Inĝenieristiko Simpleco
Sekura Rando
Gvidilo pri Administrado de CASB kaj DLP
Sekura Rando-Apliko
Kopirajto kaj malgarantio
Kopirajto © 2023 Lookout, Inc. kaj/aŭ ĝiaj filioj. Ĉiuj rajtoj rezervitaj.
Lookout, Inc., Lookout, la Ŝilda emblemo kaj Everything is OK estas registritaj varmarkoj de Lookout, Inc. Android estas varmarko de Google Inc. Apple, la Apple-emblemo kaj iPhone estas varmarkoj de Apple Inc., registritaj en Usono. kaj aliaj landoj. App Store estas servomarko de Apple Inc. UNIX estas registrita varmarko de The Open Group. Juniper Networks, Inc., Juniper, la emblemo de Juniper kaj Juniper Marks estas registritaj varmarkoj de Juniper Networks, Inc.
Ĉiuj aliaj markoj kaj produktnomoj estas varmarkoj aŭ registritaj varmarkoj de siaj respektivaj posedantoj.
Ĉi tiu dokumento estas provizita laŭ licenca interkonsento enhavanta restriktojn pri ĝia uzo kaj malkaŝo kaj estas protektita de leĝoj pri intelekta proprieto. Krom kiel eksplicite permesite en via licencinterkonsento aŭ permesite de leĝo, vi ne rajtas uzi, kopii, reprodukti, traduki, dissendi, modifi, licenci, transdoni, distribui, elmontri, plenumi, publikigi aŭ montri ajnan parton, en ajna formo, aŭ ia ajn.
La informoj enhavitaj en ĉi tiu dokumento povas ŝanĝiĝi sen avizo kaj ne estas garantiitaj kiel seneraraj. Se vi trovas iujn erarojn, bonvolu raporti ilin al ni skribe.
Ĉi tiu dokumento povas doni aliron al aŭ informoj pri enhavo, produktoj kaj servoj de triaj. Lookout, Inc. kaj ĝiaj filioj ne respondecas pri kaj eksplicite rifuzas ĉiujn garantiojn de ajna speco rilate al triaj enhavo, produktoj kaj servoj. Lookout, Inc. kaj ĝiaj filioj ne respondecos pri ajna perdo, kosto aŭ damaĝo kaŭzita pro via aliro aŭ uzo de triaj enhavo, produktoj aŭ servoj.
2023-04-12
Pri Juniper Secure Edge
Juniper Secure Edge helpas vin sekurigi vian foran laborantaron per konsekvenca minaca protekto, kiu sekvas uzantojn kien ajn ili iras. Ĝi disponigas plenajn stakojn Security Service Edge (SSE) kapablojn por protekti web, SaaS kaj surlokaj aplikaĵoj kaj provizas uzantojn per konsekvenca kaj sekura aliro de ie ajn.
Ĝi inkluzivas ŝlosilajn SSE-kapablojn inkluzive de Cloud Access Security Broker (CASB) kaj Data Loss Prevention (DLP) por protekti uzantan aliron sur SaaS-aplikoj kaj certigas, ke sentemaj datumoj en tiuj aplikoj ne forlasas vian reton se vi ne volas ĝin.
Avantaĝoj de Juniper Secure Edge
- Sekura uzanta aliro de ie ajn — Subtenu vian foran laborantaron en la oficejo, hejme aŭ survoje per sekura aliro al la aplikaĵoj kaj rimedoj, kiujn ili bezonas. Konsekvencaj sekurecaj politikoj sekvas uzantojn, aparatojn kaj aplikojn sen kopii aŭ rekrei regulojn.
- Ununura politika kadro de ununura UI—Unuigita politika administrado de la rando tra la datumcentro signifas malpli da politikaj mankoj, elimino de homa eraro kaj pli sekura medio.
- Dinamika uzantsegmentado - Sekvu la uzantan politikon disponigas aŭtomatigitan alirkontrolon al dungitoj kaj triapartaj entreprenistoj per granula politiko, blokante triapartan aliron kiel atakvektoro.
- Protektu aliron al aplikaĵoj surloke kaj en la nubo — Reduktu riskon utiligante efikajn minacajn preventajn servojn pruvitajn esti la plej efikaj sur la merkato per multoblaj triaj testoj por inspekti trafikon, certigante sekuran aliron al web, SaaS, kaj surlokaj aplikoj de ie ajn.
- Transiru je la plej bona rapideco por via komerco—Juniper renkontas vin kie vi estas dum via vojaĝo, helpante utiligi la sekureckapablojn liverita en nubo de Secure Edge por ambaŭ surloka rando sekureco ĉe la c.ampni kaj filio, kaj por via fora laborantaro, laborante de ie ajn.
Nuba Alira Sekureca Peranto
CASB disponigas videblecon en SaaS-aplikojn kaj grajnecan kontrolon por certigi rajtigitan aliron, minacopreventadon kaj observon.
Uzante CASB de Juniper, vi povas:
- Apliki grajnecajn kontrolojn por certigi rajtigitan aliron, minaco-preventadon kaj konformecon.
- Sekurigu viajn datumojn kontraŭ neaŭtorizita aŭ neintencita aliro, livero kaj distribuado de malware kaj datumoj-eksfiltrado.
- Permesu al organizoj utiligi siajn ekzistantajn teknologiajn investojn, ĉu vi komencas surloke per campni kaj branĉo, en la nubo kun fora laborforto, aŭ hibrida aliro.
Antaŭzorgo de Perdo de Datumoj
La DLP de Juniper klasifikas kaj kontrolas datumtransakciojn por certigi plenumajn postulojn kaj datumsekurecon. DLP de Juniper legas files, klasifikas enhavon (ekzample, kreditkartnumeroj, socialasekurnumeroj, kaj adresoj), kaj tags la file kiel enhavanta specifan kategorion da datumoj. Uzante la DLP-politikon de via organizo, vi povas aldoni grajnecajn kontrolojn kaj aldoni tags (ekzample, HIPAA kaj PII) al la files. Se iu provas forigi la datumojn de via organizo, la DLP de Juniper malhelpas tion okazi.
Komencante
La sekvaj sekcioj provizas instrukciojn por la sekvaj paŝoj post kiam vi deplojis Juniper Secure Edge:
- Ensalutante por la unua fojo
- Viewing karakterizaj promenoj
- Aliro al produktaj informoj, dokumentado kaj klienta subteno
- Administri vian pasvorton kaj elsaluti
Post kiam vi ensalutu, vi ricevos eblojn por enŝipigi nubajn aplikaĵojn.
Ensalutante por la unua fojo
Post kiam via entrepreno aĉetis Juniper Secure Edge, vi ricevos retpoŝton kun ligilo, kiu provizas uzantnomon kaj provizoran pasvorton. Alklaku la ligilon.
La uzantnomo, kiun vi vidas en la ekrano Krei Konton, estas antaŭplenigita de la retpoŝto.
- Enigu la provizoran pasvorton.
- En la kampo Pasvorto, enigu novan pasvorton por estonta uzo. Sugestoj estas donitaj kiel gvidilo al la tipo kaj nombro da signoj permesitaj.
- Reenigu la novan pasvorton en la kampo Konfirmu Pasvorton kaj alklaku Krei.
Notu
La retpoŝta ligo kaj provizora pasvorto eksvalidiĝas post 24 horoj. Se pli ol 24 horoj pasis antaŭ ol vi vidas ĉi tiun retpoŝton, kontaktu Subtenon por ricevi novan provizoran ligon kaj pasvorton.
Kiam vi kompletigis la ensalutpaŝojn, la komenca bonvena ekrano aperas.
Kiam vi pretas enŝipigi neaprobitajn aŭ aprobitajn nubaplikojn, elektu ĉi tiujn areojn el la Administra Konzolo:
- Por komenci nuban malkovron por neaprobitaj nubaj aplikaĵoj: Elektu Administradon > Registro-Agantoj por alŝuti protokolon files kaj krei protokolojn.
- Por enŝipigi aprobitajn nubaplikojn: Elektu Administradon > Apadministradon. Poste, sekvu la instrukciojn por enŝipigi nubajn aplikaĵojn.
Viewing karakterizaj promenoj
Alklaku la i-menuon al view listo de kiel-alpromenoj de Juniper Secure Edge funkcioj.
Aliro al produktaj informoj, dokumentado kaj klienta subteno
Alklaku la demandosignon por montri la helpmenuon.
Informoj pri versio
Alklaku la ligilon Pri.
Dokumentado kaj filmetoj
La jenaj ligiloj haveblas:
- Promenaj Videoj - Malfermas la Promenajn Videojn paĝon, kun ligiloj al videoj pri produktaj funkcioj.
Vi ankaŭ povas aliri ligilojn por prezenti filmetojn de iu ajn paĝo pri Administra Konzolo, kiu montras videoligilon supre dekstre. - Reta Helpo - Malfermas la retan helpon por la produkto. La helpo inkluzivas klakeblan Enhavtabelon kaj indekson por serĉado.
- Dokumentado - Malfermas ligilon al elŝutebla PDF de la Juniper Secure Edge CASB kaj DLP-Administra Gvidilo.
Klienta subteno
Vi povas kontakti Juniper Networks Technical Assistance Center (JTAC) 24 horojn tage, sep tagojn semajne sur la Web aŭ per telefono:
- Juniper Subtena Portalo: https://supportportal.juniper.net/
Notu
Se ĉi tio estas via unua fojo, ke vi petas subtenon, bonvolu registriĝi kaj krei konton ĉe: https://userregistration.juniper.net/
- Telefono: +1-888-314-JTAC (+1-888-314-5822), senpaga en Usono, Kanado, kaj Meksiko
Notu
Por internaciaj aŭ rektaj elektoj en landoj sen senpagaj numeroj, vidu https://support.juniper.net/support/requesting-support. Se vi kontaktas JTAC per telefono, enigu vian 12-ciferan servopeton-numeron sekvitan de la funto (#) klavo por ekzistanta kazo, aŭ premu la stelo (*) klavon por esti direktita al la sekva disponebla subtena inĝeniero.
Administri vian pasvorton kaj elsaluti
Uzu la sekvajn procedurojn por ŝanĝi vian pasvorton, restarigi forgesitan pasvorton kaj elsaluti.
Ŝanĝante vian administran pasvorton
- Alklaku la Avantaĝonfile ikono.
- Klaku Ŝanĝi Pasvorton.
- Enigu vian nunan pasvorton en la kampo Malnova Pasvorto.
- Enigu vian novan pasvorton en la kampoj Nova Pasvorto kaj Konfirmu Pasvorton.
- Alklaku Ĝisdatigi.
Restarigo de forgesita pasvorto
Se vi forgesis vian pasvorton, faru la sekvajn paŝojn por restarigi ĝin.
- De la Ensaluta ekrano, alklaku Ĉu vi forgesis vian pasvorton?.
- En la ekrano de Forgesita Pasvorto, enigu vian uzantnomon kaj alklaku Restarigi.
Vi ricevos retpoŝton kun provizora pasvorto kaj ligilo por restarigi vian pasvorton.
Ĉi tiu provizora pasvorto eksvalidiĝos post 24 horoj. Se pasis pli ol 24 horoj de kiam vi ricevis vian provizoran pasvorton, vi vidos mesaĝon de Token Expired kiam vi provos enigi vian provizoran pasvorton. Se tio okazas, ripetu la unuajn du paŝojn por ricevi novan provizoran pasvorton. - En la retpoŝto, alklaku la ligilon por la nova provizora pasvorto.
La dialogujo de Forgesita Pasvorto montriĝas kun viaj antaŭnomo, familia nomo kaj uzantnomo plenigitaj. - Enigu la provizoran pasvorton provizitan. Se vi kopias kaj algluas la provizoran pasvorton de la retpoŝto anstataŭ tajpi ĝin, nepre kopiu kromajn spacojn aŭ signojn.
- Enigu vian novan pasvorton en la kampoj Nova Pasvorto kaj Konfirmu Novan Pasvorton. Dum vi tajpas, dekstre aperas konsiletoj, kiuj provizas gvidon por la bezonata formato kaj nombro da signoj.
- Klaku Krei.
Elsaluti
Alklaku la Avantaĝonfile ikono kaj alklaku Elsaluti.
Enŝipiĝo de nubaj aplikaĵoj kaj serioj
La sekvaj sekcioj provizas instrukciojn por agordi kaj enŝipigi nubajn aplikaĵojn kaj aplikaĵojn. Post kiam nubaj aplikoj estas enŝipigitaj, vi povas krei kaj agordi politikojn por tiuj nubaj aplikoj.
Por Sekura Web Enirejo (SWG), vi ankaŭ povas krei kaj agordi politikojn por web aliro.
Subtenataj aprobitaj nubaj aplikoj
Juniper Secure Edge subtenas la sekvajn nubtipojn:
- Atlassian
- AWS
- Lazuro
- Skatolo
- Dropbox
- Egnyte
- Google Cloud
- Google Drive
- Nun
- OneDrive
- Vendostabo
- ServuNun
- SharePoint
- Malstreĉo
- Teamoj
Subteno disponeblas por kutimaj aplikoj, kiujn vi kreas por plenumi viajn specifajn datumsekurecbezonojn.
Por ĉiu nuba aplikaĵo, kiun vi enŝipigas, vi devos provizi servokonton kun ensalutaj akreditaĵoj por la administrita administra uzanto de tiu aplikaĵo. Ĉi tiuj aplikaĵ-specifaj ensalutaj akreditaĵoj ebligas al la administranto administri la kontajn detalojn por aplikaĵo kaj monitori uzantan agadon por ĝi.
Notu
Juniper Secure Edge ne konservas akreditaĵojn pri administranto specifaj de nubo.
Enŝipiĝoprocezo finiĝisview
Kelkaj eniĝaj paŝoj varias depende de la nubo, kiun vi eniras kaj de la specoj de protekto, kiujn vi elektas. La sekvanta finiĝisview resumas la enŝipigan proceduron.
El la Administra Konzolo, elektu Administradon > Apadministradon.
Klaku Nova. Poste, faru la sekvajn paŝojn.
Enigu bazajn informojn
- Elektu tipon de nuba aplikaĵo.
- (Bezonata) Enigu nomon por la nova nuba aplikaĵo. Uzu nur alfabetajn signojn, ciferojn kaj la substrekon (_). Ne uzu spacojn aŭ aliajn specialajn signojn.
- (Laŭvola) Enigu priskribon por la nova aplikaĵo.
Por aplikaĵoj, elektu aplikojn
Se vi eniras nuban tipon, kiu estas aplikaĵo, oni petos vin elekti la aplikojn en tiu aro, kiujn vi volas protekti. Alklaku la markomarkojn por la aplikoj por inkluzivi.
Elektu protektoreĝimojn
Depende de la nuba tipo, kiun vi elektis, iuj aŭ ĉiuj el la sekvaj protektoreĝimoj estos disponeblaj.
Por serioj, la elektitaj protektoreĝimoj validas por la tuta serio.
- API-Aliro - Provizas ekstergrupan aliron al datumsekureco; plenumas daŭran monitoradon de uzantaj agadoj kaj administraj funkcioj.
- Cloud Security Posture - Uzita por nubaj tipoj, por kiuj vi volas apliki Cloud Security Posture Management-funkciecon.
- Cloud Data Discovery — Uzita por nubaj tipoj, por kiuj vi volas apliki Cloud Data Discovery-funkcion.
- Elektu unu aŭ plurajn protektoreĝimojn, depende de la speco de protekto, kiun vi volas ebligi por nubo. Vi povas krei politikojn por la nuba aplikaĵo laŭ la protektaj reĝimoj, kiujn vi elektas.
- Klaku Sekva.
Elektu agordajn agordojn
Vi devos agordi informojn pri agordo por la nuba aplikaĵo, kiun vi aliĝas. Ĉi tiuj agordaj agordoj varias, depende de la nubo-tipo kaj la protektaj reĝimoj, kiujn vi elektas.
Enigu informojn pri rajtigo
Por la plej multaj protektaj reĝimoj, vi devos trapasi rajtigan paŝon ensalutu al la nuba aplikaĵo kun viaj administraj akreditaĵoj por la konto.
Konservu la enigitan nuban aplikaĵon
- Alklaku Apud view resumo de informoj pri la nova nuba aplikaĵo. La resumo montras la nuban tipon, nomon kaj priskribon, la elektitajn protektajn reĝimojn kaj aliajn informojn, depende de la nuba tipo kaj elektitaj protektaj reĝimoj por la nuba aplikaĵo.
- Alklaku Antaŭan por korekti ajnajn informojn aŭ klaku Konservi por konfirmi la informojn.
La nova nuba aplikaĵo estas aldonita al la paĝo pri Administrado de App.
La ekrano en la krado montras la jenajn informojn:
- La nomo de la nuba aplikaĵo.
- Priskribo (se provizita). Al view la priskribo, ŝvebu super la informikono apud la nomo de la nuba aplikaĵo.
- La protektoreĝimoj disponeblaj por nuba aplikaĵo. Ĉiu ikono reprezentas protektoreĝimon.
La protektoreĝimoj, kiujn vi elektis por ĉi tiu nubo, aperas blue; tiuj ne elektitaj por ĉi tiu nubo aperas en griza. Ŝvebu super ĉiu ikono por vidi ĝian protekton. - La ŝlosila asigno-statuso. La oranĝa ikono supre dekstre indikas, ke la aplikaĵo atendas ke ŝlosilo estu asignita. Vi povas asigni ŝlosilon nun aŭ fari tion poste. Post kiam vi atribuas ŝlosilon al la nuba aplikaĵo, la oranĝa ikono estas anstataŭigita per verda marko.
- La uzantidentigilo (retpoŝta adreso) de la administranto-uzanto kiu enŝipigis la aplikaĵon.
- La dato kaj horo kiam la aplikaĵo estis enŝipigita.
La sekvaj sekcioj provizas instrukciojn por enŝipigi nubajn aplikaĵojn kaj seriojn.
Enŝipiĝo de Microsoft 365 suite kaj aplikaĵoj
Ĉi tiu sekcio skizas la procedurojn por enŝipigi Microsoft 365-suiton kaj aplikaĵojn kaj ebligi revizioregistradon.
Notu
La sekvaj uzantroloj estas postulataj por enŝipiĝo.
- Administranto de Office Apps
- SharePoint-Administranto
- Administranto de Teamoj
- Aplika Administranto
- Administranto de Nuba Apliko
- Gasta Invitinto
- Privilegiala Aŭtentiga Administranto
- Privilegia Rola Administranto
- Tutmonda Leganto
- Konformeca Administranto
- Administranto de Datumoj de Konformeco
Agordaj paŝoj
Microsoft 365 aplikaĵo suite
CASB povas disponigi protektajn elektojn al la tuta serio de Microsoft 365-aplikoj, inkluzive de Microsoft Teamoj krom OneDrive kaj SharePoint.
La Microsoft 365 nuba tipo estas aplikaĵo. Vi povas enŝipigi la aron, kaj tiam elekti la aplikojn por kiuj apliki protekton. Iuj agordoj, kiel ŝlosiladministrado, aplikiĝos al la tuta serio kaj ne povas esti specifitaj per aplikaĵo. Aliaj agordoj povas esti personecigitaj por ĉiu aplikaĵo en la serio.
CASB disponigas diligentan instrumentpanelon por monitori agadon en la aplikaĵoj de Microsoft 365 suite. Vi povas elekti la panelon de Microsoft 365 el la menuo de Monitoro.
Enŝalti la serĉon pri revizio-protokolo kaj kontrolanta leterkeston defaŭlte
Por monitorado de aplikoj en la Microsoft 365-suite, vi devas agordi agordojn por ĉi tiuj opcioj: Enŝaltu la serĉon pri revizio protokolo. Vi devas ŝalti revizian protokolon en la Microsoft Security & Compliance Center antaŭ ol vi povas komenci serĉi la Microsoft 365-revizian protokolon. Ŝalti ĉi tiun opcion ebligas la agadon de uzanto kaj administranto de via organizo esti registrita en la revizia protokolo. La informoj estas konservitaj dum 90 tagoj.
Por pliaj detaloj kaj instrukcioj pri kiel ŝalti la serĉon pri revizio protokolo kaj malŝalti ĝin, vidu https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Kreante retejojn por novaj uzantoj de SharePoint aŭ OneDrive
Kiam novaj uzantoj estas aldonitaj al konto de SharePoint aŭ OneDrive, vi devas plenumi la sekvan proceduron por komenci monitori kaj protekti datumojn en la personaj retejoj por ĉi tiuj uzantoj. Vi ankaŭ devus plenumi uzantan sinkronigon.
Faru la sekvajn paŝojn por aldoni retejojn por novaj uzantoj de SharePoint aŭ OneDrive.
- Ensalutu kiel la administranto.
- Iru al Administranto > SharePoint-administra centro > uzanto profesiulofiles > Miaj Retejaj Agordoj > Agordu Miajn Retejojn.
- Sub Agordu Miajn Retejojn, kontrolu Ebligu Mian Retejon malĉefa administranto, kaj elektu la administranton kiel la retejo-administranto.
- Iru al User Profiles > Administri User Profiles.
- Sub Administri Uzanton Profesiulofiles, dekstre alklaku la profesion de la uzantofile, kaj alklaku Administri retejkolektajn posedantojn. Uzanto profiles ne estas montrataj defaŭlte. Ili aperas nur kiam vi serĉas ilin.
La administranto de la retejo devus nun aperi en la listo de administrantoj de la retejo-kolekto.
Kreante Kvarantenan retejon en SharePoint
Vi devas krei SharePoint-ejon nomitan Kvaranteno-Ejo por ebligi la agon de Kvaranteno funkcii.
Enŝipiĝaj paŝoj
- Iru al Administrado > App Administrado kaj alklaku Aldoni Novan.
- Elektu Office 365. Ĉi tio estas la aplikaĵo de Office 365.
- Klaku Sekva.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola) por la nova nuba aplikaĵo. Por la nomo, uzu nur alfabetajn signojn, ciferojn kaj la substrekon (_). Ne uzu spacojn aŭ aliajn specialajn signojn.
- Elektu la Microsoft 365-aplikaĵojn en la aro, kiun vi volas protekti. La nomitaj aplikoj estas la specifaj aplikoj kiuj estas subtenataj. La elekto de Aliaj Aplikoj inkluzivas iujn ajn nesubtenatajn aŭ parte subtenatajn aplikojn kiel Kalendaro, Dynamics365, Excel, Word, Planner, Sway, Stream kaj Video.
- Klaku Sekva.
- Elektu unu aŭ plurajn protektoreĝimojn. La protektaj opcioj, kiujn vi vidas, varias, depende de la Microsoft 365-aplikoj, kiujn vi elektis en la antaŭa paŝo, kaj aplikiĝos al tiuj aplikoj. Vi ne povas elekti protektoreĝimojn por individuaj aplikoj.
API-Aliro Havebla por ĉiuj Microsoft 365-aplikoj.
Devas esti ankaŭ ebligita se vi ebligas Dinamika or Cloud Data Discovery.Nuba Sekureca Pozo Havebla por ĉiuj Microsoft 365-aplikoj.
Elektu ĉi tiun reĝimon se vi volas efektivigi funkciecon de Cloud Security Posture Management (CSPM), ankaŭ konata kiel SaaS Security Posture Management (SSPM) funkcieco, por ĉi tiu nubo. Por pliaj informoj pri CSPN, vidu Cloud Security Posture Management (CSPM).Cloud Data Discovery Havebla por OneDrive kaj SharePoint-aplikoj.
Elektu ĉi tiun reĝimon se vi volas efektivigi Cloud Data Discovery-funkcion por ĉi tiu aplikaĵo.
Ankaŭ postulas API-Aliro esti ebligita. - Klaku Sekva.
- Enigu la sekvajn agordajn informojn. La kampoj, kiujn vi vidas, dependas de la protektaj reĝimoj, kiujn vi elektis.
● Prokurilo
● La Kampoj Propra HTTP Kapa Nomo kaj Propra HTTP Kapa Valoro estas agordita sur la nuba nivelo (kontraste al la nuba aplika nivelo). Se ĉi tiu estas la unua Microsoft 365-nuba aplikaĵo, kiun vi aliĝas, la valoroj, kiujn vi enigas en ĉi tiuj du kampoj, aplikiĝos al ĉiuj aliaj Microsoft 365-nubaplikoj, kiujn vi enŝipigas. Se ĉi tio ne estas la unua Microsoft 365-nuba aplikaĵo, kiun vi enŝipigas, ĉi tiuj kampovaloroj estos pravigitaj de la unua Microsoft 365-nubo, kiun vi enŝipigis.
La ceteraj kampoj estas agorditaj por la nuba aplikaĵo, kiun vi aliĝas. Enigu valorojn laŭbezone.
● Ensalutu Domajna Prefikso — Ekzample, kompanionomo.com (kiel en @kompanionomo.com)
● Specifaj Domajnoj - Microsoft 365-specifaj domajnaj nomoj, kiuj devas esti alidirektitaj. Enigu aŭ elektu domajnojn por ĉi tiu nuba aplikaĵo.
● Tenant Identifier Domajna Prefikso — Ekzample, casbprotect (kiel en casbprotect.onmicrosoft.com)
● API-Agordoj (bezonata nur por protekta reĝimo de API Access) —
● Enhava Kunlabora Skanado - Ŝaltilo estas ebligita defaŭlte. Ĉi tiu agordo ebligas eventojn por File CheckIn/Checkout estas prilaborotaj. Se ĉi tiu baskulo estas malŝaltita, ĉi tiuj eventoj ne estas procesitaj.
● Internaj Domajnoj — Enigu unu aŭ plurajn internajn domajnojn.
● Arkivaj Agordoj - Ebligas arkivadon de files kiuj estas aŭ konstante forigitaj aŭ anstataŭigitaj per agoj pri Enhavaj Ciferecaj Rajtoj. Arkivita files (inkluzive de tiuj por SharePoint kaj Teamoj) estas metitaj en Arkivan dosierujon sub CASB Compliance Review dosierujo kreita por la nuba aplikaĵo. Vi povas tiam review la files kaj restarigi ilin se necese.
Notoj
● Se vi enŝipigas Microsoft Teams kiel Microsoft 365-aplikaĵo, certigu, ke Active Sync-dosierujo estas kreita, ĉar la Azure AD estas la fonto de uzantinformoj. Por krei dosierujon, iru al Administrado > Entreprena Integriĝo > Uzanta Dosierujo.
● Kiam la rajtigita administranto por nuba konto estas ŝanĝita, antaŭe arkivita enhavo en la CASB Compliance Review dosierujo kiu estas posedata de la antaŭa administranto devus esti dividita kun la nova rajtigita administranto por ebligi arkivitajn datumojn reestiviewed kaj restarigita.
La opcio de Arkivaj Agordoj disponeblas por enŝipigitaj nubaj aplikaĵoj kun API-Alira protektoreĝimo elektita.
Du elektoj estas disponeblaj:
● Forigi el Rubujo
● ArkivoPor Konstanta Forigo-politikaj agoj, ambaŭ opcioj estas malŝaltitaj defaŭlte; por Enhavaj Ciferecaj Rajtoj, ili estas ebligitaj defaŭlte.
Notu
Por OneDrive-nubaj aplikaĵoj (Microsoft 365), files por ne-administranto uzantkontoj ne estas forigitaj de la Rubujo kiam la Forigi el Rubujo flago estas ebligita.
Alklaku la baskulojn por ebligi aŭ malŝalti la agordojn. Se vi elektas la agon Arkivo, vi ankaŭ devas elekti la opcion Forigi el Rubujo por ke arkivado estu ebligita.
Enigu la nombron da tagoj por kiuj konservi arkivitajn files. La defaŭlta valoro estas 30 tagoj.
● Rajtigo — Rajtigi la komponantojn de Microsoft 365. Vi devos provizi viajn ensalutajn akreditaĵojn de Microsoft 365 kiam vi petas. Alklaku la butonojn jene:
● OneDrive kaj SharePoint — Alklaku ĉiun butonon Rajtigi. Se vi ne elektis neniun el ĉi tiuj aplikoj antaŭe, ĉi tiuj butonoj ne aperas.
● Oficejo 365 - Klako Rajtigi rajtigas la Oficejo 365 suite komponantoj vi elektis, krom OneDrive kaj SharePoint, kiuj devas esti rajtigitaj aparte. Ĉi tiu rajtigo estas nur por monitorado. - Klaku Sekva.
- View la resuma paĝo por kontroli, ke ĉiuj informoj estas ĝustaj. Se ĝi estas, alklaku Sekva.
La enŝipiĝo estas kompleta. La nuba aplikaĵo estas aldonita al la listo sur la paĝo pri Administrado de App.
Ebligado de auditoria registrado kaj administrado de leterkesto-reviziado
Post kiam vi enŝipigis Microsoft 365-suiton kun aplikaĵoj, vi devas ŝalti revizian protokolon en via Microsoft 365-konto antaŭ ol vi povas serĉi la revizian protokolon. Eventa balotado komenciĝos 24 horojn post kiam la revizioregistrado estas ebligita.
Por informoj kaj instrukcioj pri revizioregistrado por Microsoft 365, vidu la jenan Microsoft-dokumentadon: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Enŝipiĝo de Slack Enterprise-aplikoj
Ĉi tiu sekcio skizas la proceduron por enŝipigi entreprenan nuban aplikaĵon de Slack. Por ĉi tiuj aplikoj, vi povas elekti plurajn protektoreĝimojn inkluzive de API-Aliro, kiu disponigas vastigitajn alirkontrolojn kiuj iras preter uzantidentigiloj, kiel neado de ensalutoj de nekonformaj aŭ kompromititaj aparatoj kaj de uzantoj kun ŝablonoj de riska konduto.
Ne-entreprena Slack-apliko ankaŭ haveblas kun pli malgranda nombro da protektaj reĝimoj.
Enŝipiĝaj paŝoj
- Iru al Administrado > Apadministrado.
- En la langeto Administritaj Aplikoj, alklaku Aldoni Novan.
- Elektu Slack Enterprise kaj alklaku Sekva.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola). Tiam alklaku Sekva.
- Elektu unu aŭ plurajn protektoreĝimojn.
● API-Aliro
● Cloud Data Discovery - Enigu la informojn por la elektitaj protektoreĝimoj.
● Por API-Agordoj - Enigu aŭ elektu la jenajn informojn:
● La API-Uzospeco — Difinas kiel ĉi tiu aplikaĵo estos uzata kun API-protekto. Kontrolu Monitoradon kaj Enhavan Inspektadon, Ricevante Sciigojn aŭ Elektu Ĉion.Se vi elektas nur Ricevante Sciigojn, ĉi tiu nuba aplikaĵo ne estas protektita; kaj estos uzata nur por ricevi sciigojn.
● Ebligu Review de Kvaranteno Files — Alklaku ĉi tiun baskulon por ebligi reviewing de tomboŝtono files tra la Slack-kanalo.
● Internaj Domajnoj - Enigu ajnajn internajn domajnojn aplikeblajn por ĉi tiu aplikaĵo.
● Slack Enterprise Domain (Plena Ensaluta Domajno) — Enigu la plenan domajnon por via organizo. Ekzample: https://<name>.enterprise.slack.com
- Klaku Rajtigi. Enigu Slack-akreditaĵojn kiam oni petas.
- Slack montras inviton petante, ke vi konfirmu permesojn aliri la mesaĝojn de via organizo, modifi mesaĝojn kaj view elementoj de laborspacoj, kanaloj kaj uzantoj en via organizo.
Klaku Permesi por konfirmi ĉi tiujn permesojn. - Rajtigi unu aŭ plurajn laborspacojn. Alklaku Rajtigi apud la nomo de laborspaco por rajtigi ĝin. Almenaŭ unu laborspaco devas esti rajtigita.
- Kiam vi petas instali la apon en la laborspaco, alklaku Permesi.
Notu
Se vi volas ebligi plian funkcion, ĉiu laborspaco devas esti enŝipigita (rajtigita) aparte. Se la laborspacoj ne estas rajtigitaj aparte, la sekvaj agoj ne estos subtenataj:
● Ĉifri
● Akvomarko
● Forigita ekstera komuna ligilo - Responde al la invito pri ne-malkovra aliro, alklaku Permesi.
- Klaku Sekva. La paĝo pri Ŝlosiladministrado montriĝas.
- Por peti novan ŝlosilon nun, alklaku Peti Novan Ŝlosilon. La administranto estos sciigita, kaj ŝlosilo estos asignita. Poste, alklaku Konservi. Se vi volas peti novan ŝlosilon poste, alklaku Konservi.
Enŝipigi la AWS-suiton kaj aplikaĵojn
Ĉi tiu sekcio skizas instrukciojn por enŝipigi la AWS-suiton en CASB. Vi povas elekti fari aŭtomatan aŭ manan enŝipiĝon depende de viaj bezonoj.
Aŭtomatigita enŝipiĝo
Vi povas enŝipigi la AWS-suiton aŭtomate uzante la provizitan modulon Terraform.
Enŝipiĝo kun Terraform
- En la Administra Konzolo, elektu Administrado > Sistemaj Agordoj > Elŝutoj.
- Trovu la file aws-onboarding-terraform-module- .zip kaj elŝutu ĝin.
- Eltiru la enhavon de la zipo file.
- Trovu kaj malfermu la file LEGUMIN-Deployment steps.pdf.
- Sekvu la instrukciojn provizitajn en la README file por kompletigi la aŭtomatigitan enŝipiĝon.
Mana enŝipiĝo
Ĉi tiu sekcio skizas instrukciojn por agordi la AWS-suiton por mana enŝipiĝo en CASB, sekvita de la manlibro-surbordigaj instrukcioj.
Agordaj paŝoj
Antaŭ ol eniri la AWS-aplikaĵon, vi devas plenumi aron da agordaj paŝoj.
Notu: Ĉi tiuj agordaj paŝoj estas nur necesaj se vi planas enŝipigi AWS en API-reĝimo. Se vi planas enŝipigi AWS en enlinia reĝimo, saltu al Enŝipiĝaj paŝoj.
Por komenci, ensalutu al la AWS-konzolo (http://aws.amazon.com).
Poste, faru la sekvajn agordajn paŝojn.
- Paŝo 1 — Kreu politikon de DLP de Identeca Aliro-Administrado (IAM).
- Paŝo 2 - Kreu politikon de IAM-Monitoro
- Paŝo 3 - Kreu politikon de IAM Cloud Security Posture Management (CSPM).
- Paŝo 4 - Kreu politikon de IAM Key Management Service (KMS).
- Paŝo 5 - Kreu IAM-rolon por Juniper CASB
- Paŝo 6 - Krei Simplan Servon (SQS)
- Paŝo 7 - Krei Nuban Vojeton
Paŝo 1 — Kreu politikon de DLP de Identeca Aliro-Administrado (IAM).
- Alklaku Servojn kaj elektu IAM.
- Elektu Politikojn kaj alklaku Krei Politikon.
- Alklaku la langeton JSON.
- Kopiu kaj algluu la sekvajn politikajn informojn.
{
"Deklaro": [
{
"Ago": [
"iam:GetUser",
"iam:ListUsers",
"iam:GetGroup",
"iam:ListGroups",
"iam:ListGroupsForUser",
"s3:ListAllMyBuckets",
"s3:GetBucketNotification",
"s3:GetObject",
"s3:GetBucketLocation",
"s3:PutBucketNotification",
"s3:MetuObjekton",
"s3:GetObjectAcl",
"s3:GetBucketAcl",
"s3:PutBucketAcl",
"s3:PutObjectAcl",
"s3:ForigiObjekton",
"s3:ListBucket",
"sns:Krei Temon",
"sns:SetTopicAttributes",
"sns:GetTopicAttributes",
"sns:Abonu",
"sns:Aldoni Permeson",
"sns:ListoSubscriptionsByTopic",
"sqs:CreateQueue",
“sqs:GetQueueUrl",
"sqs:GetQueueAttributes",
"sqs:SetQueueAttributes",
"sqs: ŜanĝiMessageVideblecon",
"sqs:ForigiMesaĝon",
"sqs: RicevuMesaĝon",
"cloudtrail:Priskribu Vojetojn"
],
"Efekto": "Permesu",
"Rimedo": "*",
"Sid": "LookoutCasbAwsDlpPolicy"
}
],
"Versio": "2012-10-17"
} - Alklaku Review Politiko ĉe la malsupra dekstra parto de la ekrano.
- Nomu la politikon lookout-api-policy kaj alklaku Krei Politikon.
Paŝo 2 - Kreu politikon de IAM-Monitoro
- Alklaku Servojn kaj elektu IAM.
- Elektu Politikojn kaj alklaku Krei Politikon.
- Alklaku la langeton JSON.
- Kopiu kaj algluu la sekvajn politikajn informojn.
{
"Deklaro": [
{
"Ago": [
"cloudtrail:Priskribu Vojetojn",
"cloudtrail:LookupEvents",
"iam:Aki*",
"iam:Listo*",
"s3:AbortMultipartUpload",
"s3:ForigiObjekton",
"s3:GetBucketAcl",
"s3:GetBucketLocation",
"s3:GetBucketNotification",
"s3:GetObject",
"s3:ListAllMyBuckets",
"s3:ListBucket",
"s3:ListMultipartAluploadParts",
"s3:PutBucketAcl",
"s3:PutBucketNotification",
"s3:MetuObjekton",
"s3:ListBucketMultipartAlŝutoj"
],
"Efekto": "Permesu",
"Rimedo": "*",
"Sid": "LookoutCasbAwsMonitorPolicy"
}
],
"Versio": "2012-10-17"
} - Alklaku Review Politiko ĉe la malsupra dekstra parto de la ekrano.
- Donu al la politiko la nomon lookout-aws-monitor kaj alklaku Krei Politikon.
Paŝo 3 - Kreu politikon de IAM Cloud Security Posture Management (CSPM).
- Alklaku Servojn kaj elektu IAM.
- Elektu Politikojn kaj alklaku Krei Politikon.
- Alklaku la langeton JSON.
- Kopiu kaj algluu la sekvajn politikajn informojn:
{
"Deklaro": [
{
"Ago": [
"konto:*",
“cloudhsm:AldoniTagsAl Rimedo",
"cloudhsm:Priskribi Aretojn",
"cloudhsm:Priskribi Hsm",
"cloudhsm:ListHsms",
“cloudhsm:ListoTags",
“cloudhsm:ListoTagsForResource",
"nubismo:TagRimedo",
“cloudtrail:AldoniTags",
"cloudtrail:Priskribu Vojetojn",
"cloudtrail:GetEventSelectors",
"cloudtrail:GetTrailStatus",
"cloudwatch: Priskribu Alarmojn",
"cloudwatch:PriskribiAlarmsForMetric",
"nubhorloĝo:TagRimedo",
"agordo:Priskribi*",
"dynamodb:ListStreams",
"dinamodb:TagRimedo",
“ec2:KreuTags",
"ec2:Priskribu*",
"ecs:Priskribu Aretojn",
"ecs:ListClusters",
"ecs:TagRimedo",
“elasticbeanstalk:AldoniTags",
“elastafilesistemo:KreuTags",
“elastafilesistemo:PriskribiFileSistemoj",
"elasticloadbalancing:AldoniTags",
"Elasticloadbalancing: Priskribu LoadBalancers",
“elasticloadbalancing:PriskribiTags",
“glaĉero:AldonuTagsAlVault",
"glaĉero:ListVaults",
"iam:GenerateCredentialReport",
"iam:Aki*",
"iam:Listo*",
"iam:PassRole",
"kms:DescribeKey",
"kms:ListAliases",
"kms:ListKeys",
"lambda:ListFunkcioj",
"lambda:TagRimedo",
"protokoloj: Priskribu LogGroups",
"protokoloj: PriskribuMetricFilters",
“rds:AldonuTagsAl Rimedo",
"rds:PriskribiDBInstances",
“ruĝenŝoviĝo:KreiTags",
"ruĝenŝoviĝo:Priskribi Aretojn",
"s3:GetBucketAcl",
"s3:GetBucketLocation",
“s3: GetBucketWebretejo”,
"s3:ListAllMyBuckets",
"s3:ListBucket",
“s3:MetuSitelonTagging",
"sdb:ListDomains",
"sekretaj administranto:Listo-Sekretoj",
"sekreta direktoro:TagRimedo",
"sns:GetTopicAttributes",
"sns:Listo*",
“tag:GetResources”,
“tag: AkiruTagŜlosiloj",
“tag: AkiruTagValoroj",
“tag:TagRimedoj",
“tag:UntagRimedoj"
],
"Efekto": "Permesu",
"Rimedo": "*",
"Sid": "LookoutCasbAwsCspmPolicy"
}
],
"Versio": "2012-10-17"
} - Alklaku Review Politiko.
- Donu al la politiko la nomon lookout-cspm-policy kaj alklaku Krei Politikon.
Paŝo 4 - Kreu politikon de IAM Key Management Service (KMS).
Faru la sekvajn paŝojn se la S3 sitelo havas KMS ebligita.
- Alklaku Servojn kaj elektu IAM.
- Elektu Politikojn kaj alklaku Krei Politikon.
- Alklaku la langeton JSON.
- El S3 sitelo, akiru la KMS-ŝlosilon por la KMS-politika informo.
a. Alklaku S3 sitelon.
b. Klaku Sitelo Propraĵoj.
c. Rulumu al la defaŭlta ĉifrada sekcio kaj kopiu la AWS KMS-ŝlosilon ARN.
Se malsamaj ŝlosiloj estas asignitaj al siteloj, vi devos aldoni ilin sub Rimedo en la politika informo (paŝo 5). - Kopiu kaj algluu la sekvajn politikajn informojn:
{
"Sid": "Visual Editor0",
"Efekto": "Permesu",
"Ago": [
"kms:Deĉifri",
"kms: Ĉifri",
"kms:GenerateDataKey",
"kms:ReEncryptTo",
"kms:DescribeKey",
"kms:ReEncryptFrom"
],
“Rimedo”: [“ ”
] } - Alklaku Review Politiko.
- Donu al la politiko la nomon lookout-kms-policy kaj alklaku Krei Politikon.
Paŝo 5 - Kreu IAM-rolon por Juniper CASB
- Alklaku Rolojn kaj elektu Krei rolon.
- Elektu Rol-Tipon: Alia AWS-Konto.
- Por Konta ID, akiru ĉi tiun ID de la teamo de Juniper Networks. Ĉi tiu estas la konta ID por la AWS-konto en kiu la luanto Administra Servilo estas enŝipigita.
- Sub Opcioj, kontrolu Postuli Eksteran ID.
- Enigu la sekvajn informojn:
● Ekstera ID - Enigu unikan atributon por esti uzata dum enŝipiĝo de AWS S3 en CASB.
● Postuli MFA - Ne kontrolu. - Klaku Sekva: Permesoj.
- Asignu la politikojn kreitajn en la unuaj tri paŝoj laŭ la dezirataj protektoreĝimoj. Por ekzample, se vi bezonas nur politikon de S3 DLP, elektu nur politikon de lookout-casb-aws-dlp.
- Klaku Sekva: Tags kaj (laŭvola) enigu ajnan tags vi volas inkluzivi al la Aldoni Tags paĝo.
- Klaku Sekva: Review.
- Enigu Rolnomon (ekzample, Juniper-AWS-Monitor) kaj alklaku Krei Rolon.
- Serĉu the role name you created and click it.
- Kopiu la rolan ARN kaj enigu ĝin en la kampon Role ARN.
- Kopiu la Eksteran ID el la langeto Roloj > Fidaj rilatoj > Resumo de Lookout-AWS-Monitor view > Kondiĉoj.
Paŝo 6 - Krei Simplan Servon (SQS)
- Sub Servoj, iru al Simpla Queue Service (SQS).
- Klaku Krei Novan Vicon.
- Enigu Nomon de Vidovico kaj elektu Norman Vicon kiel la vostotipo.
- Iru al la sekcio Politiko de Aliro.
- Elektu Altnivelan kaj algluu la sekvajn politikajn informojn.
{
"Versio": "2008-10-17",
"Id": "defaŭlta_policy_ID", "Deklaro": [
{
"Sid": "posedanto_deklaro", "Efekto": "Permesi", "Rektoro": {
"AWS": "*"
},
"Ago": "SQS:*", "Rimedo":
"arn:aws:sqs: : : ”
},
{
"Sid": "s3_bucket_notification_statement", "Efekto": "Permesi",
"Rektoro": {
"Servo": "s3.amazonaws.com"
},
"Ago": "SQS:*", "Rimedo":
"arn:aws:sqs: : : ”
}
] } - Klaku Krei Vicon.
Paŝo 7 - Krei Nuban Vojeton
- De Servoj, iru al Cloud Trail.
- Elektu Vojetojn el la maldekstra panelo.
- Alklaku Nova Vojo kaj enigu la sekvajn informojn.
● Vojonomo - ccawstrail (ekzample)
● Apliki spuron al ĉiuj regionoj - kontrolu Jes.
● Administradaj eventoj —
● Legi/Skribi eventojn - Kontrolu Ĉiujn.
● Ensalutu AWS KMS-eventojn - Kontrolu Jes.
● Enrigardaj eventoj - kontrolu Ne.
● Datumaj Eventoj (laŭvola) - Agordu datumajn eventojn, se vi volas vidi agadregistrojn kaj ekranojn de monitorado de AWS.● Stoka loko -
● Krei novan sitelon S3 - Marku Jes por krei novan sitelon aŭ Ne por preni ekzistantajn sitelojn en kiuj stoki ŝtipojn.
- S3 sitelo - Enigu nomon (ekzample, awstrailevents).
- Alklaku Krei Vojeton ĉe la malsupro de la ekrano.
- Sub Siteloj, iru al la sitelo, kiu stokas la protokolojn de CloudTrail (ekzample, awstrailevnts).
- Alklaku la langeton Propraĵoj por la sitelo.
- Iru al la sekcio de Eventaj Sciigoj kaj alklaku Krei eventon.
- Enigu la sekvajn informojn por la sciigo.
● Nomo - ajna nomado (ekzample, SQS-Signo)
● Eventaj Tipoj - Kontrolu ĉiujn objektojn krei eventojn.
● Filtriloj - Enigu iujn ajn filtrilojn por apliki al la sciigo.
● Celo - Elektu SQS Queue.
● Specifi SQS Queue - Elektu LookoutAWSQueue (elektu la SQS-vicon kreitan en Paŝo 5.) - Klaku Konservi Ŝanĝojn.
La evento estas kreita.
Enŝipiĝaj paŝoj
- Iru al Administrado > App Administrado kaj alklaku Nova.
- Elektu AWS el la fallisto.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola) kaj alklaku Poste.
- Por la aplikaĵo, kontrolu Amazon Web Servoj kaj alklaku Sekva.
- Elektu unu aŭ pli el la sekvaj protektomodeloj alklakante la baskulon por ĉiu protekta modelo por inkluzivi.
● Nuba Aŭtentigo
● API-Aliro
● Nuba Sekureca Pozo - Klaku Sekva.
