sa pag-access sa) usa ka aplikasyon.
  • Paggamit sa AWS Keys – Para sa bisan unsang AWS cloud applications nga imong nasakyan, nagpakita sa impormasyon bahin sa access keys nga gigamit sa mga administrators alang niadtong cloud applications.

Pagdumala sa mga aplikasyon gikan sa tab nga Connected Apps
Ang Connected Apps tab nagpakita sa mosunod nga impormasyon mahitungod sa matag aplikasyon.

  • Ngalan sa Account — ang ngalan sa panganod diin konektado ang aplikasyon.
  • Impormasyon sa App - Ang ngalan sa konektado nga aplikasyon, kauban ang numero sa pag-ila alang sa aplikasyon.
  • Gibuhat nga Petsa - Ang petsa diin ang app na-install sa panganod.
  • Impormasyon sa Tag-iya - Ang ngalan o titulo sa tawo o tigdumala nga nag-install sa aplikasyon, ug ang ilang impormasyon sa pagkontak.
  • Cloud Certified - Kung ang aplikasyon naaprobahan na sa tigbaligya niini nga ipatik sa panganod.
  • Aksyon - Pinaagi sa pag-klik sa View (binocular) nga icon, mahimo nimo view mga detalye bahin sa konektado nga aplikasyon.
    Ang mga detalye nga gipakita managlahi sa aplikasyon, apan kasagaran kini maglakip sa mga butang sama sa Account ID, Account Name, App Name, App ID, Cloud Certified status, Cloud Name, Created Date, ug user Email.

Aplikasyon sa Juniper Secure Edge - FIG 88

Pagdumala sa paggamit sa yawe sa AWS
Ang tab nga Paggamit sa AWS Keys naglista sa mga yawe sa pag-access nga gigamit alang sa mga account sa AWS.
Alang sa matag yawe, ang tab nagpakita sa mosunod nga impormasyon:

  • Ngalan sa Account - Ang ngalan sa account alang sa panganod.
  • Ngalan sa Gumagamit - Ang user ID alang sa tigdumala nga tiggamit.
  • Mga Permiso - Ang mga tipo sa pagtugot nga gihatag sa tagdumala nga tiggamit alang sa account. Kung ang account adunay daghang mga pagtugot, i-klik View Dugang pa aron makita ang dugang nga mga lista.
  • Access Key - Ang yawe nga gihatag sa tigdumala nga tiggamit. Ang mga yawe sa pag-access naghatag mga kredensyal alang sa mga tiggamit sa IAM o usa ka tiggamit sa ugat sa AWS account. Kini nga mga yawe mahimong magamit sa pagpirma sa mga hangyo sa programa sa AWS CLI o sa AWS API. Ang matag access key naglangkob sa key ID (gilista dinhi) ug usa ka sekreto nga yawe. Ang access key ug ang sekreto nga yawe kinahanglang gamiton sa pagmatuod sa mga hangyo.
  • Aksyon - Ang mga aksyon nga mahimo sa matag nakalista nga account: Aplikasyon sa Juniper Secure Edge - FIG 89
  • Recycle icon — Adto sa Activity Audit Logs page sa view kalihokan alang niini nga panganod.
  • I-disable ang icon — I-disable ang access key kung determinado kini nga dili luwas kutob sa seguridad sa datos o dili na kinahanglan.

Pagsala ug pag-sync sa konektado nga aplikasyon ug impormasyon sa AWS
Sa duha ka tab, mahimo nimong i-filter ug i-refresh ang impormasyon nga gipakita.
Aron masala ang impormasyon pinaagi sa cloud application, susiha o i-uncheck ang mga ngalan sa cloud applications nga iapil o dili iapil.
Awtomatikong mahitabo ang usa ka pag-sync matag duha ka minuto, apan mahimo nimong i-refresh ang display gamit ang pinakabag-o nga impormasyon bisan unsang orasa. Aron mahimo kini, i-klik ang Sync sa ibabaw nga wala.

Aplikasyon sa Juniper Secure Edge - FIG 90

Cloud Security Posture Management (CSPM) ug SaaS Security Posture Management (SSPM)

Ang Cloud Security Posture Management (CSPM) naghatag sa mga organisasyon og usa ka komprehensibo nga hugpong sa mga himan sa pagmonitor sa mga kapanguhaan nga gigamit sa ilang mga organisasyon, pag-assess sa mga hinungdan sa risgo sa seguridad batok sa labing maayo nga mga gawi sa seguridad, paghimo sa gikinahanglan nga mga aksyon aron malikayan ang mga sayop nga pag-configure nga nagbutang sa ilang mga datos sa dugang nga risgo, ug padayon nga pagmonitor. risgo. Gigamit sa CSPM ang mga benchmark sa seguridad sama sa CIS para sa AWS ug Azure, ug Juniper Networks SaaS Security Posture Management (SSPM) nga labing maayong gawi alang sa Salesforce ug Microsoft 365 Security Best Practices para sa Microsoft 365.

Gisuportahan ang mga aplikasyon sa panganod
Gisuportahan sa CSPM ang mosunod nga mga matang sa panganod:

  • Para sa IaaS (Infrastructure as a Service) —
  • Amazon Web Mga Serbisyo (AWS)
  • Azure
  • Para sa SaaS (Software as a Service) Security Posture Management (SSPM) —
  • Microsoft 365
  • Salesforce

Ang CSPM/SSPM naglakip sa duha ka dagkong sangkap:

  • Infrastructure Discovery (pagdiskubre sa mga kapanguhaan nga gigamit para sa customer account) (inventory)
  • Pagsusi sa pag-configure ug pagpatuman

Pagkaplag sa Imprastraktura
Ang Infrastructure Discovery (Discover > Infrastructure Discovery) naglakip sa pag-ila sa presensya ug paggamit sa mga kapanguhaan sa usa ka organisasyon. Kini nga component magamit lamang sa IaaS cloud applications. Ang matag aplikasyon naglakip sa kaugalingon nga lista sa mga kapanguhaan nga mahimong makuha ug ipakita.
Ang panid sa Infrastructure Discovery nagpakita sa mga kapanguhaan nga magamit alang sa matag IaaS cloud (usa ka tab alang sa matag panganod).

Aplikasyon sa Juniper Secure Edge - FIG 91

Sa wala sa matag tab adunay usa ka lista sa mga account, rehiyon, ug mga grupo sa kapanguhaan. Mahimo nimong pilion ug tangtangon ang pagpili sa mga butang gikan sa matag lista aron masala ang display.
Ang mga icon sa kahinguhaan sa ibabaw nga bahin sa panid nagrepresentar sa tipo sa kapanguhaan ug ang gidaghanon sa mga kapanguhaan alang sa matag tipo. Kung imong gi-klik ang usa ka icon sa kapanguhaan, ang sistema magkuha usa ka nasala nga lista alang sa kana nga tipo sa kapanguhaan. Makapili ka og daghang matang sa kapanguhaan.
Ang lamesa sa ubos nga bahin sa panid naglista sa matag kapanguhaan, nagpakita sa ngalan sa kapanguhaan, ID sa kapanguhaan, tipo sa kapanguhaan, ngalan sa account, kauban nga rehiyon, ug ang mga petsa kung diin ang kapanguhaan una ug katapusan nga naobserbahan.

Aplikasyon sa Juniper Secure Edge - FIG 92

Ang Unang Naobserbahan ug Katapusan nga Naobserbahan nga mga orasamps tabang sa pag-ila kanus-a ang kapanguhaan unang gidugang, ug ang petsa nga kini kataposang nakita. Kung ang usa ka resource timesamp nagpakita nga kini wala maobserbahan sa dugay nga panahon, nga mahimong magpakita nga ang kapanguhaan natangtang. Kung gikuha ang mga kahinguhaan, ang Katapusang Naobserbahan nga orasamp gi-update - o, kung ang usa ka kapanguhaan bag-o, usa ka bag-ong laray ang idugang sa lamesa nga adunay usa ka First Observed timestamp.
Aron ipakita ang dugang nga mga detalye alang sa usa ka kapanguhaan, i-klik ang binocular icon sa wala.
Aron makapangita usa ka kapanguhaan, isulod ang mga karakter sa pagpangita sa natad sa Pagpangita sa ibabaw sa lamesa sa kapanguhaan.

Konfigurasyon sa pagtasa
Assessment configuration (Protect > Cloud Security Posture) naglakip sa paghimo ug pagdumala sa impormasyon nga nagtimbang-timbang ug nagtaho sa mga risgo nga hinungdan, base sa pinili nga mga lagda sa imprastraktura sa seguridad sa organisasyon. Gisuportahan sa kini nga sangkap kini nga mga aplikasyon sa panganod ug mga benchmark sa industriya:

  • AWS - CIS
  • Azure - CIS
  • Salesforce - Juniper Networks Salesforce Security Best Practices
  • Microsoft 365 — Microsoft 365 Security Best Practices

Ang Cloud Security Posture nga panid sa Management Console naglista sa kasamtangan nga mga pagtasa. Kini nga listahan nagpakita sa mosunod nga impormasyon.

  • Ngalan sa Assessment - Ang ngalan sa assessment.
  • Cloud Application - Ang panganod diin ang assessment magamit.
  •  Assessment Template - Ang template nga gigamit sa paghimo sa assessment.
  • Mga lagda - Ang gidaghanon sa mga lagda nga magamit karon alang sa pagtasa.
  • Kasubsob — Unsa ka subsob ang pagpahigayon sa assessment (adlaw-adlaw, kada semana, binulan, o on demand).
  • Last Run On — Sa diha nga ang assessment katapusan nga run.
  • Na-enable — Usa ka toggle nga nagpaila kung ang pagtimbang-timbang karon gipalihok (tan-awa ang seksyon sa Mga Pangutana).
  • Status sa Pagtimbang-timbang - Ang gidaghanon sa mga lagda nga na-trigger ug gipasa sa katapusang higayon nga kini nga assessment gipadagan.
  • Dili Pagdagan - Ang gidaghanon sa mga lagda nga wala ma-trigger sa katapusang higayon nga kini nga assessment gipadagan.
  • Timbang-timbangatage Score — Usa ka color bar nga nagpakita sa risk score para sa assessment.
  • Aksyon - Makahimo kanimo sa paghimo sa mosunod nga mga aksyon alang sa usa ka assessment:Aplikasyon sa Juniper Secure Edge - FIG 93
  • Icon nga lapis – I-edit ang mga kabtangan sa usa ka assessment.
  • Icon sa arrow – Pagdalag assessment kon gikinahanglan.

Pinaagi sa pag-klik sa icon sa mata sa wala, mahimo nimo view dugang nga mga detalye para sa pinakabag-o nga assessment.
Kini nga mga detalye gipakita sa duha ka tab:

  • Resulta sa Pagtimbang
  • Mga Kaniadto nga Assessment Reports

Tab sa Resulta sa Pagtimbang
Ang tab nga Mga Resulta sa Pagsusi naglista sa mga lagda sa pagsunod nga nalangkit sa usa ka pagtasa. Para sa matag lagda nga gilakip sa assessment, ang display nagpakita sa mosunod nga impormasyon:

  • Pagsunod nga Lagda - Ang titulo ug ID sa gilakip nga lagda.
  • Gi-enable – Usa ka toggle nga nagpaila kung ang lagda gi-enable ba alang niini nga assessment. Mahimo nimong palihokon o i-disable ang mga lagda sa pagsunod kung gikinahanglan depende sa imong pagsusi sa seguridad sa panganod.
  • Gipasa ang mga Kapanguhaan/Napakyas ang mga Kapanguhaan - Ang gidaghanon sa mga kapanguhaan nga nakapasar o napakyas sa pagtasa.
  • Katapusan nga Katapusan sa Pagdagan - Ang kinatibuk-ang kahimtang sa katapusang pagdagan sa pagtasa, mahimo’g Kalampusan o Napakyas.
  • Katapusan nga Oras sa Pagdagan - Ang petsa ug oras nga ang katapusan nga pagtasa gipadagan.

Tab nga Mga Ulat sa Kaniadto nga Pagtimbang
Ang tab sa Past Assessment Reports naglista sa mga report nga gipadagan para sa assessment. Ang usa ka taho mamugna kung ang usa ka pagtasa gipadagan ug gidugang sa lista sa mga taho. Aron maka-download ug PDF nga report, i-klik ang Download icon para sa maong report, ug i-save kini sa imong computer.
Naghatag ang taho og detalyado nga kasayuran bahin sa kalihokan alang sa panganod, lakip ang:

  • Usa ka executive summary nga adunay ihap sa mga lagda ug kahinguhaan nga gipasa ug napakyas
  • Pag-ihap ug mga detalye bahin sa mga kahinguhaan nga nasulayan ug napakyas, ug mga rekomendasyon sa pag-ayo alang sa napakyas nga mga kapanguhaan

Kung ang usa ka pagsusi matangtang, ang mga taho niini mapapas usab. Ang mga log sa pag-audit sa Splunk lamang ang gipreserba.
Aron tapuson ang detalye sa assessment view, i-klik ang Close link sa ubos sa screen.
Pagdugang og bag-ong assessment

  1. Gikan sa Management Console, adto sa Protect > Cloud Security Posture Management.
  2. Gikan sa Cloud Security Posture Management page, i-klik ang Bag-o.
    Makita nimo kini nga mga natad sa sinugdanan. Depende sa cloud account nga imong gipili para sa assessment, makakita ka og dugang mga field.Aplikasyon sa Juniper Secure Edge - FIG 94
  3. Isulod kini nga impormasyon para sa bag-ong assessment sama sa gipakita alang sa matang sa cloud account nga gamiton para sa assessment.
    Natad Mga aplikasyon sa panganod sa IaaS (AWS, Azure) SaaS cloud applications (Salesforce, Microsoft 365)
    Ngalan sa Pagtimbang
    Pagsulod ug ngalan para sa assessment. Ang ngalan mahimong maglakip lamang sa mga numero ug mga letra - walay mga luna o espesyal nga mga karakter.
    Gikinahanglan Gikinahanglan
    Deskripsyon
    Pagsulod ug deskripsyon sa assessment.
    Opsyonal Opsyonal
    Natad Mga aplikasyon sa panganod sa IaaS (AWS, Azure) SaaS cloud applications (Salesforce, Microsoft 365)
    Cloud Account
    Pilia ang cloud account para sa assessment. Ang tanan nga impormasyon para sa assessment may kalabotan niini nga panganod.
    Nota
    Ang lista sa mga aplikasyon sa panganod naglakip lamang sa imong gipiho Postura sa Cloud Security isip usa ka mode sa pagpanalipod sa dihang nagsakay ka sa panganod.
    Gikinahanglan Gikinahanglan
    Template sa Pagtimbang
    Pagpili ug template para sa assessment. Ang opsyon sa template nga gipakita may kalabotan sa cloud account nga imong gipili.
    Gikinahanglan Gikinahanglan
    Salain sumala sa Rehiyon
    Pilia ang rehiyon o mga rehiyon nga iapil sa assessment.
    Opsyonal N/A
    Salain pinaagi sa Tag
    Aron makahatag og dugang nga lebel sa pagsala, pagpili og kapanguhaan tag.
    Opsyonal N/A
    Frequency
    Pilia kung unsa ka sagad ipadagan ang assessment – ​​adlaw-adlaw, kada semana, binulan, kada quarter, o on demand.
    Gikinahanglan Gikinahanglan
    Template sa Pagpahibalo
    Pagpili usa ka template alang sa mga pahibalo sa email bahin sa mga resulta sa pagtasa.
    Opsyonal Opsyonal
    Kapanguhaan Tag
    Makahimo ka tags sa pag-ila ug pagsubay sa napakyas nga mga kapanguhaan. Pagsulod og teksto para sa a tag.
    Opsyonal N/A
  4. I-klik ang Next para ipakita ang Compliance Rules page, diin makapili ka sa rule enablement, rule weighting, ug mga aksyon para sa assessment.
    Kini nga panid naglista sa mga lagda sa pagsunod nga magamit alang niini nga pagtasa. Ang lista gigrupo sa tipo (alang sa example, mga lagda kalabot sa pagmonitor). Aron ipakita ang lista alang sa usa ka tipo, i-klik ang arrow icon sa wala sa tipo sa lagda. Aron itago ang lista alang sa kana nga tipo, i-klik pag-usab ang arrow icon.
    Aron ipakita ang mga detalye sa usa ka lagda, pag-klik bisan asa sa ngalan niini.Aplikasyon sa Juniper Secure Edge - FIG 95
  5. I-configure ang mga lagda sama sa mosunod:
    ● Enabled — I-klik ang toggle nga nagpakita kon ang lagda ba ma-enable para sa assessment. Kung dili kini ma-enable, dili kini iapil kung ang pagtasa gipadagan.
    ● Timbang – Ang gibug-aton kay numero gikan sa 0 ngadto sa 5 nga nagpakita sa relatibong importansya sa lagda. Kon mas taas ang numero, mas dako ang gibug-aton. Pagpili og numero gikan sa dropdown list o dawata ang default nga gibug-aton nga gipakita.
    ● Mga Komento – Pagsulod sa bisan unsang komento nga may kalabotan sa lagda. Ang usa ka komentaryo makatabang kung (alang sa example) ang gibug-aton sa lagda o aksyon giusab.
    ● Aksyon – Tulo ka opsyon ang anaa, depende sa panganod nga imong gipili para niini nga assessment.
    ● Audit — Ang default nga aksyon.
    ● Tag (AWS ug Azure cloud applications) — Kung gipili nimo ang Resource Tags sa dihang gibuhat nimo ang assessment, makapili ka Tag gikan sa dropdown list. Kini nga aksyon magamit a tag ngadto sa lagda kon ang assessment nakakaplag sa pakyas nga mga kapanguhaan.
    ● Remediate (Salesforce cloud applications) — Kung imong pilion kini nga aksyon, ang CASB mosulay sa pagsulbad sa mga isyu alang sa napakyas nga mga kapanguhaan sa diha nga ang assessment gipadagan.
  6. I-klik ang Sunod aron pag-usabview usa ka summary sa impormasyon sa assessment.
    Dayon, i-klik ang Kaniadto aron makahimo og bisan unsang mga pagtul-id, o I-save aron i-save ang assessment.
    Ang bag-ong assessment gidugang sa listahan. Modagan kini sa eskedyul nga imong gipili. Mahimo usab nimo nga ipadagan ang pagtasa bisan unsang orasa pinaagi sa pag-klik sa arrow icon sa kolum nga Mga Aksyon.

Pag-usab sa mga detalye sa pagtasa
Mahimo nimong usbon ang kasamtangan nga mga pagtasa aron ma-update ang ilang sukaranan nga kasayuran ug mga pagsulud sa lagda. Aron mahimo kini, i-klik ang lapis nga icon ubos sa kolum sa Mga Aksyon para sa assessment nga gusto nimong usbon.
Ang impormasyon gipakita sa duha ka tab:

  • Pangunang mga Detalye
  • Mga Lagda sa Pagsunod

Tab sa Basic nga mga Detalye
Niini nga tab, mahimo nimong usbon ang ngalan, paghulagway, cloud account, pagsala ug tagging impormasyon, templates nga gigamit, ug frequency.
Pag-klik sa Update aron makatipig ang mga pagbag-o.

Tab sa Mga Lagda sa Pagsunod
Sa Compliance Rules tab, mahimo nimo view mga detalye sa lagda, pagdugang o pagtangtang sa mga komentaryo, ug pagbag-o sa kahimtang sa pagpaandar, gibug-aton, ug mga aksyon. Sa sunod higayon nga ang assessment madagan, kini nga mga kausaban makita sa updated nga assessment. Kay exampUg, kung ang gibug-aton sa usa o daghan pa nga mga lagda mausab, ang ihap sa gipasa o napakyas nga mga kapanguhaan mahimong mausab. Kung imong gi-disable ang usa ka lagda, dili kini iapil sa gi-update nga pagtasa.
Pag-klik sa Update aron makatipig ang mga pagbag-o.

Pagdiskobre sa Cloud Data

Ang Cloud Data Discovery makahimo sa pagdiskobre sa datos pinaagi sa cloud scans. Gamit ang mga API, ang CASB makahimo og compliance scanning sa data para sa ServiceNow, Box, Microsoft 365 (lakip ang SharePoint), Google Drive, Salesforce, Dropbox, ug Slack cloud applications.
Uban sa Cloud Data Discovery, mahimo nimo kining mga aksyon:

  • Pag-scan alang sa datos sama sa mga numero sa credit card, mga numero sa Social Security, naandan nga mga keyword, ug mga string sa RegEx.
  • Ilha kini nga datos sa mga butang ug mga rekord.
  • I-enable ang pagsusi sa mga public link folder ug external collaboration folders alang sa collaboration violations.
  • Appy remediation aksyon lakip na ang permanente nga pagtangtang ug encryption.

