Logotipo de JuniperSimplicidade da enxeñaría
Secure Edge
Guía de administración CASB e DLP

Aplicación Secure Edge

Copyright e exención de responsabilidade
Copyright © 2023 Lookout, Inc. e/ou os seus afiliados. Todos os dereitos reservados.
Lookout, Inc., Lookout, o logotipo de Shield e Everything is OK son marcas comerciais rexistradas de Lookout, Inc. Android é unha marca comercial de Google Inc. Apple, o logotipo de Apple e iPhone son marcas comerciais de Apple Inc., rexistradas nos EE. UU. e outros países. App Store é unha marca de servizo de Apple Inc. UNIX é unha marca rexistrada de The Open Group. Juniper Networks, Inc., Juniper, o logotipo de Juniper e Juniper Marks son marcas rexistradas de Juniper Networks, Inc.
Todas as outras marcas e nomes de produtos son marcas comerciais ou marcas comerciais rexistradas dos seus respectivos posuidores.
Este documento ofrécese baixo un acordo de licenza que contén restricións sobre o seu uso e divulgación e está protexido polas leis de propiedade intelectual. Salvo o permitido expresamente no seu contrato de licenza ou permitido pola lei, non pode usar, copiar, reproducir, traducir, difundir, modificar, licenciar, transmitir, distribuír, exhibir, executar, publicar ou mostrar ningunha parte, en calquera forma, ou por calquera medio.
A información contida neste documento está suxeita a cambios sen previo aviso e non se garante que estea libre de erros. Se atopa algún erro, infórmenos por escrito.
Este documento pode proporcionar acceso ou información sobre contidos, produtos e servizos de terceiros. Lookout, Inc. e os seus afiliados non son responsables nin renuncian expresamente a todas as garantías de calquera tipo con respecto ao contido, produtos e servizos de terceiros. Lookout, Inc. e os seus afiliados non serán responsables de ningunha perda, custo ou dano ocasionado polo acceso ou uso de contido, produtos ou servizos de terceiros.
2023-04-12

Acerca de Juniper Secure Edge

Juniper Secure Edge axúdache a protexer a túa forza de traballo remota cunha protección coherente contra ameazas que segue aos usuarios onde queira que vaian. Proporciona capacidades completas para protexer Security Service Edge (SSE). web, SaaS e aplicacións locais e ofrece aos usuarios acceso coherente e seguro desde calquera lugar.
Inclúe capacidades clave de SSE, incluíndo Cloud Access Security Broker (CASB) e Data Loss Prevention (DLP) para protexer o acceso dos usuarios ás aplicacións SaaS e garante que os datos confidenciais desas aplicacións non saian da súa rede se non o desexa.
Beneficios de Juniper Secure Edge

  • Acceso seguro dos usuarios desde calquera lugar: apoie a súa forza de traballo remota na oficina, na casa ou na estrada con acceso seguro ás aplicacións e aos recursos que necesitan. As políticas de seguranza coherentes seguen aos usuarios, dispositivos e aplicacións sen copiar nin recrear conxuntos de regras.
  • Marco de políticas único desde unha única IU: a xestión unificada de políticas desde o borde ata o centro de datos significa menos lagoas de políticas, eliminación de erros humanos e un ambiente máis seguro.
  • Segmentación dinámica de usuarios: a política de seguimento do usuario ofrece un control de acceso automatizado aos empregados e aos contratistas de terceiros mediante unha política granular, bloqueando o acceso de terceiros como vector de ataque.
  • Protexa o acceso ás aplicacións nas instalacións e na nube: reduza o risco aproveitando os servizos eficaces de prevención de ameazas demostrados como os máis eficaces do mercado mediante múltiples probas de terceiros para inspeccionar o tráfico, garantindo o acceso seguro a web, SaaS e aplicacións locais desde calquera lugar.
  • Transición a un ritmo que sexa o mellor para a súa empresa: Juniper atópase onde estea na súa viaxe, axudándolle a aproveitar as capacidades de seguranza de Secure Edge ofrecidas na nube tanto para a seguranza de bordo local no campnós e sucursal, e para a súa forza de traballo remota, traballando desde calquera lugar.

Corretor de seguridade de acceso á nube
CASB ofrece visibilidade nas aplicacións SaaS e control granular para garantir o acceso autorizado, a prevención de ameazas e o cumprimento.
Usando o CASB de Juniper, podes:

  • Aplica controis granulares para garantir o acceso autorizado, a prevención de ameazas e o cumprimento.
  • Protexa os seus datos contra accesos non autorizados ou inadvertidos, entrega e distribución de malware e exfiltración de datos.
  • Permitir que as organizacións aproveiten os seus investimentos tecnolóxicos existentes, tanto se está a comezar no local con campnós e sucursal, na nube con forza de traballo remota ou un enfoque híbrido.

Prevención da perda de datos
O DLP de Juniper clasifica e supervisa as transaccións de datos para garantir o cumprimento dos requisitos e a seguridade dos datos. Lee o DLP de Juniper files, clasifica o contido (por example, números de tarxeta de crédito, números de seguridade social e enderezos), e tags o file como que contén unha categoría específica de datos. Usando a política DLP da túa organización, podes engadir controis granulares e engadir tags (por example, HIPAA e PII) ao files. Se alguén intenta eliminar os datos da túa organización, o DLP de Juniper evita que isto suceda.

Comezando

As seguintes seccións ofrecen instrucións para os seguintes pasos despois de implantar Juniper Secure Edge:

  • Iniciando sesión por primeira vez
  • Viewguías de funcións
  • Acceso á información do produto, documentación e atención ao cliente
  • Xestionando o teu contrasinal e pechando sesión

Unha vez que inicies sesión, proporáselles opcións para incorporar aplicacións na nube.
Iniciando sesión por primeira vez
Despois de que a súa empresa comprou Juniper Secure Edge, recibirá un correo electrónico cunha ligazón que proporciona un nome de usuario e un contrasinal temporal. Fai clic na ligazón.
O nome de usuario que ves na pantalla Crear conta encherase previamente desde o correo electrónico.

  1. Introduza o contrasinal temporal.
  2. No campo Contrasinal, introduza un novo contrasinal para uso futuro. Ofrécense suxestións como guía sobre o tipo e número de caracteres permitidos.
  3. Insira de novo o novo contrasinal no campo Confirmar contrasinal e prema en Crear.

Nota
A ligazón de correo electrónico e o contrasinal temporal caducan en 24 horas. Se pasaron máis de 24 horas antes de que vexas este correo electrónico, ponte en contacto co servizo de asistencia técnica para obter unha nova ligazón e contrasinal temporal.
Cando completes os pasos de inicio de sesión, aparece a pantalla inicial de benvida.
Cando estea preparado para incorporar aplicacións en nube non autorizadas ou sancionadas, seleccione estas áreas na Consola de xestión:

  • Para iniciar a detección na nube para aplicacións na nube non autorizadas: Escolla Administración > Axentes de rexistro para cargar o rexistro files e crear axentes de rexistro.
  • Para incorporar aplicacións en nube autorizadas: Escolla Administración > Xestión de aplicacións. A continuación, siga as instrucións para incorporar aplicacións na nube.

Viewguías de funcións
Fai clic no menú i para view unha lista de tutoriales sobre as funcións de Juniper Secure Edge.
Acceso á información do produto, documentación e atención ao cliente
Fai clic na icona do signo de interrogación para mostrar o menú de axuda.
Información da versión
Fai clic na ligazón Acerca de.
Documentación e vídeos
As seguintes ligazóns están dispoñibles:

  • Vídeos de guía: abre a páxina de vídeos de guía, con ligazóns a vídeos sobre funcións do produto.
    Tamén podes acceder ás ligazóns a vídeos destacados desde calquera páxina da Consola de xestión que mostre unha ligazón de vídeo na parte superior dereita.
  • Axuda en liña: abre a axuda en liña para o produto. A axuda inclúe unha táboa de contidos na que se pode facer clic e un índice para buscar.
  • Documentación: abre unha ligazón a un PDF descargable da Guía de administración de Juniper Secure Edge CASB e DLP.

Atención ao cliente
Pode poñerse en contacto con Juniper Networks Technical Assistance Center (JTAC) as 24 horas do día, os sete días da semana no Web ou por teléfono:

Nota
Se é a primeira vez que solicita asistencia, rexístrese e cree unha conta en: https://userregistration.juniper.net/

  • Teléfono: +1-888-314-JTAC (+1-888-314-5822), gratuíto en Estados Unidos, Canadá e México

Nota
Para obter opcións internacionais ou de marcación directa en países sen números gratuítos, consulte https://support.juniper.net/support/requesting-support. Se está a poñerse en contacto con JTAC por teléfono, introduza o seu número de solicitude de servizo de 12 díxitos seguido da tecla de numeración (#) para un caso existente ou prema a tecla de estrela (*) para ser enviado ao seguinte enxeñeiro de soporte dispoñible.
Xestionando o teu contrasinal e pechando sesión
Use os seguintes procedementos para cambiar o seu contrasinal, restablecer un contrasinal esquecido e pechar sesión.
Cambiando o seu contrasinal administrativo

  1. Fai clic no Profile icona.
  2. Fai clic en Cambiar contrasinal.
  3. Introduza o seu contrasinal actual no campo Contrasinal antigo.
  4. Introduza o seu novo contrasinal nos campos Novo contrasinal e Confirmar contrasinal.
  5. Fai clic en Actualizar.

Restablecendo un contrasinal esquecido
Se esqueceu o contrasinal, siga os seguintes pasos para restablecelo.

  1. Na pantalla de inicio de sesión, faga clic en Esqueceches o teu contrasinal?.
  2. Na pantalla Esquecín o contrasinal, introduce o teu nome de usuario e fai clic en Restablecer.
    Recibirás un correo electrónico cun contrasinal temporal e unha ligazón para restablecer o teu contrasinal.
    Este contrasinal temporal caducará en 24 horas. Se pasaron máis de 24 horas desde que recibiches o teu contrasinal temporal, verás unha mensaxe de Token caducado cando intentes introducir o teu contrasinal temporal. Se isto ocorre, repita os dous primeiros pasos para recibir un novo contrasinal temporal.
  3. No correo electrónico, fai clic na ligazón para o novo contrasinal temporal.
    O cadro de diálogo Esquecín o contrasinal móstrase co teu nome, apelidos e nome de usuario cubertos.
  4. Introduza o contrasinal temporal proporcionado. Se copias e pegas o contrasinal temporal do correo electrónico en lugar de teclealo, asegúrate de non copiar espazos nin caracteres adicionais.
  5. Introduza o seu novo contrasinal nos campos Novo contrasinal e Confirmar novo contrasinal. Mentres escribes, aparecen consellos de ferramentas á dereita que proporcionan orientación sobre o formato e o número de caracteres necesarios.
  6. Fai clic en Crear.

Pechando sesión
Fai clic no Profile e fai clic en Pechar sesión.

Incorporación de aplicacións e suites na nube

As seguintes seccións ofrecen instrucións para configurar e incorporar aplicacións e conxuntos de aplicacións na nube. Unha vez incorporadas as aplicacións na nube, podes crear e configurar políticas para esas aplicacións na nube.
Para Seguro Web Gateway (SWG), tamén pode crear e configurar políticas para web acceso.
Aplicacións en nube autorizadas compatibles
Juniper Secure Edge admite os seguintes tipos de nube:

  • Atlassian
  • AWS
  • Azure
  • Caixa
  • Dropbox
  • Egnyte
  • Google Cloud
  • Google Drive
  • Agora
  • OneDrive
  • Salesforce
  • Servizo Agora
  • SharePoint
  • Folla
  • Equipos

A asistencia está dispoñible para as aplicacións personalizadas que crees para satisfacer as túas necesidades específicas de seguridade de datos.
Para cada aplicación na nube que incorporas, terás que proporcionar unha conta de servizo coas credenciais de inicio de sesión para o usuario administrativo xestionado desa aplicación. Estas credenciais de inicio de sesión específicas da aplicación permiten ao administrador xestionar os detalles da conta dunha aplicación e supervisar a actividade do usuario para ela.
Nota
Juniper Secure Edge non almacena as credenciais de administrador específicas da nube.

Rematou o proceso de incorporaciónview
Algúns pasos de incorporación varían dependendo da nube á que esteas incorporando e dos tipos de protección que elixas. Rematou o seguinteview resume o procedemento de incorporación.
Desde a Consola de xestión, seleccione Administración > Xestión de aplicacións.

Aplicación Juniper Secure Edge - FIGURA 1

Fai clic en Novo. A continuación, realice os seguintes pasos.
Introduza información básica

  1. Escolla un tipo de aplicación na nube.Aplicación Juniper Secure Edge - FIGURA 2
  2. (Obrigatorio) Introduza un nome para a nova aplicación na nube. Use só caracteres alfabéticos, números e o carácter de subliñado (_). Non use espazos nin ningún outro carácter especial.
  3. (Opcional) Introduza unha descrición para a nova aplicación.

Para conxuntos de aplicacións, seleccione aplicacións
Se estás incorporando un tipo de nube que é unha suite de aplicacións, solicitaráselle que selecciones as aplicacións nesa suite que queres protexer. Fai clic nas marcas de verificación para incluír as aplicacións.
Seleccione os modos de protección
Dependendo do tipo de nube que escolleches, estarán dispoñibles algúns ou todos os seguintes modos de protección.
Para as suites, os modos de protección seleccionados aplícanse a toda a suite.

  • Acceso API: ofrece un enfoque fóra de banda para a seguridade dos datos; realiza un seguimento continuo das actividades dos usuarios e das funcións administrativas.
  • Postura de seguranza na nube: úsase para tipos de nube para os que quere aplicar a funcionalidade de xestión de postura de seguridade na nube.
  • Cloud Data Discovery: úsase para tipos de nubes aos que quere aplicar a funcionalidade Cloud Data Discovery.
  • Seleccione un ou máis modos de protección, dependendo do tipo de protección que desexe activar para unha nube. Podes crear políticas para a aplicación na nube en función dos modos de protección que elixas.
  • Fai clic en Seguinte.

Seleccione os axustes de configuración
Deberá configurar a información de configuración para a aplicación na nube que está incorporando. Estas opcións de configuración variarán dependendo do tipo de nube e dos modos de protección que elixas.
Introduza a información de autorización
Para a maioría dos modos de protección, terás que pasar por un paso de autorización iniciando sesión na aplicación na nube coas túas credenciais de administrador para a conta.
Garda a aplicación na nube integrada

  1. Faga clic en Seguinte view un resumo da información sobre a nova aplicación na nube. O resumo mostra o tipo de nube, o nome e a descrición, os modos de protección seleccionados e outra información, dependendo do tipo de nube e dos modos de protección seleccionados para a aplicación de nube.
  2. Fai clic en Anterior para corrixir calquera información ou en Gardar para confirmar a información.
    A nova aplicación na nube engádese á páxina Xestión de aplicacións.

Aplicación Juniper Secure Edge - FIGURA 3

A pantalla da grade mostra a seguinte información:

  • O nome da aplicación na nube.
  • Unha descrición (se se proporciona). Para view na descrición, coloque o rato sobre a icona de información situada a carón do nome da aplicación na nube.
  • Os modos de protección dispoñibles para a aplicación na nube. Cada icona representa un modo de protección.
    Os modos de protección que seleccionou para esta nube aparecen en azul; os non seleccionados para esta nube aparecen en gris. Pasa o rato sobre cada icona para ver o seu tipo de protección.
  • O estado da asignación da clave. A icona laranxa na parte superior dereita indica que a aplicación está esperando a que se lle asigne unha clave. Podes asignar unha clave agora ou facelo máis tarde. Despois de asignar unha tecla á aplicación na nube, a icona laranxa substitúese por unha marca de verificación verde.
  • O ID de usuario (enderezo de correo electrónico) do usuario administrador que incorporou a aplicación.
  • Data e hora na que se incorporou a aplicación.

As seguintes seccións ofrecen instrucións para incorporar aplicacións e suites na nube.
Integración de aplicacións e suite de Microsoft 365
Esta sección describe os procedementos para incorporar unha suite e aplicacións de Microsoft 365 e activar o rexistro de auditoría.
Nota
Os seguintes roles de usuario son necesarios para a incorporación.

  • Administrador de aplicacións de Office
  • Administrador de SharePoint
  • Administrador de equipos
  • Administrador de aplicacións
  • Administrador de aplicacións na nube
  • Invitado invitado
  • Administrador de autenticación privilexiado
  • Administrador de roles privilexiados
  • Lector global
  • Administrador de conformidade
  • Administrador de datos de conformidade

Pasos de configuración
Paquete de aplicacións Microsoft 365
CASB pode proporcionar opcións de protección a todo o conxunto de aplicacións de Microsoft 365, incluíndo Microsoft Teams ademais de OneDrive e SharePoint.
O tipo de nube de Microsoft 365 é unha suite de aplicacións. Podes incorporar a suite e, a continuación, seleccionar as aplicacións ás que queres aplicar protección. Algunhas configuracións, como a xestión de claves, aplicaranse a toda a suite e non se poden especificar pola aplicación. Outras configuracións pódense personalizar para cada aplicación da suite.
CASB ofrece un panel de control dedicado para supervisar a actividade nas aplicacións da suite Microsoft 365. Pode seleccionar o panel de control de Microsoft 365 no menú Monitor.
Activando a busca do rexistro de auditoría e verificando a xestión da caixa de correo de forma predeterminada
Para supervisar as aplicacións da suite Microsoft 365, debes configurar as opcións destas opcións: Activar a busca do rexistro de auditoría. Debe activar o rexistro de auditoría no Centro de seguridade e cumprimento de Microsoft antes de comezar a buscar no rexistro de auditoría de Microsoft 365. Ao activar esta opción, a actividade dos usuarios e administradores da súa organización se rexistra no rexistro de auditoría. A información consérvase durante 90 días.
Para obter máis detalles e instrucións sobre como activar a busca do rexistro de auditoría e desactivala, consulte https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint/OneDrive
Creación de sitios para novos usuarios de SharePoint ou OneDrive
Cando se engaden novos usuarios a unha conta de SharePoint ou OneDrive, debe realizar o seguinte procedemento para comezar a supervisar e protexer os datos nos sitios persoais destes usuarios. Tamén debes realizar unha sincronización de usuarios.
Siga os seguintes pasos para engadir sitios para novos usuarios de SharePoint ou OneDrive.

  1. Inicia sesión como administrador.
  2. Vaia a Administración > Centro de administración de SharePoint > usuario profesionalfiles > Configuración do meu sitio > Configurar os meus sitios.Aplicación Juniper Secure Edge - FIGURA 4
  3. En Configurar os meus sitios, marque Habilitar o administrador secundario do meu sitio e seleccione o administrador como administrador do sitio.Aplicación Juniper Secure Edge - FIGURA 5
  4. Vaia a User Profiles > Xestionar usuario Profiles.Aplicación Juniper Secure Edge - FIGURA 6
  5. En Xestionar usuario Profiles, fai clic co botón dereito do rato no pro do usuariofile, e fai clic en Xestionar propietarios da colección de sitios. Usuario profiles non se mostran por defecto. Aparecen só cando as buscas.Aplicación Juniper Secure Edge - FIGURA 7O administrador do sitio debería aparecer agora na lista de administradores da colección de sitios.

Aplicación Juniper Secure Edge - FIGURA 8

Creación dun sitio de corentena en SharePoint
Debe crear un sitio de SharePoint chamado Quarantine-Site para que funcione a acción de Corentena.
Pasos de incorporación

  1. Vaia a Administración > Xestión de aplicacións e fai clic en Engadir novo.
  2. Escolla Office 365. Este é o paquete de aplicacións de Office 365.Aplicación Juniper Secure Edge - FIGURA 9
  3. Fai clic en Seguinte.
  4. Introduza un Nome (obrigatorio) e unha Descrición (opcional) para a nova aplicación na nube. Para o nome, utiliza só caracteres alfabéticos, números e o carácter de subliñado (_). Non use espazos nin ningún outro carácter especial.
  5. Seleccione as aplicacións de Microsoft 365 da suite que quere protexer. As aplicacións nomeadas son as aplicacións específicas compatibles. A selección Outras aplicacións inclúe todas as aplicacións non compatibles ou parcialmente compatibles, como Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream e Vídeo.Aplicación Juniper Secure Edge - FIGURA 10
  6. Fai clic en Seguinte.
  7. Seleccione un ou máis modos de protección. As opcións de protección que ves varían, dependendo das aplicacións de Microsoft 365 que seleccionaches no paso anterior, e aplicaranse a esas aplicacións. Non pode seleccionar modos de protección para aplicacións individuais.
    Acceso API Dispoñible para todas as aplicacións de Microsoft 365.
    Tamén debe estar activado se o activas Dinámico or Descubrimento de datos na nube.
    Postura de seguridade na nube Dispoñible para todas as aplicacións de Microsoft 365.
    Seleccione este modo se quere implementar a funcionalidade de xestión de posturas de seguridade na nube (CSPM), tamén coñecida como funcionalidade de xestión de posturas de seguranza (SSPM) de SaaS, para esta nube. Para obter máis información sobre CSPN, consulte Cloud Security Posture Management (CSPM).
    Descubrimento de datos na nube Dispoñible para aplicacións OneDrive e SharePoint.
    Selecciona este modo se queres implementar a funcionalidade Cloud Data Discovery para esta aplicación.
    Tamén require Acceso API para ser habilitado.
  8. Fai clic en Seguinte.
  9. Introduza a seguinte información de configuración. Os campos que ves dependen dos modos de protección que seleccionaches.Aplicación Juniper Secure Edge - FIGURA 11● Proxy
    ● Os campos Nome de cabeceira HTTP personalizado e Valor de cabeceira HTTP personalizado configúranse a nivel de nube (en oposición ao nivel de aplicación na nube). Se esta é a primeira aplicación na nube de Microsoft 365 que está incorporando, os valores que introduza nestes dous campos aplicaranse a todas as outras aplicacións na nube de Microsoft 365 que incorpora. Se esta non é a primeira aplicación de nube de Microsoft 365 que estás incorporando, estes valores de campo inicializaranse a partir da primeira nube de Microsoft 365 que incorporaches.
    Os campos restantes están configurados para a aplicación na nube que está incorporando. Introduza os valores necesarios.
    ● Prefixo de dominio de inicio de sesión — Por exemploample, nome da empresa.com (como en @nome da empresa.com)
    ● Dominios específicos: nomes de dominio específicos de Microsoft 365 que deben ser redirixidos. Introduce ou selecciona dominios para esta aplicación na nube.
    ● Prefixo de dominio do identificador do inquilino — Por exemploample, casbprotect (como en casbprotect.onmicrosoft.com)
    ● Configuración da API (necesaria só para o modo de protección de acceso á API) —
    ● Exploración de colaboración de contido: a alternancia está activada de forma predeterminada. Esta configuración activa eventos para File CheckIn/CheckOut para ser procesado. Se esta opción está desactivada, estes eventos non se procesan.
    ● Dominios internos — Insira un ou máis dominios internos.
    ● Configuración do arquivo: permite o arquivo files que se eliminan permanentemente ou se substitúen por accións da política de dereitos dixitais de contido. Arquivado files (incluídos os de SharePoint e Teams) colócanse nun cartafol Arquivo baixo unha Rede de conformidade de CASBview cartafol creado para a aplicación na nube. Entón podes volverview o files e restauralos se é necesario.
    Notas
    ● Se incorpora Microsoft Teams como unha aplicación de Microsoft 365, asegúrese de crear un directorio Active Sync, porque Azure AD é a fonte da información do usuario. Para crear un directorio, vai a Administración > Integración empresarial > Directorio de usuarios.
    ● Cando se cambia o administrador autorizado dunha conta na nube, o contido previamente arquivado no CASB Compliance Review O cartafol que é propiedade do administrador anterior debe compartirse co novo administrador autorizado para permitir que os datos arquivados se volvanviewed e restaurado.
    A opción Configuración de arquivo está dispoñible para aplicacións de nube integradas co modo de protección de acceso API seleccionado.
    Hai dúas opcións dispoñibles:
    ● Eliminar do lixo
    ● ArquivoAplicación Juniper Secure Edge - FIGURA 12Para as accións de política de eliminación permanente, ambas opcións están desactivadas por defecto; para os dereitos dixitais de contido, están habilitados por defecto.
    Nota
    Para aplicacións en nube de OneDrive (Microsoft 365), files para as contas de usuarios non administradores non se eliminan do lixo cando a marca Eliminar do lixo está activada.
    Fai clic nos interruptores para activar ou desactivar a configuración. Se selecciona a acción Arquivar, tamén debe seleccionar a opción Eliminar da papeleira para que se active o arquivo.
    Introduza o número de días durante os que quere conservar o arquivo files. O valor predeterminado é 30 días.
    ● Autorización — Autorice os compoñentes de Microsoft 365. Deberá proporcionar as súas credenciais de inicio de sesión de Microsoft 365 cando se lle solicite. Fai clic nos botóns do seguinte xeito:
    ● OneDrive e SharePoint — Fai clic en cada botón Autorizar. Se non seleccionou ningunha destas aplicacións anteriormente, estes botóns non aparecerán.
    ● Office 365: ao facer clic en Autorizar, autorizaranse os compoñentes da suite de Office 365 que seleccionou, excepto OneDrive e SharePoint, que deben ser autorizados por separado. Esta autorización é só para o seguimento.Aplicación Juniper Secure Edge - FIGURA 13
  10. Fai clic en Seguinte.
  11. View a páxina de resumo para verificar que toda a información é correcta. Se é así, fai clic en Seguinte.
    A incorporación está completa. A aplicación na nube engádese á lista da páxina Xestión de aplicacións.

Activar o rexistro de auditoría e xestionar a auditoría da caixa de correo
Unha vez que incorporaches unha suite de Microsoft 365 con aplicacións, debes activar o rexistro de auditoría na túa conta de Microsoft 365 antes de poder buscar no rexistro de auditoría. A enquisa de eventos comezará 24 horas despois de activar o rexistro de auditoría.
Para obter información e instrucións sobre o rexistro de auditoría para Microsoft 365, consulte a seguinte documentación de Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Incorporación de aplicacións Slack Enterprise
Esta sección describe o procedemento para incorporar unha aplicación na nube empresarial de Slack. Para estas aplicacións, podes elixir varios modos de protección, incluído o Acceso á API, que ofrece controis de acceso ampliados que van máis alá dos ID de usuario, como a denegación de inicios de sesión de dispositivos non conformes ou comprometidos e de usuarios con patróns de comportamento arriscado.
Tamén está dispoñible unha aplicación Slack non empresarial cun número menor de modos de protección.

Pasos de incorporación

  1. Vaia a Administración > Xestión de aplicacións.
  2. Na pestana Aplicacións xestionadas, faga clic en Engadir novo.
  3. Seleccione Slack Enterprise e faga clic en Seguinte.
  4. Introduza un Nome (obrigatorio) e unha Descrición (opcional). A continuación, fai clic en Seguinte.
  5. Seleccione un ou máis modos de protección.
    ● Acceso á API
    ● Descubrimento de datos na nube
  6. Introduza a información dos modos de protección seleccionados.
    ● Para a configuración da API: introduza ou seleccione a seguinte información:
    ● O tipo de uso da API: define como se usará esta aplicación coa protección da API. Comprobe o seguimento e a inspección de contido, a recepción de notificacións ou seleccione todo.Aplicación Juniper Secure Edge - FIGURA 14Se selecciona só Recibir notificacións, esta aplicación na nube non está protexida; e só se utilizará para recibir notificacións.
    ● Activar Review de Corentena Files — Fai clic nesta opción para activar reviewing de lápida files a través da canle Slack.
    ● Dominios internos: introduza os dominios internos aplicables a esta aplicación.
    ● Slack Enterprise Domain (Dominio de inicio de sesión completo) — Introduza o dominio completo para a súa organización. ExampLe: https://<name>.enterprise.slack.com
    Aplicación Juniper Secure Edge - FIGURA 15
  7. Fai clic en Autorizar. Introduza as credenciais de Slack cando se lle solicite.
  8. Slack mostra un aviso solicitando que confirme os permisos para acceder ás mensaxes da súa organización, modificar mensaxes e view elementos de espazos de traballo, canles e usuarios da súa organización.
    Fai clic en Permitir para confirmar estes permisos.Aplicación Juniper Secure Edge - FIGURA 16
  9. Autorizar un ou máis espazos de traballo. Fai clic en Autorizar xunto ao nome do espazo de traballo para autorizalo. Debe estar autorizado polo menos un espazo de traballo.
  10. Cando se lle solicite instalar a aplicación no espazo de traballo, faga clic en Permitir.
    Nota
    Se queres activar unha funcionalidade adicional, cada espazo de traballo debe estar integrado (autorizado) por separado. Se os espazos de traballo non están autorizados por separado, non se admitirán as seguintes accións:
    ● Cifrar
    ● Marca de auga
    ● Eliminouse a ligazón compartida externa
  11. En resposta á solicitude de acceso sen descubrimento, faga clic en Permitir.Aplicación Juniper Secure Edge - FIGURA 17
  12. Fai clic en Seguinte. Móstrase a páxina Xestión de claves. Aplicación Juniper Secure Edge - FIGURA 18
  13. Para solicitar unha nova clave agora, fai clic en Solicitar unha nova clave. O administrador será notificado e asignarase unha clave. A continuación, fai clic en Gardar. Se queres solicitar unha nova chave máis tarde, fai clic en Gardar.

Integración da suite e aplicacións de AWS
Esta sección describe as instrucións para incorporar a suite AWS en CASB. Podes optar por realizar unha incorporación automática ou manual dependendo das túas necesidades.
Incorporación automatizada
Pode incorporar a suite AWS automaticamente usando o módulo Terraform proporcionado.
Incorporación a Terraform

  1. Na Consola de xestión, seleccione Administración > Configuración do sistema > Descargas.
  2. Localiza o file aws-onboarding-terraform-module- .zip e descargalo.
  3. Extrae o contido do zip file.
  4. Localiza e abre o file README-Pasos de implementación.pdf.
  5. Siga as instrucións proporcionadas no README file para completar a incorporación automatizada.

Incorporación manual
Esta sección describe as instrucións para configurar a suite AWS para a incorporación manual en CASB, seguidas das instrucións de incorporación manual.
Pasos de configuración
Antes de incorporar a aplicación AWS, debes realizar un conxunto de pasos de configuración.
Nota: Estes pasos de configuración só son necesarios se planea incorporar AWS en modo API. Se planea incorporar AWS en modo en liña, salte aos pasos de incorporación.
Para comezar, inicie sesión na consola de AWS (http://aws.amazon.com).

Aplicación Juniper Secure Edge - FIGURA 19

A continuación, realice os seguintes pasos de configuración.

  • Paso 1: cree unha política DLP de Identity Access Management (IAM).
  • Paso 2: cree unha política de monitor IAM
  • Paso 3: cree unha política de xestión de postura de seguridade na nube (CSPM) de IAM
  • Paso 4: cree unha política do servizo de xestión de claves (KMS) de IAM
  • Paso 5: cree un rol de IAM para Juniper CASB
  • Paso 6: crear un servizo de cola simple (SQS)
  • Paso 7: crea un rastro de nube

Paso 1: cree unha política DLP de Identity Access Management (IAM).

  1. Fai clic en Servizos e selecciona IAM.Aplicación Juniper Secure Edge - FIGURA 20
  2. Seleccione Políticas e prema en Crear política.Aplicación Juniper Secure Edge - FIGURA 21
  3. Fai clic na pestana JSON.Aplicación Juniper Secure Edge - FIGURA 22
  4. Copia e pega a seguinte información da política.
    {
    "Declaración": [
    {
    "Acción": [
    "iam:GetUser",
    "iam:ListUsers",
    "iam:GetGroup",
    "iam:ListGroups",
    "iam:ListGroupsForUser",
    "s3:ListAllMyBuckets",
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:GetBucketLocation",
    "s3:PutBucketNotification",
    "s3:PutObject",
    "s3:GetObjectAcl",
    "s3:GetBucketAcl",
    "s3:PutBucketAcl",
    "s3:PutObjectAcl",
    "s3:DeleteObject",
    "s3:ListBucket",
    "sns:CreateTopic",
    "sns:SetTopicAttributes",
    "sns:GetTopicAttributes",
    "sns:subscribirse",
    "sns:AddPermission",
    "sns:ListSubscriptionsByTopic",
    "sqs:CreateQueue",
    "sqs: GetQueueUrl",
    "sqs:GetQueueAttributes",
    "sqs:SetQueueAttributes",
    "sqs:ChangeMessageVisibility",
    "sqs:DeleteMessage",
    "sqs:ReceiveMessage",
    "cloudtrail:DescribeTrails"
    ],
    “Efecto”: “Permitir”,
    “Recurso”: “*”,
    “Sid”: “LookoutCasbAwsDlpPolicy”
    }
    ],
    "Versión": "2012-10-17"
    }
  5. Fai clic en Review Política na parte inferior dereita da pantalla.Aplicación Juniper Secure Edge - FIGURA 23
  6. Ponlle un nome á política lookout-api-policy e fai clic en Crear política.

Paso 2: cree unha política de monitor IAM

  1. Fai clic en Servizos e selecciona IAM.Aplicación Juniper Secure Edge - FIGURA 24
  2. Seleccione Políticas e prema en Crear política.Aplicación Juniper Secure Edge - FIGURA 25
  3. Fai clic na pestana JSON.Aplicación Juniper Secure Edge - FIGURA 26
  4. Copia e pega a seguinte información da política.
    {
    "Declaración": [
    {
    "Acción": [
    "cloudtrail:DescribeTrails",
    "cloudtrail:LookupEvents",
    "iam:Get*",
    "iam:Lista*",
    "s3:AbortMultipartUpload",
    "s3:DeleteObject",
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:ListAllMyBuckets",
    "s3:ListBucket",
    "s3:ListMultipartUploadParts",
    "s3:PutBucketAcl",
    "s3:PutBucketNotification",
    "s3:PutObject",
    "s3:ListBucketMultipartUploads"
    ],
    “Efecto”: “Permitir”,
    “Recurso”: “*”,
    “Sid”: “LookoutCasbAwsMonitorPolicy”
    }
    ],
    "Versión": "2012-10-17"
    }
  5. Fai clic en Review Política na parte inferior dereita da pantalla.
  6. Dea á política o nome de lookout-aws-monitor e prema en Crear política.

Paso 3: cree unha política de xestión de postura de seguridade na nube (CSPM) de IAM

  1. Fai clic en Servizos e selecciona IAM.Aplicación Juniper Secure Edge - FIGURA 27
  2. Seleccione Políticas e prema en Crear política.Aplicación Juniper Secure Edge - FIGURA 28
  3. Fai clic na pestana JSON.Aplicación Juniper Secure Edge - FIGURA 29
  4. Copia e pega a seguinte información da política:
    {
    "Declaración": [
    {
    "Acción": [
    "conta:*",
    “cloudhsm: EngadirTagsToResource”,
    “cloudhsm:DescribeClusters”,
    “cloudhsm:DescribeHsm”,
    "cloudhsm:ListHsms",
    “cloudhsm:ListaTags",
    “cloudhsm:ListaTagsForResource”,
    "cloudhsm:Tagrecurso”,
    "cloudtrail: EngadirTags",
    "cloudtrail:DescribeTrails",
    "cloudtrail:GetEventSelectors",
    "cloudtrail:GetTrailStatus",
    "cloudwatch: DescribeAlarms",
    "cloudwatch: DescribeAlarmsForMetric",
    "Cloudwatch:Tagrecurso”,
    "config:Describe*",
    "dynamodb:ListStreams",
    "dynamodb:Tagrecurso”,
    “ec2:CrearTags",
    "ec2:Describe*",
    "ecs:DescribeClusters",
    "ecs:ListClusters",
    "ecs:Tagrecurso”,
    “elasticbeanstalk: EngadirTags",
    "elásticofilesistema: CrearTags",
    "elásticofilesistema: DescribirFilesistemas”,
    “elasticloadbalancing: EngadirTags",
    "elasticloadbalancing: DescribeLoadBalancers",
    “Elasticloadbalancing: DescribeTags",
    "glaciar: EngadirTagsToVault",
    "glaciar:ListVaults",
    "iam:GenerateCredentialReport",
    "iam:Get*",
    "iam:Lista*",
    "iam:PassRole",
    "kms:DescribeKey",
    "kms:ListAliases",
    "kms:ListKeys",
    "lambda:ListFunctions",
    "lambda:Tagrecurso”,
    "logs: DescribeLogGroups",
    "logs: DescribeMetricFilters",
    “rds: EngadirTagsToResource”,
    "rds:DescribeDBInstances",
    “redshift: CrearTags",
    "redshift: Describe Clusters",
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    "s3: GetBucketWebsitio ”,
    "s3:ListAllMyBuckets",
    "s3:ListBucket",
    "s3: PutBucketTagging",
    "sdb:ListDomains",
    "secretsmanager:ListSecrets",
    "xestor secreto:Tagrecurso”,
    "sns:GetTopicAttributes",
    “sns:Lista*”,
    “tag:GetResources”,
    “tag: ObterTagchaves”,
    “tag: ObterTagvalores”,
    “tag:TagRecursos”,
    “tag: UntagRecursos”
    ],
    “Efecto”: “Permitir”,
    “Recurso”: “*”,
    “Sid”: “LookoutCasbAwsCspmPolicy”
    }
    ],
    "Versión": "2012-10-17"
    }
  5. Fai clic en Review Política.
  6. Dálle o nome á política lookout-cspm-policy e fai clic en Crear política.

Paso 4: cree unha política do servizo de xestión de claves (KMS) de IAM
Siga os seguintes pasos se o depósito S3 ten KMS activado.

  1. Fai clic en Servizos e selecciona IAM.Aplicación Juniper Secure Edge - FIGURA 30
  2. Seleccione Políticas e prema en Crear política.Aplicación Juniper Secure Edge - FIGURA 31
  3. Fai clic na pestana JSON.Aplicación Juniper Secure Edge - FIGURA 32
  4. Desde un bucket S3, obtén a clave KMS para a información da política de KMS.
    a. Fai clic nun balde S3.
    b. Fai clic en Propiedades do cubo.
    c. Desprácese ata a sección de cifrado predeterminada e copie o ARN da chave de AWS KMS.
    Se se asignan claves diferentes aos depósitos, terás que engadilas en Recurso na información da política (paso 5).
  5. Copia e pega a seguinte información da política:
    {
    “Sid”: “VisualEditor0”,
    “Efecto”: “Permitir”,
    "Acción": [
    "kms:Descifrar",
    "kms:Cifrar",
    "kms:GenerateDataKey",
    "kms:ReEncryptTo",
    "kms:DescribeKey",
    "kms:ReEncryptFrom"
    ],
    “Recurso”: [“ ”
    ]}
  6. Fai clic en Review Política.
  7. Dálle o nome á política lookout-kms-policy e fai clic en Crear política.

Paso 5: cree un rol de IAM para Juniper CASB

  1. Fai clic en Roles e selecciona Crear función.Aplicación Juniper Secure Edge - FIGURA 33
  2. Seleccione o tipo de función: outra conta de AWS.Aplicación Juniper Secure Edge - FIGURA 34
  3. Para o ID de conta, obtén este ID do equipo de Juniper Networks. Este é o ID de conta para a conta de AWS na que está incorporado o servidor de xestión do inquilino.
  4. En Opcións, marque Requerir ID externo.
  5. Introduza a seguinte información:
    ● ID externo: introduza un atributo único que se utilizará ao incorporar AWS S3 en CASB.
    ● Require MFA: non comprobe.
  6. Fai clic en Seguinte: Permisos.
  7. Asigne as políticas creadas nos tres primeiros pasos segundo os modos de protección desexados. Por example, se só precisa unha política S3 DLP, seleccione só a política lookout-casb-aws-dlp.Aplicación Juniper Secure Edge - FIGURA 35
  8. Fai clic en Seguinte: Tags e (opcional) introduza calquera tags quere incluír no Engadir Tags páxina.
  9. Fai clic en Seguinte: Review.
  10. Introduza un nome de función (por exemploample, Juniper-AWS-Monitor) e faga clic en Crear función.
  11. Busca the role name you created and click it.
  12. Copie o ARN de función e introdúceo no campo ARN de función.Aplicación Juniper Secure Edge - FIGURA 36
  13. Copie o ID externo da pestana Roles > Relacións de confianza > Resumo de Lookout-AWS-Monitor view > Condicións.Aplicación Juniper Secure Edge - FIGURA 37

Paso 6: crear un servizo de cola simple (SQS)

  1. En Servizos, vai a Servizo de cola simple (SQS).Aplicación Juniper Secure Edge - FIGURA 38
  2. Fai clic en Crear nova cola.Aplicación Juniper Secure Edge - FIGURA 39
  3. Introduza un nome de cola e seleccione Fila estándar como tipo de cola.
  4. Vaia á sección Política de acceso.Aplicación Juniper Secure Edge - FIGURA 40
  5. Seleccione Avanzado e pegue a seguinte información da política.
    {
    "Versión": "2008-10-17",
    "Id": "default_policy_ID", "Declaración": [
    {
    “Sid”: ” owner_statement”, “Effect”: “Permitir”, “Principal”: {
    "AWS": "*"
    },
    “Acción”: “SQS:*”, “Recurso”:
    "arn:aws:sqs: : : ”
    },
    {
    "Sid": "s3_bucket_notification_statement", "Effect": "Permitir",
    “Principal”: {
    "Servizo": "s3.amazonaws.com"
    },
    “Acción”: “SQS:*”, “Recurso”:
    "arn:aws:sqs: : : ”
    }
    ]}
  6. Fai clic en Crear cola.