Notoj
● Por enŝipigi AWS en API-reĝimo, elektu API-Aliro.
● Cloud Security Posture Management (CSPM) provizas ilojn por monitori rimedojn uzatajn en via organizo kaj taksi sekurecan riskfaktorojn kontraŭ sekurecaj plej bonaj praktikoj por AWS-nubaj aplikaĵoj. Por ebligi uzon de CSPM, vi devas elekti Cloud Security Posture kiel protektan reĝimon. - Se vi elektis API-Aliron:
a. Alklaku la baskulon de AWS Monitoring kaj enigu la sekvajn informojn en la API-sekcio de la paĝo Agordo. Ĉi tio estas la informo, kiun vi generis en la Paŝo 2 de la agordaj paŝoj (Krei rolon de Identeca Aliradministrado (IAM) por CASB).
mi. Ekstera ID
ii. Rolo ARN
iii. SQS Queue Name kaj SQS Regiono (vidu Paŝon 6 - Krei Simplan Queue Service [SQS])b. En la sekcio Aŭtentigo, alklaku la butonon Rajtigi kaj alklaku Poste.
Ŝprucmesaĝo aperas instigante vin konfirmi ke la postulataj politikoj (laŭ la elektitaj protektaj reĝimoj) estas asignitaj al la rolo.
Notu: Certiĝu, ke via retumilo estas agordita por permesi ke ŝprucfenestroj estu montrataj.
c. Klaku Daŭrigi por konfirmi ke la postulataj politikoj estas montrataj.
Kiam la rajtigo estas kompleta, verda marko aperas apud la butono Rajtigi, kaj la butonetikedo nun legas Re-aŭtorigi.
d. Alklaku Poste por montri resumon de la aliĝaj agordoj.
e. Alklaku Konservu por kompletigi aliĝon.
La nova nuba aplikaĵo montriĝas kiel kahelo sur la paĝo pri Administrado de App.
Enŝipiĝo de Azure-aplikoj
Ĉi tiu sekcio skizas la procedurojn por enŝipigi Azure-nubaplikaĵojn. Por aliĝaj instrukcioj pri Azure Blob Storage, vidu la sekvan sekcion.
Agordaj paŝoj
Por uzi la funkcion CSPM por Azure-konto, vi bezonas Servan Ĉefon, kiu havas aliron al la responda abono.
La Servo-Rektoro devus havi la Leganton aŭ Monitoran Leganton kun aliro al Azure AD-uzanto, grupo aŭ serva ĉefo kaj rilata Kliento Sekreto.
Antaŭ ol enŝipiĝi, vi devus havi la Abonan ID de la konto, kaj la sekvajn informojn de la Serva Ĉefo:
- Apliko (Kliento) ID
- Kliento Sekreto
- Dosierujo (Luanto) ID
Enŝipiĝaj paŝoj
- El la Administra Konzolo, elektu Administradon > Apadministradon, kaj alklaku Aldoni Novan.
- Elektu Azure. Poste, enigu la detalojn por la aplikaĵo.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola). La nomo devas inkludi nur alfanombrajn signojn, kun neniuj specialaj signoj krom la substreko, kaj neniuj spacoj. Poste, alklaku Sekva.
- Elektu unu aŭ pli el la sekvaj protektoreĝimoj por la aplikaĵo kaj alklaku Poste.
● Nuba Aŭtentigo
● API-Aliro
● Nuba Sekureca Pozo
La reĝimo de Cloud Security Posture estas postulata se vi volas efektivigi funkciecon de Cloud Security Posture Management (CSPM). - Depende de la protektaj reĝimoj, kiujn vi elektis, enigu la bezonatajn agordajn detalojn.
● Se vi elektis Apo-rajtigon, ne necesas aldona agordo. Alklaku Apud view la resumaj informoj.
● Se vi elektis API-Aliro, ne necesas kroma agordo krom rajtigo. Iru al la paŝo de Rajtigo.
● Se vi elektis Cloud Security Posture, enigu la jenajn informojn el la Azure-agordaj paŝoj, kiujn vi faris pli frue.
● Aplikaĵo de Servo-Rektoro
● Kliento Sekreto de Servo Rektoro
● Dosierujo de Servo Rektoro Id
● Abono Id
● Sinkroniga Intervalo (1-24 Hrs) estas kiom ofte (en horoj) ke CSPM prenos informojn el la nubo kaj refreŝigos la inventaron. Enigu numeron. - Alklaku Rajtigi kaj enigu viajn Azure-ensalutajn akreditaĵojn.
- Review la resumaj informoj por kontroli, ke ĝi estas ĝusta. Se ĝi estas, alklaku Konservu por kompletigi aliĝon.
Enŝipiĝo de Azure Blob-aplikoj
Ĉi tiu sekcio skizas la procedurojn por enŝipigi Azure Blob Storage nubaplikojn.
Notoj
- Juniper Secure Edge ne subtenas Azure Data Lake Storage generacio 2 stokadokontoj.
Juniper ne povas ensaluti agadon aŭ fari agojn sur blobs uzante ĉi tiun stokan tipon. - Juniper Secure Edge ne subtenas enhav-rilatajn agojn sur neŝanĝeblaj ujoj, pro reteno kaj laŭleĝaj teni politikoj devigitaj de Azure.
Agordaj paŝoj
Prepare por enŝipigi Azure Blob, faru la jenon:
- Certigu, ke vi havas aktivan Azure-konton kaj ke vi havas la Abonan ID de la konto.
- Certigu, ke via Azure-abono havas almenaŭ unu stokan konton kun la stokadoV2-tipo.
- Certigu, ke vi havas stokan konton por uzi por kvarantenaj agoj. Oni petos vin elekti la stokan konton dum enŝipiĝo. Vi povas uzi ekzistantan stokan konton, aŭ, se vi preferas, krei novan dediĉitan stokan konton por kvaranteno.
- Kreu novan propran rolon ĉe la abonnivelo, kaj asignu ĝin al administra konto. Ĉi tio estos uzata por rajtigo en la Administra Konzolo. Vidu detalojn por ĉi tiu paŝo sube.
- Certigu, ke via Azure-konto havas la rimedon EventGrid registrita. Vidu detalojn por ĉi tiu paŝo sube.
Kreante kutiman rolon
- Kopiu la sekvan kodon en novan tekstan dokumenton.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb-rolo”,”assignableScopes”:[“/subscriptions/ ”],”permissions”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft. .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immuabilityPolicies/read”,”Microsoft.Storage/quesurageServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft. .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPpost-eniĝaj taskoj 78Agordo de luantoj por uzanta aliro kaj administrado de agado 80 uzantoj 82Agordante CASB por entreprena integriĝo 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageServices//queueServices/ queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Anstataŭigi la tekston " ” kun la abonidentigilo por via Azure-konto. Se vi volas, vi ankaŭ povas anstataŭigi la roloNomon kaj priskribajn valorojn.
- Konservu la tekston file kun etendo .json.
- En la Azure-konzolo, navigu al Azure Subscription > Alirkontrolo (IAM).
- Alklaku Aldoni kaj elektu Aldoni propran rolon.
- Por Bazliniaj Permesoj, elektu Komencu el JSON.
- Uzu la file retumilo por elekti kaj alŝuti la .json file ke vi konservis en la paŝo 2 supre.
- Se necese, enigu aŭ ĝisdatigu la nomon kaj (laŭvolan) priskribon de via nova rolo.
- Elektu Review + Kreu por vidi ĉiujn agordojn por via nova rolo.
- Klaku Krei por fini krei la novan rolon.
- Asignu la novan rolon al uzanto kun administraj permesoj en via Azure-konto.
Registrante la rimedon EventGrid
- En la Azure-konzolo, navigu al Azure Subscription > Rimedaj Provizantoj.
- Uzu la filtrilan kampon por serĉi Microsoft.EventGrid. Elektu ĝin kaj alklaku Registru.
Enŝipiĝaj paŝoj
- El la Administra Konzolo, elektu Administradon > Apadministradon kaj alklaku +Nova.
- Elektu Azure. Enigu Nomon (postulata) kaj Priskribon (laŭvola). La nomo devas inkluzivi nur alfanombrajn signojn, kun neniuj specialaj signoj krom la substreko, kaj neniuj spacoj. Klaku Sekva.
- Elektu Microsoft Azure Blob Storage kaj alklaku Poste.
- Elektu API-Aliro (postulata). Se necese, vi ankaŭ povas elekti Cloud Security Posture (laŭvola). Klaku Sekva.
- Por Azure kaj Azure Blob Storage, alklaku la butonon Rajtigi kaj enigu la akreditaĵojn por la konto, al kiu vi asignis vian novan rolon en la antaŭa sekcio. Se vi petas, alklaku Akceptu por doni Juniper-permesojn al via Azure-konto.
- Post kiam vi rajtigis ambaŭ kontojn, aperas la kampo de Abono Id. Elektu vian Azure-abonon.
- La kampo Destinita Stoka Konto aperas. Elektu la stokan konton, kiun vi volas uzi kiel kvarantena ujo.
- Klaku Sekva.
- Certigu, ke la detaloj montritaj sur la resuma paĝo estas ĝustaj. Se ili estas, alklaku Poste por fini enŝipiĝon.
Enŝipiĝo de la suite kaj aplikaĵoj de Google Workspace
Ĉi tiu sekcio skizas la procedurojn por enŝipigi Google Workspace (antaŭe G Suite) kune kun Google Drive-aplikoj.
Agordaj paŝoj
La entreprena konto uzata por Google Drive devas esti parto de la komerca plano de Google Workspace.
La aŭtentikigita uzanto devas esti administranto kun superadministraj privilegioj.
Ĝisdatigante API-aliran agordojn
- Ensalutu al la aplikaĵo Google Workspace kaj alklaku Sekurecon de la maldekstra panelo.
- Sub Sekureco, alklaku API-kontrolojn.
- Rulumu malsupren kaj alklaku Administri Tut-Domajnan Delegacion.
- Klaku Aldoni Novan.
- Enigu la Klientidenton:
102415853258596349066 - Enigu la sekvajn OAuth-kampojn:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Klaku Rajtigi.
Ĝisdatigante dosierujojn alirinformojn
- De la maldekstra panelo, alklaku Aplikoj > Google Workspace > Drive kaj Dokumentoj.
- Rulumu malsupren kaj alklaku Trajtoj kaj Aplikoj.
- Certigu, ke Drive SDK estas ŝaltita.
Eniĝaj paŝoj en CASB
- El la Administra Konzolo, elektu Administradon > Apadministradon kaj alklaku Nova.
- Elektu Google Workspace el la listo.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola). La nomo devas inkludi nur alfanombrajn signojn, kun neniuj specialaj signoj krom la substreko, kaj neniuj spacoj. Poste, alklaku Sekva.
- Elektu Google Drive-aplikaĵon.
- Alklaku Sekvan kaj elektu unu aŭ plurajn protektajn modelojn.
La disponeblaj protektaj modeloj dependas de la aplikaĵoj, kiujn vi elektis en la antaŭa paŝo. La sekva tabelo listigas la protektajn reĝimojn disponeblajn por ĉiu aplikaĵo de Google Workspace.Apliko Google Workspace Protektaj modeloj haveblaj Google Drive API-Aliro
Cloud Data DiscoveryNotu
Kelkaj protektaj modeloj postulas ke unu aŭ aliaj modeloj estu ebligitaj aŭ devas esti elektitaj por specifaj funkcioj.
Cloud Data Discovery devas esti elektita se vi volas efektivigi Cloud Data Discovery (CDD) por ĉi tiu nuba aplikaĵo. Vi ankaŭ devas elekti protektoreĝimon de API Access. - Klaku Sekva.
- Enigu la sekvajn agordajn informojn. La kampoj, kiujn vi vidas, dependas de la protektaj reĝimoj, kiujn vi elektis.
● API-Agordoj (bezonata por protekto-reĝimo de API Access)● Internaj domajnoj - Enigu necesajn internajn domajnojn, kune kun entreprena komerca domajno.
● Arkivaj Agordoj (por Google Drive) — Ebligas arkivadon de files kiuj estas aŭ konstante forigitaj aŭ anstataŭigitaj per agoj pri Enhavaj Ciferecaj Rajtoj. Arkivita files estas metitaj en Arkivan dosierujon sub CASB Compliance Review dosierujo kreita por la nuba aplikaĵo. Vi povas tiam review la files kaj restarigi ilin se necese.
Notu
Kiam la rajtigita administranto por nuba konto estas ŝanĝita en CASB, antaŭe arkivita enhavo en la CASB Compliance Review dosierujo, kiu estas posedata de la antaŭa administranto, devus esti dividita kun la nova rajtigita administranto por ebligi arkivitajn datumojn esti reproduktitaj.viewed kaj restarigita.
Du elektoj estas disponeblaj:
● Forigi el Rubujo
● ArkivoPor Konstanta Forigo-politikaj agoj, ambaŭ opcioj estas malŝaltitaj defaŭlte; por Enhavaj Ciferecaj Rajtoj, ili estas ebligitaj defaŭlte.
Alklaku la baskulojn por ebligi aŭ malŝalti la agordojn.
Enigu la nombron da tagoj por kiuj konservi arkivitajn files. La defaŭlta valoro estas 30 tagoj.
● Rajtigo — Se vi elektis Google Drive kiel unu el viaj Google Workspace-aplikoj, rajtigu Google Drive kaj alklaku Sekva.Review la instrukcioj en la ekrano kiu aperas kaj alklaku Daŭrigi por rajtigi aliron al via Google Drive-konto. Enigu viajn kontajn akreditaĵojn.
En la paĝo Resumo, review la resumaj informoj por kontroli, ke ĉiuj informoj estas ĝustaj. Se ĝi estas, alklaku Konservu por kompletigi aliĝon.
Enŝipiĝo de Google Cloud Platform (GCP)
Ĉi tiu sekcio skizas procedurojn por agordo kaj aliĝo de aplikaĵoj de Google Cloud Platform.
Agordaj paŝoj
- Kreu servokonton en GCP Org. Por pliaj informoj, iru al https://cloud.google.com/docs/authentication/getting-started
- Kreu klientidentigilon de OAuth.
a. En la Google Cloud Platform, iru al la paĝo Akreditaĵoj.b. El la listo de Projektoj, elektu la projekton enhavantan vian API.
c. El la menuolisto Krei Akreditaĵojn, elektu OAuth-klientidentigilon.d. El la menuolisto, elektu Web aplikaĵo kiel la aplikaĵa tipo.
e. En la Apliko-kampo, enigu Nomon.
f. Plenigu la ceterajn kampojn laŭbezone.
g. Por aldoni alidirektilon URL, alklaku Aldoni URL.h. Enigu la alidirektilon URL kaj alklaku Krei.
Mesaĝo aperas kun la kliento-identigilo kaj la kliento-sekreto. Vi bezonos ĉi tiujn informojn kiam vi enŝipiĝas en la aplikaĵo de Google Cloud Platform.
Enŝipiĝaj paŝoj
- El la Administra Konzolo, elektu Administradon > Apadministradon, kaj alklaku Nova.
- Elektu GCP el la fallisto.
Konsileto
Por trovi apon, enigu la unuajn signojn de la nomo de la aplikaĵo, tiam elektu la apon el la serĉrezultoj. - Enigu Nomon (postulata) kaj Priskribon (laŭvola). La nomo devas inkludi nur alfanombrajn signojn, kun neniuj specialaj signoj krom la substreko, kaj neniuj spacoj. Poste, alklaku Sekva.
- Elektu unu aŭ plurajn protektajn modelojn kaj alklaku Sekva.
La elektoj estas
● API-Aliro
● Nuba Sekureca Pozo - Enigu la sekvajn agordajn informojn. La kampoj, kiujn vi vidas, dependas de la protektaj modeloj, kiujn vi elektis en la antaŭa paŝo.
● Se vi elektis API Access, enigu:
● Kliento Id
● Kliento Sekreto
Ĉi tio estas la informoj kreitaj dum la agordaj paŝoj de antaŭ-eniro de GCP.Nepre enigu precize la samajn informojn en la kampoj de Kliento ID kaj Kliento Sekreta ĉi tie.
● Se vi elektis Cloud Security Posture, enigu:
● Akreditaĵoj de Serva Konto (JSON) -La akreditaĵoj de Serva Konto por la JSON file vi elŝutis en la agordaj paŝoj.
● Sinkroniga Intervalo (1-24 Hrs) - Kiom ofte CSPM prenos informojn el la nubo kaj refreŝigos la inventaron. Enigu numeron. - Klaku Rajtigi.
● Se vi elektis nur Cloud Security Posture, aperas la Resuma paĝo. Review ĝin kaj konservu la novan GCP-aplikaĵon por kompletigi enŝipiĝon.
● Se vi elektis API-Aliro aŭ ambaŭ API-Aliro kaj Cloud Security Posture, enigu vian GCP-kontan ensalutajn akreditaĵojn kiam vi petas.
Notu
● Se vi enigis nevalidan klientsekreton aŭ klientidentigilon en la paĝo de Agordo, erarmesaĝo aperos post kiam vi klakas Rajtigi. Review viajn klientsekreton kaj klientidentigaĵojn, faru iujn ajn korektojn, kaj alklaku Rajtigi denove. Post kiam la sistemo rekonas la enirojn kiel validajn, enigu viajn ensalutajn akreditaĵojn de GCP kiam oni petas.
Post kiam viaj ensalutaj akreditaĵoj de GCP estas akceptitaj, konservu la novan GCP-nuban aplikaĵon por kompletigi aliĝon.
Enŝipiĝo de Dropbox-aplikoj
Ĉi tiu sekcio skizas procedurojn por enŝipigi Dropbox-nubaplikojn.
- El la Administra Konzolo, elektu Administradon > Apadministradon, kaj alklaku Nova.
- El la listo Elektu aplikaĵon, elektu Dropbox.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola). La nomo devas inkludi nur alfanombrajn signojn, kun neniuj specialaj signoj krom la substreko, kaj neniuj spacoj. Poste, alklaku Sekva.
- El la paĝo Agordo, elektu unu aŭ pli da protektaj modeloj:
● API-Aliro
● Cloud Data Discovery (CDD) - Enigu la sekvajn agordajn informojn. La kampoj, kiujn vi vidas, dependas de la protektaj modeloj, kiujn vi elektis en la antaŭa paŝo.
● Se vi elektis API-Aliro, enigu unu aŭ plurajn internajn domajnojn.
Vi ankaŭ povas agordi Arkivaj Agordoj. Ĉi tiuj agordoj ebligas arkivadon de files kiuj estas aŭ konstante forigitaj aŭ anstataŭigitaj per agoj pri Enhavaj Ciferecaj Rajtoj. Arkivita files estas metitaj en Arkivan dosierujon sub CASB Compliance Review dosierujo kreita por la nuba aplikaĵo. Vi povas tiam review la files kaj restarigi ilin se necese.
Notu
Kiam la rajtigita administranto por nuba konto estas ŝanĝita, antaŭe arkivita enhavo en la CASB Compliance Review dosierujo, kiu estas posedata de la antaŭa administranto, devus esti dividita kun la nova rajtigita administranto por ebligi arkivitajn datumojn esti reproduktitaj.viewed kaj restarigita.
La opcio de Arkivaj Agordoj disponeblas por enŝipigitaj nubaj aplikaĵoj kun protektaj reĝimoj de API Access kaj Cloud Data Discovery elektitaj.
Du elektoj estas disponeblaj:
● Forigi el Rubujo
● ArkivoPor Konstanta Forigo-politikaj agoj, ambaŭ opcioj estas malŝaltitaj defaŭlte; por Enhavaj Ciferecaj Rajtoj, ili estas ebligitaj defaŭlte.
Alklaku la baskulojn por ebligi aŭ malŝalti la agordojn. Se vi elektas la agon Arkivo, elektu ankaŭ la opcion Forigi el Rubujo.
Enigu la nombron da tagoj por kiuj konservi arkivitajn files. La defaŭlta valoro estas 30 tagoj.
Poste, alklaku Rajtigi, kaj enigu viajn ensalutimajn akreditaĵojn de administranto de Dropbox. - Klaku Sekva kaj review resumo por kontroli, ke ĉiuj informoj estas ĝustaj. Se ĝi estas, alklaku Konservi. La nova nuba aplikaĵo estas aldonita al la paĝo pri Administrado de App.
Enŝipiĝo de la serio kaj aplikoj de Atlassian Cloud
Ĉi tiu sekcio skizas procedurojn por enŝipigi la Atlassian-nuban serion kaj aplikaĵojn.
Notu: Por la aplikaĵo Confluence, vi devas havi entreprenan konton. CASB ne subtenas senpagajn kontojn de Confluence.
- El la Administra Konzolo, elektu Administradon > Apadministradon kaj alklaku Nova.
- Elektu Atlassian el la aplisto.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola). La nomo devas inkludi nur alfanombrajn signojn, kun neniuj specialaj signoj krom la substreko, kaj neniuj spacoj. Poste, alklaku Sekva.
- Elektu la aplikojn en la aro por inkluzivi kaj alklaku Sekva.
- Elektu modelon de protekto de API Access.
Enirante agordajn agordojn por protektaj modeloj
Enigu bezonatajn agordajn informojn por la protektaj modeloj, kiujn vi elektis.
API-Aliro
- Enigu la jenajn informojn pri aliro de API.
● API Token (nur Confluence-aplikoj) - Enigu API-ĵetonon. Por krei API-ĵetonon el via Atlassian-konto, vidu la sekvan sekcion, Generante API-ĵetonon.
● Polling Timezone (nur Confluence-aplikoj) - Elektu horzonon por balotado el la fallisto. La elektita horzono devas esti la sama kiel tiu de la nuba aplikaĵo, ne la horzono de la uzanto.
● Rajtigo - Alklaku la butonon Rajtigi apud ĉiu aplikaĵo inkluzivita en la aro.
Kiam vi petas, alklaku Akcepti por rajtigi domajnan aliron por ĉiu el la elektitaj programoj. La etikedoj de la butonon Rajtigi nun diros Re-aŭtorizi.
● Domajnoj - Por ĉiu aplikaĵo inkluzivita en la aro, elektu la aplikeblan domajnon aŭ akceptu la domajnon montritan. Elektu nur domajnojn kiuj estas inkluzivitaj en la alirrajtigo en la antaŭa paŝo. - Klaku Sekva.
- Review la informojn en la paĝo Resumo. Klaku Konservi por konservi kaj enŝipigi la aplikaĵon.
Generante API-ĵetonon (nur Confluence-aplikoj)
Vi povas generi API-ĵetonon de via Atlassian-konto.
- Ensalutu en vian Atlassian-konton.
- Elektu Administradon el la maldekstra menuo.
- El la paĝo Administrado, elektu API-Ŝlosilojn el la maldekstra menuo.
Ĉiuj API-ŝlosiloj, kiujn vi kreis antaŭe, estas listigitaj. - Alklaku Krei Novan Ŝlosilon por generi novan ŝlosilon.
- Donu nomon al la nova ŝlosilo kaj elektu limdaton. Poste, alklaku Krei.
La nova API-ŝlosilo estas kreita kaj aldonita al la listo de ŝlosiloj en la paĝo Administrado. Por ĉiu ŝlosilo, la sistemo generas alfanombran ĉenon, kiu funkcias kiel la API-ĵetono. Enigu ĉi tiun ĉenon en la kampo de API Token en la Administra Konzolo CASB.
Enŝipiĝo de Egnyte-aplikoj
Ĉi tiu sekcio skizas la proceduron por enŝipigi Egnyte-nuban aplikaĵon.
- Iru al Administrado > App Administrado kaj alklaku Nova.
- Elektu Egnyte el la menua listo kaj alklaku Poste.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola). La nomo devas inkludi nur alfanombrajn signojn, kun neniuj specialaj signoj krom la substreko, kaj neniuj spacoj. Poste, alklaku Sekva
- Elektu API-Alirprotektan reĝimon.
- Alklaku Poste kaj enigu la sekvajn agordajn informojn, depende de la protektaj reĝimoj, kiujn vi elektis.
Se vi elektis API-Aliron, alklaku Rajtigi Egnyte, kaj enigu viajn ensalutimajn akreditaĵojn de Egnyte. - Enigu domajnan nomon asociitan kun via Egnyte-konto kaj alklaku Daŭrigi.
- Post kiam via rajtigo sukcesos, konservu la novan nuban aplikaĵon.
Enŝipiĝaj Skatolo-aplikoj
Ĉi tiu sekcio skizas antaŭkondiĉajn agordojn kaj eniĝajn paŝojn por Box-aplikoj.
Agordaj paŝoj en la Administra Konzolo de Box
Por konektebleco al Box-nubaj aplikaĵoj, pluraj uzantkontaj agordoj estas postulataj por ebligi taŭgan politikan kreadon kaj videblecon en Box-uzantaj agadoj.
Faru la sekvajn paŝojn por agordi la ADMINAN konton por Box-nuba aplikaĵo.
Notu
La ADMIN-konto estas postulata por rajtigo de Box-nuba aplikaĵo. Rajtigo aŭ rerajtigo ne povas esti kompletigitaj kun akreditaĵoj de CO-ADMIN (kunadministranto).
- Ensalutu al Box uzante la ADMINAN akreditaĵojn por la Box-konto.
- Alklaku la langeton Admin Console.
- Alklaku la piktogramon de Uzantoj.
- El la fenestro Administritaj Uzantoj, elektu la administran konton, kiun vi volas validigi kaj uzi por konekti al via Box-nuba aplikaĵo.
- Pligrandigu la informojn pri Uzanto-Konto.
- En la fenestro Redakti Uzantajn Alirpermesojn, certigu, ke Kundividitaj kontaktoj / Permesi ĉi tiun uzanton vidi ĉiujn administritajn uzantojn estas markita.
Notu
Ne permesu al kunadministrantoj kontroli aliajn kunadministrajn agadojn. Nur administranto devas kontroli aliajn kunadministrantajn agadojn. - Iru al Aplikaĵoj > Propraj Aplikoj.
- Elektu Rajtigi Novan Apon.
- En la ŝprucfenestro kiu aperas, enigu la sekvan ĉenon: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Klaku Rajtigi.
- Klaku Daŭrigi por konfirmi aliron al via Box-entreprena konto.
Eniĝaj paŝoj en la Administra Konzolo
- Iru al Administrado > Apadministrado.
- En la langeto Administritaj Aplikoj, alklaku Nova.
- Elektu Skatolo el la listo.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola).
- Alklaku Poste kaj elektu unu aŭ plurajn disponeblajn protektoreĝimojn:
● API-Aliro
● Cloud Data Discovery - Alklaku Poste kaj enigu la agordajn informojn. La kampoj, kiujn vi vidas sur la Agorda ekrano, dependas de la disfaldiĝo kaj la protektaj reĝimoj, kiujn vi elektis en la antaŭa paŝo.
- Enigu la necesajn informojn por ĉiu protekta reĝimo, kiun vi elektas.
● Por Cloud Data Discovery — Vi ankaŭ devas elekti la protektoreĝimon de API Access.
● Por API-Aliro - En la sekcio de API-Agordoj, enigu validan Administran Retpoŝtadreson por la Skatolo-konto. Ĉi tiu adreso devas esti por la Administra konto kaj ne por kunadministra konto. Poste, enigu la nomojn de Internaj Domajnoj.● Por API-Aliro - Arkivaj Agordoj ebligas arkivadon de files kiuj estas aŭ konstante forigitaj aŭ anstataŭigitaj per agoj pri Enhavaj Ciferecaj Rajtoj. Arkivita files estas metitaj en Arkivan dosierujon sub CASB Compliance Review dosierujo kreita por la nuba aplikaĵo. Vi povas tiam review la files kaj restarigi ilin se necese.
Notu
Kiam la rajtigita administranto por nuba konto estas ŝanĝita, antaŭe arkivita enhavo en la CASB Compliance Review dosierujo, kiu estas posedata de la antaŭa administranto, devus esti dividita kun la nova rajtigita administranto por ebligi arkivitajn datumojn esti reproduktitaj.viewed kaj restarigita.
La opcio de Arkivaj Agordoj disponeblas por enŝipigitaj nubaj aplikaĵoj kun API-Alira protektoreĝimo elektita.
Du elektoj estas disponeblaj:
● Forigi el Rubujo
● ArkivoPor Konstanta Forigo-politikaj agoj, ambaŭ opcioj estas malŝaltitaj defaŭlte; por Enhavaj Ciferecaj Rajtoj, ili estas ebligitaj defaŭlte.
Alklaku ambaŭ baskulojn por ebligi aŭ malŝalti la agordojn.
Enigu la nombron da tagoj por kiuj konservi arkivitajn files. La defaŭlta valoro estas 30 tagoj.
Notu
Por Box-aplikoj, la originalo files ne estas forigitaj el la Rubujo.
Por API-Aliro, enigu la Enterprise ID uzatan por rajtigi aliron al Box. - Kiam vi enigis la postulatajn agordojn, alklaku Poste por rajtigi aliron al Box.
- En la ekrano Koncedi aliron al Box, enigu la Enterprise ID por ĉi tiu Box-konto, kaj alklaku Daŭrigi.
- En la ekrano Ensalutu al Donu Aliron al Skatolo, enigu la administrajn ensalutajn akreditaĵojn por la Box-konto, kaj alklaku Rajtigi.
Se la administranto agordis SSO-agordon, alklaku la ligilon Uzu Single Sign On (SSO) kaj enigu la akreditaĵojn por aŭtentikigi. Ajna multfaktora aŭtentikiga informo estas sendita.
La Box-nuba aplikaĵo estas enŝipigita kaj aldonita al la listo de administritaj aplikoj en la paĝo pri Administrado de Aplikoj.
Enŝipiĝo de Salesforce-aplikoj
Agordaj paŝoj
CASB por Salesforce skanas normajn objektojn kiel ekzemple Kontoj, Kontaktoj, Campasignoj, kaj Ŝancoj, same kiel kutimajn objektojn.
Ebligu CRM-enhavon
Por ke DLP-skanado funkciu kun Salesforce, la agordo Ebligi CRM devas esti ebligita en Salesforce por ĉiuj uzantoj. Por ebligi Salesforce CRM-enhavon, ensalutu al via Salesforce-konto kaj faru la sekvajn paŝojn:
- Uzante la skatolon Rapida Trovo supre maldekstre, serĉu Salesforce CRM-Enhavon.
- El la serĉrezultoj, alklaku la ligilon de Salesforce CRM Content.
La skatolo de agordoj de Salesforce CRM Content aperas. - Se la opcioj Ebligi Salesforce CRM-Enhavo kaj Aŭtosigni funkciojn al ekzistantaj kaj novaj uzantoj ne estas kontrolitaj, kontrolu ilin.
Ebligu skanadon por strukturitaj datumoj
Se vi laboras kun strukturitaj datumoj, certigu, ke la opcio Strukturitaj Datumoj estas ebligita.
Ebligu permesojn por DLP-skanado
Sistemadministrantoj havas tutmondan aliron al Salesforce normaj kaj kutimaj objektoj. Por neadministrantoj, la permesoj Push Topics kaj API Enabled devas esti ebligitaj por ke DLP funkciu, jene.
Por agordi la opcion Puŝtemoj:
- El la menuo Administri Uzantoj, elektu Uzantoj.
- El la paĝo Ĉiuj Uzantoj, elektu uzanton.
- En la paĝo de Uzanto-Detalo por tiu uzanto, alklaku la ligilon de Standard Platform User.
- Rulumu al la sekcio Normaj Objektaj Permesoj.
- Sub Bazaj Aliro/Puŝaj Temoj, certigu, ke Legi, Krei, Redakti kaj Forigi estas markitaj.
Por agordi la opcion Ebligita API: - Sur la paĝo de Uzanto de Norma Platformo, rulumu al la sekcio Administraj Permesoj.
- Certiĝu, ke API Enabled estas kontrolita.
Ebligu permesojn por viewing evento protokolo files
Al view evento monitorado datumoj, uzantpermesoj devas esti ebligitaj por la View Event Log Files kaj API Ebligitaj agordoj.
Uzantoj kun View Ĉiuj Datumaj permesoj ankaŭ povas view datumoj pri monitorado de eventoj. Por pliaj informoj, referu al la sekva ligo: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Ebligu permesojn por Audit Trail-okazaĵoj
Por prilabori Audit Trail-okazaĵojn, permesoj devas esti ebligitaj por View Agordo kaj Agordo.
Ebligu permesojn por eventoj de Ensaluthistorio
Por prilabori eventojn de Ensaluthistorio, permesoj devas esti ebligitaj por Administri Uzantoj, kiu ankaŭ ebligas permesojn por la sekvaj agordoj:
Postulas Restarigi Uzantajn Pasvortojn kaj Malŝlosi Uzantojn
View Ĉiuj Uzantoj
Administri Profiles kaj Permesaj Aroj
Asignu Permesajn Arojn
Administri Rolojn
Administri IP-adresojn
Administri Kundividon
View Agordo kaj Agordo
Administri Internajn Uzantojn
Administri Pasvortpolitikojn
Administri Ensalutu-Alirpolitikojn
Administri Du-Faktoran Aŭtentigon en Uzantinterfaco
Enŝipiĝaj paŝoj
- Iru al Administrado > App Administrado kaj alklaku Nova.
- Elektu Salesforce el la listo
- Enigu Nomon (postulata) kaj Priskribon (laŭvola) kaj alklaku Poste.
- Elektu unu aŭ plurajn protektoreĝimojn:
● API-Aliro
● Nuba Sekureca Pozo
● Cloud Data Discovery - Alklaku Sekva kaj enigu agordajn agordojn. La kampoj, kiujn vi vidas, dependas de la deplojo kaj la protektaj reĝimoj, kiujn vi elektis en la antaŭa paŝo.
● Por API-Aliro - Enigu Salesforce-Subdomajnon.● Por Nuba Sekureca Pozo - Neniuj aliaj detaloj estas necesaj.
● Por Cloud Data Discovery — Ne necesas aliaj detaloj. - Klaku Rajtigi.
- Elektu la kazon de Salesforce el la fallisto.
- Se ĉi tiu rajtigo estas por kutimo aŭ sandbox-domajno, alklaku la skatolon. Poste, alklaku Daŭrigi.
- Enigu la ensalutajn akreditaĵojn de administranto por ĉi tiu Salesforce-konto. Poste, alklaku Ensalutu.
Enŝipiĝo de aplikaĵoj ServiceNow
La sekva sekcio provizas instrukciojn por enŝipigi aplikaĵojn de ServiceNow.
Agordaj paŝoj
Antaŭ ol eniri la aplikaĵon ServiceNow, kreu OAuth-aplikaĵon.
- Ensalutu al ServiceNow kiel administranto.
- Por krei OAuth-aplikaĵon, iru al
Sistemo OAuth > Aplika Registro > Nova > Krei OAuth API finpunkton por eksteraj klientoj. - Enigu la sekvajn informojn:
● Nomo - Enigu nomon por ĉi tiu OAuth-aplikaĵo.
● Alidirektilo URL – Enigu la taŭgan URL.
● Logo URL – Enigu la taŭgan URL por la emblemo.
● PKCE Bezonata — Lasu nemarkita. - Klaku Submeti.
- Malfermu la lastatempe kreitan apon kaj notu la valorojn de Kliento ID kaj Kliento Sekreta.
Enŝipiĝaj paŝoj
- De la Administra Konzolo, iru al Administrado > Aplika Administrado.
- En la langeto Administritaj Aplikoj, alklaku Nova.
- Elektu ServiceNow kaj alklaku Sekva.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola). Tiam alklaku Sekva.
- Elektu unu aŭ plurajn protektoreĝimojn kaj alklaku Sekva.
- En la paĝo Agordo, enigu la informojn por la protektaj reĝimoj, kiujn vi elektis en la antaŭa paŝo.
● Por API-Aliro, enigu:
● La API-Uzospeco, kiu difinas kiel ĉi tiu aplikaĵo estos uzata kun API-protekto.
Kontrolu Monitoradon kaj Enhavan Inspektadon, Ricevante Sciigojn aŭ Elektu Ĉion.
Se vi elektas nur Ricevante Sciigojn, ĉi tiu nuba aplikaĵo ne estas protektita; ĝi estas uzata nur por ricevi sciigojn.● La OAuth App Kliento ID
● La Sekreta Kliento de OAuth App
● La ServiceNow-Instanca ID
● Por Cloud Data Discovery, enigu
● La OAuth App Kliento ID
● La Sekreta Kliento de OAuth App
● La ServiceNow-Instanca ID
7. Klaku Rajtigi. - Kiam vi petas, ensalutu al la aplikaĵo ServiceNow.
- Kiam vi petas, alklaku Permesi.
Se rajtigo sukcesas, vi devus vidi Re-aŭtorizi butonon kiam vi revenas al la Administra Konzolo. Alklaku Sekva kaj Konservu por kompletigi enŝipiĝon.
Post-eniĝaj taskoj
Post kiam vi enigis nubajn aplikojn, vi povas filtri eventojn por tiuj aplikoj.
Aplikante evento-filtrilon al enkonstruitaj nubaj aplikaĵoj
Se vi elektis API-Aliron kiel protektan reĝimon, vi povas elekti eventojn filtrajn elektojn por tiu nuba aplikaĵo post kiam ĝi estas enŝipigita.
Post kiam vi eniris nuban aplikaĵon kun API-Aliro kiel protekta reĝimo, vi povas agordi defaŭltajn filtrilojn por permesi aŭ malakcepti ĉiujn eventojn por uzantoj, uzantgrupoj, domajnoj aŭ eventoj. Ĉi tiuj filtriloj povas helpi mallarĝigi la fokuson al specifaj grupoj kaj postulos malpli da pretigtempo kaj malpli postulo je sistemaj rimedoj.
Por apliki evento-filtrilon:
- Iru al Administrado > Apadministrado.
- Elektu la nubon, al kiu vi volas apliki evento-filtrilon, kontrolante la krajonan opcion.
- Elektu filtrajn opciojn jene:
● Defaŭltaj filtriloj - Elektu defaŭltan filtrilon.
● Nei Ĉiuj Eventoj - Neniuj eventoj estas procesitaj.
● Permesi Ĉiuj Eventoj - Ĉiuj eventoj estas procesitaj.
● Esceptoj - Elektu esceptojn al la elektita filtrilo por uzantoj aŭ uzantgrupoj. Por ekzample, se vi volas apliki escepton por unu grupo — la inĝenieristiko — la defaŭltaj filtrilaj agoj estus aplikataj jene:
● Por Nei Ĉiuj Eventoj, neniuj eventoj estas prilaboritaj krom tiuj por la inĝenieristiko.
● Por Permesi Ĉiuj Eventoj, ĉiuj eventoj estas procesitaj krom tiuj por la inĝenieristiko.
● Ekskludoj - Elektu iujn ajn kriteriojn, kiuj ne estu inkluzivitaj en la esceptoj. Por ekzampvi eble elektas nei (ne prilabori) eventojn por dungitoj en inĝenieristiko krom administrantoj. Uzante ĉi tiun ekzample, la defaŭltaj filtrilaj ekskludoj estus aplikataj jene:
● Por Malkonfirmi Ĉiuj Eventoj — Neniuj eventoj estas procesitaj krom la inĝenieristiko. La administrantoj estas ekskluditaj de ĉi tiu escepto, kio signifas, ke eventoj por administrantoj ene de la inĝenieristikteamo ne estas prilaboritaj.
● Por Permesi Ĉiuj Eventoj — Eventoj estas procesitaj krom la inĝenieristikteamo. La administrantoj estas ekskluditaj de ĉi tiu escepto, kio signifas, ke eventoj por administrantoj ene de la inĝenieristikteamo estas prilaboritaj. - Klaku Sekva.
Agordo de luantoj por uzanta aliro kaj seanca agado
Vi povas agordi kondiĉojn por aliro de luanto per:
- Specifante rajtigitajn IP-adresojn por uzanta aliro
- Enmetante informojn pri sesio-tempoforigo
- Elektante tempokadron por ensaluta aliro al Juniper Support.
Rajtigitaj IP-adresoj
Vi povas permesi aliron al la luanto nur por la IP-adresoj, kiujn vi rajtigas. Kiam uzantoj kun roloj de Aplika Administranto, Ŝlosila Administranto aŭ Aplika Monitoro volas ensaluti al la Administra Konzolo, la sistemo kontrolas siajn IP-adresojn kontraŭ tiuj rajtigitaj adresoj.
- Se la kongruo kun valida IP-adreso ne estas trovita, ensaluto estas malakceptita kaj la mesaĝo Malvalida IP-uzantintervalo montriĝas.
- Se kongruo kun valida IP-adreso estas trovita, la uzanto povas ensaluti.
Notoj
Ĉi tiu valida procezo ne validas por:
- Ensalutoj de Sistemadministranto, Operacia Administranto aŭ Serva Administranto
- Ensalutu kun IdP
Por specifi rajtigitajn IP-adresojn por aliro al la luanto, alklaku la kampon Rajtigitaj IP-adresoj.
Enigu unu aŭ plurajn IP-adresojn, kiujn vi volas rajtigi por aliro al la luanto. Apartigu ĉiun IP-adreson per komo.
Klaku Konservi por fermi la enirkeston kaj elekti aliajn agordajn agordojn sur la paĝo.
Sesio-tempo
Enigu tempon (en minutoj, ajna numero inter 1 kaj 120) post kiu sesio eksvalidiĝas, kaj alia ensaluto estas postulata. La defaŭlta valoro estas 30 minutoj.
Ensalutu aliro al Juniper Support
Sistemadministrantoj kaj aplikaĵadministrantoj povas ebligi aŭ malŝalti aliron al Juniper-Subteno de administrantoj de servo kaj operaciaj administrantoj. Vi povas nei aliron aŭ elekti la nombron da tagoj disponebla aliro.
En la kampo de Lookout Support, elektu opcion. La defaŭlta elekto estas Neniu Aliro. Vi ankaŭ povas elekti aliron por 1 tago, 3 tagoj aŭ 1 semajno.
Klaku Konservi por konservi ĉiujn agordajn agordojn de luantoj.
Administri uzantojn
CASB disponigas tri eblojn por administri uzantojn:
- Administra, kiu ebligas kontrolon de uzantaliro laŭ rolo por la Administra Servilo kaj Hybrid Key Management System
- Enterprise, kiu disponigas integran view de uzantoj en ilia entrepreno, kaj iliaj kontinformoj
Administra uzantadministrado
CASB disponigas rol-bazitan alirkontrolon por disponigi klaran distingon de uzantaj alirprivilegioj kaj respondecoj. Vi povas aldoni novajn uzantojn laŭbezone.
Ĉiuj uzantinformoj estas identaj por la Administra Servilo kaj la Hybrid Key Management System (HKMS), kvankam la aroj de uzantoj estas konservitaj aparte.
Aldonante novajn uzantojn
Por aldoni uzantojn:
- Iru al Administrado > Uzanto-Administrado kaj alklaku la langeton Administra Uzanto-Administrado.
- Klaku Nova.
- Enigu la sekvajn informojn:
● Uzantnomo - Enigu validan retpoŝtadreson por la uzanto.
● Rolo - Uzu la markobutonojn por elekti unu aŭ plurajn rolojn por la uzanto.● Sistemadministranto - Povas plenumi ĉiujn sistemajn administrajn funkciojn, inkluzive de enŝipiĝo de nubaj aplikaĵoj, aldonado kaj forigo de uzantoj, kreado kaj asignado de ŝlosiloj kaj rekomencado de la Administra Servilo.
● Ŝlosila Administranto - Povas krei, asigni kaj forigi ŝlosilojn, kaj kontroli aliajn sistemajn funkciojn.
● Aplika Administranto - Povas krei kaj administri aplikojn kaj kontroli aliajn sistemajn funkciojn.
● Aplika Monitoro - Povas monitori sistemajn funkciojn per la Administra Konzolo, view atentigoj kaj eksportaj raportoj. Ne povas krei aŭ modifi funkciojn kiel enirado de nubaj aplikaĵoj, aldono de uzantoj, redaktado de uzantinformoj aŭ agordo de sistemaj agordoj.
Notu
Gastigitaj deplojoj inkluzivas du pliajn uzantojn kun unikaj roloj: Administranto de Servoj kaj Administranto de Operacioj. Ĉi tiuj uzantoj estas asignitaj de Juniper Networks kaj ne povas esti forigitaj. - Klaku Apliki.
- Klaku Konservi. La nova uzanto estas aldonita al la listo. La nova uzanto ricevos retpoŝtan sciigon kun provizora pasvorto kaj estos petita elekti konstantan pasvorton.
Agordo de uzantkonto pasvortpolitiko
CASB disponigas defaŭltan pasvortpolitikon. Vi povas ŝanĝi la defaŭltajn agordojn por plenumi la bezonojn de via organizo.
Por ŝanĝi la politikon pri pasvorta konto de uzanto:
- Iru al Administrado > Uzanto-Administrado.
- Alklaku la ligilon pri Pasvorto de Uzanto Konto.
La ekrano de Pasvortpolitiko montriĝas. (La butono Konservi fariĝas aktiva post kiam vi komencas enigi ŝanĝojn.) - Ŝanĝu la politikajn erojn laŭbezone:
Kampo Priskribo Minimuma Longo Specifas la minimuman nombron da signoj kiuj povas konsistigi pasvorton por uzantkonto. Vi povas agordi valoron inter 1 kaj 13 signoj. Por specifi ke neniu pasvorto estas bezonata, agordu la nombron da signoj al (nul). Minimumo de 8 signoj rekomendas. Ĉi tiu nombro estas sufiĉe longa por provizi taŭgan sekurecon, sed ne tro malfacilas memori por uzantoj. Ĉi tiu valoro ankaŭ helpas disponigi adekvatan defendon kontraŭ krudfortatako.
Maksimuma Longo Specifas la maksimuman nombron da signoj kiuj povas konsistigi pasvorton por uzantkonto.
Se vi specifas 0 (nul), la permesita longo estos senlima. Agordo de 0 (senlima) aŭ relative granda nombro kiel 100 estas rekomendita.Minusklaj Signoj Specifas la minimuman nombron da minusklaj signoj, kiuj devas ĉeesti en pasvorto por uzantkonto.
Se vi enigas 0 (nul), neniuj minusklaj signoj estas permesitaj en la pasvorto. Minimume 1 minuskla signo rekomendas.Majusklaj Signoj Specifas la minimuman nombron da majusklaj signoj, kiuj devas ĉeesti en pasvorto por uzantkonto.
Se vi enigas 0 (nul), neniuj majusklaj signoj estas permesitaj en la pasvorto. Minimume 1 majuskla signo rekomendas.Specialaj Karakteroj Specifas la minimuman nombron da specialaj signoj (ekzample, @ aŭ $) kiuj povas fari pasvorton por uzantkonto. Se vi enigas 0 (nul), neniuj specialaj signoj estas bezonataj en la pasvorto. Minimume 1 speciala signo rekomendas. Ciferoj Specifas la minimuman nombron da nombraj signoj, kiuj devas ĉeesti en pasvorto por uzantkonto.