Mahimo nimong i-configure ang mga pag-scan sa daghang mga paagi:

  • Pagpili usa ka iskedyul alang sa mga pag-scan - kausa, kada semana, binulan, o kada quarter.
  • Paghimo og bug-os o incremental nga mga pag-scan. Para sa bug-os nga mga pag-scan, makapili ka ug yugto sa panahon (lakip ang usa ka naandan nga han-ay sa petsa), nga makapahimo kanimo sa pagpadagan sa mga pag-scan alang sa mas mugbo nga mga gidugayon uban ang pagkunhod sa mga set sa datos.
  • I-defer ang mga aksyon sa palisiya alang sa mga pag-scan ug pag-usabview sila sa ulahi.

Mahimo nimo view ug pagpadagan sa mga taho alang sa nangaging mga pag-scan.
Ang workflow alang sa cloud data discovery naglakip sa mosunod nga mga lakang:

  1. Sakay sa usa ka panganod diin gusto nimong ipadapat ang Cloud Data Discovery
  2. Paghimo og polisiya sa Cloud Data Discovery
  3. Paghimo og scan
  4. I-apil ang usa ka scan sa usa ka polisiya sa Cloud Data Discovery
  5. View mga detalye sa pag-scan (lakip ang nangaging mga pag-scan)
  6. Paghimo og scan report

Ang mosunod nga mga seksyon nagdetalye niini nga mga lakang.
Sakay sa usa ka cloud application nga gusto nimong i-apply Cloud Data Discovery

  1. Adto sa Administration > App Management.
  2. Pilia ang ServiceNow, Slack, Box, o Office 365 alang sa matang sa panganod.
  3. Pilia ang API Access ug Cloud Data Discovery protection modes aron ma-enable ang CDD scans.

Paghimo og polisiya sa Cloud Data Discovery
Nota
Ang polisiya sa cloud scan kay usa ka espesyal nga matang sa API access policy, nga mahimong magamit sa usa lang ka cloud application.

  1. Adto sa Panalipdi > API Access Policy ug i-klik ang Cloud Data Discovery tab.
  2. I-klik ang Bag-o.
  3. Pagsulod ug ngalan sa polisiya ug deskripsyon.
  4. Pagpili usa ka tipo sa pagsusi sa sulud - Wala, DLP Scan, o Malware Scan.
    Kung gipili nimo ang Malware Scan, i-klik ang toggle kung gusto nimo mogamit usa ka eksternal nga serbisyo alang sa pag-scan.
  5. Ubos sa Content Scanning, pagpili og tipo sa datos.
    ● Kon imong gipili ang Malware Scan isip matang sa inspeksyon sa sulod, ang Data Type field dili makita. Laktawan kini nga lakang.
    ● Para sa ServiceNow cloud applications, pilia ang Structured Data kon gusto nimong i-scan ang mga field ug mga rekord.
  6. Buhata ang bisan hain sa mosunod nga mga lakang, depende sa tipo sa pagsusi sa sulud nga imong gipili:
    ● Kung gipili nimo ang DLP Scan, pagpili og template sa lagda sa sulud.
    ● Kon imong gipili ang Wala o Malware Scan, adto sa sunod nga lakang aron makapili ug matang sa konteksto.
  7. Ubos sa Mga Lagda sa Konteksto, pagpili og matang sa konteksto ug mga detalye sa konteksto.
  8. Pagpili og mga eksepsiyon (kon aduna man).
  9. Pagpili og mga aksyon.
  10. View ang mga detalye sa bag-ong polisiya ug kumpirmahi.

Paghimo ug Cloud Data Discovery scan

  1. Adto sa Panalipdi > Cloud Data Discovery ug i-klik Bag-o.
  2. Pagsulod sa mosunod nga impormasyon alang sa scan.
    ● I-scan ang Ngalan ug Deskripsyon — Pagsulod ug ngalan (gikinahanglan) ug deskripsyon (opsyonal).
    ● Cloud — Pilia ang cloud application diin ang scan kinahanglan magamit.
    Kon imong pilion ang Kahon, tan-awa ang Opsyon para sa Box cloud applications.
    ● Petsa sa Pagsugod – Pilia ang petsa diin magsugod ang scan. Gamita ang kalendaryo sa pagpili og petsa o pagsulod og petsa sa mm/dd/yy format.
    ● Frequency — Pilia ang frequency diin ang scan kinahanglan nga modagan: Kausa, Semana, Monthly, o Quarterly.
    ● Matang sa scan – Pilia ang bisan hain:
    ● Incremental – Tanang datos nga namugna sukad sa kataposang pag-scan.
    ● Puno – Tanan nga datos alang sa gitakda nga yugto sa panahon, lakip ang datos sa miaging mga pag-scan. Pagpili ug yugto sa panahon: 30 ka adlaw (default), 60 ka adlaw, 90 ka adlaw, Tanan, o Custom. Kon imong pilion ang Custom, pagsulod ug petsa sa pagsugod ug pagtapos, ug i-klik ang OK.Aplikasyon sa Juniper Secure Edge - FIG 96● Defer Policy Action – Kon kini nga toggle ma-enable, ang CDD policy nga aksyon i-defer, ug ang nakalapas nga butang gilista sa Violation Management page (Protect > Violation Management > CDD Violation Management tab). Didto, mahimo nimo pag-usabview ang mga butang nga gilista ug pilia ang mga aksyon nga buhaton sa tanan o gipili files.
  3. I-save ang scan. Ang scan gidugang sa listahan sa Cloud Data Discovery page.

Mga kapilian alang sa Box cloud nga mga aplikasyon
Kung gipili nimo ang Box isip aplikasyon sa panganod alang sa pag-scan:

  1. Pagpili og Scan Source, Automated o Report Based.
    Alang sa Report Base: -
    a. Pagpili og Scan Report Folder gikan sa widget ug i-klik ang Save.
    b. Pagpili ug petsa sa pagsugod gikan sa kalendaryo.
    Sa kasagaran, ang kapilian nga Frequency mao ang Kausa, ug ang Type sa Scan Puno. Kini nga mga kapilian dili mausab.Aplikasyon sa Juniper Secure Edge - FIG 97Alang sa Automated -
    a. Pagpili og Panahon sa Panahon, Petsa sa Pagsugod, Frequency, ug Type sa Pag-scan sama sa gihulagway sa miaging mga lakang. b. I-enable ang Defer Policy Action sama sa gihulagway sa miaging mga lakang.
  2. I-save ang scan.
    Alang sa kasayuran bahin sa paghimo og mga taho sulod sa aplikasyon sa Kahon, tan-awa ang Pagmugna og mga Report sa Kalihokan sa Kahon.

I-apil ang usa ka scan sa usa ka polisiya sa Cloud Data Discovery

  1. Gikan sa panid sa Cloud Data Discovery, pagpili og scan nga imong gibuhat.
  2. I-klik ang Policy tab. Ang view sa niini nga tab naglista sa mga palisiya sa Cloud Data Discovery nga imong gibuhat.Aplikasyon sa Juniper Secure Edge - FIG 98
  3. I-klik ang Add.
  4. Pagpili og polisiya gikan sa dropdown list. Ang listahan naglakip lamang sa cloud applications nga adunay proteksyon nga mode sa Cloud Data Discovery.
  5. I-klik ang Save.

Nota
Ang mga polisiya lang nga nalangkit sa panganod ang giapil sa listahan.
Mahimo nimong ihan-ay pag-usab ang lista sa mga palisiya sa Cloud Data Discovery pinaagi sa prayoridad. Sa pagbuhat niini:

  • Adto sa panid sa Cloud Data Discovery.
  • Pagpili og scan name pinaagi sa pag-klik sa > arrow sa wala sa scan name.
  • Sa lista sa mga polisiya, i-drag ug ihulog ang mga polisiya ngadto sa priority order nga imong gikinahanglan. Kung gipagawas, ang mga kantidad sa kolum nga Priority ma-update. Moepekto ang mga pagbag-o pagkahuman nimo i-klik ang Save.

Mga nota

  • Mahimo nimong ihan-ay pag-usab ang lista sa mga palisiya sa pagdiskobre sa data sa panganod pinaagi sa prayoridad sa mga pag-scan sa tab nga Polisiya, apan dili sa tab nga Pagdiskobre sa Cloud Data sa panid sa Patakaran sa Pag-access sa API (Protektahan > Patakaran sa Pag-access sa API > Pagdiskobre sa Cloud Data).
  • Sa dili ka pa magsugod sa pagpadagan sa mga scan, kinahanglan nimong usbon ang status sa scan ngadto sa Aktibo.

View i-scan ang mga detalye
Mahimo nimo view detalyado nga mga bili ug mga tsart nga may kalabotan sa impormasyon gikan sa usa ka scan.

  1. Sa panid sa Cloud Data Discovery, i-klik ang > arrow sunod sa scan nga gusto nimong makita ang mga detalye.
  2. I-klik ang tab alang sa matang sa detalye nga gusto nimong makita.

Tapos naview tab
Ang Overview tab naghatag og graphical nga detalye para sa mga butang nga nakit-an ug mga paglapas sa palisiya.
Ang mga bili ubay sa ibabaw sa seksyon nagpakita sa kasamtangan nga mga total ug naglakip sa:

  • Nakit-an ang mga folder
  • Files ug datos nakit-an
  • Nakita ang mga paglapas sa palisiya

Aplikasyon sa Juniper Secure Edge - FIG 99

Nota
Para sa ServiceNow cloud type, ang mga total gipakita usab para sa structured data items. Ang line graphs nagpakita sa kalihokan sa paglabay sa panahon lakip ang:

  • Mga butang nga nakit-an ug gi-scan
  • Mga paglapas sa palisiya
    Makapili ka ug time range para sa mga butang view - Katapusan nga Oras, Katapusan nga 4 ka oras, o Katapusan nga 24 Oras.
    Since Beginning makita sa Showing Range list kung nahuman na ang usa ka malampuson nga scan.

Panguna nga tab
Ang Basic tab nagpakita sa impormasyon nga imong gisulod sa dihang imong gibuhat ang scan. Mahimo nimong usbon kini nga kasayuran.

Aplikasyon sa Juniper Secure Edge - FIG 100

Tab sa palisiya
Ang tab sa Polisiya naglista sa mga palisiya sa Cloud Data Discovery nga nalangkit sa usa ka scan. Mahimo nimong i-asoy ang daghang mga palisiya sa usa ka pag-scan.
Ang matag listahan nagpakita sa Ngalan sa Polisiya ug Priyoridad. Dugang pa, mahimo nimong papason ang usa ka kauban nga palisiya pinaagi sa pag-klik sa icon nga Delete sa kolum nga Mga Aksyon.

Aplikasyon sa Juniper Secure Edge - FIG 101

Aron makadugang og polisiya sa Cloud Data Discovery sa usa ka scan, tan-awa ang I-associate ang scan sa usa ka polisiya sa Cloud Data Discovery.
Kaniadto nga mga Scan tab
Ang Past Scans tab naglista sa mga detalye sa nangaging mga scan.

Aplikasyon sa Juniper Secure Edge - FIG 102

Ang mosunod nga impormasyon gipakita alang sa matag scan:

  • Pag-scan sa Job ID - Usa ka numero sa pag-ila nga gihatag alang sa pag-scan.
  • Scan Job UUID – Usa ka unibersal nga talagsaon nga identifier (128-bit nga numero) alang sa pag-scan.
  • Nagsugod sa — Ang petsa diin gisugdan ang pag-scan.
  • Nahuman sa — Ang petsa kung diin nahuman ang pag-scan. Kung ang pag-scan nagpadayon, kini nga field blangko.
  • Gi-scan ang mga folder - Ang gidaghanon sa mga folder nga gi-scan.
  • Files Gi-scan – Ang gidaghanon sa filegi-scan.
  • Mga Paglapas - Ang gidaghanon sa mga paglapas nga nakit-an sa scan.
  • Gidaghanon sa mga Patakaran - Ang gidaghanon sa mga palisiya nga nalangkit sa pag-scan.
  • Status - Ang kahimtang sa pag-scan sukad kini nagsugod.
  • Kahimtang sa Pagsunod — Pila ka mga paglapas sa palisiya ang nakit-an isip porsyentotage sa kinatibuk-ang mga butang nga na-scan.
  • Report – Usa ka icon para sa pag-download sa mga report para sa scan.

Aron i-refresh ang listahan, i-klik ang Refresh icon sa ibabaw sa listahan.
Aplikasyon sa Juniper Secure Edge - FIG 25 Aron ma-filter ang impormasyon, i-klik ang Column Filter icon, ug susiha o i-uncheck ang mga column sa view.
Aplikasyon sa Juniper Secure Edge - FIG 103 Aron ma-download ang listahan sa nangaging mga scan, i-klik ang Download icon sa ibabaw sa listahan.
Aplikasyon sa Juniper Secure Edge - FIG 104 Aron makamugna og report para sa scan, tan-awa ang sunod nga seksyon, Paghimo og scan report.

Paghimo og scan report
Mahimo nimong i-download ang usa ka taho sa nangaging mga pag-scan sa format nga PDF. Ang report naghatag sa mosunod nga impormasyon.
Para sa paghimo og mga report sa kalihokan sa Kahon, tan-awa ang Paghimo og mga report sa kalihokan para sa mga aplikasyon sa Box cloud.

  • Usa ka executive summary nga nagpakita:
  • Ihap sa kinatibuk-ang polisiya nga gipatuman, files gi-scan, mga paglapas, ug mga remediation.
  • Sakop — ngalan sa cloud application, total nga gidaghanon sa mga butang (alang sa example, mga mensahe o mga folder) gi-scan, gidaghanon sa mga palisiya nga gipatuman, ug ang time frame alang sa scan.
  • Resulta — Gidaghanon sa mga na-scan nga mensahe, files, mga folder, tiggamit, ug mga grupo sa tiggamit nga adunay mga paglapas.
  • Girekomenda nga mga remediation — Mga tip sa pagdumala ug pagpanalipod sa sensitibo nga sulud.
  • I-report ang mga detalye, lakip ang:
  • Top 10 nga mga polisiya base sa mga ihap sa paglapas
  • Top 10 files uban sa mga paglapas
  • Nanguna nga 10 nga tiggamit nga adunay mga paglapas
  • Top 10 nga mga grupo nga adunay mga paglapas

Para mag-download ug report sa miaging scan:

  1. Gikan sa panid sa Cloud Data Discovery, ipakita ang mga detalye alang sa pag-scan diin gusto nimo ang usa ka taho.
  2. I-klik ang Past Scans tab.
  3. Aplikasyon sa Juniper Secure Edge - FIG 105 I-klik ang Ireport nga download icon sa tuo.
  4. I-save ang file para sa report (isip PDF).

Paghimo og mga report sa kalihokan alang sa Box cloud applications.
Kini nga seksyon naghatag mga panudlo alang sa paghimo og CSV formatted nga mga report sa kalihokan sulod sa Box.

  1. Pag-log in sa aplikasyon sa Kahon gamit ang imong mga kredensyal sa tagdumala.
  2. Sa Box admin console page, i-klik ang Reports.Aplikasyon sa Juniper Secure Edge - FIG 106
  3. I-klik ang Create Report, unya pilia ang User Activity.Aplikasyon sa Juniper Secure Edge - FIG 107
  4. Sa pahina sa Reports, pilia ang mga column nga iapil sa report.
  5. Pagpili ug petsa sa pagsugod ug petsa sa pagtapos alang sa taho.
  6. Ubos sa Mga Uri sa Aksyon, pilia ang Kolaborasyon ug pilia ang tanan nga mga tipo sa aksyon ubos sa COLLABORATION.Aplikasyon sa Juniper Secure Edge - FIG 108
  7. Pagpili File Pagdumala ug pilia ang tanan nga mga tipo sa aksyon sa ilawom FILE PAGDUMALA.Aplikasyon sa Juniper Secure Edge - FIG 109
  8. Pilia ang Gipaambit nga mga Link ug pilia ang tanan nga mga tipo sa aksyon ubos sa MGA GIBAHAGI NGA MGA LINK.Aplikasyon sa Juniper Secure Edge - FIG 110
  9. I-klik ang Run sa taas nga tuo aron isumite ang hangyo sa report.Aplikasyon sa Juniper Secure Edge - FIG 111Ang usa ka popup nga mensahe makita nga nagpamatuod sa hangyo.
    Aplikasyon sa Juniper Secure Edge - FIG 112Kung nahuman na ang report, mahimo nimo view kini sa folder ubos sa Box Reports.

Aplikasyon sa Juniper Secure Edge - FIG 113

Pagdumala sa paglapas ug quarantine

Ang sulud nga nakalapas sa usa ka palisiya mahimong ibutang sa quarantine alang sa pag-usabview ug dugang aksyon. Mahimo nimo view usa ka lista sa mga dokumento nga gibutang sa quarantine. Dugang pa, mahimo nimo view usa ka lista sa mga dokumento nga gi-reviewed sa administrador ug unsa nga mga aksyon ang gipili alang sa maong mga dokumento.
Sa view impormasyon mahitungod sa files nga adunay paglapas sa sulod, adto sa Panalipdi > Pagdumala sa Paglapas.
Nota
Ang mga aksyon sa quarantine dili magamit sa files ug mga folder sa Salesforce.
Pagdumala sa Quarantine
Ang mga dokumento nga gibutang sa quarantine gilista sa Quarantine Management page ug gihatagan og Pending
Review kahimtang alang sa ebalwasyon sa wala pa ang aksyon gihimo. Sa higayon nga reviewed, ang ilang status giusab ngadto sa Reviewed, uban sa pinili nga aksyon nga gihimo.
Pagpili sa impormasyon sa view
Sa view mga dokumento sa bisan asa nga status, pagpili og status gikan sa dropdown list.

Aplikasyon sa Juniper Secure Edge - FIG 114

Naghulat review
Para sa kada quarantine nga dokumento nga pending review, ang listahan nagpakita sa mosunod nga mga butang:

  • Type sa Polisiya - Ang matang sa proteksyon alang sa polisiya nga magamit sa dokumento.
  • File ngalan - Ang ngalan sa dokumento.
  • Takdang panahonamp – Ang petsa ug oras sa paglapas.
  • Gumagamit - Ang ngalan sa tiggamit nga nakig-uban sa paglapas sa sulud.
  • Email – Ang email address sa user nga nakig-uban sa paglapas sa sulod.
  • Cloud - Ang ngalan sa aplikasyon sa panganod diin naggikan ang gi-quarantine nga dokumento.
  • Gilapas nga Polisiya - Ang ngalan sa palisiya nga gilapas.
  • Status sa Aksyon - Ang mga aksyon nga mahimo sa gi-quarantine nga dokumento.

Ang mga tagdumala ug tiggamit mahimong mapahibalo kung ang usa ka dokumento ibutang sa folder sa Quarantine.
Reviewed
Alang sa matag na-quarantine nga dokumento nga gi-reviewed, ang listahan nagpakita sa mosunod nga mga butang:

  • Type sa Policy – ​​Ang matang sa polisiya aron matubag ang mga kalapasan.
  • File Ngalan - Ang ngalan sa file adunay sulod nga paglapas.
  • Gumagamit - Ang ngalan sa tiggamit nga nakig-uban sa paglapas sa sulud.
  • Email – Ang email address sa user nga nakig-uban sa paglapas sa sulod.
  • Cloud – Ang cloud application diin nahitabo ang paglapas.
  • Gilapas nga Polisiya - Ang ngalan sa palisiya nga gilapas.
  • Mga aksyon - Ang aksyon nga gipili alang sa paglapas sa sulud.
  • Status sa Aksyon - Ang resulta sa aksyon.

Pag-aksyon sa na-quarantine file
Para makapili ug aksyon sa na-quarantine files sa pending nga status:
Salain ang lista kung gikinahanglan pinaagi sa pag-klik sa mga kahon sa wala nga navigation bar ug ang lista sa dropdown sa oras.
I-klik ang mga checkbox para sa file mga ngalan nga himoong aksyon.

Aplikasyon sa Juniper Secure Edge - FIG 115

Pagpili og aksyon gikan sa Select Actions dropdown list sa taas nga tuo nga bahin.

