Kesederhanaan Rekayasa
Tepi Aman
Panduan Administrasi CASB dan DLP
Aplikasi Ujung Aman
Hak cipta dan penafian
Hak Cipta © 2023 Lookout, Inc. dan/atau afiliasinya. Seluruh hak cipta.
Lookout, Inc., Lookout, Logo Perisai, dan Semuanya OK adalah merek dagang terdaftar dari Lookout, Inc. Android adalah merek dagang dari Google Inc. Apple, logo Apple, dan iPhone adalah merek dagang dari Apple Inc., terdaftar di AS dan negara lain. App Store adalah merek layanan dari Apple Inc. UNIX adalah merek dagang terdaftar dari The Open Group. Juniper Networks, Inc., Juniper, logo Juniper, dan Merek Juniper adalah merek dagang terdaftar dari Juniper Networks, Inc.
Semua merek dan nama produk lainnya adalah merek dagang atau merek dagang terdaftar dari pemiliknya masing-masing.
Dokumen ini diberikan berdasarkan perjanjian lisensi yang berisi pembatasan penggunaan dan pengungkapannya dan dilindungi oleh undang-undang kekayaan intelektual. Kecuali secara tegas diizinkan dalam perjanjian lisensi Anda atau diizinkan oleh undang-undang, Anda tidak boleh menggunakan, menyalin, mereproduksi, menerjemahkan, menyiarkan, memodifikasi, melisensikan, mentransmisikan, mendistribusikan, memamerkan, melakukan, menerbitkan, atau menampilkan bagian apa pun, dalam bentuk apa pun, atau dengan cara apapun.
Informasi yang terkandung dalam dokumen ini dapat berubah tanpa pemberitahuan dan tidak dijamin bebas dari kesalahan. Jika Anda menemukan kesalahan, harap laporkan kepada kami secara tertulis.
Dokumen ini dapat memberikan akses ke, atau informasi tentang konten, produk, dan layanan dari pihak ketiga. Lookout, Inc. dan afiliasinya tidak bertanggung jawab dan secara tegas menafikan semua jaminan dalam bentuk apa pun sehubungan dengan konten, produk, dan layanan pihak ketiga. Lookout, Inc. dan afiliasinya tidak akan bertanggung jawab atas kerugian, biaya, atau kerusakan apa pun yang terjadi karena akses Anda ke atau penggunaan konten, produk, atau layanan pihak ketiga.
Telepon: 2023-04-12
Tentang Juniper Secure Edge
Juniper Secure Edge membantu Anda mengamankan tenaga kerja jarak jauh dengan perlindungan ancaman konsisten yang mengikuti pengguna ke mana pun mereka pergi. Ini menyediakan kemampuan Security Service Edge (SSE) full-stack untuk melindungi web, SaaS, dan aplikasi lokal serta memberi pengguna akses yang konsisten dan aman dari mana saja.
Ini mencakup kemampuan SSE utama termasuk Cloud Access Security Broker (CASB) dan Data Loss Prevention (DLP) untuk melindungi akses pengguna pada aplikasi SaaS dan memastikan bahwa data sensitif dalam aplikasi tersebut tidak meninggalkan jaringan Anda jika Anda tidak menginginkannya.
Manfaat Juniper Secure Edge
- Akses pengguna yang aman dari mana saja—Dukung tenaga kerja jarak jauh Anda di kantor, di rumah, atau di jalan dengan akses aman ke aplikasi dan sumber daya yang mereka perlukan. Kebijakan keamanan yang konsisten mengikuti pengguna, perangkat, dan aplikasi tanpa menyalin atau membuat ulang kumpulan aturan.
- Kerangka kerja kebijakan tunggal dari satu UI—Manajemen kebijakan terpadu dari edge hingga pusat data berarti kesenjangan kebijakan yang lebih sedikit, penghapusan kesalahan manusia, dan lingkungan yang lebih aman.
- Segmentasi pengguna dinamis—Kebijakan ikuti pengguna memberikan kontrol akses otomatis kepada karyawan dan kontraktor pihak ketiga melalui kebijakan terperinci, mengunci akses pihak ketiga sebagai vektor serangan.
- Lindungi akses ke aplikasi di tempat dan di cloud—Kurangi risiko dengan memanfaatkan layanan pencegahan ancaman yang efektif yang terbukti paling efektif di pasar melalui beberapa pengujian pihak ketiga untuk memeriksa lalu lintas, memastikan akses yang aman ke web, SaaS, dan aplikasi lokal dari mana saja.
- Bertransisi dengan kecepatan yang terbaik untuk bisnis Anda—Juniper menemui Anda di mana pun Anda berada dalam perjalanan Anda, membantu memanfaatkan kemampuan keamanan yang diberikan cloud dari Secure Edge untuk keamanan tepi lokal di campkami dan cabang, dan untuk tenaga kerja jarak jauh Anda, bekerja dari mana saja.
Pialang Keamanan Akses Cloud
CASB memberikan visibilitas ke dalam aplikasi SaaS dan kontrol terperinci untuk memastikan akses resmi, pencegahan ancaman, dan kepatuhan.
Menggunakan CASB Juniper, Anda dapat:
- Terapkan kontrol terperinci untuk memastikan akses resmi, pencegahan ancaman, dan kepatuhan.
- Amankan data Anda dari akses yang tidak sah atau tidak disengaja, pengiriman dan distribusi malware, dan eksfiltrasi data.
- Mengizinkan organisasi memanfaatkan investasi teknologi yang ada, baik saat Anda memulai di tempat dengan campkami dan cabang, di cloud dengan tenaga kerja jarak jauh, atau pendekatan hybrid.
Pencegahan Kehilangan Data
DLP Juniper mengklasifikasikan dan memantau transaksi data untuk memastikan persyaratan kepatuhan dan keamanan data. DLP Juniper berbunyi files, mengklasifikasikan konten (misample, nomor kartu kredit, nomor jaminan sosial, dan alamat), dan tags itu file sebagai berisi kategori data tertentu. Dengan menggunakan kebijakan DLP organisasi, Anda dapat menambahkan kontrol terperinci dan menambahkan tags (misalnyaample, HIPAA dan PII) ke fileS. Jika ada yang mencoba menghapus data dari organisasi Anda, DLP Juniper akan menghentikannya.
Memulai
Bagian berikut memberikan instruksi untuk langkah selanjutnya setelah Anda menerapkan Juniper Secure Edge:
- Masuk untuk pertama kalinya
- Viewmelakukan penelusuran fitur
- Mengakses informasi produk, dokumentasi, dan dukungan pelanggan
- Mengelola kata sandi Anda dan keluar
Setelah Anda masuk, Anda akan diberikan opsi untuk aplikasi cloud onboarding.
Masuk untuk pertama kalinya
Setelah perusahaan Anda membeli Juniper Secure Edge, Anda akan menerima email dengan tautan yang berisi nama pengguna dan kata sandi sementara. Klik tautannya.
Nama pengguna yang Anda lihat di layar Buat Akun telah diisi sebelumnya dari email.
- Masukkan kata sandi sementara.
- Di bidang Kata Sandi, masukkan kata sandi baru untuk digunakan di masa mendatang. Petunjuk disediakan sebagai panduan untuk jenis dan jumlah karakter yang diperbolehkan.
- Masukkan kembali kata sandi baru di bidang Konfirmasi Kata Sandi dan klik Buat.
Catatan
Tautan email dan kata sandi sementara kedaluwarsa dalam 24 jam. Jika lebih dari 24 jam telah berlalu sebelum Anda melihat email ini, hubungi Dukungan untuk mendapatkan tautan dan kata sandi sementara yang baru.
Setelah Anda menyelesaikan langkah-langkah login, layar selamat datang awal akan muncul.
Saat Anda siap untuk mengaktifkan aplikasi cloud yang tidak disetujui atau disetujui, pilih area berikut dari Konsol Manajemen:
- Untuk memulai penemuan cloud untuk aplikasi cloud yang tidak disetujui: Pilih Administrasi > Agen Log untuk mengunggah log files dan buat agen log.
- Untuk mengaktifkan aplikasi cloud yang disetujui: Pilih Administrasi > Manajemen Aplikasi. Kemudian, ikuti petunjuk untuk mengaktifkan aplikasi cloud.
Viewmelakukan penelusuran fitur
Klik menu i untuk view daftar langkah-langkah panduan fitur Juniper Secure Edge.
Mengakses informasi produk, dokumentasi, dan dukungan pelanggan
Klik ikon tanda tanya untuk menampilkan menu bantuan.
Informasi versi
Klik tautan Tentang.
Dokumentasi dan video
Tautan berikut tersedia:
- Video Panduan – Membuka halaman Video Panduan, dengan tautan ke video tentang fitur produk.
Anda juga dapat mengakses tautan ke video unggulan dari laman Konsol Manajemen mana pun yang menampilkan tautan video di kanan atas. - Bantuan Online – Membuka bantuan online untuk produk. Bantuan tersebut mencakup Daftar Isi yang dapat diklik dan indeks untuk pencarian.
- Dokumentasi – Membuka tautan ke PDF Juniper Secure Edge CASB dan Panduan Administrasi DLP yang dapat diunduh.
Dukungan pelanggan
Anda dapat menghubungi Pusat Bantuan Teknis Juniper Networks (JTAC) 24 jam sehari, tujuh hari seminggu di Web atau melalui telepon:
- Portal Dukungan Juniper: https://supportportal.juniper.net/
Catatan
Jika ini pertama kalinya Anda meminta dukungan, silakan daftar dan buat akun di: https://userregistration.juniper.net/
- Telepon: +1-888-314-JTAC (+1-Telepon: 888-314-5822), bebas pulsa di AS, Kanada, dan Meksiko
Catatan
Untuk pilihan internasional atau panggilan langsung di negara tanpa nomor bebas pulsa, lihat https://support.juniper.net/support/requesting-support. Jika Anda menghubungi JTAC melalui telepon, masukkan 12 digit nomor permintaan layanan Anda diikuti dengan tombol pagar (#) untuk casing yang ada, atau tekan tombol bintang (*) untuk dialihkan ke teknisi dukungan berikutnya yang tersedia.
Mengelola kata sandi Anda dan keluar
Gunakan prosedur berikut untuk mengubah kata sandi Anda, mengatur ulang kata sandi yang terlupa, dan keluar.
Mengubah kata sandi administratif Anda
- Klik Profile ikon.
- Klik Ubah Kata Sandi.
- Masukkan kata sandi Anda saat ini di bidang Kata Sandi Lama.
- Masukkan kata sandi baru Anda di bidang Kata Sandi Baru dan Konfirmasi Kata Sandi.
- Klik Perbarui.
Mengatur ulang kata sandi yang terlupakan
Jika Anda lupa kata sandi, lakukan langkah-langkah berikut untuk meresetnya.
- Dari layar Login, klik Lupa kata sandi Anda?.
- Di layar Lupa Kata Sandi, masukkan nama pengguna Anda dan klik Atur Ulang.
Anda akan menerima email dengan kata sandi sementara dan tautan untuk mengatur ulang kata sandi Anda.
Kata sandi sementara ini akan kedaluwarsa dalam 24 jam. Jika lebih dari 24 jam telah berlalu sejak Anda menerima kata sandi sementara, Anda akan melihat pesan Kedaluwarsa Token saat mencoba memasukkan kata sandi sementara. Jika ini terjadi, ulangi dua langkah pertama untuk menerima kata sandi sementara yang baru. - Di email, klik tautan untuk kata sandi sementara yang baru.
Kotak dialog Lupa Kata Sandi ditampilkan dengan nama depan, nama belakang, dan nama pengguna Anda diisi. - Masukkan kata sandi sementara yang diberikan. Jika Anda menyalin dan menempelkan kata sandi sementara dari email alih-alih mengetiknya, pastikan untuk tidak menyalin spasi atau karakter tambahan.
- Masukkan kata sandi baru Anda di kolom Kata Sandi Baru dan Konfirmasi Kata Sandi Baru. Saat Anda mengetik, tooltips muncul di sebelah kanan yang memberikan panduan untuk format dan jumlah karakter yang diperlukan.
- Klik Buat.
Keluar
Klik Profile ikon dan klik Logout.
Aplikasi dan suite cloud orientasi
Bagian berikut memberikan petunjuk untuk mengonfigurasi dan mengaktifkan aplikasi cloud dan suite aplikasi. Setelah aplikasi cloud terpasang, Anda dapat membuat dan mengonfigurasi kebijakan untuk aplikasi cloud tersebut.
Untuk Aman Web Gateway (SWG), Anda juga dapat membuat dan mengonfigurasi kebijakan web mengakses.
Mendukung aplikasi cloud yang disetujui
Juniper Secure Edge mendukung jenis cloud berikut:
- Bahasa Atlas
- Bahasa Indonesia: AWS
- Biru langit
- Kotak
- Kotak Penyimpanan
- Egnyte
- Awan Google
- Google Drive
- Sekarang
- OneDrive
- Tenaga penjualan
- Layanan Sekarang
- Bahasa Indonesia: Sharepoint
- Kendur
- Tim
Dukungan tersedia untuk aplikasi kustom yang Anda buat untuk memenuhi kebutuhan keamanan data spesifik Anda.
Untuk setiap aplikasi cloud yang Anda aktifkan, Anda harus memberikan akun layanan dengan kredensial login untuk pengguna administratif terkelola dari aplikasi tersebut. Kredensial login khusus aplikasi ini memungkinkan administrator mengelola detail akun untuk aplikasi dan memantau aktivitas pengguna untuk aplikasi tersebut.
Catatan
Juniper Secure Edge tidak menyimpan kredensial administrator khusus cloud.
Proses orientasi selesaiview
Beberapa langkah orientasi bervariasi tergantung pada cloud yang Anda gunakan dan jenis perlindungan yang Anda pilih. Berikut iniview merangkum prosedur orientasi.
Dari Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi.
Klik Baru. Kemudian, lakukan langkah-langkah berikut.
Masukkan informasi dasar
- Pilih jenis aplikasi cloud.
- (Wajib) Masukkan nama untuk aplikasi cloud baru. Gunakan hanya karakter abjad, angka, dan karakter garis bawah (_). Jangan gunakan spasi atau karakter khusus lainnya.
- (Opsional) Masukkan deskripsi untuk aplikasi baru.
Untuk suite aplikasi, pilih aplikasi
Jika Anda mengaktifkan jenis cloud yang merupakan suite aplikasi, Anda akan diminta untuk memilih aplikasi di suite tersebut yang ingin Anda lindungi. Klik tanda centang untuk aplikasi yang akan disertakan.
Pilih mode perlindungan
Bergantung pada jenis cloud yang Anda pilih, beberapa atau semua mode perlindungan berikut akan tersedia.
Untuk suite, mode perlindungan yang dipilih berlaku untuk seluruh suite.
- Akses API – Menyediakan pendekatan out-of-band untuk keamanan data; melakukan pemantauan aktivitas pengguna dan fungsi administratif secara terus-menerus.
- Postur Keamanan Cloud – Digunakan untuk jenis cloud yang ingin Anda terapkan fungsionalitas Manajemen Postur Keamanan Cloud.
- Cloud Data Discovery — Digunakan untuk jenis cloud yang ingin Anda terapkan fungsionalitas Cloud Data Discovery.
- Pilih satu atau beberapa mode perlindungan, bergantung pada jenis perlindungan yang ingin Anda aktifkan untuk cloud. Anda dapat membuat kebijakan untuk aplikasi cloud berdasarkan mode perlindungan yang Anda pilih.
- Klik Berikutnya.
Pilih pengaturan konfigurasi
Anda perlu mengatur informasi konfigurasi untuk aplikasi cloud yang Anda aktifkan. Pengaturan konfigurasi ini akan bervariasi, bergantung pada jenis cloud dan mode perlindungan yang Anda pilih.
Masukkan informasi otorisasi
Untuk sebagian besar mode perlindungan, Anda harus melalui langkah otorisasi dengan masuk ke aplikasi cloud dengan kredensial administrator untuk akun tersebut.
Simpan aplikasi cloud onboard
- Klik Berikutnya untuk view ringkasan informasi tentang aplikasi cloud baru. Rangkuman menunjukkan jenis awan, nama dan deskripsi, mode perlindungan yang dipilih, dan informasi lainnya, bergantung pada jenis awan dan mode perlindungan yang dipilih untuk aplikasi awan.
- Klik Sebelumnya untuk mengoreksi informasi apa pun atau klik Simpan untuk mengonfirmasi informasi.
Aplikasi cloud baru ditambahkan ke halaman App Management.
Tampilan di grid menunjukkan informasi berikut:
- Nama aplikasi cloud.
- Deskripsi (jika tersedia). Ke view deskripsi, arahkan kursor ke ikon informasi di sebelah nama aplikasi cloud.
- Mode perlindungan tersedia untuk aplikasi cloud. Setiap ikon mewakili mode perlindungan.
Mode perlindungan yang Anda pilih untuk cloud ini muncul dengan warna biru; yang tidak dipilih untuk awan ini muncul dalam warna abu-abu. Arahkan kursor ke setiap ikon untuk melihat jenis perlindungannya. - Status penetapan kunci. Ikon oranye di kanan atas menunjukkan bahwa aplikasi sedang menunggu kunci ditetapkan. Anda dapat menetapkan kunci sekarang atau melakukannya nanti. Setelah Anda menetapkan kunci ke aplikasi cloud, ikon oranye diganti dengan tanda centang hijau.
- ID pengguna (alamat email) dari pengguna administrator yang mengaktifkan aplikasi.
- Tanggal dan waktu aplikasi diaktifkan.
Bagian berikut memberikan instruksi untuk mengaktifkan aplikasi dan suite cloud.
Mengintegrasikan suite dan aplikasi Microsoft 365
Bagian ini menguraikan prosedur untuk mengaktifkan suite dan aplikasi Microsoft 365 serta mengaktifkan pembuatan log audit.
Catatan
Peran pengguna berikut diperlukan untuk orientasi.
- Administrator Aplikasi Office
- Administrator SharePoint
- Administrator tim
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pengundang Tamu
- Administrator Otentikasi Istimewa
- Administrator Peran Istimewa
- Pembaca Global
- Administrator Kepatuhan
- Administrator Data Kepatuhan
Langkah-langkah konfigurasi
Rangkaian aplikasi Microsoft 365
CASB dapat memberikan opsi perlindungan ke seluruh rangkaian aplikasi Microsoft 365, termasuk Microsoft Teams selain OneDrive dan SharePoint.
Jenis awan Microsoft 365 adalah rangkaian aplikasi. Anda dapat mengaktifkan suite, lalu memilih aplikasi yang akan menerapkan perlindungan. Beberapa konfigurasi, seperti manajemen kunci, akan diterapkan ke seluruh rangkaian dan tidak dapat ditentukan oleh aplikasi. Konfigurasi lain dapat disesuaikan untuk setiap aplikasi di suite.
CASB menyediakan dasbor khusus untuk memantau aktivitas di aplikasi suite Microsoft 365. Anda dapat memilih dasbor Microsoft 365 dari menu Monitor.
Mengaktifkan pencarian log audit dan memverifikasi manajemen kotak surat secara default
Untuk memantau aplikasi di suite Microsoft 365, Anda harus mengonfigurasi pengaturan untuk opsi berikut: Aktifkan pencarian log audit. Anda harus mengaktifkan pembuatan log audit di Pusat Keamanan & Kepatuhan Microsoft sebelum dapat mulai mencari log audit Microsoft 365. Mengaktifkan opsi ini memungkinkan aktivitas pengguna dan administrator dari organisasi Anda dicatat di log audit. Informasi tersebut disimpan selama 90 hari.
Untuk detail dan petunjuk selengkapnya tentang cara mengaktifkan dan menonaktifkan pencarian log audit, lihat https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
BagikanPoint / OneDrive
Membuat situs untuk pengguna baru SharePoint atau OneDrive
Saat pengguna baru ditambahkan ke akun SharePoint atau OneDrive, Anda harus melakukan prosedur berikut untuk mulai memantau dan melindungi data di situs pribadi untuk pengguna tersebut. Anda juga harus melakukan sinkronisasi pengguna.
Lakukan langkah-langkah berikut untuk menambahkan situs bagi pengguna baru SharePoint atau OneDrive.
- Masuk sebagai administrator.
- Buka Admin > Pusat admin SharePoint > pengguna profiles > Pengaturan Situs Saya > Siapkan Situs Saya.
- Di bawah Siapkan Situs Saya, centang Aktifkan admin sekunder Situs Saya, dan pilih admin sebagai admin situs.
- Buka Pengguna Profiles > Kelola Pengguna Profiles.
- Di bawah Kelola Pengguna Profiles, klik kanan pro penggunafile, dan klik Kelola pemilik kumpulan situs. Pengguna profiles tidak ditampilkan secara default. Mereka hanya muncul saat Anda mencarinya.
Admin situs sekarang akan muncul dalam daftar administrator kumpulan situs.
Membuat situs Karantina di SharePoint
Anda harus membuat situs SharePoint yang disebut Situs Karantina untuk mengaktifkan tindakan Karantina agar berfungsi.
Langkah-langkah orientasi
- Buka Administrasi > Manajemen Aplikasi dan klik Tambah Baru.
- Pilih Office 365. Ini adalah rangkaian aplikasi Office 365.
- Klik Berikutnya.
- Masukkan Nama (wajib) dan Deskripsi (opsional) untuk aplikasi cloud baru. Untuk nama, gunakan hanya karakter alfabet, angka, dan karakter garis bawah (_). Jangan gunakan spasi atau karakter khusus lainnya.
- Pilih aplikasi Microsoft 365 dalam suite yang ingin Anda lindungi. Aplikasi bernama adalah aplikasi spesifik yang didukung. Pilihan Aplikasi Lainnya mencakup aplikasi yang tidak didukung atau didukung sebagian seperti Kalender, Dynamics365, Excel, Word, Planner, Sway, Stream, dan Video.
- Klik Berikutnya.
- Pilih satu atau lebih mode perlindungan. Opsi perlindungan yang Anda lihat bervariasi, bergantung pada aplikasi Microsoft 365 yang Anda pilih di langkah sebelumnya, dan akan diterapkan ke aplikasi tersebut. Anda tidak dapat memilih mode perlindungan untuk masing-masing aplikasi.
Akses API Tersedia untuk semua aplikasi Microsoft 365.
Harus diaktifkan juga jika Anda mengaktifkan Dinamis or Penemuan Data Cloud.Postur Keamanan Cloud Tersedia untuk semua aplikasi Microsoft 365.
Pilih mode ini jika Anda ingin menerapkan fungsionalitas Cloud Security Posture Management (CSPM), juga dikenal sebagai fungsi SaaS Security Posture Management (SSPM), untuk cloud ini. Untuk informasi selengkapnya tentang CSPN, lihat Cloud Security Posture Management (CSPM).Penemuan Data Cloud Tersedia untuk aplikasi OneDrive dan SharePoint.
Pilih mode ini jika Anda ingin menerapkan fungsionalitas Cloud Data Discovery untuk aplikasi ini.
Juga membutuhkan Akses API untuk diaktifkan. - Klik Berikutnya.
- Masukkan informasi konfigurasi berikut. Kolom yang Anda lihat bergantung pada mode perlindungan yang Anda pilih.
● Proksi
● Kolom Nama Header HTTP Kustom dan Nilai Header HTTP Kustom dikonfigurasikan pada level cloud (berlawanan dengan level aplikasi cloud). Jika ini adalah aplikasi cloud Microsoft 365 pertama yang Anda gunakan, nilai yang Anda masukkan di kedua bidang ini akan berlaku untuk semua aplikasi cloud Microsoft 365 lainnya yang Anda gunakan. Jika ini bukan aplikasi cloud Microsoft 365 pertama yang Anda gunakan, nilai bidang ini akan diinisialisasi dari cloud Microsoft 365 pertama yang Anda gunakan.
Bidang yang tersisa dikonfigurasikan untuk aplikasi cloud yang Anda aktifkan. Masukkan nilai sesuai kebutuhan.
● Awalan Domain Masuk — Misalnyaampaku, namaperusahaan.com (seperti dalam @namaperusahaan.com)
● Domain Tertentu – nama domain khusus Microsoft 365 yang perlu dialihkan. Masukkan atau pilih domain untuk aplikasi cloud ini.
● Awalan Domain Pengidentifikasi Penyewa — Misalnyaample, casbprotect (seperti pada casbprotect.onmicrosoft.com)
● Pengaturan API (diperlukan hanya untuk mode perlindungan Akses API) —
● Pemindaian Kolaborasi Konten – Toggle diaktifkan secara default. Pengaturan ini mengaktifkan acara untuk File CheckIn/CheckOut untuk diproses. Jika sakelar ini dinonaktifkan, peristiwa ini tidak akan diproses.
● Domain Internal — Masukkan satu atau beberapa domain internal.
● Pengaturan Arsip – Mengaktifkan pengarsipan files yang dihapus secara permanen atau diganti dengan tindakan kebijakan Hak Digital Konten. Diarsipkan files (termasuk untuk SharePoint dan Teams) ditempatkan di folder Arsip di bawah CASB Compliance Review folder yang dibuat untuk aplikasi cloud. Anda kemudian dapat kembaliview itu files dan pulihkan jika diperlukan.
Catatan
● Jika Anda menggunakan Microsoft Teams sebagai aplikasi Microsoft 365, pastikan direktori Sinkronisasi Aktif dibuat, karena Azure AD adalah sumber informasi pengguna. Untuk membuat direktori, buka Administrasi > Integrasi Perusahaan > Direktori Pengguna.
● Saat administrator resmi untuk akun cloud diubah, konten yang sebelumnya diarsipkan di CASB Compliance Review folder yang dimiliki oleh administrator sebelumnya harus dibagikan dengan administrator resmi yang baru untuk mengaktifkan kembali data yang diarsipkanviewed dan dipulihkan.
Opsi Pengaturan Arsip tersedia untuk aplikasi cloud onboard dengan mode perlindungan Akses API dipilih.
Tersedia dua pilihan:
● Hapus dari Sampah
● ArsipkanUntuk tindakan kebijakan Hapus Permanen, kedua opsi dinonaktifkan secara default; untuk Hak Digital Konten, mereka diaktifkan secara default.
Catatan
Untuk aplikasi awan OneDrive (Microsoft 365), files untuk akun pengguna non-administrator tidak dihapus dari Sampah saat bendera Hapus dari Sampah diaktifkan.
Klik sakelar untuk mengaktifkan atau menonaktifkan pengaturan. Jika Anda memilih tindakan Arsipkan, Anda juga harus memilih opsi Hapus dari Sampah agar pengarsipan dapat diaktifkan.
Masukkan jumlah hari untuk menyimpan arsip fileS. Nilai defaultnya adalah 30 hari.
● Otorisasi — Mengotorisasi komponen Microsoft 365. Anda harus memberikan kredensial masuk Microsoft 365 saat diminta. Klik tombol sebagai berikut:
● OneDrive dan SharePoint — Klik setiap tombol Otorisasi. Jika sebelumnya Anda tidak memilih salah satu dari aplikasi ini, tombol ini tidak akan muncul.
● Office 365 – Mengeklik Otorisasi akan mengesahkan komponen suite Office 365 yang Anda pilih, kecuali OneDrive dan SharePoint, yang harus diotorisasi secara terpisah. Otorisasi ini hanya untuk pemantauan. - Klik Berikutnya.
- View halaman ringkasan untuk memverifikasi bahwa semua informasi sudah benar. Jika sudah, klik Berikutnya.
Orientasi selesai. Aplikasi cloud ditambahkan ke daftar di halaman App Management.
Mengaktifkan logging audit dan mengelola audit kotak surat
Setelah mengaktifkan suite Microsoft 365 dengan aplikasi, Anda harus mengaktifkan pembuatan log audit di akun Microsoft 365 sebelum dapat mencari log audit. Polling acara akan dimulai 24 jam setelah pencatatan audit diaktifkan.
Untuk informasi dan petunjuk tentang audit logging untuk Microsoft 365, lihat dokumentasi Microsoft berikut ini: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Menerapkan aplikasi Slack Enterprise
Bagian ini menguraikan prosedur untuk mengaktifkan aplikasi cloud perusahaan Slack. Untuk aplikasi ini, Anda dapat memilih beberapa mode perlindungan termasuk Akses API, yang menyediakan kontrol akses yang diperluas yang melampaui ID pengguna, seperti penolakan login dari perangkat yang tidak patuh atau disusupi dan dari pengguna dengan pola perilaku berisiko.
Aplikasi Slack non-perusahaan juga tersedia dengan jumlah mode perlindungan yang lebih sedikit.
Langkah-langkah orientasi
- Buka Administrasi > Manajemen Aplikasi.
- Di tab Aplikasi Terkelola, klik Tambahkan Baru.
- Pilih Slack Enterprise dan klik Berikutnya.
- Masukkan Nama (wajib) dan Deskripsi (opsional). Lalu klik Berikutnya.
- Pilih satu atau lebih mode perlindungan.
● Akses API
● Penemuan Data Cloud - Masukkan informasi untuk mode perlindungan yang dipilih.
● Untuk Pengaturan API – Masukkan atau pilih informasi berikut:
● Jenis Penggunaan API — Menentukan bagaimana aplikasi ini akan digunakan dengan perlindungan API. Centang Pemantauan & Pemeriksaan Konten, Menerima Notifikasi, atau Pilih Semua.Jika Anda hanya memilih Menerima Notifikasi, aplikasi cloud ini tidak terlindungi; dan hanya akan digunakan untuk menerima notifikasi.
● Aktifkan Review Karantina Files — Klik sakelar ini untuk mengaktifkan kembaliviewing dari nisan files melalui saluran Slack.
● Domain Internal – Masukkan domain internal yang berlaku untuk aplikasi ini.
● Slack Enterprise Domain (Full Login Domain) — Masukkan domain lengkap untuk organisasi Anda. Mantanampsaya: https://<name>.enterprise.slack.com
- Klik Otorisasi. Masukkan kredensial Slack saat diminta.
- Slack menampilkan perintah yang meminta Anda mengonfirmasi izin untuk mengakses pesan organisasi, mengubah pesan, dan view elemen dari ruang kerja, saluran, dan pengguna di organisasi Anda.
Klik Izinkan untuk mengonfirmasi izin ini. - Otorisasi satu atau lebih ruang kerja. Klik Otorisasi di sebelah nama ruang kerja untuk mengotorisasinya. Setidaknya satu ruang kerja harus diotorisasi.
- Saat diminta untuk memasang aplikasi di ruang kerja, klik Izinkan.
Catatan
Jika Anda ingin mengaktifkan fungsionalitas tambahan, setiap ruang kerja harus diaktifkan (diotorisasi) secara terpisah. Jika ruang kerja tidak diotorisasi secara terpisah, tindakan berikut tidak akan didukung:
● Enkripsi
● Tanda Air
● Tautan bersama eksternal yang dihapus - Menanggapi permintaan untuk akses non-penemuan, klik Izinkan.
- Klik Berikutnya. Halaman Manajemen Kunci ditampilkan.
- Untuk meminta kunci baru sekarang, klik Minta Kunci Baru. Administrator akan diberi tahu, dan kunci akan diberikan. Lalu, klik Simpan. Jika Anda ingin meminta kunci baru nanti, klik Simpan.
Orientasi suite dan aplikasi AWS
Bagian ini menguraikan instruksi untuk mengaktifkan suite AWS di CASB. Anda dapat memilih untuk melakukan orientasi otomatis atau manual tergantung pada kebutuhan Anda.
Orientasi otomatis
Anda dapat mengaktifkan suite AWS secara otomatis menggunakan modul Terraform yang disediakan.
Orientasi dengan Terraform
- Di Konsol Manajemen, pilih Administrasi > Pengaturan Sistem > Unduhan.
- Temukan file aws-onboarding-terraform-module- .zip dan unduh.
- Ekstrak isi zip file.
- Temukan dan buka file README-Langkah penerapan.pdf.
- Ikuti petunjuk yang diberikan di README file untuk menyelesaikan orientasi otomatis.
Orientasi manual
Bagian ini menguraikan instruksi untuk mengonfigurasi suite AWS untuk orientasi manual di CASB, diikuti dengan instruksi orientasi manual.
Langkah-langkah konfigurasi
Sebelum Anda mengaktifkan aplikasi AWS, Anda harus melakukan serangkaian langkah konfigurasi.
Catatan: Langkah-langkah konfigurasi ini hanya diperlukan jika Anda berencana untuk mengaktifkan AWS dalam mode API. Jika Anda berencana untuk mengaktifkan AWS dalam mode inline, lewati ke langkah Orientasi.
Untuk memulai, masuk ke konsol AWS (http://aws.amazon.com).
Kemudian, lakukan langkah-langkah konfigurasi berikut.
- Langkah 1 — Buat kebijakan DLP Identity Access Management (IAM).
- Langkah 2 – Buat kebijakan Monitor IAM
- Langkah 3 – Buat kebijakan IAM Cloud Security Posture Management (CSPM).
- Langkah 4 – Buat kebijakan IAM Key Management Service (KMS).
- Langkah 5 – Buat peran IAM untuk Juniper CASB
- Langkah 6 – Buat Simple Queue Service (SQS)
- Langkah 7 – Buat Cloud Trail
Langkah 1 — Buat kebijakan DLP Identity Access Management (IAM).
- Klik Layanan dan pilih IAM.
- Pilih Kebijakan dan klik Buat Kebijakan.
- Klik tab JSON.
- Salin dan tempel informasi kebijakan berikut.
{
"Penyataan": [
{
"Tindakan": [
“saya:DapatkanPengguna”,
“iam:PenggunaDaftar”,
“saya:DapatkanGrup”,
“iam:ListGroup”,
“iam:DaftarGrupUntukPengguna”,
"s3:ListAllMyBuckets",
"s3: DapatkanBucketNotifikasi",
"s3:DapatkanObjek",
"s3: DapatkanBucketLocation",
"s3:PutarBucketNotifikasi",
"s3:PutObject",
"s3:GetObjectAcl",
"s3:GetBucketAcl",
"s3:PutarBucketAcl",
"s3:PutObjectAcl",
"s3: Hapus Objek",
"s3:Bucket Daftar",
"sns:BuatTopik",
"sns:SetTopicAttributes",
"sns:DapatkanTopicAttributes",
"sns: Berlangganan",
"sns:TambahIzin",
“sns:DaftarLanggananBerdasarkanTopik”,
"sqs:BuatAntrian",
“persegi:GetQueueUrl”,
"sqs:GetQueueAttributes",
"sqs:SetQueueAttributes",
"sqs:ChangeMessageVisibility",
"sqs:Hapus Pesan",
"sqs: Terima Pesan",
“cloudtrail:DescribeTrails”
],
"Efek": "Izinkan",
"Sumber Daya": "*",
“Sid”: “Kebijakan LookoutCasbAwsDlp”
}
],
“Versi”: “2012-10-17”
} - Klik Kembaliview Kebijakan di bagian kanan bawah layar.
- Beri nama policy lookout-api-policy dan klik Create Policy.
Langkah 2 – Buat kebijakan Monitor IAM
- Klik Layanan dan pilih IAM.
- Pilih Kebijakan dan klik Buat Kebijakan.
- Klik tab JSON.
- Salin dan tempel informasi kebijakan berikut.
{
"Penyataan": [
{
"Tindakan": [
"cloudtrail:DescribeTrails",
"cloudtrail: LookupEvents",
“iam:Dapatkan*”,
“iam:Daftar*”,
“s3:Batalkan Unggah Multipart”,
"s3: Hapus Objek",
"s3:GetBucketAcl",
"s3: DapatkanBucketLocation",
"s3: DapatkanBucketNotifikasi",
"s3:DapatkanObjek",
"s3:ListAllMyBuckets",
"s3:Bucket Daftar",
“s3:DaftarMultipartUploadParts”,
"s3:PutarBucketAcl",
"s3:PutarBucketNotifikasi",
"s3:PutObject",
“s3:ListBucketMultipartUploads”
],
"Efek": "Izinkan",
"Sumber Daya": "*",
“Sid”: “Kebijakan LookoutCasbAwsMonitor”
}
],
“Versi”: “2012-10-17”
} - Klik Kembaliview Kebijakan di bagian kanan bawah layar.
- Beri nama lookout-aws-monitor pada kebijakan dan klik Buat Kebijakan.
Langkah 3 – Buat kebijakan IAM Cloud Security Posture Management (CSPM).
- Klik Layanan dan pilih IAM.
- Pilih Kebijakan dan klik Buat Kebijakan.
- Klik tab JSON.
- Salin dan tempel informasi kebijakan berikut:
{
"Penyataan": [
{
"Tindakan": [
"akun:*",
“cloudhsm: TambahkanTagsKeSumber Daya”,
"cloudhsm:DescribeClusters",
"cloudhsm:DescribeHsm",
"cloudhsm:ListHsms",
“cloudhsm: DaftarTags”,
“cloudhsm: DaftarTagsUntuk Sumber Daya”,
“awanisme:TagSumber",
“cloudtrail: TambahkanTags”,
"cloudtrail:DescribeTrails",
"cloudtrail: GetEventSelectors",
"cloudtrail:GetTrailStatus",
"cloudwatch:DescribeAlarms",
"cloudwatch:DescribeAlarmsForMetric",
“pengawasan awan:TagSumber",
"config:Jelaskan*",
"dynamodb:ListStreams",
“dinamodb:TagSumber",
“ec2:BuatTags”,
“ec2:Jelaskan*”,
“ecs:DescribeCluster”,
"ecs:ListCluster",
“ec:TagSumber",
“batang kacang elastis: TambahkanTags”,
"elastisfilesistem: BuatTags”,
"elastisfilesistem: JelaskanFileSistem”,
“penyeimbangan muatan elastis: TambahkanTags”,
"elastis loadbalancing:DescribeLoadBalancers",
“penyeimbangan muatan elastis: JelaskanTags”,
“gletser: TambahkanTagsKe Vault”,
"gletser:ListVaults",
"iam: Hasilkan Laporan Kredensial",
“iam:Dapatkan*”,
“iam:Daftar*”,
“iam: Peran Pas”,
"km:DescribeKey",
"kms:ListAliases",
“km:ListKeys”,
"lambda:FungsiDaftar",
“lamda:TagSumber",
"log:DescribeLogGroups",
"log:DescribeMetricFilters",
“rds: TambahkanTagsKeSumber Daya”,
"rds:DescribeDBInstances",
“pergeseran merah: BuatTags”,
"pergeseran merah:DescribeClusters",
"s3:GetBucketAcl",
"s3: DapatkanBucketLocation",
“s3: DapatkanBucketWeblokasi",
"s3:ListAllMyBuckets",
"s3:Bucket Daftar",
“s3:MasukkanBucketTagging”,
"sdb: DaftarDomain",
"manajer rahasia:ListSecrets",
“manajer rahasia:TagSumber",
"sns:DapatkanTopicAttributes",
"sns:Daftar*",
“tag: Dapatkan Sumber Daya”,
“tag:MendapatkanTagKunci”,
“tag:MendapatkanTagNilai",
“tag:TagSumber daya",
“tag:TidaktagResources ”
],
"Efek": "Izinkan",
"Sumber Daya": "*",
“Sid”: “Kebijakan LookoutCasbAwsCspm”
}
],
“Versi”: “2012-10-17”
} - Klik Kembaliview Kebijakan.
- Beri nama kebijakan lookout-cspm-policy dan klik Create Policy.
Langkah 4 – Buat kebijakan IAM Key Management Service (KMS).
Lakukan langkah-langkah berikut jika bucket S3 mengaktifkan KMS.
- Klik Layanan dan pilih IAM.
- Pilih Kebijakan dan klik Buat Kebijakan.
- Klik tab JSON.
- Dari bucket S3, dapatkan kunci KMS untuk informasi kebijakan KMS.
A. Klik keranjang S3.
B. Klik Properti Bucket.
C. Gulir ke bagian enkripsi default dan salin ARN kunci AWS KMS.
Jika kunci yang berbeda ditetapkan ke keranjang, Anda harus menambahkannya di bawah Sumber Daya di informasi kebijakan (langkah 5). - Salin dan tempel informasi kebijakan berikut:
{
“Sid”: “VisualEditor0”,
"Efek": "Izinkan",
"Tindakan": [
"kms: Dekripsi",
"kms:Enkripsi",
"kms:HasilkanDataKey",
"kms:ReEncryptTo",
"km:DescribeKey",
"kms:ReEncryptFrom"
],
“Sumber Daya”: [“ ”
] } - Klik Kembaliview Kebijakan.
- Berikan kebijakan tersebut nama lookout-kms-policy dan klik Create Policy.
Langkah 5 – Buat peran IAM untuk Juniper CASB
- Klik Peran dan pilih Buat peran.
- Pilih Jenis Peran: Akun AWS lain.
- Untuk ID Akun, dapatkan ID ini dari tim Juniper Networks. Ini adalah ID akun untuk akun AWS tempat Server Manajemen penyewa diaktifkan.
- Di bawah Opsi, centang Memerlukan ID Eksternal.
- Masukkan informasi berikut:
● ID Eksternal – Masukkan atribut unik untuk digunakan saat mengaktifkan AWS S3 di CASB.
● Wajibkan MFA – Jangan centang. - Klik Berikutnya: Izin.
- Tetapkan kebijakan yang dibuat dalam tiga langkah pertama sesuai dengan mode perlindungan yang diinginkan. Untuk mantanample, jika Anda hanya memerlukan kebijakan DLP S3, pilih hanya kebijakan lookout-casb-aws-dlp.
- Klik Berikutnya: Tags dan (opsional) masukkan apa saja tags yang ingin Anda sertakan ke Add Tags halaman.
- Klik Berikutnya: Ulangview.
- Masukkan Nama Peran (misample, Juniper-AWS-Monitor) dan klik Create Role.
- Pencarian untuk the role name you created and click it.
- Salin ARN peran dan masukkan di bidang ARN Peran.
- Salin ID Eksternal dari tab Peran > Hubungan kepercayaan > ringkasan Lookout-AWS-Monitor view > Kondisi.
Langkah 6 – Buat Simple Queue Service (SQS)
- Di bawah Layanan, buka Simple Queue Service (SQS).
- Klik Buat Antrean Baru.
- Masukkan Nama Antrean dan pilih Antrean Standar sebagai jenis antrean.
- Buka bagian Kebijakan Akses.
- Pilih Lanjutan dan tempelkan informasi kebijakan berikut.
{
“Versi”: “2008-10-17”,
“Id”: ” default_policy_ID”, “Pernyataan”: [
{
“Sid”: ” owner_statement”, “Efek”: “Izinkan”, “Principal”: {
"AWS": "*"
},
“Tindakan”: “SQS:*”, “Sumber Daya”:
“arn:aws:sqs: : : ”
},
{
“Sid”: ” s3_bucket_notification_statement”, “Efek”: “Izinkan”,
"Kepala sekolah": {
“Layanan”: “s3.amazonaws.com”
},
“Tindakan”: “SQS:*”, “Sumber Daya”:
“arn:aws:sqs: : : ”
}
] } - Klik Buat Antrean.
Langkah 7 – Buat Cloud Trail
- Dari Layanan, buka Cloud Trail.
- Pilih Jejak dari panel kiri.
- Klik Jejak Baru dan masukkan informasi berikut.
● Nama jejak – ccawsrail (misample)
● Terapkan jejak ke semua wilayah – centang Ya.
● Acara manajemen —
● Baca/Tulis acara – Centang Semua.
● Mencatat peristiwa AWS KMS – Centang Ya.
● Peristiwa wawasan – periksa No.
● Peristiwa Data (opsional) – Konfigurasikan peristiwa data jika Anda ingin melihat log audit aktivitas dan layar pemantauan AWS.● Lokasi penyimpanan –
● Buat bucket S3 baru – Centang Ya untuk membuat bucket baru atau Tidak untuk mengambil bucket yang ada untuk menyimpan log.
- Bucket S3 – Masukkan nama (misample, peristiwa awstraile).
- Klik CreateTrail di bagian bawah layar.
- Di bawah Bucket, buka bucket yang menyimpan log CloudTrail (misample, awstrailevnts).
- Klik tab Properti untuk keranjang.
- Buka bagian Notifikasi Acara dan klik Buat notifikasi acara.
- Masukkan informasi berikut untuk notifikasi.
● Nama – penamaan apapun (misalnyaample, Pemberitahuan SQS)
● Jenis Acara – Centang semua objek buat acara.
● Filter – Masukkan filter apa pun untuk diterapkan ke notifikasi.
● Tujuan – Pilih Antrean SQS.
● Tentukan Antrean SQS – Pilih LookoutAWSQueue (pilih antrean SQS yang dibuat di Langkah 5.) - Klik Simpan Perubahan.
Acara dibuat.
Langkah-langkah orientasi
- Buka Administrasi > Manajemen Aplikasi dan klik Baru.
- Pilih AWS dari daftar tarik-turun.
- Masukkan Nama (wajib) dan Deskripsi (opsional) dan klik Berikutnya.
- Untuk aplikasinya, periksa Amazon Web Layanan dan klik Berikutnya.
- Pilih satu atau beberapa model perlindungan berikut dengan mengeklik sakelar untuk setiap model perlindungan yang akan disertakan.
● Autentikasi Awan
● Akses API
● Postur Keamanan Cloud - Klik Berikutnya.