Paso 7: crea un rastro de nube

  1. Desde Servizos, vai a Cloud Trail.
  2. Seleccione Rutas no panel esquerdo.Aplicación Juniper Secure Edge - FIGURA 41
  3. Fai clic en Nova ruta e introduce a seguinte información.Aplicación Juniper Secure Edge - FIGURA 42● Nome da ruta: ccawstrail (por exemploample)
    ● Aplicar o rastro a todas as rexións: marque Si.
    ● Eventos de xestión —
    ● Ler/escribir eventos: marcar todo.
    ● Rexistrar eventos de AWS KMS: marque Si.
    ● Eventos de información: marque Non.
    ● Eventos de datos (opcional): configure eventos de datos se quere ver os rexistros de auditoría de actividade e as pantallas de seguimento de AWS.Aplicación Juniper Secure Edge - FIGURA 43● Localización de almacenamento:Aplicación Juniper Secure Edge - FIGURA 44● Crear un novo depósito S3: marque Si para crear un novo depósito ou Non para recoller os existentes nos que almacenar rexistros.
  4. Cubo S3: introduza un nome (por exemploample, awstrailevents).
  5. Fai clic en CreateTrail na parte inferior da pantalla.
  6. En Buckets, vai ao depósito que almacena os rexistros de CloudTrail (por exemploample, awstrailevnts).
  7. Fai clic na pestana Propiedades do balde.Aplicación Juniper Secure Edge - FIGURA 45
  8. Vaia á sección Notificacións de eventos e fai clic en Crear notificación de eventos.Aplicación Juniper Secure Edge - FIGURA 46
  9. Introduza a seguinte información para a notificación.
    ● Nome: calquera nome (por exemploample, notificación SQS)
    ● Tipos de eventos: marque todos os eventos de creación de obxectos.
    ● Filtros: introduza os filtros para aplicar á notificación.
    ● Destino: seleccione Fila SQS.
    ● Especifique a cola SQS: seleccione LookoutAWSQueue (seleccione a cola SQS creada no paso 5).
  10. Fai clic en Gardar cambios.
    O evento está creado.

Pasos de incorporación

  1. Vaia a Administración > Xestión de aplicacións e fai clic en Novo.Aplicación Juniper Secure Edge - FIGURA 47
  2. Seleccione AWS na lista despregable.
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional) e prema Seguinte.
  4. Para a aplicación, consulte Amazon Web Servizos e fai clic en Seguinte.
  5. Seleccione un ou máis dos seguintes modelos de protección facendo clic na palanca de alternancia de cada modelo de protección para incluír.
    ● Autenticación na nube
    ● Acceso á API
    ● Postura de seguridade na nube
  6. Fai clic en Seguinte.
    Notas
    ● Para integrar AWS en modo API, seleccione Acceso á API.
    ● Cloud Security Posture Management (CSPM) ofrece ferramentas para supervisar os recursos utilizados na súa organización e avaliar os factores de risco de seguranza fronte ás prácticas recomendadas de seguridade para as aplicacións na nube de AWS. Para habilitar o uso de CSPM, debes escoller Cloud Security Posture como modo de protección.
  7. Se seleccionaches Acceso á API:
    a. Faga clic no selector Monitorización de AWS e introduza a seguinte información na sección API da páxina Configuración. Esta é a información que xerara no paso 2 dos pasos de configuración (Crear un rol de xestión de acceso a identidade (IAM) para CASB).
    i. ID externo
    ii. Papel ARN
    iii. Nome da cola SQS e rexión SQS (consulte o paso 6: crear un servizo de cola simple [SQS])Aplicación Juniper Secure Edge - FIGURA 48b. Na sección Autenticación, fai clic no botón Autorizar e fai clic en Seguinte.
    Aparece unha mensaxe emerxente na que se lle solicita que confirme que as políticas necesarias (segundo os modos de protección seleccionados) están asignadas ao rol.
    Nota: Asegúrate de que o teu navegador estea configurado para permitir que se mostren ventás emerxentes.
    c. Fai clic en Continuar para confirmar que se amosan as políticas necesarias.
    Cando se complete a autorización, aparece unha marca de verificación verde xunto ao botón Autorizar e a etiqueta do botón agora di Re-autorizar.
    d. Fai clic en Seguinte para mostrar un resumo da configuración de incorporación.
    e. Fai clic en Gardar para completar a incorporación.
    A nova aplicación na nube móstrase como un mosaico na páxina Xestión de aplicacións.

Incorporación de aplicacións Azure
Esta sección describe os procedementos para incorporar aplicacións na nube de Azure. Para obter instrucións de incorporación de Azure Blob Storage, consulte a seguinte sección.
Pasos de configuración
Para utilizar a función CSPM para unha conta de Azure, precisa un principal de servizo que teña acceso á subscrición correspondente.
O principal do servizo debe ter o rol de Lector ou Lector de monitorización con acceso ao usuario, grupo ou servizo principal de Azure AD e o segredo do cliente asociado.
Antes de incorporarse, debes ter o ID de subscrición da conta e a seguinte información do director do servizo:

  • ID da aplicación (cliente).
  • Segredo do cliente
  • ID do directorio (inquilino).

Pasos de incorporación

  1. Desde a Consola de xestión, seleccione Administración > Xestión de aplicacións e faga clic en Engadir novo.
  2. Seleccione Azure. A continuación, introduza os detalles da aplicación.
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional). O nome debe incluír só caracteres alfanuméricos, sen caracteres especiais que non sexan o guión baixo e sen espazos. A continuación, fai clic en Seguinte.
  4. Seleccione un ou máis dos seguintes modos de protección para a aplicación e faga clic en Seguinte.
    ● Autenticación na nube
    ● Acceso á API
    ● Postura de seguridade na nube
    O modo Cloud Security Posture é necesario se queres implementar a funcionalidade Cloud Security Posture Management (CSPM).
  5. Dependendo dos modos de protección que seleccionou, introduza os detalles de configuración necesarios.Aplicación Juniper Secure Edge - FIGURA 49● Se seleccionaches Autorización da aplicación, non se precisa ningunha configuración adicional. Fai clic en Seguinte view a información resumida.
    ● Se seleccionou Acceso á API, non se precisa ningunha configuración adicional que non sexa a autorización. Vaia ao paso de Autorización.
    ● Se seleccionou Cloud Security Posture, introduza a seguinte información dos pasos de configuración de Azure que realizou anteriormente.
    ● Identificación da solicitude do director do servizo
    ● Segredo do cliente do director do servizo
    ● Id. do directorio do principal do servizo
    ● Id. de subscrición
    ● Intervalo de sincronización (1-24 horas) é a frecuencia (en horas) que CSPM recuperará información da nube e actualizará o inventario. Introduza un número.
  6. Fai clic en Autorizar e introduce as túas credenciais de inicio de sesión de Azure.
  7. Review a información resumida para verificar que é correcta. Se é así, fai clic en Gardar para completar a incorporación.

Incorporación de aplicacións Azure Blob
Esta sección describe os procedementos para incorporar aplicacións na nube de Azure Blob Storage.
Notas

  • Juniper Secure Edge non admite as contas de almacenamento de xeración 2 de Azure Data Lake Storage.
    Juniper non pode rexistrar a actividade nin realizar accións en blobs usando este tipo de almacenamento.
  • Juniper Secure Edge non admite accións relacionadas co contido en contedores inmutables, debido ás políticas de retención e retención legal que aplica Azure.

Pasos de configuración
Como preparación para incorporar Azure Blob, faga o seguinte:

  • Asegúrese de ter unha conta de Azure activa e de ter o ID de subscrición da conta.
  • Asegúrese de que a súa subscrición de Azure teña polo menos unha conta de almacenamento co tipo storageV2.
  • Asegúrate de ter unha conta de almacenamento para usar para as accións de corentena. Solicitarase que seleccione a conta de almacenamento durante a incorporación. Podes usar unha conta de almacenamento existente ou, se o prefires, crear unha nova conta de almacenamento dedicada para a corentena.
  • Crea un novo rol personalizado no nivel de subscrición e asígnao a unha conta de administrador. Usarase para a autorización na Consola de xestión. Vexa os detalles deste paso a continuación.
  • Asegúrese de que a súa conta de Azure teña rexistrado o recurso EventGrid. Vexa os detalles deste paso a continuación.

Creando un rol personalizado

  1. Copia o seguinte código nun novo documento de texto.
    {“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Rol de Lookout casb”,”assignableScopes”:[“/subscriptions/ ”],”permisos”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft. .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/quesurageServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft. .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete","Microsoft.Storage/storageAPrefas de incorporación posterior 78Configuración de inquilinos para o acceso de usuarios e xestión da actividade 80 usuarios 82Configuración de CASB para a integración empresarial 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts//queue queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. Substitúe o texto " ” co ID de subscrición para a súa conta de Azure. Se o desexa, tamén pode substituír os valores roleName e descrición.
  3. Garda o texto file cunha extensión .json.
  4. Na consola de Azure, desprácese ata Azure Subscription > Control de acceso (IAM).
  5. Fai clic en Engadir e selecciona Engadir rol personalizado.
  6. Para Permisos de referencia, seleccione Iniciar desde JSON.
  7. Usa o file navegador para seleccionar e cargar o .json file que gardou no paso 2 anterior.
  8. Se é necesario, introduza ou actualice o nome e a descrición (opcional) da súa nova función.
  9. Seleccione Review + Crear para ver todas as opcións para a túa nova función.
  10. Fai clic en Crear para rematar de crear o novo rol.
  11. Asigne o novo rol a un usuario con permisos de administrador na súa conta de Azure.

Rexistrando o recurso EventGrid

  1. Na consola de Azure, desprácese ata Azure Subscription > Provedores de recursos.
  2. Use o campo de filtro para buscar Microsoft.EventGrid. Selecciónao e fai clic en Rexistrar.

Pasos de incorporación

  1. Desde a Consola de xestión, seleccione Administración > Xestión de aplicacións e faga clic en +Novo.
  2. Seleccione Azure. Introduza un Nome (obrigatorio) e unha Descrición (opcional). O nome debe incluír só caracteres alfanuméricos, sen caracteres especiais que non sexan o guión baixo e sen espazos. Fai clic en Seguinte.
  3. Seleccione Microsoft Azure Blob Storage e faga clic en Seguinte.
  4. Seleccione Acceso API (obrigatorio). Se é necesario, tamén pode seleccionar Cloud Security Posture (opcional). Fai clic en Seguinte.
  5. Tanto para Azure como para Azure Blob Storage, faga clic no botón Autorizar e introduza as credenciais da conta á que lle asignou o seu novo rol na sección anterior. Se se lle solicita, faga clic en Aceptar para conceder permisos a Juniper na súa conta de Azure.
  6. Despois de autorizar ambas as contas, aparece o campo Identificación da subscrición. Seleccione a súa subscrición de Azure.
  7. Aparece o campo Conta de almacenamento de destino. Seleccione a conta de almacenamento que quere utilizar como contedor de corentena.
  8. Fai clic en Seguinte.
  9. Asegúrese de que os detalles que aparecen na páxina de resumo son correctos. Se o son, fai clic en Seguinte para rematar a incorporación.

Incorporación á suite e ás aplicacións de Google Workspace
Esta sección describe os procedementos para incorporar Google Workspace (anteriormente G Suite) xunto coas aplicacións de Google Drive.
Pasos de configuración
A conta empresarial utilizada para Google Drive debe formar parte do plan empresarial de Google Workspace.
O usuario autenticado debe ser un administrador con privilexios de superadministrador.
Actualizando a configuración de acceso á API

  1. Inicia sesión na aplicación Google Workspace e fai clic en Seguridade no panel esquerdo.Aplicación Juniper Secure Edge - FIGURA 50
  2. En Seguridade, fai clic en Controis da API.
  3. Desprácese cara abaixo e faga clic en Xestionar a delegación de todo o dominio.Aplicación Juniper Secure Edge - FIGURA 51
  4. Fai clic en Engadir novo.Aplicación Juniper Secure Edge - FIGURA 52
  5. Introduza o ID do cliente:
    102415853258596349066
  6. Introduza os seguintes ámbitos de OAuth:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Fai clic en Autorizar.

Actualizando a información de acceso ao cartafol

  1. No panel esquerdo, fai clic en Aplicacións > Google Workspace > Drive e Documentos.Aplicación Juniper Secure Edge - FIGURA 53
  2. Desprázate cara abaixo e fai clic en Funcións e aplicacións.Aplicación Juniper Secure Edge - FIGURA 54
  3. Asegúrate de que o SDK de Drive estea activado.Aplicación Juniper Secure Edge - FIGURA 55

Pasos de incorporación en CASB

  1. Desde a Consola de xestión, seleccione Administración > Xestión de aplicacións e faga clic en Novo.
  2. Seleccione Google Workspace na lista.
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional). O nome debe incluír só caracteres alfanuméricos, sen caracteres especiais que non sexan o guión baixo e sen espazos. A continuación, fai clic en Seguinte.
  4. Seleccione a aplicación Google Drive.Aplicación Juniper Secure Edge - FIGURA 56
  5. Fai clic en Seguinte e selecciona un ou máis modelos de protección.
    Os modelos de protección dispoñibles dependen das aplicacións que seleccionou no paso anterior. A seguinte táboa enumera os modos de protección dispoñibles para cada aplicación de Google Workspace.
    Aplicación Google Workspace Modelos de protección dispoñibles
    Google Drive Acceso API
    Descubrimento de datos na nube

    Nota
    Algúns modelos de protección requiren que un ou outros modelos estean activados ou deben seleccionarse para funcións específicas.
    Debe seleccionarse Cloud Data Discovery se queres implementar Cloud Data Discovery (CDD) para esta aplicación na nube. Tamén debes seleccionar o modo de protección de acceso á API.

  6. Fai clic en Seguinte.
  7. Introduza a seguinte información de configuración. Os campos que ves dependen dos modos de protección que seleccionaches.
    ● Configuración da API (necesaria para o modo de protección de acceso á API)Aplicación Juniper Secure Edge - FIGURA 57● Dominios internos: introduza os dominios internos necesarios, xunto co dominio empresarial da empresa.
    ● Configuración de arquivo (para Google Drive) — Permite arquivar files que se eliminan permanentemente ou se substitúen por accións da política de dereitos dixitais de contido. Arquivado files colócanse nun cartafol Arquivo baixo un CASB Compliance Review cartafol creado para a aplicación na nube. Entón podes volverview o files e restauralos se é necesario.
    Nota
    Cando se cambia o administrador autorizado dunha conta na nube en CASB, o contido previamente arquivado no CASB Compliance Review O cartafol que é propiedade do administrador anterior debe compartirse co novo administrador autorizado para permitir que os datos arquivados se volvanviewed e restaurado.
    Hai dúas opcións dispoñibles:
    ● Eliminar do lixo
    ● ArquivoAplicación Juniper Secure Edge - FIGURA 58Para as accións de política de eliminación permanente, ambas opcións están desactivadas por defecto; para os dereitos dixitais de contido, están habilitados por defecto.
    Fai clic nos interruptores para activar ou desactivar a configuración.
    Introduza o número de días durante os que quere conservar o arquivo files. O valor predeterminado é 30 días.
    ● Autorización — Se seleccionou Google Drive como unha das súas aplicacións de Google Workspace, autorice Google Drive e faga clic en Seguinte.Aplicación Juniper Secure Edge - FIGURA 59Review as instrucións da pantalla que aparece e fai clic en Continuar para autorizar o acceso á túa conta de Google Drive. Introduza as credenciais da súa conta.
    Na páxina Resumo, review a información resumida para verificar que toda a información é correcta. Se é así, fai clic en Gardar para completar a incorporación.

Incorporación de Google Cloud Platform (GCP)
Esta sección describe os procedementos para a configuración e incorporación das aplicacións de Google Cloud Platform.
Pasos de configuración

  1. Crea unha conta de servizo en GCP Org. Para máis información, vai a https://cloud.google.com/docs/authentication/getting-started
  2. Crea un ID de cliente OAuth.
    a. En Google Cloud Platform, vai á páxina Credenciais.Aplicación Juniper Secure Edge - FIGURA 60 b. Na lista Proxectos, seleccione o proxecto que contén a súa API.
    c. Na lista despregable Crear credenciais, seleccione ID de cliente OAuth.Aplicación Juniper Secure Edge - FIGURA 61 d. Na lista despregable, seleccione Web aplicación como tipo de aplicación.Aplicación Juniper Secure Edge - FIGURA 62 e. No campo Aplicación, introduza un Nome.Aplicación Juniper Secure Edge - FIGURA 63 f. Encha os campos restantes segundo sexa necesario.
    g. Para engadir unha redirección URL, fai clic en Engadir URL.Aplicación Juniper Secure Edge - FIGURA 64 h. Introduza a redirección URL e fai clic en Crear.Aplicación Juniper Secure Edge - FIGURA 65 Aparece unha mensaxe co ID do cliente e o segredo do cliente. Necesitará esta información cando incorpore a aplicación Google Cloud Platform.

Aplicación Juniper Secure Edge - FIGURA 66

Pasos de incorporación

  1. Desde a Consola de xestión, seleccione Administración > Xestión de aplicacións e faga clic en Novo.
  2. Seleccione GCP na lista despregable.
    Consello
    Para atopar unha aplicación, introduce os primeiros caracteres do nome da aplicación e, a continuación, selecciona a aplicación dos resultados da busca.Aplicación Juniper Secure Edge - FIGURA 67
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional). O nome debe incluír só caracteres alfanuméricos, sen caracteres especiais que non sexan o guión baixo e sen espazos. A continuación, fai clic en Seguinte.
  4. Seleccione un ou máis modelos de protección e prema Seguinte.Aplicación Juniper Secure Edge - FIGURA 68 As opcións son
    ● Acceso á API
    ● Postura de seguridade na nube
  5. Introduza a seguinte información de configuración. Os campos que ves dependen dos modelos de protección que seleccionou no paso anterior.
    ● Se seleccionou Acceso á API, introduza:
    ● ID do cliente
    ● Segredo do cliente
    Esta é a información creada durante os pasos de configuración previos á incorporación de GCP.Aplicación Juniper Secure Edge - FIGURA 69 Asegúrese de introducir exactamente a mesma información nos campos ID do cliente e Segredo do cliente aquí.Aplicación Juniper Secure Edge - FIGURA 70● Se seleccionou Postura de seguranza na nube, introduza:
    ● Credenciais da conta de servizo (JSON): as credenciais da conta de servizo para o JSON file descargaches nos pasos de configuración.
    ● Intervalo de sincronización (1-24 horas) - Con que frecuencia CSPM recuperará información da nube e actualizará o inventario. Introduza un número.Aplicación Juniper Secure Edge - FIGURA 71
  6. Fai clic en Autorizar.Aplicación Juniper Secure Edge - FIGURA 72 ● Se seleccionou só Postura de seguranza na nube, aparecerá a páxina Resumo. Review e garda a nova aplicación GCP para completar a incorporación.
    ● Se seleccionou Acceso API ou Acceso API e Postura de seguranza na nube, introduza as credenciais de inicio de sesión da súa conta GCP cando se lle solicite.
    Nota
    ● Se introduciu un segredo de cliente ou un ID de cliente non válidos na páxina Configuración, aparecerá unha mensaxe de erro despois de facer clic en Autorizar. Review o seu segredo de cliente e as súas entradas de ID de cliente, faga as correccións e faga clic de novo en Autorizar. Unha vez que o sistema recoñece as entradas como válidas, introduce as túas credenciais de inicio de sesión de GCP cando se lle solicite.
    Despois de aceptar as túas credenciais de inicio de sesión de GCP, garda a nova aplicación na nube de GCP para completar a incorporación.

Incorporación de aplicacións de Dropbox
Esta sección describe os procedementos para incorporar aplicacións na nube de Dropbox.

  1. Desde a Consola de xestión, seleccione Administración > Xestión de aplicacións e faga clic en Novo.
  2. Na lista Escolla unha aplicación, seleccione Dropbox.
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional). O nome debe incluír só caracteres alfanuméricos, sen caracteres especiais que non sexan o guión baixo e sen espazos. A continuación, fai clic en Seguinte.
  4. Desde a páxina Configuración, seleccione un ou máis modelos de protección:
    ● Acceso á API
    ● Cloud Data Discovery (CDD)
  5. Introduza a seguinte información de configuración. Os campos que ves dependen dos modelos de protección que seleccionou no paso anterior.
    ● Se seleccionou Acceso API, introduza un ou máis dominios internos.
    Tamén pode configurar a configuración do arquivo. Esta configuración permite o arquivo de files que se eliminan permanentemente ou se substitúen por accións da política de dereitos dixitais de contido. Arquivado files colócanse nun cartafol Arquivo baixo un CASB Compliance Review cartafol creado para a aplicación na nube. Entón podes volverview o files e restauralos se é necesario.
    Nota
    Cando se cambia o administrador autorizado dunha conta na nube, o contido previamente arquivado no CASB Compliance Review O cartafol que é propiedade do administrador anterior debe compartirse co novo administrador autorizado para permitir que os datos arquivados se volvanviewed e restaurado.
    A opción Configuración de arquivo está dispoñible para aplicacións na nube integradas cos modos de protección Acceso API e Descubrimento de datos na nube seleccionados.
    Hai dúas opcións dispoñibles:
    ● Eliminar do lixo
    ● ArquivoAplicación Juniper Secure Edge - FIGURA 73Para as accións de política de eliminación permanente, ambas opcións están desactivadas por defecto; para os dereitos dixitais de contido, están habilitados por defecto.
    Fai clic nos interruptores para activar ou desactivar a configuración. Se selecciona a acción Arquivar, tamén seleccione a opción Eliminar do lixo.
    Introduza o número de días durante os que quere conservar o arquivo files. O valor predeterminado é 30 días.
    A continuación, fai clic en Autorizar e introduce as túas credenciais de inicio de sesión de administrador de Dropbox.
  6. Fai clic en Seguinte e review un resumo para verificar que toda a información é correcta. Se é así, fai clic en Gardar. A nova aplicación na nube engádese á páxina Xestión de aplicacións.

Integración da suite e aplicacións Atlassian Cloud
Esta sección describe os procedementos para incorporar a suite e as aplicacións de nube Atlassian.
Nota: Para a aplicación Confluence, debes ter unha conta empresarial. CASB non admite contas gratuítas de Confluence.

  1. Desde a Consola de xestión, seleccione Administración > Xestión de aplicacións e faga clic en Novo.
  2. Seleccione Atlassian na lista de aplicacións.
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional). O nome debe incluír só caracteres alfanuméricos, sen caracteres especiais que non sexan o guión baixo e sen espazos. A continuación, fai clic en Seguinte.
  4. Seleccione as aplicacións da suite para incluír e prema en Seguinte.Aplicación Juniper Secure Edge - FIGURA 74
  5. Seleccione o modelo de protección de acceso API.

Introducir os axustes de configuración para os modelos de protección
Introduza a información de configuración necesaria para os modelos de protección que seleccionou.
Acceso API

  1. Introduza a seguinte información de acceso á API.Aplicación Juniper Secure Edge - FIGURA 75 ● Token API (só aplicacións Confluence): introduce un token API. Para crear un token API desde a túa conta de Atlassian, consulta a seguinte sección, Xerando un token API.
    ● Zona horaria de enquisas (só para aplicacións Confluence): seleccione unha zona horaria para a enquisa na lista despregable. O fuso horario seleccionado debe ser o mesmo que o da instancia da aplicación na nube, non o fuso horario do usuario.
    ● Autorización: fai clic no botón Autorizar xunto a cada aplicación incluída na suite.
    Cando se lle solicite, fai clic en Aceptar para autorizar o acceso ao dominio para cada unha das aplicacións seleccionadas. As etiquetas do botón Autorizar agora dirán Volver autorizar.
    ● Dominios: para cada aplicación incluída na suite, seleccione o dominio aplicable ou acepte o dominio mostrado. Seleccione só os dominios que están incluídos na autorización de acceso no paso anterior.
  2. Fai clic en Seguinte.
  3. Review a información na páxina Resumo. Fai clic en Gardar para gardar e integrar a aplicación.

Xerar un token de API (só aplicacións Confluence)
Podes xerar un token API desde a túa conta de Atlassian.

  1. Inicie sesión na súa conta de Atlassian.
  2. Seleccione Administración no menú da esquerda.
  3. Na páxina Administración, seleccione Chaves API no menú da esquerda.
    As claves API que creaches anteriormente aparecen listadas.Aplicación Juniper Secure Edge - FIGURA 76
  4. Fai clic en Crear nova clave para xerar unha nova clave.
  5. Dálle un nome á nova clave e selecciona unha data de caducidade. A continuación, fai clic en Crear.Aplicación Juniper Secure Edge - FIGURA 77

Créase a nova clave API e engádese á lista de claves da páxina Administración. Para cada clave, o sistema xera unha cadea alfanumérica que serve de token da API. Introduza esta cadea no campo Token API da Consola de xestión CASB.

Incorporación de aplicacións Egnyte
Esta sección describe o procedemento para incorporar unha aplicación na nube Egnyte.

  1. Vaia a Administración > Xestión de aplicacións e fai clic en Novo.
  2. Escolla Egnyte na lista despregable e prema Seguinte.
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional). O nome debe incluír só caracteres alfanuméricos, sen caracteres especiais que non sexan o guión baixo e sen espazos. A continuación, fai clic en Seguinte
  4. Seleccione o modo de protección de acceso API.
  5. Faga clic en Seguinte e introduza a seguinte información de configuración, dependendo dos modos de protección que seleccionou.
    Se seleccionaches Acceso á API, fai clic en Autorizar Egnyte e introduce as túas credenciais de inicio de sesión de Egnyte.
  6. Introduza un nome de dominio asociado coa súa conta de Egnyte e prema en Continuar.Aplicación Juniper Secure Edge - FIGURA 78
  7. Unha vez que a súa autorización teña éxito, garda a nova aplicación na nube.

Aplicacións de Onboarding Box
Esta sección describe os pasos de configuración e incorporación de requisitos previos para as aplicacións Box.
Pasos de configuración na Consola de administración de Box
Para a conectividade ás aplicacións na nube de Box, son necesarias varias opcións de configuración da conta de usuario para permitir a creación de políticas adecuadas e a visibilidade das actividades dos usuarios de Box.
Siga os seguintes pasos para configurar a conta de ADMINISTRADOR para unha aplicación na nube Box.
Nota
A conta de ADMINISTRADOR é necesaria para a autorización dunha aplicación na nube Box. Non se pode completar a autorización nin a reautorización coas credenciais da conta de CO-ADMIN (coadministrador).

  1. Inicia sesión en Box usando as credenciais de ADMINISTRADOR da conta de Box.
  2. Fai clic na pestana Consola de administración.Aplicación Juniper Secure Edge - FIGURA 79
  3. Fai clic na icona Usuarios.
  4. Desde a xanela Usuarios xestionados, selecciona a conta de administrador que queres validar e utilizar para conectarte á túa aplicación na nube Box.Aplicación Juniper Secure Edge - FIGURA 80
  5. Amplíe a información da conta de usuario.
  6. Na xanela Editar permisos de acceso do usuario, asegúrese de que estea marcada Contactos compartidos/Permitir que este usuario vexa todos os usuarios xestionados.
    Nota
    Non permita que os coadministradores supervisen outras actividades de coadministrador. Só un administrador debería supervisar outras actividades de coadministrador.
  7. Vaia a Aplicacións > Aplicacións personalizadas.
  8. Escolla Autorizar nova aplicación.
  9. Na ventá emerxente que aparece, introduza a seguinte cadea: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Fai clic en Autorizar.
  11. Fai clic en Continuar para confirmar o acceso á túa conta empresarial de Box.

Aplicación Juniper Secure Edge - FIGURA 81

Pasos de incorporación na Consola de xestión

  1. Vaia a Administración > Xestión de aplicacións.
  2. Na pestana Aplicacións xestionadas, fai clic en Novo.
  3. Seleccione Caixa da lista.
  4. Introduza un Nome (obrigatorio) e unha Descrición (opcional).
  5. Fai clic en Seguinte e selecciona un ou máis modos de protección dispoñibles:
    ● Acceso á API
    ● Descubrimento de datos na nube
  6. Fai clic en Seguinte e introduce a información de configuración. Os campos que ves na pantalla Configuración dependen da implantación e dos modos de protección que escolleches no paso anterior.
  7. Introduza a información necesaria para cada modo de protección que seleccione.
    ● Para Cloud Data Discovery — Tamén debes escoller o modo de protección de acceso á API.
    ● Para o acceso á API: na sección Configuración da API, introduza un enderezo de correo electrónico de administrador válido para a conta de Box. Este enderezo debe ser para a conta de administrador e non para unha conta de coadministrador. A continuación, introduza os nomes dos dominios internos.Aplicación Juniper Secure Edge - FIGURA 82● Para o acceso á API: a configuración do arquivo habilite o arquivo files que se eliminan permanentemente ou se substitúen por accións da política de dereitos dixitais de contido. Arquivado files colócanse nun cartafol Arquivo baixo un CASB Compliance Review cartafol creado para a aplicación na nube. Entón podes volverview o files e restauralos se é necesario.
    Nota
    Cando se cambia o administrador autorizado dunha conta na nube, o contido previamente arquivado no CASB Compliance Review O cartafol que é propiedade do administrador anterior debe compartirse co novo administrador autorizado para permitir que os datos arquivados se volvanviewed e restaurado.
    A opción Configuración de arquivo está dispoñible para aplicacións de nube integradas co modo de protección de acceso API seleccionado.
    Hai dúas opcións dispoñibles:
    ● Eliminar do lixo
    ● ArquivoAplicación Juniper Secure Edge - FIGURA 83Para as accións de política de eliminación permanente, ambas opcións están desactivadas por defecto; para os dereitos dixitais de contido, están habilitados por defecto.
    Fai clic en ambos os interruptores para activar ou desactivar a configuración.
    Introduza o número de días durante os que quere conservar o arquivo files. O valor predeterminado é 30 días.
    Nota
    Para aplicacións Box, o orixinal files non se eliminan do lixo.
    Para o acceso API, introduce o ID de empresa utilizado para autorizar o acceso a Box.Aplicación Juniper Secure Edge - FIGURA 84
  8. Cando introduza as configuracións necesarias, faga clic en Seguinte para autorizar o acceso a Box.
  9. Na pantalla Conceder acceso a Box, introduza o ID de empresa para esta conta de Box e faga clic en Continuar.Aplicación Juniper Secure Edge - FIGURA 85
  10. Na pantalla Iniciar sesión para conceder acceso a Box, introduce as credenciais de inicio de sesión do administrador para a conta de Box e fai clic en Autorizar.
    Se o administrador configurou unha configuración de SSO, faga clic na ligazón Usar inicio de sesión único (SSO) e introduza as credenciais para autenticarse. Envíase calquera información de autenticación multifactor.
    A aplicación na nube Box está integrada e engádese á lista de aplicacións xestionadas na páxina Xestión de aplicacións.

Incorporación de aplicacións de Salesforce
Pasos de configuración
CASB para Salesforce analiza obxectos estándar como Contas, Contactos, Campe Oportunidades, así como obxectos personalizados.
Activa o contido CRM
Para que a dixitalización DLP funcione con Salesforce, a configuración Activar CRM debe estar activada en Salesforce para todos os usuarios. Para activar o contido de Salesforce CRM, inicie sesión na súa conta de Salesforce e realice os seguintes pasos:

  1. Usando a caixa Busca rápida na parte superior esquerda, busque Contido de Salesforce CRM.Aplicación Juniper Secure Edge - FIGURA 86
  2. Desde os resultados da busca, faga clic na ligazón Contido de Salesforce CRM.
    Aparece a caixa de configuración de contido de Salesforce CRM.
  3. Se as opcións Habilitar contido de Salesforce CRM e Asignación automática de licenzas de funcións aos usuarios existentes e novos non están marcadas, márqueas.

Aplicación Juniper Secure Edge - FIGURA 87

Activa a dixitalización de datos estruturados
Se está a traballar con datos estruturados, asegúrese de que a opción Datos estruturados estea activada.
Activa os permisos para a dixitalización DLP
Os administradores do sistema teñen acceso global aos obxectos estándar e personalizados de Salesforce. Para os non administradores, os permisos Push Topics e API Enabled deben estar activados para que DLP funcione, como segue.
Para configurar a opción Push Topics:

  1. No menú Xestionar usuarios, seleccione Usuarios.
  2. Desde a páxina Todos os usuarios, seleccione un usuario.
  3. Na páxina de detalles do usuario para ese usuario, faga clic na ligazón Usuario da plataforma estándar.Aplicación Juniper Secure Edge - FIGURA 88
  4. Desprácese ata a sección Permisos de obxectos estándar.Aplicación Juniper Secure Edge - FIGURA 89
  5. En Acceso básico/Temas push, asegúrese de que Ler, Crear, Editar e Eliminar estean marcados.
    Para configurar a opción API activada:
  6. Na páxina Usuario da plataforma estándar, desprácese ata a sección Permisos administrativos.Aplicación Juniper Secure Edge - FIGURA 90
  7. Asegúrese de que API activada estea marcada.

Habilitar permisos para viewrexistro de eventos files
Para view datos de seguimento de eventos, os permisos de usuario deben estar habilitados para o View Rexistro de eventos Files e configuracións habilitadas para API.
Usuarios con View Todos os permisos de datos tamén poden view datos de seguimento de eventos. Para máis información, consulte a seguinte ligazón: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Activa os permisos para eventos de Audit Trail
Para procesar eventos da pista de auditoría, débense habilitar os permisos View Configuración e configuración.

Aplicación Juniper Secure Edge - FIGURA 91

Activa os permisos para eventos do historial de inicio de sesión
Para procesar eventos do historial de inicio de sesión, os permisos deben estar habilitados para Xestionar usuarios, que tamén habilita permisos para a seguinte configuración:
Require restablecer os contrasinais de usuario e desbloquear usuarios
View Todos os usuarios
Xestionar Profiles e conxuntos de permisos
Asignar conxuntos de permisos
Xestionar roles
Xestionar enderezos IP
Xestionar Compartir
View Configuración e configuración
Xestionar Usuarios Internos
Xestionar políticas de contrasinais
Xestionar as políticas de acceso ao inicio de sesión
Xestionar a autenticación de dous factores na interface de usuario

Aplicación Juniper Secure Edge - FIGURA 92

Pasos de incorporación

  1. Vaia a Administración > Xestión de aplicacións e fai clic en Novo.
  2. Seleccione Salesforce na lista
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional) e prema Seguinte.
  4. Seleccione un ou máis modos de protección:
    ● Acceso á API
    ● Postura de seguridade na nube
    ● Descubrimento de datos na nube
  5. Fai clic en Seguinte e introduce os axustes de configuración. Os campos que ves dependen da implantación e dos modos de protección que escolleches no paso anterior.
    ● Para o acceso á API: introduza un subdominio de Salesforce.Aplicación Juniper Secure Edge - FIGURA 93● Para a postura de seguranza na nube: non se necesitan outros detalles.
    ● Para Cloud Data Discovery — Non se necesitan outros detalles.
  6. Fai clic en Autorizar.Aplicación Juniper Secure Edge - FIGURA 95
  7. Seleccione a instancia de Salesforce na lista despregable.
  8. Se esta autorización é para un dominio personalizado ou sandbox, fai clic na caixa. A continuación, fai clic en Continuar.Aplicación Juniper Secure Edge - FIGURA 96
  9. Introduza as credenciais de inicio de sesión do administrador para esta conta de Salesforce. A continuación, fai clic en Iniciar sesión.

Aplicacións de incorporación de ServiceNow 
A seguinte sección ofrece instrucións para incorporar aplicacións ServiceNow.
Pasos de configuración
Antes de incorporar a aplicación ServiceNow, cree unha aplicación OAuth.

  1. Inicie sesión en ServiceNow como administrador.
  2. Para crear unha aplicación OAuth, vai a
    OAuth do sistema > Rexistro de aplicacións > Novo > Crear un punto final da API de OAuth para clientes externos.Aplicación Juniper Secure Edge - FIGURA 97
  3. Introduza a seguinte información:
    ● Nome: introduza un nome para esta aplicación OAuth.
    ● Redirección URL – Introduza o correspondente URL.
    ● Logotipo URL – Introduza o correspondente URL para o logotipo.
    ● PKCE Obrigatorio — Déixao sen marcar.Aplicación Juniper Secure Edge - FIGURA 98
  4. Fai clic en Enviar.
  5. Abra a aplicación recentemente creada e anote os valores de ID do cliente e segredo do cliente.

Pasos de incorporación

  1. Desde a Consola de xestión, vai a Administración > Xestión de aplicacións.
  2. Na pestana Aplicacións xestionadas, fai clic en Novo.
  3. Seleccione ServiceNow e prema Seguinte.
  4. Introduza un Nome (obrigatorio) e unha Descrición (opcional). A continuación, fai clic en Seguinte.
  5. Seleccione un ou máis modos de protección e prema Seguinte.
  6. Na páxina Configuración, introduza a información dos modos de protección que seleccionou no paso anterior.
    ● Para o acceso á API, introduza:
    ● O tipo de uso da API, que define como se usará esta aplicación coa protección da API.
    Comprobe o seguimento e a inspección de contido, a recepción de notificacións ou seleccione todo.
    Se selecciona só Recibir notificacións, esta aplicación na nube non está protexida; úsase só para recibir notificacións.Aplicación Juniper Secure Edge - FIGURA 99● O ID de cliente da aplicación OAuth
    ● O segredo do cliente da aplicación OAuth
    ● O ID de instancia de ServiceNow
    ● Para Cloud Data Discovery, introduza
    ● O ID de cliente da aplicación OAuth
    ● O segredo do cliente da aplicación OAuth
    ● O ID de instancia de ServiceNow
    7. Faga clic en Autorizar.
  7. Cando se lle solicite, inicie sesión na aplicación ServiceNow. Aplicación Juniper Secure Edge - FIGURA 101
  8. Cando se lle solicite, faga clic en Permitir.
    Se a autorización ten éxito, deberías ver un botón Volver autorizar cando volvas á Consola de xestión. Fai clic en Seguinte e Gardar para completar a incorporación.

Tarefas posteriores á incorporación

Unha vez que teñas incorporadas as aplicacións na nube, podes filtrar eventos para esas aplicacións.
Aplicando o filtrado de eventos ás aplicacións na nube integradas
Se seleccionaches Acceso á API como modo de protección, podes seleccionar opcións de filtrado de eventos para esa aplicación na nube despois de incorporala.
Despois de incorporar unha aplicación na nube con API Access como modo de protección, pode establecer filtros predeterminados para permitir ou denegar todos os eventos para usuarios, grupos de usuarios, dominios ou eventos. Estes filtros poden axudar a limitar o foco a grupos específicos e requirirán menos tempo de procesamento e menor demanda de recursos do sistema.

Aplicación Juniper Secure Edge - FIGURA 102

Para aplicar o filtrado de eventos:

  1. Vaia a Administración > Xestión de aplicacións.
  2. Seleccione a nube á que desexa aplicar o filtrado de eventos marcando a opción de lapis.
  3. Seleccione as opcións de filtrado do seguinte xeito:
    ● Filtros predeterminados: escolla un filtro predeterminado.
    ● Denegar todos os eventos: non se procesa ningún evento.
    ● Permitir todos os eventos: procesan todos os eventos.
    ● Excepcións: seleccione excepcións ao filtro escollido para usuarios ou grupos de usuarios. Por exampse quere aplicar unha excepción a un grupo, o equipo de enxeñería, as accións de filtro predeterminadas aplicaranse do seguinte xeito:
    ● Para Denegar todos os eventos, non se procesa ningún evento, excepto os do equipo de enxeñería.
    ● Para Permitir todos os eventos, todos os eventos son procesados ​​excepto os do equipo de enxeñería.
    ● Exclusións: seleccione calquera criterio que non se deba incluír nas excepcións. Por example, pode optar por denegar (non procesar) eventos para o persoal de enxeñaría, excepto para os xestores. Usando este example, as exclusións de filtro predeterminadas aplicaríanse do seguinte xeito:
    ● Para denegar todos os eventos — Non se procesa ningún evento, excepto o equipo de enxeñería. Os xestores quedan excluídos desta excepción, o que significa que non se procesan eventos para xestores dentro do equipo de enxeñaría.
    ● Para Permitir todos os eventos — Os eventos son procesados ​​excepto o equipo de enxeñería. Os xestores quedan excluídos desta excepción, o que significa que se procesan eventos para xestores dentro do equipo de enxeñaría.
  4. Fai clic en Seguinte.

Configurar inquilinos para o acceso dos usuarios e a actividade da sesión

Podes establecer condicións para o acceso dos inquilinos:

  • Especificación de enderezos IP autorizados para o acceso dos usuarios
  • Introducindo información de tempo de espera da sesión
  • Escollendo un período de tempo para acceder ao soporte de Juniper.

Enderezos IP autorizados
Podes permitir o acceso ao inquilino só para os enderezos IP que autorices. Cando os usuarios con roles de Administrador de aplicacións, Administrador de claves ou Monitor de aplicacións queren iniciar sesión na Consola de xestión, o sistema comproba os seus enderezos IP con eses enderezos autorizados.

  • Se non se atopa a coincidencia cun enderezo IP válido, négase o inicio de sesión e móstrase a mensaxe Intervalo de usuario IP non válido.
  • Se se atopa unha coincidencia cun enderezo IP válido, o usuario pode iniciar sesión.

Notas
Este proceso de validación non se aplica para:

  • Accesos de administrador do sistema, administrador de operacións ou administrador de servizos
  • Inicia sesión con IdP

Aplicación Juniper Secure Edge - FIGURA 103

Para especificar enderezos IP autorizados para o acceso ao inquilino, faga clic no campo Enderezos IP autorizados.

Aplicación Juniper Secure Edge - FIGURA 104

Introduza un ou máis enderezos IP que quere autorizar para o acceso ao inquilino. Separe cada enderezo IP cunha coma.
Fai clic en Gardar para pechar a caixa de entrada e selecciona outras opcións de configuración na páxina.

Tempo de espera da sesión
Introduza un tempo (en minutos, calquera número entre 1 e 120) despois do cal caduca unha sesión e é necesario outro inicio de sesión. O valor predeterminado é 30 minutos.
Acceso de inicio de sesión ao soporte de Juniper
Os administradores do sistema e os administradores de aplicacións poden activar ou desactivar o acceso ao soporte de Juniper por parte dos administradores do servizo e dos administradores de operacións. Pode denegar o acceso ou seleccionar o número de días de acceso dispoñible.
No campo Soporte de Lookout, seleccione unha opción. A selección predeterminada é Sen acceso. Tamén podes seleccionar o acceso durante 1 día, 3 días ou 1 semana.
Fai clic en Gardar para gardar todos os axustes de configuración do inquilino.