Aplikasyon sa Juniper Secure Edge - FIG 116

  • Permanenteng Pagtangtang - Pagtangtang sa file gikan sa account sa user. Pilia kini nga opsyon uban ang pag-amping, tungod kay sa makausa a file gitangtang, dili na kini mabawi. Ibutang kini nga opsyon alang sa seryoso nga mga paglapas sa polisiya sa kompanya diin ang mga tiggamit dili na maka-upload sa sensitibo nga sulod.
  • Mga Katungod sa Digital nga Nilalaman - Nag-aplay sa bisan unsang mga aksyon nga gipiho alang sa Mga Katungod sa Digital nga sulud sa palisiya - alang sa example, pagdugang og watermark, pag-redact sa nakalapas nga sulod, o pag-encrypt sa dokumento.
    Nota
    Kung mopili ka og daghang gi-quarantine nga mga rekord diin magamit ang mga aksyon, ang opsyon sa Content Digital Rights dili magamit sa lista sa Select Actions. Kini tungod kay taliwala sa mga rekord nga imong gipili, pipila lang niini ang mahimong na-configure para sa usa ka aksyon sa palisiya sa Content Digital Rights. Ang aksyon sa Content Digital Rights mahimong magamit lamang sa usa ka gi-quarantine nga rekord.
  • Iuli - Naghimo sa usa ka quarantine file magamit na usab sa mga tiggamit. Ibutang kini nga opsyon kung ang usa ka review nagtino nga ang usa ka paglapas sa palisiya wala mahitabo.

I-klik ang Apply para sa pinili nga aksyon.

Aplikasyon sa Juniper Secure Edge - FIG 117

Viewpagpangita ug pag-quarantine sa mga dokumento
Mahimo nimong i-filter ang view sa kasamtangan nga mga aksyon sa quarantine gamit kini nga mga opsyon:

  • Sa mga setting sa wala, susiha o i-uncheck kung giunsa nimo pag-organisar ang lista sa mga aksyon sa pagkuwarentinas. I-klik ang Clear aron ma-clear ang tanang mga filter.Aplikasyon sa Juniper Secure Edge - FIG 118
  • Sa ibabaw sa screen, pagpili og yugto sa panahon gikan sa dropdown list.Aplikasyon sa Juniper Secure Edge - FIG 119

Para pangitaon ang na-quarantine nga dokumento, gamita lang ang prefix match query para pangitaon ang mga resulta. Kay example, sa pagpangita sa file BOX-CCSecure_File29.txt, pangitaa pinaagi sa prefix sa word search split sa espesyal nga mga karakter. Kini nagpasabot nga makapangita ka pinaagi sa prefix nga mga pulong—”BOX”, “CC”, ug pinaagi sa “File.” Ang mga may kalabutan nga mga rekord gipakita.

Pagdumala sa Paglapas sa CDD
Ang listahan sa Pagdumala sa Paglapas sa CDD nagpakita sa mga paglapas sa sulod alang sa mga palisiya sa Cloud Data Discovery (CDD).
Alang sa matag usa file, ang listahan nagpakita sa mosunod nga impormasyon:

  • Takdang panahonamp – Ang petsa ug oras sa paglapas.
  • Cloud Application – Ang ngalan sa cloud application diin nahitabo ang paglapas.
  • Email – Ang balido nga email address sa user nga may kalabutan sa paglapas.
  • Status sa Aksyon - Ang status sa pagkompleto alang sa aksyon sa palisiya.
  • Aksyon sa Patakaran - Ang aksyon nga gipiho sa palisiya nga gilapas.
  • Ngalan sa Polisiya - Ang ngalan sa polisiya nga gilapas.
  • File Ngalan – ang ngalan sa file uban sa paglapas sa sulod.
  • URL – Ang URL sa nakalapas nga sulod.

Pagpili sa impormasyon sa view
Gikan sa wala nga panel, pilia ang mga butang sa view - Mga Grupo sa Gumagamit, Mga Paglapas, Mga Gumagamit, ug Status.

Pag-aksyon sa na-quarantine nga CDD item

  1. I-klik ang Apply Actions.Aplikasyon sa Juniper Secure Edge - FIG 120
  2. Ubos sa Saklaw sa Aksyon, pilia ang usa ka Aksyon — bisan sa Policy Action o Custom nga Aksyon.
    ● Ang Aksiyon sa Patakaran naggamit sa (mga) aksyon nga gipiho sa polisiya. Pilia ang tanan Files sa paggamit sa aksyon sa palisiya sa tanan nga mga files gilista, o Pinili Files sa paggamit sa aksyon sa palisiya lamang sa files imong gipiho.
    ● Gitugotan ka sa Custom nga Aksyon nga makapili sa sulud ug mga aksyon sa kolaborasyon nga magamit sa files.
    ● Aksiyon sa sulod – Pilia ang Permanent Delete o Content Digital Rights. Para sa Content Digital Rights, pagpili og CDR template para sa aksyon.
    ● Aksiyon sa kolaborasyon – Pilia ang Internal, External, o Public.
    o Para sa Internal, pilia ang Remove Collaborator ug pilia ang mga grupo sa tiggamit nga iapil sa aksyon.
    o Para sa External, pilia ang Remove Collaborator ug isulod ang mga domain aron ma-block.
    o Para sa Publiko, pilia ang Remove Public Link.
    o Aron makadugang ug laing aksyon sa kolaborasyon, i-klik ang + icon sa tuo ug pilia ang angay nga mga aksyon.
  3. I-klik ang Take Action.

Pag-monitor ug pagdumala sa kalihokan sa sistema

Ang mosunod nga mga hilisgutan naglatid kon unsaon nimo pagmonitor ang kalihokan sa panganod pinaagi sa mga dashboard, mga tsart, ug mga log sa pag-audit sa kalihokan, pagmonitor sa impormasyon sa risgo sa user, pagdumala sa mga device, ug pagtrabaho uban sa filenaa sa quarantine.

  • Viewsa kalihokan gikan sa Home Dashboard
  • Pag-monitor sa kalihokan sa panganod gikan sa mga tsart
  • Pagtrabaho sa mga log sa pag-audit sa kalihokan
  • Pag-monitor sa kalihokan sa tiggamit gikan sa mga log sa pag-audit
  • Viewpag-update ug pag-update sa impormasyon sa risgo sa user
  • Pagdumala mga aparato

Viewsa kalihokan sa user ug sistema gikan sa Home Dashboard
Gikan sa Home Dashboard sa mga gi-host nga pag-deploy, mahimo nimo view mga graphical nga representasyon sa panganod ug kalihokan sa user sa imong organisasyon.
Ang Dashboard sa Panimalay nag-organisar sa datos ngadto niining dagkong mga sangkap:

  • Mga kard sa datos nga nagpakita sa mga kinatibuk-an ug nag-trending nga mga tsart alang sa mga panghitabo
  • Ang kinatibuk-ang gidaghanon sa mga panghitabo nga posible nga mga hulga sa imong seguridad sa datos (pinaagi sa panganod ug sa tipo)
  • Usa ka mas detalyado nga listahan sa mga panghitabo. Ang mga hulga naglakip sa mga paglapas ug anomalosong kalihokan.
    Ang mosunod nga mga seksyon naghulagway niini nga mga sangkap.

Mga kard sa datos
Ang mga data card adunay mga snippet sa importanteng impormasyon nga mahimo sa mga tigdumala view sa padayon nga basehan. Ang mga numero ug trending chart sa mga data card gibase sa time filter nga imong gipili. Kung imong usbon ang pagsala sa oras, ang mga total nga gipakita sa mga kard sa datos, ug ang mga us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka us aka pagbag-o.
Ang mga data card nagpakita niining mga matang sa impormasyon para sa cloud applications ug time ranges nga imong gipiho. Mahimo nimong makita ang mga ihap sa kalihokan alang sa usa ka piho nga sakup sa oras pinaagi sa pag-hover sa mga han-ay sa petsa sa ilawom sa data card.
Ang mosunod nga mga seksyon naghulagway sa matag data card.

Pag-scan sa sulud
Ang Content Scanning data card nagpakita sa mosunod nga impormasyon.

  • Files ug mga butang — Ang gidaghanon sa files (unstructured data) ug mga butang (structured data) nga gi-scan aron mahibal-an ang mga paglapas sa palisiya. Alang sa Salesforce (SFDC), kini nga numero naglakip sa Customer Relationship Management (CRM) nga mga butang. Kung ang mga kustomer nagsakay sa mga aplikasyon sa panganod, gi-scan sa CASB ang sulud ug kalihokan sa tiggamit sa mga aplikasyon sa panganod. Pinasukad sa mga kalihokan nga gihimo ug ang mga palisiya nga gitakda alang sa imong negosyo, ang CASB nagmugna og analytics ug gipakita kini sa mga data card.
  • Mga paglapas - Ang gidaghanon sa mga paglapas nga nakita sa makina sa palisiya.
  • Gipanalipdan - Ang gidaghanon sa files o mga butang nga giprotektahan pinaagi sa quarantine, permanenteng pagtangtang, o mga aksyon sa pag-encrypt. Kini nga mga aksyon sa pag-ayo nagtangtang sa sulud gikan sa mga tiggamit (permanente pinaagi sa pagtangtang; temporaryo pinaagi sa quarantine) o gipugngan ang katakus sa sulud nga mabasa sa dili awtorisado nga mga tiggamit (encryption). Kini nga mga analytics naghatag og usa ka view (sa paglabay sa panahon) kung pila ang mga aksyon sa pagpanalipod nga nahimo agig tubag sa mga paglapas nga nakit-an sa makina sa palisiya.

Pagpakigbahin sa sulod
Ang Content Sharing data card nagpakita sa mosunod nga impormasyon.

  • Public Links — Ang kinatibuk-ang gidaghanon sa mga public links nga makita sa tibuok file mga aplikasyon sa pagtipig sa panganod. Ang usa ka publiko nga link mao ang bisan unsang link nga ma-access sa kinatibuk-ang publiko nga wala magkinahanglan usa ka login. Ang mga pampublikong link dali nga ipaambit ug dili luwas. Kung nag-link sila sa sulud nga adunay sulud nga sensitibo nga kasayuran (alang sa example, mga pakisayran sa mga numero sa credit card), kana nga impormasyon mahimong ma-expose sa dili awtorisado nga mga tiggamit, ug mahimong makompromiso ang pribasiya ug seguridad sa maong datos.
  • Ang opsyon sa Remove Public Link naghatag kanimo sa pagka-flexible sa pag-enable sa pagpaambit sa impormasyon apan nagtugot usab kanimo sa pagpanalipod sa piho nga mga matang sa sulod. Kung maghimo ka usa ka palisiya, mahimo nimong ipiho ang pagtangtang sa publiko nga link kung ang usa ka publiko nga link gilakip sa a file nga adunay sensitibo nga sulud. Mahimo usab nimong ipiho ang pagtangtang sa mga pampublikong link gikan sa mga folder nga adunay sensitibo nga kasayuran.
  • External Sharing — Ang gidaghanon sa mga kalihokan diin ang sulod gipaambit sa usa o daghan pang tiggamit sa gawas sa firewall sa organisasyon (external collaborators). Kung ang usa ka palisiya nagtugot sa gawas nga pagpaambit, ang usa ka tiggamit mahimong magpaambit sa sulud (alang sa example, a file) uban sa laing user nga gawas. Sa higayon nga mapaambit ang sulod, ang user nga gipaambit niini makapadayon sa pag-access sa sulod hangtod nga matangtang ang access sa maong user.
  • Gipanalipdan — Ang kinatibuk-ang gidaghanon sa mga panghitabo diin ang publiko nga link o usa ka eksternal nga kolaborator gikuha. Ang usa ka eksternal nga kolaborator usa ka tiggamit sa gawas sa firewall sa organisasyon diin gipaambit ang sulud. Kung ang usa ka eksternal nga kolaborator gikuha, kana nga tiggamit dili na maka-access sa sulud nga gipaambit.

Labing Naigo nga Mga Patakaran sa Seguridad
Ang Most Hit Security Policies card nagpakita sa usa ka lamesa nga naglista sa top 10 policy hits para sa matag polisiya. Gilista sa lamesa ang ngalan ug tipo sa palisiya ug ang numero ug porsyentotage sa mga hit para sa polisiya.
Mga polisiya
Gipakita sa kard sa Mga Patakaran sa usa ka lingin nga graph ang kinatibuk-ang gidaghanon sa mga aktibo nga palisiya ug ang ihap sa mga aktibo ug tanan nga mga palisiya pinaagi sa tipo sa palisiya.
Mga detalye sa panghitabo
Ang mga detalye sa panghitabo naghatag usa ka lamesa view sa tanan nga mga hulga alang sa pagsala sa oras nga imong gitakda. Ang kinatibuk-ang gidaghanon sa mga panghitabo nga nalista motakdo sa kinatibuk-ang gidaghanon nga gipakita sa graph sa tuo.

Aplikasyon sa Juniper Secure Edge - FIG 121

Mahimo nimong i-filter ang data gamit ang mosunod nga mga kapilian.
Pinaagi sa sakup sa oras

Aplikasyon sa Juniper Secure Edge - FIG 122

Gikan sa dropdown list, pilia ang time range nga iapil sa Home page view. Ang default range sa oras mao ang Buwan. Kung nagpili ka usa ka sakup sa oras, ang mga kinatibuk-an ug us aka us aka us aka us aka us aka us aka pagbag-o.
Mahimo usab nimong itakda ang usa ka naandan nga petsa. Aron mahimo kini, pilia ang Custom, i-klik ang una nga kahon sa ibabaw sa Custom view, unya i-klik ang gipalabi Gikan ug Nga mga petsa gikan sa kalendaryo.

Viewsa dugang nga mga detalye
Mahimo nimong ipakita ang dugang nga mga detalye gikan sa mga data card, graph sa hulga, o lamesa view.
Gikan sa data card
Para sa espesipikong petsa: I-hover ang petsa sa ubos sa kard diin gusto nimo ang mga detalye.
Alang sa mga ihap sa datos sa usa ka kard: Pag-klik sa ihap sa datos nga gusto nimo dugang nga mga detalye.
Ang mga detalye gipakita sa lamesa view.
Gikan sa lamesa
I-klik ang link sa Detalyadong Pagtuki. Ang tanan nga mga kalihokan gikan sa panid sa Home Dashboard gilista sa usa ka lamesa sa panid sa Activity Audit Logs. Gikan dinhi, mahimo ka mag-drill sa dugang pinaagi sa pag-klik sa mga bar.
Aron ipakita ang daghan o gamay nga mga kolum sa lamesa, i-klik ang icon sa kahon sa tuo, ug pilia o tangtangon ang pagpili sa mga kolum sa lista. Ang mga ngalan sa uma nga magamit alang sa pagpili nagdepende sa mga kapilian sa pagsala nga imong gipili. Mahimo nimong ipakita ang dili molapas sa 20 ka mga kolum sa lamesa.

Aplikasyon sa Juniper Secure Edge - FIG 123

Pag-refresh sa tanan nga datos
Aplikasyon sa Juniper Secure Edge - FIG 25 I-klik ang Refresh icon sa ibabaw nga tuo nga suok sa Home Dashboard aron ma-update ang datos sa tanang butang sa panid.

Pag-eksport sa datos
Mahimo nimong tipigan ang usa ka printout sa impormasyon sa Home Dashboard.

  1. Aplikasyon sa Juniper Secure Edge - FIG 124 I-klik ang Export All icon sa ibabaw nga tuo nga suok sa panid.
  2. Pagpili og tig-imprinta.
  3. I-print ang panid.

Pag-monitor sa kalihokan sa panganod gikan sa mga tsart
Ang Activity Dashboard page gikan sa Monitor tab sa Management Console mao ang punto nga imong mahimo view piho nga mga matang sa kalihokan sa imong negosyo. Kini nga kalihokan nagpakita sa mga resulta sa tinuod nga panahon ug kasaysayan nga mga pag-scan sa datos.
Gikan sa panid sa Monitor, mahimo nimo view ang mosunod nga mga dashboard:

  • Mga Kalihokan sa Aplikasyon
  • Anomaloso nga mga Kalihokan
  • Opisina 365
  • IaaS Monitoring Dashboard
  • Mga Alerto sa Kalihokan
  • Pag-access sa Zero Trust Enterprise

Mahimo nimong ipakita ang dashboard views sa lain-laing mga paagi. Mahimo nimong pilion ang tanan nga mga aplikasyon sa panganod alang sa mas taas nga lebelviews sa imong kalihokan sa data sa panganod, o makapili ka ug espisipikong mga aplikasyon sa panganod o usa lang ka panganod alang sa mas detalyadong impormasyon. Sa view kalihokan alang sa usa ka piho nga oras, mahimo ka makapili usa ka sakup sa oras.
Makaadto ka sa mosunod nga mga panid pinaagi sa pag-klik sa mga butang sa menu.
Ang mosunod nga mga seksyon naghulagway niini nga mga dashboard.

Mga Kalihokan sa Aplikasyon
Ang Application Activities dashboard naghatag sa mosunod views.
Pag-analisa sa Polisiya
Ang Policy Analytics naghatag og mga panglantaw sa matang, gidaghanon, ug tinubdan sa mga trigger sa polisiya sa imong organisasyon. Kay exampSa ato pa, imong makita ang kinatibuk-ang gidaghanon sa mga paglapas sa palisiya sulod sa usa ka piho nga panahon (sama sa usa ka bulan), ingon man ang usa ka pagkahugno sa mga paglapas pinaagi sa panganod, pinaagi sa user, o pinaagi sa matang sa polisiya (sama sa mga paglapas sa external collaborator).
Para sa mga deskripsyon, tan-awa ang Policy Analytics.

Aplikasyon sa Juniper Secure Edge - FIG 125

Pag-monitor sa Kalihokan
Activity Monitoring nagpakita quantified views sa mga kalihokan sa imong organisasyon – alang sa example, pinaagi sa klase sa kalihokan (sama sa mga pag-login ug pag-download), sa oras, o sa tiggamit.
Para sa mga deskripsyon, tan-awa ang Pag-monitor sa Kalihokan.

Aplikasyon sa Juniper Secure Edge - FIG 126

Estadistika sa Pag-encrypt
Ang Estadistika sa Pag-encrypt nagpakita kung giunsa ang pag-encrypt files kay gi-access ug gigamit sa imong organisasyon. Kay example, mahimo nimo view ang pinakataas nga ihap sa mga tiggamit nga naka-encrypt o nag-decrypt files, pila ka mga kalihokan sa pag-encrypt ug pag-decryption ang nahitabo sa paglabay sa panahon, o ang mga tipo sa files nga na-encrypt.
Para sa mga deskripsyon, tan-awa ang Encryption Statistics.

Aplikasyon sa Juniper Secure Edge - FIG 127

Pribilehiyo nga mga Kalihokan sa Gumagamit
Ang Pribilehiyo nga Mga Kalihokan sa Gumagamit nagpakita sa mga kalihokan nga gihimo sa mga tiggamit nga adunay taas nga lebel nga pagtugot sa pag-access sa usa ka organisasyon. Kini nga mga tiggamit kasagaran mga tigdumala ug usahay gitawag nga "super tiggamit." Ang mga tiggamit niini nga lebel mahimo view ang gidaghanon sa mga account nga gihimo o gi-frozen sa usa ka administrador, o pila ka sesyon sa sesyon o mga polisiya sa password ang giusab. Ang pagkahibalo bahin sa pribilihiyo nga kalihokan sa tiggamit hinungdanon tungod kay kini nga mga tiggamit adunay mga pagtugot kung diin mahimo nila usbon ang mga setting nga mahimong makompromiso ang seguridad sa usa ka panganod. Ang impormasyon gikan niini nga mga dashboard nagtugot sa security team sa pagmonitor sa mga aksyon niini nga mga tiggamit, ug paglihok dayon aron matubag ang mga hulga.
Para sa mga deskripsyon, tan-awa ang Privileged User Activities.

Aplikasyon sa Juniper Secure Edge - FIG 128

Anomaloso nga mga Kalihokan
Ang makina sa pagtuki sa Anomalous nga mga Kalihokan padayon nga profileMga kinaiya sa datos ug pamatasan sa tiggamit aron mahibal-an ang kalihokan nga dili ordinaryo alang sa imong negosyo. Ang pag-monitor naglakip sa mga lokasyon kung diin nahitabo ang mga pag-login (geo-login), gigikanan nga mga IP address, ug mga gamit nga gigamit. Ang pamatasan sa gumagamit naglakip sa mga kalihokan sama sa pag-upload ug pag-download sa sulud, pag-edit, pagtangtang, pag-login, ug pag-logout.
Ang mga anomaliya dili aktuwal nga mga paglapas sa palisiya apan mahimong magsilbi nga mga alerto alang sa posible nga mga hulga sa seguridad sa datos ug malisyosong pag-access sa datos. ExampAng mga anomaliya mahimo nga usa ka dili normal nga daghang mga pag-download gikan sa usa ka indibidwal nga tiggamit, usa ka mas taas kaysa normal nga gidaghanon sa mga pag-login gikan sa parehas nga tiggamit, o padayon nga pagsulay sa pag-login sa usa ka dili awtorisado nga tiggamit.
Ang tiggamit profile naglakip sa mga gidak-on sa file mga pag-download sa mga aplikasyon sa panganod, ingon man ang oras sa adlaw ug adlaw sa mga semana nga aktibo ang tiggamit. Sa diha nga ang makina nakamatikod sa usa ka pagtipas gikan sa naobserbahan nga kinaiya sa niini nga panahon, kini bandera sa kalihokan ingon nga anomalous.
Ang mga anomaliya giklasipikar sa duha ka klase: deterministiko ug istatistika.