Catatan
● Untuk mengaktifkan AWS dalam mode API, pilih Akses API.
● Cloud Security Posture Management (CSPM) menyediakan alat untuk memantau sumber daya yang digunakan di organisasi Anda dan menilai faktor risiko keamanan terhadap praktik terbaik keamanan untuk aplikasi cloud AWS. Untuk mengaktifkan penggunaan CSPM, Anda harus memilih Cloud Security Posture sebagai mode perlindungan. - Jika Anda memilih Akses API:
A. Klik sakelar AWS Monitoring dan masukkan informasi berikut di bagian API di halaman Konfigurasi. Ini adalah informasi yang telah Anda buat di Langkah 2 pada langkah-langkah konfigurasi (Buat peran Identity Access Management (IAM) untuk CASB).
Saya. ID eksternal
ii. Peran ARN
aku aku aku. Nama Antrean SQS dan Wilayah SQS (lihat Langkah 6 – Membuat Layanan Antrean Sederhana [SQS])B. Di bagian Otentikasi, klik tombol Otorisasi dan klik Berikutnya.
Pesan munculan akan muncul meminta Anda untuk mengonfirmasi bahwa kebijakan yang diperlukan (sesuai dengan mode perlindungan yang dipilih) telah ditetapkan ke peran tersebut.
Catatan: Pastikan browser Anda dikonfigurasi untuk memungkinkan pop-up ditampilkan.
C. Klik Lanjutkan untuk mengonfirmasi bahwa kebijakan yang diperlukan ditampilkan.
Saat otorisasi selesai, tanda centang hijau muncul di sebelah tombol Otorisasi, dan label tombol sekarang bertuliskan Otorisasi Ulang.
D. Klik Berikutnya untuk menampilkan ringkasan pengaturan orientasi.
e. Klik Simpan untuk menyelesaikan orientasi.
Aplikasi cloud baru ditampilkan sebagai ubin di halaman Manajemen Aplikasi.
Menerapkan aplikasi Azure
Bagian ini menguraikan prosedur untuk mengaktifkan aplikasi cloud Azure. Untuk instruksi aktivasi Azure Blob Storage, lihat bagian berikutnya.
Langkah-langkah konfigurasi
Untuk menggunakan fitur CSPM untuk akun Azure, Anda memerlukan Prinsipal Layanan yang memiliki akses ke langganan terkait.
Prinsipal Layanan harus memiliki peran Pembaca atau Pemantau Pembaca dengan akses ke pengguna, grup, atau prinsipal layanan Azure AD dan Rahasia Klien terkait.
Sebelum aktivasi, Anda harus memiliki ID Langganan akun, dan informasi berikut dari Prinsipal Layanan:
- ID Aplikasi (Klien).
- Rahasia Klien
- Direktori (Penyewa) ID
Langkah-langkah orientasi
- Dari Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi, dan klik Tambah Baru.
- Pilih Azure. Kemudian, masukkan detail untuk aplikasi.
- Masukkan Nama (wajib) dan Deskripsi (opsional). Nama harus menyertakan karakter alfanumerik saja, tanpa karakter khusus selain garis bawah, dan tanpa spasi. Lalu, klik Berikutnya.
- Pilih satu atau beberapa mode perlindungan berikut untuk aplikasi tersebut dan klik Berikutnya.
● Autentikasi Awan
● Akses API
● Postur Keamanan Cloud
Mode Cloud Security Posture diperlukan jika Anda ingin mengimplementasikan fungsionalitas Cloud Security Posture Management (CSPM). - Bergantung pada mode perlindungan yang Anda pilih, masukkan detail konfigurasi yang diperlukan.
● Jika Anda memilih Otorisasi Aplikasi, tidak diperlukan konfigurasi tambahan. Klik Berikutnya untuk view informasi ringkasan.
● Jika Anda memilih Akses API, tidak diperlukan konfigurasi tambahan selain otorisasi. Pergi ke langkah Otorisasi.
● Jika Anda memilih Cloud Security Posture, masukkan informasi berikut dari langkah-langkah konfigurasi Azure yang Anda lakukan sebelumnya.
● Id Permohonan Prinsipal Layanan
● Rahasia Klien Prinsipal Layanan
● Id Direktori Prinsipal Layanan
● Id Langganan
● Interval Sinkronisasi (1-24 Jam) adalah seberapa sering (dalam jam) CSPM akan mengambil informasi dari cloud dan menyegarkan inventaris. Masukkan nomor. - Klik Otorisasi dan masukkan kredensial login Azure Anda.
- Review informasi ringkasan untuk memverifikasi bahwa itu benar. Jika ya, klik Simpan untuk menyelesaikan orientasi.
Menerapkan aplikasi Azure Blob
Bagian ini menguraikan prosedur untuk mengaktifkan aplikasi cloud Azure Blob Storage.
Catatan
- Juniper Secure Edge tidak mendukung akun penyimpanan Azure Data Lake Storage generasi 2.
Juniper tidak dapat mencatat aktivitas atau mengambil tindakan pada blob yang menggunakan jenis penyimpanan ini. - Juniper Secure Edge tidak mendukung tindakan terkait konten pada wadah yang tidak dapat diubah, karena kebijakan retensi dan penahanan legal yang diberlakukan oleh Azure.
Langkah-langkah konfigurasi
Dalam persiapan untuk aktivasi Azure Blob, lakukan hal berikut:
- Pastikan Anda memiliki akun Azure yang aktif dan Anda memiliki ID Langganan akun tersebut.
- Pastikan langganan Azure Anda memiliki setidaknya satu akun penyimpanan dengan tipe storageV2.
- Pastikan Anda memiliki akun penyimpanan yang akan digunakan untuk tindakan karantina. Anda akan diminta untuk memilih akun penyimpanan selama aktivasi. Anda dapat menggunakan akun penyimpanan yang ada, atau, jika mau, membuat akun penyimpanan khusus baru untuk karantina.
- Buat peran khusus baru di tingkat langganan, dan tetapkan ke akun admin. Ini akan digunakan untuk otorisasi di Konsol Manajemen. Lihat detail untuk langkah ini di bawah.
- Pastikan akun Azure Anda memiliki sumber daya EventGrid terdaftar. Lihat detail untuk langkah ini di bawah.
Membuat peran khusus
- Salin kode berikut ke dalam dokumen teks baru.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Peran lookout casb”,”assignableScopes”:[“/subscriptions/ ”],”izin”:[{“tindakan”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /baca”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding task 78Mengonfigurasi penyewa untuk akses pengguna dan aktivitas sesi 80Mengelola users 82Configuring CASB for enterprise integration 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ langkah/tindakan", "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action", "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action", "Microsoft.Storage/storageAccounts/queueServices/ queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Ganti teks “ ” dengan ID langganan untuk akun Azure Anda. Jika diinginkan, Anda juga dapat mengganti nilai roleName dan deskripsi.
- Simpan teks file dengan ekstensi .json.
- Di konsol Azure, buka Langganan Azure > Kontrol Akses (IAM).
- Klik Tambahkan dan pilih Tambahkan peran khusus.
- Untuk Izin Dasar, pilih Mulai dari JSON.
- Gunakan file browser untuk memilih dan mengunggah .json file yang Anda simpan di langkah 2 di atas.
- Jika perlu, masukkan atau perbarui nama dan (opsional) deskripsi peran baru Anda.
- Pilih Review + Buat untuk melihat semua pengaturan untuk peran baru Anda.
- Klik Buat untuk menyelesaikan pembuatan peran baru.
- Tetapkan peran baru ke pengguna dengan izin admin di akun Azure Anda.
Mendaftarkan sumber daya EventGrid
- Di konsol Azure, buka Langganan Azure > Penyedia Sumber Daya.
- Gunakan kolom filter untuk mencari Microsoft.EventGrid. Pilih dan klik Daftar.
Langkah-langkah orientasi
- Dari Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi dan klik +Baru.
- Pilih Azure. Masukkan Nama (wajib) dan Deskripsi (opsional). Nama harus menyertakan karakter alfanumerik saja, tanpa karakter khusus selain garis bawah, dan tanpa spasi. Klik Berikutnya.
- Pilih Microsoft Azure Blob Storage dan klik Next.
- Pilih Akses API (wajib). Jika perlu, Anda juga dapat memilih Cloud Security Posture (opsional). Klik Berikutnya.
- Untuk Azure dan Azure Blob Storage, klik tombol Otorisasi dan masukkan kredensial untuk akun tempat Anda menetapkan peran baru di bagian sebelumnya. Jika diminta, klik Terima untuk memberikan izin Juniper pada akun Azure Anda.
- Setelah Anda mengesahkan kedua akun, kolom Id Langganan akan muncul. Pilih langganan Azure Anda.
- Bidang Akun Penyimpanan Tujuan muncul. Pilih akun penyimpanan yang ingin Anda gunakan sebagai penampung karantina.
- Klik Berikutnya.
- Pastikan detail yang ditampilkan di halaman ringkasan sudah benar. Jika ya, klik Berikutnya untuk menyelesaikan orientasi.
Orientasi suite dan aplikasi Google Workspace
Bagian ini menguraikan prosedur untuk mengaktifkan Google Workspace (sebelumnya G Suite) bersama dengan aplikasi Google Drive.
Langkah-langkah konfigurasi
Akun perusahaan yang digunakan untuk Google Drive harus merupakan bagian dari paket bisnis Google Workspace.
Pengguna yang diautentikasi harus merupakan administrator dengan hak istimewa admin super.
Memperbarui setelan akses API
- Masuk ke aplikasi Google Workspace dan klik Keamanan dari panel kiri.
- Di bawah Keamanan, klik Kontrol API.
- Gulir ke bawah dan klik Kelola Delegasi Seluruh Domain.
- Klik Tambah Baru.
- Masukkan ID Klien:
102415853258596349066 - Masukkan cakupan OAuth berikut:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Klik Otorisasi.
Memperbarui informasi akses folder
- Dari panel kiri, klik Aplikasi > Google Workspace > Drive dan Dokumen.
- Gulir ke bawah dan klik Fitur dan Aplikasi.
- Pastikan Drive SDK aktif.
Langkah-langkah orientasi di CASB
- Dari Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi, lalu klik Baru.
- Pilih Google Workspace dari daftar.
- Masukkan Nama (wajib) dan Deskripsi (opsional). Nama harus menyertakan karakter alfanumerik saja, tanpa karakter khusus selain garis bawah, dan tanpa spasi. Lalu, klik Berikutnya.
- Pilih aplikasi Google Drive.
- Klik Berikutnya dan pilih satu atau beberapa model perlindungan.
Model perlindungan yang tersedia bergantung pada aplikasi yang Anda pilih pada langkah sebelumnya. Tabel berikut mencantumkan mode perlindungan yang tersedia untuk setiap aplikasi Google Workspace.Aplikasi Google Workspace Model perlindungan tersedia Google Drive Akses API
Penemuan Data CloudCatatan
Beberapa model perlindungan memerlukan satu atau model lain untuk diaktifkan atau harus dipilih untuk fungsi tertentu.
Cloud Data Discovery harus dipilih jika ingin mengimplementasikan Cloud Data Discovery (CDD) untuk aplikasi cloud ini. Anda juga harus memilih mode perlindungan Akses API. - Klik Berikutnya.
- Masukkan informasi konfigurasi berikut. Kolom yang Anda lihat bergantung pada mode perlindungan yang Anda pilih.
● Setelan API (diperlukan untuk mode perlindungan Akses API)● Domain internal – Masukkan domain internal yang diperlukan, bersama dengan domain bisnis perusahaan.
● Pengaturan Arsip (untuk Google Drive) — Mengaktifkan pengarsipan files yang dihapus secara permanen atau diganti dengan tindakan kebijakan Hak Digital Konten. Diarsipkan files ditempatkan di folder Arsip di bawah CASB Compliance Review folder yang dibuat untuk aplikasi cloud. Anda kemudian dapat kembaliview itu files dan pulihkan jika diperlukan.
Catatan
Saat administrator resmi untuk akun cloud diubah di CASB, konten yang sebelumnya diarsipkan di CASB Compliance Review folder yang dimiliki oleh administrator sebelumnya harus dibagikan dengan administrator resmi yang baru untuk mengaktifkan kembali data yang diarsipkanviewed dan dipulihkan.
Tersedia dua pilihan:
● Hapus dari Sampah
● ArsipkanUntuk tindakan kebijakan Hapus Permanen, kedua opsi dinonaktifkan secara default; untuk Hak Digital Konten, mereka diaktifkan secara default.
Klik sakelar untuk mengaktifkan atau menonaktifkan pengaturan.
Masukkan jumlah hari untuk menyimpan arsip fileS. Nilai defaultnya adalah 30 hari.
● Otorisasi — Jika Anda memilih Google Drive sebagai salah satu aplikasi Google Workspace, beri otorisasi pada Google Drive dan klik Berikutnya.Review petunjuk di layar yang muncul dan klik Lanjutkan untuk mengotorisasi akses ke akun Google Drive Anda. Masukkan kredensial akun Anda.
Di halaman Ringkasan, review ringkasan informasi untuk memverifikasi bahwa semua informasi adalah benar. Jika ya, klik Simpan untuk menyelesaikan orientasi.
Orientasi Google Cloud Platform (GCP)
Bagian ini menguraikan prosedur untuk konfigurasi dan aktivasi aplikasi Google Cloud Platform.
Langkah-langkah konfigurasi
- Buat akun layanan di GCP Org. Untuk informasi lebih lanjut, kunjungi https://cloud.google.com/docs/authentication/getting-started
- Buat ID klien OAuth.
A. Di Google Cloud Platform, buka halaman Kredensial.B. Dari daftar Proyek, pilih proyek yang berisi API Anda.
C. Dari daftar tarik-turun Buat Kredensial, pilih ID klien OAuth.D. Dari daftar tarik-turun, pilih Web aplikasi sebagai jenis aplikasi.
e. Di bidang Aplikasi, masukkan Nama.
F. Isi bidang yang tersisa sesuai kebutuhan.
G. Untuk menambahkan pengalihan URL, klik Tambahkan URL.H. Masukkan pengalihan URL dan klik Buat.
Sebuah pesan muncul dengan ID klien dan rahasia klien. Anda akan memerlukan informasi ini saat memulai aplikasi Google Cloud Platform.
Langkah-langkah orientasi
- Dari Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi, dan klik Baru.
- Pilih GCP dari daftar tarik-turun.
Tip
Untuk menemukan aplikasi, masukkan beberapa karakter pertama nama aplikasi, lalu pilih aplikasi dari hasil pencarian. - Masukkan Nama (wajib) dan Deskripsi (opsional). Nama harus menyertakan karakter alfanumerik saja, tanpa karakter khusus selain garis bawah, dan tanpa spasi. Lalu, klik Berikutnya.
- Pilih satu atau lebih model proteksi dan klik Berikutnya.
Pilihannya adalah
● Akses API
● Postur Keamanan Cloud - Masukkan informasi konfigurasi berikut. Kolom yang Anda lihat bergantung pada model perlindungan yang Anda pilih di langkah sebelumnya.
● Jika Anda memilih Akses API, masukkan:
● Id Klien
● Rahasia Klien
Ini adalah informasi yang dibuat selama langkah konfigurasi pra-onboarding GCP.Pastikan untuk memasukkan informasi yang persis sama di bidang ID Klien dan Rahasia Klien di sini.
● Jika Anda memilih Cloud Security Posture, masukkan:
● Kredensial Akun Layanan (JSON) –Kredensial akun layanan untuk JSON file Anda download di langkah-langkah konfigurasi.
● Interval Sinkronisasi (1-24 Jam) – Seberapa sering CSPM akan mengambil informasi dari cloud dan menyegarkan inventaris. Masukkan nomor. - Klik Otorisasi.
● Jika Anda hanya memilih Postur Keamanan Cloud, halaman Ringkasan akan muncul. Ulangview dan simpan aplikasi GCP baru untuk menyelesaikan orientasi.
● Jika Anda memilih Akses API atau Akses API dan Postur Keamanan Cloud, masukkan kredensial login akun GCP Anda saat diminta.
Catatan
● Jika Anda memasukkan rahasia klien atau ID klien yang tidak valid pada halaman Konfigurasi, pesan kesalahan akan muncul setelah Anda mengklik Otorisasi. Ulangview entri rahasia klien dan ID klien Anda, lakukan koreksi, dan klik Otorisasi lagi. Setelah sistem mengenali entri sebagai valid, masukkan kredensial login GCP Anda saat diminta.
Setelah kredensial login GCP Anda diterima, simpan aplikasi cloud GCP baru untuk menyelesaikan orientasi.
Mengaktifkan aplikasi Dropbox
Bagian ini menguraikan prosedur untuk mengaktifkan aplikasi cloud Dropbox.
- Dari Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi, dan klik Baru.
- Dari daftar Pilih aplikasi, pilih Dropbox.
- Masukkan Nama (wajib) dan Deskripsi (opsional). Nama harus menyertakan karakter alfanumerik saja, tanpa karakter khusus selain garis bawah, dan tanpa spasi. Lalu, klik Berikutnya.
- Dari halaman Konfigurasi, pilih satu atau beberapa model perlindungan:
● Akses API
● Penemuan Data Cloud (CDD) - Masukkan informasi konfigurasi berikut. Kolom yang Anda lihat bergantung pada model perlindungan yang Anda pilih di langkah sebelumnya.
● Jika Anda memilih Akses API, masukkan satu atau beberapa domain internal.
Anda juga dapat mengonfigurasi Pengaturan Arsip. Pengaturan ini mengaktifkan pengarsipan files yang dihapus secara permanen atau diganti dengan tindakan kebijakan Hak Digital Konten. Diarsipkan files ditempatkan di folder Arsip di bawah CASB Compliance Review folder yang dibuat untuk aplikasi cloud. Anda kemudian dapat kembaliview itu files dan pulihkan jika diperlukan.
Catatan
Saat administrator resmi untuk akun cloud diubah, konten yang diarsipkan sebelumnya di CASB Compliance Review folder yang dimiliki oleh administrator sebelumnya harus dibagikan dengan administrator resmi yang baru untuk mengaktifkan kembali data yang diarsipkanviewed dan dipulihkan.
Opsi Pengaturan Arsip tersedia untuk aplikasi cloud onboard dengan mode perlindungan API Access dan Cloud Data Discovery yang dipilih.
Tersedia dua pilihan:
● Hapus dari Sampah
● ArsipkanUntuk tindakan kebijakan Hapus Permanen, kedua opsi dinonaktifkan secara default; untuk Hak Digital Konten, mereka diaktifkan secara default.
Klik sakelar untuk mengaktifkan atau menonaktifkan pengaturan. Jika Anda memilih tindakan Arsipkan, pilih juga opsi Hapus dari Sampah.
Masukkan jumlah hari untuk menyimpan arsip fileS. Nilai defaultnya adalah 30 hari.
Lalu, klik Otorisasi, dan masukkan kredensial login administrator Dropbox Anda. - Klik Berikutnya dan kembaliview ringkasan untuk memverifikasi bahwa semua informasi benar. Jika sudah, klik Simpan. Aplikasi cloud baru ditambahkan ke halaman App Management.
Orientasi suite dan aplikasi Atlassian Cloud
Bagian ini menguraikan prosedur untuk mengaktifkan suite cloud dan aplikasi Atlassian.
Catatan: Untuk aplikasi Confluence, Anda harus memiliki akun perusahaan. CASB tidak mendukung akun Confluence gratis.
- Dari Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi, lalu klik Baru.
- Pilih Atlassian dari daftar aplikasi.
- Masukkan Nama (wajib) dan Deskripsi (opsional). Nama harus menyertakan karakter alfanumerik saja, tanpa karakter khusus selain garis bawah, dan tanpa spasi. Lalu, klik Berikutnya.
- Pilih aplikasi di suite untuk disertakan dan klik Berikutnya.
- Pilih model perlindungan Akses API.
Memasuki pengaturan konfigurasi untuk model perlindungan
Masukkan informasi konfigurasi yang diperlukan untuk model perlindungan yang Anda pilih.
Akses API
- Masukkan informasi akses API berikut.
● Token API (khusus aplikasi Confluence) – Masukkan token API. Untuk membuat token API dari akun Atlassian Anda, lihat bagian berikut, Membuat Token API.
● Zona Waktu Polling (Hanya aplikasi Pertemuan) – Pilih zona waktu untuk polling dari daftar tarik-turun. Zona waktu yang dipilih harus sama dengan instans aplikasi cloud, bukan zona waktu pengguna.
● Otorisasi – Klik tombol Otorisasi di samping setiap aplikasi yang termasuk dalam suite.
Saat diminta, klik Terima untuk mengotorisasi akses domain untuk setiap aplikasi yang dipilih. Label tombol Otorisasi sekarang akan bertuliskan Otorisasi Ulang.
● Domain – Untuk setiap aplikasi yang termasuk dalam suite, pilih domain yang berlaku atau terima domain yang ditampilkan. Pilih hanya domain yang termasuk dalam otorisasi akses pada langkah sebelumnya. - Klik Berikutnya.
- Review informasi pada halaman Ringkasan. Klik Simpan untuk menyimpan dan mengaktifkan aplikasi.
Membuat token API (khusus aplikasi Confluence)
Anda dapat membuat token API dari akun Atlassian Anda.
- Masuk ke akun Atlassian Anda.
- Pilih Administrasi dari menu sebelah kiri.
- Dari halaman Administrasi, pilih Kunci API dari menu sebelah kiri.
Setiap kunci API yang Anda buat sebelumnya akan dicantumkan. - Klik Buat Kunci Baru untuk membuat kunci baru.
- Beri nama kunci baru dan pilih tanggal kedaluwarsa. Lalu, klik Buat.
Kunci API baru dibuat dan ditambahkan ke daftar kunci di halaman Administrasi. Untuk setiap kunci, sistem menghasilkan string alfanumerik yang berfungsi sebagai token API. Masukkan string ini di bidang Token API di Konsol Manajemen CASB.
Mengaktifkan aplikasi Egnyte
Bagian ini menguraikan prosedur untuk mengaktifkan aplikasi cloud Egnyte.
- Buka Administrasi > Manajemen Aplikasi dan klik Baru.
- Pilih Egnyte dari daftar dropdown dan klik Next.
- Masukkan Nama (wajib) dan Deskripsi (opsional). Nama harus menyertakan karakter alfanumerik saja, tanpa karakter khusus selain garis bawah, dan tanpa spasi. Lalu, klik Berikutnya
- Pilih mode perlindungan Akses API.
- Klik Berikutnya dan masukkan informasi konfigurasi berikut, tergantung pada mode perlindungan yang Anda pilih.
Jika Anda memilih API Access, klik Authorize Egnyte, dan masukkan kredensial login Egnyte Anda. - Masukkan nama domain yang terkait dengan akun Egnyte Anda dan klik Lanjutkan.
- Setelah otorisasi Anda berhasil, simpan aplikasi cloud baru.
Aplikasi Kotak Orientasi
Bagian ini menguraikan konfigurasi prasyarat dan langkah orientasi untuk aplikasi Box.
Langkah-langkah konfigurasi di Konsol Admin Box
Untuk konektivitas ke aplikasi cloud Box, beberapa pengaturan akun pengguna diperlukan untuk mengaktifkan pembuatan kebijakan yang tepat dan visibilitas ke dalam aktivitas pengguna Box.
Lakukan langkah-langkah berikut untuk mengonfigurasi akun ADMIN untuk aplikasi cloud Box.
Catatan
Akun ADMIN diperlukan untuk otorisasi aplikasi cloud Box. Otorisasi atau otorisasi ulang tidak dapat diselesaikan dengan kredensial akun CO-ADMIN (co-administrator).
- Masuk ke Box menggunakan kredensial ADMIN untuk akun Box.
- Klik tab Konsol Admin.
- Klik ikon Pengguna.
- Dari jendela Pengguna Terkelola, pilih akun admin yang ingin Anda validasi dan gunakan untuk terhubung ke aplikasi cloud Box Anda.
- Perluas informasi Akun Pengguna.
- Di jendela Edit Izin Akses Pengguna, pastikan Kontak bersama / Izinkan pengguna ini melihat semua pengguna terkelola dicentang.
Catatan
Jangan izinkan rekan administrator memantau aktivitas rekan admin lainnya. Hanya administrator yang harus memantau aktivitas rekan admin lainnya. - Buka Aplikasi > Aplikasi Kustom.
- Pilih Otorisasi Aplikasi Baru.
- Di jendela pop-up yang muncul, masukkan string berikut: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Klik Otorisasi.
- Klik Lanjutkan untuk mengonfirmasi akses ke akun perusahaan Box Anda.
Langkah orientasi di Management Console
- Buka Administrasi > Manajemen Aplikasi.
- Di tab Aplikasi Terkelola, klik Baru.
- Pilih Kotak dari daftar.
- Masukkan Nama (wajib) dan Deskripsi (opsional).
- Klik Berikutnya dan pilih satu atau beberapa mode perlindungan yang tersedia:
● Akses API
● Penemuan Data Cloud - Klik Berikutnya dan masukkan informasi konfigurasi. Kolom yang Anda lihat di layar Konfigurasi bergantung pada penerapan dan mode perlindungan yang Anda pilih di langkah sebelumnya.
- Masukkan informasi yang diperlukan untuk setiap mode perlindungan yang Anda pilih.
● Untuk Penemuan Data Cloud — Anda juga harus memilih mode perlindungan Akses API.
● Untuk Akses API – Di bagian Pengaturan API, masukkan alamat Email Admin yang valid untuk akun Box. Alamat ini harus untuk akun Admin dan bukan untuk akun rekan admin. Kemudian, masukkan nama Domain Internal.● Untuk Akses API – Pengaturan Arsip mengaktifkan pengarsipan files yang dihapus secara permanen atau diganti dengan tindakan kebijakan Hak Digital Konten. Diarsipkan files ditempatkan di folder Arsip di bawah CASB Compliance Review folder yang dibuat untuk aplikasi cloud. Anda kemudian dapat kembaliview itu files dan pulihkan jika diperlukan.
Catatan
Saat administrator resmi untuk akun cloud diubah, konten yang diarsipkan sebelumnya di CASB Compliance Review folder yang dimiliki oleh administrator sebelumnya harus dibagikan dengan administrator resmi yang baru untuk mengaktifkan kembali data yang diarsipkanviewed dan dipulihkan.
Opsi Pengaturan Arsip tersedia untuk aplikasi cloud onboard dengan mode perlindungan Akses API dipilih.
Tersedia dua pilihan:
● Hapus dari Sampah
● ArsipkanUntuk tindakan kebijakan Hapus Permanen, kedua opsi dinonaktifkan secara default; untuk Hak Digital Konten, mereka diaktifkan secara default.
Klik kedua sakelar untuk mengaktifkan atau menonaktifkan pengaturan.
Masukkan jumlah hari untuk menyimpan arsip fileS. Nilai defaultnya adalah 30 hari.
Catatan
Untuk aplikasi Box, aslinya files tidak dihapus dari Sampah.
Untuk Akses API, masukkan ID Perusahaan yang digunakan untuk mengotorisasi akses ke Box. - Setelah Anda memasukkan konfigurasi yang diperlukan, klik Berikutnya untuk mengotorisasi akses ke Box.
- Di layar Berikan Akses ke Kotak, masukkan ID Perusahaan untuk akun Kotak ini, dan klik Lanjutkan.
- Di layar Masuk untuk Memberi Akses ke Kotak, masukkan kredensial masuk admin untuk akun Kotak, dan klik Otorisasi.
Jika administrator telah mengonfigurasi penyiapan SSO, klik tautan Gunakan Sistem Masuk Tunggal (SSO) dan masukkan kredensial untuk mengautentikasi. Setiap informasi autentikasi multi-faktor dikirimkan.
Aplikasi cloud Box terpasang dan ditambahkan ke daftar aplikasi terkelola di halaman Manajemen Aplikasi.
Menerapkan aplikasi Salesforce
Langkah-langkah konfigurasi
CASB untuk Salesforce memindai objek standar seperti Akun, Kontak, Campaigns, dan Peluang, serta objek kustom.
Aktifkan konten CRM
Agar pemindaian DLP berfungsi dengan Salesforce, pengaturan Aktifkan CRM harus diaktifkan di Salesforce untuk semua pengguna. Untuk mengaktifkan konten CRM Salesforce, masuk ke akun Salesforce Anda dan lakukan langkah-langkah berikut:
- Menggunakan kotak Cari Cepat di kiri atas, cari Konten CRM Salesforce.
- Dari hasil pencarian, klik tautan Konten Salesforce CRM.
Kotak pengaturan Konten CRM Salesforce muncul. - Jika opsi Aktifkan Konten CRM Salesforce dan penetapan otomatis lisensi fitur untuk pengguna yang sudah ada dan yang baru tidak dicentang, centang opsi tersebut.
Aktifkan pemindaian untuk data terstruktur
Jika Anda bekerja dengan data terstruktur, pastikan opsi Data Terstruktur diaktifkan.
Aktifkan izin untuk pemindaian DLP
Administrator sistem memiliki akses global ke objek kustom dan standar Salesforce. Untuk nonadministrator, izin Dorong Topik dan API Diaktifkan harus diaktifkan agar DLP berfungsi, sebagai berikut.
Untuk menyetel opsi Topik Dorong:
- Dari menu Kelola Pengguna, pilih Pengguna.
- Dari halaman Semua Pengguna, pilih pengguna.
- Di halaman Detail Pengguna untuk pengguna tersebut, klik tautan Pengguna Platform Standar.
- Gulir ke bagian Izin Objek Standar.
- Di bawah Akses Dasar/Topik Dorong, pastikan bahwa Baca, Buat, Edit, dan Hapus dicentang.
Untuk menyetel opsi Diaktifkan API: - Pada halaman Pengguna Platform Standar, gulir ke bagian Izin Administratif.
- Pastikan bahwa API Diaktifkan dicentang.
Aktifkan izin untuk viewlog peristiwa files
Ke view data pemantauan peristiwa, izin pengguna harus diaktifkan untuk View Catatan Peristiwa Files dan pengaturan API Diaktifkan.
Pengguna dengan View Semua izin Data juga bisa view data pemantauan kejadian. Untuk informasi lebih lanjut, lihat tautan berikut: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Aktifkan izin untuk peristiwa Jejak Audit
Untuk memproses peristiwa Jejak Audit, izin harus diaktifkan untuk View Pengaturan dan Konfigurasi.
Aktifkan izin untuk peristiwa Riwayat Masuk
Untuk memproses peristiwa Riwayat Masuk, izin harus diaktifkan untuk Kelola Pengguna, yang juga mengaktifkan izin untuk setelan berikut:
Membutuhkan Atur Ulang Kata Sandi Pengguna dan Buka Kunci Pengguna
View Semua Pengguna
Kelola Profiles dan Set Izin
Tetapkan Set Izin
Kelola Peran
Kelola Alamat IP
Kelola Berbagi
View Pengaturan dan Konfigurasi
Kelola Pengguna Internal
Kelola Kebijakan Kata Sandi
Kelola Kebijakan Akses Masuk
Kelola Autentikasi Dua Faktor di Antarmuka Pengguna
Langkah-langkah orientasi
- Buka Administrasi > Manajemen Aplikasi dan klik Baru.
- Pilih Salesforce dari daftar
- Masukkan Nama (wajib) dan Deskripsi (opsional) dan klik Berikutnya.
- Pilih satu atau lebih mode perlindungan:
● Akses API
● Postur Keamanan Cloud
● Penemuan Data Cloud - Klik Berikutnya dan masukkan pengaturan konfigurasi. Kolom yang Anda lihat bergantung pada penerapan dan mode perlindungan yang Anda pilih di langkah sebelumnya.
● Untuk Akses API – Masukkan Subdomain Salesforce.● Untuk Postur Keamanan Cloud – Tidak diperlukan detail lainnya.
● Untuk Cloud Data Discovery — Tidak diperlukan detail lainnya. - Klik Otorisasi.
- Pilih instance Salesforce dari daftar tarik-turun.
- Jika otorisasi ini untuk domain ubahsuaian atau kotak pasir, klik kotak. Kemudian, klik Lanjutkan.
- Masukkan kredensial login administrator untuk akun Salesforce ini. Kemudian, klik Masuk.
Aplikasi Onboarding ServiceNow
Bagian berikut memberikan instruksi untuk mengaktifkan aplikasi ServiceNow.
Langkah-langkah konfigurasi
Sebelum mengaktifkan aplikasi ServiceNow, buat aplikasi OAuth.
- Masuk ke ServiceNow sebagai administrator.
- Untuk membuat aplikasi OAuth, buka
Sistem OAuth > Registri Aplikasi > Baru > Buat titik akhir API OAuth untuk klien eksternal. - Masukkan informasi berikut:
● Nama – Masukkan nama untuk aplikasi OAuth ini.
● Alihkan URL – Masukkan yang sesuai URL.
● Logo URL – Masukkan yang sesuai URL untuk logo.
● Diperlukan PKCE — Biarkan tidak dicentang. - Klik Kirim.
- Buka aplikasi yang baru dibuat dan catat nilai Client ID dan Client Secret.
Langkah-langkah orientasi
- Dari Konsol Manajemen, buka Administrasi > Manajemen Aplikasi.
- Di tab Aplikasi Terkelola, klik Baru.
- Pilih ServiceNow dan klik Next.
- Masukkan Nama (wajib) dan Deskripsi (opsional). Lalu klik Berikutnya.
- Pilih satu atau lebih mode perlindungan dan klik Berikutnya.
- Di halaman Konfigurasi, masukkan informasi untuk mode perlindungan yang Anda pilih di langkah sebelumnya.
● Untuk Akses API, masukkan:
● Jenis Penggunaan API, yang menentukan bagaimana aplikasi ini akan digunakan dengan perlindungan API.
Centang Pemantauan & Pemeriksaan Konten, Menerima Notifikasi, atau Pilih Semua.
Jika Anda hanya memilih Menerima Notifikasi, aplikasi cloud ini tidak terlindungi; ini hanya digunakan untuk menerima notifikasi.● ID Klien Aplikasi OAuth
● Rahasia Klien Aplikasi OAuth
● ID Mesin Virtual ServiceNow
● Untuk Cloud Data Discovery, masukkan
● ID Klien Aplikasi OAuth
● Rahasia Klien Aplikasi OAuth
● ID Mesin Virtual ServiceNow
7. Klik Otorisasi. - Saat diminta, masuk ke aplikasi ServiceNow.
- Saat diminta, klik Izinkan.
Jika otorisasi berhasil, Anda akan melihat tombol Otorisasi Ulang saat kembali ke Konsol Manajemen. Klik Berikutnya dan Simpan untuk menyelesaikan orientasi.
Tugas pasca-onboarding
Setelah Anda memasang aplikasi cloud, Anda dapat memfilter acara untuk aplikasi tersebut.
Menerapkan pemfilteran peristiwa ke aplikasi cloud onboard
Jika Anda memilih Akses API sebagai mode perlindungan, Anda dapat memilih opsi pemfilteran peristiwa untuk aplikasi cloud tersebut setelah diaktifkan.
Setelah Anda mengaktifkan aplikasi cloud dengan Akses API sebagai mode perlindungan, Anda dapat menyetel filter default untuk mengizinkan atau menolak semua acara untuk pengguna, grup pengguna, domain, atau acara. Filter ini dapat membantu mempersempit fokus ke grup tertentu dan akan membutuhkan lebih sedikit waktu pemrosesan dan lebih sedikit permintaan pada sumber daya sistem.
Untuk menerapkan pemfilteran peristiwa:
- Buka Administrasi > Manajemen Aplikasi.
- Pilih cloud tempat Anda ingin menerapkan pemfilteran acara dengan mencentang opsi pensil.
- Pilih opsi pemfilteran sebagai berikut:
● Filter default – Pilih filter default.
● Tolak Semua Acara – Tidak ada acara yang diproses.
● Izinkan Semua Acara – Semua acara diproses.
● Pengecualian – Pilih pengecualian untuk filter yang dipilih untuk pengguna atau grup pengguna. Untuk mantanample, jika Anda ingin menerapkan pengecualian untuk satu grup — tim teknik — tindakan filter default akan diterapkan sebagai berikut:
● Untuk Tolak Semua Acara, tidak ada acara yang diproses kecuali untuk tim teknis.
● Untuk Izinkan Semua Acara, semua acara diproses kecuali untuk tim teknis.
● Pengecualian – Pilih kriteria yang tidak boleh disertakan dalam pengecualian. Untuk mantanample, Anda mungkin memilih untuk menolak (tidak memproses) acara untuk staf di bidang teknik kecuali untuk manajer. Menggunakan mantan iniample, pengecualian filter default akan diterapkan sebagai berikut:
● Untuk Tolak Semua Acara — Tidak ada acara yang diproses kecuali untuk tim teknis. Manajer dikecualikan dari pengecualian ini, yang berarti bahwa acara untuk manajer dalam tim teknik tidak diproses.
● Untuk Izinkan Semua Acara — Acara diproses kecuali untuk tim teknis. Manajer dikecualikan dari pengecualian ini, yang berarti bahwa acara untuk manajer dalam tim teknik diproses. - Klik Berikutnya.
Mengonfigurasi penyewa untuk akses pengguna dan aktivitas sesi
Anda dapat menetapkan ketentuan untuk akses penyewa dengan:
- Menentukan alamat IP resmi untuk akses pengguna
- Memasukkan informasi batas waktu sesi
- Memilih kerangka waktu untuk akses masuk ke Dukungan Juniper.
Alamat IP resmi
Anda dapat mengizinkan akses ke penyewa hanya untuk alamat IP yang Anda otorisasi. Saat pengguna dengan peran Administrator Aplikasi, Administrator Kunci, atau Pemantauan Aplikasi ingin masuk ke Konsol Manajemen, sistem akan memeriksa alamat IP mereka dengan alamat resmi tersebut.
- Jika kecocokan dengan alamat IP yang valid tidak ditemukan, login ditolak dan pesan Invalid IP user range ditampilkan.
- Jika kecocokan dengan alamat IP yang valid ditemukan, pengguna dapat masuk.
Catatan
Proses validasi ini tidak berlaku untuk:
- Login Administrator Sistem, Administrator Operasi, atau Administrator Layanan
- Masuk dengan IdP
Untuk menentukan alamat IP resmi untuk akses ke penyewa, klik di bidang Alamat IP Resmi.
Masukkan satu atau beberapa alamat IP yang ingin Anda otorisasi untuk akses ke penyewa. Pisahkan setiap alamat IP dengan koma.
Klik Simpan untuk menutup kotak entri dan memilih pengaturan konfigurasi lainnya di halaman.
Batas Waktu Sesi
Masukkan waktu (dalam menit, angka berapa pun antara 1 dan 120) setelah sesi berakhir, dan login lagi diperlukan. Nilai default adalah 30 menit.
Akses masuk ke Dukungan Juniper
Administrator sistem dan administrator aplikasi dapat mengaktifkan atau menonaktifkan akses ke Dukungan Juniper oleh administrator layanan dan administrator operasi. Anda dapat menolak akses atau memilih jumlah hari akses yang tersedia.
Di bidang Dukungan Lookout, pilih opsi. Pilihan default adalah Tanpa Akses. Anda juga dapat memilih akses untuk 1 hari, 3 hari, atau 1 minggu.
Klik Simpan untuk menyimpan semua pengaturan konfigurasi penyewa.
Mengelola pengguna
CASB menyediakan tiga opsi untuk mengelola pengguna:
- Administratif, yang memungkinkan kontrol akses pengguna berdasarkan peran untuk Server Manajemen dan Sistem Manajemen Kunci Hibrid
- Enterprise, yang menyediakan layanan terintegrasi view pengguna di perusahaan mereka, dan informasi akun mereka
Manajemen pengguna administratif
CASB menyediakan kontrol akses berbasis peran untuk memberikan perbedaan yang jelas tentang hak akses dan tanggung jawab pengguna. Anda dapat menambahkan pengguna baru sesuai kebutuhan.
Semua informasi pengguna identik untuk Server Manajemen dan Sistem Manajemen Kunci Hibrida (HKMS), meskipun kumpulan pengguna dikelola secara terpisah.
Menambahkan pengguna baru
Untuk menambahkan pengguna:
- Buka Administrasi > Manajemen Pengguna dan klik tab Manajemen Pengguna Administratif.
- Klik Baru.
- Masukkan informasi berikut:
● Nama Pengguna – Masukkan alamat email yang valid untuk pengguna.
● Peran – Gunakan kotak centang untuk memilih satu atau beberapa peran bagi pengguna.● Administrator Sistem – Dapat melakukan semua fungsi administrasi sistem, termasuk mengaktifkan aplikasi cloud, menambah dan menghapus pengguna, membuat dan menetapkan kunci, dan memulai ulang Server Manajemen.
● Administrator Kunci – Dapat membuat, menetapkan, dan menghapus kunci, serta memantau fungsi sistem lainnya.
● Administrator Aplikasi – Dapat membuat dan mengelola aplikasi serta memantau fungsi sistem lainnya.
● Pemantauan Aplikasi – Dapat memantau fungsi sistem melalui Konsol Manajemen, view peringatan, dan ekspor laporan. Tidak dapat membuat atau mengubah fungsi seperti mengaktifkan aplikasi cloud, menambahkan pengguna, mengedit informasi pengguna, atau mengonfigurasi pengaturan sistem.
Catatan
Penyebaran yang dihosting menyertakan dua pengguna tambahan dengan peran unik: Administrator Layanan dan Administrator Operasi. Pengguna ini ditetapkan oleh Juniper Networks dan tidak dapat dihapus. - Klik Terapkan.
- Klik Simpan. Pengguna baru ditambahkan ke daftar. Pengguna baru akan menerima notifikasi email dengan kata sandi sementara dan akan diminta untuk memilih kata sandi permanen.
Menyiapkan kebijakan kata sandi akun pengguna
CASB menyediakan kebijakan kata sandi default. Anda dapat mengubah setelan default untuk memenuhi kebutuhan organisasi Anda.
Untuk mengubah kebijakan kata sandi akun pengguna:
- Buka Administrasi > Manajemen Pengguna.
- Klik tautan Kebijakan Kata Sandi Akun Pengguna.
Layar Kebijakan Kata Sandi ditampilkan. (Tombol Simpan menjadi aktif setelah Anda mulai memasukkan perubahan.) - Ubah item kebijakan sesuai kebutuhan:
Bidang Keterangan Panjang Minimum Menentukan jumlah minimum karakter yang dapat membuat kata sandi untuk akun pengguna. Anda dapat menetapkan nilai antara 1 dan 13 karakter. Untuk menentukan bahwa tidak diperlukan kata sandi, setel jumlah karakter ke (nol). Disarankan minimal 8 karakter. Nomor ini cukup panjang untuk memberikan keamanan yang memadai, namun tidak terlalu sulit untuk diingat oleh pengguna. Nilai ini juga membantu memberikan pertahanan yang memadai terhadap serangan brute force.
Panjang Maksimum Menentukan jumlah maksimum karakter yang dapat membuat kata sandi untuk akun pengguna.
Jika Anda menentukan 0 (nol), panjang yang diizinkan tidak terbatas. Pengaturan 0 (tidak terbatas) atau angka yang relatif besar seperti 100 disarankan.Karakter Huruf Kecil Menentukan jumlah minimum karakter huruf kecil yang harus ada dalam kata sandi untuk akun pengguna.
Jika Anda memasukkan 0 (nol), tidak ada karakter huruf kecil yang diperbolehkan dalam kata sandi. Direkomendasikan minimal 1 karakter huruf kecil.Karakter Huruf Besar Menentukan jumlah minimum karakter huruf besar yang harus ada dalam kata sandi untuk akun pengguna.
Jika Anda memasukkan 0 (nol), tidak ada karakter huruf besar yang diperbolehkan dalam kata sandi. Direkomendasikan minimal 1 karakter huruf besar.Karakter Khusus Menentukan jumlah minimum karakter khusus (misample, @ atau $) yang dapat membuat kata sandi untuk akun pengguna. Jika Anda memasukkan 0 (nol), tidak diperlukan karakter khusus dalam kata sandi. Direkomendasikan minimal 1 karakter khusus. Angka Menentukan jumlah minimum karakter numerik yang harus ada dalam kata sandi untuk akun pengguna.
Jika Anda memasukkan 0 (nol), karakter numerik tidak diperlukan dalam kata sandi. Disarankan minimal 1 karakter numerik.Bidang Keterangan Melaksanakan Riwayat Kata Sandi Menentukan jumlah kata sandi baru yang unik yang harus dikaitkan dengan akun pengguna sebelum kata sandi lama dapat digunakan kembali.
Jumlah yang rendah memungkinkan pengguna untuk menggunakan kata sandi dalam jumlah kecil yang sama berulang kali. Untuk mantanample, jika Anda memilih 0, 1, atau 2, pengguna dapat menggunakan kembali kata sandi lama dengan lebih cepat. Menetapkan angka yang lebih tinggi akan mempersulit penggunaan kata sandi lama.Periode Kedaluwarsa Kata Sandi Menentukan jangka waktu (dalam hari) kata sandi dapat digunakan sebelum sistem mengharuskan pengguna untuk mengubahnya. Anda dapat menyetel kata sandi untuk kedaluwarsa setelah beberapa hari antara 1 dan 99, atau Anda dapat menentukan bahwa kata sandi tidak pernah kedaluwarsa dengan menyetel jumlah hari ke 0 (nol). Upaya Login Tidak Valid Diizinkan Menentukan jumlah upaya masuk yang gagal yang akan menyebabkan akun pengguna dikunci. Akun yang dikunci tidak dapat digunakan hingga direset oleh administrator atau hingga jumlah menit yang ditentukan oleh setelan kebijakan Periode Efektif Penguncian berakhir.