Se vi enigas 0 (nul), neniuj nombraj signoj estas bezonataj en la pasvorto. Minimume 1 numera signo rekomendas.Kampo Priskribo Devigi Pasvorto Historio Specifas la nombron da unikaj novaj pasvortoj kiuj devas esti asociitaj kun uzantkonto antaŭ ol malnova pasvorto povas esti reuzita.
Malalta nombro permesas al uzantoj uzi la saman malgrandan nombron da pasvortoj ree. Por ekzample, se vi elektas 0, 1 aŭ 2, uzantoj povas reuzi malnovajn pasvortojn pli rapide. Agordo de pli alta nombro malfaciligos la uzadon de malnovaj pasvortoj.Pasvorta Finperiodo Specifas la tempodaŭron (en tagoj) ke pasvorto povas esti uzata antaŭ ol la sistemo postulas la uzanton ŝanĝi ĝin. Vi povas agordi pasvortojn por eksvalidiĝi post kelkaj tagoj inter 1 kaj 99, aŭ vi povas specifi ke pasvortoj neniam eksvalidiĝos fiksante la nombron da tagoj al 0 (nul). Nevalidaj Ensalutprovoj Permesitaj Specifas la nombron da malsukcesaj ensalutprovoj kiuj kaŭzos uzantkonton esti ŝlosita. Ŝlosita konto ne povas esti uzata ĝis ĝi estas rekomencigita de administranto aŭ ĝis la nombro da minutoj specifita de la agordo de la politiko de Ŝlosita Efika Periodo eksvalidiĝas.
Vi povas agordi valoron de 1 ĝis 999. Se vi volas, ke la konto neniam estu ŝlosita, vi povas agordi la valoron al 0 (nul).Lockout Efika Periodo Specifas la nombron da minutoj ke konto restas ŝlosita antaŭ aŭtomate malŝlosita. La disponebla intervalo estas de 1 ĝis 99 minutoj. Valoro de 0 (nul) signifas, ke la konto estos ŝlosita ĝis administranto malŝlosos ĝin. - Klaku Konservi.
Konto-statuso por sistemadministranto kaj ne-administranto roloj
Ne-administrantaj uzantkontoj estas aŭtomate malŝaltitaj post pli ol 90 tagoj da neuzo. Kiam konto estas malŝaltita, la uzanto vidos mesaĝon sur la ensaluta ekrano de Administrado-Konzolo, kiu sciigas ilin, ke ilia konto estas malŝaltita. Sistemadministranto devas reŝalti la konton antaŭ ol la uzanto povas ensaluti al la Administra Konzolo.
Notu
Kontoj por sistemadministrantoj, servaj administrantoj kaj operaciaj administrantoj ne povas esti malŝaltitaj. Nur kontoj por Ŝlosila Administranto, Aplika Administranto, kaj Aplika Monitoro povas esti malŝaltitaj kaj reŝaltitaj.
En la langeto Administra Uzanto-Administrado de la paĝo Uzanto-Administrado, la baskuloj reprezentas la jenajn kondiĉojn:
- Sistemadministrantoj: La baskulo estas videbla, ebligita defaŭlte. kaj montriĝas kiel grizigita.
- Administrantoj de Servoj kaj Administrantoj de Operacioj: La baskulo estas videbla, ebligita defaŭlte, kaj montriĝas kiel grize.
- Sistemadministrantoj povas malŝalti aŭ ebligi la statuson de uzantoj kun Ŝlosila Administranto, Aplika Administranto kaj Aplika Monitoro.
- Por ekzistantaj Sistemadministrantoj, kiuj ne kompletigis la procezon de aliĝo de uzanto, la baskulo montras staton de malfunkciigita.
- Por lastatempe kreitaj Sistemadministrantoj, kiuj ne kompletigis la procezon de aliĝo de uzanto, la baskulo ne estas videbla.
- Por Sistemadministrantoj kiuj kompletigis la enŝipiĝan procezon sed ankoraŭ ne ensalutis en la aplikaĵon, la baskulo estas ebligita sed grizigita.
- Por Ŝlosila Administranto, Aplika Administranto, kaj Aplika Monitoro: Ĉi tiuj kontoj de uzantoj estas malŝaltitaj post 90 tagoj de ne-uzo. Ili estos blokitaj kiam ili provos ensaluti al la Administra Konzolo.
Notu
Sistemadministrantoj, kies kontoj antaŭe estis malŝaltitaj, nun estas ebligitaj (aktivaj).
La sekvaj sekcioj disponigas instrukciojn por sistemadministrantoj por malŝalti kaj reebligi neadministrantajn uzantkontojn.
Malebligado de ne-administranto uzantkonto
- Alklaku la hele verdan baskulon por la ebligita ne-administranta konto.
- Kiam vi petas, konfirmu la agon por malŝalti la konton.
Reebligi malfunkciigitan ne-administrandan uzantkonton
- Alklaku la malklarigitan, senkoloran baskulon por la malfunkciigita ne-administranta konto.
- Kiam vi petas, konfirmu la agon por reŝalti la konton.
Reasignante la superadministran rolon
Luanto povas havi nur unu Super Administran konton. Se vi volas reasigni la rolon de Super Administranto al alia uzanto, vi devas fari ĝin dum ensalutinta kun la nuna Super Administrator-konto.
- En la Administra Konzolo, elektu Administrado > Sistemaj Agordoj > Luanto-Agordo.
- Se vi estas ensalutinta kun la rolo de Super Administranto, vi vidos la opcion Re Assign of Super Administrator.
- Elektu la deziratan uzanton el la falmenuo. Nur uzantoj kiuj nuntempe havas la Sistemadministran rolon estas montritaj ĉi tie.
- Klaku Sendi OTP por ricevi unufojan pasvorton.
- Prenu la pasvorton de via retpoŝto kaj enigu ĝin en la kampo Enigu OTP. Klaku Validi.
- Klaku Konservi. La rolo de Super Administranto estas transdonita al la uzanto, kiun vi elektis.
Entreprena uzantadministrado
La paĝo Enterprise User Management provizas integran view de uzantoj en sia entrepreno kaj iliaj kontinformoj.
Serĉante uzantajn informojn
Vi povas serĉi uzantajn informojn per:
- kontonomo (Retpoŝto), por vidi kiuj uzantoj estas asociitaj kun specifa konto,
- Uzantgrupo, por vidi kiuj uzantoj estas parto de specifa uzantgrupo, aŭ
- Uzantnomo, por vidi kiuj uzantoj (se ekzistas) estas asociitaj kun pli ol unu konto.
Por fari serĉon, enigu la tutan aŭ parton de la uzantnomo, grupnomo aŭ retpoŝto en la Serĉo-skatolo.
Serĉoj distingas majusklojn. Por reveni al la defaŭlta listo, malplenigu la Serĉi skatolon.
Filtri uzantajn informojn
Vi povas filtri la montradon de informoj per nuba aplikaĵo. Alklaku la Filtrila ikonon supre dekstre kaj elektu la nubajn aplikaĵojn por inkluzivi en la ekrano.
Por forigi la filtrilon, alklaku ie ajn ekster la listo.
Agordante CASB por entreprena integriĝo
Vi povas agordi CASB por labori kun eksteraj servoj por administri uzantajn datumojn, kolekti informojn pri neaprobitaj nubaj aplikaĵoj kaj aliaj funkcioj.
La sekvaj temoj estas provizitaj:
- Instalante surlokan konektilon por sistemaj servoj
- Aldono de Altnivela Minaco-Protekto (ATP) servoj
- Aldonante eksterajn servojn por Enterprise Data Loss Prevention (EDLP)
- Agordi Sekurecajn Informojn kaj Eventan Administradon (SIEM)
- Agordi datuman klasifikon
- Krei kaj administri uzantajn dosierujojn
- Krei kaj administri entreprenajn retejojn
- Kreante sciigajn kanalojn
Instalante surlokan konektilon por sistemaj servoj
CASB disponigas unuigitan surlokan konektilon kiu povas esti uzata kun multoblaj servoj, inkluzive de SIEM, ŝtipagentoj kaj EDLP. La sekvaj sekcioj disponigas specifojn kaj instrukciojn por instali la surlokan konektilon.
- Specifoj
- Elŝutante la konektilon
- Antaŭinstalaj paŝoj
- Instalante la konektilon
- Rekomenci kaj malinstali la konektilon
- Pliaj notoj
Notu
Foraj ĝisdatigoj estas subtenataj nur por agentoj kurantaj sur CentOS.
Se vi uzas konektilon version 22.03 kaj planas migri al versio 22.10.90, vi povas ĝisdatigi la SIEM, EDLP, kaj Log Agents uzante la manan ĝisdatigan proceduron. Por pliaj informoj, vidu la sekcion Mane ĝisdatigi la SIEM, EDLP kaj Log Agents.
Specifoj
La sekvaj specifoj estas postulataj por instalo de la surloka konektilo.
Operaciumoj kaj programaro
- Por SIEM, EDLP, kaj Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Foka Fossa)
- Java versio 11
- bzip2 1.0.6
- RPM-versio 4.11.3
Agordoj de fajroŝirmilo
- Permesu elirantan HTTPS-trafikon
- Permesu la sekvajn elirantajn WSS-konektojn:
- nm.ciphercloud.io (validas por SIEM, LOG, kaj EDLP-agentoj)
- wsg.ciphercloud.io (validas por SIEM, LOG, kaj EDLP-agentoj)
Minimumaj postuloj por VM-agordoj
Jen la disfaldaj opcioj kaj minimumaj aparataj postuloj. La Baza Pako enhavas la NS-Agent kaj ĝisdatigservon.
Log agento, SIEM, kaj EDLP-servoj
- 8 GB RAM
- 4 vCPUoj
- 100 GB diskospaco
Elŝutante la konektilon
- Iru al Administrado > Sistemaj Agordoj > Elŝutoj.
- Elektu Surlokan Konektilon kaj alklaku la elŝutan ikonon.
- Konservu la RPM file por instalo sur la taŭga VM.
Antaŭinstalaj paŝoj
Paŝo 1 - Kreu agenton por la servo
- Iru al Administrado > Entreprena Integriĝo kaj elektu la agenton por agordi.
- Faru la sekvajn paŝojn por agordi la agenton.
Paŝo 2 - Krei medion
Faru ĉi tiujn bazajn paŝojn por krei medion.
- Iru al Administrado > Media Administrado kaj alklaku Nova.
- Enigu Nomon kaj Priskribon por la medio.
- Elektu Surlokan Konektilon kiel la medion Tipo.
- Enigu IP-adreson por la loko, kie vi volas instali la konektilon.
- Ebligu la agenton kaj elektu servon.
- Savu la medion.
Paŝo 3 - Kreu nodon
Faru ĉi tiujn bazajn paŝojn por krei nodon.
- Iru al Administrado > Noda Administrado kaj alklaku Nova.
- Enigu Nomon kaj Priskribon por la nodo.
- Elektu Konektilon kiel la noda Tipo.
- Elektu la medion, kiun vi kreis en la antaŭa paŝo.
- Elektu la servon.
- Konservu la nodon.
Faru la paŝojn en la sekvaj sekcioj por instali la surlokan konektilon.
Instalante la konektilon (SIEM, EDLP, kaj Log Agent)
Faru la sekvajn paŝojn por instali la surlokan konektilon. En la skripto, la termino Noda Servilo rilatas al la konektilo. En la sekvaj sekcioj, la termino nodservilo rilatas al la konektilo.
Rulu la sekvan komandon por komenci la instaladon:
[radiko@localhost hejmo]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Preparante… ################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Ĝisdatigante/instalante…
1:enterprise-connector-0:21.01.0-10################################# [100%] CipherCloud noda servilo estis sukcese instalita en
/opt/ciphercloud/node-server.
Aldonante [Systemd] servosubteno
Reŝargi Systemd-demonon
Systemd-serva nodo-servilo estis instalita
Bonvolu uzi 'sudo systemctl start node-server' por lanĉi la servon permane
========================== GRAVA=================
Bonvolu ruli 'sudo /opt/ciphercloud/node-server/install.sh' por agordi la nodan servilon antaŭ ol komenci ĝin por la unua fojo.
=====================================================
Rulu la sekvan komandon por ŝanĝi al la dosierujo en kiu instali la konektilon.
[radiko@localhost ~]# cd /opt/ciphercloud/node-server/
Rulu la sekvan komandon por plenumi la instaladon.
[radiko@localhost nodo-servilo]# ./install.sh
Inicializante nodo-servila instala skripto. Bonvolu atendi..
Bonvolu enigi la finpunkton pri Administra Servilo [wss://nm:443/nodeManagement]:
Surbaze de la loko de via luanto, provizu la Nodan Administradon URL:
Por Eŭropo Centra-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Por Usono Okcidenta-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Noto: Vi povas identigi la Nodan Administradon URL de via Administra Konzolo URL jene:
Se via Administra Konzolo URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Tiam via Noda Administrado URL is
euc1.lkt.nubo
Enigu la defaŭltan opcion montritan aŭ enigu la URL por ĉi tiu instalado.
Finpunkto de Administra Servilo: URL>
Enigu ID por ĉi tiu luanto.
Enigo de Luanto-Identigilo:
Enigu la unikan nomon por la Noda Servilo.
Eniga Noda Servilo Unika Nomo:
Enigu la API-ĵetonon (alklaku la butonon API Token en la langeto Agordo).
Eniga Noda Servilo-Signo:
Estas 3 NICS asignitaj al ĉi tiu gastiganto.
1) NIC_n
2) NIC_n
3)
Bonvolu elekti opcion el la supra listo
Elektu NIC-opcion.
NIC-opcio (1 ĝis 3):
Elektita NIC estas
Aldonante novan posedaĵon ms.endpoint.
Aldonante novan posedaĵon node.name.
Aldonante novan posedaĵon node.token.plain.
Aldonante novan posedaĵon node.nic.
Ĝisdatigante posedaĵon logging.config
Ĝisdatigante posedaĵon logging.config
Ĝisdatigante posedaĵon logging.config
Ĝisdatigante posedaĵon logging.config
Instalado de nodservilo estas farita. Komencu nodservilon uzante 'sudo service nodesserver start'.
===================================
Komencante la konektilon
Rulu la sekvan komandon:
sudo servo nodo-servilo start
Rekomenci kaj malinstali la konektilon
Rekomencante
Rulu la sekvan komandon:
[radiko@localhost nodo-servilo]#sudo systemctl restart nodo-servilo
Malinstalado
Rulu la sekvan komandon:
rpm -ev entrepreno-konektilo
Kromaj agordaj notoj por SIEM
- WSG-agordoj baziĝas sur la instala regiono.
- Por SIEM, la spooling-dosierujo-vojo devus esti sub /opt/ciphercloud/node-server. La dosierujo ne bezonas esti kreita permane. En la SIEM-agordo, provizu la dosierujon kaj nomon - ekzample, /opt/ciphercloud/node-server/siempooldir.
Pliaj agordaj notoj por protokolaj agentoj
Konektante al alia servilo
KACS kaj WSG-agordo estas provizita defaŭlte. Se vi bezonas konektiĝi al alia servilo, uzu la jenajn komandojn por anstataŭi la servilon kaj havenformojn.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Skribu permesojn
Se necese, provizu al la ccns-uzanto skribpermesojn por la spooling-dosierujoj.
Redis-komandoj por protokoloj de Palo Alto Networks
Por protokoloj de Palo Alto Networks, uzu la sekvajn agordajn komandojn por loka Redis.
Agordi
Rulu la agordan komandon systemctl por ciphercloud-node-logagent-redis
[radiko@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[radiko@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Rulu la sekvajn komandojn por komenci, rekomenci, halti kaj montri staton por ciphercloud-node-logagent-redis.
Komencu
[radiko@localhost log-agento]#
systemctl start ciphercloud-node-logagent-redis
Rekomencu
[radiko@localhost log-agento]#
systemctl rekomencu ciphercloud-node-logagent-redis
Haltu
[radiko@localhost log-agento]#
systemctl haltigu ciphercloud-node-logagent-redis
Montra stato
[radiko@localhost log-agento]#
systemctl-statuso ciphercloud-node-logagent-redis
Kromaj agordaj notoj por EDLP
KACS kaj WSG-agordoj baziĝas sur la instala regiono.
Aldono de Altnivela Minaco-Protekto (ATP) servoj
De ĉi tiu paĝo, vi povas krei kaj administri agordojn por integriĝi kun vendistoj por altnivela minaca protekto. CASB subtenas Juniper ATP Cloud kaj FireEye ATP-servojn.
- De la paĝo de Enterprise Integration, elektu Minacan Administradon.
- Por montri detalojn de agordo, alklaku la > sagon maldekstren por tiu agordo.
Por aldoni novan agordon por minaca administrado:
- Klaku Nova.
- Enigu la sekvajn informojn. Kampoj kun kolora rando maldekstre postulas valoron.
● Nomo — La nomo de la servo. La nomo, kiun vi enmetas ĉi tie, aperos en la fallisto de disponeblaj eksteraj servoj kiam vi kreas politikon, kiu serĉas malware.
● Priskribo (laŭvola) — Enigu priskribon de la servo.
● Vendisto — Elektu vendiston el la listo, ĉu FireEye aŭ Juniper Networks (Juniper ATP Cloud).● Servo URL — Enigu la URL de la servo por ĉi tiu agordo.
● API-ŝlosilo — Enigu la API-ŝlosilon provizitan de la servo. Vi povas elekti montri aŭ kaŝi ĉi tiun ŝlosilon. Kiam la ŝlosilo estas kaŝita, Xs aperas por la eniro. - Se vi volas ekskludi file grandecoj kaj etendaĵoj de skanado de ĉi tiu servo, alklaku la File Tajpu Ekskludon kaj File Grandeca Ekskludo ŝaltas por ebligi ĉi tiujn agordojn. Poste, enigu la sekvajn informojn.
● Por File Tajpu Ekskludon, enigu tipojn de files esti ekskludita de skanado. Apartigu ĉiun tipon per komo.● Por File Grandeca Ekskludo, enigu numeron pli grandan ol nul, kiu reprezentas supran file grandeca sojlo por skanado. Files pli grandaj ol ĉi tiu grandeco ne estos skanitaj.
- Klaku Konservi.
La nova agordo estas aldonita al la listo. Sukcesa konekto estas indikita per verda konektilo-ikono.
Aldonante eksterajn servojn por Enterprise Data Loss Prevention (EDLP)
Vi povas agordi CASB por labori kun eksteraj servoj por administri uzantajn datumojn, kolekti informojn pri neaprobitaj nubaj aplikaĵoj kaj aliaj funkcioj.
Multaj organizoj faris signifan investon en entreprena DLP (EDLP) solvo. Ĉi tiu investo ne nur kalkulas la kapitalelspezon en la programaro kaj subteno sed ankaŭ la personajn horojn kaj intelektan kapitalon por krei politikojn, kiuj kontentigas la bezonojn de la organizo. Aldonante CASB al organizo, vi povas etendi la alirlimon de la finpunkto, kie loĝas tradicia entreprena DLP, ĝis la nubo kaj SaaS.
Kiam CASB estas integrita kun EDLP-solvo, politikoj povas esti agorditaj por fari la komencan kontrolon sur la CASB DLP, kaj tiam pasigi la file/datenoj al la EDLP. Aŭ ĝi povas transdoni ĉion al la EDLP aŭ kombinaĵo de la du.
Post la file/data inspektado estas kompleta, la politika ago estas farita. Ekzamploj de politikaj agoj inkluzivas ĉi tiujn:
- Ĉifrado
- Malakcepti alŝuton
- Akvomarkigo
- Kvaranteno
- Permesu kaj ensalutu
- Uzanto solvado
- Anstataŭigi file kun markilo file
La sekvaj temoj provizas instrukciojn por agordi eksterajn servojn por prevento de perdo de datumoj.
- Kreante novan agordon por EDLP
- Elŝuti kaj instali EDLP-agenton
- Ĉesigi kaj komenci la EDLP-agenton
- Symantec DLP respondregulkonfiguracio por Vontu-servo
Kreante novan agordon por EDLP
- En la Administra Konzolo, iru al Administrado > Entreprena Integriĝo > Datumperdo-Preventado.
- Klaku Nova.
- Enigu la sekvajn agordajn detalojn. (La montritaj valoroj estas ekzamples.)
● Nomo — Enigu nomon por ĉi tiu EDLP-servo.
● Priskribo (laŭvola) — Enigu mallongan priskribon.
● Vendisto - Elektu eksteran DLP-vendiston. La opcioj estas Symantec aŭ Forcepoint.
● DLP-Servilo Gastnomo — Enigu la gastigan nomon aŭ IP-adreson de la servilo uzota por la ekstera DLP.
● Servonomo — Enigu la nomon aŭ IP-adreson de la servo, kiu validas por ĉi tiu agordo.
● ICAP-haveno — Enigu la numeron por la rilata servilo de Interreta Enhava Administra Protokolo (ICAP). ICAP-serviloj temigas specifajn aferojn kiel virusskanado aŭ enhavfiltrado. - Ekskludi iun ajn file tipoj aŭ grandeco de EDLP-skanado, alklaku la baskulojn por ebligi ekskludojn. Poste, enigu la taŭgan file informoj.
● Por file tipoj, enigu la etendaĵojn por la file tipoj por ekskludi, apartigante ĉiun etendon per komo.
● Por file grandeco, enigu la maksimumon file grandeco (en megabajtoj) por ekskludi. - Klaku Konservi.
La nova agordo estas aldonita al la listo. Post kiam agento estas elŝutita kaj instalita, ligo povas esti farita. Sukcesa konekto estas indikita sur la paĝo pri Preventado de Datumoj per verda konektilo-ikono.
Elŝuti kaj instali EDLP-agenton
Post kiam vi kreas almenaŭ unu EDLP-agenton, vi povas elŝuti la EDLP-agenton kaj instali ĝin sur maŝino aŭ servilo. La maŝino, kiun vi elektas por la instalado de EDLP-agento, devus enhavi RedHat Enterprise / CentOS 7.x kaj Java 1.8.
Antaŭkondiĉoj por instali la EDLP-agenton
Via medio devas inkluzivi la jenajn komponentojn kaj agordojn por instali kaj funkcii la EDLP-agenton:
- Oracle Server Java 11 aŭ poste
- JAVA_HOME mediovariablo aro
- root aŭ sudo privilegioj
- Aparataro - 4 Kerno, 8 GB RAM, 100 GB stokado
Faru la paŝojn priskribitajn en la sekvaj sekcioj por elŝuti, instali kaj komenci la EDLP-agenton.
Elŝutante la EDLP-agenton
- En la Administra Konzolo, iru al Administrado > Sistemaj Agordoj > Elŝutoj.
- Elektu EDLP Agenton el la listo kaj alklaku la Elŝuti ikonon sub Agoj.
Al view informoj pri la file, inkluzive de versio, grandeco kaj kontrolsumo valoro, alklaku la Informan ikonon.
La EDLP-agento estas elŝutita kiel ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- Movu la EDLP-agenton al ĝia celita maŝino.
Instalante la EDLP-agenton
- El la komandlinio, rulu la sekvan komandon:
rpm -ivh
Por ekzample:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Preparante… ############################### [100%] Preparante/instalante...
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Efektivigu 'EDLP-setup' por agordi vian EDLP-Agenton
La RPM-kliento estos instalita sub la sekva loko:
/opt/ciphercloud/edlp - Iru al la dosierujo /opt/ciphercloud/edlp/bin.
- Rulu la aranĝon file uzante la jenan komandon:
./edlp_setup.sh - Kiam vi petas, enigu la aŭtentikan ĵetonon por kompletigi la instalan procezon.
Por akiri la aŭtsignalon, iru al Administrado > Entreprena Integriĝo > Datumperdo-Preventado (Kolumno Aŭtsignalo).Por kaŝi la aŭtsignalon de view, alklaku la piktogramon de Kolumna Filtrilo supre dekstre, kaj malmarku Aŭtsignalon.
Notu
Vi povas aliri protokolojn de la dosierujo /opt/ciphercloud/edlp/logs.
Ĉesigi kaj komenci la EDLP-agentservon
- Por haltigi la EDLP-agentservon, enigu la jenan komandon: systemctl stop ciphercloud-edlp
- Por komenci la EDLP-agentan servon, enigu la jenan komandon: systemctl start ciphercloud-edlp
Kontrolante la EDLP-agentan statuson
- Por kontroli la staton de la EDLP-agentservo, enigu la jenan komandon: systemctl status ciphercloud-edlp
Symantec DLP respondregulkonfiguracio (Vontu servo)
En la agordo de Symantec DLP (Administri langeto / Agordi Respondan Regulon), vi devas enigi informojn pri la malobservo kaj la malobservitaj politikoj, kiel montrite, kun malobservo kiel la ŝlosilvorto. Enmetu la nomon de ĉiu malobservita politiko inter dolaraj signoj, apartigitaj per komoj. La politika nomo aŭ nomoj devus esti ĝuste la samaj kiel ili estas enigitaj en CASB. Formatu la politikajn enskribojn jene:
$PolicyNameA, PolicyNameB, PolicyNameC$
Agordante la Forcepoint-Sekurecan Administranton kaj Protektanton
Faru la sekvajn paŝojn por agordi la Sekurecan Administranton kaj Protektanton de Forcepoint:
- En la Ĝenerala langeto, ebligu la ICAP-sisteman modulon kun la defaŭlta haveno 1344.
- En la langeto HTTP/HTTPS, agordu la reĝimon al Blokado por la ICAP-servilo.
- Sub Politika Administrado, aldonu novan politikon el la Antaŭdifinita politikolisto aŭ kreu kutiman politikon. Poste, disfaldi la novan politikon.
Mane ĝisdatigante la SIEM, EDLP, kaj Log Agentoj
Depende de via OS kaj la tipo de pakaĵo, kiun vi volas instali, faru la paŝojn en la sekvaj sekcioj por ĝisdatigi la surlokajn konektilojn permane. Ĉi tiu mana ĝisdatiga proceduro aplikeblas por EDLP, SIEM kaj Log Agent.
Por CentOS kaj RHEL
Se vi instalis la rpm-pakaĵon en la antaŭa versio, ĝisdatigu la konektilon per RPM-pakaĵo.
Por instrukcioj, vidu la sekcion Altgradigo de konektilo per RPM-pakaĵo.
Ĝisdatigi konektilon uzante RPM-pakaĵon
- De la Administra Konzolo, iru al Administrado > Sistemaj Agordoj > Elŝutoj.
- Alklaku la elŝutan ikonon
por la On-premise Connector rpm-pakaĵo.
- Kopiu la elŝutitan RPM-pakaĵon al la Noda Servilo, sur kiu vi volas instali.
- Ensalutu al la Noda Servilo.
- Haltigu la servojn de Nodo-Servilo: sudo-servo nodo-servilo halto
- Rulu la sekvan komandon: sudo yum install epel-release
- Rulu la sekvan komandon por ĝisdatigi la konektilon: sudo yum upgrade ./enterprise-connector*.rpm
- Komencu la Servoj de Nodo-servilo: sudo-servo nodo-servilo start
Por Ubuntu
Se via antaŭa konektilo estis instalita per Tar-pakaĵo, por akiri la lastan konektilon-version, vi povas aŭ fari freŝan instaladon per Debian-pakaĵo (Metodo 1) aŭ ĝisdatigi la konektilon per Tar-pakaĵo (Metodo 2).
Se via antaŭa konektilo estis instalita per Debiana pako, vi povas ĝisdatigi la konektilon per Debiana pako (Metodo 3).
Metodo 1 (Rekomendita): Instalado de la plej nova konektilversio uzante Debianan pakaĵon
Se via antaŭa konektilo estis instalita per Tar-pakaĵo, por akiri la plej novan konektilon-version, vi povas fari freŝan instalon de la plej nova konektilo-versio uzante Debian-pakaĵon. Detalaj paŝoj por ĉi tiu proceduro estas donitaj sube.
Avantaĝoj:
- Vi povas uzi komandojn de servo/systemctl por komenci/haltigi la servojn.
- Pliaj dependecoj necesaj por aliaj funkcioj estas aŭtomate instalitaj per la apt-komando.
Malavantaĝoj:
- Ĉar ĉi tio estas freŝa instalado, vi devas ruli install.sh-skripton.
- Provizu la detalojn kiel nodeName, authToken ktp, dum la instalado.
Metodo 2: Ĝisdatigi konektilon uzante Tar-pakaĵon
Avantaĝoj:
- Ne necesas ruli la instal.sh-skripton denove.
Malavantaĝoj:
- Vi devas uzi la sudo-bash command for any start/stop operations.
- Antaŭ ol malgutrigi la TAR-pakaĵon en la opt/ciphercloud-dosierujo, vi devas forigi la malnovan boot-ec-*.jar file.
Metodo 3: Ĝisdatigi konektilon per Debian-pakaĵo
Uzu ĉi tiun proceduron se via antaŭa konektilo estis instalita per Debian-pakaĵo.
Metodo 1: Instali la plej novan konektilan version per Debian-pakaĵo
Notu: Se vi jam instalis iun ajn konektilon sur via maŝino uzante Tar-pakaĵon, ĉesigu la servojn de Nodo-Servilo kaj forigu la ĉifrnuban dosierujon situantan sub la opt-dosierujo antaŭ ol komenci ĉi tiun proceduron.
- De la Administra Konzolo, iru al Administrado > Sistemaj Agordoj > Elŝutoj.
- Alklaku la elŝutan ikonon por la Surloka Konektilo - Debian-pakaĵo.
- Kopiu la elŝutitan Debianan pakaĵon al la Noda Servilo, sur kiu vi volas instali.
- Ensalutu al la Noda servilo.
- Rulu la sekvan komandon por komenci la instaladon en la Linukso-instanco:
[ubuntu@localhost hejmo]# sudo apt install ./enterpriseconnector_ _amd64.deb
Kie estas la nuna DEB file versio en la Administra Konzolo.
Notu: Certigu, ke vi estas konektita al la interreto dum plenumado de ĉi tiu instalado. - Alklaku Jes kiam oni petas konservi la regulojn de IPv4 kaj IPv6.
- Rulu la sekvan komandon por ŝanĝi al la dosierujo en kiu instali la konektilon. cd /opt/ciphercloud/node-server
- Rulu la sekvan komandon por agordi la instalajn elektojn. ./install.sh Sistemrespondo: Komencigante instal-skripton de nodo-servilo. Bonvolu atendi..
- Respondu al la sistemaj petoj jene:
Bonvolu enigi la finpunkton de Administra Servilo
[wss://nm. :443/nodeManagement]:
a. Enigu la defaŭltan opcion montritan aŭ enigu la URL por ĉi tiu instalado.
b. Finpunkto de Administra Servilo: URL>
c. Enigu la unikan identigilon por ĉi tiu luanto. Enigo de Luanto-Identigilo:
c. Enigu la unikan nomon por la Noda Servilo.
Eniga Noda Servilo Unika Nomo:
d. Enigu la API-ĵetonon (alklaku la butonon API Token en la langeto Agordo)
Eniga Noda Servilo-Signo: Post kiam Node-servila instalado estas farita. Komencu nodservilon uzante 'sudo service node-server start'.
e. Elektu Y por instali kun kontraŭflua prokurilo kaj enigu la kontraŭfluan prokurilon detalojn.
Notu Se vi ne volas uzi la kontraŭfluan prokurilon, specifu N kaj premu Enter.
Ĉu kontraŭflua prokurilo ekzistas? [j/n]: y
Eniga Gastiganta Nomo de kontraŭflua prokurilo: 192.168.222.147
Eniga havena numero de kontraŭflua prokurilo: 3128
f. Enigu la uzantnomon kaj pasvorton se vi volas ebligi la kontraŭfluan prokurilon kun rajtigo.
Alie, premu Enigu.
Enigu kontraŭfluan prokuran rajtigon - uzantnomo (Premu enigu klavon se neniu rajtigo necesas): testo Enigu kontraŭfluan prokuran rajtigon - pasvorton: test@12763 - Rulu la sekvan komandon por lanĉi la Nodan Servilon: sudo service node-server start
Metodo 2: Ĝisdatigi konektilon uzante Tar-pakaĵon
Notu: Se vi estas en Ubuntu-OS, ni rekomendas ke vi instalu la plej novan Debianan pakaĵon. Por instrukcioj, vidu Instali novan konektilon kun Debian-pakaĵo.
- De la Administra Konzolo, iru al Administrado > Sistemaj Agordoj > Elŝutoj.
- Alklaku la elŝutan ikonon
por la Surloka Konektilo Gudro-Pako.
- Kopiu la elŝutitan Tar-pakaĵon al la Noda Servilo, sur kiu vi volas ĝisdatigi.
- Ensalutu al la Noda Servilo.
- Haltu la servojn de Node Server uzante la jenan komandon: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Faru rezervan kopion de la boot-ec-*.jar file kaj konservu ĝin al alia loko.
- Forigu la boot-ec-verion.jar file el la dosierujo /opt/ciphercloud/node-server/lib.
- Malŝaltu la On-premise Connector Tar-pakaĵon al /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz – dosierujo /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Ĉi tiu ago ĉerpas la enhavon al la dosierujo de nodo-servilo. - Komencu la servojn de Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Metodo 3: Ĝisdatigi konektilon per Debian-pakaĵo
Se via antaŭa konektilo en la Ubuntu OS estis instalita per Debian-pakaĵo, uzu ĉi tiun proceduron por ĝisdatigi vian konektilon.
- De la Administra Konzolo, iru al Administrado > Sistemaj Agordoj > Elŝutoj.
- Alklaku la elŝutan ikonon
por la Surloka Konektilo – Debian-pakaĵo.
- Kopiu la elŝutitan Debianan pakaĵon al la Noda Servilo, sur kiu vi volas instali.
- Ensalutu al la Noda Servilo.
- Haltigu la servojn de Nodo-Servilo: sudo-servo nodo-servilo halto
- Rulu la sekvan komandon por ĝisdatigi la konektilon: sudo apt upgrade ./enterprise-connector*.deb
- Alklaku Jes kiam oni petas konservi la regulojn de IPv4 kaj IPv6.
- Komencu la servojn de Node Server: sudo-servo node-server start
Agordi Sekurecajn Informojn kaj Eventan Administradon (SIEM)
De la paĝo de Enterprise Integration, alklaku SIEM.
Al view la detalojn de ekzistanta SIEM-agordo, alklaku la > ikonon maldekstre.
Elŝuti, instali kaj konekti SIEM-agenton
Post kiam vi kreas almenaŭ unu SIEM-agenton, vi povas elŝuti la SIEM-agenton kaj instali ĝin sur maŝino aŭ servilo. La maŝino, kiun vi elektas por SIEM-agentinstalado, devus enhavi RedHat Enterprise / CentOS 7.x, same kiel Java 1.8.
Se la datumoj, kiujn vi intencas ruli per la SIEM-agento, estas dosierujo aŭ file, la SIEM-agento devas esti elŝutita al la maŝino kie la files troviĝas.
Antaŭkondiĉoj por instalado de SIEM-agento
Via medio devas inkluzivi la jenajn komponantojn kaj agordojn por instali kaj funkcii SIEM-agenton:
- Oracle Server Java 11 aŭ poste
- JAVA_HOME mediovariablo aro
- root aŭ sudo privilegioj
Faru la sekvajn paŝojn por elŝuti, instali kaj komenci SIEM-agenton.
Elŝutante
- En la Administra Konzolo, elektu Administradon > Enterprise Integration.
- Alklaku la Elŝuti ikonon en la vico de la SIEM-agento, kiun vi elŝutas.
La SIEM-agento estas elŝutita kiel ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Movu la SIEM-agenton al ĝia celita maŝino (aŭ al pluraj maŝinoj laŭbezone).
Instalado
El la komandlinio, rulu la jenan komandon: rpm -ivh
Por ekzample:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Preparante… ################################
[100%] Preparante / Instalante...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Efektivigu 'siemagent-setup' por agordi vian siem Agenton
Agordo
Rulu la agordan komandon siemagent por agordi la SIEM-agenton kaj algluu la aŭtentikigĵeton, kiel skizite en la sekvaj instrukcioj.
siemagent-setup
por ekzample:
siemagent-setup
Enigu Aŭtsignalon:
Komencante CipherCloud siem Agent-agordon
Java jam agordita
Ĝisdatigita CipherCloud siem Agent kun Auth Token
Lanĉante CipherCloud siem Agent Service...
Jam Ĉesis / Ne funkcias (pid ne trovita)
Komencis Log Agent kun PID 23121
Farita
Viewing la aŭtentikigĵetono
- Iru al Administrado > Entreprena Integriĝo > SIEM.
- Elektu la SIEM-agenton, kiun vi kreis.
- En la kolumno Montru Aŭtsignalon, alklaku Montri por montri la signon.
Malinstalante SIEM-agenton
Por malinstali la SIEM-agenton, rulu la jenan komandon: rpm -e
Por ekzample:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Haltita [12972] Pako ciphercloud-logagent kun versio 1709 estis sukcese malinstalita
Komencante, ĉesigi kaj kontroli la staton de SIEM-agento
Por lanĉi SIEM-agenton, enigu la jenan komandon: systemctl start ciphercloud-siemagent
Por haltigi SIEM-agenton, enigu la jenan komandon: systemctl stop ciphercloud-siemagent
Por kontroli la staton de SIEM-agento, enigu la jenan komandon: systemctl status ciphercloud-siemagent
Viewing SIEM agent protokoloj
Iru al /opt/ciphercloud/siemagent/logs/
Kreante novan SIEM-agordon
Por krei novan SIEM-agordon, faru la sekvajn paŝojn.
- Klaku Nova.
- Enigu la sekvajn informojn. (La montritaj valoroj estas ekzamples.)
● Nomo (postulata) – Enigu nomon por ĉi tiu agordo.
● Priskribo (laŭvola) — Enigu mallongan priskribon.
● Nubo - Elektu unu aŭ plurajn nubajn aplikaĵojn por ĉi tiu agordo.● Event Type - Elektu unu aŭ plurajn eventospecojn por ĉi tiu agordo.
● Vendisto — Elektu vendiston. La elektoj estas
● HP ArcSight
● IBM QRadar
● Intel Security
● Log Ritmo
● Aliaj
● Splunk
● Forendita Tipo — Elektu Spooling Directory, Syslog TCP aŭ Syslog UDP.
● Por Spooling Directory, enigu la dosierujon por la protokolo files generitaj.● Por Syslog TCP aŭ Syslog UDP, enigu malproksiman gastigantan nomon, pordan numeron kaj protokolformaton (aŭ JSON aŭ CEF).
- Klaku Konservi.
La nova agordo estas aldonita al la listo. Defaŭlte, la aŭtentikigĵetono estas kaŝita. Por montri ĝin, alklaku Montri.
Post kiam agento estas elŝutita kaj instalita, ligo povas esti farita. Sukcesa konekto estas indikita sur la SIEM-paĝo per verda konektilo-ikono.
Pliaj agoj
Krom la elŝuta ago, la kolumno Ago disponigas la jenajn du opciojn:
Paŭzo - Paŭzas la translokigon de eventoj al SIEM. Kiam ĉi tiu butono estas klakita kaj la agento estas paŭzita, la ila konsileto ŝanĝas la butonetikedon al Rekomenci. Por rekomenci la translokigon, alklaku la butonon denove.
- Forigi - Forigu la agenton.
Agordi datuman klasifikon
CASB ebligas integriĝon kun Azure Information Protection (AIP) kaj Titus por datumklasifiko. La sekvaj sekcioj skizas kiel agordi ĉi tiujn integriĝojn.
Integriĝo kun Azure Information Protection (AIP)
CASB ebligas integriĝon kun Microsoft Azure Information Protection (AIP), kiu provizas pliajn eblojn por protekti viajn datumojn. Se vi havas konton de Microsoft Office, vi povas uzi viajn Microsoft 365-akreditaĵojn por aldoni konekton de integriĝo de AIP kaj apliki ĝin kiel agon al iu ajn politiko, kiun vi kreas, por iu ajn el viaj nubaj aplikaĵoj.
AIP ebligas uzon de Active Directory Rights Management Services (AD RMS, ankaŭ konata kiel RMS), kiu estas servila programaro, kiu traktas informajn rajtojn. RMS aplikas ĉifradon kaj aliajn funkcilimojn por diversaj specoj de dokumentoj (ekzample, Microsoft Word-dokumentoj), por limigi kion uzantoj povas fari kun la dokumentoj. Vi povas uzi RMS-ŝablonojn por protekti ĉifritan dokumenton kontraŭ deĉifrita de specifaj uzantoj aŭ grupoj. RMS-ŝablonoj grupigas ĉi tiujn rajtojn.
Kiam vi kreas AIP-integrigan konekton, enhavpolitikoj, kiujn vi kreas, disponigas agon de RMS-Protekto, kiu aplikas protekton kiel specifite en la ŝablono de RMS, kiun vi elektas por la politiko.
Vi povas uzi etikedojn por identigi specifajn specojn de protekto al la dokumentoj en via nubo. Vi povas aldoni etikedojn al ekzistantaj dokumentoj aŭ asigni aŭ modifi etikedojn kiam la dokumentoj estas kreitaj. Etikedoj estas inkluzivitaj en la informoj por la politikoj, kiujn vi kreas. Kiam vi kreas novan etikedon, vi povas alklaki la piktogramon Sinkronigi Etikedojn en la paĝo AIP-Agordo por sinkronigi viajn etikedojn kaj ebligi la plej novajn etikedojn por esti asignitaj.
Reakiro de parametroj necesaj por AIP RMS-konekto
Por ebligi aliron al la bezonataj parametroj:
- Malfermu Windows PowerShell en administranta reĝimo.
- Rulu la sekvan komandon por instali la AIP-cmdletojn. (Ĉi tiu ago daŭros kelkajn minutojn por plenumi.)
Instalu-Modulo -Nomo AADRM - Enigu la sekvan cmdlet por konekti al la servo: Connect-AadrmService
- Responde al la aŭtentikigpromeso, enigu viajn ensalutajn akreditaĵojn de Microsoft Azure AIP.
- Post kiam vi estas aŭtentikigita, enigu la sekvan cmdlet: Get-AadrmConfiguration
La sekvaj agordaj detaloj estas montrataj BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Licenca Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Licenca Eksterreto Distribua Punkto Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Atestado Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Atestado Eksterreto Distribua Punkto Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Administra Konekto Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
AdminV2-Konekto Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Nuna Licenco aŭ Atestilo: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Funkcia ŝtato: Ebligita
Super Uzantoj Ebligita : Malŝaltita
Super Uzantoj: {admin3@contoso.com, admin4@contoso.com}
Administranto-Membroj : {Tutmonda Administranto -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Ŝlosilo-Renombra Nombro: 0
Provizodato : 1/30/2014 9:01:31
IPCv3 Servo Funkcia ŝtato : Ebligita
Aparato-Platformŝtato: {Vindozo -> Vera, WindowsStore -> Vera, WindowsPhone -> Vera, Mac ->
FciEnabled Por Konektilo Rajto: Vera
Dokumenta Spurado FeatureState : Ebligita
De ĉi tiu eligo, vi bezonos la elstarigitajn erojn por la AIP-integra konekto. - Rulu la sekvan komandon por akiri la bazajn 64-ŝlosilinformojn: instal-modulo MSOnline
- Rulu la sekvan komandon por konekti al la servo: Connect-MsolService
- Responde al la aŭtentikigpromeso, enigu viajn ensalutajn akreditaĵojn de Azure AIP denove.
- Rulu la sekvan komandon: Import-Module MSOnline
- Rulu la sekvan komandon por akiri la ŝlosilajn informojn necesajn por la integriga konekto de AIP: New-MsolServicePrincipal
La sekvaj informoj estas montrataj, kiuj inkluzivas la ŝlosiltipo (Simetria) kaj ŝlosila ID.
cmdlet New-MsolServicePrincipal ĉe komanda dukto pozicio 1
Provizu valorojn por la sekvaj parametroj: - Enigu montran nomon de via elekto.
Montrnomo: Sainath-temp - La sekvaj informoj estas montrataj. Vi bezonos la elstarigitajn informojn kiam vi kreos la AIP-integrigan konekton.
La sekva simetria ŝlosilo estis kreita ĉar unu ne estis provizita
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
DisplayName : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Malvera
AccountEnabled : Vera
Adresoj: {}
KeyType: Simetria
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Komenca dato: 7/3/2018 8:34:49 AM
Findato : 7/3/2019 8:34:49
Uzado: Kontrolu
Agordante AIP-protekton
Post kiam vi akiris la parametrojn necesajn por la konekto, vi povas krei la konekton en la paĝo Azure AIP.
Por ebligi AIP-agordon:
- Iru al Administrado > Entreprena Integriĝo.
- Elektu Datuman Klasifikon.
- Se la langeto Azure Information Protection ne montriĝas, alklaku ĝin.
- Alklaku la baskulon por ebligi la agordon de Azure Information Protection.
- Post kiam AIP-agordo estas ebligita, la butono Rajtigi aperas por ke vi aliru Azure-informojn. (Se vi antaŭe rajtigis, la butono estas etikedita Re-aŭtorizi.)
- Kiam la Mikrosofta ensalutpaĝo aperas, sekvu la instrukciojn por enigi viajn Microsoft-ensalutimajn akreditaĵojn.
Sinkronigante etikedojn
Kiam nuba aplikaĵo estas enŝipigita en CASB, vi povas krei novajn politikojn aŭ asigni politikojn en Azure. Vi povas sinkronigi Azure-etikedojn tuj de la paĝo AIP-Agordo. Ĉi tiuj etikedoj estos listigitaj kun la politikaj informoj en la Administra Konzolo.
Por sinkronigi etikedojn:
- Iru al Administrado > Entreprena Integriĝo > Datuma Klasifiko > Azure Information Protection.
- Alklaku la Sinkronikon dekstre super la listo de etikedoj por akiri la plej lastatempajn Azure-etikedojn.
Kiam la sinkronigo estas finita, la lastatempe aldonitaj etikedoj estas montrataj, kaj estas pretaj por esti asignitaj.
La dato de la lasta sinkroniga ago aperas apud la ikono Sinkronigi.
Etikedaj informoj
Etikedoj estas listigitaj en tabelo en la malsupra parto de la paĝo AIP-Agordo. Por ĉiu etikedo, la listo inkluzivas la etikednomon, priskribon kaj aktivan statuson (vera=aktiva; malvera=ne aktiva). Depende de kiel la etikedo estis agordita, la tabelo povus inkluzivi pliajn detalojn (AIP Tooltip), sentemnivelon kaj la gepatronomon de la etikedo.
Por serĉi etikedon en la listo, enigu la tutan aŭ parton de la etikedo-nomo en la Serĉi skatolon super la listo, kaj alklaku la Serĉi ikonon.