Xestión de usuarios

CASB ofrece tres opcións para xestionar usuarios:

  • Administrativo, que permite o control do acceso dos usuarios por función para o servidor de xestión e o sistema de xestión de claves híbridas
  • Enterprise, que ofrece un sistema integrado view dos usuarios da súa empresa e a información da súa conta

Xestión administrativa de usuarios
CASB ofrece control de acceso baseado en roles para proporcionar unha clara distinción dos privilexios e responsabilidades de acceso dos usuarios. Podes engadir novos usuarios segundo sexa necesario.
Toda a información do usuario é idéntica para o servidor de xestión e o sistema de xestión de claves híbridas (HKMS), aínda que os conxuntos de usuarios se manteñen por separado.

Engadindo novos usuarios
Para engadir usuarios:

  1. Vaia a Administración > Xestión de usuarios e faga clic na pestana Xestión administrativa de usuarios.
  2. Fai clic en Novo.
  3. Introduza a seguinte información:
    ● Nome de usuario: introduza un enderezo de correo electrónico válido para o usuario.
    ● Papel: use as caixas de verificación para seleccionar un ou máis roles para o usuario.Aplicación Juniper Secure Edge - FIGURA 105● Administrador do sistema: pode realizar todas as funcións de administración do sistema, incluíndo a incorporación de aplicacións na nube, engadir e eliminar usuarios, crear e asignar claves e reiniciar o servidor de xestión.
    ● Administrador de claves: pode crear, asignar e eliminar claves e supervisar outras funcións do sistema.
    ● Administrador de aplicacións: pode crear e xestionar aplicacións e supervisar outras funcións do sistema.
    ● Monitor de aplicacións: pode supervisar as funcións do sistema a través da Consola de xestión. view alertas e informes de exportación. Non se poden crear nin modificar funcións como incorporar aplicacións na nube, engadir usuarios, editar a información do usuario ou configurar a configuración do sistema.
    Nota
    Os despregamentos aloxados inclúen dous usuarios adicionais con roles únicos: administrador de servizos e administrador de operacións. Estes usuarios son asignados por Juniper Networks e non se poden eliminar.
  4. Fai clic en Aplicar.
  5. Fai clic en Gardar. O novo usuario engádese á lista. O novo usuario recibirá unha notificación por correo electrónico cun contrasinal temporal e solicitaráselle que seleccione un contrasinal permanente.

Configurar unha política de contrasinais da conta de usuario
CASB proporciona unha política de contrasinais predeterminada. Podes cambiar a configuración predeterminada para satisfacer as necesidades da túa organización.
Para cambiar a política de contrasinal da conta de usuario:

  1. Vaia a Administración > Xestión de usuarios.
  2. Fai clic na ligazón Política de contrasinais da conta de usuario.
    Móstrase a pantalla Política de contrasinais. (O botón Gardar activarase unha vez que comeces a introducir cambios.)Aplicación Juniper Secure Edge - FIGURA 107
  3. Cambia os elementos da política segundo sexa necesario:
    Campo Descrición
    Lonxitude mínima Especifica o número mínimo de caracteres que pode constituír un contrasinal para unha conta de usuario. Pode establecer un valor de entre 1 e 13 caracteres. Para especificar que non se precisa ningún contrasinal, configure o número de caracteres en (cero).

    Recoméndase un mínimo de 8 caracteres. Este número é o suficientemente longo como para proporcionar a seguridade adecuada, pero non é demasiado difícil de lembrar para os usuarios. Este valor tamén axuda a proporcionar unha defensa adecuada contra un ataque de forza bruta.

    Lonxitude máxima Especifica o número máximo de caracteres que pode constituír un contrasinal para unha conta de usuario.
    Se especifica 0 (cero), a lonxitude permitida será ilimitada. Recoméndase unha configuración de 0 (ilimitado) ou un número relativamente grande, como 100.
    Caracteres minúsculas Especifica o número mínimo de caracteres en minúscula que deben estar presentes nun contrasinal dunha conta de usuario.
    Se introduce 0 (cero), non se permiten caracteres en minúscula no contrasinal. Recoméndase un mínimo de 1 carácter en minúscula.
    Caracteres en maiúscula Especifica o número mínimo de caracteres en maiúsculas que deben estar presentes nun contrasinal dunha conta de usuario.
    Se introduce 0 (cero), non se permiten caracteres en maiúscula no contrasinal. Recoméndase un mínimo de 1 carácter en maiúscula.
    Personaxes especiais Especifica o número mínimo de caracteres especiais (por exemploample, @ ou $) que poden crear un contrasinal para unha conta de usuario. Se introduce 0 (cero), non se requiren caracteres especiais no contrasinal. Recoméndase un mínimo de 1 carácter especial.
    Numéricos Especifica o número mínimo de caracteres numéricos que deben estar presentes nun contrasinal dunha conta de usuario.
    Se introduce 0 (cero), non se requiren caracteres numéricos no contrasinal. Recoméndase un mínimo de 1 carácter numérico.
    Campo Descrición
    Facer cumprir Historial de contrasinais Especifica o número de contrasinais novos únicos que deben estar asociados a unha conta de usuario antes de que se poida reutilizar un contrasinal antigo.
    Un número baixo permite aos usuarios utilizar o mesmo pequeno número de contrasinais repetidamente. Por exampse selecciona 0, 1 ou 2, os usuarios poderán reutilizar os contrasinais antigos máis rapidamente. Establecer un número máis alto dificultará o uso de contrasinais antigos.
    Período de caducidade do contrasinal Especifica o período de tempo (en días) que se pode usar un contrasinal antes de que o sistema requira que o usuario o cambie. Podes configurar os contrasinais para que caduquen despois dun número de días entre 1 e 99, ou podes especificar que os contrasinais nunca caduquen configurando o número de días en 0 (cero).
    Permítense intentos de inicio de sesión non válidos Especifica o número de intentos de inicio de sesión errados que provocarán o bloqueo dunha conta de usuario. Non se pode usar unha conta bloqueada ata que se restableza por parte dun administrador ou ata que caduque o número de minutos especificado pola configuración da política Período efectivo de bloqueo.
    Podes establecer un valor de 1 a 999. Se queres que a conta nunca se bloquee, podes establecer o valor en 0 (cero).
    Período efectivo de bloqueo Especifica o número de minutos que permanece bloqueada unha conta antes de que se desbloquee automaticamente. O intervalo dispoñible é de 1 a 99 minutos. Un valor de 0 (cero) significa que a conta quedará bloqueada ata que un administrador a desbloquee.
  4. Fai clic en Gardar.

Estado da conta para os roles de administrador do sistema e non administrador
As contas de usuarios que non sexan administradores desactívanse automaticamente despois de máis de 90 días sen usar. Cando se desactiva unha conta, o usuario verá unha mensaxe na pantalla de inicio de sesión da Consola de Xestión notificándolle que a súa conta está desactivada. Un administrador do sistema debe volver activar a conta antes de que o usuario poida iniciar sesión na Consola de xestión.
Nota
Non se poden desactivar as contas para administradores de sistemas, administradores de servizos e administradores de operacións. Só se poden desactivar e volver activar as contas dos roles de administrador de chaves, administrador de aplicacións e monitor de aplicacións.
Na pestana Xestión administrativa de usuarios da páxina Xestión de usuarios, os interruptores representan as seguintes condicións:

  • Administradores do sistema: a alternancia é visible, activada por defecto. e móstrase en gris.
  • Administradores de servizos e administradores de operacións: o interruptor está visible, está activado por defecto e móstrase atenuado.
  • Os administradores do sistema poden desactivar ou activar o estado dos usuarios con funcións de administrador de chaves, administrador de aplicacións e monitor de aplicacións.
  • Para os administradores do sistema existentes que non completaron o proceso de incorporación do usuario, a alternancia mostra o estado de desactivado.
  • Para os administradores do sistema recén creados que non completaron o proceso de incorporación do usuario, a alternancia non está visible.
  • Para os administradores do sistema que completaron o proceso de incorporación pero aínda non iniciaron sesión na aplicación, a opción está activada pero atenuada.
  • Para os roles de administrador de chaves, administrador de aplicacións e monitor de aplicacións: as contas destes usuarios desactívanse despois de 90 días sen usar. Bloquearanse cando intenten iniciar sesión na Consola de xestión.

Nota
Os administradores do sistema cuxas contas foron desactivadas anteriormente agora están activados (activos).
As seguintes seccións ofrecen instrucións para que os administradores do sistema desactiven e habiliten de novo as contas de usuarios non administradores.
Desactivando unha conta de usuario non administrador

  1. Fai clic no selector verde brillante da conta non administrador activada.
  2. Cando se lle solicite, confirme a acción para desactivar a conta.

Volve habilitar unha conta de usuario non administrador desactivada

  1. Fai clic no selector atenuado e incoloro da conta non administrador desactivada.
  2. Cando se lle solicite, confirme a acción para volver activar a conta.

Reasignación do rol de superadministrador
Un inquilino só pode ter unha conta de superadministrador. Se queres reasignar o rol de superadministrador a un usuario diferente, debes facelo mentres inicias sesión coa conta de superadministrador actual.

  1. Na Consola de xestión, seleccione Administración > Configuración do sistema > Configuración do inquilino.
  2. Se iniciaches sesión co rol de superadministrador, verás a opción Reasignación de superadministrador.
  3. Seleccione o usuario desexado no menú despregable. Aquí só se mostran os usuarios que teñen actualmente o rol de administrador do sistema.
  4. Fai clic en Enviar OTP para recibir un contrasinal único.
  5. Recupera o contrasinal do teu correo electrónico e introdúceo no campo Introducir OTP. Fai clic en Validar.
  6. Fai clic en Gardar. O rol de superadministrador transfírese ao usuario que seleccionou.

Xestión de usuarios empresariais
A páxina de Xestión de Usuarios Empresariais ofrece un sistema integrado view dos usuarios da súa empresa e a información da súa conta.
Buscando información do usuario
Podes buscar información do usuario por:

  • nome da conta (correo electrónico), para ver que usuarios están asociados a unha conta específica,
  • Grupo de usuarios, para ver que usuarios forman parte dun grupo de usuarios específico ou
  • Nome de usuario, para ver que usuarios (se hai) están asociados a máis dunha conta.

Para realizar unha busca, introduza todo ou parte do nome de usuario, do nome do grupo ou do correo electrónico na caixa de busca.
As buscas distinguen entre maiúsculas e minúsculas. Para volver á lista predeterminada, desmarque a caixa de busca.
Filtrado da información do usuario
Pode filtrar a visualización da información por aplicación na nube. Fai clic na icona Filtro na parte superior dereita e selecciona as aplicacións na nube para incluír na pantalla.

Aplicación Juniper Secure Edge - FIGURA 106

Para borrar o filtro, fai clic en calquera lugar fóra da caixa de lista.

Configuración de CASB para a integración empresarial

Podes configurar CASB para traballar con servizos externos para xestionar os datos dos usuarios, recompilar información sobre aplicacións na nube non autorizadas e outras funcións.
Ofrécense os seguintes temas:

  • Instalación dun conector local para servizos do sistema
  • Engadindo servizos de protección avanzada contra ameazas (ATP).
  • Engadir servizos externos para Enterprise Data Loss Prevention (EDLP)
  • Configuración da xestión de eventos e información de seguranza (SIEM)
  • Configuración da clasificación de datos
  • Creación e xestión de directorios de usuarios
  • Creación e xestión de sitios empresariais
  • Creación de canles de notificación

Instalación dun conector local para servizos do sistema
CASB ofrece un conector local unificado que se pode usar con varios servizos, incluíndo SIEM, axentes de rexistro e EDLP. As seguintes seccións proporcionan especificacións e instrucións para instalar o conector local.

  • Especificacións
  • Descargando o conector
  • Pasos previos á instalación
  • Instalación do conector
  • Reiniciando e desinstalando o conector
  • Notas adicionais

Nota
As actualizacións remotas só son compatibles con axentes que se executan en CentOS.
Se está a usar a versión do conector 22.03 e planea migrar á versión 22.10.90, pode actualizar SIEM, EDLP e axentes de rexistro mediante o procedemento de actualización manual. Para obter máis información, consulte a sección Actualización manual dos axentes SIEM, EDLP e de rexistro.
Especificacións
Requírense as seguintes especificacións para a instalación do conector local.
Sistemas operativos e software

  • Para SIEM, EDLP e axente de rexistro: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java versión 11
  • bzip2 1.0.6
  • Versión RPM 4.11.3

Configuración do firewall

  • Permitir o tráfico HTTPS saínte
  • Permitir as seguintes conexións WSS de saída:
    • nm.ciphercloud.io (aplícase aos axentes SIEM, LOG e EDLP)
    • wsg.ciphercloud.io (aplícase aos axentes SIEM, LOG e EDLP)

Requisitos mínimos para configuracións de VM
Aquí están as opcións de implantación e os requisitos mínimos de hardware. O paquete base contén o NS-Agent e o servizo de actualización.
Servizos de axente de rexistro, SIEM e EDLP

  • 8 GB de RAM
  • 4 vCPU
  • 100 GB de espazo en disco

Descargando o conector

  1. Vaia a Administración > Configuración do sistema > Descargas.
  2. Seleccione Conector local e faga clic na icona de descarga.
    Aplicación Juniper Secure Edge - FIGURA 109
  3. Garda o RPM file para a instalación na máquina virtual adecuada.

Pasos previos á instalación
Paso 1: cree un axente para o servizo

  1. Vaia a Administración > Integración empresarial e seleccione o axente para configurar.
  2. Realice os seguintes pasos para configurar o axente.

Paso 2: crear un ambiente
Realice estes pasos básicos para crear un ambiente.

  1. Vaia a Administración > Xestión do medio ambiente e fai clic en Novo.
  2. Introduza un nome e unha descrición para o ambiente.
  3. Seleccione Conector local como Tipo de entorno.
  4. Introduza un enderezo IP para o lugar onde quere instalar o conector.
  5. Active o axente e seleccione un servizo.
  6. Salva o medio ambiente.

Paso 3: crea un nodo
Realice estes pasos básicos para crear un nodo.

  1. Vaia a Administración > Xestión de nodos e fai clic en Novo.
  2. Introduza un nome e unha descrición para o nodo.
  3. Seleccione Conector como Tipo de nodo.
  4. Seleccione o ambiente que creou no paso anterior.
  5. Seleccione o servizo.
  6. Garda o nodo.
    Siga os pasos das seguintes seccións para instalar o conector local.

Instalación do conector (SIEM, EDLP e axente de rexistro)
Siga os seguintes pasos para instalar o conector local. No script, o termo Servidor de nodos fai referencia ao conector. Nas seguintes seccións, o termo servidor de nodos refírese ao conector.
Executa o seguinte comando para iniciar a instalación:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Preparando… ###############################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Actualizando/instalando…
1:conector-empresa-0:21.01.0-10################################ [100 %] O servidor de nodos CipherCloud instalouse correctamente en
/opt/ciphercloud/node-server.
Engadindo soporte de servizo [Systemd].
Recargando o daemon Systemd
Instalouse o servidor de nodos de servizo Systemd
Use 'sudo systemctl start node-server' para iniciar o servizo manualmente
==========================IMPORTANTE=================
Execute 'sudo /opt/ciphercloud/node-server/install.sh' para configurar o servidor de nodos antes de inicialo por primeira vez.
======================================================
Executa o seguinte comando para cambiar ao directorio no que instalar o conector.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Executa o seguinte comando para realizar a instalación.
[root@localhost node-server]# ./install.sh
Iniciando o script de instalación do servidor de nodos. Agarde por favor..
Introduza o punto final do servidor de xestión [wss://nm:443/nodeManagement]:
En función da localización do teu inquilino, proporciona a Xestión de nodos URL:
Para Europa Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Para Estados Unidos West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Nota: pode identificar a Xestión de nodos URL desde a súa Consola de Xestión URL do seguinte xeito:
Se a súa Consola de Xestión URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
A continuación, a súa Xestión de nodos URL is
euc1.lkt.cloud
Introduza a opción predeterminada mostrada ou introduza a opción URL para esta instalación.
Punto final do servidor de xestión: URL>
Introduce o ID deste inquilino.
Introducir ID do inquilino:
Introduza o nome único para o servidor de nodos.
Nome único do servidor de nodos de entrada:
Introduza o token API (faga clic no botón Token API na pestana Configuración).
Token do servidor de nodos de entrada:
Hai 3 NICS asignados a este host.
1) NIC_n
2) NIC_n
3)
Seleccione unha opción da lista anterior
Seleccione unha opción de NIC.
Opción NIC (1 a 3):
A NIC seleccionada é
Engadindo nova propiedade ms.endpoint.
Engadindo unha nova propiedade node.name.
Engadindo unha nova propiedade node.token.plain.
Engadindo unha nova propiedade node.nic.
Actualizando a propiedade logging.config
Actualizando a propiedade logging.config
Actualizando a propiedade logging.config
Actualizando a propiedade logging.config
A instalación do servidor de nodos está feita. Inicia o servidor de nodos usando 'sudo service nodeserver start'.
==================================
Iniciando o conector
Executa o seguinte comando:
inicio do servidor nodo do servizo sudo
Reiniciando e desinstalando o conector
Reiniciando
Executa o seguinte comando:
[root@localhost node-server]#sudo systemctl reiniciar node-server
Desinstalando
Executa o seguinte comando:
rpm -ev conector empresarial
Notas de configuración adicionais para SIEM

  • As configuracións de WSG baséanse na rexión de instalación.
  • Para SIEM, a ruta do directorio de cola debería estar en /opt/ciphercloud/node-server. Non é necesario crear o directorio manualmente. Na configuración de SIEM, proporcione o camiño e o nome do directorio, por exemploample, /opt/ciphercloud/node-server/siempooldir.

Notas de configuración adicionais para axentes de rexistro
Conectando a un servidor diferente
A configuración KACS e WSG ofrécense por defecto. Se precisa conectarse a un servidor diferente, use os seguintes comandos para anular a información do servidor e do porto.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Permisos de escritura
Se é necesario, proporcione ao usuario ccns permisos de escritura para os directorios de cola.
Comandos Redis para rexistros de Palo Alto Networks
Para rexistros de Palo Alto Networks, use os seguintes comandos de configuración para un Redis local.
Configuración
Execute o comando systemctl setup para ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Execute os seguintes comandos para iniciar, reiniciar, deter e mostrar o estado de ciphercloud-node-logagent-redis.
Comeza
[root@localhost log-agent]#
systemctl inicio ciphercloud-node-logagent-redis
Reiniciar
[root@localhost log-agent]#
systemctl reiniciar ciphercloud-node-logagent-redis
Pare
[root@localhost log-agent]#
systemctl detén ciphercloud-node-logagent-redis
Mostrar o estado
[root@localhost log-agent]#
estado systemctl ciphercloud-node-logagent-redis
Notas de configuración adicionais para EDLP
As configuracións de KACS e WSG baséanse na rexión de instalación.

Engadindo servizos de protección avanzada contra ameazas (ATP).
Desde esta páxina, pode crear e xestionar configuracións para integralas cos provedores para conseguir unha protección avanzada contra ameazas. CASB admite servizos Juniper ATP Cloud e FireEye ATP.

  1. Na páxina Integración empresarial, escolla Xestión de ameazas.
  2. Para mostrar os detalles dunha configuración, fai clic na frecha > á esquerda para esa configuración.

Para engadir unha nova configuración para a xestión de ameazas:

  1. Fai clic en Novo.Aplicación Juniper Secure Edge - FIGURA 110
  2. Introduza a seguinte información. Os campos cun bordo de cores á esquerda requiren un valor.
    ● Nome — O nome do servizo. O nome que introduza aquí aparecerá na lista despregable de servizos externos dispoñibles cando cree unha política que busca malware.
    ● Descrición (opcional) — Insira unha descrición do servizo.
    ● Vendedor — Seleccione un provedor da lista, FireEye ou Juniper Networks (Juniper ATP Cloud).Aplicación Juniper Secure Edge - FIGURA 111● Servizo URL - Introduza o URL do servizo para esta configuración.
    ● Chave API — Insira a clave API proporcionada polo servizo. Podes optar por mostrar ou ocultar esta chave. Cando a clave está oculta, aparecen X para a entrada.Aplicación Juniper Secure Edge - FIGURA 112
  3. Se queres excluír file tamaños e extensións da dixitalización deste servizo, faga clic no botón File Exclusión de tipo e File A exclusión de tamaño cambia para activar esta configuración. A continuación, introduza a seguinte información.
    ● Para File Escriba Exclusión, introduza tipos de files para ser excluído da dixitalización. Separa cada tipo cunha coma.Aplicación Juniper Secure Edge - FIGURA 113 ● Para File Exclusión de tamaño, introduza un número maior que cero que represente a parte superior file limiar de tamaño para a dixitalización. Files máis grandes que este tamaño non se dixitalizarán.Aplicación Juniper Secure Edge - FIGURA 114
  4. Fai clic en Gardar.
    Aplicación Juniper Secure Edge - FIGURA 115 A nova configuración engádese á lista. Unha conexión correcta indícase cunha icona de conector verde.

Engadir servizos externos para Enterprise Data Loss Prevention (EDLP)
Podes configurar CASB para traballar con servizos externos para xestionar os datos dos usuarios, recompilar información sobre aplicacións na nube non autorizadas e outras funcións.
Moitas organizacións realizaron un investimento significativo nunha solución DLP empresarial (EDLP). Este investimento non só conta o gasto de capital en software e soporte, senón tamén as horas persoa e o capital intelectual para elaborar políticas que satisfagan as necesidades da organización. Ao engadir un CASB a unha organización, pode estender o límite de acceso desde o punto final, onde vive o DLP empresarial tradicional, ata a nube e SaaS.
Cando CASB está integrado cunha solución EDLP, pódense configurar políticas para facer a comprobación inicial do CASB DLP e, a continuación, pasar a file/datos ao EDLP. Ou pode pasar todo ao EDLP ou unha combinación dos dous.
Despois do file/data inspección está completa, a acción política tómase. ExampAs accións políticas inclúen as seguintes:

  • Cifrado
  • Denegar a carga
  • Marca de auga
  • Corentena
  • Permitir e rexistrar
  • Remediación de usuarios
  • Substitúe file cun marcador file

Os seguintes temas ofrecen instrucións para configurar servizos externos para a prevención da perda de datos.

  • Creando unha nova configuración para EDLP
  • Descarga e instalación dun axente EDLP
  • Deter e iniciar o axente EDLP
  • Configuración da regra de resposta DLP de Symantec para o servizo Vontu

Creando unha nova configuración para EDLP

  1. Na Consola de xestión, vai a Administración > Integración empresarial > Prevención da perda de datos.
  2. Fai clic en Novo.
  3. Introduza os seguintes detalles de configuración. (Os valores mostrados son examples.)Aplicación Juniper Secure Edge - FIGURA 116● Nome — Insira un nome para este servizo EDLP.
    ● Descrición (opcional) — Insira unha breve descrición.
    ● Provedor: seleccione un provedor DLP externo. As opcións son Symantec ou Forcepoint.
    ● Nome de host do servidor DLP — Insira o nome de host ou o enderezo IP do servidor que se utilizará para o DLP externo.
    ● Nome do servizo — Insira o nome ou o enderezo IP do servizo que se aplica a esta configuración.
    ● Porto ICAP — Insira o número do servidor do protocolo de xestión de contido de Internet (ICAP) asociado. Os servidores ICAP céntranse en cuestións específicas como a exploración de virus ou o filtrado de contido.
  4. Para excluír calquera file tipos ou tamaño da dixitalización EDLP, faga clic nos interruptores para activar as exclusións. A continuación, introduza o correspondente file información.Aplicación Juniper Secure Edge - FIGURA 118● Para file tipos, introduza as extensións para o file tipos para excluír, separando cada extensión por coma.
    ● Para file tamaño, introduza o máximo file tamaño (en megabytes) para excluír.
  5. Fai clic en Gardar.
    A nova configuración engádese á lista. Unha vez descargado e instalado un axente, pódese establecer unha conexión. Unha conexión correcta indícase na páxina Prevención da perda de datos mediante unha icona de conector verde.

Descarga e instalación dun axente EDLP
Despois de crear polo menos un axente EDLP, pode descargar o axente EDLP e instalalo nunha máquina ou servidor. A máquina que escolla para a instalación do axente EDLP debe conter RedHat Enterprise / CentOS 7.x e Java 1.8.
Requisitos previos para instalar o axente EDLP
O seu ambiente debe incluír os seguintes compoñentes e configuracións para instalar e executar o axente EDLP:

  • Oracle Server Java 11 ou posterior
  • Conxunto de variables de ambiente JAVA_HOME
  • privilexios de root ou sudo
  • Hardware: 4 núcleos, 8 GB de RAM, 100 GB de almacenamento

Siga os pasos descritos nas seguintes seccións para descargar, instalar e iniciar o axente EDLP.
Descargando o axente EDLP

  1. Na Consola de xestión, vai a Administración > Configuración do sistema > Descargas.
  2. Seleccione Axente EDLP na lista e prema na icona Descargar baixo Accións.
    Aplicación Juniper Secure Edge - FIGURA 119 Para view información sobre o file, incluíndo a versión, o tamaño e o valor da suma de verificación, fai clic na icona Información.
    Aplicación Juniper Secure Edge - FIGURA 120 O axente EDLP descárgase como ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. Move o axente EDLP á súa máquina prevista.

Instalación do axente EDLP

  1. Desde a liña de comandos, execute o seguinte comando:
    rpm -ivh
    Por exampLe:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    Preparando… ############################### [100 %] Preparando/instalando…
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100 %] Execute a 'Configuración EDLP' para configurar o seu axente EDLP
    O cliente RPM instalarase na seguinte localización:
    /opt/ciphercloud/edlp
  2. Vaia ao directorio /opt/ciphercloud/edlp/bin.
  3. Executa a configuración file usando o seguinte comando:
    ./edlp_setup.sh
  4. Cando se lle solicite, introduza o token de autenticación para completar o proceso de instalación.
    Para obter o token de autenticación, vai a Administración > Integración empresarial > Prevención da perda de datos (columna Auth Token).Aplicación Juniper Secure Edge - FIGURA 121Para ocultar o token de autenticación view, fai clic na icona Filtro de columna na parte superior dereita e desmarca Token de autenticación.Aplicación Juniper Secure Edge - FIGURA 122

Nota
Pode acceder aos rexistros desde o directorio /opt/ciphercloud/edlp/logs.
Deter e iniciar o servizo de axente EDLP

  • Para deter o servizo de axente EDLP, introduza o seguinte comando: systemctl stop ciphercloud-edlp
  • Para iniciar o servizo de axente EDLP, introduza o seguinte comando: systemctl start ciphercloud-edlp

Comprobando o estado do axente EDLP

  • Para comprobar o estado do servizo de axente EDLP, introduza o seguinte comando: systemctl status ciphercloud-edlp

Configuración da regra de resposta de Symantec DLP (servizo Vontu)
Na configuración de Symantec DLP (pestana Xestionar / Configurar regra de resposta), cómpre introducir información sobre a infracción e as políticas infrinxidas, como se mostra, coa infracción como palabra clave. Coloca o nome de cada política infrinxida entre os signos de dólar, separados por comas. O nome ou os nomes da política deben ser exactamente os mesmos que se introducen en CASB. Formatee as entradas da política do seguinte xeito:
$PolicyNameA, PolicyNameB, PolicyNameC$

Aplicación Juniper Secure Edge - FIGURA 123

Configurando o xestor de seguridade e o protector de Forcepoint
Siga os seguintes pasos para configurar o xestor de seguridade e o protector de Forcepoint:

  1. Na pestana Xeral, active o módulo do sistema ICAP co porto predeterminado 1344.Aplicación Juniper Secure Edge - FIG 1
  2. Na pestana HTTP/HTTPS, configure o modo en Bloqueo para o servidor ICAP.Aplicación Juniper Secure Edge - FIG 2
  3. En Xestión de políticas, engade unha nova política da lista de políticas predefinidas ou cree unha política personalizada. A continuación, implementa a nova política.Aplicación Juniper Secure Edge - FIG 3

Actualización manual dos axentes SIEM, EDLP e de rexistro
Dependendo do seu sistema operativo e do tipo de paquete que quere instalar, siga os pasos das seguintes seccións para actualizar manualmente os conectores locais. Este procedemento de actualización manual é aplicable para EDLP, SIEM e axente de rexistro.
Para CentOS e RHEL
Se instalou o paquete rpm na versión anterior, actualice o conector usando un paquete RPM.
Para obter instrucións, consulte a sección Actualizar un conector mediante un paquete RPM.
Actualizando un conector usando un paquete RPM

  1. Desde a Consola de xestión, vai a Administración > Configuración do sistema > Descargas.
  2. Fai clic na icona de descargaAplicación Juniper Secure Edge - FIG 104 para o paquete rpm On-premise Connector.Aplicación Juniper Secure Edge - FIG 4
  3. Copie o paquete RPM descargado no servidor de nodos no que quere instalar.
  4. Inicie sesión no servidor de nodos.
  5. Deter os servizos do servidor de nodos: sudo service node-server stop
  6. Executa o seguinte comando: sudo yum install epel-release
  7. Executa o seguinte comando para actualizar o conector: sudo yum upgrade ./enterprise-connector*.rpm
  8. Iniciar os servizos do servidor de nodos: sudo service node-server start

Para Ubuntu
Se o seu conector anterior instalouse mediante un paquete Tar, para obter a versión máis recente do conector, pode realizar unha instalación nova usando un paquete Debian (Método 1) ou actualizar o conector mediante un paquete Tar (Método 2).
Se o seu conector anterior instalouse mediante un paquete Debian, pode actualizar o conector mediante un paquete Debian (Método 3).
Método 1 (recomendado): instalar a última versión do conector usando un paquete Debian
Se o seu conector anterior se instalou mediante un paquete Tar, para obter a última versión do conector, pode realizar unha nova instalación da última versión do conector utilizando un paquete Debian. A continuación indícanse os pasos detallados para este procedemento.
Pros:

  • Podes usar comandos service/systemctl para iniciar/deter os servizos.
  • As dependencias adicionais necesarias para outras funcións instálanse automaticamente mediante o comando apt.

Contras: 

  • Como esta é unha instalación nova, debes executar o script install.sh.
  • Proporcione detalles como nodeName, authToken, etc., durante a instalación.

Método 2: actualizar un conector usando un paquete Tar
Pros:

  • Non é necesario executar de novo o script install.sh.

Contras:

  • Debes usar o sudo bash command for any start/stop operations.
  • Antes de destarrar o paquete TAR no directorio opt/ciphercloud, cómpre eliminar o antigo boot-ec-*.jar file.

Método 3: actualizar un conector usando un paquete Debian
Use este procedemento se o seu conector anterior se instalou mediante un paquete Debian.
Método 1: Instalar a última versión do conector usando un paquete Debian
Nota: Se xa instalou algún conector na súa máquina mediante un paquete Tar, detén os servizos do servidor de nodos e elimine o directorio ciphercloud situado baixo o directorio opt antes de iniciar este procedemento.

  1. Desde a Consola de xestión, vai a Administración > Configuración do sistema > Descargas.
  2. Fai clic na icona de descarga do paquete Conector local - Debian.Aplicación Juniper Secure Edge - FIG 5
  3. Copie o paquete Debian descargado no servidor de nodos no que quere instalar.
  4. Inicie sesión no servidor Node.
  5. Executa o seguinte comando para iniciar a instalación na instancia de Linux:
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    Onde é o DEB actual file versión na Consola de xestión.
    Nota: Asegúrate de estar conectado a Internet mentres realizas esta instalación.
  6. Fai clic en Si cando se lle solicite para gardar as regras IPv4 e IPv6.
  7. Executa o seguinte comando para cambiar ao directorio no que instalar o conector. cd /opt/ciphercloud/node-server
  8. Executa o seguinte comando para configurar as opcións de instalación. ./install.sh Resposta do sistema: Iniciando o script de instalación do servidor de nodos. Agarde por favor..
  9. Responda ás solicitudes do sistema do seguinte xeito:
    Introduza o punto final do servidor de xestión
    [wss://nm. :443/nodeManagement]:
    a. Introduza a opción predeterminada mostrada ou introduza URL para esta instalación.
    b. Punto final do servidor de xestión: URL>
    c. Introduce o ID único para este inquilino. Introducir ID do inquilino:
    c. Introduza o nome único para o servidor de nodos.
    Nome único do servidor de nodos de entrada:
    d. Introduza o token API (faga clic no botón Token API na pestana Configuración)
    Token do servidor de nodos de entrada: Unha vez realizada a instalación do servidor Node. Inicia o servidor de nodos usando 'sudo service node-server start'.
    e. Seleccione Y para instalar co proxy ascendente e introduza os detalles do proxy ascendente.
    Nota Se non quere utilizar o proxy ascendente, especifique N e prema Intro.
    Existe un proxy upstream? [i/n]: e
    Nome de host de entrada do servidor proxy ascendente: 192.168.222.147
    Número de porto de entrada do servidor proxy ascendente: 3128
    f. Introduza o nome de usuario e o contrasinal se quere activar o proxy ascendente con autorización.
    En caso contrario, prema Intro.
    Ingrese autorización de proxy ascendente - nome de usuario (Prema a tecla Intro se non se precisa autorización): proba Introduza autorización de proxy de ascendente - contrasinal: proba@12763
  10. Executa o seguinte comando para iniciar o servidor de nodos: sudo service node-server start

Método 2: actualizar un conector usando un paquete Tar
Nota: Se estás no sistema operativo Ubuntu, recomendámosche que instales o paquete Debian máis recente. Para obter instrucións, consulte Instalación dun novo conector co paquete Debian.

  1. Desde a Consola de xestión, vai a Administración > Configuración do sistema > Descargas.
  2. Fai clic na icona de descargaAplicación Juniper Secure Edge - FIG 104 para o paquete On-premise Connector Tar.Aplicación Juniper Secure Edge - FIG 6
  3. Copie o paquete Tar descargado no servidor de nodos no que quere actualizar.
  4. Inicie sesión no servidor de nodos.
  5. Detén os servizos de Node Server usando o seguinte comando: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Fai unha copia de seguridade do boot-ec-*.jar file e gárdao noutro lugar.
  7. Elimina o ficheiro boot-ec-verion.jar file dende o directorio /opt/ciphercloud/node-server/lib.
  8. Destaque o paquete On-premise Connector Tar en /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –directorio /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Esta acción extrae o contido no directorio do servidor de nodos.
  9. Inicie os servizos do servidor de nodos: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Método 3: actualizar un conector usando un paquete Debian
Se o seu conector anterior no sistema operativo Ubuntu instalouse mediante un paquete Debian, use este procedemento para actualizar o seu conector.

  1. Desde a Consola de xestión, vai a Administración > Configuración do sistema > Descargas.
  2. Fai clic na icona de descargaAplicación Juniper Secure Edge - FIG 104 para o paquete On-premise Connector – Debian.Aplicación Juniper Secure Edge - FIG 7
  3. Copie o paquete Debian descargado no servidor de nodos no que quere instalar.
  4. Inicie sesión no servidor de nodos.
  5. Deter os servizos do servidor de nodos: sudo service node-server stop
  6. Executa o seguinte comando para actualizar o conector: sudo apt upgrade ./enterprise-connector*.deb
  7. Fai clic en Si cando se lle solicite para gardar as regras IPv4 e IPv6.
  8. Iniciar os servizos do servidor de nodos: sudo service node-server start

Configuración da xestión de eventos e información de seguranza (SIEM)
Desde a páxina de integración empresarial, faga clic en SIEM.
Para view os detalles dunha configuración SIEM existente, faga clic na icona > situada á esquerda.
Descarga, instalación e conexión dun axente SIEM
Despois de crear polo menos un axente SIEM, pode descargar o axente SIEM e instalalo nunha máquina ou servidor. A máquina que escolla para a instalación do axente SIEM debe conter RedHat Enterprise / CentOS 7.x, así como Java 1.8.
Se os datos que pretende executar mediante o axente SIEM son un directorio ou file, o axente SIEM debe descargarse na máquina onde se atopa o files están situados.
Requisitos previos para a instalación dun axente SIEM
O seu contorno debe incluír os seguintes compoñentes e configuracións para instalar e executar un axente SIEM:

  • Oracle Server Java 11 ou posterior
  • Conxunto de variables de ambiente JAVA_HOME
  • privilexios de root ou sudo

Siga os seguintes pasos para descargar, instalar e iniciar un axente SIEM.
Descargando

  1. Na Consola de xestión, seleccione Administración > Integración empresarial.
  2. Fai clic na icona Descargar na fila do axente SIEM que estás a descargar.
    O axente SIEM descárgase como ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Move o axente SIEM á súa máquina prevista (ou a varias máquinas segundo sexa necesario).

Instalación
Desde a liña de comandos, execute o seguinte comando: rpm -ivh
Por exampLe:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Preparando… ###############################
[100 %] Preparando/instalando...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Executar 'siemagent-setup' para configurar o seu axente siem

Configurando
Executa o comando siemagent setup para configurar o SIEM-agent e pega o token de autenticación, tal e como se indica nas seguintes instrucións.
siemagent-setup
por exampLe:
siemagent-setup
Introduce o token de autenticación:
Iniciando a configuración do axente de CipherCloud siem
Java xa está configurado
Actualizouse o axente de CipherCloud siem con Auth Token
Iniciando CipherCloud siem Agent Service...
Xa detido/Non funcionando (pid non atopado)
Axente de rexistro iniciado co PID 23121
Feito

Viewing o token de autenticación

  1. Vaia a Administración > Integración empresarial > SIEM.
  2. Seleccione o axente SIEM que creou.
  3. Na columna Mostrar token de autenticación, faga clic en Mostrar para mostrar o token.

Desinstalando un axente SIEM
Para desinstalar o axente SIEM, execute o seguinte comando: rpm -e
Por exampLe:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Detido [12972] O paquete ciphercloud-logagent coa versión 1709 desinstalouse correctamente

Iniciar, deter e comprobar o estado dun axente SIEM
Para iniciar un axente SIEM, introduza o seguinte comando: systemctl start ciphercloud-siemagent
Para deter un axente SIEM, introduza o seguinte comando: systemctl stop ciphercloud-siemagent
Para comprobar o estado dun axente SIEM, introduza o seguinte comando: systemctl status ciphercloud-siemagent

Viewrexistros de axentes SIEM
Vaia a /opt/ciphercloud/siemagent/logs/
Creando unha nova configuración SIEM
Para crear unha nova configuración SIEM, siga os seguintes pasos.

  1. Fai clic en Novo.Aplicación Juniper Secure Edge - FIG 8
  2. Introduza a seguinte información. (Os valores mostrados son examples.)
    ● Nome (obrigatorio): insira un nome para esta configuración.
    ● Descrición (opcional) — Insira unha breve descrición.
    ● Nube: seleccione unha ou máis aplicacións na nube para esta configuración.Aplicación Juniper Secure Edge - FIG 9● Tipo de evento: seleccione un ou máis tipos de eventos para esta configuración.Aplicación Juniper Secure Edge - FIG 10● Vendedor — Seleccione un provedor. As opcións son
    ● HP ArcSight
    ● IBM QRadar
    ● Seguridade Intel
    ● Ritmo de rexistro
    ● Outros
    ● Splunk
    ● Tipo de reenvío — Seleccione Directorio de cola, Syslog TCP ou Syslog UDP.
    ● Para Directorio de cola, introduza a ruta do directorio para o rexistro files xerado.Aplicación Juniper Secure Edge - FIG 11● Para Syslog TCP ou Syslog UDP, introduza un nome de host remoto, un número de porto e un formato de rexistro (JSON ou CEF).Aplicación Juniper Secure Edge - FIG 12
  3. Fai clic en Gardar.

A nova configuración engádese á lista. Por defecto, o token de autenticación está oculto. Para mostralo, fai clic en Mostrar.
Aplicación Juniper Secure Edge - FIG 13 Unha vez descargado e instalado un axente, pódese establecer unha conexión. Unha conexión correcta indícase na páxina SIEM mediante unha icona de conector verde.

Accións adicionais
Ademais da acción de descarga, a columna Acción ofrece as dúas opcións seguintes:

  • Aplicación Juniper Secure Edge - FIG 14 Pausa: detén a transferencia de eventos a SIEM. Cando se fai clic neste botón e o axente está en pausa, a información sobre ferramentas cambia a etiqueta do botón a Retomar. Para retomar a transferencia, fai clic de novo no botón.
  • Eliminar: elimina o axente.

Configuración da clasificación de datos
CASB permite a integración con Azure Information Protection (AIP) e Titus para a clasificación de datos. As seguintes seccións describen como configurar estas integracións.
Integración con Azure Information Protection (AIP)
CASB permite a integración con Microsoft Azure Information Protection (AIP), que ofrece opcións adicionais para protexer os seus datos. Se tes unha conta de Microsoft Office, podes usar as túas credenciais de Microsoft 365 para engadir unha conexión de integración AIP e aplicala como acción a calquera política que crees, para calquera das túas aplicacións na nube.
AIP permite o uso de Active Directory Rights Management Services (AD RMS, tamén coñecido como RMS), que é un software de servidor que aborda a xestión de dereitos de información. RMS aplica cifrado e outras limitacións de funcións para varios tipos de documentos (por exemplo,ample, documentos de Microsoft Word), para restrinxir o que os usuarios poden facer cos documentos. Podes usar modelos RMS para protexer un documento cifrado de ser descifrado por usuarios ou grupos específicos. Os modelos RMS agrupan estes dereitos.
Cando crea unha conexión de integración AIP, as políticas de contido que crea proporcionan unha acción de Protección RMS que aplica a protección tal e como se especifica no modelo de RMS que escolle para a política.
Podes usar etiquetas para identificar tipos específicos de protección dos documentos na túa nube. Pode engadir etiquetas aos documentos existentes ou asignar ou modificar etiquetas cando se crean os documentos. As etiquetas inclúense na información das políticas que crees. Cando cree unha nova etiqueta, pode facer clic na icona Sincronizar etiquetas na páxina Configuración de AIP para sincronizar as súas etiquetas e habilitar a asignación das etiquetas máis novas.