Anda dapat menetapkan nilai dari 1 hingga 999. Jika Anda ingin agar akun tidak pernah dikunci, Anda dapat menetapkan nilainya menjadi 0 (nol).Periode Efektif Penguncian Menentukan jumlah menit akun tetap terkunci sebelum secara otomatis dibuka kuncinya. Kisaran yang tersedia adalah dari 1 hingga 99 menit. Nilai 0 (nol) berarti akun akan dikunci hingga administrator membuka kuncinya. - Klik Simpan.
Status akun untuk peran administrator sistem dan non-administrator
Akun pengguna non-administrator dinonaktifkan secara otomatis setelah lebih dari 90 hari tidak digunakan. Saat akun dinonaktifkan, pengguna akan melihat pesan di layar masuk Konsol Manajemen yang memberitahukan bahwa akun mereka dinonaktifkan. Administrator sistem harus mengaktifkan kembali akun sebelum pengguna dapat masuk ke Konsol Manajemen.
Catatan
Akun untuk administrator sistem, administrator layanan, dan administrator operasi tidak dapat dinonaktifkan. Hanya akun untuk peran Administrator Kunci, Administrator Aplikasi, dan Monitor Aplikasi yang dapat dinonaktifkan dan diaktifkan kembali.
Pada tab Manajemen Pengguna Administratif dari halaman Manajemen Pengguna, matikan mewakili kondisi berikut:
- Administrator Sistem: Sakelar terlihat, diaktifkan secara default. dan ditampilkan sebagai abu-abu.
- Administrator Layanan dan Administrator Operasi: Sakelar terlihat, diaktifkan secara default, dan ditampilkan berwarna abu-abu.
- Administrator Sistem dapat menonaktifkan atau mengaktifkan status pengguna dengan peran Administrator Kunci, Administrator Aplikasi, dan Monitor Aplikasi.
- Untuk Administrator Sistem yang ada yang belum menyelesaikan proses orientasi pengguna, toggle menunjukkan status dinonaktifkan.
- Untuk Administrator Sistem yang baru dibuat yang belum menyelesaikan proses orientasi pengguna, toggle tidak terlihat.
- Untuk Administrator Sistem yang telah menyelesaikan proses orientasi tetapi belum masuk ke aplikasi, toggle diaktifkan tetapi berwarna abu-abu.
- Untuk peran Administrator Kunci, Administrator Aplikasi, dan Monitor Aplikasi: Akun pengguna ini dinonaktifkan setelah 90 hari tidak digunakan. Mereka akan diblokir saat mencoba masuk ke Konsol Manajemen.
Catatan
Administrator Sistem yang akunnya dinonaktifkan sebelumnya sekarang diaktifkan (aktif).
Bagian berikut memberikan petunjuk bagi administrator sistem untuk menonaktifkan dan mengaktifkan kembali akun pengguna nonadministrator.
Menonaktifkan akun pengguna non-administrator
- Klik tombol hijau terang untuk akun non-administrator yang diaktifkan.
- Saat diminta, konfirmasikan tindakan untuk menonaktifkan akun.
Mengaktifkan kembali akun pengguna non-administrator yang dinonaktifkan
- Klik sakelar redup dan tidak berwarna untuk akun non-administrator yang dinonaktifkan.
- Saat diminta, konfirmasikan tindakan untuk mengaktifkan kembali akun.
Menugaskan kembali peran Administrator Super
Seorang penyewa hanya dapat memiliki satu akun Administrator Super. Jika Anda ingin menetapkan ulang peran Administrator Super ke pengguna lain, Anda harus melakukannya saat masuk dengan akun Administrator Super saat ini.
- Di Konsol Manajemen, pilih Administrasi > Pengaturan Sistem > Konfigurasi Penyewa.
- Jika Anda masuk dengan peran Super Administrator, Anda akan melihat opsi Penetapan Ulang Administrator Super.
- Pilih pengguna yang diinginkan dari menu drop-down. Hanya pengguna yang saat ini memiliki peran Administrator Sistem yang ditampilkan di sini.
- Klik Kirim OTP untuk menerima kata sandi satu kali.
- Ambil kata sandi dari email Anda dan masukkan di kolom Enter OTP. Klik Validasi.
- Klik Simpan. Peran Super Administrator ditransfer ke pengguna yang Anda pilih.
Manajemen pengguna perusahaan
Halaman Enterprise User Management menyediakan terintegrasi view pengguna di perusahaan mereka dan informasi akun mereka.
Mencari informasi pengguna
Anda dapat mencari informasi pengguna dengan:
- nama akun (Email), untuk melihat pengguna mana yang terkait dengan akun tertentu,
- Grup Pengguna, untuk melihat pengguna mana yang merupakan bagian dari grup pengguna tertentu, atau
- Nama Pengguna, untuk melihat pengguna mana (jika ada) yang terkait dengan lebih dari satu akun.
Untuk melakukan pencarian, masukkan semua atau sebagian nama pengguna, nama grup, atau email di kotak Pencarian.
Pencarian peka huruf besar/kecil. Untuk kembali ke daftar default, kosongkan kotak Pencarian.
Memfilter informasi pengguna
Anda dapat memfilter tampilan informasi dengan aplikasi cloud. Klik ikon Filter di kanan atas dan pilih aplikasi cloud untuk disertakan di layar.
Untuk menghapus filter, klik di mana saja di luar kotak daftar.
Mengonfigurasi CASB untuk integrasi perusahaan
Anda dapat mengonfigurasi CASB agar bekerja dengan layanan eksternal untuk mengelola data pengguna, mengumpulkan informasi tentang aplikasi cloud yang tidak disetujui, dan fungsi lainnya.
Topik-topik berikut disediakan:
- Memasang konektor di tempat untuk layanan sistem
- Menambahkan layanan Advanced Threat Protection (ATP).
- Menambahkan layanan eksternal untuk Enterprise Data Loss Prevention (EDLP)
- Mengonfigurasi Informasi Keamanan dan Manajemen Acara (SIEM)
- Konfigurasi klasifikasi data
- Membuat dan mengelola direktori pengguna
- Membuat dan mengelola situs perusahaan
- Membuat saluran notifikasi
Memasang konektor di tempat untuk layanan sistem
CASB menyediakan konektor lokal terpadu yang dapat digunakan dengan beberapa layanan, termasuk SIEM, agen log, dan EDLP. Bagian berikut menyediakan spesifikasi dan petunjuk untuk memasang konektor lokal.
- Spesifikasi
- Mengunduh konektor
- Langkah-langkah pra-instalasi
- Memasang konektor
- Memulai ulang dan mencopot pemasangan konektor
- Catatan tambahan
Catatan
Pembaruan jarak jauh hanya didukung untuk agen yang berjalan di CentOS.
Jika Anda menggunakan konektor versi 22.03 dan berencana untuk bermigrasi ke versi 22.10.90, Anda dapat memutakhirkan SIEM, EDLP, dan Agen Log menggunakan prosedur pemutakhiran manual. Untuk informasi selengkapnya, lihat bagian Meningkatkan SIEM, EDLP, dan Agen Log secara manual.
Spesifikasi
Spesifikasi berikut diperlukan untuk pemasangan konektor lokal.
Sistem operasi dan perangkat lunak
- Untuk SIEM, EDLP, dan Agen Log: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java versi 11
- bzip2 1.0.6
- RPM versi 4.11.3
Pengaturan firewall
- Izinkan lalu lintas HTTPS keluar
- Izinkan koneksi WSS keluar berikut:
- nm.ciphercloud.io (berlaku untuk agen SIEM, LOG, dan EDLP)
- wsg.ciphercloud.io (berlaku untuk agen SIEM, LOG, dan EDLP)
Persyaratan minimum untuk konfigurasi VM
Berikut adalah opsi penerapan dan persyaratan perangkat keras minimum. Paket Dasar berisi NS-Agent dan layanan pemutakhiran.
Layanan agen log, SIEM, dan EDLP
- RAM 8 GB
- 4 vCPU
- Ruang disk 100 GB
Mengunduh konektor
- Buka Administrasi > Pengaturan Sistem > Unduhan.
- Pilih Konektor Lokal dan klik ikon unduh.
- Simpan RPM file untuk instalasi pada VM yang sesuai.
Langkah-langkah pra-instalasi
Langkah 1 – Buat agen untuk layanan tersebut
- Buka Administrasi > Integrasi Perusahaan dan pilih agen untuk dikonfigurasi.
- Lakukan langkah-langkah berikut untuk mengonfigurasi agen.
Langkah 2 – Ciptakan lingkungan
Lakukan langkah-langkah dasar ini untuk menciptakan lingkungan.
- Buka Administrasi > Manajemen Lingkungan dan klik Baru.
- Masukkan Nama dan Deskripsi untuk lingkungan.
- Pilih Konektor Lokal sebagai Jenis lingkungan.
- Masukkan alamat IP untuk lokasi tempat Anda ingin memasang konektor.
- Aktifkan agen dan pilih layanan.
- Selamatkan Lingkungan.
Langkah 3 – Buat simpul
Lakukan langkah-langkah dasar ini untuk membuat node.
- Buka Administrasi > Manajemen Node dan klik Baru.
- Masukkan Nama dan Deskripsi untuk node.
- Pilih Konektor sebagai Jenis node.
- Pilih lingkungan yang Anda buat di langkah sebelumnya.
- Pilih layanan.
- Simpan node.
Lakukan langkah-langkah di bagian berikut untuk memasang konektor lokal.
Memasang konektor (SIEM, EDLP, dan Agen Log)
Lakukan langkah-langkah berikut untuk memasang konektor lokal. Dalam skrip, istilah Node Server mengacu pada konektor. Di bagian selanjutnya, istilah node server mengacu pada konektor.
Jalankan perintah berikut untuk memulai instalasi:
[root@localhost home]# rpm -ivh konektor-perusahaan-21.01.0105.x86_64.rpm
Mempersiapkan… #################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Memperbarui / memasang…
1:perusahaan-konektor-0:21.01.0-10################################## [100%] Server node CipherCloud telah berhasil diinstal
/opt/ciphercloud/node-server.
Menambahkan dukungan layanan [Systemd].
Memuat ulang daemon Systemd
Server node layanan Systemd telah diinstal
Silakan gunakan 'sudo systemctl start node-server' untuk memulai layanan secara manual
==========================PENTING================
Silakan jalankan 'sudo /opt/ciphercloud/node-server/install.sh' untuk mengonfigurasi server node sebelum memulainya untuk pertama kali.
=====================
Jalankan perintah berikut untuk mengubah ke direktori tempat memasang konektor.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Jalankan perintah berikut untuk melakukan instalasi.
[root@localhost node-server]# ./install.sh
Menginisialisasi skrip instalasi node-server. Harap tunggu..
Masukkan titik akhir Server Manajemen [wss://nm:443/nodeManagement]:
Berdasarkan lokasi penyewa Anda, berikan Node Management URL:
Untuk Eropa Tengah-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Untuk Amerika Serikat West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Catatan: Anda dapat mengidentifikasi Manajemen Node URL dari Konsol Manajemen Anda URL sebagai berikut:
Jika Konsol Manajemen Anda URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Kemudian Manajemen Node Anda URL is
euc1.lkt.cloud
Masukkan opsi default yang ditampilkan atau masukkan URL untuk instalasi ini.
Titik akhir Server Manajemen: URL>
Masukkan ID untuk penyewa ini.
Masukkan Id Penyewa:
Masukkan nama unik untuk Node Server.
Masukkan Nama Unik Server Node:
Masukkan token API (klik tombol Token API di tab Konfigurasi).
Token Server Node Masukan:
Ada 3 NICS yang ditugaskan ke host ini.
1) NIC_n
2) NIC_n
3)
Harap pilih opsi dari daftar di atas
Pilih opsi NIC.
Opsi NIC (1 hingga 3):
NIC yang dipilih adalah
Menambahkan properti baru ms.endpoint.
Menambahkan properti node.name baru.
Menambahkan properti baru node.token.plain.
Menambahkan properti baru node.nic.
Memperbarui logging.config properti
Memperbarui logging.config properti
Memperbarui logging.config properti
Memperbarui logging.config properti
Instalasi server node selesai. Mulai node server menggunakan 'sudo service nodeserver start'.
________________________________
Memulai konektor
Jalankan perintah berikut:
layanan sudo node-server mulai
Memulai ulang dan mencopot pemasangan konektor
Memulai ulang
Jalankan perintah berikut:
[root@localhost node-server]#sudo systemctl restart node-server
Menghapus instalasi
Jalankan perintah berikut:
rpm -ev konektor perusahaan
Catatan konfigurasi tambahan untuk SIEM
- Konfigurasi WSG didasarkan pada wilayah penginstalan.
- Untuk SIEM, jalur direktori spooling harus berada di bawah /opt/ciphercloud/node-server. Direktori tidak perlu dibuat secara manual. Dalam konfigurasi SIEM, berikan jalur dan nama direktori — misalnyaample, /opt/ciphercloud/node-server/siempooldir.
Catatan konfigurasi tambahan untuk agen log
Menghubungkan ke server yang berbeda
Konfigurasi KACS dan WSG disediakan secara default. Jika Anda perlu menyambung ke server lain, gunakan perintah berikut untuk mengganti informasi server dan port.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Menulis izin
Jika perlu, berikan izin menulis kepada pengguna ccns untuk direktori spooling.
Perintah redis untuk log Palo Alto Networks
Untuk log Palo Alto Networks, gunakan perintah penyiapan berikut untuk Redis lokal.
Pengaturan
Jalankan perintah pengaturan systemctl untuk ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Jalankan perintah berikut untuk memulai, memulai ulang, menghentikan, dan menampilkan status untuk ciphercloud-node-logagent-redis.
Awal
[agen log root@localhost]#
systemctl mulai ciphercloud-node-logagent-redis
Mulai ulang
[agen log root@localhost]#
systemctl memulai ulang ciphercloud-node-logagent-redis
Berhenti
[agen log root@localhost]#
systemctl menghentikan ciphercloud-node-logagent-redis
Menampilkan status
[agen log root@localhost]#
status sistemctl ciphercloud-node-logagent-redis
Catatan konfigurasi tambahan untuk EDLP
Konfigurasi KACS dan WSG didasarkan pada wilayah penginstalan.
Menambahkan layanan Advanced Threat Protection (ATP).
Dari halaman ini, Anda dapat membuat dan mengelola konfigurasi untuk diintegrasikan dengan vendor untuk perlindungan ancaman tingkat lanjut. CASB mendukung layanan Juniper ATP Cloud dan FireEye ATP.
- Dari halaman Integrasi Perusahaan, pilih Manajemen Ancaman.
- Untuk menampilkan detail konfigurasi, klik panah > di sebelah kiri untuk konfigurasi tersebut.
Untuk menambahkan konfigurasi baru untuk manajemen ancaman:
- Klik Baru.
- Masukkan informasi berikut. Bidang dengan batas berwarna di sebelah kiri membutuhkan nilai.
● Nama — Nama layanan. Nama yang Anda masukkan di sini akan muncul di daftar dropdown layanan eksternal yang tersedia saat Anda membuat kebijakan yang memindai malware.
● Deskripsi (opsional) — Masukkan deskripsi layanan.
● Vendor — Pilih vendor dari daftar, FireEye atau Juniper Networks (Juniper ATP Cloud).● Layanan URL - Masukkan URL layanan untuk konfigurasi ini.
● Kunci API — Masukkan kunci API yang disediakan oleh layanan. Anda dapat memilih untuk menampilkan atau menyembunyikan kunci ini. Saat kunci disembunyikan, Xs muncul untuk entri. - Jika Anda ingin mengecualikan file ukuran dan ekstensi dari pemindaian oleh layanan ini, klik File Ketik Pengecualian dan File Pengecualian Ukuran beralih untuk mengaktifkan pengaturan ini. Kemudian, masukkan informasi berikut.
● Untuk File Jenis Pengecualian, masukkan jenis files untuk dikecualikan dari pemindaian. Pisahkan setiap jenis dengan koma.● Untuk File Pengecualian Ukuran, masukkan angka yang lebih besar dari nol yang mewakili atas file ambang batas ukuran untuk pemindaian. Files lebih besar dari ukuran ini tidak akan dipindai.
- Klik Simpan.
Konfigurasi baru ditambahkan ke daftar. Koneksi berhasil ditunjukkan dengan ikon konektor berwarna hijau.
Menambahkan layanan eksternal untuk Enterprise Data Loss Prevention (EDLP)
Anda dapat mengonfigurasi CASB agar bekerja dengan layanan eksternal untuk mengelola data pengguna, mengumpulkan informasi tentang aplikasi cloud yang tidak disetujui, dan fungsi lainnya.
Banyak organisasi telah melakukan investasi yang signifikan dalam solusi DLP (EDLP) perusahaan. Investasi ini tidak hanya menghitung pengeluaran modal untuk perangkat lunak dan dukungan, tetapi juga jam kerja dan modal intelektual untuk menyusun kebijakan yang memenuhi kebutuhan organisasi. Dengan menambahkan CASB ke organisasi, Anda dapat memperluas batas akses dari titik akhir, tempat DLP perusahaan tradisional berada, ke cloud dan SaaS.
Saat CASB terintegrasi dengan solusi EDLP, kebijakan dapat dikonfigurasi untuk melakukan pemeriksaan awal pada CASB DLP, lalu meneruskan file/ data ke EDLP. Atau bisa meneruskan semuanya ke EDLP atau kombinasi keduanya.
Setelah file/inspeksi data selesai, tindakan kebijakan diambil. MantanampLele tindakan kebijakan meliputi:
- Enkripsi
- Tolak unggahan
- Tanda air
- Karantina
- Izinkan dan catat
- Perbaikan pengguna
- Mengganti file dengan penanda file
Topik berikut memberikan petunjuk untuk mengonfigurasi layanan eksternal untuk pencegahan kehilangan data.
- Membuat konfigurasi baru untuk EDLP
- Mengunduh dan memasang agen EDLP
- Menghentikan dan memulai agen EDLP
- Konfigurasi aturan respons Symantec DLP untuk layanan Vontu
Membuat konfigurasi baru untuk EDLP
- Di Konsol Manajemen, buka Administrasi > Integrasi Perusahaan > Pencegahan Kehilangan Data.
- Klik Baru.
- Masukkan detail konfigurasi berikut. (Nilai yang ditampilkan adalah examples.)
● Nama — Masukkan nama untuk layanan EDLP ini.
● Keterangan (opsional) — Masukkan keterangan singkat.
● Vendor – Pilih vendor DLP eksternal. Pilihannya adalah Symantec atau Forcepoint.
● Nama Host Server DLP — Masukkan nama host atau alamat IP server yang akan digunakan untuk DLP eksternal.
● Nama Layanan — Masukkan nama atau alamat IP layanan yang berlaku untuk konfigurasi ini.
● Port ICAP — Masukkan nomor untuk server Internet Content Management Protocol (ICAP) terkait. Server ICAP berfokus pada masalah khusus seperti pemindaian virus atau pemfilteran konten. - Untuk mengecualikan apapun file jenis atau ukuran dari pemindaian EDLP, klik sakelar untuk mengaktifkan pengecualian. Kemudian, masukkan yang sesuai file informasi.
● Untuk file jenis, masukkan ekstensi untuk file jenis untuk dikecualikan, pisahkan setiap ekstensi dengan koma.
● Untuk file ukuran, masukkan maksimum file ukuran (dalam megabita) untuk dikecualikan. - Klik Simpan.
Konfigurasi baru ditambahkan ke daftar. Setelah agen diunduh dan diinstal, koneksi dapat dilakukan. Sambungan berhasil ditunjukkan pada halaman Pencegahan Kebocoran Data dengan ikon konektor berwarna hijau.
Mengunduh dan memasang agen EDLP
Setelah Anda membuat setidaknya satu agen EDLP, Anda dapat mengunduh agen EDLP dan menginstalnya di mesin atau server. Mesin yang Anda pilih untuk penginstalan agen EDLP harus berisi RedHat Enterprise / CentOS 7.x dan Java 1.8.
Prasyarat untuk menginstal agen EDLP
Lingkungan Anda harus menyertakan komponen dan pengaturan berikut untuk menginstal dan menjalankan agen EDLP:
- Oracle Server Java 11 atau lebih baru
- Set variabel lingkungan JAVA_HOME
- hak istimewa root atau sudo
- Perangkat Keras – 4 Inti, RAM 8 GB, penyimpanan 100 GB
Lakukan langkah-langkah yang diuraikan di bagian berikut untuk mengunduh, menginstal, dan memulai agen EDLP.
Mengunduh agen EDLP
- Di Konsol Manajemen, buka Administrasi > Pengaturan Sistem > Unduhan.
- Pilih Agen EDLP dari daftar dan klik ikon Unduh di bawah Tindakan.
Ke view informasi tentang file, termasuk versi, ukuran, dan nilai checksum, klik ikon Informasi.
Agen EDLP diunduh sebagai ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- Pindahkan agen EDLP ke mesin yang dituju.
Menginstal agen EDLP
- Dari baris perintah, jalankan perintah berikut:
rpm -ivh
Misalnyaampsaya:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Mempersiapkan… ################################### [100%] Mempersiapkan / menginstal…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Jalankan 'EDLP-setup' untuk mengatur Agen EDLP Anda
Klien RPM akan diinstal di bawah lokasi berikut:
/opt/ciphercloud/edlp - Buka direktori /opt/ciphercloud/edlp/bin.
- Jalankan pengaturan file menggunakan perintah berikut:
./edlp_setup.sh - Saat diminta, masukkan token autentikasi untuk menyelesaikan proses penginstalan.
Untuk mendapatkan token autentikasi, buka Administrasi > Integrasi Perusahaan > Pencegahan Kehilangan Data (kolom Token Autentikasi).Untuk menyembunyikan token autentikasi dari view, klik ikon Filter Kolom di kanan atas, dan hapus centang Token Autentikasi.
Catatan
Anda dapat mengakses log dari direktori /opt/ciphercloud/edlp/logs.
Menghentikan dan memulai layanan agen EDLP
- Untuk menghentikan layanan agen EDLP, masukkan perintah berikut: systemctl stop ciphercloud-edlp
- Untuk memulai layanan agen EDLP, masukkan perintah berikut: systemctl start ciphercloud-edlp
Memeriksa status agen EDLP
- Untuk memeriksa status layanan agen EDLP, masukkan perintah berikut: systemctl status ciphercloud-edlp
Konfigurasi aturan respons Symantec DLP (layanan Vontu)
Di konfigurasi DLP Symantec (tab Kelola / Konfigurasikan Aturan Respons), Anda perlu memasukkan informasi tentang pelanggaran dan kebijakan yang dilanggar, seperti yang ditunjukkan, dengan kata kunci pelanggaran. Lampirkan nama setiap kebijakan yang dilanggar di antara tanda dolar, dipisahkan dengan koma. Nama atau nama kebijakan harus sama persis dengan yang dimasukkan di CASB. Format entri kebijakan sebagai berikut:
$NamaKebijakanA,NamaKebijakanB,NamaKebijakanC$
Mengonfigurasi Forcepoint Security Manager dan Protector
Lakukan langkah-langkah berikut untuk mengonfigurasi Forcepoint Security Manager and Protector:
- Di tab Umum, aktifkan modul sistem ICAP dengan port default 1344.
- Di tab HTTP/HTTPS, setel mode ke Pemblokiran untuk server ICAP.
- Di bawah Manajemen Kebijakan, tambahkan kebijakan baru dari daftar Kebijakan standar atau buat kebijakan kustom. Kemudian, terapkan kebijakan baru.
Meningkatkan SIEM, EDLP, dan Agen Log secara manual
Bergantung pada OS Anda dan tipe paket yang ingin Anda instal, lakukan langkah-langkah di bagian berikut untuk memutakhirkan konektor lokal secara manual. Prosedur pemutakhiran manual ini berlaku untuk EDLP, SIEM, dan Agen Log.
Untuk CentOS dan RHEL
Jika Anda menginstal paket rpm di versi sebelumnya, perbarui konektor menggunakan paket RPM.
Untuk petunjuknya, lihat bagian Mengupgrade konektor menggunakan paket RPM.
Memutakhirkan konektor menggunakan paket RPM
- Dari Konsol Manajemen, buka Administrasi > Pengaturan Sistem > Unduhan.
- Klik ikon unduh
untuk paket rpm Connector On-premise.
- Salin paket RPM yang diunduh ke Server Node tempat Anda ingin menginstal.
- Masuk ke Node Server.
- Hentikan layanan Node Server: sudo service node-server stop
- Jalankan perintah berikut: sudo yum install epel-release
- Jalankan perintah berikut untuk memutakhirkan konektor: sudo yum upgrade ./enterprise-connector*.rpm
- Mulai layanan server Node: sudo service node-server start
Untuk Ubuntu
Jika konektor Anda sebelumnya diinstal menggunakan paket Tar, untuk mendapatkan versi konektor terbaru, Anda dapat melakukan penginstalan baru menggunakan paket Debian (Metode 1) atau memutakhirkan konektor menggunakan paket Tar (Metode 2).
Jika konektor Anda sebelumnya diinstal menggunakan paket Debian, Anda dapat memutakhirkan konektor menggunakan paket Debian (Metode 3).
Metode 1 (Disarankan): Menginstal versi konektor terbaru menggunakan paket Debian
Jika konektor Anda sebelumnya diinstal menggunakan paket Tar, untuk mendapatkan versi konektor terbaru, Anda dapat melakukan penginstalan ulang versi konektor terbaru menggunakan paket Debian. Langkah-langkah terperinci untuk prosedur ini disediakan di bawah ini.
Kelebihan:
- Anda dapat menggunakan perintah service/systemctl untuk memulai/menghentikan layanan.
- Ketergantungan tambahan yang diperlukan untuk fitur lain diinstal secara otomatis oleh perintah apt.
Kontra:
- Karena ini adalah instalasi baru, Anda harus menjalankan skrip install.sh.
- Berikan detail seperti nodeName, authToken dll, selama instalasi.
Metode 2: Memutakhirkan konektor menggunakan paket Tar
Kelebihan:
- Tidak perlu menjalankan skrip install.sh lagi.
Kontra:
- Anda perlu menggunakan sudo bash command for any start/stop operations.
- Sebelum menghapus paket TAR di direktori opt/ciphercloud, Anda perlu menghapus boot-ec-*.jar yang lama file.
Metode 3: Memutakhirkan konektor menggunakan paket Debian
Gunakan prosedur ini jika konektor Anda sebelumnya diinstal menggunakan paket Debian.
Metode 1: Memasang versi konektor terbaru menggunakan paket Debian
Catatan: Jika Anda telah menginstal konektor apa pun pada mesin Anda menggunakan paket Tar, hentikan layanan Node Server dan hapus direktori ciphercloud yang terletak di bawah direktori opt sebelum memulai prosedur ini.
- Dari Konsol Manajemen, buka Administrasi > Pengaturan Sistem > Unduhan.
- Klik ikon unduh untuk On-premise Connector – paket Debian.
- Salin paket Debian yang diunduh ke Server Node tempat Anda ingin menginstal.
- Masuk ke server Node.
- Jalankan perintah berikut untuk memulai penginstalan di instance Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Di mana adalah DEB saat ini file versi di Konsol Manajemen.
Catatan: Pastikan Anda terhubung ke internet saat melakukan instalasi ini. - Klik Ya saat diminta untuk menyimpan aturan IPv4 dan IPv6.
- Jalankan perintah berikut untuk mengubah ke direktori tempat memasang konektor. cd /opt/ciphercloud/node-server
- Jalankan perintah berikut untuk mengonfigurasi opsi penginstalan. ./install.sh Respons sistem: Menginisialisasi skrip instalasi node-server. Harap tunggu..
- Tanggapi permintaan sistem sebagai berikut:
Masukkan titik akhir Server Manajemen
[wss://nm. :443/manajemen simpul]:
A. Masukkan opsi default yang ditampilkan atau masukkan URL untuk instalasi ini.
B. Titik akhir Server Manajemen: URL>
C. Masukkan ID unik untuk penyewa ini. Masukkan Id Penyewa:
C. Masukkan nama unik untuk Node Server.
Masukkan Nama Unik Server Node:
D. Masukkan token API (klik tombol Token API di tab Konfigurasi)
Token Server Node Masukan: Setelah instalasi server Node selesai. Mulai node server menggunakan 'sudo service node-server start'.
e. Pilih Y untuk menginstal dengan proxy upstream dan masukkan detail proxy upstream.
Catatan Jika Anda tidak ingin menggunakan proxy upstream, tentukan N dan tekan Enter.
Apakah proxy hulu ada? [y/t]: y
Masukkan Nama Host server proxy hulu: 192.168.222.147
Masukkan nomor port server proxy hulu: 3128
F. Masukkan nama pengguna dan kata sandi jika Anda ingin mengaktifkan proxy upstream dengan otorisasi.
Jika tidak, tekan Enter.
Masukkan otorisasi proxy upstream – nama pengguna (Tekan tombol enter jika tidak diperlukan otorisasi): uji Masukan otorisasi proxy upstream – kata sandi: test@12763 - Jalankan perintah berikut untuk memulai Node Server: sudo service node-server start
Metode 2: Memutakhirkan konektor menggunakan paket Tar
Catatan: Jika Anda menggunakan OS Ubuntu, kami menyarankan Anda menginstal paket Debian terbaru. Untuk instruksi, lihat Memasang konektor baru dengan paket Debian.
- Dari Konsol Manajemen, buka Administrasi > Pengaturan Sistem > Unduhan.
- Klik ikon unduh
untuk Paket Tar Konektor Lokal.
- Salin paket Tar yang telah diunduh ke Node Server yang ingin Anda tingkatkan.
- Masuk ke Node Server.
- Hentikan layanan Node Server menggunakan perintah berikut: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Buat salinan cadangan dari boot-ec-*.jar file dan simpan ke lokasi lain.
- Hapus boot-ec-verion.jar file dari direktori /opt/ciphercloud/node-server/lib.
- Untar paket Tar Konektor On-premise ke /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –direktori /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Tindakan ini mengekstrak konten ke direktori node-server. - Mulai layanan Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Metode 3: Memutakhirkan konektor menggunakan paket Debian
Jika konektor Anda sebelumnya di OS Ubuntu diinstal menggunakan paket Debian, gunakan prosedur ini untuk memutakhirkan konektor Anda.
- Dari Konsol Manajemen, buka Administrasi > Pengaturan Sistem > Unduhan.
- Klik ikon unduh
untuk Connector On-premise – paket Debian.
- Salin paket Debian yang diunduh ke Server Node tempat Anda ingin menginstal.
- Masuk ke Node Server.
- Hentikan layanan Node Server: sudo service node-server stop
- Jalankan perintah berikut untuk memutakhirkan konektor: sudo apt upgrade ./enterprise-connector*.deb
- Klik Ya saat diminta untuk menyimpan aturan IPv4 dan IPv6.
- Mulai layanan Node Server: sudo service node-server start
Mengonfigurasi Informasi Keamanan dan Manajemen Acara (SIEM)
Dari halaman Integrasi Perusahaan, klik SIEM.
Ke view detail konfigurasi SIEM yang ada, klik ikon > di sebelah kiri.
Mengunduh, menginstal, dan menghubungkan agen SIEM
Setelah Anda membuat setidaknya satu agen SIEM, Anda dapat mengunduh agen SIEM dan menginstalnya di mesin atau server. Mesin yang Anda pilih untuk instalasi agen SIEM harus berisi RedHat Enterprise / CentOS 7.x, serta Java 1.8.
Jika data yang ingin Anda jalankan menggunakan agen SIEM adalah direktori atau file, agen SIEM harus diunduh ke mesin tempat files berada.
Prasyarat untuk pemasangan agen SIEM
Lingkungan Anda harus menyertakan komponen dan pengaturan berikut untuk menginstal dan menjalankan agen SIEM:
- Oracle Server Java 11 atau lebih baru
- Set variabel lingkungan JAVA_HOME
- hak istimewa root atau sudo
Lakukan langkah-langkah berikut untuk mengunduh, menginstal, dan memulai agen SIEM.
Sedang mengunduh
- Di Konsol Manajemen, pilih Administrasi > Integrasi Perusahaan.
- Klik ikon Unduh di baris agen SIEM yang Anda unduh.
Agen SIEM diunduh sebagai ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Pindahkan agen SIEM ke mesin yang dituju (atau ke beberapa mesin sesuai kebutuhan).
Menginstal
Dari baris perintah, jalankan perintah berikut: rpm -ivh
Misalnyaampsaya:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Mempersiapkan… #################################
[100%] Mempersiapkan / memasang…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Jalankan 'siemagent-setup' untuk mengatur Agen siem Anda
Mengonfigurasi
Jalankan perintah penyiapan siemagent untuk mengonfigurasi agen SIEM dan tempel token autentikasi, seperti yang diuraikan dalam instruksi berikut.
pengaturan agen siema
untuk mantanampsaya:
pengaturan agen siema
Masukkan Token Autentikasi:
Memulai konfigurasi Agen siem CipherCloud
Java sudah dikonfigurasi
Diperbarui CipherCloud siem Agent dengan Auth Token
Memulai Layanan Agen siem CipherCloud…
Sudah Berhenti / Tidak berjalan (pid tidak ditemukan)
Memulai Agen Log dengan PID 23121
Selesai
Viewmenggunakan token autentikasi
- Buka Administrasi > Integrasi Perusahaan > SIEM.
- Pilih agen SIEM yang Anda buat.
- Di kolom Tampilkan Token Autentikasi, klik Tampilkan untuk menampilkan token.
Menghapus instalan agen SIEM
Untuk menghapus agen SIEM, jalankan perintah berikut: rpm -e
Misalnyaampsaya:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Berhenti [12972] Paket ciphercloud-logagent dengan versi 1709 telah berhasil dihapus instalasinya
Memulai, menghentikan, dan memeriksa status agen SIEM
Untuk memulai agen SIEM, masukkan perintah berikut: systemctl start ciphercloud-siemagent
Untuk menghentikan agen SIEM, masukkan perintah berikut: systemctl stop ciphercloud-siemagent
Untuk memeriksa status agen SIEM, masukkan perintah berikut: systemctl status ciphercloud-siemagent
Viewmembuat log agen SIEM
Buka /opt/ciphercloud/siemagent/logs/
Membuat konfigurasi SIEM baru
Untuk membuat konfigurasi SIEM baru, lakukan langkah-langkah berikut.
- Klik Baru.
- Masukkan informasi berikut. (Nilai yang ditampilkan adalah examples.)
● Nama (wajib) – Masukkan nama untuk konfigurasi ini.
● Keterangan (opsional) — Masukkan keterangan singkat.
● Cloud – Pilih satu atau beberapa aplikasi cloud untuk konfigurasi ini.● Jenis Peristiwa – Pilih satu atau beberapa jenis peristiwa untuk konfigurasi ini.
● Vendor — Pilih vendor. Pilihannya adalah
● HP ArcSight
● IBM QRadar
● Keamanan Intel
● Mencatat Ritme
● Lainnya
● Splunk
● Jenis Diteruskan — Pilih Direktori Spooling, Syslog TCP, atau Syslog UDP.
● Untuk Direktori Spooling, masukkan jalur direktori untuk log filedihasilkan.● Untuk Syslog TCP atau Syslog UDP, masukkan nama host jarak jauh, nomor port, dan format log (JSON atau CEF).
- Klik Simpan.
Konfigurasi baru ditambahkan ke daftar. Secara default, token autentikasi disembunyikan. Untuk menampilkannya, klik Show.
Setelah agen diunduh dan diinstal, koneksi dapat dilakukan. Koneksi yang berhasil ditunjukkan pada halaman SIEM dengan ikon konektor berwarna hijau.
Tindakan tambahan
Selain tindakan pengunduhan, kolom Tindakan menyediakan dua opsi berikut:
Jeda – Menjeda transfer acara ke SIEM. Saat tombol ini diklik dan agen dijeda, tip alat mengubah label tombol menjadi Lanjutkan. Untuk melanjutkan transfer, klik tombol lagi.
- Hapus – Hapus agen.
Konfigurasi klasifikasi data
CASB memungkinkan integrasi dengan Azure Information Protection (AIP) dan Titus untuk klasifikasi data. Bagian berikut menguraikan cara mengonfigurasi integrasi ini.
Integrasi dengan Perlindungan Informasi Azure (AIP)
CASB memungkinkan integrasi dengan Microsoft Azure Information Protection (AIP), yang menyediakan opsi tambahan untuk melindungi data Anda. Jika Anda memiliki akun Microsoft Office, Anda dapat menggunakan kredensial Microsoft 365 untuk menambahkan koneksi integrasi AIP dan menerapkannya sebagai tindakan untuk setiap kebijakan yang Anda buat, untuk semua aplikasi cloud Anda.
AIP memungkinkan penggunaan Layanan Manajemen Hak Direktori Aktif (AD RMS, juga dikenal sebagai RMS), yang merupakan perangkat lunak server yang menangani manajemen hak informasi. RMS menerapkan enkripsi dan batasan fungsionalitas lainnya untuk berbagai jenis dokumen (misample, dokumen Microsoft Word), untuk membatasi apa yang dapat dilakukan pengguna dengan dokumen tersebut. Anda dapat menggunakan templat RMS untuk melindungi dokumen terenkripsi agar tidak didekripsi oleh pengguna atau grup tertentu Templat RMS mengelompokkan hak-hak ini bersama-sama.
Saat Anda membuat koneksi integrasi AIP, kebijakan konten yang Anda buat memberikan tindakan Perlindungan RMS yang menerapkan perlindungan sebagaimana ditentukan dalam template RMS yang Anda pilih untuk kebijakan tersebut.
Anda dapat menggunakan label untuk mengidentifikasi jenis perlindungan tertentu pada dokumen di cloud Anda. Anda dapat menambahkan label ke dokumen yang sudah ada atau menetapkan atau mengubah label saat dokumen dibuat. Label disertakan dalam informasi untuk kebijakan yang Anda buat. Saat Anda membuat label baru, Anda dapat mengeklik ikon Sinkronkan Label di halaman Konfigurasi AIP untuk menyinkronkan label Anda dan memungkinkan penetapan label terbaru.
Mengambil parameter yang diperlukan untuk koneksi AIP RMS
Untuk mengaktifkan akses ke parameter yang diperlukan:
- Buka Windows PowerShell dalam mode administrator.
- Jalankan perintah berikut untuk menginstal cmdlet AIP. (Tindakan ini akan memakan waktu beberapa menit hingga selesai.)
Instal-Modul -Nama AADRM - Masukkan cmdlet berikut untuk terhubung ke layanan: Connect-AadrmService
- Menanggapi prompt otentikasi, masukkan kredensial login Microsoft Azure AIP Anda.
- Setelah Anda diautentikasi, masukkan cmdlet berikut: Get-AadrmConfiguration
Detail konfigurasi berikut ditampilkan BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Perizinan Titik Distribusi Intranet Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Perizinan Titik Distribusi Ekstranet Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Titik Distribusi Intranet Sertifikasi Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Titik Distribusi Ekstranet Sertifikasi Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Koneksi Admin Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Koneksi AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Panduan Lisensi atau Sertifikat Saat Ini: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Status Fungsional : Diaktifkan
Pengguna Super Diaktifkan : Dinonaktifkan
Pengguna Super : {admin3@contoso.com, admin4@contoso.com}
Anggota Peran Admin : {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Hitungan Perputaran Kunci : 0
Tanggal Penyediaan : 1/30/2014 9:01:31
Status Fungsional Layanan IPCv3 : Diaktifkan
Status Platform Perangkat : {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled Untuk Otorisasi Konektor : Benar
Kondisi Fitur Pelacakan Dokumen : Diaktifkan
Dari output ini, Anda memerlukan item yang disorot untuk koneksi integrasi AIP. - Jalankan perintah berikut untuk mendapatkan informasi kunci base 64: install-module MSOnline
- Jalankan perintah berikut untuk terhubung ke layanan: Connect-MsolService
- Menanggapi permintaan autentikasi, masukkan kembali kredensial login Azure AIP Anda.
- Jalankan perintah berikut: Import-Module MSOnline
- Jalankan perintah berikut untuk mendapatkan informasi kunci yang diperlukan untuk sambungan integrasi AIP: New-MsolServicePrincipal
Informasi berikut ditampilkan, yang mencakup jenis kunci (Simetris) dan ID kunci.
cmdlet New-MsolServicePrincipal pada posisi pipa perintah 1
Berikan nilai untuk parameter berikut: - Masukkan nama tampilan pilihan Anda.
Nama Tampilan: Sainath-temp - Informasi berikut ditampilkan. Anda memerlukan informasi yang disorot saat Anda membuat koneksi integrasi AIP.
Kunci simetris berikut dibuat karena tidak disediakan
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Nama Tampilan : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Salah
AkunDiaktifkan : Benar
Alamat : {}
Jenis Kunci : Simetris
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Tanggal Mulai : 7/3/2018 8:34:49
Tanggal Berakhir : 7/3/2019 8:34:49
Penggunaan : Verifikasi
Konfigurasi perlindungan AIP
Setelah Anda mengambil parameter yang diperlukan untuk sambungan, Anda dapat membuat sambungan di halaman Azure AIP.
Untuk mengaktifkan konfigurasi AIP:
- Buka Administrasi > Integrasi Perusahaan.
- Pilih Klasifikasi Data.
- Jika tab Perlindungan Informasi Azure tidak ditampilkan, klik tab tersebut.
- Klik sakelar untuk mengaktifkan konfigurasi Perlindungan Informasi Azure.
- Setelah konfigurasi AIP diaktifkan, tombol Otorisasi akan muncul agar Anda dapat mengakses informasi Azure. (Jika Anda telah mengesahkan sebelumnya, tombol tersebut diberi label Otorisasi Ulang.)
- Saat halaman login Microsoft muncul, ikuti petunjuk untuk memasukkan kredensial login Microsoft Anda.
Menyinkronkan label
Saat aplikasi cloud terpasang di CASB, Anda dapat membuat kebijakan baru atau menetapkan kebijakan di Azure. Anda dapat menyinkronkan label Azure langsung dari halaman Konfigurasi AIP. Label ini akan dicantumkan dengan informasi kebijakan di Konsol Manajemen.
Untuk menyinkronkan label:
- Buka Administrasi > Integrasi Perusahaan > Klasifikasi Data > Perlindungan Informasi Azure.
- Klik ikon Sinkronkan di kanan atas daftar label untuk mendapatkan label Azure terbaru.
Saat sinkronisasi selesai, label yang baru ditambahkan akan ditampilkan, dan siap untuk ditetapkan.
Tanggal tindakan sinkronisasi terakhir muncul di sebelah ikon Sinkronisasi.
Informasi label
Label dicantumkan dalam tabel di bagian bawah halaman Konfigurasi AIP. Untuk setiap label, daftar tersebut menyertakan nama label, deskripsi, dan status aktif (true=aktif; false=tidak aktif). Bergantung pada cara label dikonfigurasi, tabel mungkin menyertakan detail tambahan (AIP Tooltip), tingkat sensitivitas, dan nama induk label.
Untuk mencari label dalam daftar, masukkan semua atau sebagian nama label di kotak Pencarian di atas daftar, dan klik ikon Cari.
Membuat kebijakan dengan perlindungan RMS
Setelah Anda membuat koneksi AIP, Anda dapat membuat atau memperbarui kebijakan untuk menyertakan perlindungan RMS untuk dokumen Anda. Lakukan langkah-langkah berikut untuk membuat kebijakan perlindungan RMS. Untuk informasi selengkapnya tentang opsi untuk jenis kebijakan, aturan konten, dan aturan konteks, lihat Mengonfigurasi CASB Secure Edge Juniper untuk manajemen kebijakan.
- Buat kebijakan.
- Masukkan nama dan deskripsi untuk kebijakan.
- Pilih aturan konten dan konteks untuk kebijakan.
- Di bawah Tindakan, pilih Lindungi RMS.
- Pilih jenis dan template pemberitahuan.
- Pilih template RMS untuk kebijakan. Templat yang Anda pilih menerapkan perlindungan khusus pada dokumen. Mantanampfile template yang telah ditentukan termasuk yang tercantum di sini. Anda dapat membuat template tambahan sesuai kebutuhan.
● Rahasia \ Semua Karyawan — Data rahasia yang memerlukan perlindungan, yang memungkinkan semua karyawan mendapatkan izin penuh. Pemilik data dapat melacak dan mencabut konten.
● Sangat Rahasia \ Semua Karyawan — Data yang sangat rahasia yang memungkinkan karyawan view, edit, dan izin balas. Pemilik data dapat melacak dan mencabut konten.
● Umum — Data bisnis yang tidak dimaksudkan untuk konsumsi publik tetapi dapat dibagikan dengan mitra eksternal sesuai kebutuhan. MantanampFile termasuk direktori telepon internal perusahaan, bagan organisasi, standar internal, dan sebagian besar komunikasi internal.
● Rahasia — Data bisnis sensitif yang dapat merusak bisnis jika dibagikan dengan orang yang tidak berwenang. Mantanampfile termasuk kontrak, laporan keamanan, ringkasan perkiraan, dan data akun penjualan. - Konfirmasikan informasi kebijakan dan simpan kebijakan tersebut.
Saat pengguna membuka dokumen yang dilindungi, kebijakan akan menerapkan perlindungan yang ditentukan dalam tindakan perlindungan RMS.
Membuat template kebijakan RMS tambahan
- Masuk ke portal Azure.
- Buka Perlindungan Informasi Azure.
- Verifikasi bahwa layanan ini aktif oleh reviewing status aktivasi perlindungan.
- Jika layanan tidak diaktifkan, pilih Aktifkan.
- Masukkan nama (label) untuk template yang ingin Anda buat.
- Pilih Lindungi.
- Pilih Perlindungan.
- Pilih Azure (kunci cloud) untuk menggunakan layanan Manajemen Hak Azure untuk melindungi dokumen.
- Pilih Tambahkan Izin untuk menentukan izin pengguna.
- Dari tab Pilih dari Daftar, pilih salah satunya
● – semua anggota, yang mencakup semua pengguna di organisasi Anda, atau
● Menelusuri direktori untuk mencari grup tertentu.
Untuk mencari alamat email individual, klik tab Enter Details. - Di bawah Pilih Izin dari preset atau kustom, pilih salah satu tingkat izin, lalu gunakan kotak centang untuk menentukan jenis izin.
- Klik OK setelah Anda selesai menambahkan izin.
- Untuk menerapkan izin, klik Terbitkan, lalu klik Ya untuk mengonfirmasi.
Template ditambahkan ke daftar dropdown untuk tindakan RMS Protect.
Integrasi dengan Titus
- Buka Administrasi > Integrasi Perusahaan > Klasifikasi Data.
- Klik tab Titus.
- Klik sakelar Titus untuk mengaktifkan integrasi.
- Klik Unggah Skema dan pilih file berisi konfigurasi klasifikasi data.
Membuat dan mengelola direktori pengguna
Halaman Direktori Pengguna (Administrasi > Integrasi Perusahaan > Direktori Pengguna) menampilkan informasi tentang direktori pengguna yang dapat Anda buat dan kelola.
Untuk setiap direktori, halaman menampilkan informasi berikut:
- Nama Cloud – Aplikasi cloud menggunakan direktori.
- Jenis Cloud – Jenis direktori:
- Pengunggahan manual — Direktori pengunggahan manual berisi detail untuk pengguna aplikasi cloud Anda dan grup pengguna tempat mereka berada. Detail ini disimpan dalam CSV file. Dengan mengidentifikasi grup pengguna dan penggunanya, administrator dapat lebih mudah mengontrol atau memantau akses mereka ke data. Anda dapat membuat dan mengonfigurasi beberapa direktori pengguna unggahan manual.
- Azure AD — Direktori cloud menggunakan fungsionalitas Azure Active Directory untuk memantau informasi dan akses pengguna. Informasi direktori Azure AD ditampilkan untuk setiap aplikasi cloud. Selain itu, Anda dapat membuat dan mengonfigurasi satu direktori Azure AD.
- Pengguna – Jumlah pengguna saat ini di direktori.
- Grup Pengguna – Jumlah grup pengguna saat ini di direktori.
- Tanggal Dibuat – Tanggal dan waktu (lokal) saat direktori dibuat.
- CSV yang diunggah (khusus direktori unggahan manual) –Nama CSV yang diunggah file yang berisi informasi pengguna dan grup pengguna.
- Sinkronisasi Terakhir (hanya direktori Azure AD yang dibuat oleh cloud dan administrator) – Tanggal dan waktu (lokal) saat sinkronisasi direktori terakhir yang berhasil dilakukan.
- Status Sinkronisasi Terakhir (hanya direktori Azure AD yang dibuat oleh cloud dan administrator) – Status tindakan sinkronisasi terakhir, baik Berhasil, Gagal, atau Sedang Berlangsung. Jika statusnya Gagal, coba sinkronkan lagi nanti. Jika sinkronisasi terus gagal, hubungi administrator Anda.
- Tindakan – Tindakan yang dapat Anda ambil untuk direktori.
Hanya direktori Azure AD yang dibuat oleh cloud dan administrator — Menyinkronkan konten direktori untuk mengambil informasi terbaru.
Hanya direktori upload manual — Ekspor CSV files untuk direktori.
Hanya direktori Azure AD dan unggahan manual yang dibuat oleh administrator — Hapus direktori.
Bagian berikut memberikan informasi tentang membuat dan mengelola pengunggahan manual dan direktori pengguna Azure AD.
Unggah direktori pengguna secara manual
Lakukan langkah-langkah di bagian berikut untuk membuat dan mengelola direktori unggahan manual.
Membuat direktori upload manual baru
- Buka Administrasi > Integrasi Perusahaan > Direktori Pengguna dan klik Baru.
- Pilih Unggah Manual dari daftar tarik-turun Pilih Sumber.
- Masukkan Nama dan Deskripsi untuk direktori.
Yang Terpilih File tombol menjadi aktif dan opsi untuk mengunduh sebagaiampdi CSV file ditampilkan.
Anda dapat mengunduh sample file untuk membuat direktori atau menggunakan CSV kosong file milik Anda sendiri.
CSV file harus menggunakan format berikut:
● Kolom pertama — Nama depan pengguna cloud
● Kolom kedua — Nama belakang pengguna cloud
● Kolom ketiga — ID email pengguna cloud
● Kolom keempat — Grup pengguna tempat pengguna cloud berada. Jika pengguna termasuk dalam beberapa grup, pisahkan nama setiap grup dengan titik koma.
Sample file tersedia untuk diunduh telah diformat sebelumnya dengan kolom ini. - Setelah Anda menyelesaikan file dengan informasi pengguna yang diperlukan, klik Pilih File untuk mengunggahnya.
Itu file nama muncul di atas tombol Simpan, dan tombol Simpan menjadi aktif. - Klik Simpan. CSV yang diunggah file ditambahkan ke daftar Direktori Pengguna.
Mengekspor CSV yang diunggah secara manual file
Di kolom Tindakan, klik ikon Ekspor untuk CSV file yang ingin Anda ekspor, dan simpan file ke komputer Anda.
Menghapus CSV yang diunggah secara manual file
- Di kolom Tindakan, klik ikon tempat sampah untuk file yang ingin Anda hapus, dan klik Ya untuk mengonfirmasi penghapusan.
Direktori pengguna Azure AD
- Lakukan langkah-langkah di bagian berikut untuk membuat dan mengelola direktori Azure AD.
Membuat direktori pengguna Azure AD baru
Jika tidak ada direktori pengguna Azure AD buatan administrator, Anda dapat membuatnya. Jika direktori pengguna AD buatan administrator sudah ada, Anda harus menghapusnya sebelum yang lain dapat dibuat.
- Di halaman Direktori Pengguna, klik Baru.
- Pilih Azure AD dari daftar Select Source.
- Masukkan Nama (wajib) dan Deskripsi (opsional) untuk direktori.
- Klik Otorisasi.
Pesan sukses pembuatan Azure AD muncul.
Setelah direktori dibuat, Anda dapat melakukan sinkronisasi untuk mengambil informasi terbaru.
Menyinkronkan direktori pengguna Azure AD
- Di kolom Tindakan, klik ikon Sinkronisasi untuk direktori Azure AD yang ingin Anda sinkronkan.
Pesan terjadwal sinkronisasi muncul di sudut kanan bawah halaman.
Jika sinkronisasi berhasil, tanggal di kolom Sinkronisasi Terakhir diperbarui, dan Status Sinkronisasi menampilkan status Berhasil.
Mengkonfigurasi log
Anda dapat mengonfigurasi tingkat informasi untuk setiap log bersama dengan log file ukuran dan organisasi.
Anda dapat memilih pengaturan yang berbeda untuk setiap item dan mengubahnya kapan saja berdasarkan aktivitas sistem Anda dan jenis informasi yang perlu Anda lacak dan analisis. Karena sebagian besar aktivitas sistem terjadi di dalam node, Anda mungkin perlu memberikan lebih banyak detail dan log yang lebih besar file kapasitas untuk Node Server.
Catatan
Level log hanya berlaku untuk kelas Juniper, bukan untuk pustaka pihak ketiga.
Lakukan langkah-langkah berikut untuk mengonfigurasi pengaturan log.
- Buka Administrasi > Manajemen Lingkungan.
- Pilih lingkungan konektor lokal untuk menerapkan pengaturan konfigurasi log.
- Klik ikon Konfigurasi Log.
- Klik sakelar Pengabaian Konfigurasi Log untuk menampilkan pengaturan log.
- Masukkan atau pilih pengaturan berikut.
Bidang Keterangan Tingkat Log Tingkat Log mengacu pada jenis konten dan tingkat detail yang disertakan dalam log. Pilihannya (dalam tingkat detail yang semakin meningkat) adalah:
▪ Memperingatkan — Hanya mencakup kesalahan atau peringatan masalah aktual atau yang mungkin terjadi.
▪ Informasi — Termasuk teks informasi tentang proses dan status sistem, beserta peringatan dan kesalahan.
▪ Mendebug — Mencakup semua teks informasi, peringatan dan kesalahan, dan informasi lebih rinci tentang kondisi sistem. Informasi ini dapat membantu dalam mendiagnosis dan memecahkan masalah sistem.
▪ Jejak — Tingkat informasi yang paling detail. Informasi ini dapat digunakan oleh pengembang untuk fokus pada area sistem yang tepat.
Pilih tingkat log.Nomor dari Log Files Jumlah maksimum files yang dapat dipertahankan. Saat nomor ini tercapai, log tertua file dihapus. Catatan File Ukuran Maksimum Ukuran maksimum yang diperbolehkan untuk satu log file. Saat maksimal file ukuran tercapai, yang file diarsipkan, dan informasi disimpan dalam yang baru file. Setiap log yang tersisa diganti namanya menjadi nomor berikutnya yang lebih tinggi. Log saat ini kemudian dikompresi dan diubah namanya menjadi log-name.1.gz. Log baru dimulai dengan nama log. Jadi, jika maksimal 10, log-name.9.gz adalah yang tertua file, dan log-name.1.gz adalah non-aktif terbaru file. - Klik Simpan.
Membuat dan mengelola notifikasi dan peringatan
CASB menyediakan seperangkat alat yang fleksibel dan komprehensif untuk membuat pemberitahuan untuk penegakan kebijakan dan komunikasi pesan penting terkait perlindungan data. Anda dapat membuat notifikasi untuk berbagai kebutuhan keamanan data dan aplikasi cloud, perangkat, dan lingkungan jaringan. Anda kemudian dapat menerapkan notifikasi yang telah dikonfigurasikan tersebut ke beberapa kebijakan akses inline dan API. Karena notifikasi dibuat terpisah dari kebijakan, Anda dapat menerapkan notifikasi secara konsisten di seluruh kebijakan dan menyesuaikannya sesuai kebutuhan.
Anda juga bisa view jejak audit pemberitahuan sebelumnya dan ekspor informasi ini untuk tujuan historis.
Notifikasi dibuat dan dikelola dari area berikut di Management Console:
- Administrasi > Integrasi Perusahaan > Saluran Pemberitahuan untuk membuat saluran yang digunakan oleh aplikasi cloud
- Administrasi > Manajemen Notifikasi untuk membuat template dan membuat notifikasi dengan template dan saluran yang sesuai
- Administrasi > Pengaturan Sistem > Konfigurasi Peringatan untuk mengatur nilai ambang untuk menerima pemberitahuan email
Alur kerja untuk membuat notifikasi meliputi langkah-langkah berikut:
- Buat saluran untuk menentukan metode komunikasi untuk mengeluarkan pemberitahuan.
- Buat template untuk menentukan teks dan format notifikasi.
- Buat notifikasi itu sendiri, yang menyertakan saluran dan template yang diperlukan untuk notifikasi.
Setelah membuat notifikasi, Anda dapat menerapkannya ke kebijakan yang sesuai.
Membuat saluran notifikasi
Saluran notifikasi menentukan bagaimana notifikasi akan dikomunikasikan. CASB menyediakan beberapa jenis saluran untuk berbagai jenis notifikasi. Saluran tersedia untuk notifikasi email, pesan di aplikasi cloud Slack, dan penanda files.
Halaman Saluran Pemberitahuan (Administrasi > Integrasi Perusahaan > Saluran Pemberitahuan) mencantumkan saluran pemberitahuan yang telah dibuat.
Ke view detail untuk saluran, klik ikon mata di sebelah kiri nama saluran. Untuk menutup rincian view, klik Batal.
Untuk memfilter kolom yang ditampilkan, klik ikon Filter di kanan atas, dan centang kolom untuk disembunyikan atau ditampilkan.
Untuk mengunduh CSV file dengan daftar saluran, klik ikon Unduh di kanan atas.
Untuk membuat saluran notifikasi baru:
- Buka Administrasi > Integrasi Perusahaan > Saluran Pemberitahuan dan klik Baru.
- Masukkan Nama (wajib) dan Deskripsi (opsional tetapi disarankan) untuk saluran baru.
- Pilih jenis notifikasi. Pilihannya adalah:
● Email (untuk notifikasi sebagai email)
● Proxy (untuk pemberitahuan terkait proxy)
● Slack (untuk pemberitahuan terkait aplikasi Slack)
● Insiden ServiceNow (untuk pemberitahuan terkait ServiceNow)
● Penanda (untuk pemberitahuan sebagai penanda files) - Pilih tipe Slack Incident atau ServiceNow, kolom Cloud Name akan muncul. Pilih aplikasi cloud tempat saluran akan diterapkan.
- Simpan saluran.
Membuat template notifikasi
Template menentukan teks dan format notifikasi. Sebagian besar template menawarkan opsi format HTML atau teks biasa dan menawarkan teks dasar yang dapat Anda sesuaikan.
Tab Template di halaman Notifikasi (Administrasi > Manajemen Notifikasi) mencantumkan template yang sudah ditentukan sebelumnya dan memungkinkan Anda membuat template tambahan.
Anda dapat menentukan atribut berikut untuk setiap template:
- Name — Nama yang akan digunakan untuk mereferensikan template.
- Jenis – Tindakan atau peristiwa yang menggunakan templat. Untuk mantanample, Anda dapat membuat template untuk memberi tahu pengguna tentang pesan Slack atau mengirim pemberitahuan email tentang peringatan atau pekerjaan selesai.
- Subjek — Penjelasan singkat tentang fungsi template.
- Format — Format template untuk aplikasi, konektor, atau fungsi. Pilihannya termasuk Email, Slack (format dan saluran), ServiceNow, SMS, Proxy, Pelaporan, dan perubahan konfigurasi.
- Diperbarui Pada — Tanggal dan waktu saat template dibuat atau terakhir diperbarui.
- Pengguna yang Diperbarui – Alamat email pengguna yang menerapkan template.
- Tindakan – Opsi untuk memodifikasi atau menghapus template.
Untuk membuat template notifikasi baru:
- Buka Administrasi > Manajemen Notifikasi.
- Klik tab Template dan klik Baru.
- Masukkan Nama (wajib) dan Deskripsi (opsional).
- Pilih Kategori templat. Ini adalah jenis tindakan, peristiwa, atau kebijakan yang akan digunakan template.
- Pilih Format untuk template. Format yang tersedia bergantung pada kategori yang Anda pilih pada langkah sebelumnya. Di mantan iniampfile, format yang tercantum adalah untuk kategori Kebijakan Akses Cloud.
- Pilih Jenis notifikasi. Opsi yang tercantum bergantung pada format yang Anda pilih di langkah sebelumnya.
- Masukkan konten untuk template di area teks di sebelah kanan. Gulir ke bawah ke area tempat Anda ingin memasukkan konten.
- Pilih variabel yang ingin Anda gunakan dari daftar di sebelah kiri. Tempatkan kursor pada titik di mana variabel harus disisipkan dan klik nama variabel. Daftar variabel yang tersedia akan bervariasi tergantung pada format dan jenis template yang Anda buat.
- Jika Anda membuat template email, pilih HTML atau Teks sebagai format pengiriman, dan masukkan subjek.
- Klik Praview di kanan atas untuk melihat bagaimana konten template Anda akan ditampilkan.
- Simpan templatnya.
Membuat notifikasi
Setelah Anda membuat saluran dan template pemberitahuan, Anda dapat membuat pemberitahuan aktual yang dapat diterapkan pada kebijakan. Setiap notifikasi menggunakan saluran dan template yang dipilih dan didistribusikan sesuai dengan frekuensi yang Anda tentukan.
Untuk membuat notifikasi baru:
- Klik tab Notifikasi dan klik Baru.
- Masukkan Nama (wajib) dan Deskripsi (opsional).
- Pilih Kategori notifikasi.
- Pilih Saluran Notifikasi.
- Pilih Templat Notifikasi. Template dalam daftar dropdown bergantung pada saluran yang Anda pilih pada langkah sebelumnya.
- Bergantung pada saluran notifikasi yang Anda pilih, Anda akan diminta untuk memasukkan informasi tambahan. Ini dua mantanampsedikit:
● Untuk saluran email:
● Pilih template email, lalu centang jenis penerima. Jika Anda mencentang Lainnya, masukkan nama penerima yang dipisahkan dengan koma.
● Pilih frekuensi notifikasi – Langsung atau Batch. Untuk Batch, pilih frekuensi batch dan interval waktu (menit atau hari).
● Untuk saluran Slack:
● Pilih template pemberitahuan.
● Pilih satu atau lebih saluran Slack. - Simpan notifikasi.
Notifikasi baru ditambahkan ke daftar.
Membuat peringatan aktivitas
Anda dapat membuat peringatan aktivitas untuk aplikasi cloud yang diintegrasikan (dikelola) dan untuk penemuan cloud.
Untuk aplikasi cloud terkelola
Untuk setiap peringatan cloud terkelola, halaman Peringatan Aktivitas menampilkan:
- Nama — Nama peringatan.
- Aktivitas – Jenis aktivitas yang menerapkan peringatan.
- Notifikasi — Nama notifikasi terkait untuk lansiran ini.
- Diperbarui pada — Tanggal dan waktu pembaruan peringatan. Waktu didasarkan pada pengaturan Zona Waktu yang dikonfigurasi di halaman Pengaturan Sistem.
- Diperbarui oleh – Nama pengguna yang valid untuk pengguna yang terakhir memperbarui peringatan, atau pembaruan sistem.
- Status – Toggle yang menunjukkan status peringatan (aktif atau tidak aktif).
- Tindakan – Ikon yang, ketika diklik, memungkinkan Anda untuk mengedit informasi tentang peringatan tersebut.
Ke view detail untuk lansiran, klik ikon di sebelah kiri nama lansiran.
Klik Batal untuk kembali ke daftar view.
Untuk penemuan awan
Untuk setiap peringatan penemuan cloud, halaman Peringatan Aktivitas menampilkan informasi berikut:
- Nama – Nama peringatan.
- Diperbarui pada – Tanggal dan waktu peringatan terakhir diperbarui. Waktu didasarkan pada pengaturan zona waktu yang dikonfigurasi di halaman Pengaturan Sistem.
- Diperbarui oleh – Nama pengguna yang valid dari pengguna yang terakhir memperbarui peringatan, atau pembaruan sistem.
- Notifikasi – Nama notifikasi terkait.
- Status – Toggle yang menunjukkan status peringatan (aktif atau tidak aktif).
- Tindakan – Ikon yang, ketika diklik, memungkinkan Anda untuk mengedit informasi tentang peringatan tersebut.
Ke view detail untuk lansiran, klik ikon di sebelah kiri nama lansiran.
Klik Batal untuk kembali ke daftar view.
Jenis peringatan
Untuk aplikasi cloud onboard, tiga jenis peringatan dapat dibuat:
- Aktivitas Cloud, yang menyertakan peringatan tentang aktivitas konten di aplikasi cloud yang Anda tentukan
- Konektivitas Sistem Eksternal, yang menyertakan peringatan yang melibatkan konfigurasi Anda untuk konektivitas eksternal (DLP perusahaan, agen log, atau SIEM).
- Aktivitas Penyewa, yang memberikan peringatan untuk anomali (geolokasi, autentikasi, penghapusan konten, unduhan berdasarkan ukuran dan jumlah) dan mengubah cloud menjadi skor risiko.
Membuat peringatan untuk aplikasi cloud terkelola
- Buka Monitor > Peringatan Aktivitas.
- Di tab Awan Terkelola, klik Baru.
- Masukkan Nama Peringatan.
- Pilih Jenis Lansiran.
A. Untuk peringatan Aktivitas Cloud, masukkan atau pilih informasi berikut:● Akun Cloud — Aplikasi cloud untuk peringatan.
● Aktivitas — Centang kotak untuk satu atau beberapa aktivitas.● Filter — Pilih filter untuk jenis aktivitas peringatan ini.
o Untuk Jendela Waktu, pilih rentang hari dan waktu di mana aktivitas terjadi.
o Untuk Threshold, masukkan jumlah kejadian, durasi, dan penambahan waktu (Menit atau Jam) untuk aktivitas ini (misalnyaample, 1 acara setiap 4 jam).o Sakelar Hitung Peringatan Agregat diaktifkan secara default, yang menunjukkan bahwa agregasi ambang batas terjadi di tingkat aplikasi cloud. Untuk mengaktifkan agregasi jumlah aktivitas pada tingkat pengguna individual, klik tombol untuk menonaktifkannya.
o Untuk Grup Pengguna:
o Klik kotak di sebelah kanan.
o Klik dua kali nama direktori.
o Pilih grup dari daftar yang muncul dan klik tanda panah untuk memindahkannya ke kolom Selected Groups.
o Klik Simpan.
o Untuk menentukan lebih dari satu filter, klik tombol + dan pilih filter lain.
● Notifikasi — Pilih notifikasi untuk dikirim dengan peringatan ini. Opsi didasarkan pada notifikasi yang Anda buat.
B. Untuk peringatan Konektivitas Sistem Eksternal, pilih informasi berikut:● Layanan – Centang kotak untuk satu atau beberapa layanan, termasuk DLP Perusahaan, Agen Log, dan SIEM.
● Frekuensi – Pilih Sekali atau Kirim Pengingat. Untuk Kirim Pengingat, masukkan jumlah pengingat dan penambahan waktu (hari atau jam). Untuk mantanample, 2 pengingat per hari.● Notifikasi – Pilih notifikasi dari daftar.
C. Untuk pemberitahuan Aktivitas Penyewa, pilih informasi berikut:
● Jenis Aktivitas – Pilih aktivitas, baik Anomali atau Perubahan Skor Risiko.
Untuk Anomali, pilih satu atau beberapa jenis anomali untuk disertakan dalam notifikasi.● Filter – Pilih Jendela Waktu. Kemudian pilih rentang hari dan waktu di mana aktivitas terjadi.
● Notifikasi – Pilih notifikasi yang akan digunakan untuk peringatan.
Membuat peringatan untuk Cloud Discovery
- Klik tab Cloud Discovery dan klik New.
- Masukkan informasi berikut:
- Masukkan Nama untuk lansiran.
- Pilih Jenis Konten.
● Pengguna — Masukkan satu atau beberapa alamat email pengguna yang valid agar pengguna disertakan dalam peringatan. Pisahkan setiap alamat email dengan koma. Klik Simpan.
● Grup Pengguna — Centang satu atau beberapa grup pengguna, atau centang Pilih Semua. Klik Simpan.
● Risiko Cloud — Periksa satu atau beberapa tingkat risiko cloud.
● Kategori Cloud — Periksa satu atau beberapa kategori aplikasi cloud, misalnyaample, Cloud Storage atau Collaboration.
● Ambang Batas Total Byte — Masukkan angka (dalam kilobyte) yang mewakili ambang batas ukuran untuk memicu peringatan. Kemudian, masukkan kuantitas dan interval durasi.
● Untuk menentukan lebih dari satu jenis konten, masukkan informasi di daftar tarik-turun kedua. Untuk menentukan jenis konten tambahan, klik ikon + di sebelah kanan, dan masukkan informasi di daftar tarik-turun tambahan. - Pilih Notifikasi untuk jenis yang akan digunakan saat peringatan dikirim.
- Simpan peringatan.
Mengonfigurasi opsi pemberitahuan dan peringatan di Pengaturan Sistem
Anda dapat mengonfigurasi nilai ambang untuk notifikasi email, dan mengonfigurasi logo untuk template, dari Pengaturan Sistem.
Memilih konfigurasi peringatan
- Buka Administrasi > Pengaturan Sistem > Konfigurasi Peringatan.
- Klik Buat Peringatan.
- Di jendela Alert Configuration, masukkan informasi berikut:
Bidang Keterangan Nama Acara Jenis peristiwa yang menghasilkan lansiran. Pilihannya adalah:
▪ CPU
▪ Memori
▪ Disk
▪ Utas
▪ Layanan Turun
▪ Gagal Masuk
▪ Acara Sertifikat
▪ Layanan Naik
▪ Pembuatan Kunci
▪ Manajemen Node
▪ Perubahan Status Node
▪ Pengelolaan Pengguna
▪ Manajemen Konektor
▪ Tindakan Komunikasi Node
▪ Pengelolaan LingkunganNilai pemicu/Catatan Lebih Besar atau Lebih Kecil
Lansiran terbagi dalam dua kategori:
▪ yang didorong oleh ambang batas yang dilanggar, dan
▪ yang didorong oleh peristiwa yang terjadi.
Pengaturan ini berkaitan dengan peringatan ambang batas. Itu tidak berlaku untuk kejadian yang ketat seperti kegagalan login atau pembuatan kunci.Batas untuk peristiwa yang, jika lebih atau kurang dari nilai yang ditentukan, akan memicu lansiran. Untuk mantanampsaya:
▪ Jika nilai CPU lebih besar dari 90, dan penggunaan CPU sistem mencapai 91%, peringatan akan dipicu.
▪ Jika nilai CPU kurang dari 10%, dan penggunaan CPU sistem turun menjadi 9%, peringatan akan dipicu.
Pemberitahuan peringatan dikirim ke penerima yang ditentukan. Jika Anda memilih Menunjukkan pada Rumah halaman, lansiran dicantumkan di dasbor Management Console.
Meskipun administrator biasanya paling sering tertarik pada acara yang menunjukkan status lebih besar dari, terkadang Anda mungkin ingin mengetahui saat acara turun di bawah pemicu untuk menunjukkan kemungkinan masalah (misalnyaample, tampaknya tidak ada aktivitas yang sedang berlangsung).Lingkungan Lingkungan tempat peringatan diterapkan. Anda dapat memilih lingkungan tertentu atau semua lingkungan. Konektor Jika konektor tersedia, hanya lansiran yang terkait dengan konektor tersebut dan aplikasi terkaitnya yang akan terlihat. Bidang Keterangan Daftar email Alamat email dari mereka yang seharusnya menerima pemberitahuan lansiran. Penerima yang paling umum adalah administrator sistem, tetapi Anda dapat menambahkan alamat lain. Masukkan setiap alamat email penerima, pisahkan alamat dengan koma. Administrator Sistem dan Administrator Kunci akan menyertakan semua pengguna dengan peran yang cocok. Daftar ini dapat dikosongkan jika Anda hanya ingin menampilkannya di Pesan Peringatan bagian dari Konsol Manajemen. Interval peringatan Seberapa sering lansiran harus dikirim. Pilih nomor dan jenis interval (jam, menit, atau hari). Pilih 0 untuk mendapatkan semua instance dari jenis acara, seperti Pembuatan Kunci. Tampilkan Peringatan Klik tombol sakelar untuk mengaktifkan lansiran agar dicantumkan di Pesan Peringatan bagian dasbor Management Console. Anda mungkin ingin menggunakan opsi ini untuk peringatan yang berkaitan dengan kondisi yang lebih serius. Pesan peringatan tersebut akan terlihat di dasbor setiap kali Rumah halaman ditampilkan. Keterangan Masukkan deskripsi lansiran. - Simpan konfigurasinya.
Mengedit konfigurasi peringatan
Anda dapat mengedit informasi tentang peringatan jika kondisi terkait peringatan telah berubah — misalnyaampjika tingkat keparahan lansiran meningkat atau menurun, ketentuan berlaku untuk lebih banyak atau lebih sedikit lingkungan, atau Anda perlu mengubah alamat email penerima atau deskripsi lansiran.
- Dari halaman Pengaturan Sistem, pilih Konfigurasi Peringatan.
- Pilih konfigurasi lansiran yang ingin Anda edit.
- Klik ikon pensil.
- Di kotak dialog Alert Configuration, ubah informasi peringatan sesuai kebutuhan.
- Klik Simpan.
Menghapus konfigurasi peringatan
Anda dapat menghapus konfigurasi peringatan jika peristiwa terkait tidak berlaku lagi, atau jika Anda tidak perlu memantau peristiwa tersebut.
- Dari halaman Pengaturan Sistem, pilih Konfigurasi Peringatan.
- Pilih lansiran yang ingin Anda hapus.
- Klik ikon tempat sampah.
- Saat diminta, konfirmasikan untuk menghapus lansiran.
- Klik Simpan.
Mengonfigurasi Juniper Secure Edge CASB untuk manajemen kebijakan
Opsi manajemen kebijakan yang disediakan oleh Juniper Secure Edge memungkinkan Anda untuk melindungi data sensitif yang disimpan di aplikasi cloud yang disetujui dan tidak disetujui oleh organisasi Anda. Selain itu, Secure.Net dari Juniper Secure Edge Web Gateway memungkinkan Anda menetapkan kebijakan untuk dipantau web lalu lintas di organisasi Anda dan batasi akses ke situs atau kategori situs tertentu.
Melalui mesin kebijakan CASB di Juniper Secure Edge, Anda dapat mengontrol akses ke informasi dengan menentukan kondisi di mana pengguna dapat mengakses, membuat, berbagi, dan memanipulasi data, serta tindakan untuk menangani pelanggaran kebijakan tersebut. Kebijakan yang Anda tetapkan menentukan apa yang dilindungi dan bagaimana caranya. CASB memungkinkan Anda mengonfigurasi pengaturan keamanan untuk membuat kebijakan yang akan melindungi data yang disimpan di beberapa aplikasi dan perangkat cloud. Konfigurasi ini menyederhanakan proses pembuatan dan pembaruan kebijakan.
Selain melindungi data, CASB mendukung Optical Character Recognition (OCR), yang dapat mendeteksi informasi sensitif dalam gambar files yang telah diunggah ke cloud menggunakan Optical Character Recognition (OCR). Untuk mantanampfile, pengguna mungkin telah mengunggah foto, tangkapan layar, atau gambar lainnya file (.png, .jpg, .gif, dan seterusnya) yang menampilkan nomor kartu kredit, nomor jaminan sosial, ID karyawan, atau informasi sensitif lainnya. Saat membuat kebijakan, Anda dapat mengaktifkan opsi OCR (kotak centang), yang akan menerapkan tindakan perlindungan pada gambar fileS. OCR dapat diaktifkan dalam kebijakan untuk aplikasi cloud dengan mode perlindungan API.
Perlindungan OCR juga dapat diterapkan pada kebijakan untuk fileyang menyertakan gambar; untuk mantanampfile, PDF atau Microsoft Word file yang mencakup satu atau lebih gambar di dalam file.
Konfigurasi kebijakan dan alur kerja pembuatan
Manajemen kebijakan di Juniper Secure Edge menyertakan beberapa langkah konfigurasi yang memungkinkan pembuatan kebijakan secara efisien dan konsisten. Anda dapat menerapkan konfigurasi ini untuk melindungi data yang disimpan di beberapa aplikasi cloud dan di berbagai perangkat dan monitor web lalu lintas.
Manajemen kebijakan di Juniper Secure Edge menyertakan beberapa langkah konfigurasi yang memungkinkan pembuatan kebijakan secara efisien dan konsisten. Anda dapat menerapkan konfigurasi ini untuk melindungi data yang disimpan di beberapa aplikasi cloud dan untuk memantau web lalu lintas.
- Buat template aturan konten
- Buat template Hak Digital Konten
- Konfigurasi file jenis, jenis MIME, dan file ukuran untuk dikecualikan dari pemindaian
- Konfigurasi berbagi folder
- Tetapkan jumlah sublevel folder untuk pemindaian DLP
- Konfigurasikan tindakan pelanggaran kebijakan default
- Konfigurasikan pengaturan penyadapan TLS default tingkat penyewa
- Aktifkan pelatihan pengguna sebagai tindakan sekunder dalam kebijakan
- Aktifkan autentikasi berkelanjutan (peningkatan) sebagai tindakan sekunder dalam kebijakan
- Buat kebijakan: Akses API
Bagian berikut menguraikan langkah-langkah ini.
Buat template aturan konten
Aturan konten mengidentifikasi konten untuk diterapkan pada kebijakan. Konten dapat mencakup informasi sensitif dalam a file, seperti nama pengguna, nomor kartu kredit, nomor Jaminan Sosial, dan file jenis.
Untuk aturan DLP, Anda dapat membuat template yang menyertakan kumpulan aturan konten dan menerapkan salah satu template tersebut ke satu atau beberapa kebijakan. Dengan template aturan konten, Anda bisa mengklasifikasikan konten berdasarkan lebih dari satu konteks. Karena aturan konten dikonfigurasi sebagai proses terpisah dari pembuatan kebijakan, Anda dapat menghemat waktu dan mengaktifkan informasi konten yang konsisten di semua kebijakan yang Anda buat.
Templat aturan konten yang disediakan bersama produk, dan yang Anda buat, dicantumkan di halaman Manajemen Aturan Konten.
Halaman Manajemen Aturan Konten memiliki tiga tab:
- Templat Aturan Dokumen — Menentukan aturan keseluruhan untuk diterapkan ke dokumen.
- Template Aturan DLP — Menentukan aturan DLP. Saat pelanggan membuat template aturan dokumen, mereka memilih aturan DLP jika template dokumen diterapkan ke kebijakan DLP. Anda dapat menggunakan salah satu template yang disediakan bersama produk atau membuat template tambahan.
- Tipe Data — Menentukan tipe data yang akan diterapkan pada aturan ini. Anda dapat menggunakan salah satu tipe data yang disediakan bersama produk atau membuat tipe data tambahan.
Lakukan langkah-langkah dalam prosedur berikut untuk membuat tipe data tambahan dan template untuk mengonfigurasi manajemen aturan konten.
Membuat tipe data baru
- Klik tab Tipe Data dan klik Baru.
- Masukkan Nama Tipe Data (wajib) dan Deskripsi (opsional) untuk tipe data.
- Pilih Tipe data untuk diterapkan. Pilihan termasuk Kamus, Pola Regex, File Mengetik, File Perpanjangan, File Nama, dan Komposisi.
- Klik Berikutnya.
- Masukkan informasi tambahan untuk tipe data yang Anda pilih.
● Kamus
● Pola Regex
● File Jenis
● File Perpanjangan
● File Nama
● Komposit
● Pencocokan Data Tepat - Klik Berikutnya untuk kembaliview ringkasan untuk tipe data baru.
- Klik Konfirmasi untuk menyimpan tipe data baru, atau Sebelumnya untuk melakukan koreksi atau pembaruan.
Anda dapat mengonfigurasi tipe data sebagai berikut.
Kamus
Gunakan tipe data Kamus untuk string teks biasa.
Pilih Buat Kata Kunci atau Unggah File.
- Untuk Buat Kata Kunci – Masukkan daftar satu atau lebih kata kunci; untuk mantanample, nomor rekening, akun ps, american express, americanexpress, amex, kartu bank, kartu bank
- Untuk Unggah File – Klik Unggah a File dan pilih file untuk mengunggah.
Pola Regex
Masukkan ekspresi reguler. Untuk mantanample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Jenis
Centang kotak untuk memilih satu atau lebih file jenis atau centang Pilih Semua. Lalu klik Simpan.
File Perpanjangan
Masukkan satu atau lebih file ekstensi (misample, .docx, .pdf, .png) Klik Simpan.
File Nama
Masukkan satu atau lebih file nama (misample, PII, Rahasia) Klik Simpan.
Gabungan
Anda dapat memilih dua tipe data Kamus, atau satu tipe Kamus dan satu tipe Pola Regex.
- Jika Anda memilih dua jenis Kamus, opsi Kedekatan muncul untuk jenis Kamus kedua. Opsi ini memungkinkan jumlah kecocokan hingga 50 kata. Tidak ada opsi Pengecualian tersedia. Masukkan Hitungan Kecocokan dan nilai Kedekatan untuk jenis Kamus kedua.
- Jika Anda memilih satu jenis Kamus dan satu jenis Pola Regex, masukkan Jumlah Kecocokan hingga 50 kata dan nilai Kedekatan.
(Opsional) Untuk memasukkan pengecualian apa pun, klik kotak teks Token Whitelist dan masukkan satu atau beberapa kata kunci token. Pisahkan setiap item dengan koma. Klik Simpan untuk menutup kotak teks.
Pencocokan Data yang Tepat
Pencocokan data yang tepat (EDM) memungkinkan CASB mengidentifikasi data dalam rekaman yang cocok dengan kriteria yang Anda tentukan.
Sebagai bagian dari pengelolaan tipe data, Anda dapat membuat template EDM menggunakan CSV file dengan data sensitif yang dapat Anda tentukan kriteria pencocokannya. Anda kemudian dapat menerapkan template ini sebagai bagian dari aturan DLP dalam kebijakan API.
Lakukan langkah-langkah berikut untuk membuat jenis pencocokan data yang tepat dan menerapkan informasi aturan DLP.
Langkah 1 — Buat atau dapatkan CSV file dengan data yang akan digunakan untuk pencocokan.
Di baris kedua dari file, petakan tajuk kolom dengan tipe data di CASB. Informasi ini akan digunakan untuk mengidentifikasi tipe data yang akan dicocokkan. Di mantan iniample, kolom Nama Lengkap dipetakan ke tipe data Kamus, dan judul kolom yang tersisa dipetakan ke tipe data Regex.
Langkah 2 – Buat tipe data baru — Pencocokan Data Persis.
- Klik tab Tipe Data dan klik Baru.
- Masukkan Nama (wajib) dan Deskripsi.
- Pilih Pencocokan Data Persis sebagai Jenis.
- Klik Berikutnya.
- Klik sakelar Pra-Indeks jika data sensitif di CSV file yang Anda unggah telah di-hash sebelumnya. Untuk files tanpa hashing sebelumnya, data akan di-hash saat file diunggah.
Jika Anda ingin melakukan hashing pada a file sebelum Anda mengunggahnya, gunakan alat hashing data yang disediakan oleh CASB. Buka Administrasi > Pengaturan Sistem > Unduhan dan pilih Alat Hashing EDM. Unduh alat, instal, dan terapkan hashing data ke file.
- Klik Unggah dan pilih CSV file digunakan untuk pencocokan data. Untuk melihat sebagaiample file, klik Unduh Sampsaya.
Yang diunggah file nama ditampilkan. Untuk menghapusnya (misample, jika Anda mengunggah file yang salah file atau ingin membatalkan prosedur), klik ikon tempat sampah.
Catatan
Anda dapat mengganti yang diunggah file nanti selama bidang di file tidak berubah. - Klik Berikutnya.
Sebuah tabel ditampilkan yang menunjukkan sumbernya file nama, jumlah record yang dikandungnya, dan jumlah tipe data yang disertakan. - Klik Berikutnya, kembaliview informasi ringkasan, dan menyimpan tipe data. Anda akan menggunakan tipe data ini di langkah berikutnya.
Langkah 3 – Buat template Aturan DLP baru untuk mengonfigurasi properti pencocokan data.
- Di tab Aturan DLP, klik Baru.
- Masukkan Nama Aturan (wajib) dan Deskripsi (opsional).
- Pilih Pencocokan Data Persis sebagai Jenis Aturan dan klik Berikutnya.
- Pilih Aturan Konten Kustom sebagai Template Aturan.
- Untuk Pencocokan Data Persis, pilih tipe data EDM yang Anda buat sebelumnya. Kolom dan tipe data yang dipetakan dari CSV file Anda unggah sebelumnya terdaftar dengan berattage opsi untuk setiap bidang.
- Pilih timbangantage untuk setiap bidang. Timbangantages yang Anda pilih digunakan bersama dengan jumlah bidang yang akan dicocokkan untuk menentukan apakah suatu catatan dianggap cocok. Pilihannya adalah:
● Wajib – Kolom harus cocok agar rekaman dianggap cocok.
● Opsional – Bidang berfungsi sebagai “padding” saat menentukan apakah record cocok.
● Kecualikan – Kolom diabaikan untuk pencocokan.
● Daftar putih – Jika satu atau beberapa bidang dimasukkan dalam daftar putih, catatan dimasukkan dalam daftar putih dan tidak dianggap cocok meskipun memenuhi semua kriteria pencocokan lainnya. - Pilih kriteria pencocokan untuk pencocokan bidang, pencocokan catatan, dan kedekatan.
● Untuk Jumlah Bidang Minimum untuk Dicocokkan, masukkan nilai yang sama dengan atau melebihi jumlah bidang dengan penimbangan wajibtage dan sama dengan atau kurang dari jumlah bidang dengan penimbangan opsionaltage. Ini adalah jumlah bidang yang harus cocok untuk aturan ini. Untuk mantanample, jika Anda memiliki empat bidang dengan penimbangan wajibtage dan tiga bidang dengan timbangan opsionaltage, masukkan angka antara 4 dan 7.
● Untuk Jumlah Rekaman Minimum yang akan Dicocokkan, masukkan nilai minimal 1. Angka ini menunjukkan jumlah minimum rekaman yang harus dicocokkan agar konten dianggap melanggar.
● Untuk Kedekatan, masukkan sejumlah karakter yang menunjukkan jarak antar bidang. Jarak antara dua bidang yang cocok harus kurang dari angka ini untuk kecocokan. Untuk mantanample, jika Kedekatannya adalah 500 karakter:
● Konten berikut akan cocok karena kedekatan kurang dari 500 karakter: Nilai kolom1 + 50 karakter+Nilai kolom3 + 300 karakter + Nilai kolom2 ● Konten berikut tidak akan cocok karena kedekatan lebih dari 500 karakter:
Nilai bidang1 + 50 karakter+ Nilai bidang3 +600 karakter + Nilai bidang2 - Klik Berikutnya.
- Review ringkasan dan simpan aturan DLP baru.
Anda kini dapat menerapkan aturan DLP ini ke kebijakan akses API atau inline.
Membuat template aturan DLP baru
- Klik tab Template Aturan DLP dan klik Baru.
- Masukkan Nama Aturan (wajib) dan Deskripsi (opsional).
- Pilih Aturan DLP sebagai jenis aturan dan klik Berikutnya.
- Pilih Template Aturan dari daftar dropdown. Kemudian, lakukan salah satu langkah berikut.
A. Jika Anda memilih template Aturan Konten Khusus, pilih Jenis Aturan dan nilai penyerta untuk jenis tersebut. Pilihannya adalah:
● Komposit — Pilih nama yang unik (misample, VIN, SSN, atau Telepon).
● Kamus – Pilih daftar kata kunci (misample, US: SSN) dan jumlah pertandingan.
● Pola Regex – Pilih ekspresi reguler (pola regex) dan jumlah kecocokan.
Hitungan kecocokan dapat berupa nilai antara 1 dan 50. Hitungan kecocokan menunjukkan jumlah minimum token yang melanggar untuk dipertimbangkan sebagai pelanggaran.
Apa pun jumlah kecocokan yang Anda tentukan, mesin DLP mendeteksi hingga 50 token yang melanggar dan mengambil tindakan yang telah Anda konfigurasikan (mis.ample, highlighting, masking, redacting, dan sebagainya).
Catatan: Jika Anda memilih Kamus, untuk XML fileAtribut yang Anda pilih harus memiliki nilai agar mesin DLP mengenalinya sebagai kecocokan. Jika atribut ditentukan tetapi tidak memiliki nilai (misample: ScanComments=""), tidak cocok.
B. Jika Anda memilih template aturan yang sudah ditentukan sebelumnya, Jenis Aturan dan nilai akan diisi. - Klik Berikutnya dan kembaliview informasi ringkasan untuk template aturan DLP.
- Klik Konfirmasi untuk membuat dan menyimpan template baru atau klik Sebelumnya untuk melakukan koreksi yang diperlukan.
Jika template dihapus, tindakan yang ditunjukkan tidak akan diizinkan lagi kecuali kebijakan terkait dinonaktifkan atau diganti dengan template lain.
Membuat template aturan dokumen baru
- Klik tab Templat Aturan Dokumen dan klik Baru.
- Masukkan Nama Aturan (wajib) dan Deskripsi (opsional).
- Untuk menyertakan Pengenalan Karakter Optik (OCR) untuk kebijakan akses API, klik sakelar Pengenalan Karakter Optik.
- Klik Berikutnya.
- Masukkan atau pilih informasi berikut yang diperlukan untuk template Anda. Untuk setiap jenis informasi yang akan disertakan, klik sakelar untuk mengaktifkannya.
● File Metadata – Masukkan rentang file ukuran untuk disertakan. Lalu pilih file informasi dari tipe data default yang disediakan bersama produk, atau tipe data apa pun yang Anda buat di tab Tipe Data.● File Rentang Ukuran – Masukkan rentang file ukuran untuk disertakan dalam pemindaian.
Catatan: Pemindaian DLP dan malware tidak dilakukan pada filelebih besar dari 50 MB. Untuk memastikan bahwa pemindaian DLP dan malware tersedia, masukkan ukuran kisaran 49 MB atau lebih kecil di kedua bidang.
● File Ketik – Pilih a file jenis (misalnyaample, XML). Opsi ini dinonaktifkan saat minimum dan maksimum file ukurannya 50 MB atau lebih besar.
● File Ekstensi – Pilih a file ekstensi (misample, .png).
● File Nama – Pilih File Nama untuk menentukan yang tepat file nama atau pilih Pola Regex untuk memilih ekspresi reguler. Apa pun pilihannya, gunakan menu drop-down untuk memilih nilai yang akan dicari dan dipindai oleh kebijakan. Ini mungkin tipe data yang sudah ditentukan sebelumnya, atau yang Anda buat di tab Tipe Data.
● Klasifikasi Data● Pilih label klasifikasi – Microsoft AIP atau Titus. Kemudian, masukkan nama label.
● (Opsional) Klik tanda + di sebelah kanan untuk menyertakan kedua label klasifikasi.
● Tanda Air● Masukkan teks untuk tanda air.
Catatan
Untuk aplikasi OneDrive dan SharePoint, watermark tidak dikunci dan dapat dihapus oleh pengguna.
● Aturan Pencocokan Konten● Pilih jenis aturan DLP dari daftar.
- Klik Berikutnya dan kembaliview informasi ringkasan.
- Klik Simpan untuk mengonfirmasi template, atau Sebelumnya untuk melakukan koreksi.
Template sekarang dapat diterapkan pada kebijakan yang Anda buat.
Buat template Hak Digital Konten
Konfigurasi Hak Digital Konten menyediakan manajemen template yang disederhanakan untuk aplikasi klasifikasi konten, penyesuaian, dan opsi perlindungan yang efisien dan konsisten. Template untuk hak digital konten dapat dibuat dan pengaturan diterapkan ke beberapa kebijakan. Template dapat diakses dan dikelola melalui halaman Content Digital Rights di bawah menu Protect di Management Console.
Hak Digital Konten menangkap semua aspek klasifikasi dan perlindungan konten, dalam komponen ini.
Jika enkripsi diterapkan, dokumen akan dilacak oleh ID CDR yang digunakan untuk mengenkripsi, bukan ID kebijakan yang dipicu untuk enkripsi.
Setelah template CDR dibuat, dapat dimodifikasi sesuai kebutuhan, tetapi tidak dapat dihapus selama masih digunakan.
Langkah-langkah membuat template CDR
Setelah template CDR dibuat, template tersebut dapat diterapkan ke beberapa kebijakan sesuai kebutuhan.
- Buka Lindungi > Hak Digital Konten dan klik Baru.
- Masukkan Nama (wajib) dan Deskripsi (opsional) untuk template CDR.
- Pilih Jenis dokumen yang akan diterapkan template ini:
● Terstruktur — Kebijakan berlaku untuk objek terstruktur.
● Dokumen dengan Enkripsi — Kebijakan berlaku untuk dokumen yang akan dienkripsi.
● Dokumen tanpa Enkripsi — Kebijakan berlaku untuk dokumen yang tidak akan dienkripsi. - Klik Berikutnya untuk menambahkan elemen CDR.
- Untuk setiap komponen yang akan disertakan, klik sakelar untuk mengaktifkannya.
● Teks Tanda Air
Masukkan teks untuk tanda air. Kemudian, pilih opsi pemformatan untuk tanda air.
● Ketidakjelasan Token
Pilih Mask, Redact, atau Penyorotan Dokumen.
PENTING
Tindakan Mask dan Redact secara permanen menghapus karakter yang dipilih, untuk mencegah kebocoran data yang tidak sah. Penyembunyian dan redaksi tidak dapat diurungkan setelah kebijakan disimpan.
Catatan tentang penegakan kebijakan API untuk tindakan Redact, Mask, Watermark/Encrypt
Dalam laporan Salesforce (versi Klasik dan Lightning), tindakan Mask tidak diterapkan untuk nama laporan, kriteria filter, dan pencarian kata kunci. Akibatnya, item ini tidak disamarkan dalam objek laporan.
Saat kebijakan Perlindungan API dibuat dengan Redact/Mask/Watermark/Encrypt sebagai tindakan, tindakan kebijakan tidak diambil jika file dibuat di Google Drive diganti namanya lalu diperbarui dengan konten DLP.
● Enkripsi
Jika kebijakan akan memberikan tindakan enkripsi, pilih item berikut untuk menerapkan petunjuk khusus untuk enkripsi:
● Kunci enkripsi.
● Kedaluwarsa konten – berdasarkan tanggal, waktu, atau tanpa kedaluwarsa.
● Jika Anda memilih Menurut Tanggal, pilih tanggal dari kalender.
● Jika Anda memilih Menurut Waktu, pilih menit, jam, atau hari, dan jumlah (misample, 20 menit, 12 jam, atau 30 hari).
● Opsi akses offline.
● Selalu (default)
● Tidak pernah
● Berdasarkan Waktu. Jika Anda memilih Menurut Waktu, pilih jam, menit, atau hari, dan jumlahnya. - Tambahkan objek izin, yang menentukan cakupan (internal atau eksternal), pengguna dan grup, serta tingkat izin.
A. Klik Baru dan pilih opsi izin.B. Lingkup — Pilih Internal atau Eksternal.
C. Jenis -
● Untuk Cakupan internal, pilih Pengguna, Grup, atau Penerima.
● Untuk Cakupan eksternal, pilih Pengguna, Domain, atau Penerima.
Catatan
Jenis Penerima hanya berlaku untuk aplikasi cloud yang memiliki mode perlindungan Email yang dipilih saat cloud diaktifkan.
Bergantung pada Jenis yang Anda pilih, bidang selanjutnya akan diberi label sebagai berikut.
● Untuk cakupan Internal, Pengguna (untuk pengguna) atau Sumber (untuk grup). Jika Anda memilih
Penerima, bidang berikutnya ini tidak muncul. Jika Anda memilih Sumber, centang nama grup yang akan disertakan.
● Untuk lingkup Eksternal, baik Pengguna (untuk pengguna) atau Domain. Jika Anda memilih Penerima, bidang berikutnya ini tidak akan muncul.
Masukkan atau pilih informasi pengguna, sumber, atau domain.
● Untuk Pengguna (Cakupan internal atau eksternal) – Klik ikon pena, pilih Semua atau Terpilih. Untuk Dipilih, masukkan satu atau beberapa alamat email pengguna yang valid, masing-masing dipisahkan dengan koma. Klik Simpan.
● Untuk Sumber (Cakupan internal) – Pilih sumber untuk grup atau grup. Dari kotak Daftar Grup yang muncul, centang satu atau beberapa grup, atau semua grup. Klik Simpan.
● Untuk Domain (Cakupan eksternal) – Masukkan satu atau beberapa nama domain.
Izin – Pilih Izinkan (izin penuh) atau Tolak (tanpa izin). - Klik Simpan. Objek izin ditambahkan ke daftar.
- Klik Berikutnya untuk view ringkasan template CDR dan klik Confirm untuk menyimpannya. Template tercantum di halaman Hak Digital Konten. Saat Anda menetapkan template ini ke kebijakan yang Anda buat, nama kebijakan tersebut akan muncul di kolom Kebijakan yang Ditetapkan.
Konfigurasi file jenis, jenis MIME, dan file ukuran untuk dikecualikan dari pemindaian
Dalam penerapan yang dihosting, Anda dapat menentukan file jenis, jenis MIME, dan ukuran files untuk dikecualikan dari pemindaian data. Anda dapat menentukan pengecualian pemindaian untuk jenis kebijakan DLP, dan untuk pengecualian oleh mesin pemindai CASB selama pemindaian malware.
Untuk mengonfigurasi pengecualian, buka Administrasi > Pengaturan Sistem > Konfigurasi Lanjutan dan klik tab Pengaturan Konten. Kemudian, lakukan langkah-langkah berikut untuk pengecualian DLP CASB, pengecualian mesin pindai CASB, atau keduanya.
Pengecualian dari pemindaian oleh mesin Juniper DLP
Klik sakelar untuk setiap pengecualian yang ingin Anda tetapkan.
File jenis
Review default file jenis yang ditampilkan dan hapus yang ingin Anda kecualikan. Karena dikecualikan files tidak dipindai, waktu respons untuk memuatnya lebih cepat. Untuk mantanampitu, multimedia fileseperti .mov, .mp3, atau .mp4 dimuat lebih cepat jika dikecualikan.
Tipe MIME
Masukkan jenis MIME apa pun yang akan dikecualikan (misampfile, teks/css, aplikasi/pdf, video/.*., di mana * berfungsi sebagai karakter pengganti untuk menunjukkan format apa pun). Pisahkan setiap tipe MIME dengan koma.
File ukuran
Masukan sebuah file ukuran (dalam megabita) yang akan berfungsi sebagai ambang batas untuk files untuk dikecualikan. Atau terima nilai default 200 MB. Setiap files lebih besar dari ukuran ini tidak dipindai. Diperlukan nilai yang lebih besar dari nol. Nilai maksimum yang diperbolehkan adalah 250 MB.
Pengecualian dari pemindaian oleh mesin pemindai CASB
Klik sakelar untuk setiap pengecualian yang ingin Anda tetapkan.
File jenis
Masuk ke dalam file jenis untuk dikecualikan. Karena dikecualikan files tidak dipindai, waktu respons untuk memuatnya lebih cepat. Untuk mantanampitu, multimedia fileseperti .mov, .mp3, atau .mp4 dimuat lebih cepat jika dikecualikan.
File ukuran
Masukan sebuah file ukuran (dalam megabita) yang akan berfungsi sebagai ambang batas untuk files untuk dikecualikan. Setiap files lebih besar dari ukuran ini tidak dipindai. Diperlukan nilai yang lebih besar dari nol. Nilai maksimum yang diperbolehkan adalah 250 MB.
Klik Reset setelah selesai.
Konfigurasi berbagi folder untuk pemindaian DLP
Anda dapat memilih agar pemindaian DLP dilakukan secara otomatis files di folder bersama.
- Buka Administrasi > Pengaturan Sistem > Konfigurasi Lanjutan dan klik tab Pengaturan Konten.
- Di bawah Konfigurasi Berbagi Folder, klik sakelar untuk mengaktifkan pengunduhan otomatis files di folder bersama.
Tetapkan jumlah sublevel folder untuk pemindaian
- Buka Administrasi > Pengaturan Sistem > Konfigurasi Lanjutan dan pilih tab Pengaturan Konten.
- Di bawah Default Number of Sub Folders, pilih nomor dari daftar dropdown. Angka tersebut mewakili tingkat subfolder yang akan dipindai. Untuk mantanampfile, jika Anda memilih 2, data di folder induk dan dua tingkat subfolder akan dipindai.
Konfigurasikan tindakan pelanggaran kebijakan default
Anda dapat menetapkan tindakan pelanggaran default – Tolak atau Izinkan & Masuk. Tindakan yang terjadi bergantung pada apakah ditemukan kecocokan dengan kebijakan yang ada.
- Jika kecocokan kebijakan tidak ditemukan, CASB menerapkan tindakan pelanggaran default menggunakan kebijakan yang disebut TenantDefaultAction. Untuk mantanample, jika tindakan pelanggaran default diatur ke Tolak, dan tidak ditemukan kecocokan kebijakan, CASB menerapkan tindakan Tolak.
- Jika ditemukan kecocokan kebijakan, CASB akan menerapkan tindakan dari kebijakan tersebut, terlepas dari tindakan pelanggaran default mana yang ditetapkan. Untuk mantanample, jika tindakan pelanggaran default diatur ke Tolak, dan CASB menemukan kebijakan yang cocok dengan tindakan Izinkan & Masuk untuk pengguna tertentu, CASB menerapkan tindakan Izinkan & Masuk untuk pengguna tersebut.
Untuk menyetel tindakan pelanggaran kebijakan default:
- Buka Administrasi > Pengaturan Sistem > Konfigurasi Lanjutan dan klik tab Pengaturan Proxy.
- Dari daftar tarik-turun Tindakan Pelanggaran Default, pilih Tolak atau Izinkan & Masuk, dan klik Simpan.
Membuat kebijakan untuk perlindungan data dan keamanan aplikasi
Untuk SWG dan CASB, Anda dapat membuat kebijakan yang berlaku untuk satu, beberapa, atau semua aplikasi cloud di perusahaan Anda. Untuk setiap kebijakan, Anda dapat menentukan:
- Jenis informasi yang harus diterapkan oleh kebijakan – misalnyaample, konten yang mencakup kartu kredit atau nomor Jaminan Sosial, files yang melebihi ukuran tertentu, atau files dari jenis tertentu.
- Pengguna atau grup pengguna yang harus menerapkan kebijakan, folder atau situs, atau apakah files dapat dibagikan secara internal, eksternal, atau dengan publik.
- Anda dapat menetapkan satu atau beberapa mode perlindungan untuk setiap aplikasi cloud yang Anda aktifkan. Mode perlindungan ini memungkinkan Anda menerapkan jenis perlindungan yang paling dibutuhkan untuk data yang disimpan di aplikasi cloud tersebut.
Anda juga dapat membuat kebijakan yang mengontrol akses ke kunci yang melindungi data terenkripsi. Jika akses ke kunci diblokir oleh kebijakan, pengguna tidak dapat mengakses data yang dilindungi oleh kunci tersebut.
Untuk SWG, Anda dapat membuat kebijakan dan menerapkannya untuk mengontrol akses ke kategori websitus, dan situs tertentu.
Pembuatan kebijakan biasanya melibatkan langkah-langkah berikut:
- Langkah 1. Masukkan nama dan deskripsi kebijakan.
- Langkah 2. Pilih aturan konten untuk kebijakan. Aturan konten adalah “apa” dari sebuah kebijakan – mereka menentukan jenis konten yang harus diterapkan aturan, dan jenis aturan apa yang diterapkan pada kebijakan. CASB memungkinkan Anda membuat template aturan konten yang dapat diterapkan ke beberapa kebijakan.
- Langkah 3. Pilih aplikasi cloud yang akan diterapkan kebijakan.
- Langkah 4. Tentukan aturan konteks, tindakan, dan pemberitahuan untuk kebijakan tersebut. Aturan konteks adalah “siapa” dari sebuah kebijakan – mereka menentukan kepada siapa aturan itu berlaku dan kapan. Tindakan adalah “bagaimana” dan “mengapa” dari suatu kebijakan – mereka menentukan tindakan apa yang harus dilakukan untuk mengatasi pelanggaran kebijakan.
- Langkah 5. Konfirmasi kebijakan. Simpan pengaturan kebijakan dan terapkan kebijakan tersebut.
Catatan tentang aplikasi cloud Slack
Saat membuat kebijakan untuk aplikasi cloud Slack, ingatlah hal-hal berikut:
- Hapus Kolaborator hanya berfungsi untuk konten dan definisi konteks berikut:
- Isi: TIDAK ADA
- Konteks: Tipe Anggota
- Tipe Data: Terstruktur
- Penambahan anggota ke saluran adalah acara independen, yang tidak terkait dengan pesan, files, atau acara lainnya di saluran. (Grup_add_user adalah jenis acara.)
- group_add_user tidak berisi konten. Tidak ada data terstruktur atau tidak terstruktur.
- Karena files adalah properti level organisasi di Slack, properti tersebut bukan milik saluran atau ruang kerja tertentu. Akibatnya, Anda harus memilih data terstruktur sebagai jenis peristiwa.
- Konteks Jenis Anggota: Secara default, Slack adalah cloud berbagi, dan mengunggah a file atau mengirim pesan ke saluran itu sendiri merupakan acara berbagi. Akibatnya, konteks baru (terlepas dari jenis berbagi yang ada) tersedia untuk membantu mengelola acara untuk aplikasi cloud Slack.
Catatan tentang aplikasi awan Microsoft 365 (OneDrive)
- Kapan fileJika diunggah ke OneDrive, bidang Dimodifikasi Oleh di OneDrive menampilkan nama Aplikasi SharePoint, bukan nama pengguna yang mengunggah file.
Catatan tentang autentikasi berkelanjutan dalam kebijakan
Autentikasi berkelanjutan harus diaktifkan di Konsol Manajemen sebelum dapat digunakan dalam kebijakan.
Misalnyaample, jika Anda ingin menyertakan autentikasi berkelanjutan sebagai tindakan sekunder dalam kebijakan, pastikan autentikasi berkelanjutan diaktifkan di Konsol Manajemen.
Jika autentikasi berkelanjutan dipilih dalam kebijakan, autentikasi tidak dapat dinonaktifkan di Konsol Manajemen.
Catatan tentang merekam acara di aplikasi tebal Slack
Untuk menangkap peristiwa di aplikasi tebal Slack dalam mode proksi maju, Anda harus keluar dari aplikasi dan browser dan masuk lagi untuk mengautentikasi.
- Logout dari semua ruang kerja di aplikasi Slack desktop. Anda dapat keluar dari kisi aplikasi.
- Logout dari browser.
- Masuk ke aplikasi Slack lagi untuk mengautentikasi.
Bagian berikut memberikan petunjuk langkah demi langkah untuk membuat kebijakan guna memenuhi kebutuhan perlindungan data Anda.
- Viewmembuat daftar kebijakan
- Kebijakan Akses API
Viewmembuat daftar kebijakan
Dari halaman Lindungi Management Console, Anda dapat membuat dan memperbarui kebijakan, menetapkan prioritasnya, dan memperbarui aturan yang berlaku untuknya.
Bergantung pada jenis kebijakan, halaman daftar kebijakan menyertakan tab yang menampilkan kebijakan yang dibuat untuk kebutuhan keamanan dan perlindungan data tertentu.
Kebijakan Akses API
Tersedia dua opsi untuk kebijakan Akses API:
- Tab Waktu Nyata mencantumkan kebijakan yang dibuat untuk pemindaian waktu nyata. Sebagian besar kebijakan yang Anda buat akan menjadi kebijakan waktu nyata.
- Tab Cloud Data Discovery mencantumkan kebijakan yang dibuat untuk digunakan dengan Cloud Data Discovery, yang memungkinkan CASB menemukan data sensitif (misalnyaampfile, nomor Jaminan Sosial) melalui pemindaian terjadwal di aplikasi cloud Anda dan menerapkan tindakan perbaikan untuk melindungi data tersebut. Cloud Data Discovery dapat digunakan untuk melakukan pemindaian cloud otomatis Box.
Untuk informasi selengkapnya, lihat Penemuan Data Cloud.
Membuat kebijakan Akses API
- Buka Lindungi > Kebijakan Akses API.
- Pastikan tab Waktu Nyata ada view. Kemudian, klik Baru.
Catatan
Agar DLP berfungsi dengan Salesforce, Anda harus mengaktifkan pengaturan berikut di Salesforce:
- Aktifkan CRM harus diaktifkan untuk semua pengguna.
- Setelan berbagi harus selain Pribadi.
- Untuk non-administrator, izin Push Topics dan API Enable harus diaktifkan.
- Masukkan Nama (wajib) dan Deskripsi (opsional).
- Pilih Jenis Pemeriksaan Konten – Tidak Ada, Pemindaian DLP, atau Pemindaian Malware. Kemudian, konfigurasikan konteks dan tindakan untuk jenis kebijakan tersebut.
- Kebijakan API dengan Pemindaian DLP atau Tidak Ada sebagai jenis pemeriksaan konten
- Kebijakan API dengan Pemindaian Malware sebagai jenis pemeriksaan konten
Kebijakan API dengan Pemindaian DLP atau Tidak Ada sebagai jenis pemeriksaan konten
Jika Anda memilih Pemindaian DLP sebagai jenis pemeriksaan konten, Anda dapat memilih opsi untuk melindungi beberapa jenis data sensitif untuk industri seperti perbankan dan perawatan kesehatan. Anda kemudian harus memilih template kebijakan. Untuk mantanample, jika Anda membuat kebijakan untuk mengenkripsi semua dokumen yang berisi nomor Jaminan Sosial AS, pilih ID Pribadi – SSN AS sebagai templat kebijakan. Jika Anda membuat kebijakan untuk mengenkripsi files dari jenis tertentu, pilih file ketik sebagai template kebijakan.
Jika Anda memilih Tidak Ada sebagai jenis pemeriksaan konten, opsi DLP tidak tersedia.
- Klik Berikutnya untuk memilih aplikasi cloud, konteks, dan tindakan.
- Pilih aplikasi cloud untuk kebijakan.
Anda dapat menerapkan opsi konteks tambahan khusus untuk aplikasi cloud yang Anda pilih, bergantung pada opsi yang tersedia untuk setiap aplikasi. Untuk mantanampsaya:
● Jika Anda membuat kebijakan untuk akun OneDrive, Anda tidak akan melihat opsi konteks untuk situs karena opsi tersebut unik untuk SharePoint Online.
● Jika Anda membuat kebijakan untuk SharePoint Online, Anda dapat memilih Situs sebagai konteks.
● Jika Anda membuat kebijakan untuk Salesforce (SFDC), Pengguna adalah satu-satunya pilihan jenis konteks yang tersedia.
Untuk memilih semua aplikasi cloud, centang FileMembagikan. Opsi ini memungkinkan Anda memilih hanya definisi konteks yang umum di seluruh aplikasi cloud di perusahaan Anda. - Di bawah Pemindaian Konten, centang Data Terstruktur, Data Tidak Terstruktur, atau keduanya, bergantung pada aplikasi cloud mana yang Anda sertakan dalam kebijakan.
● Data terstruktur – Termasuk objek (misalnyaample, tabel kontak atau prospek yang digunakan oleh Salesforce).
Objek data terstruktur tidak dapat dikarantina atau dienkripsi, dan tindakan perbaikan tidak dapat dilakukan pada objek tersebut. Anda tidak dapat menghapus tautan publik atau menghapus kolaborator. Jika Anda tidak memilih cloud Salesforce untuk kebijakan ini, opsi ini akan dinonaktifkan.
● Data tidak terstruktur – Termasuk files dan folder.
Catatan Untuk aplikasi Dropbox, kolaborator tidak dapat ditambahkan atau dihapus di file tingkat; mereka dapat ditambahkan atau dihapus hanya pada tingkat induk. Akibatnya, konteks berbagi tidak akan cocok untuk subfolder. - Lakukan salah satu tindakan berikut:
● Jika jenis pemeriksaan konten adalah Pemindaian DLP —
● Pilih Template Aturan dari daftar. Ini adalah template yang Anda buat sebelumnya (Protect > Content Rule Management). Jika jenis pemindaian adalah Data Terstruktur, template aturan DLP akan dicantumkan. Jika jenis pemindaian adalah Data Tidak Terstruktur, templat aturan dokumen akan dicantumkan.
● Untuk mengaktifkan pemindaian dengan layanan DLP eksternal, klik sakelar DLP Eksternal. Untuk melakukan pemindaian EDLP, Anda harus mengonfigurasi DLP eksternal dari halaman Integrasi Perusahaan.
● Jika jenis pemeriksaan konten adalah Tidak Ada —
● Lanjutkan ke langkah berikutnya. - Di bawah Aturan Konteks, pilih jenis konteks. Aturan konteks mengidentifikasi kepada siapa kebijakan akan diterapkan – misalnyaampfile, aplikasi cloud, pengguna dan grup pengguna, perangkat, lokasi, atau files dan folder. Item yang Anda lihat di daftar bergantung pada aplikasi cloud yang telah Anda pilih untuk kebijakan tersebut.
● Pengguna – Masukkan ID email pengguna yang menerapkan kebijakan ini atau pilih Semua Pengguna.
● Grup Pengguna – Jika Anda memiliki grup pengguna, mereka akan diisi dalam daftar. Anda dapat memilih satu, beberapa, atau semua grup pengguna. Untuk menerapkan kebijakan ke beberapa pengguna, buat grup pengguna dan tambahkan nama grup pengguna.
Grup pengguna diatur ke dalam direktori. Saat Anda memilih Grup Pengguna sebagai jenis konteks, direktori yang tersedia berisi grup dicantumkan di kolom kiri.
Grup pengguna dapat membantu dalam menentukan aturan untuk akses ke jenis data sensitif tertentu. Dengan membuat grup pengguna, Anda dapat membatasi akses ke data tersebut untuk pengguna di grup tersebut. Grup pengguna juga dapat membantu dalam mengelola konten terenkripsi – misalnyaample, departemen keuangan mungkin memerlukan keamanan ekstra karena beberapa datanya dienkripsi dan hanya dapat diakses oleh sekelompok kecil pengguna. Anda dapat mengidentifikasi pengguna ini dalam grup pengguna.
Pilih direktori ke view grup pengguna yang dikandungnya. Grup pengguna untuk direktori itu ditampilkan.
Pilih grup dari daftar dan klik ikon panah kanan untuk memindahkannya ke kolom Selected User Groups dan klik Save. Ini adalah kelompok yang akan menerapkan kebijakan tersebut.
Untuk mencari direktori atau grup, klik ikon Cari di bagian atas.
Untuk menyegarkan daftar, klik ikon Segarkan di bagian atas.
Catatan
- Jika Anda memilih Semua grup pengguna, kebijakan yang Anda buat akan diterapkan ke semua grup pengguna baru yang Anda buat di masa mendatang.
- Untuk Dropbox, hanya opsi Pengguna dan Grup Pengguna yang didukung.
- Saat memilih pengguna untuk Salesforce, berikan alamat email pengguna, bukan nama pengguna Salesforce. Pastikan alamat email ini untuk pengguna, bukan administrator. Alamat email pengguna dan administrator tidak boleh sama.
- Folder (hanya aplikasi cloud Box, OneDrive for Business, Google Drive, dan Dropbox) –
Untuk kebijakan yang berkaitan dengan OneDrive for Business, pilih folder (jika ada) yang menerapkan kebijakan tersebut. Untuk kebijakan yang terkait dengan Box, masukkan ID folder dari folder yang menerapkan kebijakan tersebut.
Catatan
Di aplikasi OneDrive, hanya folder yang dimiliki oleh pengguna administrator yang ditampilkan dalam kebijakan dengan tipe konteks Folder.
Membuat kebijakan folder aman (hanya aplikasi cloud Box) — Folder diperlakukan sebagai folder aman saat dokumen yang disimpan di dalamnya dienkripsi. Anda dapat menetapkan folder aman dengan membuat kebijakan folder aman. Anda mungkin ingin membuat kebijakan seperti itu jika folder dipindahkan atau disalin dan Anda ingin memastikan bahwa teks di dalamnya files dienkripsi, atau jika ada gangguan jaringan atau layanan yang mungkin terjadi files dalam teks biasa.
Untuk membuat folder aman, setel konteks sebagai Folder, Aturan DLP sebagai Tidak Ada, dan tindakan sebagai Enkripsi.
Audit folder aman — CASB mengaudit folder aman setiap dua jam, memeriksa setiap folder files yang memiliki teks biasa. Jika konten dengan teks biasa ditemukan di mana saja file, itu dienkripsi. Files yang sudah dienkripsi (.ccsecure files) diabaikan selama audit. Untuk mengubah jadwal audit, hubungi Dukungan Juniper Networks.
- Nama Folder – Masukkan satu atau lebih nama folder.
- Kolaborasi (Slack Enterprise) – Untuk kebijakan yang berkaitan dengan Slack Enterprise, pilih aplikasi cloud Slack Enterprise yang menerapkan kebijakan tersebut. Aturan konteks berikut khusus untuk aplikasi cloud Slack Enterprise:
- Pengguna — Semua atau Terpilih
- Saluran — Obrolan grup dan Saluran dibagikan di tingkat Org
- Ruang Kerja — Ruang Kerja (semua Ruang Kerja dicantumkan, termasuk ruang kerja yang tidak diotorisasi)
- Jenis Berbagi
- Jenis Anggota — Internal / Eksternal
- Situs (hanya aplikasi cloud SharePoint Online) – Untuk kebijakan yang berhubungan dengan SharePoint Online, pilih situs, subsitus, dan folder yang menerapkan kebijakan tersebut.
Catatan
Saat Anda memilih Situs sebagai jenis konteks untuk aplikasi cloud SharePoint, Anda harus memasukkan nama situs lengkap agar CASB dapat melakukan pencarian yang berhasil.
- Jenis Berbagi – Mengidentifikasi dengan siapa konten dapat dibagikan.
- Eksternal – Konten dapat dibagikan dengan pengguna di luar firewall organisasi Anda (misample, mitra bisnis atau konsultan). Pengguna eksternal ini dikenal sebagai kolaborator eksternal. Karena berbagi konten antar organisasi menjadi lebih mudah, kontrol kebijakan ini dapat membantu Anda melakukan kontrol yang lebih besar atas jenis konten apa yang Anda bagikan dengan kolaborator eksternal.
Jika Anda memilih jenis Berbagi Eksternal, opsi Domain yang Diblokir tersedia. Anda dapat menentukan domain (seperti domain alamat email populer) untuk diblokir dari akses. - Internal – Konten dapat dibagikan dengan grup internal yang Anda tentukan. Kontrol kebijakan ini membantu Anda menjalankan kontrol yang lebih besar terhadap siapa saja di dalam organisasi Anda yang dapat melihat jenis konten tertentu. Untuk mantanample, banyak dokumen hukum dan keuangan bersifat rahasia dan hanya boleh dibagikan kepada karyawan atau departemen tertentu. Jika kebijakan yang Anda buat adalah untuk satu aplikasi cloud, Anda dapat menentukan satu, beberapa, atau semua grup sebagai grup bersama dengan memilih grup dari daftar dropdown di bidang Grup Bersama. Jika kebijakan berlaku untuk beberapa aplikasi cloud, opsi Grup Bersama akan ditetapkan secara default ke Semua. Anda juga dapat menentukan grup bersama apa pun sebagai pengecualian.
- Pribadi – Konten tidak dibagikan dengan siapa pun; itu hanya tersedia untuk pemiliknya.
- Publik – Konten tersedia untuk siapa saja di dalam atau di luar perusahaan yang memiliki akses ke tautan publik. Saat tautan publik aktif, siapa pun dapat mengakses konten tanpa login.
- File Berbagi – Pilih Eksternal, Internal, Publik, atau Pribadi. Jika ada domain yang diblokir untuk berbagi eksternal, masukkan nama domain.
- Berbagi Folder — Pilih Eksternal, Internal, Publik, atau Pribadi. Jika ada domain yang diblokir untuk berbagi eksternal, masukkan nama domain.
6. (Opsional) Pilih Pengecualian Konteks (item yang akan dikecualikan dari kebijakan). Jika Anda memilih jenis konteks Jenis Berbagi, File Berbagi, atau Berbagi Folder, Anda dapat mengaktifkan opsi tambahan, Terapkan ke Tindakan Konten, untuk mengonfigurasi daftar putih domain. Klik sakelar untuk mengaktifkan opsi ini. Kemudian, pilih Domain Daftar Putih, masukkan domain yang berlaku, dan klik Simpan.
7. Klik Berikutnya.
8. Pilih tindakan. Tindakan menentukan bagaimana pelanggaran kebijakan ditangani dan diselesaikan. Anda dapat memilih tindakan berdasarkan sensitivitas data dan tingkat keparahan pelanggaran. Untuk mantanample, Anda dapat memilih untuk menghapus konten jika pelanggarannya serius; atau Anda mungkin menghapus akses ke konten oleh beberapa kolaborator Anda.
Tersedia dua jenis tindakan:
- Tindakan konten
- Tindakan kolaborasi
Tindakan konten meliputi:
- Izinkan & Masuk – Log file informasi untuk viewtujuan. Pilih opsi ini untuk melihat konten apa yang diunggah dan langkah perbaikan apa, jika ada, yang diperlukan.
- Hak Digital Konten – Menentukan opsi klasifikasi, penyesuaian, dan perlindungan konten. Pilih template CDR yang akan digunakan untuk kebijakan.
Catatan tentang tindakan konten yang menyertakan tanda air:
Untuk aplikasi OneDrive dan SharePoint, watermark tidak dikunci dan dapat dihapus oleh pengguna.
- Hapus Permanen – Menghapus a file secara permanen dari akun pengguna. Setelah file dihapus, tidak dapat dipulihkan. Pastikan kondisi kebijakan terdeteksi dengan benar sebelum Anda mengaktifkan tindakan ini di lingkungan produksi. Sebagai aturan, gunakan opsi hapus permanen hanya untuk pelanggaran serius yang sangat penting untuk menghindari akses.
- Remediasi Pengguna – Jika pengguna mengunggah a file yang melanggar kebijakan, pengguna diberikan waktu tertentu untuk menghapus atau mengedit konten yang menyebabkan pelanggaran tersebut. Untuk mantanample, jika pengguna mengunggah a file yang melebihi maksimum file ukuran, pengguna dapat diberikan tiga hari untuk mengedit file sebelum dihapus secara permanen. Masukkan atau pilih informasi berikut.
- Durasi Remediasi — Waktu (hingga 30 hari) di mana remediasi harus diselesaikan, setelah itu file dipindai ulang. Masukkan nomor dan frekuensi untuk tunjangan waktu remediasi.
- Tindakan dan Pemberitahuan Remediasi Pengguna –
- Pilih tindakan perbaikan untuk konten. Pilihannya adalah Hapus Permanen (menghapus konten secara permanen), Hak Digital Konten (mematuhi persyaratan yang disertakan dalam template Hak Digital Konten yang Anda pilih), atau Karantina (menempatkan konten di karantina untuk administrasi ulang).view).
- Pilih jenis notifikasi untuk memberi tahu pengguna tentang tindakan yang diambil pada file setelah waktu perbaikan berakhir.
Untuk informasi selengkapnya tentang notifikasi, lihat Membuat dan mengelola notifikasi dan peringatan.
Catatan
Remediasi tidak tersedia untuk aplikasi cloud yang menyimpan objek dan catatan (data terstruktur).
- Karantina – Karantina tidak menghapus a file. Ini membatasi akses pengguna ke file dengan memindahkannya ke area khusus yang hanya dapat diakses oleh administrator. Administrator dapat kembaliview yang dikarantina file dan tentukan (bergantung pada pelanggarannya) apakah akan mengenkripsinya, menghapusnya secara permanen, atau memulihkannya. Opsi karantina dapat digunakan untuk files yang tidak ingin Anda hapus secara permanen, tetapi mungkin memerlukan evaluasi sebelum tindakan lebih lanjut. Karantina tidak tersedia untuk aplikasi cloud yang menyimpan data terstruktur.
- AIP Protect — Menerapkan tindakan Perlindungan Informasi Azure (IP Azure) ke file. Untuk informasi tentang penerapan Azure IP, lihat Azure IP.
- Dekripsi – Untuk jenis folder konteks, mendekripsi konten untuk fileSaat itu files dipindahkan ke folder tertentu atau ketika a filekonten diunduh ke perangkat terkelola, ke pengguna, grup, dan lokasi tertentu, atau ke jaringan resmi. Tindakan Dekripsi hanya tersedia untuk kebijakan dengan metode pemeriksaan konten Tidak Ada.
Anda dapat menentukan pengguna atau grup yang akan dikecualikan dari penegakan kebijakan. Di bidang di sebelah kanan, pilih nama pengguna atau grup yang akan dikecualikan.
Catatan
- Dalam daftar Pengecualian, domain yang diblokir disebut Domain Daftar Putih. Jika Anda telah menentukan domain yang diblokir, Anda dapat mencantumkan domain yang akan dikecualikan dari pemblokiran.
- Untuk aplikasi cloud yang menyertakan data tidak terstruktur dalam kebijakan, tersedia beberapa tindakan, termasuk Izinkan & Masuk, Hak Digital Konten, Penghapusan Permanen, Remediasi Pengguna, Karantina, dan Perlindungan AIP.
- Untuk aplikasi cloud yang hanya menyertakan data terstruktur, hanya tindakan Log dan Hapus Permanen yang tersedia.
Jika kebijakan akan berlaku untuk aplikasi cloud Salesforce: - Tidak semua opsi konteks dan tindakan yang tersedia berlaku. Untuk mantanampaku, files dapat dienkripsi, tetapi tidak dikarantina.
- Anda dapat menerapkan perlindungan untuk keduanya files dan folder (data tidak terstruktur) dan objek data terstruktur.
Tindakan kolaborasi dapat dipilih untuk pengguna Internal, Eksternal, dan Publik. Untuk memilih lebih dari satu jenis pengguna, klik ikon + di sebelah kanan.Pilih opsi untuk tipe pengguna.
- Hapus Tautan Bersama – Tautan bersama membuat konten tersedia tanpa login. Jika sebuah file atau folder menyertakan tautan bersama, opsi ini menghapus akses bersama ke file atau map. Tindakan ini tidak mempengaruhi isi dari file — hanya aksesnya.
- Hapus Kolaborator – Menghapus nama pengguna internal atau eksternal untuk folder atau fileMisalnyaample, Anda mungkin perlu menghapus nama karyawan yang telah keluar dari perusahaan, atau mitra eksternal yang tidak lagi terlibat dengan konten. Pengguna ini tidak lagi dapat mengakses folder atau file.
Catatan Untuk aplikasi Dropbox, kolaborator tidak dapat ditambahkan atau dihapus di file tingkat; mereka dapat ditambahkan atau dihapus hanya pada tingkat induk. Akibatnya, konteks berbagi tidak akan cocok untuk subfolder. - Batasi Hak Istimewa – Membatasi tindakan pengguna ke salah satu dari dua jenis: Viewer atau Pravieweh.
- Viewer memungkinkan pengguna untuk praview konten di browser, unduh, dan buat tautan bersama.
- Praviewer memungkinkan pengguna hanya untuk praview konten di browser.
Tindakan Limit Privilege diterapkan pada file level hanya jika konten kebijakan adalah DLP. Ini diterapkan pada tingkat folder jika konten kebijakannya TIDAK ADA.
9. (Opsional) Pilih tindakan sekunder. Kemudian, pilih notifikasi dari daftar.
Catatan Jika Hapus Penerima dipilih sebagai tindakan sekunder dengan domain eksternal, kebijakan akan berlaku di semua domain eksternal jika tidak ada nilai domain yang dimasukkan. Nilai Semua tidak didukung.
10. Klik Berikutnya dan kembaliview ringkasan kebijakan. Jika kebijakan menyertakan cloud Salesforce, kolom CRM akan muncul di sebelah FileKolom berbagi.
11. Kemudian, lakukan salah satu tindakan berikut:
- Klik Konfirmasi untuk menyimpan dan mengaktifkan kebijakan. Setelah kebijakan berlaku, Anda bisa view aktivitas kebijakan melalui dasbor Anda di halaman Monitor.
- Klik Sebelumnya untuk kembali ke layar sebelumnya dan mengedit informasi sesuai kebutuhan. Jika Anda perlu mengubah jenis kebijakan, lakukan sebelum menyimpannya, karena Anda tidak dapat mengubah jenis kebijakan setelah menyimpannya.
- Klik Batal untuk membatalkan kebijakan.
Catatan
Setelah kebijakan dibuat dan pelanggaran terdeteksi, mungkin perlu waktu hingga dua menit agar pelanggaran terlihat di laporan dasbor.
Kebijakan API dengan Pemindaian Malware sebagai jenis kebijakan
- Di halaman Detail Dasar, pilih Pemindaian Malware.
- Pilih opsi pemindaian.
Tersedia dua pilihan:
● Mesin Pemindai Lookout menggunakan mesin pemindai Lookout.
● Layanan ATP Eksternal menggunakan layanan eksternal yang Anda pilih dari daftar tarik-turun Layanan ATP. - Klik Berikutnya untuk memilih opsi konteks.
- Pilih Jenis Konteks. Pilihannya termasuk Pengguna, Grup Pengguna, Folder (untuk beberapa aplikasi cloud), Nama Folder, Jenis Berbagi, File Berbagi, dan Berbagi Folder.
Untuk menyertakan lebih dari satu jenis konteks dalam kebijakan, klik tanda + di sebelah kanan bidang Jenis Konteks. - Masukkan atau pilih detail konteks untuk jenis konteks yang Anda pilih.
Jenis konteks Detail konteks Pengguna Masukkan nama pengguna yang valid atau pilih Semua Pengguna. Kelompok Pengguna Grup pengguna diatur ke dalam direktori. Saat Anda memilih Grup Pengguna sebagai jenis konteks, direktori yang tersedia berisi grup dicantumkan di kolom kiri.
Pilih direktori ke view grup pengguna yang dikandungnya. Grup pengguna untuk direktori itu ditampilkan.
Pilih grup dari daftar dan klik ikon panah kanan untuk memindahkannya ke Grup Pengguna yang Dipilih kolom dan klik Menyimpan. Ini adalah kelompok yang akan menerapkan kebijakan tersebut.Untuk mencari direktori atau grup, klik Pencarian ikon di bagian atas. Untuk menyegarkan daftar, klik Menyegarkan ikon di bagian atas.
Map Pilih folder yang akan disertakan dalam tindakan kebijakan. Jenis konteks Detail konteks Nama Map Masukkan nama folder yang akan disertakan dalam tindakan kebijakan. Jenis Berbagi Pilih cakupan untuk dibagikan:
▪ Luar – Masukkan domain yang diblokir dan klik Menyimpan.
▪ Intern
▪ Publik
▪ PribadiFile Membagikan Pilih cakupan untuk file membagikan:
▪ Luar – Masukkan domain yang diblokir dan klik Menyimpan.
▪ Intern
▪ Publik
▪ PribadiBerbagi Folder Pilih cakupan untuk berbagi folder:
▪ Luar – Masukkan domain yang diblokir dan klik Menyimpan.
▪ Intern
▪ Publik
▪ Pribadi - (Opsional) Pilih Pengecualian Konteks (item yang akan dikecualikan dari tindakan kebijakan).
- Pilih Tindakan Konten. Opsinya termasuk Izinkan & Masuk, Hapus Permanen, dan Karantina.
Jika Anda memilih Izinkan & Masuk atau Hapus Permanen, pilih jenis notifikasi sebagai tindakan sekunder (opsional). Kemudian, pilih email atau notifikasi saluran dari daftar.Jika Anda memilih Karantina, pilih Pemberitahuan dari daftar Tindakan Karantina & Pemberitahuan. Kemudian, pilih notifikasi karantina.
- Klik Berikutnya dan kembaliview ringkasan kebijakan. Jika kebijakan menyertakan cloud Salesforce, kolom CRM akan muncul di sebelah FileKolom berbagi.
- Kemudian, lakukan salah satu tindakan berikut:
● Klik Konfirmasi untuk menyimpan dan mengaktifkan kebijakan. Setelah kebijakan berlaku, Anda bisa view aktivitas kebijakan melalui dasbor Anda di halaman Monitor.
● Klik Sebelumnya untuk kembali ke layar sebelumnya dan mengedit informasi sesuai kebutuhan. Jika Anda perlu mengubah jenis kebijakan, lakukan sebelum menyimpannya, karena Anda tidak dapat mengubah jenis kebijakan setelah menyimpannya.
● Klik Batal untuk membatalkan kebijakan.
Mengelola aplikasi yang terhubung
CASB menyediakan satu lokasi di Konsol Manajemen tempat Anda bisa view informasi tentang aplikasi pihak ketiga yang terhubung ke aplikasi cloud di organisasi Anda, instal aplikasi tambahan sesuai kebutuhan, dan cabut akses ke aplikasi apa pun yang dianggap tidak aman atau yang dapat membahayakan keamanan data.
Pengelolaan aplikasi yang terhubung didukung untuk Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS, dan aplikasi cloud Slack, serta dapat digunakan untuk aplikasi cloud dengan mode perlindungan API. Untuk aplikasi cloud Microsoft 365, aplikasi yang tercantum di Konsol Manajemen adalah aplikasi yang telah ditautkan ke Microsoft 365 oleh administrator.
Ke view daftar aplikasi yang terhubung, buka Protect > Connected Apps.
Halaman Aplikasi Terhubung view memberikan informasi dalam dua tab:
- Aplikasi Terhubung – Menampilkan informasi tentang aplikasi yang diinstal di aplikasi cloud yang terpasang di organisasi Anda; juga menyediakan opsi untuk menampilkan detail tambahan dan menghapus (mencabut akses ke) aplikasi.
- Penggunaan Kunci AWS – Untuk setiap aplikasi cloud AWS yang telah Anda gunakan, menampilkan informasi tentang kunci akses yang digunakan oleh administrator untuk aplikasi cloud tersebut.
Mengelola aplikasi dari tab Aplikasi Terhubung
Tab Aplikasi Terhubung menampilkan informasi berikut tentang setiap aplikasi.
- Nama Akun — nama cloud tempat aplikasi terhubung.
- Info Aplikasi — Nama aplikasi yang terhubung, bersama dengan nomor identifikasi untuk aplikasi tersebut.
- Tanggal Pembuatan — Tanggal saat aplikasi diinstal di cloud.
- Info Pemilik — Nama atau jabatan orang atau administrator yang menginstal aplikasi, dan informasi kontak mereka.
- Tersertifikasi Cloud — Apakah aplikasi telah disetujui oleh vendornya untuk dipublikasikan di cloud.