  • Ang deterministiko nga detection naglihok sa tinuod nga panahon ug nakamatikod sa mga anomaliya samtang ang kalihokan sa user mahitabo, nga adunay usa ka nominal nga paglangan (alang sa example, 10 ngadto sa 30 segundos). Ang algorithm profileMga entidad (sama sa mga tiggamit, mga aparato, aplikasyon, sulud, lokasyon sa tiggamit, ug lokasyon sa destinasyon sa datos), mga hiyas (sama sa lokasyon sa pag-access, gigikanan nga IP address, aparato nga gigamit), ug ang relasyon tali kanila.
  • Sa diha nga ang usa ka wala damha o wala damha nga bag-ong relasyon masugatan, kini e-evaluate alang sa kadudahan nga kalihokan.
    Ang sample sa mga kalihokan sa tiggamit profiled sa niini nga paagi medyo gamay ug motubo sa paglabay sa panahon. Ang katukma sa mga anomaliya nga nakit-an gamit kini nga pamaagi taas, bisan kung ang gidaghanon sa mga lagda o ang lugar sa pagpangita limitado.
  • Ang statistic detection nagmugna og baseline sa user nga adunay mas dako nga aktibidad sample, kasagaran molungtad sulod sa 30 ka adlaw aron makunhuran ang mga bakak nga positibo. Ang kalihokan sa user kay profiled gamit ang three-dimensional nga modelo: ang metric nga naobserbahan (lokasyon, access count, file gidak-on), oras sa adlaw, ug adlaw sa semana. Ang mga sukatan gigrupo sa oras ug adlaw. Mga kalihokan profiled naglakip sa:
    • Mga pag-download sa sulud
    • Pag-access sa sulud - pag-upload, pag-edit, pagtangtang
    • Pag-access sa network - pag-login ug pag-logout

Sa diha nga ang makina nakamatikod sa usa ka pagtipas gikan sa naobserbahan nga kinaiya sa niini nga panahon, base sa clustering teknik, kini bandera sa kalihokan ingon nga anomalous. Namatikdan niini ang mga anomaliya sa dili tinuod nga oras nga adunay paglangan sa kasagaran usa ka oras.
Ang deterministic algorithm gigamit alang sa geoanomaly detection. Ang estadistika nga algorithm gigamit alang sa mga anomaliya nga pag-download ug alang sa sulud ug pag-access sa network.
Sa view anomalous nga mga kalihokan, adto sa Monitor > Anomalous nga mga Kalihokan.
Para sa dugang detalye bahin sa viewsa mga taho sa anomaliya, tan-awa:

  • Anomalous nga mga kalihokan pinaagi sa geolocation
  • Pagpakita sa mga detalye sa geoanomaly gikan sa Activity Audit Logs page
  • Anomalosong pag-download, pag-access sa sulod, ug pag-authenticate
  • Tulo ka dimensiyon nga kalihokan views

Anomalous nga mga kalihokan pinaagi sa geolocation
Ang Anomalous nga Kalihokan pinaagi sa Geolocation dashboard kay usa ka mapa view nagpakita sa geographic nga mga punto diin ang anomalosong kalihokan lagmit nahitabo. Kini nga matang sa anomaliya gitawag nga geoanomaly. Kung nakit-an ang mga geoanomaliya, ang mapa nagpakita sa usa o daghang mga punto sa heyograpiya nga nagpaila kung diin nahitabo ang gipangutana nga kalihokan.

Aplikasyon sa Juniper Secure Edge - FIG 129

Kung nag-klik ka sa usa ka pointer, mahimo nimong ipakita ang mga detalye bahin sa karon ug kaniadto nga mga kalihokan sa tiggamit, lakip ang ilang email address, ang panganod nga ilang na-access, ilang lokasyon, ug oras sa kalihokan. Pinaagi sa paggamit sa karon ug sa miaging mga detalye sa kalihokan, makahimo ka og mga pagtandi nga naghatag og pagsabot sa anomaliya. Kay exampUg, ang user tingali naka-log in sa duha ka lain-laing mga cloud application gamit ang parehas nga sign-on nga mga kredensyal, gikan sa duha ka lain-laing mga lokasyon. Ang asul nga pointer nagrepresentar sa lokasyon nga adunay karon nga pokus.
Aron mag-focus sa laing lokasyon, i-klik ang pointer niini.
Kung adunay daghang mga higayon sa anomalous nga kalihokan gikan sa usa ka geographical nga lugar, daghang mga pointer ang makita, gamay nga nagsapaw. Aron ipakita ang impormasyon sa usa sa mga pointer, hover ibabaw sa lugar nga adunay nagsapaw-sapaw nga mga pointer. Sa gamay nga kahon nga makita, i-klik ang pointer nga gusto nimo view mga detalye.
Pagpakita sa mga detalye sa geoanomaly gikan sa Activity Audit Logs page
Gikan sa Activity Audit Logs page (Monitor > Activity Audit Logs), makapili ka og geoanomaly views pinaagi sa pag-klik sa Binocular icon nga makita sa wala sa lista sa kalihokan.

Anomalosong pag-download, pag-access sa sulod, ug pag-authenticate
Ang mga musunod nga mga tsart sa dashboard naghatag kasayuran bahin sa anomaliya nga kalihokan sa mga aplikasyon sa panganod.

  • Ang Anomalous Downloads by Size nga tsart nagpakita sa usa ka summary nga ihap sa mga download sa paglabay sa panahon pinaagi sa gidak-on sa na-download files.
  • Ang pag-hijack sa datos sa mga negosyo kasagarang gipakita sa abnormal nga taas nga gidaghanon sa mga pag-download sa datos nga kritikal sa negosyo. Kay exampUg, kung ang usa ka empleyado mobiya sa usa ka organisasyon, ang ilang kalihokan mahimong magpadayag nga nag-download sila og daghang data sa korporasyon sa wala pa sila mobiya. Gisultihan ka niini nga tsart kung pila ka beses nga makit-an ang usa ka anomaliya nga pattern sa mga pag-download sa gumagamit, ang mga tiggamit nga nag-download, ug kung kanus-a nahitabo ang mga pag-download.
  • Ang Anomalous Content Delete chart nagpakita sa gidaghanon sa mga delete nga panghitabo alang sa anomalous nga kalihokan.
  • Ang Anomalous Authentication chart nagpakita sa gidaghanon sa mga higayon nga ang usa ka anomalous nga pattern makita sa usa ka user sa network access nga mga panghitabo, lakip na ang mga logins, napakyas o brute-force nga mga pagsulay sa pag-login, ug mga pag-logout. Ang gibalikbalik nga dili malampuson nga mga pag-login mahimong magpakita sa usa ka malisyosong pagsulay nga maka-access sa network.
  • Ang Anomalous Downloads by Count chart nagpakita sa gidaghanon sa anomalous downloads para sa imong negosyo.

Tulo ka dimensiyon nga kalihokan views
Mahimo usab nimo view usa ka three-dimensional nga tsart diin imong makita ang anomalosong kalihokan nga may kalabotan sa normal nga kalihokan. Niini view, ang mga kalihokan girepresentar isip mga punto sa datos (gitawag usab nga mga balde) sa tulo ka mga axes:

  • X = oras sa adlaw
  • Y=agregate nga ihap sa kalihokan o aggregated download size
  • Z = adlaw sa semana

Ang tsart migamit ug clustering nga mekanismo aron sa pag-ilustrar sa mga pattern sa kalihokan ug pagpadayag sa mga anomaliya. Kini nga mga pundok sa kalihokan makahatag kanimo og mas maayong ideya kon unsa nga mga matang sa mga panghitabo ang kasagarang mahitabo sa piho nga mga adlaw ug mga oras. Ang mga pungpong makapahimo usab sa mga anomaliya nga makita nga makita.
Samtang ang mga kalihokan gisubay matag oras, ang mga punto sa datos idugang sa tsart. Ang mga pundok gihimo kung ang mga may kalabutan nga mga kalihokan adunay labing menos 15 nga mga punto sa datos. Ang matag cluster girepresentahan sa lain-laing kolor alang sa mga punto sa datos niini. Kung ang usa ka cluster adunay ubos pa sa tulo ka mga punto sa datos (mga balde), ang mga panghitabo nga girepresentahan sa mga punto giisip nga anomalous, ug kini makita nga pula.
Ang matag punto sa datos sa tsart nagrepresentar sa mga panghitabo nga nahitabo sa usa ka piho nga oras sa adlaw. Makuha nimo ang mga detalye bahin sa petsa, oras, ug ihap sa panghitabo pinaagi sa pag-klik sa bisan unsang punto sa datos.
Niining example, ang cluster sa ubos nga tuo adunay 15 data points. Gipakita niini nga daghang mga panghitabo ang nahitabo sa hapon ug gabii sa tibuok semana. Ang ihap sa pag-access parehas alang sa tanan nga mga kalihokan. Sa usa ka adlaw, ang ihap sa pag-access mas taas, ug ang punto gipakita sa pula, nga nagpakita sa usa ka anomaliya.
Ang lamesa sa ubos sa graph naglista sa mga panghitabo nga girepresentahan sa graph. Ang listahan niini nga exampGilatid sa le ang petsa ug oras sa pag-access, ang ngalan sa file gi-access, ang panganod diin nahitabo ang pag-access, ug ang email address sa tiggamit nga naka-access sa sulud.

Aplikasyon sa Juniper Secure Edge - FIG 130

Mga setting alang sa pag-configure sa impormasyon sa anomaliya
Gikan sa pahina sa System Settings, mahimo nimong i-configure kung unsaon pagsubay, pagmonitor, ug pagpahibalo sa impormasyon mahitungod sa anomalosong mga kalihokan. Para sa Box cloud applications, mahimo nimong pugngan ang (whitelist) nga konektado nga mga app nga gilakip sa cloud account aron malikayan ang geoanomalies.

Adaptive threshold alang sa gitugotan nga mga rate sa kalihokan sa tiggamit (Preview bahin)
Ang adaptive threshold naghubit sa gitugot nga rate sa kalihokan sa user. Ang gi-configure nga threshold mahimong ma-adjust base sa rate sa kalihokan sa user. Ang makahimo sa pag-configure sa usa ka threshold makapahimo kanimo sa pag-adjust sa rate sa mga kalihokan sa user kung gikinahanglan. Kung gitugotan sa mga kondisyon, pananglitanample, ang threshold mahimong usbon aron tugotan ang mas taas nga rate sa kalihokan.
Ang adaptive threshold configuration nag-evaluate sa threshold compliance ug motugot sa mga panghitabo hangtod sa gitakda nga threshold. Gisusi usab sa CASB ang posibilidad sa mga panghitabo pagkahuman sa gitakda nga threshold. Kung ang kalagmitan anaa sa sulod sa gitugot nga range, ang mga panghitabo gitugotan. Ang default nga bili alang sa variance percentage gikan sa peak probability mao ang 50%.
Mahimo ka usab magbutang usa ka sunud-sunod nga ihap sa kapakyasan (alang sa example, tulo ka mga kapakyasan sa usa ka laray). Kung ang gidaghanon sa sunud-sunod nga mga kapakyasan milabaw sa gitakda nga ihap, ang mga panghitabo giisip nga dili pagsunod. Ang default nga ihap mao ang tulo (3) ka sunod-sunod nga kapakyasan. Mahimo kini ipasibo hangtod sa 20 o paubos sa 1.
Mahimo nimong pilion ang adaptive threshold isip usa ka tipo sa konteksto sa usa ka palisiya, diin kini nga mga setting magamit. Kini nga matang sa konteksto anaa alang sa inline nga mga palisiya alang sa Upload, Download, ug Delete nga mga kalihokan. Alang sa mga instruksyon sa paggamit sa adaptive threshold isip usa ka matang sa konteksto sa palisiya, tan-awa ang Paghimo sa Cloud Access Control (CAC) nga mga palisiya.

Pagsubay sa impormasyon sa anomaliya

  1. Adto sa Administration> System Settings> Anomaly Configuration.
  2. Pilia ang mga setting sama sa mosunod:
    Seksyon/Taman Deskripsyon
    Sugpuan ang Geoanomalies pinaagi sa a. I-klik ang field sa tuo sa Cloud Account field.
    b. Pagpili Konektado nga Apps.
    Aplikasyon sa Juniper Secure Edge - FIG 131c. Gikan sa Mga direktoryo lista, i-klik ang mga folder aron pugngan sa mga app.
    d. I-klik ang tuo nga arrow aron ibalhin sila sa Konektado nga Apps kolum.
    e. Pagsulod sa IP Addresses ug Email Addresses para sa pagsumpo sa anomaliya nga impormasyon. Sa matag field, ibulag ang daghang IP ug email address gamit ang mga koma.
    Mga Kalihokan para sa Geoanomaly Pangitaa ang the activities to track for geoanomalies, select the activities, and click Pag-aplay.

    Aplikasyon sa Juniper Secure Edge - FIG 132

    Nota
    Alang sa mga anomaliya nga ma-trigger alang sa Microsoft 365 ug AWS, kinahanglan nimong susihon O365Audit ug AWSAudit gikan sa listahan.

    Geoanomaly Alang sa Minimum nga Geoanomaly Distansya, isulod ang minimum nga gidaghanon sa milya para masubay ang geoanomalies, o dawaton ang default nga 300 milya.Aplikasyon sa Juniper Secure Edge - FIG 133
    Seksyon/Taman Deskripsyon
    Pagpahiangay sa Rate Limitasyon 
    (Preview)
    Pagsulod o pilia ang mosunod nga mga opsyon nga magamit sa tenant:
    Pagbag-o sa kalagmitan gikan sa Peak, isip porsyentotage (ang default mao ang 50%)
    Sunod-sunod nga Rate sa Kapakyasan sa Dili Pagsunod (Ang default nga ihap mao ang 3)Aplikasyon sa Juniper Secure Edge - FIG 134
    Tin-aw nga Geoanomalies Pag-klik Klaro aron malimpyohan ang gikataho nga impormasyon sa geoanomaly kaniadto. Human nimo i-klik Klaro, ang petsa ug oras diin ang mga geoanomaliya katapusang gipurga makita sa ubos sa Klaro butones.Aplikasyon sa Juniper Secure Edge - FIG 135
  3. I-klik ang Save.

Mga setting alang sa anomaliya profiles (dinamikong anomaliya nga pagsumpo)
Ang dinamikong anomaliya nga mga pag-configure naglakip sa profiles alang sa pagtino sa kinaiya nga giisip nga anomaloso. Kini nga mga profiles gibase sa kategoriya sa kalihokan ug mga matang sa kalihokan. Ang matag profile mao ang predefined (gihatag alang sa tanan nga mga saop; dili mahimong usbon o tangtangon sa mga administrador) o user depinido (mahimong mugnaon, usbon, o tangtangon sa mga administrador).
Makahimo ka og hangtod sa upat ka pro nga anomaliya nga gitakda sa userfiles. Ang matag profile naghubit sa anomaliya nga kinaiya alang sa usa ka kategoriya sa kalihokan (alang sa example, authentications o content updates), ug mga kalihokan nga nalangkit sa maong kategorya (alang sa example, login, pag-download sa sulud, o pagtangtang sa sulud).

Aplikasyon sa Juniper Secure Edge - FIG 136

Ang Anomaliya Profiles panid nagpakita:

  • Ang profile Ngalan ug Deskripsyon
  • Ang Kategorya sa Kalihokan (alang sa example, ContentUpdate)
  • Type – bisan Predefined (system-generated, dili ma-edit o delete) o User-Defined (mahimong mugnaon, i-edit, ug tangtangon sa mga tigdumala).
  • Gibuhat nga Petsa – ang petsa diin ang profile gimugna.
  • Katapusan nga Gibag-o Ni – ang username sa tawo nga katapusang nag-usab sa profile (alang sa user-defined profiles) o sistema (alang sa predefined profiles).
  • Katapusan nga Gibag-o nga Oras – ang petsa ug oras diin ang profile katapusan nga giusab.
  • Mga Aksyon – usa ka I-edit nga icon para sa pagpakita sa profile mga detalye ug pag-usab sa gitakda sa user nga profiles.

Mahimo nimong i-filter ang pagpakita sa kolum o i-download ang lista sa profiles sa usa ka CSV file gamit ang mga icon sa taas nga tuo sa ibabaw sa lista.
Aron ipakita o itago ang mga column, i-klik ang Column Filter icon, ug susiha o tangtangon ang tsek sa mga ulohan sa column.
Aplikasyon sa Juniper Secure Edge - FIG 103 Aron ma-download ang nalista nga profiles, i-klik ang Download icon ug i-save ang CSV file sa imong kompyuter.
Aplikasyon sa Juniper Secure Edge - FIG 104 Ang mosunod nga mga pamaagi naglatid sa mga lakang sa pagdugang, pag-usab, ug pagtangtang sa anomaliyafiles.

Nota
Mahimo kang adunay dili molapas sa upat ka pro nga gitakda sa userfiles. Kung ikaw karon adunay upat o daghan pa nga gitakda sa user nga profiles, ang Bag-ong butones makita nga gipangitngit. Kinahanglan nimong tangtangon ang profiles sa pagdala sa numero ngadto sa ubos pa sa upat sa dili pa ikaw makadugang sa bag-ong profiles.
Aron makadugang ug bag-ong user-defined anomaliya profile:

  1. Adto sa Administration> System Settings, pilia ang Anomaly Profiles, ug i-klik ang Bag-o.Aplikasyon sa Juniper Secure Edge - FIG 137
  2. Alang sa Profile Mga detalye, isulod ang mosunod nga impormasyon:
    ● Ngalan (gikinahanglan) ug Deskripsyon (opsyonal).
    ● Kategorya sa Kalihokan – Pagpili og usa ka kategoriya alang sa pagtino sa mga kalihokan sa profile.Aplikasyon sa Juniper Secure Edge - FIG 138● Mga Kalihokan – Susiha ang usa o daghang mga kalihokan alang sa pinili nga kategorya. Ang mga kalihokan nga imong makita sa lista gibase sa kategorya sa kalihokan nga imong gipili. Ang mosunod nga mga matang sa kalihokan anaa.
    Kategorya sa Kalihokan Mga kalihokan
    Pag-upload sa sulud Paghimo sa Content Upload Content
    Update sa Content Content Edit Content Usba ang ngalan sa Content Iuli ang Content Ibalhin ang Content Copy
    Pagpakigbahin sa sulod Kolaborasyon Idugang ang Kolaborasyon Pagdapit sa Content Share Kolaborasyon Update
  3. I-klik ang Save.

Sa pag-usab sa usa ka user-defined profile:

  1. Pagpili ug user-defined profile ug i-klik ang lapis icon sa tuo.
  2. Himoa ang gikinahanglan nga mga kausaban ug i-klik ang Save.

Aron mapapas ang usa ka pro nga gitakda sa userfile:

  1. Pagpili ug user-defined profile ug i-klik ang Trash Can icon sa ibabaw nga tuo sa ibabaw sa listahan.
  2. Kung giaghat, kumpirmahi ang pagtangtang.

Opisina 365 

Aplikasyon sa Juniper Secure Edge - FIIG 1

Ang Office 365 dashboard naghatag og impormasyon mahitungod sa mga kalihokan alang sa mga aplikasyon sa Microsoft 365 suite. Ang mga tsart gipakita lamang alang sa mga aplikasyon nga imong gisakyan.
Ang Overview Ang mga tsart nag-summarize sa impormasyon sa kalihokan sa user para sa imong onboarded nga mga aplikasyon. Ang mga tsart sa aplikasyon nagpakita sa kalihokan sa tiggamit alang sa kana nga aplikasyon.
Alang sa mga detalye sa tsart, tan-awa ang mga dashboard sa Office 365.

Pag-monitor sa AWS
Ang AWS Monitoring dashboard naghatag og impormasyon bahin sa kalihokan sa user pinaagi sa lokasyon, oras, ug gidaghanon sa mga tiggamit.
Alang sa mga detalye sa tsart, tan-awa ang AWS Monitoring chart.

Pag-customize ug pag-refresh sa display sa dashboard
Mahimo nimong ibalhin ang mga tsart sa usa ka dashboard, pilia kung unsang mga tsart ang makita, ug i-refresh ang display alang sa usa o tanan nga mga tsart.