Recuperando os parámetros necesarios para a conexión AIP RMS
Para habilitar o acceso aos parámetros necesarios:

  1. Abra Windows PowerShell en modo administrador.
  2. Executa o seguinte comando para instalar os cmdlets AIP. (Esta acción tardará uns minutos en completarse.)
    Módulo de instalación -Nome AADRM
  3.  Introduza o seguinte cmdlet para conectarse ao servizo: Connect-AadrmService
  4. En resposta á solicitude de autenticación, introduza as súas credenciais de inicio de sesión de Microsoft Azure AIP.Aplicación Juniper Secure Edge - FIG 15
  5. Unha vez que estea autenticado, introduza o seguinte cmdlet: Get-AadrmConfiguration
    Móstranse os seguintes detalles de configuración BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Licenzas Punto de Distribución Intranet Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Licenzas Punto de Distribución Extranet Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Certificación Punto de Distribución Intranet Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Certificación Punto de Distribución Extranet Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Conexión de administrador Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    Conexión AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Guía de licenza ou certificado actual: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Estado funcional: activado
    Superusuarios activados: desactivados
    Superusuarios: {admin3@contoso.com, admin4@contoso.com}
    Membros do rol de administrador: {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    Recuento de chaves: 0
    Data de posta a disposición: 1/30/2014 9:01:31
    Estado funcional do servizo IPCv3: activado
    Estado da plataforma do dispositivo: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled para autorización do conector: verdadeiro
    Función de seguimento de documentos Estado: activado
    A partir desta saída, necesitará os elementos destacados para a conexión de integración AIP.
  6. Execute o seguinte comando para obter a información básica de 64 claves: install-module MSOnline
  7. Execute o seguinte comando para conectarse ao servizo: Connect-MsolService
  8. En resposta á solicitude de autenticación, introduza de novo as súas credenciais de inicio de sesión de Azure AIP.Aplicación Juniper Secure Edge - FIG 16
  9. Executa o seguinte comando: Import-Module MSOnline
  10. Execute o seguinte comando para obter a información clave necesaria para a conexión de integración AIP: New-MsolServicePrincipal
    Móstrase a seguinte información, que inclúe o tipo de chave (simétrica) e o ID de chave.
    cmdlet New-MsolServicePrincipal na posición 1 da canalización de comandos
    Proporcione valores para os seguintes parámetros:
  11. Introduza un nome para mostrar que elixa.
    Mostrar Nome: Sainath-temp
  12. Móstrase a seguinte información. Necesitará a información destacada cando cree a conexión de integración AIP.
    Creouse a seguinte clave simétrica porque non se proporcionou unha
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Mostrar Nome: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: Falso
Conta activada: verdade
Enderezos: {}
Tipo de clave: simétrica
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Data de inicio: 7/3/2018 8:34:49
Data fin: 7/3/2019 8:34:49
Uso: verificar

Configuración da protección AIP
Unha vez que teña recuperado os parámetros necesarios para a conexión, pode crear a conexión na páxina Azure AIP.

Para activar a configuración AIP:

  1. Vaia a Administración > Integración empresarial.
  2. Seleccione Clasificación de datos.
  3. Se non se amosa a pestana Azure Information Protection, fai clic nela.
  4. Fai clic na palanca para activar a configuración de Azure Information Protection.
  5. Unha vez que se habilita a configuración AIP, aparece o botón Autorizar para que poida acceder á información de Azure. (Se o autorizou previamente, o botón está etiquetado como Re-autorizar).
  6. Cando apareza a páxina de inicio de sesión de Microsoft, siga as indicacións para introducir as súas credenciais de inicio de sesión de Microsoft.

Sincronización de etiquetas
Cando se incorpora unha aplicación na nube en CASB, pode crear novas políticas ou asignar políticas en Azure. Pode sincronizar as etiquetas de Azure ao instante desde a páxina Configuración de AIP. Estas etiquetas aparecerán coa información da política na Consola de xestión.
Para sincronizar etiquetas:

  1. Vaia a Administración > Integración empresarial > Clasificación de datos > Azure Information Protection.
  2. Fai clic na icona Sincronizar á dereita enriba da lista de etiquetas para obter as etiquetas de Azure máis recentes.
    Cando se completa a sincronización, móstranse as etiquetas recentemente engadidas e están listas para ser asignadas.
    A data da última acción de sincronización aparece xunto á icona Sincronizar.

Información da etiqueta
As etiquetas están listadas nunha táboa na parte inferior da páxina Configuración de AIP. Para cada etiqueta, a lista inclúe o nome da etiqueta, a descrición e o estado activo (verdadeiro=activo; falso=non activo). Dependendo de como se configurou a etiqueta, a táboa pode incluír detalles adicionais (Información sobre ferramentas AIP), un nivel de sensibilidade e o nome principal da etiqueta.
Para buscar unha etiqueta na lista, introduza todo ou parte do nome da etiqueta na caixa de busca situada enriba da lista e faga clic na icona Buscar.

Creación dunha política con protección RMS
Unha vez creada unha conexión AIP, pode crear ou actualizar unha política para incluír protección RMS para os seus documentos. Siga os seguintes pasos para crear unha política de protección RMS. Para obter máis información acerca das opcións de tipos de políticas, regras de contido e regras de contexto, consulte Configurar Juniper Secure Edge CASB para a xestión de políticas.

  1. Crear unha política.
  2. Introduza un nome e unha descrición para a política.
  3. Seleccione regras de contido e contexto para a política.
  4. En Accións, seleccione RMS Protect.Aplicación Juniper Secure Edge - FIG 17
  5. Seleccione un tipo e un modelo de notificación.
  6. Seleccione un modelo de RMS para a política. O modelo que seleccionas aplica proteccións específicas aos documentos. ExampOs ficheiros de modelos predefinidos inclúen os enumerados aquí. Podes crear modelos adicionais segundo sexa necesario.
    ● Confidencial \ Todos os empregados — Datos confidenciais que requiren protección, o que permite a todos os empregados permisos completos. Os propietarios de datos poden rastrexar e revogar o contido.
    ● Altamente confidencial \ Todos os empregados — Datos moi confidenciais que permiten aos empregados view, permisos de edición e resposta. Os propietarios de datos poden rastrexar e revogar o contido.
    ● Xeral — Datos empresariais que non están destinados ao consumo público pero que poden compartirse con socios externos segundo sexa necesario. ExampOs ficheiros inclúen un directorio telefónico interno da empresa, organigramas, estándares internos e a maioría das comunicacións internas.
    ● Confidencial: datos comerciais confidenciais que poden causar danos á empresa se se comparten con persoas non autorizadas. ExampOs ficheiros inclúen contratos, informes de seguridade, resumos de previsións e datos de contas de vendas.
  7. Confirma a información da política e garda a política.
    Cando os usuarios abren un documento protexido, a política aplicará as proteccións especificadas na acción de protección RMS.

Creando modelos de políticas RMS adicionais

  1. Inicie sesión no portal de Azure.
  2. Vaia a Azure Information Protection.
  3. Verifique que o servizo estea activo mediante reviewindicando o estado de activación da protección.Aplicación Juniper Secure Edge - FIG 18
  4. Se o servizo non está activado, seleccione Activar.
  5. Introduza un nome (etiqueta) para o modelo que quere crear.
  6. Seleccione Protexer.Aplicación Juniper Secure Edge - FIG 19
  7. Seleccione Protección.
  8. Seleccione Azure (clave de nube) para utilizar o servizo Azure Rights Management para a protección dos documentos.Aplicación Juniper Secure Edge - FIG 20
  9. Seleccione Engadir permisos para especificar os permisos dos usuarios.Aplicación Juniper Secure Edge - FIG 21
  10. Na pestana Seleccionar da lista, escolla calquera delas
    ● – todos os membros, que inclúen todos os usuarios da súa organización, ou
    ● Explorar o directorio para buscar grupos específicos.
    Para buscar enderezos de correo electrónico individuais, faga clic na pestana Introducir detalles.
  11. En Escoller permisos de predefinidos ou personalizados, seleccione un dos niveis de permisos e, a continuación, use as caixas de verificación para especificar os tipos de permisos.Aplicación Juniper Secure Edge - FIG 22
  12. Fai clic en Aceptar cando remates de engadir permisos.
  13. Para aplicar os permisos, faga clic en Publicar e, a continuación, en Si para confirmar.

Aplicación Juniper Secure Edge - FIG 23

O modelo engádese á lista despregable para a acción RMS Protect.
Integración con Titus

  1. Vaia a Administración > Integración empresarial > Clasificación de datos.
  2. Fai clic na pestana Titus.
  3. Fai clic na opción Titus para activar a integración.
  4. Fai clic en Cargar esquema e selecciona file que contén as configuracións de clasificación de datos.

Creación e xestión de directorios de usuarios
A páxina Directorio de usuarios (Administración > Integración empresarial > Directorio de usuarios) mostra información sobre os directorios de usuarios que pode crear e xestionar.

Aplicación Juniper Secure Edge - FIG 24

Para cada directorio, a páxina mostra a seguinte información:

  • Nome da nube: a aplicación na nube que utiliza o directorio.
  • Tipo de nube: o tipo de directorio:
    • Carga manual — O directorio de carga manual contén detalles dos usuarios da aplicación na nube e dos grupos de usuarios aos que pertencen. Estes detalles gárdanse nun CSV file. Ao identificar os grupos de usuarios e os seus usuarios, os administradores poden controlar ou supervisar máis facilmente o seu acceso aos datos. Pode crear e configurar varios directorios de usuarios de carga manual.
    • Azure AD: o directorio da nube usa a funcionalidade de Azure Active Directory para supervisar a información e o acceso do usuario. A información do directorio de Azure AD móstrase para cada aplicación na nube. Ademais, pode crear e configurar un directorio de Azure AD.
  • Usuarios: o reconto actual de usuarios no directorio.
  • Grupos de usuarios: o reconto actual de grupos de usuarios no directorio.
  • Data de creación: a data e a hora (local) nas que se creou o directorio.
  • CSV cargado (só directorios de carga manual): o nome do CSV cargado file que contén a información do usuario e do grupo de usuarios.
  • Última sincronización (só directorios de Azure AD creados polo administrador e na nube): data e hora (local) nas que se produciu a última sincronización exitosa do directorio.
  • Estado da última sincronización (só en directorios de Azure AD creados polo administrador e na nube): o estado da última acción de sincronización, xa sexa correcta, fallou ou en curso. Se o estado é Fallo, proba a sincronización de novo máis tarde. Se a sincronización continúa fallando, ponte en contacto co teu administrador.
  • Accións: as accións que pode realizar para o directorio.

Aplicación Juniper Secure Edge - FIG 25 Só directorios de Azure AD creados polo administrador e na nube: sincronice o contido do directorio para recuperar a información máis recente.
Aplicación Juniper Secure Edge - FIG 26 Só directorios de carga manual — Exportar CSV files para o directorio.
Aplicación Juniper Secure Edge - FIG 27 Azure AD creado polo administrador e só directorios de carga manual: elimine o directorio.
As seguintes seccións ofrecen información sobre como crear e xestionar a carga manual e os directorios de usuarios de Azure AD.
Carga manual do directorio de usuarios
Siga os pasos das seguintes seccións para crear e xestionar un directorio de carga manual.
Creando un novo directorio de carga manual

  1. Vaia a Administración > Integración empresarial > Directorio de usuarios e faga clic en Novo.
  2. Seleccione Carga manual na lista despregable Seleccionar fonte.
  3. Introduza un nome e unha descrición para o directorio.Aplicación Juniper Secure Edge - FIG 28O Select File activarase e a opción de descargar comoampo CSV file móstrase.
    Podes descargar o sample file para crear un directorio ou usar un CSV en branco file da súa propia.
    O CSV file debe utilizar o seguinte formato:
    ● Primeira columna — Nome do usuario da nube
    ● Segunda columna — Apelido do usuario da nube
    ● Terceira columna — ID de correo electrónico do usuario da nube
    ● Cuarta columna — Grupo(s) de usuarios aos que pertence o usuario da nube. Se o usuario pertence a varios grupos, separe o nome de cada grupo cun punto e coma.
    O sample file dispoñible para descargar está preformateado con estas columnas.Aplicación Juniper Secure Edge - FIG 29
  4. Unha vez finalizado o file coa información de usuario necesaria, faga clic en Seleccionar File para cargalo.
    O file o nome aparece enriba do botón Gardar e o botón Gardar pasa a ser activo.
  5. Fai clic en Gardar. O CSV cargado file engádese á lista do directorio de usuarios.

Exportando un CSV cargado manualmente file

  • Aplicación Juniper Secure Edge - FIG 30 Na columna Acción(s), fai clic na icona Exportar para o CSV file queres exportar e garda o ficheiro file ao teu ordenador.

Eliminando un CSV cargado manualmente file

  • Na columna Accións, fai clic na icona do lixo file que quere eliminar e faga clic en Si para confirmar a eliminación.

Directorio de usuarios de Azure AD

  • Siga os pasos das seguintes seccións para crear e xestionar un directorio de Azure AD.

Creando un novo directorio de usuarios de Azure AD
Se non existe ningún directorio de usuarios de Azure AD creado polo administrador, pode crear un. Se xa existe un directorio de usuarios de AD creado polo administrador, debes eliminalo antes de crear outro.

  1. Na páxina do directorio de usuarios, faga clic en Novo.
  2. Seleccione Azure AD na lista Seleccionar fonte.
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional) para o directorio.
  4. Fai clic en Autorizar.
    Aparece unha mensaxe de creación correcta de Azure AD.

Despois de crear o directorio, pode realizar unha sincronización para recuperar a información máis recente.
Sincronizando un directorio de usuarios de Azure AD

  • Na columna Accións, faga clic na icona Sincronizar do directorio de Azure AD que quere sincronizar.
    Aplicación Juniper Secure Edge - FIG 25 Aparece unha mensaxe de sincronización programada na esquina inferior dereita da páxina.
    Aplicación Juniper Secure Edge - FIG 31 Se a sincronización se realiza correctamente, actualízase a data da columna Última sincronización e o Estado de sincronización mostra o estado Éxito.

Configurando rexistros

Pode configurar o nivel de información para cada rexistro xunto co rexistro file tamaño e organización.
Podes seleccionar diferentes opcións para cada elemento e cambialas en calquera momento en función da actividade do teu sistema e do tipo de información que necesitas rastrexar e analizar. Dado que gran parte da actividade do sistema ten lugar dentro dos nós, é posible que necesites proporcionar máis detalles e un rexistro maior file capacidade do servidor de nodos.
Nota
Os niveis de rexistro só aplícanse ás clases de Juniper, non ás bibliotecas de terceiros.
Siga os seguintes pasos para configurar a configuración do rexistro.

  1. Vaia a Administración > Xestión do medio ambiente.
  2. Seleccione o contorno do conector local para o que aplicar os axustes de configuración do rexistro.
  3. Fai clic na icona Configuración do rexistro.
  4. Fai clic na opción Anulación da configuración do rexistro para mostrar a configuración do rexistro.
  5. Introduza ou seleccione os seguintes axustes.
    Campo Descrición
    Nivel de rexistro Nivel de rexistro refírese ao tipo de contido e nivel de detalle incluídos nos rexistros. As opcións (a nivel crecente de detalle) son:
    Avisar — Inclúe só erros ou avisos de problemas reais ou posibles.
    Información — Inclúe texto informativo sobre os procesos e o estado do sistema, xunto con avisos e erros.
    Depurar — Inclúe todo o texto informativo, avisos e erros, e información máis detallada sobre as condicións do sistema. Esta información pode axudar a diagnosticar e solucionar problemas do sistema.
    Rastro — O nivel de información máis detallado. Esta información pode ser usada polos desenvolvedores para centrarse nunha área precisa do sistema.
    Seleccione un nivel de rexistro.
    Número de Log Files O número máximo de files que se poden manter. Cando se alcanza este número, o rexistro máis antigo file está eliminado.
    Rexistro File Tamaño máximo O tamaño máximo permitido para un só rexistro file. Cando o máximo file acadase o tamaño, o file arquivase e a información gárdase nun novo file. Cada un dos rexistros restantes cambia o nome ao número seguinte máis alto. O rexistro actual comprímese entón e renomease nome-rex.1.gz. Iníciase un novo rexistro co nome de rexistro. Polo tanto, se o máximo é 10, log-name.9.gz é o máis antigo file, e log-name.1.gz é o máis novo non activo file.
  6. Fai clic en Gardar.

Creación e xestión de notificacións e alertas

CASB ofrece un conxunto flexible e completo de ferramentas para crear notificacións para a aplicación de políticas e a comunicación de mensaxes críticas sobre protección de datos. Podes crear notificacións para unha variedade de necesidades de seguridade de datos e aplicacións na nube, dispositivos e contornos de rede. Despois podes aplicar esas notificacións preconfiguradas a varias políticas de acceso en liña e API. Dado que as notificacións créanse por separado das políticas, podes aplicar as notificacións de forma coherente en todas as políticas e personalizalas como sexa necesario.
Tamén podes view unha pista de auditoría de notificacións anteriores e exportar esta información con fins históricos.
As notificacións créanse e xestionanse desde estas áreas na Consola de xestión:

  • Administración > Integración empresarial > Canles de notificación para crear canles utilizadas polas aplicacións na nube
  • Administración > Xestión de notificacións para crear modelos e crear notificacións cos modelos e canles axeitados
  • Administración > Configuración do sistema > Configuración de alertas para establecer valores límite para recibir notificacións por correo electrónico

O fluxo de traballo para crear notificacións inclúe estes pasos:

  1. Crear canles para definir o método de comunicación para emitir unha notificación.
  2. Crea modelos para especificar o texto e o formato da notificación.
  3. Crea a propia notificación, que inclúe a canle e o modelo necesarios para a notificación.
    Unha vez creada unha notificación, pode aplicala ás políticas adecuadas.

Creación de canles de notificación
As canles de notificación definen como se comunicará a notificación. CASB ofrece varios tipos de canles para varios tipos de notificación. As canles están dispoñibles para notificacións por correo electrónico, mensaxes en aplicacións na nube de Slack e marcador files.
A páxina Canles de notificación (Administración > Integración empresarial > Canles de notificación) enumera as canles de notificación que se crearon.
Para view detalles dunha canle, fai clic na icona do ollo á esquerda do nome da canle. Para pechar os detalles view, fai clic en Cancelar.
Para filtrar as columnas que se mostran, fai clic na icona Filtrar na parte superior dereita e marca as columnas para ocultalas ou mostrarlas.
Para descargar un CSV file cunha lista de canles, fai clic na icona Descargar na parte superior dereita.
Para crear unha nova canle de notificación:

  1. Vaia a Administración > Integración empresarial > Canles de notificación e faga clic en Novo.
  2. Introduza un nome (obrigatorio) e unha descrición (opcional pero recomendado) para a nova canle.
  3. Seleccione un tipo de notificación. As opcións son:
    ● Correo electrónico (para notificacións como correo electrónico)
    ● Proxy (para notificacións relacionadas co proxy)
    ● Slack (para notificacións relativas ás aplicacións de Slack)
    ● Incidente de ServiceNow (para notificacións relativas a ServiceNow)
    ● Marcador (para notificacións como marcador files)
  4. Seleccione o tipo de incidente Slack ou ServiceNow, aparecerá o campo Nome da nube. Seleccione unha aplicación na nube á que se aplicará a canle.
  5. Garda a canle.

Creación de modelos de notificación
Os modelos definen o texto e o formato dunha notificación. A maioría dos modelos ofrecen unha opción de formato HTML ou texto simple e ofrecen texto base que podes personalizar.
A pestana Modelos da páxina Notificacións (Administración > Xestión de notificacións) enumera modelos predefinidos e permítelle crear modelos adicionais.
Podes definir os seguintes atributos para cada modelo:

  • Nome — O nome co que se fará referencia ao modelo.
  • Tipo: acción ou evento para o que se usa o modelo. Por example, pode crear modelos para notificar aos usuarios sobre as mensaxes de Slack ou para enviar notificacións por correo electrónico sobre alertas ou traballos rematados.
  • Asunto — Breve descrición da función do modelo.
  • Formato — O formato do modelo para a aplicación, conector ou función. As opcións inclúen Correo electrónico, Slack (formato e canle), ServiceNow, SMS, Proxy, Informes e cambios de configuración.
  • Actualizado o — A data e a hora na que se creou ou se actualizou por última vez o modelo.
  • Usuario actualizado: o enderezo de correo electrónico do usuario ao que se aplica o modelo.
  • Accións: opcións para modificar ou eliminar un modelo.

Para crear un novo modelo de notificación:

  1. Vaia a Administración > Xestión de notificacións.
  2. Fai clic na pestana Modelos e fai clic en Novo.Aplicación Juniper Secure Edge - FIG 32
  3. Introduza un Nome (obrigatorio) e unha Descrición (opcional).
  4. Seleccione unha categoría de modelo. Este é o tipo de acción, evento ou política para o que se utilizará o modelo.Aplicación Juniper Secure Edge - FIG 33
  5. Seleccione un formato para o modelo. Os formatos dispoñibles dependen da categoría que escolleches no paso anterior. Neste example, os formatos indicados son para a categoría Política de acceso á nube.Aplicación Juniper Secure Edge - FIG 34
  6. Seleccione un tipo de notificación. As opcións que aparecen dependen do formato que escolleches no paso anterior.Aplicación Juniper Secure Edge - FIG 35
  7. Introduza o contido do modelo na área de texto da dereita. Desprácese cara abaixo ata as áreas onde queres introducir contido.
  8. Seleccione as variables que desexe usar na lista da esquerda. Coloque o cursor no punto onde se debe inserir a variable e prema no nome da variable. A lista de variables dispoñibles variará dependendo do formato e do tipo de modelo que estea a crear.
  9. Se está a crear un modelo de correo electrónico, seleccione HTML ou Texto como formato de entrega e introduza un asunto.
  10. Fai clic en Preview na parte superior dereita para ver como se mostrará o contido do modelo.Aplicación Juniper Secure Edge - FIG 36
  11. Garda o modelo.

Creando notificacións
Unha vez que creas canles e modelos de notificación, podes crear as notificacións reais que se poden aplicar ás políticas. Cada notificación utiliza unha canle e un modelo seleccionados e distribúese segundo a frecuencia que especifique.
Para crear unha nova notificación:

  1. Fai clic na pestana Notificacións e fai clic en Novo.
  2. Introduza un Nome (obrigatorio) e unha Descrición (opcional).
  3. Seleccione unha categoría de notificación.
  4. Seleccione unha canle de notificación.
  5. Seleccione un modelo de notificación. Os modelos da lista despregable dependen da canle que seleccionaches no paso anterior.Aplicación Juniper Secure Edge - FIG 37
  6. Dependendo da canle de notificación que seleccionaches, solicitaráselle que introduza información adicional. Aquí tes dous examples:
    ● Para unha canle de correo electrónico:
    ● Seleccione un modelo de correo electrónico e, a continuación, comprobe os tipos de destinatarios. Se marcaches Outros, introduce os nomes dos destinatarios separados por comas.
    ● Seleccione unha frecuencia de notificación: inmediata ou por lotes. Para Lote, seleccione unha frecuencia de lote e un intervalo de tempo (minutos ou días).
    ● Para unha canle de Slack:
    ● Seleccione un modelo de notificación.
    ● Selecciona unha ou máis canles de Slack.
  7. Garda a notificación.
    A nova notificación engádese á lista.

Creación de alertas de actividade
Podes crear alertas de actividade para aplicacións na nube integradas (xestionadas) e para o descubrimento da nube.
Para aplicacións en nube xestionadas

Aplicación Juniper Secure Edge - FIG 38

Para cada alerta de nube xestionada, a páxina de Alertas de actividade mostra:

  • Nome — O nome da alerta.
  • Actividade: o tipo de actividade á que se aplica a alerta.
  • Notificación — O nome da notificación asociada para esta alerta.
  • Actualizado o — Data e hora na que se actualizou a alerta. A hora baséase na configuración da zona horaria configurada na páxina Configuración do sistema.
  • Actualizado por: o nome de usuario válido para o usuario que actualizou a alerta por última vez ou unha actualización do sistema.
  • Estado: un interruptor que indica o estado da alerta (activa ou inactiva).
  • Accións: unha icona que, cando se fai clic, permítelle editar información sobre a alerta.

Para view os detalles dunha alerta, faga clic na icona situada á esquerda do nome da alerta.
Fai clic en Cancelar para volver á lista view.
Para o descubrimento das nubes

Aplicación Juniper Secure Edge - FIG 39

Para cada alerta de descubrimento na nube, a páxina Alertas de actividade mostra a seguinte información:

  • Nome: o nome da alerta.
  • Actualizado o: a data e a hora na que se actualizou a alerta por última vez. A hora baséase na configuración da zona horaria configurada na páxina Configuración do sistema.
  • Actualizado por: o nome de usuario válido do usuario que actualizou a alerta por última vez ou unha actualización do sistema.
  • Notificación: o nome da notificación asociada.
  • Estado: un interruptor que indica o estado da alerta (activa ou inactiva).
  • Accións: unha icona que, cando se fai clic, permítelle editar información sobre a alerta.

Para view os detalles dunha alerta, faga clic na icona situada á esquerda do nome da alerta.
Fai clic en Cancelar para volver á lista view.

Tipos de alertas
Para aplicacións na nube integradas, pódense crear tres tipos de alertas:

  • Actividade na nube, que inclúe alertas sobre a actividade do contido na aplicación na nube que especifique
  • Conectividade do sistema externo, que inclúe alertas que inclúen as túas configuracións para a conectividade externa (DLP empresarial, axente de rexistro ou SIEM).
  • Actividade dos inquilinos, que proporciona alertas de anomalías (xeolocalizacións, autenticacións, eliminación de contido, descargas por tamaño e por conta) e cambia as puntuacións de risco na nube.

Creación de alertas para aplicacións de nube xestionadas

  1. Vaia a Monitor > Alertas de actividade.
  2. Na pestana Nubes xestionadas, fai clic en Novo.
  3. Introduza un nome de alerta.
  4. Seleccione un tipo de alerta.
    a. Para as alertas de actividade na nube, introduce ou selecciona a seguinte información:Aplicación Juniper Secure Edge - FIG 40● Conta na nube — A aplicación na nube para a alerta.
    ● Actividade — Marque as caixas dunha ou máis actividades.Aplicación Juniper Secure Edge - FIG 41 ● Filtros — Seleccione os filtros para este tipo de actividade de alerta.Aplicación Juniper Secure Edge - FIG 42 o Para Xanela de tempo, seleccione un día e un intervalo de tempo no que se produce a actividade.
    o Para Limiar, introduza o número de eventos, a duración e o incremento de tempo (minutos ou horas) para esta actividade (por exemploample, 1 evento cada 4 horas).Aplicación Juniper Secure Edge - FIG 43o A alternancia de Contas de alertas agregadas está activada de forma predeterminada, o que indica que a agregación do limiar se produce a nivel de aplicación na nube. Para activar a agregación do reconto de actividade a nivel de usuario individual, fai clic na palanca para desactivala.
    o Para grupos de usuarios:
    o Fai clic na caixa da dereita.
    o Faga dobre clic no nome do directorio.
    o Seleccione un grupo da lista que aparece e prema na frecha para movelo á columna Grupos seleccionados.
    o Fai clic en Gardar.
    o Para especificar máis dun filtro, faga clic no botón + e seleccione outro filtro.
    ● Notificacións — Seleccione unha notificación para enviar con esta alerta. As opcións baséanse nas notificacións que creaches.
    b. Para alertas de Conectividade do sistema externo, seleccione a seguinte información:Aplicación Juniper Secure Edge - FIG 44● Servizos: marque as caixas dun ou máis servizos, incluíndo Enterprise DLP, Log Agent e SIEM.
    ● Frecuencia: seleccione Unha vez ou Enviar recordatorios. Para Enviar recordatorios, introduce unha cantidade de recordatorio e un incremento de tempo (día ou hora). Por example, 2 recordatorios por día.Aplicación Juniper Secure Edge - FIG 45● Notificacións: seleccione unha notificación da lista.
    c. Para alertas de actividade do inquilino, seleccione a seguinte información:Aplicación Juniper Secure Edge - FIG 46
    ● Tipo de actividade: seleccione unha actividade, Anomalia ou Cambio de puntuación de risco.
    Para Anomalía, seleccione un ou máis tipos de anomalías para incluír nas notificacións.Aplicación Juniper Secure Edge - FIG 47● Filtros: seleccione a xanela de tempo. A continuación, seleccione un día e un intervalo horario no que se produce a actividade.Aplicación Juniper Secure Edge - FIG 48● Notificacións: seleccione unha notificación para usar para a alerta.

Creando alertas para Cloud Discovery

  1. Fai clic na pestana Cloud Discovery e fai clic en Novo.
  2. Introduza a seguinte información:Aplicación Juniper Secure Edge - FIG 49
  3. Introduza un nome para a alerta.
  4. Seleccione un tipo de contido.
    ● Usuarios — Insira un ou máis enderezos de correo electrónico de usuario válidos para que os usuarios se inclúan na alerta. Separe cada enderezo de correo electrónico cunha coma. Fai clic en Gardar.
    ● Grupos de usuarios — Marque un ou máis grupos de usuarios ou seleccione Seleccionar todo. Fai clic en Gardar.
    ● Riscos da nube — Comprobe un ou máis niveis de risco da nube.
    ● Categoría de nube — Marque unha ou máis categorías de aplicacións na nube, por exemploample, Almacenamento na nube ou colaboración.
    ● Limiar total de bytes — Insira un número (en kilobytes) que represente o limiar de tamaño para activar unha alerta. A continuación, introduza unha cantidade de duración e un intervalo.
    ● Para especificar máis dun tipo de contido, introduza a información na segunda lista despregable. Para especificar tipos de contido adicionais, faga clic na icona + á dereita e introduza a información nas listas despregábeis adicionais.
  5. Seleccione unha notificación para o tipo que se utilizará cando se envíe a alerta.
  6. Garda a alerta.

Configurar as opcións de notificación e alerta en Configuración do sistema
Podes configurar os valores límite para as notificacións por correo electrónico e os logotipos para os modelos desde Configuración do sistema.
Selección de configuracións de alerta

  1. Vaia a Administración > Configuración do sistema > Configuración de alertas.
  2. Fai clic en Crear unha alerta.
  3. Na xanela Configuración de alertas, introduza a seguinte información:
    Campo Descrición
    Nome do evento O tipo de evento que xera a alerta. As opcións son:
    ▪ CPU
    ▪ Memoria
    ▪ Discos
    ▪ Fíos
    ▪ Servizo inactivo
    ▪ Fallo de inicio de sesión
    ▪ Evento de Certificación
    ▪ Servizo Up
    ▪ Creación de chaves
    ▪ Xestión de nodos
    ▪ Cambio de estado do nodo
    ▪ Xestión de usuarios
    ▪ Xestión de conectores
    ▪ Acción de comunicación de nodos
    ▪ Xestión do Medio Ambiente
    Valor de activación/Nota maior ou menor
    As alertas divídense en dúas categorías:
    ▪ os impulsados ​​polo superamento de limiares, e
    ▪ os impulsados ​​por acontecementos que ocorren.
    Esta configuración refírese ás alertas dos limiares. Non se aplica á estrita ocorrencia de eventos como un fallo de inicio de sesión ou a creación dunha clave.
    O límite para un evento que, se é superior ou inferior ao valor especificado, activa unha alerta. Por exampLe:
    ▪ Se o valor da CPU é superior a 90 e o uso da CPU do sistema aumenta ata o 91 %, desenvólvese unha alerta.
    ▪ Se o valor da CPU é inferior ao 10 % e o uso da CPU do sistema cae ao 9 %, desenvólvese unha alerta.
    As notificacións de alerta envíanse ao destinatario especificado. Se seleccionaches Mostrar sobre o Casa páxina, a alerta aparece no panel da Consola de xestión.
    Aínda que os administradores adoitan estar interesados ​​en eventos que indican un estado superior ao, ás veces pode querer saber cando os eventos caen por debaixo do disparador para indicar un posible problema (por exemploample, parece que non se está a realizar ningunha actividade).
    Ambientes Os contornos aos que se aplica a alerta. Pode escoller ambientes específicos ou todos os ambientes.
    Conectores Se hai conectores dispoñibles, só serán visibles as alertas relacionadas con eses conectores e as súas aplicacións asociadas.
    Campo Descrición
    Lista de correo electrónico Os enderezos de correo electrónico dos que deberían recibir as notificacións de alerta. O destinatario máis común é o administrador do sistema, pero pode engadir outros enderezos. Introduza cada enderezo de correo electrónico do destinatario, separando os enderezos por comas. O administrador do sistema e o administrador de chaves incluirán a todos os usuarios co rol correspondente. Esta lista pode estar baleira se só quere que se mostre no Mensaxes de alerta sección da Consola de xestión.
    Intervalo de alerta Con que frecuencia debe enviarse a alerta. Seleccione un número e un tipo de intervalo (hora, minuto ou día). Seleccione 0 para obter todas as instancias dun tipo de evento, como Creación de chaves.
    Mostrar alertas Fai clic no botón de alternar para activar a lista de alertas na lista Mensaxes de alerta sección do panel da Consola de xestión. Pode querer usar esta opción para alertas relacionadas con condicións máis graves. Esas mensaxes de alerta veranse no panel sempre que o Casa móstrase a páxina.
    Descrición Introduza unha descrición da alerta.
  4. Garda a configuración.

Editando unha configuración de alerta
Pode editar información sobre unha alerta se as condicións relacionadas coa alerta cambiaron, por exemploampse a gravidade da alerta aumentou ou diminuíu, a condición aplícase a máis ou menos ambientes ou cómpre modificar os enderezos de correo electrónico dos destinatarios ou a descrición da alerta.

  1. Na páxina Configuración do sistema, escolla Configuración de alertas.
  2. Seleccione a configuración de alerta que quere editar.
  3. Fai clic na icona do lapis.
  4. No cadro de diálogo Configuración de alertas, modifique a información da alerta segundo sexa necesario.
  5. Fai clic en Gardar.

Eliminando unha configuración de alerta
Pode eliminar unha configuración de alerta se o evento relacionado xa non se aplica ou se non precisa supervisar o evento.

  1. Na páxina Configuración do sistema, escolla Configuración de alertas.
  2. Seleccione a alerta que quere eliminar.
  3. Fai clic na icona da papeleira.
  4. Cando se lle solicite, confirme a eliminación da alerta.
  5. Fai clic en Gardar.

Configurando Juniper Secure Edge CASB para a xestión de políticas

As opcións de xestión de políticas que ofrece Juniper Secure Edge permítenche protexer os datos confidenciais almacenados nas aplicacións de nube autorizadas e non autorizadas da túa organización. Ademais, o Juniper Secure Edge é seguro Web A pasarela permítelle establecer políticas para supervisar web tráfico na súa organización e limitar o acceso a sitios ou categorías de sitios específicos.
A través do motor de políticas CASB en Juniper Secure Edge, pode controlar o acceso á información especificando as condicións nas que os usuarios poden acceder, crear, compartir e manipular datos, así como as accións para abordar as infraccións destas políticas. As políticas que estableces determinan o que se protexe e como. CASB permíteche configurar as túas opcións de seguranza para crear políticas que protexen os datos almacenados en varias aplicacións e dispositivos na nube. Estas configuracións simplifican o proceso de creación e actualización de políticas.
Ademais de protexer os datos, CASB admite o recoñecemento óptico de caracteres (OCR), que pode detectar información confidencial na imaxe. files que se cargaron nunha nube mediante o recoñecemento óptico de caracteres (OCR). Por example, un usuario pode ter cargado unha foto, unha captura de pantalla ou outra imaxe file (.png, .jpg, .gif, etc.) que amosa un número de tarxeta de crédito, número de seguridade social, identificación de empregado ou outra información confidencial. Ao crear políticas, pode activar a opción OCR (unha caixa de verificación), que aplicará accións de protección á imaxe files. Pódese activar OCR nas políticas de aplicacións na nube con modos de protección da API.
A protección OCR tamén se pode aplicar ás políticas para files que inclúen imaxes; por example, un PDF ou un Microsoft Word file que inclúe unha ou máis imaxes dentro do file.

Fluxo de traballo de configuración e creación de políticas
A xestión de políticas en Juniper Secure Edge inclúe varios pasos de configuración que permiten unha creación eficiente e coherente de políticas. Podes aplicar estas configuracións para protexer os datos almacenados en varias aplicacións na nube e nunha variedade de dispositivos e monitores web tráfico.
A xestión de políticas en Juniper Secure Edge inclúe varios pasos de configuración que permiten unha creación eficiente e coherente de políticas. Podes aplicar estas configuracións para protexer os datos almacenados en varias aplicacións na nube e para supervisar web tráfico.

  1. Crea modelos de regras de contido
  2. Crea modelos de dereitos dixitais de contido
  3. Configurar file tipo, tipo MIME e file tamaño para excluír a exploración
  4. Configurar compartir cartafoles
  5. Establece o número de subniveles de cartafoles para a dixitalización DLP
  6. Configure as accións de infracción da política predeterminada
  7. Configure os axustes de interceptación de TLS predeterminados a nivel de inquilino
  8. Activa o adestramento de usuarios como acción secundaria nunha política
  9. Activa a autenticación continua (intensiva) como acción secundaria nunha política
  10. Crear políticas: Acceso API

As seguintes seccións describen estes pasos.
Crea modelos de regras de contido
As regras de contido identifican o contido a aplicar a unha política. O contido pode incluír información confidencial nun file, como nomes de usuario, números de tarxeta de crédito, números da Seguridade Social e file tipos.
Para as regras DLP, pode crear modelos que inclúan conxuntos de regras de contido e aplicar un deses modelos a unha ou máis políticas. Cos modelos de regras de contido, podes clasificar o contido en función de máis dun contexto. Dado que as regras de contido se configuran como un proceso separado da creación de políticas, pode aforrar tempo e habilitar información de contido coherente en todas as políticas que cree.
Os modelos de regras de contido proporcionados co produto e os que crees aparecen listados na páxina Xestión de regras de contido.
A páxina Xestión de regras de contido ten tres pestanas:

  • Modelos de regras de documentos: especifica as regras xerais para aplicar aos documentos.
  • Modelos de regras DLP — Especifica regras DLP. Cando os clientes crean un modelo de regra de documento, seleccionan unha regra DLP se o modelo de documento se aplica ás políticas DLP. Podes usar calquera dos modelos que se proporcionan co produto ou crear modelos adicionais.
  • Tipos de datos — Especifica os tipos de datos que se aplicarán a esta regra. Pode utilizar calquera dos tipos de datos proporcionados co produto ou crear tipos de datos adicionais.

Siga os pasos dos seguintes procedementos para crear tipos de datos e modelos adicionais para configurar a xestión de regras de contido.
Creación de novos tipos de datos

  1. Fai clic na pestana Tipos de datos e fai clic en Novo.
  2. Introduza un nome de tipo de datos (obrigatorio) e unha descrición (opcional) para o tipo de datos.
  3. Seleccione un tipo de datos para aplicar. As opcións inclúen dicionario, patrón de regex, File Tipo, File extensión, File Nome e composto.
  4. Fai clic en Seguinte.
  5. Introduza información adicional para o tipo de datos que seleccionou.
    ● Dicionario
    ● Patrón de regex
    ● File Tipo
    ● File Extensión
    ● File Nome
    ● Composto
    ● Coincidencia exacta de datos
  6. Fai clic en Seguinte para volverview un resumo para o novo tipo de datos.
  7. Fai clic en Confirmar para gardar o novo tipo de datos ou en Anterior para facer as correccións ou actualizacións.

Pode configurar os tipos de datos do seguinte xeito.
Dicionario
Use o tipo de datos Dicionario para cadeas de texto sen formato.
Seleccione Crear palabra clave ou Cargar File.

  • Para Crear palabra clave: introduza unha lista dunha ou máis palabras clave; por example, número de conta, ps da conta, american express, americanexpress, amex, tarxeta bancaria, tarxeta bancaria
  • Para cargar File – Fai clic en Cargar a File e selecciona a file para cargar.

Patrón de regex
Introduza unha expresión regular. Por example: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Tipo
Marque as caixas para seleccionar unha ou máis file tipos ou marque Seleccionar todo. A continuación, fai clic en Gardar.

Aplicación Juniper Secure Edge - FIG 50

File Extensión
Introduza un ou máis file extensións (por example, .docx, .pdf, .png) Faga clic en Gardar.
File Nome
Introduza un ou máis file nomes (por example, PII, Confidencial) Fai clic en Gardar.
Composto
Pode seleccionar dous tipos de datos de dicionario ou un tipo de dicionario e un tipo de patrón de regex.

  • Se selecciona dous tipos de dicionario, aparecerá unha opción de proximidade para o segundo tipo de dicionario. Esta opción permite un reconto de coincidencias de ata 50 palabras. Non hai opción de excepción dispoñible. Introduza unha Conta de coincidencias e un valor de proximidade para o segundo tipo de dicionario.
    • Se selecciona un tipo de dicionario e un tipo de patrón de regex, introduza un reconto de coincidencias de ata 50 palabras e un valor de proximidade.

Aplicación Juniper Secure Edge - FIG 51

(Opcional) Para introducir excepcións, faga clic na caixa de texto Lista branca de tokens e introduza unha ou máis palabras clave de token. Separa cada elemento cunha coma. Fai clic en Gardar para pechar a caixa de texto.
Coincidencia exacta de datos
A coincidencia de datos exactos (EDM) permite que CASB identifique datos en rexistros que coincidan cos criterios que especifique.
Como parte da xestión dos tipos de datos, pode crear un modelo de EDM mediante un CSV file con datos sensibles para os que pode definir os criterios de coincidencia. Despois podes aplicar este modelo como parte dunha regra DLP nas políticas da API.
Siga os seguintes pasos para crear un tipo de coincidencia de datos exacto e aplicar a información da regra DLP.

Paso 1: crea ou obtén un CSV file cos datos a utilizar para a correspondencia.
Na segunda fila do file, mapee as cabeceiras de columna con tipos de datos en CASB. Esta información utilizarase para identificar os tipos de datos que se combinarán. Neste example, a columna Nome completo está asignada ao tipo de datos Dictionary, e os títulos de columna restantes están asignados ao tipo de datos Regex.

Aplicación Juniper Secure Edge - FIG 52

Paso 2: cree un novo tipo de datos: coincidencia de datos exactos.