- Tindakan – Dengan mengklik View ikon (binokular), Anda bisa view detail tentang aplikasi yang terhubung.
Detail yang ditampilkan berbeda-beda menurut aplikasi, tetapi biasanya mencakup item seperti ID Akun, Nama Akun, Nama Aplikasi, ID Aplikasi, status Tersertifikasi Cloud, Nama Cloud, Tanggal Dibuat, dan Email pengguna.
Mengelola penggunaan kunci AWS
Tab AWS Keys Usage mencantumkan kunci akses yang digunakan untuk akun AWS.
Untuk setiap tombol, tab menampilkan informasi berikut:
- Nama Akun — Nama akun untuk cloud.
- Nama Pengguna — ID pengguna untuk pengguna administrator.
- Izin — Jenis izin yang diberikan kepada pengguna administrator untuk akun tersebut. Jika akun memiliki beberapa izin, klik View Lainnya untuk melihat daftar tambahan.
- Access Key — Kunci yang ditetapkan untuk pengguna administrator. Kunci akses memberikan kredensial untuk pengguna IAM atau pengguna root akun AWS. Kunci ini dapat digunakan untuk menandatangani permintaan terprogram ke AWS CLI atau AWS API. Setiap kunci akses terdiri dari ID kunci (tercantum di sini) dan kunci rahasia. Baik kunci akses maupun kunci rahasia harus digunakan untuk mengautentikasi permintaan.
- Tindakan — Tindakan yang dapat diambil pada setiap akun yang terdaftar:
- Ikon daur ulang — Buka halaman Log Audit Aktivitas untuk view aktivitas untuk cloud ini.
- Nonaktifkan ikon — Nonaktifkan kunci akses jika dianggap tidak aman sejauh keamanan data atau tidak lagi diperlukan.
Memfilter dan menyinkronkan aplikasi yang terhubung dan informasi AWS
Di kedua tab, Anda dapat memfilter dan menyegarkan informasi yang ditampilkan.
Untuk memfilter informasi menurut aplikasi cloud, centang atau hapus centang pada nama aplikasi cloud yang akan disertakan atau dikecualikan.
Sinkronisasi terjadi secara otomatis setiap dua menit, tetapi Anda dapat menyegarkan tampilan dengan informasi terbaru kapan saja. Untuk melakukannya, klik Sinkronkan di kiri atas.
Manajemen Postur Keamanan Cloud (CSPM) dan Manajemen Postur Keamanan SaaS (SSPM)
Cloud Security Posture Management (CSPM) memberi organisasi seperangkat alat yang komprehensif untuk memantau sumber daya yang digunakan dalam organisasi mereka, menilai faktor risiko keamanan terhadap praktik terbaik keamanan, melakukan tindakan yang diperlukan untuk mencegah kesalahan konfigurasi yang meningkatkan risiko data mereka, dan terus memantau mempertaruhkan. CSPM memanfaatkan tolok ukur keamanan seperti CIS untuk AWS dan Azure, serta praktik terbaik Juniper Networks SaaS Security Posture Management (SSPM) untuk Salesforce dan Praktik Terbaik Keamanan Microsoft 365 untuk Microsoft 365.
Aplikasi cloud didukung
CSPM mendukung jenis cloud berikut:
- Untuk IaaS (Infrastruktur sebagai Layanan) —
- Bahasa Indonesia: Amazon.com Web Layanan (AWS)
- Biru langit
- Untuk SaaS (Perangkat Lunak sebagai Layanan) Manajemen Postur Keamanan (SSPM) —
- Microsoft 365
- Tenaga penjualan
CSPM/SSPM mencakup dua komponen utama:
- Penemuan Infrastruktur (menemukan sumber daya yang digunakan untuk akun pelanggan) (inventaris)
- Konfigurasi dan eksekusi penilaian
Penemuan Infrastruktur
Penemuan Infrastruktur (Temukan > Penemuan Infrastruktur) melibatkan identifikasi keberadaan dan penggunaan sumber daya dalam suatu organisasi. Komponen ini hanya berlaku untuk aplikasi cloud IaaS. Setiap aplikasi menyertakan daftar sumber dayanya sendiri yang dapat diekstraksi dan ditampilkan.
Halaman Penemuan Infrastruktur menampilkan sumber daya yang tersedia untuk setiap cloud IaaS (satu tab untuk setiap cloud).
Di sebelah kiri setiap tab terdapat daftar akun, wilayah, dan grup sumber daya. Anda dapat memilih dan membatalkan pilihan item dari setiap daftar untuk memfilter tampilan.
Ikon sumber daya di bagian atas laman mewakili jenis sumber daya dan jumlah sumber daya untuk setiap jenis. Saat Anda mengeklik ikon sumber daya, sistem akan mengekstrak daftar yang difilter untuk jenis sumber daya tersebut. Anda dapat memilih beberapa jenis sumber daya.
Tabel di bagian bawah halaman mencantumkan setiap sumber daya, menampilkan nama sumber daya, ID sumber daya, jenis sumber daya, nama akun, wilayah terkait, dan tanggal pertama dan terakhir sumber daya diamati.
Waktu Pengamatan Pertama dan Pengamatan Terakhiramps membantu mengidentifikasi kapan sumber daya pertama kali ditambahkan, dan tanggal terakhir kali terlihat. Jika waktu sumber dayaamp menunjukkan bahwa itu sudah lama tidak diamati, yang dapat menunjukkan bahwa sumber daya telah dihapus. Saat sumber daya ditarik, waktu Pengamatan Terakhiramp diperbarui — atau, jika sumber daya baru, baris baru ditambahkan ke tabel dengan waktu Diamati Pertamaamp.
Untuk menampilkan detail tambahan untuk sumber daya, klik ikon teropong di sebelah kiri.
Untuk mencari sumber daya, masukkan karakter pencarian di bidang Pencarian di atas tabel sumber daya.
Konfigurasi penilaian
Konfigurasi penilaian (Protect > Cloud Security Posture) melibatkan pembuatan dan pengelolaan informasi yang mengevaluasi dan melaporkan faktor risiko, berdasarkan aturan yang dipilih dalam infrastruktur keamanan organisasi. Komponen ini mendukung aplikasi cloud dan tolok ukur industri berikut:
- AWS — CIS
- Biru — CIS
- Salesforce — Praktik Terbaik Keamanan Salesforce Jaringan Juniper
- Microsoft 365 — Praktik Terbaik Keamanan Microsoft 365
Halaman Postur Keamanan Cloud di Konsol Manajemen mencantumkan penilaian saat ini. Daftar ini menunjukkan informasi berikut.
- Nama Penilaian — Nama penilaian.
- Aplikasi Cloud — Cloud tempat penilaian diterapkan.
- Template Penilaian — Template yang digunakan untuk melakukan penilaian.
- Aturan — Jumlah aturan yang saat ini diaktifkan untuk penilaian.
- Frekuensi — Seberapa sering penilaian dijalankan (harian, mingguan, bulanan, atau sesuai permintaan).
- Last Run On — Saat penilaian terakhir dijalankan.
- Diaktifkan — Toggle yang menunjukkan apakah penilaian saat ini diaktifkan (lihat bagian Pertanyaan).
- Status Penilaian – Jumlah aturan yang dipicu dan lulus terakhir kali penilaian ini dijalankan.
- Tidak Dijalankan – Jumlah aturan yang tidak terpicu terakhir kali penilaian ini dijalankan.
- Menimbangtage Skor — Bilah warna yang menunjukkan skor risiko untuk penilaian.
- Tindakan – Memungkinkan Anda melakukan tindakan berikut untuk penilaian:
- Ikon pensil – Mengedit properti penilaian.
- Ikon panah – Jalankan penilaian sesuai permintaan.
Dengan mengklik ikon mata di sebelah kiri, Anda bisa view detail tambahan untuk penilaian terbaru.
Detail ini ditampilkan dalam dua tab:
- Hasil Penilaian
- Laporan Penilaian Sebelumnya
tab Hasil Penilaian
Tab Hasil Penilaian mencantumkan aturan kepatuhan yang terkait dengan penilaian. Untuk setiap aturan yang disertakan dalam penilaian, tampilan menampilkan informasi berikut:
- Aturan Kepatuhan – Judul dan ID aturan yang disertakan.
- Diaktifkan – Toggle yang menunjukkan apakah aturan diaktifkan untuk penilaian ini. Anda dapat mengaktifkan atau menonaktifkan aturan kepatuhan sesuai kebutuhan, bergantung pada penilaian keamanan cloud Anda.
- Sumber Daya Lulus/Sumber Gagal – Jumlah sumber daya yang lulus atau gagal dalam penilaian.
- Status Proses Terakhir – Status keseluruhan dari penilaian terakhir yang dijalankan, baik Sukses atau Gagal.
- Waktu Proses Terakhir – Tanggal dan waktu penilaian terakhir dijalankan.
tab Laporan Penilaian Sebelumnya
Tab Laporan Penilaian Sebelumnya mencantumkan laporan yang telah dijalankan untuk penilaian. Laporan dihasilkan saat penilaian dijalankan dan ditambahkan ke daftar laporan. Untuk mengunduh laporan PDF, klik ikon Unduh untuk laporan tersebut, dan simpan ke komputer Anda.
Laporan tersebut memberikan informasi mendetail tentang aktivitas cloud, termasuk:
- Ringkasan eksekutif dengan hitungan aturan dan sumber daya lulus dan gagal
- Jumlah dan detail tentang sumber daya yang diuji dan gagal, serta rekomendasi perbaikan untuk sumber daya yang gagal
Jika penilaian dihapus, laporannya juga akan dihapus. Hanya log audit Splunk yang dipertahankan.
Untuk menutup detail penilaian view, klik tautan Tutup di bagian bawah layar.
Menambahkan penilaian baru
- Dari Management Console, buka Protect > Cloud Security Posture Management.
- Dari halaman Manajemen Postur Keamanan Cloud, klik Baru.
Anda akan melihat bidang ini pada awalnya. Bergantung pada akun cloud yang Anda pilih untuk penilaian, Anda akan melihat kolom tambahan. - Masukkan informasi ini untuk penilaian baru seperti yang ditunjukkan untuk jenis akun cloud yang akan digunakan untuk penilaian.
Bidang Aplikasi cloud IaaS (AWS, Azure) Aplikasi cloud SaaS (Salesforce, Microsoft 365) Nama Penilaian
Masukkan nama untuk penilaian. Nama hanya boleh berisi angka dan huruf – tanpa spasi atau karakter khusus.Diperlukan Diperlukan Keterangan
Masukkan deskripsi penilaian.Opsional Opsional Bidang Aplikasi cloud IaaS (AWS, Azure) Aplikasi cloud SaaS (Salesforce, Microsoft 365) Akun Cloud
Pilih akun cloud untuk penilaian. Semua informasi untuk penilaian akan berkaitan dengan cloud ini.
Catatan
Daftar aplikasi cloud hanya mencakup aplikasi yang telah Anda tentukan Postur Keamanan Cloud sebagai mode perlindungan saat Anda mengaktifkan cloud.Diperlukan Diperlukan Templat Penilaian
Pilih template untuk penilaian. Opsi template yang ditampilkan berkaitan dengan akun cloud yang Anda pilih.Diperlukan Diperlukan Filter berdasarkan Wilayah
Pilih wilayah atau wilayah yang akan dimasukkan dalam penilaian.Opsional Tidak tersedia Filter berdasarkan Tag
Untuk memberikan tingkat pemfilteran tambahan, pilih sumber daya tag.Opsional Tidak tersedia Frekuensi
Pilih seberapa sering penilaian akan dijalankan – harian, mingguan, bulanan, triwulanan, atau sesuai permintaan.Diperlukan Diperlukan Templat Pemberitahuan
Pilih template untuk notifikasi email terkait hasil penilaian.Opsional Opsional Sumber Tag
Anda dapat membuat tags untuk mengidentifikasi dan melacak sumber daya yang gagal. Masukkan teks untuk a tag.Opsional Tidak tersedia - Klik Berikutnya untuk menampilkan halaman Aturan Kepatuhan, tempat Anda dapat memilih pengaktifan aturan, pembobotan aturan, dan tindakan untuk penilaian.
Halaman ini mencantumkan aturan kepatuhan yang tersedia untuk penilaian ini. Daftar ini dikelompokkan berdasarkan jenis (misample, aturan yang berkaitan dengan pemantauan). Untuk menampilkan daftar suatu jenis, klik ikon panah di sebelah kiri jenis aturan. Untuk menyembunyikan daftar jenis tersebut, klik ikon panah lagi.
Untuk menampilkan detail aturan, klik di mana saja pada namanya. - Konfigurasi aturan sebagai berikut:
● Diaktifkan — Klik tombol yang menunjukkan apakah aturan akan diaktifkan untuk penilaian. Jika tidak diaktifkan, maka tidak akan disertakan saat penilaian dijalankan.
● Bobot – Bobot adalah angka dari 0 hingga 5 yang menunjukkan kepentingan relatif aturan. Semakin tinggi angkanya, semakin besar bobotnya. Pilih nomor dari daftar tarik-turun atau terima bobot default yang ditampilkan.
● Komentar – Masukkan komentar yang terkait dengan aturan. Sebuah komentar dapat membantu jika (misalnyaample) bobot aturan atau tindakan diubah.
● Tindakan – Tersedia tiga opsi, bergantung pada cloud yang Anda pilih untuk penilaian ini.
● Audit — Tindakan default.
● Tag (Aplikasi awan AWS dan Azure) — Jika Anda memilih Sumber Daya Tags saat Anda membuat penilaian, Anda dapat memilih Tag dari daftar tarik-turun. Tindakan ini akan menerapkan a tag aturan jika penilaian menemukan sumber daya gagal.
● Remediasi (Aplikasi cloud Salesforce) — Saat Anda memilih tindakan ini, CASB akan mencoba menyelesaikan masalah untuk sumber daya yang gagal saat penilaian dijalankan. - Klik Berikutnya untuk kembaliview ringkasan informasi penilaian.
Kemudian, klik Sebelumnya untuk melakukan koreksi, atau Simpan untuk menyimpan penilaian.
Penilaian baru ditambahkan ke daftar. Ini akan berjalan pada jadwal yang Anda pilih. Anda juga dapat menjalankan penilaian kapan saja dengan mengeklik ikon panah di kolom Tindakan.
Memodifikasi rincian penilaian
Anda dapat mengubah penilaian yang ada untuk memperbarui informasi dasar dan konfigurasi aturannya. Untuk melakukannya, klik ikon pensil di bawah kolom Tindakan untuk penilaian yang ingin Anda ubah.
Informasi ditampilkan dalam dua tab:
- Detail Dasar
- Aturan Kepatuhan
tab Detail Dasar
Di tab ini, Anda dapat mengedit nama, deskripsi, akun cloud, pemfilteran, dan taginformasi ging, template yang digunakan, dan frekuensi.
Klik Perbarui untuk menyimpan perubahan.
tab Aturan Kepatuhan
Di tab Aturan Kepatuhan, Anda bisa view detail aturan, tambahkan atau hapus komentar, dan ubah status pengaktifan, bobot, dan tindakan. Lain kali penilaian dijalankan, perubahan ini akan tercermin dalam penilaian yang diperbarui. Untuk mantanample, jika bobot satu atau lebih aturan diubah, jumlah sumber daya yang lulus atau gagal dapat berubah. Jika Anda menonaktifkan aturan, aturan tersebut tidak akan disertakan dalam penilaian yang diperbarui.
Klik Perbarui untuk menyimpan perubahan.
Penemuan Data Cloud
Cloud Data Discovery memungkinkan penemuan data melalui pemindaian cloud. Dengan menggunakan API, CASB dapat melakukan pemindaian kepatuhan data untuk ServiceNow, Box, Microsoft 365 (termasuk SharePoint), Google Drive, Salesforce, Dropbox, dan aplikasi cloud Slack.
Dengan Cloud Data Discovery, Anda dapat melakukan tindakan berikut:
- Pindai data seperti nomor kartu kredit, nomor Jaminan Sosial, kata kunci khusus, dan string RegEx.
- Identifikasi data ini dalam objek dan catatan.
- Aktifkan pemeriksaan folder tautan publik dan folder kolaborasi eksternal untuk pelanggaran kolaborasi.
- Tindakan perbaikan Appy termasuk penghapusan permanen dan enkripsi.
Anda dapat mengonfigurasi pemindaian dengan beberapa cara:
- Pilih jadwal pemindaian — sekali, mingguan, bulanan, atau tiga bulanan.
- Lakukan pemindaian penuh atau bertahap. Untuk pemindaian penuh, Anda dapat memilih periode waktu (termasuk rentang tanggal khusus), yang memungkinkan Anda menjalankan pemindaian untuk durasi yang lebih singkat dengan kumpulan data yang lebih sedikit.
- Tunda tindakan kebijakan untuk pemindaian dan review mereka nanti.
Kamu bisa view dan jalankan laporan untuk pemindaian sebelumnya.
Alur kerja untuk penemuan data cloud mencakup langkah-langkah berikut:
- Arahkan cloud tempat Anda ingin menerapkan Cloud Data Discovery
- Buat kebijakan Cloud Data Discovery
- Buat pemindaian
- Kaitkan pemindaian dengan kebijakan Cloud Data Discovery
- View detail pindaian (termasuk pindaian sebelumnya)
- Buat laporan pemindaian
Bagian berikut merinci langkah-langkah ini.
Onboard aplikasi cloud yang ingin Anda terapkan Cloud Data Discovery
- Buka Administrasi > Manajemen Aplikasi.
- Pilih ServiceNow, Slack, Box, atau Office 365 untuk jenis cloud.
- Pilih mode perlindungan Akses API dan Cloud Data Discovery untuk mengaktifkan pemindaian CDD.
Buat kebijakan Cloud Data Discovery
Catatan
Kebijakan pemindaian cloud adalah jenis khusus dari kebijakan akses API, yang hanya dapat diterapkan pada satu aplikasi cloud.
- Buka Lindungi > Kebijakan Akses API dan klik tab Cloud Data Discovery.
- Klik Baru.
- Masukkan nama dan deskripsi kebijakan.
- Pilih jenis pemeriksaan konten – Tidak ada, Pemindaian DLP, atau Pemindaian Malware.
Jika Anda memilih Pemindaian Malware, klik sakelar jika Anda ingin menggunakan layanan eksternal untuk pemindaian. - Di bawah Pemindaian Konten, pilih tipe data.
● Jika Anda memilih Pemindaian Malware sebagai jenis pemeriksaan konten, kolom Tipe Data tidak akan muncul. Lewati langkah ini.
● Untuk aplikasi cloud ServiceNow, pilih Data Terstruktur jika Anda ingin memindai bidang dan catatan. - Lakukan salah satu langkah berikut, bergantung pada jenis pemeriksaan konten yang Anda pilih:
● Jika Anda memilih Pemindaian DLP, pilih template aturan konten.
● Jika Anda memilih Tidak Ada atau Pemindaian Malware, lanjutkan ke langkah berikutnya untuk memilih jenis konteks. - Di bawah Aturan Konteks, pilih jenis konteks dan detail konteks.
- Pilih pengecualian (jika ada).
- Pilih tindakan.
- View rincian kebijakan baru dan konfirmasi.
Buat pemindaian Cloud Data Discovery
- Buka Lindungi > Penemuan Data Cloud dan klik Baru.
- Masukkan informasi berikut untuk pemindaian.
● Scan Name and Description — Masukkan nama (wajib) dan deskripsi (opsional).
● Awan — Pilih aplikasi awan yang akan diterapkan pemindaian.
Jika Anda memilih Box, lihat Opsi untuk aplikasi cloud Box.
● Tanggal Mulai – Pilih tanggal dimulainya pemindaian. Gunakan kalender untuk memilih tanggal atau masukkan tanggal dalam format mm/dd/yy.
● Frekuensi — Pilih frekuensi untuk menjalankan pemindaian: Sekali, Mingguan, Bulanan, atau Triwulanan.
● Jenis pemindaian – Pilih salah satu:
● Tambahan – Semua data dihasilkan sejak pemindaian terakhir.
● Penuh – Semua data untuk jangka waktu tertentu, termasuk data dalam pemindaian sebelumnya. Pilih jangka waktu: 30 hari (default), 60 hari, 90 hari, Semua, atau Khusus. Jika Anda memilih Kustom, masukkan rentang tanggal mulai dan akhir, lalu klik OK.● Tunda Tindakan Kebijakan – Saat sakelar ini diaktifkan, tindakan kebijakan CDD ditangguhkan, dan item yang melanggar dicantumkan di halaman Manajemen Pelanggaran (Lindungi > Manajemen Pelanggaran > tab Manajemen Pelanggaran CDD). Di sana, Anda dapat kembaliview item yang tercantum dan pilih tindakan yang akan dilakukan pada semua atau dipilih files.
- Simpan pemindaian. Pemindaian ditambahkan ke daftar di halaman Cloud Data Discovery.
Opsi untuk aplikasi cloud Box
Jika Anda memilih Box sebagai aplikasi cloud untuk pemindaian:
- Pilih Sumber Pindai, Otomatis atau Berbasis Laporan.
Untuk Berbasis Laporan: —
A. Pilih Folder Laporan Pindai dari widget dan klik Simpan.
B. Pilih tanggal mulai dari kalender.
Secara default, opsi Frekuensi adalah Sekali, dan Jenis Pemindaian Penuh. Opsi ini tidak dapat diubah.Untuk Otomatis —
A. Pilih Periode Waktu, Tanggal Mulai, Frekuensi, dan Jenis Pemindaian seperti yang dijelaskan di langkah sebelumnya. B. Aktifkan Tunda Tindakan Kebijakan seperti yang dijelaskan di langkah sebelumnya. - Simpan pemindaian.
Untuk informasi tentang membuat laporan dalam aplikasi Box, lihat Membuat Laporan Aktivitas Box.
Kaitkan pemindaian dengan kebijakan Cloud Data Discovery
- Dari halaman Cloud Data Discovery, pilih pemindaian yang Anda buat.
- Klik tab Kebijakan. Itu view di tab ini mencantumkan kebijakan Cloud Data Discovery yang telah Anda buat.
- Klik Tambahkan.
- Pilih kebijakan dari daftar tarik-turun. Daftar tersebut hanya mencakup aplikasi cloud yang memiliki mode perlindungan Cloud Data Discovery.
- Klik Simpan.
Catatan
Hanya kebijakan yang terkait dengan cloud yang disertakan dalam daftar.
Anda dapat menyusun ulang daftar kebijakan Cloud Data Discovery berdasarkan prioritas. Untuk melakukannya:
- Buka halaman Penemuan Data Cloud.
- Pilih nama pindaian dengan mengeklik tanda panah > di sebelah kiri nama pindaian.
- Dalam daftar kebijakan, seret dan lepas kebijakan ke urutan prioritas yang Anda perlukan. Saat dirilis, nilai di kolom Prioritas akan diperbarui. Perubahan akan berlaku setelah Anda mengklik Simpan.
Catatan
- Anda dapat mengurutkan ulang daftar kebijakan penemuan data cloud berdasarkan prioritas pemindaian di tab Kebijakan, tetapi tidak di tab Penemuan Data Cloud di halaman Kebijakan Akses API (Proteksi > Kebijakan Akses API > Penemuan Data Cloud).
- Sebelum Anda dapat mulai menjalankan pemindaian, Anda harus mengubah status pemindaian menjadi Aktif.
View detail pemindaian
Kamu bisa view nilai rinci dan bagan yang berkaitan dengan informasi dari pemindaian.
- Di halaman Cloud Data Discovery, klik panah > di samping pindaian yang ingin Anda lihat detailnya.
- Klik tab untuk jenis detail yang ingin Anda lihat.
Lebihview tab
Selesaiview tab memberikan detail grafis untuk item yang ditemukan dan pelanggaran kebijakan.
Nilai di sepanjang bagian atas menunjukkan total saat ini dan mencakup:
- Folder ditemukan
- Files dan data ditemukan
- Pelanggaran kebijakan ditemukan
Catatan
Untuk jenis cloud ServiceNow, total juga ditampilkan untuk item data terstruktur. Grafik garis menunjukkan aktivitas dari waktu ke waktu termasuk:
- Item ditemukan dan dipindai
- Pelanggaran kebijakan
Anda dapat memilih rentang waktu untuk item view – Jam Terakhir, 4 jam terakhir, atau 24 Jam Terakhir.
Sejak Awal akan muncul dalam daftar Menampilkan Rentang saat pemindaian yang berhasil telah diselesaikan.
Tab dasar
Tab Dasar menampilkan informasi yang Anda masukkan saat membuat pemindaian. Anda dapat mengedit informasi ini.
tab Kebijakan
Tab Kebijakan mencantumkan kebijakan Cloud Data Discovery yang terkait dengan pemindaian. Anda dapat mengaitkan beberapa kebijakan dengan pemindaian.
Setiap daftar menampilkan Nama Polis dan Prioritas. Selain itu, Anda dapat menghapus kebijakan terkait dengan mengeklik ikon Hapus di kolom Tindakan.
Untuk menambahkan kebijakan Cloud Data Discovery ke pemindaian, lihat Mengaitkan pemindaian dengan kebijakan Cloud Data Discovery.
tab Pemindaian Sebelumnya
Tab Pemindaian Sebelumnya mencantumkan detail pemindaian sebelumnya.
Informasi berikut ditampilkan untuk setiap pemindaian:
- Pindai ID Pekerjaan – Nomor pengenal yang ditetapkan untuk pemindaian.
- Scan Job UUID – Pengidentifikasi unik universal (nomor 128-bit) untuk pemindaian.
- Dimulai pada — Tanggal dimulainya pemindaian.
- Selesai pada — Tanggal selesainya pemindaian. Jika pemindaian sedang berlangsung, bidang ini kosong.
- Folder yang Dipindai – Jumlah folder yang dipindai.
- Files Dipindai – Jumlah filedipindai.
- Pelanggaran – Jumlah pelanggaran yang ditemukan dalam pemindaian.
- Jumlah Kebijakan – Jumlah kebijakan yang terkait dengan pemindaian.
- Status – Status pemindaian sejak dimulai.
- Status Kepatuhan — Berapa banyak pelanggaran kebijakan yang terdeteksi sebagai persentage dari total item yang dipindai.
- Laporan – Ikon untuk mengunduh laporan untuk pemindaian.
Untuk menyegarkan daftar, klik ikon Segarkan di atas daftar.
Untuk memfilter informasi, klik ikon Filter Kolom, dan centang atau hapus centang pada kolom view.
Untuk mengunduh daftar pemindaian sebelumnya, klik ikon Unduh di atas daftar.
Untuk membuat laporan pemindaian, lihat bagian berikutnya, Membuat laporan pemindaian.
Buat laporan pemindaian
Anda dapat mengunduh laporan pemindaian sebelumnya dalam format PDF. Laporan tersebut memberikan informasi berikut.
Untuk membuat laporan aktivitas Box, lihat Membuat laporan aktivitas untuk aplikasi cloud Box.
- Ringkasan eksekutif yang menunjukkan:
- Hitungan total kebijakan yang diberlakukan, files dipindai, pelanggaran, dan perbaikan.
- Lingkup — nama aplikasi cloud, jumlah total item (misampfile, pesan atau folder) yang dipindai, jumlah kebijakan yang diberlakukan, dan jangka waktu pemindaian.
- Hasil — Jumlah pesan yang dipindai, files, folder, pengguna, dan grup pengguna dengan pelanggaran.
- Remediasi yang disarankan — Kiat untuk mengelola dan melindungi konten sensitif.
- Detail laporan, antara lain:
- 10 kebijakan teratas berdasarkan jumlah pelanggaran
- 10 Teratas files dengan pelanggaran
- 10 pengguna teratas dengan pelanggaran
- 10 grup teratas dengan pelanggaran
Untuk mengunduh laporan tentang pemindaian sebelumnya:
- Dari halaman Cloud Data Discovery, tampilkan detail pemindaian yang ingin Anda laporkan.
- Klik tab Pemindaian Sebelumnya.
Klik ikon Unduh laporan di sebelah kanan.
- Simpan file untuk laporan (sebagai PDF).
Membuat laporan aktivitas untuk aplikasi cloud Box.
Bagian ini memberikan instruksi untuk membuat laporan aktivitas berformat CSV di dalam Box.
- Masuk ke aplikasi Box dengan kredensial administrator Anda.
- Di halaman konsol admin Box, klik Laporan.
- Klik Buat Laporan, lalu pilih Aktivitas Pengguna.
- Di halaman Laporan, pilih kolom yang akan disertakan dalam laporan.
- Pilih tanggal mulai dan tanggal akhir laporan.
- Di bawah Jenis Tindakan, pilih Kolaborasi dan pilih semua jenis tindakan di bawah KOLABORASI.
- Memilih File Kelola dan pilih semua jenis tindakan di bawah FILE PENGELOLAAN.
- Pilih Tautan Bersama dan pilih semua jenis tindakan di bawah TAUTAN BERSAMA.
- Klik Jalankan di kanan atas untuk mengirimkan permintaan laporan.
Muncul pesan popup yang mengonfirmasi permintaan tersebut.
Saat laporan selesai berjalan, Anda bisa view dalam folder di bawah Kotak Laporan.
Manajemen pelanggaran dan karantina
Konten yang melanggar kebijakan dapat ditempatkan di karantina ulangview dan tindakan lebih lanjut. Kamu bisa view daftar dokumen yang telah ditempatkan di karantina. Selain itu, Anda bisa view daftar dokumen yang telah direvisiviewoleh administrator dan tindakan apa yang dipilih untuk dokumen tersebut.
Ke view informasi tentang files dengan konten yang melanggar, buka Lindungi > Manajemen Pelanggaran.
Catatan
Tindakan karantina tidak berlaku untuk files dan folder di Salesforce.
Manajemen Karantina
Dokumen yang ditempatkan di karantina dicantumkan di halaman Manajemen Karantina dan diberi Pending
Review status untuk evaluasi sebelum tindakan diambil. Sekali kembaliviewed, statusnya diubah menjadi Reviewed, dengan tindakan yang dipilih diambil.
Memilih informasi untuk view
Ke view dokumen dalam salah satu status, pilih status dari daftar tarik-turun.
Menunggu kembaliview
Untuk setiap dokumen karantina yang menunggu keputusan ulangview, daftar menampilkan item berikut:
- Jenis Kebijakan – Jenis perlindungan untuk kebijakan yang berlaku untuk dokumen.
- File name – Nama dokumen.
- Waktuamp - Tanggal dan waktu pelanggaran.
- Pengguna – Nama pengguna yang terkait dengan konten yang melanggar.
- Email – Alamat email pengguna yang terkait dengan konten yang melanggar.
- Cloud – Nama aplikasi cloud tempat dokumen yang dikarantina berasal.
- Kebijakan yang Dilanggar – Nama kebijakan yang dilanggar.
- Status Tindakan – Tindakan yang dapat diambil pada dokumen yang dikarantina.
Administrator dan pengguna dapat diberi tahu saat dokumen ditempatkan di folder Karantina.
Reviewed
Untuk setiap dokumen karantina yang telah dilakukan reviewed, daftar menunjukkan item berikut:
- Jenis Kebijakan – Jenis kebijakan untuk mengatasi pelanggaran.
- File Nama – Nama dari file mengandung konten yang melanggar.
- Pengguna – Nama pengguna yang terkait dengan konten yang melanggar.
- Email – Alamat email pengguna yang terkait dengan konten yang melanggar.
- Cloud – Aplikasi cloud tempat pelanggaran terjadi.
- Kebijakan yang Dilanggar – Nama kebijakan yang dilanggar.
- Tindakan – Tindakan yang dipilih untuk konten yang melanggar.
- Status Tindakan – Hasil dari tindakan.
Mengambil tindakan pada karantina file
Untuk memilih tindakan di karantina files dalam status tertunda:
Saring daftar sesuai kebutuhan dengan mengeklik kotak di bilah navigasi kiri dan daftar tarik-turun waktu.
Klik kotak centang untuk file nama untuk mengambil tindakan.
Pilih tindakan dari daftar tarik-turun Pilih Tindakan di sisi kanan atas.
- Hapus Permanen – Menghapus file dari akun pengguna. Pilih opsi ini dengan hati-hati, karena sekali a file dihapus, tidak dapat dipulihkan. Terapkan opsi ini untuk pelanggaran serius terhadap kebijakan perusahaan di mana pengguna tidak lagi dapat mengunggah konten sensitif.
- Hak Digital Konten – Menerapkan setiap tindakan yang ditentukan untuk Hak Digital Konten dalam kebijakan – misalnyaampfile, menambahkan tanda air, menyunting konten yang melanggar, atau mengenkripsi dokumen.
Catatan
Saat Anda memilih beberapa rekaman yang dikarantina untuk menerapkan tindakan, opsi Hak Digital Konten tidak tersedia di daftar Pilih Tindakan. Hal ini karena di antara data yang Anda pilih, hanya beberapa di antaranya yang mungkin telah dikonfigurasi untuk tindakan kebijakan Hak Digital Konten. Tindakan Hak Digital Konten hanya dapat diterapkan pada satu rekaman yang dikarantina. - Restore – Membuat karantina file tersedia untuk pengguna lagi. Terapkan opsi ini jika review menentukan bahwa pelanggaran kebijakan tidak terjadi.
Klik Terapkan untuk tindakan yang dipilih.
Viewmencari dan mencari dokumen yang dikarantina
Anda dapat memfilter view tindakan karantina yang ada menggunakan opsi ini:
- Di pengaturan di sebelah kiri, centang atau hapus centang bagaimana Anda ingin mengatur daftar tindakan karantina. Klik Hapus untuk menghapus semua filter.
- Di bagian atas layar, pilih jangka waktu dari daftar tarik-turun.
Untuk mencari dokumen yang dikarantina, gunakan hanya kueri pencocokan awalan untuk mencari hasilnya. Untuk mantanample, untuk menemukan file KOTAK-CCSecure_File29.txt, cari berdasarkan awalan pada pencarian kata dibagi menjadi karakter khusus. Ini berarti Anda dapat mencari berdasarkan kata awalan—”BOX”, “CC”, dan menurut “File.” Rekaman terkait ditampilkan.
Manajemen Pelanggaran CDD
Daftar Manajemen Pelanggaran CDD menampilkan pelanggaran konten untuk kebijakan Cloud Data Discovery (CDD).
Untuk setiap file, daftar menampilkan informasi berikut:
- Waktuamp - Tanggal dan waktu pelanggaran.
- Aplikasi Cloud – Nama aplikasi cloud tempat pelanggaran terjadi.
- Email – Alamat email yang valid dari pengguna yang terkait dengan pelanggaran.
- Status Tindakan – Status penyelesaian untuk tindakan kebijakan.
- Tindakan Kebijakan – Tindakan yang ditentukan dalam kebijakan yang dilanggar.
- Nama Kebijakan – Nama kebijakan yang dilanggar.
- File Nama – nama dari file dengan konten yang melanggar.
- URL – Itu URL dari konten yang melanggar.
Memilih informasi untuk view
Dari panel kiri, pilih item untuk view – Grup Pengguna, Pelanggaran, Pengguna, dan Status.
Mengambil tindakan pada item CDD yang dikarantina
- Klik Terapkan Tindakan.
- Di bawah Cakupan Tindakan, pilih Tindakan — baik Tindakan Kebijakan atau Tindakan Khusus.
● Tindakan Kebijakan menerapkan tindakan yang ditentukan dalam kebijakan. Pilih salah satu dari Semua Files untuk menerapkan tindakan kebijakan untuk semua fileterdaftar, atau Dipilih Files untuk menerapkan tindakan kebijakan hanya untuk fileyang Anda tentukan.
● Tindakan Kustom memungkinkan Anda memilih konten dan tindakan kolaborasi untuk diterapkan ke files.
● Tindakan konten – Pilih Hapus Permanen atau Hak Digital Konten. Untuk Hak Digital Konten, pilih template CDR untuk tindakan tersebut.
● Tindakan kolaborasi – Pilih Internal, Eksternal, atau Publik.
o Untuk Internal, pilih Hapus Kolaborator dan pilih grup pengguna untuk disertakan dalam tindakan.
o Untuk Eksternal, pilih Hapus Kolaborator dan masukkan domain yang akan diblokir.
o Untuk Publik, pilih Hapus Tautan Publik.
o Untuk menambahkan tindakan kolaborasi lainnya, klik ikon + di sebelah kanan dan pilih tindakan yang sesuai. - Klik Ambil Tindakan.
Memantau dan mengelola aktivitas sistem
Topik berikut menguraikan cara memantau aktivitas cloud melalui dasbor, bagan, dan log audit aktivitas, memantau informasi risiko pengguna, mengelola perangkat, dan bekerja dengan files di karantina.
- Viewaktivitas dari Dasbor Beranda
- Memantau aktivitas cloud dari bagan
- Bekerja dengan log audit aktivitas
- Memantau aktivitas pengguna dari log audit
- Viewmemperbarui dan memperbarui informasi risiko pengguna
- Mengelola perangkat
Viewpengguna dan aktivitas sistem dari Home Dashboard
Dari Dasbor Beranda di penerapan yang dihosting, Anda bisa view representasi grafis dari cloud dan aktivitas pengguna di organisasi Anda.
Dasbor Beranda mengatur data ke dalam komponen utama berikut:
- Kartu data menampilkan total dan bagan trending untuk acara
- Jumlah total kejadian yang merupakan kemungkinan ancaman terhadap keamanan data Anda (berdasarkan cloud dan berdasarkan jenis)
- Daftar acara yang lebih rinci. Ancaman termasuk pelanggaran dan aktivitas anomali.
Bagian berikut menjelaskan komponen-komponen ini.
Kartu data
Kartu data berisi cuplikan informasi penting yang dapat dilakukan oleh administrator view secara berkelanjutan. Angka dan bagan tren di kartu data didasarkan pada filter waktu yang Anda pilih. Saat Anda mengubah filter waktu, total yang ditampilkan di kartu data, dan peningkatan tren, akan berubah sesuai dengan itu.
Kartu data menampilkan jenis informasi ini untuk aplikasi cloud dan rentang waktu yang Anda tentukan. Anda dapat melihat jumlah aktivitas untuk rentang waktu tertentu dengan mengarahkan kursor ke rentang tanggal di bagian bawah kartu data.
Bagian berikut menjelaskan setiap kartu data.
Pemindaian Konten
Kartu data Pemindaian Konten menampilkan informasi berikut.
- Files dan Objek — Jumlah dari files (data tidak terstruktur) dan objek (data terstruktur) yang telah dipindai untuk mendeteksi pelanggaran kebijakan. Untuk Salesforce (SFDC), nomor ini mencakup objek Manajemen Hubungan Pelanggan (CRM). Saat pelanggan menggunakan aplikasi cloud, CASB memindai konten dan aktivitas pengguna di aplikasi cloud. Berdasarkan aktivitas yang dilakukan dan kebijakan yang ditetapkan untuk perusahaan Anda, CASB membuat analitik dan menampilkannya di kartu data.
- Pelanggaran — Jumlah pelanggaran yang terdeteksi oleh mesin kebijakan.
- Dilindungi — Jumlah files atau objek yang dilindungi melalui tindakan karantina, penghapusan permanen, atau enkripsi. Tindakan remediasi ini menghapus konten dari pengguna (secara permanen melalui penghapusan; sementara melalui karantina) atau membatasi kemampuan konten untuk dibaca oleh pengguna yang tidak berwenang (enkripsi). Analitik ini menyediakan a view (dari waktu ke waktu) berapa banyak tindakan perlindungan yang telah dilakukan sebagai tanggapan atas pelanggaran yang terdeteksi oleh mesin kebijakan.
Berbagi Konten
Kartu data Berbagi Konten menampilkan informasi berikut.
- Tautan Publik — Jumlah total tautan publik yang ditemukan file aplikasi cloud penyimpanan. Tautan publik adalah tautan apa pun yang dapat diakses oleh masyarakat umum tanpa memerlukan login. Tautan publik mudah dibagikan dan tidak aman. Jika mereka menautkan ke konten yang berisi informasi sensitif (misampfile, referensi ke nomor kartu kredit), informasi tersebut dapat diekspos ke pengguna yang tidak sah, dan dapat membahayakan privasi dan keamanan data tersebut.
- Opsi Hapus Tautan Publik memberi Anda fleksibilitas untuk mengaktifkan berbagi informasi tetapi juga memungkinkan Anda untuk melindungi jenis konten tertentu. Saat membuat kebijakan, Anda dapat menentukan penghapusan tautan publik jika tautan publik disertakan dalam a file dengan konten sensitif. Anda juga dapat menentukan penghapusan tautan publik dari folder yang berisi informasi sensitif.
- Berbagi Eksternal — Jumlah aktivitas di mana konten dibagikan dengan satu atau beberapa pengguna di luar firewall organisasi (kolaborator eksternal). Jika kebijakan mengizinkan berbagi eksternal, pengguna dapat berbagi konten (misample, a file) dengan pengguna lain yang eksternal. Setelah konten dibagikan, pengguna yang dibagikan dapat terus mengakses konten hingga akses pengguna tersebut dihapus.
- Dilindungi — Jumlah total acara yang tautan publik atau kolaborator eksternalnya telah dihapus. Kolaborator eksternal adalah pengguna di luar firewall organisasi yang berbagi konten dengannya. Saat kolaborator eksternal dihapus, pengguna tersebut tidak dapat lagi mengakses konten yang dibagikan.
Kebijakan Keamanan Paling Hit
Kartu Kebijakan Keamanan Paling Terpukul menampilkan tabel yang mencantumkan 10 kebijakan teratas untuk setiap kebijakan. Tabel mencantumkan nama dan jenis kebijakan serta jumlah dan persentage hit untuk kebijakan tersebut.
Kebijakan
Kartu Kebijakan menampilkan grafik lingkaran jumlah total kebijakan aktif dan jumlah kebijakan aktif dan semua kebijakan berdasarkan jenis kebijakan.
Detail acara
Detail acara menyediakan tabel view dari semua ancaman untuk filter waktu yang Anda tentukan. Jumlah total peristiwa yang tercantum cocok dengan jumlah total yang ditampilkan dalam grafik di sebelah kanan.
Anda dapat memfilter data menggunakan opsi berikut.
Berdasarkan rentang waktu
Dari daftar tarik-turun, pilih rentang waktu untuk disertakan di laman Beranda view. Rentang waktu default adalah Bulan. Saat Anda memilih rentang waktu, total dan kenaikan trending berubah.
Anda juga dapat menentukan tanggal khusus. Untuk melakukannya, pilih Kustom, klik di kotak pertama di bagian atas Kustom view, lalu klik tanggal Dari dan Ke yang diinginkan dari kalender.
Viewing rincian tambahan
Anda dapat menampilkan detail tambahan dari kartu data, grafik ancaman, atau tabel view.
Dari kartu data
Untuk tanggal tertentu: Arahkan kursor ke tanggal di sepanjang bagian bawah kartu yang Anda inginkan detailnya.
Untuk jumlah data di kartu: Klik jumlah data yang ingin Anda tambahkan detail tambahannya.
Detailnya ditampilkan di tabel view.
Dari tabel
Klik tautan Analisis Terperinci. Semua aktivitas dari halaman Dasbor Beranda dicantumkan dalam tabel di halaman Log Audit Aktivitas. Dari sini, Anda dapat menelusuri lebih lanjut dengan mengeklik bilah.
Untuk menampilkan lebih banyak atau lebih sedikit kolom dalam tabel, klik ikon kotak di sebelah kanan, dan pilih atau batal pilih kolom dalam daftar. Nama bidang yang tersedia untuk dipilih bergantung pada opsi pemfilteran yang telah Anda pilih. Anda dapat menampilkan tidak lebih dari 20 kolom dalam tabel.
Menyegarkan semua data
Klik ikon Segarkan di sudut kanan atas Dasbor Beranda untuk memperbarui data semua item di halaman.
Mengekspor data
Anda dapat menyimpan cetakan informasi di Dasbor Beranda.
Klik ikon Ekspor Semua di sudut kanan atas halaman.
- Pilih pencetak.
- Cetak halaman.
Memantau aktivitas cloud dari bagan
Halaman Dasbor Aktivitas dari tab Monitor di Konsol Manajemen adalah titik yang dapat Anda gunakan view jenis aktivitas tertentu di perusahaan Anda. Aktivitas ini mencerminkan hasil pemindaian data real-time dan historis.
Dari halaman Monitor, Anda bisa view dashboard berikut:
- Aktivitas Aplikasi
- Aktivitas Anomali
- Kantor 365
- Dasbor Pemantauan IaaS
- Peringatan Aktivitas
- Akses Zero Trust Enterprise
Anda dapat menampilkan dasbor views dalam berbagai cara. Anda dapat memilih semua aplikasi cloud untuk level yang lebih tinggiviews dari aktivitas data cloud Anda, atau Anda dapat memilih aplikasi cloud tertentu atau hanya satu cloud untuk informasi yang lebih mendetail. Ke view aktivitas untuk waktu tertentu, Anda dapat memilih rentang waktu.
Anda dapat pergi ke halaman berikut dengan mengklik item menu.
Bagian berikut menjelaskan dasbor ini.
Aktivitas Aplikasi
Dasbor Aktivitas Aplikasi menyediakan yang berikut ini views.
Analisis Kebijakan
Analitik Kebijakan memberikan perspektif tentang jenis, jumlah, dan sumber pemicu kebijakan di organisasi Anda. Untuk mantanample, Anda dapat melihat jumlah total pelanggaran kebijakan selama waktu tertentu (seperti sebulan), serta perincian pelanggaran menurut cloud, pengguna, atau jenis kebijakan (seperti pelanggaran kolaborator eksternal).
Untuk deskripsi, lihat Analitik Kebijakan.
Pemantauan Aktivitas
Pemantauan Aktivitas menunjukkan terukur views kegiatan di organisasi Anda - misalnyaample, menurut jenis aktivitas (seperti login dan unduhan), menurut waktu, atau menurut pengguna.
Untuk deskripsi, lihat Pemantauan Aktivitas.
Statistik Enkripsi
Statistik Enkripsi menunjukkan seberapa terenkripsi files sedang diakses dan digunakan di organisasi Anda. Untuk mantanample, kamu bisa view jumlah tertinggi pengguna yang telah dienkripsi atau didekripsi files, berapa banyak aktivitas enkripsi dan dekripsi yang telah terjadi dari waktu ke waktu, atau jenisnya files yang telah dienkripsi.
Untuk deskripsi, lihat Statistik Enkripsi.
Aktivitas Pengguna yang Diistimewakan
Aktivitas Pengguna yang Diistimewakan menampilkan aktivitas yang dilakukan oleh pengguna dengan izin akses tingkat yang lebih tinggi di organisasi. Pengguna ini biasanya adalah administrator dan terkadang disebut sebagai "pengguna super". Pengguna pada level ini bisa view jumlah akun yang dibuat atau dibekukan oleh administrator, atau berapa banyak pengaturan sesi atau kebijakan kata sandi yang diubah. Menyadari aktivitas pengguna yang diistimewakan adalah penting karena pengguna ini memiliki izin di mana mereka dapat mengubah pengaturan yang dapat membahayakan keamanan cloud. Informasi dari dasbor ini memungkinkan tim keamanan memantau tindakan pengguna ini, dan bertindak cepat untuk mengatasi ancaman.
Untuk deskripsi, lihat Aktivitas Pengguna yang Diistimewakan.
Aktivitas Anomali
Mesin pendeteksi Aktivitas Anomali terus menerus profiles atribut data dan perilaku pengguna untuk mendeteksi aktivitas yang tidak biasa untuk perusahaan Anda. Pemantauan mencakup lokasi dari mana login berlangsung (geo-login), alamat IP sumber, dan perangkat yang digunakan. Perilaku pengguna mencakup aktivitas seperti mengunggah dan mengunduh konten, mengedit, menghapus, masuk, dan keluar.
Anomali bukanlah pelanggaran kebijakan yang sebenarnya, tetapi dapat berfungsi sebagai peringatan untuk kemungkinan ancaman keamanan data dan akses data berbahaya. Mantanampfile anomali mungkin berupa jumlah unduhan yang sangat besar dari satu pengguna, jumlah login yang lebih tinggi dari biasanya dari pengguna yang sama, atau upaya login terus-menerus oleh pengguna yang tidak sah.
pengguna profile meliputi ukuran dari file unduhan di seluruh aplikasi cloud, serta waktu dan hari dalam seminggu saat pengguna aktif. Saat mesin mendeteksi penyimpangan dari perilaku yang diamati selama periode ini, mesin menandai aktivitas tersebut sebagai anomali.
Anomali diklasifikasikan menjadi dua jenis: deterministik dan statistik.
- Deteksi deterministik bekerja secara real time dan mendeteksi anomali saat aktivitas pengguna terjadi, dengan penundaan nominal (misample, 10 hingga 30 detik). Algoritma profiles entitas (seperti pengguna, perangkat, aplikasi, konten, lokasi pengguna, dan lokasi tujuan data), atribut (seperti lokasi akses, alamat IP sumber, perangkat yang digunakan), dan hubungan di antara mereka.
- Ketika relasi baru yang tidak diketahui atau tidak terduga ditemukan, relasi tersebut dievaluasi untuk aktivitas yang mencurigakan.
Sampfile aktivitas pengguna profiled dalam pendekatan ini relatif kecil dan tumbuh dari waktu ke waktu. Keakuratan anomali yang terdeteksi menggunakan metode ini tinggi, meskipun jumlah aturan atau ruang pencariannya terbatas. - Deteksi statistik membuat garis dasar pengguna dengan aktivitas yang lebih besarample, biasanya berlangsung selama periode 30 hari untuk mengurangi positif palsu. Aktivitas pengguna adalah profiled menggunakan model tiga dimensi: metrik yang diamati (lokasi, jumlah akses, file ukuran), waktu hari, dan hari dalam seminggu. Metrik dikelompokkan menurut waktu dan hari. Kegiatan profiled meliputi:
- Unduhan konten
- Akses konten — mengunggah, mengedit, menghapus
- Akses jaringan — login dan logout
Saat mesin mendeteksi penyimpangan dari perilaku yang diamati selama periode ini, berdasarkan teknik pengelompokan, mesin menandai aktivitas tersebut sebagai anomali. Ini mendeteksi anomali dalam waktu tidak nyata dengan penundaan biasanya satu jam.
Algoritma deterministik digunakan untuk deteksi geoanomali. Algoritme statistik digunakan untuk unduhan yang tidak wajar dan untuk akses konten dan jaringan.
Ke view aktivitas anomali, buka Monitor > Aktivitas Anomali.
Untuk detail lebih lanjut tentang viewlaporan anomali, lihat:
- Aktivitas anomali berdasarkan geolokasi
- Menampilkan detail geoanomali dari halaman Log Audit Aktivitas
- Unduhan anomali, akses konten, dan autentikasi
- Aktivitas tiga dimensi views
Aktivitas anomali berdasarkan geolokasi
Dasbor Aktivitas Anomali oleh Geolokasi adalah sebuah peta view menunjukkan petunjuk geografis di mana aktivitas anomali kemungkinan terjadi. Jenis anomali ini disebut geoanomali. Jika geoanomalies telah terdeteksi, peta menunjukkan satu atau lebih penunjuk geografis yang mengidentifikasi di mana aktivitas tersebut terjadi.
Saat Anda mengeklik penunjuk, Anda dapat menampilkan detail tentang aktivitas pengguna saat ini dan sebelumnya, termasuk alamat email, cloud yang diakses, lokasi, dan waktu aktivitas. Dengan menggunakan detail aktivitas saat ini dan sebelumnya, Anda dapat membuat perbandingan yang memberikan wawasan tentang anomali tersebut. Untuk mantanampfile, pengguna mungkin telah masuk ke dua aplikasi cloud berbeda menggunakan kredensial masuk yang sama, dari dua lokasi berbeda. Pointer biru mewakili lokasi dengan fokus saat ini.
Untuk fokus pada lokasi lain, klik penunjuknya.
Jika ada beberapa aktivitas anomali dari area geografis, beberapa penunjuk akan muncul, sedikit tumpang tindih. Untuk menampilkan informasi pada salah satu penunjuk, arahkan kursor ke area dengan penunjuk yang tumpang tindih. Di kotak kecil yang muncul, klik penunjuk yang Anda inginkan view rincian.
Menampilkan detail geoanomali dari halaman Log Audit Aktivitas
Dari halaman Log Audit Aktivitas (Monitor > Log Audit Aktivitas), Anda dapat memilih geoanomali views dengan mengeklik ikon Teropong yang muncul di sebelah kiri daftar aktivitas.
Unduhan anomali, akses konten, dan autentikasi
Bagan dasbor berikut memberikan informasi tentang aktivitas anomali di seluruh aplikasi cloud.
- Bagan Unduhan Anomali menurut Ukuran menampilkan ringkasan jumlah unduhan dari waktu ke waktu berdasarkan ukuran unduhan files.
- Pembajakan data di perusahaan sering kali ditandai dengan jumlah unduhan data penting bisnis yang sangat tinggi. Untuk mantanample, ketika seorang karyawan meninggalkan organisasi, aktivitas mereka mungkin mengungkapkan bahwa mereka mengunduh sejumlah besar data perusahaan tepat sebelum keberangkatan mereka. Bagan ini memberi tahu Anda berapa kali pola anomali ditemukan pada unduhan pengguna, pengguna yang melakukan unduhan, dan kapan unduhan terjadi.
- Bagan Penghapusan Konten Anomali menampilkan jumlah peristiwa penghapusan untuk aktivitas anomali.
- Bagan Otentikasi Anomali menunjukkan berapa kali pola anomali ditemukan dalam peristiwa akses jaringan pengguna, termasuk login, upaya login yang gagal atau paksa, dan logout. Login berulang yang gagal dapat mengindikasikan upaya jahat untuk mendapatkan akses ke jaringan.
- Bagan Unduhan Anomali menurut Hitungan menunjukkan jumlah unduhan anomali untuk perusahaan Anda.
Aktivitas tiga dimensi views
Anda juga bisa view bagan tiga dimensi tempat Anda dapat mengamati aktivitas anomali sehubungan dengan aktivitas normal. Di dalam view, aktivitas direpresentasikan sebagai titik data (disebut juga keranjang) pada tiga sumbu:
- X = jam hari
- Y=jumlah aktivitas gabungan atau ukuran unduhan gabungan
- Z = hari dalam seminggu
Bagan menggunakan mekanisme pengelompokan untuk mengilustrasikan pola aktivitas dan mengungkap anomali. Kelompok aktivitas ini dapat memberi Anda gambaran yang lebih baik tentang jenis acara apa yang paling sering terjadi pada hari dan waktu tertentu. Cluster juga memungkinkan anomali menonjol secara visual.
Saat aktivitas dilacak jam demi jam, titik data ditambahkan ke bagan. Cluster dibuat ketika total aktivitas yang relevan setidaknya 15 titik data. Setiap cluster diwakili oleh warna yang berbeda untuk titik datanya. Jika sebuah cluster memiliki kurang dari tiga titik data (bucket), kejadian yang diwakili oleh titik tersebut dianggap anomali, dan muncul dengan warna merah.
Setiap titik data pada bagan mewakili peristiwa yang terjadi pada jam tertentu dalam sehari. Anda bisa mendapatkan detail tentang tanggal, jam, dan jumlah acara dengan mengklik titik data mana pun.
Dalam hal iniample, cluster di kanan bawah memiliki 15 titik data. Ini menunjukkan bahwa beberapa peristiwa terjadi pada sore dan malam hari sepanjang minggu. Jumlah akses serupa untuk semua aktivitas. Pada suatu hari, jumlah akses jauh lebih tinggi, dan titik tersebut ditampilkan dengan warna merah, menunjukkan anomali.
Tabel di bawah grafik mencantumkan peristiwa yang direpresentasikan dalam grafik. Daftar di ex iniample menguraikan tanggal dan waktu akses, nama file diakses, cloud tempat akses dilakukan, dan alamat email pengguna yang mengakses konten.
Pengaturan untuk mengonfigurasi informasi anomali
Dari halaman Pengaturan Sistem, Anda dapat mengonfigurasi cara melacak, memantau, dan mengomunikasikan informasi tentang aktivitas anomali. Untuk aplikasi cloud Box, Anda dapat menyembunyikan (daftar putih) aplikasi yang terhubung yang disertakan dalam akun cloud untuk mencegah geoanomali.
Ambang batas adaptif untuk tingkat aktivitas pengguna yang diizinkan (Preview fitur)
Ambang batas adaptif menentukan tingkat aktivitas pengguna yang diizinkan. Ambang batas yang dikonfigurasi dapat disesuaikan berdasarkan tingkat aktivitas pengguna. Mampu mengonfigurasi ambang memungkinkan Anda untuk menyesuaikan tingkat aktivitas pengguna sesuai kebutuhan. Jika kondisi memungkinkan, misalnyaample, ambang batas dapat dimodifikasi untuk memungkinkan tingkat aktivitas yang lebih tinggi.
Konfigurasi ambang batas adaptif mengevaluasi kepatuhan ambang batas dan akan mengizinkan acara hingga ambang batas yang ditentukan. CASB juga memeriksa kemungkinan terjadinya peristiwa setelah ambang tetap. Jika probabilitasnya berada dalam rentang yang diizinkan, peristiwa tersebut diizinkan. Nilai default untuk persen varianstage dari probabilitas puncak adalah 50%.
Anda juga dapat mengatur jumlah kegagalan berturut-turut (misample, tiga kegagalan berturut-turut). Ketika jumlah kegagalan berturut-turut melebihi hitungan yang ditentukan, kejadian tersebut dianggap tidak sesuai. Hitungan default adalah tiga (3) kegagalan berturut-turut. Itu dapat disesuaikan hingga 20 atau turun ke 1.
Anda dapat memilih ambang batas adaptif sebagai jenis konteks dalam kebijakan, tempat setelan ini akan diterapkan. Jenis konteks ini tersedia untuk kebijakan sebaris untuk aktivitas Unggah, Unduh, dan Hapus. Untuk petunjuk penggunaan ambang batas adaptif sebagai jenis konteks kebijakan, lihat Membuat kebijakan Cloud Access Control (CAC).
Pelacakan informasi anomali
- Buka Administrasi > Pengaturan Sistem > Konfigurasi Anomali.
- Pilih pengaturan sebagai berikut:
Bagian/Bidang Keterangan Menekan Geoanomali oleh A. Klik bidang di sebelah kanan bidang Akun Cloud.
b. Pilih Aplikasi yang Terhubung.
C. Dari Direktori daftar, klik folder untuk menyembunyikan aplikasi.
D. Klik panah kanan untuk memindahkannya ke Aplikasi yang Terhubung kolom.
e. Masukkan Alamat IP dan Alamat Email untuk menekan informasi anomali. Di setiap bidang, pisahkan beberapa alamat IP dan email dengan koma.Kegiatan untuk Geoanomaly Pencarian untuk the activities to track for geoanomalies, select the activities, and click Menerapkan. Catatan
Agar anomali dipicu untuk Microsoft 365 dan AWS, Anda harus memeriksanya O365Audit Dan AWSAudit dari daftar.Geoanomali Untuk Jarak Geoanomali Minimum, masukkan jumlah minimum miles untuk melacak geoanomalies, atau terima default 300 miles. Bagian/Bidang Keterangan Pembatasan Kecepatan Adaptif
(Praview)Masukkan atau pilih opsi berikut yang akan berlaku untuk penyewa:
▪ Variasi Probabilitas dari Puncak, sebagai persentage (standarnya adalah 50%)
▪ Tingkat Kegagalan Berturut-turut untuk Ketidakpatuhan (hitungan default adalah 3)Bersihkan Geoanomali Klik Jernih untuk menghapus informasi geoanomali yang dilaporkan sebelumnya. Setelah Anda klik Jernih, tanggal dan waktu geoanomali terakhir dibersihkan muncul di bawah Jernih tombol. - Klik Simpan.
Pengaturan untuk anomali profiles (konfigurasi anomali dinamis)
Konfigurasi anomali dinamis termasuk profiles untuk mendefinisikan perilaku yang dianggap anomali. Pro inifiles didasarkan pada kategori aktivitas dan jenis aktivitas. Setiap profile dapat ditentukan sebelumnya (disediakan untuk semua penyewa; tidak dapat dimodifikasi atau dihapus oleh administrator) atau ditentukan pengguna (dapat dibuat, dimodifikasi, atau dihapus oleh administrator).
Anda dapat membuat hingga empat pro anomali yang ditentukan penggunafiles. Setiap profile mendefinisikan perilaku anomali untuk kategori aktivitas (misampfile, autentikasi, atau pembaruan konten), dan aktivitas yang terkait dengan kategori tersebut (misampfile, masuk, unduh konten, atau hapus konten).
Anomali Profilehalaman s menunjukkan:
- Yang profesionalfile Nama dan Deskripsi
- Kategori Aktivitas (misample, Pembaruan Konten)
- Jenis – baik Predefined (dihasilkan sistem, tidak dapat diedit atau dihapus) atau Ditentukan Pengguna (dapat dibuat, diedit, dan dihapus oleh administrator).
- Tanggal Dibuat – tanggal di mana profile telah diciptakan.
- Last Modified By – nama pengguna dari orang yang terakhir memodifikasi profile (untuk profiles) atau sistem (untuk standar profileS).
- Waktu Modifikasi Terakhir – tanggal dan waktu profile terakhir dimodifikasi.
- Tindakan – ikon Edit untuk menampilkan profile detail dan memodifikasi pro yang ditentukan penggunafiles.
Anda dapat memfilter tampilan kolom atau mengunduh daftar profiles ke CSV file menggunakan ikon di kanan atas di atas daftar.
Untuk menampilkan atau menyembunyikan kolom, klik ikon Filter Kolom, dan centang atau hapus centang judul kolom.
Untuk mengunduh pro yang terdaftarfiles, klik ikon Unduh dan simpan CSV file ke komputer Anda.
Prosedur berikut menguraikan langkah-langkah untuk menambahkan, memodifikasi, dan menghapus pro anomali yang ditentukan penggunafiles.
Catatan
Anda dapat memiliki tidak lebih dari empat pro yang ditentukan penggunafileS. Jika saat ini Anda memiliki empat atau lebih pro yang ditentukan penggunafiles, tombol Baru tampak redup. Anda harus menghapus profiles untuk menurunkan jumlahnya menjadi kurang dari empat sebelum Anda dapat menambahkan pro barufiles.
Untuk menambahkan pro anomali buatan pengguna barufile:
- Buka Administrasi > Pengaturan Sistem, pilih Anomali Profiles, dan klik Baru.
- Untuk Profile Detail, masukkan informasi berikut:
● Nama (wajib) dan Deskripsi (opsional).
● Kategori Aktivitas – Pilih kategori untuk menentukan aktivitas di profile.● Aktivitas – Centang satu atau beberapa aktivitas untuk kategori yang dipilih. Aktivitas yang Anda lihat di daftar didasarkan pada kategori aktivitas yang Anda pilih. Jenis aktivitas berikut tersedia.
Kategori Aktivitas Kegiatan Unggah Konten Konten Unggah Konten Buat Pembaruan Konten Konten Edit Konten Ubah nama Konten Pulihkan Konten Pindahkan Konten Salin Berbagi Konten Kolaborasi Tambah Kolaborasi Undang Konten Bagikan Kolaborasi Update - Klik Simpan.
Untuk memodifikasi pro yang ditentukan penggunafile:
- Pilih pro yang ditentukan penggunafile dan klik ikon pensil di sebelah kanan.
- Lakukan modifikasi yang diperlukan dan klik Simpan.
Untuk menghapus pro yang ditentukan penggunafile:
- Pilih pro yang ditentukan penggunafile dan klik ikon Tong Sampah di kanan atas di atas daftar.
- Saat diminta, konfirmasikan penghapusan.
Kantor 365
Dasbor Office 365 menyediakan informasi tentang aktivitas untuk aplikasi di suite Microsoft 365. Bagan hanya ditampilkan untuk aplikasi yang Anda gunakan.
Selesaiview bagan meringkas informasi aktivitas pengguna untuk aplikasi bawaan Anda. Bagan aplikasi menunjukkan aktivitas pengguna untuk aplikasi itu.
Untuk detail bagan, lihat dasbor Office 365.
Pemantauan AWS
Dasbor AWS Monitoring memberikan informasi tentang aktivitas pengguna berdasarkan lokasi, waktu, dan jumlah pengguna.
Untuk detail bagan, lihat bagan Pemantauan AWS.
Menyesuaikan dan menyegarkan tampilan dasbor
Anda dapat memindahkan bagan di dasbor, memilih bagan mana yang muncul, dan menyegarkan tampilan untuk satu atau semua bagan.
Untuk memindahkan bagan di dasbor:
- Arahkan kursor ke judul bagan yang ingin Anda pindahkan. Klik dan seret ke posisi yang diinginkan.
Untuk menyegarkan tampilan bagan:
- Arahkan kursor ke sudut kanan atas bagan dan klik ikon Segarkan.
Untuk menyegarkan tampilan semua bagan di halaman:
- Klik ikon Segarkan
di pojok kanan atas halaman.
Untuk memilih data apa yang muncul di dasbor:
- Di pojok kiri atas halaman, pilih aplikasi cloud dan rentang waktu yang akan disertakan.
Mengekspor data untuk pelaporan
Anda dapat mengekspor informasi yang Anda butuhkan dari bagan apa pun.
- Pilih tab yang memiliki bagan yang datanya ingin Anda ekspor (misample, Pantau > Dasbor Aktivitas > Analitik Kebijakan).
- Pilih bagan yang datanya Anda inginkan.
- Untuk mengecualikan item apa pun dari ekspor (misample, pengguna), klik item dalam legenda untuk menyembunyikannya. (Untuk menampilkannya lagi, klik item sekali lagi.)
- Arahkan kursor ke atas bagan, klik ikon Ekspor
di sudut kanan atas.
Kemudian, pilih format ekspor dari daftar. - Simpan file.
Mencetak laporan atau bagan
- Klik ikon Ekspor di sudut kanan atas bagan yang datanya ingin Anda cetak, lalu pilih Cetak.
- Pilih printer dan cetak laporan.
Bekerja dengan log audit aktivitas
Halaman Log Audit Aktivitas (Monitor > Log Audit Aktivitas) menampilkan detail views data yang Anda pilih dari bagan, atau item yang Anda telusuri. Melalui halaman ini, Anda dapat menggunakan opsi pemfilteran di bilah navigasi untuk fokus pada pengguna dan aktivitas tertentu guna memberikan jejak audit atau mendeteksi pola penggunaan.
Halaman menunjukkan barang-barang ini.
Pilihan pencarian: ▪ Aplikasi awan (dikelola, perusahaan, dan tidak disetujui) dan web Kategori ▪ Jenis acara (misalnyaample, aktivitas, pelanggaran kebijakan) ▪ Peristiwa Sumber (misalnyaampfile, API) ▪ Opsi rentang waktu (misalnyaample, 34 jam terakhir, minggu lalu, bulan lalu) |
![]() |
Cari string kueri. | ![]() |
Jumlah total peristiwa yang ditemukan dari penelusuran. | ![]() |
Bilah navigasi dari mana Anda dapat memfilter pencarian Anda lebih lanjut dengan memilih pengguna, grup pengguna, jenis aktivitas, jenis konten, dan nama kebijakan yang akan dicari. Filter ini dapat berguna saat Anda perlu menyimpan jejak audit pada pengguna atau aktivitas tertentu. Hasil pencarian menampilkan 10,000 catatan terbaru dari item filter yang dipilih. | ![]() |
Tampilan grafik batang dari data peristiwa, menampilkan jumlah untuk semua peristiwa yang ditemukan (selain 10,00 catatan terbaru). | ![]() |
Tabel data peristiwa, menampilkan 500 rekaman terbaru. Data diurutkan dalam urutan menurun berdasarkan waktu. Untuk data tambahan, Anda dapat mengekspor konten ke CSV file. Ekspor mencakup hasil dari filter yang dipilih saat ini. Catatan Untuk aplikasi cloud ServiceNow, file Log Audit Aktivitas halaman tidak menampilkan detail sumber (IP, kota, negara, kode negara, IP, originasi, status sumber, atau jenis pengguna) untuk aktivitas pengunduhan konten. |
![]() |
Memfilter data
Untuk fokus pada data tertentu, Anda dapat menggunakan daftar turun bawah untuk menyetel filter untuk jenis informasi berikut:
- Aplikasi cloud (dikelola dan tidak dikelola)
- Jenis peristiwa, termasuk aktivitas, pelanggaran, anomali, aktivitas Cloud Data Discovery (CDD), pelanggaran CDD, dan peristiwa Postur Keamanan Cloud
- Sumber kejadian, termasuk API, audit IaaS, audit Office 365, dan jenis kejadian lainnya
- Rentang waktu, termasuk jam terakhir, 4 jam terakhir, 24 jam terakhir, hari ini, minggu lalu, bulan lalu, tahun lalu, dan kustom menurut bulan dan hari yang Anda pilih
Setelah Anda memilih item dari daftar, klik Cari.
Di bilah navigasi vertikal di sebelah kiri, Anda dapat memfilter data lebih lanjut:
Semua item yang tersedia tercantum di bawah setiap kategori.
Klik ikon > untuk meluaskan daftar setiap kategori. Jika tersedia lebih dari 10 item untuk suatu kategori, klik Lainnya di bagian akhir daftar untuk melihat item tambahan.
Untuk memfilter dan menelusuri data:
- Pilih item pencarian dari masing-masing daftar dropdown dan klik Cari.
Jumlah item yang cocok dengan kriteria pencarian ditampilkan di bawah daftar dropdown.Hasil pencarian menunjukkan jumlah total peristiwa.
- Di menu sebelah kiri, pilih item yang akan disertakan dalam filter.
● Untuk menyertakan semua item dalam kategori, klik kotak di samping nama kategori (misample, Jenis Kegiatan).
● Untuk memilih item tertentu, klik kotak di sebelahnya.
● Untuk mencari pengguna, masukkan beberapa karakter nama pengguna di kotak Pencarian di bawah kategori Pengguna. Pilih nama pengguna dari hasil pencarian.
Klik Reset untuk menghapus filter di bilah navigasi. Item pencarian yang Anda pilih dari daftar dropdown pencarian tidak terpengaruh.
Untuk menyembunyikan bilah navigasi dan memberikan lebih banyak ruang untuk melihat data setelah membuat pilihan filter Anda, klik ikon panah kiri di sebelah tautan Reset.
Memilih bidang untuk disertakan dalam tabel view
Untuk memilih bidang yang akan ditampilkan di tabel view, klik ikon di sisi kanan layar untuk menampilkan daftar bidang yang tersedia. Isi daftar bergantung pada opsi pemfilteran yang Anda pilih.
Periksa bidang yang akan disertakan dalam log; hapus centang bidang apa pun untuk dikecualikan. Anda dapat menyertakan hingga 20 bidang.
Jika Anda memiliki kebijakan pemindaian malware yang menyertakan pemindaian oleh layanan eksternal, pilih bidang yang berlaku untuk layanan tersebut untuk disertakan dalam tabel untuk kebijakan tersebut. Untuk mantanample, untuk kebijakan yang menggunakan FireEye ATP untuk pemindaian malware, Anda dapat menyertakan ReportId (UUID yang disediakan sebagai tanggapan oleh FireEye), MD5 (tersedia untuk dibandingkan dengan informasi MD5 serupa), dan Nama Tanda Tangan (nilai yang dipisahkan koma) sebagai bidang untuk Informasi pemindaian FireEye.
Viewing detail tambahan dari entri tabel
Ke view detail tambahan untuk pelanggaran yang tercantum, klik ikon teropong di sisi kiri entri. Jendela sembulan menampilkan detail. Mantan berikutample menunjukkan detail dari layanan FireEye dan Juniper ATP Cloud.
Mata Api
Untuk menampilkan laporan FireEye dengan detail tambahan, klik tautan Report Id.
Awan ATP Juniper
Viewing detail anomali dari halaman Log Audit Aktivitas
Dari halaman Log Audit Aktivitas, Anda dapat menampilkan bagan tiga dimensi aktivitas anomali untuk pengguna. Ke view bagan, klik ikon teropong di baris tabel mana pun.
Anomali tiga dimensi view terbuka di jendela baru.
Untuk informasi selengkapnya tentang anomali, lihat Aktivitas Anomali.
Melakukan pencarian lanjutan
Bidang Permintaan Pencarian di sepanjang bagian atas halaman Log Audit Aktivitas menampilkan item yang saat ini ditampilkan saat Anda memilih Log Audit Admin dari menu Administrasi, atau item yang berlaku untuk detail yang Anda pilih dari salah satu dasbor halaman Beranda.
Catatan
Untuk melakukan penelusuran lanjutan, pastikan Anda memahami format penulisan kueri Splunk. Untuk sebagian besar pencarian, Anda dapat menemukan informasi yang Anda perlukan menggunakan opsi pemfilteran, dan Anda tidak perlu melakukan pencarian lanjutan.
Untuk melakukan pencarian lanjutan:
- Klik di kolom Permintaan Pencarian. Lapangan meluas.
- Masukkan pasangan nama/nilai untuk kriteria pencarian. Anda dapat memasukkan beberapa baris pasangan nama-nilai.
Hingga lima baris ditampilkan. Jika penelusuran Anda lebih dari lima baris, bilah gulir akan muncul di sebelah kanan bidang Kueri Penelusuran. - Klik ikon Cari. Hasil pencarian ditampilkan.
- Untuk mengembalikan bidang string kueri ke ukuran aslinya, klik ikon > di sebelah kanan. Untuk menyetel ulang kriteria pencarian ke nilai asli sebelum pencarian Anda, klik x di sebelah kanan.
Viewmemasukkan detail log tambahan
Lakukan salah satu tindakan berikut:
- Arahkan kursor ke bilah untuk tanggal yang Anda inginkan detail tambahannya. Munculan menampilkan detail untuk tanggal tersebut. Di mantan iniample, pop-up menunjukkan jumlah acara dalam periode 24 jam pada 10 April.
▪ Atau klik bilah tanggal yang Anda inginkan detail tambahannya, bagan batang baru ditampilkan dengan perincian peristiwa. Di mantan iniample, bagan batang menampilkan hitungan jam demi jam peristiwa pada tanggal 23 April.
Menyembunyikan grafik view
Untuk menyembunyikan grafik view di bagian atas layar dan hanya menampilkan daftar acara, klik ikon tampilkan/sembunyikan bagan link di sisi kanan grafik view. Untuk menampilkan grafik view sekali lagi, klik tautannya.
Mengekspor data
Anda dapat mengekspor data ke nilai yang dipisahkan koma (.csv) file, berdasarkan bidang dan filter bilah navigasi yang telah Anda pilih.
Untuk mengekspor data dari halaman Log Audit Aktivitas:
- Pilih ikon Ekspor di sisi kanan layar.
- Pilih salah satu file nama dan lokasi.
- Simpan file.
Memantau aktivitas pengguna melalui Log Audit Admin
Log Audit Admin (Administrasi > Log Audit Admin) mengumpulkan peristiwa sistem yang relevan dengan keamanan, seperti perubahan konfigurasi sistem, login dan logout pengguna, perubahan status layanan sistem, atau menghentikan/memulai node. Ketika perubahan tersebut terjadi, sebuah event dihasilkan dan disimpan dalam database.
Informasi log audit
Halaman Log Audit Admin memberikan informasi berikut.
Bidang | Keterangan |
Waktu | Waktu kejadian yang direkam. |
Pengguna | Jika pengguna membuat acara, nama (alamat email) pengguna tersebut. Jika itu adalah peristiwa pada sebuah node, nama node digunakan. Jika tidak ada pengguna atau node yang terlibat, N/A muncul di sini. |
Alamat IP | Alamat IP browser pengguna (jika pengguna melakukan tindakan). Jika suatu peristiwa ada di sebuah node, alamat IP node tersebut akan ditampilkan. Jika tindakan dibuat tanpa interaksi pengguna, T/A akan muncul di sini. |
Bidang | Keterangan |
Subsistem | Area umum tempat acara berlangsung (misampfile, autentikasi untuk aktivitas login). |
Jenis Acara | Jenis acara; untuk mantanampfile, login, upload sertifikat, atau permintaan kunci. |
Jenis Target | Area yang sedang digarap. |
Nama Target | Lokasi spesifik acara. |
Keterangan | Detail tambahan tersedia tentang acara (ditampilkan dalam format JSON). Klik View Rincian. Jika tidak ada detail tambahan yang tersedia, hanya curly tanda kurung {} muncul. |
Memfilter dan mencari informasi Log Audit Admin
Anda dapat menargetkan jenis informasi di Log Audit Admin dengan mempersempit rentang waktu atau menelusuri jenis informasi tertentu.
Untuk memfilter menurut rentang waktu, pilih rentang waktu dari daftar tarik-turun di kiri atas.
Untuk mencari informasi spesifik:
Klik ikon filter di kanan atas. Kemudian klik kotak untuk memilih informasi yang ingin Anda temukan dan klik Cari.
Wawasan Menyelidiki
Insights Investigate menyediakan alat untuk manajemen insiden di organisasi Anda. Kamu bisa view insiden yang melibatkan pelanggaran kebijakan yang terjadi di organisasi Anda, tetapkan tingkat keparahan insiden, dan tentukan tindakan yang tepat. Selain itu, Anda bisa view detail tentang insiden dan sumbernya dari beberapa perspektif dan memperoleh informasi tambahan tentang setiap insiden dan sumbernya.
Untuk menggunakan fungsi Penyelidikan Wawasan, buka Administrasi > Penyelidikan Wawasan.
Halaman Penyelidikan Wawasan menyediakan informasi dalam tiga tab:
- Manajemen Insiden
- Wawasan Insiden
- Wawasan Entitas
tab Manajemen Insiden
Tab Manajemen Insiden mencantumkan insiden yang terjadi di organisasi.
Halaman ini mencantumkan jumlah catatan insiden yang ditemukan, menunjukkan hingga 50 catatan per halaman. Ke view catatan tambahan, gunakan tombol paginasi di bagian bawah layar.
Empat daftar dropdown tersedia dari mana Anda dapat memfilter informasi untuk menunjukkan insiden
- periode waktu (hari ini, 24 jam terakhir, minggu, bulan, atau tahun, atau periode tanggal yang Anda tentukan)
- awan (dikelola atau tidak dikelola)
- keparahan (rendah, sedang, atau tinggi)
- status (terbuka, dalam penyelidikan, atau diselesaikan)
Daftar manajemen insiden menyediakan informasi berikut. Gunakan Filter Kolom di kanan atas untuk menampilkan atau menyembunyikan kolom tambahan.
Kolom | Apa yang ditunjukkannya |
Tanggal | Tanggal dan waktu terjadinya kejadian terakhir yang diketahui. |
Pelanggaran Kebijakan | Kebijakan yang dilanggar oleh insiden tersebut. |
Nama belakang | Nama pengguna untuk insiden tersebut. |
Nama Akun | Nama cloud tempat insiden itu terjadi. |
Kerasnya | Tingkat keparahan insiden — rendah, sedang, atau tinggi. |
Status | Status penyelesaian insiden — terbuka, sedang diselidiki, atau diselesaikan. |
Kolom | Apa yang ditunjukkannya |
Tanggal | Tanggal dan waktu terjadinya kejadian terakhir yang diketahui. |
Pelanggaran Kebijakan | Kebijakan yang dilanggar oleh insiden tersebut. |
Nama belakang | Nama pengguna untuk insiden tersebut. |
Nama Akun | Nama cloud tempat insiden itu terjadi. |
Subjek | Teks subjek untuk email yang melanggar. |
Penerima | Nama penerima email yang melanggar. |
Tindakan | Tindakan yang dapat diambil untuk kejadian ini. Dua ikon ditampilkan. ▪ Karantina — Jika kebijakan yang dilanggar memiliki tindakan Karantina, ikon ini diaktifkan. Saat diklik, ikon ini membawa administrator ke Manajemen Karantina halaman. ▪ Log Audit Aktivitas — Saat diklik, ikon ini membawa administrator ke Log Audit Aktivitas halaman. Log Audit Aktivitas halaman menunjukkan data yang sama tersedia di Ihalaman Manajemen insiden, dalam format yang berbeda. |
Anda dapat menggunakan Kotak telusur untuk menemukan informasi tentang pelanggaran tertentu.
tab Wawasan Insiden
Tab Wawasan Insiden memberikan detail untuk jenis insiden berikut:
- Pelanggaran masuk
- Geoanomali
- Anomali aktivitas
- Perangkat lunak berbahaya
- pelanggaran DLP
- Berbagi eksternal
Setiap jenis pelanggaran diberi label di lingkaran luar grafik yang menunjukkan nama penyewa di tengah. Label untuk setiap jenis menunjukkan jumlah insiden untuk jenis tersebut. Untuk mantanample, Pelanggaran DLP (189) menunjukkan 189 kejadian pelanggaran DLP.
Untuk hasil pencarian yang lebih tepat, Anda dapat memfilter informasi ini berdasarkan tanggal (hari ini, 4 jam terakhir, 24 jam terakhir, minggu, bulan, atau tahun. (Defaultnya adalah 24 Jam Terakhir.)
Anda dapat mencari insiden menggunakan tombol Cari dan Tambah. Tombol-tombol ini memungkinkan Anda untuk melakukan pencarian data yang Anda perlukan dengan lebih tepat. Untuk mantanample, Anda dapat menambahkan kueri yang menentukan pengguna DAN lokasi DAN aplikasi. Anda hanya dapat menyertakan satu pengguna dalam kueri penelusuran.
Untuk jenis insiden yang tidak ada pelanggaran (hitungan nol), labelnya tidak disorot.
Untuk jenis insiden yang memiliki pelanggaran, tabel di sebelah kanan menampilkan detail tambahan tentang setiap pelanggaran.
Informasi dalam tabel bervariasi untuk setiap jenis insiden. Klik label pelanggaran untuk melihat daftar insiden pelanggaran tersebut.
Untuk Pelanggaran DLP, tabel menampilkan informasi berikut hingga 100 catatan.
Anda dapat mengklik ikon teropong di kolom pertama baris tabel view munculan dengan detail tambahan tentang pelanggaran.
tab Wawasan Entitas
Tab Wawasan Entitas memberikan detail tentang entitas yang menjadi sumber pelanggaran, antara lain:
- Pengguna
- Perangkat
- Lokasi
- Aplikasi
- Isi
- Pengguna eksternal
Setiap entitas diberi label di lingkaran luar grafik. Secara default, nama penyewa muncul di lingkaran tengah. Label untuk setiap entitas menunjukkan nama entitas dan hitungan yang ditemukan untuknya. Untuk mantanample, Pengguna (25) akan menunjukkan 25 pengguna ditemukan, Perangkat (10) akan menunjukkan 10 perangkat ditemukan.
Untuk hasil pencarian yang lebih tepat, Anda dapat memfilter informasi ini berdasarkan tanggal (hari ini, 4 jam terakhir, 24 jam terakhir, minggu, bulan, atau tahun. (Defaultnya adalah 24 Jam Terakhir.)
Anda dapat mencari detail tambahan tentang entitas. Untuk mantanample, jika Anda mencari pengguna dengan memasukkan nama pengguna di bidang Pencarian, grafik akan menampilkan nama pengguna dan tingkat risikonya. Tingkat risiko pengguna ditampilkan sebagai setengah lingkaran di sekitar nama pengguna. Warna menunjukkan tingkat risiko (rendah, sedang, atau tinggi).
Untuk tipe entitas yang memiliki insiden, tabel di sebelah kanan memperlihatkan detail tambahan tentang setiap insiden untuk entitas. Jenis informasi yang ditampilkan dalam tabel bervariasi menurut entitas. Klik label entitas untuk melihat tabel entitas tersebut.
Catatan
- Tabel Wawasan Entitas dapat menampilkan tidak lebih dari 1,000 rekaman. Jika pencarian Anda menghasilkan jumlah entitas yang tinggi, tabel hanya menampilkan 1,000 rekaman pertama yang ditemukan, meskipun jumlah total rekaman melebihi 1,000. Anda mungkin perlu mempersempit pencarian Anda lebih lanjut untuk mempertahankan jumlah catatan total 1,000 atau kurang.
- Saat mengekspor rekaman aktivitas Wawasan Entitas dari halaman Log Audit Aktivitas ke CSV file, ekspor dibatasi hingga 10,000 acara. Jika penelusuran Anda menghasilkan jumlah aktivitas yang lebih tinggi dari ini, CSV yang diekspor file akan menyertakan hanya 10,000 rekaman pertama yang ditemukan.
Viewmemperbarui dan memperbarui informasi risiko pengguna
Halaman Manajemen Risiko Pengguna (Lindungi > Manajemen Risiko Pengguna) menggunakan informasi dari pelanggaran kebijakan, anomali, dan peristiwa malware untuk menyoroti pengguna yang mungkin memposting risiko terhadap keamanan data Anda. Informasi ini dapat membantu Anda menentukan apakah kebijakan atau izin pengguna perlu disesuaikan.
Anda dapat memperbarui pengaturan manajemen risiko pengguna untuk menetapkan ambang batas risiko dan menentukan jenis informasi yang akan disertakan dalam penilaian risiko.
Untuk mengubah setelan penilaian risiko pengguna, klik ikon roda gigi di kanan atas tabel. Kemudian, ubah pengaturan berikut sesuai kebutuhan.
- Di bawah Durasi Pelanggaran, pindahkan penggeser ke kanan atau kiri.
- Di bawah Ambang, pindahkan penggeser ke kanan atau kiri.
- Centang atau hapus centang jenis informasi (pelanggaran kebijakan, insiden malware, anomali, dan tindakan kebijakan) untuk disertakan dalam penilaian risiko.
Klik Simpan untuk mengaktifkan pengaturan.
Membuat, viewing, dan penjadwalan laporan
Anda dapat membuat berbagai laporan yang menyediakan secara komprehensif view dari informasi seperti:
- bagaimana dan dari mana pengguna mengakses data dari aplikasi cloud dan dari mana websitus,
- bagaimana dan dengan siapa data dibagikan, dan
- apakah pengguna telah mengambil semua tindakan pencegahan keamanan yang sesuai.
Selain itu, laporan memberikan informasi yang membantu mengidentifikasi masalah seperti ini:
- akses data anomali/anonim
- penyimpangan dalam kebijakan yang ditetapkan
- penyimpangan dari kepatuhan peraturan yang ditetapkan
- kemungkinan ancaman malware
- jenis-jenis websitus yang diakses (misample, belanja, bisnis dan ekonomi, berita dan media, teknologi dan komputer, kencan, atau perjudian)
Anda dapat membuat laporan dan menjalankannya pada waktu yang dijadwalkan pada hari yang dipilih, atau pada satu hari dalam seminggu selama satu minggu penuh. Anda juga bisa view laporan terjadwal dan mengunduhnya untuk analisis lebih lanjut.
Catatan
Laporan dihasilkan berdasarkan pengaturan zona waktu global.
Mengunggah logo perusahaan
Untuk mengunggah logo perusahaan untuk digunakan dengan laporan:
- Buka Administrasi > Pengaturan Sistem.
- Pilih Logo dan Zona Waktu.
- Masukkan Nama Perusahaan Anda.
- Unggah logo perusahaan Anda. Pilih logo file dari komputer Anda dan klik Unggah.
Untuk hasil terbaik, logo harus memiliki lebar 150 piksel dan tinggi 40 piksel. - Klik Simpan.
Mengatur zona waktu
Anda dapat memilih zona waktu untuk diterapkan ke laporan. Saat Anda membuat laporan, laporan tersebut akan didasarkan pada zona waktu yang Anda pilih.
Untuk mengatur zona waktu:
- Di Pengaturan Sistem, pilih Logo dan Zona Waktu.
- Di bagian Zona Waktu, pilih zona waktu dari daftar dropdown dan klik Simpan.
Saat Anda membuat laporan, zona waktu yang Anda pilih ditampilkan di halaman sampul laporan.
Memilih jenis laporan untuk aplikasi cloud
Juniper Secure Edge CASB menawarkan jenis laporan berikut:
- Visibilitas
- Kepatuhan
- Perlindungan Ancaman
- Keamanan Data
- IaaS
- Kebiasaan
Setiap laporan dikategorikan ke dalam sub-jenis untuk memberikan analisis yang lebih dalam.
Bagian berikut menjelaskan jenis dan subjenis laporan.
Visibilitas
Laporan visibilitas memberikan konsolidasi view ke dalam pola penggunaan cloud yang disetujui dan pelaporan Shadow IT (cloud yang tidak diberi sanksi), merinci bagaimana dan di mana pengguna mengakses data cloud.
Visibilitas selanjutnya dikategorikan ke dalam area berikut:
- Cloud Discovery — Memberikan detail tentang penggunaan cloud tanpa izin.
- Aktivitas Pengguna — Memberikan detail tentang bagaimana dan di mana pengguna mengakses aplikasi cloud yang disetujui dan tidak disetujui.
- Aktivitas Pengguna Eksternal — Memberikan detail tentang pengguna di luar organisasi yang berbagi data dengan mereka dan aktivitas mereka dengan aplikasi cloud.
- Aktivitas Pengguna Istimewa (hanya jika satu atau lebih aplikasi cloud Salesforce terpasang) – Memberikan detail tentang aktivitas oleh pengguna dengan kredensial tambahan.
Kepatuhan
Laporan kepatuhan memantau data di cloud untuk kepatuhan terhadap privasi data dan peraturan residensi data serta penilaian risiko cloud.
Kepatuhan selanjutnya dikategorikan sebagai berikut:
- Pelanggaran kepatuhan oleh pengguna – memberikan detail tentang aktivitas pengguna yang melanggar kebijakan keamanan yang ditentukan di organisasi Anda.
- Berbagi pelanggaran oleh pengguna – memberikan detail tentang aktivitas pengguna yang melanggar kebijakan berbagi data dengan pengguna eksternal.
Perlindungan Ancaman
Laporan Perlindungan Ancaman memberikan analisis lalu lintas dan menerapkan analitik perilaku pengguna untuk menemukan ancaman eksternal seperti akun yang disusupi dan menandai perilaku mencurigakan dari pengguna yang memiliki hak istimewa.
Perlindungan Ancaman selanjutnya dikategorikan sebagai berikut:
- Anomali – Memberikan informasi tentang anomali, akses data yang mencurigakan, dan aktivitas pengguna yang tidak biasa (seperti akses data secara bersamaan oleh pengguna yang sama masuk ke sistem dari perangkat yang berbeda di lokasi yang berbeda).
- Ancaman dan malware tingkat lanjut – Menampilkan grafik view ancaman dan insiden malware untuk jangka waktu yang dipilih.
- Akses perangkat yang tidak dikelola – Memberikan informasi tentang akses pengguna dengan perangkat yang tidak dikelola.
Keamanan Data
Laporan Keamanan Data memberikan analisis file, bidang, dan perlindungan objek melalui enkripsi, tokenisasi, kontrol kolaborasi, dan pencegahan kehilangan data.
Keamanan Data selanjutnya dikategorikan sebagai berikut:
- Statistik enkripsi – memberikan informasi tentang file aktivitas enkripsi oleh pengguna, perangkat yang digunakan untuk file enkripsi, files yang telah dienkripsi, semua perangkat baru yang digunakan untuk mengenkripsi files, daftar perangkat terdaftar berdasarkan sistem operasi, file dekripsi berdasarkan lokasi, dan kegagalan dekripsi selama periode tertentu.
- Statistik perangkat – memberikan informasi tentang tidak terenkripsi files pada perangkat yang tidak dikelola dan 10 pengguna teratas dengan terenkripsi files pada perangkat yang tidak dikelola.
IaaS
- Laporan IaaS memberikan analisis aktivitas untuk jenis cloud AWS, Azure, dan Google Cloud Platform (GCP).
Kebiasaan
- Laporan ubahsuaian memungkinkan Anda membuat laporan dari bagan di dasbor pemantauan.
Menampilkan informasi laporan
Lakukan langkah-langkah berikut untuk menampilkan informasi laporan.
Di Konsol Manajemen, klik tab Laporan.
Laman Laporan mencantumkan laporan yang dihasilkan. Jika Anda masuk untuk pertama kali, tabel kosong ditampilkan. Untuk setiap laporan, daftar memberikan informasi berikut:
Kolom | Keterangan |
Nama | Itu Nama diberikan untuk laporan |
Jenis | Itu Jenis laporan. ▪ Untuk CASB – Jenis yang dipilih untuk laporan (misampaku, Visibilitas). ▪ Untuk Aman Web Pintu gerbang - Kebiasaan. |
Sub-Tipe | Sub-Tipe dari laporan. |
Kolom | Keterangan |
▪ Untuk CASB – Berdasarkan laporan yang dipilih Jenis. ▪ Untuk Aman Web Pintu gerbang - Kebiasaan. |
|
Frekuensi | Seberapa sering laporan akan dibuat. |
Tindakan | Pilihan untuk menghapus laporan. |
Menjadwalkan laporan baru
- Dari halaman Laporan, klik Baru.
- Masukkan informasi berikut. Bidang dengan batas berwarna di sebelah kiri membutuhkan nilai.
Bidang Keterangan Nama Nama laporan. Keterangan Deskripsi isi laporan. Filter/Jenis Pilih salah satu
▪ Awan
▪ WebsitusNama belakang Masukkan satu atau beberapa alamat email yang valid untuk disertakan pengguna dalam laporan. Untuk menyertakan semua pengguna, kosongkan bidang ini. Konfigurasi/Tipe Pilih jenis laporan.
Untuk Awan, pilihannya adalah:
▪ Visibilitas
▪ Kepatuhan
▪ Perlindungan Ancaman
▪ Keamanan Data
▪ IaaS
▪ Kebiasaan
Untuk Websitus, pilihan defaultnya adalah Kebiasaan.Sub-Tipe Pilih satu atau lebih sub jenis. Opsi yang tercantum terkait dengan jenis laporan yang Anda pilih. Bidang Keterangan Untuk Kebiasaan laporan, klik dua kali dasbor tempat Anda ingin membuat laporan. Di mantan iniample, bagan yang dapat dipilih berasal dari salah satu dasbor untuk Awan jenis laporan.
Telusuri untuk melihat daftar bagan yang tersedia, klik bagan, dan klik ikon panah kanan untuk memindahkannya ke Grafik yang Dipilih daftar. Ulangi langkah-langkah ini untuk setiap bagan untuk disertakan.
Format Memilih Bahasa Indonesia: dan simpan laporan di komputer Anda. Anda dapat membuka dan view laporan menggunakan PDF vieweh seperti Adobe Reader. Frekuensi Pilih interval waktu di mana laporan perlu dibuat - baik Harian Mingguan, or Satu kali.
Untuk Satu Kali, pilih rentang tanggal untuk data yang akan disertakan dalam laporan dan klik OKE.Pemberitahuan Pilih jenis notifikasi yang akan diterima untuk aktivitas laporan. - Klik Simpan untuk menjadwalkan laporan. Laporan yang baru dibuat ditambahkan ke daftar laporan yang tersedia.
Setelah laporan terjadwal dibuat, sistem memicu pemberitahuan email yang memberi tahu pengguna bahwa penjadwalan laporan telah selesai dan menyediakan tautan untuk mengakses dan mengunduh laporan.
Mengunduh laporan yang dihasilkan
Mengeklik tautan di email yang ditampilkan di atas akan membawa Anda ke laman Laporan, di mana Anda bisa view daftar laporan yang dibuat dan pilih laporan untuk diunduh.
- Dari laman Laporan, klik ikon > untuk memilih laporan yang dihasilkan yang ingin Anda unduh.
- Klik tab Laporan untuk Diunduh.
Daftar laporan yang dihasilkan muncul, dengan informasi berikut.Kolom Keterangan Tanggal Dihasilkan Tanggal dan waktu saat laporan dibuat. Nama Laporan Nama laporan. Tipe laporan Jenis laporan. Sub-Jenis Laporan Sub-Jenis laporan (berdasarkan Jenis).
Untuk Websitus, Sub-Tipe selalu Kebiasaan.Format Laporan Format laporan (PDF). Unduh Ikon untuk mengunduh laporan. - Pilih laporan yang dihasilkan yang ingin Anda unduh dengan mengeklik ikon unduh
di sebelah kanan.
- Pilih tujuan di komputer Anda dan nama untuk file.
- Simpan laporan.
Mengelola jenis laporan dan penjadwalan
Anda dapat memperbarui informasi tentang laporan dan jadwal pengirimannya.
- Dari laman Laporan, klik ikon > di samping laporan yang informasinya ingin Anda ubah.
- Klik tab Kelola Jadwal.
- Edit informasi laporan sesuai kebutuhan.
- Simpan laporan.
Referensi cepat: Bagan dasbor rumah
Tabel berikut menjelaskan konten yang tersedia untuk dasbor dari menu Monitor.
- Aktivitas Aplikasi
- Aktivitas Anomali
- Kantor 365
- Dasbor Pemantauan IaaS
- Akses Zero Trust Enterprise
Untuk informasi tentang viewmenggunakan bagan, lihat Memantau aktivitas cloud dari bagan.
Aktivitas Aplikasi
Dasbor ini menampilkan grup bagan berikut:
- Analisis Kebijakan
- Pemantauan Aktivitas
- Statistik Enkripsi
- Aktivitas Pengguna yang Diistimewakan
Analisis Kebijakan
Bagan | Apa yang ditunjukkannya |
Files Dienkripsi oleh Kebijakan | Jumlah files dienkripsi (misalnyaampaku, files dengan data kartu kredit) sebagai tanggapan atas pelanggaran kebijakan. Bagan ini memberikan wawasan tentang dokumen yang dienkripsi berdasarkan satu atau beberapa definisi kebijakan. |
Files Dienkripsi Seiring Waktu | Jumlah files yang telah dienkripsi, yang menunjukkan tren enkripsi yang dapat membantu Anda lebih memahami keseluruhan postur risiko dari waktu ke waktu. |
Kebijakan Hit dari Waktu ke Waktu | Jumlah pelanggaran atau peristiwa yang terdeteksi oleh mesin kebijakan, yang menunjukkan tren postur risiko untuk aplikasi cloud Anda yang didukung. |
Hit Kebijakan oleh Pengguna | Jumlah pelanggaran atau kejadian yang terdeteksi oleh mesin kebijakan, berdasarkan alamat email pengguna; membantu mengidentifikasi pengguna teratas yang melanggar kebijakan kepatuhan. |
Remediasi Kebijakan | Jumlah total tindakan pelanggaran kebijakan selama jangka waktu tertentu, dengan persentasetage perincian untuk setiap jenis tindakan. Ini view membantu mengidentifikasi tindakan perbaikan yang diambil untuk pelanggaran kebijakan, yang memberikan wawasan tentang penyesuaian yang mungkin diperlukan untuk perbaikan kebijakan. |
Bagan | Apa yang ditunjukkannya |
Kegiatan Seiring Waktu | Jumlah kegiatan di files, menunjukkan tren aktivitas untuk aplikasi cloud Anda. |
Kebijakan Ditemukan oleh Cloud | Jumlah total peristiwa atau pelanggaran kebijakan yang terdeteksi untuk semua aplikasi cloud, dengan pengelompokan menurut cloud. |
Hit Kolaborator Eksternal oleh Cloud | Jumlah pelanggaran kebijakan yang terdeteksi oleh kolaborator eksternal. Membantu mengidentifikasi pelanggaran kebijakan karena kolaborator eksternal. Hal ini penting dari perspektif pemahaman eksposur risiko akibat aktivitas kolaborator eksternal. |
Kebijakan Hit oleh Situs SharePoint | Untuk setiap situs SharePoint, jumlah peristiwa atau pelanggaran kebijakan yang terdeteksi, menurut jenisnya. Hanya berlaku untuk situs SharePoint; menampilkan klik kebijakan menurut masing-masing situs. |
Kebijakan Hit menurut Lokasi | Jumlah pelanggaran atau peristiwa kebijakan menurut lokasi geografis tempat terjadinya peristiwa. |
Tautan Publik Mencapai Dari Waktu ke Waktu | Untuk setiap cloud, jumlah pelanggaran tautan publik. Ini view menunjukkan pelanggaran kepatuhan karena tautan publik (terbuka). Tautan ini dapat memberikan akses ke data yang sangat sensitif yang dapat diakses oleh siapa saja yang memiliki akses ke tautan tersebut. |
Ancaman Lanjutan dan Malware Seiring Waktu | Untuk setiap cloud, jumlah ancaman dan insiden malware terdeteksi. |
Akses Kunci Ditolak dari Waktu ke Waktu | Frekuensi akses ke kunci ditolak seperti yang ditentukan oleh kebijakan akses kunci yang ditetapkan untuk perusahaan Anda. |
Akses Masuk Ditolak dari Waktu ke Waktu | Frekuensi login ditolak seperti yang ditentukan oleh kebijakan autentikasi cloud. |
Akses Masuk Ditolak oleh Lokasi | Peta yang menunjukkan lokasi di mana akses masuk ditolak. |
5 Teratas Akses Masuk Ditolak Pengguna | Jumlah penolakan akses login tertinggi oleh pengguna. |
Pemantauan Aktivitas
Bagan | Apa yang ditunjukkannya |
Kegiatan Seiring Waktu | Jumlah aktivitas yang dilakukan oleh pengguna untuk setiap cloud, menunjukkan tren aktivitas dari waktu ke waktu. |
Aktivitas Masuk dari Waktu ke Waktu | Untuk setiap cloud, jumlah aktivitas login. |
Pengguna berdasarkan Aktivitas | Pengguna sesuai dengan aktivitas yang telah mereka lakukan, menyediakan a view aktivitas pengguna di seluruh aplikasi cloud. |
Jenis Objek berdasarkan Aktivitas (Aplikasi cloud Salesforce) |
Jenis objek yang terkait dengan aktivitas. |
Aktivitas Masuk oleh OS | Jumlah total aktivitas masuk untuk jangka waktu tertentu, dan pengelompokan menurut persentage untuk setiap sistem operasi tempat pengguna masuk. Ini view membantu mengidentifikasi aktivitas oleh OS. |
5 Pengguna Teratas menurut File Unduh | Jumlah total files diunduh untuk jangka waktu tertentu, dan pengelompokan berdasarkan persentage untuk alamat email pengguna dengan jumlah unduhan terbanyak. |
Laporan yang Diunduh | Nama laporan dengan jumlah unduhan terbanyak. |
Laporkan Unduhan oleh Pengguna | Alamat email pengguna yang telah mengunduh laporan dalam jumlah terbanyak dari waktu ke waktu. |
Aktivitas Pengguna oleh OS | Jumlah aktivitas, menurut cloud, untuk setiap sistem operasi tempat pengguna masuk. |
Viewed Laporan oleh Pengguna | Jenis-jenis laporan viewoleh pengguna dari waktu ke waktu. |
Nama Akun berdasarkan Aktivitas (Hanya aplikasi cloud Salesforce) |
Nama akun dengan jumlah aktivitas tertinggi dari waktu ke waktu. |
Nama Timbal menurut Aktivitas (Hanya aplikasi cloud Salesforce) |
Nama prospek dengan jumlah aktivitas tertinggi dari waktu ke waktu. |
Viewed Laporan oleh Pengguna | Jumlah laporan terbanyak viewoleh pengguna, dari tertinggi ke terendah. |
Konten yang Dibagikan berdasarkan Aktivitas | Aktivitas untuk konten yang dibagikan. Dari laporan ini, Anda dapat menentukan apa files paling banyak dibagikan (oleh file nama), dan apa yang sedang dilakukan dengan mereka files (misalnyaampfile, menghapus atau mengunduh). Catatan Di aplikasi cloud Salesforce, aktivitas berbagi akan menampilkan file ID bukannya file nama. |
Aktivitas Masuk berdasarkan Lokasi | Grafik lingkaran yang menunjukkan jumlah aktivitas masuk berdasarkan lokasi geografis. |
Konten yang Dibagikan berdasarkan Lokasi | Grafik lingkaran yang menunjukkan jumlah aktivitas berbagi konten berdasarkan lokasi geografis. |
Statistik Enkripsi
Bagan | Apa yang ditunjukkannya |
File Aktivitas Enkripsi oleh Pengguna | Untuk setiap cloud, alamat email pengguna dengan jumlah tertinggi file enkripsi dan dekripsi. Ini view menyoroti akses ke data terenkripsi yang sangat sensitif oleh pengguna. |
Perangkat Digunakan untuk File Enkripsi | Jumlah tertinggi perangkat klien yang digunakan untuk mengenkripsi dan mendekripsi files. Ini view menyoroti akses ke data terenkripsi yang sangat sensitif berdasarkan perangkat. |
Aktivitas Enkripsi oleh File Nama |
Untuk setiap awan, nama dari files dengan jumlah enkripsi dan dekripsi tertinggi. |
Perangkat Baru Seiring Waktu | Untuk setiap cloud, jumlah perangkat klien baru yang digunakan untuk enkripsi dan dekripsi. |
Aktivitas Enkripsi Sepanjang Waktu | Jumlah aktivitas enkripsi dan dekripsi. |
File Dekripsi berdasarkan Lokasi | Lokasi geografis di mana files sedang didekripsi, dan jumlah files didekripsi di setiap lokasi. Memberikan wawasan penting tentang lokasi geografis tempat data terenkripsi yang sangat sensitif sedang diakses. |
Perangkat Terdaftar oleh OS | Menampilkan jumlah total perangkat klien yang terdaftar untuk digunakan untuk mendekripsi files, dan perincian berdasarkan persentage untuk setiap jenis perangkat. |
Registrasi Perangkat Klien Kegagalan Seiring Waktu |
Untuk setiap cloud, pendaftaran nomor dan perangkat klien gagal, bulan demi bulan. |
Kegagalan Dekripsi Seiring Waktu | Untuk setiap cloud, tunjukkan jumlah kegagalan dekripsi, bulan demi bulan. |
Aktivitas Pengguna yang Diistimewakan
Bagan | Apa yang ditunjukkannya |
Kegiatan Istimewa Dari Waktu ke Waktu | Jumlah aktivitas akses istimewa dari bulan ke bulan, untuk setiap cloud. Ini view biasanya digunakan untuk mengidentifikasi ancaman orang dalam oleh pengguna yang memiliki izin tinggi di aplikasi cloud. |
Aktivitas Istimewa Berdasarkan Jenisnya | Jumlah total aktivitas akses istimewa, dengan persentage perincian untuk setiap jenis kegiatan. Memberikan wawasan tentang jenis aktivitas yang dilakukan oleh pengguna istimewa. |
Pesan Audit | Untuk setiap cloud, nama dari jumlah pesan audit tertinggi dihasilkan. Menampilkan perubahan setelan keamanan khusus oleh pengguna istimewa. |
Akun Diaktifkan atau Dinonaktifkan Seiring Waktu | Jumlah akun yang dibekukan dan dicairkan oleh administrator. Menampilkan aktivitas aktivasi dan penonaktifan akun pengguna per cloud. |
Akun Dibuat atau Dihapus Seiring Waktu | Jumlah akun pengguna yang dibuat atau dihapus oleh administrator. |
Kegiatan yang Didelegasikan dari Waktu ke Waktu | Aktivitas yang didelegasikan (aktivitas yang dilakukan oleh administrator saat masuk sebagai pengguna lain). |
Bagan berikut menampilkan aktivitas anomali.
Bagan | Apa yang ditunjukkannya |
Aktivitas Anomali oleh Geolocation | Sebuah peta view dengan penunjuk geografis yang menunjukkan di mana aktivitas anomali kemungkinan terjadi, menunjukkan aktivitas login atau cloud oleh pengguna yang sama di beberapa geolokasi. Jenis anomali ini disebut geoanomali. Jika geoanomalies telah terdeteksi, peta menunjukkan satu atau lebih penunjuk geografis yang mengidentifikasi di mana aktivitas tersebut terjadi. Ini view biasanya digunakan untuk mengidentifikasi pembajakan akun atau skenario kredensial akun yang disusupi. |
Unduhan Anomali berdasarkan Ukuran | Jumlah unduhan yang melebihi aktivitas unduhan yang diharapkan untuk perusahaan Anda, menurut file ukuran. |
Otentikasi Anomali | Frekuensi pola anomali ditemukan dalam peristiwa jaringan pengguna, termasuk login, upaya login yang gagal atau paksa, dan logout. |
Hapus Konten Anomali | Jumlah aktivitas penghapusan konten untuk konten anomali. |
Unduhan Anomali menurut Hitungan | Jumlah unduhan yang melebihi aktivitas unduhan yang diharapkan untuk perusahaan Anda. Informasi ini biasanya digunakan untuk mengidentifikasi upaya eksfiltrasi data oleh aktor jahat di dalam. Hal ini dilakukan dengan membuat profil aktivitas pengguna normal dan memicu aktivitas anomali saat terjadi aktivitas pengunduhan yang tidak biasa untuk akun tersebut. |
Kantor 365
Beberapa jenis bagan tersedia untuk view informasi untuk aplikasi Microsoft 365 yang Anda pilih untuk perlindungan saat suite Microsoft 365 diaktifkan. Jika Anda tidak memilih aplikasi untuk perlindungan, dasbor dan bagan untuk aplikasi tersebut tidak akan terlihat. Untuk menambahkan aplikasi perlindungan setelah aktivasi:
- Buka Administrasi > Manajemen Aplikasi.
- Pilih jenis cloud Microsoft 365 yang Anda aktifkan.
- Pada halaman Application Suite, pilih aplikasi yang ingin Anda tambahkan perlindungannya.
- Autentikasi ulang sesuai kebutuhan.
Untuk instruksi mendetail, lihat Menerapkan aplikasi cloud Microsoft 365.
Gunakan link berikut untuk view informasi tentang bagan Microsoft 365:
- Lebihview
- Aktivitas Admin
- OneDrive
- Bahasa Indonesia: Sharepoint
- Tim
Lebihview
Selesaiview bagan meringkas aktivitas untuk aplikasi Microsoft 365 yang telah Anda pilih untuk perlindungan.
Bagan | Apa yang ditunjukkannya |
Jumlah Pengguna Aktif Dari Waktu ke Waktu Dikelompokkan berdasarkan Awan | Jumlah pengguna aktif untuk setiap aplikasi cloud selama rentang waktu. |
Jumlah Pengguna Tidak Aktif Dari Waktu ke Waktu Dikelompokkan berdasarkan Clouds | Jumlah pengguna tidak aktif (pengguna tanpa aktivitas selama enam bulan atau lebih) untuk setiap aplikasi cloud. |
Penghitungan Aktivitas Dari Waktu ke Waktu Dikelompokkan berdasarkan aplikasi Cloud | Jumlah aktivitas untuk setiap aplikasi selama rentang waktu. |
Jumlah Aktivitas Menurut Lokasi Dikelompokkan berdasarkan Awan | Sebuah peta view menunjukkan jumlah aktivitas di lokasi tertentu untuk setiap aplikasi cloud selama rentang waktu tersebut. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Login Berhasil Seiring Waktu | Hitungan login yang berhasil oleh pengguna dari waktu ke waktu. |
Login Gagal Seiring Waktu | Jumlah login yang gagal oleh pengguna dari waktu ke waktu. |
Aktivitas Admin
Bagan ini menampilkan aktivitas oleh administrator.
Bagan | Apa yang ditunjukkannya |
Aktivitas Admin Situs Dikelompokkan berdasarkan Jenis Aktivitas | Jumlah aktivitas yang dilakukan oleh administrator situs, berdasarkan jenis aktivitas. |
Manajemen Pengguna Dikelompokkan berdasarkan Jenis Aktivitas | Jumlah aktivitas yang terkait dengan pengelolaan pengguna, berdasarkan jenis aktivitas. |
Setelan Perusahaan Dikelompokkan berdasarkan Jenis Aktivitas | Jumlah total setelan perusahaan, berdasarkan jenis aktivitas. |
OneDrive
Bagan OneDrive menampilkan aktivitas untuk aplikasi OneDrive.
Bagan | Apa yang ditunjukkannya |
10 Pengguna Teratas berdasarkan Aktivitas | ID pengguna dari 10 pengguna OneDrive paling aktif, dan jumlah aktivitas total untuk setiap pengguna. |
Hitungan Aktivitas Dari Waktu ke Waktu Dikelompokkan berdasarkan Jenis Aktivitas | Jumlah aktivitas OneDrive selama rentang waktu, berdasarkan aktivitas (misampfile, edit, berbagi eksternal, file sinkronisasi, dan berbagi internal). |
Aktivitas Hitung berdasarkan Lokasi | Sebuah peta view memperlihatkan jumlah aktivitas OneDrive dari setiap jenis yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas Berbagi Publik Dihitung Dari Waktu ke Waktu | Jumlah aktivitas berbagi publik selama rentang waktu. |
10 Pengguna Eksternal Teratas menurut Aktivitas Akses | ID pengguna dari 10 pengguna teratas OneDrive, dan jumlah aktivitas untuk setiap pengguna dari waktu ke waktu. |
Jumlah Aktivitas Berbagi Eksternal Dari Waktu ke Waktu | Jumlah aktivitas berbagi eksternal selama rentang waktu. |
Penghitungan Aktivitas Akses Anonim Seiring Waktu | Jumlah aktivitas akses anonim OneDrive dari waktu ke waktu. Akses anonim diberikan dari tautan yang tidak mengharuskan pengguna untuk memberikan autentikasi. |
Bahasa Indonesia: Sharepoint
Bagan SharePoint menampilkan aktivitas untuk aplikasi SharePoint.
Bagan | Apa yang ditunjukkannya |
10 Pengguna Teratas berdasarkan Aktivitas | ID pengguna dari 10 pengguna SharePoint paling aktif, dan jumlah total aktivitas untuk setiap pengguna. |
Hitungan Aktivitas Dari Waktu ke Waktu Dikelompokkan berdasarkan Jenis Aktivitas | Jumlah aktivitas selama rentang waktu, menurut aktivitas (edit, berbagi eksternal, file sinkronisasi, dan berbagi internal. |
Aktivitas Hitung berdasarkan Lokasi | Sebuah peta view menunjukkan jumlah kegiatan dari masing-masing jenis yang terjadi di lokasi tertentu. |
Aktivitas Berbagi Publik Dihitung Dari Waktu ke Waktu | Jumlah aktivitas berbagi publik selama rentang waktu. |
10 Pengguna Eksternal Teratas menurut Aktivitas Akses | ID pengguna dari 10 pengguna teratas, dan jumlah aktivitas untuk setiap pengguna, selama rentang waktu. |
Jumlah Aktivitas Berbagi Eksternal Dari Waktu ke Waktu | Jumlah aktivitas pengguna eksternal selama rentang waktu. |
Aktivitas Akses Anonim Dari Waktu ke Waktu | Jumlah aktivitas akses anonim dari waktu ke waktu. Akses anonim diberikan dari tautan yang tidak mengharuskan pengguna untuk memberikan autentikasi. |
Tim
Bagan Teams menampilkan aktivitas untuk aplikasi Teams.
Bagan | Apa yang ditunjukkannya |
10 Pengguna Teratas berdasarkan Aktivitas | ID pengguna dari 10 pengguna paling aktif untuk Teams, dan jumlah aktivitas total untuk setiap pengguna. |
Hitungan Aktivitas Dari Waktu ke Waktu Dikelompokkan berdasarkan Jenis Aktivitas | Jumlah aktivitas di Teams selama rentang waktu, berdasarkan jenis aktivitas. |
Penggunaan Perangkat Dikelompokkan berdasarkan Jenis Perangkat | Jumlah perangkat yang digunakan untuk mengakses Teams, berdasarkan jenis perangkat. |
Dasbor Pemantauan IaaS
Dasbor ini menampilkan jumlah pengguna dan aktivitas dalam bagan berikut:
- Bahasa Indonesia: Amazon.com Web Layanan
- Bahasa Indonesia: Microsoft Azure
- Platform Awan Google
Bahasa Indonesia: Amazon.com Web Layanan
Sungai Amazon Web Bagan layanan menampilkan informasi untuk EC2, IAM, dan S3.
Bagan | Apa yang ditunjukkannya |
5 Pengguna Aktif Teratas – EC2 | ID pengguna dari lima pengguna EC2 paling aktif. |
5 Pengguna Aktif Teratas – IAM | ID pengguna dari lima pengguna Pengelolaan Akses dan Identitas (IAM) yang paling aktif. |
5 Pengguna Aktif Teratas – S3 | ID pengguna dari lima pengguna S3 paling aktif. |
5 Pengguna Aktif Teratas – Konsol AWS | ID pengguna dari lima pengguna paling aktif Konsol AWS. |
5 Aktivitas Teratas – EC2 | Lima kegiatan yang paling sering dilakukan untuk EC2. |
5 Aktivitas Teratas – IAM | Lima aktivitas yang paling sering dilakukan untuk IAM. |
Top 5 Aktivitas – S3 | Lima kegiatan yang paling sering dilakukan untuk S3. |
5 Aktivitas Teratas – Konsol AWS | Lima aktivitas yang paling sering dilakukan untuk Konsol AWS. |
Bagan | Apa yang ditunjukkannya |
Aktivitas menurut Lokasi Pengguna – EC2 | Sebuah peta view menunjukkan jumlah aktivitas EC2 yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas menurut Lokasi Pengguna – IAM | Sebuah peta view menunjukkan jumlah aktivitas IAM yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas menurut Lokasi Pengguna – S3 | Sebuah peta view menunjukkan jumlah kegiatan S3 yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas menurut Lokasi Pengguna – Konsol AWS | Sebuah peta view menunjukkan jumlah aktivitas IAM yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas Seiring Waktu – EC2 | Jumlah aktivitas EC2 selama rentang waktu. |
Aktivitas Seiring Waktu – IAM | Jumlah aktivitas IAM selama rentang waktu. |
Kegiatan Seiring Waktu – S3 | Jumlah kegiatan S3 selama rentang waktu. |
Aktivitas Seiring Waktu – Konsol AWS | Jumlah aktivitas di Konsol AWS selama rentang waktu. |
Bahasa Indonesia: Microsoft Azure
Bagan Microsoft Azure menampilkan informasi terkait penggunaan mesin virtual, konfigurasi jaringan, penyimpanan, login, wadah, dan aktivitas Azure AD.
Bagan | Apa yang ditunjukkannya |
5 Pengguna Aktif Teratas – Hitung | ID Pengguna dari lima pengguna Mesin Virtual paling aktif. |
5 Pengguna Aktif Teratas – Jaringan | ID Pengguna dari lima Konfigurasi Jaringan yang paling aktif (misample, VNet, Network Security Group dan Network Route Table Association and Dissociation) yang memodifikasi pengguna. |
5 Pengguna Aktif Teratas – Penyimpanan | ID Pengguna dari lima pengguna Akun Penyimpanan paling aktif (Penyimpanan Blob dan Penyimpanan Komputasi). |
5 Pengguna Aktif Teratas – Azure Login | ID Pengguna dari lima pengguna paling aktif. |
5 Pengguna Aktif Teratas – Layanan Kontainer | ID Pengguna dari lima pengguna Container Service yang paling aktif (misample, Kubernetes atau Windows Container). |
5 Aktivitas Teratas – Hitung | Lima aktivitas yang paling sering dilakukan untuk Mesin Virtual (misample, Pembuatan, Penghapusan, Mulai Berhenti, dan Mulai Ulang Mesin Virtual). |
5 Aktivitas Teratas – Jaringan | Lima aktivitas yang paling sering dilakukan untuk Jaringan. |
5 Aktivitas Teratas – Azure AD | Lima aktivitas yang paling sering dilakukan untuk Azure Active Directory (Tambah Pengguna Baru, Hapus Pengguna, Buat Grup, Hapus Grup, Tambahkan Pengguna ke Grup, Buat Peran, Hapus Peran, Kaitkan ke Peran Baru). |
5 Aktivitas Teratas – Penyimpanan | Lima aktivitas yang paling sering dilakukan untuk Penyimpanan (Buat atau Hapus Penyimpanan Blob dan Penyimpanan Mesin Virtual). |
5 Aktivitas Teratas – Layanan Kontainer | Lima aktivitas yang paling sering dilakukan untuk Container Service (misampfile, Buat atau Hapus layanan Kubernetes dan Windows Container). |
Kegiatan Seiring Waktu – Hitung | Jumlah aktivitas terkait Mesin Virtual selama rentang waktu. |
Kegiatan Seiring Waktu – Jaringan | Jumlah aktivitas terkait Jaringan selama rentang waktu. |
Aktivitas Seiring Waktu – Azure AD | Jumlah aktivitas terkait Azure Active Directory selama rentang waktu. |
Bagan | Apa yang ditunjukkannya |
Aktivitas Seiring Waktu – Penyimpanan | Jumlah aktivitas terkait Penyimpanan selama rentang waktu. |
Aktivitas Seiring Waktu – Layanan Kontainer | Jumlah aktivitas Container selama rentang waktu. |
Aktivitas menurut Lokasi – Hitung | Sebuah peta view menunjukkan jumlah aktivitas Mesin Virtual yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas menurut Lokasi – Jaringan | Sebuah peta view menunjukkan jumlah aktivitas Jaringan yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas menurut Lokasi – Penyimpanan | Sebuah peta view menunjukkan jumlah aktivitas Penyimpanan yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas menurut Lokasi – Azure Login | Sebuah peta view menunjukkan jumlah aktivitas Login yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas menurut Lokasi – Layanan Kontainer | Sebuah peta view menunjukkan jumlah kegiatan yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Platform Awan Google
Diagram Google Cloud Platform (GCP) menampilkan informasi untuk mesin virtual, IAM, login, penyimpanan, dan aktivitas lokasi.
Bagan | Apa yang ditunjukkannya |
5 Pengguna Aktif Teratas – Hitung | ID Pengguna dari lima pengguna Compute paling aktif (Mesin Virtual (Instans), Aturan Firewall, Rute, Jaringan VPC). |
5 Pengguna Aktif Teratas – IAM | ID pengguna dari lima pengguna IAM paling aktif. |
5 Pengguna Aktif Teratas – Penyimpanan | ID pengguna dari lima pengguna Storage yang paling aktif. |
5 Pengguna Aktif Teratas – Masuk | ID Pengguna dari lima pengguna paling aktif. |
5 Aktivitas Teratas – Hitung | Lima aktivitas yang paling sering dilakukan untuk Compute (misample, Buat Instance, Hapus Instance, Buat Firewall, Hapus Firewall, Nonaktifkan Firewall, Buat Rute, Hapus Rute, Buat Jaringan VPC). |
5 Aktivitas Teratas – IAM | Lima aktivitas yang paling sering dilakukan untuk IAM.(misample, Verifikasi Dua Langkah Terdaftar, Verifikasi Dua Langkah Dinonaktifkan, Buat Peran, Hapus Peran, Ubah Kata Sandi, Buat Klien API, Hapus Klien API). |
5 Aktivitas Teratas – Penyimpanan | Lima aktivitas yang paling sering dilakukan untuk Penyimpanan (misample, Tetapkan Izin Bucket, Buat Bucket, Hapus Bucket). |
5 Aktivitas Teratas – Masuk | Lima aktivitas yang paling sering dilakukan untuk Login (Login Sukses, Login Gagal, Logout). |
Aktivitas Seiring Waktu – IAM | Jumlah aktivitas IAM selama rentang waktu. |
Aktivitas Seiring Waktu – Penyimpanan | Jumlah aktivitas Penyimpanan selama rentang waktu. |
Aktivitas Seiring Waktu – Masuk | Jumlah aktivitas Login selama rentang waktu. |
Kegiatan Seiring Waktu – Hitung | Jumlah aktivitas Compute selama rentang waktu. |
Aktivitas menurut Lokasi – Hitung |
Sebuah peta view menunjukkan jumlah aktivitas Compute yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Kegiatan menurut Lokasi – IAM | Sebuah peta view menunjukkan jumlah aktivitas IAM yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Aktivitas menurut Lokasi – Penyimpanan | Sebuah peta view menunjukkan jumlah aktivitas Penyimpanan yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Kegiatan menurut Lokasi – Masuk | Sebuah peta view menunjukkan jumlah aktivitas login yang terjadi di lokasi tertentu. Jika hanya satu aktivitas yang terjadi, hanya ikon lokasi yang ditampilkan; jika beberapa aktivitas terjadi, jumlah aktivitas ditampilkan dalam grafik lingkaran. |
Referensi cepat: RegEx exampsedikit
Berikut adalah beberapa mantanampfile ekspresi reguler.
Ekspresi reguler | Keterangan | Sampfile |
[a-zA-Z]{4}[0-9]{9} | Nomor rekening khusus dimulai dengan 4 huruf diikuti 9 digit. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | Nomor rekening khusus dimulai dengan 2-4 huruf diikuti 7-9 digit. | ghr12345678.dll |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Alamat email | Joe_smith@perusahaansaya.com |
Referensi cepat: Didukung file Jenis
CASB mendukung yang berikut ini file jenis. Untuk mengidentifikasi file jenis untuk format apa pun yang tidak tercantum di sini, hubungi tim Dukungan Juniper Networks (https://support.juniper.net/support/).
File jenis | Keterangan |
Teman | Ami Pro |
Ansi | Teks ansi file |
Bahasa Ascii | teks Ascii (DOS). file |
ASF | ASF file |
Format AVI | Format AVI file |
Biner | Biner file (format tidak dikenal) |
BMP | gambar BMP file |
TAKSI | arsip CAB |
Kalsium | Format metadata CALS dijelaskan dalam MIL-STD-1840C |
Dokumen Majemuk | Dokumen Gabungan OLE (atau “DocFile") |
KontenAsXml | Format keluaran untuk FileKonverter yang mengatur konten dokumen, metadata, dan lampiran ke dalam format XML standar |
Bahasa Indonesia: CSV | Nilai yang dipisahkan koma file |
Dokumen CsvAs | Bahasa Indonesia: CSV file diuraikan sebagai tunggal file daftar semua catatan |
Laporan CsvAs | Bahasa Indonesia: CSV file diuraikan sebagai laporan (seperti spreadsheet) alih-alih database |
Rekam Basis Data | Rekam dalam database file (seperti XBase atau Access) |
Catatan Basis Data2 | Catatan basis data (diterjemahkan sebagai HTML) |
DBF | basis data XBase file |
File jenis | Keterangan |
DokterFile | Dokumen majemuk (parser baru) |
dtSearchIndex | indeks dtSearch file |
Bahasa Inggris DWF | DWF-CAD file |
Bahasa Indonesia: DWG | DWG CAD file |
DXF | DXF CAD file |
Elf Dapat Dijalankan | Format ELF dapat dieksekusi |
Gelombang elektromagnetik | Jendela Metafile Format (Menang32) |
Bahasa Inggris EML | Aliran pantomim ditangani sebagai satu dokumen |
Pesan Eudora | Pesan di toko pesan Eudora |
Excel12 | Excel 2007 dan yang lebih baru |
Excel12xlsb | Format Excel 2007 XLSB |
Excel2 | Excel Versi 2 |
Excel2003Xml | Format XML Microsoft Excel 2003 |
Excel3 | Excel versi 3 |
Excel4 | Excel versi 4 |
Excel5 | Excel versi 5 dan 7 |
Excel97 | Excel 97, 2000, XP, atau 2003 |
DifilterBiner | Biner yang difilter file |
DifilterBinaryUnicode | Biner file difilter menggunakan Penyaringan Unicode |
Aliran Unicode Biner yang Difilter | Biner file difilter menggunakan Penyaringan Unicode, tidak dibagi menjadi beberapa segmen |
File jenis | Keterangan |
FlashSWF | flash swf |
Gambar animasi | Gambar GIF file |
Bahasa Indonesia: Gzip | Arsip dikompresi dengan gzip |
Bahasa Pemrograman HTML | Bahasa Pemrograman HTML |
HtmlBantuan | Bantuan HTML CHM file |
kalender | Kalender (*.ics) file |
Ichitaro | pengolah kata Ichitaro file (versi 8 hingga 2011) |
Ichitaro5 | Ichitaro versi 5, 6, 7 |
filter I | File ketik diproses menggunakan IFilter yang diinstal |
saya bekerja2009 | saya bekerja 2009 |
iWork2009Keynote | Presentasi Utama IWork 2009 |
iWork2009Nomor | Spreadsheet Angka IWork 2009 |
iWork2009Halaman | Dokumen Halaman IWork 2009 |
Format JPEG | Format JPEG file |
JPEGXR | Windows Media Foto/HDFoto/*.wdp |
Teratai123 | Spreadsheet Lotus 123 |
M4A | M4A file |
Arsip MBox | Arsip email yang sesuai dengan standar MBOX (dtSearch versi 7.50 dan sebelumnya) |
MBoxArchive2 | Arsip email yang sesuai dengan standar MBOX (dtSearch versi 7.51 dan yang lebih baru) |
MDI | gambar MDI file |
File jenis | Keterangan |
Media | Musik atau video file |
Akses microsoft | Basis data Microsoft Access |
MicrosoftAccess2 | Microsoft Access (diuraikan secara langsung, bukan melalui ODBC atau Mesin Jet) |
MicrosoftAccessAsDocument | Akses basis data diuraikan sebagai satu file daftar semua catatan |
Data Tema MicrosoftOffice | Microsoft Office .thmx file dengan data tema |
Penerbit Microsoft | Penerbit Microsoft file |
Microsoft Word | Microsoft Word 95 – 2003 (dtSearch versi 6.5 dan yang lebih baru) |
Bahasa Indonesia | Bahasa Indonesia file |
SayaFile | Pembuat Bingkai MIF file |
Wadah Mime | Pesan berenkode MIME, diproses sebagai wadah |
Pesan Mime | dtSearch 6.40 dan sebelumnya file parser untuk .eml files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | Bahasa Indonesia file |
MS_Pekerjaan | pengolah kata Microsoft Works |
MSWorksWps4 | Microsoft Works WPS versi 4 dan 5 |
MSWorksWps6 | Microsoft Works WPS versi 6, 7, 8, dan 9 |
Banyak teman | Multimate (versi apa saja) |
Tidak ada isi | File diindeks dengan semua konten diabaikan (lihat dtsoIndexBinaryNoContent) |
NonTeksData | Data file tanpa teks untuk diindeks |
File jenis | Keterangan |
OleDataMso | oledata.mso file |
Catatan OneNote 2003 | tidak didukung |
Catatan OneNote 2007 | Catatan One 2007 |
Catatan OneNote 2010 | OneNote 2010, 2013, dan 2016 |
OneNote Online | Varian OneNote dihasilkan oleh layanan online Microsoft |
Dokumen OpenOffice | OpenOffice versi 1, 2, dan 3 dokumen, spreadsheet, dan presentasi (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (termasuk OASIS Open Document Format untuk Aplikasi Office) |
OutlookExpressMessage | Pesan di penyimpanan pesan Outlook Express |
OutlookExpressMessageStore | Arsip Outlook Express dbx (versi 7.67 dan sebelumnya) |
OutlookExpressMessageStore2 | Arsip dbx Outlook Express |
OutlookMsgAsContainer | Pandangan .MSG file diolah sebagai wadah |
OutlookMsgFile | Microsoft Outlook.MSG file |
OutlookPst | Penyimpanan pesan Outlook PST |
Bahasa Indonesia: | Bahasa Indonesia: |
PdfDengan Lampiran | Bahasa Indonesia: file dengan keterikatan |
PfsProfesionalWrite | Tulis Profesional PFS file |
Gambar Photoshop | Gambar Photoshop (*.psd) |
Gambar PNG | Gambar PNG file |
Presentasi PowerPoint | PowerPoint 97-2003 |
PowerPoint12 | PowerPoint 2007 dan yang lebih baru |
File jenis | Keterangan |
PowerPoint3 | Presentasi PowerPoint 3 |
PowerPoint4 | Presentasi PowerPoint 4 |
PowerPoint95 | Presentasi PowerPoint 95 |
Properti | Aliran PropertySet dalam Dokumen Gabungan |
QuattroPro | Quattro Pro 9 dan yang lebih baru |
QuattroPro8 | Quattro Pro 8 dan yang lebih lama |
Waktu Cepat | Waktu Cepat file |
Bahasa Indonesia: RAR | arsip RAR |
Bahasa Indonesia: RTF | Format Teks Kaya Microsoft |
SASF | Audio pusat panggilan SASF file |
Teks Tersegmentasi | Teks tersegmentasi menggunakan File Aturan Segmentasi |
SingleByteTeks | Teks single-byte, penyandian otomatis terdeteksi |
SolidWorks | SolidWorks file |
TER | arsip TAR |
BERTENGKAR | BERTENGKAR file |
Bahasa Indonesia: TNEF | Format enkapsulasi transport-netral |
TreepadHjtFile | PohonPad file (format HJT di TreePad 6 dan sebelumnya) |
TrueTypeFont | TTF Tipe Sejati file |
HTML tidak diformat | Hanya format keluaran, untuk menghasilkan sinopsis yang disandikan dengan HTML tetapi tidak termasuk pemformatan seperti pengaturan font, jeda paragraf, dll. |
Bahasa Indonesia: Unicode | teks UCS-16 |
File jenis | Keterangan |
Unigrafis | Unigrafis file (dokterfile format) |
Unigrafis2 | Unigrafis file (format #UGC) |
utf8 | teks UTF-8 |
Visio | Visio file |
Visio2013 | Dokumen Visio 2013 |
VisioXml | Visio XML file |
Bahasa Indonesia: WAV | suara WAV file |
Windows Dapat Dijalankan | Windows .exe atau .dll |
WinWrite | Windows Tulis |
Bahasa Indonesia: WMF | Jendela Metafile Format (Menang16) |
Kata12 | Word 2007 dan yang lebih baru |
Word2003Xml | Format XML Microsoft Word 2003 |
WordForDos | Word untuk DOS (sama seperti Windows Write, it_WinWrite) |
KataUntukMenang6 | Microsoft Word 6.0 |
KataUntukMenang97 | Word Untuk Windows 97, 2000, XP, atau 2003 |
KataUntukWindows1 | Kata untuk Windows 1 |
KataUntukWindows2 | Kata untuk Windows 2 |
Kata Sempurna42 | Kata Sempurna 4.2 |
Kata Sempurna5 | Kata Sempurna 5 |
Kata Sempurna6 | Kata Sempurna 6 |
File jenis | Keterangan |
Kata Sempurna Tertanam | Dokumen WordPerfect disematkan di tempat lain file |
Bintang Kata | WordStar melalui versi 4 |
WS_2000 | Word Star 2000 |
WS_5 | WordStar versi 5 atau 6 |
Daftar kata | Daftar kata dalam format UTF-8, dengan kata ordinal di depan setiap kata |
Basis X | basis data XBase |
Dokumen XBaseAs | Basis X file diuraikan sebagai tunggal file daftar semua catatan |
Formulir Xfa | formulir XFA |
Bahasa Indonesia | Bahasa Indonesia |
Bahasa Indonesia: XPS | Spesifikasi Kertas XML (Metro) |
XyWrite | XyWrite |
RITSLETING | Arsip ZIP |
ZIP_zlib | RITSLETING file diurai menggunakan zlib |
7z | arsip 7-zip |
Penggunaan Bisnis Juniper Saja
Dokumen / Sumber Daya
![]() |
Aplikasi Juniper Secure Edge [Bahasa Indonesia:] Panduan Pengguna Secure Edge, Aplikasi, Aplikasi Secure Edge |