Aron ibalhin ang usa ka tsart sa usa ka dashboard:

  • I-hover ang ulohan sa tsart nga gusto nimong ibalhin. I-klik ug i-drag kini sa gusto nga posisyon.

Aron i-refresh ang display alang sa usa ka tsart:

  • Pag-hover sa ibabaw nga tuo nga suok sa tsart ug i-klik ang Refresh icon.

Aplikasyon sa Juniper Secure Edge - FIIG 2

Para i-refresh ang display para sa tanang chart sa page:

  • I-klik ang Refresh iconAplikasyon sa Juniper Secure Edge - FIIG 3 sa taas nga tuo nga kanto sa panid.

Aron mapili kung unsa nga datos ang makita sa usa ka dashboard:

  • Sa ibabaw nga wala nga suok sa panid, pilia ang mga aplikasyon sa panganod ug ang sakup sa oras nga iapil.

Aplikasyon sa Juniper Secure Edge - FIIG 4

Pag-eksport sa datos alang sa pagtaho
Mahimo nimong i-eksport ang impormasyon nga imong gikinahanglan gikan sa bisan unsang tsart.

  1. Pilia ang tab nga adunay tsart kansang data gusto nimong i-export (alang sa example, Monitor> Dashboard sa Mga Kalihokan> Pag-analisa sa Polisiya).Aplikasyon sa Juniper Secure Edge - FIIG 5
  2. Pilia ang tsart kansang datos gusto nimo.Aplikasyon sa Juniper Secure Edge - FIIG 6
  3. Aron dili iapil ang bisan unsang mga butang gikan sa pag-eksport (alang sa example, mga tiggamit), i-klik ang mga butang sa leyenda aron itago kini. (Aron ipakita kini pag-usab, i-klik ang mga aytem sa makausa pa.)
  4. Hover sa ibabaw sa tsart, i-klik ang Export iconAplikasyon sa Juniper Secure Edge - FIIG 7 sa ibabaw nga tuo nga suok.
    Unya, pagpili sa usa ka export format gikan sa listahan.Aplikasyon sa Juniper Secure Edge - FIIG 8
  5. I-save ang file.

Pag-imprinta og report o tsart

  1. I-klik ang Export icon sa ibabaw nga tuo nga suok sa tsart kansang data gusto nimong i-print, ug pilia ang Print.
  2. Pagpili og tig-imprinta ug i-print ang report.

Pagtrabaho sa mga log sa pag-audit sa kalihokan
Ang Activity Audit Logs page (Monitor > Activity Audit Logs) nagpakita ug detalyado viewMga datos nga imong gipili gikan sa mga tsart, o mga butang nga imong gipangita. Pinaagi sa kini nga panid, mahimo nimong gamiton ang mga kapilian sa pagsala sa navigation bar aron ipunting ang mga piho nga tiggamit ug mga kalihokan aron mahatagan usa ka agianan sa pag-audit o makit-an ang mga sumbanan sa paggamit.
Gipakita sa panid kini nga mga butang.

Mga kapilian sa pagpangita:
Mga aplikasyon sa panganod (gidumala, negosyo, ug walay pagtugot) ug web mga kategoriya
Mga tipo sa panghitabo (alang sa example, mga kalihokan, mga paglapas sa palisiya)
Panghitabo tinubdan (alang sa exampug, API)
Mga kapilian sa sakup sa oras (alang sa example, miaging 34 ka oras, miaging semana, miaging bulan)
Aplikasyon sa Juniper Secure Edge - FIIG 9
Pangitag pangutana string. Aplikasyon sa Juniper Secure Edge - FIIG 10
Ang kinatibuk-ang gidaghanon sa mga panghitabo nga nakit-an gikan sa pagpangita. Aplikasyon sa Juniper Secure Edge - FIIG 11
Navigation bar diin mahimo nimong ma-filter pa ang imong pagpangita pinaagi sa pagpili sa mga tiggamit, mga grupo sa tiggamit, mga tipo sa kalihokan, mga tipo sa sulud, ug mga ngalan sa palisiya nga pangitaon. Kini nga mga pagsala mahimong makatabang kung kinahanglan nimo nga magpadayon sa usa ka agianan sa pag-audit sa mga piho nga tiggamit o kalihokan. Ang mga resulta sa pagpangita nagpakita sa pinakabag-o nga 10,000 ka mga rekord gikan sa pinili nga mga butang sa pagsala. Aplikasyon sa Juniper Secure Edge - FIIG 12
Pagpakita sa bar graph sa data sa panghitabo, nga nagpakita sa mga ihap sa tanang panghitabo nga nakit-an (dugang sa pinakabag-o nga 10,00 ka mga rekord). Aplikasyon sa Juniper Secure Edge - FIIG 13
Talaan sa datos sa panghitabo, nga nagpakita sa pinakabag-o nga 500 ka mga rekord. Ang datos gihan-ay sa paubos nga han-ay sa oras.
Alang sa dugang nga datos, mahimo nimong i-export ang mga sulud sa usa ka CSV file. Ang pag-eksport naglakip sa mga resulta sa mga gipili karon nga mga pagsala.
Nota
Para sa ServiceNow cloud applications, ang Mga Log sa Pag-audit sa Kalihokan Ang panid wala magpakita sa mga detalye sa tinubdan (IP, siyudad, nasud, country code, IP, gigikanan, source state, o user type) para sa content download activity.
Aplikasyon sa Juniper Secure Edge - FIIG 14

Pagsala sa datos
Aron mapunting ang piho nga datos, mahimo nimong gamiton ang mga lista sa paghulog aron itakda ang mga filter alang sa mga musunud nga tipo sa kasayuran:

  • Mga aplikasyon sa panganod (gidumala ug wala gidumala)
  • Mga tipo sa panghitabo, lakip ang mga kalihokan, mga paglapas, mga anomaliya, mga kalihokan sa Cloud Data Discovery (CDD), mga paglapas sa CDD, ug mga panghitabo sa Cloud Security Posture
  • Mga tinubdan sa panghitabo, lakip ang API, IaaS audit, Office 365 audit, ug uban pang matang sa panghitabo
  • Sakup sa oras, lakip ang miaging oras, miaging 4 ka oras, miaging 24 oras, karon, miaging semana, miaging bulan, miaging tuig, ug naandan sa bulan ug adlaw nga imong gipili

Kung gipili nimo ang mga aytem gikan sa mga lista, i-klik Pangitaa.

Aplikasyon sa Juniper Secure Edge - FIIG 15

Sa bertikal navigation bar sa wala, mahimo nimong i-filter ang datos sa dugang:

Aplikasyon sa Juniper Secure Edge - FIIG 16

Ang tanan nga magamit nga mga butang gilista ubos sa matag kategorya.

Aplikasyon sa Juniper Secure Edge - FIIG 17

I-klik ang > icon aron mapalapad ang lista sa matag kategorya. Kung sobra sa 10 ka mga butang ang magamit alang sa usa ka kategorya, i-klik ang Dugang sa katapusan sa lista aron makita ang dugang nga mga aytem.
Para sa pagsala ug pagpangita sa datos:

  1. Pilia ang mga butang sa pagpangita gikan sa matag usa sa mga dropdown list ug i-klik ang Search.
    Ang gidaghanon sa mga butang nga motakdo sa search criteria nagpakita sa ubos sa dropdown list.Aplikasyon sa Juniper Secure Edge - FIIG 18Ang mga resulta sa pagpangita nagpakita sa kinatibuk-ang ihap sa mga panghitabo.
  2. Sa wala nga menu, pilia ang mga butang nga iapil sa filter.
    ● Aron maapil ang tanang butang sa usa ka kategorya, i-klik ang kahon tapad sa ngalan sa kategorya (alang sa example, Uri sa Kalihokan).
    ● Aron makapili ug espesipikong mga butang, i-klik ang mga kahon tapad niini.
    ● Aron makapangita ug user, isulod ang pipila ka karakter sa ngalan sa user sa Search box ubos sa Users category. Pilia ang username gikan sa mga resulta sa pagpangita.
    I-klik ang Reset aron malimpyohan ang mga filter sa navigation bar. Ang mga butang sa pagpangita nga imong gipili gikan sa mga lista sa dropdown sa pagpangita dili maapektuhan.
    Aron itago ang navigation bar ug tugotan ang dugang nga lawak nga makita ang datos pagkahuman sa paghimo sa imong mga pagpili sa filter, i-klik ang wala nga arrow nga icon sunod sa Reset link.

Aplikasyon sa Juniper Secure Edge - FIIG 19

Pagpili sa mga natad nga ilakip sa lamesa view
Aron mapili ang mga natad nga makita sa lamesa view, i-klik ang icon sa tuo nga bahin sa screen aron ipakita ang lista sa magamit nga mga field. Ang mga sulod sa lista nagdepende sa mga opsyon sa pagsala nga imong gipili.

Aplikasyon sa Juniper Secure Edge - FIIG 20

Susiha ang mga natad nga ilakip sa log; kuhaa ang tsek sa bisan unsang mga natad nga dili iapil. Mahimo nimong ilakip ang hangtod sa 20 nga mga natad.
Kung naa kay bisan unsang mga polisiya sa pag-scan sa malware nga naglakip sa pag-scan sa usa ka eksternal nga serbisyo, pilia ang mga field nga magamit sa maong serbisyo aron iapil sa lamesa para sa mga polisiya. Kay exampAlang sa polisiya nga naggamit sa FireEye ATP alang sa pag-scan sa malware, mahimo nimong iapil ang ReportId (usa ka UUID nga gihatag isip tubag sa FireEye), MD5 (anaa nga itandi sa susama nga impormasyon sa MD5), ug Signature Names (comma-separated values) isip mga field para sa Impormasyon sa pag-scan sa FireEye.

Viewpagkuha dugang nga mga detalye gikan sa usa ka entry sa lamesa
Sa view dugang nga mga detalye alang sa usa ka nalista nga paglapas, i-klik ang binocular icon sa wala nga bahin sa entry. Ang usa ka popup window nagpakita sa mga detalye. Ang mosunod nga examples nagpakita sa mga detalye gikan sa FireEye ug Juniper ATP Cloud nga mga serbisyo.
FireEye 

Aplikasyon sa Juniper Secure Edge - FIIG 21

Aron ipakita ang taho sa FireEye nga adunay dugang nga mga detalye, i-klik ang link sa Report Id.

Aplikasyon sa Juniper Secure Edge - FIIG 22

Juniper ATP Cloud 

Aplikasyon sa Juniper Secure Edge - FIIG 23

Viewsa mga detalye sa anomaliya gikan sa pahina sa Activity Audit Logs
Gikan sa Activity Audit Logs page, mahimo nimong ipakita ang usa ka three-dimensional nga tsart sa anomalosong kalihokan para sa usa ka user. Sa view ang tsart, i-klik ang binocular icon sa bisan unsang laray sa lamesa.
Ang three-dimensional nga anomaliya view moabli sa bag-ong bintana.

Aplikasyon sa Juniper Secure Edge - FIIG 24

Para sa dugang nga impormasyon bahin sa anomaliya, tan-awa ang Anomalous nga Kalihokan.
Nagbuhat ug advanced search
Ang field sa Search Query ubay sa ibabaw sa Activity Audit Logs page nagpakita sa mga butang nga gipakita karon kung imong gipili ang Admin Audit Logs gikan sa Administration menu, o ang mga butang nga magamit sa mga detalye nga imong gipili gikan sa usa sa mga dashboard sa Home page.

Aplikasyon sa Juniper Secure Edge - FIIG 25

Nota
Aron mahimo ang usa ka abante nga pagpangita, siguroha nga imong nasabtan ang format sa pagsulat sa mga pangutana sa Splunk. Alang sa kadaghanan nga mga pagpangita, makit-an nimo ang kasayuran nga imong kinahanglan gamit ang mga kapilian sa pagsala, ug dili nimo kinahanglan nga maghimo usa ka abante nga pagpangita.
Aron mahimo ang usa ka abante nga pagpangita:

  1. Pag-klik sa field sa Search Query. Naglapad ang uma.Aplikasyon sa Juniper Secure Edge - FIIG 26
  2. Pagsulod sa ngalan/mga pares sa bili alang sa mga criteria sa pagpangita. Makasulod ka ug daghang linya sa mga pares sa ngalan-bili.
    Hangtod sa lima ka linya ang gipakita. Kung ang imong pagpangita labaw sa lima ka linya ang gitas-on, usa ka scroll bar ang makita sa tuo sa search Query field.
  3. I-klik ang Search icon. Ang mga resulta sa pagpangita gipakita.
  4. Aron ibalik ang query string field sa orihinal nga gidak-on niini, i-klik ang > icon sa tuo. Aron i-reset ang mga sukaranan sa pagpangita sa orihinal nga mga kantidad sa wala pa ang imong pagpangita, i-klik ang x sa tuo.

Viewsa dugang nga mga detalye sa log
Buhata ang bisan hain niini nga mga aksyon:

  • Pag-hover sa bar para sa petsa nga gusto nimo og dugang nga mga detalye. Ang usa ka pop-up nagpakita sa mga detalye alang niana nga petsa. Niining example, ang pop-up nagpakita sa gidaghanon sa mga panghitabo sa 24-oras nga yugto sa Abril 10.Aplikasyon sa Juniper Secure Edge - FIIG 27 ▪ O i-klik ang bar sa petsa diin gusto nimo ang dugang nga mga detalye, usa ka bag-ong bar chart ang gipakita uban ang pagkahugno sa mga panghitabo. Niining example, ang bar chart nagpakita sa usa ka oras-por-oras nga ihap sa mga panghitabo sa Abril 23.Aplikasyon sa Juniper Secure Edge - FIIG 28

Pagtago sa tsart view
Aron itago ang tsart view sa ibabaw sa screen ug ipakita lamang ang listahan sa mga panghitabo, i-klik ang ipakita/itago nga tsart iconAplikasyon sa Juniper Secure Edge - FIIG 29 link sa tuo nga bahin sa tsart view. Aron ipakita ang tsart view pag-usab, i-klik ang link.

Pag-eksport sa datos
Mahimo nimong i-export ang datos sa mga kantidad nga gibulag sa koma (.csv) file, base sa mga field ug navigation bar filters nga imong gipili.
Aron ma-export ang data gikan sa Activity Audit Logs page:

  1. Pilia ang Export icon sa tuo nga bahin sa screen.Aplikasyon sa Juniper Secure Edge - FIIG 30
  2. Pagpili a file ngalan ug lokasyon.
  3. I-save ang file.

Pag-monitor sa kalihokan sa tiggamit pinaagi sa Admin Audit Logs
Ang Admin Audit Logs (Administration > Admin Audit Logs) nagkolekta sa mga panghitabo sa sistema nga may kalabutan sa seguridad, sama sa mga pagbag-o sa configuration sa sistema, mga login ug logout sa user, mga pagbag-o sa status sa serbisyo sa sistema, o paghunong/pagsugod sa mga node. Kung mahitabo ang ingon nga mga pagbag-o, usa ka panghitabo ang nahimo ug gitipig sa database.
Impormasyon sa log sa pag-audit
Ang Admin Audit Logs panid naghatag sa mosunod nga impormasyon.

Natad Deskripsyon
Panahon Ang natala nga oras sa panghitabo.
Gumagamit Kung ang usa ka user naghimo sa panghitabo, ang ngalan (email address) sa maong user. Kung kini usa ka panghitabo sa usa ka node, ang ngalan sa node gigamit. Kung walay user o node ang apil, ang N/A makita dinhi.
IP Address Ang IP address sa browser sa user (kung ang user ang naghimo sa aksyon). Kung ang usa ka panghitabo naa sa usa ka node, ang IP address sa node gipakita. Kung ang usa ka aksyon gihimo nga wala’y interaksyon sa gumagamit, ang N/A makita dinhi.
Natad Deskripsyon
Sub System Ang kinatibuk-ang dapit diin ang panghitabo mahitabo (alang sa example, panghimatuud alang sa kalihokan sa pag-login).
Uri sa Hitabo Ang matang sa panghitabo; kay example, login, pag-upload sa sertipiko, o hangyo sa yawe.
Matang sa Target Ang lugar nga gi-aksyonan.
Target Ngalan Ang piho nga lokasyon sa panghitabo.
Deskripsyon Dugang nga mga detalye nga magamit bahin sa panghitabo (gipakita sa JSON format). Pag-klik View Mga Detalye. Kung walay dugang nga mga detalye nga magamit, curly braces {} makita.

Pagsala ug pagpangita sa impormasyon sa Admin Audit Log
Mahimo nimong i-target ang matang sa impormasyon sa Admin Audit Logs pinaagi sa pagpiit sa gidugayon sa panahon o pagpangita sa piho nga matang sa impormasyon.
Aron ma-filter pinaagi sa sakup sa oras, pilia ang sakup sa oras gikan sa lista sa dropdown sa wala sa ibabaw.

Aplikasyon sa Juniper Secure Edge - FIIG 31

Sa pagpangita alang sa piho nga impormasyon:
I-klik ang filter icon sa ibabaw nga tuo. Dayon i-klik ang mga kahon aron mapili ang impormasyon nga gusto nimong pangitaon ug i-klik ang Search.

Aplikasyon sa Juniper Secure Edge - FIIG 32

Insights Investigate
Ang Insights Investigate naghatag mga himan alang sa pagdumala sa insidente sa imong organisasyon. Mahimo nimo view mga insidente nga naglambigit sa mga paglapas sa polisiya nga nahitabo sa imong organisasyon, paghatag ug lebel sa kagrabe sa usa ka insidente, ug ipiho ang angay nga aksyon. Dugang pa, mahimo nimo view mga detalye bahin sa mga insidente ug ang mga gigikanan niini gikan sa daghang mga panan-aw ug pagkuha dugang nga kasayuran bahin sa matag insidente ug gigikanan niini.
Para magamit ang mga function sa Insights Investigate, adto sa Administration > Insights Investigate.
Ang panid sa Insights Investigate naghatag impormasyon sa tulo ka tab:

  • Pagdumala sa Insidente
  • Mga Insight sa Insidente
  • Mga Insight sa Entidad

Tab sa Pagdumala sa Insidente
Ang tab sa Incident Management naglista sa mga insidente nga nahitabo sa organisasyon.
Gilista sa kini nga panid ang kinatibuk-ang gidaghanon sa mga rekord sa insidente nga nakit-an, nga nagpakita hangtod sa 50 nga mga rekord matag panid. Sa view dugang nga mga rekord, gamita ang mga buton sa pagination sa ubos sa screen.
Upat ka mga lista sa dropdown ang magamit diin mahimo nimong isala ang kasayuran aron ipakita ang mga insidente

  • yugto sa panahon (karon, miaging 24 ka oras, semana, bulan, o tuig, o usa ka yugto sa petsa nga imong gipiho)
  • panganod (gidumala o wala gidumala)
  • kagrabe (ubos, medium, o taas)
  • kahimtang (abli, ubos sa imbestigasyon, o nasulbad)

Ang listahan sa pagdumala sa insidente naghatag sa mosunod nga impormasyon. Gamita ang Column Filter sa taas nga tuo aron ipakita o itago ang dugang nga mga column.

Aplikasyon sa Juniper Secure Edge - FIIG 33

Kolum Unsa ang gipakita niini
Petsa Ang petsa ug oras sa katapusang nahibal-an nga panghitabo sa insidente.
Paglapas sa Polisiya Ang palisiya nga gilapas sa insidente.
Ngalan sa Gumagamit Ang ngalan sa tiggamit alang sa insidente.
Ngalan sa Account Ang ngalan sa panganod diin nahitabo ang insidente.
Pagkagrabe Ang kagrabe sa insidente - ubos, medium, o taas.
Status Ang kahimtang sa resolusyon sa insidente — bukas, giimbestigahan, o nasulbad.
Kolum Unsa ang gipakita niini
Petsa Ang petsa ug oras sa katapusang nahibal-an nga panghitabo sa insidente.
Paglapas sa Polisiya Ang palisiya nga gilapas sa insidente.
Ngalan sa Gumagamit Ang ngalan sa tiggamit alang sa insidente.
Ngalan sa Account Ang ngalan sa panganod diin nahitabo ang insidente.
Hilisgutan Ang teksto sa hilisgutan alang sa paglapas sa email.
Tigdawat Ang ngalan sa nakadawat sa nakalapas nga email.
Mga aksyon Ang mga aksyon nga mahimo alang niini nga insidente. Duha ka icon ang gipakita.
Kuwarantin - Kung ang palisiya nga gilapas adunay aksyon sa Kuwarantin, kini nga icon gipalihok. Kung gi-klik, kini nga icon magdala sa tagdumala sa Pagdumala sa Quarantine panid.
Mga Log sa Pag-audit sa Kalihokan — Kung gi-klik, kini nga icon magdala sa tagdumala sa Mga Log sa Pag-audit sa Kalihokan panid. Ang Mga Log sa Pag-audit sa Kalihokan Ang panid nagpakita sa parehas nga datos nga magamit sa Ipanid sa pagdumala sa insidente, sa laing porma.