  1. Fai clic na pestana Tipos de datos e fai clic en Novo.
  2. Introduza un nome (obrigatorio) e unha descrición.
  3. Seleccione Coincidencia de datos exactos como Tipo.
  4. Fai clic en Seguinte.
  5. Fai clic na opción Pre-indexado se hai datos confidenciais no CSV file que estás cargando foi clasificado anteriormente. Para files sen hash previo, os datos serán hash cando o file está cargado.Aplicación Juniper Secure Edge - FIG 53Se queres realizar hash nun file antes de cargalo, use unha ferramenta de hash de datos proporcionada con CASB. Vaia a Administración > Configuración do sistema > Descargas e seleccione a Ferramenta de hash EDM. Descarga a ferramenta, instálaa e aplícala hash de datos file.
  6. Fai clic en Cargar e selecciona o CSV file para usar para a coincidencia de datos. Para ver comoample file, fai clic en Descargar Sample.Aplicación Juniper Secure Edge - FIG 54O cargado file aparece o nome. Para eliminalo (por example, se cargaches un ficheiro incorrecto file ou quere cancelar o procedemento), prema na icona da papeleira.
    Nota
    Podes substituír o cargado file máis tarde sempre que os campos no file non se modifican.
  7. Fai clic en Seguinte.
    Móstrase unha táboa que mostra a orixe file nome, o número de rexistros que contén e o número de tipos de datos que inclúe.
  8. Fai clic en Seguinte, review a información de resumo e gardar o tipo de datos. Usará este tipo de datos no seguinte paso.

Paso 3: cree un novo modelo de regra DLP para configurar as propiedades de coincidencia de datos.

  1. Na pestana Regras DLP, faga clic en Novo.
  2. Introduza un nome de regra (obrigatorio) e unha descrición (opcional).
  3. Seleccione Coincidencia de datos exactos como Tipo de regra e prema Seguinte.
  4. Seleccione Regra de contido personalizado como modelo de regra.
  5. Para Coincidencia exacta de datos, seleccione o tipo de datos EDM que creou anteriormente. Os campos e os tipos de datos mapeados do CSV file que cargaches anteriormente aparecen listados cun pesotage opción para cada campo.Aplicación Juniper Secure Edge - FIG 55
  6. Seleccione un pesotage para cada campo. O pesotagos que escolle utilízanse xunto co número de campos a coincidir para determinar se un rexistro se considera coincidente. As opcións son:
    ● Obrigatorio: o campo debe coincidir para que o rexistro se considere coincidente.
    ● Opcional: o campo serve como "recheo" ao determinar se un rexistro coincide.
    ● Excluír: o campo é ignorado para a correspondencia.
    ● Lista branca: se un ou máis campos están na lista branca, o rexistro está na lista branca e non se considera unha coincidencia aínda que cumpra todos os demais criterios de coincidencia.Aplicación Juniper Secure Edge - FIG 56
  7. Seleccione os criterios de coincidencia para a correspondencia de campos, a coincidencia de rexistros e a proximidade.Aplicación Juniper Secure Edge - FIG 57● Para Número mínimo de campos para coincidir, introduza un valor que sexa igual ou superior ao número de campos cunha ponderación obrigatoriatage é igual ou inferior ao número de campos cunha ponderación opcionaltage. Este é o número de campos que deben coincidir para esta regra. Por example, se tes catro campos cunha pesada obrigatoriatage e tres campos cunha pesada opcionaltage, introduza un número entre 4 e 7.
    ● Para Número mínimo de rexistros para coincidir, introduza un valor de polo menos 1. Este número representa o número mínimo de rexistros que deben coincidir para que o contido se considere infrinxido.
    ● Para Proximidade, introduza un número de caracteres que represente a distancia entre os campos. A distancia entre dous campos coincidentes debe ser menor que este número para unha coincidencia. Por example, se a proximidade é de 500 caracteres:
    ● O seguinte contido sería unha coincidencia porque a proximidade é inferior a 500 caracteres: Field1value + 50 characters+ Field3value + 300 caracteres + Field2value ● O seguinte contido non coincidiría porque a proximidade é superior a 500 caracteres:
    Valor de campo 1 + 50 caracteres + valor de campo 3 + 600 caracteres + valor de campo 2
  8. Fai clic en Seguinte.
  9. Review o resumo e gardar a nova regra DLP.

Agora podes aplicar esta regra DLP ás políticas de acceso en liña ou API.
Creando novos modelos de regras DLP

  1. Fai clic na pestana Modelos de regras DLP e fai clic en Novo.
  2. Introduza un nome de regra (obrigatorio) e unha descrición (opcional).
  3. Seleccione Regras DLP como tipo de regra e prema Seguinte.
  4. Seleccione un modelo de regra na lista despregable. A continuación, realice calquera dos seguintes pasos.
    a. Se seleccionou o modelo de regra de contido personalizado, seleccione un tipo de regra e o valor que o acompaña. As opcións son:
    ● Composto — Seleccione un nome único (por exemploample, VIN, SSN ou teléfono).
    ● Dicionario: seleccione unha lista de palabras clave (por exemploample, US: SSN) e un reconto de coincidencias.
    ● Patrón de expresión regular: seleccione unha expresión regular (patrón de expresión regular) e un reconto de coincidencias.
    O reconto de coincidencias pode ser calquera valor entre 1 e 50. O reconto de coincidencias indica o número mínimo de fichas de infracción que se deben considerar para unha infracción.
    Sexa cal sexa o número de coincidencias que especifique, o motor DLP detecta ata 50 tokens infractores e realiza as accións que configuraches (por exemploample, resaltar, enmascarar, redactar, etc.).
    Nota: Se selecciona Diccionario, para XML files o atributo que escolla debe ter un valor para que o motor DLP o recoñeza como coincidencia. Se o atributo se especifica pero non ten valor (example: ScanComments=""), non coincide.
    b. Se selecciona un modelo de regra predefinido, enchéranse o Tipo de regra e os valores.
  5. Fai clic en Seguinte e review a información de resumo para o modelo de regra DLP.
  6. Fai clic en Confirmar para crear e gardar o novo modelo ou fai clic en Anterior para facer as correccións necesarias.

Se se elimina un modelo, xa non se permitirá a acción indicada a menos que se desactiven as políticas asociadas ou se substitúan por un modelo diferente.
Creación de novos modelos de regras de documentos

  1. Fai clic na pestana Modelo de regra do documento e fai clic en Novo.
  2. Introduza un nome de regra (obrigatorio) e unha descrición (opcional).
  3. Para incluír o Recoñecemento óptico de caracteres (OCR) para as políticas de acceso á API, faga clic na opción Recoñecemento óptico de caracteres.Aplicación Juniper Secure Edge - FIG 58
  4. Fai clic en Seguinte.
  5. Introduza ou seleccione a seguinte información segundo sexa necesario para o seu modelo. Para cada tipo de información que queiras incluír, fai clic na palanca para activalo.
    ● File Metadatos: introduza un intervalo de file tamaños para incluír. A continuación, seleccione file información dos tipos de datos predeterminados proporcionados co produto ou de calquera tipo de datos que creou na pestana Tipos de datos.Aplicación Juniper Secure Edge - FIG 59● File Rango de tamaño: introduza un intervalo de file tamaños para incluír na dixitalización.
    Nota: Non se realiza a exploración de DLP nin de malware fileé superior a 50 MB. Para asegurarse de que a dixitalización de software malicioso e DLP están dispoñibles, introduza tamaños de intervalo de 49 MB ou menos en ambos os campos.
    ● File Tipo: seleccione a file tipo (por example, XML). Esta opción está desactivada cando é mínimo e máximo file os tamaños son 50 MB ou máis.
    ● File Extensión: seleccione a file extensión (por example, .png).
    ● File Nome - Seleccionar File Nome para especificar o exacto file nome ou seleccione Patrón de expresión regular para seleccionar unha expresión regular. En calquera dos casos, use o menú despregable para seleccionar o valor da política para buscar e analizar. Este pode ser un tipo de datos predefinido ou un que creaches na pestana Tipos de datos.
    ● Clasificación de datosAplicación Juniper Secure Edge - FIG 60● Seleccione unha etiqueta de clasificación: Microsoft AIP ou Titus. A continuación, introduza un nome de etiqueta.Aplicación Juniper Secure Edge - FIG 61● (Opcional) Fai clic no signo + á dereita para incluír ambas as etiquetas de clasificación.
    ● Marca de augaAplicación Juniper Secure Edge - FIG 62 ● Introduza texto para unha marca de auga.
    Nota
    Para as aplicacións de OneDrive e SharePoint, as marcas de auga non están bloqueadas e poden ser eliminadas polos usuarios.
    ● Regra de coincidencia de contidosAplicación Juniper Secure Edge - FIG 63 ● Seleccione un tipo de regra DLP da lista.
  6. Fai clic en Seguinte e review a información resumida.
  7. Fai clic en Gardar para confirmar o modelo ou en Anterior para facer as correccións.
    O modelo agora pódese aplicar ás políticas que crees.

Crea modelos de dereitos dixitais de contido
As configuracións de dereitos dixitais de contido proporcionan unha xestión simplificada de modelos para unha aplicación eficiente e coherente das opcións de clasificación, personalización e protección de contido. Pódense crear modelos para dereitos dixitais de contido e aplicar a configuración a varias políticas. Pódese acceder aos modelos e xestionalos a través dunha páxina de Dereitos dixitais de contido no menú Protexer na Consola de xestión.
Content Digital Rights recolle todos os aspectos da clasificación e protección do contido nestes compoñentes.
Cando se aplique o cifrado, rastrexarase os documentos mediante o ID CDR utilizado para cifrar, en lugar do ID da política que se activa para o cifrado.
Unha vez que se crea un modelo de CDR, pódese modificar segundo sexa necesario, pero non se pode eliminar mentres se siga utilizando.

Pasos para crear modelos de CDR
Unha vez que se crean os modelos CDR, pódense aplicar a varias políticas segundo sexa necesario.

  1. Vaia a Protexer > Dereitos dixitais de contido e fai clic en Novo.
  2. Introduza un Nome (obrigatorio) e unha Descrición (opcional) para o modelo CDR.
  3. Seleccione o Tipo de documentos aos que se aplicará este modelo:
    ● Estruturado — A política aplícase aos obxectos estruturados.
    ● Documentos con cifrado — A política aplícase aos documentos que se van cifrar.
    ● Documentos sen cifrado — A política aplícase aos documentos que non se deben cifrar.
  4. Fai clic en Seguinte para engadir elementos CDR.
  5. Para que se inclúa cada compoñente, fai clic na palanca para activalo.
    ● Texto da marca de auga
    Introduza o texto para a marca de auga. A continuación, seleccione as opcións de formato para a marca de auga.
    ● Token Obcurity
    Seleccione Máscara, Redactar ou Resaltar documentos.
    IMPORTANTE
    As accións Enmascarar e Redactar eliminan permanentemente os caracteres seleccionados, para evitar filtracións non autorizadas de datos. O enmascaramento e a redacción non se poden desfacer unha vez gardada unha política.
    Notas sobre a aplicación da política de API para accións de redacción, máscara, marca de auga/cifrado
    Nos informes de Salesforce (versións Classic e Lightning), a acción Máscara non se aplica ao nome do informe, aos criterios de filtro e á busca de palabras clave. Como resultado, estes elementos non están enmascarados no obxecto do informe.
    Cando se crea unha política de protección de API con Redact/Mask/Watermark/Encrypt como acción, a política non se realiza se file creado en Google Drive cambia o nome e, a continuación, actualízase con contido DLP.
    ● Cifrar
    Se a política proporciona unha acción de cifrado, seleccione estes elementos para aplicar instrucións específicas para o cifrado:
    ● Unha clave de cifrado.
    ● Caducidade do contido: por data, por hora ou sen caducidade.
    ● Se seleccionou Por data, seleccione unha data do calendario.
    ● Se seleccionou Por hora, seleccione minutos, horas ou días e unha cantidade (por exemploample, 20 minutos, 12 horas ou 30 días).
    ● Unha opción de acceso sen conexión.
    ● Sempre (predeterminado)
    ● Nunca
    ● Por Tempo. Se selecciona Por hora, seleccione horas, minutos ou días e unha cantidade.
  6. Engade obxectos de permiso, que definen o ámbito (interno ou externo), usuarios e grupos e niveis de permiso.
    a. Fai clic en Novo e selecciona as opcións de permisos.Aplicación Juniper Secure Edge - FIG 64b. Ámbito: seleccione Interno ou Externo.
    c. Tipo -
    ● Para Ámbito interno, seleccione Usuarios, Grupos ou Destinatarios.
    ● Para Ámbito externo, seleccione Usuarios, Dominios ou Destinatarios.
    Nota
    O tipo de Destinatarios aplícase só ás aplicacións na nube que teñan o modo de protección de correo electrónico seleccionado cando a nube está integrada.
    Dependendo do tipo que escolla, o seguinte campo etiquetarase como segue.
    ● Para Ámbito interno, Usuarios (para usuarios) ou Orixe (para grupos). Se seleccionaches
    Destinatarios, este seguinte campo non aparece. Se seleccionou Orixe, comprobe os nomes dos grupos que quere incluír.
    ● Para o ámbito externo, Usuarios (para usuarios) ou Dominios. Se seleccionaches Destinatarios, este seguinte campo non aparece.
    Introduza ou seleccione a información do usuario, fonte ou dominio.
    ● Para usuarios (ámbito interno ou externo): fai clic na icona do bolígrafo, escolla Todo ou Seleccionado. Para Seleccionado, introduza un ou máis enderezos de correo electrónico de usuario válidos, cada un separado por coma. Fai clic en Gardar.
    ● Para Fonte (ámbito interno): seleccione unha fonte para o grupo ou os grupos. Desde a caixa Lista de grupos que aparece, marque un ou máis grupos ou todos os grupos. Fai clic en Gardar.
    ● Para dominios (ámbito externo): introduza un ou máis nomes de dominio.
    Permisos: seleccione Permitir (permisos completos) ou Denegar (sen permisos).
  7. Fai clic en Gardar. O obxecto de permiso engádese á lista.
  8. Faga clic en Seguinte view un resumo do modelo CDR e prema en Confirmar para gardalo. O modelo aparece na páxina de Dereitos Dixitais de Contido. Cando asigne este modelo ás políticas que cree, eses nomes de políticas aparecerán na columna Políticas asignadas.

Configurar file tipo, tipo MIME e file tamaño para excluír a exploración
Nas implementacións aloxadas, pode especificar o file tipos, tipos MIME e tamaños de files para ser excluído da dixitalización de datos. Podes especificar exclusións de exploración para tipos de políticas DLP e para excluír o motor de exploración CASB durante a exploración de software malicioso.
Para configurar exclusións, vai a Administración > Configuración do sistema > Configuración avanzada e fai clic na pestana Configuración de contido. A continuación, siga os seguintes pasos para as exclusións de CASB DLP, as exclusións do motor de exploración CASB ou ambas.

Exclusión da dixitalización polo motor Juniper DLP
Fai clic no selector para cada exclusión que queiras establecer.
File tipo
Review o predeterminado file tipos mostrados e elimine os que quere excluír. Porque excluído files non se escanean, o tempo de resposta para cargalos é máis rápido. Por example, rich-media files como .mov, .mp3 ou .mp4 cárganse máis rápido se están excluídos.

Aplicación Juniper Secure Edge - FIG 65

tipo MIME
Insira calquera tipo MIME que se queira excluír (por exemploample, texto/css, aplicación/pdf, vídeo/.*., onde * actúa como comodín para indicar calquera formato). Separe cada tipo MIME cunha coma.

Aplicación Juniper Secure Edge - FIG 66

File tamaño
Introduza a file tamaño (en megabytes) que servirá de limiar para files para ser excluído. Ou acepte o valor predeterminado de 200 MB. Calquera files máis grandes que este tamaño non son dixitalizados. Requírese un valor maior que cero. O valor máximo permitido é de 250 MB.

Aplicación Juniper Secure Edge - FIG 67

Exclusións da exploración polo motor de exploración CASB
Fai clic no selector para cada exclusión que queiras establecer.
File tipo
Introduza o file tipos para excluír. Porque excluído files non se escanean, o tempo de resposta para cargalos é máis rápido. Por example, rich-media files como .mov, .mp3 ou .mp4 cárganse máis rápido se están excluídos.

Aplicación Juniper Secure Edge - FIG 68

File tamaño
Introduza a file tamaño (en megabytes) que servirá de limiar para files para ser excluído. Calquera files máis grandes que este tamaño non son dixitalizados. Requírese un valor maior que cero. O valor máximo permitido é de 250 MB.

Aplicación Juniper Secure Edge - FIG 69

Fai clic en Restablecer cando remates.
Configure o uso compartido de cartafoles para a dixitalización DLP
Pode optar por que a dixitalización DLP se realice automaticamente files en cartafoles compartidos.

  1. Vaia a Administración > Configuración do sistema > Configuración avanzada e faga clic na pestana Configuración de contido.
  2. En Configuración de uso compartido de cartafoles, faga clic na palanca para activar a descarga automática de files en cartafoles compartidos.Aplicación Juniper Secure Edge - FIG 70

Establece o número de subniveis de cartafoles para a dixitalización

  1. Vaia a Administración > Configuración do sistema > Configuración avanzada e seleccione a pestana Configuración de contido.
  2. En Número predeterminado de subcarpetas, seleccione un número da lista despregable. O número representa o nivel de subcartafoles que se analizarán. Por example, se selecciona 2, analizaranse os datos do cartafol principal e dous niveis de subcartafoles.

Aplicación Juniper Secure Edge - FIG 71

Configure as accións de infracción da política predeterminada
Podes establecer unha acción de infracción predeterminada: Denegar ou Permitir e rexistrar. A acción que se produce depende de se se atopa unha coincidencia cunha política existente.

  • Se non se atopa unha coincidencia de política, CASB aplica a acción de infracción predeterminada mediante unha política chamada TenantDefaultAction. Por example, se a acción de infracción predeterminada está definida como Denegar e non se atopa ningunha coincidencia de políticas, CASB aplica unha acción Denegar.
  • Se se atopa unha coincidencia de política, CASB aplica a acción desa política, independentemente da acción de infracción predeterminada establecida. Por example, se a acción de infracción predeterminada está definida en Denegar e CASB atopa unha política coincidente cunha acción de Permitir e rexistrar para un usuario específico, CASB aplica a acción Permitir e rexistrar a ese usuario.

Para establecer unha acción de infracción da política predeterminada:

  1. Vaia a Administración > Configuración do sistema > Configuración avanzada e faga clic na pestana Configuración do proxy.
  2. Na lista despregable Acción de infracción predeterminada, seleccione Denegar ou Permitir e rexistrar e prema Gardar.

Creación de políticas de protección de datos e seguridade das aplicacións

Para SWG e CASB, pode crear políticas que se apliquen a unha, algunhas ou todas as aplicacións na nube da súa empresa. Para cada política, pode especificar:

  • Os tipos de información aos que se debe aplicar a política, por exemploample, contido que inclúe tarxetas de crédito ou números da Seguridade Social, files que superen un tamaño específico, ou files dun tipo específico.
  • Os usuarios ou grupos de usuarios aos que se debe aplicar a política, os cartafoles ou sitios ou se files pódense compartir internamente, externamente ou co público.
  • Podes asignar un ou máis modos de protección a cada aplicación na nube que incorporas. Estes modos de protección permítenche aplicar os tipos de protección máis necesarios para os datos almacenados nesas aplicacións na nube.

Tamén pode crear políticas que controlen o acceso ás claves que protexen os datos cifrados. Se unha política bloquea o acceso a unha clave, os usuarios non poden acceder a eses datos protexidos por esa chave.
Para SWG, pode crear políticas e aplicalas para controlar o acceso ás categorías de websitios e sitios específicos.
A creación dunha política normalmente implica os seguintes pasos:

  • Paso 1. Introduza un nome e unha descrición da política.
  • Paso 2. Seleccione as regras de contido para a política. As regras de contido son o "que" dunha política: especifican o tipo de contido ao que se deben aplicar as regras e os tipos de regras que se aplican á política. CASB permítelle crear modelos de regras de contido que se poden aplicar a varias políticas.
  • Paso 3. Seleccione as aplicacións na nube ás que se debe aplicar a política.
  • Paso 4. Defina regras de contexto, accións e notificacións para a política. As regras de contexto son o "quen" dunha política: especifican a quen se aplican as regras e cando. As accións son o "como" e o "por que" dunha política: especifican que accións deben realizarse para abordar as infraccións da política.
  • Paso 5. Confirme a política. Garda a configuración da política e pon a política en vigor.

Nota sobre as aplicacións na nube de Slack
Ao crear políticas para aplicacións na nube de Slack, teña en conta os seguintes elementos:

  • Eliminar colaborador só funciona para o seguinte contido e definición de contexto:
  • Contido: NINGUNO
  • Contexto: tipo de membro
  • Tipo de datos: estruturado
  • A adición de membros a unha canle é un evento independente, que non está asociado con mensaxes, files, ou calquera outro evento na canle. (O group_add_user é o tipo de evento.)
  • O group_add_user non contén contido. Non hai datos estruturados ou non estruturados.
  • Porque files son propiedades de nivel de organización en Slack, non pertencen a ningunha canle ou espazo de traballo en particular. Como resultado, debe seleccionar datos estruturados como tipo de evento.
  • Contexto do tipo de membro: de forma predeterminada, Slack é unha nube para compartir e cargar un file ou enviar unha mensaxe a unha canle é en si mesmo un evento para compartir. Como resultado, está dispoñible un novo contexto (ademais do tipo de uso compartido existente) para axudar a xestionar eventos para as aplicacións na nube de Slack.

Nota sobre as aplicacións en nube de Microsoft 365 (OneDrive)

  • Cando files se cargan en OneDrive, o campo Modificado por en OneDrive mostra o nome da aplicación SharePoint en lugar do nome do usuario que cargou a aplicación. file.

Nota sobre a autenticación continua nas políticas
A autenticación continua debe estar activada na Consola de xestión antes de poder usarse nunha política.
Por example, se quere incluír a autenticación continua como acción secundaria nunha política, asegúrese de que a autenticación continua estea activada na Consola de xestión.
Se se selecciona a autenticación continua nunha política, non se pode desactivar na Consola de xestión.
Nota sobre a captura de eventos na aplicación Slack thick
Para capturar eventos na aplicación grosa de Slack no modo de proxy directo, debes pechar sesión tanto na aplicación como no navegador e iniciar sesión de novo para autenticarte.

  • Pecha sesión en todos os espazos de traballo da aplicación Slack de escritorio. Podes saír da grella da aplicación.
  • Pechar sesión no navegador.
  • Inicia sesión de novo na aplicación Slack para autenticarse.

As seguintes seccións ofrecen instrucións paso a paso para crear políticas que satisfagan as súas necesidades de protección de datos.

  • Viewlistas de políticas
  • Políticas de acceso á API

Viewlistas de políticas
Desde a páxina Protexer da Consola de xestión, pode crear e actualizar políticas, establecer as súas prioridades e actualizar as regras que se lles aplican.
Dependendo do tipo de política, a páxina da lista de políticas inclúe pestanas que mostran políticas creadas para necesidades específicas de seguridade e protección de datos.
Políticas de acceso á API
Hai dúas opcións dispoñibles para as políticas de acceso á API:

  • A pestana Tempo real enumera as políticas creadas para a dixitalización en tempo real. A maioría das políticas que crees serán políticas en tempo real.
  • A pestana Cloud Data Discovery enumera as políticas creadas para usar con Cloud Data Discovery, o que permite que CASB descubra datos confidenciais (por exemploample, números da Seguridade Social) mediante exploracións programadas nas súas aplicacións na nube e aplique accións de corrección para protexer eses datos. Cloud Data Discovery pódese usar para realizar análises de nubes automatizadas de Box.
    Para obter máis información, consulte Cloud Data Discovery.

Creación de políticas de acceso API

  1. Vaia a Protexer > Política de acceso á API.
  2. Asegúrate de que a pestana Tempo real estea view. A continuación, fai clic en Novo.

Nota
Para que DLP funcione con Salesforce, debes ter a seguinte configuración activada en Salesforce:

  • Habilitar CRM debe estar activado para todos os usuarios.
  • A configuración de uso compartido non debe ser Privada.
  • Para os que non son administradores, os permisos Push Topics e API Enable deben estar activados.
  1. Introduza un Nome (obrigatorio) e unha Descrición (opcional).
  2. Seleccione un tipo de inspección de contido: ningún, exploración DLP ou exploración de malware. A continuación, configure o contexto e as accións para o tipo de política.
  • Políticas de API con DLP Scan ou None como tipo de inspección de contido
  • Políticas de API con Malware Scan como tipo de inspección de contido

Políticas de API con DLP Scan ou None como tipo de inspección de contido
Se escolle DLP Scan como tipo de inspección de contido, pode seleccionar opcións para a protección de varios tipos de datos confidenciais para industrias como a banca e a asistencia sanitaria. A continuación, debes seleccionar un modelo de política. Por exampPorén, se está a crear unha política para cifrar todos os documentos que conteñan números de Seguridade Social dos EUA, seleccione ID persoal – SSN dos EUA como modelo de política. Se está a crear unha política para cifrar files dun tipo específico, seleccione o file escriba como modelo de política.
Se selecciona Ningún como tipo de inspección de contido, as opcións DLP non estarán dispoñibles.

  1. Fai clic en Seguinte para seleccionar aplicacións, contexto e accións na nube.
  2. Seleccione as aplicacións na nube para a política.
    Pode aplicar opcións de contexto adicionais específicas para as aplicacións na nube que seleccione, dependendo das opcións dispoñibles para cada aplicación. Por exampLe:
    ● Se está a crear unha política para unha conta de OneDrive, non verá a opción de contexto para os sitios porque esa opción é exclusiva de SharePoint Online.
    ● Se está a crear unha política para SharePoint Online, pode seleccionar Sitios como contexto.
    ● Se está a crear unha política para Salesforce (SFDC), Usuarios é a única opción de tipo de contexto dispoñible.
    Para seleccionar todas as aplicacións na nube, marque FileCompartindo. Esta opción permítelle seleccionar só definicións de contexto que son comúns nas aplicacións na nube da súa empresa.
  3. En Exploración de contido, marque Datos estruturados, Datos non estruturados ou ambos, dependendo das aplicacións na nube que inclúas na política.
    ● Datos estruturados: inclúe obxectos (por exemploamptáboas de ficheiros, contactos ou clientes potenciales utilizadas por Salesforce).
    Non se poden poñer en corentena nin cifrar os obxectos de datos estruturados e non se poden realizar accións de remediación neles. Non podes eliminar ligazóns públicas nin eliminar colaboradores. Se non escolleu unha nube de Salesforce para esta política, esta opción desactivarase.
    ● Datos non estruturados – Inclúe files e cartafoles.
    Nota Para as aplicacións de Dropbox, os colaboradores non se poden engadir nin eliminar no file nivel; só se poden engadir ou eliminar no nivel dos pais. Como resultado, o contexto de uso compartido non coincidirá para os subcartafoles.
  4. Realice calquera das seguintes accións:
    ● Se o tipo de inspección de contido é Escaneo DLP —
    ● Seleccione un modelo de regra da lista. Estes son os modelos que creaches anteriormente (Protexer > Xestión de regras de contido). Se o tipo de dixitalización é Datos estruturados, aparecen os modelos de regras DLP. Se o tipo de dixitalización é Datos non estruturados, listaranse os modelos de regras do documento.
    ● Para activar a dixitalización mediante un servizo DLP externo, faga clic na opción DLP externa. Para realizar a dixitalización EDLP, debes ter configurado o DLP externo desde a páxina de integración empresarial.
    ● Se o tipo de inspección de contido é Ningún —
    ● Vaia ao seguinte paso.
  5. En Regras de contexto, seleccione un tipo de contexto. As regras de contexto identifican a quen se debe aplicar a política, por exemploample, que aplicacións na nube, usuarios e grupos de usuarios, dispositivos, localizacións ou files e cartafoles. Os elementos que ves na lista dependen das aplicacións na nube que seleccionaches para a política.Aplicación Juniper Secure Edge - FIG 72● Usuarios: introduza os ID de correo electrónico dos usuarios aos que se aplica a política ou seleccione Todos os usuarios.
    ● Grupos de usuarios: se tes grupos de usuarios, cubriranse nunha lista. Pode seleccionar un, algúns ou todos os grupos de usuarios. Para aplicar unha política a varios usuarios, cree un grupo de usuarios e engada o nome do grupo de usuarios.
    Os grupos de usuarios organízanse en directorios. Cando selecciona Grupo de usuarios como tipo de contexto, os directorios dispoñibles que conteñen os grupos móstranse na columna da esquerda.
    Os grupos de usuarios poden ser útiles para definir regras de acceso a tipos específicos de datos confidenciais. Ao crear grupos de usuarios, pode limitar o acceso a eses datos aos usuarios dese grupo. Os grupos de usuarios tamén poden ser útiles para xestionar contido cifrado, por exemploampÉ posible que o departamento de finanzas necesite a seguridade adicional de ter algúns dos seus datos cifrados e accesibles só a un pequeno grupo de usuarios. Podes identificar estes usuarios nun grupo de usuarios.
    Seleccione un directorio para view os grupos de usuarios que contén. Amósanse os grupos de usuarios para ese directorio.
    Seleccione os grupos da lista e prema na icona da frecha dereita para movelos á columna Grupos de usuarios seleccionados e prema Gardar. Estes son os grupos aos que se aplicará a política.

Aplicación Juniper Secure Edge - FIG 73

Para buscar un directorio ou un grupo, fai clic na icona Buscar na parte superior.
Para actualizar a lista, fai clic na icona Actualizar na parte superior.
Notas

  • Se selecciona Todos os grupos de usuarios, a política que está a crear aplicarase a todos os novos grupos de usuarios que cree no futuro.
  • Para Dropbox, só se admiten as opcións Usuarios e Grupos de usuarios.
  • Ao seleccionar usuarios para Salesforce, proporcione o enderezo de correo electrónico do usuario, non o nome de usuario de Salesforce. Asegúrate de que este enderezo de correo electrónico é para un usuario, non para un administrador. Os enderezos de correo electrónico do usuario e do administrador non deben ser iguais.
  • Cartafol (só aplicacións en nube Box, OneDrive for Business, Google Drive e Dropbox)
    Para as políticas relacionadas con OneDrive for Business, seleccione o cartafol (se hai) ao que se aplica a política. Para as políticas relacionadas con Box, introduza o ID do cartafol ao que se aplica a política.

Aplicación Juniper Secure Edge - FIG 74

Nota
Nas aplicacións de OneDrive, só se mostran os cartafoles propiedade dos usuarios administradores nas políticas cun tipo de contexto Cartafol.
Creación de políticas de cartafoles seguros (só para aplicacións Box Cloud) — Un cartafol trátase como un cartafol seguro cando os documentos almacenados nel están cifrados. Podes designar un cartafol seguro creando unha política de cartafoles seguros. Pode querer crear tal política se un cartafol foi movido ou copiado e quere asegurarse de que o texto en todos os seus files está cifrado ou se se produciu algunha interrupción na rede ou no servizo que poida saír files en texto plano.
Para crear un cartafol seguro, configure o contexto como Cartafol, a regra DLP como Ningún e a acción como Cifrar.
Auditorías de cartafoles seguros — CASB audita cartafoles seguros cada dúas horas, comprobando cada un files que teñen texto plano. Se se atopa contido con texto plano en calquera file, está cifrado. Files que xa están cifrados (.ccsecure files) son ignorados durante a auditoría. Para cambiar o calendario de auditorías, póñase en contacto co soporte de Juniper Networks.

  • Nomes de cartafol: introduza un ou máis nomes de cartafol.
  • Colaboración (Slack Enterprise): para políticas relacionadas con Slack Enterprise, seleccione a aplicación na nube de Slack Enterprise á que se aplica a política. As seguintes regras de contexto son específicas das aplicacións na nube de Slack Enterprise:
  • Usuarios: todos ou seleccionados
  • Canles: chat grupal e canles compartidas a nivel de organización
  • Espazos de traballo: espazos de traballo (se listan todos os espazos de traballo, incluídos os espazos de traballo non autorizados)
  • Tipo de compartición
  • Tipo de membro: interno / externo
  • Sitios (só aplicacións na nube de SharePoint Online): para políticas relacionadas con SharePoint Online, seleccione os sitios, subsitios e cartafoles aos que se aplica a política.

Nota
Cando seleccione Sitios como tipo de contexto para aplicacións na nube de SharePoint, debe introducir o nome completo do sitio para que CASB poida realizar unha busca correcta.

  • Tipo de uso compartido: identifica con quen se pode compartir o contido.
  • Externo: o contido pódese compartir con usuarios alleos ao firewall da túa organización (por exemploample, socios comerciales o consultores). Estes usuarios externos coñécense como colaboradores externos. Dado que compartir contido entre organizacións se fixo máis doado, este control de políticas pode axudarche a exercer un maior control sobre os tipos de contido que compartes con colaboradores externos.
    Se escolle un tipo de Compartir externo, está dispoñible unha opción de dominio bloqueado. Podes especificar dominios (como dominios de enderezos de correo electrónico populares) para que se lles bloquee o acceso.Aplicación Juniper Secure Edge - FIG 75
  • Interno: o contido pódese compartir cos grupos internos que especifique. Este control de políticas axúdache a exercer un maior control sobre quen dentro da túa organización pode ver tipos específicos de contido. Por exampLe, moitos documentos legais e financeiros son confidenciais e só deben compartirse con empregados ou departamentos específicos. Se a política que está a crear é para unha única aplicación na nube, pode especificar un, algúns ou todos os grupos como grupos compartidos seleccionando os grupos na lista despregable do campo Grupos compartidos. Se a política se aplica a varias aplicacións na nube, a opción Grupos compartidos por defecto é Todos. Tamén pode especificar calquera grupo compartido como excepción.Aplicación Juniper Secure Edge - FIG 76
  • Privado: o contido non se comparte con ninguén; só está dispoñible para o seu propietario.
  • Público: o contido está dispoñible para calquera persoa dentro ou fóra da empresa que teña acceso á ligazón pública. Cando a ligazón pública está activa, calquera pode acceder ao contido sen iniciar sesión.
  • File Compartir: seleccione Externo, Interno, Público ou Privado. Se hai dominios bloqueados para compartir externos, introduce os nomes de dominio.
  • Compartir cartafoles: seleccione Externo, Interno, Público ou Privado. Se hai dominios bloqueados para compartir externos, introduce os nomes de dominio.

6. (Opcional) Seleccione calquera excepción de contexto (elementos para excluír da política). Se seleccionou os tipos de contexto Tipo de compartición, File Para compartir ou compartir cartafoles, pode activar unha opción adicional, Aplicar ás accións de contido, para configurar a lista branca de dominios. Fai clic na palanca para activar esta opción. A continuación, seleccione Dominios da lista branca, introduza os dominios aplicables e prema en Gardar.

Aplicación Juniper Secure Edge - FIG 77

7. Fai clic en Seguinte.
8. Seleccione accións. As accións definen como se abordan e resolven as infraccións da política. Pode seleccionar unha acción en función da sensibilidade dos datos e da gravidade das infraccións. Por example, pode optar por eliminar contido se unha infracción é grave; ou podes eliminar o acceso ao contido dalgúns dos teus colaboradores.
Hai dous tipos de accións dispoñibles:

  • Accións de contido
  • Accións de colaboración

Aplicación Juniper Secure Edge - FIG 78

As accións de contido inclúen:

  • Permitir e rexistrar: rexistros file información para viewpropósitos. Seleccione esta opción para ver que contido se carga e que pasos de corrección son necesarios, se é o caso.
  • Dereitos dixitais do contido: define as opcións de clasificación, personalización e protección do contido. Seleccione o modelo de CDR para usar para a política.

Nota sobre accións de contido que inclúen marcas de auga:
Para as aplicacións de OneDrive e SharePoint, as marcas de auga non están bloqueadas e poden ser eliminadas polos usuarios.

  • Eliminación permanente: elimina a file permanentemente desde a conta dun usuario. Despois dun file é eliminado, non se pode recuperar. Asegúrese de que as condicións da política se están detectando correctamente antes de activar esta acción en contornos de produción. Como regra xeral, use a opción de eliminación permanente só para infraccións graves nas que é fundamental evitar o acceso.
  • Corrección de usuarios: se un usuario carga un file que infrinxe unha política, o usuario ten un tempo especificado para eliminar ou editar o contido que causou a infracción. Por example, se un usuario carga un file que supera un máximo file tamaño, o usuario pode ter tres días para editar o file antes de que se elimine permanentemente. Introduza ou seleccione a seguinte información.
  • Duración da corrección: o tempo (ata 30 días) no que se debe completar a corrección, despois do cal o file é escaneado de novo. Introduza un número e unha frecuencia para o tempo de corrección. Aplicación Juniper Secure Edge - FIG 79
  • Acción de corrección do usuario e notificación -
    • Seleccione unha acción de corrección para o contido. As opcións son Eliminación permanente (eliminar o contido de forma permanente), Dereitos dixitais de contido (cumprir as condicións incluídas no modelo de Dereitos dixitais de contido que elixa) ou Corentena (colocar o contido en corentena para a xestión administrativa).view).
    • Seleccione un tipo de notificación para informar ao usuario sobre a acción que se realizou no file unha vez transcorrido o prazo de reparación.

Para obter máis información acerca das notificacións, consulte Creación e xestión de notificacións e alertas.
Nota
A corrección non está dispoñible para aplicacións na nube que almacenan obxectos e rexistros (datos estruturados).

  • Corentena: a corentena non elimina a file. Limita o acceso dos usuarios ao file movéndoo a unha área especial á que só ten acceso un administrador. O administrador pode review os en corentena file e determine (dependendo da infracción) se o cifra, o elimina permanentemente ou o restaura. A opción de corentena pódese usar para files que non quere eliminar permanentemente, pero que pode requirir unha avaliación antes de realizar máis accións. A corentena non está dispoñible para aplicacións na nube que almacenan datos estruturados.
  • AIP Protect: aplica accións de Azure Information Protection (Azure IP) ao file. Para obter información sobre como aplicar Azure IP, consulte Azure IP.
  • Descifrar: para o tipo de cartafol de contexto, descifra o contido para files cando aqueles files móvense a cartafoles específicos ou cando a fileo contido de descarga nun dispositivo xestionado, a usuarios, grupos e localizacións especificados ou a unha rede autorizada. A acción Descifrar só está dispoñible para políticas cun método de inspección de contido Ningún.

Podes especificar usuarios ou grupos para excluír da aplicación da política. No campo da dereita, selecciona os nomes de usuarios ou grupos que queres excluír.
Notas

  • Na lista de excepcións, os dominios bloqueados chámanse dominios da lista branca. Se especificaches dominios bloqueados, podes listar os dominios para excluír do bloqueo.
  • Para as aplicacións na nube que inclúen datos non estruturados na política, están dispoñibles varias accións, como Permitir e rexistrar, Dereitos dixitais de contido, Eliminación permanente, Corrección de usuarios, Corentena e Protección AIP.
  • Para aplicacións na nube que inclúen só datos estruturados, só están dispoñibles as accións Rexistro e Eliminación permanente.
    Se a política se aplicará a unha aplicación na nube de Salesforce:
  • Non se aplican todas as opcións de contexto e acción dispoñibles. Por example, files pódense cifrar, pero non poñerse en corentena.
  • Podes aplicar protección a ambos files e cartafoles (datos non estruturados) e obxectos de datos estruturados.
    As accións de colaboración pódense seleccionar para usuarios internos, externos e públicos. Para seleccionar máis dun tipo de usuario, fai clic na icona + á dereita.Aplicación Juniper Secure Edge - FIG 80Seleccione unha opción para o tipo de usuario.Aplicación Juniper Secure Edge - FIG 81
  • Eliminar ligazón compartida: unha ligazón compartida fai que o contido estea dispoñible sen iniciar sesión. Se a file ou cartafol inclúe unha ligazón compartida, esta opción elimina o acceso compartido ao file ou cartafol. Esta acción non afecta o contido do file - só o seu acceso.
  • Eliminar colaborador: elimina os nomes dos usuarios internos ou externos dun cartafol ou file. Por exampÉ posible que teñas que eliminar os nomes dos empregados que deixaron a empresa ou dos socios externos que xa non están involucrados co contido. Estes usuarios xa non poderán acceder ao cartafol ou file.
    Nota Para as aplicacións de Dropbox, os colaboradores non se poden engadir nin eliminar no file nivel; só se poden engadir ou eliminar no nivel dos pais. Como resultado, o contexto de uso compartido non coincidirá para os subcartafoles.
  • Limitar privilexios: limita a acción do usuario a un dos dous tipos: Viewer ou Previewer.
  • Viewer permite ao usuario preview contido nun navegador, descarga e crea unha ligazón compartida.
  • Previewer permite ao usuario só preview contido nun navegador.
    A acción Limitar privilexios aplícase ao file nivel só se o contido da política é DLP. Aplícase a nivel de cartafol se o contido da política é NINGUNO.

9. (Opcional) Seleccione unha acción secundaria. A continuación, seleccione unha notificación da lista.
Nota Se se selecciona Eliminar destinatarios como acción secundaria con dominios externos, a política actuará en todos os dominios externos se non se introducen valores de dominio. Non se admite o valor de Todos.
10. Fai clic en Seguinte e review o resumo da política. Se a política inclúe unha nube de Salesforce, aparecerá unha columna CRM xunto á FileColumna compartida.
11. A continuación, realice calquera destas accións:

  • Fai clic en Confirmar para gardar e activar a política. Unha vez que a política estea en vigor, podes view actividade política a través dos seus paneis na páxina Monitor.
  • Fai clic en Anterior para volver ás pantallas anteriores e editar a información segundo sexa necesario. Se precisa cambiar o tipo de política, faino antes de gardalo, porque non pode cambiar o tipo de política despois de gardalo.
  • Fai clic en Cancelar para cancelar a política.

Nota 
Unha vez que se crean as políticas e se detectan infraccións, pode que tarden ata dous minutos en reflectirse nos informes do panel de control.