Krei politikon kun RMS-protekto
Post kiam vi kreis AIP-konekton, vi povas krei aŭ ĝisdatigi politikon por inkluzivi RMS-protekton por viaj dokumentoj. Faru la sekvajn paŝojn por krei politikon por RMS-protekto. Por pliaj informoj pri elektoj por politikaj tipoj, enhavaj reguloj kaj kuntekstoreguloj, vidu Agordo de Juniper Secure Edge CASB por politika administrado.
- Krei politikon.
- Enigu nomon kaj priskribon por la politiko.
- Elektu regulojn pri enhavo kaj kunteksto por la politiko.
- Sub Agoj, elektu RMS Protect.
- Elektu sciigan tipon kaj ŝablonon.
- Elektu RMS-ŝablonon por la politiko. La ŝablono, kiun vi elektas, aplikas specifajn protektojn al la dokumentoj. Ekzampili de antaŭdifinitaj ŝablonoj inkluzivas tiujn listigitajn ĉi tie. Vi povas krei pliajn ŝablonojn laŭbezone.
● Konfidenca \ Ĉiuj dungitoj — Konfidencaj datumoj, kiuj postulas protekton, kiu permesas al ĉiuj dungitoj plenajn permesojn. Posedantoj de datumoj povas spuri kaj revoki enhavon.
● Tre Konfidenca \ Ĉiuj Oficistoj — Tre konfidencaj datumoj, kiuj permesas dungitojn view, redakti kaj respondi permesojn. Posedantoj de datumoj povas spuri kaj revoki enhavon.
● Ĝenerala — Komercaj datumoj, kiuj ne estas destinitaj por publika konsumo, sed kiuj povas esti dividitaj kun eksteraj partneroj laŭbezone. Ekzamples inkluzivas kompanion internan telefonan adresaron, organigramojn, internajn normojn kaj plej multajn internajn komunikadojn.
● Konfidenca — Sentemaj komercaj datumoj, kiuj povus kaŭzi damaĝon al la komerco se dividitaj kun neaŭtorizitaj homoj. EkzampLes inkluzivas kontraktojn, sekurecajn raportojn, prognozajn resumojn kaj datumojn pri venda konto. - Konfirmu la politikojn kaj konservu la politikon.
Kiam uzantoj malfermas protektitan dokumenton, la politiko aplikos la protektojn specifitajn en la RMS-protektagado.
Kreante pliajn RMS-politikajn ŝablonojn
- Ensalutu al la portalo Azure.
- Iru al Azure Information Protection.
- Kontrolu, ke la servo estas aktiva per reviewigante la protekto-aktivigan statuson.
- Se la servo ne estas aktivigita, elektu Aktivigi.
- Enigu nomon (etikedo) por la ŝablono, kiun vi volas krei.
- Elektu Protekti.
- Elektu Protekton.
- Elektu Azure (nuba ŝlosilo) por uzi la servon Azure Rights Management por protekto de dokumentoj.
- Elektu Aldoni Permesojn por specifi uzantpermesojn.
- El la langeto Elektu el Listo, elektu ĉu
● – ĉiuj membroj, kiuj inkluzivas ĉiujn uzantojn en via organizo, aŭ
● Foliumi dosierujon por serĉi specifajn grupojn.
Por serĉi individuajn retadresojn, alklaku la langeton Enigu Detalojn. - Sub Elektu Permesojn el antaŭdifinitaj aŭ kutimo, elektu unu el la permesaj niveloj, poste uzu la markobutonojn por specifi la specojn de permesoj.
- Alklaku OK kiam vi finos aldoni permesojn.
- Por apliki la permesojn, alklaku Publiki, tiam alklaku Jes por konfirmi.
La ŝablono estas aldonita al la fallisto por la ago RMS Protect.
Integriĝo kun Tito
- Iru al Administrado > Entreprena Integriĝo > Datuma Klasifiko.
- Alklaku la langeton Tito.
- Alklaku la Tito baskulon por ebligi integriĝon.
- Klaku Alŝutu Skemon kaj elektu la file enhavanta la agordojn de klasifiko de datumoj.
Krei kaj administri uzantajn dosierujojn
La paĝo de Uzanta Adresaro (Administrado > Entreprena Integriĝo > Uzanta Adresaro) montras informojn pri uzantdosierujoj, kiujn vi povas krei kaj administri.
Por ĉiu dosierujo, la paĝo montras la jenajn informojn:
- Nuba Nomo - La nuba aplikaĵo uzante la dosierujon.
- Nuba Tipo - La tipo de dosierujo:
- Mana alŝuto — La manlibro alŝuta dosierujo enhavas detalojn por viaj nubaj aplikaĵuzantoj kaj la uzantgrupoj al kiuj ili apartenas. Ĉi tiuj detaloj estas konservitaj en CSV file. Identigante uzantgrupojn kaj iliajn uzantojn, administrantoj povas pli facile kontroli aŭ kontroli sian aliron al datumoj. Vi povas krei kaj agordi plurajn manajn alŝutajn uzantdosierujojn.
- Azure AD — La nuba dosierujo uzas Azure Active Directory-funkciecon por monitori uzantajn informojn kaj aliron. Azure AD-dosierujo-informoj estas montrataj por ĉiu nuba aplikaĵo. Krome, vi povas krei kaj agordi unu Azure AD-dosierujon.
- Uzantoj - La nuna kalkulo de uzantoj en la dosierujo.
- Uzantgrupoj - La nuna kalkulo de uzantgrupoj en la dosierujo.
- Kreita Dato - La dato kaj horo (loka) sur kiuj la dosierujo estis kreita.
- Alŝutita CSV (nur manaj alŝutaj dosierujoj) – La nomo de la alŝutita CSV file kiu enhavas la uzantajn kaj uzantgrupojn informojn.
- Lasta Sinkronigita (nubaj kaj administranto-kreitaj Azure AD-dosierujoj nur) - La dato kaj horo (loka) sur kiuj okazis la lasta sukcesa dosieruja sinkronigo.
- Last Sync Status (nubo kaj administranto-kreitaj Azure AD-dosierujoj nur) - La stato de la lasta sinkroniga ago, ĉu Sukceso, Malsukcesa, aŭ En Progreso. Se la stato estas Malsukcesa, provu la sinkronigon denove poste. Se la sinkronigo daŭre malsukcesas, kontaktu vian administranton.
- Agoj - La agoj, kiujn vi povas fari por la dosierujo.
Nubo kaj administranto-kreitaj Azure AD-dosierujoj nur — Sinkronigu la dosierujon por preni la plej novajn informojn.
Manlibro alŝuta dosierujoj nur — Eksportu CSV files por la dosierujo.
Administranto-kreitaj Azure AD kaj manaj alŝutaj dosierujoj nur — Forigu la dosierujon.
La sekvaj sekcioj provizas informojn pri kreado kaj administrado de manlibro alŝuto kaj Azure AD uzantdosierujoj.
Manlibro alŝutu uzantdosierujon
Faru la paŝojn en la sekvaj sekcioj por krei kaj administri manan alŝutan dosierujon.
Kreante novan manlibron alŝuta dosierujo
- Iru al Administrado > Entreprena Integriĝo > Uzanta Dosierujo kaj alklaku Nova.
- Elektu Manan Alŝuton el la menua listo Elektu Fonton.
- Enigu Nomon kaj Priskribon por la dosierujo.
La Elekto File butono fariĝas aktiva kaj la opcio elŝuti kielample CSV file estas montrata.
Vi povas elŝuti la sample file krei dosierujon aŭ uzi malplenan CSV file de via propra.
La CSV file devas uzi la jenan formaton:
● Unua kolumno — Antaŭnomo de nuba uzanto
● Dua kolumno — Familia nomo de nuba uzanto
● Tria kolumno — Retpoŝto ID de nuba uzanto
● Kvara kolumno — Uzantgrupo(j) al kiu apartenas la nuba uzanto. Se la uzanto apartenas al pluraj grupoj, apartigu la nomon de ĉiu grupo per punktokomo.
La sample file disponebla por elŝuto estas antaŭformatita kun ĉi tiuj kolumnoj. - Post kiam vi finpretigis la file kun la bezonataj uzantinformoj, alklaku Elektu File por alŝuti ĝin.
La file nomo aperas super la butono Konservi, kaj la butono Konservi fariĝas aktiva. - Klaku Konservi. La alŝutita CSV file estas aldonita al la listo de Uzanta Adresaro.
Eksportante permane alŝutitan CSV file
En la kolumno Ago(j), alklaku la Eksporti-ikonon por la CSV file vi volas eksporti, kaj konservi la file al via komputilo.
Forigante mane alŝutitan CSV file
- En la kolumno Agoj, alklaku la rubujo-ikonon por la file vi volas forigi, kaj alklaku Jes por konfirmi la forigon.
Azure AD uzantdosierujo
- Faru la paŝojn en la sekvaj sekcioj por krei kaj administri Azure AD-dosierujon.
Kreante novan uzantdosierujon de Azure AD
Se neniu administranto-kreita Azure AD-uzantdosierujo ekzistas, vi povas krei tian. Se administristo-kreita AD-uzantdosierujo jam ekzistas, vi devas forigi ĝin antaŭ ol alia povas esti kreita.
- En la paĝo de Uzanta Dosierujo, alklaku Nova.
- Elektu Azure AD el la listo Elektu Fonton.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola) por la dosierujo.
- Klaku Rajtigi.
Aperas sukcesa mesaĝo pri kreado de Azure AD.
Post kiam la dosierujo estas kreita, vi povas fari sinkronigon por preni la plej novajn informojn.
Sinkronigante uzantdosierujon de Azure AD
- En la kolumno Agoj, alklaku la piktogramon Sinkronigi por la dosierujo de Azure AD, kiun vi volas sinkronigi.
Sinkroniga planita mesaĝo aperas ĉe la malsupra dekstra angulo de la paĝo.
Se la sinkronigo sukcesas, la dato en la kolumno Lasta Sinkronigo estas ĝisdatigita, kaj la Sinkronigo-Statuso montras staton de Sukceso.
Agordante protokolojn
Vi povas agordi la nivelon de informo por ĉiu protokolo kune kun protokolo file grandeco kaj organizo.
Vi povas elekti malsamajn agordojn por ĉiu objekto kaj ŝanĝi ilin iam ajn laŭ via sistema aktiveco kaj la tipo de informoj, kiujn vi bezonas spuri kaj analizi. Ĉar multe de la sistema aktiveco okazas ene de nodoj, vi eble bezonos provizi pli da detaloj kaj pli grandan protokolon file kapablo por la Noda Servilo.
Notu
Registroniveloj validas nur por Juniper-klasoj, ne por triaj bibliotekoj.
Faru la sekvajn paŝojn por agordi protokolo-agordojn.
- Iru al Administrado > Media Administrado.
- Elektu la surlokan konektilmedion por kiu apliki protokolan agordajn agordojn.
- Alklaku la ikonon de Registro-Agordo.
- Alklaku la ŝtopilon Anstataŭigi protokolon por montri la protokolan agordojn.
- Enigu aŭ elektu la sekvajn agordojn.
Kampo Priskribo Log Nivelo Log Nivelo rilatas al la speco de enhavo kaj nivelo de detalo inkluzivita en protokoloj. La elektoj (en kreskanta nivelo de detalo) estas:
▪ Avertu — Inkluzivas nur erarojn aŭ avertojn pri realaj aŭ eblaj problemoj.
▪ Info — Inkluzivas informan tekston pri sistemaj procezoj kaj stato, kune kun avertoj kaj eraroj.
▪ Sencimigi — Inkluzivas ĉiujn informajn tekstojn, avertojn kaj erarojn, kaj pli detalajn informojn pri sistemaj kondiĉoj. Ĉi tiu informo povas helpi diagnozi kaj solvi problemojn pri sistemo.
▪ Spuro — La plej detala nivelo de informo. Ĉi tiuj informoj povas esti uzataj de programistoj por koncentriĝi pri preciza areo de la sistemo.
Elektu lognivelon.Numero de Log Files La maksimuma nombro de files kiuj povas esti konservitaj. Kiam ĉi tiu numero estas atingita, la plej malnova protokolo file estas forigita. Ensalutu File Maksimuma Grandeco La maksimuma grandeco permesita por ununura ŝtipo file. Kiam la maksimumo file grandeco estas atingita, la file estas arkivita, kaj informoj estas konservitaj en nova file. Ĉiu el la ceteraj protokoloj estas renomita al la sekva pli alta nombro. La nuna protokolo estas tiam kunpremita kaj renomita log-nomo.1.gz. Nova protokolo komenciĝas per log-nomo. Do, se la maksimumo estas 10, log-name.9.gz estas la plej malnova file, kaj log-name.1.gz estas la plej nova neaktiva file. - Klaku Konservi.
Krei kaj administri sciigojn kaj atentigojn
CASB provizas flekseblan kaj ampleksan aron de iloj por krei sciigojn por politika plenumado kaj komunikado de kritikaj mesaĝoj pri protekto de datumoj. Vi povas krei sciigojn por diversaj datumsekurecaj bezonoj kaj nubaj aplikaĵoj, aparatoj kaj retaj medioj. Vi tiam povas apliki tiujn antaŭkonfiguritajn sciigojn al pluraj enliniaj kaj API-aliraj politikoj. Ĉar sciigoj estas kreitaj aparte de politikoj, vi povas apliki sciigojn konstante tra politikoj kaj personecigi ilin oportune laŭbezone.
Vi povas ankaŭ view revizio spuro de pasintaj sciigoj kaj eksporti ĉi tiun informon por historiaj celoj.
Sciigoj estas kreitaj kaj administritaj de ĉi tiuj areoj en la Administra Konzolo:
- Administrado > Entreprena Integriĝo > Sciigo-Kanaloj por krei kanalojn uzatajn de nubaj aplikaĵoj
- Administrado > Sciiga Administrado por krei ŝablonojn kaj konstrui sciigojn kun la taŭgaj ŝablonoj kaj kanaloj
- Administrado > Sistemaj Agordoj > Alerta Agordo por agordi sojlovalorojn por ricevi retpoŝtajn sciigojn
La laborfluo por krei sciigojn inkluzivas ĉi tiujn paŝojn:
- Kreu kanalojn por difini la komunikan metodon por elsendi sciigon.
- Kreu ŝablonojn por specifi la tekston kaj formaton por la sciigo.
- Kreu la sciigon mem, kiu inkluzivas la kanalon kaj la ŝablonon necesan por la sciigo.
Post kiam vi kreis sciigon, vi povas apliki ĝin al la taŭgaj politikoj.
Kreante sciigajn kanalojn
Sciigaj kanaloj difinas kiel la sciigo estos komunikita. CASB disponigas plurajn specojn de kanaloj por diversaj sciigspecoj. Kanaloj disponeblas por retpoŝtaj sciigoj, mesaĝoj pri Slack-nubaj aplikaĵoj kaj markilo files.
La paĝo de Sciigo-Kanaloj (Administrado > Entreprena Integriĝo > Sciigo-Kanaloj) listigas la sciigajn kanalojn kiuj estis kreitaj.
Al view detaloj por kanalo, alklaku la okulikonon maldekstre de la kanala nomo. Por fermi la detalojn view, alklaku Nuligi.
Por filtri la montratajn kolumnojn, alklaku la Filtrilo-ikonon supre dekstre, kaj kontrolu la kolumnojn por kaŝi aŭ montri.
Por elŝuti CSV file kun listo de kanaloj, alklaku la Elŝuti ikonon supre dekstre.
Por krei novan sciigan kanalon:
- Iru al Administrado > Entreprena Integriĝo > Sciigo-Kanaloj kaj alklaku Nova.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola sed rekomendita) por la nova kanalo.
- Elektu sciigan tipon. La opcioj estas:
● Retpoŝto (por sciigoj kiel retpoŝto)
● Prokurilo (por prokurilo-rilataj sciigoj)
● Slack (por sciigoj pri Slack-aplikoj)
● ServiceNow Okazaĵo (por sciigoj rilataj al ServiceNow)
● Markilo (por sciigoj kiel markilo files) - Elektu la tipon Slack Incident aŭ ServiceNow, aperas la kampo Nuba Nomo. Elektu nuban aplikaĵon al kiu aplikiĝos la kanalo.
- Konservu la kanalon.
Kreante sciigajn ŝablonojn
Ŝablonoj difinas la tekston kaj formaton de sciigo. Plej multaj ŝablonoj ofertas opcion de HTML aŭ simpla teksta formato kaj ofertas bazan tekston, kiun vi povas personecigi.
La langeto Ŝablonoj en la paĝo Sciigoj (Administrado > Administrado de Sciigoj) listigas antaŭdifinitajn ŝablonojn kaj ebligas al vi krei pliajn ŝablonojn.
Vi povas difini la jenajn atributojn por ĉiu ŝablono:
- Nomo — La nomo per kiu la ŝablono estos referencita.
- Tipo - La ago aŭ evento por kiu la ŝablono estas uzata. Por ekzampvi povas krei ŝablonojn por sciigi uzantojn pri Slack-mesaĝoj aŭ por sendi retpoŝtajn sciigojn pri atentigoj aŭ plenumitaj laboroj.
- Temo — Mallonga priskribo de la funkcio de la ŝablono.
- Formato — La formato de la ŝablono por la aplikaĵo, konektilo aŭ funkcio. Opcioj inkluzivas Retpoŝton, Slack (formato kaj kanalo), ServiceNow, SMS, Prokura, Raportado kaj agordaj ŝanĝoj.
- Ĝisdatigita Je — La dato kaj horo en kiuj la ŝablono estis kreita aŭ laste ĝisdatigita.
- Ĝisdatigita Uzanto - La retpoŝta adreso de la uzanto al kiu aplikas la ŝablono.
- Agoj - Opcioj por modifi aŭ forigi ŝablonon.
Por krei novan sciigan ŝablonon:
- Iru al Administrado > Sciigo-Administrado.
- Alklaku la langeton Ŝablonoj kaj alklaku Nova.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola).
- Elektu ŝablonan Kategorion. Ĉi tiu estas la speco de ago, evento aŭ politiko por kiu la ŝablono estos uzata.
- Elektu Formaton por la ŝablono. La disponeblaj formatoj dependas de la kategorio, kiun vi elektis en la antaŭa paŝo. En ĉi tiu ekzample, la formatoj listigitaj estas por la kategorio de Nuba Aliro-Politiko.
- Elektu sciigan Tipon. La listigitaj elektoj dependas de la formato, kiun vi elektis en la antaŭa paŝo.
- Enigu la enhavon por la ŝablono en la teksta areo dekstre. Rulumu malsupren al la areoj kie vi volas enigi enhavon.
- Elektu iujn ajn variablojn, kiujn vi volas uzi el la listo maldekstre. Metu la kursoron ĉe la punkto kie la variablo devas esti enmetita kaj alklaku la variablonomon. La listo de disponeblaj variabloj varias laŭ la formato kaj speco de ŝablono, kiun vi kreas.
- Se vi kreas retpoŝtan ŝablonon, elektu HTML aŭ Tekston kiel la liverformaton, kaj enigu temon.
- Klaku Antaŭview supre dekstre por vidi kiel via ŝablono enhavo estos montrita.
- Konservu la ŝablonon.
Kreante sciigojn
Post kiam vi kreis sciigajn kanalojn kaj ŝablonojn, vi povas krei la realajn sciigojn, kiuj povas esti aplikataj al politikoj. Ĉiu sciigo uzas elektitan kanalon kaj ŝablonon kaj estas distribuita laŭ la ofteco, kiun vi specifita.
Por krei novan sciigon:
- Alklaku la langeton Sciigoj kaj alklaku Nova.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola).
- Elektu sciigan Kategorion.
- Elektu Sciigan Kanalon.
- Elektu Sciigan Ŝablonon. La ŝablonoj en la fallisto dependas de la kanalo, kiun vi elektis en la antaŭa paŝo.
- Depende de la sciiga kanalo, kiun vi elektis, oni petos vin enigi pliajn informojn. Jen du eksamples:
● Por retpoŝta kanalo:
● Elektu retpoŝtan ŝablonon, poste kontrolu la specojn de ricevantoj. Se vi markis Aliajn, enigu la nomojn de la ricevantoj apartigitaj per komoj.
● Elektu sciigan frekvencon - Tuja aŭ Batched. Por Batched, elektu batofrekvencon kaj tempintervalon (minutoj aŭ tagoj).
● Por Slack-kanalo:
● Elektu sciigan ŝablonon.
● Elektu unu aŭ plurajn Slack-kanalojn. - Konservu la sciigon.
La nova sciigo estas aldonita al la listo.
Kreante agad-atentigojn
Vi povas krei agad-atentigojn por enŝipigitaj (administritaj) nubaj aplikaĵoj kaj por nuba malkovro.
Por administritaj nubaj aplikoj
Por ĉiu atentigo pri administrita nubo, la paĝo pri Atentigoj montras:
- Nomo — La nomo de la atentigo.
- Agado - La speco de agado al kiu la atentigo validas.
- Sciigo — La nomo de la rilata sciigo por ĉi tiu atentigo.
- Ĝisdatigita je — La dato kaj horo, je kiuj la atentigo estis ĝisdatigita. La tempo baziĝas sur la agordo de Horzono agordita en la paĝo de Sistemaj Agordoj.
- Ĝisdatigita de – La valida uzantnomo por la uzanto kiu laste ĝisdatigis la atentigon, aŭ sisteman ĝisdatigon.
- Statuso - Ŝaltilo, kiu indikas la staton de la atentigo (aktiva aŭ neaktiva).
- Agoj - Ikono, kiu, kiam vi alklakas, ebligas al vi redakti informojn pri la atentigo.
Al view la detalojn por atentigo, alklaku la piktogramon maldekstre de la atentiga nomo.
Klaku Nuligi por reveni al la listo view.
Por nuba malkovro
Por ĉiu atentigo pri nubo-malkovro, la paĝo pri Atentigoj montras la jenajn informojn:
- Nomo - La nomo de la atentigo.
- Ĝisdatigita je - La dato kaj horo je kiuj la atentigo estis laste ĝisdatigita. La tempo baziĝas sur la horzona agordo agordita en la paĝo de Sistemaj Agordoj.
- Ĝisdatigita de – La valida uzantnomo de la uzanto kiu laste ĝisdatigis la atentigon, aŭ sisteman ĝisdatigon.
- Sciigo - La nomo de la rilata sciigo.
- Statuso - Ŝaltilo, kiu indikas la atentan staton (aktiva aŭ neaktiva).
- Agoj - Ikono, kiu, kiam vi alklakas, ebligas al vi redakti informojn pri la atentigo.
Al view la detalojn por atentigo, alklaku la piktogramon maldekstre de la atentiga nomo.
Klaku Nuligi por reveni al la listo view.
Tipoj de atentigoj
Por enkonstruitaj nubaj aplikoj, tri specoj de atentigoj povas esti kreitaj:
- Nuba Agado, kiu inkluzivas atentigojn pri enhava agado en la nuba aplikaĵo, kiun vi specifas
- Ekstera Sistema Konektebleco, kiu inkluzivas atentigojn pri viaj agordoj por ekstera konektebleco (entreprena DLP, protokolo-agento aŭ SIEM).
- Tenant Activity, kiu provizas atentigojn pri anomalioj (geolokigoj, aŭtentikigoj, forigo de enhavo, elŝutoj laŭ grandeco kaj laŭ nombro) kaj ŝanĝas nubon al riskopoentaroj.
Kreante atentigojn por administritaj nubaj aplikaĵoj
- Iru al Monitoro> Aktivaj Atentigoj.
- En la langeto Administritaj Nuboj, alklaku Nova.
- Enigu Atentigan Nomon.
- Elektu Alerta Tipo.
a. Por atentigoj pri Cloud Activity, enigu aŭ elektu la sekvajn informojn:● Nuba Konto — La nuba aplikaĵo por la atentigo.
● Agado — Marku la skatolojn por unu aŭ pluraj agadoj.● Filtriloj — Elektu la filtrilojn por ĉi tiu atentiga agadtipo.
o Por Tempa Fenestro, elektu tagon kaj temporanĝon en kiuj okazas la agado.
o Por Sojlo, enigu la nombron da eventoj, la daŭron kaj la pliiĝon de la tempo (Minutoj aŭ Horoj) por ĉi tiu agado (ekz.ample, 1 evento ĉiujn 4 horojn).o La ŝaltilo de Agregaj Alertkalkuloj estas ebligita defaŭlte, kio indikas, ke sojla agregado okazas ĉe la nuba aplikaĵo. Por ebligi agadon-nombradon ĉe la individua uzantnivelo, alklaku la baskulon por malŝalti ĝin.
o Por Uzantgrupoj:
o Klaku en la skatolo dekstre.
o Duoble alklaku la dosierujon.
o Elektu grupon el la listo, kiu aperas kaj alklaku la sagon por movi ĝin al la kolumno Elektitaj Grupoj.
o Klaku Konservi.
o Por specifi pli ol unu filtrilon, alklaku la butonon + kaj elektu alian filtrilon.
● Sciigoj — Elektu sciigon por sendi kun ĉi tiu atentigo. La opcioj baziĝas sur la sciigoj, kiujn vi kreis.
b. Por avertoj pri Ekstera Sistema Konektebleco, elektu la jenajn informojn:● Servoj - Kontrolu la skatolojn por unu aŭ pluraj servoj, inkluzive de Enterprise DLP, Log Agent, kaj SIEM.
● Ofteco - Elektu Unufoje aŭ Sendu Rememorigilojn. Por Sendi Rememorigilojn, enigu rememorkvanton kaj tempopliigon (tagon aŭ horon). Por ekzample, 2 memorigiloj ĉiutage.● Sciigoj - Elektu sciigon el la listo.
c. Por Atentigoj de Luantoj, elektu la sekvajn informojn:
● Agado-Tipo - Elektu agadon, ĉu Anomalio aŭ Risk-Poentaro-Ŝanĝo.
Por Anomalio, elektu unu aŭ plurajn anomaliotipojn por inkluzivi en sciigojn.● Filtriloj - Elektu Tempan Fenestron. Tiam elektu tagan kaj hortempon en kiu okazas la agado.
● Sciigoj - Elektu sciigon por uzi por la atentigo.
Kreante atentigojn por Cloud Discovery
- Alklaku la langeton Cloud Discovery kaj alklaku Nova.
- Enigu la sekvajn informojn:
- Enigu Nomon por la atentigo.
- Elektu Enhavan Tipon.
● Uzantoj — Enigu unu aŭ plurajn validajn retpoŝtadresojn por uzantoj inkluzivitaj en la atentigo. Apartigu ĉiun retpoŝtadreson per komo. Klaku Konservi.
● Uzantgrupoj — Kontrolu unu aŭ plurajn uzantgrupojn, aŭ kontrolu Elektu Ĉion. Klaku Konservi.
● Nubaj Riskoj — Kontrolu unu aŭ pli da nubaj riskaj niveloj.
● Nuba Kategorio — Kontrolu unu aŭ plurajn kategoriojn de nuba aplikaĵo, ekzample, Cloud Storage aŭ Kunlaboro.
● Suma sojlo de bajtoj — Enigu nombron (en kilobajtoj) kiu reprezentas la grandecan sojlon por ekigi alarmon. Poste, enigu daŭrokvanton kaj intervalon.
● Por specifi pli ol unu enhavspecon, enigu la informojn en la duan falliston. Por specifi aldonajn enhavtipojn, alklaku la +-ikonon dekstre, kaj enigu la informojn en la aldonaj fallistoj. - Elektu Sciigon por la tipo uzota kiam la atentigo estas sendita.
- Konservu la atentigon.
Agordi sciigajn kaj atentajn opciojn en Sistemaj Agordoj
Vi povas agordi sojlovalorojn por retpoŝtaj sciigoj, kaj agordi emblemojn por ŝablonoj, de Sistemaj Agordoj.
Elektante atentajn agordojn
- Iru al Administrado > Sistemaj Agordoj > Alerta Agordo.
- Klaku Krei Atentigon.
- En la fenestro de Alerta Agordo, enigu la jenajn informojn:
Kampo Priskribo Nomo de Evento La tipo de evento kiu generas la alarmon. La opcioj estas:
▪ CPU
▪ Memoro
▪ Diskoj
▪ Fadenoj
▪ Servo Malalta
▪ Ensalutu Fiasko
▪ Atestila Evento
▪ Servo Supre
▪ Ŝlosila Kreado
▪ Administrado de nodoj
▪ Ŝanĝo de Ŝtata Nodo
▪ Administrado de uzantoj
▪ Administrado de Konektiloj
▪ Noda Komunikado-Ago
▪ Media AdministradoTrigger-valoro/Pli granda aŭ Malpli Noto
Atentigoj falas en du kategoriojn:
▪ tiuj pelitaj de sojloj transirantaj, kaj
▪ tiuj pelitaj de eventoj kiuj okazas.
Ĉi tiu agordo rilatas al atentigoj pri sojloj. Ĝi ne validas por strikta okazo de eventoj kiel ensaluto malsukceso aŭ kreado de ŝlosilo.La limo por evento kiu, se pli aŭ malpli ol specifita valoro, ekigas alarmon. Por ekzample:
▪ Se la valoro por CPU estas pli granda ol 90, kaj la uzado de la CPU de la sistemo atingas 91%, atentigo estas ekigita.
▪ Se la valoro por CPU estas malpli ol 10%, kaj la uzado de la CPU de la sistemo malpliiĝas al 9%, atentigo estas ekigita.
Atentigaj sciigoj estas senditaj al la specifita ricevanto. Se vi elektis Montru sur la Hejmo paĝo, la atentigo estas listigita sur la panelo de Administra Konzolo.
Kvankam administrantoj plej ofte interesiĝas pri eventoj kiuj indikas statuson pli granda ol, foje vi eble volas scii kiam eventoj falas sub la ellasilon por indiki eblan problemon (ekz.ample, neniu agado ŝajnas okazi).Medioj La medioj al kiuj la atentigo aplikas. Vi povas elekti specifajn mediojn aŭ ĉiujn mediojn. Konektiloj Se konektiloj estas disponeblaj, nur atentigoj rilataj al tiuj konektiloj kaj iliaj rilataj aplikoj estos videblaj. Kampo Priskribo Retpoŝtlisto La retadresoj de tiuj, kiuj devus ricevi la atentajn sciigojn. La plej ofta ricevanto estas la sistemadministranto, sed vi povas aldoni aliajn adresojn. Enigu ĉiun ricevan retadreson, apartigante la adresojn per komoj. Sistemadministranto kaj Ŝlosila Administranto inkludos ĉiujn uzantojn kun la kongrua rolo. Ĉi tiu listo povas esti malplena se vi nur volas, ke ĝi aperu en la Atentigaj Mesaĝoj sekcio de la Administra Konzolo. Alerta intervalo Kiom ofte la atentigo estu sendita. Elektu nombron kaj specon de intervalo (horo, minuto aŭ tago). Elektu 0 por akiri ĉiujn okazojn de eventospeco, kiel ekzemple Ŝlosila Kreado. Montru Atentigojn Alklaku la butonon por ebligi atentigojn listigitajn en la Atentigaj Mesaĝoj sekcio de la administradkonzolo panelo. Vi eble volas uzi ĉi tiun opcion por atentigoj rilataj al pli seriozaj kondiĉoj. Tiuj atentaj mesaĝoj estos viditaj sur la panelo kiam ajn la Hejmo paĝo estas montrata. Priskribo Enigu priskribon de la atentigo. - Konservu la agordon.
Redaktado de atentiga agordo
Vi povas redakti informojn pri atentigo se la kondiĉoj rilataj al la atentigo ŝanĝiĝis — ekzampse la severeco de la atentigo pliiĝis aŭ malpliiĝis, la kondiĉo validas por pli aŭ malpli da medioj, aŭ vi devas modifi la retpoŝtadresojn de la ricevantoj aŭ la atentan priskribon.
- De la paĝo de Sistemaj Agordoj, elektu Avertan Agordon.
- Elektu la atentan agordon, kiun vi volas redakti.
- Alklaku la krajonan ikonon.
- En la dialogujo de Alerta Agordo, modifi la atentajn informojn laŭbezone.
- Klaku Konservi.
Forigo de atentiga agordo
Vi povas forigi atentan agordon se la rilata evento ne plu validas, aŭ se vi ne bezonas kontroli la eventon.
- De la paĝo de Sistemaj Agordoj, elektu Avertan Agordon.
- Elektu la atentigon, kiun vi volas forigi.
- Alklaku la piktogramon de rubujo.
- Kiam vi petas, konfirmu forigi la atentigon.
- Klaku Konservi.
Agordante Juniper Secure Edge CASB por politika administrado
La politikaj administradaj opcioj provizitaj de Juniper Secure Edge ebligas vin protekti la sentemajn datumojn konservitajn en la aprobitaj kaj neaprobitaj nubaj aplikaĵoj de via organizo. Krome, la Sekura de Juniper Secure Edge Web Enirejo ebligas vin agordi politikojn por monitori web trafiki en via organizo kaj limigi aliron al specifaj retejoj aŭ kategorioj de retejoj.
Per la politika motoro CASB en Juniper Secure Edge, vi povas kontroli la aliron al informoj specifante la kondiĉojn sub kiuj uzantoj povas aliri, krei, kunhavigi kaj manipuli datumojn, kaj la agojn por trakti malobservojn de tiuj politikoj. La politikoj, kiujn vi starigas, determinas kio estas protektita kaj kiel. CASB ebligas al vi agordi viajn sekurecajn agordojn por krei politikojn, kiuj protektos datumojn konservitajn en pluraj nubaj aplikaĵoj kaj aparatoj. Ĉi tiuj agordoj plifaciligas la procezon de kreado kaj ĝisdatigo de politikoj.
Krom protektado de datumoj, CASB subtenas Optikan Karakterrekonon (OCR), kiu povas detekti sentemajn informojn en bildo. files kiuj estis alŝutitaj al nubo per Optika Karaktera Rekono (OCR). Por ekzample, uzanto eble alŝutis foton, ekrankopion aŭ alian bildon file (.png, .jpg, .gif, kaj tiel plu) kiu montras kreditkartan numeron, socian asekuran numeron, dungitan identigilon aŭ aliajn sentemajn informojn. Kreante politikojn, vi povas ebligi la OCR-opcion (markbutono), kiu aplikas protektajn agojn al bildo files. OCR povas esti ebligita en politikoj por nubaj aplikaĵoj kun API-protektreĝimoj.
OCR-protekto ankaŭ povas esti aplikata al politikoj por files kiuj inkluzivas bildojn; por ekzample, PDF aŭ Microsoft Word file kiu inkluzivas unu aŭ plurajn bildojn ene de la file.
Politika agordo kaj krea laborfluo
Politikadministrado en Juniper Secure Edge inkluzivas plurajn agordajn paŝojn, kiuj ebligas efikan kaj konsekvencan kreadon de politikoj. Vi povas apliki ĉi tiujn agordojn por protekti datumojn konservitajn en pluraj nubaj aplikaĵoj kaj sur diversaj aparatoj kaj monitoroj web trafiko.
Politikadministrado en Juniper Secure Edge inkluzivas plurajn agordajn paŝojn, kiuj ebligas efikan kaj konsekvencan kreadon de politikoj. Vi povas apliki ĉi tiujn agordojn por protekti datumojn konservitajn en pluraj nubaj aplikaĵoj kaj por kontroli web trafiko.
- Krei enhavajn regulŝablonojn
- Kreu ŝablonojn pri Enhavaj Ciferecaj Rajtoj
- Agordi file tipo, MIME-tipo, kaj file grandeco por ekskludo de skanado
- Agordu kundividon de dosierujoj
- Agordu nombron da dosierujoj subniveloj por DLP-skanado
- Agordu defaŭltajn politikajn malobservojn
- Agordu defaŭltajn TLS-interkaptajn agordojn de luanto-nivelaj
- Ebligu uzantan trejnadon kiel malĉefa ago en politiko
- Ebligu daŭran (paŝan) aŭtentikigon kiel sekundara ago en politiko
- Krei politikojn: API-Aliro
La sekvaj sekcioj skizas ĉi tiujn paŝojn.
Krei enhavajn regulŝablonojn
Enhavaj reguloj identigas la enhavon por apliki al politiko. Enhavo povas inkluzivi sentemajn informojn en a file, kiel uzantnomoj, kreditkartnumeroj, Socialasekuro nombroj, kaj file tipoj.
Por DLP-reguloj, vi povas krei ŝablonojn, kiuj inkluzivas arojn de enhavaj reguloj kaj apliki unu el tiuj ŝablonoj al unu aŭ pluraj politikoj. Kun enhavaj regulŝablonoj, vi povas klasifiki enhavon laŭ pli ol unu kunteksto. Ĉar enhavreguloj estas agorditaj kiel aparta procezo de kreado de politikoj, vi povas ŝpari tempon kaj ebligi konsekvencajn enhavajn informojn en ĉiuj politikoj kiujn vi kreas.
La enhavaj regulŝablonoj provizitaj kun la produkto, kaj tiuj, kiujn vi kreas, estas listigitaj en la paĝo pri Enhavo-Regula Administrado.
La paĝo pri Administrado pri Enhavo havas tri langetojn:
- Dokumentaj Reguloj-Ŝablonoj — Specifas ĝeneralajn regulojn por apliki al dokumentoj.
- DLP-Reguloj-Ŝablonoj — Specifas DLP-regulojn. Kiam klientoj kreas dokument-regulŝablonon, ili elektas DLP-regulon se la dokumentŝablono estas aplikita al DLP-politikoj. Vi povas uzi iun ajn el la ŝablonoj provizitaj kun la produkto aŭ krei pliajn ŝablonojn.
- Datumtipoj — Specifas datumtipojn por apliki al ĉi tiu regulo. Vi povas uzi iun ajn el la datumtipoj provizitaj kun la produkto aŭ krei pliajn datumtipojn.
Faru la paŝojn en la sekvaj proceduroj por krei pliajn datumtipojn kaj ŝablonojn por agordi enhavan reguladministradon.
Kreante novajn datumtipojn
- Alklaku la langeton Datumoj kaj alklaku Nova.
- Enigu Datumtipo-Nomon (postulata) kaj Priskribon (laŭvola) por la datumtipo.
- Elektu datumtipo por apliki. Opcioj inkluzivas Vortaron, Regex Pattern, File Tipo, File Etendo, File Nomo, kaj Kunmetaĵo.
- Klaku Sekva.
- Enigu pliajn informojn por la datumtipo, kiun vi elektis.
● Vortaro
● Regex Ŝablono
● File Tajpu
● File Etendo
● File Nomo
● Komponita
● Ĝusta Datuma Kongruo - Alklaku Poste por review resumo por la nova datumtipo.
- Klaku Konfirmi por konservi la novan datumtipo, aŭ Antaŭan por fari ajnajn korektojn aŭ ĝisdatigojn.
Vi povas agordi datumtipojn jene.
Vortaro
Uzu la datumtipo de Vortaro por simplaj tekstaj ĉenoj.
Elektu aŭ Krei Ŝlosilvorton aŭ Alŝuti File.
- Por Krei Ŝlosilvorton - Enigu liston de unu aŭ pluraj ŝlosilvortoj; por ekzample, kontnumero,konto ps,american express,americanexpress,amex,bankkarto,bankkarto
- Por Alŝuto File – Klaku Alŝuti a File kaj elektu a file alŝuti.
Regeksa Ŝablono
Enigu regulan esprimon. Por ekzample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Tajpu
Marku la skatolojn por elekti unu aŭ pli file tajpas aŭ kontrolu Elektu Ĉion. Poste alklaku Konservi.
File Etendo
Enigu unu aŭ pli file etendaĵoj (ekzample, .docx, .pdf, .png) Klaku Konservi.
File Nomo
Enigu unu aŭ pli file nomoj (ekzample, PII, Konfidenca) Klaku Konservi.
Kunmetaĵo
Vi povas elekti du Vortarajn datumtipojn, aŭ unu Vortaran tipon kaj unu Regex Pattern tipon.
- Se vi elektas du Vortarajn tipojn, aperos Proksimeca opcio por la dua Vortaro-tipo. Ĉi tiu opcio ebligas kongruan nombron de ĝis 50 vortoj. Neniu Escepto-opcio disponeblas. Enigu Matĉan Nombron kaj Proksimecan valoron por la dua Vortaro-tipo.
- Se vi elektas unu Vortaran tipon kaj unu Regex Pattern tipon, enigu Match Count de ĝis 50 vortoj kaj Proksimeca valoro.
(Laŭvola) Por enigi iujn ajn esceptojn, alklaku la tekstujon Token Whitelist kaj enigu unu aŭ plurajn simbolajn ŝlosilvortojn. Apartigu ĉiun eron per komo. Alklaku Konservi por fermi la tekstujon.
Ekzakta Datuma Kongruo
Preciza datuma kongruo (EDM) permesas al CASB identigi datumojn en rekordoj, kiuj kongruas kun kriterioj, kiujn vi specifas.
Kiel parto de administrado de datumtipoj, vi povas krei EDM-ŝablonon uzante CSV file kun sentemaj datumoj, por kiuj vi povas difini la kongruajn kriteriojn. Vi povas tiam apliki ĉi tiun ŝablonon kiel parto de DLP-regulo en API-politikoj.
Faru la sekvajn paŝojn por krei ĝustan datuman kongruan tipon kaj apliki DLP-regulinformojn.
Paŝo 1 — Kreu aŭ akiru CSV file kun la datumoj por uzi por kongruo.
En la dua vico de la file, mapi la kolumnajn kapojn kun datumtipoj en CASB. Ĉi tiu informo estos uzata por identigi la datumtipojn, kiuj kongruos. En ĉi tiu ekzample, la Plena Noma kolumno estas mapita al la datumtipo Vortaro, kaj la ceteraj kolumnotitoloj estas mapitaj al la datumtipo Regex.
Paŝo 2 - Kreu novan datumtipo - Ĝusta Datuma Kongruo.
- Alklaku la langeton Datumoj kaj alklaku Nova.
- Enigu Nomon (postulata) kaj Priskribon.
- Elektu Ĝusta Datuma Match kiel la Tipo.
- Klaku Sekva.
- Alklaku la Antaŭ-Indeksitan baskulon se sentemaj datumoj en la CSV file vi alŝutas estis haŝita antaŭe. Por files sen antaŭa hashing, la datumoj estos hashitaj kiam la file estas alŝutita.
Se vi volas fari hashing sur a file antaŭ ol vi alŝutu ĝin, uzu datuman hakan ilon provizitan per CASB. Iru al Administrado > Sistemaj Agordoj > Elŝutoj kaj elektu la EDM Hashing Tool. Elŝutu la ilon, instalu ĝin kaj apliku datuman haŝadon al la file.
- Klaku Alŝuti kaj elektu la CSV file uzi por la datuma kongruo. Por vidi kielample file, alklaku Elŝutu Sample.
La alŝutita file nomo estas montrata. Por forigi ĝin (ekzample, se vi alŝutis malĝustan file aŭ volas nuligi la proceduron), alklaku la rubujo-ikonon.
Notu
Vi povas anstataŭigi la alŝutitan file poste tiel longe kiel la kampoj en la file ne estas ŝanĝitaj. - Klaku Sekva.
Tabelo montriĝas, kiu montras la fonton file nomo, la nombro da registroj kiujn ĝi enhavas, kaj la nombro da datumtipoj kiujn ĝi inkluzivas. - Klaku Sekva, review la resumajn informojn, kaj konservu la datumtipo. Vi uzos ĉi tiun datumtipo en la sekva paŝo.
Paŝo 3 - Kreu novan ŝablonon de DLP Regulo por agordi la datumajn kongruajn proprietojn.
- En la langeto DLP Reguloj, alklaku Nova.
- Enigu Regulnomon (postulata) kaj Priskribon (laŭvola).
- Elektu Ekzaktan Datuman Kongruon kiel Regulo-Tipon kaj alklaku Poste.
- Elektu Propran Enhavan Regulon kiel la Regulo-Ŝablono.
- Por Exact Data Match, elektu la EDM-datumtipo, kiun vi kreis antaŭe. La kampoj kaj mapitaj datumtipoj de la CSV file vi alŝutis antaŭe estas listigitaj kun pezotage opcio por ĉiu kampo.
- Elektu pezontage por ĉiu kampo. La pesitagesoj kiujn vi elektas estas uzataj kune kun la nombro da kampoj kongruaj por determini ĉu rekordo estas konsiderata kongrua. La opcioj estas:
● Deviga - La kampo devas esti kongrua por ke la rekordo estu konsiderata egala.
● Laŭvola - La kampo servas kiel "plenigaĵo" kiam oni determinas ĉu rekordo kongruas.
● Ekskludi - La kampo estas ignorita por kongruo.
● Blanka listo - Se unu aŭ pli da kampoj estas blanklisto, la rekordo estas blanklisto kaj ne konsiderata kongruo eĉ se ĝi plenumas ĉiujn aliajn kongruajn kriteriojn. - Elektu la kongruajn kriteriojn por kampa kongruo, rekorda kongruo kaj proksimeco.
● Por Minimuma Nombro de Kampoj Kongruaj, enigu valoron kiu egalas aŭ superas la nombron da kampoj kun deviga pezo.tage kaj egalas aŭ estas malpli ol la nombro da kampoj kun laŭvola pezotage. Ĉi tiu estas la nombro da kampoj kiuj devas kongrui por ĉi tiu regulo. Por ekzample, se vi havas kvar kampojn kun deviga pezotage kaj tri kampoj kun laŭvola pezotage, enigu numeron inter 4 kaj 7.
● Por Minimuma Nombro de Rekordoj Kongruaj, enigu valoron de almenaŭ 1. Ĉi tiu nombro reprezentas la minimuman nombron da rekordoj kiuj devas esti kongruaj por ke la enhavo estu konsiderata kiel malobserva.
● Por Proksimeco, enigu kelkajn signojn kiuj reprezentas la distancon inter kampoj. La distanco inter iuj du kongruaj kampoj devas esti malpli ol ĉi tiu nombro por matĉo. Por ekzample, se la Proksimeco estas 500 signoj:
● La sekva enhavo kongruus ĉar la proksimeco estas malpli ol 500 signoj: Kampo1valoro + 50 signoj+Kampo3valoro + 300 signoj + Field2valoro ● La sekva enhavo ne kongruus ĉar la proksimeco estas pli granda ol 500 signoj:
Kampo1valoro + 50 signoj+Kampo3valoro +600 signoj + Kampo2valoro - Klaku Sekva.
- Review la resumon kaj konservu la novan DLP-regulon.
Vi nun povas apliki ĉi tiun DLP-regulon al enliniaj aŭ API-Alirpolitikoj.
Kreante novajn DLP-regulŝablonojn
- Alklaku la langeton Ŝablonoj de DLP kaj alklaku Nova.
- Enigu Regulnomon (postulata) kaj Priskribon (laŭvola).
- Elektu DLP-Regulojn kiel regultipo kaj alklaku Poste.