Mahimo nimong gamiton ang kahon sa Pagpangita aron makit-an ang kasayuran bahin sa usa ka piho nga paglapas.
Tab nga Insight sa Insidente
Ang tab nga Insight sa Insidente naghatag mga detalye alang sa kini nga mga matang sa mga insidente:

  • Mga paglapas sa pag-login
  • Mga geoanomaliya
  • Mga anomaliya sa kalihokan
  • Malware
  • Mga paglapas sa DLP
  • External nga pagpaambit

Aplikasyon sa Juniper Secure Edge - FIIG 34

Ang matag matang sa paglapas gimarkahan sa gawas nga lingin sa usa ka graph nga nagpakita sa ngalan sa tenant sa tunga. Ang label alang sa matag tipo nagpakita sa gidaghanon sa mga insidente alang niana nga matang. Kay example, DLP Violations (189) nagpaila sa 189 ka panghitabo sa DLP violations.
Para sa mas tukma nga mga resulta sa pagpangita, mahimo nimong i-filter kini nga impormasyon pinaagi sa petsa (karon, miaging 4 ka oras, miaging 24 ka oras, semana, bulan, o tuig. (Ang default mao ang Last 24 Oras.)
Makapangita ka sa mga insidente gamit ang Search ug Add buttons. Kini nga mga buton makapahimo kanimo sa paghimo sa mas tukma nga pagpangita alang sa datos nga imong gikinahanglan. Kay example, mahimo ka makadugang usa ka pangutana nga nagtino sa user UG lokasyon UG aplikasyon. Mahimo nimong iapil ang usa ra ka tiggamit sa usa ka pangutana sa pagpangita.
Alang sa mga tipo sa insidente nga walay mga paglapas (ihap sa zero), ang ilang mga label wala gipasiugda.
Alang sa mga matang sa insidente nga adunay mga paglapas, ang usa ka lamesa sa tuo nagpakita sa dugang nga mga detalye bahin sa matag paglapas.
Ang impormasyon sa lamesa managlahi alang sa matag matang sa insidente. I-klik ang label sa paglapas aron makita ang lista sa mga insidente alang sa maong paglapas.
Para sa mga Paglapas sa DLP, gipakita sa lamesa ang mosunod nga impormasyon para sa hangtod sa 100 ka mga rekord.
Mahimo nimong i-klik ang binocular icon sa unang kolum sa laray sa lamesa aron view usa ka popup nga adunay dugang nga mga detalye bahin sa usa ka paglapas.

Tab sa Entity Insights
Ang tab nga Entity Insights naghatag mga detalye bahin sa mga entidad nga gigikanan sa mga paglapas, lakip ang:

  • Gumagamit
  • Device
  • Lokasyon
  • Aplikasyon
  • Kontento
  • Eksternal nga tiggamit

Aplikasyon sa Juniper Secure Edge - FIIG 35

Ang matag entidad gimarkahan sa gawas nga lingin sa graph. Sa kasagaran, ang ngalan sa tenant makita sa tunga nga lingin. Ang label alang sa matag entidad nagpakita sa ngalan sa entidad ug ang ihap nga nakit-an alang niini. Kay example, Ang Gumagamit (25) magpaila sa 25 nga mga tiggamit nga nakit-an, Ang aparato (10) nagpaila sa 10 nga mga aparato nga nakit-an.
Para sa mas tukma nga mga resulta sa pagpangita, mahimo nimong i-filter kini nga impormasyon pinaagi sa petsa (karon, miaging 4 ka oras, miaging 24 ka oras, semana, bulan, o tuig. (Ang default mao ang Last 24 Oras.)
Mahimo nimong pangitaon ang dugang nga mga detalye bahin sa usa ka entidad. Kay exampug, kon mangita ka ug user pinaagi sa pagsulod sa username sa Search field, ang graph nagpakita sa username ug sa ilang risgo nga lebel. Ang lebel sa risgo sa user gipakita isip tunga nga bilog sa palibot sa username. Ang kolor nagpakita sa lebel sa risgo (ubos, medium, o taas).
Alang sa mga tipo sa entidad nga adunay mga insidente, ang usa ka lamesa sa tuo nagpakita sa dugang nga mga detalye bahin sa matag insidente alang sa entidad. Ang matang sa impormasyon nga gipakita sa lamesa managlahi sumala sa entidad. I-klik ang label sa entidad aron makita ang lamesa alang sa kana nga entidad.
Mga nota

  • Ang talaan sa Entity Insights mahimong magpakita ug dili mosobra sa 1,000 ka mga rekord. Kung ang imong pagpangita nakahatag ug taas nga ihap alang sa usa ka entidad, ang lamesa nagpakita lamang sa unang 1,000 ka mga rekord nga nakit-an, bisan kung ang kinatibuk-ang gidaghanon sa mga rekord milapas sa 1,000. Tingali kinahanglan nimo nga pauswagon pa ang imong pagpangita aron mapadayon ang kinatibuk-ang ihap sa rekord sa 1,000 o mas gamay.
  • Kung gi-export ang mga rekord sa kalihokan sa Entity Insights gikan sa Activity Audit Logs page ngadto sa CSV file, ang eksport limitado sa 10,000 ka mga panghitabo. Kung ang imong pagpangita naghatag usa ka kalihokan nga mas taas kaysa niini, ang gi-eksport nga CSV file maglakip lamang sa unang 10,000 ka rekord nga nakit-an.

Viewpag-update ug pag-update sa impormasyon sa risgo sa user
Ang User Risk Management page (Protect > User Risk Management) naggamit sa impormasyon gikan sa mga paglapas sa polisiya, anomaliya, ug malware nga mga panghitabo aron i-highlight ang mga user nga posibleng mag-post ug risgo sa imong data security. Kini nga impormasyon makatabang kanimo sa pagtino kon ang mga polisiya o pagtugot sa user kinahanglang i-adjust.
Mahimo nimong i-update ang mga setting sa pagdumala sa peligro sa gumagamit aron mabutang ang mga threshold sa peligro ug ipiho ang tipo sa kasayuran nga iapil sa mga pagtasa sa peligro.
Aron usbon ang mga setting sa pagtasa sa risgo sa user, i-klik ang gear icon sa tuo sa ibabaw sa lamesa. Dayon, usba ang mosunod nga mga setting kon gikinahanglan.

  • Ubos sa Gidugayon sa Paglapas, ibalhin ang slider sa tuo o wala.
  • Ubos sa Threshold, ibalhin ang slider sa tuo o wala.
  • Susiha o i-uncheck ang mga matang sa impormasyon (mga paglapas sa polisiya, mga insidente sa malware, mga anomaliya ug mga aksyon sa palisiya) nga iapil sa pagsusi sa risgo.

I-klik ang Save aron ma-activate ang mga setting.

Paghimo, viewing, ug pag-iskedyul sa mga taho

Makahimo ka ug lainlain nga mga taho nga naghatag usa ka komprehensibo view sa impormasyon sama sa:

  • giunsa ug gikan diin ang mga tiggamit maka-access sa datos gikan sa mga cloud application ug gikan webmga site,
  • giunsa ug kang kinsa gipaambit ang datos, ug
  • kung ang mga tiggamit mihimo ba sa tanan nga angay nga pag-amping sa seguridad.

Dugang pa, ang mga taho naghatag og impormasyon nga makatabang sa pag-ila sa mga isyu sama niini:

  • anomalous/anonymous data access
  • mga pagtipas sa gitakda nga mga palisiya
  • mga pagtipas gikan sa gitakda nga mga pagsunod sa regulasyon
  • posible nga mga hulga sa malware
  • matang sa webmga site nga gi-access (alang sa example, shopping, negosyo ug ekonomiya, balita ug media, teknolohiya ug kompyuter, pakig-date, o sugal)

Makahimo ka og mga report ug makadagan kini sa gitakdang oras sa pinili nga adlaw, o sa usa ka adlaw sa usa ka semana sa tibuok semana. Mahimo usab nimo view ang gikatakda nga mga taho ug i-download kini alang sa dugang nga pagtuki.
Nota
Ang mga taho gihimo base sa mga setting sa global time zone.
Pag-upload sa logo sa kompanya
Aron mag-upload og logo sa kompanya aron magamit sa mga taho:

  1. Adto sa Administration > System Settings.
  2. Pilia ang Logo ug Time Zone.
  3. Ibutang ang imong Ngalan sa Kompanya.
  4. I-upload ang logo sa imong kompanya. Pagpili og logo file gikan sa imong computer ug i-klik ang Upload.
    Alang sa labing maayo nga mga resulta, ang logo kinahanglan nga 150 ka pixel ang gilapdon ug 40 ka pixel ang gitas-on.
  5. I-klik ang Save.

Pagbutang ug time zone
Makapili ka ug time zone nga magamit sa mga report. Kung maghimo ka og mga taho, kini ibase sa time zone nga imong pilion.
Para magbutang ug time zone:

  1. Sa System Settings, pilia ang Logo ug Time Zone.
  2. Sa seksyon sa Time Zone, pagpili og time zone gikan sa dropdown list ug i-klik ang Save.
    Kung maghimo ka usa ka taho, ang time zone nga imong gipili gipakita sa panid sa tabon sa taho.

Aplikasyon sa Juniper Secure Edge - FIIG 36

Pagpili sa mga tipo sa taho alang sa mga aplikasyon sa panganod
Ang Juniper Secure Edge CASB nagtanyag sa mosunod nga mga matang sa mga taho:

  • Makita
  • Pagsunod
  • Pagpanalipod sa Panghulga
  • Seguridad sa Data
  • IaaS
  • Custom

Ang matag report gi-categorize sa mga sub-type aron makahatag og mas lawom nga pagtuki.
Ang mosunod nga mga seksyon nagpatin-aw sa mga tipo sa report ug mga sub-type.
Makita
Ang mga taho sa panan-aw naghatag usa ka hiniusa view ngadto sa gitugutan nga cloud usage patterns ug Shadow IT (unsanctioned cloud) nga pagreport, nga nagdetalye kung giunsa ug asa ang mga user nag-access sa cloud data.
Ang visibility dugang nga giklasipikar niining mga dapita:

  • Cloud Discovery - Naghatag mga detalye bahin sa wala gitugutan nga paggamit sa panganod.
  • Kalihokan sa Gumagamit - Naghatag mga detalye kung giunsa ug diin gi-access sa mga tiggamit ang gitugotan ug wala gitugutan nga mga aplikasyon sa panganod.
  • Panggawas nga Kalihokan sa Gumagamit - Naghatag mga detalye bahin sa mga tiggamit sa gawas sa organisasyon diin gipaambit ang datos ug ang ilang mga kalihokan sa mga aplikasyon sa panganod.
  • Pribilehiyo nga Kalihokan sa Gumagamit (kung usa o daghan pa nga mga aplikasyon sa panganod sa Salesforce ang naka-onboard) - Naghatag mga detalye bahin sa mga kalihokan sa mga tiggamit nga adunay gipalawig nga mga kredensyal.

Pagsunod
Ang mga report sa pagsunod nagmonitor sa datos sa cloud para sa pagsunod sa data privacy ug data residency regulations ingon man cloud risk scoring.
Ang pagsunod dugang nga giklasipikar sa mosunod:

  • Mga paglapas sa pagsunod sa user – naghatag og mga detalye bahin sa mga kalihokan sa user nga nakalapas sa gitakdang mga polisiya sa seguridad sa imong organisasyon.
  • Pag-ambit sa mga paglapas sa tiggamit - naghatag mga detalye bahin sa mga kalihokan sa tiggamit nga naglapas sa mga palisiya sa pagpaambit sa datos sa mga eksternal nga tiggamit.

Pagpanalipod sa Panghulga
Ang mga taho sa Threat Protection naghatag ug pagtuki sa trapiko ug paggamit sa analitika sa pamatasan sa gumagamit aron makit-an ang mga hulga sa gawas sama sa nakompromiso nga mga account ug i-flag ang katahapan nga pamatasan sa mga pribilihiyo nga tiggamit.
Ang Proteksyon sa Panghulga dugang nga giklasipikar sa mosunod:

  • Anomaliya – Naghatag ug impormasyon bahin sa anomaloso, kadudahang pag-access sa datos, ug dili kasagaran nga mga kalihokan sa tiggamit (sama sa dungan nga pag-access sa datos sa samang user nga pag-log in sa sistema gikan sa lain-laing mga device sa lain-laing mga lokasyon).
  • Advanced nga hulga ug malware - Nagpakita usa ka graphical view sa mga hulga ug mga insidente sa malware alang sa gipili nga yugto sa panahon.
  • Wala madumala nga pag-access sa aparato - Naghatag kasayuran bahin sa pag-access sa gumagamit sa wala madumala nga mga aparato.

Seguridad sa Data
Ang mga taho sa Data Security naghatag pagtuki sa file, field, ug object protection pinaagi sa encryption, tokenization, collaboration controls, ug data loss prevention.
Ang Data Security dugang nga giklasipikar ingon sa mosunod:

  • Estadistika sa pag-encrypt – naghatag ug impormasyon bahin sa file encryption nga mga kalihokan sa mga tiggamit, mga himan nga gigamit alang sa file pag-encrypt, files nga na-encrypt, bisan unsang bag-ong mga himan nga gigamit alang sa pag-encrypt files, listahan sa mga rehistradong device pinaagi sa operating system, file decryption pinaagi sa lokasyon, ug decryption kapakyasan sa usa ka piho nga panahon.
  • Mga estadistika sa aparato - naghatag kasayuran bahin sa wala ma-encrypt files sa wala madumala nga mga himan ug top 10 nga tiggamit nga adunay naka-encrypt files sa wala madumala nga mga himan.

IaaS

  • Ang mga taho sa IaaS naghatag pagtuki sa kalihokan alang sa mga tipo sa panganod sa AWS, Azure, ug Google Cloud Platform (GCP).

Custom

  • Ang mga custom nga report makapahimo kanimo sa pagmugna og mga report gikan sa mga tsart sa mga dashboard sa pagmonitor.

Pagpakita sa impormasyon sa report
Buhata ang mosunod nga mga lakang aron ipakita ang impormasyon sa report.
Sa Management Console, i-klik ang Reports tab.
Ang panid sa Mga Report naglista sa mga nahimo nga mga taho. Kung nag-log in ka sa unang higayon, usa ka blangko nga lamesa ang gipakita. Alang sa matag report, ang listahan naghatag sa mosunod nga impormasyon:

Kolum Deskripsyon
Ngalan Ang Ngalan gihatag para sa report.
Type Ang Type sa report.
▪ Para sa CASB – Ang pinili nga tipo para sa report (alang sa example, Makita).
▪ Alang sa Seguridad Web Gateway - Custom.
Sub-Type Sub-Type sa report.
Kolum Deskripsyon
▪ Para sa CASB – Base sa pinili nga report Type.
▪ Alang sa Seguridad Web Gateway - Custom.
Frequency Unsa ka sagad mabuhat ang taho.
Mga aksyon Opsyon sa pagtangtang sa report.

Pag-iskedyul og bag-ong report

  1. Gikan sa pahina sa Mga Report, i-klik ang Bag-o.
  2. Pagsulod sa mosunod nga impormasyon. Ang mga uma nga adunay kolor nga utlanan sa wala nanginahanglan usa ka kantidad.
    Natad Deskripsyon
    Ngalan Ngalan sa report.
    Deskripsyon Usa ka paghulagway sa sulod sa report.
    Filter/Type Pilia ang bisan hain
    Mga panganod
    Webmga site
    Ngalan sa Gumagamit Pagsulod ug usa o daghan pang balido nga mga adres sa email aron iapil sa mga tiggamit sa taho. Aron maapil ang tanan nga tiggamit, biyai nga blangko kini nga field.
    Configuration/Type Pagpili og matang sa report.
    Alang sa Mga panganod, ang mga kapilian mao ang:
    Makita
    Pagsunod
    Pagpanalipod sa Panghulga
    Seguridad sa Data
    IaaS
    Custom
    Alang sa Webmga site, ang default nga pagpili mao ang Custom.
    Sub-Type Pagpili usa o daghang mga sub nga tipo. Ang mga opsyon nga gilista nalangkit sa matang sa report nga imong gipili.
    Natad Deskripsyon
    Alang sa Custom mga taho, doble-klik ang mga dashboard diin gusto nimo nga makamugna og mga taho. Niining example, ang mapili nga mga tsart gikan sa bisan unsang mga dashboard alang sa panganod mga tipo sa report.
    Aplikasyon sa Juniper Secure Edge - FIIG 37Pag-drill sa ubos aron makita ang usa ka lista sa magamit nga mga tsart, i-klik ang usa ka tsart, ug i-klik ang tuo nga arrow nga icon aron ibalhin kini sa Pinili nga mga Tsart listahan. Balika kini nga mga lakang alang sa matag tsart nga iapil.
    Porma Pagpili PDF ug i-save ang report sa imong computer. Mahimo nimong ablihan ug view ang report gamit ang PDF viewsama sa Adobe Reader.
    Frequency Pilia ang gilay-on sa oras kung diin kinahanglan nga himuon ang taho - bisan Adlaw-adlaw, Semana, or Usa ka higayon.
    Sa usa ka higayon, pilia ang han-ay sa petsa alang sa datos nga iapil sa report ug i-klik OK ra.
    Pagpahibalo Pilia ang matang sa pahibalo nga madawat alang sa kalihokan sa pagtaho.
  3. I-klik ang Save aron ma-iskedyul ang report. Ang bag-ong nahimo nga taho gidugang sa lista sa magamit nga mga taho.

Sa higayon nga mamugna ang usa ka naka-iskedyul nga report, ang sistema mag-trigger sa usa ka pahibalo sa email nga nagpahibalo sa user nga ang pag-iskedyul sa report kompleto na ug naghatag og link aron ma-access ug ma-download ang report.

Pag-download sa nahimo nga mga taho
Ang pag-klik sa link sa email nga gipakita sa ibabaw magdala kanimo sa panid sa Mga Report, diin mahimo nimo view ang lista sa namugna nga mga report ug pagpili og report nga i-download.

  1. Gikan sa pahina sa Mga Report, i-klik ang > icon aron mapili ang namugna nga taho nga gusto nimong i-download.
  2. I-klik ang Reports for Download tab.
    Ang usa ka lista sa mga namugna nga mga taho makita, uban ang mosunod nga impormasyon.
    Kolum Deskripsyon
    Gibuhat nga Petsa Ang petsa ug oras sa dihang gihimo ang report.
    Ngalan sa Report Ngalan sa report.
    Type sa Report Matang sa report.
    Ireport ang Sub-Type Sub-Type sa report (base sa Type).
    Alang sa Webmga site, ang Sub-Type kanunay Custom.
    Format sa Pagreport Format sa report (PDF).
    Pag-download Icon para sa pag-download sa report.
  3. Pilia ang namugna nga taho nga gusto nimong i-download pinaagi sa pag-klik sa icon sa pag-downloadAplikasyon sa Juniper Secure Edge - FIIG 38 sa tuo.
  4. Pagpili og destinasyon sa imong computer ug usa ka ngalan alang sa file.
  5. I-save ang report.

Pagdumala sa mga tipo sa report ug pag-iskedyul
Mahimo nimong i-update ang kasayuran bahin sa mga taho ug ang ilang mga iskedyul sa pagpadala.

  1. Gikan sa pahina sa Mga Report, i-klik ang > icon sunod sa report kansang impormasyon gusto nimong usbon.
  2. I-klik ang Manage Schedules tab.
  3. I-edit ang impormasyon sa report kon gikinahanglan.
  4. I-save ang report.

Dali nga pakisayran: Mga tsart sa dashboard sa balay

Ang mosunod nga mga lamesa naghulagway sa sulod nga anaa alang sa mga dashboard gikan sa Monitor menu.

  • Mga Kalihokan sa Aplikasyon
  • Anomaloso nga mga Kalihokan
  • Opisina 365
  • IaaS Monitoring Dashboard
  • Pag-access sa Zero Trust Enterprise

Para sa impormasyon bahin sa viewsa mga tsart, tan-awa ang Pag-monitor sa kalihokan sa panganod gikan sa mga tsart.
Mga Kalihokan sa Aplikasyon
Kini nga dashboard nagpakita sa mosunod nga mga grupo sa mga tsart:

  • Pag-analisa sa Polisiya
  • Pag-monitor sa Kalihokan
  • Estadistika sa Pag-encrypt
  • Pribilehiyo nga mga Kalihokan sa Gumagamit

Pag-analisa sa Polisiya

Tsart Unsa ang gipakita niini
Files Gi-encrypt sa Polisiya Ang gidaghanon sa files encrypted (alang sa example, files nga adunay datos sa credit card) isip tubag sa mga paglapas sa palisiya. Kini nga tsart naghatag og mga panabut sa mga dokumento nga gi-encrypt base sa usa o daghang mga kahulugan sa palisiya.
Files Na-encrypt sa Paglabay sa Panahon Ang gidaghanon sa files nga na-encrypt, nga nagpaila sa mga uso sa pag-encrypt nga makatabang kanimo nga mas masabtan ang kinatibuk-ang postura sa peligro sa paglabay sa panahon.
Naigo sa Polisiya sa Paglabay sa Panahon Ang gidaghanon sa mga paglapas o panghitabo nga namatikdan sa makina sa palisiya, nga nagpakita sa mga uso sa postura sa peligro alang sa imong gisuportahan nga mga aplikasyon sa panganod.
Mga Hit sa Patakaran sa Gumagamit Ang gidaghanon sa mga paglapas o mga panghitabo nga nakita sa makina sa polisiya, pinaagi sa email address sa user; makatabang sa pag-ila sa mga nanguna nga tiggamit nga nakalapas sa mga palisiya sa pagsunod.
Mga Remediation sa Polisiya Ang kinatibuk-ang gidaghanon sa mga aksyon sa paglapas sa palisiya sa usa ka piho nga panahon, nga adunay porsyentotage breakdown alang sa matag matang sa aksyon. Kini view makatabang sa pag-ila sa mga aksyon sa remediation nga gihimo alang sa mga paglapas sa palisiya, nga naghatag og mga panabut sa mga pag-adjust nga mahimong gikinahanglan sa mga pag-ayo sa palisiya.
Tsart Unsa ang gipakita niini
Mga Kalihokan sa Paglabay sa Panahon Ang gidaghanon sa mga kalihokan sa files, nga nagpakita sa mga uso sa kalihokan alang sa imong mga aplikasyon sa panganod.
Policy Hits sa Cloud Ang kinatibuk-ang gidaghanon sa mga namatikdan nga mga paglapas sa palisiya o mga panghitabo alang sa tanan nga mga aplikasyon sa panganod, nga adunay pagkaguba pinaagi sa panganod.
External Collaborator Hits sa Cloud Ang gidaghanon sa namatikdan nga mga paglapas sa palisiya sa mga eksternal nga kolaborator. Nagtabang sa pag-ila sa mga paglapas sa palisiya tungod sa mga eksternal nga kolaborator. Importante kini gikan sa panglantaw sa pagsabot sa pagkaladlad sa risgo tungod sa mga kalihokan sa gawas nga kolaborator.
Mga Hit sa Polisiya pinaagi sa SharePoint Site Alang sa matag SharePoint site, ang gidaghanon sa namatikdan nga mga paglapas sa palisiya o panghitabo, pinaagi sa tipo. Magamit lamang sa mga site sa SharePoint; nagpakita sa mga hit sa palisiya sa indibidwal nga site.
Mga Hit sa Patakaran sa Lokasyon Ang gidaghanon sa mga paglapas sa palisiya o panghitabo sumala sa heyograpikal nga lokasyon diin nahitabo ang mga panghitabo.
Ang Publikong Link Nag-igo sa Paglabay sa Panahon Alang sa matag panganod, ang gidaghanon sa mga paglapas sa pampublikong link. Kini view nagpakita sa mga paglapas sa pagsunod tungod sa publiko (bukas) nga mga link. Kini nga mga link makahatag ug access sa sensitibo kaayo nga datos nga ma-access ni bisan kinsa nga adunay access sa link.
Abante nga mga Panghulga ug Mga Malware sa Paglabay sa Panahon Alang sa matag panganod, ang gidaghanon sa mga hulga ug mga insidente sa malware nakit-an.
Ang Key Access Gidili sa Paglabay sa Panahon Ang gidaghanon sa mga higayon nga ang pag-access sa usa ka yawe gibalibaran ingon nga gipasabut sa mga yawe nga mga palisiya sa pag-access nga gitakda alang sa imong negosyo.
Gibalibaran ang Pag-login sa Paglabay sa Panahon Ang gidaghanon sa mga higayon nga ang pag-login gibalibaran ingon nga gipasabut sa mga palisiya sa panghimatuud sa panganod.
Pag-login Access Gidili sa Lokasyon Usa ka mapa nga nagpakita sa mga lokasyon diin gibalibaran ang pag-access sa pag-login.
Top 5 Login Access Gidumilian Users Ang labing kataas nga ihap sa mga pagdumili sa pag-access sa pag-login sa tiggamit.

Pag-monitor sa Kalihokan

Tsart  Unsa ang gipakita niini 
Mga Kalihokan sa Paglabay sa Panahon Ang gidaghanon sa mga kalihokan nga gihimo sa mga tiggamit alang sa matag panganod, nga nagpakita sa mga uso sa kalihokan sa paglabay sa panahon.
Mga Kalihokan sa Pag-login sa Paglabay sa Panahon Alang sa matag panganod, ang gidaghanon sa mga kalihokan sa pag-login.
Mga Gumagamit pinaagi sa Kalihokan Ang mga tiggamit sumala sa mga kalihokan nga ilang nahimo, naghatag usa ka view sa mga kalihokan sa user sa tibuok cloud applications.
Mga Matang sa Butang sumala sa Kalihokan
(Mga aplikasyon sa panganod sa Salesforce)
Ang mga matang sa mga butang nga nalangkit sa usa ka kalihokan.
Mga Kalihokan sa Pag-login pinaagi sa OS Ang kinatibuk-ang gidaghanon sa mga kalihokan sa pag-login alang sa usa ka piho nga panahon, ug usa ka pagkahugno sa porsyentotage alang sa matag operating system diin ang mga tiggamit naka-log in. Kini view makatabang sa pag-ila sa kalihokan pinaagi sa OS.
Top 5 Users pinaagi sa File Pag-download Ang kinatibuk-ang gidaghanon sa files gi-download alang sa usa ka piho nga panahon, ug usa ka pagkahugno sa porsyentotage para sa mga email address sa mga tiggamit nga adunay pinakataas nga gidaghanon sa mga pag-download.
Gi-download nga mga Report Ang mga ngalan sa mga taho nga adunay labing kadaghan nga mga pag-download.
I-report ang mga Pag-download sa Gumagamit Ang mga email adres sa mga tiggamit nga nag-download sa labing kataas nga ihap sa mga taho sa paglabay sa panahon.
Mga Kalihokan sa Gumagamit pinaagi sa OS Ang gidaghanon sa mga kalihokan, pinaagi sa panganod, alang sa matag operating system diin ang mga tiggamit naka-log in.
Viewed Mga Report sa Gumagamit Mga matang sa mga taho viewed sa mga tiggamit sa paglabay sa panahon.
Mga Ngalan sa Account sumala sa Kalihokan
(Mga aplikasyon sa panganod sa Salesforce lamang)
Ang mga ngalan sa mga account nga adunay pinakataas nga gidaghanon sa mga kalihokan sa paglabay sa panahon.
Panguna nga mga Ngalan pinaagi sa Kalihokan
(Mga aplikasyon sa panganod sa Salesforce lamang)
Ang mga ngalan sa mga nanguna nga adunay labing kadaghan nga kalihokan sa paglabay sa panahon.
Viewed Mga Report sa Gumagamit Ang pinakataas nga ihap sa mga taho viewed sa mga tiggamit, gikan sa pinakataas ngadto sa pinakaubos.
Gipaambit nga Kontento pinaagi sa Kalihokan Mga kalihokan alang sa sulud nga gipaambit. Gikan sa kini nga taho, mahibal-an nimo kung unsa files ang labing gipaambit (ni file ngalan), ug unsa ang ginabuhat niini files (alang sa example, pagtangtang o pag-download).
Nota
Sa mga aplikasyon sa panganod sa Salesforce, ang mga kalihokan sa pagpaambit magpakita sa file ID imbes sa file ngalan.
Kalihokan sa Pag-login pinaagi sa Lokasyon Usa ka lingin nga graph nga nagpakita sa mga ihap sa mga kalihokan sa pag-login pinaagi sa geographical nga lokasyon.
Kontento nga Gipaambit sa Lokasyon Usa ka lingin nga graph nga nagpakita sa mga ihap sa kalihokan sa pagpaambit sa sulod pinaagi sa geographical nga lokasyon.

Estadistika sa Pag-encrypt

Tsart  Unsa ang gipakita niini 
File Mga Kalihokan sa Pag-encrypt sa Gumagamit Alang sa matag panganod, ang mga email address sa mga tiggamit nga adunay labing kataas nga ihap sa file mga encryption ug decryption. Kini view Gipasiugda ang pag-access sa labi ka sensitibo nga naka-encrypt nga datos sa mga tiggamit.
Mga Device nga Gigamit alang sa File Encryption Ang labing kataas nga ihap sa mga aparato sa kliyente nga gigamit sa pag-encrypt ug pag-decrypt files. Kini view Gipasiugda ang pag-access sa labi ka sensitibo nga naka-encrypt nga datos base sa mga aparato.
Mga Kalihokan sa Pag-encrypt ni File
Ngalan
Alang sa matag panganod, ang mga ngalan sa files nga adunay pinakataas nga ihap sa mga encryption ug decryption.
Bag-ong mga Device sa Paglabay sa Panahon Alang sa matag panganod, ang gidaghanon sa mga bag-ong aparato sa kliyente nga gigamit alang sa pag-encrypt ug pag-decryption.
Mga Kalihokan sa Pag-encrypt sa Paglabay sa Panahon Ang gidaghanon sa mga kalihokan sa pag-encrypt ug pag-decryption.
File Decryption pinaagi sa Lokasyon Ang geograpikanhong mga dapit diin files kay gi-decrypted, ug ang gidaghanon sa files decrypted sa matag lokasyon. Naghatag hinungdanon nga panabut sa mga geo-lokasyon diin gi-access ang labi ka sensitibo nga naka-encrypt nga datos.
Rehistrado nga mga Device pinaagi sa OS Nagpakita sa kinatibuk-ang ihap sa mga aparato sa kliyente nga narehistro aron magamit sa pag-decrypt files, ug usa ka pagkahugno sa porsyentotage alang sa matag matang sa device.
Pagparehistro sa Device sa Kliyente
Mga Kapakyasan sa Paglabay sa Panahon
Alang sa matag panganod, ang gidaghanon ug mga kapakyasan sa pagrehistro sa aparato sa kliyente, matag bulan.
Mga Kapakyasan sa Decryption Sa Paglabay sa Panahon Alang sa matag panganod, gipakita ang gidaghanon sa mga kapakyasan sa pag-decryption, matag bulan.

Pribilehiyo nga mga Kalihokan sa Gumagamit

Tsart  Unsa ang gipakita niini 
Pribilehiyo nga mga Kalihokan sa Paglabay sa Panahon Ang gidaghanon sa mga kalihokan nga adunay pribilehiyo nga pag-access matag bulan, alang sa matag panganod. Kini view kasagarang gigamit sa pag-ila sa mga hulga sa sulod sa mga tiggamit nga adunay taas nga pagtugot sa mga aplikasyon sa panganod.
Pribilehiyo nga mga Kalihokan pinaagi sa Type Ang kinatibuk-ang gidaghanon sa mga kalihokan nga adunay pribilehiyo, nga adunay porsyentotage breakdown alang sa matag matang sa kalihokan. Naghatag ug mga panabut sa mga matang sa mga kalihokan nga gihimo sa mga pribilihiyo nga tiggamit.
Mga Mensahe sa Pag-audit Alang sa matag panganod, ang mga ngalan sa labing kataas nga ihap sa mga mensahe sa pag-audit gihimo. Nagpakita sa piho nga mga pagbag-o sa setting sa seguridad sa mga pribilihiyo nga tiggamit.
Ang mga Account Na-enable o Na-disable sa Paglabay sa Panahon Ang gidaghanon sa mga account nga gi-freeze ug unfrozen sa tagdumala.
Nagpakita sa pagpaaktibo sa account sa gumagamit ug mga panghitabo sa pag-deactivate kada panganod.
Mga Account nga Nahimo o Gitangtang sa Paglabay sa Panahon Ang gidaghanon sa mga user account nga gihimo o gitangtang sa usa ka tigdumala.
Gitugyan nga mga Kalihokan sa Paglabay sa Panahon Gitugyan nga mga kalihokan (mga kalihokan nga gihimo sa usa ka tigdumala samtang naka-log in isip laing user).
Anomaloso nga mga Kalihokan  

Ang mosunod nga mga tsart nagpakita sa mga anomalosong kalihokan.

Tsart  Unsa ang gipakita niini 
Anomalous nga mga Kalihokan pinaagi sa Geolocation Usa ka mapa view uban ang geographic nga mga punto nga nagpakita kung asa ang anomaloso nga kalihokan lagmit nahitabo, nga nagpakita sa login o cloud nga mga kalihokan sa samang tiggamit sa daghang mga geolocation. Kini nga matang sa anomaliya gitawag nga geoanomaly. Kung nakit-an ang mga geoanomaliya, gipakita sa mapa ang usa o daghang mga punto sa heyograpiya nga nagpaila kung diin nahitabo ang gikuwestiyon nga kalihokan.
Kini view kasagarang gigamit sa pag-ila sa pag-hijack sa account o nakompromiso nga mga sitwasyon sa kredensyal sa account.
Anomaloso nga mga Pag-download sa Gidak-on Ang gidaghanon sa mga pag-download nga milapas sa gipaabot nga kalihokan sa pag-download alang sa imong negosyo, pinaagi sa file gidak-on.
Anomalous nga Pagpamatuod Ang gidaghanon sa mga higayon nga ang usa ka anomaloso nga sumbanan makit-an sa mga panghitabo sa network sa usa ka tiggamit, lakip ang mga pag-login, napakyas o brute-force nga pagsulay sa pag-login, ug mga pag-logout.
Anomalous nga Content Pagtangtang Ang gidaghanon sa mga kalihokan sa pagtangtang sa sulod alang sa anomaliya nga sulod.
Anomalous nga Pag-download pinaagi sa Ihap Ang gidaghanon sa mga pag-download nga labaw sa gipaabot nga kalihokan sa pag-download alang sa imong negosyo. Kini nga impormasyon kasagarang gigamit sa pag-ila sa data exfiltration pagsulay sa usa ka dili maayo nga sulod aktor. Gihimo kini pinaagi sa pag-profile sa normal nga kalihokan sa tiggamit ug pag-trigger sa usa ka dili normal nga kalihokan kung ang dili kasagaran nga kalihokan sa pag-download mahitabo alang sa kana nga account.

Opisina 365
Daghang klase sa mga tsart ang magamit sa view impormasyon alang sa Microsoft 365 nga mga aplikasyon nga imong gipili alang sa proteksyon sa dihang ang Microsoft 365 suite gisakay. Kung dili ka mopili og aplikasyon alang sa proteksyon, ang dashboard ug mga tsart alang sa maong aplikasyon dili makita. Aron makadugang usa ka aplikasyon alang sa proteksyon pagkahuman sa pagsakay:

  1. Adto sa Administration > App Management.
  2.  Pilia ang Microsoft 365 cloud type nga imong gisakyan.
  3. Sa panid sa Application Suite, pilia ang mga aplikasyon nga gusto nimong idugang nga proteksyon.
  4. Re-authenticate kon gikinahanglan.

Alang sa detalyado nga mga panudlo, tan-awa ang Pag-onboard sa Microsoft 365 cloud applications.
Gamita ang mosunod nga mga link sa view impormasyon mahitungod sa Microsoft 365 nga mga tsart:

  • Tapos naview
  • Mga Kalihokan sa Admin
  • OneDrive
  • SharePoint
  • Mga team

Tapos naview
Ang Overview ang mga tsart nag-summarize sa kalihokan alang sa Microsoft 365 nga mga aplikasyon nga imong gipili alang sa proteksyon.

Tsart Unsa ang gipakita niini
Aktibo nga Pag-ihap sa Gumagamit Latas sa Panahon Gigrupo sa mga Panganod Ang gidaghanon sa mga aktibo nga tiggamit alang sa matag aplikasyon sa panganod sa sakup sa oras.
Dili Aktibo nga Pag-ihap sa Gumagamit Latas sa Panahon Gigrupo sa Mga Panganod Ang gidaghanon sa mga dili aktibo nga tiggamit (mga tiggamit nga walay kalihokan sulod sa unom ka bulan o labaw pa) alang sa matag cloud application.
Pag-ihap sa Kalihokan Latas sa Panahon Gigrupo sa mga aplikasyon sa Cloud Ang gidaghanon sa mga kalihokan alang sa matag aplikasyon sa gidugayon sa panahon.
Pag-ihap sa Kalihokan Pinaagi sa Lokasyon Gigrupo sa mga Panganod Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa piho nga mga lokasyon alang sa matag aplikasyon sa panganod sa gidugayon sa panahon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Malampuson nga mga Login sa Paglabay sa Panahon Mga ihap sa malampuson nga pag-login sa tiggamit sa paglabay sa panahon.
Napakyas nga Pag-login sa Paglabay sa Panahon  Ihap sa mga napakyas nga pag-login sa tiggamit sa paglabay sa panahon.

Mga Kalihokan sa Admin
Kini nga mga tsart nagpakita sa kalihokan sa mga tigdumala.

Tsart Unsa ang gipakita niini
Mga Kalihokan sa Admin sa Site nga Gigrupo sumala sa Uri sa Kalihokan Ang gidaghanon sa mga kalihokan nga gihimo sa mga tigdumala sa site, sa matang sa kalihokan.
Pagdumala sa Gumagamit Gigrupo sa Uri sa Kalihokan Ang gidaghanon sa mga kalihokan nga may kalabutan sa pagdumala sa tiggamit, pinaagi sa matang sa kalihokan.
Mga Setting sa Enterprise Gi-grupo sa Uri sa Kalihokan Ang kinatibuk-ang gidaghanon sa mga setting sa negosyo, pinaagi sa matang sa kalihokan.

OneDrive
Ang mga tsart sa OneDrive nagpakita sa kalihokan alang sa aplikasyon sa OneDrive.

Tsart Unsa ang gipakita niini
Top 10 Users sa Activity Ang user ID sa 10 ka labing aktibo nga tiggamit sa OneDrive, ug ang kinatibuk-ang ihap sa kalihokan alang sa matag user.
Pag-ihap sa Kalihokan Latas sa Panahon Gigrupo sumala sa Uri sa Kalihokan Ang gidaghanon sa mga kalihokan sa OneDrive sa gidugayon sa panahon, pinaagi sa kalihokan (alang sa example, edit, external sharing, file pag-sync, ug internal nga pagpakigbahin).
Ihap sa Kalihokan pinaagi sa Lokasyon Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa OneDrive sa matag matang nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Pag-ihap sa Kalihokan sa Pagpakigbahin sa Publiko sa Paglabay sa Panahon Ang gidaghanon sa mga kalihokan sa pagpaambit sa publiko sa gidugayon sa panahon.
Top 10 External Users pinaagi sa Access Activity Ang user ID sa top 10 OneDrive users, ug ang activity count para sa matag user sa paglabay sa panahon.
Pag-ihap sa Kalihokan sa External Sharing Sa Paglabay sa Panahon Ang gidaghanon sa mga kalihokan sa gawas nga pagpakigbahin sa gidugayon sa panahon.
Pag-ihap sa Kalihokan sa Anonymous nga Pag-access sa Paglabay sa Panahon Ang gidaghanon sa OneDrive anonymous access nga mga kalihokan sa paglabay sa panahon. Ang anonymous nga pag-access gihatag gikan sa usa ka link nga wala magkinahanglan sa tiggamit sa paghatag og panghimatuud.

SharePoint
Ang SharePoint nga mga tsart nagpakita sa kalihokan alang sa SharePoint nga aplikasyon.

Tsart Unsa ang gipakita niini
Top 10 Users sa Activity Ang mga user ID sa 10 ka labing aktibo nga tiggamit sa SharePoint, ug ang kinatibuk-ang ihap sa kalihokan alang sa matag tiggamit.
Pag-ihap sa Kalihokan Latas sa Panahon Gigrupo sumala sa Uri sa Kalihokan Ang gidaghanon sa mga kalihokan sa gidugayon sa panahon, pinaagi sa kalihokan (pag-edit, pagpakigbahin sa gawas, file pag-sync, ug internal nga pagpakigbahin.
Ihap sa Kalihokan pinaagi sa Lokasyon Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa matag matang nga nahitabo sa usa ka piho nga lokasyon.
Pag-ihap sa Kalihokan sa Pagpakigbahin sa Publiko sa Paglabay sa Panahon Ang gidaghanon sa mga kalihokan sa pagpaambit sa publiko sa gidugayon sa panahon.
Top 10 External Users pinaagi sa Access Activity Ang user ID sa top 10 users, ug ang activity count para sa matag user, sa gidugayon sa panahon.
Pag-ihap sa Kalihokan sa External Sharing Sa Paglabay sa Panahon Ang gidaghanon sa mga kalihokan sa gawas nga tiggamit sa gidugayon sa panahon.
Anonymous Access nga Kalihokan sa Paglabay sa Panahon Ang gidaghanon sa anonymous access nga mga kalihokan sa paglabay sa panahon. Ang anonymous nga pag-access gihatag gikan sa usa ka link nga wala magkinahanglan sa tiggamit sa paghatag og panghimatuud.

Mga team
Ang mga tsart sa Teams nagpakita sa kalihokan alang sa aplikasyon sa Teams.

Tsart Unsa ang gipakita niini
Top 10 Users sa Activity Ang mga user ID sa 10 ka labing aktibo nga tiggamit alang sa Mga Team, ug ang kinatibuk-ang ihap sa kalihokan alang sa matag tiggamit.
Pag-ihap sa Kalihokan Latas sa Panahon Gigrupo sumala sa Uri sa Kalihokan Ang gidaghanon sa mga kalihokan sa Teams sa gidugayon sa panahon, sa matang sa kalihokan.
Paggamit sa Device Gigrupo sa Type sa Device Ang gidaghanon sa mga device nga gigamit sa pag-access sa Teams, pinaagi sa device type.

IaaS Monitoring Dashboard
Kini nga dashboard nagpakita sa tiggamit ug mga ihap sa kalihokan sa mosunod nga mga tsart:

  • Amazon Web Mga serbisyo
  • Microsoft Azure
  • Google Cloud Platform

Amazon Web Mga serbisyo
Ang Amazon Web Ang mga tsart sa serbisyo nagpakita sa impormasyon para sa EC2, IAM, ug S3.

Tsart Unsa ang gipakita niini
Nanguna nga 5 nga Aktibo nga Gumagamit - EC2 Ang mga user ID sa lima ka labing aktibo nga tiggamit sa EC2.
Top 5 Active Users – IAM Ang mga user ID sa lima ka labing aktibo nga Identity and Access Management (IAM) nga tiggamit.
Top 5 Active Users – S3 Ang mga user ID sa lima ka labing aktibo nga tiggamit sa S3.
Nanguna sa 5 nga Aktibo nga Gumagamit - AWS Console Ang mga user ID sa lima ka labing aktibo nga tiggamit sa AWS Console.
Top 5 nga Kalihokan – EC2 Ang lima nga labing kanunay nga gihimo nga mga kalihokan alang sa EC2.
Top 5 nga Kalihokan – IAM Ang lima nga labing kanunay nga gihimo nga mga kalihokan alang sa IAM.
Top 5 nga Kalihokan – S3 Ang lima ka labing kanunay nga gihimo nga mga kalihokan alang sa S3.
Panguna nga 5 nga Kalihokan - AWS Console Ang lima nga labing kanunay nga gihimo nga mga kalihokan alang sa AWS Console.
Tsart Unsa ang gipakita niini
Kalihokan pinaagi sa Lokasyon sa Gumagamit - EC2 Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa EC2 nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Kalihokan pinaagi sa Lokasyon sa Gumagamit - IAM Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa IAM nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Kalihokan pinaagi sa Lokasyon sa Gumagamit - S3 Usa ka mapa view nagpakita sa gidaghanon sa mga kalihokan sa S3 nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Kalihokan pinaagi sa Lokasyon sa Gumagamit - AWS Console Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa IAM nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Mga Kalihokan sa Paglabay sa Panahon - EC2 Ang gidaghanon sa mga kalihokan sa EC2 sa gidugayon sa panahon.
Mga Kalihokan sa Paglabay sa Panahon - IAM Ang gidaghanon sa mga kalihokan sa IAM sa gidugayon sa panahon.
Mga Kalihokan sa Paglabay sa Panahon – S3 Ang gidaghanon sa mga kalihokan sa S3 sa gidugayon sa panahon.
Mga Kalihokan sa Paglabay sa Panahon - AWS Console Ang gidaghanon sa mga kalihokan sa AWS Console sa gidugayon sa panahon.

Microsoft Azure
Ang mga tsart sa Microsoft Azure nagpakita sa impormasyon nga may kalabutan sa paggamit sa virtual machine, mga configuration sa network, storage, login, container, ug Azure AD nga kalihokan.

Tsart Unsa ang gipakita niini
Top 5 Active Users – Compute  Ang User ID sa lima ka labing aktibo nga tiggamit sa Virtual Machine.
Top 5 Active Users – Network  Ang User ID sa lima ka labing aktibo nga Network Configurations (alang sa example, VNet, Network Security Group ug Network Route Table Association ug Dissociation) nga nagbag-o sa mga tiggamit.
Top 5 Active Users – Pagtipig Ang User ID sa lima ka labing aktibo nga Storage Account (Blob Storage ug Compute Storage) nga tiggamit.
Panguna nga 5 nga Aktibo nga Gumagamit - Pag-login sa Azure Ang User ID sa lima ka labing aktibo nga tiggamit.
Top 5 Active Users – Container Service Ang User ID sa lima ka labing aktibo nga tiggamit sa Container Service (alang sa example, Kubernetes o Windows Container).
Top 5 nga Kalihokan – Compute Ang lima nga labing kanunay nga gihimo nga mga kalihokan alang sa Virtual Machines (alang sa example, Paglalang, Pagtangtang, Pagsugod sa Paghunong ug Pag-restart sa Virtual Machine).
Top 5 nga Kalihokan – Network Ang lima ka labing kanunay nga gihimo nga mga kalihokan alang sa Network.
Panguna nga 5 nga Kalihokan - Azure AD Ang lima ka labing kanunay nga gihimo nga mga kalihokan alang sa Azure Active Directory (Add New User, Delete User, Create Group, Delete Group, Add User to Group, Create Role, Delete Role, Associate to New Roles).
Top 5 nga mga Kalihokan – Pagtipig Ang lima ka labing kanunay nga gihimo nga mga kalihokan alang sa Pagtipig (Paghimo o Pagtangtang sa Blob Storage ug Virtual Machine Storage).
Pangunang 5 nga Kalihokan – Serbisyo sa Container Ang lima ka labing kanunay nga gihimo nga mga kalihokan alang sa Container Service (alang sa example, Paghimo o Pagtangtang sa serbisyo sa Kubernetes ug Windows Container).
Mga Kalihokan sa Paglabay sa Panahon – Compute Ang gidaghanon sa mga kalihokan nga may kalabutan sa Virtual Machine sa sakup sa oras.
Mga Kalihokan sa Paglabay sa Panahon – Network Ang gidaghanon sa mga kalihokan nga may kalabutan sa Network sa gidugayon sa panahon.
Mga Kalihokan sa Paglabay sa Panahon - Azure AD Ang gidaghanon sa mga kalihokan nga may kalabutan sa Azure Active Directory sa sakup sa oras.
Tsart Unsa ang gipakita niini
Mga Kalihokan sa Paglabay sa Panahon – Pagtipig Ang gidaghanon sa mga kalihokan nga may kalabutan sa Pagtipig sa gidugayon sa panahon.
Mga Kalihokan sa Paglabay sa Panahon – Serbisyo sa Container Ang gidaghanon sa mga kalihokan sa Container sa gidugayon sa panahon.
Mga Kalihokan pinaagi sa Lokasyon – Compute Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa Virtual Machine nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Mga Kalihokan pinaagi sa Lokasyon – Network Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa Network nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Mga Kalihokan pinaagi sa Lokasyon – Pagtipig Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa Pagtipig nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Mga Kalihokan pinaagi sa Lokasyon - Azure Login Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa Login nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Mga Kalihokan pinaagi sa Lokasyon – Serbisyo sa Container Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan nga nahitabo sa piho nga mga dapit. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.

Google Cloud Platform
Ang Google Cloud Platform (GCP) nga mga tsart nagpakita sa impormasyon alang sa mga virtual machine, IAM, login, storage, ug lokasyon nga kalihokan.

Tsart Unsa ang gipakita niini
Top 5 Active Users – Compute Ang User ID sa lima ka labing aktibo nga tiggamit sa Compute (Virtual Machine (Instances), Firewall Rules, Routes, VPC Network).
Top 5 Active Users – IAM Ang mga user ID sa lima ka labing aktibo nga tiggamit sa IAM.
Top 5 Active Users – Pagtipig Ang mga user ID sa lima ka labing aktibo nga tiggamit sa Storage.
Top 5 Active Users – Login Ang User ID sa lima ka labing aktibo nga tiggamit.
Top 5 nga Kalihokan – Compute Ang lima nga labing kanunay nga gihimo nga mga kalihokan alang sa Compute (alang sa example, Paghimo Instance, Pagtangtang Instance, Paghimo Firewall, Pagtangtang sa Firewall, Pag-disable sa Firewall, Paghimo og Ruta, Pagtangtang sa Ruta, Paghimo VPC Network).
Top 5 nga Kalihokan – IAM Ang lima nga labing kanunay nga gihimo nga mga kalihokan alang sa IAM.(alang sa example, Duha ka Lakang nga Pag-verify nga Na-enrol, Duha ka Lakang nga Pag-verify Gi-disable, Paghimo og Papel, Pagtangtang sa Papel, Pag-usab sa Password, Paghimo sa API Client, Pagtangtang sa API Client).
Top 5 nga mga Kalihokan – Pagtipig Ang lima ka labing kanunay nga gihimo nga mga kalihokan alang sa Pagtipig (alang sa example, Itakda ang mga Permiso sa Balde, Paghimo og Balde, Pagtangtang sa Balde).
Top 5 nga mga Kalihokan – Login Ang lima ka labing kanunay nga gihimo nga mga kalihokan alang sa Pag-login (Lampus sa Pag-login, Pagkapakyas sa Pag-login, Pag-logout).
Mga Kalihokan sa Paglabay sa Panahon - IAM Ang gidaghanon sa mga kalihokan sa IAM sa gidugayon sa panahon.
Mga Kalihokan sa Paglabay sa Panahon – Pagtipig Ang gidaghanon sa mga kalihokan sa Pagtipig sa gidugayon sa panahon.
Mga Kalihokan sa Paglabay sa Panahon - Pag-login Ang gidaghanon sa mga kalihokan sa Pag-login sa gidugayon sa panahon.
Mga Kalihokan sa Paglabay sa Panahon – Compute Ang gidaghanon sa mga kalihokan sa Compute sa gidugayon sa panahon.
Mga Kalihokan pinaagi sa Lokasyon – Compute
Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa Compute nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Mga Kalihokan pinaagi sa Lokasyon – IAM  Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa IAM nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Mga Kalihokan pinaagi sa Lokasyon – Pagtipig  Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa Pagtipig nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.
Mga Kalihokan pinaagi sa Lokasyon – Login Usa ka mapa view nga nagpakita sa gidaghanon sa mga kalihokan sa pag-login nga nahitabo sa piho nga mga lokasyon. Kung usa ra ka kalihokan ang nahitabo, ang icon sa lokasyon ra ang gipakita; kung daghang mga kalihokan ang nahitabo, ang gidaghanon sa mga kalihokan gipakita sa usa ka lingin nga graph.

Dali nga pakisayran: RegEx examples

Ang mosunod mao ang pipila ka mga examples sa regular nga mga ekspresyon.

Regular nga ekspresyon Deskripsyon Sampang data
[a-zA-Z]{4}[0-9]{9} Pasadya nga numero sa account nga nagsugod sa 4 nga mga letra nga gisundan sa 9 nga mga numero. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Pasadya nga numero sa account nga nagsugod sa 2-4 nga mga letra nga gisundan sa 7-9 nga mga numero. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) Email adres Joe_smith@mycompany.com

Dali nga pakisayran: Gisuportahan file mga tipo

Gisuportahan sa CASB ang mosunod file mga tipo. Para mailhan file mga tipo alang sa bisan unsang mga format nga wala gilista dinhi, kontaka ang grupo sa Suporta sa Juniper Networks (https://support.juniper.net/support/).

File tipo Deskripsyon
Ami Ami Pro
Ansi Ansi text file
Ascii Ascii (DOS) nga teksto file
ASF ASF file
AVI AVI file
Binary Binary file (wala mailhi nga porma)
BMP BMP nga imahe file
GIPADAYAG ni CAB CAB archive
Gibutyag ni Cals CALS metadata format nga gihulagway sa MIL-STD-1840C
CompoundDoc OLE Compound Document (o “DocFile”)
ContentAsXml Output format alang sa FilePagbalhin nga nag-organisar sa sulud sa dokumento, metadata, ug mga dugtong sa usa ka sagad nga format sa XML
CSV Mga kantidad nga gibulag sa comma file
CsvAsDocument CSV file gi-parse isip usa ka single file paglista sa tanan nga mga rekord
CsvAsReport CSV file gi-parse isip report (sama sa spreadsheet) imbes nga database
DatabaseRecord Pagrekord sa usa ka database file (sama sa XBase o Access)
DatabaseRecord2 Talaan sa database (gihubad isip HTML)
DBF database sa XBase file
File tipo Deskripsyon
DokFile Compound nga dokumento (bag-ong parser)
dtSearchIndex dtSearch index file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
ElfExecutable ELF format nga executable
EMF Windows Metafile Format (Win32)
EML Ang mime stream gidumala isip usa ka dokumento
EudoraMessage Mensahe sa usa ka tindahan sa mensahe sa Eudora
Excel12 Excel 2007 ug mas bag-o
Excel12xlsb Excel 2007 XLSB nga format
Excel2 Excel nga Bersyon 2
Excel2003Xml Microsoft Excel 2003 XML nga format
Excel3 Excel nga bersyon 3
Excel4 Excel nga bersyon 4
Excel5 Excel nga bersyon 5 ug 7
Excel97 Excel 97, 2000, XP, o 2003
Gisala ngaBinary Nasala nga binary file
NasalaBinaryUnicode Binary file gisala gamit ang Unicode Filtering
NasalaBinaryUnicodeStream Binary file gisala gamit ang Unicode Filtering, dili gibahin sa mga bahin
File tipo Deskripsyon
FlashSWF flash swf
GIF GIF nga hulagway file
Gzip Ang archive gi-compress gamit ang gzip
HTML HTML
HtmlTabang HTML Tabang sa CHM file
ICalendar ICalendar (*.ics) file
Ichitaro Ichitaro word processor file (bersyon 8 hangtod 2011)
Ichitaro5 Ichitaro nga bersyon 5, 6, 7
IFilter File type nga giproseso gamit ang na-install nga IFilter
iWork2009 IWork 2009
iWork2009Keynote IWork 2009 Keynote nga presentasyon
iWork2009Numbers IWork 2009 Numbers spreadsheet
iWork2009Pages Dokumento sa IWork 2009 Pages
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus123 Lotus 123 nga spreadsheet
M4A M4A file
MBoxArchive Email archive nga nahiuyon sa MBOX standard (dtSearch versions 7.50 and earlier)
MBoxArchive2 Email archive nga nahiuyon sa MBOX standard (dtSearch versions 7.51 and later)
MDI Imahe sa MDI file
File tipo Deskripsyon
Media Musika o video file
MicrosoftAccess database sa Microsoft Access
MicrosoftAccess2 Microsoft Access (direkta nga gi-parse, dili pinaagi sa ODBC o sa Jet Engine)
MicrosoftAccessAsDocument Pag-access sa database nga gi-parse isip usa file paglista sa tanan nga mga rekord
MicrosoftOfficeThemeData Microsoft Office .thmx file uban sa tema data
MicrosoftPublisher Microsoft Publisher file
MicrosoftWord Microsoft Word 95 – 2003 (dtSearch versions 6.5 and later)
MIDI MIDI file
MifFile FrameMaker MIF file
MimeContainer Ang mensahe nga gi-encode sa MIME, giproseso isip sudlanan
MimeMessage dtSearch 6.40 ug mas sayo pa file parser para sa .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Works Microsoft Works word processor
MsWorksWps4 Ang Microsoft Works WPS nga bersyon 4 ug 5
MsWorksWps6 Ang Microsoft Works WPS nga bersyon 6, 7, 8, ug 9
Multimate Multimate (bisan unsang bersyon)
Walay Kontento File gi-index uban sa tanang sulod nga gibalewala (tan-awa ang dtsoIndexBinaryNoContent)
NonTextData Data file nga walay teksto sa indeks
File tipo Deskripsyon
OleDataMso oledata.mso file
OneNote2003 wala gisuportahan
OneNote2007 OneNote 2007
OneNote2010 OneNote 2010, 2013, ug 2016
OneNoteOnline Ang variant sa OneNote nga gihimo sa mga serbisyo sa online sa Microsoft
OpenOfficeDocument OpenOffice nga bersyon 1, 2, ug 3 nga mga dokumento, mga spreadsheet, ug mga presentasyon (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (naglakip sa OASIS Open Document Format for Office Applications)
OutlookExpressMessage Mensahe sa usa ka tindahan sa mensahe sa Outlook Express
OutlookExpressMessageStore Outlook Express dbx archive (bersyon 7.67 ug mas sayo pa)
OutlookExpressMessageStore2 Outlook Express dbx archive
OutlookMsgAsContainer Panglantaw .MSG file giproseso isip sudlanan
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Tindahan sa mensahe sa Outlook PST
PDF PDF
PdfWithAttachments PDF file uban sa mga attachment
PfsPropesyonal nga Pagsulat PFS Professional Pagsulat file
Hulagway sa Photoshop Larawan sa Photoshop (*.psd)
PNG PNG nga hulagway file
PowerPoint PowerPoint 97-2003
PowerPoint12 PowerPoint 2007 ug mas bag-o
File tipo Deskripsyon
PowerPoint3 PowerPoint 3
PowerPoint4 PowerPoint 4
PowerPoint95 PowerPoint 95
Mga kabtangan PropertySet stream sa usa ka Compound Document
QuattroPro Quattro Pro 9 ug mas bag-o
QuattroPro8 Quattro Pro 8 ug mas tigulang
QuickTime QuickTime file
RAR RAR archive
RTF Microsoft Rich Text Format
SASF SASF call center audio file
SegmentedText Gibahin ang teksto gamit ang File Mga Lagda sa Segmentasyon
SingleByteText Single-byte nga teksto, pag-encode awtomatik nga nakita
SolidWorks SolidWorks file
TAR TAR archive
TIFF TIFF file
TNEF Transport-neutral nga encapsulation format
TreepadHjtFile TreePad file (HJT format sa TreePad 6 ug sa sayo pa)
TrueTypeFont TrueType TTF file
Wala maporma ngaHTML Output format lamang, alang sa pagmugna og usa ka synopsis nga HTML-encoded apan wala maglakip sa pag-format sama sa mga setting sa font, paragraph break, ug uban pa.
Unicode UCS-16 nga teksto
File tipo Deskripsyon
Unigraphics Unigraphics file (docfile format)
Unigraphics2 Unigraphics file (#UGC format)
utf8 UTF-8 nga teksto
Visio Visio file
Visio2013 Dokumento sa Visio 2013
VisioXml Visio XML file
WAV WAV tingog file
WindowsExecutable Windows .exe o .dll
WinWrite Windows Pagsulat
WMF Windows Metafile Format (Win16)
Pulong12 Word 2007 ug mas bag-o
Word2003Xml Microsoft Word 2003 XML nga format
WordForDos Pulong para sa DOS (parehas sa Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Pulong Para sa Windows 97, 2000, XP, o 2003
WordForWindows1 Pulong para sa Windows 1
WordForWindows2 Pulong para sa Windows 2
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File tipo Deskripsyon
WordPerfectEmbedded WordPerfect nga dokumento nga na-embed sa lain file
WordStar WordStar hangtod sa bersyon 4
WS_2000 Wordstar 2000
WS_5 WordStar nga bersyon 5 o 6
Listahan sa Pulong Listahan sa mga pulong sa format nga UTF-8, nga adunay pulong nga ordinal sa atubangan sa matag pulong
XBase database sa XBase
XBaseAsDocument XBase file gi-parse isip usa ka single file paglista sa tanan nga mga rekord
XfaForm XFA nga porma
XML XML
XPS XML nga Papel Detalye (Metro)
XyWrite XyWrite
ZIP ZIP archive
ZIP_zlib ZIP file gi-parse gamit ang zlib
7z 7-zip nga archive

Paggamit Lamang sa Juniper Business

Mga Dokumento / Mga Kapanguhaan

Aplikasyon sa Juniper Secure Edge [pdf] Giya sa Gumagamit
Secure Edge, Application, Secure Edge Application

Mga pakisayran

Pagbilin ug komento

Ang imong email address dili mamantala. Ang gikinahanglan nga mga natad gimarkahan *