Políticas de API con Malware Scan como tipo de política

  1. Na páxina Detalles básicos, seleccione Análisis de malware.
  2. Seleccione as opcións de dixitalización.Aplicación Juniper Secure Edge - FIG 82Hai dúas opcións dispoñibles:
    ● Lookout Scan Engine usa o motor de dixitalización Lookout.
    ● O servizo ATP externo utiliza un servizo externo que escollas na lista despregable Servizo ATP.Aplicación Juniper Secure Edge - FIG 83
  3. Fai clic en Seguinte para seleccionar as opcións de contexto.Aplicación Juniper Secure Edge - FIG 84
  4. Seleccione un tipo de contexto. As opcións inclúen Usuarios, Grupos de usuarios, Cartafol (para algunhas aplicacións na nube), Nomes de cartafol, Tipo de uso compartido, File Compartir e compartir cartafoles.
    Para incluír máis dun tipo de contexto na política, faga clic no signo + situado á dereita do campo Tipo de contexto.
  5. Introduza ou seleccione os detalles do contexto para o(s) tipo(s) de contexto que escolleu.
    Tipo de contexto Detalles do contexto
    Usuarios Introduce nomes de usuario válidos ou selecciona Todos os usuarios.
    Grupos de usuarios Os grupos de usuarios organízanse en directorios. Cando selecciona Grupo de usuarios como tipo de contexto, os directorios dispoñibles que conteñen os grupos móstranse na columna da esquerda.
    Seleccione un directorio para view os grupos de usuarios que contén. Amósanse os grupos de usuarios para ese directorio.
    Seleccione os grupos da lista e prema na icona da frecha cara á dereita para movelos a Grupos de usuarios seleccionados columna e fai clic Gardar. Estes son os grupos aos que se aplicará a política.Aplicación Juniper Secure Edge - FIG 85Para buscar un directorio ou grupo, faga clic en busca icona na parte superior. Para actualizar a lista, fai clic en Actualizar icona na parte superior.
    Cartafol Seleccione os cartafoles que se incluirán nas accións da política.
    Tipo de contexto Detalles do contexto
    Nomes de cartafoles Introduza os nomes dos cartafoles que se incluirán nas accións da política.
    Tipo de compartición Selecciona un ámbito para compartir:
    Externo – Introduza os dominios bloqueados e prema Gardar.
    Interno
    Público
    Privado
    File Compartindo Seleccione un ámbito para file compartindo:
    Externo – Introduza os dominios bloqueados e prema Gardar.
    Interno
    Público
    Privado
    Compartir cartafoles Seleccione un ámbito para compartir cartafoles:
    Externo – Introduza os dominios bloqueados e prema Gardar.
    Interno
    Público
    Privado
  6. (Opcional) Seleccione calquera excepción de contexto (elementos que se excluirán das accións de política).
  7. Seleccione unha acción de contido. As opcións inclúen Permitir e rexistrar, Eliminación permanente e Corentena.
    Se selecciona Permitir e rexistrar ou Eliminación permanente, escolla un tipo de notificación como acción secundaria (opcional). A continuación, seleccione unha notificación de correo electrónico ou de canle da lista.Aplicación Juniper Secure Edge - FIG 86 Se selecciona Corentena, seleccione Notificación na lista Acción e notificación de corentena. A continuación, seleccione unha notificación de corentena.Aplicación Juniper Secure Edge - FIG 87
  8. Fai clic en Seguinte e review o resumo da política. Se a política inclúe unha nube de Salesforce, aparecerá unha columna CRM xunto á FileColumna compartida.
  9. A continuación, realice calquera destas accións:
    ● Faga clic en Confirmar para gardar e activar a política. Unha vez que a política estea en vigor, podes view actividade política a través dos seus paneis na páxina Monitor.
    ● Faga clic en Anterior para volver ás pantallas anteriores e editar a información segundo sexa necesario. Se precisa cambiar o tipo de política, faino antes de gardalo, porque non pode cambiar o tipo de política despois de gardalo.
    ● Fai clic en Cancelar para cancelar a política.

Xestionar aplicacións conectadas

CASB ofrece unha única localización na Consola de Xestión onde podes view información sobre aplicacións de terceiros conectadas ás aplicacións na nube da súa organización, instalar aplicacións adicionais segundo sexa necesario e revogar o acceso a calquera aplicación que se considere insegura ou que poida poñer en risco a seguridade dos datos.
A xestión de aplicacións conectadas é compatible con Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS e aplicacións na nube Slack, e pódese usar para aplicacións na nube co modo de protección API. Para as aplicacións na nube de Microsoft 365, as aplicacións que aparecen na Consola de xestión son as que o administrador ligou a Microsoft 365.
Para view unha lista de aplicacións conectadas, vaia a Protexer > Aplicacións conectadas.
A páxina Aplicacións conectadas view ofrece información en dúas pestanas:

  • Aplicacións conectadas: mostra información sobre as aplicacións instaladas nas aplicacións na nube integradas na súa organización; tamén ofrece opcións para mostrar detalles adicionais e eliminar (revogar o acceso a) unha aplicación.
  • Uso de chaves de AWS: para calquera aplicación na nube de AWS que teña incorporada, amosa información sobre as claves de acceso utilizadas polos administradores para esas aplicacións na nube.

Xestionar aplicacións desde a pestana Aplicacións conectadas
A pestana Aplicacións conectadas mostra a seguinte información sobre cada aplicación.

  • Nome da conta: o nome da nube á que está conectada a aplicación.
  • Información da aplicación — O nome da aplicación conectada, xunto co número de identificación da aplicación.
  • Data de creación: a data na que se instalou a aplicación na nube.
  • Información do propietario — O nome ou título da persoa ou administrador que instalou a aplicación e a súa información de contacto.
  • Cloud Certified — Indica se a aplicación foi aprobada polo seu provedor para publicarse na nube.
  • Acción: facendo clic en View icona (binocular), podes view detalles sobre unha aplicación conectada.
    Os detalles que se mostran varían segundo a aplicación, pero normalmente incluirán elementos como o ID da conta, o nome da conta, o nome da aplicación, o ID da aplicación, o estado de certificación na nube, o nome da nube, a data de creación e o correo electrónico do usuario.

Aplicación Juniper Secure Edge - FIG 88

Xestionar o uso da chave de AWS
A pestana Uso de chaves de AWS enumera as claves de acceso utilizadas para as contas de AWS.
Para cada clave, a pestana mostra a seguinte información:

  • Nome da conta — O nome da conta para a nube.
  • Nome de usuario — O ID de usuario para o usuario administrador.
  • Permisos: os tipos de permisos concedidos ao usuario administrador para a conta. Se a conta ten varios permisos, fai clic View Máis para ver listas adicionais.
  • Tecla de acceso — A clave asignada ao usuario administrador. As claves de acceso proporcionan credenciais para os usuarios de IAM ou para un usuario raíz da conta de AWS. Estas claves pódense usar para asinar solicitudes programáticas na AWS CLI ou na API de AWS. Cada clave de acceso consta do ID da chave (listado aquí) e dunha clave secreta. Tanto a clave de acceso como a clave secreta deben usarse para autenticar as solicitudes.
  • Acción: as accións que se poden levar a cabo en cada conta listada: Aplicación Juniper Secure Edge - FIG 89
  • Icona de reciclaxe — Vaia á páxina Rexistros de auditoría de actividade para view actividade para esta nube.
  • Desactivar icona — Desactive a chave de acceso se se determina que non é segura para a seguridade dos datos ou xa non é necesaria.

Filtrado e sincronización da aplicación conectada e da información de AWS
Nas dúas pestanas, pode filtrar e actualizar a información mostrada.
Para filtrar información por aplicación na nube, marque ou desmarque os nomes das aplicacións na nube para incluír ou excluír.
Prodúcese unha sincronización automaticamente cada dous minutos, pero podes actualizar a pantalla coa información máis recente en calquera momento. Para facelo, fai clic en Sincronizar na parte superior esquerda.

Aplicación Juniper Secure Edge - FIG 90

Xestión de posturas de seguridade na nube (CSPM) e Xestión de posturas de seguranza SaaS (SSPM)

Cloud Security Posture Management (CSPM) ofrece ás organizacións un conxunto completo de ferramentas para supervisar os recursos utilizados nas súas organizacións, avaliar os factores de risco de seguridade fronte ás mellores prácticas de seguridade, realizar as accións necesarias para evitar configuracións erróneas que poñan en risco os seus datos e supervisar continuamente o risco. CSPM fai uso de benchmarks de seguridade como CIS para AWS e Azure, e as mellores prácticas de Juniper Networks SaaS Security Posture Management (SSPM) para Salesforce e Microsoft 365 Security Best Practices para Microsoft 365.

Aplicacións na nube compatibles
CSPM admite os seguintes tipos de nubes:

  • Para IaaS (Infraestrutura como servizo) —
  • Amazon Web Servizos (AWS)
  • Azure
  • Para SaaS (Software as a Service) Security Posture Management (SSPM) —
  • Microsoft 365
  • Salesforce

CSPM/SSPM inclúe dous compoñentes principais:

  • Descubrimento de infraestruturas (descubrindo os recursos utilizados para a conta do cliente) (inventario)
  • Configuración e execución da avaliación

Descubrimento de infraestruturas
Infrastructure Discovery (Discover > Infrastructure Discovery) implica a identificación da presenza e uso de recursos nunha organización. Este compoñente só aplícase ás aplicacións na nube IaaS. Cada aplicación inclúe a súa propia lista de recursos que se poden extraer e mostrar.
A páxina Infrastructure Discovery mostra os recursos dispoñibles para cada nube IaaS (unha pestana para cada nube).

Aplicación Juniper Secure Edge - FIG 91

Á esquerda de cada pestana hai unha lista de contas, rexións e grupos de recursos. Pode seleccionar e deseleccionar elementos de cada lista para filtrar a visualización.
As iconas de recursos na parte superior da páxina representan o tipo de recurso e o número de recursos para cada tipo. Cando fai clic nunha icona de recurso, o sistema extrae unha lista filtrada para ese tipo de recurso. Pode seleccionar varios tipos de recursos.
A táboa da parte inferior da páxina enumera cada recurso, mostrando o nome do recurso, o ID do recurso, o tipo de recurso, o nome da conta, a rexión asociada e as datas nas que o recurso foi observado por primeira vez e por última vez.

Aplicación Juniper Secure Edge - FIG 92

O primeiro e o último observadoamps axuda a identificar cando se engadiu o recurso por primeira vez e a data na que se viu por última vez. Se un recurso vecesamp mostra que non se observa durante moito tempo, o que pode indicar que o recurso foi eliminado. Cando se tiran os recursos, o último tempo observadoamp actualízase ou, se un recurso é novo, engádese unha nova fila á táboa cun tempo de primeira observaciónamp.
Para mostrar detalles adicionais dun recurso, fai clic na icona do binocular da esquerda.
Para buscar un recurso, introduza os caracteres de busca no campo Busca situado enriba da táboa de recursos.

Configuración da avaliación
A configuración da avaliación (Protexer > Postura de seguridade na nube) implica a creación e xestión de información que avalía e informa sobre os factores de risco, en función das regras seleccionadas na infraestrutura de seguridade da organización. Este compoñente admite estas aplicacións na nube e os puntos de referencia do sector:

  • AWS — CIS
  • Azure - CIS
  • Salesforce — As mellores prácticas de seguridade de Salesforce de Juniper Networks
  • Microsoft 365 — Prácticas recomendadas de seguridade de Microsoft 365

A páxina Postura de seguranza na nube da Consola de xestión enumera as avaliacións actuais. Esta lista mostra a seguinte información.

  • Nome da avaliación: o nome da avaliación.
  • Aplicación na nube: a nube á que se aplica a avaliación.
  •  Modelo de avaliación: o modelo utilizado para realizar a avaliación.
  • Regras: o número de regras actualmente habilitadas para a avaliación.
  • Frecuencia: con que frecuencia se realiza a avaliación (diaria, semanal, mensual ou baixo demanda).
  • Last Run On — Cando a avaliación foi a última execución.
  • Activado: unha opción que indica se a avaliación está activada actualmente (consulta a sección Preguntas).
  • Estado da avaliación: o número de regras que se activaron e aprobaron a última vez que se realizou esta avaliación.
  • Non executar: o número de regras que non se activaron a última vez que se executou esta avaliación.
  • Pesartage Score — Unha barra de cores que mostra a puntuación de risco para a avaliación.
  • Acción: permítelle realizar as seguintes accións para unha avaliación:Aplicación Juniper Secure Edge - FIG 93
  • Icona de lapis: edita as propiedades dunha avaliación.
  • Icona de frecha: executa unha avaliación baixo demanda.

Facendo clic na icona do ollo da esquerda, podes view detalles adicionais para a avaliación máis recente.
Estes detalles móstranse en dúas pestanas:

  • Resultados da avaliación
  • Informes de avaliación anteriores

Pestana Resultados da avaliación
A pestana Resultados da avaliación enumera as regras de cumprimento asociadas a unha avaliación. Para cada regra incluída na avaliación, a pantalla mostra a seguinte información:

  • Regra de cumprimento: o título e o ID da regra incluída.
  • Activado: unha opción que indica se a regra está habilitada para esta avaliación. Podes activar ou desactivar as regras de cumprimento segundo sexa necesario dependendo da túa avaliación de seguranza na nube.
  • Recursos aprobados/Recursos non aprobados: o número de recursos que aprobaron ou non superaron a avaliación.
  • Estado da última execución: o estado xeral da última execución de avaliación, xa sexa correcta ou non.
  • Hora da última execución: a data e a hora na que se realizou a última avaliación.

Pestana Informes de avaliación anteriores
A pestana Informes de avaliación anteriores enumera os informes que se executaron para a avaliación. Xérase un informe cando se executa unha avaliación e engádese á lista de informes. Para descargar un informe PDF, fai clic na icona Descargar para ese informe e gárdao no teu ordenador.
O informe ofrece información detallada sobre a actividade para a nube, incluíndo:

  • Un resumo executivo cun reconto de normas e recursos aprobados e fallados
  • Contas e detalles sobre os recursos que se probaron e que fallaron, e recomendacións de corrección dos recursos que fallaron

Se se elimina unha avaliación, tamén se eliminan os seus informes. Só se conservan os rexistros de auditoría de Splunk.
Para pechar o detalle da avaliación view, fai clic na ligazón Pechar na parte inferior da pantalla.
Engadindo unha nova avaliación

  1. Desde a Consola de xestión, vai a Protexer > Xestión da postura da seguridade na nube.
  2. Desde a páxina Xestión da postura da seguridade na nube, fai clic en Novo.
    Verá estes campos inicialmente. Dependendo da conta na nube que selecciones para a avaliación, verás campos adicionais.Aplicación Juniper Secure Edge - FIG 94
  3. Introduza esta información para a nova avaliación segundo se indica para o tipo de conta na nube que se vai utilizar para a avaliación.
    Campo Aplicacións na nube IaaS (AWS, Azure) Aplicacións na nube SaaS (Salesforce, Microsoft 365)
    Nome da avaliación
    Introduza un nome para a avaliación. O nome pode incluír só números e letras, sen espazos nin caracteres especiais.
    Obrigatorio Obrigatorio
    Descrición
    Introduza unha descrición da avaliación.
    Opcional Opcional
    Campo Aplicacións na nube IaaS (AWS, Azure) Aplicacións na nube SaaS (Salesforce, Microsoft 365)
    Conta Cloud
    Seleccione a conta na nube para a avaliación. Toda a información para a avaliación pertencerá a esta nube.
    Nota
    A lista de aplicacións na nube inclúe só aquelas para as que especificaches Postura de seguridade na nube como modo de protección cando incorporaches a nube.
    Obrigatorio Obrigatorio
    Modelo de avaliación
    Seleccione un modelo para a avaliación. A opción de modelo que se mostra corresponde á conta na nube que seleccione.
    Obrigatorio Obrigatorio
    Filtrar por rexión
    Seleccione a rexión ou rexións que se incluirán na avaliación.
    Opcional N/A
    Filtrar por Tag
    Para proporcionar un nivel adicional de filtrado, seleccione un recurso tag.
    Opcional N/A
    Frecuencia
    Seleccione a frecuencia con que se executa a avaliación: diaria, semanal, mensual, trimestral ou baixo demanda.
    Obrigatorio Obrigatorio
    Modelo de notificación
    Seleccione un modelo para notificacións por correo electrónico sobre os resultados da avaliación.
    Opcional Opcional
    Recurso Tag
    Podes crear tags para identificar e rastrexar recursos fallidos. Introduce texto para a tag.
    Opcional N/A
  4. Faga clic en Seguinte para mostrar a páxina Regras de cumprimento, onde pode seleccionar a habilitación das regras, a ponderación das regras e as accións para a avaliación.
    Esta páxina enumera as regras de cumprimento dispoñibles para esta avaliación. A lista está agrupada por tipo (por exemploample, normas relativas ao seguimento). Para mostrar a lista dun tipo, fai clic na icona da frecha situada á esquerda do tipo de regra. Para ocultar a lista para ese tipo, fai clic de novo na icona da frecha.
    Para mostrar os detalles dunha regra, fai clic en calquera lugar do seu nome.Aplicación Juniper Secure Edge - FIG 95
  5. Configure as regras do seguinte xeito:
    ● Activado — Faga clic no interruptor que indica se a regra se activará para a avaliación. Se non está habilitado, non se incluirá cando se realice a avaliación.
    ● Peso: o peso é un número de 0 a 5 que indica a importancia relativa da regra. Canto maior sexa o número, maior será o peso. Seleccione un número da lista despregable ou acepte o peso predeterminado que se mostra.
    ● Comentarios: insira os comentarios relacionados coa regra. Un comentario pode ser útil se (por exemploample) cámbiase o peso ou acción da regra.
    ● Acción: hai tres opcións dispoñibles, dependendo da nube que seleccionou para esta avaliación.
    ● Auditoría — A acción predeterminada.
    ● Tag (Aplicacións na nube de AWS e Azure): se seleccionou Recurso Tags cando creaches a avaliación, podes escoller Tag da lista despregable. Esta acción aplicarase a tag á regra se a avaliación atopa recursos fallidos.
    ● Remediar (aplicacións na nube de Salesforce): ao seleccionar esta acción, CASB tentará resolver os problemas dos recursos que fallaron cando se execute a avaliación.
  6. Fai clic en Seguinte para volverview un resumo da información da avaliación.
    A continuación, fai clic en Anterior para facer as correccións ou en Gardar para gardar a avaliación.
    A nova avaliación engádese á lista. Executarase na programación que seleccionaches. Tamén podes realizar a avaliación en calquera momento facendo clic na icona da frecha da columna Accións.

Modificación dos detalles da avaliación
Pode modificar as avaliacións existentes para actualizar a súa información básica e as configuracións das regras. Para facelo, fai clic na icona do lapis situada na columna Accións para a avaliación que queres modificar.
A información móstrase en dúas pestanas:

  • Detalles básicos
  • Normas de cumprimento

Pestana Detalles básicos
Nesta pestana, pode editar o nome, a descrición, a conta na nube, o filtrado e taginformación, modelos utilizados e frecuencia.
Faga clic en Actualizar para gardar os cambios.

Pestana Normas de cumprimento
Na pestana Regras de cumprimento, pode view detalles da regra, engadir ou eliminar comentarios e cambiar o estado de activación, o peso e as accións. A próxima vez que se realice a avaliación, estes cambios reflectiranse na avaliación actualizada. Por example, se se modifica o peso dunha ou máis regras, o reconto de recursos aprobados ou fallados podería cambiar. Se desactivas unha regra, non se incluirá na avaliación actualizada.
Faga clic en Actualizar para gardar os cambios.

Descubrimento de datos na nube

Cloud Data Discovery permite o descubrimento de datos mediante exploracións na nube. Usando as API, CASB pode realizar a análise de conformidade dos datos de ServiceNow, Box, Microsoft 365 (incluído SharePoint), Google Drive, Salesforce, Dropbox e aplicacións na nube Slack.
Con Cloud Data Discovery, podes realizar estas accións:

  • Busca datos como números de tarxeta de crédito, números da Seguridade Social, palabras clave personalizadas e cadeas RegEx.
  • Identifica estes datos en obxectos e rexistros.
  • Activa a comprobación dos cartafoles de ligazóns públicos e dos cartafoles de colaboración externos para detectar infraccións de colaboración.
  • Aplica accións de corrección, incluíndo a eliminación permanente e o cifrado.

Podes configurar as exploracións de varias maneiras:

  • Seleccione unha programación para as exploracións: unha vez, semanalmente, mensualmente ou trimestralmente.
  • Realiza exploracións completas ou incrementais. Para exploracións completas, pode seleccionar un período de tempo (incluíndo un intervalo de datas personalizado), que lle permite realizar exploracións durante períodos máis curtos con conxuntos reducidos de datos.
  • Aplazar as accións de política para escaneos e review os despois.

Podes view e execute informes para análises anteriores.
O fluxo de traballo para o descubrimento de datos na nube inclúe os seguintes pasos:

  1. A bordo dunha nube para a que queres aplicar Cloud Data Discovery
  2. Crea unha política de Cloud Data Discovery
  3. Crea un escaneo
  4. Asocie unha exploración cunha política de Cloud Data Discovery
  5. View detalles da exploración (incluídas as exploracións anteriores)
  6. Xerar un informe de dixitalización

As seguintes seccións detallan estes pasos.
A bordo dunha aplicación na nube para a que quere aplicar Cloud Data Discovery

  1. Vaia a Administración > Xestión de aplicacións.
  2. Seleccione ServiceNow, Slack, Box ou Office 365 para o tipo de nube.
  3. Seleccione os modos de protección Acceso API e Descubrimento de datos na nube para activar as exploracións CDD.

Crea unha política de Cloud Data Discovery
Nota
A política de exploración na nube é un tipo especial de política de acceso á API, que só se pode aplicar a unha aplicación na nube.

  1. Vaia a Protexer > Política de acceso á API e fai clic na pestana Descubrimento de datos na nube.
  2. Fai clic en Novo.
  3. Introduza un nome e unha descrición da política.
  4. Seleccione un tipo de inspección de contido: None, DLP Scan ou Malware Scan.
    Se selecciona Análisis de malware, faga clic na palanca se desexa utilizar un servizo externo para a dixitalización.
  5. En Exploración de contido, seleccione un tipo de datos.
    ● Se seleccionou Escaneo de malware como tipo de inspección de contido, o campo Tipo de datos non aparecerá. Omita este paso.
    ● Para as aplicacións na nube de ServiceNow, seleccione Datos estruturados se quere analizar campos e rexistros.
  6. Realice calquera dos seguintes pasos, dependendo do tipo de inspección de contido que escolleu:
    ● Se seleccionou Escaneo DLP, seleccione un modelo de regra de contido.
    ● Se seleccionou Ningún ou Exploración de malware, vaia ao seguinte paso para seleccionar un tipo de contexto.
  7. En Regras de contexto, seleccione un tipo de contexto e detalles de contexto.
  8. Seleccione excepcións (se as hai).
  9. Seleccione accións.
  10. View os detalles da nova política e confirmalos.

Crea unha exploración de Cloud Data Discovery

  1. Vaia a Protexer > Descubrimento de datos na nube e fai clic en Novo.
  2. Introduza a seguinte información para a exploración.
    ● Escanear nome e descrición — Insira un nome (obrigatorio) e unha descrición (opcional).
    ● Nube — Seleccione a aplicación na nube á que se debería aplicar a exploración.
    Se selecciona Box, consulte Opcións das aplicacións na nube Box.
    ● Data de inicio: seleccione a data na que debería comezar a exploración. Use o calendario para seleccionar unha data ou introduza unha data en formato mm/dd/aa.
    ● Frecuencia — Seleccione a frecuencia coa que se debe executar a exploración: Unha vez, Semanal, Mensual ou Trimestral.
    ● Tipo de exploración: seleccione:
    ● Incremental: todos os datos xerados desde a última exploración.
    ● Completo: todos os datos para o período de tempo especificado, incluídos os datos das exploracións anteriores. Seleccione un período de tempo: 30 días (predeterminado), 60 días, 90 días, Todo ou Personalizado. Se selecciona Personalizado, introduce un intervalo de datas de inicio e finalización e fai clic en Aceptar.Aplicación Juniper Secure Edge - FIG 96● Aplazar a acción da política: cando esta opción está activada, a acción da política de CDD aprázase e o elemento que infrinxe aparece listado na páxina Xestión de infraccións (Protexer > Xestión de infraccións > pestana Xestión de infraccións de CDD). Alí, podes volverview os elementos listados e escoller as accións para realizar en todos ou seleccionados files.
  3. Garda a exploración. A exploración engádese á lista da páxina Cloud Data Discovery.

Opcións para aplicacións na nube Box
Se seleccionaches Box como a aplicación na nube para a exploración:

  1. Seleccione unha fonte de dixitalización, xa sexa automatizada ou baseada en informes.
    Para informes baseados: -
    a. Seleccione un cartafol de informe de dixitalización do widget e prema Gardar.
    b. Seleccione unha data de inicio no calendario.
    De xeito predeterminado, a opción Frecuencia é Unha vez e o Tipo de exploración é Completo. Estas opcións non se poden cambiar.Aplicación Juniper Secure Edge - FIG 97Para automatizado -
    a. Seleccione un Período de tempo, Data de inicio, Frecuencia e Tipo de exploración como se describe nos pasos anteriores. b. Activar Acción de política de Diferir como se describe nos pasos anteriores.
  2. Garda a exploración.
    Para obter información sobre como xerar informes na aplicación Box, consulte Xerar informes de actividade de Box.

Asocie unha exploración cunha política de Cloud Data Discovery

  1. Desde a páxina Cloud Data Discovery, selecciona unha exploración que creaches.
  2. Fai clic na pestana Política. O view nesta pestana enumera as políticas de Cloud Data Discovery que creaches.Aplicación Juniper Secure Edge - FIG 98
  3. Fai clic en Engadir.
  4. Seleccione unha política da lista despregable. A lista inclúe só aplicacións na nube que teñen un modo de protección de Cloud Data Discovery.
  5. Fai clic en Gardar.

Nota
Só se inclúen na lista as políticas asociadas á nube.
Podes reordenar a lista de políticas de Cloud Data Discovery por prioridade. Para facelo:

  • Vaia á páxina Cloud Data Discovery.
  • Seleccione un nome de dixitalización facendo clic na frecha > situada á esquerda do nome da exploración.
  • Na lista de políticas, arrastra e solta as políticas na orde de prioridade que necesites. Cando se libere, actualizaranse os valores da columna Prioridade. Os cambios terán efecto despois de facer clic en Gardar.

Notas

  • Podes reordenar a lista de políticas de descubrimento de datos na nube por prioridade para as exploracións na pestana Política, pero non na pestana Descubrimento de datos na nube na páxina Política de acceso á API (Protexer > Política de acceso a API > Descubrimento de datos á nube).
  • Antes de comezar a realizar análises, debes cambiar o estado da exploración a Activo.

View detalles de escaneo
Podes view valores detallados e gráficos que se refiren á información dunha exploración.

  1. Na páxina Cloud Data Discovery, fai clic na frecha > situada a carón da exploración da que queres ver detalles.
  2. Fai clic na pestana do tipo de detalle que queres ver.

Acabadoview ficha
O Overview ofrece detalles gráficos dos elementos atopados e das infraccións da política.
Os valores na parte superior da sección mostran os totais actuais e inclúen:

  • Atopáronse cartafoles
  • Files e datos atopados
  • Atopáronse infraccións da política

Aplicación Juniper Secure Edge - FIG 99

Nota
Para os tipos de nube de ServiceNow, tamén se mostran os totais dos elementos de datos estruturados. Os gráficos de liñas mostran a actividade ao longo do tempo, incluíndo:

  • Elementos atopados e escaneados
  • Infraccións da política
    Pode seleccionar un intervalo de tempo para os elementos view – Última hora, últimas 4 horas ou últimas 24 horas.
    Desde o inicio aparecerá na lista Mostrando intervalo cando se complete unha exploración exitosa.

Ficha básica
A pestana Básica mostra a información que introduciu cando creou a dixitalización. Podes editar esta información.

Aplicación Juniper Secure Edge - FIG 100

Pestana Política
A pestana Política enumera as políticas de Cloud Data Discovery asociadas cunha análise. Podes asociar varias políticas cunha exploración.
Cada listado mostra o nome e a prioridade da política. Ademais, pode eliminar unha política asociada facendo clic na icona Eliminar na columna Accións.

Aplicación Juniper Secure Edge - FIG 101

Para engadir unha política de Cloud Data Discovery a unha análise, consulta Asociar unha análise cunha política de Cloud Data Discovery.
Pestana Escaneos anteriores
A pestana Exploracións anteriores enumera os detalles das exploracións anteriores.

Aplicación Juniper Secure Edge - FIG 102

A seguinte información móstrase para cada dixitalización:

  • ID do traballo de dixitalización: un número de identificación asignado para a dixitalización.
  • UUID do traballo de exploración: un identificador único universal (número de 128 bits) para a exploración.
  • Iniciou o — Data na que se iniciou a exploración.
  • Finalizado o — Data na que rematou a exploración. Se a exploración está en curso, este campo está en branco.
  • Cartafoles escaneados: o número de cartafoles escaneados.
  • Files Escaneado: o número de files escaneado.
  • Violacións: o número de infraccións atopadas na exploración.
  • Número de políticas: o número de políticas asociadas á exploración.
  • Estado: o estado da exploración desde que comezou.
  • Estado de conformidade: cantas infraccións da política se detectaron en porcentaxetage do total de elementos escaneados.
  • Informe: unha icona para descargar informes para a exploración.

Para actualizar a lista, fai clic na icona Actualizar situada enriba da lista.
Aplicación Juniper Secure Edge - FIG 25 Para filtrar a información, faga clic na icona Filtro de columnas e marque ou desmarque as columnas view.
Aplicación Juniper Secure Edge - FIG 103 Para descargar a lista de análises anteriores, fai clic na icona Descargar situada enriba da lista.
Aplicación Juniper Secure Edge - FIG 104 Para xerar un informe para unha dixitalización, consulte a seguinte sección, Xerar un informe de dixitalización.

Xerar un informe de dixitalización
Podes descargar un informe de escaneos anteriores en formato PDF. O informe ofrece a seguinte información.
Para xerar informes de actividade de Box, consulte Xerar informes de actividade para aplicacións na nube de Box.

  • Un resumo executivo que mostra:
  • Recuentos do total de políticas aplicadas, files escaneados, violacións e correccións.
  • Ámbito: nome da aplicación na nube, número total de elementos (por exemploample, mensaxes ou cartafoles) escaneados, número de políticas aplicadas e período de tempo para a exploración.
  • Resultados — Número de mensaxes escaneadas, files, cartafoles, usuarios e grupos de usuarios con infraccións.
  • Correccións recomendadas — Consellos para xestionar e protexer contido confidencial.
  • Detalles do informe, incluíndo:
  • As 10 políticas principais baseadas no reconto de infraccións
  • Top 10 files con violacións
  • Os 10 principais usuarios con infraccións
  • Os 10 primeiros grupos con infraccións

Para descargar un informe dunha exploración anterior:

  1. Desde a páxina Cloud Data Discovery, amosa os detalles da exploración sobre a que queres un informe.
  2. Fai clic na pestana Exploracións anteriores.
  3. Aplicación Juniper Secure Edge - FIG 105 Fai clic na icona de descarga do informe á dereita.
  4. Garda o file para o informe (como PDF).

Xeración de informes de actividade para aplicacións na nube Box.
Esta sección ofrece instrucións para xerar informes de actividade con formato CSV dentro de Box.

  1. Inicie sesión na aplicación Box coas súas credenciais de administrador.
  2. Na páxina da consola de administración de Box, fai clic en Informes.Aplicación Juniper Secure Edge - FIG 106
  3. Fai clic en Crear informe e, a continuación, selecciona Actividade do usuario.Aplicación Juniper Secure Edge - FIG 107
  4. Na páxina Informes, seleccione as columnas para incluír no informe.
  5. Seleccione unha data de inicio e unha data de finalización para o informe.
  6. En Tipos de acción, selecciona Colaboración e todos os tipos de acción en COLABORACIÓN.Aplicación Juniper Secure Edge - FIG 108
  7. Seleccione File Xestionar e seleccionar todos os tipos de acción baixo FILE XESTIÓN.Aplicación Juniper Secure Edge - FIG 109
  8. Seleccione Ligazóns compartidas e seleccione todos os tipos de acción en LIGAZÓNS COMPARTIDAS.Aplicación Juniper Secure Edge - FIG 110
  9. Fai clic en Executar na parte superior dereita para enviar a solicitude de informe.Aplicación Juniper Secure Edge - FIG 111Aparece unha mensaxe emerxente confirmando a solicitude.
    Aplicación Juniper Secure Edge - FIG 112Cando o informe remate de executarse, podes facelo view no cartafol baixo Box Reports.

Aplicación Juniper Secure Edge - FIG 113

Xestión de infraccións e corentena

O contido que infrinxiu unha política pódese poñer en corentena para volverview e accións posteriores. Podes view unha lista de documentos que foron postos en corentena. Ademais, podes view unha lista de documentos que foron revieweditado polo administrador e que accións se seleccionaron para eses documentos.
Para view información sobre files con contido infractor, vai a Protexer > Xestión de infraccións.
Nota
Non se aplican as accións de corentena files e cartafoles en Salesforce.
Xestión da corentena
Os documentos postos en corentena están listados na páxina Xestión da corentena e reciben un Pendente
Review estado para a avaliación antes de tomar medidas. Unha vez reviewed, o seu estado cambia a Reviewed, coa acción seleccionada realizada.
Selección de información para view
Para view documentos en calquera dos dous estados, seleccione un estado da lista despregable.

Aplicación Juniper Secure Edge - FIG 114

Pendente de review
Por cada documento en corentena que estea pendente de review, a lista mostra os seguintes elementos:

  • Tipo de política: o tipo de protección para a política que se aplica ao documento.
  • File nome: o nome do documento.
  • Timestamp - Data e hora da infracción.
  • Usuario: o nome do usuario asociado ao contido infractor.
  • Correo electrónico: o enderezo de correo electrónico do usuario asociado co contido infractor.
  • Nube: o nome da aplicación na nube onde se orixinou o documento en corentena.
  • Política violada: o nome da política que se infrinxiu.
  • Estado da acción: as accións que se poden levar a cabo no documento en corentena.

Os administradores e usuarios poden ser notificados cando se coloca un documento no cartafol de Corentena.
Reviewed
Por cada documento en corentena que foi reviewed, a lista mostra os seguintes elementos:

  • Tipo de política: o tipo de política para abordar as infraccións.
  • File Nome: o nome do file que conteña contido infractor.
  • Usuario: o nome do usuario asociado ao contido infractor.
  • Correo electrónico: o enderezo de correo electrónico do usuario asociado co contido infractor.
  • Nube: a aplicación na nube onde se produciu a infracción.
  • Política violada: o nome da política que se infrinxiu.
  • Accións: a acción seleccionada para o contido infractor.
  • Estado da acción: o resultado da acción.

Tomar medidas sobre un posto en corentena file
Para seleccionar unha acción en corentena files en estado pendente:
Filtra a lista segundo sexa necesario facendo clic nas caixas da barra de navegación esquerda e na lista despregable de tempo.
Fai clic nas caixas de verificación para file nomes sobre os que actuar.

Aplicación Juniper Secure Edge - FIG 115

Seleccione unha acción na lista despregable Seleccionar accións na parte superior dereita.

Aplicación Juniper Secure Edge - FIG 116

  • Eliminación permanente: elimina o file desde a conta do usuario. Seleccione esta opción con coidado, porque unha vez ao file é eliminado, non se pode recuperar. Aplica esta opción para infraccións graves da política da empresa nas que os usuarios xa non poden cargar contido confidencial.
  • Dereitos dixitais de contido: aplica todas as accións especificadas para os dereitos dixitais de contido na política, por exemploample, engadindo unha marca de auga, eliminando contido que infrinxe ou cifrando o documento.
    Nota
    Cando selecciona varios rexistros en corentena nos que aplicar accións, a opción Dereitos dixitais de contido non está dispoñible na lista Seleccionar accións. Isto débese a que entre os rexistros que seleccionou, só algúns deles poderían estar configurados para unha acción de política de dereitos dixitais de contido. A acción Dereitos dixitais de contido só se pode aplicar a un único rexistro en corentena.
  • Restaurar: pon en corentena file dispoñible de novo para os usuarios. Aplique esta opción se un review determina que non se produciu unha infracción da política.

Fai clic en Aplicar para a acción seleccionada.

Aplicación Juniper Secure Edge - FIG 117

Viewbuscar e buscar documentos en corentena
Podes filtrar view das accións de corentena existentes usando estas opcións:

  • Na configuración da esquerda, marca ou desmarca como queres organizar a lista de accións de corentena. Fai clic en Borrar para borrar todos os filtros.Aplicación Juniper Secure Edge - FIG 118
  • Na parte superior da pantalla, seleccione un período de tempo na lista despregable.Aplicación Juniper Secure Edge - FIG 119

Para buscar un documento en corentena, use só a consulta de coincidencia de prefixos para buscar os resultados. Por example, para atopar o file BOX-CCSecure_File29.txt, busca por prefixo na busca de palabras dividida en caracteres especiais. Isto significa que pode buscar polas palabras do prefixo: "CAIXA", "CC" e por "File”. Amósanse os rexistros relacionados.

Xestión de violacións CDD
A lista de Xestión de infraccións de CDD mostra as infraccións de contido das políticas de Cloud Data Discovery (CDD).
Para cada un file, a lista mostra a seguinte información:

  • Timestamp - Data e hora da infracción.
  • Aplicación na nube: o nome da aplicación na nube onde se produciu a infracción.
  • Correo electrónico: o enderezo de correo electrónico válido do usuario asociado coa infracción.
  • Estado da acción: o estado de finalización da acción da política.
  • Acción da política: a acción especificada na política que se infrinxiu.
  • Nome da política: o nome da política que se infrinxiu.
  • File Nome: o nome do file co contido infractor.
  • URL – O URL do contido infractor.

Selección de información para view
No panel esquerdo, escolla os elementos para view – Grupos de usuarios, infraccións, usuarios e estado.

Tomar medidas sobre un elemento CDD en corentena

  1. Fai clic en Aplicar accións.Aplicación Juniper Secure Edge - FIG 120
  2. En Ámbito de acción, seleccione unha Acción: Acción de política ou Acción personalizada.
    ● Acción da política aplica as accións especificadas na política. Seleccione Todo Files aplicar a acción política a todos os files listados ou Seleccionados Files para aplicar a acción política só ao files que especifique.
    ● Acción personalizada permítelle escoller contido e accións de colaboración para aplicar ao files.
    ● Acción de contido: seleccione Eliminación permanente ou Dereitos dixitais de contido. Para Dereitos dixitais de contido, seleccione un modelo de CDR para a acción.
    ● Acción de colaboración: seleccione Interno, Externo ou Público.
    o Para Interno, escolla Eliminar colaborador e seleccione os grupos de usuarios para incluír na acción.
    o Para Externo, escolla Eliminar colaborador e introduza os dominios para bloquear.
    o Para Público, escolla Eliminar ligazón pública.
    o Para engadir outra acción de colaboración, fai clic na icona + á dereita e selecciona as accións adecuadas.
  3. Fai clic en Actuar.

Seguimento e xestión da actividade do sistema

Os seguintes temas describen como pode supervisar a actividade na nube a través de paneis, gráficos e rexistros de auditoría de actividade, supervisar a información de risco dos usuarios, xestionar dispositivos e traballar con files en corentena.

  • Viewactividade desde o panel de control de inicio
  • Monitorización da actividade na nube a partir de gráficos
  • Traballar cos rexistros de auditoría de actividade
  • Monitorización da actividade dos usuarios a partir dos rexistros de auditoría
  • Viewcrear e actualizar a información de risco do usuario
  • Xestión de dispositivos

Viewa actividade do usuario e do sistema desde o panel de control de inicio
Desde o panel de control de inicio nas implementacións aloxadas, podes view representacións gráficas da actividade da nube e dos usuarios na súa organización.
O panel de control principal organiza os datos nestes compoñentes principais:

  • Tarxetas de datos que mostran os totais e os gráficos de tendencias dos eventos
  • O número total de eventos que son posibles ameazas para a seguridade dos teus datos (por nube e por tipo)
  • Unha lista máis detallada de eventos. As ameazas inclúen violacións e actividade anómala.
    As seguintes seccións describen estes compoñentes.

Tarxetas de datos
As tarxetas de datos conteñen fragmentos de información importante que os administradores poden view de forma continuada. Os números e os gráficos de tendencias das tarxetas de datos baséanse no filtro de tempo que seleccione. Cando modifica o filtro de tempo, os totais que aparecen nas tarxetas de datos e os incrementos de tendencia cambian en consecuencia.
As tarxetas de datos mostran este tipo de información para as aplicacións na nube e os intervalos de tempo que especifique. Podes ver os recontos de actividade para un intervalo de tempo específico pasando o rato sobre os intervalos de datas na parte inferior da tarxeta de datos.
As seguintes seccións describen cada tarxeta de datos.

Escaneo de contidos
A tarxeta de datos de dixitalización de contido mostra a seguinte información.

  • Files e obxectos — O número de files (datos non estruturados) e obxectos (datos estruturados) que se analizaron para detectar infraccións das políticas. Para Salesforce (SFDC), este número inclúe obxectos de Customer Relationship Management (CRM). Cando os clientes incorporan aplicacións na nube, CASB analiza o contido e a actividade dos usuarios nas aplicacións na nube. En función das actividades realizadas e das políticas establecidas para a súa empresa, CASB xera análises e móstraas nas tarxetas de datos.
  • Violacións — O número de infraccións detectadas polo motor de políticas.
  • Protexido — O número de files ou obxectos protexidos mediante accións de corentena, eliminación permanente ou cifrado. Estas accións de remediación eliminan o contido dos usuarios (de forma permanente mediante a eliminación; temporalmente mediante a corentena) ou restrinxen a capacidade de lectura do contido por usuarios non autorizados (cifrado). Estas análises proporcionan a view (ao longo do tempo) de cantas accións de protección se realizaron en resposta ás infraccións que detectou o motor de políticas.