- Elektu Regul-Ŝablonon el la fallisto. Poste, faru iun el la sekvaj paŝoj.
a. Se vi elektis la ŝablonon Propra Enhava Regulo, elektu Regulo-Tipon kaj la akompanan valoron por tiu tipo. La opcioj estas:
● Kunmetaĵo — Elektu unikan nomon (ekzample, VIN, SSN aŭ Telefono).
● Vortaro - Elektu ŝlosilvorton (ekzample, Usono: SSN) kaj matĉokalkulo.
● Regex Pattern - Elektu regulan esprimon (regeks-ŝablono) kaj kongruan nombron.
La matĉokalkulo povas esti ajna valoro inter 1 kaj 50. La matĉokalkulo indikas la minimuman nombron da malobservantaj ĵetonoj por esti pripensitaj por malobservo.
Kia ajn kongrua nombro vi specifas, la DLP-motoro detektas ĝis 50 malobservantajn ĵetonojn kaj faras la agojn, kiujn vi agordis (ekz.ample, reliefigi, maski, redakti, ktp).
Notu: Se vi elektas Vortaron, por XML files la atributo, kiun vi elektas, devas havi valoron por ke la DLP-motoro rekonu ĝin kiel kongruon. Se la atributo estas specifita sed havas neniun valoron (ekzample: ScanComments=""), ĝi ne kongruas.
b. Se vi elektas antaŭdifinitan regulŝablonon, la Regulo-Tipo kaj valoroj estas plenigitaj. - Klaku Sekva kaj review la resumaj informoj por la DLP regulŝablono.
- Alklaku Konfirmi por krei kaj konservi la novan ŝablonon aŭ alklaku Antaŭan por fari ajnajn korektojn necesajn.
Se ŝablono estas forigita, la indikita ago ne plu estos permesita krom se la rilataj politikoj estas malŝaltitaj aŭ anstataŭigitaj per malsama ŝablono.
Kreante novajn dokumentajn regulŝablonojn
- Alklaku la langeton Dokumenta Regulo Ŝablono kaj alklaku Nova.
- Enigu Regulnomon (postulata) kaj Priskribon (laŭvola).
- Por inkluzivi Optika Karaktera Rekono (OCR) por API-alirpolitikoj, alklaku la optikan Rekonon de Karaktero.
- Klaku Sekva.
- Enigu aŭ elektu la sekvajn informojn laŭbezone por via ŝablono. Por ĉiu informtipo por inkluzivi, alklaku la baskulon por ebligi ĝin.
● File Metadatumoj - Enigu gamon da file grandecoj por inkludi. Tiam elektu file informojn de la defaŭltaj datumtipoj provizitaj kun la produkto, aŭ ajnajn datumtipojn, kiujn vi kreis en la langeto Datumoj.● File Grandeca Gamo - Enigu gamon de file grandecoj por inkluzivi en skanado.
Notu: DLP kaj malware-skanado ne estas faritaj files pli granda ol 50 MB. Por certigi, ke DLP kaj malware-skanado disponeblas, enigu intervalgrandojn de 49 MB aŭ pli malgrandaj en ambaŭ kampoj.
● File Tajpu - Elektu a file tajpu (ekzample, XML). Ĉi tiu opcio estas malŝaltita kiam minimuma kaj maksimuma file grandecoj estas 50 MB aŭ pli grandaj.
● File Etendo - Elektu a file etendo (ekzample, .png).
● File Nomo - Elektu File Nomo por specifi la ĝustan file nomu aŭ elektu Regex Pattern por elekti regulan esprimon. En ambaŭ kazoj, uzu la falmenuon por elekti la valoron por la politiko por trovi kaj skani. Ĉi tio povas esti antaŭdifinita datumtipo, aŭ unu kiun vi kreis en la langeto Datumoj.
● Klasifiko de datumoj● Elektu klasifikan etikedon - Microsoft AIP aŭ Titus. Poste, enigu etikednomon.
● (Laŭvola) Klaku la +-signon dekstre por inkluzivi ambaŭ klasifikajn etikedojn.
● Akvomarko● Enigu tekston por akvomarko.
Notu
Por OneDrive kaj SharePoint-aplikoj, akvomarkoj ne estas ŝlositaj kaj povas esti forigitaj de uzantoj.
● Enhava Kongrua Regulo● Elektu regulspecon de DLP el la listo.
- Klaku Sekva kaj review la resumaj informoj.
- Klaku Konservi por konfirmi la ŝablonon, aŭ Antaŭan por fari iujn korektojn.
La ŝablono nun povas esti aplikata al politikoj, kiujn vi kreas.
Kreu ŝablonojn pri Enhavaj Ciferecaj Rajtoj
Enhavaj Ciferecaj Rajtoj-agordoj disponigas simpligitan ŝablonadministradon por efika kaj konsekvenca aplikado de enhavklasifiko, personigo kaj protekto-opcioj. Ŝablonoj por enhavaj ciferecaj rajtoj povas esti kreitaj kaj la agordoj aplikitaj al pluraj politikoj. La ŝablonoj estas alireblaj kaj administritaj per paĝo pri Enhavaj Ciferecaj Rajtoj sub la menuo Protekti en la Administra Konzolo.
Enhavaj Ciferecaj Rajtoj kaptas ĉiujn aspektojn de enhavklasifiko kaj protekto, en ĉi tiuj komponantoj.
Kie ĉifrado estas aplikata, dokumentoj estos spuritaj per la CDR-ID uzata por ĉifri, anstataŭ la ID de la politiko, kiu estas ekigita por ĉifrado.
Post kiam CDR-ŝablono estas kreita, ĝi povas esti modifita laŭbezone, sed ne povas esti forigita dum ĝi daŭre estas uzata.
Paŝoj por krei CDR-ŝablonojn
Post kiam CDR-ŝablonoj estas kreitaj, ili povas esti aplikitaj al pluraj politikoj laŭbezone.
- Iru al Protekti > Enhavaj Ciferecaj Rajtoj kaj alklaku Nova.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola) por la ŝablono CDR.
- Elektu la Tipon de dokumentoj al kiuj aplikiĝos ĉi tiu ŝablono:
● Strukturita — Politiko validas por strukturitaj objektoj.
● Dokumentoj kun Ĉifrado — Politiko validas por ĉifrotaj dokumentoj.
● Dokumentoj sen Ĉifrado — Politiko validas por dokumentoj ne ĉifreblaj. - Alklaku Poste por aldoni CDR-elementojn.
- Por ĉiu komponanto por inkluzivi, alklaku la baskulon por ebligi ĝin.
● Akvomarko Teksto
Enigu la tekston por la akvomarko. Poste, elektu la formatajn opciojn por la akvomarko.
● Token Obskureco
Elektu Masko, Redakti, aŭ Dokumenta Markigo.
GRAVA
La agoj Masko kaj Redakti konstante forigas la elektitajn signojn, por malhelpi neaŭtorizitajn likojn de datumoj. Maskado kaj redaktado ne povas esti malfaritaj post kiam politiko estas konservita.
Notoj pri API-politiko-devigo por Redact, Mask, Watermark/Encrypt agoj
En Salesforce-raportoj (Classic kaj Lightning-versioj), la Masko-ago ne estas aplikata al raportnomo, filtrilkriterioj kaj ŝlosilvorto serĉo. Kiel rezulto, ĉi tiuj eroj ne estas maskitaj en la raportobjekto.
Kiam politiko de API Protect estas kreita kun Redact/Mask/Watermark/Encrypt kiel ago, la politika ago ne estas farita se file kreita en Google Drive estas renomita kaj poste ĝisdatigita kun DLP-enhavo.
● Ĉifri
Se la politiko provizos ĉifragan agon, elektu ĉi tiujn erojn por apliki specifajn direktojn por ĉifrado:
● Ĉifrada ŝlosilo.
● Enhavo eksvalidiĝo - laŭ dato, laŭ tempo aŭ neniu eksvalidiĝo.
● Se vi elektis Laŭ Dato, elektu daton el la kalendaro.
● Se vi elektis Laŭ Tempo, elektu minutojn, horojn aŭ tagojn, kaj kvanton (ekzample, 20 minutoj, 12 horoj aŭ 30 tagoj).
● Opcio de eksterreta aliro.
● Ĉiam (defaŭlte)
● Neniam
● Laŭ Tempo. Se vi elektas Laŭ Tempo, elektu horojn, minutojn aŭ tagojn, kaj kvanton. - Aldonu permesobjektojn, kiuj difinas la amplekson (interna aŭ ekstera), uzantoj kaj grupoj, kaj permesniveloj.
a. Alklaku Nova kaj elektu permesajn opciojn.b. Amplekso — Elektu Internan aŭ Eksteran.
c. Tipo -
● Por Interna amplekso, elektu Uzantoj, Grupoj aŭ Ricevantoj.
● Por Ekstera amplekso, elektu Uzantoj, Domajnoj aŭ Ricevantoj.
Notu
La Ricevantoj-tipo validas nur por nubaj aplikaĵoj, kiuj havas la Retpoŝtan protektoreĝimon elektitan kiam la nubo estas enŝipigita.
Depende de la Tipo, kiun vi elektas, la sekva kampo estos etikedita jene.
● Por Interna amplekso, ĉu Uzantoj (por uzantoj) aŭ Fonto (por grupoj). Se vi elektis
Ricevantoj, ĉi tiu sekva kampo ne aperas. Se vi elektis Fonton, kontrolu la nomojn de grupoj por inkluzivi.
● Por Ekstera amplekso, ĉu Uzantoj (por uzantoj) aŭ Domajnoj. Se vi elektis Ricevantojn, ĉi tiu sekva kampo ne aperas.
Enigu aŭ elektu la uzanton, fonton aŭ domajnan informon.
● Por Uzantoj (Interna aŭ Ekstera amplekso) - Alklaku la skribilikonon, elektu Ĉiuj aŭ Elektitaj. Por Elektitaj, enigu unu aŭ plurajn validajn retpoŝtadresojn de uzanto, ĉiu apartigita per komo. Klaku Konservi.
● Por Fonto (Interna amplekso) – Elektu fonton por la grupo aŭ grupoj. El la skatolo Listo de Grupoj, kiu aperas, kontrolu unu aŭ plurajn grupojn, aŭ ĉiujn grupojn. Klaku Konservi.
● Por Domajnoj (Ekstera amplekso) - Enigu unu aŭ pli da domajnaj nomoj.
Permesoj - Elektu Permesi (plenaj permesoj) aŭ Negi (neniu permesoj). - Klaku Konservi. La permesobjekto estas aldonita al la listo.
- Alklaku Apud view resumon de la ŝablono CDR kaj alklaku Konfirmi por konservi ĝin. La ŝablono estas listigita sur la paĝo pri Enhavaj Ciferecaj Rajtoj. Kiam vi asignas ĉi tiun ŝablonon al politikoj, kiujn vi kreas, tiuj politikonomoj aperos en la kolumno Asignitaj Politikoj.
Agordi file tipo, MIME-tipo, kaj file grandeco por ekskludo de skanado
En gastigitaj deplojoj, vi povas specifi la file tipoj, MIME-tipoj kaj grandecoj de files esti ekskludita de datuma skanado. Vi povas specifi skanajn ekskludojn por DLP-politiktipoj, kaj por ekskludo de la CASB-skanmotoro dum malware-skanado.
Por agordi ekskludojn, iru al Administrado > Sistemaj Agordoj > Altnivela Agordo kaj alklaku la langeton de Enhavaj Agordoj. Tiam, faru la sekvajn paŝojn por CASB DLP-ekskludoj, CASB-skanmotor-ekskludoj, aŭ ambaŭ.
Ekskludo de skanado per Juniper DLP-motoro
Alklaku la baskulon por ĉiu ekskludo, kiun vi volas agordi.
File tajpu
Review la apriora file tipoj montritaj kaj forigu tiujn, kiujn vi volas ekskludi. Ĉar ekskludita files ne estas skanitaj, responda tempo por ŝarĝi ilin estas pli rapida. Por ekzample, rich-media files kiel .mov, .mp3, aŭ .mp4 ŝarĝas pli rapide se ili estas ekskluditaj.
MIME-tipo
Enigu iujn MIME-tipojn por esti ekskludita (ekzample, teksto/css, aplikaĵo/pdf, video/.*., kie * rolas kiel ĵokero por indiki ajnan formaton). Apartigu ĉiun MIME-tipo per komo.
File grandeco
Enigu a file grandeco (en megabajtoj) kiu servos kiel la sojlo por files esti ekskludita. Aŭ akceptu la defaŭltan valoron de 200 MB. Ajna files pli grandaj ol ĉi tiu grandeco ne estas skanitaj. Valoro pli granda ol nulo estas postulata. La maksimuma valoro permesita estas 250 MB.
Ekskludoj de skanado de la CASB-skanmotoro
Alklaku la baskulon por ĉiu ekskludo, kiun vi volas agordi.
File tajpu
Enigu la file tipoj por ekskludi. Ĉar ekskludita files ne estas skanitaj, responda tempo por ŝarĝi ilin estas pli rapida. Por ekzample, rich-media files kiel .mov, .mp3, aŭ .mp4 ŝarĝas pli rapide se ili estas ekskluditaj.
File grandeco
Enigu a file grandeco (en megabajtoj) kiu servos kiel la sojlo por files esti ekskludita. Ajna files pli grandaj ol ĉi tiu grandeco ne estas skanitaj. Valoro pli granda ol nulo estas postulata. La maksimuma valoro permesita estas 250 MB.
Alklaku Restarigi kiam finite.
Agordu kundividon de dosierujoj por DLP-skanado
Vi povas elekti ke DLP-skanado faru aŭtomate por files en komunaj dosierujoj.
- Iru al Administrado > Sistemaj Agordoj > Altnivela Agordo kaj alklaku la langeton Enhavaj Agordoj.
- Sub Dosierujo-Kondivida Agordo, alklaku la baskulon por ebligi aŭtomatan elŝuton de files en komunaj dosierujoj.
Agordu nombron da dosierujoj por skanado
- Iru al Administrado > Sistemaj Agordoj > Altnivela Agordo kaj elektu la langeton Enhavaj Agordoj.
- Sub Defaŭlta Nombro de Subdosierujoj, elektu nombron el la fallisto. La nombro reprezentas la nivelon de subdosierujoj kiuj estos skanitaj. Por ekzample, se vi elektas 2, datumoj en la gepatra dosierujo kaj du subdosierujoj estos skanitaj.
Agordu defaŭltajn politikajn malobservojn
Vi povas agordi defaŭltan malobservon - ĉu Negi aŭ Permesi & Ensalutu. La ago kiu okazas dependas de ĉu kongruo estas trovita kun ekzistanta politiko.
- Se politika kongruo ne estas trovita, CASB aplikas la defaŭltan malobservan agon uzante politikon nomitan TenantDefaultAction. Por ekzample, se la defaŭlta malobservo ago estas agordita al Nei, kaj neniu politika kongruo estas trovita, CASB aplikas Negi agon.
- Se politika kongruo estas trovita, CASB aplikas la agon de tiu politiko, sendepende de kiu defaŭlta malobservo ago estas agordita. Por ekzample, se la defaŭlta malobservo ago estas agordita al Nei, kaj CASB trovas kongruan politikon kun ago de Permesi & Ensaluti por specifa uzanto, CASB aplikas la Permesi & Ensaluti agon por tiu uzanto.
Por agordi defaŭltan politikan malobservon:
- Iru al Administrado > Sistemaj Agordoj > Altnivela Agordo kaj alklaku la langeton de Prokuraj Agordoj.
- El la defaŭlta Malobservo-Ago falmenu listo, elektu ĉu Negi aŭ Permesi & Ensalutu, kaj alklaku Konservi.
Krei politikojn por datuma protekto kaj aplikaĵa sekureco
Por SWG kaj CASB, vi povas krei politikojn, kiuj validas por unu, iuj aŭ ĉiuj nubaj aplikaĵoj en via entrepreno. Por ĉiu politiko, vi povas specifi:
- La specoj de informoj al kiuj la politiko devus apliki - ekzample, enhavo kiu inkluzivas kreditkarton aŭ Socialasekurajn numerojn, files kiuj superas specifan grandecon, aŭ files de specifa tipo.
- La uzantoj aŭ grupoj de uzantoj al kiuj la politiko devus apliki, la dosierujoj aŭ retejoj, aŭ ĉu files povas esti dividitaj interne, ekstere aŭ kun la publiko.
- Vi povas asigni unu aŭ pli da protektoreĝimoj al ĉiu nuba aplikaĵo, kiun vi enŝipigas. Ĉi tiuj protektoreĝimoj ebligas al vi apliki la tipojn de protekto plej bezonataj por la datumoj stokitaj en tiuj nubaj aplikaĵoj.
Vi ankaŭ povas krei politikojn, kiuj kontrolas aliron al ŝlosiloj, kiuj protektas ĉifritajn datumojn. Se aliro al ŝlosilo estas blokita de politiko, uzantoj ne povas aliri tiujn datumojn protektitajn per tiu ŝlosilo.
Por SWG, vi povas krei politikojn kaj apliki ilin por kontroli aliron al kategorioj de webretejoj, kaj specifaj retejoj.
Kreado de politiko kutime implikas ĉi tiujn paŝojn:
- Paŝo 1. Enigu politikan nomon kaj priskribon.
- Paŝo 2. Elektu enhavajn regulojn por la politiko. Enhavaj reguloj estas la "kio" de politiko - ili precizigas la specon de enhavo al kiu reguloj devus validi, kaj kiaj reguloj validas por la politiko. CASB ebligas al vi krei enhavajn regulŝablonojn, kiuj povas esti aplikataj al pluraj politikoj.
- Paŝo 3. Elektu la nubajn aplikojn al kiuj la politiko devus apliki.
- Paŝo 4. Difinu kuntekstajn regulojn, agojn kaj sciigojn por la politiko. Kuntekstreguloj estas la "kiu" de politiko - ili precizigas al kiu la reguloj validas kaj kiam. Agoj estas la "kiel" kaj "kial" de politiko - ili precizigas kiajn agojn devas okazi por trakti malobservojn de la politiko.
- Paŝo 5. Konfirmu la politikon. Konservu la politikajn agordojn kaj efektivigu la politikon.
Notu pri Slack-nubaj aplikaĵoj
Kiam vi kreas politikojn por Slack-nubaj aplikaĵoj, memoru la jenajn erojn:
- Forigi Kunlaboranton funkcias nur por la sekva enhavo kaj kunteksta difino:
- Enhavo: NENIU
- Kunteksto: Membro-Tipo
- Tipo de datumoj: Strukturita
- Aldono de membroj al kanalo estas sendependa evento, kiu ne rilatas al mesaĝoj, files, aŭ ajna alia evento en la kanalo. (La group_add_user estas la eventotipo.)
- La group_add_user enhavas neniun enhavon. Ne estas strukturitaj aŭ nestrukturitaj datumoj.
- Ĉar files estas org-nivelaj propraĵoj en Slack, ili ne apartenas al iu aparta kanalo aŭ laborspaco. Kiel rezulto, vi devas elekti strukturitajn datumojn kiel la eventospecon.
- Membro-Tipo kunteksto: Defaŭlte, Slack estas kundivida nubo, kaj alŝutanta a file aŭ sendi mesaĝon al kanalo estas en si mem kundivida evento. Kiel rezulto, nova kunteksto (krom la ekzistanta kundivida tipo) estas disponebla por helpi administri eventojn por Slack-nubaj aplikaĵoj.
Noto pri Microsoft 365-nubaj aplikaĵoj (OneDrive)
- Kiam files estas alŝutitaj al OneDrive, la kampo Modifita Per en OneDrive montras la nomon SharePoint App anstataŭ la nomo de la uzanto kiu alŝutis la file.
Notu pri kontinua aŭtentikigo en politikoj
Daŭra aŭtentigo devas esti ebligita en la Administra Konzolo antaŭ ol ĝi povas esti uzata en politiko.
Por ekzample, se vi volas inkluzivi daŭran aŭtentikigon kiel sekundaran agon en politikon, certigu, ke daŭra aŭtentigo estas ebligita en la Administra Konzolo.
Se daŭra aŭtentigo estas elektita en politiko, ĝi ne povas esti malŝaltita en la Administra Konzolo.
Notu pri kaptado de eventoj en la dika programo Slack
Por kapti eventojn en la dika programo Slack en antaŭen prokura reĝimo, vi devas elsaluti kaj el la aplikaĵo kaj la retumilo kaj ensaluti denove por aŭtentikigi.
- Elsalutu el ĉiuj laborspacoj en la labortabla Slack-aplikaĵo. Vi povas elsaluti de la aplika krado.
- Elsalutu de la retumilo.
- Ensalutu al la Slack-apliko denove por aŭtentikigi.
La sekvaj sekcioj provizas paŝon post paŝo instrukciojn por krei politikojn por plenumi viajn datumprotektajn bezonojn.
- Viewigante politikajn listojn
- API-Alirpolitikoj
Viewigante politikajn listojn
De la paĝo Protekti de la Administra Konzolo, vi povas krei kaj ĝisdatigi politikojn, agordi iliajn prioritatojn kaj ĝisdatigi la regulojn kiuj validas por ili.
Depende de la speco de politiko, la politika listo-paĝo inkluzivas langetojn, kiuj montras politikojn kreitajn por specifaj bezonoj pri sekureco kaj protekto de datumoj.
API-Alirpolitikoj
Du elektoj por API-Alirpolitikoj estas disponeblaj:
- La langeto Reala Tempo listigas politikojn kreitajn por realtempa skanado. Plej multaj el la politikoj, kiujn vi kreos, estos realtempaj politikoj.
- La langeto Cloud Data Discovery listigas politikojn kreitajn por uzo kun Cloud Data Discovery, kiu ebligas al CASB malkovri sentemajn datumojn (ekz.ample, Socialasekuro numeroj) per planitaj skanadoj en viaj nubaj aplikaĵoj kaj apliki solvajn agojn por protekti tiujn datumojn. Cloud Data Discovery povas esti uzata por fari skanadon por Box-aŭtomatigitaj nuboj.
Por pliaj informoj, vidu Cloud Data Discovery.
Kreante API-Alirpolitikojn
- Iru al Protekti > API-Alirpolitiko.
- Certiĝu, ke la langeto Reala Tempo estas enigita view. Poste, alklaku Nova.
Notu
Por ke DLP funkciu kun Salesforce, vi devas havi la jenajn agordojn ebligitaj en Salesforce:
- Ebligi CRM devas esti ebligita por ĉiuj uzantoj.
- Kundividaj agordoj devas esti alia ol Privata.
- Por ne-administrantoj, la permesoj Push Topics kaj API Enable devas esti ebligitaj.
- Enigu Nomon (postulata) kaj Priskribon (laŭvola).
- Elektu Enhavan Inspektan Tipon - Neniu, DLP-Skanado aŭ Malware-Skanado. Poste, agordu la kuntekston kaj agojn por la politika tipo.
- API-politikoj kun DLP Scan aŭ Neniu kiel la enhava inspekta tipo
- API-politikoj kun Malware Scan kiel la enhava inspekta tipo
API-politikoj kun DLP Scan aŭ Neniu kiel la enhava inspekta tipo
Se vi elektas DLP Scan kiel la enhavan inspektan tipon, vi povas elekti elektojn por protekto de pluraj specoj de sentemaj datumoj por industrioj kiel bankado kaj sanservo. Vi devas tiam elekti politikan ŝablonon. Por ekzampSe vi kreas politikon por ĉifri ĉiujn dokumentojn enhavantajn usonajn Sociajn Sekurecajn numerojn, elektu Personan ID - US SSN kiel la politika ŝablono. Se vi kreas politikon por ĉifri files de specifa tipo, elektu la file tajpu kiel la politika ŝablono.
Se vi elektas Neniun kiel la enhavan inspektan tipon, la DLP-opcioj ne disponeblas.
- Alklaku Poste por elekti nubaplikojn, kuntekston kaj agojn.
- Elektu la nubajn aplikojn por la politiko.
Vi povas apliki aldonajn kunteksteblojn specifajn por la nubaj aplikaĵoj, kiujn vi elektas, depende de la disponeblaj elektoj por ĉiu aplikaĵo. Por ekzample:
● Se vi kreas politikon por OneDrive-konto, vi ne vidos la kuntekstan opcion por retejoj ĉar tiu opcio estas unika por SharePoint Online.
● Se vi kreas politikon por SharePoint Online, vi povas elekti Ejojn kiel kuntekston.
● Se vi kreas politikon por Salesforce (SFDC), Uzantoj estas la nura kunteksta tipo-opcio disponebla.
Por elekti ĉiujn nubajn aplikojn, kontrolu FileKundivido. Ĉi tiu opcio ebligas al vi elekti nur kuntekstajn difinojn, kiuj estas oftaj tra la nubaj aplikaĵoj en via entrepreno. - Sub Enhava Skanado, kontrolu Strukturitajn Datumojn, Senstrukturajn Datumojn aŭ ambaŭ, depende de kiuj nubaj aplikaĵoj vi inkluzivas en la politiko.
● Strukturitaj datumoj - Inkluzivas objektojn (ekzample, kontakto aŭ gvidtabloj uzataj de Salesforce).
Strukturitaj datumobjektoj ne povas esti kvarantenigitaj aŭ ĉifritaj, kaj solvagaj agoj ne povas esti faritaj sur ili. Vi ne povas forigi publikajn ligilojn aŭ forigi kunlaborantojn. Se vi ne elektis Salesforce-nubon por ĉi tiu politiko, ĉi tiu opcio estos malŝaltita.
● Nestrukturitaj datumoj - Inkluzivas files kaj dosierujoj.
Noto Por Dropbox-aplikoj, kunlaborantoj ne povas esti aldonitaj aŭ forigitaj ĉe la file nivelo; ili povas esti aldonitaj aŭ forigitaj nur sur la gepatra nivelo. Kiel rezulto, la kundivida kunteksto ne kongruos por subdosierujoj. - Faru iun el la sekvaj agoj:
● Se la enhava inspekta tipo estas DLP Scan —
● Elektu Regulŝablonon el la listo. Ĉi tiuj estas la ŝablonoj, kiujn vi kreis antaŭe (Protekti > Enhavo-Regula Administrado). Se la skana tipo estas Strukturita Datumo, la DLP-regulŝablonoj estas listigitaj. Se la skanada tipo estas Nestrukturitaj Datumoj, la dokumento regulŝablonoj estas listigitaj.
● Por ebligi skanadon de ekstera DLP-servo, alklaku la baskulon Ekstera DLP. Por fari EDLP-skanadon, vi devas havi eksteran DLP agordita de la paĝo de Enterprise Integration.
● Se la enhava inspekta tipo estas Neniu —
● Iru al la sekva paŝo. - Sub Kuntekstaj Reguloj, elektu kuntekstan tipon. Kuntekstreguloj identigas al kiu la politiko estas aplikata - ekzample, kiuj nubaj aplikaĵoj, uzantoj kaj uzantgrupoj, aparatoj, lokoj aŭ files kaj dosierujoj. La aĵoj, kiujn vi vidas en la listo, dependas de la nubaj aplikaĵoj, kiujn vi elektis por la politiko.
● Uzantoj - Enigu la retpoŝtajn identigilojn de la uzantoj al kiuj aplikas la politiko aŭ elektu Ĉiuj Uzantoj.
● Uzantgrupoj - Se vi havas uzantgrupojn, ili estos plenigitaj en listo. Vi povas elekti unu, iujn aŭ ĉiujn uzantgrupojn. Por apliki politikon al pluraj uzantoj, kreu uzantgrupon kaj aldonu la uzantgrupnomon.
Uzantgrupoj estas organizitaj en dosierujojn. Kiam vi elektas Uzantgrupon kiel kuntekstan tipon, la disponeblaj dosierujoj enhavantaj la grupojn estas listigitaj en la maldekstra kolumno.
Uzantgrupoj povas esti helpemaj en difinado de reguloj por aliro al specifaj specoj de sentemaj datumoj. Kreante uzantgrupojn, vi povas limigi aliron al tiuj datumoj al la uzantoj en tiu grupo. Uzantgrupoj ankaŭ povas esti helpemaj en administrado de ĉifrita enhavo - ekzampLa financa fako eble bezonos la kroman sekurecon havi iujn ĝiajn datumojn ĉifritajn kaj alireblajn nur por malgranda grupo de uzantoj. Vi povas identigi ĉi tiujn uzantojn en uzantgrupo.
Elektu dosierujon al view la uzantgrupoj kiujn ĝi enhavas. La uzantgrupoj por tiu dosierujo estas montrataj.
Elektu la grupojn el la listo kaj alklaku la dekstre-sagon por movi ilin al la kolumno Elektitaj Uzantaj Grupoj kaj alklaku Konservi. Ĉi tiuj estas la grupoj al kiuj aplikiĝos la politiko.
Por serĉi dosierujon aŭ grupon, alklaku la Serĉi ikonon ĉe la supro.
Por refreŝigi la liston, alklaku la Refreŝigi ikonon ĉe la supro.
Notoj
- Se vi elektas Ĉiujn uzantgrupojn, la politiko, kiun vi kreas, aplikiĝos al ĉiuj novaj uzantgrupoj, kiujn vi kreos estonte.
- Por Dropbox, nur la opcioj de Uzantoj kaj Uzantgrupoj estas subtenataj.
- Kiam vi elektas uzantojn por Salesforce, donu la retpoŝtadreson de la uzanto, ne la uzantnomon de Salesforce. Certigu, ke ĉi tiu retadreso estas por uzanto, ne por administranto. La retadresoj de uzanto kaj administranto ne estu la samaj.
- Dosierujo (nur Box, OneDrive por Komerco, Google Drive kaj Dropbox nubaj aplikaĵoj) -
Por politikoj rilataj al OneDrive por Komerco, elektu la dosierujon (se ekzistas) al kiu la politiko aplikas. Por politikoj kiuj rilatas al Box, enigu la dosierujon ID de la dosierujo al kiu la politiko aplikas.
Notu
En OneDrive-aplikoj, nur dosierujoj posedataj de administrantoj de uzantoj estas montrataj en politikoj kun Dosierujo kunteksta tipo.
Krei sekurajn dosierujojn (nur Box-nubaj aplikaĵoj) — Dosierujo estas traktata kiel sekura dosierujo kiam dokumentoj konservitaj en ĝi estas ĉifritaj. Vi povas indiki sekuran dosierujon kreante sekuran dosierujon. Vi eble volas krei tian politikon se dosierujo estis movita aŭ kopiita kaj vi volas certigi, ke la teksto en sia tuta files estas ĉifrita, aŭ se iu ajn reto aŭ servo-interrompo okazis, kiu povus foriri files en simpla teksto.
Por krei sekuran dosierujon, agordu la kuntekston kiel Dosierujon, la DLP-Regulon kiel Neniun, kaj la agon kiel Ĉifri.
Sekuraj dosierujoj-revizioj — CASB kontrolas sekurajn dosierujojn ĉiujn du horojn, kontrolante ĉiun files kiuj havas simplan tekston. Se enhavo kun simpla teksto troviĝas en iu ajn file, ĝi estas ĉifrita. Files kiuj jam estas ĉifritaj (.ccsecure files) estas ignorataj dum la revizio. Por ŝanĝi la revizian horaron, kontaktu Juniper Networks Support.
- Nomoj de dosierujoj - Enigu unu aŭ plurajn nomojn de dosierujoj.
- Kunlaboro (Slack Enterprise) - Por politikoj rilataj al Slack Enterprise, elektu la nuban aplikaĵon Slack Enterprise al kiu la politiko validas. La sekvaj kuntekstreguloj estas specifaj por Slack Enterprise nubaplikoj:
- Uzantoj - Ĉiuj aŭ Elektitaj
- Kanaloj — Grupa babilejo kaj Kanaloj dividitaj ĉe Orgnivelo
- Laborspacoj - Laborejoj (ĉiuj Laborspacoj estas listigitaj, inkluzive de ne-rajtigitaj laborspacoj)
- Kundivida Tipo
- Membro-Tipo — Interna / Ekstera
- Retejoj (nur-nubaj aplikaĵoj de SharePoint Online) - Por politikoj rilataj al SharePoint Online, elektu la retejojn, subejojn kaj dosierujojn al kiuj validas la politiko.
Notu
Kiam vi elektas Ejojn kiel kuntekstan tipon por SharePoint-nubaj aplikaĵoj, vi devas enigi la plenan retejon-nomon por permesi al CASB plenumi sukcesan serĉon.
- Kundivida Tipo - Identigas kun kiu la enhavo povas esti dividita.
- Ekstera - Enhavo povas esti dividita kun uzantoj ekster la fajroŝirmilo de via organizo (ekzample, komercaj partneroj aŭ konsultistoj). Ĉi tiuj eksteraj uzantoj estas konataj kiel eksteraj kunlaborantoj. Ĉar kunhavigo de enhavo inter organizoj fariĝis pli facila, ĉi tiu politika kontrolo povas helpi vin ekzerci pli grandan kontrolon pri kiaj enhavoj vi dividas kun eksteraj kunlaborantoj.
Se vi elektas Kundividan tipon de Ekstera, Blokita Domajna opcio disponeblas. Vi povas specifi domajnojn (kiel popularajn retpoŝtadresajn domajnojn) por esti blokitaj de aliro. - Interna - Enhavo povas esti dividita kun internaj grupoj, kiujn vi specifas. Ĉi tiu politika kontrolo helpas vin ekzerci pli grandan kontrolon pri kiu en via organizo povas vidi specifajn specojn de enhavo. Por ekzampLe, multaj juraj kaj financaj dokumentoj estas konfidencaj kaj devus esti dividitaj nur kun specifaj dungitoj aŭ fakoj. Se la politiko, kiun vi kreas, estas por unuopa nuba aplikaĵo, vi povas specifi unu, iujn aŭ ĉiujn grupojn kiel komunajn grupojn elektante la grupojn el la fallisto en la kampo Komunaj Grupoj. Se la politiko validas por pluraj nubaj aplikaĵoj, la opcio Kundividitaj Grupoj defaŭlte estas Ĉiuj. Vi ankaŭ povas specifi iujn ajn komunajn grupojn kiel esceptojn.
- Privata - Enhavo ne estas dividita kun neniu; ĝi disponeblas nur por sia posedanto.
- Publika - Enhavo haveblas al iu ajn ene aŭ ekster la kompanio, kiu havas aliron al la publika ligo. Kiam la publika ligilo estas aktiva, ĉiu povas aliri la enhavon sen ensaluto.
- File Kundivido - Elektu Eksteran, Internan, Publikan aŭ Privan. Se estas blokitaj domajnoj por ekstera kundivido, enigu la domajnajn nomojn.
- Kunhavigo de dosierujoj — Elektu Eksteran, Internan, Publikan aŭ Privan. Se estas blokitaj domajnoj por ekstera kundivido, enigu la domajnajn nomojn.
6. (Laŭvola) Elektu iujn ajn Kunteksceptojn (elementojn por ekskludi el la politiko). Se vi elektis la kunteksttipojn Kundivida Tipo, File Kundivido aŭ Dosierujo, vi povas ebligi plian opcion, Apliki al Enhavaj Agoj, por agordi blankan liston de domajnoj. Alklaku la baskulon por ebligi ĉi tiun opcion. Poste, elektu Blanklistajn Domajnojn, enigu la aplikeblajn domajnojn kaj alklaku Konservi.
7. Klaku Sekva.
8. Elektu agojn. Agoj difinas kiel politikaj malobservoj estas traktitaj kaj solvitaj. Vi povas elekti agon bazitan sur la sentemo de datumoj kaj la severeco de malobservoj. Por ekzample, vi eble elektas forigi enhavon se malobservo estas grava; aŭ vi eble forigi aliron al la enhavo de iuj el viaj kunlaborantoj.
Du specoj de agoj estas disponeblaj:
- Enhavaj agoj
- Kunlaboraj agoj
Enhavaj agoj inkluzivas:
- Permesu & Ensalutu - Registroj file informoj por viewing celoj. Elektu ĉi tiun opcion por vidi kian enhavon estas alŝutita kaj kiajn solvajn paŝojn, se ekzistas, necesas.
- Enhavaj Ciferecaj Rajtoj - Difinas enhavklasifikon, personigon kaj protektajn elektojn. Elektu la ŝablonon CDR por uzi por la politiko.
Noto pri enhavaj agoj, kiuj inkluzivas akvomarkon:
Por OneDrive kaj SharePoint-aplikoj, akvomarkoj ne estas ŝlositaj kaj povas esti forigitaj de uzantoj.
- Konstanta Forigo - Forigas a file konstante de la konto de uzanto. Post a file estas forigita, ĝi ne povas esti reakirita. Certiĝu, ke politikaj kondiĉoj estas ĝuste detektitaj antaŭ ol vi ebligas ĉi tiun agon en produktadmedioj. Kiel regulo, uzu la permanentan forigon nur por gravaj malobservoj, en kiuj eviti aliron estas kritika.
- Uzanto Remediation - Se uzanto alŝutas a file kiu malobservas politikon, la uzanto ricevas specifan tempon por forigi aŭ redakti la enhavon, kiu kaŭzis la malobservon. Por ekzample, se uzanto alŝutas a file kiu superas maksimumon file grandeco, la uzanto povas ricevi tri tagojn por redakti la file antaŭ ol ĝi estas konstante forigita. Enigu aŭ elektu la sekvajn informojn.
- Daŭro por Remediar — La tempo (ĝis 30 tagoj) en kiu la solvado devas esti finita, post kiu la file estas resanita. Enigu nombron kaj frekvencon por la solvada tempo-permeso.
- Uzanto Soliĝa Ago kaj Sciigo -
- Elektu solvan agon por la enhavo. La opcioj estas Konstanta Forigo (forigi la enhavon konstante), Enhavaj Ciferecaj Rajtoj (konformu la kondiĉojn inkluzivitajn en la ŝablono de Enhavo Ciferecaj Rajtoj, kiun vi elektas), aŭ Kvaranteno (metu la enhavon en kvarantenon por administra regado).view).
- Elektu sciigan tipon por informi la uzanton pri kia ago estis farita sur la file post kiam la solvtempo eksvalidiĝis.
Por pliaj informoj pri sciigoj, vidu Krei kaj administri sciigojn kaj atentigojn.
Notu
Solvado ne disponeblas por nubaj aplikaĵoj, kiuj stokas objektojn kaj rekordojn (strukturitaj datumoj).
- Kvaranteno - Kvaranteno ne forigas a file. Ĝi limigas uzantan aliron al la file movante ĝin al speciala areo al kiu nur administranto havas aliron. La administranto povas review la kvarantenita file kaj determini (depende de la malobservo) ĉu ĉifri ĝin, forigi ĝin konstante aŭ restarigi ĝin. La kvarantena opcio povas esti uzata por files, kiujn vi ne volas forigi konstante, sed tio povus postuli taksadon antaŭ plua ago. Kvaranteno ne disponeblas por nubaj aplikaĵoj, kiuj stokas strukturitajn datumojn.
- AIP Protect — Aplikas agojn de Azure Information Protection (Azure IP) al la file. Por informoj pri aplikado de Azure IP, vidu Azure IP.
- Malĉifri - Por kunteksta tipo de dosierujo, malĉifri enhavon por files kiam tiuj files estas movitaj al specifaj dosierujoj aŭ kiam a fileLa enhavo de ' estas elŝutita al administrita aparato, al specifitaj uzantoj, grupoj kaj lokoj, aŭ al rajtigita reto. La ago Malĉifri disponeblas nur por politikoj kun enhava inspekta metodo de Neniu.
Vi povas specifi uzantojn aŭ grupojn ekskludatajn de plenumado de la politiko. En la kampo dekstre, elektu la uzant- aŭ grupnomojn por ekskludi.
Notoj
- En la listo de Esceptoj, blokitaj domajnoj nomiĝas Blankalistaj Domajnoj. Se vi specifis blokitajn domajnojn, vi povas listigi domajnojn por ekskludi de blokado.
- Por nubaj aplikaĵoj, kiuj inkluzivas nestrukturitajn datumojn en la politiko, pluraj agoj estas disponeblaj, inkluzive de Permesi kaj Ensaluti, Enhavaj Ciferecaj Rajtoj, Konstanta Forigo, Uzanto-Remediation, Kvaranteno kaj AIP-Protekto.
- Por nubaj aplikaĵoj, kiuj inkluzivas nur strukturitajn datumojn, disponeblas nur la agoj Log kaj Konstanta Forigo.
Se la politiko aplikiĝos al nuba aplikaĵo de Salesforce: - Ne ĉiuj disponeblaj kuntekstoj kaj agaj opcioj validas. Por ekzample, files povas esti ĉifritaj, sed ne kvarantenigitaj.
- Vi povas apliki protekton al ambaŭ files kaj dosierujoj (nestrukturitaj datumoj) kaj strukturitaj datumoj objektoj.
Kunlaboraj agoj povas esti elektitaj por Internaj, Eksteraj kaj Publikaj uzantoj. Por elekti pli ol unu uzanttipo, alklaku la +-piktogramon dekstre.Elektu opcion por la uzanttipo(j).
- Forigi Kundividitan Ligon - Komuna ligo disponigas enhavon sen ensaluto. Se a file aŭ dosierujo inkluzivas komunan ligon, ĉi tiu opcio forigas komunan aliron al la file aŭ dosierujo. Ĉi tiu ago ne influas la enhavon de la file — nur ĝia aliro.
- Forigi Kunlaboranton - Forigas la nomojn de internaj aŭ eksteraj uzantoj por dosierujo aŭ file. Por ekzampvi eble bezonos forigi la nomojn de dungitoj, kiuj forlasis la kompanion, aŭ eksterajn partnerojn, kiuj ne plu okupiĝas pri la enhavo. Ĉi tiuj uzantoj ne plu povos aliri la dosierujon aŭ file.
Noto Por Dropbox-aplikoj, kunlaborantoj ne povas esti aldonitaj aŭ forigitaj ĉe la file nivelo; ili povas esti aldonitaj aŭ forigitaj nur sur la gepatra nivelo. Kiel rezulto, la kundivida kunteksto ne kongruos por subdosierujoj. - Limigi Privilegion - Limigas la uzantan agon al unu el du tipoj: Viewer aŭ Previewer.
- Viewer ebligas al la uzanto preview enhavon en retumilo, elŝutu kaj kreu komunan ligon.
- Previewer permesas al la uzanto nur preview enhavo en retumilo.
La ago Limigi Privilegio estas aplikata sur la file nivelo nur se la politika enhavo estas DLP. Ĝi estas aplikata sur la dosierujo se la politika enhavo estas NENIUJ.
9. (Laŭvola) Elektu sekundaran agon. Poste, elektu sciigon el la listo.
Notu Se Forigi Ricevantojn estas elektita kiel sekundara ago kun eksteraj domajnoj, la politiko agos sur ĉiuj eksteraj domajnoj se neniuj domajnaj valoroj estas enigitaj. La valoro de Ĉio ne estas subtenata.
10. Klaku Sekva kaj review la politika resumo. Se la politiko inkluzivas Salesforce-nubon, CRM-kolumno aperos apud la FileKundivida kolumno.
11. Poste, faru iun el ĉi tiuj agoj:
- Klaku Konfirmi por konservi kaj aktivigi la politikon. Post kiam la politiko efektiviĝos, vi povas view politika agado per viaj paneloj sur la Monitor-paĝo.
- Alklaku Antaŭan por reiri al antaŭaj ekranoj kaj redakti informojn laŭbezone. Se vi bezonas ŝanĝi la politikon, faru tion antaŭ ol vi konservi ĝin, ĉar vi ne povas ŝanĝi la politikon post kiam vi konservos ĝin.
- Klaku Nuligi por nuligi la politikon.
Notu
Post kiam politikoj estas kreitaj kaj malobservoj estas detektitaj, eble daŭros ĝis du minutoj por malobservoj esti reflektitaj en panelaj raportoj.
API-politikoj kun Malware Scan kiel politika tipo
- En la paĝo Bazaj Detaloj, elektu Malware Scan.
- Elektu skanajn opciojn.
Du elektoj estas disponeblaj:
● Lookout Scan Engine uzas la Lookout-skanmotoron.
● Ekstera ATP-Servo uzas eksteran servon, kiun vi elektas el la menua listo de ATP-Servo. - Alklaku Sekva por elekti kuntekstan opciojn.
- Elektu Kuntekstan Tipon. La opcioj inkluzivas Uzantojn, Uzantajn Grupojn, Dosierujon (por iuj nubaj aplikoj), Dosierujojn, Kundividan Tipon, File Kundivido kaj Dosierujo.
Por inkluzivi pli ol unu kuntekstan tipon en la politikon, alklaku la +-signon dekstre de la kampo Kunteksta Tipo. - Enigu aŭ elektu la kuntekstodetalojn por la kunteksttipo(j) kiujn vi elektis.
Kunteksta tipo Kuntekstaj detaloj Uzantoj Enigu validajn uzantnomojn aŭ elektu Ĉiuj Uzantoj. Uzantgrupoj Uzantgrupoj estas organizitaj en dosierujojn. Kiam vi elektas Uzantgrupon kiel kuntekstan tipon, la disponeblaj dosierujoj enhavantaj la grupojn estas listigitaj en la maldekstra kolumno.
Elektu dosierujon al view la uzantgrupoj kiujn ĝi enhavas. La uzantgrupoj por tiu dosierujo estas montrataj.
Elektu la grupojn el la listo kaj alklaku la dekstre-sagon por movi ilin al la Elektitaj Uzantgrupoj kolumno kaj klaku Konservu. Ĉi tiuj estas la grupoj al kiuj aplikiĝos la politiko.Por serĉi dosierujon aŭ grupon, alklaku la Serĉu ikono ĉe la supro. Por refreŝigi la liston, alklaku la Refreŝigi ikono supre.
Dosierujo Elektu dosierujojn por esti inkluzivitaj en la politikaj agoj. Kunteksta tipo Kuntekstaj detaloj Dosierujoj Nomoj Enigu la nomojn de dosierujoj inkluditaj en la politikaj agoj. Kundivida Tipo Elektu amplekson por kunhavigi:
▪ Ekstera – Enigu blokitajn domajnojn kaj alklaku Konservu.
▪ Interna
▪ Publiko
▪ PrivataFile Kundivido Elektu amplekson por file kunhavigo:
▪ Ekstera – Enigu blokitajn domajnojn kaj alklaku Konservu.
▪ Interna
▪ Publiko
▪ PrivataDosierujo Kunhavigo Elektu amplekson por kunhavigo de dosierujoj:
▪ Ekstera – Enigu blokitajn domajnojn kaj alklaku Konservu.
▪ Interna
▪ Publiko
▪ Privata - (Laŭvola) Elektu iujn ajn Kunteksceptojn (eroj kiuj estos ekskluditaj de politikaj agoj).
- Elektu Enhavan Agon. La opcioj inkluzivas Permesi & Ensaluti, Konstanta Forigo kaj Kvaranteno.
Se vi elektas Permesi & Ensaluti aŭ Konstanta Forigo, elektu sciigan tipon kiel sekundaran agon (laŭvola). Poste, elektu retpoŝton aŭ kanalan sciigon el la listo.Se vi elektas Kvarantenon, elektu Sciigo el la listo de Kvarantena Agado kaj Sciigo. Poste, elektu kvarantenan sciigon.
- Klaku Sekva kaj review la politika resumo. Se la politiko inkluzivas Salesforce-nubon, CRM-kolumno aperos apud la FileKundivida kolumno.
- Poste, faru iun el ĉi tiuj agoj:
● Klaku Konfirmi por konservi kaj aktivigi la politikon. Post kiam la politiko efektiviĝos, vi povas view politika agado per viaj paneloj sur la Monitor-paĝo.
● Klaku Antaŭan por reiri al antaŭaj ekranoj kaj redakti informojn laŭbezone. Se vi bezonas ŝanĝi la politikon, faru tion antaŭ ol vi konservi ĝin, ĉar vi ne povas ŝanĝi la politikon post kiam vi konservos ĝin.
● Klaku Nuligi por nuligi la politikon.
Administrado de konektitaj aplikoj
CASB provizas ununuran lokon sur la Administra Konzolo kie vi povas view informojn pri triapartaj aplikoj konektitaj al la nubaj aplikaĵoj en via organizo, instalu kromajn aplikojn laŭbezone kaj nuligi la aliron al ajnaj aplikaĵoj konsiderataj nesekuraj aŭ kiuj povus riski datumojn pri sekureco.
Administrado de konektitaj aplikoj estas subtenata por Google Workspace, Microsoft 365-suito, Salesforce (SFDC), AWS kaj Slack-nubaj aplikaĵoj, kaj povas esti uzata por nubaj aplikaĵoj kun API-protekta reĝimo. Por Microsoft 365-nubaj aplikaĵoj, la aplikaĵoj listigitaj sur la Administra Konzolo estas tiuj, kiuj estis ligitaj al Microsoft 365 de la administranto.
Al view listo de konektitaj aplikoj, iru al Protekti > Konektitaj Aplikoj.
La paĝo de Konektitaj Aplikoj view provizas informojn en du langetoj:
- Konektitaj Aplikoj - Montras informojn pri la aplikaĵoj instalitaj en la nubaj aplikaĵoj enŝipigitaj en via organizo; ankaŭ disponigas eblojn por montri pliajn detalojn kaj forigi (revoki aliron al) aplikaĵo.
- Uzado de AWS-Ŝlosiloj - Por ĉiuj AWS-nubaj aplikaĵoj, kiujn vi enŝipigis, montras informojn pri la alirŝlosiloj uzataj de administrantoj por tiuj nubaj aplikaĵoj.
Administri aplikaĵojn de la langeto Konektitaj Aplikoj
La langeto Konektitaj Aplikoj montras la sekvajn informojn pri ĉiu aplikaĵo.
- Konta Nomo — la nomo de la nubo al kiu la aplikaĵo estas konektita.
- App Info — La nomo de la konektita aplikaĵo, kune kun la identiga numero por la aplikaĵo.
- Kreita Dato - La dato en kiu la programo estis instalita sur la nubo.
- Informo pri Posedanto — La nomo aŭ titolo de la persono aŭ administranto kiu instalis la aplikaĵon, kaj ties kontaktinformojn.
- Nubo Atestita - Ĉu la aplikaĵo estis aprobita de sia vendisto por esti publikigita en la nubo.
- Ago - Alklakante la View (binokula) ikono, vi povas view detaloj pri konektita aplikaĵo.
La detaloj montritaj varias laŭ aplikaĵo, sed kutime ili inkluzivas erojn kiel Konto-ID, Konto-Nomo, App-Nomo, App-ID, Nuba Atestita statuso, Nuba Nomo, Kreita Dato kaj uzanta Retpoŝto.
Administri AWS-ŝlosiluzon
La langeto Uzado de AWS Keys listigas la alirŝlosilojn uzatajn por AWS-kontoj.
Por ĉiu klavo, la langeto montras la jenajn informojn:
- Nomo de konto — La nomo de konto por la nubo.
- Uzantnomo — La uzantidentigilo por la administranto-uzanto.
- Permesoj — La specoj de permesoj donitaj al la administranto-uzanto por la konto. Se la konto havas plurajn permesojn, alklaku View Pli por vidi pliajn listojn.
- Alirŝlosilo — La ŝlosilo asignita al la administranto-uzanto. Alirŝlosiloj disponigas akreditaĵojn por IAM-uzantoj aŭ AWS-konta radika uzanto. Ĉi tiuj ŝlosiloj povas esti uzataj por subskribi programajn petojn al la AWS CLI aŭ la AWS API. Ĉiu alirŝlosilo konsistas el la ŝlosila ID (listigita ĉi tie) kaj sekreta ŝlosilo. Kaj la alirŝlosilo kaj la sekreta ŝlosilo devas esti uzataj por aŭtentikigi petojn.
- Ago — La agoj kiuj povas esti faritaj sur ĉiu listigita konto:
- Recikla ikono — Iru al la paĝo de Aktiveco-Revizio-Protokoloj al view agado por ĉi tiu nubo.
- Malebligu piktogramon — Malebligu la alirŝlosilon se ĝi estas determinita esti nesekura koncerne datumsekurecon aŭ ne plu necesas.
Filtri kaj sinkronigi konektitan aplikaĵon kaj AWS-informojn
Sur ambaŭ langetoj, vi povas filtri kaj refreŝigi la montritajn informojn.
Por filtri informojn laŭ nuba aplikaĵo, kontrolu aŭ malmarku la nomojn de la nubaj aplikaĵoj por inkluzivi aŭ ekskludi.
Sinkronigo okazas aŭtomate ĉiujn du minutojn, sed vi povas refreŝigi la ekranon kun la plej freŝaj informoj iam ajn. Por fari tion, alklaku Sinkronigi supre maldekstre.
Administrado de Postura Sekureco de Nubo (CSPM) kaj Administrado de Postura Sekureco de SaaS (SSPM)
Cloud Security Posture Management (CSPM) provizas organizojn per ampleksa aro de iloj por monitori rimedojn uzatajn en iliaj organizoj, taksi sekurecan riskfaktorojn kontraŭ sekurecaj plej bonaj praktikoj, plenumi la bezonatajn agojn por malhelpi misagordojn kiuj metas iliajn datumojn ĉe pliigita risko, kaj kontinue monitori. risko. CSPM uzas sekurecajn komparnormojn kiel CIS por AWS kaj Azure, kaj plej bonaj praktikoj de Juniper Networks SaaS Security Posture Management (SSPM) por Salesforce kaj Microsoft 365 Security Best Practices por Microsoft 365.
Nubaj aplikaĵoj subtenataj
CSPM subtenas la sekvajn nubtipojn:
- Por IaaS (Infrastrukturo kiel Servo) —
- Amazono Web Servoj (AWS)
- Lazuro
- Por SaaS (Programaro kiel Servo) Sekureca Postura Administrado (SSPM) —
- Microsoft 365
- Vendostabo
CSPM/SSPM inkludas du gravajn komponentojn:
- Infrastructure Discovery (malkovrante la rimedojn uzitajn por la klientkonto) (stokregistro)
- Takso-agordo kaj ekzekuto
Malkovro de infrastrukturo
Infrastructure Discovery (Malkovru > Infrastructure Discovery) implikas identigon de la ĉeesto kaj uzado de resursoj en organizo. Ĉi tiu komponanto validas nur por la nubaj aplikaĵoj IaaS. Ĉiu aplikaĵo inkluzivas sian propran liston de rimedoj, kiujn oni povas ĉerpi kaj montri.
La paĝo de Infrastructure Discovery montras la disponeblajn rimedojn por ĉiu IaaS-nubo (unu langeto por ĉiu nubo).
Maldekstre de ĉiu langeto estas listo de kontoj, regionoj kaj rimedgrupoj. Vi povas elekti kaj malelekti erojn el ĉiu listo por filtri la ekranon.
La rimedikonoj ĉe la supra parto de la paĝo reprezentas la rimedan tipon kaj la nombron da rimedoj por ĉiu tipo. Kiam vi alklakas rimedan ikonon, la sistemo ĉerpas filtritan liston por tiu rimeda tipo. Vi povas elekti plurajn tipojn de rimedoj.
La tabelo ĉe la malsupra parto de la paĝo listigas ĉiun rimedon, montrante la resursan nomon, rimedan ID, rimedan tipon, kontan nomon, rilatan regionon, kaj la datojn en kiuj la rimedo estis unua kaj laste observita.
The First Observed and Last Observed timestamps helpas identigi kiam la rimedo unue estis aldonita, kaj la dato kiam ĝi estis laste vidita. Se rimedo timestamp montras ke ĝi ne estis observita dum longa tempo, tio povus indiki ke la rimedo estis forigita. Kiam rimedoj estas tiritaj, la Last Observed timestamp estas ĝisdatigita — aŭ, se rimedo estas nova, nova vico estas aldonita al la tabelo kun Unua Observita tempo.amp.
Por montri pliajn detalojn por rimedo, alklaku la duokulan ikonon maldekstre.
Por serĉi rimedon, enigu serĉsignojn en la serĉkampo super la rimedtabelo.
Agordo pri taksado
Taksa agordo (Protekto > Cloud Security Posture) implikas kreadon kaj administradon de informoj, kiuj taksas kaj raportas pri riskfaktoroj, surbaze de elektitaj reguloj en la sekureca infrastrukturo de la organizo. Ĉi tiu komponanto subtenas ĉi tiujn nubajn aplikojn kaj industriajn komparnormojn:
- AWS - CIS
- Lazura — CIS
- Salesforce — Juniper Networks Salesforce Security Best Practices
- Microsoft 365 — Microsoft 365 Sekurecaj Plej bonaj Praktikoj
La paĝo de Cloud Security Posture en la Administra Konzolo listigas la aktualajn taksojn. Ĉi tiu listo montras la sekvajn informojn.
- Assessment Name — La nomo de la taksado.
- Nuba Apliko — La nubo al kiu aplikas la takso.
- Takso-Ŝablono — La ŝablono uzata por plenumi la taksadon.
- Reguloj — La nombro da reguloj nuntempe ebligitaj por la taksado.
- Ofteco — Kiom ofte la taksado estas farata (ĉiutage, semajne, ĉiumonate aŭ laŭpeto).
- Last Run On — Kiam la taksado estis lasta kuro.
- Ebligita — Ŝaltilo kiu indikas ĉu la taksado estas nuntempe ebligita (vidu Demandojn).
- Takso-Statuso - La nombro da reguloj, kiuj estis ekigitaj kaj trapasitaj la lastan fojon, kiam ĉi tiu takso estis rulita.
- Ne Run - La nombro da reguloj, kiuj ne estis ekigitaj la lastan fojon, kiam ĉi tiu takso estis rulita.
- Pezutage Poentaro — Kolora stango kiu montras la riskan poentaron por la taksado.
- Ago - Ebligas al vi fari la sekvajn agojn por taksado:
- Krajona piktogramo - Redaktu la ecojn de takso.
- Sago-ikono - Faru takson laŭ postulo.
Alklakante la okulikonon maldekstre, vi povas view pliaj detaloj por la plej lastatempa takso.
Ĉi tiuj detaloj estas montritaj en du langetoj:
- Takso Rezultoj
- Pasintaj Taksaj Raportoj
langeto de Takso Rezultoj
La langeto de Takso-Rezultoj listigas la plenumajn regulojn asociitajn kun taksado. Por ĉiu regulo inkluzivita en la takso, la ekrano montras la jenajn informojn:
- Konformo-Regulo - La titolo kaj ID de la inkluzivita regulo.
- Ebligita - Ŝaltilo kiu indikas ĉu la regulo estas ebligita por ĉi tiu takso. Vi povas ebligi aŭ malŝalti plenumajn regulojn laŭbezone depende de via sekureca takso de la nubo.
- Rimedoj Pasitaj/Rimedoj Malsukcesaj - La nombro da rimedoj kiuj trapasis aŭ malsukcesis la taksadon.
- Lasta Kura Statuso - La ĝenerala stato de la lasta taksa kuro, ĉu Sukceso aŭ Malsukcesa.
- Lasta Run Time - La dato kaj horo kiam la lasta takso estis rulita.
langeto de Pasintaj Taksaj Raportoj
La langeto Pasintaj Takso-Raportoj listigas la raportojn, kiuj estis rulitaj por la taksado. Raporto estas generita kiam taksado estas rulita kaj estas aldonita al la listo de raportoj. Por elŝuti PDF-raporton, alklaku la Elŝuti ikonon por tiu raporto, kaj konservu ĝin al via komputilo.
La raporto provizas detalajn informojn pri la agado por la nubo, inkluzive:
- Plenuma resumo kun nombrado de reguloj kaj rimedoj pasis kaj malsukcesis
- Kalkuloj kaj detaloj pri resursoj kiuj estis provitaj kaj malsukcesaj, kaj solvadaj rekomendoj por malsukcesaj rimedoj
Se takso estas forigita, ĝiaj raportoj ankaŭ estas forigitaj. Nur la kontrolaj protokoloj de Splunk estas konservitaj.
Por fermi la taksan detalon view, alklaku la Fermi ligilon ĉe la malsupro de la ekrano.
Aldonante novan takson
- De la Administra Konzolo, iru al Protekti > Administrado de Postura Sekureca Nubo.
- De la paĝo pri Administrado de Postura Sekureca Nubo, alklaku Nova.
Vi vidos ĉi tiujn kampojn komence. Depende de la nuba konto, kiun vi elektas por la taksado, vi vidos pliajn kampojn. - Enigu ĉi tiun informon por la nova takso kiel indikite por la speco de nuba konto uzota por la taksado.
Kampo IaaS nubaplikoj (AWS, Azure) SaaS-nubaplikoj (Salesforce, Microsoft 365) Takso Nomo
Enigu nomon por la takso. La nomo povas inkluzivi nur ciferojn kaj literojn - neniujn spacojn aŭ specialajn signojn.Bezonata Bezonata Priskribo
Enigu priskribon de la takso.Laŭvola Laŭvola Kampo IaaS nubaplikoj (AWS, Azure) SaaS-nubaplikoj (Salesforce, Microsoft 365) Nuba Konto
Elektu la nuban konton por la taksado. Ĉiuj informoj por la taksado apartenos al ĉi tiu nubo.
Notu
La listo de nubaj aplikaĵoj inkluzivas nur tiujn, por kiuj vi specifis Nuba Sekureca Pozo kiel protekta reĝimo kiam vi enŝipigis la nubon.Bezonata Bezonata Takso Ŝablono
Elektu ŝablonon por la taksado. La ŝablona opcio montrita rilatas al la nuba konto, kiun vi elektas.Bezonata Bezonata Filtri laŭ Regiono
Elektu la regionon aŭ regionojn inkluditajn en la takso.Laŭvola N/A Filtri per Tag
Por provizi plian nivelon de filtrado, elektu rimedon tag.Laŭvola N/A Ofteco
Elektu kiom ofte ruli la taksadon - ĉiutage, semajne, monata, kvaronjara aŭ laŭpeto.Bezonata Bezonata Sciiga Ŝablono
Elektu ŝablonon por retpoŝtaj sciigoj pri taksaj rezultoj.Laŭvola Laŭvola Rimedo Tag
Vi povas krei tags identigi kaj spuri malsukcesajn rimedojn. Enigu tekston por a tag.Laŭvola N/A - Alklaku Poste por montri la paĝon de Konformo-Reguloj, kie vi povas elekti regul-ebligon, regulpezadon kaj agojn por la taksado.
Ĉi tiu paĝo listigas la plenumajn regulojn disponeblajn por ĉi tiu takso. La listo estas grupigita laŭ tipo (ekzample, reguloj rilataj al monitorado). Por montri la liston por tipo, alklaku la sagon maldekstre de la regulotipo. Por kaŝi la liston por tiu tipo, alklaku la sago-piktogramon denove.
Por montri detalojn por regulo, alklaku ie ajn sur ĝia nomo. - Agordu la regulojn jene:
● Ebligita — Alklaku la baskulon kiu indikas ĉu la regulo estos ebligita por la taksado. Se ĝi ne estas ebligita, ĝi ne estos inkluzivita kiam la taksado estas farita.
● Pezo - La pezo estas nombro de 0 ĝis 5, kiu indikas la relativan gravecon de la regulo. Ju pli alta la nombro, des pli granda la pezo. Elektu nombron el la fallisto aŭ akceptu la defaŭltan pezon montritan.
● Komentoj - Enigu ajnajn komentojn kiuj rilatas al la regulo. Komento povas esti helpema se (ekzample) la regulpezo aŭ ago estas ŝanĝita.
● Ago - Tri elektoj estas disponeblaj, depende de la nubo, kiun vi elektis por ĉi tiu takso.
● Revizio — La defaŭlta ago.
● Tag (AWS kaj Azure-nubaj aplikaĵoj) — Se vi elektis Rimedon Tags kiam vi kreis la takson, vi povas elekti Tag el la menuolisto. Ĉi tiu ago aplikiĝos a tag al la regulo se la taksado trovas malsukcesajn rimedojn.
● Remediate (Salesforce-nubaj aplikaĵoj) — Kiam vi elektas ĉi tiun agon, CASB provos solvi problemojn por malsukcesaj rimedoj kiam la taksado estas rulita. - Alklaku Poste por review resumo de la taksaj informoj.
Poste, alklaku Antaŭan por fari ajnajn korektojn, aŭ Konservi por konservi la taksadon.
La nova takso estas aldonita al la listo. Ĝi funkcios laŭ la horaro, kiun vi elektis. Vi ankaŭ povas ruli la taksadon iam ajn alklakante la sago-ikonon en la kolumno Agoj.
Modifante taksajn detalojn
Vi povas modifi ekzistantajn taksojn por ĝisdatigi iliajn bazajn informojn kaj regulajn agordojn. Por fari tion, alklaku la krajonan ikonon sub la kolumno Agoj por la takso, kiun vi volas modifi.
La informoj estas montrataj en du langetoj:
- Bazaj Detaloj
- Konformaj Reguloj
Baza Detaloj langeto
En ĉi tiu langeto, vi povas redakti la nomon, priskribon, nuban konton, filtradon kaj tagging informoj, ŝablonoj uzataj kaj ofteco.
Alklaku Ĝisdatigi por konservi la ŝanĝojn.
Langeto pri Konformecaj Reguloj
En la langeto Konformaj Reguloj, vi povas view reguldetalojn, aldonu aŭ forigu komentojn, kaj ŝanĝu ebligan statuson, pezon kaj agojn. La venontan fojon kiam la taksado estos farita, ĉi tiuj ŝanĝoj estos reflektitaj en la ĝisdatigita takso. Por ekzample, se la pezo de unu aŭ pluraj reguloj estas ŝanĝita, la kalkulo de pasitaj aŭ malsukcesaj rimedoj povus ŝanĝiĝi. Se vi malŝaltas regulon, ĝi ne estos inkluzivita en la ĝisdatigita takso.
Alklaku Ĝisdatigi por konservi la ŝanĝojn.
Cloud Data Discovery
Cloud Data Discovery ebligas malkovron de datumoj per nubaj skanadoj. Uzante APIojn, CASB povas plenumi konformecan skanadon de datumoj por ServiceNow, Box, Microsoft 365 (inkluzive de SharePoint), Google Drive, Salesforce, Dropbox kaj Slack-nubaplikoj.
Kun Cloud Data Discovery, vi povas plenumi ĉi tiujn agojn:
- Skanu por datumoj kiel nombroj de kreditkartoj, numeroj de Socia Sekureco, kutimaj ŝlosilvortoj kaj RegEx-ŝnuroj.
- Identigu ĉi tiujn datumojn en objektoj kaj registroj.
- Ebligu kontroli publikajn ligildosierujojn kaj eksterajn kunlaborajn dosierujojn por kunlabormalobservoj.
- Apliku solvagajn agojn inkluzive de konstanta forigo kaj ĉifrado.
Vi povas agordi skanadon en pluraj manieroj:
- Elektu horaron por skanado - unufoje, ĉiusemajne, ĉiumonate aŭ trimonate.
- Faru plenajn aŭ pliigajn skanaĵojn. Por plenaj skanadoj, vi povas elekti tempoperiodon (inkluzive de kutima datintervalo), kiu ebligas al vi ruli skanaĵojn por pli mallongaj daŭroj kun reduktitaj aroj da datumoj.
- Prokrasti politikajn agojn por skanadoj kaj review ilin poste.
Vi povas view kaj ruli raportojn por pasintaj skanadoj.
La laborfluo por nuba datuma malkovro inkluzivas la sekvajn paŝojn:
- Enŝipigu nubon por kiu vi volas apliki Cloud Data Discovery
- Kreu politikon pri Cloud Data Discovery
- Kreu skanadon
- Asociu skanadon kun politiko pri Cloud Data Discovery
- View skanaj detaloj (inkluzive de pasintaj skanadoj)
- Generu skanan raporton
La sekvaj sekcioj detaligas ĉi tiujn paŝojn.
Enŝipigu nuban aplikaĵon, por kiu vi volas apliki Cloud Data Discovery
- Iru al Administrado > Apadministrado.
- Elektu ServiceNow, Slack, Box aŭ Office 365 por la nuba tipo.
- Elektu protektoreĝimojn de API Access kaj Cloud Data Discovery por ebligi CDD-skanadon.
Kreu politikon pri Cloud Data Discovery
Notu
La nuba skanado-politiko estas speciala speco de API-alira politiko, kiu povas aplikiĝi al nur unu nuba aplikaĵo.
- Iru al Protekti > API-Alirpolitiko kaj alklaku la langeton Cloud Data Discovery.
- Klaku Nova.
- Enigu politikan nomon kaj priskribon.
- Elektu enhavan inspektan tipon - Neniu, DLP Scan aŭ Malware Scan.
Se vi elektas Malware Scan, alklaku la baskulon se vi volas uzi eksteran servon por skanado. - Sub Enhava Skanado, elektu datumtipo.
● Se vi elektis Malware Scan kiel la enhavan inspektan tipon, la kampo Datumo-Tipo ne aperas. Saltu ĉi tiun paŝon.
● Por nubaj aplikaĵoj de ServiceNow, elektu Strukturitajn Datumojn se vi volas skani kampojn kaj rekordojn. - Faru iun el la sekvaj paŝoj, depende de la enhava inspekta tipo, kiun vi elektis:
● Se vi elektis DLP-Skanadon, elektu enhavan regulŝablonon.
● Se vi elektis Neniun aŭ Malware Scan, iru al la sekva paŝo por elekti kuntekstan tipon. - Sub Kuntekstaj Reguloj, elektu kuntekstan tipon kaj kuntekston-detalojn.
- Elektu esceptojn (se ekzistas).
- Elektu agojn.
- View la detalojn de la nova politiko kaj konfirmu.
Kreu skanadon de Cloud Data Discovery
- Iru al Protekti > Cloud Data Discovery kaj alklaku Nova.
- Enigu la sekvajn informojn por la skanado.
● Skani Nomon kaj Priskribon — Enigu nomon (postulata) kaj priskribon (laŭvola).
● Nubo — Elektu la nuban aplikaĵon al kiu la skanado devus aplikiĝi.
Se vi elektas Box, vidu Opcioj por Box-nubaj aplikaĵoj.
● Komenca Dato - Elektu la daton, en kiu la skanado devus komenciĝi. Uzu la kalendaron por elekti daton aŭ enigu daton en formato mm/dd/yy.
● Ofteco — Elektu la frekvencon je kiu la skanado devus funkcii: Unufoje, Semajna, Monata aŭ Kvaronjara.
● Skanado tipo - Elektu aŭ:
● Pliiga - Ĉiuj datumoj generitaj ekde la lasta skanado.
● Plena - Ĉiuj datumoj por la specifita tempoperiodo, inkluzive de datumoj en antaŭaj skanadoj. Elektu tempoperiodon: 30 tagoj (defaŭlte), 60 tagoj, 90 tagoj, Ĉiuj aŭ Propra. Se vi elektas Propra, enigu komencan kaj findatan gamon, kaj alklaku OK.● Prokrasti Politikan Agon - Kiam ĉi tiu baskulo estas ebligita, la CDD-politika ago estas prokrastita, kaj la malobservanta ero estas listigita sur la paĝo de Malobservado-Administrado (Protekto > Malobservo-Administrado > langeto CDD-Malobservo-Administrado). Tie, vi povas review la eroj listigitaj kaj elektu agojn por fari sur ĉiuj aŭ elektitaj files.
- Konservu la skanadon. La skanado estas aldonita al la listo sur la paĝo Cloud Data Discovery.
Opcioj por Box-nubaj aplikoj
Se vi elektis Box kiel la nuba aplikaĵo por la skanado:
- Elektu Skanan Fonton, aŭ Aŭtomatigitan aŭ Raportan Bazitan.
Por Raporto Bazita: -
a. Elektu Skanan Raportan Dosierujon el la fenestraĵo kaj alklaku Konservi.
b. Elektu komencan daton el la kalendaro.
Defaŭlte, la Ofteco-opcio estas Unufoje, kaj la Skanado-Tipo estas Plena. Ĉi tiuj opcioj ne povas esti ŝanĝitaj.Por Aŭtomatigita -
a. Elektu Tempoperiodon, Komencan Daton, Oftecon kaj Skanan Tipon kiel priskribite en la antaŭaj paŝoj. b. Ebligu Prokrasti Politikan Agon kiel priskribite en la antaŭaj paŝoj. - Konservu la skanadon.
Por informoj pri generado de raportoj ene de la Box-aplikaĵo, vidu Generado de Box-Agado-Raportoj.
Asociu skanadon kun politiko pri Cloud Data Discovery
- El la paĝo Cloud Data Discovery, elektu skanadon, kiun vi kreis.
- Alklaku la langeton Politiko. La view en ĉi tiu langeto listigas la politikojn pri Cloud Data Discovery, kiujn vi kreis.
- Klaku Aldoni.
- Elektu politikon el la fallisto. La listo inkluzivas nur nubajn aplikaĵojn, kiuj havas protektan reĝimon de Cloud Data Discovery.
- Klaku Konservi.
Notu
Nur la politikoj asociitaj kun la nubo estas inkluzivitaj en la listo.
Vi povas reordigi la liston de politikoj pri Cloud Data Discovery laŭ prioritato. Por fari tion:
- Iru al la paĝo de Cloud Data Discovery.
- Elektu skanan nomon alklakante la > sagon maldekstre de la skannomo.
- En la listo de politikoj, trenu kaj faligi la politikojn al la prioritata ordo, kiun vi bezonas. Kiam liberigita, la valoroj en la Prioritata kolumno estos ĝisdatigitaj. La ŝanĝoj efektiviĝos post kiam vi klakas Konservi.
Notoj
- Vi povas reordigi la liston de politikoj pri malkovro de nubaj datumoj laŭ prioritato por skanadoj en la langeto Politiko, sed ne en la langeto Discovery de Cloud Data en la paĝo pri Politiko de API-Aliro (Protekto > Politiko pri API-Aliro > Cloud Data Discovery).
- Antaŭ ol vi povas komenci skanadon, vi devas ŝanĝi la skanan statuson al Aktiva.
View skani detalojn
Vi povas view detalaj valoroj kaj diagramoj kiuj rilatas al informoj de skanado.
- Sur la paĝo Cloud Data Discovery, alklaku la > sagon apud la skanado, pri kiu vi volas vidi detalojn.
- Alklaku la langeton por la tipo de detalo, kiun vi volas vidi.
Finiteview langeto
La Finitaview langeto provizas grafikajn detalojn pri aĵoj trovitaj kaj malobservoj de politiko.
La valoroj laŭ la supro de la sekcio montras nunajn totalojn kaj inkluzivas:
- Dosierujoj trovitaj
- Files kaj datumoj trovitaj
- Politikaj malobservoj trovitaj
Notu
Por ServiceNow-nubaj tipoj, totaloj ankaŭ estas montritaj por strukturitaj datenaĵoj. La liniaj grafikaĵoj montras agadon laŭlonge de la tempo inkluzive de:
- Eroj trovitaj kaj skanitaj
- Politikaj malobservoj
Vi povas elekti tempoperiodon por eroj view – Lasta Horo, Lastaj 4 horoj aŭ Lastaj 24 Horoj.
Ekde Komenco aperos en la Listo de Montranta Gamo kiam sukcesa skanado finiĝis.
Baza langeto
La Baza langeto montras la informojn, kiujn vi enigis kiam vi kreis la skanadon. Vi povas redakti ĉi tiun informon.
Politika langeto
La Politika langeto listigas la politikojn pri Cloud Data Discovery asociitaj kun skanado. Vi povas asocii plurajn politikojn kun skanado.
Ĉiu listo montras la Politikan Nomon kaj Prioritaton. Krome, vi povas forigi rilatan politikon alklakante la Forigi-ikonon en la Agoj-kolumno.
Por aldoni politikon pri Cloud Data Discovery al skanado, vidu Asocii skanadon kun politiko Cloud Data Discovery.
Pasintaj Scans langeto
La langeto Past Scans listigas la detalojn de antaŭaj skanadoj.
La sekvaj informoj estas montrataj por ĉiu skanado:
- Scan Job ID - identiga numero asignita por la skanado.
- Scan Job UUID - Universale unika identigilo (128-bita nombro) por la skanado.
- Komencita je — La dato en kiu la skanado estis komencita.
- Finita je — La dato en kiu la skanado estis finita. Se la skanado estas en progreso, ĉi tiu kampo estas malplena.
- Dosierujoj Skanitaj - La nombro da dosierujoj skanitaj.
- Files Skanita – La nombro de files skanitaj.
- Malobservoj - La nombro da malobservoj trovitaj en la skanado.
- Nombro de Politikoj - La nombro da politikoj asociitaj kun la skanado.
- Statuso - La stato de la skanado ekde ĝi komenciĝis.
- Konformo-Stato - Kiom da politikaj malobservoj estis detektitaj kiel procentotage de totalaj eroj skanitaj.
- Raporto - Ikono por elŝuti raportojn por la skanado.
Por refreŝigi la liston, alklaku la Refreŝigi ikonon super la listo.
Por filtri la informojn, alklaku la piktogramon de Kolumna Filtrilo, kaj kontrolu aŭ malmarku la kolumnojn al view.
Por elŝuti la liston de pasintaj skanadoj, alklaku la Elŝuti-ikonon super la listo.
Por generi raporton por skanado, vidu la sekvan sekcion, Generu skanan raporton.
Generu skanan raporton
Vi povas elŝuti raporton pri pasintaj skanadoj en PDF-formato. La raporto provizas la sekvajn informojn.
Por generi agadraportojn de Box, vidu Generado de agadraportoj por Box-nubaj aplikaĵoj.
- Plenuma resumo, kiu montras:
- Kalkuloj de totalaj politikoj devigitaj, files skanitaj, malobservoj kaj solvadoj.
- Amplekso - nomo de nuba aplikaĵo, totala nombro da eroj (ekzample, mesaĝoj aŭ dosierujoj) skanitaj, nombro da politikoj devigitaj, kaj la tempokadro por la skanado.
- Rezultoj — Nombro da skanitaj mesaĝoj, files, dosierujoj, uzantoj kaj uzantgrupoj kun malobservoj.
- Rekomenditaj solvadoj — Konsiloj por administri kaj protekti senteman enhavon.
- Raportaj detaloj, inkluzive de:
- Plej bonaj 10 politikoj bazitaj sur malobservokalkuloj
- Supraj 10 files kun malobservoj
- Plej bonaj 10 uzantoj kun malobservoj
- Supraj 10 grupoj kun malobservoj
Por elŝuti raporton pri pasinta skanado:
- De la paĝo Cloud Data Discovery, montru la detalojn por la skanado, pri kiu vi volas raporti.
- Alklaku la langeton Pasintaj Scans.
Alklaku la ikonon pri elŝuto de Raportoj dekstre.
- Konservu la file por la raporto (kiel PDF).
Generante agadraportojn por Box-nubaj aplikaĵoj.
Ĉi tiu sekcio provizas instrukciojn por generi CSV-formatajn agadraportojn ene de Box.
- Ensalutu en la Box-aplikaĵon kun viaj administraj akreditaĵoj.
- Sur la paĝo de Administra konzolo de Box, alklaku Raportojn.
- Alklaku Krei Raporton, tiam elektu Uzantan Agadon.
- Sur la paĝo Raportoj, elektu la kolumnojn por inkludi en la raporto.
- Elektu komencan daton kaj findaton por la raporto.
- Sub Ago-Tipoj, elektu Kunlaboron kaj elektu ĉiujn agtipojn sub KUNLABORO.
- Elektu File Administrado kaj elektu ĉiujn agtipojn sub FILE ADMINISTRADO.
- Elektu Kundividitajn Ligilojn kaj elektu ĉiujn agtipojn sub KURMAJ LIGILOJ.
- Alklaku Kuri supre dekstre por sendi la raportpeton.
Ŝprucmesaĝo aperas konfirmante la peton.
Kiam la raporto finiĝos, vi povas view ĝin en la dosierujo sub Box Reports.
Administrado de malobservo kaj kvaranteno
Enhavo kiu malobservis politikon povas esti metita en kvarantenon por review kaj plua agado. Vi povas view listo de dokumentoj kiuj estis metitaj en kvarantenon. Krome, vi povas view listo de dokumentoj kiuj estis reviewredaktita de la administranto kaj kiaj agoj estis elektitaj por tiuj dokumentoj.
Al view informoj pri files kun malobservanta enhavo, iru al Protekti > Malobservo-Administrado.
Notu
Kvarantenaj agoj ne validas por files kaj dosierujoj en Salesforce.
Kvarantena Administrado
Dokumentoj metitaj en kvarantenon estas listigitaj en la paĝo pri Kvarantena Administrado kaj ricevas Pendatan
Review statuso por taksado antaŭ ol ago estas prenita. Iam reviewed, ilia statuso estas ŝanĝita al Reviewed, kun la elektita ago farita.
Elektante informojn al view
Al view dokumentojn en ambaŭ statoj, elektu statuson el la fallisto.
Pritraktata review
Por ĉiu kvarantenigita dokumento kiu estas pritraktata review, la listo montras la jenajn erojn:
- Politiko-Tipo - La speco de protekto por la politiko kiu validas por la dokumento.
- File nomo - La nomo de la dokumento.
- Timestamp – La dato kaj horo de malobservo.
- Uzanto - La nomo de la uzanto asociita kun la malobservanta enhavo.
- Retpoŝto - La retadreso de la uzanto asociita kun la malobservanta enhavo.
- Nubo - La nomo de la nuba aplikaĵo kie originis la kvarantenita dokumento.
- Malobservita Politiko - La nomo de la politiko kiu estis malobservita.
- Ago-Stato - La agoj kiuj povas esti faritaj sur la kvarantenigita dokumento.
Administrantoj kaj uzantoj povas esti sciigitaj kiam dokumento estas metita en la Kvarantenan dosierujon.
Reviewed
Por ĉiu kvarantenigita dokumento kiu estis reviewed, la listo montras la jenajn erojn:
- Politiko-Tipo - La speco de politiko por trakti malobservojn.
- File Nomo - La nomo de la file enhavanta malobservantan enhavon.
- Uzanto - La nomo de la uzanto asociita kun la malobservanta enhavo.
- Retpoŝto - La retadreso de la uzanto asociita kun la malobservanta enhavo.
- Nubo - La nuba aplikaĵo kie la malobservo okazis.
- Malobservita Politiko - La nomo de la politiko kiu estis malobservita.
- Agoj - La ago elektita por la malobservanta enhavo.
- Ago-Stato - La rezulto de la ago.
Prenante agojn pri kvarantenita file
Por elekti agon pri kvaranteno files en pritraktata stato:
Filtru la liston laŭbezone alklakante la skatolojn en la maldekstra navigadbreto kaj la tempan falliston.
Alklaku la markobutonojn por la file nomoj pri kiuj agi.
Elektu agon el la menuolisto Elektu Agojn sur la supra dekstra flanko.
- Konstanta Forigo - Forigas la file de la konto de la uzanto. Elektu ĉi tiun opcion zorge, ĉar unufoje a file estas forigita, ĝi ne povas esti reakirita. Apliku ĉi tiun opcion por gravaj malobservoj de kompania politiko, en kiuj uzantoj ne plu povas alŝuti la senteman enhavon.
- Enhavaj Ciferecaj Rajtoj - Aplikas iujn ajn agojn specifitajn por Enhavaj Ciferecaj Rajtoj en la politiko - ekzample, aldonante akvomarkon, redaktante malobservantan enhavon aŭ ĉifri la dokumenton.
Notu
Kiam vi elektas plurajn kvarantenigitajn rekordojn, sur kiuj apliki agojn, la opcio Enhavaj Ciferecaj Rajtoj ne disponeblas en la listo Elektu Agojn. Ĉi tio estas ĉar inter la registroj, kiujn vi elektis, nur kelkaj el ili eble estis agordita por politika ago de Enhavo Ciferecaj Rajtoj. La ago Enhavo Ciferecaj Rajtoj povas esti aplikata nur al ununura kvarantena rekordo. - Restarigi - Faras kvarantenon file disponebla por uzantoj denove. Apliki ĉi tiun opcion se review determinas ke politika malobservo ne okazis.
Klaku Apliki por la elektita ago.
Viewing kaj serĉado de kvarantenigitaj dokumentoj
Vi povas filtri la view de ekzistantaj kvarantenaj agoj uzante ĉi tiujn opciojn:
- En la agordoj maldekstre, kontrolu aŭ malmarku kiel vi ŝatus organizi la liston de kvarantenaj agoj. Klaku Purigi por forigi ĉiujn filtrilojn.
- Ĉe la supro de la ekrano, elektu tempoperiodon el la menua listo.
Por serĉi kvarantenigitan dokumenton, uzu nur prefiksa kongrua demando por serĉi la rezultojn. Por ekzample, trovi la file BOX-CCSecure_File29.txt, serĉu per prefikso ĉe vortserĉo dividita ĉe specialaj signoj. Ĉi tio signifas, ke vi povas serĉi laŭ la prefiksaj vortoj—"KOX", "CC", kaj per "File.” La rilataj registroj estas montrataj.
CDD-Malobservo-Administrado
La listo CDD Violation Management montras enhavmalobservojn por Cloud Data Discovery (CDD) politikoj.
Por ĉiu file, la listo montras la jenajn informojn:
- Timestamp – La dato kaj horo de la malobservo.
- Nuba Apliko - La nomo de la nuba aplikaĵo kie la malobservo okazis.
- Retpoŝto - La valida retadreso de la uzanto asociita kun la malobservo.
- Ago-Stato - La kompletigo de la politika ago.
- Politika Ago - La ago specifita en la politiko kiu estis malobservita.
- Policy Name - La nomo de la politiko kiu estis malobservita.
- File Nomo - la nomo de la file kun la malobservanta enhavo.
- URL – La URL de la malobservanta enhavo.
Elektante informojn al view
El la maldekstra panelo, elektu la erojn al view - Uzantgrupoj, Malobservoj, Uzantoj kaj Statuso.
Agado pri kvarantenita CDD-aĵo
- Klaku Apliki Agojn.
- Sub Ago-Amplekso, elektu Agon — ĉu Politika Ago aŭ Propra Ago.
● Politiko-Ago aplikas la agon(j)n specifitajn en la politiko. Elektu ĉu Ĉiuj Files apliki la politikan agadon al ĉiuj el la files listigitaj, aŭ Elektitaj Files apliki la politikan agon nur al la files vi specifas.
● Propra Agado permesas elekti enhavon kaj kunlaborajn agojn por apliki al la files.
● Enhava ago - Elektu Konstantan Forigon aŭ Enhavan Ciferecajn Rajtojn. Por Enhavaj Ciferecaj Rajtoj, elektu CDR-ŝablonon por la ago.
● Kunlabora ago - Elektu Internan, Eksteran aŭ Publikan.
o Por Interna, elektu Forigi Kunlaboranton kaj elektu la uzantgrupojn por inkluzivi en la ago.
o Por Ekstera, elektu Forigi Kunlaboranton kaj enigu la domajnojn por bloki.
o Por Publiko, elektu Forigi Publikan Ligon.
o Por aldoni alian kunlaboran agon, alklaku la +-ikonon dekstre kaj elektu la taŭgajn agojn. - Alklaku Agu.
Monitorado kaj administrado de sistema aktiveco
La sekvaj temoj skizas kiel vi povas monitori nuban agadon per paneloj, diagramoj kaj agadkontrolaj protokoloj, monitori uzantajn riskajn informojn, administri aparatojn kaj labori kun files en kvaranteno.
- Viewing agado de la Hejma Instrumentpanelo
- Monitorado de nuba aktiveco de leteroj
- Laborante kun agadkontrolaj protokoloj
- Monitoranta uzantan agadon de reviziaj protokoloj
- Viewing kaj ĝisdatigi uzantajn riskajn informojn
- Administrado de aparatoj
Viewigi uzantan kaj sisteman agadon de la Hejma Instrumentpanelo
De la Hejma Instrumentpanelo en gastigitaj deplojoj, vi povas view grafikaj prezentoj de nubo kaj uzanta agado en via organizo.
La Hejma Instrumentpanelo organizas datumojn en ĉi tiujn ĉefajn komponentojn:
- Datumkartoj montrantaj totaloj kaj tendencaj leteroj por eventoj
- La tuta nombro da eventoj kiuj estas eblaj minacoj al via datuma sekureco (laŭ nubo kaj laŭ tipo)
- Pli detala listo de eventoj. Minacoj inkluzivas malobservojn kaj anomalian agadon.
La sekvaj sekcioj priskribas ĉi tiujn komponantojn.
Datumkartoj
Datumkartoj enhavas fragmentojn de gravaj informoj kiujn administrantoj povas view sur daŭra bazo. La nombroj kaj tendencaj leteroj en la datumkartoj baziĝas sur la tempofiltrilo, kiun vi elektas. Kiam vi modifas la tempofiltrilon, la totaloj montritaj en la datumkartoj, kaj la tendencaj pliigoj, ŝanĝiĝas laŭe.
La datumkartoj montras ĉi tiujn specojn de informoj por la nubaj aplikaĵoj kaj tempointervaloj, kiujn vi specifas. Vi povas vidi agadkalkulojn por specifa tempointervalo ŝvebante super la datintervaloj ĉe la fundo de la datumkarto.
La sekvaj sekcioj priskribas ĉiun datumkarton.
Enhavo-Skanado
La datumkarto de Enhavo-Skanado montras la jenajn informojn.
- Files kaj Objektoj — La nombro de files (nestrukturitaj datumoj) kaj objektoj (strukturitaj datumoj), kiuj estis skanitaj por detekti politikajn malobservojn. Por Salesforce (SFDC), ĉi tiu nombro inkluzivas objektojn pri Administrado de Klienta Rilato (CRM). Kiam klientoj enŝipiĝas sur nubaplikoj, CASB skanas enhavon kaj uzantan agadon sur la nubaj aplikaĵoj. Surbaze de la agadoj faritaj kaj la politikoj fiksitaj por via entrepreno, CASB generas analizojn kaj montras ilin sur la datumkartoj.
- Malobservoj — La nombro da malobservoj detektitaj de la politika motoro.
- Protektita — La nombro de files aŭ objektoj protektitaj per agoj de kvaranteno, permanenta forigo aŭ ĉifrado. Ĉi tiuj solvagaj agoj forigas enhavon de uzantoj (konstante per forigo; provizore per kvaranteno) aŭ limigas la kapablon de enhavo esti legita de neaŭtorizitaj uzantoj (ĉifrado). Ĉi tiuj analizoj provizas a view (dum tempo) de kiom da protektaj agoj estis faritaj en respondo al malobservoj kiujn la politika motoro detektis.
Kundivido de Enhavo
La datumkarto de Enhavo Kundivido montras la jenajn informojn.
- Publikaj Ligiloj — La totala nombro de publikaj ligiloj trovitaj transe file stokaj nubaj aplikaĵoj. Publika ligo estas iu ajn ligo, kiun la ĝenerala publiko povas aliri sen postuli ensaluton. Publikaj ligiloj estas facile kundivideblaj kaj ne estas sekuraj. Se ili ligas al enhavo kiu enhavas sentemajn informojn (ekzample, referencoj al kreditkartaj nombroj), tiuj informoj povus esti elmontritaj al neaŭtorizitaj uzantoj, kaj povus endanĝerigi la privatecon kaj sekurecon de tiuj datumoj.
- La opcio Forigi Publikan Ligon provizas al vi la flekseblecon ebligi informojn, sed ankaŭ permesas protekti specifajn specojn de enhavo. Kiam vi kreas politikon, vi povas specifi forigon de publika ligo se publika ligo estas inkluzivita en a file kun sentema enhavo. Vi ankaŭ povas specifi forigon de publikaj ligiloj de dosierujoj, kiuj enhavas sentemajn informojn.
- Ekstera Kundivido — La nombro da agadoj en kiuj enhavo estas dividita kun unu aŭ pluraj uzantoj ekster la fajroŝirmilo de la organizo (eksteraj kunlaborantoj). Se politiko permesas eksteran kundividon, uzanto povas kunhavigi enhavon (ekzample, a file) kun alia uzanto kiu estas ekstera. Post kiam enhavo estas dividita, la uzanto kun kiu ĝi estas dividita povas daŭrigi aliri la enhavon ĝis la aliro de tiu uzanto estas forigita.
- Protektita — La totala nombro de eventoj por kiuj la publika ligo aŭ ekstera kunlaboranto estis forigita. Ekstera kunlaboranto estas uzanto ekster la fajroŝirmilo de la organizo kun kiu enhavo estas kunhavata. Kiam ekstera kunlaboranto estas forigita, tiu uzanto ne plu povas aliri la enhavon kiu estis dividita.
Plej Trafitaj Sekurecaj Politikoj
La Karto de Plej Trafitaj Sekurecaj Politikoj montras tabelon, kiu listigas la plej bonajn 10 politikajn sukcesojn por ĉiu politiko. La tabelo listigas la politikonomon kaj tipon kaj la nombron kaj procentojntage de sukcesoj por la politiko.
Politikoj
La Karto Politikoj montras en cirkla grafeo la totalan nombron de aktivaj politikoj kaj la nombro de aktivaj kaj ĉiuj politikoj laŭ tipo de politiko.
Detaloj pri evento
Eventaj detaloj provizas tablon view de ĉiuj minacoj por la tempofiltrilo, kiun vi specifas. La totala nombro de eventoj listigitaj kongruas kun la totala nombro montrita en la grafikaĵo dekstre.
Vi povas filtri datumojn per la sekvaj opcioj.
Laŭ tempointervalo
El la menua listo, elektu la tempoperiodon por inkluzivi sur la Hejmpaĝo view. La defaŭlta tempointervalo estas Monato. Kiam vi elektas tempoperiodon, la totaloj kaj tendencaj pliigoj ŝanĝiĝas.
Vi ankaŭ povas specifi kutiman daton. Por fari tion, elektu Propra, klaku en la unua skatolo ĉe la supro de la Propra view, tiam alklaku la preferatajn De kaj Ĝis datojn de la kalendaro.
Viewigante pliajn detalojn
Vi povas montri pliajn detalojn de la datumkartoj, la minaca grafiko aŭ la tabelo view.
El datumkarto
Por specifa dato: Ŝvebu super la dato laŭ la malsupro de la karto, por kiu vi volas detalojn.
Por la datumkalkuloj en karto: Klaku sur la datumkalkulo por kiu vi volas pliajn detalojn.
La detaloj estas montrataj en la tabelo view.
De la tablo
Alklaku la ligilon Detala Analizo. Ĉiuj agadoj de la paĝo Hejma Panelo estas listigitaj en tabelo sur la paĝo de Aktiveco-Revizio-Protokoloj. De ĉi tie, vi povas bori plu klakante sur la stangoj.
Por montri pli aŭ malpli da kolumnoj en la tabelo, alklaku la skatolon dekstre, kaj elektu aŭ malelektu kolumnojn en la listo. La kamponomoj disponeblaj por elekto dependas de la filtraj opcioj, kiujn vi elektis. Vi povas montri ne pli ol 20 kolumnojn en la tabelo.
Refreŝigante ĉiujn datumojn
Alklaku la Refreŝigi ikonon ĉe la supra dekstra angulo de la Hejma Instrumentpanelo por ĝisdatigi la datumojn por ĉiuj eroj sur la paĝo.
Eksportante datumojn
Vi povas konservi printaĵon de la informoj sur la Hejma Dashboard.
Alklaku la piktogramon Eksporti Ĉion ĉe la supra dekstra angulo de la paĝo.
- Elektu presilon.
- Presu la paĝon.
Monitorado de nuba aktiveco de leteroj
La paĝo de Aktiveca Panelo de la langeto Monitoro de la Administra Konzolo estas la punkto de kiu vi povas view specifaj specoj de agado en via entrepreno. Ĉi tiu agado reflektas la rezultojn de realtempaj kaj historiaj datumskanadoj.
De la paĝo Monitoro, vi povas view la sekvaj paneloj:
- Aplikaj Agadoj
- Nenormalaj Agadoj
- Oficejo 365
- IaaS Monitora Panelo
- Aktivaj Atentigoj
- Nula Trust Enterprise Access
Vi povas montri panelon views en diversaj manieroj. Vi povas elekti ĉiujn nubajn aplikojn por pli alta niveloviews de via nuba datuma aktiveco, aŭ vi povas elekti specifajn nubaplikojn aŭ nur unu nubon por pli detalaj informoj. Al view agado por specifa tempo, vi povas elekti tempon.
Vi povas iri al la sekvaj paĝoj alklakante la menueroj.
La sekvaj sekcioj priskribas ĉi tiujn instrumentpanelojn.
Aplikaj Agadoj
La panelo de Aplikaj Agadoj provizas la jenon views.
Politika Analizo
Policy Analytics provizas perspektivojn pri la tipo, kvanto kaj fonto de politikaj ellasiloj en via organizo. Por ekzampvi povas vidi la totalan nombron de politikaj malobservoj dum specifa tempo (kiel ekzemple monato), same kiel rompon de malobservoj laŭ nubo, laŭ uzanto aŭ laŭ politika tipo (kiel eksteraj kunlaborantoj malobservoj).
Por priskriboj, vidu Policy Analytics.
Monitorado de Agado
Agado-Monitorado montras kvantigitan views de agadoj en via organizo – ekzample, laŭ agadspeco (kiel ensalutoj kaj elŝutoj), laŭ tempo aŭ laŭ uzanto.
Por priskriboj, vidu Agadmonitoradon.
Ĉifrada Statistiko
Ĉifrada Statistiko montras kiom ĉifrite fileoj estas alireblaj kaj uzataj en via organizo. Por ekzample, vi povas view la plej alta nombro da uzantoj, kiuj ĉifris aŭ malĉifris files, kiom da ĉifrado kaj malĉifrado agadoj okazis dum tempo, aŭ la tipoj de files kiuj estis ĉifritaj.
Por priskriboj, vidu Ĉifrada Statistiko.
Privilegiaj Uzantaj Agadoj
Privilegiaj Uzantaj Agadoj montras agadojn faritajn de uzantoj kun pli altaj alirpermesoj en organizo. Ĉi tiuj uzantoj estas kutime administrantoj kaj foje estas nomataj "superuzantoj". Uzantoj sur ĉi tiu nivelo povas view la nombro da kontoj kreitaj aŭ frostigitaj de administranto, aŭ kiom da sesiaj agordoj aŭ pasvortpolitikoj estis ŝanĝitaj. Esti konscia pri privilegiita uzantagado estas grava ĉar ĉi tiuj uzantoj havas permesojn laŭ kiuj ili povas modifi agordojn kiuj povus endanĝerigi la sekurecon de nubo. La informoj de ĉi tiuj paneloj permesas al la sekureca teamo kontroli la agojn de ĉi tiuj uzantoj kaj agi rapide por trakti minacojn.
Por priskriboj, vidu Privilegiajn Uzantajn Agadojn.
Nenormalaj Agadoj
La detekta motoro de Anomalaj Aktivecoj kontinue profesiafiles datumaj atributoj kaj uzantkonduto por detekti agadon eksterordinaran por via entrepreno. Monitorado inkluzivas la lokojn de kie okazas ensalutoj (geo-ensalutoj), fontaj IP-adresoj kaj aparatoj uzataj. Uzantkonduto inkluzivas agadojn kiel enhavo-alŝutoj kaj elŝutoj, redaktoj, forigoj, ensalutinoj kaj elsalutaĵoj.
Anomalioj ne estas faktaj politikaj malobservoj, sed povas servi kiel atentigoj pri eblaj datumsekurecaj minacoj kaj malica datuma aliro. Ekzamploj de anomalioj povus esti nenormale granda nombro da elŝutoj de individua uzanto, pli alta ol normala nombro da ensalutoj de la sama uzanto, aŭ persistaj ensalutprovoj de neaŭtorizita uzanto.
La uzanto avantaĝofile inkluzivas grandecojn de file elŝutoj tra nubaj aplikaĵoj, same kiel la horo de la tago kaj tago de la semajnoj, kiam la uzanto estas aktiva. Kiam la motoro detektas devion de la observita konduto dum ĉi tiu periodo, ĝi markas la agadon kiel anomalia.
Anomalioj estas klasifikitaj en du tipojn: determinismaj kaj statistikaj.
- Determinisma detekto funkcias en reala tempo kaj detektas anomaliojn kiam uzantagado okazas, kun nominala prokrasto (ekz.ample, 10 ĝis 30 sekundoj). La algoritmo porfiles entoj (kiel uzantoj, aparatoj, aplikoj, enhavo, uzantlokoj kaj datuma celoloko), atributoj (kiel alirloko, fonto IP-adreso, aparato uzata), kaj la rilato inter ili.
- Kiam nekonata aŭ neatendita nova rilato estas renkontita, ĝi estas taksita por suspektinda agado.
La sample de uzant-agadoj profiled en ĉi tiu aliro estas relative malgranda kaj kreskas kun la tempo. La precizeco de la anomalioj detektitaj uzante ĉi tiun metodon estas alta, kvankam la nombro da reguloj aŭ la serĉspaco estas limigitaj. - Statistika detekto kreas la bazlinion de uzanto kun pli granda aktiveco sample, kutime daŭranta dum 30-taga periodo por redukti falsajn pozitivojn. Uzanta aktiveco estas profesiafiled uzante tridimensian modelon: la metriko observita (loko, alirkalkulo, file grandeco), horo de la tago, kaj tago de la semajno. La metrikoj estas grupigitaj laŭ tempo kaj tago. Agadoj porfiled inkluzivas:
- Enhavaj elŝutoj
- Enhavo aliro - alŝutoj, redaktoj, forigo
- Reta aliro - ensaluti kaj elsaluti
Kiam la motoro detektas devion de la observita konduto dum ĉi tiu periodo, surbaze de amasigaj teknikoj, ĝi markas la agadon kiel nenormala. Ĝi detektas anomaliojn en ne-reala tempo kun prokrasto de tipe unu horo.
La determinisma algoritmo estas uzata por geoanomaldetekto. La statistika algoritmo estas uzata por nenormalaj elŝutoj kaj por enhavo kaj retaliro.
Al view anomaliaj agadoj, iru al Monitoro > Anomalaj agadoj.
Por pliaj detaloj pri viewpri anomaliaj raportoj, vidu:
- Nenormalaj agadoj per geolokigo
- Montrante geoanomaliajn detalojn de la paĝo de Aktiveco-Revizio-Programoj
- Nenormalaj elŝutoj, aliro al enhavo kaj aŭtentikigo
- Tridimensia agado views
Nenormalaj agadoj per geolokigo
La Nenormalaj Agadoj per Geolokiga panelo estas mapo view montrante geografiajn montrilojn kie nenormala agado verŝajne okazis. Tiu speco de anomalio estas nomita geoanomalio. Se geoanomalioj estis detektitaj, la mapo montras unu aŭ plurajn geografiajn montrilojn identigantajn kie la koncerna agado okazis.
Kiam vi klakas sur montrilo, vi povas montri detalojn pri la aktualaj kaj antaŭaj agadoj de la uzanto, inkluzive de ilia retadreso, la nubo, kiun ili aliris, ilia loko kaj la agadtempo. Uzante la aktualajn kaj antaŭajn agaddetalojn, vi povas fari komparojn, kiuj donas informojn pri la anomalio. Por ekzample, la uzanto eble ensalutis al du malsamaj nubaj aplikaĵoj uzante la samajn ensalutitajn akreditaĵojn, de du malsamaj lokoj. La blua montrilo reprezentas la lokon kun la nuna fokuso.
Por koncentriĝi sur la alia loko, alklaku ĝian montrilon.
Se ekzistas multoblaj kazoj de anomalia agado de geografia areo, aperas multoblaj montriloj, iomete interkovritaj. Por montri informojn pri unu el la montriloj, ŝvebu super la areo kun la supermetitaj montriloj. En la malgranda skatolo kiu aperas, alklaku la montrilon por kiu vi volas view detaloj.
Montrante geoanomaliajn detalojn de la paĝo de Aktiveco-Revizio-Programoj
De la paĝo de Aktiveco-Revizio-Protokoloj (Monitoro > Aktiveca-Revizio-Registroj), vi povas elekti geoanomalion views alklakante la Binokulan ikonon kiu aperas maldekstre en la agadlisto.
Nenormalaj elŝutoj, aliro al enhavo kaj aŭtentikigo
La sekvaj instrumenttabulo-diagramoj provizas informojn pri nenormala agado tra nubaj aplikaĵoj.
- La Nenormalaj Elŝutoj laŭ Grandeco-diagramo montras resuman nombron de elŝutoj laŭlonge de la tempo laŭ grandeco de elŝutita. files.
- Datumkaptado en entreprenoj ofte estas indikita per nenormale alta nombro da elŝutoj de komercaj kritikaj datumoj. Por ekzampKaj kiam dungito forlasas organizon, ilia agado povus malkaŝi, ke ili elŝutis grandan kvanton da kompaniaj datumoj ĵus antaŭ sia foriro. Ĉi tiu diagramo rakontas al vi la nombron da fojoj kiam anomalia ŝablono estas trovita en uzantelŝutoj, la uzantoj kiuj faris la elŝuton, kaj kiam la elŝutoj okazis.
- La Anomala Enhavo Forigo-diagramo montras la nombron da forigokazaĵoj por nenormala agado.
- La Anomalous Authentication-diagramo montras la nombron da fojoj kiam anomalia ŝablono estas trovita en la retaj alirokazaĵoj de uzanto, inkluzive de ensalutoj, malsukcesaj aŭ krudfortaj ensalutprovoj kaj elsalutaĵoj. Ripetaj malsukcesaj ensalutoj povus indiki malican provon akiri aliron al la reto.
- La diagramo de Anomalaj Elŝutoj laŭkalkule montras la nombron da anomaliaj elŝutoj por via entrepreno.
Tridimensia agado views
Vi povas ankaŭ view tridimensia diagramo el kiu vi povas observi anomalian agadon rilate al normala agado. En tio ĉi view, agadoj estas reprezentitaj kiel datenpunktoj (ankaŭ nomitaj siteloj) sur tri aksoj:
- X=horo de la tago
- Y=agregata agadkalkulo aŭ entuta elŝuta grandeco
- Z=tago de la semajno
La diagramo uzas grupan mekanismon por ilustri agadpadronojn kaj malkaŝi anomaliojn. Ĉi tiuj agadgrupoj povas doni al vi pli bonan ideon pri kiaj tipoj de eventoj okazas plej ofte en specifaj tagoj kaj tempoj. La aretoj ankaŭ ebligas anomaliojn elstari videble.
Ĉar agadoj estas spuritaj horo post horo, datenpunktoj estas aldonitaj al la diagramo. Aretoj estas kreitaj kiam koncernaj agadoj nombras almenaŭ 15 datumpunktojn. Ĉiu areto estas reprezentita per malsama koloro por siaj datenpunktoj. Se areto havas malpli ol tri datenpunktojn (siteloj), la okazaĵoj reprezentitaj per tiuj punktoj estas konsideritaj nenormalaj, kaj ili aperas en ruĝa.
Ĉiu datenpunkto sur la diagramo reprezentas eventojn, kiuj okazis en specifa horo de la tago. Vi povas akiri detalojn pri la dato, la horo kaj evento-kalkulo klakante sur iu ajn datuma punkto.
En ĉi tiu ekzample, la areto malsupre dekstre havas 15 datumpunktojn. Ĝi montras, ke pluraj eventoj okazis dum malfrua posttagmezo kaj vespero dum la tuta semajno. La alirkalkulo estis simila por ĉiuj agadoj. En unu tago, la alirkalkulo estis multe pli alta, kaj la punkto estas montrita en ruĝa, indikante anomalion.
La tabelo sub la grafeo listigas la eventojn reprezentitajn en la grafeo. La listo en ĉi tiu ekzample skizas la daton kaj horon de la aliro, la nomon de la file alirita, la nubo de kiu la aliro okazis, kaj la retpoŝtadreso de la uzanto kiu aliris la enhavon.
Agordoj por agordo de anomaliaj informoj
De la paĝo de Sistemaj Agordoj, vi povas agordi kiel spuri, monitori kaj komuniki informojn pri nenormalaj agadoj. Por Box-nubaj aplikaĵoj, vi povas subpremi (blankan liston) konektitajn apojn inkluzivitajn en la nuba konto por malhelpi geoanomaliojn.
Adapta sojlo por permesitaj uzantaktivecoj (Preview trajto)
La adapta sojlo difinas permesitan indicon de uzantagado. La agordita sojlo povas esti ĝustigita surbaze de la uzanta aktiveco-indico. Povi agordi sojlon ebligas al vi ĝustigi la indicon de uzantaj agadoj laŭbezone. Se kondiĉoj permesas, ekzample, la sojlo povas esti modifita por permesi pli altan indicon de aktiveco.
Adapta sojla agordo taksas sojlan konformecon kaj permesos eventojn ĝis la difinita sojlo. CASB ankaŭ kontrolas la probablecon de eventokazaĵoj post la fiksa sojlo. Se la probableco estas ene de la permesita intervalo, la okazaĵoj estas permesitaj. La defaŭlta valoro por la variancprocentotage de pinta probablo estas 50%.
Vi ankaŭ povas agordi sinsekvan malsukcesan nombron (ekzample, tri malsukcesoj en vico). Kiam la nombro da sinsekvaj malsukcesoj superas la specifitan kalkulon, la eventoj estas konsiderataj nekonformaj. La defaŭlta kalkulo estas tri (3) sinsekvaj fiaskoj. Ĝi povas esti ĝustigita ĝis 20 aŭ malsupren al 1.
Vi povas elekti adaptan sojlon kiel kuntekstan tipon en politiko, kie ĉi tiuj agordoj estos aplikataj. Ĉi tiu kunteksta tipo disponeblas por enliniaj politikoj por Alŝuti, Elŝuti kaj Forigi agadojn. Por instrukcioj pri uzado de adapta sojlo kiel politika kuntekstospeco, vidu Krei politikojn de Cloud Access Control (CAC).
Spurado de anomaliaj informoj
- Iru al Administrado > Sistemaj Agordoj > Anomalia Agordo.
- Elektu agordojn jene:
Sekcio/Kampo Priskribo Subpremi Geoanomaliojn per a. Alklaku la kampon dekstre de la kampo Nuba Konto.
b. Elektu Konektitaj Aplikoj.
c. El la Dosierujoj listo, alklaku la dosierujojn por la programoj por subpremi.
d. Alklaku la dekstran sagon por movi ilin al la Konektitaj Aplikoj kolumno.
e. Enigu la IP-Adresojn kaj Retpoŝtajn Adresojn por subpremi anomaliajn informojn. En ĉiu kampo, apartigu plurajn IP- kaj retpoŝtadresojn per komoj.Agadoj por Geoanomaly Serĉu the activities to track for geoanomalies, select the activities, and click Apliki. Notu
Por ke anomalioj estu ekigitaj por Microsoft 365 kaj AWS, vi devas kontroli O365 Revizio kaj AWSAudit el la listo.Geoanomalio Por Minimuma Geoanomia Distanco, enigu la minimuman nombron da mejloj por kiuj spuri geoanomaliojn, aŭ akceptu la defaŭlton de 300 mejloj. Sekcio/Kampo Priskribo Adapta Indice Limigo
(Preview)Enigu aŭ elektu la jenajn eblojn, kiuj aplikiĝos al la luanto:
▪ Verŝajna Variado de Pinto, kiel procentotage (defaŭlte estas 50%)
▪ Sinsekva Malsukceso-Indico por Ne-Respekto (defaŭlta kalkulo estas 3)Klaraj Geoanomalioj Klaku Klara por malbari antaŭe raportitajn informojn pri geoanomia. Post kiam vi klakas Klara, la dato kaj horo je kiuj la geoanomalioj estis laste elpurigitaj aperas sub la Klara butonon. - Klaku Konservi.
Agordoj por anomalio profiles (dinamika anomalia agordo)
Dinamikaj anomaliaj agordoj inkluzivas profiles por difini konduton kiu estas konsiderata nenormala. Ĉi tiuj profesiulojfiles baziĝas sur agadkategorio kaj agadspecoj. Ĉiu profesiulofile estas aŭ antaŭdifinita (provizita por ĉiuj luantoj; ne povas esti modifita aŭ forigita de administrantoj) aŭ uzanto difinita (povas esti kreita, modifita aŭ forigita de administrantoj).
Vi povas krei ĝis kvar uzant-difinitajn anomaliojn profesiulojnfiles. Ĉiu profesiulofile difinas nenormalan konduton por agadkategorio (ekzample, aŭtentikigoj aŭ enhavaj ĝisdatigoj), kaj agadoj asociitaj kun tiu kategorio (ekzample, ensaluto, enhavo elŝuto aŭ enhavo forigo).
La Anomalia Profiles paĝo montras:
- La profesiulofile Nomo kaj Priskribo
- La Agadkategorio (ekzample, Enhavo Ĝisdatigo)
- Tipo - aŭ Antaŭdifinita (sistemgenerita, ne povas esti redaktita aŭ forigita) aŭ Uzanto-Difinita (povas esti kreita, redaktita kaj forigita de administrantoj).
- Kreita Dato - la dato en kiu la profesiulofile estis kreita.
- Last Modified By - la uzantnomo de la persono, kiu laste modifis la profesionfile (por uzant-difinita profesiulofiles) aŭ sistemo (por antaŭdifinita profiles).
- Lasta Modifita Tempo - la dato kaj horo sur kiu la profesiulofile estis laste modifita.
- Agoj - Redakta ikono por montri profile detaloj kaj modifado de uzant-difinita profiles.
Vi povas filtri la kolumnan ekranon aŭ elŝuti la liston de profesiulojfiles al CSV file uzante la ikonojn ĉe la supra dekstra super la listo.
Por montri aŭ kaŝi kolumnojn, alklaku la piktogramon de Kolumna Filtrilo, kaj kontrolu aŭ malmarku kolumnajn titolojn.
Por elŝuti la listigitan profiles, alklaku la Elŝuti ikonon kaj konservu la CSV file al via komputilo.
La sekvaj proceduroj skizas la paŝojn por aldoni, modifi kaj forigi uzant-difinitajn anomaliojn profiles.
Notu
Vi povas havi ne pli ol kvar uzant-difinitajn profesiulojnfiles. Se vi nuntempe havas kvar aŭ pli da uzant-difinitaj profesiulojfiles, la Nova butono aperas malklarigita. Vi devas forigi profiles malaltigi la nombron al malpli ol kvar antaŭ ol vi povas aldoni novajn profesiulojnfiles.
Por aldoni novan uzant-difinitan anomalion profesiulofile:
- Iru al Administrado > Sistemaj Agordoj, elektu Anomaly Profiles, kaj alklaku Nova.
- Por Profile Detaloj, enigu la jenajn informojn:
● Nomo (postulata) kaj Priskribo (laŭvola).
● Agado-Kategorio - Elektu kategorion por difini agadojn en la profesiulofile.● Agadoj - Kontrolu unu aŭ plurajn agadojn por la elektita kategorio. La agadoj, kiujn vi vidas en la listo, baziĝas sur la agadkategorio, kiun vi elektis. La jenaj agadspecoj estas disponeblaj.
Aktiva Kategorio Aktivecoj Alŝuto de Enhavo Enhavo Alŝutu Enhavo Krei Enhavo Ĝisdatigo Enhavo Redakti Enhavon Renomi Enhavon Restarigi Enhavon Movi Enhavan Kopion Kundivido de Enhavo Kunlaboro Aldoni Kunlaboron Inviti Enhavon Kunhavigi Kunlaboran Ĝisdatigon - Klaku Konservi.
Modifi uzant-difinitan profesionfile:
- Elektu uzant-difinitan profesionfile kaj alklaku la krajonan ikonon dekstre.
- Faru la necesajn modifojn kaj alklaku Konservi.
Por forigi uzant-difinitan profesionfile:
- Elektu uzant-difinitan profesionfile kaj alklaku la Rubujo-ikonon supre dekstre super la listo.
- Kiam vi petas, konfirmu la forigon.
Oficejo 365
La panelo de Office 365 disponigas informojn pri agadoj por la aplikoj en la Microsoft 365-suite. Furorlisto montriĝas nur por la aplikoj, kiujn vi enŝipigis.
La Finitaview diagramoj resumas uzantajn agadinformojn por viaj enkonstruitaj aplikaĵoj. La aplikaĵdiagramoj montras uzantan agadon por tiu aplikaĵo.
Por diagramaj detaloj, vidu Office 365 paneloj.
AWS-Monitorado
La panelo de AWS Monitoring provizas informojn pri uzantagado laŭ loko, tempo kaj nombro da uzantoj.
Por diagramaj detaloj, vidu AWS Monitoring-diagramojn.
Agordi kaj refreŝigi panelan ekranon
Vi povas movi diagramojn sur panelo, elekti kiuj leteroj aperas kaj refreŝigi la ekranon por unu aŭ ĉiuj diagramoj.
Por movi diagramon en panelo:
- Ŝvebu super la titolo de la diagramo, kiun vi volas movi. Klaku kaj trenu ĝin al la dezirata pozicio.
Por refreŝigi la ekranon por diagramo:
- Ŝvebu super la supra dekstra angulo de la diagramo kaj alklaku la Refreŝigi ikonon.
Por refreŝigi la ekranon por ĉiuj diagramoj sur la paĝo:
- Alklaku la ikonon Refreŝigi
en la supra dekstra angulo de la paĝo.
Por elekti kiajn datumojn aperas en panelo:
- En la supra maldekstra angulo de la paĝo, elektu la nubajn aplikaĵojn kaj la tempoperiodon por inkluzivi.
Eksportante datumojn por raportado
Vi povas eksporti la informojn, kiujn vi bezonas de iu ajn diagramo.
- Elektu la langeton, kiu havas la diagramon, kies datumojn vi volas eksporti (ekzample, Monitoro > Aktiveca Panelo > Policy Analytics).
- Elektu la diagramon, kies datumojn vi volas.
- Por ekskludi iujn ajn aĵojn de la eksporto (ekzample, uzantoj), alklaku la erojn en la legendo por kaŝi ilin. (Por montri ilin denove, alklaku la erojn denove.)
- Ŝvebu super la supro de la diagramo, alklaku la Eksporti-ikonon
en la supra dekstra angulo.
Poste, elektu eksportformaton el la listo. - Konservu la file.
Presi raporton aŭ diagramon
- Alklaku la Eksporti-ikonon en la supra dekstra angulo de la diagramo, kies datumojn vi volas presi, kaj elektu Presi.
- Elektu presilon kaj presi la raporton.
Laborante kun agadkontrolaj protokoloj
La paĝo de Aktiveco-Revizio-Protokoloj (Monitoro > Agado-Revizio-Registroj) montras detale viewda datumoj, kiujn vi elektas el leteroj, aŭ eroj, kiujn vi serĉas. Per ĉi tiu paĝo, vi povas uzi la filtrajn opciojn en la navigadbreto por koncentriĝi pri specifaj uzantoj kaj agadoj por provizi revizion aŭ detekti ŝablonojn de uzo.
La paĝo montras ĉi tiujn erojn.
Serĉaj opcioj: ▪ Nubaj aplikaĵoj (administrita, entreprena, kaj neaprobita) kaj web kategorioj ▪ Eventaj tipoj (ekzample, agadoj, politikaj malobservoj) ▪ Evento fontoj (ekzample, API) ▪ Opcioj de tempointervalo (ekzample, lastaj 34 horoj, lasta semajno, lasta monato) |
![]() |
Serĉu demandŝnuron. | ![]() |
La tuta nombro de eventoj trovitaj de la serĉo. | ![]() |
Navigadbreto el kiu vi povas filtri vian serĉon plu elektante uzantojn, uzantgrupojn, agadspecojn, enhavspecojn kaj politikajn nomojn sur kiuj serĉi. Ĉi tiuj filtriloj povas esti helpemaj kiam vi devas konservi kontrolon pri specifaj uzantoj aŭ agadoj. La serĉrezultoj montras la plej lastatempajn 10,000 registrojn el la elektitaj filtriloj. | ![]() |
Bargrafa montrado de eventodatenoj, montrante kalkulojn por ĉiuj trovitaj eventoj (krom la plej lastatempaj 10,00 registroj). | ![]() |
Tabelo de okazaĵdatenoj, montrante la plej novajn 500 rekordojn. La datumoj estas ordigitaj en malkreskanta ordo laŭ tempo. Por pliaj datumoj, vi povas eksporti la enhavon al CSV file. La eksporto inkluzivas la rezultojn de la nuntempe elektitaj filtriloj. Notu Por ServiceNow-nubaj aplikoj, la Aktiveco-Revizio-Protokoloj paĝo ne montras fontdetalojn (IP, urbo, lando, landokodo, IP, origino, fontoŝtato aŭ uzanttipo) por enhava elŝuta agado. |
![]() |
Filtrado de datumoj
Por koncentriĝi pri specifaj datumoj, vi povas uzi la fallistojn por agordi filtrilojn por la jenaj specoj de informoj:
- Nubaj aplikaĵoj (administritaj kaj neadministrataj)
- Okazaĵspecoj, inkluzive de agadoj, malobservoj, anomalioj, Cloud Data Discovery (CDD) agadoj, CDD-malobservoj, kaj Cloud Security Posture-okazaĵoj
- Eventfontoj, inkluzive de API, IaaS-revizio, Office 365-revizio kaj aliaj eventospecoj
- Tempointervalo, inkluzive de lasta horo, lastaj 4 horoj, lastaj 24 horoj, hodiaŭ, lasta semajno, lasta monato, lasta jaro, kaj kutimo laŭ monato kaj tago, kiujn vi elektas
Kiam vi elektis la erojn el la listoj, alklaku Serĉi.
En la vertikala navigadbreto maldekstre, vi povas filtri la datumojn plu:
Ĉiuj disponeblaj eroj estas listigitaj sub ĉiu kategorio.
Alklaku la > piktogramon por pligrandigi la liston por ĉiu kategorio. Se pli ol 10 eroj disponeblas por kategorio, alklaku Pli ĉe la fino de la listo por vidi pliajn erojn.
Por filtri kaj serĉi datumojn:
- Elektu la serĉajn erojn el ĉiu el la fallistoj kaj alklaku Serĉi.
La nombro da eroj kongruantaj al la serĉkriterioj montras sub la fallistoj.La serĉrezultoj montras la totalan nombron de eventoj.
- En la maldekstra menuo, elektu la erojn por inkluzivi en la filtrilon.
● Por inkluzivi ĉiujn aĵojn en kategorion, alklaku la skatolon apud la kategorionomo (ekzample, Agado-Tipo).
● Por elekti specifajn erojn, alklaku la skatolojn apud ili.
● Por serĉi uzanton, enigu kelkajn signojn de la nomo de la uzanto en la Serĉi skatolon sub la kategorio Uzantoj. Elektu la uzantnomon el la serĉrezultoj.
Alklaku Restarigi por forigi la filtrilojn en la navigadbreto. La serĉaĵoj, kiujn vi elektis el la serĉaj fallistoj, ne estas tuŝitaj.
Por kaŝi la navigadbreton kaj permesi pli da loko por vidi la datumojn post fari viajn filtrilelektojn, alklaku la maldekstra-sago-piktogramon apud la Restarigi ligilon.
Elektante kampojn por inkludi en la tabelo view
Por elekti kampojn por aperi en la tabelo view, alklaku la piktogramon ĉe la dekstra flanko de la ekrano por montri liston de disponeblaj kampoj. La enhavo de la listo dependas de la filtraj opcioj, kiujn vi elektis.
Kontrolu la kampojn por inkluzivi en la protokolo; malmarku iujn ajn kampojn por ekskludi. Vi povas inkluzivi ĝis 20 kampojn.
Se vi havas iujn ajn malware-skanadajn politikojn, kiuj inkluzivas skanadon de ekstera servo, elektu la kampojn kiuj validas por tiu servo por inkludi en la tabelo por tiuj politikoj. Por ekzample, por politiko uzanta FireEye ATP por malware-skanado, vi povas inkluzivi ReportId (UUID provizita kiel respondo de FireEye), MD5 (havebla por kompari kun similaj MD5-informoj), kaj Signature Names (komo-separitaj valoroj) kiel kampoj por FireEye-skananta informo.
Viewigante pliajn detalojn el tabeleniro
Al view pliaj detaloj por listigita malobservo, alklaku la duokulan ikonon ĉe la maldekstra flanko de la eniro. Ŝprucfenestro montras detalojn. La sekva ekzamples montras detalojn de FireEye kaj Juniper ATP Cloud-servoj.
FajroOkulo
Por montri FireEye-raporton kun pliaj detaloj, alklaku la ligilon Raporti Id.
Juniper ATP Nubo
Viewatingante anomaliajn detalojn de la paĝo de Aktiveco-Reviziaj Registroj
De la paĝo de Aktiveco-Revizio-Registroj, vi povas montri tridimensian diagramon de anomalia agado por uzanto. Al view la diagramo, alklaku la duokulan ikonon en iu tabelvico.
La tridimensia anomalio view malfermiĝas en nova fenestro.
Por pliaj informoj pri anomalioj, vidu Anomalaj Agadoj.
Farante altnivelan serĉon
La Serĉa Demando-kampo laŭ la supro de la paĝo de Aktiveco-Revizio-Protokoloj montras la erojn nuntempe montratajn kiam vi elektas Admin-Revizio-Protokolojn el la Administra menuo, aŭ la aĵojn kiuj validas por la detaloj, kiujn vi elektis el unu el la Hejmpaĝaj paneloj.
Notu
Por fari altnivelan serĉon, certigu, ke vi komprenas la formaton por verki Splunk-demandojn. Por plej multaj serĉoj, vi povas trovi la informojn, kiujn vi bezonas per la filtraj opcioj, kaj vi ne bezonos fari altnivelan serĉon.
Por fari altnivelan serĉon:
- Alklaku en la kampo Serĉo Demando. La kampo vastiĝas.
- Enigu la nom-/valorparojn por la serĉkriterioj. Vi povas enigi plurajn liniojn de nom-valoraj paroj.
Ĝis kvin linioj estas montrataj. Se via serĉo longas pli ol kvin liniojn, rulumbreto aperas dekstre de la kampo Serĉa Demando. - Alklaku la ikonon Serĉi. La serĉrezultoj estas montrataj.
- Por redoni la demandan ĉenkampon al ĝia originala grandeco, alklaku la > piktogramon dekstre. Por restarigi la serĉkriteriojn al la originalaj valoroj antaŭ via serĉo, alklaku la x dekstre.
Viewigante pliajn protokolojn
Faru iun el ĉi tiuj agoj:
- Ŝvebu super la stango por la dato por kiu vi volas pliajn detalojn. Ŝprucfenestro montras detalojn por tiu dato. En ĉi tiu ekzample, la ŝprucfenestro montras la nombron da eventoj en 24-hora periodo la 10-an de aprilo.
▪ Aŭ alklaku la stangon de la dato, por kiu vi volas pliajn detalojn, nova strek-diagramo montriĝas kun disigo de eventoj. En ĉi tiu ekzample, la stangodiagramo montras hor-post-horan kalkulon de eventoj la 23-an de aprilo.
Kaŝante la diagramon view
Por kaŝi la diagramon view ĉe la supro de la ekrano kaj montru nur la liston de eventoj, alklaku la bildsimbolon montri/kaŝi ligilo ĉe la dekstra flanko de la diagramo view. Por montri la diagramon view denove, alklaku la ligilon.
Eksportante datumojn
Vi povas eksporti datumojn al komo-separataj valoroj (.csv) file, surbaze de la kampoj kaj navigaddrinkfiltriloj, kiujn vi elektis.
Por eksporti datumojn de la paĝo de Aktivaj Aŭdigaj Protokoloj:
- Elektu la Eksporti ikonon ĉe la dekstra flanko de la ekrano.
- Elektu a file nomo kaj loko.
- Konservu la file.
Monitorado de uzantagado per Admin Audit Logs
Admin Audit Logs (Administracio> Administran Audit Logs) kolektas sekurecajn rilatajn sistemajn eventojn, kiel sistemajn agordajn ŝanĝojn, uzantajn ensalutojn kaj elsalutaĵojn, sistemajn servajn statusajn ŝanĝojn aŭ ĉesigon/komencon de nodoj. Kiam tiaj ŝanĝoj okazas, evento estas generita kaj konservita en la datumbazo.
Informoj pri revizio
La paĝo de Admin Audit Logs provizas la sekvajn informojn.
Kampo | Priskribo |
Tempo | La registrita tempo de la evento. |
Uzanto | Se uzanto generis la eventon, la nomo (retpoŝta adreso) de tiu uzanto. Se ĝi estas evento sur nodo, la nodonomo estas uzata. Se nek uzanto nek nodo estis implikita, N/A aperas ĉi tie. |
IP-adreso | La IP-adreso de la retumilo de la uzanto (se la uzanto faris la agon). Se okazaĵo estas sur nodo, la IP-adreso de la nodo estas montrita. Se ago estas generita sen uzantinterago, N/A aperas ĉi tie. |
Kampo | Priskribo |
Subsistemo | La ĝenerala areo kie la okazaĵo okazas (ekzample, aŭtentigo por ensaluta agado). |
Eventa Tipo | La tipo de evento; por ekzample, ensalutu, alŝuto de atestilo aŭ peto de ŝlosilo. |
Celo-Tipo | La areo sur kiu oni agas. |
Cela Nomo | La specifa loko de la evento. |
Priskribo | Pliaj detaloj haveblaj pri la evento (montritaj en JSON-formato). Klaku View Detaloj. Se neniuj pliaj detaloj disponeblas, nur ĉurly krampoj {} aperas. |
Filtri kaj serĉi informojn pri Admin Audit Log
Vi povas celi la tipon de informoj en la Administraj Aŭditoraj Protokoloj per malvastigo de la tempointervalo aŭ serĉante specifajn specojn de informoj.
Por filtri laŭ tempoperiodo, elektu la tempoperiodon el la fallististo supre maldekstre.
Por serĉi specifajn informojn:
Alklaku la filtrilan ikonon supre dekstre. Poste alklaku la skatolojn por elekti la informojn, kiujn vi volas trovi, kaj alklaku Serĉi.
Enrigardoj Esploru
Insights Investigate disponigas ilojn por okazaĵadministrado en via organizo. Vi povas view okazaĵoj kiuj implikas politikajn malobservojn okazantajn en via organizo, asignas nivelon de severeco al okazaĵo, kaj precizigas la taŭgan agon. Krome, vi povas view detaloj pri okazaĵoj kaj iliaj fontoj de pluraj perspektivoj kaj akiri pliajn informojn pri ĉiu okazaĵo kaj ĝia fonto.
Por uzi funkciojn de Insights Investigate, iru al Administrado > Insights Investigate.
La paĝo Insights Investigate provizas informojn en tri langetoj:
- Administrado de Incidentoj
- Okazaĵoj
- Entaĵoj
langeto Administrado de Incidentoj
La langeto Administrado de Okazaĵoj listigas okazaĵojn okazantajn en la organizo.
Ĉi tiu paĝo listigas la totalan nombron de okazaĵaj rekordoj trovitaj, montrante ĝis 50 rekordoj per paĝo. Al view aldonaj registroj, uzu la paĝbutonojn ĉe la malsupro de la ekrano.
Kvar fallistoj estas disponeblaj, el kiuj vi povas filtri la informojn por montri incidentojn
- tempoperiodo (hodiaŭ, lastaj 24 horoj, semajno, monato aŭ jaro, aŭ dato-periodo, kiun vi specifigas)
- nubo (administrita aŭ neadministrata)
- severeco (malalta, meza aŭ alta)
- statuso (malferma, esplorita aŭ solvita)
La okazaĵa administra listo provizas la sekvajn informojn. Uzu la Kolumnan Filtrilon supre dekstre por montri aŭ kaŝi pliajn kolumnojn.
Kolumno | Kion ĝi montras |
Dato | La dato kaj horo de la lasta konata okazo de la okazaĵo. |
Politika Malobservo | La politiko, kiun la okazaĵo malobservis. |
Uzantnomo | La nomo de la uzanto por la okazaĵo. |
Konto Nomo | La nomo de la nubo sur kiu la okazaĵo okazis. |
Severeco | La severeco de la okazaĵo - malalta, meza aŭ alta. |
Statuso | La rezoluciostatuso de la okazaĵo - malfermita, sub enketo, aŭ solvita. |
Kolumno | Kion ĝi montras |
Dato | La dato kaj horo de la lasta konata okazo de la okazaĵo. |
Politika Malobservo | La politiko, kiun la okazaĵo malobservis. |
Uzantnomo | La nomo de la uzanto por la okazaĵo. |
Konto Nomo | La nomo de la nubo sur kiu la okazaĵo okazis. |
Subjekto | La teksto de la temo por la malobservanta retpoŝto. |
Ricevanto | La nomo de la ricevanto de la malobservanta retpoŝto. |
Agoj | La agoj kiuj povas esti prenitaj por ĉi tiu okazaĵo. Du ikonoj estas montrataj. ▪ Kvaranteno — Se la politiko kiu estis malobservita havas agon de Kvaranteno, ĉi tiu ikono estas ebligita. Kiam oni klakas, ĉi tiu ikono portas la administranton al la Kvarantena Administrado paĝo. ▪ Aktiveco-Revizio-Protokoloj — Kiam oni klakas, ĉi tiu ikono portas la administranton al la Aktiveco-Revizio-Protokoloj paĝo. La Aktiveco-Revizio-Protokoloj paĝo montras la samajn datumojn disponeblajn sur la Incidenta Administra paĝo, en malsama formato. |
Vi povas uzi Serĉan skatolon por trovi informojn pri specifa malobservo.
langeto de Okazaĵoj
La langeto Okazaĵoj provizas detalojn por ĉi tiuj specoj de okazaĵoj:
- Ensalutu malobservoj
- Geoanomalioj
- Aktivaj anomalioj
- Malware
- Malobservoj de DLP
- Ekstera kundivido
Ĉiu malobservospeco estas etikedita en la ekstera cirklo de grafeo montranta la nomon de la luanto en la centro. La etikedo por ĉiu tipo montras la nombron da okazaĵoj por tiu tipo. Por ekzample, DLP-malobservoj (189) indikas 189 okazojn de DLP-malobservoj.
Por pli precizaj serĉrezultoj, vi povas filtri ĉi tiujn informojn laŭ dato (hodiaŭ, lastaj 4 horoj, lastaj 24 horoj, semajno, monato aŭ jaro. (La defaŭlta estas Lastaj 24 horoj).
Vi povas serĉi incidentojn uzante la butonojn Serĉi kaj Aldoni. Ĉi tiuj butonoj ebligas al vi fari pli precizajn serĉojn por la datumoj, kiujn vi bezonas. Por ekzample, vi povas aldoni demandon, kiu specifas uzanton KAJ lokon KAJ aplikaĵon. Vi povas inkluzivi nur unu uzanton en serĉdemando.
Por okazaĵspecoj kiuj havas neniujn malobservojn (kalkulo de nulo), iliaj etikedoj ne estas elstarigitaj.
Por okazaĵspecoj kiuj havas malobservojn, tabelo dekstre montras pliajn detalojn pri ĉiu malobservo.
La informoj en la tabelo varias por ĉiu okazaĵtipo. Alklaku la etikedon de malobservo por vidi la liston de okazaĵoj por tiu malobservo.
Por DLP-Malobservoj, la tabelo montras la sekvajn informojn por ĝis 100 rekordoj.
Vi povas alklaki la duokulan ikonon en la unua kolumno de la tabelvico al view ŝprucfenestro kun pliaj detaloj pri malobservo.
langeto Entity Insights
La langeto Entity Insights disponigas detalojn pri la estaĵoj kiuj estas la fontoj de malobservoj, inkluzive de:
- Uzanto
- Aparato
- Loko
- Apliko
- Enhavo
- Ekstera uzanto
Ĉiu ento estas etikedita en la ekstera cirklo de la grafeo. Defaŭlte, la luantonomo aperas en la centra rondo. La etikedo por ĉiu ento montras la nomon de la ento kaj la nombro trovita por ĝi. Por ekzample, Uzanto (25) indikus 25 uzantojn trovitajn, Aparato (10) indikus 10 aparatojn trovitajn.
Por pli precizaj serĉrezultoj, vi povas filtri ĉi tiujn informojn laŭ dato (hodiaŭ, lastaj 4 horoj, lastaj 24 horoj, semajno, monato aŭ jaro. (La defaŭlta estas Lastaj 24 horoj).
Vi povas serĉi pliajn detalojn pri ento. Por ekzample, se vi serĉas uzanton enmetante la uzantnomon en la Serĉkampon, la grafikaĵo montras la uzantnomon kaj ilian risknivelon. La riska nivelo de la uzanto estas montrata kiel duoncirklo ĉirkaŭ la uzantnomo. La koloro indikas la riskan nivelon (malalta, meza aŭ alta).
Por entotipoj kiuj havas okazaĵojn, tabelo dekstre montras pliajn detalojn pri ĉiu okazaĵo por la ento. La speco de informoj montrita en la tabelo varias laŭ la ento. Alklaku la entan etikedon por vidi la tabelon por tiu ento.
Notoj
- La Entity Insights-tabelo povas montri ne pli ol 1,000 rekordojn. Se via serĉo donis altan kalkulon por ento, la tabelo montras nur la unuajn 1,000 rekordojn trovitajn, eĉ se la totala nombro da rekordoj superas 1,000. Vi eble bezonos rafini vian serĉon plu por konservi la totalan rekordon je 1,000 aŭ malpli.
- Eksportante Entity Insights agadrekordojn de la paĝo de Aktiveco-Revizio-Registroj al CSV file, la eksporto estas limigita al 10,000 eventoj. Se via serĉo donis agadon pli altan ol ĉi tio, la eksportita CSV file inkludos nur la unuajn 10,000 rekordojn trovitajn.
Viewing kaj ĝisdatigi uzantajn riskajn informojn
La paĝo pri Administrado de Risko de Uzanto (Protekti > Administrado de Risko de Uzanto) uzas informojn de politikaj malobservoj, anomalioj kaj malware eventoj por reliefigi uzantojn, kiuj povus afiŝi riskon al via datuma sekureco. Ĉi tiuj informoj povas helpi vin determini ĉu politikoj aŭ uzantpermesoj devas esti ĝustigitaj.
Vi povas ĝisdatigi la agordojn pri administrado de risko de uzanto por agordi riskajn sojlojn kaj specifi la tipon de informoj por inkluzivi en riskaj taksadoj.
Por modifi la agordojn pri taksado de risko de uzanto, alklaku la ilan piktogramon dekstre super la tabelo. Poste, ŝanĝu la sekvajn agordojn laŭbezone.
- Sub Malobservo Daŭro, movu la glitilon dekstren aŭ maldekstren.
- Sub Sojlo, movu la glitilon dekstren aŭ maldekstren.
- Kontrolu aŭ malmarku la specojn de informoj (politikaj malobservoj, malware-okazaĵoj, anomalioj kaj politikaj agoj) por inkluzivi en la riska takso.
Klaku Konservi por aktivigi la agordojn.
Kreante, viewing, kaj planado de raportoj
Vi povas krei diversajn raportojn, kiuj provizas ampleksan view de informoj kiel ekzemple:
- kiel kaj de kie uzantoj aliras datumojn de nubaj aplikaĵoj kaj de webretejoj,
- kiel kaj kun kiu la datumoj estas kunhavataj, kaj
- ĉu uzantoj prenis ĉiujn taŭgajn sekurecajn antaŭzorgojn.
Krome, raportoj provizas informojn, kiuj helpas identigi problemojn kiel ĉi tiuj:
- anomalia/anonima datuma aliro
- devioj en la difinitaj politikoj
- devioj de la difinitaj reguligaj plenumoj
- eblaj malware minacoj
- specoj de webretejoj aliritaj (ekzample, butikumado, komerco kaj ekonomio, novaĵo kaj amaskomunikilaro, teknologio kaj komputiloj, rendevuado aŭ hazardludo)
Vi povas krei raportojn kaj ruli ilin je planita tempo en elektita tago, aŭ en unu tago de semajno dum la tuta semajno. Vi povas ankaŭ view la planitajn raportojn kaj elŝutu ilin por plia analizo.
Notu
Raportoj estas generitaj surbaze de tutmondaj horzonaj agordoj.
Alŝuto de firmaa emblemo
Por alŝuti firmaan emblemon por uzi kun raportoj:
- Iru al Administrado > Sistemaj Agordoj.
- Elektu Emblemon kaj Horzonon.
- Enigu vian Kompanion Nomon.
- Alŝutu vian firmaan emblemon. Elektu emblemon file de via komputilo kaj alklaku Alŝuti.
Por la plej bonaj rezultoj, la emblemo devus esti 150 pikseloj larĝa kaj 40 pikseloj alta. - Klaku Konservi.
Agordi horzonon
Vi povas elekti horzonon por apliki al raportoj. Kiam vi generas raportojn, ili estos bazitaj sur la horzono, kiun vi elektas.
Por agordi horzonon:
- En Sistemaj Agordoj, elektu Emblemon kaj Horzonon.
- En la sekcio Horzono, elektu horzonon el la menuolisto kaj alklaku Konservi.
Kiam vi generas raporton, la horzono, kiun vi elektis, montriĝas sur la raporta kovrilpaĝo.
Elektante tipojn de raportoj por nubaj aplikaĵoj
Juniper Secure Edge CASB ofertas la jenajn specojn de raportoj:
- Videbleco
- Konformeco
- Protekto de Minaco
- Sekureco de datumoj
- IaS
- Kutimo
Ĉiu raporto kategoriiĝas en subtipojn por provizi pli profundan analizon.
La sekvaj sekcioj klarigas la raportspecojn kaj subtipojn.
Videbleco
Videblaj raportoj provizas solidigitan view en sankciitajn nubajn uzadopadronojn kaj Shadow IT (neaprobita nubo) raportadon, detaligante kiel kaj kie uzantoj aliras nubdatumojn.
Videbleco estas plue klasifikita en ĉi tiujn areojn:
- Cloud Discovery - Provizas detalojn pri neaprobita nuba uzado.
- Uzanto-Agado - Provizas detalojn pri kiel kaj kie uzantoj aliras la aprobitajn kaj neaprobitajn nubaplikojn.
- Ekstera Uzanto-Agado - Provizas detalojn pri uzantoj ekster la organizo, kun kiuj la datumoj estis dividitaj kaj iliaj agadoj kun la nubaj aplikaĵoj.
- Privilegia Uzanto-Agado (nur se unu aŭ pluraj Salesforce-nubaplikoj estas enŝipigitaj) - Provizas detalojn pri agadoj de uzantoj kun plilongigitaj akreditaĵoj.
Konformeco
Konformaj raportoj monitoras datumojn en la nubo por konformeco al datumprivateco kaj datumloĝejregularoj same kiel nuba riskopoentado.
Konformeco estas plue kategoriita jene:
- Konforme-malobservoj de uzanto - provizas detalojn pri uzantaj agadoj, kiuj malobservas difinitajn sekurecpolitikojn en via organizo.
- Kunhavigo de malobservoj de uzanto - provizas detalojn pri uzantaj agadoj, kiuj malobservas datumajn politikojn kun eksteraj uzantoj.
Protekto de Minaco
Minacprotekto-raportoj disponigas analizon de trafiko kaj aplikas uzantkondutajn analizojn por trovi eksterajn minacojn kiel kompromititajn kontojn kaj marki suspektindan konduton de privilegiitaj uzantoj.
Minacprotekto estas plue kategoriita jene:
- Anomalio - Disponigas informojn pri nenormala, suspektinda datenaliro, kaj nekutimaj uzantaktivecoj (kiel ekzemple samtempa aliro de datenoj de la sama uzantsaluto en la sistemon de malsamaj aparatoj ĉe malsamaj lokoj).
- Altnivela minaco kaj malware - Montras grafikaĵon view de minacoj kaj malware incidentoj por la tempoperiodo elektita.
- Neadministrita aparato-aliro - Provizas informojn pri uzanta aliro kun neadministrataj aparatoj.
Sekureco de datumoj
Raportoj pri Datumoj pri Sekureco provizas analizon file, kampo kaj objektoprotekto per ĉifrado, tokenigo, kunlaboraj kontroloj kaj preventado de perdo de datumoj.
Datumsekureco estas plue klasifikita jene:
- Ĉifrada statistiko - provizas informojn pri file ĉifradagadoj de uzantoj, aparatoj uzataj por file ĉifrado, files kiuj estis ĉifritaj, iuj novaj aparatoj uzataj por ĉifrado files, listo de registritaj aparatoj laŭ operaciumo, file malĉifrado laŭ loko, kaj malĉifrado fiaskoj dum difinita periodo.
- Aparato-statistiko - provizas informojn pri neĉifrita files sur neadministrataj aparatoj kaj plej bonaj 10 uzantoj kun ĉifrita files sur neadministrataj aparatoj.
IaS
- IaaS-raportoj disponigas analizon de agado por AWS, Azure, kaj Google Cloud Platform (GCP) nuboj.
Kutimo
- Propraj raportoj ebligas al vi generi raportojn de leteroj en la monitoraj paneloj.
Montrante raportajn informojn
Faru la sekvajn paŝojn por montri raportajn informojn.
En la Administra Konzolo, alklaku la langeton Raportoj.
La paĝo Raportoj listigas la generitajn raportojn. Se vi ensalutas la unuan fojon, malplena tablo montriĝas. Por ĉiu raporto, la listo disponigas la sekvajn informojn:
Kolumno | Priskribo |
Nomo | La Nomo donita por la raporto. |
Tajpu | La Tajpu de raporto. ▪ Por CASB - La elektita tipo por la raporto (ekzample, Videbleco). ▪ Por Sekura Web Enirejo - Kutimo. |
Subtipo | Subtipo de la raporto. |
Kolumno | Priskribo |
▪ Por CASB - Bazita sur la elektita raporto Tajpu. ▪ Por Sekura Web Enirejo - Kutimo. |
|
Ofteco | Kiom ofte la raporto estos generita. |
Agoj | Opcio por forigi la raporton. |
Planado de nova raporto
- De la paĝo Raportoj, alklaku Nova.
- Enigu la sekvajn informojn. Kampoj kun kolora rando maldekstre postulas valoron.
Kampo Priskribo Nomo Nomo de la raporto. Priskribo Priskribo de la enhavo de la raporto. Filtrilo/Tipo Elektu ĉu
▪ Nuboj
▪ WebretejojUzantnomo Enigu unu aŭ plurajn validajn retpoŝtadresojn por la uzantoj inkluzivi en la raporto. Por inkluzivi ĉiujn uzantojn, lasu ĉi tiun kampon malplena. Agordo/Tipo Elektu tipon de raporto.
Por Nuboj, la opcioj estas:
▪ Videbleco
▪ Konformeco
▪ Protekto de Minaco
▪ Sekureco de datumoj
▪ IaS
▪ Kutimo
Por Webretejoj, la defaŭlta elekto estas Kutimo.Subtipo Elektu unu aŭ plurajn subtipojn. La listigitaj opcioj rilatas al la raporta tipo, kiun vi elektis. Kampo Priskribo Por Kutimo raportoj, duoble alklaku la panelojn el kiuj vi volas generi raportojn. En ĉi tiu ekzample, la elekteblaj leteroj estas de iu ajn el la paneloj por Nubo tipoj de raportoj.
Boru malsupren por vidi liston de disponeblaj diagramoj, alklaku diagramon, kaj alklaku la dekstre-sago-piktogramon por movi ĝin al la Elektitaj leteroj listo. Ripetu ĉi tiujn paŝojn por ĉiu diagramo por inkluzivi.
Formato Elektu PDF kaj konservu la raporton en via komputilo. Vi povas malfermi kaj view la raporto uzante PDF viewer kiel Adobe Reader. Ofteco Elektu la tempo-intervalon je kiu la raporto devas esti generita - ĉu Ĉiutage, Semajne, or Unu tempo.
Unufoje, elektu la datintervalon por la datumoj por inkluzivi en la raporto kaj alklaku Bone.Sciigo Elektu la tipon de sciigo ricevita por raporta agado. - Klaku Konservi por plani la raporton. La lastatempe kreita raporto estas aldonita al la listo de disponeblaj raportoj.
Post kiam planita raporto estas generita, la sistemo ekigas retpoŝtan sciigon informante la uzanton, ke la raporta planado estas kompleta kaj disponigas ligon por aliri kaj elŝuti la raporton.
Elŝutante generitajn raportojn
Alklakante la ligilon en la retpoŝto montrita supre kondukas vin al la paĝo Raportoj, kie vi povas view la liston de generitaj raportoj kaj elektu raporton por elŝuti.
- El la paĝo Raportoj, alklaku la > ikonon por elekti la generitan raporton, kiun vi volas elŝuti.
- Alklaku la langeton Raportoj por Elŝuto.
Listo de generitaj raportoj aperas, kun la sekvaj informoj.Kolumno Priskribo Generita Dato La dato kaj horo kiam la raporto estis kreita. Raporta Nomo Nomo de la raporto. Tipo de Raporto Tipo de raporto. Raporta Sub-Tipo Sub-Tipo de raporto (surbaze de Tajpu).
Por Webretejoj, la Sub-Tipo ĉiam estas Kutimo.Formato de Raporto Formato de la raporto (PDF). Elŝutu Ikono por elŝuti la raporton. - Elektu la generitan raporton, kiun vi volas elŝuti, alklakante la elŝutan ikonon
dekstre.
- Elektu celon en via komputilo kaj nomon por la file.
- Konservu la raporton.
Administrado de raportspecoj kaj planado
Vi povas ĝisdatigi informojn pri raportoj kaj iliaj liveraj horaroj.
- De la paĝo Raportoj, alklaku la > ikonon apud la raporto, kies informojn vi volas modifi.
- Alklaku la langeton Administri Horarojn.
- Redaktu la raportajn informojn laŭbezone.
- Konservu la raporton.
Rapida referenco: Hejmaj instrumenttabulo-diagramoj
La sekvaj tabeloj priskribas la disponeblan enhavon por la paneloj de la Monitor-menuo.
- Aplikaj Agadoj
- Nenormalaj Agadoj
- Oficejo 365
- IaaS Monitora Panelo
- Nula Trust Enterprise Access
Por informoj pri viewVidante la leterojn, vidu Monitorado de nuba aktiveco de furorlisto.
Aplikaj Agadoj
Ĉi tiu panelo montras la sekvajn grupojn de diagramoj:
- Politika Analizo
- Monitorado de Agado
- Ĉifrada Statistiko
- Privilegiaj Uzantaj Agadoj
Politika Analizo
Diagramo | Kion ĝi montras |
Files Ĉifrita per Politiko | La nombro de files ĉifrita (ekzample, files kun kreditkartaj datumoj) en respondo al politikaj malobservoj. Ĉi tiu diagramo disponigas sciojn pri dokumentoj kiuj estis ĉifritaj surbaze de unu aŭ pluraj politikaj difinoj. |
Files Ĉifrita Dum Tempo | La nombro de files, kiuj estis ĉifritaj, kio indikas ĉifrajn tendencojn, kiuj povas helpi vin pli bone kompreni la ĝeneralan riskan sintenon laŭlonge de la tempo. |
Politikaj Trafoj dum Tempo | La nombro da malobservoj aŭ eventoj, kiujn la politika motoro detektis, indikante tendencojn pri la riska pozicio por viaj subtenataj nubaj aplikoj. |
Politikaj Trafoj de Uzanto | La nombro da malobservoj aŭ eventoj detektitaj de la politika motoro, per retpoŝtadreso de uzanto; helpas identigi ĉefajn uzantojn malobee al plenumaj politikoj. |
Politika Solvadoj | La totala nombro de politikaj malobservoj dum difinita periodo, kun procentotage rompo por ĉiu tipo de ago. Ĉi tio view helpas identigi solvagajn agojn prenitajn por politikaj malobservoj, kiu disponigas sciojn pri alĝustigoj kiuj eble estos bezonataj al politikaj solvadoj. |
Diagramo | Kion ĝi montras |
Agadoj Tra la Tempo | La nombro da agadoj sur files, indikante agadtendencojn por viaj nubaj aplikoj. |
Politikaj Trafoj de Nubo | La totala nombro da detektitaj politikaj malobservoj aŭ eventoj por ĉiuj nubaj aplikaĵoj, kun malfunkcio laŭ nubo. |
Eksteraj Kunlaborantoj Trafoj de Nubo | La nombro da detektitaj politikaj malobservoj de eksteraj kunlaborantoj. Helpas identigi politikajn malobservojn pro eksteraj kunlaborantoj. Ĉi tio estas grava el la perspektivo de komprenado de risko-eksponiĝo pro eksteraj kunlaborantagadoj. |
Politikaj Trafoj de SharePoint Site | Por ĉiu SharePoint-ejo, la nombro da detektitaj politikaj malobservoj aŭ eventoj, laŭ tipo. Aplikas nur al SharePoint-ejoj; montras politikajn sukcesojn laŭ individua retejo. |
Politikaj Trafoj laŭ Loko | La nombro da politikaj malobservoj aŭ eventoj laŭ la geografia loko kie la eventoj okazis. |
Public Link Hits Over Time | Por ĉiu nubo, la nombro da publikaj ligmalobservoj. Ĉi tio view montras plenumajn malobservojn pro publikaj (malfermaj) ligiloj. Ĉi tiuj ligiloj povus doni aliron al tre sentemaj datumoj, kiuj estas alireblaj por iu ajn kun la aliro al la ligo. |
Altnivelaj Minacoj kaj Malwares Dum Tempo | Por ĉiu nubo, la nombro da minacoj kaj malware-okazaĵoj detektitaj. |
Ŝlosila Aliro Neita dum Tempo | La nombro da fojoj kiam tiu aliro al ŝlosilo estis malakceptita kiel difinite de ŝlosilaj alirpolitikoj fiksitaj por via entrepreno. |
Ensaluta Aliro Neita dum Tempo | La nombro da fojoj tiu ensaluto estis rifuzita kiel difinite de nubaj aŭtentikigpolitikoj. |
Ensaluta Aliro Malpermesita de Loko | Mapo montranta la lokojn, ĉe kiuj ensaluta aliro estis rifuzita. |
Supraj 5 Ensalutu Aliro Neita Uzantoj | La plej altaj nombroj da ensalutaj alirneoj de uzanto. |
Monitorado de Agado
Diagramo | Kion ĝi montras |
Agadoj Tra la Tempo | La nombro da agadoj faritaj de uzantoj por ĉiu nubo, indikante agadtendencojn laŭlonge de la tempo. |
Ensalutu Agadoj Dum Tempo | Por ĉiu nubo, la nombro da ensalutaj agadoj. |
Uzantoj laŭ Agado | Uzantoj laŭ la agadoj kiujn ili faris, disponigante a view de uzantaj agadoj tra nubaj aplikaĵoj. |
Objekto-Tipoj laŭ Agado (Salesforce-nubaplikoj) |
La specoj de objektoj asociitaj kun agado. |
Ensalutu Agadoj per OS | La totala nombro de ensalutaj agadoj por specifa periodo, kaj rompo laŭ procentojtage por ĉiu operaciumo de kiu uzantoj ensalutis. Ĉi tio view helpas identigi agadon per OS. |
Supraj 5 Uzantoj de File Elŝutu | La tuta nombro de files elŝutita por difinita periodo, kaj rompo de procentojtage por la retadresoj de la uzantoj kun la plej alta nombro da elŝutoj. |
Elŝutitaj Raportoj | La nomoj de raportoj kun la plej alta nombro da elŝutoj. |
Raporti Elŝutojn de Uzanto | La retadresoj de uzantoj kiuj elŝutis la plej altan nombron da raportoj laŭlonge de la tempo. |
Uzantaj Agadoj laŭ OS | La nombro da agadoj, laŭ nubo, por ĉiu operaciumo al kiu la uzantoj estas ensalutintaj. |
Viewed Raportoj de Uzanto | La specoj de raportoj viewredaktita de uzantoj laŭlonge de la tempo. |
Kontaj Nomoj laŭ Agado (nur Salesforce-nubaplikoj) |
La nomoj de la kontoj kun la plej alta nombro da agadoj laŭlonge de la tempo. |
Ĉefnomoj laŭ Agado (nur Salesforce-nubaplikoj) |
La nomoj de la gvidantoj kun la plej alta nombro da agadoj laŭlonge de la tempo. |
Viewed Raportoj de Uzanto | La plej altaj nombroj da raportoj viewredaktita de uzantoj, de plej alta ĝis plej malalta. |
Kunhavita Enhavo laŭ Agado | Agadoj por enhavo dividita. De ĉi tiu raporto, vi povas determini kio fileoj estas plej dividitaj (per file nomo), kaj kio estas farita kun tiuj files (ekzample, forigo aŭ elŝuto). Notu En Salesforce nubaj aplikoj, kundividaj agadoj montros la file ID anstataŭ la file nomo. |
Ensalutu Agado laŭ Loko | Ronda grafiko montranta nombrojn de ensalutantaj agadoj laŭ geografia loko. |
Enhavo Kunhavita per Loko | Ronda grafiko montranta nombrojn de enhavo-kundivida agado laŭ geografia loko. |
Ĉifrada Statistiko
Diagramo | Kion ĝi montras |
File Ĉifradaj Agadoj de Uzanto | Por ĉiu nubo, la retadresoj de uzantoj kun la plej alta nombro da file ĉifradoj kaj malĉifradoj. Ĉi tio view elstarigas aliron al tre sentemaj ĉifritaj datumoj de uzantoj. |
Aparatoj Uzataj por File Ĉifrado | La plej altaj nombroj da klientaj aparatoj uzataj por ĉifri kaj malĉifri files. Ĉi tio view elstarigas aliron al tre sentemaj ĉifritaj datumoj bazitaj sur aparatoj. |
Ĉifradaj Agadoj de File Nomo |
Por ĉiu nubo, la nomoj de files kun la plej alta nombro da ĉifradoj kaj malĉifradoj. |
Novaj Aparatoj Dum Tempo | Por ĉiu nubo, la nombro da novaj klientaj aparatoj uzataj por ĉifrado kaj malĉifrado. |
Ĉifradaj Agadoj Dum Tempo | La nombro da ĉifrado kaj malĉifrado agadoj. |
File Malĉifrado laŭ Loko | La geografiaj lokoj kie files estas deĉifritaj, kaj la nombro de fileestas deĉifrita en ĉiu loko. Provizas gravajn sciojn pri la geolokoj de kiuj estas alireblaj tre sentemaj ĉifritaj datumoj. |
Registritaj Aparatoj per OS | Montras la totalan nombron de klientaj aparatoj registritaj por uzo por deĉifri files, kaj rompo de procentojtage por ĉiu tipo de aparato. |
Registrado de Kliento Aparato Fiaskoj super la tempo |
Por ĉiu nubo, la nombro kaj kliento-aparataj fiaskoj de registrado, monato post monato. |
Malĉifrado Fiaskoj Dum Tempo | Por ĉiu nubo, montras la nombron da malĉifraj misfunkciadoj, monato post monato. |
Privilegiaj Uzantaj Agadoj
Diagramo | Kion ĝi montras |
Privilegiaj Agadoj Dum Tempo | La nombro da privilegiaj aliraj agadoj monato post monato, por ĉiu nubo. Ĉi tio view estas kutime uzata por identigi internajn minacojn de uzantoj, kiuj havas altigitajn permesojn en la nubaj aplikaĵoj. |
Privilegiaj Agadoj laŭ Tipo | La totala nombro de privilegiaj-aliraj agadoj, kun procentotage rompo por ĉiu agadspeco. Provizas sciojn pri la specoj de agadoj faritaj de privilegiitaj uzantoj. |
Kontrolaj Mesaĝoj | Por ĉiu nubo, la nomoj de la plej alta nombro da reviziaj mesaĝoj estas generitaj. Montras specifajn sekurecajn agordojn de privilegiitaj uzantoj. |
Kontoj Ebligitaj aŭ Malŝaltitaj Dum Tempo | La nombro da kontoj frostigitaj kaj malfrostigitaj de la administranto. Montras uzantkonton aktivigo kaj malaktivigo eventoj per nubo. |
Kontoj Kreitaj aŭ Forigitaj Dum Tempo | La nombro da uzantkontoj kreitaj aŭ forigitaj de administranto. |
Delegitaj Agadoj Dum Tempo | Delegitaj agadoj (agadoj faritaj de administranto dum ensalutinto kiel alia uzanto). |
La sekvaj diagramoj montras nenormalajn agadojn.
Diagramo | Kion ĝi montras |
Nenormalaj Agadoj per Geolokigo | Mapo view kun geografiaj montriloj indikante kie nenormala agado verŝajne okazis, montrante ensalutajn aŭ nubajn agadojn de la sama uzanto tra multoblaj geolokigoj. Tiu speco de anomalio estas nomita geoanomalio. Se geoanomalioj estis detektitaj, la mapo montras unu aŭ plurajn geografiajn montrilojn identigantajn kie la koncerna agado okazis. Ĉi tio view estas kutime uzata por identigi kontkaperadon aŭ kompromititajn kontajn akreditaĵojn. |
Nenormalaj Elŝutoj laŭ Grandeco | La nombro da elŝutoj, kiuj superas la atendatan elŝutan agadon por via entrepreno, je file grandeco. |
Anomala Aŭtentikigo | La nombro da fojoj nenormala ŝablono estas trovita en la retaj eventoj de uzanto, inkluzive de ensalutoj, malsukcesaj aŭ krudfortaj ensalutprovoj kaj elsalutaĵoj. |
Nenormala Enhavo Forigi | La nombro da enhavo forigas agadojn por nenormala enhavo. |
Anomalaj Elŝutoj de Grafo | La nombro da elŝutoj, kiuj superas atendatan elŝutan agadon por via entrepreno. Ĉi tiuj informoj estas kutime uzataj por identigi daten-eksfiltrajn provojn de malbona interna aktoro. Ĉi tio estas farita profilante normalan uzantan agadon kaj ekigante anomalian agadon kiam nekutima elŝuta agado okazas por tiu konto. |
Oficejo 365
Pluraj specoj de leteroj estas disponeblaj al view informojn por la Microsoft 365-aplikoj, kiujn vi elektis por protekto, kiam la Microsoft 365-suito estis enŝipigita. Se vi ne elektas aplikaĵon por protekto, la panelo kaj diagramoj por tiu aplikaĵo ne estos videblaj. Por aldoni aplikaĵon por protekto post enŝipiĝo:
- Iru al Administrado > Apadministrado.
- Elektu la Microsoft 365-nubo-tipo, kiun vi enŝipigis.
- Sur la paĝo de Application Suite, elektu la aplikojn por kiuj vi volas aldoni protekton.
- Reaŭtentikigu laŭbezone.
Por detalaj instrukcioj, vidu Enŝipigi Microsoft 365-nubaplikojn.
Uzu la sekvajn ligilojn al view informoj pri la Microsoft 365-diagramoj:
- Finiteview
- Administraj Agadoj
- OneDrive
- SharePoint
- Teamoj
Finiteview
La Finitaview diagramoj resumas agadon por la Microsoft 365-aplikoj, kiujn vi elektis por protekto.
Diagramo | Kion ĝi montras |
Nombro de Aktivaj Uzantoj laŭlonge de Tempo Grupigita per Nuboj | La nombro da aktivaj uzantoj por ĉiu nuba aplikaĵo dum la tempodaŭro. |
Neaktiva Uzantkalkulo Dum Tempo Grupigita per Nuboj | La nombro da neaktivaj uzantoj (uzantoj sen agado dum ses monatoj aŭ pli) por ĉiu nuba aplikaĵo. |
Agado-kalkulo laŭlonge de la tempo Grupigita per Nubaj aplikaĵoj | La nombro da agadoj por ĉiu aplikaĵo dum la tempointervalo. |
Nombro de aktivecoj laŭ loko grupigita per nuboj | Mapo view montrante la nombron da agadoj en specifaj lokoj por ĉiu nuba aplikaĵo dum la tempointervalo. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Sukcesaj Ensalutaĵoj Dum Tempo | Nombroj de sukcesaj ensalutintoj de uzanto laŭlonge de la tempo. |
Malsukcesaj Ensalutaĵoj Dum Tempo | Kalkuloj de malsukcesaj ensalutoj de uzanto laŭlonge de la tempo. |
Administraj Agadoj
Ĉi tiuj diagramoj montras agadon de administrantoj.
Diagramo | Kion ĝi montras |
Reteja Admin Agadoj Grupigitaj laŭ Agado-Tipo | La nombro da agadoj faritaj de retejaj administrantoj, laŭ agadotipo. |
Uzantadministrado Grupigita laŭ Agado-Tipo | La nombro da agadoj rilataj al uzantadministrado, laŭ agadotipo. |
Entreprenaj Agordoj Grupigitaj laŭ Agado-Tipo | La totala nombro da entreprenaj agordoj, laŭ agado-tipo. |
OneDrive
La OneDrive-diagramoj montras agadon por la OneDrive-aplikaĵo.
Diagramo | Kion ĝi montras |
Plej bonaj 10 Uzantoj laŭ Agado | La uzantidentigiloj de la 10 plej aktivaj uzantoj de OneDrive, kaj la totala agado kalkulas por ĉiu uzanto. |
Nombro de aktivecoj laŭlonge de la tempo grupigita laŭ tipo de aktiveco | La nombro da OneDrive-agadoj tra la tempointervalo, laŭ agado (ekzample, redakti, ekstera kundivido, file sinkronigado kaj interna kundivido). |
Nombro de agado laŭ loko | Mapo view montrante la nombron da OneDrive-agadoj de ĉiu tipo, kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Nombro de Publika Kundivido-Agado dum Tempo | La nombro da publikaj kundividaj agadoj dum la tempointervalo. |
Supraj 10 Eksteraj Uzantoj laŭ Alira Agado | La uzantidentigiloj de la plej bonaj 10 uzantoj de OneDrive kaj la agado kalkulas por ĉiu uzanto laŭlonge de la tempo. |
Nombro de Eksteraj Kundividaj Agadoj Dum Tempo | La nombro da eksteraj kundividaj agadoj tra la tempointervalo. |
Nombro de Agado de Anonima Aliro Dum Tempo | La nombro da OneDrive-anonima aliro-agadoj laŭlonge de la tempo. Anonima aliro estas koncedita de ligilo, kiu ne postulas, ke la uzanto provizas aŭtentikigon. |
SharePoint
La SharePoint-diagramoj montras agadon por la SharePoint-aplikaĵo.
Diagramo | Kion ĝi montras |
Plej bonaj 10 Uzantoj laŭ Agado | La uzantidentigiloj de la 10 plej aktivaj uzantoj de SharePoint, kaj la totala agado kalkulas por ĉiu uzanto. |
Nombro de aktivecoj laŭlonge de la tempo grupigita laŭ tipo de aktiveco | La nombro da agadoj en la tempodaŭro, laŭ aktiveco (redakti, ekstera kundivido, file sinkronigado, kaj interna kundivido. |
Nombro de agado laŭ loko | Mapo view montrante la nombron da agadoj de ĉiu tipo, kiuj okazis ĉe specifa loko. |
Nombro de Publika Kundivido-Agado dum Tempo | La nombro da publikaj kundividaj agadoj dum la tempointervalo. |
Supraj 10 Eksteraj Uzantoj laŭ Alira Agado | La uzantidentigiloj de la plej bonaj 10 uzantoj, kaj la agado nombras por ĉiu uzanto, dum la tempointervalo. |
Nombro de Eksteraj Kundividaj Agadoj Dum Tempo | La nombro da eksteraj uzantaj agadoj en la tempointervalo. |
Anonima Alira Agado Dum Tempo | La nombro da anonimaj aliraj agadoj laŭlonge de la tempo. Anonima aliro estas koncedita de ligilo, kiu ne postulas, ke la uzanto provizas aŭtentikigon. |
Teamoj
La Teamoj-diagramoj montras agadon por la Teamoj-aplikaĵo.
Diagramo | Kion ĝi montras |
Plej bonaj 10 Uzantoj laŭ Agado | La uzantidentigiloj de la 10 plej aktivaj uzantoj por Teamoj, kaj la totala agado kalkulas por ĉiu uzanto. |
Nombro de aktivecoj laŭlonge de la tempo grupigita laŭ tipo de aktiveco | La nombro da agadoj en Teamoj tra la tempointervalo, laŭ agadspeco. |
Aparato-Uzado Grupigita laŭ Aparato-Tipo | La nombro da aparatoj uzataj por aliri Teamojn, laŭ tipo de aparato. |
IaaS Monitora Panelo
Ĉi tiu panelo montras uzant- kaj agadkalkulojn en la sekvaj diagramoj:
- Amazono Web Servoj
- Microsoft Azure
- Google Cloud Platform
Amazono Web Servoj
La Amazono Web Servaj diagramoj montras informojn por EC2, IAM kaj S3.
Diagramo | Kion ĝi montras |
Supraj 5 Aktivaj Uzantoj - EC2 | La uzantidentigiloj de la kvin plej aktivaj EC2-uzantoj. |
Supraj 5 Aktivaj Uzantoj - IAM | La uzantidentigiloj de la kvin plej aktivaj uzantoj de Identeco kaj Aliradministrado (IAM). |
Supraj 5 Aktivaj Uzantoj - S3 | La uzantidentigiloj de la kvin plej aktivaj S3-uzantoj. |
Plej bonaj 5 Aktivaj Uzantoj - AWS-Konzolo | La uzantidentigiloj de la kvin plej aktivaj uzantoj de la AWS-Konzolo. |
Supraj 5 Agadoj - EC2 | La kvin plej ofte faritaj agadoj por EC2. |
Supraj 5 Agadoj - IAM | La kvin plej ofte faritaj agadoj por IAM. |
Supraj 5 Agadoj - S3 | La kvin plej ofte faritaj agadoj por S3. |
Supraj 5 Agadoj - AWS-Konzolo | La kvin plej ofte faritaj agadoj por la AWS-Konzolo. |
Diagramo | Kion ĝi montras |
Agado laŭ Uzanta Loko - EC2 | Mapo view montrante la nombron da EC2-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agado laŭ Uzanta Loko - IAM | Mapo view montrante la nombron da IAM-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agado laŭ Uzanta Loko - S3 | Mapo view montrante la nombron da S3-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agado laŭ Uzanta Loko - AWS-Konzolo | Mapo view montrante la nombron da IAM-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agadoj laŭlonge de la tempo - EC2 | La nombro da EC2-agadoj tra la tempointervalo. |
Agadoj Dum Tempo - IAM | La nombro da IAM-agadoj tra la tempointervalo. |
Agadoj laŭlonge de la tempo - S3 | La nombro da S3-agadoj tra la tempointervalo. |
Agadoj laŭlonge de la tempo - AWS-Konzolo | La nombro da agadoj en la AWS-Konzolo dum la tempointervalo. |
Microsoft Azure
La Microsoft Azure-diagramoj montras informojn rilate al virtuala maŝinuzo, retaj agordoj, stokado, ensaluto, ujo kaj agado de Azure AD.
Diagramo | Kion ĝi montras |
Supraj 5 Aktivaj Uzantoj - Komputado | La Uzantidentigiloj de kvin plej aktivaj uzantoj de Virtual Machine. |
Supraj 5 Aktivaj Uzantoj - Reto | La Uzantidentigiloj de kvin plej aktivaj Retaj Agordoj (ekzample, VNet, Network Security Group kaj Network Route Table Association kaj Dissociation) modifante uzantojn. |
Supraj 5 Aktivaj Uzantoj - Stokado | La Uzantidentigiloj de kvin plej aktivaj Stokada Konto (Blob Stokado kaj Komputila Stokado) uzantoj. |
Supraj 5 Aktivaj Uzantoj - Azure Ensaluto | La Uzantidentigiloj de kvin plej aktivaj uzantoj. |
Supraj 5 Aktivaj Uzantoj - Uja Servo | La Uzantidentigiloj de kvin plej aktivaj uzantoj de Container Service (ekzample, Kubernetes aŭ Windows Container). |
Supraj 5 Agadoj - Komputi | La kvin plej ofte faritaj agadoj por Virtualaj Maŝinoj (ekzample, Kreado, Forigo, Komencu Halton kaj Rekomencu Virtualan Maŝinon). |
Supraj 5 Agadoj - Reto | La kvin plej ofte faritaj agadoj por Reto. |
Supraj 5 Agadoj - Azure AD | La kvin plej ofte faritaj agadoj por Azure Active Directory (Aldoni Novan Uzanton, Forigi Uzanton, Krei Grupon, Forigi Grupon, Aldoni Uzanton al Grupo, Krei Rolon, Forigi Rolon, Asocii al Novaj Roloj). |
Supraj 5 Agadoj - Stokado | La kvin plej ofte faritaj agadoj por Stokado (Krei aŭ Forigi Blob Stokadon kaj Virtuala Maŝina Stokado). |
Supraj 5 Agadoj - Uja Servo | La kvin plej ofte faritaj agadoj por Container Service (ekzample, Kreu aŭ Forigu Kubernetes kaj Windows Container servo). |
Agadoj laŭlonge de la tempo - Komputado | La nombro da Virtuala Maŝino rilataj agadoj tra la tempointervalo. |
Agadoj Dum Tempo - Reto | La nombro da Reto-rilataj agadoj tra la tempointervalo. |
Agadoj laŭlonge de la tempo - Azure AD | La nombro da agadoj rilataj al Azure Active Directory dum la tempointervalo. |
Diagramo | Kion ĝi montras |
Agadoj laŭlonge de la tempo - Stokado | La nombro da Stokado-rilataj agadoj tra la tempointervalo. |
Agadoj Dum Tempo - Uja Servo | La nombro da uj-agadoj tra la tempointervalo. |
Agadoj laŭ Loko - Komputado | Mapo view montrante la nombron da Virtual Machine-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agadoj laŭ Loko - Reto | Mapo view montrante la nombron da Retaj agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agadoj laŭ Loko - Stokado | Mapo view montrante la nombron da Stokado-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agadoj laŭ Loko - Azure Ensaluto | Mapo view montrante la nombron da Ensalutu-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agadoj laŭ Loko - Uja Servo | Mapo view montrante la nombron da agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Google Cloud Platform
La leteroj de Google Cloud Platform (GCP) montras informojn pri virtualaj maŝinoj, IAM, ensaluto, stokado kaj loka aktiveco.
Diagramo | Kion ĝi montras |
Supraj 5 Aktivaj Uzantoj - Komputado | La Uzantidentigiloj de kvin plej aktivaj Komputil-uzantoj (Virtuala Maŝino (Okazaĵoj), Fajroŝirmilaj Reguloj, Itineroj, VPC-Reto). |
Supraj 5 Aktivaj Uzantoj - IAM | La uzantidentigiloj de la kvin plej aktivaj IAM-uzantoj. |
Supraj 5 Aktivaj Uzantoj - Stokado | La uzantidentigiloj de la kvin plej aktivaj uzantoj de Stokado. |
Supraj 5 Aktivaj Uzantoj - Ensalutu | La Uzantidentigiloj de kvin plej aktivaj uzantoj. |
Supraj 5 Agadoj - Komputi | La kvin plej ofte faritaj agadoj por Komputado (ekzample, Krei Instancon, Forigi Instancon, Krei Fajrmuron, Forigi Fajrmuron, Malŝalti Fajrmuron, Krei Itineron, Forigi Itineron, Krei VPC-reton). |
Supraj 5 Agadoj - IAM | La kvin plej ofte faritaj agadoj por IAM. (ekzample, Dupaŝa Konfirmo Enskribita, Dupaŝa Kontrolo Malŝaltita, Krei Rolon, Forigi Rolon, Ŝanĝi Pasvorton, Krei API-Klienton, Forigi API-Klienton). |
Supraj 5 Agadoj - Stokado | La kvin plej ofte faritaj agadoj por Stokado (ekzample, Agordu Sitelon Permesojn, Krei Sitelon, Forigi Sitelon). |
Supraj 5 Agadoj - Ensalutu | La kvin plej ofte faritaj agadoj por la Ensaluto (Ensaluto Sukceso, Ensaluto Fiasko, Elsaluto). |
Agadoj Dum Tempo - IAM | La nombro da IAM-agadoj tra la tempointervalo. |
Agadoj laŭlonge de la tempo - Stokado | La nombro da Stokado-agadoj tra la tempointervalo. |
Agadoj laŭlonge de la tempo - Ensalutu | La nombro da Ensalutu-agadoj tra la tempointervalo. |
Agadoj laŭlonge de la tempo - Komputado | La nombro da Komputaj agadoj tra la tempointervalo. |
Agadoj laŭ Loko - Komputado |
Mapo view montrante la nombron da Komputaj agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agadoj laŭ Loko - IAM | Mapo view montrante la nombron da IAM-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agadoj laŭ Loko - Stokado | Mapo view montrante la nombron da Stokado-agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Agadoj laŭ Loko - Ensalutu | Mapo view montrante la nombron da ensalutaj agadoj kiuj okazis ĉe specifaj lokoj. Se nur unu agado okazis, nur la loka ikono montriĝas; se pluraj agadoj okazis, la nombro da agadoj estas montrita en cirkla grafeo. |
Rapida referenco: RegEx ekzamples
Sekvas kelkaj ekzamples de regulaj esprimoj.
Regula esprimo | Priskribo | Sample datumoj |
[a-zA-Z]{4}[0-9]{9} | Propra konta numero komencanta per 4 literoj sekvataj de 9 ciferoj. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | Propra konta numero komencanta per 2-4 literoj sekvataj de 7-9 ciferoj. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Retpoŝtadreso | Joe_smith@mycompany.com |
Rapida referenco: Subtenata file tipoj
CASB subtenas la jenon file tipoj. Identigi file tipoj por iuj formatoj ne listigitaj ĉi tie, kontaktu la Subtenan teamon de Juniper Networks (https://support.juniper.net/support/).
File tajpu | Priskribo |
Ami | Ami Pro |
Ansi | Ansi teksto file |
Ascii | Ascii (DOS) teksto file |
ASF | ASF file |
AVI | AVI file |
Binara | Binara file (formato nerekonita) |
BMP | BMP-bildo file |
TAKSIO | CAB-arkivo |
Cals | Formato de metadatenoj de CALS priskribita en MIL-STD-1840C |
CompoundDoc | OLE Komponita Dokumento (aŭ "DocFile”) |
ContentAsXml | Eligo formato por FileKonvertilo kiu organizas dokumentenhavon, metadatenojn kaj aldonaĵojn en norman XML-formaton |
CSV | Komo-separitaj valoroj file |
CsvAsDocument | CSV file analizita kiel unuopaĵo file listigante ĉiujn rekordojn |
CsvAsReport | CSV file analizita kiel raporto (kiel kalkultabelo) anstataŭ datumbazo |
DatabaseRecord | Registrado en datumbazo file (kiel ekzemple XBase aŭ Access) |
Datumbaza Rekordo2 | Datumbaza rekordo (prezentita kiel HTML) |
DBF | XBase datumbazo file |
File tajpu | Priskribo |
DocFile | Kunmetita dokumento (nova analizilo) |
dtSearchIndex | dtSearch-indekso file |
DWF | DWF CAD file |
DWG | DWG CAD file |
DXF | DXF CAD file |
ElfExecutable | ELF-formata rulebla |
EMF | Vindozo Metafile Formato (Win32) |
EML | Mimfluo pritraktita kiel ununura dokumento |
EudoraMessage | Mesaĝo en mesaĝo de Eudora |
Excel12 | Excel 2007 kaj pli novaj |
Excel12xlsb | Excel 2007 XLSB-formato |
Excel2 | Excel Versio 2 |
Excel2003Xml | Microsoft Excel 2003 XML-formato |
Excel3 | Excel-versio 3 |
Excel4 | Excel-versio 4 |
Excel5 | Excel-versioj 5 kaj 7 |
Excel97 | Excel 97, 2000, XP, aŭ 2003 |
Filtrita Binara | Filtrita binara file |
Filtrita Binara Unikodo | Binara file filtrite per Unikoda Filtrado |
Filtrita BinaraUnikodoStream | Binara file filtrite per Unikoda Filtrado, ne dividita en segmentojn |
File tajpu | Priskribo |
FlashSWF | flash swf |
GIF | GIF-bildo file |
Gzip | Arkivo kunpremita per gzip |
HTML | HTML |
HtmlHelpo | HTML Helpo CHM file |
Ikalendaro | ICalendar (*.ics) file |
Iĉitaro | Ichitaro tekstprilaborilo file (versioj 8 tra 2011) |
Ichitaro5 | Ichitaro-versioj 5, 6, 7 |
IFiltrilo | File tajpu prilaborita per instalita IFilter |
iWork2009 | IWork 2009 |
iWork2009Keynote | Ĉefprezento de IWork 2009 |
iWork2009Numeroj | IWork 2009 Numbers kalkultabelo |
iWork2009Paĝoj | Dokumento de IWork 2009 Paĝoj |
JPEG | JPEG file |
JpegXR | Windows Media Photo/HDPhoto/*.wdp |
Lotus123 | Lotus 123 kalkultabelo |
M4A | M4A file |
MBoxArkivo | Retpoŝta arkivo konforma al la normo MBOX (dtSearch-versioj 7.50 kaj pli frue) |
MBBoxArkivo2 | Retpoŝta arkivo konforma al la normo MBOX (dtSearch-versioj 7.51 kaj poste) |
MDI | MDI-bildo file |
File tajpu | Priskribo |
Amaskomunikilaro | Muziko aŭ filmeto file |
Microsoft Access | Datumbazo de Microsoft Access |
Microsoft Access2 | Microsoft Access (analizata rekte, ne per ODBC aŭ la Jetmotoro) |
MicrosoftAccessAsDocument | Alirdatumbazo analizita kiel unuopa file listigante ĉiujn rekordojn |
MicrosoftOfficeThemeData | Microsoft Office .thmx file kun temdatenoj |
MicrosoftPublisher | Microsoft Publisher file |
MicrosoftWord | Microsoft Word 95 - 2003 (dtSearch-versioj 6.5 kaj poste) |
MIDI | MIDI file |
MifFile | FrameMaker MIF file |
MimeContainer | MIME-kodita mesaĝo, prilaborita kiel ujo |
MimeMessage | dtSearch 6.40 kaj pli frue file analizilo por .eml files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | MPEG file |
MS_Works | Microsoft Works tekstprilaborilo |
MsWorksWps4 | Microsoft Works WPS-versioj 4 kaj 5 |
MsWorksWps6 | Microsoft Works WPS-versioj 6, 7, 8 kaj 9 |
Multimate | Multimate (iu ajn versio) |
Neniu Enhavo | File indeksita kun ĉiu enhavo ignorita (vidu dtsoIndexBinaryNoContent) |
NonTextData | Datumoj file sen teksto por indeksi |
File tajpu | Priskribo |
OleDataMso | oledata.mso file |
OneNote2003 | ne subtenata |
OneNote2007 | OneNote 2007 |
OneNote2010 | OneNote 2010, 2013, kaj 2016 |
OneNoteOnline | OneNote-variaĵo generita de Microsoft-retaj servoj |
OpenOfficeDocument | OpenOffice-versioj 1, 2 kaj 3 dokumentoj, kalkultabeloj kaj prezentoj (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (inkludas OASIS Open Document Format for Office Applications) |
Outlook ExpressMessage | Mesaĝo en Outlook Express mesaĝbutiko |
OutlookExpressMessageStore | Outlook Express dbx-arkivo (versioj 7.67 kaj pli frue) |
OutlookExpressMessageStore2 | Outlook Express dbx-arkivo |
OutlookMsgAsContainer | Perspektivo .MSG file prilaborita kiel ujo |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Outlook PST mesaĝbutiko |
PdfWithAttachments | PDF file kun aldonaĵoj |
PfsProfessionalWrite | PFS Profesia Skribo file |
PhotoshopBildo | Photoshop Bildo (*.psd) |
PNG | PNG-bildo file |
PowerPoint | PowerPoint 97-2003 |
PowerPoint12 | PowerPoint 2007 kaj pli novaj |
File tajpu | Priskribo |
PowerPoint3 | PowerPoint 3 |
PowerPoint4 | PowerPoint 4 |
PowerPoint95 | PowerPoint 95 |
Propraĵoj | PropertySet-fluo en Kunmetita Dokumento |
QuattroPro | Quattro Pro 9 kaj pli novaj |
QuattroPro8 | Quattro Pro 8 kaj pli malnovaj |
QuickTime | QuickTime file |
RAR | RAR-arkivo |
RTF | Microsoft Rich Text Format |
SASF | SASF-voka centro-aŭdio file |
Segmentita Teksto | Teksto segmentita uzante File Segmentaj Reguloj |
SingleByteText | Unubajta teksto, kodado aŭtomate detektita |
SolidWorks | SolidWorks file |
TAR | TAR-arkivo |
TIFF | TIFF file |
TNEF | Transport-neŭtrala enkapsulformato |
TreepadHjtFile | TreePad file (HJT-formato en TreePad 6 kaj pli frue) |
TrueTypeFont | TrueType TTF file |
Neformatita HTML | Eligformato nur, por generado de sinoptiko kiu estas HTML-kodita sed kiu ne inkluzivas formatadon kiel tipagordoj, alineaj paŭzoj ktp. |
Unikodo | UCS-16 teksto |
File tajpu | Priskribo |
Unigrafikaĵoj | Unigrafikaĵoj file (dokfile formato) |
Unigrafiko 2 | Unigrafikaĵoj file (#UGC-formato) |
utf8 | UTF-8 teksto |
Visio | Visio file |
Visio2013 | Dokumento de Visio 2013 |
VisioXml | Visio XML file |
WAV | WAV sono file |
Vindozo Executable | Vindozo .exe aŭ .dll |
WinWrite | Windows Write |
WMF | Vindozo Metafile Formato (Win16) |
Vorto12 | Word 2007 kaj pli novaj |
Word2003Xml | Microsoft Word 2003 XML-formato |
WordForDos | Vorto por DOS (sama kiel Windows Write, it_WinWrite) |
WordForWin6 | Microsoft Word 6.0 |
WordForWin97 | Word Por Vindozo 97, 2000, XP, aŭ 2003 |
WordForWindows1 | Word por Vindozo 1 |
WordForWindows2 | Word por Vindozo 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File tajpu | Priskribo |
WordPerfectEmbedded | WordPerfect-dokumento enigita en alia file |
Vortostelo | WordStar tra versio 4 |
WS_2000 | Wordstar 2000 |
WS_5 | WordStar versio 5 aŭ 6 |
VortListo | Listo de vortoj en UTF-8-formato, kun la vorto orda antaŭ ĉiu vorto |
XBase | XBase datumbazo |
XBaseAsDocument | XBase file analizita kiel unuopaĵo file listigante ĉiujn rekordojn |
XfaForm | XFA formo |
XML | XML |
XPS | XML Paper Specifo (Metro) |
XyWrite | XyWrite |
ZIP | ZIP-arkivo |
ZIP_zlib | ZIP file analizita uzante zlib |
7z | 7-zip-arkivo |
Juniper Komerca Uzo Nur
Dokumentoj/Rimedoj
![]() |
Juniper Secure Edge Apliko [pdf] Uzantogvidilo Secure Edge, Apliko, Secure Edge Apliko |