Compartir contido
A tarxeta de datos de Compartir contido mostra a seguinte información.

  • Ligazóns públicas: o número total de ligazóns públicas atopadas file aplicacións de almacenamento na nube. Unha ligazón pública é calquera ligazón á que o público en xeral pode acceder sen necesidade de iniciar sesión. As ligazóns públicas son fáciles de compartir e non son seguras. Se enlazan con contido que contén información confidencial (por exemplo,ample, referencias a números de tarxeta de crédito), esa información podería estar exposta a usuarios non autorizados e podería comprometer a privacidade e a seguridade deses datos.
  • A opción Eliminar ligazón pública ofrécelle a flexibilidade de permitir o intercambio de información, pero tamén che permite protexer tipos específicos de contido. Cando crea unha política, pode especificar a eliminación da ligazón pública se se inclúe unha ligazón pública nunha file con contido sensible. Tamén pode especificar a eliminación de ligazóns públicas dos cartafoles que conteñan información confidencial.
  • Compartición externa — O número de actividades nas que se comparte contido con un ou máis usuarios fóra do firewall da organización (colaboradores externos). Se unha política permite o uso compartido externo, un usuario pode compartir contido (por exemploample, a file) con outro usuario externo. Unha vez que se comparte o contido, o usuario co que se comparte pode continuar accedendo ao contido ata que se elimine o acceso a ese usuario.
  • Protexido — O número total de eventos para os que se eliminou a ligazón pública ou un colaborador externo. Un colaborador externo é un usuario fóra do firewall da organización co que se comparte contido. Cando se elimina un colaborador externo, ese usuario xa non pode acceder ao contido que se compartiu.

Políticas de seguridade máis afectadas
A tarxeta Políticas de seguranza máis visitadas mostra unha táboa que enumera as 10 visitas máis importantes para cada política. A táboa enumera o nome e o tipo de política, así como o número e o porcentaxetage de acertos para a política.
Políticas
A tarxeta Políticas mostra nun gráfico circular o número total de políticas activas e o reconto de políticas activas e todas as políticas por tipo de política.
Detalles do evento
Os detalles do evento proporcionan unha táboa view de todas as ameazas para o filtro de tempo que especifique. O número total de eventos listados coincide co número total que se mostra no gráfico da dereita.

Aplicación Juniper Secure Edge - FIG 121

Podes filtrar datos usando as seguintes opcións.
Por intervalo de tempo

Aplicación Juniper Secure Edge - FIG 122

Na lista despregable, escolla o intervalo de tempo para incluír na páxina de inicio view. O intervalo de tempo predeterminado é Mes. Cando selecciona un intervalo de tempo, os totais e os incrementos de tendencia cambian.
Tamén podes especificar unha data personalizada. Para facelo, escolle Personalizado, fai clic na primeira caixa na parte superior do Personalizado viewe, a continuación, fai clic nas datas de Desde e Ata preferidas do calendario.

Viewdando detalles adicionais
Podes mostrar detalles adicionais das tarxetas de datos, o gráfico de ameazas ou a táboa view.
Desde unha tarxeta de datos
Para unha data específica: pasa o rato sobre a data na parte inferior da tarxeta da que queres obter máis información.
Para os recontos de datos nunha tarxeta: fai clic no reconto de datos para o que queres detalles adicionais.
Os detalles móstranse na táboa view.
Da mesa
Fai clic na ligazón Análise detallada. Todas as actividades da páxina do Panel de inicio están listadas nunha táboa na páxina Rexistros de auditoría de actividade. Desde aquí, podes explorar máis abaixo facendo clic nas barras.
Para mostrar máis ou menos columnas na táboa, faga clic na icona da caixa situada á dereita e seleccione ou anule a selección das columnas da lista. Os nomes de campo dispoñibles para a selección dependen das opcións de filtrado que seleccionou. Non pode mostrar máis de 20 columnas na táboa.

Aplicación Juniper Secure Edge - FIG 123

Actualizando todos os datos
Aplicación Juniper Secure Edge - FIG 25 Fai clic na icona Actualizar na esquina superior dereita do panel de inicio para actualizar os datos de todos os elementos da páxina.

Exportando datos
Podes gardar unha impresión da información no panel de control de inicio.

  1. Aplicación Juniper Secure Edge - FIG 124 Fai clic na icona Exportar todo na esquina superior dereita da páxina.
  2. Seleccione unha impresora.
  3. Imprime a páxina.

Monitorización da actividade na nube a partir de gráficos
A páxina do panel de actividade da pestana Monitor da Consola de xestión é o punto desde o que podes view tipos específicos de actividade na súa empresa. Esta actividade reflicte os resultados das exploracións de datos históricos e en tempo real.
Desde a páxina Monitor, pode view os seguintes paneis:

  • Actividades de aplicación
  • Actividades anómalas
  • Oficina 365
  • Panel de control de IaaS
  • Alertas de actividade
  • Acceso empresarial de confianza cero

Podes mostrar o panel de control views de diversas formas. Pode seleccionar todas as aplicacións na nube para un nivel superiorviews da súa actividade de datos na nube, ou pode seleccionar aplicacións de nube específicas ou só unha nube para obter información máis detallada. Para view actividade durante un tempo específico, pode seleccionar un intervalo de tempo.
Podes ir ás páxinas seguintes facendo clic nos elementos do menú.
As seguintes seccións describen estes paneis.

Actividades de aplicación
O panel de actividades da aplicación ofrece o seguinte views.
Análise de políticas
Policy Analytics ofrece perspectivas sobre o tipo, a cantidade e a fonte dos activadores das políticas na súa organización. Por example, podes ver o número total de infraccións da política durante un tempo específico (como un mes), así como un desglose das infraccións por nube, por usuario ou por tipo de política (como infraccións de colaboradores externos).
Para obter descricións, consulte Política de análise.

Aplicación Juniper Secure Edge - FIG 125

Seguimento da actividade
O seguimento da actividade mostra cuantificado views de actividades na súa organización, por exemploample, por tipo de actividade (como inicios de sesión e descargas), por hora ou por usuario.
Para obter descricións, consulte Monitorización da actividade.

Aplicación Juniper Secure Edge - FIG 126

Estatísticas de cifrado
As estatísticas de cifrado mostran como se cifra fileestase a acceder e utilizar na túa organización. Por example, podes view o maior número de usuarios que cifraron ou descifraron files, cantas actividades de cifrado e descifrado tiveron lugar ao longo do tempo, ou os tipos de files que foron cifrados.
Para obter descricións, consulte Estatísticas de cifrado.

Aplicación Juniper Secure Edge - FIG 127

Actividades de usuarios privilexiados
As actividades de usuarios con privilexios mostran as actividades realizadas por usuarios con permisos de acceso de nivel superior nunha organización. Estes usuarios adoitan ser administradores e ás veces denomínanse "superusuarios". Os usuarios deste nivel poden view o número de contas creadas ou conxeladas por un administrador, ou cantas configuracións de sesión ou políticas de contrasinais se cambiaron. É importante ter en conta a actividade dos usuarios con privilexios porque estes usuarios teñen permisos cos que poden modificar a configuración que pode comprometer a seguridade dunha nube. A información destes paneis permite ao equipo de seguridade supervisar as accións destes usuarios e actuar rapidamente para abordar as ameazas.
Para obter descricións, consulte Actividades de usuarios con privilexios.

Aplicación Juniper Secure Edge - FIG 128

Actividades anómalas
O motor de detección de actividades anómalas continuamente profiles atributos de datos e comportamento do usuario para detectar actividade fóra do común para a súa empresa. A supervisión inclúe as localizacións desde onde se realizan os inicios de sesión (xeo-inicios de sesión), os enderezos IP de orixe e os dispositivos utilizados. O comportamento do usuario inclúe actividades como cargas e descargas de contido, edicións, eliminacións, inicios de sesión e pechadas.
As anomalías non son infraccións de políticas reais, pero poden servir como alertas para posibles ameazas de seguridade de datos e acceso a datos maliciosos. ExampOs ficheiros de anomalías poden ser un número anormalmente grande de descargas dun usuario individual, un número superior ao normal de inicios de sesión do mesmo usuario ou intentos persistentes de inicio de sesión por parte dun usuario non autorizado.
O usuario profile inclúe tamaños de file descargas en aplicacións na nube, así como a hora do día e o día das semanas en que o usuario está activo. Cando o motor detecta unha desviación do comportamento observado durante este período, sinala a actividade como anómala.
As anomalías clasifícanse en dous tipos: deterministas e estatísticas.

  • A detección determinista funciona en tempo real e detecta anomalías a medida que se produce a actividade do usuario, cun atraso nominal (por exemploample, 10 a 30 segundos). O algoritmo profiles entidades (como usuarios, dispositivos, aplicacións, contido, localizacións de usuarios e localización de destino de datos), atributos (como localización de acceso, enderezo IP de orixe, dispositivo utilizado) e a relación entre eles.
  • Cando se atopa unha nova relación descoñecida ou inesperada, avalíase para detectar actividade sospeitosa.
    O sample de actividades do usuario profiled neste enfoque é relativamente pequeno e crece co paso do tempo. A precisión das anomalías detectadas mediante este método é alta, aínda que o número de regras ou o espazo de busca é limitado.
  • A detección estatística crea unha liña base dun usuario cunha actividade maiorample, normalmente abarcando un período de 30 días para reducir os falsos positivos. A actividade do usuario é profiled usando un modelo tridimensional: a métrica observada (localización, reconto de accesos, file tamaño), hora do día e día da semana. As métricas agrúpanse por hora e día. Actividades profiled inclúe:
    • Descargas de contido
    • Acceso ao contido: cargas, edicións, eliminacións
    • Acceso á rede: inicios de sesión e pechadas

Cando o motor detecta unha desviación do comportamento observado durante este período, baseándose en técnicas de agrupación, sinala a actividade como anómala. Detecta anomalías en tempo non real cun atraso normalmente dunha hora.
O algoritmo determinista úsase para a detección de xeanomalías. O algoritmo estatístico úsase para descargas anómalas e para o acceso ao contido e á rede.
Para view actividades anómalas, vai a Monitor > Actividades anómalas.
Para máis detalles sobre viewPara informes de anomalías, consulte:

  • Actividades anómalas por xeolocalización
  • Mostrando detalles da xeoanomalía na páxina Rexistros de auditoría de actividade
  • Descargas anómalas, acceso ao contido e autenticación
  • Actividade tridimensional views

Actividades anómalas por xeolocalización
O panel de actividades anómalas por xeolocalización é un mapa view mostrando indicadores xeográficos onde probablemente se produciu actividade anómala. Este tipo de anomalía chámase xeoanomalía. Se se detectaron xeoanomalías, o mapa mostra un ou varios indicadores xeográficos que identifican onde se desenvolveu a actividade en cuestión.

Aplicación Juniper Secure Edge - FIG 129

Cando fai clic nun punteiro, pode mostrar detalles sobre as actividades actuais e anteriores do usuario, incluíndo o seu enderezo de correo electrónico, a nube á que accedeu, a súa localización e o tempo da actividade. Usando os detalles da actividade actual e anterior, podes facer comparacións que proporcionan información sobre a anomalía. Por exampÉ posible que o usuario inicie sesión en dúas aplicacións na nube diferentes usando as mesmas credenciais de inicio de sesión, desde dúas localizacións diferentes. O punteiro azul representa a localización co foco actual.
Para centrarse na outra localización, fai clic no seu punteiro.
Se hai varios casos de actividade anómala nunha zona xeográfica, aparecen varios punteiros, lixeiramente superpostos. Para mostrar información sobre un dos punteiros, pase o rato sobre a área cos punteiros superpostos. Na pequena caixa que aparece, fai clic no punteiro para o que queres view detalles.
Mostrando detalles da xeoanomalía na páxina Rexistros de auditoría de actividade
Desde a páxina Rexistros de auditoría de actividade (Monitor > Rexistros de auditoría de actividade), pode seleccionar a xeoanomalía views facendo clic na icona Binocular que aparece á esquerda na lista de actividades.

Descargas anómalas, acceso ao contido e autenticación
Os seguintes gráficos do panel ofrecen información sobre a actividade anómala en aplicacións na nube.

  • O gráfico de Descargas anómalas por tamaño mostra un resumo do reconto de descargas ao longo do tempo segundo o tamaño das descargas files.
  • O secuestro de datos nas empresas adoita indicarse por un número anormalmente alto de descargas de datos críticos para a empresa. Por exampAsí, cando un empregado deixa unha organización, a súa actividade pode revelar que descargou unha gran cantidade de datos corporativos xusto antes da súa saída. Este gráfico indica o número de veces que se atopa un patrón anómalo nas descargas dos usuarios, os usuarios que realizaron a descarga e cando se produciron as descargas.
  • O gráfico de eliminación de contido anómalo mostra o número de eventos de eliminación por actividade anómala.
  • O gráfico de autenticación anómala mostra o número de veces que se atopa un patrón anómalo nos eventos de acceso á rede dun usuario, incluíndo inicios de sesión, intentos de inicio de sesión errados ou de forza bruta e pechadas. Os inicios de sesión repetidos sen éxito poden indicar un intento malicioso de acceder á rede.
  • O gráfico de Descargas anómalas por conta mostra o número de descargas anómalas para a súa empresa.

Actividade tridimensional views
Tamén podes view un gráfico tridimensional no que se pode observar a actividade anómala en relación coa actividade normal. Nisto view, as actividades represéntanse como puntos de datos (tamén chamados depósitos) en tres eixes:

  • X=hora do día
  • Y=reconto de actividade agregado ou tamaño de descarga agregado
  • Z=día da semana

O gráfico usa un mecanismo de agrupación para ilustrar patróns de actividade e revelar anomalías. Estes grupos de actividades poden darche unha mellor idea de que tipos de eventos ocorren con máis frecuencia en días e horas específicos. Os clústeres tamén permiten que as anomalías destaquen visualmente.
Como as actividades son seguidas hora por hora, engádense puntos de datos ao gráfico. Os clústeres créanse cando as actividades relevantes suman polo menos 15 puntos de datos. Cada clúster está representado por unha cor diferente para os seus puntos de datos. Se un clúster ten menos de tres puntos de datos (depósitos), os eventos representados por eses puntos considéranse anómalos e aparecen en vermello.
Cada punto de datos do gráfico representa eventos que ocorreron nunha hora específica do día. Podes obter detalles sobre a data, a hora e o reconto de eventos facendo clic en calquera punto de datos.
Neste example, o clúster da parte inferior dereita ten 15 puntos de datos. Mostra que varios eventos tiveron lugar durante a tarde e a noite ao longo da semana. O reconto de accesos foi similar para todas as actividades. Un día, o reconto de accesos foi moito maior e o punto aparece en vermello, indicando unha anomalía.
A táboa debaixo da gráfica enumera os eventos representados no gráfico. A lista deste example indica a data e a hora do acceso, o nome do file á que accedeu, a nube desde a que se realizou o acceso e o enderezo de correo electrónico do usuario que accedeu ao contido.

Aplicación Juniper Secure Edge - FIG 130

Configuración para configurar a información de anomalías
Desde a páxina Configuración do sistema, pode configurar como rastrexar, supervisar e comunicar información sobre actividades anómalas. Para as aplicacións na nube de Box, pode suprimir (lista branca) as aplicacións conectadas incluídas na conta na nube para evitar xeoanomalías.

Limiar adaptativo para as taxas de actividade de usuarios permitidas (Preview característica)
O limiar adaptativo define unha taxa permitida de actividade do usuario. O limiar configurado pódese axustar en función da taxa de actividade do usuario. Poder configurar un limiar permítelle axustar a taxa de actividades do usuario segundo sexa necesario. Se as condicións o permiten, por exemploample, o limiar pódese modificar para permitir unha maior taxa de actividade.
A configuración do limiar adaptativo avalía o cumprimento do limiar e permitirá eventos ata o limiar definido. CASB tamén comproba a probabilidade de que se produzan eventos despois do limiar fixo. Se a probabilidade está dentro do intervalo permitido, os eventos están permitidos. O valor predeterminado da varianza porcentualtage a partir do pico de probabilidade é do 50%.
Tamén pode establecer un reconto de fallos consecutivos (por exemploample, tres fallos seguidos). Cando o número de fallos consecutivos supera o reconto especificado, os eventos considéranse non conformes. O reconto predeterminado é de tres (3) fallos consecutivos. Pódese axustar ata 20 ou ata 1.
Podes escoller un limiar adaptativo como tipo de contexto nunha política, onde se aplicarán esta configuración. Este tipo de contexto está dispoñible para as políticas integradas para as actividades de carga, descarga e eliminación. Para obter instrucións sobre como usar o limiar adaptativo como tipo de contexto de política, consulte Creación de políticas de control de acceso á nube (CAC).

Seguimento da información de anomalías

  1. Vaia a Administración > Configuración do sistema > Configuración de anomalías.
  2. Seleccione a configuración do seguinte xeito:
    Sección/Campo Descrición
    Suprimir xeanomalías mediante a. Fai clic no campo á dereita do campo Conta na nube.
    b. Selecciona Aplicacións conectadas.
    Aplicación Juniper Secure Edge - FIG 131c. Dende o Directorios lista, fai clic nos cartafoles das aplicacións que queres suprimir.
    d. Fai clic na frecha cara á dereita para movelos ao Aplicacións conectadas columna.
    e. Introduza os enderezos IP e os enderezos de correo electrónico para os que desexa suprimir a información de anomalías. En cada campo, separa varios enderezos IP e de correo electrónico con comas.
    Actividades para a xeoanomalía Busca the activities to track for geoanomalies, select the activities, and click Solicitar.

    Aplicación Juniper Secure Edge - FIG 132

    Nota
    Para que se desencadeen anomalías en Microsoft 365 e AWS, debes comprobar O365 Auditoría e AWSAudit da lista.

    Xeoanomalía Para Distancia mínima de xeanomalía, insira o número mínimo de millas para o que realizar un seguimento das xeoanomalías ou acepta o valor predeterminado de 300 millas.Aplicación Juniper Secure Edge - FIG 133
    Sección/Campo Descrición
    Limitación de taxa adaptativa 
    (Preview)
    Introduza ou seleccione as seguintes opcións que se aplicarán ao inquilino:
    Variación de probabilidade desde o pico, como porcentaxetage (o predeterminado é 50%)
    Taxa de fallos consecutivos por incumprimento (o reconto predeterminado é 3)Aplicación Juniper Secure Edge - FIG 134
    Xeoanomalías claras Fai clic Limpar para borrar información sobre xeoanomalías previamente informada. Despois de facer clic Limpar, a data e hora na que se purgaron por última vez as xeoanomalías aparece debaixo do Limpar botón.Aplicación Juniper Secure Edge - FIG 135
  3. Fai clic en Gardar.

Configuración para anomaly profiles (configuración de anomalía dinámica)
As configuracións de anomalías dinámicas inclúen profiles para definir comportamentos que se consideran anómalos. Estes profiles baséanse na categoría de actividade e os tipos de actividade. Cada profile está predefinido (proporcionado para todos os inquilinos; non pode ser modificado nin eliminado polos administradores) ou definido polo usuario (pode ser creado, modificado ou eliminado polos administradores).
Podes crear ata catro profesionais de anomalías definidas polo usuariofiles. Cada profile define un comportamento anómalo para unha categoría de actividade (por exemploample, autenticacións ou actualizacións de contido) e actividades asociadas a esa categoría (por exemploample, inicio de sesión, descarga de contido ou eliminación de contido).

Aplicación Juniper Secure Edge - FIG 136

A anomalía Profiles páxina mostra:

  • O profile Nome e Descrición
  • A categoría de actividade (por exemploample, ContentUpdate)
  • Tipo: predefinido (xerado polo sistema, non se pode editar nin eliminar) ou definido polo usuario (pode ser creado, editado e eliminado polos administradores).
  • Data de creación: a data na que o profile foi creado.
  • Última modificación por: o nome de usuario da persoa que modificou o profesional por última vezfile (para pro definidos polo usuariofiles) ou sistema (para profiles).
  • Hora da última modificación: a data e a hora na que o profile foi modificado por última vez.
  • Accións: unha icona Editar para mostrar profile detalles e modificación de pro definidos polo usuariofiles.

Podes filtrar a visualización da columna ou descargar a lista de profesionaisfiles nun CSV file usando as iconas na parte superior dereita sobre a lista.
Para mostrar ou ocultar columnas, faga clic na icona Filtro de columnas e marque ou desmarque os títulos das columnas.
Aplicación Juniper Secure Edge - FIG 103 Para descargar o pro listadofiles, fai clic na icona Descargar e garda o CSV file ao teu ordenador.
Aplicación Juniper Secure Edge - FIG 104 Os seguintes procedementos describen os pasos para engadir, modificar e eliminar anomalías definidas polo usuario.files.

Nota
Non podes ter máis de catro profesionais definidos polo usuariofiles. Se actualmente tes catro ou máis profesionais definidos polo usuariofiles, o botón Novo aparece atenuado. Debes eliminar profiles para reducir o número a menos de catro antes de poder engadir un novo profesionalfiles.
Para engadir un novo profesional de anomalías definido polo usuariofile:

  1. Vaia a Administración > Configuración do sistema, seleccione Anomaly Profiles e fai clic en Novo.Aplicación Juniper Secure Edge - FIG 137
  2. Para Profile Detalles, introduza a seguinte información:
    ● Nome (obrigatorio) e Descrición (opcional).
    ● Categoría de actividade: seleccione unha categoría para definir actividades no profile.Aplicación Juniper Secure Edge - FIG 138● Actividades: marque unha ou máis actividades para a categoría seleccionada. As actividades que ves na lista baséanse na categoría de actividade que seleccionaches. Están dispoñibles os seguintes tipos de actividade.
    Categoría de actividade Actividades
    Carga de contido Cargar contido Crear contido
    Actualización de contidos Editar contido Cambiar o nome do contido Restaurar o contido Mover o copiar o contido
    Compartir contido Colaboración Engadir colaboración Invitar contido Compartir actualización de colaboración
  3. Fai clic en Gardar.

Para modificar un profesional definido polo usuariofile:

  1. Seleccione un profesional definido polo usuariofile e fai clic na icona do lapis á dereita.
  2. Fai as modificacións necesarias e fai clic en Gardar.

Para eliminar un profesional definido polo usuariofile:

  1. Seleccione un profesional definido polo usuariofile e fai clic na icona da papeleira na parte superior dereita sobre a lista.
  2. Cando se lle solicite, confirme a eliminación.

Oficina 365 

Aplicación Juniper Secure Edge - FIIG 1

O panel de control de Office 365 ofrece información sobre as actividades das aplicacións da suite Microsoft 365. Os gráficos móstranse só para as aplicacións que incorporaches.
O Overview Os gráficos resumen a información da actividade do usuario para as súas aplicacións integradas. Os gráficos da aplicación mostran a actividade do usuario para esa aplicación.
Para obter máis información sobre os gráficos, consulte os paneis de Office 365.

Monitorización de AWS
O panel de control de AWS Monitoring ofrece información sobre a actividade dos usuarios por localización, hora e número de usuarios.
Para obter detalles sobre os gráficos, consulte Gráficos de monitorización de AWS.

Personalización e actualización dunha pantalla de panel
Pode mover os gráficos nun panel, seleccionar os gráficos que aparecen e actualizar a visualización dun ou de todos os gráficos.

Para mover un gráfico nun panel:

  • Pasa o rato sobre o título do gráfico que queres mover. Fai clic e arrástrao ata a posición desexada.

Para actualizar a visualización dun gráfico:

  • Pasa o rato sobre a esquina superior dereita do gráfico e fai clic na icona Actualizar.

Aplicación Juniper Secure Edge - FIIG 2

Para actualizar a visualización de todos os gráficos da páxina:

  • Fai clic na icona ActualizarAplicación Juniper Secure Edge - FIIG 3 na esquina superior dereita da páxina.

Para seleccionar os datos que aparecen nun panel:

  • Na esquina superior esquerda da páxina, selecciona as aplicacións na nube e o intervalo de tempo que queres incluír.

Aplicación Juniper Secure Edge - FIIG 4

Exportando datos para informar
Podes exportar a información que necesites desde calquera gráfico.

  1. Seleccione a pestana que ten o gráfico cuxos datos quere exportar (por exemploample, Monitor > Panel de actividades > Análise de políticas).Aplicación Juniper Secure Edge - FIIG 5
  2. Seleccione o gráfico cuxos datos desexa.Aplicación Juniper Secure Edge - FIIG 6
  3. Para excluír elementos da exportación (por exemplo,ample, usuarios), fai clic nos elementos da lenda para ocultalos. (Para mostralos de novo, fai clic de novo nos elementos.)
  4. Pasa o cursor sobre a parte superior do gráfico e fai clic na icona ExportarAplicación Juniper Secure Edge - FIIG 7 na esquina superior dereita.
    A continuación, seleccione un formato de exportación da lista.Aplicación Juniper Secure Edge - FIIG 8
  5. Garda o file.

Impresión dun informe ou gráfico

  1. Fai clic na icona Exportar na esquina superior dereita do gráfico cuxos datos queres imprimir e selecciona Imprimir.
  2. Seleccione unha impresora e imprima o informe.

Traballar cos rexistros de auditoría de actividade
A páxina Rexistros de auditoría de actividade (Monitor > Rexistros de auditoría de actividade) móstrase detallada views de datos que seleccione dos gráficos ou elementos que busque. A través desta páxina, pode usar as opcións de filtrado da barra de navegación para centrarse en usuarios e actividades específicos para proporcionar unha pista de auditoría ou detectar patróns de uso.
A páxina mostra estes elementos.

Opcións de busca:
Aplicacións na nube (xestionado, empresarial e non sancionado) e web categorías
Tipos de eventos (por example, actividades, violacións da política)
Evento fontes (por example, API)
Opcións de intervalo de tempo (por example, últimas 34 horas, última semana, último mes)
Aplicación Juniper Secure Edge - FIIG 9
Busca cadea de consulta. Aplicación Juniper Secure Edge - FIIG 10
O número total de eventos atopados na busca. Aplicación Juniper Secure Edge - FIIG 11
Barra de navegación desde a que pode filtrar máis a súa busca escollendo usuarios, grupos de usuarios, tipos de actividade, tipos de contido e nomes de políticas nos que buscar. Estes filtros poden ser útiles cando precisa manter unha pista de auditoría de usuarios ou actividades específicas. Os resultados da busca mostran os 10,000 rexistros máis recentes dos elementos de filtro seleccionados. Aplicación Juniper Secure Edge - FIIG 12
Gráfica de barras de datos de eventos, mostrando os recontos de todos os eventos atopados (ademais dos 10,00 rexistros máis recentes). Aplicación Juniper Secure Edge - FIIG 13
Táboa de datos de eventos, que mostra os 500 rexistros máis recentes. Os datos están ordenados en orde descendente por tempo.
Para obter datos adicionais, pode exportar o contido a un CSV file. A exportación inclúe os resultados dos filtros seleccionados actualmente.
Nota
Para as aplicacións na nube de ServiceNow, o Rexistros de auditoría de actividade A páxina non mostra detalles da fonte (IP, cidade, país, código de país, IP, orixe, estado de orixe ou tipo de usuario) para a actividade de descarga de contido.
Aplicación Juniper Secure Edge - FIIG 14

Filtrado de datos
Para centrarse en datos específicos, pode utilizar as listas despregábeis para establecer filtros para os seguintes tipos de información:

  • Aplicacións na nube (xestionadas e non)
  • Tipos de eventos, incluíndo actividades, infraccións, anomalías, actividades de Cloud Data Discovery (CDD), infraccións de CDD e eventos Cloud Security Posture
  • Fontes de eventos, incluíndo API, auditoría IaaS, auditoría de Office 365 e outros tipos de eventos
  • Intervalo de tempo, incluíndo a última hora, as últimas 4 horas, as últimas 24 horas, hoxe, a semana pasada, o último mes, o ano pasado e personalizado por mes e día que seleccione

Cando teña seleccionado os elementos das listas, faga clic en Buscar.

Aplicación Juniper Secure Edge - FIIG 15

Na barra de navegación vertical da esquerda, pode filtrar máis os datos:

Aplicación Juniper Secure Edge - FIIG 16

Todos os elementos dispoñibles están listados en cada categoría.

Aplicación Juniper Secure Edge - FIIG 17

Fai clic na icona > para expandir a lista de cada categoría. Se hai máis de 10 elementos dispoñibles para unha categoría, fai clic en Máis ao final da lista para ver elementos adicionais.
Para filtrar e buscar datos:

  1. Seleccione os elementos de busca de cada unha das listas despregábeis e prema en Buscar.
    O número de elementos que coinciden cos criterios de busca móstrase debaixo das listas despregábeis.Aplicación Juniper Secure Edge - FIIG 18Os resultados da busca mostran o reconto total de eventos.
  2. No menú da esquerda, selecciona os elementos que queres incluír no filtro.
    ● Para incluír todos os elementos nunha categoría, faga clic na caixa situada xunto ao nome da categoría (por exemploample, tipo de actividade).
    ● Para seleccionar elementos específicos, faga clic nas caixas situadas xunto a eles.
    ● Para buscar un usuario, introduza algúns caracteres do nome do usuario no cadro de busca na categoría Usuarios. Seleccione o nome de usuario dos resultados da busca.
    Fai clic en Restablecer para borrar os filtros da barra de navegación. Os elementos de busca que seleccionou nas listas despregábeis de busca non se ven afectados.
    Para ocultar a barra de navegación e permitir máis espazo para ver os datos despois de seleccionar o filtro, fai clic na icona da frecha esquerda situada a carón da ligazón Restablecer.

Aplicación Juniper Secure Edge - FIIG 19

Seleccionando campos para incluír na táboa view
Para seleccionar os campos que aparecen na táboa view, fai clic na icona da parte dereita da pantalla para mostrar unha lista de campos dispoñibles. O contido da lista depende das opcións de filtrado que seleccionou.

Aplicación Juniper Secure Edge - FIIG 20

Comprobe os campos para incluír no rexistro; desmarque os campos para excluír. Podes incluír ata 20 campos.
Se tes algunha política de exploración de software malicioso que inclúa a exploración dun servizo externo, escolla os campos que se aplican a ese servizo para incluír na táboa desas políticas. Por example, para unha política que use FireEye ATP para a exploración de malware, pode incluír ReportId (un UUID proporcionado como resposta por FireEye), MD5 (dispoñible para comparar con información MD5 similar) e os nomes de sinatura (valores separados por comas) como campos para a información de exploración de FireEye.

Viewintroducindo detalles adicionais a partir dunha entrada da táboa
Para view detalles adicionais para unha infracción listada, fai clic na icona de binoculares que se atopa ao lado esquerdo da entrada. Unha ventá emerxente mostra detalles. Os seguintes exampos mostran detalles dos servizos FireEye e Juniper ATP Cloud.
Ollo de lume 

Aplicación Juniper Secure Edge - FIIG 21

Para mostrar un informe FireEye con detalles adicionais, faga clic na ligazón ID do informe.

Aplicación Juniper Secure Edge - FIIG 22

Juniper ATP Cloud 

Aplicación Juniper Secure Edge - FIIG 23

Viewa información da anomalía na páxina Rexistros de auditoría de actividade
Desde a páxina Rexistros de auditoría de actividade, pode mostrar un gráfico tridimensional de actividade anómala para un usuario. Para view no gráfico, fai clic na icona do binocular en calquera fila da táboa.
A anomalía tridimensional view ábrese nunha ventá nova.

Aplicación Juniper Secure Edge - FIIG 24

Para obter máis información sobre as anomalías, consulte Actividades anómalas.
Realización dunha busca avanzada
O campo Consulta de busca na parte superior da páxina Rexistros de auditoría de actividade mostra os elementos que se amosan actualmente ao seleccionar Rexistros de auditoría de administrador no menú Administración ou os elementos que se aplican aos detalles que seleccionou nun dos paneis da páxina de inicio.

Aplicación Juniper Secure Edge - FIIG 25

Nota
Para realizar unha busca avanzada, asegúrate de comprender o formato para escribir consultas de Splunk. Para a maioría das buscas, podes atopar a información que necesitas usando as opcións de filtrado e non terás que realizar unha busca avanzada.
Para realizar unha busca avanzada:

  1. Fai clic no campo Consulta de busca. O campo se expande.Aplicación Juniper Secure Edge - FIIG 26
  2. Introduza os pares nome/valor para os criterios de busca. Podes introducir varias liñas de pares nome-valor.
    Móstranse ata cinco liñas. Se a túa busca ten máis de cinco liñas, aparecerá unha barra de desprazamento á dereita do campo Consulta de busca.
  3. Fai clic na icona Buscar. Amósanse os resultados da busca.
  4. Para devolver o campo da cadea de consulta ao seu tamaño orixinal, faga clic na icona > situada á dereita. Para restablecer os criterios de busca aos valores orixinais antes da busca, fai clic na x á dereita.

Viewintroducindo detalles de rexistro adicionais
Fai calquera destas accións:

  • Pasa o cursor sobre a barra para a data para a que queres máis detalles. Unha ventá emerxente mostra detalles para esa data. Neste example, a ventá emerxente mostra o número de eventos nun período de 24 horas o 10 de abril.Aplicación Juniper Secure Edge - FIIG 27 ▪ Ou prema na barra da data para a que desexa detalles adicionais, móstrase un novo gráfico de barras cun desglose dos eventos. Neste example, o gráfico de barras mostra un reconto de eventos hora por hora o 23 de abril.Aplicación Juniper Secure Edge - FIIG 28

Ocultar o gráfico view
Para ocultar o gráfico view na parte superior da pantalla e mostra só a lista de eventos, fai clic na icona mostrar/ocultar o gráficoAplicación Juniper Secure Edge - FIIG 29 ligazón no lado dereito do gráfico view. Para mostrar o gráfico view de novo, fai clic na ligazón.

Exportando datos
Podes exportar datos a valores separados por comas (.csv) file, en función dos campos e filtros da barra de navegación que elixiu.
Para exportar datos desde a páxina Rexistros de auditoría de actividade:

  1. Seleccione a icona Exportar no lado dereito da pantalla.Aplicación Juniper Secure Edge - FIIG 30
  2. Seleccione a file nome e localización.
  3. Garda o file.

Monitorización da actividade dos usuarios a través dos rexistros de auditoría do administrador
Os rexistros de auditoría do administrador (Administración > Rexistros de auditoría do administrador) recollen eventos do sistema relevantes para a seguridade, como cambios na configuración do sistema, inicios de sesión e pechadas de usuarios, cambios de estado do servizo do sistema ou detención/inicio de nodos. Cando se producen tales cambios, xérase un evento e gárdase na base de datos.
Información do rexistro de auditoría
A páxina Rexistros de auditoría do administrador ofrece a seguinte información.

Campo Descrición
Tempo A hora rexistrada do evento.
Usuario Se un usuario xerou o evento, o nome (enderezo de correo electrónico) dese usuario. Se se trata dun evento nun nodo, utilízase o nome do nodo. Se non interveu ningún usuario nin ningún nodo, aquí aparece N/A.
Enderezo IP O enderezo IP do navegador do usuario (se o usuario realizou a acción). Se hai un evento nun nodo, móstrase o enderezo IP do nodo. Se se está xerando unha acción sen interacción do usuario, aquí aparece N/A.
Campo Descrición
Subsistema A área xeral onde ten lugar o evento (por exemplo,ample, autenticación para a actividade de inicio de sesión).
Tipo de evento O tipo de evento; por exampli, inicio de sesión, carga de certificado ou solicitude de clave.
Tipo de destino A zona sobre a que se actúa.
Nome do destino Lugar específico do evento.
Descrición Detalles adicionais dispoñibles sobre o evento (mostrados en formato JSON). Fai clic View Detalles. Se non hai máis detalles dispoñibles, só curlaparecen chaves y {}.

Filtrado e busca de información do rexistro de auditoría do administrador
Pode orientar o tipo de información nos rexistros de auditoría do administrador reducindo o intervalo de tempo ou buscando tipos específicos de información.
Para filtrar por intervalo de tempo, seleccione o intervalo de tempo na lista despregable da parte superior esquerda.

Aplicación Juniper Secure Edge - FIIG 31

Para buscar información específica:
Fai clic na icona do filtro na parte superior dereita. A continuación, faga clic nas caixas para seleccionar a información que quere atopar e prema en Buscar.

Aplicación Juniper Secure Edge - FIIG 32

Investigación de Insights
Insights Investigate ofrece ferramentas para a xestión de incidentes na súa organización. Podes view incidentes que impliquen infraccións de políticas que se produzan na súa organización, asígnelle un nivel de gravidade a un incidente e especifique a acción adecuada. Ademais, podes view detalles sobre incidentes e as súas fontes desde varias perspectivas e obter información adicional sobre cada incidente e a súa orixe.
Para usar as funcións de Insights Investigate, vai a Administración > Insights Investigate.
A páxina Insights Investigate ofrece información en tres pestanas:

  • Xestión de incidencias
  • Información sobre incidentes
  • Estadísticas da entidade

Pestana Xestión de incidencias
A pestana Xestión de incidentes enumera os incidentes que ocorren na organización.
Esta páxina enumera o número total de rexistros de incidentes atopados, mostrando ata 50 rexistros por páxina. Para view rexistros adicionais, use os botóns de paxinación na parte inferior da pantalla.
Hai catro listas despregábeis dispoñibles nas que pode filtrar a información para mostrar as incidencias

  • período de tempo (hoxe, últimas 24 horas, semana, mes ou ano, ou un período de data que especifique)
  • nube (xestionada ou non)
  • gravidade (baixa, media ou alta)
  • estado (aberto, en investigación ou resolto)

A lista de xestión de incidentes ofrece a seguinte información. Use o filtro de columnas na parte superior dereita para mostrar ou ocultar columnas adicionais.

Aplicación Juniper Secure Edge - FIIG 33

Columna O que mostra
Data Data e hora do último suceso coñecido.
Violación da política A política que infrinxiu o incidente.
Nome de usuario O nome do usuario da incidencia.
Nome da conta O nome da nube na que ocorreu o incidente.
Gravidade A gravidade do incidente: baixa, media ou alta.
Estado O estado de resolución do incidente: aberto, en investigación ou resolto.
Columna O que mostra
Data Data e hora do último suceso coñecido.
Violación da política A política que infrinxiu o incidente.
Nome de usuario O nome do usuario da incidencia.
Nome da conta O nome da nube na que ocorreu o incidente.
Asunto O texto do asunto do correo electrónico infractor.
Destinatario O nome do destinatario do correo electrónico infractor.
Accións As accións que se poden tomar para este incidente. Aparecen dúas iconas.
Corentena — Se a política que se infrinxiu ten unha acción de Corentena, esta icona está activada. Cando se fai clic, esta icona leva o administrador á páxina Xestión da corentena páxina.
Rexistros de auditoría de actividade — Cando se fai clic, esta icona leva o administrador á páxina Rexistros de auditoría de actividade páxina. O Rexistros de auditoría de actividade páxina mostra os mesmos datos dispoñibles no IPáxina de xestión de incidentes, nun formato diferente.

Podes usar a caixa de busca para buscar información sobre unha infracción específica.
Pestana Información sobre incidentes
A pestana Información sobre incidentes ofrece detalles para estes tipos de incidentes:

  • Infraccións de inicio de sesión
  • Xeanomalías
  • Anomalías da actividade
  • Software malicioso
  • Violacións de DLP
  • Compartimento externo

Aplicación Juniper Secure Edge - FIIG 34

Cada tipo de infracción está rotulado no círculo exterior dun gráfico que mostra o nome do inquilino no centro. A etiqueta de cada tipo indica o número de incidencias para ese tipo. Por example, Violacións DLP (189) indica 189 ocorrencias de infraccións DLP.
Para obter resultados de busca máis precisos, pode filtrar esta información por data (hoxe, últimas 4 horas, últimas 24 horas, semana, mes ou ano. (O predeterminado é Últimas 24 horas).
Pode buscar incidencias usando os botóns Buscar e Engadir. Estes botóns permítenche realizar buscas máis precisas dos datos que precisa. Por example, pode engadir unha consulta que especifique usuario E localización E aplicación. Só pode incluír un usuario nunha consulta de busca.
Para os tipos de incidentes que non teñen infraccións (conta de cero), as súas etiquetas non están resaltadas.
Para os tipos de incidentes que teñen infraccións, unha táboa á dereita mostra detalles adicionais sobre cada infracción.
A información da táboa varía para cada tipo de incidente. Fai clic na etiqueta de infracción para ver a lista de incidentes desa infracción.
Para infraccións de DLP, a táboa mostra a seguinte información para ata 100 rexistros.
Podes facer clic na icona do binocular na primeira columna da fila da táboa para view unha ventá emerxente con detalles adicionais sobre unha infracción.

Pestana Información da entidade
A pestana Entity Insights ofrece detalles sobre as entidades que son fontes das infraccións, incluíndo:

  • Usuario
  • Dispositivo
  • Localización
  • Aplicación
  • Contido
  • Usuario externo

Aplicación Juniper Secure Edge - FIIG 35

Cada entidade está etiquetada no círculo exterior do gráfico. Por defecto, o nome do inquilino aparece no círculo central. A etiqueta de cada entidade mostra o nome da entidade e o reconto atopado para ela. Por example, Usuario (25) indicaría 25 usuarios atopados, Dispositivo (10) indicaría 10 dispositivos atopados.
Para obter resultados de busca máis precisos, pode filtrar esta información por data (hoxe, últimas 4 horas, últimas 24 horas, semana, mes ou ano. (O predeterminado é Últimas 24 horas).
Podes buscar detalles adicionais sobre unha entidade. Por example, se busca un usuario introducindo o nome de usuario no campo Busca, o gráfico mostra o nome de usuario e o seu nivel de risco. O nivel de risco do usuario móstrase como un semicírculo arredor do nome de usuario. A cor indica o nivel de risco (baixo, medio ou alto).
Para os tipos de entidades que teñen incidencias, unha táboa á dereita mostra detalles adicionais sobre cada incidente para a entidade. O tipo de información que aparece na táboa varía segundo a entidade. Fai clic na etiqueta da entidade para ver a táboa desa entidade.
Notas

  • A táboa Entity Insights non pode mostrar máis de 1,000 rexistros. Se a súa busca deu un alto reconto para unha entidade, a táboa mostra só os primeiros 1,000 rexistros atopados, aínda que o número total de rexistros supere os 1,000. Quizais necesites refinar aínda máis a túa busca para manter o reconto total de rexistros en 1,000 ou menos.
  • Ao exportar rexistros de actividade de Entity Insights desde a páxina Rexistros de auditoría de actividade a un CSV file, a exportación está limitada a 10,000 eventos. Se a túa busca deu un reconto de actividade superior a este, o CSV exportado file incluirá só os primeiros 10,000 rexistros atopados.

Viewcrear e actualizar a información de risco do usuario
A páxina Xestión do risco do usuario (Protexer > Xestión do risco do usuario) utiliza información de infraccións de políticas, anomalías e eventos de software malicioso para destacar os usuarios que poidan estar supoñendo un risco para a seguridade dos seus datos. Esta información pode axudarche a determinar se é necesario axustar as políticas ou os permisos dos usuarios.
Pode actualizar a configuración de xestión de riscos do usuario para establecer limiares de risco e especificar o tipo de información que se debe incluír nas avaliacións de risco.
Para modificar a configuración da avaliación do risco do usuario, fai clic na icona da engrenaxe situada á dereita enriba da táboa. A continuación, cambie as seguintes opcións segundo sexa necesario.

  • En Duración da infracción, move o control deslizante cara á dereita ou á esquerda.
  • En Limiar, move o control deslizante cara á dereita ou á esquerda.
  • Comprobe ou desmarque os tipos de información (infraccións de políticas, incidentes de malware, anomalías e accións de políticas) para incluír na avaliación de riscos.

Fai clic en Gardar para activar a configuración.

creando, viewing e programación de informes

Pode crear unha variedade de informes que proporcionan unha ampla view de información como:

  • como e desde onde os usuarios acceden aos datos das aplicacións na nube e desde onde websitios,
  • como e con quen se comparten os datos, e
  • se os usuarios tomaron todas as precaucións de seguridade adecuadas.

Ademais, os informes proporcionan información que axuda a identificar problemas como estes:

  • acceso a datos anómalo/anónimo
  • desviacións nas políticas definidas
  • desviacións dos cumprimentos normativos definidos
  • posibles ameazas de malware
  • tipos de websitios aos que se accede (por exemplo,ample, compras, negocios e economía, noticias e medios, tecnoloxía e ordenadores, citas ou xogos de azar)

Podes crear informes e executalos nunha hora programada nun día seleccionado ou nun día da semana durante toda a semana. Tamén podes view os informes programados e descárgueos para a súa posterior análise.
Nota
Os informes xéranse en función da configuración da zona horaria global.
Cargando un logotipo da empresa
Para cargar o logotipo dunha empresa para usar cos informes:

  1. Vaia a Administración > Configuración do sistema.
  2. Seleccione Logotipo e Zona horaria.
  3. Introduza o nome da súa empresa.
  4. Carga o logotipo da túa empresa. Seleccione un logotipo file desde o teu ordenador e fai clic en Cargar.
    Para obter os mellores resultados, o logotipo debe ter 150 píxeles de ancho e 40 píxeles de alto.
  5. Fai clic en Gardar.

Establecer unha zona horaria
Pode seleccionar un fuso horario para aplicar aos informes. Cando xere informes, basearanse na zona horaria que seleccione.
Para definir unha zona horaria:

  1. En Configuración do sistema, seleccione Logotipo e Zona horaria.
  2. Na sección Zona horaria, seleccione unha zona horaria na lista despregable e faga clic en Gardar.
    Cando xera un informe, a zona horaria que seleccionou móstrase na portada do informe.

Aplicación Juniper Secure Edge - FIIG 36

Selección de tipos de informes para aplicacións na nube
Juniper Secure Edge CASB ofrece os seguintes tipos de informes:

  • Visibilidade
  • Cumprimento
  • Protección contra ameazas
  • Seguridade de datos
  • IaaS
  • Personalizado

Cada informe está categorizado en subtipos para proporcionar unha análise máis profunda.
As seguintes seccións explican os tipos e subtipos de informes.
Visibilidade
Os informes de visibilidade proporcionan unha consolidada view en patróns de uso da nube sancionados e informes de Shadow IT (nube non autorizada), detallando como e onde os usuarios acceden aos datos da nube.
A visibilidade clasifícase ademais nas seguintes áreas:

  • Cloud Discovery: ofrece detalles sobre o uso da nube non autorizado.
  • Actividade do usuario: ofrece detalles sobre como e onde os usuarios acceden ás aplicacións na nube sancionadas e non autorizadas.
  • Actividade de usuario externo: ofrece detalles sobre usuarios fóra da organización cos que se compartiron os datos e as súas actividades coas aplicacións na nube.
  • Actividade de usuario con privilexios (só se están integradas unha ou máis aplicacións na nube de Salesforce): ofrece detalles sobre as actividades dos usuarios con credenciais ampliadas.

Cumprimento
Os informes de conformidade supervisan os datos na nube para o cumprimento das normas de privacidade e residencia de datos, así como a puntuación do risco na nube.
O cumprimento clasifícase ademais do seguinte xeito:

  • Infraccións de conformidade por parte do usuario: ofrece detalles sobre as actividades dos usuarios que incumpren as políticas de seguranza definidas na súa organización.
  • Infraccións de uso compartido por usuario: proporciona detalles sobre as actividades dos usuarios que incumpren as políticas de intercambio de datos con usuarios externos.

Protección contra ameazas
Os informes de protección contra ameazas proporcionan análises do tráfico e aplican análises de comportamento dos usuarios para atopar ameazas externas, como contas comprometidas e marcar comportamentos sospeitosos dos usuarios privilexiados.
A protección contra ameazas clasifícase ademais do seguinte xeito:

  • Anomalía: ofrece información sobre o acceso a datos anómalo e sospeitoso e as actividades do usuario inusuales (como o acceso simultáneo a datos por parte do mesmo usuario que accede ao sistema desde distintos dispositivos en diferentes localizacións).
  • Ameaza avanzada e malware: mostra un gráfico view de ameazas e incidentes de malware para o período de tempo seleccionado.
  • Acceso ao dispositivo non xestionado: ofrece información sobre o acceso do usuario con dispositivos non xestionados.

Seguridade de datos
Os informes de seguridade de datos proporcionan análises file, protección de campos e obxectos mediante cifrado, tokenización, controis de colaboración e prevención da perda de datos.
A seguridade de datos clasifícase ademais do seguinte xeito:

  • Estatísticas de cifrado: proporciona información sobre file actividades de cifrado por parte dos usuarios, dispositivos utilizados para file cifrado, files que foron cifrados, todos os dispositivos novos utilizados para o cifrado files, lista de dispositivos rexistrados por sistema operativo, file descifrado por localización e fallos de descifrado durante un período especificado.
  • Estatísticas do dispositivo: proporciona información sobre as estatísticas sen cifrar files en dispositivos non xestionados e os 10 principais usuarios con cifrado files en dispositivos non xestionados.

IaaS

  • Os informes de IaaS proporcionan análises da actividade dos tipos de nube de AWS, Azure e Google Cloud Platform (GCP).

Personalizado

  • Os informes personalizados permítenche xerar informes a partir de gráficos nos paneis de control.

Mostrando información do informe
Realice os seguintes pasos para mostrar a información do informe.
Na Consola de xestión, faga clic na pestana Informes.
A páxina Informes enumera os informes xerados. Se está a iniciar sesión por primeira vez, móstrase unha táboa en branco. Para cada informe, a lista ofrece a seguinte información:

Columna Descrición
Nome O Nome entregado para o informe.
Tipo O Tipo de informe.
▪ Para CASB: o tipo seleccionado para o informe (por exemploample, Visibilidade).
▪ Para Seguro Web Pasarela - Personalizado.
Subtipo Subtipo do informe.
Columna Descrición
▪ Para CASB – Segundo o informe seleccionado Tipo.
▪ Para Seguro Web Pasarela - Personalizado.
Frecuencia Con que frecuencia se xerará o informe.
Accións Opción para eliminar o informe.

Programando un novo informe

  1. Na páxina Informes, faga clic en Novo.
  2. Introduza a seguinte información. Os campos cun bordo de cores á esquerda requiren un valor.
    Campo Descrición
    Nome Nome do informe.
    Descrición Unha descrición do contido do informe.
    Filtro/Tipo Seleccione calquera
    Nubes
    Websitios
    Nome de usuario Introduza un ou máis enderezos de correo electrónico válidos para que os usuarios inclúan no informe. Para incluír todos os usuarios, deixe este campo en branco.
    Configuración/Tipo Seleccione un tipo de informe.
    Para Nubes, as opcións son:
    Visibilidade
    Cumprimento
    Protección contra ameazas
    Seguridade de datos
    IaaS
    Personalizado
    Para Websitios, a selección predeterminada é Personalizado.
    Subtipo Seleccione un ou máis subtipos. As opcións listadas están relacionadas co tipo de informe que seleccionou.
    Campo Descrición
    Para Personalizado informes, prema dúas veces nos paneis desde os que desexa xerar informes. Neste example, os gráficos seleccionables son de calquera dos paneis para Nube tipos de informes.
    Aplicación Juniper Secure Edge - FIIG 37Explore para ver unha lista de gráficos dispoñibles, prema nun gráfico e prema na icona da frecha dereita para movelo ao Gráficos seleccionados lista. Repita estes pasos para cada gráfico para incluír.
    Formato Seleccione PDF e garda o informe no teu ordenador. Podes abrir e view o informe mediante un PDF viewcomo Adobe Reader.
    Frecuencia Seleccione o intervalo de tempo no que se debe xerar o informe Diariamente, semanalmente, or Unha vez.
    Por unha vez, seleccione o intervalo de datas para incluír os datos no informe e prema OK.
    Notificación Seleccione o tipo de notificación para recibir a actividade de informe.
  3. Fai clic en Gardar para programar o informe. O informe recentemente creado engádese á lista de informes dispoñibles.

Unha vez que se xera un informe programado, o sistema activa unha notificación por correo electrónico informando ao usuario de que a programación do informe está completa e ofrece unha ligazón para acceder e descargar o informe.

Descarga de informes xerados
Facendo clic na ligazón do correo electrónico que se mostra arriba lévache á páxina de Informes, onde podes view a lista de informes xerados e seleccione un informe para descargar.

  1. Desde a páxina Informes, faga clic na icona > para seleccionar o informe xerado que quere descargar.
  2. Fai clic na pestana Informes para descargar.
    Aparece unha lista de informes xerados coa seguinte información.
    Columna Descrición
    Data xerada Data e hora en que se xerou o informe.
    Nome do informe Nome do informe.
    Tipo de informe Tipo de informe.
    Subtipo de informe Subtipo de informe (basado en Tipo).
    Para Websitios, o Subtipo é sempre Personalizado.
    Formato de informe Formato do informe (PDF).
    Descargar Icona para descargar o informe.
  3. Escolla o informe xerado que quere descargar facendo clic na icona de descargaAplicación Juniper Secure Edge - FIIG 38 á dereita.
  4. Seleccione un destino no seu ordenador e un nome para o file.
  5. Garda o informe.

Xestionar tipos de informes e programación
Podes actualizar a información sobre os informes e os seus horarios de entrega.

  1. Na páxina Informes, faga clic na icona > situada a carón do informe cuxa información quere modificar.
  2. Fai clic na pestana Xestionar horarios.
  3. Edite a información do informe segundo sexa necesario.
  4. Garda o informe.

Referencia rápida: gráficos do panel de inicio

As seguintes táboas describen o contido dispoñible para os paneis no menú Monitor.

  • Actividades de aplicación
  • Actividades anómalas
  • Oficina 365
  • Panel de control de IaaS
  • Acceso empresarial de confianza cero

Para información sobre viewpara os gráficos, consulte Monitorización da actividade na nube a partir de gráficos.
Actividades de aplicación
Este panel mostra os seguintes grupos de gráficos:

  • Análise de políticas
  • Seguimento da actividade
  • Estatísticas de cifrado
  • Actividades de usuarios privilexiados

Análise de políticas

Gráfico O que mostra
Files Cifrado pola política O número de files cifrado (por exemplo,ample, files con datos de tarxeta de crédito) en resposta a infraccións da política. Este gráfico ofrece información sobre os documentos que se cifraron en función dunha ou máis definicións de políticas.
Files Cifrado ao longo do tempo O número de files que foron cifradas, o que indica tendencias de cifrado que poden axudarche a comprender mellor a postura xeral do risco ao longo do tempo.
Política de éxitos ao longo do tempo O número de infraccións ou eventos que detectara o motor de políticas, que indica tendencias sobre a postura de risco para as túas aplicacións na nube compatibles.
Accesos ás políticas do usuario O número de infraccións ou eventos detectados polo motor de políticas, por enderezo de correo electrónico do usuario; axuda a identificar os principais usuarios que infrinxen as políticas de cumprimento.
Remediacións de políticas O número total de accións de infracción da política durante un período especificado, cun porcentaxetagdesglose por cada tipo de acción. Isto view axuda a identificar as accións de corrección adoptadas para as infraccións das políticas, o que proporciona información sobre os axustes que poden ser necesarios para as correccións das políticas.
Gráfico O que mostra
Actividades ao longo do tempo O número de actividades activadas files, indicando tendencias de actividade para as súas aplicacións na nube.
Política de éxitos pola nube O número total de infraccións de políticas ou eventos detectados para todas as aplicacións na nube, con desglose por nube.
Visitas de colaboradores externos pola nube O número de infraccións da política detectadas por colaboradores externos. Axuda a identificar infraccións da política debido a colaboradores externos. Isto é importante desde a perspectiva de comprender a exposición ao risco debido ás actividades de colaboradores externos.
Política de éxitos polo sitio de SharePoint Para cada sitio de SharePoint, o número de infraccións de políticas ou eventos detectados, por tipo. Aplícase só aos sitios de SharePoint; mostra as visitas ás políticas por sitio individual.
Visitas á política por localización O número de infraccións da política ou eventos segundo a localización xeográfica onde ocorreron os eventos.
A ligazón pública chega ao longo do tempo Para cada nube, o número de infraccións das ligazóns públicas. Isto view mostra infraccións de conformidade debido a ligazóns públicas (abertas). Estas ligazóns poderían proporcionar acceso a datos moi sensibles aos que pode acceder calquera persoa que teña acceso á ligazón.
Ameazas avanzadas e malwares ao longo do tempo Para cada nube, o número de ameazas e incidentes de malware detectados.
Acceso con chave denegado co paso do tempo Número de veces que se denegou o acceso a unha chave segundo o definido polas políticas de acceso á chave definidas para a súa empresa.
Acceso de inicio de sesión denegado ao longo do tempo Número de veces que se denegou ese inicio de sesión segundo o definido polas políticas de autenticación na nube.
Acceso de inicio de sesión denegado pola localización Un mapa que mostra as localizacións nas que se negou o acceso ao inicio de sesión.
Os 5 principais usuarios de acceso denegado O maior número de denegacións de acceso ao inicio de sesión por usuario.

Seguimento da actividade

Gráfico  O que mostra 
Actividades ao longo do tempo O número de actividades que realizan os usuarios para cada nube, indicando as tendencias da actividade ao longo do tempo.
Actividades de inicio de sesión ao longo do tempo Para cada nube, o número de actividades de inicio de sesión.
Usuarios por actividade Usuarios segundo as actividades que realizaron, proporcionando a view das actividades dos usuarios en aplicacións na nube.
Tipos de obxectos por actividade
(Aplicacións na nube de Salesforce)
Os tipos de obxectos asociados a unha actividade.
Actividades de inicio de sesión por sistema operativo O número total de actividades de inicio de sesión durante un período especificado e un desglose porcentualtage para cada sistema operativo desde o que os usuarios iniciaron sesión. Isto view axuda a identificar a actividade por SO.
5 usuarios principais por File Descargar O número total de files descargados durante un período especificado e un desglose porcentualtage para os enderezos de correo electrónico dos usuarios con maior número de descargas.
Informes descargados Os nomes dos informes con maior número de descargas.
Informe de descargas por usuario Os enderezos de correo electrónico dos usuarios que descargaron o maior número de informes ao longo do tempo.
Actividades do usuario por SO O número de actividades, por nube, para cada sistema operativo no que os usuarios están iniciados.
Viewed Informes por usuario Os tipos de informes vieweditada polos usuarios ao longo do tempo.
Nomes de conta por actividade
(só aplicacións na nube de Salesforce)
Os nomes das contas con maior número de actividades ao longo do tempo.
Nomes principais por actividade
(só aplicacións na nube de Salesforce)
Os nomes dos leads con maior número de actividades ao longo do tempo.
Viewed Informes por usuario O maior número de informes vieweditada polos usuarios, de maior a menor.
Contido compartido por actividade Actividades para o contido que se comparte. A partir deste informe, pode determinar que files son os que máis se comparten (por file nome), e que se está a facer con eles files (por example, eliminación ou descarga).
Nota
Nas aplicacións na nube de Salesforce, as actividades de uso compartido mostrarán file ID en vez de file nome.
Actividade de inicio de sesión por localización Un gráfico circular que mostra o reconto de actividades de inicio de sesión por localización xeográfica.
Contido compartido por localización Un gráfico circular que mostra o reconto da actividade de intercambio de contido por localización xeográfica.

Estatísticas de cifrado

Gráfico  O que mostra 
File Actividades de cifrado por usuario Para cada nube, os enderezos de correo electrónico dos usuarios con maior número de file cifrados e descifrados. Isto view destaca o acceso dos usuarios a datos cifrados altamente sensibles.
Dispositivos utilizados para File Cifrado O maior número de dispositivos cliente que se utilizan para cifrar e descifrar files. Isto view destaca o acceso a datos cifrados altamente sensibles baseados en dispositivos.
Actividades de cifrado de File
Nome
Para cada nube, os nomes de files co maior número de cifrados e descifrados.
Novos dispositivos ao longo do tempo Para cada nube, o número de novos dispositivos cliente que se utilizan para o cifrado e o descifrado.
Actividades de cifrado ao longo do tempo O número de actividades de cifrado e descifrado.
File Descifrado por localización As localizacións xeográficas onde files están sendo descifrados, e o número de fileestá descifrado en cada localización. Ofrece información importante sobre as localizacións xeográficas desde as que se accede a datos cifrados altamente sensibles.
Dispositivos rexistrados por SO Mostra o número total de dispositivos cliente rexistrados para usar para descifrar files, e un desglose porcentualtage para cada tipo de dispositivo.
Rexistro do dispositivo cliente
Fallos ao longo do tempo
Para cada nube, o número e os fallos de rexistro do dispositivo do cliente, mes a mes.
Fallos de descifrado ao longo do tempo Para cada nube, mostra o número de erros de descifrado, mes a mes.

Actividades de usuarios privilexiados

Gráfico  O que mostra 
Actividades privilexiadas ao longo do tempo O número de actividades de acceso privilexiado mes a mes, para cada nube. Isto view úsase normalmente para identificar ameazas internas por parte dos usuarios que teñen permisos elevados nas aplicacións na nube.
Actividades privilexiadas por tipo O número total de actividades de acceso privilexiado, cunha porcentaxetage desglose por cada tipo de actividade. Ofrece información sobre os tipos de actividades que realizan os usuarios con privilexios.
Mensaxes de auditoría Para cada nube, xéranse os nomes do maior número de mensaxes de auditoría. Mostra cambios específicos na configuración de seguranza dos usuarios con privilexios.
Contas activadas ou desactivadas ao longo do tempo O número de contas conxeladas e desconxeladas polo administrador.
Mostra eventos de activación e desactivación da conta de usuario por nube.
Contas creadas ou eliminadas ao longo do tempo O número de contas de usuario creadas ou eliminadas por un administrador.
Actividades delegadas ao longo do tempo Actividades delegadas (actividades realizadas por un administrador mentres está conectado como outro usuario).
Actividades anómalas  

Os seguintes gráficos mostran actividades anómalas.

Gráfico  O que mostra 
Actividades anómalas por xeolocalización Un mapa view con punteiros xeográficos que indican onde é probable que se produciu actividade anómala, mostrando as actividades de inicio de sesión ou na nube do mesmo usuario en varias xeolocalizacións. Este tipo de anomalía chámase xeoanomalía. Se se detectaron xeoanomalías, o mapa mostra un ou varios indicadores xeográficos que identifican onde se desenvolveu a actividade en cuestión.
Isto view úsase normalmente para identificar escenarios de secuestro de conta ou de credenciais comprometidas.
Descargas anómalas por tamaño O número de descargas que superan a actividade de descarga esperada para a súa empresa, por file tamaño.
Autenticación anómala Número de veces que se atopa un patrón anómalo nos eventos de rede dun usuario, incluídos os inicios de sesión, os intentos de inicio de sesión errados ou de forza bruta e as pechadas.
Eliminación de contido anómalo O número de actividades de eliminación de contido para contido anómalo.
Descargas anómalas por Count O número de descargas que superan a actividade de descarga esperada para a túa empresa. Esta información úsase normalmente para identificar intentos de exfiltración de datos por parte dun mal actor interno. Isto faise creando un perfil da actividade normal do usuario e desencadeando unha actividade anómala cando se produce unha actividade de descarga inusual para esa conta.

Oficina 365
Varios tipos de gráficos están dispoñibles para view información para as aplicacións de Microsoft 365 que seleccionou como protección cando se incorporou a suite de Microsoft 365. Se non selecciona unha aplicación para a protección, o panel e os gráficos desta aplicación non estarán visibles. Para engadir unha aplicación de protección despois da incorporación:

  1. Vaia a Administración > Xestión de aplicacións.
  2.  Seleccione o tipo de nube de Microsoft 365 que incorporaches.
  3. Na páxina Application Suite, seleccione as aplicacións ás que desexa engadir protección.
  4. Volva a autenticar segundo sexa necesario.

Para obter instrucións detalladas, consulte Incorporación de aplicacións na nube de Microsoft 365.
Use as seguintes ligazóns para view información sobre os gráficos de Microsoft 365:

  • Acabadoview
  • Actividades administrativas
  • OneDrive
  • SharePoint
  • Equipos

Acabadoview
O Overview Os gráficos resumen a actividade das aplicacións de Microsoft 365 que seleccionou para protexer.

Gráfico O que mostra
Número de usuarios activos ao longo do tempo agrupados por nubes O número de usuarios activos para cada aplicación na nube durante o intervalo de tempo.
Número de usuarios inactivos ao longo do tempo agrupados por nubes O número de usuarios inactivos (usuarios sen actividade durante seis meses ou máis) para cada aplicación na nube.
Conta de actividades ao longo do tempo agrupadas por aplicacións na nube O número de actividades para cada aplicación ao longo do intervalo de tempo.
Conta de actividade por localización agrupada por nubes Un mapa view mostrando o número de actividades en lugares específicos para cada aplicación na nube durante o intervalo de tempo. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Inicios de sesión exitosos ao longo do tempo Contas de inicios de sesión exitosos por usuario ao longo do tempo.
Inicios de sesión errados ao longo do tempo  Contas de inicios de sesión errados por usuario ao longo do tempo.

Actividades administrativas
Estes gráficos mostran a actividade dos administradores.

Gráfico O que mostra
Actividades do administrador do sitio agrupadas por tipo de actividade O número de actividades realizadas polos administradores do sitio, por tipo de actividade.
Xestión de usuarios agrupados por tipo de actividade O número de actividades relacionadas coa xestión de usuarios, por tipo de actividade.
Configuración da empresa agrupada por tipo de actividade O número total de configuracións empresariais, por tipo de actividade.

OneDrive
Os gráficos de OneDrive mostran a actividade da aplicación OneDrive.

Gráfico O que mostra
Os 10 principais usuarios por actividade Os ID de usuario dos 10 usuarios de OneDrive máis activos e o reconto total de actividade para cada usuario.
Conta de actividades ao longo do tempo agrupadas por tipo de actividade O número de actividades de OneDrive no intervalo de tempo, por actividade (por exemploample, editar, compartir externo, file sincronización e uso compartido interno).
Conta de actividades por localización Un mapa view mostra o número de actividades de OneDrive de cada tipo que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Conta de actividades de compartición pública ao longo do tempo O número de actividades públicas compartidas durante o intervalo de tempo.
Os 10 principais usuarios externos por actividade de acceso Os ID de usuario dos 10 principais usuarios de OneDrive e a actividade contan para cada usuario ao longo do tempo.
Conta de actividades de compartición externa ao longo do tempo O número de actividades de compartición externa durante o intervalo de tempo.
Conta de actividades de acceso anónimo ao longo do tempo O número de actividades de acceso anónimo de OneDrive ao longo do tempo. O acceso anónimo concédese desde unha ligazón que non require que o usuario proporcione autenticación.

SharePoint
Os gráficos de SharePoint mostran a actividade da aplicación de SharePoint.

Gráfico O que mostra
Os 10 principais usuarios por actividade Os ID de usuario dos 10 usuarios de SharePoint máis activos e o reconto total de actividade para cada usuario.
Conta de actividades ao longo do tempo agrupadas por tipo de actividade O número de actividades no intervalo de tempo, por actividade (edición, uso compartido externo, file sincronización e compartición interna.
Conta de actividades por localización Un mapa view mostrando o número de actividades de cada tipo que ocorreron nun lugar específico.
Conta de actividades de compartición pública ao longo do tempo O número de actividades públicas compartidas durante o intervalo de tempo.
Os 10 principais usuarios externos por actividade de acceso Os ID de usuario dos 10 principais usuarios e o reconto de actividade de cada usuario durante o intervalo de tempo.
Conta de actividades de compartición externa ao longo do tempo O número de actividades de usuarios externos no intervalo de tempo.
Actividade de acceso anónimo ao longo do tempo O número de actividades de acceso anónimo ao longo do tempo. O acceso anónimo concédese desde unha ligazón que non require que o usuario proporcione autenticación.

Equipos
Os gráficos de Teams mostran a actividade da aplicación Teams.

Gráfico O que mostra
Os 10 principais usuarios por actividade Os ID de usuario dos 10 usuarios máis activos de Teams e o reconto total de actividade de cada usuario.
Conta de actividades ao longo do tempo agrupadas por tipo de actividade O número de actividades en Teams ao longo do intervalo de tempo, por tipo de actividade.
Uso do dispositivo agrupado por tipo de dispositivo O número de dispositivos utilizados para acceder a Teams, por tipo de dispositivo.

Panel de control de IaaS
Este panel mostra os recontos de usuarios e actividades nos seguintes gráficos:

  • Amazon Web Servizos
  • Microsoft Azure
  • Google Cloud Platform

Amazon Web Servizos
O Amazonas Web Os gráficos de servizos mostran información para EC2, IAM e S3.

Gráfico O que mostra
Os 5 principais usuarios activos - EC2 Os ID de usuario dos cinco usuarios de EC2 máis activos.
Os 5 principais usuarios activos: IAM Os ID de usuario dos cinco usuarios de Identity and Access Management (IAM) máis activos.
Os 5 principais usuarios activos - S3 Os ID de usuario dos cinco usuarios S3 máis activos.
Os 5 principais usuarios activos: AWS Console Os ID de usuario dos cinco usuarios máis activos da Consola de AWS.
5 Actividades principais - EC2 As cinco actividades realizadas con máis frecuencia para EC2.
5 actividades principais: IAM As cinco actividades máis frecuentes para IAM.
5 actividades principais - S3 As cinco actividades realizadas con máis frecuencia para S3.
5 Actividades principais: AWS Console As cinco actividades que se realizan con máis frecuencia para AWS Console.
Gráfico O que mostra
Actividade por localización do usuario – EC2 Un mapa view mostrando o número de actividades EC2 que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividade por localización do usuario: IAM Un mapa view mostrando o número de actividades IAM que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividade por localización do usuario – S3 Un mapa view mostrando o número de actividades S3 que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividade por localización do usuario: AWS Console Un mapa view mostrando o número de actividades IAM que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividades ao longo do tempo – EC2 O número de actividades EC2 no intervalo de tempo.
Actividades ao longo do tempo - IAM O número de actividades IAM no intervalo de tempo.
Actividades ao longo do tempo - S3 O número de actividades S3 no intervalo de tempo.
Actividades ao longo do tempo: AWS Console O número de actividades na Consola de AWS durante o intervalo de tempo.

Microsoft Azure
Os gráficos de Microsoft Azure mostran información relacionada co uso da máquina virtual, as configuracións de rede, o almacenamento, o inicio de sesión, o contedor e a actividade de Azure AD.

Gráfico O que mostra
Os 5 principais usuarios activos: computación  Os ID de usuario dos cinco usuarios máis activos da máquina virtual.
Os 5 principais usuarios activos: rede  Os ID de usuario das cinco configuracións de rede máis activas (por exemploample, VNet, Network Security Group e Network Route Table Association and Disociation) modificando usuarios.
Os 5 principais usuarios activos: almacenamento Os ID de usuario dos cinco usuarios máis activos da conta de almacenamento (almacenamento blob e almacenamento informático).
Os 5 principais usuarios activos: inicio de sesión de Azure Os ID de usuario dos cinco usuarios máis activos.
Os 5 principais usuarios activos: servizo de contedores Os ID de usuario dos cinco usuarios de Container Service máis activos (por exemploample, Kubernetes ou Windows Container).
5 actividades principais: computación As cinco actividades que se realizan con máis frecuencia para as máquinas virtuais (por exemploample, Creación, Eliminación, Iniciar, Detener e Reiniciar Máquina Virtual).
5 actividades principais: rede As cinco actividades máis frecuentes para a Rede.
5 actividades principais: Azure AD As cinco actividades que se realizan con máis frecuencia para Azure Active Directory (Engadir novo usuario, Eliminar usuario, Crear grupo, Eliminar grupo, Engadir usuario ao grupo, Crear función, Eliminar función, Asociar a novas funcións).
5 actividades principais: almacenamento As cinco actividades máis frecuentes para o almacenamento (crear ou eliminar almacenamento de blobs e almacenamento de máquinas virtuais).
5 actividades principais: servizo de contedores As cinco actividades que se realizan con máis frecuencia para o servizo de contedores (por example, Crear ou eliminar o servizo Kubernetes e Windows Container).
Actividades ao longo do tempo - Computación O número de actividades relacionadas coa máquina virtual no intervalo de tempo.
Actividades ao longo do tempo - Rede O número de actividades relacionadas coa rede durante o intervalo de tempo.
Actividades ao longo do tempo: Azure AD O número de actividades relacionadas con Azure Active Directory durante o intervalo de tempo.
Gráfico O que mostra
Actividades ao longo do tempo - Almacenamento O número de actividades relacionadas co almacenamento no intervalo de tempo.
Actividades ao longo do tempo – Servizo de contedores O número de actividades do contedor no intervalo de tempo.
Actividades por localización - Compute Un mapa view mostrando o número de actividades da máquina virtual que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividades por localización – Rede Un mapa view mostrando o número de actividades da rede que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividades por localización - Almacenamento Un mapa view mostrando o número de actividades de almacenamento que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividades por localización: inicio de sesión de Azure Un mapa view mostra o número de actividades de inicio de sesión que se produciron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividades por localización – Servizo de contedores Un mapa view mostrando o número de actividades realizadas en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.

Google Cloud Platform
Os gráficos de Google Cloud Platform (GCP) mostran información sobre as máquinas virtuais, IAM, inicio de sesión, almacenamento e actividade de localización.

Gráfico O que mostra
Os 5 principais usuarios activos: computación Os ID de usuario dos cinco usuarios de computación máis activos (máquina virtual (instancias), regras de firewall, rutas, rede VPC).
Os 5 principais usuarios activos: IAM Os ID de usuario dos cinco usuarios de IAM máis activos.
Os 5 principais usuarios activos: almacenamento Os ID de usuario dos cinco usuarios de Almacenamento máis activos.
Os 5 principais usuarios activos - Iniciar sesión Os ID de usuario dos cinco usuarios máis activos.
5 actividades principais: computación As cinco actividades que se realizan con máis frecuencia para Compute (por exemploample, Crear instancia, Eliminar instancia, Crear firewall, Eliminar Firewall, Desactivar Firewall, Crear ruta, Eliminar ruta, Crear rede VPC).
5 actividades principais: IAM As cinco actividades realizadas con máis frecuencia para IAM. (por exemploample, Verificación en dous pasos inscrita, Verificación en dous pasos desactivada, Crear función, Eliminar función, Cambiar contrasinal, Crear cliente API, Eliminar cliente API).
5 actividades principais: almacenamento As cinco actividades que se realizan con máis frecuencia para o Almacenamento (por exemploample, Establecer permisos de cubo, Crear cubo, Eliminar cubo).
5 Actividades principais - Iniciar sesión As cinco actividades máis frecuentes para o inicio de sesión (inicio de sesión exitoso, fallo de inicio de sesión, pechada).
Actividades ao longo do tempo - IAM O número de actividades IAM no intervalo de tempo.
Actividades ao longo do tempo - Almacenamento O número de actividades de almacenamento no intervalo de tempo.
Actividades ao longo do tempo - Iniciar sesión O número de actividades de inicio de sesión no intervalo de tempo.
Actividades ao longo do tempo - Computación O número de actividades de Compute no intervalo de tempo.
Actividades por localización - Compute
Un mapa view mostrando o número de actividades de Compute que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividades por localización – IAM  Un mapa view mostrando o número de actividades IAM que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividades por localización - Almacenamento  Un mapa view mostrando o número de actividades de almacenamento que ocorreron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.
Actividades por localización - Iniciar sesión Un mapa view mostra o número de actividades de inicio de sesión que se produciron en lugares específicos. Se só se produciu unha actividade, só se mostra a icona de localización; se ocorreron varias actividades, o número de actividades móstrase nun gráfico circular.

Referencia rápida: RegEx examples

A continuación móstranse algúns exampos de expresións regulares.

Expresión regular Descrición Sampos datos
[a-zA-Z]{4}[0-9]{9} Número de conta personalizado que comeza con 4 letras seguidas de 9 díxitos. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Número de conta personalizado que comeza con 2-4 letras seguidas de 7-9 díxitos. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) Enderezo de correo electrónico Joe_smith@mycompany.com

Referencia rápida: compatible file tipos

CASB admite o seguinte file tipos. Para identificar file tipos para calquera formato que non figure aquí, póñase en contacto co equipo de soporte de Juniper Networks (https://support.juniper.net/support/).

File tipo Descrición
Ami Ami Pro
Ansi Texto Ansi file
Ascii Texto ASCII (DOS). file
ASF ASF file
AVI AVI file
Binario Binario file (formato non recoñecido)
BMP Imaxe BMP file
CAB Arquivo CAB
Cals Formato de metadatos CALS descrito en MIL-STD-1840C
CompoundDoc Documento composto OLE (ou “DocFile”)
ContentAsXml Formato de saída para FileConverter que organiza o contido do documento, os metadatos e os anexos nun formato XML estándar
CSV Valores separados por comas file
CsvAsDocument CSV file analizado como un único file enumerando todos os rexistros
CsvAsReport CSV file analizado como un informe (como unha folla de cálculo) en lugar dunha base de datos
DatabaseRecord Gravar nunha base de datos file (como XBase ou Access)
Rexistro de base de datos 2 Rexistro da base de datos (representado como HTML)
DBF Base de datos XBase file
File tipo Descrición
DocFile Documento composto (novo analizador)
dtSearchIndex Índice dtSearch file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
ElfExecutable Formato ELF executable
EMF Windows Metafile Formato (Win32)
EML Fluxo MIME xestionado como un único documento
EudoraMessage Mensaxe nunha tenda de mensaxes de Eudora
Excel 12 Excel 2007 e máis recentes
Excel 12xlsb Formato Excel 2007 XLSB
Excel 2 Excel Versión 2
Excel 2003Xml Formato XML de Microsoft Excel 2003
Excel 3 Excel versión 3
Excel 4 Excel versión 4
Excel 5 Excel versións 5 e 7
Excel 97 Excel 97, 2000, XP ou 2003
FilteredBinary Binario filtrado file
FilteredBinaryUnicode Binario file filtrado con Unicode Filtering
FilteredBinaryUnicodeStream Binario file filtrado mediante Unicode Filtering, non dividido en segmentos
File tipo Descrición
FlashSWF flash swf
GIF Imaxe GIF file
Gzip Arquivo comprimido con gzip
HTML HTML
HtmlHelp Axuda HTML CHM file
ICalendar ICalendar (*.ics) file
Ichitaro Procesador de textos Ichitaro file (versións 8 ata 2011)
Ichitaro 5 Ichitaro versións 5, 6, 7
IFiltro File tipo procesado usando IFilter instalado
iWork 2009 IWork 2009
iWork2009Keynote Presentación de IWork 2009
Números iWork2009 Folla de cálculo de números de IWork 2009
Páxinas iWork2009 Documento de IWork 2009 Pages
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus 123 Folla de cálculo Lotus 123
M4A M4A file
MBoxArchive Arquivo de correo electrónico conforme ao estándar MBOX (versións dtSearch 7.50 e anteriores)
MBoxArchive 2 Arquivo de correo electrónico conforme ao estándar MBOX (versións dtSearch 7.51 e posteriores)
MDI Imaxe MDI file
File tipo Descrición
Medios Música ou vídeo file
MicrosoftAccess Base de datos Microsoft Access
MicrosoftAccess 2 Microsoft Access (analizado directamente, non mediante ODBC ou o Jet Engine)
MicrosoftAccessAsDocument Base de datos de acceso analizada como unha única file enumerando todos os rexistros
MicrosoftOfficeThemeData Microsoft Office .thmx file con datos temáticos
MicrosoftPublisher Microsoft Publisher file
MicrosoftWord Microsoft Word 95 – 2003 (dtSearch versións 6.5 e posteriores)
MIDI MIDI file
MifFile FrameMaker MIF file
MimeContainer Mensaxe codificada en MIME, procesada como un contedor
MimeMessage dtSearch 6.40 e anteriores file analizador para .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Funciona Procesador de textos Microsoft Works
MsWorksWps4 Microsoft Works WPS versións 4 e 5
MsWorksWps6 Microsoft Works WPS versións 6, 7, 8 e 9
Multimate Multimate (calquera versión)
Sen contido File indexado con todo o contido ignorado (ver dtsoIndexBinaryNoContent)
NonTextData Datos file sen texto para indexar
File tipo Descrición
OleDataMso oledata.mso file
OneNote 2003 non soportado
OneNote 2007 OneNote 2007
OneNote 2010 OneNote 2010, 2013 e 2016
OneNoteOnline Variante de OneNote xerada polos servizos en liña de Microsoft
OpenOfficeDocument Documentos, follas de cálculo e presentacións de OpenOffice versións 1, 2 e 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm, *.odt, *.ott, *.odg, *.otg, *.pod, *.ods, *.odp, *.stw) (inclúe o formato de documento aberto OASIS para aplicacións de oficina)
OutlookExpressMessage Mensaxe nunha tenda de mensaxes de Outlook Express
OutlookExpressMessageStore Arquivo dbx de Outlook Express (versións 7.67 e anteriores)
OutlookExpressMessageStore2 Arquivo dbx de Outlook Express
OutlookMsgAsContainer Outlook .MSG file procesado como recipiente
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Tenda de mensaxes PST de Outlook
PDF PDF
PdfCon Anexos PDF file con anexos
PfsProfessionalWrite PFS Redacción Profesional file
PhotoshopImaxe Imaxe de Photoshop (*.psd)
PNG Imaxe PNG file
PowerPoint PowerPoint 97-2003
PowerPoint 12 PowerPoint 2007 e máis recentes
File tipo Descrición
PowerPoint 3 PowerPoint 3
PowerPoint 4 PowerPoint 4
PowerPoint 95 PowerPoint 95
Propiedades PropertySet fluxo nun documento composto
QuattroPro Quattro Pro 9 e máis recentes
QuattroPro8 Quattro Pro 8 e anteriores
QuickTime QuickTime file
RAR Arquivo RAR
RTF Formato de texto enriquecido de Microsoft
SASF Audio do centro de chamadas SASF file
Texto segmentado Texto segmentado usando File Regras de segmentación
SingleByteText Texto dun só byte, codificación detectada automaticamente
SolidWorks SolidWorks file
TAR Arquivo TAR
TIFF TIFF file
TNEF Formato de encapsulación neutro en transporte
TreepadHjtFile TreePad file (Formato HJT en TreePad 6 e anteriores)
TrueTypeFont TrueType TTF file
HTML sen formato Só formato de saída, para xerar unha sinopsis codificada en HTML pero que non inclúe formatos como a configuración de fontes, saltos de parágrafo, etc.
Unicode Texto UCS-16
File tipo Descrición
Unigráficos Unigráficos file (docfile formato)
Unigráficos 2 Unigráficos file (formato #UGC)
utf8 Texto UTF-8
Visio Visio file
Visio 2013 Documento Visio 2013
VisioXml Visio XML file
WAV Son WAV file
Windows Executable Windows .exe ou .dll
WinWrite Windows Write
WMF Windows Metafile Formato (Win16)
Palabra 12 Word 2007 e máis recentes
Word2003Xml Formato XML de Microsoft Word 2003
WordForDos Word para DOS (igual que Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word para Windows 97, 2000, XP ou 2003
Word para Windows 1 Word para Windows 1
Word para Windows 2 Word para Windows 2
WordPerfect 42 WordPerfect 4.2
WordPerfect 5 WordPerfect 5
WordPerfect 6 WordPerfect 6
File tipo Descrición
WordPerfectEmbedded Documento de WordPerfect incrustado noutro file
WordStar WordStar ata a versión 4
WS_2000 Wordstar 2000
WS_5 WordStar versión 5 ou 6
Lista de palabras Lista de palabras en formato UTF-8, coa palabra ordinal diante de cada palabra
XBase Base de datos XBase
XBaseAsDocument XBase file analizado como un único file enumerando todos os rexistros
XfaForm Formulario XFA
XML XML
XPS Especificación de papel XML (Metro)
XyWrite XyWrite
ZIP Arquivo ZIP
ZIP_zlib ZIP file analizado usando zlib
7z Arquivo 7 zip

Juniper só para uso comercial

Documentos/Recursos

Aplicación Juniper Secure Edge [pdfGuía do usuario
Secure Edge, aplicación, aplicación Secure Edge

Referencias

Deixa un comentario

O teu enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *