Semplicità ingegneristica
Bordo sicuro
Guida all'amministrazione di CASB e DLP
Applicazione Secure Edge
Copyright e disclaimer
Copyright © 2023 Lookout, Inc. e/o suoi affiliati. Tutti i diritti riservati.
Lookout, Inc., Lookout, il logo dello scudo e Everything is OK sono marchi registrati di Lookout, Inc. Android è un marchio di Google Inc. Apple, il logo Apple e iPhone sono marchi di Apple Inc., registrati negli Stati Uniti e altri paesi. App Store è un marchio di servizio di Apple Inc. UNIX è un marchio registrato di The Open Group. Juniper Networks, Inc., Juniper, il logo Juniper e Juniper Marks sono marchi registrati di Juniper Networks, Inc.
Tutti gli altri marchi e nomi di prodotti sono marchi o marchi registrati dei rispettivi titolari.
Il presente documento è fornito in base a un contratto di licenza contenente limitazioni al suo utilizzo e alla sua divulgazione ed è protetto dalle leggi sulla proprietà intellettuale. Ad eccezione di quanto espressamente consentito nel contratto di licenza o consentito dalla legge, non è consentito utilizzare, copiare, riprodurre, tradurre, trasmettere, modificare, concedere in licenza, trasmettere, distribuire, esibire, eseguire, pubblicare o visualizzare qualsiasi parte, in qualsiasi forma, o con qualsiasi mezzo.
Le informazioni contenute in questo documento sono soggette a modifiche senza preavviso e non è garantito che siano prive di errori. Se trovi degli errori, segnalaceli per iscritto.
Questo documento può fornire accesso o informazioni su contenuti, prodotti e servizi di terze parti. Lookout, Inc. e le sue affiliate non sono responsabili e declinano espressamente tutte le garanzie di qualsiasi tipo in relazione a contenuti, prodotti e servizi di terze parti. Lookout, Inc. e le sue affiliate non saranno responsabili per eventuali perdite, costi o danni subiti a causa dell'accesso o dell'utilizzo di contenuti, prodotti o servizi di terze parti.
Numero di telefono: 2023-04-12
Informazioni su Juniper Secure Edge
Juniper Secure Edge ti aiuta a proteggere la tua forza lavoro remota con una protezione costante dalle minacce che segue gli utenti ovunque si trovino. Fornisce funzionalità SSE (Security Service Edge) full-stack per la protezione web, SaaS e applicazioni on-premise e fornisce agli utenti un accesso coerente e sicuro da qualsiasi luogo.
Include funzionalità SSE chiave tra cui Cloud Access Security Broker (CASB) e Data Loss Prevention (DLP) per proteggere l'accesso degli utenti alle applicazioni SaaS e garantire che i dati sensibili in tali applicazioni non lascino la tua rete se non lo desideri.
Vantaggi di Juniper Secure Edge
- Accesso sicuro degli utenti da qualsiasi luogo: supporta la tua forza lavoro remota in ufficio, a casa o in viaggio con un accesso sicuro alle applicazioni e alle risorse di cui hanno bisogno. Policy di sicurezza coerenti seguono utenti, dispositivi e applicazioni senza copiare o ricreare set di regole.
- Un unico framework di policy da un'unica interfaccia utente: la gestione unificata delle policy dall'edge al data center significa meno lacune nelle policy, eliminazione dell'errore umano e un ambiente più sicuro.
- Segmentazione dinamica degli utenti: la policy Follow-the-user fornisce il controllo automatizzato degli accessi a dipendenti e appaltatori di terze parti tramite policy granulari, bloccando l'accesso di terze parti come vettore di attacco.
- Proteggi l'accesso alle applicazioni on-premise e nel cloud: riduci i rischi sfruttando efficaci servizi di prevenzione delle minacce dimostrati come i più efficaci sul mercato da numerosi test di terze parti per ispezionare il traffico, garantendo un accesso sicuro a web, SaaS e applicazioni on-premise da qualsiasi luogo.
- Transizione a un ritmo ottimale per la tua azienda: Juniper ti incontra ovunque ti trovi nel tuo viaggio, aiutandoti a sfruttare le funzionalità di sicurezza fornite dal cloud di Secure Edge sia per la sicurezza edge on-premise a livello di campnoi e la filiale, e per la tua forza lavoro remota, che lavora da qualsiasi luogo.
Broker di sicurezza per l'accesso al cloud
CASB offre visibilità sulle applicazioni SaaS e controllo granulare per garantire l'accesso autorizzato, la prevenzione delle minacce e la conformità.
Utilizzando CASB di Juniper, puoi:
- Applica controlli granulari per garantire l'accesso autorizzato, la prevenzione delle minacce e la conformità.
- Proteggi i tuoi dati da accessi non autorizzati o involontari, consegna e distribuzione di malware ed esfiltrazione di dati.
- Consenti alle organizzazioni di sfruttare gli investimenti tecnologici esistenti, indipendentemente dal fatto che tu stia iniziando on-premise con campnoi e filiale, nel cloud con forza lavoro remota o un approccio ibrido.
Prevenzione della perdita di dati
Il DLP di Juniper classifica e monitora le transazioni di dati per garantire i requisiti di conformità e la sicurezza dei dati. Legge il DLP di Juniper files, classifica i contenuti (ad esample, numeri di carte di credito, numeri di previdenza sociale e indirizzi), e tags IL file come contenente una specifica categoria di dati. Utilizzando i criteri DLP della tua organizzazione, puoi aggiungere controlli granulari e aggiungere tags (per esempioample, HIPAA e PII) al fileS. Se qualcuno tenta di rimuovere i dati dalla tua organizzazione, il DLP di Juniper impedisce che ciò accada.
Iniziare
Le seguenti sezioni forniscono le istruzioni per i passaggi successivi dopo aver distribuito Juniper Secure Edge:
- Accesso per la prima volta
- Viewing funzionalità dettagliate
- Accesso alle informazioni sul prodotto, alla documentazione e all'assistenza clienti
- Gestione della password e disconnessione
Una volta effettuato l'accesso, ti verranno fornite le opzioni per l'onboarding delle applicazioni cloud.
Accesso per la prima volta
Dopo che la tua azienda ha acquistato Juniper Secure Edge, riceverai un'e-mail con un collegamento che fornisce un nome utente e una password temporanea. Clicca il link.
Il nome utente visualizzato nella schermata Crea account è precompilato dall'e-mail.
- Immettere la password temporanea.
- Nel campo Password, inserisci una nuova password per usi futuri. I suggerimenti vengono forniti come guida al tipo e al numero di caratteri consentiti.
- Immettere nuovamente la nuova password nel campo Conferma password e fare clic su Crea.
Nota
Il collegamento e-mail e la password temporanea scadono dopo 24 ore. Se sono trascorse più di 24 ore prima che tu veda questa email, contatta l'Assistenza per ottenere un nuovo link temporaneo e una nuova password.
Una volta completati i passaggi di accesso, viene visualizzata la schermata iniziale di benvenuto.
Quando sei pronto per eseguire l'onboarding di applicazioni cloud non autorizzate o approvate, seleziona queste aree dalla console di gestione:
- Per avviare il rilevamento del cloud per le applicazioni cloud non autorizzate: Scegli Amministrazione > Registra agenti per caricare il registro files e creare agenti di log.
- Per eseguire l'onboarding di applicazioni cloud sanzionate: Scegli Amministrazione > Gestione app. Quindi, segui le istruzioni per l'onboarding delle applicazioni cloud.
Viewing funzionalità dettagliate
Fare clic sul menu i per view un elenco di procedure dettagliate relative alle funzionalità di Juniper Secure Edge.
Accesso alle informazioni sul prodotto, alla documentazione e all'assistenza clienti
Fare clic sull'icona del punto interrogativo per visualizzare il menu della guida.
Informazioni sulla versione
Fare clic sul collegamento Informazioni.
Documentazione e video
Sono disponibili i seguenti collegamenti:
- Video procedura dettagliata: apre la pagina Video procedura dettagliata, con collegamenti ai video sulle funzionalità del prodotto.
È inoltre possibile accedere ai collegamenti ai video in primo piano da qualsiasi pagina della console di gestione che visualizza un collegamento video in alto a destra. - Guida in linea: apre la guida in linea del prodotto. La guida include un sommario cliccabile e un indice per la ricerca.
- Documentazione: apre un collegamento a un PDF scaricabile della Guida all'amministrazione di Juniper Secure Edge CASB e DLP.
Assistenza clienti
È possibile contattare il Centro di assistenza tecnica Juniper Networks (JTAC) 24 ore su XNUMX, sette giorni su sette al numero Web oppure telefonicamente:
- Portale di supporto Juniper: https://supportportal.juniper.net/
Nota
Se è la prima volta che richiedi supporto, registrati e crea un account su: https://userregistration.juniper.net/
- Telefono: +1-888-314-JTAC (+1-Numero di telefono: 888-314-5822), numero verde negli Stati Uniti, Canada e Messico
Nota
Per le opzioni internazionali o di chiamata diretta nei paesi senza numeri verdi, vedere https://support.juniper.net/support/requesting-support. Se stai contattando JTAC per telefono, inserisci il tuo numero di richiesta di assistenza a 12 cifre seguito dal tasto cancelletto (#) per un caso esistente oppure premi il tasto asterisco (*) per essere indirizzato al successivo tecnico di supporto disponibile.
Gestione della password e disconnessione
Utilizzare le seguenti procedure per modificare la password, reimpostare una password dimenticata e disconnettersi.
Modifica della password amministrativa
- Fare clic su Profile icona.
- Fare clic su Cambia password.
- Inserisci la tua password attuale nel campo Vecchia password.
- Inserisci la tua nuova password nei campi Nuova password e Conferma password.
- Fare clic su Aggiorna.
Reimpostare una password dimenticata
Se hai dimenticato la password, procedi come segue per reimpostarla.
- Dalla schermata di accesso, fai clic su Hai dimenticato la password?.
- Nella schermata Password dimenticata, inserisci il tuo nome utente e fai clic su Reimposta.
Riceverai un'e-mail con una password temporanea e un link per reimpostare la password.
Questa password temporanea scadrà tra 24 ore. Se sono trascorse più di 24 ore da quando hai ricevuto la tua password temporanea, vedrai un messaggio Token scaduto quando tenti di inserire la tua password temporanea. In tal caso, ripetere i primi due passaggi per ricevere una nuova password temporanea. - Nell'e-mail, fare clic sul collegamento per la nuova password temporanea.
Viene visualizzata la finestra di dialogo Password dimenticata con nome, cognome e nome utente inseriti. - Immettere la password temporanea fornita. Se copi e incolli la password temporanea dall'e-mail invece di digitarla, assicurati di non copiare spazi o caratteri extra.
- Inserisci la tua nuova password nei campi Nuova password e Conferma nuova password. Durante la digitazione, sulla destra vengono visualizzate descrizioni comandi che forniscono indicazioni per il formato e il numero di caratteri richiesti.
- Fare clic su Crea.
Disconnessione
Fare clic su Profile icona e fare clic su Disconnetti.
Onboarding di applicazioni e suite cloud
Le sezioni seguenti forniscono istruzioni per la configurazione e l'onboarding di applicazioni cloud e suite di applicazioni. Dopo aver eseguito l'onboarding delle applicazioni cloud, puoi creare e configurare i criteri per tali applicazioni cloud.
Per Sicuro Web Gateway (SWG), puoi anche creare e configurare criteri per web accesso.
Applicazioni cloud sanzionate supportate
Juniper Secure Edge supporta i seguenti tipi di cloud:
- Atlante
- Condizioni d'uso
- Azzurro
- Scatola
- Scatola di rilascio
- Egnyte
- Google Cloud
- Guida Google
- Ora
- Guida Unica
- Forza vendita
- Servizio ora
- Condivisione
- Allentare
- Squadre
Il supporto è disponibile per le applicazioni personalizzate che crei per soddisfare le tue specifiche esigenze di sicurezza dei dati.
Per ogni applicazione cloud di cui esegui l'onboarding, dovrai fornire un account di servizio con le credenziali di accesso per l'utente amministrativo gestito di tale applicazione. Queste credenziali di accesso specifiche dell'applicazione consentono all'amministratore di gestire i dettagli dell'account per un'applicazione e di monitorarne l'attività dell'utente.
Nota
Juniper Secure Edge non memorizza le credenziali dell'amministratore specifiche del cloud.
Processo di onboarding terminatoview
Alcuni passaggi di onboarding variano a seconda del cloud che stai eseguendo l'onboarding e dei tipi di protezione che scegli. Il seguenteview riassume la procedura di onboarding.
Dalla console di gestione, seleziona Amministrazione > Gestione app.
Fare clic su Nuovo. Quindi, eseguire i seguenti passaggi.
Inserisci le informazioni di base
- Scegli un tipo di applicazione cloud.
- (Obbligatorio) Immettere un nome per la nuova applicazione cloud. Utilizzare solo caratteri alfabetici, numeri e il carattere di sottolineatura (_). Non utilizzare spazi o altri caratteri speciali.
- (Facoltativo) Immettere una descrizione per la nuova applicazione.
Per le suite di applicazioni, selezionare le applicazioni
Se stai eseguendo l'onboarding di un tipo di cloud che è una suite di applicazioni, ti verrà chiesto di selezionare le applicazioni in quella suite che desideri proteggere. Fare clic sui segni di spunta per le applicazioni da includere.
Seleziona le modalità di protezione
A seconda del tipo di cloud scelto, saranno disponibili alcune o tutte le seguenti modalità di protezione.
Per le suite, le modalità di protezione selezionate si applicano all'intera suite.
- Accesso API: fornisce un approccio fuori banda alla sicurezza dei dati; esegue il monitoraggio continuo delle attività degli utenti e delle funzioni amministrative.
- Posizione di sicurezza del cloud: utilizzata per i tipi di cloud per i quali si desidera applicare la funzionalità di gestione della posizione di sicurezza del cloud.
- Cloud Data Discovery: utilizzato per i tipi di cloud per i quali si desidera applicare la funzionalità Cloud Data Discovery.
- Seleziona una o più modalità di protezione, a seconda del tipo di protezione che vuoi abilitare per un cloud. È possibile creare policy per l'applicazione cloud in base alle modalità di protezione scelte.
- Fare clic su Avanti.
Seleziona le impostazioni di configurazione
Dovrai impostare le informazioni di configurazione per l'applicazione cloud che stai eseguendo l'onboarding. Queste impostazioni di configurazione variano a seconda del tipo di cloud e delle modalità di protezione scelte.
Immettere le informazioni sull'autorizzazione
Per la maggior parte delle modalità di protezione, dovrai eseguire una fase di autorizzazione accedendo all'applicazione cloud con le tue credenziali di amministratore per l'account.
Salva l'applicazione cloud integrata
- Fare clic su Avanti per view un riepilogo delle informazioni sulla nuova applicazione cloud. Il riepilogo mostra il tipo di cloud, il nome e la descrizione, le modalità di protezione selezionate e altre informazioni, a seconda del tipo di cloud e delle modalità di protezione selezionate per l'applicazione cloud.
- Fare clic su Precedente per correggere qualsiasi informazione o fare clic su Salva per confermare le informazioni.
La nuova applicazione cloud viene aggiunta alla pagina Gestione app.
La visualizzazione nella griglia mostra le seguenti informazioni:
- Il nome dell'applicazione cloud.
- Una descrizione (se fornita). A view la descrizione, passare il mouse sopra l'icona delle informazioni accanto al nome dell'applicazione cloud.
- Le modalità di protezione disponibili per l'applicazione cloud. Ogni icona rappresenta una modalità di protezione.
Le modalità di protezione selezionate per questo cloud vengono visualizzate in blu; quelli non selezionati per questa nuvola appaiono in grigio. Passa il mouse sopra ogni icona per vedere il suo tipo di protezione. - Lo stato di assegnazione della chiave. L'icona arancione in alto a destra indica che l'applicazione è in attesa dell'assegnazione di una chiave. Puoi assegnare una chiave ora o farlo in un secondo momento. Una volta assegnata una chiave all'applicazione cloud, l'icona arancione viene sostituita da un segno di spunta verde.
- L'ID utente (indirizzo e-mail) dell'utente amministratore che ha eseguito l'onboarding dell'applicazione.
- La data e l'ora in cui l'applicazione è stata caricata.
Le sezioni seguenti forniscono istruzioni per l'onboarding di applicazioni e suite cloud.
Onboarding della suite e delle applicazioni Microsoft 365
Questa sezione descrive le procedure per l'onboarding di una suite e di applicazioni Microsoft 365 e l'abilitazione della registrazione di controllo.
Nota
Per l'onboarding sono richiesti i seguenti ruoli utente.
- Amministratore delle app di Office
- Amministratore di SharePoint
- Amministratore squadre
- Amministratore dell'applicazione
- Amministratore dell'applicazione cloud
- Invitato ospite
- Amministratore con privilegi di autenticazione
- Amministratore con ruolo privilegiato
- Lettore globale
- Amministratore della conformità
- Amministratore dei dati di conformità
Passaggi di configurazione
Suite di applicazioni Microsoft 365
CASB può fornire opzioni di protezione all'intera suite di applicazioni Microsoft 365, inclusi Microsoft Teams oltre a OneDrive e SharePoint.
Il tipo di cloud Microsoft 365 è una suite di applicazioni. È possibile eseguire l'onboarding della suite, quindi selezionare le applicazioni per le quali applicare la protezione. Alcune configurazioni, come la gestione delle chiavi, verranno applicate all'intera suite e non possono essere specificate dall'applicazione. Altre configurazioni possono essere personalizzate per ogni applicazione della suite.
CASB fornisce un dashboard dedicato per il monitoraggio dell'attività nelle applicazioni della suite Microsoft 365. È possibile selezionare il dashboard di Microsoft 365 dal menu Monitor.
Attivazione della ricerca nel registro di controllo e verifica della gestione delle cassette postali per impostazione predefinita
Per il monitoraggio delle applicazioni nella suite Microsoft 365, è necessario configurare le impostazioni per queste opzioni: Attiva la ricerca nei log di controllo. È necessario attivare la registrazione di controllo nel Centro sicurezza e conformità Microsoft prima di poter iniziare la ricerca nel registro di controllo di Microsoft 365. L'attivazione di questa opzione consente di registrare nel registro di controllo l'attività dell'utente e dell'amministratore dell'organizzazione. Le informazioni vengono conservate per 90 giorni.
Per ulteriori dettagli e istruzioni su come attivare e disattivare la ricerca nel registro di controllo, vedere https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint/OneDrive
Creazione di siti per nuovi utenti di SharePoint o OneDrive
Quando vengono aggiunti nuovi utenti a un account SharePoint o OneDrive, è necessario eseguire la procedura seguente per avviare il monitoraggio e la protezione dei dati nei siti personali per questi utenti. Dovresti anche eseguire una sincronizzazione dell'utente.
Eseguire i passaggi seguenti per aggiungere siti per i nuovi utenti di SharePoint o OneDrive.
- Accedi come amministratore.
- Vai ad amministrazione > interfaccia di amministrazione di SharePoint > utente professionistafiles > Impostazioni siti personali > Imposta siti personali.
- In Imposta i miei siti, seleziona Abilita amministratore secondario del mio sito e seleziona l'amministratore come amministratore del sito.
- Vai a Utente Profiles > Gestisci utente Profiles.
- In Gestisci utente Profiles, fare clic con il pulsante destro del mouse sul professionista dell'utentefilee fare clic su Gestisci proprietari raccolta siti. Utente professionistafileI messaggi di posta elettronica non vengono visualizzati per impostazione predefinita. Appaiono solo quando li cerchi.
L'amministratore del sito dovrebbe ora essere visualizzato nell'elenco degli amministratori della raccolta siti.
Creazione di un sito di quarantena in SharePoint
È necessario creare un sito di SharePoint denominato Quarantine-Site per consentire il funzionamento dell'azione Quarantine.
Fasi di onboarding
- Vai su Amministrazione > Gestione app e fai clic su Aggiungi nuovo.
- Scegli Office 365. Questa è la suite di applicazioni Office 365.
- Fare clic su Avanti.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo) per la nuova applicazione cloud. Per il nome, utilizzare solo caratteri alfabetici, numeri e il carattere di sottolineatura (_). Non utilizzare spazi o altri caratteri speciali.
- Seleziona le applicazioni Microsoft 365 nella suite che desideri proteggere. Le applicazioni denominate sono le applicazioni specifiche supportate. La selezione Altre app include tutte le applicazioni non supportate o parzialmente supportate come Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream e Video.
- Fare clic su Avanti.
- Seleziona una o più modalità di protezione. Le opzioni di protezione visualizzate variano a seconda delle applicazioni di Microsoft 365 selezionate nel passaggio precedente e verranno applicate a tali applicazioni. Non è possibile selezionare le modalità di protezione per singole applicazioni.
Accesso API Disponibile per tutte le applicazioni Microsoft 365.
Deve essere abilitato anche se lo abiliti Dinamico or Scoperta dei dati nel cloud.Posizione di sicurezza del cloud Disponibile per tutte le applicazioni Microsoft 365.
Selezionare questa modalità se si desidera implementare la funzionalità Cloud Security Posture Management (CSPM), nota anche come funzionalità SaaS Security Posture Management (SSPM), per questo cloud. Per ulteriori informazioni su CSPN, vedere Cloud Security Posture Management (CSPM).Scoperta dei dati nel cloud Disponibile per applicazioni OneDrive e SharePoint.
Seleziona questa modalità se desideri implementare la funzionalità Cloud Data Discovery per questa applicazione.
Richiede anche Accesso API da abilitare. - Fare clic su Avanti.
- Immettere le seguenti informazioni di configurazione. I campi visualizzati dipendono dalle modalità di protezione selezionate.
● Delega
● I campi Nome intestazione HTTP personalizzato e Valore intestazione HTTP personalizzato sono configurati a livello di cloud (anziché a livello di applicazione cloud). Se questa è la prima applicazione cloud di Microsoft 365 di cui si esegue l'onboarding, i valori immessi in questi due campi verranno applicati a tutte le altre applicazioni cloud di Microsoft 365 di cui si esegue l'onboarding. Se questa non è la prima applicazione cloud di Microsoft 365 di cui si esegue l'onboarding, questi valori di campo verranno inizializzati dal primo cloud di Microsoft 365 di cui si esegue l'onboarding.
I campi rimanenti sono configurati per l'applicazione cloud di cui stai effettuando l'onboarding. Immettere i valori secondo necessità.
● Prefisso dominio di accesso: ad esampLui, nomeazienda.com (come in @nomeazienda.com)
● Domini specifici: nomi di dominio specifici di Microsoft 365 che devono essere reindirizzati. Inserisci o seleziona i domini per questa applicazione cloud.
● Prefisso dominio identificatore tenant: ad esample, casbprotect (come in casbprotect.onmicrosoft.com)
● Impostazioni API (richieste solo per la modalità di protezione dell'accesso API) —
● Scansione collaborazione contenuto: l'attivazione/disattivazione è abilitata per impostazione predefinita. Questa impostazione abilita gli eventi per File CheckIn/CheckOut da elaborare. Se questo interruttore è disabilitato, questi eventi non vengono elaborati.
● Domini interni: immettere uno o più domini interni.
● Impostazioni archivio: consente l'archiviazione di filemessaggi di posta elettronica che vengono eliminati in modo permanente o sostituiti da azioni relative ai diritti digitali sui contenuti. Archiviato fileI messaggi di posta elettronica (inclusi quelli per SharePoint e Teams) vengono inseriti in una cartella di archivio sotto un CASB Compliance Review cartella creata per l'applicazione cloud. Puoi quindi riview IL files e ripristinarli se necessario.
Appunti
● Se si esegue l'onboarding di Microsoft Teams come applicazione Microsoft 365, assicurarsi che venga creata una directory di Active Sync, poiché Azure AD è l'origine delle informazioni sull'utente. Per creare una directory, vai su Amministrazione > Integrazione aziendale > Directory utenti.
● Quando l'amministratore autorizzato per un account cloud viene cambiato, il contenuto archiviato in precedenza nel CASB Compliance Review la cartella di proprietà dell'amministratore precedente deve essere condivisa con il nuovo amministratore autorizzato per consentire il ripristino dei dati archiviativiewcurato e restaurato.
L'opzione Impostazioni archivio è disponibile per le applicazioni cloud integrate con la modalità di protezione dell'accesso API selezionata.
Sono disponibili due opzioni:
● Rimuovi dal Cestino
● ArchivioPer le azioni dei criteri di eliminazione permanente, entrambe le opzioni sono disabilitate per impostazione predefinita; per i diritti digitali sui contenuti, sono abilitati per impostazione predefinita.
Nota
Per le applicazioni cloud OneDrive (Microsoft 365), fileI messaggi per gli account utente non amministratore non vengono rimossi dal Cestino quando il flag Rimuovi dal Cestino è abilitato.
Fare clic sugli interruttori per abilitare o disabilitare le impostazioni. Se si seleziona l'azione Archivia, è necessario selezionare anche l'opzione Rimuovi dal cestino per abilitare l'archiviazione.
Immettere il numero di giorni per i quali conservare l'archivio fileS. Il valore predefinito è 30 giorni.
● Autorizzazione: autorizza i componenti di Microsoft 365. Dovrai fornire le tue credenziali di accesso a Microsoft 365 quando richiesto. Fare clic sui pulsanti come segue:
● OneDrive e SharePoint: fare clic su ciascun pulsante Autorizza. Se non hai selezionato nessuna di queste applicazioni in precedenza, questi pulsanti non vengono visualizzati.
● Office 365: facendo clic su Autorizza si autorizzano i componenti della suite Office 365 selezionati, ad eccezione di OneDrive e SharePoint, che devono essere autorizzati separatamente. Questa autorizzazione è solo per il monitoraggio. - Fare clic su Avanti.
- View la pagina di riepilogo per verificare che tutte le informazioni siano corrette. Se lo è, fare clic su Avanti.
L'onboarding è completo. L'applicazione cloud viene aggiunta all'elenco nella pagina Gestione app.
Abilitazione della registrazione di controllo e gestione del controllo della cassetta postale
Dopo aver eseguito l'onboarding di una suite Microsoft 365 con le applicazioni, è necessario attivare la registrazione di controllo nel proprio account Microsoft 365 prima di poter eseguire ricerche nel log di controllo. Il polling degli eventi inizierà 24 ore dopo l'abilitazione della registrazione di controllo.
Per informazioni e istruzioni relative alla registrazione di controllo per Microsoft 365, vedere la seguente documentazione Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Onboarding delle applicazioni Slack Enterprise
Questa sezione descrive la procedura per l'onboarding di un'applicazione cloud aziendale Slack. Per queste applicazioni, puoi scegliere diverse modalità di protezione tra cui l'accesso API, che fornisce controlli di accesso estesi che vanno oltre gli ID utente, come la negazione degli accessi da dispositivi non conformi o compromessi e da utenti con modelli di comportamento rischioso.
È disponibile anche un'applicazione Slack non aziendale con un numero inferiore di modalità di protezione.
Fasi di onboarding
- Vai su Amministrazione > Gestione app.
- Nella scheda App gestite, fai clic su Aggiungi nuovo.
- Selezionare Slack Enterprise e fare clic su Avanti.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Quindi fare clic su Avanti.
- Seleziona una o più modalità di protezione.
● Accesso all'API
● Rilevamento dei dati nel cloud - Immettere le informazioni per le modalità di protezione selezionate.
● Per le impostazioni API: inserisci o seleziona le seguenti informazioni:
● Il tipo di utilizzo API: definisce come questa applicazione verrà utilizzata con la protezione API. Seleziona Monitoraggio e ispezione del contenuto, Ricezione notifiche o Seleziona tutto.Se selezioni solo Ricezione notifiche, questa applicazione cloud non è protetta; e verrà utilizzato solo per ricevere notifiche.
● Abilita riview di Quarantena Files — Fare clic su questo interruttore per abilitare reviewing di lapidato files attraverso il canale Slack.
● Domini interni: immettere eventuali domini interni applicabili a questa applicazione.
● Slack Enterprise Domain (Dominio di accesso completo): immettere il dominio completo per la propria organizzazione. Exampon: https://<name>.enterprise.slack.com
- Fare clic su Autorizza. Inserisci le credenziali Slack quando richiesto.
- Slack visualizza un messaggio che richiede di confermare le autorizzazioni per accedere ai messaggi dell'organizzazione, modificare i messaggi e view elementi da aree di lavoro, canali e utenti dell'organizzazione.
Fare clic su Consenti per confermare queste autorizzazioni. - Autorizza uno o più spazi di lavoro. Fare clic su Autorizza accanto al nome dell'area di lavoro per autorizzarla. Almeno un'area di lavoro deve essere autorizzata.
- Quando viene richiesto di installare l'app nell'area di lavoro, fare clic su Consenti.
Nota
Se si desidera abilitare funzionalità aggiuntive, ogni area di lavoro deve essere caricata (autorizzata) separatamente. Se le aree di lavoro non sono autorizzate separatamente, le seguenti azioni non saranno supportate:
● Crittografare
● Filigrana
● Rimosso collegamento condiviso esterno - In risposta alla richiesta di accesso senza rilevamento, fare clic su Consenti.
- Fare clic su Avanti. Viene visualizzata la pagina Gestione chiavi.
- Per richiedere subito una nuova chiave, fai clic su Richiedi nuova chiave. L'amministratore riceverà una notifica e verrà assegnata una chiave. Quindi, fai clic su Salva. Se desideri richiedere una nuova chiave in un secondo momento, fai clic su Salva.
Onboarding della suite e delle applicazioni AWS
Questa sezione descrive le istruzioni per l'onboarding della suite AWS in CASB. Puoi scegliere di eseguire un onboarding automatico o manuale a seconda delle tue esigenze.
Onboarding automatizzato
Puoi eseguire l'onboarding automatico della suite AWS utilizzando il modulo Terraform fornito.
Onboarding con Terraform
- Nella console di gestione, seleziona Amministrazione > Impostazioni di sistema > Download.
- Individuare il file aws-onboarding-terraform-module- .zip e scaricalo.
- Estrai il contenuto dello zip file.
- Individuare e aprire il file LEGGIMI-Fasi di distribuzione.pdf.
- Seguire le istruzioni fornite nel README file per completare l'onboarding automatizzato.
Inserimento manuale
Questa sezione descrive le istruzioni per la configurazione della suite AWS per l'onboarding manuale in CASB, seguite dalle istruzioni per l'onboarding manuale.
Passaggi di configurazione
Prima di eseguire l'onboarding dell'applicazione AWS, devi eseguire una serie di passaggi di configurazione.
Nota: Queste fasi di configurazione sono necessarie solo se prevedi di eseguire l'onboarding di AWS in modalità API. Se prevedi di eseguire l'onboarding di AWS in modalità inline, vai alle fasi dell'onboarding.
Per iniziare, accedi alla console AWS (http://aws.amazon.com).
Quindi, eseguire i seguenti passaggi di configurazione.
- Passaggio 1: creare un criterio DLP IAM (Identity Access Management).
- Passaggio 2: creare una policy di monitoraggio IAM
- Passaggio 3: creazione di una policy IAM Cloud Security Posture Management (CSPM).
- Passaggio 4: creare una policy del servizio di gestione delle chiavi IAM (KMS).
- Passaggio 5: creare un ruolo IAM per Juniper CASB
- Passaggio 6: creare un servizio di coda semplice (SQS)
- Passaggio 7: crea un percorso cloud
Passaggio 1: creare un criterio DLP IAM (Identity Access Management).
- Fai clic su Servizi e seleziona IAM.
- Selezionare Criteri e fare clic su Crea criterio.
- Fare clic sulla scheda JSON.
- Copia e incolla le seguenti informazioni sulle norme.
{
"Dichiarazione": [
{
"Azione": [
"iam:GetUser",
"iam:ListUsers",
"iam:GetGroup",
“iam:ListGroups”,
"iam:ListGroupsForUser",
"s3:ListAllMyBuckets",
"s3:GetBucketNotification",
"s3:OttieniOggetto",
"s3:GetBucketLocation",
"s3:PutBucketNotification",
“s3:MettiOggetto”,
“s3:GetOggettoAcl”,
"s3:GetBucketAcl",
"s3:PutBucketAcl",
“s3:PutObjectAcl”,
“s3:EliminaOggetto”,
"s3: ListBucket",
"sns:CreateTopic",
"sns:SetTopicAttributes",
"sns:GetTopicAttributes",
"sns:Iscriviti",
"sns:AddPermission",
"sns:Elenco abbonamenti per argomento",
"sqs:CreaCoda",
“sqs:GetQueueUrl”,
"sqs:GetQueueAttributes",
"sqs:SetQueueAttributes",
"sqs:ChangeMessageVisibility",
“sqs:CancellaMessage”,
“sqs:ReceiveMessage”,
"cloudtrail:DescriviTrails"
],
“Effetto”: “Consenti”,
“Risorsa”: “*”,
"Sid": "LookoutCasbAwsDlpPolicy"
}
],
“Versione”: “2012-10-17”
} - Fare clic su Riview Politica nella parte in basso a destra dello schermo.
- Denominare il criterio lookout-api-policy e fare clic su Crea criterio.
Passaggio 2: creare una policy di monitoraggio IAM
- Fai clic su Servizi e seleziona IAM.
- Selezionare Criteri e fare clic su Crea criterio.
- Fare clic sulla scheda JSON.
- Copia e incolla le seguenti informazioni sulle norme.
{
"Dichiarazione": [
{
"Azione": [
“cloudtrail:DescriviTrails”,
"cloudtrail:LookupEvents",
“iam:Prendi*”,
“iam:Elenco*”,
"s3:AbortMultipartUpload",
“s3:EliminaOggetto”,
"s3:GetBucketAcl",
"s3:GetBucketLocation",
"s3:GetBucketNotification",
"s3:OttieniOggetto",
"s3:ListAllMyBuckets",
"s3: ListBucket",
“s3:ListMultipartUploadParts”,
"s3:PutBucketAcl",
"s3:PutBucketNotification",
“s3:MettiOggetto”,
"s3:ListBucketMultipartUploads"
],
“Effetto”: “Consenti”,
“Risorsa”: “*”,
"Sid": "LookoutCasbAwsMonitorPolicy"
}
],
“Versione”: “2012-10-17”
} - Fare clic su Riview Politica nella parte in basso a destra dello schermo.
- Assegna alla policy il nome lookout-aws-monitor e fai clic su Crea policy.
Passaggio 3: creazione di una policy IAM Cloud Security Posture Management (CSPM).
- Fai clic su Servizi e seleziona IAM.
- Selezionare Criteri e fare clic su Crea criterio.
- Fare clic sulla scheda JSON.
- Copia e incolla le seguenti informazioni sulle norme:
{
"Dichiarazione": [
{
"Azione": [
"account:*",
“cloudhsm:AggiungiTagsRisorsa”,
“cloudhsm:DescriviClusters”,
“cloudhsm:DescriviHsm”,
"cloudhsm:ElencoHsms",
“cloudhsm:ListaTags”,
“cloudhsm:ListaTagsPerrisorsa”,
“cloudhsm:TagRisorsa",
“cloudtrail:AggiungiTags”,
“cloudtrail:DescriviTrails”,
"cloudtrail: GetEventSelectors",
"cloudtrail:GetTrailStatus",
"cloudwatch:descrivi allarmi",
"cloudwatch: DescriviAlarmsForMetric",
“cloudwatch:TagRisorsa",
“config:Descrivi*”,
“dinamodb:ListStreams”,
“dinamodb:TagRisorsa",
“ec2:CreaTags”,
“ec2:Descrivi*”,
“ecs:DescribeClusters”,
“ecs:ListClusters”,
“ec:TagRisorsa",
“elasticbeanstalk:AggiungiTags”,
"elasticofilesistema: CreaTags”,
"elasticofilesistema: DescriviFileSistemi”,
“elasticloadbalancing:AggiungiTags”,
"elasticloadbalancing: DescribeLoadBalancers",
“elasticloadbalancing: DescriviTags”,
“ghiacciaio:AggiungiTagsAllaVault”,
"ghiacciaio:ListVaults",
"iam:GenerateCredentialReport",
“iam:Prendi*”,
“iam:Elenco*”,
"iam:PassRole",
“kms:DescriviChiave”,
"kms:ListAliases",
“kms:ElencoChiavi”,
“lambda:ListFunctions”,
“lambda:TagRisorsa",
"registri: DescriviLogGroups",
"registri: DescribeMetricFilters",
“rds:AggiungiTagsRisorsa”,
"rds: DescriviDBInstances",
“Spostamento verso il rosso: CreaTags”,
“redshift: Descrivicluster”,
"s3:GetBucketAcl",
"s3:GetBucketLocation",
“s3:GetBucketWebposto",
"s3:ListAllMyBuckets",
"s3: ListBucket",
“s3:PutBucketTaginvecchiamento”,
"sdb:ElencoDomini",
"gestore dei segreti:Elenco dei segreti",
“gestore dei segreti:TagRisorsa",
"sns:GetTopicAttributes",
“sns:Elenco*”,
“tag:GetResources”,
“tag:OttenereTagchiavi”,
“tag:OttenereTagValori",
“tag:TagRisorse”,
“tag:UntagRisorse "
],
“Effetto”: “Consenti”,
“Risorsa”: “*”,
"Sid": "LookoutCasbAwsCspmPolicy"
}
],
“Versione”: “2012-10-17”
} - Fare clic su Riview Politica.
- Assegnare alla politica il nome lookout-cspm-policy e fare clic su Crea politica.
Passaggio 4: creare una policy del servizio di gestione delle chiavi IAM (KMS).
Esegui i seguenti passaggi se il bucket S3 ha KMS abilitato.
- Fai clic su Servizi e seleziona IAM.
- Selezionare Criteri e fare clic su Crea criterio.
- Fare clic sulla scheda JSON.
- Da un bucket S3, ottieni la chiave KMS per le informazioni sui criteri KMS.
UN. Fai clic su un bucket S3.
B. Fare clic su Proprietà del bucket.
C. Scorri fino alla sezione di crittografia predefinita e copia l'ARN della chiave AWS KMS.
Se ai bucket vengono assegnate chiavi diverse, dovrai aggiungerle in Risorsa nelle informazioni sulla policy (passaggio 5). - Copia e incolla le seguenti informazioni sulle norme:
{
"Sid": "VisualEditor0",
“Effetto”: “Consenti”,
"Azione": [
"kms:decifrare",
“kms:Cripta”,
“kms:Genera DataKey”,
"kms:ReEncryptTo",
“kms:DescriviChiave”,
"kms:ReEncryptFrom"
],
“Risorsa”: [“ "
] } - Fare clic su Riview Politica.
- Assegnare alla politica il nome lookout-kms-policy e fare clic su Crea politica.
Passaggio 5: creare un ruolo IAM per Juniper CASB
- Fare clic su Ruoli e selezionare Crea ruolo.
- Seleziona il tipo di ruolo: un altro account AWS.
- Per l'ID account, ottieni questo ID dal team di Juniper Networks. Questo è l'ID account per l'account AWS in cui è stato eseguito l'onboarding del tenant Management Server.
- In Opzioni, seleziona Richiedi ID esterno.
- Inserisci le seguenti informazioni:
● ID esterno: immetti un attributo univoco da utilizzare durante l'onboarding di AWS S3 in CASB.
● Richiedi MFA: non selezionare. - Fare clic su Avanti: Autorizzazioni.
- Assegnare i criteri creati nei primi tre passaggi in base alle modalità di protezione desiderate. Per esample, se hai bisogno solo di un criterio S3 DLP, seleziona only lookout-casb-aws-dlp policy.
- Fare clic su Avanti: Tags e (facoltativo) inserisci qualsiasi tags si desidera includere nell'Aggiungi Tags pagina.
- Fare clic su Avanti: Riview.
- Inserisci un nome di ruolo (ad esample, Juniper-AWS-Monitor) e fai clic su Crea ruolo.
- Cercare the role name you created and click it.
- Copia l'ARN del ruolo e inseriscilo nel campo ARN del ruolo.
- Copia l'ID esterno dalla scheda Ruoli > Relazioni di trust > Riepilogo Lookout-AWS-Monitor view > Condizioni.
Passaggio 6: creare un servizio di coda semplice (SQS)
- In Servizi, vai a Simple Queue Service (SQS).
- Fare clic su Crea nuova coda.
- Immettere un Nome coda e selezionare Coda standard come tipo di coda.
- Vai alla sezione Politica di accesso.
- Seleziona Avanzate e incolla le seguenti informazioni sui criteri.
{
“Versione”: “2008-10-17”,
“Id”: ” default_policy_ID”, “Dichiarazione”: [
{
"Sid": "owner_statement", "Effect": "Allow", "Principal": {
"AWS": "*"
},
“Azione”: “SQS:*”, “Risorsa”:
“arn:aws:sqs: : : "
},
{
“Sid”: “s3_bucket_notification_statement”, “Effetto”: “Consenti”,
"Presidente": {
“Servizio”: “s3.amazonaws.com”
},
“Azione”: “SQS:*”, “Risorsa”:
“arn:aws:sqs: : : "
}
] } - Fare clic su Crea coda.
Passaggio 7: crea un percorso cloud
- Da Servizi, vai a Cloud Trail.
- Seleziona Sentieri dal pannello di sinistra.
- Fare clic su New Trail e inserire le seguenti informazioni.
● Nome del sentiero – ccawstrail (ad esample)
● Applica il trail a tutte le regioni: seleziona Sì.
● Eventi di gestione —
● Eventi di lettura/scrittura: seleziona tutto.
● Registra eventi AWS KMS: selezionare Sì.
● Eventi di analisi: selezionare No.
● Eventi di dati (facoltativo): configura gli eventi di dati se desideri visualizzare i log di controllo delle attività e le schermate di monitoraggio AWS.● Posizione di archiviazione –
● Crea un nuovo bucket S3: selezionare Sì per creare un nuovo bucket o No per prelevare i bucket esistenti in cui archiviare i log.
- Bucket S3: inserisci un nome (ad esample, awstrailevents).
- Fai clic su Crea percorso nella parte inferiore dello schermo.
- In Bucket, vai al bucket che archivia i log di CloudTrail (ad esample, awstrailevnts).
- Fai clic sulla scheda Proprietà per il bucket.
- Vai alla sezione Notifiche eventi e fai clic su Crea notifica evento.
- Immettere le seguenti informazioni per la notifica.
● Nome: qualsiasi denominazione (ad esample, Notifica SQS)
● Tipi di evento: controlla tutti gli eventi di creazione dell'oggetto.
● Filtri: immettere eventuali filtri da applicare alla notifica.
● Destinazione: selezionare la coda SQS.
● Specifica coda SQS: selezionare LookoutAWSQueue (selezionare la coda SQS creata nel passaggio 5). - Fare clic su Salva modifiche.
L'evento è stato creato.
Fasi di onboarding
- Vai su Amministrazione > Gestione app e fai clic su Nuovo.
- Seleziona AWS dall'elenco a discesa.
- Immettere un Nome (obbligatorio) e una Descrizione (opzionale) e fare clic su Avanti.
- Per l'applicazione, controlla Amazon Web Servizi e fare clic su Avanti.
- Selezionare uno o più dei seguenti modelli di protezione facendo clic sull'interruttore per ciascun modello di protezione da includere.
● Autenticazione cloud
● Accesso all'API
● Posizione di sicurezza del cloud - Fare clic su Avanti.
Appunti
● Per eseguire l'onboarding di AWS in modalità API, scegli Accesso API.
● Cloud Security Posture Management (CSPM) fornisce strumenti per monitorare le risorse utilizzate nella tua organizzazione e valutare i fattori di rischio per la sicurezza rispetto alle best practice di sicurezza per le applicazioni cloud AWS. Per abilitare l'uso di CSPM, devi scegliere Cloud Security Posture come modalità di protezione. - Se hai selezionato Accesso API:
UN. Fai clic sull'interruttore AWS Monitoring e inserisci le seguenti informazioni nella sezione API della pagina Configurazione. Queste sono le informazioni che hai generato nel Passaggio 2 dei passaggi di configurazione (Creazione di un ruolo IAM (Identity Access Management) per CASB).
io. ID esterno
ii. Ruolo ARN
iii. Nome coda SQS e regione SQS (vedere Passaggio 6 – Creazione di un servizio di coda semplice [SQS])B. Nella sezione Autenticazione, fai clic sul pulsante Autorizza e fai clic su Avanti.
Viene visualizzato un messaggio popup che richiede di confermare che i criteri richiesti (in base alle modalità di protezione selezionate) sono assegnati al ruolo.
Nota: Assicurati che il tuo browser sia configurato per consentire la visualizzazione dei pop-up.
C. Fare clic su Continua per confermare che i criteri richiesti vengono visualizzati.
Quando l'autorizzazione è completa, viene visualizzato un segno di spunta verde accanto al pulsante Autorizza e l'etichetta del pulsante riporta ora Re-Authorize.
D. Fare clic su Avanti per visualizzare un riepilogo delle impostazioni di onboarding.
e. Fare clic su Salva per completare l'onboarding.
La nuova applicazione cloud viene visualizzata come riquadro nella pagina Gestione app.
Onboarding delle applicazioni Azure
Questa sezione descrive le procedure per l'onboarding delle applicazioni cloud di Azure. Per istruzioni sull'onboarding dell'archiviazione BLOB di Azure, vedere la sezione successiva.
Passaggi di configurazione
Per usare la funzionalità CSPM per un account Azure, è necessaria un'entità servizio che abbia accesso alla sottoscrizione corrispondente.
L'entità servizio deve disporre del ruolo Lettore o Lettore di monitoraggio con accesso all'utente, al gruppo o all'entità servizio di Azure AD e al segreto client associato.
Prima di eseguire l'onboarding, è necessario disporre dell'ID sottoscrizione dell'account e delle seguenti informazioni dall'entità servizio:
- ID applicazione (cliente).
- Segreto del cliente
- ID directory (tenant).
Fasi di onboarding
- Dalla console di gestione, seleziona Amministrazione > Gestione app e fai clic su Aggiungi nuovo.
- Seleziona Azzurro. Quindi, inserisci i dettagli per l'applicazione.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Il nome deve contenere solo caratteri alfanumerici, senza caratteri speciali diversi dal trattino basso e senza spazi. Quindi, fare clic su Avanti.
- Selezionare una o più delle seguenti modalità di protezione per l'applicazione e fare clic su Avanti.
● Autenticazione cloud
● Accesso all'API
● Posizione di sicurezza del cloud
La modalità Cloud Security Posture è necessaria se si desidera implementare la funzionalità Cloud Security Posture Management (CSPM). - A seconda delle modalità di protezione selezionate, inserire i dettagli di configurazione richiesti.
● Se hai selezionato Autorizzazione app, non è richiesta alcuna configurazione aggiuntiva. Fare clic su Avanti a view le informazioni di sintesi.
● Se hai selezionato Accesso API, non è necessaria alcuna configurazione aggiuntiva oltre all'autorizzazione. Vai alla fase di autorizzazione.
● Se hai selezionato Cloud Security Posture, immetti le seguenti informazioni dai passaggi di configurazione di Azure eseguiti in precedenza.
● ID applicazione dell'entità servizio
● Segreto client dell'entità servizio
● ID directory dell'entità servizio
● ID abbonamento
● L'intervallo di sincronizzazione (1-24 ore) indica la frequenza (in ore) con cui CSPM recupererà le informazioni dal cloud e aggiornerà l'inventario. Inserisci un numero. - Fare clic su Autorizza e immettere le credenziali di accesso di Azure.
- Review le informazioni di sintesi per verificarne la correttezza. In tal caso, fare clic su Salva per completare l'onboarding.
Onboarding di applicazioni BLOB di Azure
Questa sezione descrive le procedure per l'onboarding delle applicazioni cloud di archiviazione BLOB di Azure.
Appunti
- Juniper Secure Edge non supporta gli account di archiviazione di Azure Data Lake Storage generazione 2.
Juniper non è in grado di registrare attività o eseguire azioni sui BLOB usando questo tipo di archiviazione. - Juniper Secure Edge non supporta le azioni relative al contenuto nei contenitori non modificabili, a causa dei criteri di conservazione e conservazione legale applicati da Azure.
Passaggi di configurazione
In preparazione per l'onboarding di Azure Blob, eseguire le operazioni seguenti:
- Assicurarsi di disporre di un account Azure attivo e di disporre dell'ID sottoscrizione dell'account.
- Verificare che la sottoscrizione di Azure disponga di almeno un account di archiviazione con il tipo storageV2.
- Assicurarsi di disporre di un account di archiviazione da usare per le azioni di quarantena. Verrà richiesto di selezionare l'account di archiviazione durante l'onboarding. È possibile usare un account di archiviazione esistente o, se si preferisce, creare un nuovo account di archiviazione dedicato per la quarantena.
- Crea un nuovo ruolo personalizzato a livello di abbonamento e assegnalo a un account amministratore. Questo verrà utilizzato per l'autorizzazione sulla console di gestione. Vedere i dettagli per questo passaggio di seguito.
- Assicurarsi che l'account Azure abbia la risorsa EventGrid registrata. Vedere i dettagli per questo passaggio di seguito.
Creazione di un ruolo personalizzato
- Copia il seguente codice in un nuovo documento di testo.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”permissions”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blob/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blob/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAAttività post-onboarding 78Configurazione dei tenant per l'accesso utente e l'attività della sessione 80Gestione utenti 82Configurazione di CASB per l'integrazione aziendale 88ccounts/blobServices/containers/blob/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blob/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blob/ move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blob/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blob/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts/queueServices/ queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Sostituisci il testo " ” con l'ID sottoscrizione per l'account Azure. Se lo desideri, puoi anche sostituire i valori roleName e description.
- Salva il testo file con un'estensione .json.
- Nella console di Azure passare a Sottoscrizione di Azure > Controllo di accesso (IAM).
- Fare clic su Aggiungi e selezionare Aggiungi ruolo personalizzato.
- Per Autorizzazioni di base, seleziona Inizia da JSON.
- Utilizzare il file browser per selezionare e caricare il file .json file che hai salvato nel passaggio 2 sopra.
- Se necessario, inserisci o aggiorna il nome e la descrizione (facoltativa) del tuo nuovo ruolo.
- Seleziona Riview + Crea per vedere tutte le impostazioni per il tuo nuovo ruolo.
- Fare clic su Crea per terminare la creazione del nuovo ruolo.
- Assegna il nuovo ruolo a un utente con autorizzazioni di amministratore nel tuo account Azure.
Registrazione della risorsa EventGrid
- Nella console di Azure passare a Sottoscrizione di Azure > Provider di risorse.
- Utilizzare il campo del filtro per cercare Microsoft.EventGrid. Selezionalo e fai clic su Registrati.
Fasi di onboarding
- Dalla console di gestione, seleziona Amministrazione > Gestione app e fai clic su +Nuovo.
- Seleziona Azzurro. Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Il nome deve contenere solo caratteri alfanumerici, senza caratteri speciali diversi dal trattino basso e senza spazi. Fare clic su Avanti.
- Selezionare Archiviazione BLOB di Microsoft Azure e fare clic su Avanti.
- Seleziona Accesso API (obbligatorio). Se necessario, puoi anche selezionare Cloud Security Posture (facoltativo). Fare clic su Avanti.
- Sia per Azure che per Archiviazione BLOB di Azure, fare clic sul pulsante Autorizza e immettere le credenziali per l'account a cui è stato assegnato il nuovo ruolo nella sezione precedente. Se richiesto, fai clic su Accetta per concedere a Juniper le autorizzazioni per il tuo account Azure.
- Dopo aver autorizzato entrambi gli account, viene visualizzato il campo ID abbonamento. Seleziona la tua sottoscrizione di Azure.
- Viene visualizzato il campo Account di archiviazione di destinazione. Selezionare l'account di archiviazione che si vuole usare come contenitore di quarantena.
- Fare clic su Avanti.
- Assicurati che i dettagli mostrati nella pagina di riepilogo siano corretti. Se lo sono, fai clic su Avanti per terminare l'onboarding.
Onboarding della suite e delle applicazioni Google Workspace
Questa sezione descrive le procedure per l'onboarding di Google Workspace (in precedenza G Suite) insieme alle applicazioni Google Drive.
Passaggi di configurazione
L'account aziendale utilizzato per Google Drive deve far parte del piano aziendale di Google Workspace.
L'utente autenticato deve essere un amministratore con privilegi di super amministratore.
Aggiornamento delle impostazioni di accesso all'API
- Accedi all'applicazione Google Workspace e fai clic su Sicurezza nel riquadro a sinistra.
- In Sicurezza, fai clic su Controlli API.
- Scorri verso il basso e fai clic su Gestisci delega a livello di dominio.
- Fare clic su Aggiungi nuovo.
- Inserisci l'ID cliente:
102415853258596349066 - Inserisci i seguenti ambiti OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Fare clic su Autorizza.
Aggiornamento delle informazioni di accesso alla cartella
- Nel riquadro di sinistra, fai clic su App > Google Workspace > Drive e Documenti.
- Scorri verso il basso e fai clic su Funzionalità e applicazioni.
- Assicurati che Drive SDK sia attivo.
Fasi di onboarding in CASB
- Dalla console di gestione, seleziona Amministrazione > Gestione app e fai clic su Nuovo.
- Seleziona Google Workspace dall'elenco.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Il nome deve contenere solo caratteri alfanumerici, senza caratteri speciali diversi dal trattino basso e senza spazi. Quindi, fare clic su Avanti.
- Seleziona l'applicazione Google Drive.
- Fare clic su Avanti e selezionare uno o più modelli di protezione.
I modelli di protezione disponibili dipendono dalle applicazioni selezionate nel passaggio precedente. La tabella seguente elenca le modalità di protezione disponibili per ogni applicazione Google Workspace.Applicazione Google Workspace Modelli di protezione disponibili Guida Google Accesso API
Scoperta dei dati nel cloudNota
Alcuni modelli di protezione richiedono l'abilitazione di uno o di altri modelli o devono essere selezionati per funzioni specifiche.
Cloud Data Discovery deve essere selezionato se si desidera implementare Cloud Data Discovery (CDD) per questa applicazione cloud. È inoltre necessario selezionare anche la modalità di protezione dell'accesso API. - Fare clic su Avanti.
- Immettere le seguenti informazioni di configurazione. I campi visualizzati dipendono dalle modalità di protezione selezionate.
● Impostazioni API (richieste per la modalità di protezione dell'accesso API)● Domini interni: immettere i domini interni necessari, insieme al dominio aziendale aziendale.
● Impostazioni archivio (per Google Drive): consente l'archiviazione di filemessaggi di posta elettronica che vengono eliminati in modo permanente o sostituiti da azioni relative ai diritti digitali sui contenuti. Archiviato fileI messaggi vengono inseriti in una cartella di archivio sotto un CASB Compliance Review cartella creata per l'applicazione cloud. Puoi quindi riview IL files e ripristinarli se necessario.
Nota
Quando l'amministratore autorizzato per un account cloud viene modificato in CASB, i contenuti archiviati in precedenza nel CASB Compliance Review la cartella di proprietà dell'amministratore precedente deve essere condivisa con il nuovo amministratore autorizzato per consentire il ripristino dei dati archiviativiewcurato e restaurato.
Sono disponibili due opzioni:
● Rimuovi dal Cestino
● ArchivioPer le azioni dei criteri di eliminazione permanente, entrambe le opzioni sono disabilitate per impostazione predefinita; per i diritti digitali sui contenuti, sono abilitati per impostazione predefinita.
Fare clic sugli interruttori per abilitare o disabilitare le impostazioni.
Immettere il numero di giorni per i quali conservare l'archivio fileS. Il valore predefinito è 30 giorni.
● Autorizzazione: se hai selezionato Google Drive come una delle tue applicazioni Google Workspace, autorizza Google Drive e fai clic su Avanti.Review le istruzioni nella schermata che compare e clicca su Continua per autorizzare l'accesso al tuo account Google Drive. Inserisci le credenziali del tuo account.
Nella pagina Riepilogo, review le informazioni di riepilogo per verificare che tutte le informazioni siano corrette. In tal caso, fare clic su Salva per completare l'onboarding.
Onboarding di Google Cloud Platform (GCP)
Questa sezione descrive le procedure per la configurazione e l'onboarding delle applicazioni Google Cloud Platform.
Passaggi di configurazione
- Crea un account di servizio in GCP Org. Per ulteriori informazioni, vai a https://cloud.google.com/docs/authentication/getting-started
- Crea un ID client OAuth.
UN. In Google Cloud Platform, vai alla pagina Credenziali.B. Dall'elenco Progetti, seleziona il progetto contenente la tua API.
C. Dall'elenco a discesa Crea credenziali, seleziona ID client OAuth.D. Selezionare dall'elenco a discesa Web application come tipo di applicazione.
e. Nel campo Applicazione, inserisci un Nome.
F. Compila i campi rimanenti secondo necessità.
G. Per aggiungere un reindirizzamento URL, fare clic su Aggiungi URL.H. Inserisci il reindirizzamento URL e fai clic su Crea.
Viene visualizzato un messaggio con l'ID client e il segreto client. Avrai bisogno di queste informazioni quando esegui l'onboarding dell'applicazione Google Cloud Platform.
Fasi di onboarding
- Dalla console di gestione, seleziona Amministrazione > Gestione app e fai clic su Nuovo.
- Seleziona GCP dall'elenco a discesa.
Mancia
Per trovare un'app, inserisci i primi caratteri del nome dell'app, quindi seleziona l'app dai risultati di ricerca. - Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Il nome deve contenere solo caratteri alfanumerici, senza caratteri speciali diversi dal trattino basso e senza spazi. Quindi, fare clic su Avanti.
- Selezionare uno o più modelli di protezione e fare clic su Avanti.
Le opzioni sono
● Accesso all'API
● Posizione di sicurezza del cloud - Immettere le seguenti informazioni di configurazione. I campi visualizzati dipendono dai modelli di protezione selezionati nel passaggio precedente.
● Se hai selezionato Accesso API, inserisci:
● ID cliente
● Segreto client
Queste sono le informazioni create durante le fasi di configurazione pre-onboarding di GCP.Assicurati di inserire esattamente le stesse informazioni nei campi ID cliente e Segreto cliente qui.
● Se hai selezionato Cloud Security Posture, inserisci:
● Credenziali dell'account di servizio (JSON): le credenziali dell'account di servizio per il JSON file scaricato nei passaggi di configurazione.
● Intervallo di sincronizzazione (1-24 ore): la frequenza con cui CSPM recupererà le informazioni dal cloud e aggiornerà l'inventario. Inserisci un numero. - Fare clic su Autorizza.
● Se si seleziona solo Cloud Security Posture, viene visualizzata la pagina Riepilogo. Rifview e salva la nuova applicazione GCP per completare l'onboarding.
● Se hai selezionato Accesso API o entrambi Accesso API e Postura di sicurezza cloud, inserisci le credenziali di accesso del tuo account GCP quando richiesto.
Nota
● Se nella pagina Configurazione è stato immesso un segreto client o un ID client non valido, dopo aver fatto clic su Autorizza verrà visualizzato un messaggio di errore. Rifview le voci del segreto client e dell'ID client, apportare eventuali correzioni e fare nuovamente clic su Autorizza. Una volta che il sistema riconosce le voci come valide, inserisci le tue credenziali di accesso GCP quando richiesto.
Dopo che le tue credenziali di accesso GCP sono state accettate, salva la nuova applicazione cloud GCP per completare l'onboarding.
Onboarding delle applicazioni Dropbox
Questa sezione descrive le procedure per l'onboarding delle applicazioni cloud Dropbox.
- Dalla console di gestione, seleziona Amministrazione > Gestione app e fai clic su Nuovo.
- Dall'elenco Scegli un'app, seleziona Dropbox.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Il nome deve contenere solo caratteri alfanumerici, senza caratteri speciali diversi dal trattino basso e senza spazi. Quindi, fare clic su Avanti.
- Dalla pagina Configurazione, seleziona uno o più modelli di protezione:
● Accesso all'API
● Individuazione dei dati nel cloud (CDD) - Immettere le seguenti informazioni di configurazione. I campi visualizzati dipendono dai modelli di protezione selezionati nel passaggio precedente.
● Se hai selezionato Accesso API, inserisci uno o più domini interni.
È inoltre possibile configurare le impostazioni di archiviazione. Queste impostazioni consentono l'archiviazione di filemessaggi di posta elettronica che vengono eliminati in modo permanente o sostituiti da azioni relative ai diritti digitali sui contenuti. Archiviato fileI messaggi vengono inseriti in una cartella di archivio sotto un CASB Compliance Review cartella creata per l'applicazione cloud. Puoi quindi riview IL files e ripristinarli se necessario.
Nota
Quando l'amministratore autorizzato per un account cloud viene modificato, i contenuti archiviati in precedenza nel CASB Compliance Review la cartella di proprietà dell'amministratore precedente deve essere condivisa con il nuovo amministratore autorizzato per consentire il ripristino dei dati archiviativiewcurato e restaurato.
L'opzione Impostazioni archivio è disponibile per le applicazioni cloud integrate con le modalità di protezione Accesso API e Cloud Data Discovery selezionate.
Sono disponibili due opzioni:
● Rimuovi dal Cestino
● ArchivioPer le azioni dei criteri di eliminazione permanente, entrambe le opzioni sono disabilitate per impostazione predefinita; per i diritti digitali sui contenuti, sono abilitati per impostazione predefinita.
Fare clic sugli interruttori per abilitare o disabilitare le impostazioni. Se selezioni l'azione Archivia, seleziona anche l'opzione Rimuovi dal cestino.
Immettere il numero di giorni per i quali conservare l'archivio fileS. Il valore predefinito è 30 giorni.
Quindi, fai clic su Autorizza e inserisci le credenziali di accesso dell'amministratore di Dropbox. - Fare clic su Avanti e ripetereview un riepilogo per verificare che tutte le informazioni siano corrette. Se lo è, fai clic su Salva. La nuova applicazione cloud viene aggiunta alla pagina Gestione app.
Onboarding della suite e delle applicazioni Atlassian Cloud
Questa sezione descrive le procedure per l'onboarding della suite e delle applicazioni cloud di Atlassian.
Nota: Per l'applicazione Confluence, devi disporre di un account aziendale. CASB non supporta gli account Confluence gratuiti.
- Dalla console di gestione, seleziona Amministrazione > Gestione app e fai clic su Nuovo.
- Seleziona Atlassian dall'elenco delle app.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Il nome deve contenere solo caratteri alfanumerici, senza caratteri speciali diversi dal trattino basso e senza spazi. Quindi, fare clic su Avanti.
- Selezionare le applicazioni della suite da includere e fare clic su Avanti.
- Selezionare il modello di protezione dell'accesso API.
Immissione delle impostazioni di configurazione per i modelli di protezione
Immettere le informazioni di configurazione richieste per i modelli di protezione selezionati.
Accesso API
- Immettere le seguenti informazioni di accesso all'API.
● Token API (solo applicazioni Confluence): immettere un token API. Per creare un token API dal tuo account Atlassian, consulta la sezione seguente, Generazione di un token API.
● Polling Timezone (solo applicazioni Confluence): selezionare un fuso orario per il polling dall'elenco a discesa. Il fuso orario selezionato deve essere uguale a quello dell'istanza dell'applicazione cloud, non il fuso orario dell'utente.
● Autorizzazione: fare clic sul pulsante Autorizza accanto a ciascuna app inclusa nella suite.
Quando richiesto, fai clic su Accetta per autorizzare l'accesso al dominio per ciascuna delle app selezionate. Le etichette del pulsante Autorizza ora diranno Ri-Autorizza.
● Domini: per ogni app inclusa nella suite, selezionare il dominio applicabile o accettare il dominio visualizzato. Seleziona solo i domini inclusi nell'autorizzazione di accesso nel passaggio precedente. - Fare clic su Avanti.
- Review le informazioni nella pagina Riepilogo. Fare clic su Salva per salvare e caricare l'applicazione.
Generazione di un token API (solo applicazioni Confluence)
Puoi generare un token API dal tuo account Atlassian.
- Accedi al tuo account Atlassian.
- Seleziona Amministrazione dal menu a sinistra.
- Dalla pagina Amministrazione, seleziona Chiavi API dal menu a sinistra.
Vengono elencate tutte le chiavi API create in precedenza. - Fare clic su Crea nuova chiave per generare una nuova chiave.
- Assegna un nome alla nuova chiave e seleziona una data di scadenza. Quindi, fai clic su Crea.
La nuova chiave API viene creata e aggiunta all'elenco di chiavi nella pagina Amministrazione. Per ogni chiave, il sistema genera una stringa alfanumerica che funge da token API. Immettere questa stringa nel campo Token API nella console di gestione CASB.
Onboarding delle applicazioni Egnyte
Questa sezione descrive la procedura per l'onboarding di un'applicazione cloud Egnyte.
- Vai su Amministrazione > Gestione app e fai clic su Nuovo.
- Scegli Egnyte dall'elenco a discesa e fai clic su Avanti.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Il nome deve contenere solo caratteri alfanumerici, senza caratteri speciali diversi dal trattino basso e senza spazi. Quindi, fare clic su Avanti
- Selezionare la modalità di protezione dell'accesso API.
- Fare clic su Avanti e immettere le seguenti informazioni di configurazione, a seconda delle modalità di protezione selezionate.
Se hai selezionato Accesso API, fai clic su Autorizza Egnyte e inserisci le tue credenziali di accesso Egnyte. - Inserisci un nome di dominio associato al tuo account Egnyte e fai clic su Continua.
- Una volta che l'autorizzazione è andata a buon fine, salva la nuova applicazione cloud.
Applicazioni di Onboarding Box
Questa sezione descrive la configurazione dei prerequisiti e le fasi di onboarding per le applicazioni Box.
Passaggi di configurazione in Box Admin Console
Per la connettività alle applicazioni cloud di Box, sono necessarie diverse impostazioni dell'account utente per consentire la corretta creazione dei criteri e la visibilità nelle attività degli utenti di Box.
Effettuare le seguenti operazioni per configurare l'account ADMIN per un'applicazione cloud Box.
Nota
L'account ADMIN è necessario per l'autorizzazione di un'applicazione cloud Box. L'autorizzazione o la riautorizzazione non possono essere completate con le credenziali dell'account CO-ADMIN (co-amministratore).
- Accedi a Box utilizzando le credenziali ADMIN per l'account Box.
- Fai clic sulla scheda Console di amministrazione.
- Fare clic sull'icona Utenti.
- Dalla finestra Utenti gestiti, seleziona l'account amministratore che desideri convalidare e utilizzare per connetterti alla tua applicazione cloud Box.
- Espandi le informazioni sull'account utente.
- Nella finestra Modifica autorizzazioni di accesso utente, assicurarsi che Contatti condivisi/Consenti a questo utente di vedere tutti gli utenti gestiti sia selezionato.
Nota
Non consentire ai co-amministratori di monitorare altre attività di co-amministratori. Solo un amministratore dovrebbe monitorare altre attività di co-amministratore. - Vai su App > App personalizzate.
- Scegli Autorizza nuova app.
- Nella finestra pop-up che appare, inserisci la seguente stringa: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Fare clic su Autorizza.
- Fai clic su Continua per confermare l'accesso al tuo account aziendale Box.
Fasi di onboarding nella console di gestione
- Vai su Amministrazione > Gestione app.
- Nella scheda App gestite, fai clic su Nuovo.
- Selezionare Casella dall'elenco.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo).
- Fare clic su Avanti e selezionare una o più modalità di protezione disponibili:
● Accesso all'API
● Rilevamento dei dati nel cloud - Fare clic su Avanti e inserire le informazioni di configurazione. I campi visualizzati nella schermata Configurazione dipendono dalla distribuzione e dalle modalità di protezione scelte nel passaggio precedente.
- Immettere le informazioni necessarie per ciascuna modalità di protezione selezionata.
● Per Cloud Data Discovery: è necessario scegliere anche la modalità di protezione dell'accesso API.
● Per l'accesso API: nella sezione Impostazioni API, inserisci un indirizzo e-mail amministratore valido per l'account Box. Questo indirizzo deve essere per l'account amministratore e non per un account co-amministratore. Quindi, inserisci i nomi dei domini interni.● Per l'accesso API – Impostazioni archivio abilita l'archiviazione di filemessaggi di posta elettronica che vengono eliminati in modo permanente o sostituiti da azioni relative ai diritti digitali sui contenuti. Archiviato fileI messaggi vengono inseriti in una cartella di archivio sotto un CASB Compliance Review cartella creata per l'applicazione cloud. Puoi quindi riview IL files e ripristinarli se necessario.
Nota
Quando l'amministratore autorizzato per un account cloud viene modificato, i contenuti archiviati in precedenza nel CASB Compliance Review la cartella di proprietà dell'amministratore precedente deve essere condivisa con il nuovo amministratore autorizzato per consentire il ripristino dei dati archiviativiewcurato e restaurato.
L'opzione Impostazioni archivio è disponibile per le applicazioni cloud integrate con la modalità di protezione dell'accesso API selezionata.
Sono disponibili due opzioni:
● Rimuovi dal Cestino
● ArchivioPer le azioni dei criteri di eliminazione permanente, entrambe le opzioni sono disabilitate per impostazione predefinita; per i diritti digitali sui contenuti, sono abilitati per impostazione predefinita.
Fare clic su entrambe le levette per abilitare o disabilitare le impostazioni.
Immettere il numero di giorni per i quali conservare l'archivio fileS. Il valore predefinito è 30 giorni.
Nota
Per le applicazioni Box, l'originale fileI messaggi di posta elettronica non vengono rimossi dal Cestino.
Per Accesso API, inserisci l'ID aziendale utilizzato per autorizzare l'accesso a Box. - Una volta inserite le configurazioni richieste, cliccare su Avanti per autorizzare l'accesso a Box.
- Nella schermata Concedi l'accesso a Box, inserisci l'ID aziendale per questo account Box e fai clic su Continua.
- Nella schermata Accedi per concedere l'accesso a Box, inserisci le credenziali di accesso dell'amministratore per l'account Box e fai clic su Autorizza.
Se l'amministratore ha configurato un'impostazione SSO, fare clic sul collegamento Usa Single Sign On (SSO) e immettere le credenziali per l'autenticazione. Vengono inviate tutte le informazioni di autenticazione a più fattori.
L'applicazione cloud Box viene caricata e aggiunta all'elenco delle applicazioni gestite nella pagina Gestione app.
Onboarding delle applicazioni Salesforce
Passaggi di configurazione
CASB for Salesforce esegue la scansione di oggetti standard come Account, Contatti, Campaigns e Opportunities, nonché oggetti personalizzati.
Abilita i contenuti CRM
Affinché la scansione DLP funzioni con Salesforce, l'impostazione Abilita CRM deve essere abilitata in Salesforce per tutti gli utenti. Per abilitare i contenuti di Salesforce CRM, accedi al tuo account Salesforce ed esegui i seguenti passaggi:
- Utilizzando la casella Ricerca veloce in alto a sinistra, cerca Salesforce CRM Content.
- Dai risultati della ricerca, fare clic sul collegamento Salesforce CRM Content.
Viene visualizzata la finestra delle impostazioni di Salesforce CRM Content. - Se le opzioni Abilita Salesforce CRM Content e Assegna automaticamente le licenze delle funzioni agli utenti esistenti e nuovi non sono selezionate, selezionale.
Abilita la scansione dei dati strutturati
Se stai lavorando con dati strutturati, assicurati che l'opzione Dati strutturati sia abilitata.
Abilita le autorizzazioni per la scansione DLP
Gli amministratori di sistema hanno accesso globale agli oggetti standard e personalizzati di Salesforce. Per i non amministratori, le autorizzazioni Push Topics e API Enabled devono essere abilitate affinché DLP funzioni, come segue.
Per impostare l'opzione Invia argomenti:
- Dal menu Gestisci utenti, seleziona Utenti.
- Dalla pagina Tutti gli utenti selezionare un utente.
- Nella pagina Dettagli utente per quell'utente, fare clic sul collegamento Utente piattaforma standard.
- Scorri fino alla sezione Autorizzazioni oggetto standard.
- In Accesso di base/Argomenti push, assicurati che le opzioni Leggi, Crea, Modifica ed Elimina siano selezionate.
Per impostare l'opzione API abilitata: - Nella pagina Utente piattaforma standard, scorri fino alla sezione Autorizzazioni amministrative.
- Assicurati che l'API abilitata sia selezionata.
Abilita le autorizzazioni per viewregistro eventi files
A view dati di monitoraggio degli eventi, le autorizzazioni utente devono essere abilitate per il View Registro eventi Files e impostazioni API abilitate.
Utenti con View Anche tutte le autorizzazioni per i dati possono view dati di monitoraggio degli eventi. Per ulteriori informazioni, fare riferimento al seguente collegamento: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Abilita le autorizzazioni per gli eventi Audit Trail
Per elaborare gli eventi Audit Trail, è necessario abilitare le autorizzazioni per View Installazione e configurazione.
Abilita le autorizzazioni per gli eventi della cronologia degli accessi
Per elaborare gli eventi della cronologia degli accessi, è necessario abilitare le autorizzazioni per Gestisci utenti, che abilita anche le autorizzazioni per le seguenti impostazioni:
Richiede Reimposta password utente e Sblocca utenti
View Tutti gli utenti
Gestisci Profilese set di autorizzazioni
Assegna insiemi di autorizzazioni
Gestisci ruoli
Gestisci indirizzi IP
Gestisci la condivisione
View Impostazione e configurazione
Gestisci utenti interni
Gestisci i criteri per le password
Gestisci i criteri di accesso all'accesso
Gestisci l'autenticazione a due fattori nell'interfaccia utente
Fasi di onboarding
- Vai su Amministrazione > Gestione app e fai clic su Nuovo.
- Seleziona Salesforce dall'elenco
- Immettere un Nome (obbligatorio) e una Descrizione (opzionale) e fare clic su Avanti.
- Seleziona una o più modalità di protezione:
● Accesso all'API
● Posizione di sicurezza del cloud
● Rilevamento dei dati nel cloud - Fare clic su Avanti e immettere le impostazioni di configurazione. I campi visualizzati dipendono dalla distribuzione e dalle modalità di protezione scelte nel passaggio precedente.
● Per l'accesso API: inserire un sottodominio Salesforce.● Per la posizione di sicurezza nel cloud: non sono necessari altri dettagli.
● Per Cloud Data Discovery: non sono necessari altri dettagli. - Fare clic su Autorizza.
- Selezionare l'istanza Salesforce dall'elenco a discesa.
- Se questa autorizzazione è per un dominio personalizzato o sandbox, fai clic sulla casella. Quindi, fai clic su Continua.
- Inserisci le credenziali di accesso dell'amministratore per questo account Salesforce. Quindi, fai clic su Accedi.
Onboarding delle applicazioni ServiceNow
La sezione seguente fornisce le istruzioni per l'onboarding delle applicazioni ServiceNow.
Passaggi di configurazione
Prima di eseguire l'onboarding dell'applicazione ServiceNow, creare un'applicazione OAuth.
- Accedi a ServiceNow come amministratore.
- Per creare un'applicazione OAuth, vai a
Sistema OAuth > Registro applicazioni > Nuovo > Crea un endpoint API OAuth per client esterni. - Inserisci le seguenti informazioni:
● Nome: inserisci un nome per questa app OAuth.
● Reindirizzamento URL – Immettere l'appropriato URL.
● Marchio URL – Immettere l'appropriato URL per il logo.
● PKCE Obbligatorio — Lasciare deselezionato. - Fare clic su Invia.
- Apri l'app appena creata e prendi nota dei valori Client ID e Client Secret.
Fasi di onboarding
- Dalla console di gestione, vai su Amministrazione > Gestione app.
- Nella scheda App gestite, fai clic su Nuovo.
- Selezionare ServiceNow e fare clic su Avanti.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo). Quindi fare clic su Avanti.
- Selezionare una o più modalità di protezione e fare clic su Avanti.
- Nella pagina Configurazione immettere le informazioni per le modalità di protezione selezionate nel passaggio precedente.
● Per Accesso API, inserisci:
● Il tipo di utilizzo API, che definisce come questa applicazione verrà utilizzata con la protezione API.
Seleziona Monitoraggio e ispezione del contenuto, Ricezione notifiche o Seleziona tutto.
Se selezioni solo Ricezione notifiche, questa applicazione cloud non è protetta; viene utilizzato solo per ricevere notifiche.● L'ID client dell'app OAuth
● Il segreto client dell'app OAuth
● L'ID istanza di ServiceNow
● Per Cloud Data Discovery, inserisci
● L'ID client dell'app OAuth
● Il segreto client dell'app OAuth
● L'ID istanza di ServiceNow
7. Fare clic su Autorizza. - Quando richiesto, accedi all'applicazione ServiceNow.
- Quando richiesto, fai clic su Consenti.
Se l'autorizzazione va a buon fine, dovresti vedere un pulsante Ri-autorizza quando ritorni alla console di gestione. Fare clic su Avanti e su Salva per completare l'onboarding.
Attività post-onboarding
Dopo aver eseguito l'onboarding delle applicazioni cloud, puoi filtrare gli eventi per tali applicazioni.
Applicazione del filtro degli eventi alle applicazioni cloud integrate
Se hai selezionato Accesso API come modalità di protezione, puoi selezionare le opzioni di filtro degli eventi per quell'applicazione cloud dopo l'onboarding.
Dopo aver eseguito l'onboarding di un'applicazione cloud con Accesso API come modalità di protezione, puoi impostare filtri predefiniti per consentire o negare tutti gli eventi per utenti, gruppi di utenti, domini o eventi. Questi filtri possono aiutare a restringere l'attenzione a gruppi specifici e richiederanno meno tempo di elaborazione e minore richiesta di risorse di sistema.
Per applicare il filtro eventi:
- Vai su Amministrazione > Gestione app.
- Seleziona il cloud a cui desideri applicare il filtro degli eventi selezionando l'opzione matita.
- Selezionare le opzioni di filtro come segue:
● Filtri predefiniti: scegliere un filtro predefinito.
● Nega tutti gli eventi: non viene elaborato alcun evento.
● Consenti tutti gli eventi: vengono elaborati tutti gli eventi.
● Eccezioni: selezionare le eccezioni al filtro scelto per utenti o gruppi di utenti. Per esample, se si desidera applicare un'eccezione per un gruppo, ovvero il team di ingegneri, le azioni di filtro predefinite verrebbero applicate come segue:
● Per Nega tutti gli eventi, non viene elaborato alcun evento ad eccezione di quelli per il team tecnico.
● Per Consenti tutti gli eventi, vengono elaborati tutti gli eventi tranne quelli per il team tecnico.
● Esclusioni: selezionare i criteri che non devono essere inclusi nelle eccezioni. Per esample, potresti scegliere di negare (non elaborare) gli eventi per il personale in ingegneria ad eccezione dei manager. Usando questo esample, le esclusioni del filtro predefinito verrebbero applicate come segue:
● Per negare tutti gli eventi: nessun evento viene elaborato ad eccezione del team tecnico. I manager sono esclusi da questa eccezione, il che significa che gli eventi per i manager all'interno del team di ingegneri non vengono elaborati.
● Per Consenti tutti gli eventi: gli eventi vengono elaborati ad eccezione del team tecnico. I manager sono esclusi da questa eccezione, il che significa che gli eventi per i manager all'interno del team di ingegneri vengono elaborati. - Fare clic su Avanti.
Configurazione dei tenant per l'accesso utente e l'attività della sessione
È possibile impostare le condizioni per l'accesso del tenant tramite:
- Specifica degli indirizzi IP autorizzati per l'accesso degli utenti
- Immissione delle informazioni sul timeout della sessione
- Scelta di un intervallo di tempo per l'accesso al supporto Juniper.
Indirizzi IP autorizzati
Puoi consentire l'accesso al tenant solo per gli indirizzi IP che autorizzi. Quando gli utenti con ruoli di amministratore dell'applicazione, amministratore chiave o monitor dell'applicazione desiderano accedere alla console di gestione, il sistema confronta i loro indirizzi IP con quelli autorizzati.
- Se non viene trovata la corrispondenza con un indirizzo IP valido, l'accesso viene negato e viene visualizzato il messaggio Intervallo utenti IP non valido.
- Se viene trovata una corrispondenza con un indirizzo IP valido, l'utente può accedere.
Appunti
Questo processo di convalida non si applica a:
- Login amministratore di sistema, amministratore delle operazioni o amministratore del servizio
- Accedi con IdP
Per specificare gli indirizzi IP autorizzati per l'accesso al tenant, fare clic nel campo Indirizzi IP autorizzati.
Immettere uno o più indirizzi IP che si desidera autorizzare per l'accesso al tenant. Separa ogni indirizzo IP con una virgola.
Fare clic su Salva per chiudere la casella di immissione e selezionare altre impostazioni di configurazione nella pagina.
Timeout della sessione
Immettere un tempo (in minuti, qualsiasi numero compreso tra 1 e 120) dopo il quale una sessione scade ed è necessario un altro accesso. Il valore predefinito è 30 minuti.
Accedere all'accesso al supporto Juniper
Gli amministratori di sistema e gli amministratori delle applicazioni possono abilitare o disabilitare l'accesso a Juniper Support da parte degli amministratori del servizio e degli amministratori delle operazioni. È possibile negare l'accesso o selezionare il numero di giorni di accesso disponibile.
Nel campo Lookout Support, seleziona un'opzione. La selezione predefinita è Nessun accesso. Puoi anche selezionare l'accesso per 1 giorno, 3 giorni o 1 settimana.
Fare clic su Salva per salvare tutte le impostazioni di configurazione del tenant.
Gestione degli utenti
CASB offre tre opzioni per la gestione degli utenti:
- Amministrativo, che consente il controllo dell'accesso degli utenti in base al ruolo per il server di gestione e il sistema di gestione delle chiavi ibride
- Enterprise, che fornisce un integrato view degli utenti nella propria azienda e le informazioni sull'account
Gestione utenti amministrativi
CASB fornisce il controllo degli accessi basato sui ruoli per fornire una chiara distinzione dei privilegi e delle responsabilità di accesso degli utenti. Puoi aggiungere nuovi utenti secondo necessità.
Tutte le informazioni utente sono identiche per Management Server e Hybrid Key Management System (HKMS), anche se i set di utenti vengono gestiti separatamente.
Aggiunta di nuovi utenti
Per aggiungere utenti:
- Andare su Amministrazione > Gestione utenti e fare clic sulla scheda Gestione utenti amministrativi.
- Fare clic su Nuovo.
- Inserisci le seguenti informazioni:
● Nome utente: immettere un indirizzo e-mail valido per l'utente.
● Ruolo: utilizzare le caselle di controllo per selezionare uno o più ruoli per l'utente.● Amministratore di sistema: può eseguire tutte le funzioni di amministrazione del sistema, tra cui l'onboarding delle applicazioni cloud, l'aggiunta e la rimozione di utenti, la creazione e l'assegnazione di chiavi e il riavvio del server di gestione.
● Amministratore chiave: può creare, assegnare e rimuovere chiavi e monitorare altre funzioni di sistema.
● Amministratore applicazioni: può creare e gestire applicazioni e monitorare altre funzioni di sistema.
● Application Monitor: può monitorare le funzioni del sistema tramite la console di gestione, view avvisi ed esportare report. Non è possibile creare o modificare funzioni come l'onboarding di applicazioni cloud, l'aggiunta di utenti, la modifica delle informazioni sugli utenti o la configurazione delle impostazioni di sistema.
Nota
Le distribuzioni ospitate includono due utenti aggiuntivi con ruoli univoci: amministratore dei servizi e amministratore delle operazioni. Questi utenti vengono assegnati da Juniper Networks e non possono essere eliminati. - Fare clic su Applica.
- Fare clic su Salva. Il nuovo utente viene aggiunto all'elenco. Il nuovo utente riceverà una notifica via e-mail con una password temporanea e gli verrà chiesto di selezionare una password permanente.
Impostazione di un criterio per la password dell'account utente
CASB fornisce una politica di password predefinita. È possibile modificare le impostazioni predefinite per soddisfare le esigenze della propria organizzazione.
Per modificare la politica della password dell'account utente:
- Vai su Amministrazione > Gestione utenti.
- Fare clic sul collegamento Criteri password account utente.
Viene visualizzata la schermata Politica password. (Il pulsante Salva diventa attivo una volta che inizi a inserire le modifiche.) - Modificare gli elementi della politica in base alle esigenze:
Campo Descrizione Lunghezza minima Specifica il numero minimo di caratteri che possono costituire una password per un account utente. È possibile impostare un valore compreso tra 1 e 13 caratteri. Per specificare che non è richiesta alcuna password, impostare il numero di caratteri su (zero). Si consiglia un minimo di 8 caratteri. Questo numero è abbastanza lungo da fornire una sicurezza adeguata, ma non troppo difficile da ricordare per gli utenti. Questo valore aiuta anche a fornire una difesa adeguata contro un attacco di forza bruta.
Lunghezza massima Specifica il numero massimo di caratteri che possono costituire una password per un account utente.
Se specifichi 0 (zero), la lunghezza consentita sarà illimitata. Si consiglia un'impostazione di 0 (illimitato) o un numero relativamente grande come 100.Caratteri minuscoli Specifica il numero minimo di caratteri minuscoli che devono essere presenti in una password per un account utente.
Se si immette 0 (zero), non sono consentiti caratteri minuscoli nella password. Si consiglia un minimo di 1 carattere minuscolo.Caratteri maiuscoli Specifica il numero minimo di caratteri maiuscoli che devono essere presenti in una password per un account utente.
Se si immette 0 (zero), non sono consentiti caratteri maiuscoli nella password. Si consiglia un minimo di 1 carattere maiuscolo.Caratteri speciali Specifica il numero minimo di caratteri speciali (ad esample, @ o $) che possono costituire una password per un account utente. Se si immette 0 (zero), non sono richiesti caratteri speciali nella password. Si consiglia un minimo di 1 carattere speciale. Numerici Specifica il numero minimo di caratteri numerici che devono essere presenti in una password per un account utente.
Se si immette 0 (zero), non sono richiesti caratteri numerici nella password. Si consiglia un minimo di 1 carattere numerico.Campo Descrizione Applicare Cronologia password Specifica il numero di nuove password univoche che devono essere associate a un account utente prima che una vecchia password possa essere riutilizzata.
Un numero basso consente agli utenti di utilizzare ripetutamente lo stesso numero ridotto di password. Per esample, se si seleziona 0, 1 o 2, gli utenti possono riutilizzare le vecchie password più rapidamente. L'impostazione di un numero più elevato renderà più difficile l'utilizzo delle vecchie password.Periodo di scadenza della password Specifica il periodo di tempo (in giorni) durante il quale una password può essere utilizzata prima che il sistema richieda all'utente di cambiarla. È possibile impostare le password in modo che scadano dopo un numero di giorni compreso tra 1 e 99 oppure è possibile specificare che le password non scadano mai impostando il numero di giorni su 0 (zero). Tentativi di accesso non validi consentiti Specifica il numero di tentativi di accesso non riusciti che causeranno il blocco di un account utente. Un account bloccato non può essere utilizzato fino a quando non viene reimpostato da un amministratore o fino alla scadenza del numero di minuti specificato dall'impostazione del criterio Periodo effettivo di blocco.
È possibile impostare un valore compreso tra 1 e 999. Se si desidera che l'account non venga mai bloccato, è possibile impostare il valore su 0 (zero).Periodo effettivo di blocco Specifica il numero di minuti in cui un account rimane bloccato prima di essere automaticamente sbloccato. L'intervallo disponibile va da 1 a 99 minuti. Un valore pari a 0 (zero) indica che l'account verrà bloccato fino a quando un amministratore non lo sbloccherà. - Fare clic su Salva.
Stato dell'account per i ruoli di amministratore di sistema e non amministratore
Gli account utente non amministratore vengono disabilitati automaticamente dopo più di 90 giorni di non utilizzo. Quando un account è disabilitato, l'utente vedrà un messaggio nella schermata di accesso della console di gestione che lo informa che il suo account è disabilitato. Un amministratore di sistema deve riattivare l'account prima che l'utente possa accedere alla console di gestione.
Nota
Gli account per gli amministratori di sistema, gli amministratori dei servizi e gli amministratori delle operazioni non possono essere disabilitati. È possibile disabilitare e riabilitare solo gli account per i ruoli Key Administrator, Application Administrator e Application Monitor.
Nella scheda Gestione utenti amministrativi della pagina Gestione utenti, i pulsanti rappresentano le seguenti condizioni:
- Amministratori di sistema: l'interruttore è visibile, abilitato per impostazione predefinita. e viene visualizzato come disattivato.
- Amministratori dei servizi e amministratori delle operazioni: l'interruttore è visibile, abilitato per impostazione predefinita e visualizzato in grigio.
- Gli amministratori di sistema possono disabilitare o abilitare lo stato degli utenti con ruoli di amministratore principale, amministratore dell'applicazione e monitor dell'applicazione.
- Per gli amministratori di sistema esistenti che non hanno completato il processo di onboarding dell'utente, l'interruttore mostra lo stato disabilitato.
- Per gli amministratori di sistema appena creati che non hanno completato il processo di onboarding dell'utente, l'interruttore non è visibile.
- Per gli amministratori di sistema che hanno completato il processo di onboarding ma non hanno ancora effettuato l'accesso all'applicazione, l'interruttore è abilitato ma disattivato.
- Per i ruoli Key Administrator, Application Administrator e Application Monitor: questi account utente vengono disabilitati dopo 90 giorni di non utilizzo. Verranno bloccati quando tenteranno di accedere alla console di gestione.
Nota
Gli amministratori di sistema i cui account erano precedentemente disabilitati ora sono abilitati (attivi).
Le seguenti sezioni forniscono istruzioni agli amministratori di sistema per disabilitare e riabilitare gli account utente non amministratore.
Disabilitazione di un account utente non amministratore
- Fai clic sull'interruttore verde brillante per l'account non amministratore abilitato.
- Quando richiesto, conferma l'azione per disabilitare l'account.
Riattivazione di un account utente non amministratore disabilitato
- Fai clic sull'interruttore disattivato e incolore per l'account non amministratore disabilitato.
- Quando richiesto, conferma l'azione per riattivare l'account.
Riassegnazione del ruolo di super amministratore
Un tenant può avere un solo account Super Administrator. Se desideri riassegnare il ruolo di Super Administrator a un altro utente, devi farlo dopo aver effettuato l'accesso con l'attuale account di Super Administrator.
- Nella console di gestione, selezionare Amministrazione > Impostazioni di sistema > Configurazione tenant.
- Se hai effettuato l'accesso con il ruolo di Super amministratore, vedrai l'opzione Nuova assegnazione di Super amministratore.
- Selezionare l'utente desiderato dal menu a discesa. Qui vengono visualizzati solo gli utenti che attualmente hanno il ruolo di amministratore di sistema.
- Fare clic su Invia OTP per ricevere una password monouso.
- Recupera la password dalla tua email e inseriscila nel campo Inserisci OTP. Fare clic su Convalida.
- Fare clic su Salva. Il ruolo di super amministratore viene trasferito all'utente selezionato.
Gestione degli utenti aziendali
La pagina Enterprise User Management fornisce un integrato view degli utenti nella propria azienda e le informazioni sull'account.
Ricerca di informazioni sull'utente
È possibile cercare le informazioni dell'utente per:
- nome account (e-mail), per vedere quali utenti sono associati a un account specifico,
- Gruppo utenti, per vedere quali utenti fanno parte di uno specifico gruppo utenti, oppure
- Nome utente, per vedere quali utenti (se presenti) sono associati a più di un account.
Per eseguire una ricerca, inserisci tutto o parte del nome utente, del nome del gruppo o dell'e-mail nella casella Cerca.
Le ricerche fanno distinzione tra maiuscole e minuscole. Per tornare all'elenco predefinito, deselezionare la casella Cerca.
Filtrare le informazioni dell'utente
È possibile filtrare la visualizzazione delle informazioni per applicazione cloud. Fare clic sull'icona Filtro in alto a destra e selezionare le applicazioni cloud da includere nella visualizzazione.
Per cancellare il filtro, fare clic in un punto qualsiasi al di fuori della casella di riepilogo.
Configurazione di CASB per l'integrazione aziendale
Puoi configurare CASB in modo che funzioni con servizi esterni per gestire i dati degli utenti, raccogliere informazioni su applicazioni cloud non autorizzate e altre funzioni.
Sono previsti i seguenti argomenti:
- Installazione di un connettore locale per i servizi di sistema
- Aggiunta di servizi ATP (Advanced Threat Protection).
- Aggiunta di servizi esterni per Enterprise Data Loss Prevention (EDLP)
- Configurazione delle informazioni sulla sicurezza e della gestione degli eventi (SIEM)
- Configurazione della classificazione dei dati
- Creazione e gestione di directory utente
- Creazione e gestione di siti aziendali
- Creazione di canali di notifica
Installazione di un connettore locale per i servizi di sistema
CASB fornisce un connettore on-premise unificato che può essere utilizzato con più servizi, tra cui SIEM, agenti di log ed EDLP. Le sezioni seguenti forniscono le specifiche e le istruzioni per l'installazione del connettore on premise.
- Specifiche
- Download del connettore
- Passaggi di preinstallazione
- Installazione del connettore
- Riavvio e disinstallazione del connettore
- Note aggiuntive
Nota
Gli aggiornamenti remoti sono supportati solo per gli agenti in esecuzione su CentOS.
Se si utilizza la versione 22.03 del connettore e si prevede di eseguire la migrazione alla versione 22.10.90, è possibile aggiornare gli agenti SIEM, EDLP e Log utilizzando la procedura di aggiornamento manuale. Per ulteriori informazioni, vedere la sezione Aggiornamento manuale degli agenti SIEM, EDLP e di log.
Specifiche
Le seguenti specifiche sono necessarie per l'installazione del connettore locale.
Sistemi operativi e software
- Per SIEM, EDLP e Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java versione 11
- bzip2 1.0.6
- RPM versione 4.11.3
Impostazioni del firewall
- Consenti traffico HTTPS in uscita
- Consenti le seguenti connessioni WSS in uscita:
- nm.ciphercloud.io (si applica agli agenti SIEM, LOG e EDLP)
- wsg.ciphercloud.io (si applica agli agenti SIEM, LOG e EDLP)
Requisiti minimi per le configurazioni delle macchine virtuali
Ecco le opzioni di distribuzione e i requisiti hardware minimi. Il pacchetto base contiene l'agente NS e il servizio di aggiornamento.
Servizi di log agent, SIEM e EDLP
- 8 GB di RAM
- 4 vCPU
- 100 GB di spazio su disco
Download del connettore
- Vai su Amministrazione > Impostazioni di sistema > Download.
- Selezionare On-premise Connector e fare clic sull'icona di download.
- Salva il numero di giri file per l'installazione sulla VM appropriata.
Passaggi di preinstallazione
Passaggio 1: creare un agente per il servizio
- Andare su Amministrazione > Integrazione aziendale e selezionare l'agente da configurare.
- Effettuare le seguenti operazioni per configurare l'agente.
Passaggio 2: creare un ambiente
Eseguire questi passaggi di base per creare un ambiente.
- Andare su Amministrazione > Gestione dell'ambiente e fare clic su Nuovo.
- Immettere un Nome e una Descrizione per l'ambiente.
- Seleziona Connettore locale come Tipo di ambiente.
- Immettere un indirizzo IP per la posizione in cui si desidera installare il connettore.
- Abilita l'agente e seleziona un servizio.
- Salva l'ambiente.
Passaggio 3: creare un nodo
Eseguire questi passaggi di base per creare un nodo.
- Vai su Amministrazione > Gestione nodi e fai clic su Nuovo.
- Immettere un Nome e una Descrizione per il nodo.
- Selezionare Connettore come Tipo di nodo.
- Seleziona l'ambiente che hai creato nel passaggio precedente.
- Seleziona il servizio.
- Salva il nodo.
Eseguire i passaggi nelle sezioni seguenti per installare il connettore locale.
Installazione del connettore (SIEM, EDLP e Log Agent)
Effettuare le seguenti operazioni per installare il connettore locale. Nello script, il termine Node Server fa riferimento al connettore. Nelle sezioni successive, il termine server nodo fa riferimento al connettore.
Eseguire il seguente comando per avviare l'installazione:
[root@localhost home]#rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Preparazione… #################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Aggiornamento / installazione...
1:enterprise-connector-0:21.01.0-10################################### [100%] Il server del nodo CipherCloud è stato installato correttamente in
/opt/ciphercloud/node-server.
Aggiunta del supporto del servizio [Systemd].
Ricaricamento del demone Systemd
Systemd service node-server è stato installato
Utilizzare 'sudo systemctl start node-server' per avviare il servizio manualmente
=========================== IMPORTANTE================
Eseguire 'sudo /opt/ciphercloud/node-server/install.sh' per configurare il server del nodo prima di avviarlo per la prima volta.
================================================== =
Eseguire il seguente comando per passare alla directory in cui installare il connettore.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Eseguire il seguente comando per eseguire l'installazione.
[root@localhost nodo-server]# ./install.sh
Inizializzazione dello script di installazione del server del nodo. Attendere prego..
Immettere l'endpoint del server di gestione [wss://nm:443/nodeManagement]:
In base alla posizione del tuo tenant, fornisci la gestione dei nodi URL:
Per l'Europa centrale-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Per Stati Uniti Ovest-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Nota: è possibile identificare la gestione dei nodi URL dalla tua console di gestione URL come segue:
Se la tua console di gestione URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Quindi la tua gestione dei nodi URL is
euc1.lkt.cloud
Immettere l'opzione predefinita mostrata o immettere il URL per questa installazione.
Endpoint del server di gestione: URL>
Inserisci l'ID per questo inquilino.
Immettere l'ID inquilino:
Immettere il nome univoco per il server del nodo.
Nome univoco del server del nodo di input:
Immettere il token API (fare clic sul pulsante Token API nella scheda Configurazione).
Token del server del nodo di input:
Ci sono 3 NICS assegnate a questo host.
1) NIC_n
2) NIC_n
3)
Si prega di selezionare un'opzione dall'elenco sopra
Selezionare un'opzione NIC.
Opzione NIC (da 1 a 3):
La scheda di rete selezionata è
Aggiunta di una nuova proprietà ms.endpoint.
Aggiunta di una nuova proprietà node.name.
Aggiunta di una nuova proprietà node.token.plain.
Aggiunta nuova proprietà node.nic.
Aggiornamento della proprietà logging.config
Aggiornamento della proprietà logging.config
Aggiornamento della proprietà logging.config
Aggiornamento della proprietà logging.config
L'installazione del server del nodo è terminata. Avviare il server del nodo utilizzando 'sudo service nodeserver start'.
================================
Avvio del connettore
Eseguire il seguente comando:
Avvio del nodo-server del servizio sudo
Riavvio e disinstallazione del connettore
Riavvio
Eseguire il seguente comando:
[root@localhost node-server]#sudo systemctl riavviare node-server
Disinstallazione
Eseguire il seguente comando:
rpm -ev connettore aziendale
Ulteriori note di configurazione per SIEM
- Le configurazioni WSG si basano sulla regione di installazione.
- Per SIEM, il percorso della directory di spool dovrebbe trovarsi in /opt/ciphercloud/node-server. La directory non deve essere creata manualmente. Nella configurazione SIEM, fornire il percorso e il nome della directory, ad esample, /opt/ciphercloud/node-server/siempooldir.
Ulteriori note di configurazione per gli agenti di log
Connessione a un server diverso
La configurazione di KACS e WSG è fornita per impostazione predefinita. Se è necessario connettersi a un server diverso, utilizzare i seguenti comandi per sovrascrivere le informazioni sul server e sulla porta.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Permessi di scrittura
Se necessario, fornire all'utente ccns i permessi di scrittura per le directory di spooling.
Comandi Redis per i log di Palo Alto Networks
Per i log di Palo Alto Networks, utilizza i seguenti comandi di configurazione per un Redis locale.
Impostare
Eseguire il comando systemctl setup per ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Eseguire i seguenti comandi per avviare, riavviare, arrestare e visualizzare lo stato per ciphercloud-node-logagent-redis.
Inizio
[root@localhost agente di log]#
systemctl avvia ciphercloud-node-logagent-redis
Ricomincia
[root@localhost agente di log]#
systemctl riavviare ciphercloud-node-logagent-redis
Fermare
[root@localhost agente di log]#
systemctl interrompe ciphercloud-node-logagent-redis
Visualizza lo stato
[root@localhost agente di log]#
stato systemctl ciphercloud-node-logagent-redis
Ulteriori note di configurazione per EDLP
Le configurazioni di KACS e WSG si basano sulla regione di installazione.
Aggiunta di servizi ATP (Advanced Threat Protection).
Da questa pagina è possibile creare e gestire le configurazioni da integrare con i fornitori per la protezione avanzata dalle minacce. CASB supporta i servizi Juniper ATP Cloud e FireEye ATP.
- Dalla pagina Integrazione aziendale, scegli Threat Management.
- Per visualizzare i dettagli di una configurazione, fare clic sulla freccia > a sinistra per quella configurazione.
Per aggiungere una nuova configurazione per la gestione delle minacce:
- Fare clic su Nuovo.
- Inserisci le seguenti informazioni. I campi con un bordo colorato a sinistra richiedono un valore.
● Nome: il nome del servizio. Il nome immesso qui verrà visualizzato nell'elenco a discesa dei servizi esterni disponibili quando si crea un criterio che esegue la scansione del malware.
● Descrizione (facoltativo): immettere una descrizione del servizio.
● Fornitore: selezionare un fornitore dall'elenco, FireEye o Juniper Networks (Juniper ATP Cloud).● Servizio URL - Inserisci il URL del servizio per questa configurazione.
● Chiave API: immettere la chiave API fornita dal servizio. Puoi scegliere di mostrare o nascondere questa chiave. Quando la chiave è nascosta, appaiono delle X per la voce. - Se vuoi escludere file dimensioni ed estensioni dalla scansione da parte di questo servizio, fare clic su File Tipo Esclusione e File Esclusione dimensioni attiva/disattiva queste impostazioni. Quindi, inserisci le seguenti informazioni.
● Per File Digita Esclusione, inserisci i tipi di files da escludere dalla scansione. Separa ogni tipo con una virgola.● Per File Esclusione dimensione, inserisci un numero maggiore di zero che rappresenta la parte superiore file soglia di dimensione per la scansione. FileI messaggi più grandi di questa dimensione non verranno scansionati.
- Fare clic su Salva.
La nuova configurazione viene aggiunta all'elenco. Una connessione riuscita è indicata da un'icona di connettore verde.
Aggiunta di servizi esterni per Enterprise Data Loss Prevention (EDLP)
Puoi configurare CASB in modo che funzioni con servizi esterni per gestire i dati degli utenti, raccogliere informazioni su applicazioni cloud non autorizzate e altre funzioni.
Molte organizzazioni hanno effettuato un investimento significativo in una soluzione DLP (EDLP) aziendale. Questo investimento non conta solo le spese in conto capitale per il software e il supporto, ma anche le ore-persona e il capitale intellettuale per creare politiche che soddisfino le esigenze dell'organizzazione. Aggiungendo un CASB a un'organizzazione, puoi estendere il limite di accesso dall'endpoint, dove risiede la DLP aziendale tradizionale, al cloud e al SaaS.
Quando CASB è integrato con una soluzione EDLP, i criteri possono essere configurati per eseguire il controllo iniziale su CASB DLP e quindi passare il file/dati all'EDLP. Oppure può passare tutto all'EDLP oa una combinazione dei due.
Dopo il file/l'ispezione dei dati è stata completata, viene intrapresa l'azione del criterio. Exampi le delle azioni politiche includono quanto segue:
- Crittografia
- Nega il caricamento
- Filigrana
- Quarantena
- Consenti e registra
- Correzione dell'utente
- Sostituire file con un pennarello file
Gli argomenti seguenti forniscono istruzioni per la configurazione di servizi esterni per la prevenzione della perdita di dati.
- Creazione di una nuova configurazione per EDLP
- Download e installazione di un agente EDLP
- Arresto e avvio dell'agente EDLP
- Configurazione della regola di risposta di Symantec DLP per il servizio Vontu
Creazione di una nuova configurazione per EDLP
- Nella console di gestione, vai su Amministrazione > Integrazione aziendale > Prevenzione della perdita di dati.
- Fare clic su Nuovo.
- Immettere i seguenti dettagli di configurazione. (I valori indicati sono esampmeno.)
● Nome: immettere un nome per questo servizio EDLP.
● Descrizione (facoltativo): immettere una breve descrizione.
● Fornitore: selezionare un fornitore DLP esterno. Le opzioni sono Symantec o Forcepoint.
● Nome host server DLP: immettere il nome host o l'indirizzo IP del server da utilizzare per il DLP esterno.
● Nome servizio: immettere il nome o l'indirizzo IP del servizio che si applica a questa configurazione.
● Porta ICAP — Immettere il numero per il server ICAP (Internet Content Management Protocol) associato. I server ICAP si concentrano su problemi specifici come la scansione antivirus o il filtro dei contenuti. - Per escludere qualsiasi file tipi o dimensioni dalla scansione EDLP, fare clic sugli interruttori per abilitare le esclusioni. Quindi, inserisci l'appropriato file informazioni.
● Per file tipi, inserire le estensioni per il file tipi da escludere, separando ogni estensione con una virgola.
● Per file dimensione, inserire il massimo file dimensione (in megabyte) da escludere. - Fare clic su Salva.
La nuova configurazione viene aggiunta all'elenco. Dopo aver scaricato e installato un agente, è possibile stabilire una connessione. Una connessione riuscita è indicata nella pagina Prevenzione della perdita di dati da un'icona di connettore verde.
Download e installazione di un agente EDLP
Dopo aver creato almeno un agente EDLP, è possibile scaricare l'agente EDLP e installarlo su una macchina o un server. La macchina scelta per l'installazione dell'agente EDLP deve contenere RedHat Enterprise / CentOS 7.x e Java 1.8.
Prerequisiti per l'installazione dell'agente EDLP
L'ambiente deve includere i seguenti componenti e impostazioni per l'installazione e l'esecuzione dell'agente EDLP:
- Oracle Server Java 11 o successivo
- Set di variabili d'ambiente JAVA_HOME
- privilegi di root o sudo
- Hardware: 4 core, 8 GB di RAM, 100 GB di spazio di archiviazione
Eseguire i passaggi descritti nelle sezioni seguenti per scaricare, installare e avviare l'agente EDLP.
Download dell'agente EDLP
- Nella console di gestione, vai su Amministrazione > Impostazioni di sistema > Download.
- Selezionare Agente EDLP dall'elenco e fare clic sull'icona Download in Azioni.
A view informazioni sul file, inclusi versione, dimensione e valore di checksum, fare clic sull'icona Informazioni.
L'agente EDLP viene scaricato come ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- Spostare l'agente EDLP sulla macchina prevista.
Installazione dell'agente EDLP
- Dalla riga di comando, esegui il seguente comando:
giri/min -ivh
Per esempioampon:
giri/min -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Preparazione... ################################### [100%] Preparazione/installazione...
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Esegui 'EDLP-setup' per impostare il tuo agente EDLP
Il client RPM verrà installato nel seguente percorso:
/opt/ciphercloud/edlp - Vai alla directory /opt/ciphercloud/edlp/bin.
- Esegui il setup file utilizzando il seguente comando:
./edlp_setup.sh - Quando richiesto, inserisci il token di autenticazione per completare il processo di installazione.
Per ottenere il token di autenticazione, vai su Amministrazione > Integrazione aziendale > Prevenzione della perdita di dati (colonna Token di autenticazione).Per nascondere il token di autenticazione da view, fai clic sull'icona Filtro colonna in alto a destra e deseleziona Token di autenticazione.
Nota
È possibile accedere ai log dalla directory /opt/ciphercloud/edlp/logs.
Arresto e avvio del servizio dell'agente EDLP
- Per arrestare il servizio dell'agente EDLP, immettere il seguente comando: systemctl stop ciphercloud-edlp
- Per avviare il servizio dell'agente EDLP, immettere il seguente comando: systemctl start ciphercloud-edlp
Controllo dello stato dell'agente EDLP
- Per verificare lo stato del servizio dell'agente EDLP, immettere il seguente comando: systemctl status ciphercloud-edlp
Configurazione della regola di risposta di Symantec DLP (servizio Vontu)
Nella configurazione di Symantec DLP (scheda Gestisci/Configura regola di risposta), è necessario immettere informazioni sulla violazione e sui criteri violati, come mostrato, con violazione come parola chiave. Racchiudi il nome di ogni norma violata tra i simboli del dollaro, separati da virgole. Il nome oi nomi dei criteri devono essere esattamente gli stessi immessi in CASB. Formatta le voci dei criteri come segue:
$NomePoliticaA, NomePoliticaB, NomePoliticaC$
Configurazione di Forcepoint Security Manager e Protector
Effettuare le seguenti operazioni per configurare Forcepoint Security Manager e Protector:
- Nella scheda Generale abilitare il modulo di sistema ICAP con la porta predefinita 1344.
- Nella scheda HTTP/HTTPS, impostare la modalità su Blocco per il server ICAP.
- In Gestione criteri, aggiungi un nuovo criterio dall'elenco Criteri predefiniti o crea un criterio personalizzato. Quindi, distribuisci il nuovo criterio.
Aggiornamento manuale degli agenti SIEM, EDLP e log
A seconda del sistema operativo e del tipo di pacchetto che si desidera installare, eseguire i passaggi nelle sezioni seguenti per aggiornare manualmente i connettori on-premise. Questa procedura di aggiornamento manuale è applicabile per EDLP, SIEM e Log Agent.
Per CentOS e RHEL
Se hai installato il pacchetto rpm nella versione precedente, aggiorna il connettore utilizzando un pacchetto RPM.
Per istruzioni, vedere la sezione Aggiornamento di un connettore utilizzando un pacchetto RPM.
Aggiornamento di un connettore utilizzando un pacchetto RPM
- Dalla console di gestione, vai su Amministrazione > Impostazioni di sistema > Download.
- Fare clic sull'icona di download
per il pacchetto rpm del connettore locale.
- Copia il pacchetto RPM scaricato sul Node Server su cui desideri eseguire l'installazione.
- Accedi al server del nodo.
- Arrestare i servizi di Node Server: sudo service node-server stop
- Esegui il seguente comando: sudo yum install epel-release
- Eseguire il seguente comando per aggiornare il connettore: sudo yum upgrade ./enterprise-connector*.rpm
- Avviare i servizi del server del nodo: sudo service node-server start
Per Ubuntu
Se il connettore precedente è stato installato utilizzando un pacchetto Tar, per ottenere l'ultima versione del connettore, è possibile eseguire una nuova installazione utilizzando un pacchetto Debian (Metodo 1) o aggiornare il connettore utilizzando un pacchetto Tar (Metodo 2).
Se il connettore precedente è stato installato utilizzando un pacchetto Debian, puoi aggiornare il connettore utilizzando un pacchetto Debian (Metodo 3).
Metodo 1 (consigliato): installazione dell'ultima versione del connettore utilizzando un pacchetto Debian
Se il connettore precedente è stato installato utilizzando un pacchetto Tar, per ottenere l'ultima versione del connettore, è possibile eseguire una nuova installazione dell'ultima versione del connettore utilizzando un pacchetto Debian. I passaggi dettagliati per questa procedura sono forniti di seguito.
Pro:
- È possibile utilizzare i comandi service/systemctl per avviare/arrestare i servizi.
- Le dipendenze aggiuntive richieste per altre funzionalità vengono installate automaticamente dal comando apt.
Contro:
- Poiché si tratta di una nuova installazione, è necessario eseguire lo script install.sh.
- Fornire i dettagli come nodeName, authToken ecc. durante l'installazione.
Metodo 2: aggiornamento di un connettore utilizzando un pacchetto Tar
Pro:
- Non è necessario eseguire nuovamente lo script install.sh.
Contro:
- Devi usare sudo bash command for any start/stop operations.
- Prima di decomprimere il pacchetto TAR nella directory opt/ciphercloud, è necessario eliminare il vecchio boot-ec-*.jar file.
Metodo 3: aggiornamento di un connettore utilizzando un pacchetto Debian
Utilizzare questa procedura se il connettore precedente è stato installato utilizzando un pacchetto Debian.
Metodo 1: installazione dell'ultima versione del connettore utilizzando un pacchetto Debian
Nota: Se hai già installato qualsiasi connettore sulla tua macchina utilizzando un pacchetto Tar, arresta i servizi di Node Server ed elimina la directory ciphercloud situata nella directory opt prima di iniziare questa procedura.
- Dalla console di gestione, vai su Amministrazione > Impostazioni di sistema > Download.
- Fare clic sull'icona di download per il pacchetto On-premise Connector – Debian.
- Copia il pacchetto Debian scaricato sul Node Server su cui vuoi installare.
- Accedi al server del nodo.
- Eseguire il seguente comando per avviare l'installazione nell'istanza Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Dove è l'attuale DEB file versione nella console di gestione.
Nota: Assicurati di essere connesso a Internet durante l'esecuzione di questa installazione. - Fare clic su Sì quando viene richiesto di salvare le regole IPv4 e IPv6.
- Eseguire il seguente comando per passare alla directory in cui installare il connettore. cd /opt/ciphercloud/node-server
- Eseguire il seguente comando per configurare le opzioni di installazione. ./install.sh Risposta del sistema: inizializzazione dello script di installazione del server nodo in corso. Attendere prego..
- Rispondi alle richieste di sistema come segue:
Immettere l'endpoint del server di gestione
[wss://nm. :443/nodeManagement]:
UN. Immettere l'opzione predefinita mostrata o immettere il URL per questa installazione.
B. Endpoint del server di gestione: URL>
C. Immettere l'ID univoco per questo tenant. Immettere l'ID inquilino:
C. Immettere il nome univoco per il server del nodo.
Nome univoco del server del nodo di input:
D. Inserisci il token API (fai clic sul pulsante Token API nella scheda Configurazione)
Token del server del nodo di input: Al termine dell'installazione del server Node. Avviare il server del nodo utilizzando 'sudo service node-server start'.
e. Seleziona Y per installare con il proxy upstream e inserisci i dettagli del proxy upstream.
Nota Se non si desidera utilizzare il proxy upstream, specificare N e premere Invio.
Esiste un proxy a monte? [s/n]: si
Immettere il nome host del server proxy upstream: 192.168.222.147
Immettere il numero di porta del server proxy upstream: 3128
F. Immettere il nome utente e la password se si desidera abilitare il proxy upstream con autorizzazione.
Altrimenti, premi Invio.
Immettere l'autorizzazione del proxy a monte – nome utente (premere il tasto Invio se non è richiesta alcuna autorizzazione): test Immettere l'autorizzazione del proxy a monte – password: test@12763 - Eseguire il comando seguente per avviare il server del nodo: sudo service node-server start
Metodo 2: aggiornamento di un connettore utilizzando un pacchetto Tar
Nota: Se utilizzi il sistema operativo Ubuntu, ti consigliamo di installare l'ultimo pacchetto Debian. Per istruzioni, vedere Installazione di un nuovo connettore con il pacchetto Debian.
- Dalla console di gestione, vai su Amministrazione > Impostazioni di sistema > Download.
- Fare clic sull'icona di download
per il pacchetto tar del connettore locale.
- Copia il pacchetto Tar scaricato nel Node Server su cui desideri eseguire l'aggiornamento.
- Accedi al server del nodo.
- Arrestare i servizi di Node Server utilizzando il seguente comando: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Crea una copia di backup di boot-ec-*.jar file e salvarlo in una posizione diversa.
- Elimina boot-ec-verion.jar file dalla directory /opt/ciphercloud/node-server/lib.
- Decomprimere il pacchetto Tar del connettore on-premise in /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –directory /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Questa azione estrae il contenuto nella directory del server del nodo. - Avviare i servizi di Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Metodo 3: aggiornamento di un connettore utilizzando un pacchetto Debian
Se il connettore precedente sul sistema operativo Ubuntu è stato installato utilizzando un pacchetto Debian, utilizzare questa procedura per aggiornare il connettore.
- Dalla console di gestione, vai su Amministrazione > Impostazioni di sistema > Download.
- Fare clic sull'icona di download
per il pacchetto On-premise Connector – Debian.
- Copia il pacchetto Debian scaricato sul Node Server su cui vuoi installare.
- Accedi al server del nodo.
- Arrestare i servizi di Node Server: sudo service node-server stop
- Eseguire il seguente comando per aggiornare il connettore: sudo apt upgrade ./enterprise-connector*.deb
- Fare clic su Sì quando viene richiesto di salvare le regole IPv4 e IPv6.
- Avviare i servizi di Node Server: sudo service node-server start
Configurazione delle informazioni sulla sicurezza e della gestione degli eventi (SIEM)
Dalla pagina Integrazione aziendale, fai clic su SIEM.
A view i dettagli di una configurazione SIEM esistente, fare clic sull'icona > a sinistra.
Download, installazione e connessione di un agente SIEM
Dopo aver creato almeno un agente SIEM, puoi scaricare l'agente SIEM e installarlo su una macchina o un server. La macchina scelta per l'installazione dell'agente SIEM deve contenere RedHat Enterprise / CentOS 7.x, oltre a Java 1.8.
Se i dati che intendi eseguire utilizzando l'agente SIEM sono una directory o file, l'agente SIEM deve essere scaricato sulla macchina in cui si trova il file filesi trovano.
Prerequisiti per l'installazione di un agente SIEM
Il tuo ambiente deve includere i seguenti componenti e impostazioni per l'installazione e l'esecuzione di un agente SIEM:
- Oracle Server Java 11 o successivo
- Set di variabili d'ambiente JAVA_HOME
- privilegi di root o sudo
Effettuare le seguenti operazioni per scaricare, installare e avviare un agente SIEM.
Scaricamento
- Nella console di gestione, selezionare Amministrazione > Integrazione aziendale.
- Fare clic sull'icona Download nella riga dell'agente SIEM che si sta scaricando.
L'agente SIEM viene scaricato come ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Sposta l'agente SIEM sulla macchina prevista (o su più macchine se necessario).
Installazione
Dalla riga di comando, eseguire il seguente comando: rpm -ivh
Per esempioampon:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Preparazione… #################################
[100%] Preparazione/installazione...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Esegui 'siemagent-setup' per configurare il tuo agente siem
Configurazione
Eseguire il comando siemagent setup per configurare l'agente SIEM e incollare il token di autenticazione, come indicato nelle seguenti istruzioni.
siemagent-setup
per esempioampon:
siemagent-setup
Inserisci token di autenticazione:
Avvio della configurazione dell'agente siem CipherCloud in corso
Java già configurato
Agente siem CipherCloud aggiornato con token di autenticazione
Avvio di CipherCloud siem Agent Service...
Già arrestato/non in esecuzione (pid non trovato)
Avviato Log Agent con PID 23121
Fatto
Viewing il token di autenticazione
- Andare su Amministrazione > Integrazione aziendale > SIEM.
- Seleziona l'agente SIEM che hai creato.
- Nella colonna Visualizza token di autenticazione, fare clic su Mostra per visualizzare il token.
Disinstallazione di un agente SIEM
Per disinstallare l'agente SIEM, eseguire il seguente comando: rpm -e
Per esempioampon:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Arrestato [12972] Il pacchetto ciphercloud-logagent con versione 1709 è stato disinstallato correttamente
Avvio, arresto e controllo dello stato di un agente SIEM
Per avviare un agente SIEM, immetti il seguente comando: systemctl start ciphercloud-siemagent
Per arrestare un agente SIEM, immetti il seguente comando: systemctl stop ciphercloud-siemagent
Per controllare lo stato di un agente SIEM, immetti il seguente comando: systemctl status ciphercloud-siemagent
Viewregistrazione dei log dell'agente SIEM
Vai a /opt/ciphercloud/siemagent/logs/
Creazione di una nuova configurazione SIEM
Per creare una nuova configurazione SIEM, attenersi alla seguente procedura.
- Fare clic su Nuovo.
- Inserisci le seguenti informazioni. (I valori indicati sono esampmeno.)
● Nome (obbligatorio): immettere un nome per questa configurazione.
● Descrizione (facoltativo): immettere una breve descrizione.
● Cloud: selezionare una o più applicazioni cloud per questa configurazione.● Tipo di evento: selezionare uno o più tipi di evento per questa configurazione.
● Fornitore: selezionare un fornitore. Le opzioni sono
●HP ArcSight
● IBM QRadar
● Sicurezza Intel
● Registro ritmo
● Altri
● Sputare
● Tipo inoltrato: selezionare Directory di spooling, Syslog TCP o Syslog UDP.
● Per Directory di spool, immettere il percorso della directory per il registro fileè generato.● Per Syslog TCP o Syslog UDP, inserire un nome host remoto, un numero di porta e un formato di registro (JSON o CEF).
- Fare clic su Salva.
La nuova configurazione viene aggiunta all'elenco. Per impostazione predefinita, il token di autenticazione è nascosto. Per visualizzarlo, fare clic su Mostra.
Dopo aver scaricato e installato un agente, è possibile stabilire una connessione. Una connessione riuscita è indicata nella pagina SIEM da un'icona di connettore verde.
Azioni aggiuntive
Oltre all'azione di download, la colonna Azione fornisce le seguenti due opzioni:
Pausa: sospende il trasferimento di eventi a SIEM. Quando si fa clic su questo pulsante e l'agente è in pausa, la descrizione comando modifica l'etichetta del pulsante in Riprendi. Per riprendere il trasferimento, fare nuovamente clic sul pulsante.
- Rimuovi: elimina l'agente.
Configurazione della classificazione dei dati
CASB consente l'integrazione con Azure Information Protection (AIP) e Titus per la classificazione dei dati. Le sezioni seguenti descrivono come configurare queste integrazioni.
Integrazione con Azure Information Protection (AIP)
CASB consente l'integrazione con Microsoft Azure Information Protection (AIP), che offre opzioni aggiuntive per la protezione dei dati. Se si dispone di un account Microsoft Office, è possibile utilizzare le credenziali di Microsoft 365 per aggiungere una connessione di integrazione AIP e applicarla come azione a qualsiasi criterio creato, per qualsiasi applicazione cloud.
AIP consente l'utilizzo di Active Directory Rights Management Services (AD RMS, noto anche come RMS), che è un software server che si occupa della gestione dei diritti delle informazioni. RMS applica la crittografia e altre limitazioni di funzionalità per vari tipi di documenti (ad esample, documenti di Microsoft Word), per limitare ciò che gli utenti possono fare con i documenti. È possibile utilizzare i modelli RMS per proteggere un documento crittografato dalla decrittografia da parte di utenti o gruppi specifici I modelli RMS raggruppano questi diritti.
Quando si crea una connessione di integrazione AIP, i criteri del contenuto creati forniscono un'azione Protezione RMS che applica la protezione come specificato nel modello RMS scelto per il criterio.
Puoi utilizzare le etichette per identificare specifici tipi di protezione dei documenti nel tuo cloud. È possibile aggiungere etichette a documenti esistenti oppure assegnare o modificare etichette quando vengono creati i documenti. Le etichette sono incluse nelle informazioni per i criteri che crei. Quando si crea una nuova etichetta, è possibile fare clic sull'icona Sincronizza etichette nella pagina Configurazione AIP per sincronizzare le etichette e abilitare l'assegnazione delle etichette più recenti.
Recupero dei parametri richiesti per la connessione AIP RMS
Per abilitare l'accesso ai parametri richiesti:
- Apri Windows PowerShell in modalità amministratore.
- Eseguire il comando seguente per installare i cmdlet AIP. (Questa azione richiederà alcuni minuti per essere completata.)
Modulo di installazione -Nome AADRM - Immettere il seguente cmdlet per connettersi al servizio: Connect-AadrmService
- In risposta alla richiesta di autenticazione, immetti le tue credenziali di accesso AIP di Microsoft Azure.
- Una volta autenticato, immetti il seguente cmdlet: Get-AadrmConfiguration
Vengono visualizzati i seguenti dettagli di configurazione BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Punto di distribuzione Intranet delle licenze Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Punto di distribuzione extranet delle licenze Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Punto di distribuzione Intranet di certificazione Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Punto di distribuzione Extranet di certificazione Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Connessione amministratore Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Connessione AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Licenze o certificati correnti Guid: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Stato funzionale: abilitato
Super utenti abilitati : Disabilitato
Super utenti : {admin3@contoso.com, admin4@contoso.com}
Membri del ruolo di amministratore: {Amministratore globale -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Conteggio rollover chiave: 0
Data di fornitura: 1/30/2014 9:01:31
Stato funzionale del servizio IPCv3: abilitato
Stato della piattaforma del dispositivo: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled per l'autorizzazione del connettore: True
Document Tracking FeatureState : Abilitato
Da questo output, avrai bisogno degli elementi evidenziati per la connessione di integrazione AIP. - Eseguire il seguente comando per ottenere le informazioni sulla chiave base 64: install-module MSOnline
- Eseguire il comando seguente per connettersi al servizio: Connect-MsolService
- In risposta alla richiesta di autenticazione, immettere nuovamente le credenziali di accesso di Azure AIP.
- Eseguire il comando seguente: Import-Module MSOnline
- Eseguire il seguente comando per ottenere le informazioni chiave necessarie per la connessione di integrazione AIP: New-MsolServicePrincipal
Vengono visualizzate le seguenti informazioni, che includono il tipo di chiave (simmetrica) e l'ID chiave.
cmdlet New-MsolServicePrincipal nella posizione 1 della pipeline di comandi
Fornire i valori per i seguenti parametri: - Inserisci un nome visualizzato a tua scelta.
DisplayName: Sainath temp - Vengono visualizzate le seguenti informazioni. Le informazioni evidenziate saranno necessarie quando si crea la connessione di integrazione AIP.
La seguente chiave simmetrica è stata creata perché non ne è stata fornita una
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
DisplayName: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : falso
AccountEnabled: vero
Indirizzi : {}
KeyType: simmetrico
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Data di inizio: 7/3/2018 8:34:49 AM
Data di fine: 7/3/2019 8:34:49 AM
Utilizzo: verifica
Configurazione della protezione AIP
Una volta recuperati i parametri necessari per la connessione, è possibile creare la connessione nella pagina Azure AIP.
Per abilitare la configurazione AIP:
- Vai su Amministrazione > Integrazione aziendale.
- Selezionare Classificazione dati.
- Se la scheda Azure Information Protection non è visualizzata, fare clic su di essa.
- Fare clic sull'interruttore per abilitare la configurazione di Azure Information Protection.
- Una volta abilitata la configurazione AIP, viene visualizzato il pulsante Autorizza per accedere alle informazioni di Azure. (Se hai autorizzato in precedenza, il pulsante è etichettato Ri-Autorizza.)
- Quando viene visualizzata la pagina di accesso Microsoft, segui le istruzioni per inserire le tue credenziali di accesso Microsoft.
Sincronizzazione delle etichette
Quando un'applicazione cloud viene caricata in CASB, è possibile creare nuovi criteri o assegnare criteri in Azure. È possibile sincronizzare istantaneamente le etichette di Azure dalla pagina Configurazione AIP. Queste etichette verranno elencate con le informazioni sui criteri nella console di gestione.
Per sincronizzare le etichette:
- Passare ad Amministrazione > Integrazione aziendale > Classificazione dei dati > Azure Information Protection.
- Fare clic sull'icona Sincronizza a destra sopra l'elenco delle etichette per ottenere le etichette di Azure più recenti.
Quando la sincronizzazione è completata, le nuove etichette aggiunte vengono visualizzate e sono pronte per essere assegnate.
La data dell'ultima azione di sincronizzazione viene visualizzata accanto all'icona Sincronizza.
Informazioni sull'etichetta
Le etichette sono elencate in una tabella nella parte inferiore della pagina Configurazione AIP. Per ogni etichetta, l'elenco include il nome dell'etichetta, la descrizione e lo stato attivo (vero=attivo; falso=non attivo). A seconda di come è stata configurata l'etichetta, la tabella potrebbe includere dettagli aggiuntivi (descrizione comandi AIP), un livello di riservatezza e il nome principale dell'etichetta.
Per cercare un'etichetta nell'elenco, immettere tutto o parte del nome dell'etichetta nella casella Cerca sopra l'elenco e fare clic sull'icona Cerca.
Creazione di un criterio con protezione RMS
Dopo aver creato una connessione AIP, puoi creare o aggiornare un criterio per includere la protezione RMS per i tuoi documenti. Effettuare le seguenti operazioni per creare un criterio per la protezione RMS. Per ulteriori informazioni sulle opzioni per i tipi di policy, le regole di contenuto e le regole di contesto, consulta Configurazione di Juniper Secure Edge CASB per la gestione delle policy.
- Crea una politica.
- Immettere un nome e una descrizione per il criterio.
- Seleziona il contenuto e le regole di contesto per il criterio.
- In Azioni selezionare RMS Protect.
- Seleziona un tipo di notifica e un modello.
- Selezionare un modello RMS per il criterio. Il modello selezionato applica protezioni specifiche ai documenti. Exampi file di modelli predefiniti includono quelli elencati qui. È possibile creare modelli aggiuntivi secondo necessità.
● Riservato \ Tutti i dipendenti: dati riservati che richiedono protezione, che consente a tutti i dipendenti autorizzazioni complete. I proprietari dei dati possono tracciare e revocare i contenuti.
● Altamente riservato \ Tutti i dipendenti: dati altamente riservati che consentono ai dipendenti view, modificare e rispondere. I proprietari dei dati possono tracciare e revocare i contenuti.
● Generale: dati aziendali che non sono destinati al consumo pubblico ma che possono essere condivisi con partner esterni come richiesto. ExampI file includono un elenco telefonico interno dell'azienda, organigrammi, standard interni e la maggior parte delle comunicazioni interne.
● Riservato: dati aziendali sensibili che potrebbero causare danni all'azienda se condivisi con persone non autorizzate. Exampi file includono contratti, rapporti sulla sicurezza, riepiloghi delle previsioni e dati sui conti di vendita. - Confermare le informazioni sulla politica e salvare la politica.
Quando gli utenti aprono un documento protetto, il criterio applicherà le protezioni specificate nell'azione di protezione RMS.
Creazione di modelli di criteri RMS aggiuntivi
- Accedi al portale di Azure.
- Vai a Protezione delle informazioni di Azure.
- Verificare che il servizio sia attivo tramite reviewlo stato di attivazione della protezione.
- Se il servizio non è attivato, selezionare Attiva.
- Immettere un nome (etichetta) per il modello che si desidera creare.
- Seleziona Proteggi.
- Seleziona Protezione.
- Selezionare Azure (chiave cloud) per usare il servizio Azure Rights Management per la protezione dei documenti.
- Selezionare Aggiungi autorizzazioni per specificare le autorizzazioni utente.
- Dalla scheda Seleziona dall'elenco scegliere uno dei due
● – tutti i membri, che include tutti gli utenti della tua organizzazione, o
● Sfoglia la directory per cercare gruppi specifici.
Per cercare singoli indirizzi e-mail, fare clic sulla scheda Inserisci dettagli. - In Scegli autorizzazioni da preimpostate o personalizzate, seleziona uno dei livelli di autorizzazione, quindi utilizza le caselle di controllo per specificare i tipi di autorizzazioni.
- Fare clic su OK al termine dell'aggiunta delle autorizzazioni.
- Per applicare le autorizzazioni, fare clic su Pubblica, quindi fare clic su Sì per confermare.
Il modello viene aggiunto all'elenco a discesa per l'azione RMS Protect.
Integrazione con Tito
- Andare su Amministrazione > Integrazione aziendale > Classificazione dati.
- Fare clic sulla scheda Tito.
- Fai clic sull'interruttore Titus per abilitare l'integrazione.
- Fare clic su Carica schema e selezionare il file file contenente le configurazioni di classificazione dei dati.
Creazione e gestione di directory utente
La pagina Directory utenti (Amministrazione > Integrazione aziendale > Directory utenti) visualizza le informazioni sulle directory utenti che è possibile creare e gestire.
Per ogni directory, la pagina mostra le seguenti informazioni:
- Nome cloud: l'applicazione cloud che utilizza la directory.
- Tipo di cloud: il tipo di directory:
- Caricamento manuale: la directory di caricamento manuale contiene i dettagli per gli utenti dell'applicazione cloud e i gruppi di utenti a cui appartengono. Questi dettagli sono memorizzati in un CSV file. Identificando i gruppi di utenti ei loro utenti, gli amministratori possono controllare o monitorare più facilmente il loro accesso ai dati. È possibile creare e configurare più directory utente per il caricamento manuale.
- Azure AD: la directory cloud usa la funzionalità di Azure Active Directory per monitorare le informazioni e l'accesso degli utenti. Le informazioni sulla directory di Azure AD vengono visualizzate per ogni applicazione cloud. Inoltre, puoi creare e configurare una directory di Azure AD.
- Utenti: il numero corrente di utenti nella directory.
- Gruppi di utenti: il conteggio corrente dei gruppi di utenti nella directory.
- Data di creazione: la data e l'ora (locali) in cui è stata creata la directory.
- CSV caricato (solo directory di caricamento manuale): il nome del CSV caricato file che contiene le informazioni sull'utente e sul gruppo di utenti.
- Ultima sincronizzazione (solo directory di Azure AD create dal cloud e dall'amministratore): la data e l'ora (locali) in cui si è verificata l'ultima sincronizzazione della directory riuscita.
- Stato dell'ultima sincronizzazione (solo directory di Azure AD create dall'amministratore e cloud): lo stato dell'ultima azione di sincronizzazione, Riuscito, Non riuscito o In corso. Se lo stato è Non riuscito, riprova la sincronizzazione più tardi. Se la sincronizzazione continua a non riuscire, contatta l'amministratore.
- Azioni: le azioni che puoi intraprendere per la directory.
Solo directory di Azure AD create dal cloud e dall'amministratore: sincronizza il contenuto della directory per recuperare le informazioni più recenti.
Solo directory di caricamento manuale: esporta CSV files per la directory.
Azure AD creato dall'amministratore e solo directory di caricamento manuale: eliminare la directory.
Le sezioni seguenti forniscono informazioni sulla creazione e la gestione del caricamento manuale e delle directory utente di Azure AD.
Caricamento manuale della directory utente
Eseguire i passaggi nelle sezioni seguenti per creare e gestire una directory di caricamento manuale.
Creazione di una nuova directory di caricamento manuale
- Andare su Amministrazione > Integrazione aziendale > Directory utenti e fare clic su Nuovo.
- Selezionare Caricamento manuale dall'elenco a discesa Seleziona origine.
- Immettere un Nome e una Descrizione per la directory.
La selezione File il pulsante diventa attivo e l'opzione per scaricare comeampil CSV file viene visualizzato.
Puoi scaricare il sample file per creare una directory o utilizzare un CSV vuoto file tutto tuo.
Il CSV file deve utilizzare il seguente formato:
● Prima colonna: nome dell'utente cloud
● Seconda colonna: cognome dell'utente cloud
● Terza colonna: ID e-mail dell'utente cloud
● Quarta colonna: gruppo/i di utenti a cui appartiene l'utente cloud. Se l'utente appartiene a più gruppi, separare il nome di ciascun gruppo con un punto e virgola.
Le sample file disponibile per il download è preformattato con queste colonne. - Una volta finalizzato il file file con le informazioni utente necessarie, fare clic su Seleziona File per caricarlo.
IL file nome appare sopra il pulsante Salva e il pulsante Salva diventa attivo. - Fare clic su Salva. Il CSV caricato file viene aggiunto all'elenco Directory utenti.
Esportazione di un CSV caricato manualmente file
Nella colonna Azione/i, fai clic sull'icona Esporta per il CSV file si desidera esportare e salvare il file file al tuo computer.
Eliminazione di un CSV caricato manualmente file
- Nella colonna Azioni, fai clic sull'icona del cestino per il file che si desidera eliminare e fare clic su Sì per confermare l'eliminazione.
Directory utenti di Azure AD
- Eseguire i passaggi nelle sezioni seguenti per creare e gestire una directory di Azure AD.
Creazione di una nuova directory utente di Azure AD
Se non esiste alcuna directory utente di Azure AD creata dall'amministratore, è possibile crearne una. Se esiste già una directory utente AD creata dall'amministratore, è necessario eliminarla prima di poterne creare un'altra.
- Nella pagina Directory utenti, fare clic su Nuovo.
- Selezionare Azure AD dall'elenco Seleziona origine.
- Immettere un Nome (obbligatorio) e una Descrizione (opzionale) per la directory.
- Fare clic su Autorizza.
Viene visualizzato un messaggio di creazione riuscita di Azure AD.
Dopo aver creato la directory, puoi eseguire una sincronizzazione per recuperare le informazioni più recenti.
Sincronizzazione di una directory utente di Azure AD
- Nella colonna Azioni fare clic sull'icona Sincronizza per la directory di Azure AD che si desidera sincronizzare.
Nell'angolo in basso a destra della pagina viene visualizzato un messaggio di sincronizzazione pianificata.
Se la sincronizzazione ha esito positivo, la data nella colonna Ultima sincronizzazione viene aggiornata e Stato sincronizzazione mostra lo stato Riuscito.
Configurazione dei log
È possibile configurare il livello di informazioni per ogni registro insieme al registro file dimensioni e organizzazione.
Puoi selezionare diverse impostazioni per ciascun elemento e modificarle in qualsiasi momento in base all'attività del tuo sistema e al tipo di informazioni che devi monitorare e analizzare. Poiché gran parte dell'attività del sistema si svolge all'interno dei nodi, potrebbe essere necessario fornire maggiori dettagli e un registro più ampio file capacità per il Node Server.
Nota
I livelli di log si applicano solo alle classi Juniper, non alle librerie di terze parti.
Effettuare le seguenti operazioni per configurare le impostazioni del registro.
- Andare su Amministrazione > Gestione dell'ambiente.
- Seleziona l'ambiente del connettore locale per il quale applicare le impostazioni di configurazione del registro.
- Fare clic sull'icona Configurazione registro.
- Fare clic sull'interruttore Ignora configurazione registro per visualizzare le impostazioni del registro.
- Immettere o selezionare le seguenti impostazioni.
Campo Descrizione Livello di registro Livello di registro si riferisce al tipo di contenuto e al livello di dettaglio inclusi nei log. Le opzioni (a livello di dettaglio crescente) sono:
▪ Avvisare — Include solo errori o avvisi di problemi effettivi o possibili.
▪ Informazioni — Include testo informativo sui processi e lo stato del sistema, insieme ad avvisi ed errori.
▪ Debug — Include tutto il testo informativo, gli avvisi e gli errori e informazioni più dettagliate sulle condizioni del sistema. Queste informazioni possono aiutare nella diagnosi e nella risoluzione dei problemi del sistema.
▪ Traccia — Il livello di informazioni più dettagliato. Queste informazioni possono essere utilizzate dagli sviluppatori per concentrarsi su un'area precisa del sistema.
Seleziona un livello di registro.Numero di Log Files Il numero massimo di files che può essere mantenuto. Quando viene raggiunto questo numero, il log più vecchio file viene eliminato. Tronco d'albero File Dimensione massima La dimensione massima consentita per un singolo registro file. Quando il massimo file dimensione è raggiunta, il file viene archiviato e le informazioni vengono memorizzate in un nuovo file file. Ognuno dei registri rimanenti viene rinominato con il numero superiore successivo. Il log corrente viene quindi compresso e rinominato log-name.1.gz. Viene avviato un nuovo registro con nome-registro. Quindi, se il massimo è 10, log-name.9.gz è il più vecchio filee log-name.1.gz è il più recente non attivo file. - Fare clic su Salva.
Creazione e gestione di notifiche e avvisi
CASB fornisce un set flessibile e completo di strumenti per la creazione di notifiche per l'applicazione delle policy e la comunicazione di messaggi critici relativi alla protezione dei dati. Puoi creare notifiche per una varietà di esigenze di sicurezza dei dati e applicazioni cloud, dispositivi e ambienti di rete. È quindi possibile applicare tali notifiche preconfigurate a più criteri di accesso in linea e API. Poiché le notifiche vengono create separatamente dai criteri, è possibile applicare le notifiche in modo coerente tra i criteri e personalizzarle comodamente in base alle esigenze.
Puoi anche view una traccia di controllo delle notifiche passate ed esportare queste informazioni per scopi storici.
Le notifiche vengono create e gestite da queste aree nella console di gestione:
- Amministrazione > Integrazione aziendale > Canali di notifica per la creazione di canali usati dalle applicazioni cloud
- Amministrazione > Gestione delle notifiche per la creazione di modelli e la creazione di notifiche con i modelli e i canali appropriati
- Amministrazione > Impostazioni di sistema > Configurazione avvisi per l'impostazione dei valori di soglia per ricevere notifiche e-mail
Il flusso di lavoro per la creazione delle notifiche include questi passaggi:
- Creare canali per definire il metodo di comunicazione per l'emissione di una notifica.
- Crea modelli per specificare il testo e il formato della notifica.
- Crea la notifica stessa, che include il canale e il modello necessari per la notifica.
Dopo aver creato una notifica, puoi applicarla alle policy appropriate.
Creazione di canali di notifica
I canali di notifica definiscono come verrà comunicata la notifica. CASB fornisce diversi tipi di canali per vari tipi di notifica. Sono disponibili canali per notifiche e-mail, messaggi su applicazioni cloud Slack e marker files.
La pagina Canali di notifica (Amministrazione > Integrazione aziendale > Canali di notifica) elenca i canali di notifica che sono stati creati.
A view dettagli di un canale, fare clic sull'icona a forma di occhio a sinistra del nome del canale. Per chiudere i dettagli view, fare clic su Annulla.
Per filtrare le colonne visualizzate, fai clic sull'icona Filtro in alto a destra e seleziona le colonne da nascondere o mostrare.
Per scaricare un file CSV file con un elenco di canali, fare clic sull'icona Download in alto a destra.
Per creare un nuovo canale di notifica:
- Andare su Amministrazione > Integrazione aziendale > Canali di notifica e fare clic su Nuovo.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativa ma consigliata) per il nuovo canale.
- Seleziona un tipo di notifica. Le opzioni sono:
● E-mail (per le notifiche come e-mail)
● Proxy (per le notifiche relative al proxy)
● Slack (per le notifiche relative alle applicazioni Slack)
● ServiceNow Incident (per le notifiche relative a ServiceNow)
● Marker (per le notifiche come marker files) - Selezionare il tipo Slack Incident o ServiceNow, viene visualizzato il campo Cloud Name. Seleziona un'applicazione cloud a cui verrà applicato il canale.
- Salva il canale.
Creazione di modelli di notifica
I modelli definiscono il testo e il formato di una notifica. La maggior parte dei modelli offre un'opzione di formato HTML o testo normale e offre un testo di base personalizzabile.
La scheda Modelli nella pagina Notifiche (Amministrazione > Gestione notifiche) elenca i modelli predefiniti e consente di creare modelli aggiuntivi.
È possibile definire i seguenti attributi per ogni modello:
- Nome: il nome con cui verrà fatto riferimento al modello.
- Tipo: l'azione o l'evento per cui viene utilizzato il modello. Per esample, puoi creare modelli per notificare agli utenti i messaggi Slack o per inviare notifiche e-mail su avvisi o lavori completati.
- Oggetto: una breve descrizione della funzione del modello.
- Formato: il formato del modello per l'applicazione, il connettore o la funzione. Le opzioni includono Email, Slack (formato e canale), ServiceNow, SMS, Proxy, Reporting e modifiche alla configurazione.
- Aggiornato il: la data e l'ora in cui il modello è stato creato o aggiornato per l'ultima volta.
- Utente aggiornato: l'indirizzo e-mail dell'utente a cui si applica il modello.
- Azioni: opzioni per modificare o eliminare un modello.
Per creare un nuovo modello di notifica:
- Vai su Amministrazione > Gestione delle notifiche.
- Fare clic sulla scheda Modelli e fare clic su Nuovo.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo).
- Seleziona una categoria di modelli. Questo è il tipo di azione, evento o policy per cui verrà utilizzato il modello.
- Seleziona un formato per il modello. I formati disponibili dipendono dalla categoria scelta nel passaggio precedente. In questo esample, i formati elencati sono per la categoria Criteri di accesso al cloud.
- Seleziona un tipo di notifica. Le opzioni elencate dipendono dal formato scelto nel passaggio precedente.
- Immettere il contenuto del modello nell'area di testo a destra. Scorri verso il basso fino alle aree in cui desideri inserire i contenuti.
- Selezionare le variabili che si desidera utilizzare dall'elenco a sinistra. Posizionare il cursore nel punto in cui deve essere inserita la variabile e fare clic sul nome della variabile. L'elenco delle variabili disponibili varia a seconda del formato e del tipo di modello che stai creando.
- Se stai creando un modello di email, seleziona HTML o Testo come formato di consegna e inserisci un oggetto.
- Fare clic su Preview in alto a destra per vedere come verrà visualizzato il contenuto del modello.
- Salva il modello.
Creazione di notifiche
Dopo aver creato i canali e i modelli di notifica, puoi creare le notifiche effettive che possono essere applicate ai criteri. Ogni notifica utilizza un canale e un modello selezionati e viene distribuita in base alla frequenza specificata.
Per creare una nuova notifica:
- Fare clic sulla scheda Notifiche e fare clic su Nuovo.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo).
- Seleziona una categoria di notifica.
- Seleziona un canale di notifica.
- Seleziona un modello di notifica. I modelli nell'elenco a discesa dipendono dal canale selezionato nel passaggio precedente.
- A seconda del canale di notifica selezionato, ti verrà richiesto di inserire ulteriori informazioni. Ecco due examples:
● Per un canale email:
● Seleziona un modello di email, quindi controlla i tipi di destinatari. Se hai selezionato Altri, inserisci i nomi dei destinatari separati da virgole.
● Selezionare una frequenza di notifica: immediata o raggruppata. Per Batch, selezionare una frequenza batch e un intervallo di tempo (minuti o giorni).
● Per un canale Slack:
● Selezionare un modello di notifica.
● Selezionare uno o più canali Slack. - Salva la notifica.
La nuova notifica viene aggiunta all'elenco.
Creazione di avvisi di attività
È possibile creare avvisi di attività per le applicazioni cloud integrate (gestite) e per l'individuazione del cloud.
Per applicazioni cloud gestite
Per ogni avviso di cloud gestito, la pagina Avvisi attività mostra:
- Nome: il nome dell'avviso.
- Attività: il tipo di attività a cui si applica l'avviso.
- Notifica: il nome della notifica associata per questo avviso.
- Aggiornato il: la data e l'ora in cui l'avviso è stato aggiornato. L'ora si basa sull'impostazione Fuso orario configurata nella pagina Impostazioni di sistema.
- Aggiornato da: il nome utente valido per l'utente che ha aggiornato per ultimo l'avviso o un aggiornamento di sistema.
- Stato: un interruttore che indica lo stato dell'avviso (attivo o inattivo).
- Azioni: un'icona che, se selezionata, consente di modificare le informazioni sull'avviso.
A view i dettagli di un avviso, fare clic sull'icona a sinistra del nome dell'avviso.
Fare clic su Annulla per tornare all'elenco view.
Per la scoperta del cloud
Per ogni avviso di individuazione del cloud, la pagina Avvisi attività mostra le seguenti informazioni:
- Nome: il nome dell'avviso.
- Aggiornato il: la data e l'ora in cui l'avviso è stato aggiornato l'ultima volta. L'ora si basa sull'impostazione del fuso orario configurata nella pagina Impostazioni di sistema.
- Aggiornato da: il nome utente valido dell'utente che ha aggiornato per ultimo l'avviso o un aggiornamento di sistema.
- Notifica: il nome della notifica associata.
- Stato: un interruttore che indica lo stato dell'avviso (attivo o inattivo).
- Azioni: un'icona che, se selezionata, consente di modificare le informazioni sull'avviso.
A view i dettagli di un avviso, fare clic sull'icona a sinistra del nome dell'avviso.
Fare clic su Annulla per tornare all'elenco view.
Tipi di avvisi
Per le applicazioni cloud integrate, è possibile creare tre tipi di avvisi:
- Attività cloud, che include avvisi sull'attività dei contenuti nell'applicazione cloud specificata
- Connettività di sistema esterno, che include avvisi relativi alle configurazioni per la connettività esterna (DLP aziendale, agente di registro o SIEM).
- Tenant Activity, che fornisce avvisi per le anomalie (geolocalizzazione, autenticazioni, eliminazione di contenuti, download per dimensione e per conteggio) e modifica i punteggi di cloud in rischio.
Creazione di avvisi per le applicazioni cloud gestite
- Vai su Monitor > Avvisi attività.
- Nella scheda Cloud gestiti, fai clic su Nuovo.
- Inserisci un nome di avviso.
- Seleziona un tipo di avviso.
UN. Per gli avvisi di attività cloud, inserisci o seleziona le seguenti informazioni:● Account cloud: l'applicazione cloud per l'avviso.
● Attività: selezionare le caselle per una o più attività.● Filtri: selezionare i filtri per questo tipo di attività di avviso.
o Per Finestra temporale, selezionare un giorno e un intervallo di tempo in cui si verifica l'attività.
o Per Soglia, immettere il numero di eventi, la durata e l'incremento di tempo (minuti o ore) per questa attività (ad es.ample, 1 evento ogni 4 ore).o L'interruttore Aggregate Alert Counts è abilitato per impostazione predefinita, il che indica che l'aggregazione della soglia si verifica a livello di applicazione cloud. Per abilitare l'aggregazione del conteggio delle attività a livello di singolo utente, fai clic sull'interruttore per disabilitarla.
o Per i gruppi di utenti:
o Fare clic nella casella a destra.
o Fare doppio clic sul nome della directory.
o Selezionare un gruppo dall'elenco visualizzato e fare clic sulla freccia per spostarlo nella colonna Gruppi selezionati.
o Fare clic su Salva.
o Per specificare più di un filtro, fare clic sul pulsante + e selezionare un altro filtro.
● Notifiche — Selezionare una notifica da inviare con questo avviso. Le opzioni si basano sulle notifiche che hai creato.
B. Per gli avvisi di connettività del sistema esterno, selezionare le seguenti informazioni:● Servizi: selezionare le caselle per uno o più servizi, tra cui Enterprise DLP, Log Agent e SIEM.
● Frequenza: selezionare Una volta o Invia promemoria. Per Invia promemoria, inserisci una quantità di promemoria e un intervallo di tempo (giorno o ora). Per esample, 2 promemoria al giorno.● Notifiche: selezionare una notifica dall'elenco.
C. Per gli avvisi di attività del tenant, selezionare le seguenti informazioni:
● Tipo di attività: selezionare un'attività, Anomalia o Modifica del punteggio di rischio.
Per Anomalia, seleziona uno o più tipi di anomalia da includere nelle notifiche.● Filtri: selezionare la finestra temporale. Quindi selezionare un giorno e un intervallo di tempo in cui si verifica l'attività.
● Notifiche: selezionare una notifica da utilizzare per l'avviso.
Creazione di avvisi per Cloud Discovery
- Fare clic sulla scheda Cloud Discovery e fare clic su Nuovo.
- Inserisci le seguenti informazioni:
- Immettere un nome per l'avviso.
- Seleziona un tipo di contenuto.
● Utenti: immettere uno o più indirizzi e-mail utente validi per gli utenti da includere nell'avviso. Separa ogni indirizzo email con una virgola. Fare clic su Salva.
● Gruppi di utenti: selezionare uno o più gruppi di utenti oppure selezionare Seleziona tutto. Fare clic su Salva.
● Rischi cloud: controlla uno o più livelli di rischio cloud.
● Categoria cloud: seleziona una o più categorie di applicazioni cloud, ad esample, Cloud Storage o Collaboration.
● Soglia totale byte: immettere un numero (in kilobyte) che rappresenta la soglia di dimensione per l'attivazione di un avviso. Quindi, inserisci una durata e un intervallo.
● Per specificare più di un tipo di contenuto, immettere le informazioni nel secondo elenco a discesa. Per specificare tipi di contenuto aggiuntivi, fare clic sull'icona + a destra e immettere le informazioni negli elenchi a discesa aggiuntivi. - Selezionare una notifica per il tipo da utilizzare quando viene inviato l'avviso.
- Salva l'avviso.
Configurazione delle opzioni di notifica e avviso in Impostazioni di sistema
È possibile configurare i valori di soglia per le notifiche e-mail e configurare i loghi per i modelli da Impostazioni di sistema.
Selezione delle configurazioni degli avvisi
- Andare su Amministrazione > Impostazioni di sistema > Configurazione avvisi.
- Fare clic su Crea un avviso.
- Nella finestra Configurazione avviso, inserire le seguenti informazioni:
Campo Descrizione Nome dell'evento Il tipo di evento che genera l'avviso. Le opzioni sono:
▪CPU
▪ Memoria
▪ Dischi
▪ Fili
▪ Servizio inattivo
▪ Errore di accesso
▪ Evento certificato
▪ Assistenza
▪ Creazione chiavi
▪ Gestione dei nodi
▪ Modifica dello stato del nodo
▪ Gestione utenti
▪ Gestione dei connettori
▪ Azione di comunicazione del nodo
▪ Gestione AmbientaleValore trigger/Nota maggiore o minore
Gli avvisi rientrano in due categorie:
▪ quelli guidati dal superamento di soglie, e
▪ quelli guidati da eventi che si verificano.
Questa impostazione riguarda gli avvisi per le soglie. Non si applica al verificarsi rigoroso di eventi come un errore di accesso o la creazione di una chiave.Il limite per un evento che, se superiore o inferiore al valore specificato, attiva un avviso. Per esampon:
▪ Se il valore per la CPU è maggiore di 90 e l'utilizzo della CPU del sistema sale al 91%, viene attivato un avviso.
▪ Se il valore per la CPU è inferiore al 10% e l'utilizzo della CPU del sistema scende al 9%, viene attivato un avviso.
Le notifiche di avviso vengono inviate al destinatario specificato. Se hai selezionato Spettacolo sul Casa pagina, l'avviso viene elencato nel dashboard della console di gestione.
Sebbene gli amministratori siano in genere più spesso interessati agli eventi che indicano uno stato maggiore di, a volte potresti voler sapere quando gli eventi scendono al di sotto del trigger per indicare un possibile problema (ad esempioample, nessuna attività sembra essere in corso).Ambienti Gli ambienti a cui si applica l'avviso. Puoi scegliere ambienti specifici o tutti gli ambienti. Connettori Se i connettori sono disponibili, saranno visibili solo gli avvisi relativi a tali connettori e alle relative applicazioni associate. Campo Descrizione Elenco e-mail Gli indirizzi e-mail di coloro che dovrebbero ricevere le notifiche di allerta. Il destinatario più comune è l'amministratore di sistema, ma è possibile aggiungere altri indirizzi. Inserisci l'indirizzo email di ciascun destinatario, separando gli indirizzi con virgole. L'amministratore di sistema e l'amministratore chiave includeranno tutti gli utenti con il ruolo corrispondente. Questo elenco può essere vuoto se desideri che venga visualizzato solo nel file Messaggi di avviso sezione della console di gestione. Intervallo di allerta Con quale frequenza deve essere inviato l'avviso. Selezionare un numero e un tipo di intervallo (ora, minuto o giorno). Selezionare 0 per ottenere tutte le istanze di un tipo di evento, ad esempio Creazione della chiave. Mostra avvisi Fare clic sull'interruttore per abilitare l'elenco degli avvisi in Messaggi di avviso sezione del dashboard della console di gestione. Potresti voler utilizzare questa opzione per gli avvisi relativi a condizioni più gravi. Questi messaggi di avviso verranno visualizzati sulla dashboard ogni volta che il Casa viene visualizzata la pagina. Descrizione Immettere una descrizione dell'avviso. - Salvare la configurazione.
Modifica di una configurazione di avviso
È possibile modificare le informazioni su un avviso se le condizioni relative all'avviso sono cambiate, ad esampSe la gravità dell'avviso è aumentata o diminuita, la condizione si applica a più o meno ambienti oppure è necessario modificare gli indirizzi e-mail dei destinatari o la descrizione dell'avviso.
- Dalla pagina Impostazioni di sistema, scegli Configurazione avvisi.
- Seleziona la configurazione degli avvisi che desideri modificare.
- Fare clic sull'icona della matita.
- Nella finestra di dialogo Configurazione avviso, modificare le informazioni sull'avviso in base alle esigenze.
- Fare clic su Salva.
Eliminazione di una configurazione di avviso
È possibile eliminare una configurazione di avviso se l'evento correlato non è più applicabile o se non è necessario monitorare l'evento.
- Dalla pagina Impostazioni di sistema, scegli Configurazione avvisi.
- Seleziona l'avviso che desideri eliminare.
- Fare clic sull'icona del cestino.
- Quando richiesto, confermare l'eliminazione dell'avviso.
- Fare clic su Salva.
Configurazione di Juniper Secure Edge CASB per la gestione delle policy
Le opzioni di gestione delle policy fornite da Juniper Secure Edge ti consentono di proteggere i dati sensibili archiviati nelle applicazioni cloud approvate e non autorizzate della tua organizzazione. Inoltre, il Juniper Secure Edge's Secure Web Gateway consente di impostare criteri da monitorare web traffico nella tua organizzazione e limitare l'accesso a siti o categorie di siti specifici.
Attraverso il motore delle policy CASB in Juniper Secure Edge, puoi controllare l'accesso alle informazioni specificando le condizioni alle quali gli utenti possono accedere, creare, condividere e manipolare i dati e le azioni per affrontare le violazioni di tali policy. I criteri impostati determinano cosa è protetto e come. CASB consente di configurare le impostazioni di sicurezza per creare criteri che proteggeranno i dati archiviati in più applicazioni e dispositivi cloud. Queste configurazioni semplificano il processo di creazione e aggiornamento dei criteri.
Oltre a proteggere i dati, CASB supporta il riconoscimento ottico dei caratteri (OCR), in grado di rilevare informazioni sensibili nell'immagine fileMessaggi che sono stati caricati su un cloud utilizzando il riconoscimento ottico dei caratteri (OCR). Per esample, un utente potrebbe aver caricato una foto, uno screenshot o un'altra immagine file (.png, .jpg, .gif e così via) che mostra un numero di carta di credito, codice fiscale, ID dipendente o altre informazioni riservate. Durante la creazione dei criteri, è possibile abilitare l'opzione OCR (una casella di controllo), che applicherà le azioni di protezione all'immagine fileS. L'OCR può essere abilitato nei criteri per le applicazioni cloud con modalità di protezione API.
La protezione OCR può essere applicata anche ai criteri per files che includono immagini; per esample, un PDF o un Microsoft Word file che include una o più immagini all'interno del file file.
Flusso di lavoro per la configurazione e la creazione delle policy
La gestione delle policy in Juniper Secure Edge include diverse fasi di configurazione che consentono la creazione efficiente e coerente di policy. Puoi applicare queste configurazioni per proteggere i dati archiviati in più applicazioni cloud e su una varietà di dispositivi e monitor web traffico.
La gestione delle policy in Juniper Secure Edge include diverse fasi di configurazione che consentono la creazione efficiente e coerente di policy. È possibile applicare queste configurazioni per proteggere i dati archiviati in più applicazioni cloud e per monitorare web traffico.
- Crea modelli di regole per i contenuti
- Crea modelli di diritti digitali sui contenuti
- Configurare file tipo, tipo MIME e file dimensione per l'esclusione dalla scansione
- Configura la condivisione delle cartelle
- Impostare il numero di sottolivelli delle cartelle per la scansione DLP
- Configura le azioni di violazione delle norme predefinite
- Configurare le impostazioni di intercettazione TLS predefinite a livello di tenant
- Abilita il coaching degli utenti come azione secondaria in un criterio
- Abilita l'autenticazione continua (step-up) come azione secondaria in un criterio
- Crea criteri: accesso API
Le sezioni seguenti descrivono questi passaggi.
Crea modelli di regole per i contenuti
Le regole di contenuto identificano il contenuto da applicare a un criterio. Il contenuto può includere informazioni sensibili in a file, come nomi utente, numeri di carte di credito, numeri di previdenza sociale e file tipi.
Per le regole DLP, puoi creare modelli che includono set di regole di contenuto e applicare uno di questi modelli a uno o più criteri. Con i modelli di regole per i contenuti, puoi classificare i contenuti in base a più di un contesto. Poiché le regole sui contenuti sono configurate come un processo separato dalla creazione delle policy, puoi risparmiare tempo e abilitare informazioni sui contenuti coerenti in tutte le policy che crei.
I modelli di regole per i contenuti forniti con il prodotto e quelli creati dall'utente sono elencati nella pagina Gestione delle regole per i contenuti.
La pagina Content Rule Management ha tre schede:
- Modelli di regole documento: specifica le regole generali da applicare ai documenti.
- Modelli di regole DLP: specifica le regole DLP. Quando i clienti creano un modello di regola del documento, selezionano una regola DLP se il modello di documento viene applicato ai criteri DLP. È possibile utilizzare uno qualsiasi dei modelli forniti con il prodotto o creare modelli aggiuntivi.
- Tipi di dati: specifica i tipi di dati da applicare a questa regola. È possibile utilizzare uno qualsiasi dei tipi di dati forniti con il prodotto o creare tipi di dati aggiuntivi.
Eseguire i passaggi nelle procedure seguenti per creare tipi di dati e modelli aggiuntivi per la configurazione della gestione delle regole di contenuto.
Creazione di nuovi tipi di dati
- Fare clic sulla scheda Tipi di dati e fare clic su Nuovo.
- Immettere un nome del tipo di dati (obbligatorio) e una descrizione (facoltativo) per il tipo di dati.
- Seleziona un tipo di dati da applicare. Le opzioni includono Dizionario, Modello Regex, File Tipo, File Estensione, File Nome e Composito.
- Fare clic su Avanti.
- Immettere informazioni aggiuntive per il tipo di dati selezionato.
● Dizionario
● Modello Regex
● File Tipo
● File Estensione
● File Nome
● Composito
● Corrispondenza esatta dei dati - Fare clic su Avanti per riview un riepilogo per il nuovo tipo di dati.
- Fare clic su Conferma per salvare il nuovo tipo di dati o su Precedente per apportare eventuali correzioni o aggiornamenti.
È possibile configurare i tipi di dati come segue.
Dizionario
Utilizzare il tipo di dati Dizionario per le stringhe di testo normale.
Seleziona Crea parola chiave o Carica File.
- Per Crea parola chiave: inserisci un elenco di una o più parole chiave; per esample, numero di conto, conto ps, american express, americanexpress, amex, carta bancaria, carta bancaria
- Per il caricamento File – Fare clic su Carica a File e seleziona un file caricare.
Modello regolare
Inserisci un'espressione regolare. Per esample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Tipo
Seleziona le caselle per selezionarne una o più file digitare o selezionare Seleziona tutto. Quindi fare clic su Salva.
File Estensione
Inseriscine uno o più file estensioni (ad esample, .docx, .pdf, .png) Fare clic su Salva.
File Nome
Inseriscine uno o più file nomi (ad esample, PII, Riservato) Fare clic su Salva.
Composito
È possibile selezionare due tipi di dati Dizionario oppure un tipo Dizionario e un tipo Modello Regex.
- Se si selezionano due tipi di dizionario, viene visualizzata un'opzione di prossimità per il secondo tipo di dizionario. Questa opzione consente un conteggio delle corrispondenze fino a 50 parole. Nessuna opzione Eccezione è disponibile. Immettere un Conteggio corrispondenze e un valore di Prossimità per il secondo tipo di Dizionario.
- Se selezioni un tipo di dizionario e un tipo di pattern regex, inserisci un numero di corrispondenze fino a 50 parole e un valore di prossimità.
(Facoltativo) Per inserire eventuali eccezioni, fare clic nella casella di testo Token Whitelist e inserire una o più parole chiave token. Separa ogni elemento con una virgola. Fare clic su Salva per chiudere la casella di testo.
Corrispondenza esatta dei dati
La corrispondenza esatta dei dati (EDM) consente a CASB di identificare i dati nei record che corrispondono ai criteri specificati.
Come parte della gestione dei tipi di dati, puoi creare un modello EDM utilizzando un CSV file con dati sensibili per i quali è possibile definire i criteri di corrispondenza. Puoi quindi applicare questo modello come parte di una regola DLP nei criteri API.
Effettuare le seguenti operazioni per creare un tipo di corrispondenza dati esatta e applicare le informazioni sulla regola DLP.
Passaggio 1 — Crea o ottieni un CSV file con i dati da utilizzare per la corrispondenza.
Nella seconda fila del file, mappare le intestazioni di colonna con i tipi di dati in CASB. Queste informazioni verranno utilizzate per identificare i tipi di dati che verranno abbinati. In questo esample, la colonna Nome completo viene mappata al tipo di dati Dizionario e le restanti intestazioni di colonna vengono mappate al tipo di dati Regex.
Passaggio 2: creare un nuovo tipo di dati: corrispondenza esatta dei dati.
- Fare clic sulla scheda Tipi di dati e fare clic su Nuovo.
- Inserisci un Nome (richiesto) e una Descrizione.
- Selezionare Corrispondenza dati esatti come Tipo.
- Fare clic su Avanti.
- Fai clic sull'interruttore Pre-indicizzato se i dati sensibili sono nel CSV file che stai caricando è stato sottoposto ad hashing in precedenza. Per files senza precedente hashing, i dati verranno sottoposti ad hashing quando il file file è caricato.
Se vuoi eseguire l'hashing su a file prima di caricarlo, utilizza uno strumento di hashing dei dati fornito con CASB. Vai su Amministrazione > Impostazioni di sistema > Download e seleziona lo strumento di hashing EDM. Scarica lo strumento, installalo e applica l'hashing dei dati al file file.
- Fai clic su Carica e seleziona il CSV file da utilizzare per la corrispondenza dei dati. Per vedere comeample file, fare clic su Scarica Samplui.
Il caricato file viene visualizzato il nome. Per rimuoverlo (ad esample, se hai caricato un file errato file o si desidera annullare la procedura), fare clic sull'icona del cestino.
Nota
È possibile sostituire il file caricato file più tardi fino a quando i campi in file non sono cambiati. - Fare clic su Avanti.
Viene visualizzata una tabella che mostra la fonte file nome, il numero di record che contiene e il numero di tipi di dati che include. - Fare clic su Avanti, review le informazioni di riepilogo e salvare il tipo di dati. Utilizzerai questo tipo di dati nel passaggio successivo.
Passaggio 3: creare un nuovo modello di regola DLP per configurare le proprietà di corrispondenza dei dati.
- Nella scheda Regole DLP, fai clic su Nuovo.
- Inserisci un Nome regola (obbligatorio) e una Descrizione (facoltativo).
- Selezionare Corrispondenza dati esatti come Tipo di regola e fare clic su Avanti.
- Seleziona Regola di contenuto personalizzata come modello di regola.
- Per Exact Data Match, seleziona il tipo di dati EDM che hai creato in precedenza. I campi e i tipi di dati mappati dal CSV file caricati in precedenza vengono elencati con un pesotage opzione per ogni campo.
- Seleziona un pesotage per ogni campo. Il pesaretagI dati scelti vengono utilizzati insieme al numero di campi da abbinare per determinare se un record è considerato una corrispondenza. Le opzioni sono:
● Obbligatorio: il campo deve essere abbinato affinché il record sia considerato una corrispondenza.
● Facoltativo: il campo funge da "riempimento" quando si determina se un record corrisponde.
● Escludi: il campo viene ignorato per la corrispondenza.
● Whitelist: se uno o più campi sono inseriti nella whitelist, il record viene inserito nella whitelist e non viene considerato una corrispondenza anche se soddisfa tutti gli altri criteri di corrispondenza. - Selezionare i criteri di corrispondenza per la corrispondenza del campo, la corrispondenza dei record e la prossimità.
● Per Numero minimo di campi da abbinare, immettere un valore uguale o superiore al numero di campi con peso obbligatoriotage ed è uguale o inferiore al numero di campi con peso opzionaletage. Questo è il numero di campi che devono corrispondere per questa regola. Per esample, se hai quattro campi con un peso obbligatoriotage e tre campi con una pesata opzionaletage, inserisci un numero compreso tra 4 e 7.
● Per Numero minimo di record da abbinare, immettere un valore di almeno 1. Questo numero rappresenta il numero minimo di record che devono essere abbinati affinché il contenuto sia considerato in violazione.
● Per Prossimità, inserire un numero di caratteri che rappresenti la distanza tra i campi. La distanza tra due campi corrispondenti deve essere inferiore a questo numero per una corrispondenza. Per esample, se la Prossimità è di 500 caratteri:
● Il seguente contenuto sarebbe una corrispondenza perché la prossimità è inferiore a 500 caratteri: Campo1valore + 50 caratteri+Campo3valore + 300 caratteri + Campo2valore ● Il seguente contenuto non sarebbe una corrispondenza perché la prossimità è maggiore di 500 caratteri:
Campo1valore + 50 caratteri+Campo3valore +600 caratteri + Campo2valore - Fare clic su Avanti.
- Review il riepilogo e salvare la nuova regola DLP.
Ora puoi applicare questa regola DLP ai criteri di accesso API o incorporati.
Creazione di nuovi modelli di regole DLP
- Fare clic sulla scheda Modelli di regole DLP e fare clic su Nuovo.
- Inserisci un Nome regola (obbligatorio) e una Descrizione (facoltativo).
- Selezionare Regole DLP come tipo di regola e fare clic su Avanti.
- Selezionare un modello di regola dall'elenco a discesa. Quindi, eseguire uno dei seguenti passaggi.
UN. Se hai selezionato il modello Custom Content Rule, seleziona un tipo di regola e il relativo valore per quel tipo. Le opzioni sono:
● Composito: selezionare un nome univoco (ad esample, VIN, SSN o Telefono).
● Dizionario: selezionare un elenco di parole chiave (ad esample, US: SSN) e un conteggio delle partite.
● Modello regex: selezionare un'espressione regolare (modello regex) e un numero di corrispondenze.
Il conteggio delle corrispondenze può essere qualsiasi valore compreso tra 1 e 50. Il conteggio delle corrispondenze indica il numero minimo di token in violazione da considerare per una violazione.
Qualunque sia il numero di corrispondenze specificato, il motore DLP rileva fino a 50 token in violazione e intraprende le azioni configurate (ad es.ample, evidenziare, mascherare, oscurare e così via).
Nota: Se selezioni Dizionario, per XML files l'attributo che scegli deve avere un valore affinché il motore DLP lo riconosca come una corrispondenza. Se l'attributo è specificato ma non ha valore (esample: ScanComments=""), non corrisponde.
B. Se selezioni un modello di regola predefinito, il Tipo di regola e i valori vengono compilati. - Fare clic su Avanti e ripetereview le informazioni di riepilogo per il modello di regola DLP.
- Fare clic su Conferma per creare e salvare il nuovo modello o fare clic su Precedente per apportare le correzioni necessarie.
Se un modello viene eliminato, l'azione indicata non sarà più consentita a meno che i criteri associati non vengano disabilitati o sostituiti con un modello diverso.
Creazione di nuovi modelli di regole del documento
- Fare clic sulla scheda Modello regola documento e fare clic su Nuovo.
- Inserisci un Nome regola (obbligatorio) e una Descrizione (facoltativo).
- Per includere il riconoscimento ottico dei caratteri (OCR) per i criteri di accesso API, fai clic sull'interruttore Riconoscimento ottico dei caratteri.
- Fare clic su Avanti.
- Immettere o selezionare le seguenti informazioni in base alle esigenze del modello. Per ogni tipo di informazioni da includere, fai clic sull'interruttore per attivarlo.
● File Metadati: inserisci un intervallo di file dimensioni da includere. Quindi seleziona file informazioni dai tipi di dati predefiniti forniti con il prodotto o da qualsiasi tipo di dati creato nella scheda Tipi di dati.● File Intervallo dimensioni: immettere un intervallo di file dimensioni da includere nella scansione.
Nota: La scansione DLP e malware non viene eseguita su fileè più grande di 50 MB. Per essere sicuri che la scansione DLP e malware sia disponibile, inserire dimensioni dell'intervallo di 49 MB o inferiori in entrambi i campi.
● File Tipo: selezionare a file tipo (ad esample, XML). Questa opzione è disabilitata quando minimo e massimo file le dimensioni sono 50 MB o superiori.
● File Estensione: selezionare a file estensione (ad esampfile, .png).
● File Nome – Seleziona File Nome per specificare l'esatto file name o selezionare Regex Pattern per selezionare un'espressione regolare. In entrambi i casi, utilizzare il menu a discesa per selezionare il valore del criterio da trovare e scansionare. Può trattarsi di un tipo di dati predefinito o di uno creato nella scheda Tipi di dati.
● Classificazione dei dati● Selezionare un'etichetta di classificazione: Microsoft AIP o Titus. Quindi, inserisci un nome per l'etichetta.
● (Facoltativo) Fare clic sul segno + a destra per includere entrambe le etichette di classificazione.
● Filigrana● Immettere il testo per una filigrana.
Nota
Per le applicazioni OneDrive e SharePoint, le filigrane non sono bloccate e possono essere rimosse dagli utenti.
● Regola di corrispondenza del contenuto● Selezionare un tipo di regola DLP dall'elenco.
- Fare clic su Avanti e ripetereview le informazioni di sintesi.
- Fare clic su Salva per confermare il modello o su Precedente per apportare eventuali correzioni.
Il modello può ora essere applicato ai criteri creati.
Crea modelli di diritti digitali sui contenuti
Le configurazioni dei diritti digitali sui contenuti forniscono una gestione semplificata dei modelli per un'applicazione efficiente e coerente delle opzioni di classificazione, personalizzazione e protezione dei contenuti. È possibile creare modelli per i diritti digitali sui contenuti e applicare le impostazioni a più criteri. È possibile accedere e gestire i modelli tramite una pagina dei diritti digitali sui contenuti nel menu Proteggi nella console di gestione.
Content Digital Rights cattura tutti gli aspetti della classificazione e della protezione dei contenuti, in questi componenti.
Laddove viene applicata la crittografia, i documenti verranno tracciati dall'ID CDR utilizzato per la crittografia, anziché dall'ID del criterio attivato per la crittografia.
Una volta creato un modello CDR, può essere modificato in base alle esigenze, ma non può essere eliminato finché è ancora in uso.
Passaggi per la creazione di modelli CDR
Una volta creati, i modelli CDR possono essere applicati a più criteri secondo necessità.
- Vai a Protezione > Diritti digitali sui contenuti e fai clic su Nuovo.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo) per il modello CDR.
- Seleziona il tipo di documenti a cui si applicherà questo modello:
● Strutturato: il criterio si applica agli oggetti strutturati.
● Documenti con crittografia: il criterio si applica ai documenti da crittografare.
● Documenti senza crittografia: il criterio si applica ai documenti che non devono essere crittografati. - Fare clic su Avanti per aggiungere elementi CDR.
- Per ogni componente da includere, fai clic sull'interruttore per attivarlo.
● Testo filigrana
Immettere il testo per la filigrana. Quindi, seleziona le opzioni di formattazione per la filigrana.
● Token Oscurità
Selezionare Maschera, Oscura o Evidenziazione documento.
IMPORTANTE
Le azioni Maschera e Oscura eliminano permanentemente i caratteri selezionati, per evitare fughe di dati non autorizzate. Il mascheramento e l'oscuramento non possono essere annullati una volta salvata una policy.
Note relative all'applicazione dei criteri API per le azioni Redact, Mask, Watermark/Encrypt
Nei rapporti Salesforce (versioni Classic e Lightning), l'azione Maschera non viene applicata al nome del rapporto, ai criteri di filtro e alla ricerca per parola chiave. Di conseguenza, questi elementi non vengono mascherati nell'oggetto report.
Quando una policy API Protect viene creata con Redact/Mask/Watermark/Encrypt come azione, l'azione della policy non viene intrapresa se un file creato in Google Drive viene rinominato e quindi aggiornato con il contenuto DLP.
● Crittografare
Se il criterio fornirà un'azione di crittografia, seleziona questi elementi per applicare indicazioni specifiche per la crittografia:
● Una chiave di crittografia.
● Scadenza del contenuto: per data, ora o nessuna scadenza.
● Se si seleziona Per data, selezionare una data dal calendario.
● Se si seleziona Per ora, selezionare minuti, ore o giorni e una quantità (ad esample, 20 minuti, 12 ore o 30 giorni).
● Un'opzione di accesso offline.
● Sempre (impostazione predefinita)
● Mai
● Per ora. Se selezioni Per ora, seleziona ore, minuti o giorni e una quantità. - Aggiungi oggetti di autorizzazione, che definiscono l'ambito (interno o esterno), utenti e gruppi e livelli di autorizzazione.
UN. Fare clic su Nuovo e selezionare le opzioni di autorizzazione.B. Ambito: selezionare Interno o Esterno.
C. Tipo -
● Per Ambito interno, selezionare Utenti, Gruppi o Destinatari.
● Per Ambito esterno, selezionare Utenti, Domini o Destinatari.
Nota
Il tipo Destinatari si applica solo alle applicazioni cloud in cui è stata selezionata la modalità di protezione e-mail quando il cloud è onboarded.
A seconda del tipo scelto, il campo successivo verrà etichettato come segue.
● Per Ambito interno, Utenti (per gli utenti) o Origine (per i gruppi). Se hai selezionato
Destinatari, questo campo successivo non viene visualizzato. Se hai selezionato Origine, controlla i nomi dei gruppi da includere.
● Per l'ambito Esterno, Utenti (per gli utenti) o Domini. Se hai selezionato Destinatari, questo campo successivo non viene visualizzato.
Immettere o selezionare le informazioni sull'utente, la fonte o il dominio.
● Per gli utenti (ambito interno o esterno): fare clic sull'icona della penna, scegliere Tutto o Selezionato. Per Selezionato, inserisci uno o più indirizzi email utente validi, ciascuno separato da una virgola. Fare clic su Salva.
● Per origine (ambito interno): selezionare un'origine per il gruppo oi gruppi. Dalla casella Elenco gruppi visualizzata, selezionare uno o più gruppi o tutti i gruppi. Fare clic su Salva.
● Per i domini (ambito esterno): immettere uno o più nomi di dominio.
Autorizzazioni: selezionare Consenti (autorizzazioni complete) o Nega (nessuna autorizzazione). - Fare clic su Salva. L'oggetto di autorizzazione viene aggiunto all'elenco.
- Fare clic su Avanti per view un riepilogo del modello CDR e fare clic su Conferma per salvarlo. Il modello è elencato nella pagina Content Digital Rights. Quando assegni questo modello ai criteri che crei, i nomi dei criteri verranno visualizzati nella colonna Criteri assegnati.
Configurare file tipo, tipo MIME e file dimensione per l'esclusione dalla scansione
Nelle distribuzioni ospitate, puoi specificare il file file tipi, tipi MIME e dimensioni di files da escludere dalla scansione dei dati. È possibile specificare le esclusioni di scansione per i tipi di criteri DLP e per l'esclusione da parte del motore di scansione CASB durante la scansione del malware.
Per configurare le esclusioni, vai su Amministrazione > Impostazioni di sistema > Configurazione avanzata e fai clic sulla scheda Impostazioni contenuto. Quindi, eseguire i passaggi seguenti per le esclusioni DLP CASB, le esclusioni del motore di scansione CASB o entrambe.
Esclusione dalla scansione da parte del motore Juniper DLP
Fai clic sull'interruttore per ciascuna esclusione che desideri impostare.
File tipo
Review il predefinito file tipi visualizzati ed eliminare quelli che si desidera escludere. Perché esclusi fileLe e-mail non vengono scansionate, il tempo di risposta per caricarle è più veloce. Per esample, rich-media fileMessaggi come .mov, .mp3 o .mp4 si caricano più velocemente se vengono esclusi.
Tipo MIME
Immettere eventuali tipi MIME da escludere (ad esample, text/css, application/pdf, video/.*., dove * funge da carattere jolly per indicare qualsiasi formato). Separa ogni tipo MIME con una virgola.
File misurare
Inserisci un file dimensione (in megabyte) che fungerà da soglia per fileè da escludere. Oppure accetta il valore predefinito di 200 MB. Qualunque fileI messaggi più grandi di questa dimensione non vengono scansionati. È richiesto un valore maggiore di zero. Il valore massimo consentito è 250 MB.
Esclusioni dalla scansione da parte del motore di scansione CASB
Fai clic sull'interruttore per ciascuna esclusione che desideri impostare.
File tipo
Entra nel file tipi da escludere. Perché esclusi fileLe e-mail non vengono scansionate, il tempo di risposta per caricarle è più veloce. Per esample, rich-media fileMessaggi come .mov, .mp3 o .mp4 si caricano più velocemente se vengono esclusi.
File misurare
Inserisci un file dimensione (in megabyte) che fungerà da soglia per fileè da escludere. Qualunque fileI messaggi più grandi di questa dimensione non vengono scansionati. È richiesto un valore maggiore di zero. Il valore massimo consentito è 250 MB.
Fai clic su Ripristina al termine.
Configura la condivisione delle cartelle per la scansione DLP
Puoi scegliere di eseguire automaticamente la scansione DLP per files nelle cartelle condivise.
- Vai su Amministrazione > Impostazioni di sistema > Configurazione avanzata e fai clic sulla scheda Impostazioni contenuto.
- In Configurazione condivisione cartelle, fai clic sull'interruttore per abilitare il download automatico di files nelle cartelle condivise.
Impostare il numero di sottolivelli delle cartelle per la scansione
- Vai su Amministrazione > Impostazioni di sistema > Configurazione avanzata e seleziona la scheda Impostazioni contenuto.
- In Numero predefinito di sottocartelle, selezionare un numero dall'elenco a discesa. Il numero rappresenta il livello delle sottocartelle che verranno scansionate. Per esample, se si seleziona 2, verranno scansionati i dati nella cartella principale e due livelli di sottocartella.
Configura le azioni di violazione delle norme predefinite
Puoi impostare un'azione di violazione predefinita: Nega o Consenti e registra. L'azione che si verifica dipende dal fatto che venga trovata una corrispondenza con un criterio esistente.
- Se non viene trovata una corrispondenza di criteri, CASB applica l'azione di violazione predefinita utilizzando un criterio denominato TenantDefaultAction. Per esample, se l'azione di violazione predefinita è impostata su Nega e non viene trovata alcuna corrispondenza di criteri, CASB applica un'azione Nega.
- Se viene trovata una corrispondenza di criterio, CASB applica l'azione da tale criterio, indipendentemente dall'azione di violazione predefinita impostata. Per esample, se l'azione di violazione predefinita è impostata su Nega e CASB trova un criterio corrispondente con un'azione Consenti e registra per un utente specifico, CASB applica l'azione Consenti e registra per quell'utente.
Per impostare un'azione di violazione delle norme predefinita:
- Vai su Amministrazione > Impostazioni di sistema > Configurazione avanzata e fai clic sulla scheda Impostazioni proxy.
- Dall'elenco a discesa Azione di violazione predefinita, selezionare Nega o Consenti e registra e fare clic su Salva.
Creazione di policy per la protezione dei dati e la sicurezza delle applicazioni
Per SWG e CASB, puoi creare policy che si applicano a una, alcune o tutte le applicazioni cloud della tua azienda. Per ogni policy è possibile specificare:
- I tipi di informazioni a cui dovrebbe applicarsi la policy – ad esample, contenuti che includono carte di credito o numeri di previdenza sociale, files che superano una dimensione specifica, o files di un tipo specifico.
- Gli utenti oi gruppi di utenti a cui deve essere applicato il criterio, le cartelle oi siti o se fileI messaggi possono essere condivisi internamente, esternamente o con il pubblico.
- È possibile assegnare una o più modalità di protezione a ciascuna applicazione cloud di cui si esegue l'onboarding. Queste modalità di protezione consentono di applicare i tipi di protezione più necessari per i dati archiviati su tali applicazioni cloud.
Puoi anche creare criteri che controllano l'accesso alle chiavi che proteggono i dati crittografati. Se l'accesso a una chiave è bloccato da un criterio, gli utenti non possono accedere ai dati protetti da quella chiave.
Per SWG, puoi creare criteri e applicarli per controllare l'accesso alle categorie di websiti e siti specifici.
La creazione di una politica in genere prevede questi passaggi:
- Passaggio 1. Immettere un nome e una descrizione della politica.
- Passaggio 2. Selezionare le regole di contenuto per il criterio. Le regole sui contenuti sono il "cosa" di una politica: specificano il tipo di contenuto a cui devono essere applicate le regole e quali tipi di regole si applicano alla politica. CASB consente di creare modelli di regole di contenuto che possono essere applicati a più policy.
- Passaggio 3. Selezionare le applicazioni cloud a cui applicare il criterio.
- Passaggio 4. Definire le regole di contesto, le azioni e le notifiche per il criterio. Le regole di contesto sono il "chi" di una politica: specificano a chi si applicano le regole e quando. Le azioni sono il "come" e il "perché" di una politica: specificano quali azioni devono essere eseguite per affrontare le violazioni della politica.
- Passaggio 5. Confermare la politica. Salva le impostazioni del criterio e applica il criterio.
Nota sulle applicazioni cloud Slack
Quando crei criteri per le applicazioni cloud Slack, tieni presente quanto segue:
- Rimuovi collaboratore funziona solo per la seguente definizione di contenuto e contesto:
- Contenuto: NESSUNO
- Contesto: Tipo di membro
- Tipo di dati: strutturato
- L'aggiunta di membri a un canale è un evento indipendente, che non è associato ai messaggi, files, o qualsiasi altro evento nel canale. (group_add_user è il tipo di evento.)
- Il group_add_user non contiene alcun contenuto. Non ci sono dati strutturati o non strutturati.
- Perché files sono proprietà a livello di organizzazione in Slack, non appartengono a nessun canale o area di lavoro particolare. Di conseguenza, devi selezionare i dati strutturati come tipo di evento.
- Contesto del tipo di membro: per impostazione predefinita, Slack è un cloud di condivisione e il caricamento di un file file o l'invio di un messaggio a un canale è di per sé un evento di condivisione. Di conseguenza, è disponibile un nuovo contesto (a parte il tipo di condivisione esistente) per aiutare a gestire gli eventi per le applicazioni cloud Slack.
Nota sulle applicazioni cloud di Microsoft 365 (OneDrive)
- Quando files vengono caricati in OneDrive, il campo Modificato da in OneDrive visualizza il nome SharePoint App invece del nome dell'utente che ha caricato il file.
Nota sull'autenticazione continua nei criteri
L'autenticazione continua deve essere abilitata nella console di gestione prima di poter essere utilizzata in un criterio.
Per esempioample, se si desidera includere l'autenticazione continua come azione secondaria in un criterio, assicurarsi che l'autenticazione continua sia abilitata nella console di gestione.
Se in un criterio è selezionata l'autenticazione continua, non può essere disabilitata nella console di gestione.
Nota sull'acquisizione di eventi nell'app Slack thick
Per acquisire gli eventi nell'app Slack thick in modalità forward proxy, è necessario disconnettersi sia dall'applicazione che dal browser e accedere nuovamente per l'autenticazione.
- Disconnettersi da tutte le aree di lavoro nell'app desktop Slack. È possibile disconnettersi dalla griglia dell'applicazione.
- Esci dal browser.
- Accedi nuovamente all'app Slack per autenticarti.
Le seguenti sezioni forniscono istruzioni dettagliate per la creazione di criteri per soddisfare le esigenze di protezione dei dati.
- Viewliste politiche
- Criteri di accesso API
Viewliste politiche
Dalla pagina Proteggi della console di gestione è possibile creare e aggiornare i criteri, impostarne le priorità e aggiornare le regole ad essi applicabili.
A seconda del tipo di criterio, la pagina dell'elenco dei criteri include schede che visualizzano i criteri creati per specifiche esigenze di sicurezza e protezione dei dati.
Criteri di accesso API
Sono disponibili due opzioni per i criteri di accesso API:
- La scheda Tempo reale elenca i criteri creati per la scansione in tempo reale. La maggior parte delle policy che crei saranno policy in tempo reale.
- La scheda Cloud Data Discovery elenca i criteri creati per l'utilizzo con Cloud Data Discovery, che consente a CASB di rilevare dati sensibili (ad esample, numeri di previdenza sociale) tramite scansioni pianificate nelle tue applicazioni cloud e applica azioni correttive per proteggere tali dati. Cloud Data Discovery può essere utilizzato per eseguire scansioni per i cloud automatizzati di Box.
Per ulteriori informazioni, vedere Cloud Data Discovery.
Creazione di criteri di accesso API
- Vai a Proteggi > Criterio di accesso API.
- Assicurati che la scheda Tempo reale sia attiva view. Quindi, fai clic su Nuovo.
Nota
Affinché DLP funzioni con Salesforce, devi avere le seguenti impostazioni abilitate in Salesforce:
- Abilita CRM deve essere abilitato per tutti gli utenti.
- Le impostazioni di condivisione devono essere diverse da Privato.
- Per i non amministratori, le autorizzazioni Push Topics e API Enable devono essere abilitate.
- Inserisci un Nome (obbligatorio) e una Descrizione (facoltativo).
- Seleziona un tipo di ispezione del contenuto: Nessuno, Scansione DLP o Scansione malware. Quindi, configurare il contesto e le azioni per il tipo di policy.
- Criteri API con Scansione DLP o Nessuno come tipo di ispezione del contenuto
- Criteri API con Malware Scan come tipo di ispezione del contenuto
Criteri API con Scansione DLP o Nessuno come tipo di ispezione del contenuto
Se scegli Scansione DLP come tipo di ispezione del contenuto, puoi selezionare le opzioni per la protezione di diversi tipi di dati sensibili per settori come quello bancario e sanitario. È quindi necessario selezionare un modello di criteri. Per esample, se si sta creando una policy per crittografare tutti i documenti contenenti numeri di previdenza sociale degli Stati Uniti, selezionare ID personale – US SSN come modello di policy. Se stai creando un criterio per crittografare files di un tipo specifico, selezionare il file file digitare come modello di criteri.
Se si seleziona Nessuno come tipo di ispezione del contenuto, le opzioni DLP non sono disponibili.
- Fare clic su Avanti per selezionare applicazioni cloud, contesto e azioni.
- Selezionare le applicazioni cloud per il criterio.
È possibile applicare opzioni di contesto aggiuntive specifiche per le applicazioni cloud selezionate, a seconda delle opzioni disponibili per ciascuna applicazione. Per esampon:
● Se stai creando un criterio per un account OneDrive, non vedrai l'opzione di contesto per i siti perché tale opzione è univoca per SharePoint Online.
● Se si sta creando un criterio per SharePoint Online, è possibile selezionare Siti come contesto.
● Se si sta creando un criterio per Salesforce (SFDC), Utenti è l'unica opzione di tipo di contesto disponibile.
Per selezionare tutte le applicazioni cloud, seleziona FileCondivisione. Questa opzione consente di selezionare solo le definizioni di contesto comuni alle applicazioni cloud dell'azienda. - In Scansione contenuto, seleziona Dati strutturati, Dati non strutturati o entrambi, a seconda delle applicazioni cloud che includi nel criterio.
● Dati strutturati: include oggetti (ad esample, contatti o lead utilizzate da Salesforce).
Gli oggetti di dati strutturati non possono essere messi in quarantena o crittografati e non è possibile eseguire azioni correttive su di essi. Non puoi rimuovere link pubblici o rimuovere collaboratori. Se non hai scelto un cloud Salesforce per questo criterio, questa opzione sarà disabilitata.
● Dati non strutturati: include filee cartelle.
Nota Per le applicazioni Dropbox, i collaboratori non possono essere aggiunti o rimossi al file livello; possono essere aggiunti o rimossi solo a livello padre. Di conseguenza, il contesto di condivisione non corrisponderà alle sottocartelle. - Eseguire una delle seguenti azioni:
● Se il tipo di ispezione del contenuto è DLP Scan —
● Selezionare un modello di regola dall'elenco. Questi sono i modelli creati in precedenza (Proteggi > Gestione regole contenuto). Se il tipo di scansione è Dati strutturati, vengono elencati i modelli di regole DLP. Se il tipo di scansione è Dati non strutturati, vengono elencati i modelli di regole del documento.
● Per abilitare la scansione tramite un servizio DLP esterno, fare clic sull'interruttore DLP esterno. Per eseguire la scansione EDLP, è necessario disporre di un DLP esterno configurato dalla pagina Integrazione aziendale.
● Se il tipo di ispezione del contenuto è Nessuno:
● Andare al passaggio successivo. - In Regole contesto, seleziona un tipo di contesto. Le regole di contesto identificano a chi deve essere applicata la politica, ad esample, quali applicazioni cloud, utenti e gruppi di utenti, dispositivi, posizioni o filese cartelle. Gli elementi visualizzati nell'elenco dipendono dalle applicazioni cloud selezionate per il criterio.
● Utenti: immettere gli ID e-mail degli utenti a cui si applica il criterio o selezionare Tutti gli utenti.
● Gruppi di utenti: se si dispone di gruppi di utenti, verranno inseriti in un elenco. È possibile selezionare uno, alcuni o tutti i gruppi di utenti. Per applicare un criterio a più utenti, creare un gruppo utenti e aggiungere il nome del gruppo utenti.
I gruppi di utenti sono organizzati in directory. Quando si seleziona Gruppo utenti come tipo di contesto, le directory disponibili contenenti i gruppi vengono elencate nella colonna di sinistra.
I gruppi di utenti possono essere utili nella definizione delle regole per l'accesso a tipi specifici di dati sensibili. Creando gruppi di utenti, puoi limitare l'accesso a quei dati agli utenti di quel gruppo. I gruppi di utenti possono anche essere utili nella gestione dei contenuti crittografati, ad esampPer esempio, il dipartimento finanziario potrebbe aver bisogno della sicurezza aggiuntiva di avere alcuni dei suoi dati crittografati e accessibili solo a un piccolo gruppo di utenti. È possibile identificare questi utenti in un gruppo di utenti.
Seleziona una directory in cui view i gruppi di utenti che contiene. Vengono visualizzati i gruppi di utenti per quella directory.
Selezionare i gruppi dall'elenco e fare clic sull'icona della freccia destra per spostarli nella colonna Gruppi utenti selezionati e fare clic su Salva. Questi sono i gruppi a cui si applicherà la policy.
Per cercare una directory o un gruppo, fai clic sull'icona Cerca in alto.
Per aggiornare l'elenco, fare clic sull'icona Aggiorna in alto.
Appunti
- Se selezioni Tutti i gruppi di utenti, il criterio che stai creando verrà applicato a tutti i nuovi gruppi di utenti che creerai in futuro.
- Per Dropbox, sono supportate solo le opzioni Utenti e Gruppi utenti.
- Quando si selezionano gli utenti per Salesforce, fornire l'indirizzo e-mail dell'utente, non il nome utente Salesforce. Assicurati che questo indirizzo email sia per un utente, non per un amministratore. Gli indirizzi e-mail dell'utente e dell'amministratore non devono essere gli stessi.
- Cartella (solo applicazioni cloud Box, OneDrive for Business, Google Drive e Dropbox) –
Per i criteri che riguardano OneDrive for Business, seleziona la cartella (se presente) a cui si applica il criterio. Per i criteri che riguardano Box, inserisci l'ID della cartella a cui si applica il criterio.
Nota
Nelle applicazioni OneDrive, solo le cartelle di proprietà degli utenti amministratori vengono visualizzate nei criteri con un tipo di contesto Cartella.
Creazione di criteri per le cartelle sicure (solo applicazioni cloud Box): una cartella viene trattata come cartella sicura quando i documenti in essa archiviati sono crittografati. È possibile designare una cartella protetta creando un criterio per la cartella protetta. Potresti voler creare un tale criterio se una cartella è stata spostata o copiata e vuoi essere sicuro che il testo in tutti i suoi files è crittografato o se si è verificata un'interruzione della rete o del servizio che potrebbe andarsene files in testo normale.
Per creare una cartella sicura, imposta il contesto come Cartella, la regola DLP come Nessuno e l'azione come Crittografa.
Controlli delle cartelle sicure: CASB controlla le cartelle sicure ogni due ore, controllando ciascuna di esse files che hanno testo normale. Se il contenuto con testo normale viene trovato in any file, è crittografato. Files che sono già crittografati (.ccsecure files) vengono ignorati durante l'audit. Per modificare la pianificazione dell'audit, contatta il supporto di Juniper Networks.
- Nomi cartella: immettere uno o più nomi di cartella.
- Collaborazione (Slack Enterprise): per i criteri che riguardano Slack Enterprise, selezionare l'applicazione cloud Slack Enterprise a cui si applica il criterio. Le seguenti regole di contesto sono specifiche per le applicazioni cloud Slack Enterprise:
- Utenti: tutti o selezionati
- Canali: chat di gruppo e canali condivisi a livello di organizzazione
- Aree di lavoro — Aree di lavoro (vengono elencate tutte le aree di lavoro, incluse le aree di lavoro non autorizzate)
- Tipo di condivisione
- Tipo di membro: interno/esterno
- Siti (solo applicazioni cloud di SharePoint Online): per i criteri relativi a SharePoint Online, selezionare i siti, i siti secondari e le cartelle a cui si applica il criterio.
Nota
Quando si seleziona Siti come tipo di contesto per le applicazioni cloud di SharePoint, è necessario immettere il nome completo del sito per consentire a CASB di eseguire una ricerca corretta.
- Tipo di condivisione: identifica con chi è possibile condividere il contenuto.
- Esterno: il contenuto può essere condiviso con utenti esterni al firewall dell'organizzazione (ad esample, partner commerciali o consulenti). Questi utenti esterni sono noti come collaboratori esterni. Poiché la condivisione di contenuto tra organizzazioni è diventata più semplice, questo controllo dei criteri può aiutarti a esercitare un maggiore controllo sui tipi di contenuto che condividi con collaboratori esterni.
Se scegli un tipo di condivisione Esterno, è disponibile un'opzione Dominio bloccato. È possibile specificare i domini (come i domini degli indirizzi e-mail più diffusi) a cui impedire l'accesso. - Interno: il contenuto può essere condiviso con i gruppi interni specificati. Questo controllo dei criteri consente di esercitare un maggiore controllo su chi all'interno dell'organizzazione può visualizzare tipi specifici di contenuto. Per esampInoltre, molti documenti legali e finanziari sono riservati e dovrebbero essere condivisi solo con dipendenti o dipartimenti specifici. Se il criterio che stai creando è per una singola applicazione cloud, puoi specificare uno, alcuni o tutti i gruppi come gruppi condivisi selezionando i gruppi dall'elenco a discesa nel campo Gruppi condivisi. Se il criterio si applica a più applicazioni cloud, l'opzione Gruppi condivisi è predefinita su Tutti. È inoltre possibile specificare eventuali gruppi condivisi come eccezioni.
- Privato: il contenuto non è condiviso con nessuno; è disponibile solo per il suo proprietario.
- Pubblico: il contenuto è disponibile per chiunque, all'interno o all'esterno dell'azienda, abbia accesso al collegamento pubblico. Quando il collegamento pubblico è attivo, chiunque può accedere al contenuto senza login.
- File Condivisione: seleziona Esterna, Interna, Pubblica o Privata. Se sono presenti domini bloccati per la condivisione esterna, inserire i nomi di dominio.
- Condivisione cartelle: seleziona Esterna, Interna, Pubblica o Privata. Se sono presenti domini bloccati per la condivisione esterna, inserire i nomi di dominio.
6. (Facoltativo) Selezionare eventuali eccezioni di contesto (elementi da escludere dalla policy). Se hai selezionato i tipi di contesto Tipo di condivisione, File Condivisione o Condivisione cartelle, è possibile abilitare un'opzione aggiuntiva, Applica alle azioni di contenuto, per configurare l'inserimento nella whitelist dei domini. Fare clic sull'interruttore per abilitare questa opzione. Quindi, seleziona Whitelist Domains, inserisci i domini applicabili e fai clic su Save.
7. Fare clic su Avanti.
8. Seleziona le azioni. Le azioni definiscono il modo in cui le violazioni delle norme vengono affrontate e risolte. È possibile selezionare un'azione in base alla riservatezza dei dati e alla gravità delle violazioni. Per esample, potresti scegliere di eliminare il contenuto se una violazione è grave; oppure potresti rimuovere l'accesso al contenuto da parte di alcuni dei tuoi collaboratori.
Sono disponibili due tipi di azioni:
- Azioni di contenuto
- Azioni di collaborazione
Le azioni di contenuto includono:
- Consenti e registra – Registri file informazioni per viewscopi. Seleziona questa opzione per vedere quali contenuti vengono caricati e quali passaggi di correzione, se presenti, sono necessari.
- Diritti digitali sui contenuti: definisce le opzioni di classificazione, personalizzazione e protezione dei contenuti. Selezionare il modello CDR da utilizzare per la policy.
Nota relativa alle azioni sui contenuti che includono filigrana:
Per le applicazioni OneDrive e SharePoint, le filigrane non sono bloccate e possono essere rimosse dagli utenti.
- Eliminazione permanente: elimina a file in modo permanente dall'account di un utente. Dopo un file viene eliminato, non può essere recuperato. Assicurarsi che le condizioni dei criteri vengano rilevate correttamente prima di abilitare questa azione negli ambienti di produzione. Di norma, utilizzare l'opzione di eliminazione permanente solo per violazioni gravi in cui evitare l'accesso è fondamentale.
- Riparazione dell'utente: se un utente carica un file file che viola una norma, all'utente viene concesso un tempo specifico per rimuovere o modificare il contenuto che ha causato la violazione. Per esample, se un utente carica un file file che supera un massimo file dimensioni, all'utente possono essere concessi tre giorni per modificare il file file prima che venga eliminato definitivamente. Immettere o selezionare le seguenti informazioni.
- Durata della riparazione: il tempo (fino a 30 giorni) in cui la riparazione deve essere completata, dopodiché il file viene riscansionato. Immettere un numero e una frequenza per l'indennità per il tempo di riparazione.
- Azione e notifica di riparazione dell'utente –
- Seleziona un'azione correttiva per il contenuto. Le opzioni sono Eliminazione permanente (elimina il contenuto in modo permanente), Diritti digitali del contenuto (rispetta le condizioni incluse nel modello Diritti digitali del contenuto che scegli) o Quarantena (metti il contenuto in quarantena per la revisione amministrativaview).
- Selezionare un tipo di notifica per informare l'utente su quale azione è stata intrapresa sul file scaduto il termine di riparazione.
Per ulteriori informazioni sulle notifiche, vedere Creazione e gestione di notifiche e avvisi.
Nota
La correzione non è disponibile per le applicazioni cloud che archiviano oggetti e record (dati strutturati).
- Quarantena: la quarantena non elimina a file. Limita l'accesso degli utenti al file file spostandolo in un'area speciale a cui ha accesso solo un amministratore. L'amministratore può riview i messi in quarantena file e determinare (a seconda della violazione) se crittografarlo, eliminarlo definitivamente o ripristinarlo. L'opzione di quarantena può essere utilizzata per files che non si desidera rimuovere in modo permanente, ma che potrebbe richiedere una valutazione prima di ulteriori azioni. La quarantena non è disponibile per le applicazioni cloud che archiviano dati strutturati.
- AIP Protect: applica le azioni di Azure Information Protection (Azure IP) al file. Per informazioni sull'applicazione dell'IP di Azure, vedere IP di Azure.
- Decrittografa: per il tipo di contesto della cartella, decrittografa il contenuto per files quando quelli files vengono spostati in cartelle specifiche o quando a fileil contenuto di viene scaricato su un dispositivo gestito, su utenti, gruppi e posizioni specificati o su una rete autorizzata. L'azione Decrittografa è disponibile solo per i criteri con un metodo di ispezione del contenuto impostato su Nessuno.
È possibile specificare utenti o gruppi da escludere dall'applicazione del criterio. Nel campo a destra, seleziona i nomi degli utenti o dei gruppi da escludere.
Appunti
- Nell'elenco Eccezioni, i domini bloccati sono denominati Domini whitelist. Se hai specificato domini bloccati, puoi elencare i domini da escludere dal blocco.
- Per le applicazioni cloud che includono dati non strutturati nel criterio, sono disponibili diverse azioni, tra cui Consenti e registra, Diritti digitali sui contenuti, Eliminazione permanente, Correzione utente, Quarantena e Protezione AIP.
- Per le applicazioni cloud che includono solo dati strutturati, sono disponibili solo le azioni Log ed Elimina definitivamente.
Se la policy verrà applicata a un'applicazione cloud Salesforce: - Non si applicano tutte le opzioni di contesto e azione disponibili. Per esampLui, fileI messaggi possono essere crittografati, ma non messi in quarantena.
- Puoi applicare la protezione a entrambi files e cartelle (dati non strutturati) e oggetti di dati strutturati.
Le azioni di collaborazione possono essere selezionate per utenti interni, esterni e pubblici. Per selezionare più di un tipo di utente, fare clic sull'icona + a destra.Selezionare un'opzione per i tipi di utente.
- Rimuovi collegamento condiviso: un collegamento condiviso rende i contenuti disponibili senza un accesso. Se un file o la cartella include un collegamento condiviso, questa opzione rimuove l'accesso condiviso al file file o cartella. Questa azione non influisce sul contenuto del file — solo il suo accesso.
- Rimuovi collaboratore: rimuove i nomi degli utenti interni o esterni per una cartella o filePer esempioample, potrebbe essere necessario rimuovere i nomi dei dipendenti che hanno lasciato l'azienda o dei partner esterni che non sono più coinvolti nel contenuto. Questi utenti non saranno più in grado di accedere alla cartella o file.
Nota Per le applicazioni Dropbox, i collaboratori non possono essere aggiunti o rimossi al file livello; possono essere aggiunti o rimossi solo a livello padre. Di conseguenza, il contesto di condivisione non corrisponderà alle sottocartelle. - Limita privilegi: limita l'azione dell'utente a uno dei due tipi seguenti: Viewer o Previeweh.
- Viewer consente all'utente di preview contenuto in un browser, scaricare e creare un collegamento condiviso.
- Previewer consente all'utente solo di preview contenuto in un browser.
L'azione Limita privilegi viene applicata a file livello solo se il contenuto del criterio è DLP. Viene applicato a livello di cartella se il contenuto del criterio è NONE.
9. (Facoltativo) Seleziona un'azione secondaria. Quindi, seleziona una notifica dall'elenco.
Nota Se Rimuovi destinatari è selezionato come azione secondaria con domini esterni, il criterio agirà su tutti i domini esterni se non vengono immessi valori di dominio. Il valore di All non è supportato.
10. Fare clic su Avanti e ripetereview la sintesi della politica. Se la policy include un cloud Salesforce, accanto a FileColonna di condivisione.
11. Quindi, esegui una di queste azioni:
- Fare clic su Conferma per salvare e attivare il criterio. Una volta che la politica è in vigore, puoi farlo view l'attività dei criteri tramite i dashboard nella pagina Monitor.
- Fare clic su Precedente per tornare alle schermate precedenti e modificare le informazioni secondo necessità. Se è necessario modificare il tipo di policy, farlo prima di salvarla, poiché non è possibile modificare il tipo di policy dopo averla salvata.
- Fare clic su Annulla per annullare la politica.
Nota
Una volta creati i criteri e rilevate le violazioni, potrebbero essere necessari fino a due minuti prima che le violazioni si riflettano nei report del dashboard.
Criteri API con Malware Scan come tipo di criterio
- Nella pagina Dettagli di base, seleziona Scansione malware.
- Seleziona le opzioni di scansione.
Sono disponibili due opzioni:
● Il motore di scansione di Lookout utilizza il motore di scansione di Lookout.
● Servizio ATP esterno utilizza un servizio esterno scelto dall'elenco a discesa Servizio ATP. - Fare clic su Avanti per selezionare le opzioni di contesto.
- Seleziona un tipo di contesto. Le opzioni includono Utenti, Gruppi utenti, Cartella (per alcune applicazioni cloud), Nomi cartelle, Tipo di condivisione, File Condivisione e condivisione di cartelle.
Per includere più di un tipo di contesto nella policy, fare clic sul segno + a destra del campo Tipo di contesto. - Inserisci o seleziona i dettagli del contesto per i tipi di contesto che hai scelto.
Tipo di contesto Dettagli di contesto Utenti Inserisci nomi utente validi o seleziona Tutti gli utenti. Gruppi di utenti I gruppi di utenti sono organizzati in directory. Quando si seleziona Gruppo utenti come tipo di contesto, le directory disponibili contenenti i gruppi vengono elencate nella colonna di sinistra.
Seleziona una directory in cui view i gruppi di utenti che contiene. Vengono visualizzati i gruppi di utenti per quella directory.
Selezionare i gruppi dall'elenco e fare clic sull'icona della freccia destra per spostarli in Gruppi di utenti selezionati colonna e clicca Salva. Questi sono i gruppi a cui si applicherà la policy.Per cercare una directory o un gruppo, fare clic su Cerca icona in alto. Per aggiornare l'elenco, fare clic su Aggiornare icona in alto.
Cartella Selezionare le cartelle da includere nelle azioni dei criteri. Tipo di contesto Dettagli di contesto Nomi delle cartelle Immettere i nomi delle cartelle da includere nelle azioni dei criteri. Tipo di condivisione Seleziona un ambito per la condivisione:
▪ Esterno – Inserisci i domini bloccati e fai clic Salva.
▪ Interno
▪ Pubblico
▪ PrivatoFile Condivisione Seleziona un ambito per file condivisione:
▪ Esterno – Inserisci i domini bloccati e fai clic Salva.
▪ Interno
▪ Pubblico
▪ PrivatoCondivisione cartelle Seleziona un ambito per la condivisione delle cartelle:
▪ Esterno – Inserisci i domini bloccati e fai clic Salva.
▪ Interno
▪ Pubblico
▪ Privato - (Facoltativo) Selezionare eventuali eccezioni di contesto (elementi che verranno esclusi dalle azioni dei criteri).
- Seleziona un'azione di contenuto. Le opzioni includono Consenti e registra, Elimina definitivamente e Quarantena.
Se selezioni Consenti e registra o Elimina definitivamente, scegli un tipo di notifica come azione secondaria (facoltativo). Quindi, seleziona un'email o una notifica di canale dall'elenco.Se si seleziona Quarantena, selezionare Notifica dall'elenco Azione e notifica quarantena. Quindi, seleziona una notifica di quarantena.
- Fare clic su Avanti e ripetereview la sintesi della politica. Se la policy include un cloud Salesforce, accanto a FileColonna di condivisione.
- Quindi, esegui una di queste azioni:
● Fare clic su Conferma per salvare e attivare il criterio. Una volta che la politica è in vigore, puoi farlo view l'attività dei criteri tramite i dashboard nella pagina Monitor.
● Fare clic su Precedente per tornare alle schermate precedenti e modificare le informazioni secondo necessità. Se è necessario modificare il tipo di policy, farlo prima di salvarla, poiché non è possibile modificare il tipo di policy dopo averla salvata.
● Fare clic su Annulla per annullare il criterio.
Gestione delle applicazioni connesse
CASB fornisce un'unica posizione sulla console di gestione dove è possibile view informazioni sulle applicazioni di terze parti connesse alle applicazioni cloud nell'organizzazione, installare applicazioni aggiuntive secondo necessità e revocare l'accesso a tutte le applicazioni considerate non sicure o che potrebbero mettere a rischio la sicurezza dei dati.
La gestione delle applicazioni connesse è supportata per le applicazioni cloud Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS e Slack e può essere utilizzata per le applicazioni cloud con modalità di protezione API. Per le applicazioni cloud di Microsoft 365, le applicazioni elencate nella console di gestione sono quelle che sono state collegate a Microsoft 365 dall'amministratore.
A view un elenco di applicazioni connesse, accedere a Protezione > App connesse.
La pagina delle applicazioni connesse view fornisce informazioni in due schede:
- App connesse: visualizza informazioni sulle applicazioni installate nelle applicazioni cloud integrate nell'organizzazione; fornisce anche opzioni per mostrare ulteriori dettagli e rimuovere (revocare l'accesso a) un'applicazione.
- Utilizzo delle chiavi AWS: per tutte le applicazioni cloud AWS di cui hai eseguito l'onboarding, visualizza le informazioni sulle chiavi di accesso utilizzate dagli amministratori per tali applicazioni cloud.
Gestione delle applicazioni dalla scheda App connesse
La scheda App connesse mostra le seguenti informazioni su ciascuna applicazione.
- Nome account: il nome del cloud a cui è connessa l'applicazione.
- Info app: il nome dell'applicazione connessa, insieme al numero di identificazione dell'applicazione.
- Data di creazione: la data in cui l'app è stata installata nel cloud.
- Informazioni sul proprietario: il nome o il titolo della persona o dell'amministratore che ha installato l'applicazione e le relative informazioni di contatto.
- Cloud Certified: se l'applicazione è stata approvata dal fornitore per essere pubblicata sul cloud.
- Azione: facendo clic su View icona (binoculare), puoi view dettagli su un'applicazione connessa.
I dettagli mostrati variano in base all'applicazione, ma in genere includono elementi come ID account, nome account, nome app, ID app, stato di certificazione cloud, nome cloud, data di creazione ed e-mail dell'utente.
Gestione dell'utilizzo delle chiavi AWS
La scheda AWS Keys Usage elenca le chiavi di accesso utilizzate per gli account AWS.
Per ogni chiave, la scheda mostra le seguenti informazioni:
- Nome account: il nome dell'account per il cloud.
- Nome utente: l'ID utente per l'utente amministratore.
- Autorizzazioni: i tipi di autorizzazioni concesse all'utente amministratore per l'account. Se l'account dispone di più autorizzazioni, fare clic su View Altro per vedere elenchi aggiuntivi.
- Chiave di accesso: la chiave assegnata all'utente amministratore. Le chiavi di accesso forniscono le credenziali per gli utenti IAM o per un utente root dell'account AWS. Queste chiavi possono essere utilizzate per firmare richieste programmatiche all'AWS CLI o all'API AWS. Ogni chiave di accesso è composta dall'ID chiave (elencato qui) e da una chiave segreta. Sia la chiave di accesso che la chiave segreta devono essere utilizzate per autenticare le richieste.
- Azione: le azioni che possono essere intraprese su ciascun account elencato:
- Icona Ricicla: vai alla pagina Registri di controllo attività per view attività per questo cloud.
- Icona Disabilita — Disabilita la chiave di accesso se si ritiene che non sia sicura per quanto riguarda la sicurezza dei dati o non sia più necessaria.
Filtraggio e sincronizzazione dell'applicazione connessa e delle informazioni AWS
In entrambe le schede è possibile filtrare e aggiornare le informazioni visualizzate.
Per filtrare le informazioni in base all'applicazione cloud, selezionare o deselezionare i nomi delle applicazioni cloud da includere o escludere.
Una sincronizzazione avviene automaticamente ogni due minuti, ma puoi aggiornare il display con le informazioni più recenti in qualsiasi momento. Per fare ciò, fai clic su Sincronizza in alto a sinistra.
Cloud Security Posture Management (CSPM) e SaaS Security Posture Management (SSPM)
Cloud Security Posture Management (CSPM) fornisce alle organizzazioni un set completo di strumenti per monitorare le risorse utilizzate nelle loro organizzazioni, valutare i fattori di rischio per la sicurezza rispetto alle best practice di sicurezza, eseguire le azioni necessarie per prevenire configurazioni errate che mettono i loro dati a rischio maggiore e monitorare continuamente rischio. CSPM si avvale di benchmark di sicurezza come CIS per AWS e Azure e best practice di Juniper Networks SaaS Security Posture Management (SSPM) per Salesforce e Microsoft 365 Security Best Practices per Microsoft 365.
Applicazioni cloud supportate
CSPM supporta i seguenti tipi di cloud:
- Per IaaS (Infrastructure as a Service) —
- Amazzone Web Servizi (AWS)
- Azzurro
- Per SaaS (Software as a Service) Security Posture Management (SSPM) —
- Microsoft 365
- Forza vendita
CSPM/SSPM comprende due componenti principali:
- Infrastructure Discovery (scoperta delle risorse utilizzate per l'account del cliente) (inventario)
- Configurazione ed esecuzione della valutazione
Scoperta delle infrastrutture
Infrastructure Discovery (Discover > Infrastructure Discovery) comporta l'identificazione della presenza e dell'utilizzo delle risorse in un'organizzazione. Questo componente si applica solo alle applicazioni cloud IaaS. Ogni applicazione include il proprio elenco di risorse che possono essere estratte e visualizzate.
La pagina Infrastructure Discovery mostra le risorse disponibili per ogni cloud IaaS (una scheda per ogni cloud).
A sinistra di ogni scheda è presente un elenco di account, regioni e gruppi di risorse. È possibile selezionare e deselezionare elementi da ciascun elenco per filtrare la visualizzazione.
Le icone delle risorse nella parte superiore della pagina rappresentano il tipo di risorsa e il numero di risorse per ogni tipo. Quando si fa clic sull'icona di una risorsa, il sistema estrae un elenco filtrato per quel tipo di risorsa. Puoi selezionare più tipi di risorse.
La tabella nella parte inferiore della pagina elenca ogni risorsa, mostrando il nome della risorsa, l'ID della risorsa, il tipo di risorsa, il nome dell'account, la regione associata e le date in cui la risorsa è stata osservata per la prima volta e l'ultima volta.
Il primo tempo osservato e l'ultimo osservatoampAiuta a identificare quando la risorsa è stata aggiunta per la prima volta e la data in cui è stata vista l'ultima volta. Se una risorsa timestamp mostra che non è stato osservato per molto tempo, il che potrebbe indicare che la risorsa è stata eliminata. Quando le risorse vengono estratte, l'ora dell'ultima osservazioneamp viene aggiornato — oppure, se una risorsa è nuova, viene aggiunta una nuova riga alla tabella con un'ora prima osservataamp.
Per visualizzare ulteriori dettagli per una risorsa, fai clic sull'icona del binocolo a sinistra.
Per cercare una risorsa, inserisci i caratteri di ricerca nel campo Cerca sopra la tabella delle risorse.
Configurazione della valutazione
La configurazione della valutazione (Protect > Cloud Security Posture) prevede la creazione e la gestione di informazioni che valutano e segnalano i fattori di rischio, in base a regole selezionate nell'infrastruttura di sicurezza dell'organizzazione. Questo componente supporta queste applicazioni cloud e benchmark di settore:
- AWS — CSI
- Azzurro — CSI
- Salesforce — Best practice per la sicurezza Salesforce di Juniper Networks
- Microsoft 365: procedure consigliate per la sicurezza di Microsoft 365
La pagina Cloud Security Posture nella console di gestione elenca le valutazioni correnti. Questo elenco mostra le seguenti informazioni.
- Nome valutazione: il nome della valutazione.
- Applicazione cloud: il cloud a cui si applica la valutazione.
- Modello di valutazione: il modello utilizzato per eseguire la valutazione.
- Regole: il numero di regole attualmente abilitate per la valutazione.
- Frequenza: la frequenza con cui viene eseguita la valutazione (giornaliera, settimanale, mensile o su richiesta).
- Ultima esecuzione il: quando è stata eseguita l'ultima volta la valutazione.
- Abilitato: un interruttore che indica se la valutazione è attualmente abilitata (vedere la sezione Domande).
- Stato valutazione: il numero di regole che sono state attivate e superate l'ultima volta che è stata eseguita questa valutazione.
- Non eseguito: il numero di regole che non sono state attivate l'ultima volta che è stata eseguita questa valutazione.
- Pesaretage Punteggio: una barra colorata che mostra il punteggio di rischio per la valutazione.
- Azione: consente di eseguire le seguenti azioni per una valutazione:
- Icona matita: modifica le proprietà di una valutazione.
- Icona freccia: esegue una valutazione su richiesta.
Cliccando sull'icona a forma di occhio a sinistra, puoi farlo view ulteriori dettagli per la valutazione più recente.
Questi dettagli sono mostrati in due schede:
- Risultati della valutazione
- Rapporti di valutazione precedenti
Scheda Risultati valutazione
La scheda Risultati della valutazione elenca le regole di conformità associate a una valutazione. Per ogni regola inclusa nella valutazione, il display mostra le seguenti informazioni:
- Regola di conformità: il titolo e l'ID della regola inclusa.
- Abilitato: un interruttore che indica se la regola è abilitata per questa valutazione. È possibile abilitare o disabilitare le regole di conformità in base alle esigenze in base alla valutazione della sicurezza del cloud.
- Risorse superate/Risorse non riuscite: il numero di risorse che hanno superato o fallito la valutazione.
- Stato dell'ultima esecuzione: lo stato generale dell'ultima esecuzione della valutazione, Riuscito o Non riuscito.
- Ora ultima esecuzione: la data e l'ora in cui è stata eseguita l'ultima valutazione.
Scheda Rapporti di valutazione passati
La scheda Rapporti di valutazione passati elenca i rapporti che sono stati eseguiti per la valutazione. Un report viene generato quando viene eseguita una valutazione e viene aggiunto all'elenco dei report. Per scaricare un report in formato PDF, fai clic sull'icona Download per quel report e salvalo sul tuo computer.
Il rapporto fornisce informazioni dettagliate sull'attività per il cloud, tra cui:
- Un riepilogo esecutivo con un conteggio delle regole e delle risorse approvate e fallite
- Conteggi e dettagli sulle risorse che sono state testate e non riuscite e suggerimenti per la correzione per le risorse non riuscite
Se una valutazione viene eliminata, vengono eliminati anche i relativi report. Vengono conservati solo gli audit log di Splunk.
Per chiudere il dettaglio della valutazione view, fare clic sul collegamento Chiudi nella parte inferiore dello schermo.
Aggiunta di una nuova valutazione
- Dalla console di gestione, vai a Proteggi > Gestione della posizione di sicurezza nel cloud.
- Dalla pagina Cloud Security Posture Management, fai clic su Nuovo.
Vedrai inizialmente questi campi. A seconda dell'account cloud selezionato per la valutazione, verranno visualizzati campi aggiuntivi. - Immettere queste informazioni per la nuova valutazione come indicato per il tipo di account cloud da utilizzare per la valutazione.
Campo Applicazioni cloud IaaS (AWS, Azure) Applicazioni cloud SaaS (Salesforce, Microsoft 365) Nome valutazione
Immettere un nome per la valutazione. Il nome può includere solo numeri e lettere, senza spazi o caratteri speciali.Necessario Necessario Descrizione
Immettere una descrizione della valutazione.Opzionale Opzionale Campo Applicazioni cloud IaaS (AWS, Azure) Applicazioni cloud SaaS (Salesforce, Microsoft 365) Account cloud
Selezionare l'account cloud per la valutazione. Tutte le informazioni per la valutazione riguarderanno questo cloud.
Nota
L'elenco delle applicazioni cloud include solo quelle per le quali hai specificato Posizione di sicurezza del cloud come modalità di protezione durante l'onboarding del cloud.Necessario Necessario Modello di valutazione
Seleziona un modello per la valutazione. L'opzione del modello mostrata riguarda l'account cloud selezionato.Necessario Necessario Filtra per regione
Selezionare la regione o le regioni da includere nella valutazione.Opzionale N / A Filtra per Tag
Per fornire un ulteriore livello di filtraggio, seleziona una risorsa tag.Opzionale N / A Frequenza
Seleziona la frequenza con cui eseguire la valutazione: giornaliera, settimanale, mensile, trimestrale o su richiesta.Necessario Necessario Modello di notifica
Selezionare un modello per le notifiche e-mail relative ai risultati della valutazione.Opzionale Opzionale Risorsa Tag
Puoi creare tags per identificare e tenere traccia delle risorse guaste. Inserisci il testo per a tag.Opzionale N / A - Fare clic su Avanti per visualizzare la pagina Regole di conformità, in cui è possibile selezionare l'abilitazione delle regole, la ponderazione delle regole e le azioni per la valutazione.
Questa pagina elenca le regole di conformità disponibili per questa valutazione. L'elenco è raggruppato per tipologia (ad esample, regole relative al monitoraggio). Per visualizzare l'elenco per un tipo, fare clic sull'icona della freccia a sinistra del tipo di regola. Per nascondere l'elenco per quel tipo, fare di nuovo clic sull'icona della freccia.
Per visualizzare i dettagli di una regola, fai clic in un punto qualsiasi del suo nome. - Configura le regole come segue:
● Abilitato: fare clic sull'interruttore che indica se la regola sarà abilitata per la valutazione. Se non è abilitato, non verrà incluso durante l'esecuzione della valutazione.
● Peso: il peso è un numero compreso tra 0 e 5 che indica l'importanza relativa della regola. Più alto è il numero, maggiore è il peso. Selezionare un numero dall'elenco a discesa o accettare il peso predefinito mostrato.
● Commenti: immettere eventuali commenti relativi alla regola. Un commento può essere utile se (ad esample) viene modificato il peso o l'azione della regola.
● Azione: sono disponibili tre opzioni, a seconda del cloud selezionato per questa valutazione.
● Audit: l'azione predefinita.
● Tag (Applicazioni cloud AWS e Azure): se hai selezionato Risorsa Tags quando hai creato la valutazione, puoi scegliere Tag dall'elenco a discesa. Questa azione applicherà a tag alla regola se la valutazione trova risorse non riuscite.
● Correggi (applicazioni cloud Salesforce): quando si seleziona questa azione, CASB tenterà di risolvere i problemi per le risorse non riuscite quando viene eseguita la valutazione. - Fare clic su Avanti per riview una sintesi delle informazioni sulla valutazione.
Quindi, fai clic su Precedente per apportare eventuali correzioni o su Salva per salvare la valutazione.
La nuova valutazione viene aggiunta all'elenco. Verrà eseguito secondo la pianificazione selezionata. È inoltre possibile eseguire la valutazione in qualsiasi momento facendo clic sull'icona della freccia nella colonna Azioni.
Modifica dei dettagli della valutazione
È possibile modificare le valutazioni esistenti per aggiornare le informazioni di base e le configurazioni delle regole. Per fare ciò, fare clic sull'icona della matita sotto la colonna Azioni per la valutazione che si desidera modificare.
Le informazioni vengono visualizzate in due schede:
- Dettagli di base
- Regole di conformità
Scheda Dettagli di base
In questa scheda è possibile modificare il nome, la descrizione, l'account cloud, il filtro e taginformazioni di ging, modelli utilizzati e frequenza.
Fare clic su Aggiorna per salvare le modifiche.
Scheda Regole di conformità
Nella scheda Regole di conformità, puoi farlo view dettagli della regola, aggiungere o eliminare commenti e modificare lo stato, il peso e le azioni dell'abilitazione. Alla successiva esecuzione della valutazione, queste modifiche si rifletteranno nella valutazione aggiornata. Per esample, se il peso di una o più regole viene modificato, il conteggio delle risorse superate o non riuscite potrebbe cambiare. Se disabiliti una regola, non verrà inclusa nella valutazione aggiornata.
Fare clic su Aggiorna per salvare le modifiche.
Scoperta dei dati nel cloud
Cloud Data Discovery consente il rilevamento dei dati tramite scansioni cloud. Utilizzando le API, CASB può eseguire la scansione della conformità dei dati per le applicazioni cloud ServiceNow, Box, Microsoft 365 (incluso SharePoint), Google Drive, Salesforce, Dropbox e Slack.
Con Cloud Data Discovery, puoi eseguire queste azioni:
- Cerca dati come numeri di carte di credito, numeri di previdenza sociale, parole chiave personalizzate e stringhe RegEx.
- Identificare questi dati in oggetti e record.
- Abilita il controllo delle cartelle di collegamento pubblico e delle cartelle di collaborazione esterne per le violazioni di collaborazione.
- Appy azioni correttive tra cui l'eliminazione permanente e la crittografia.
Puoi configurare le scansioni in diversi modi:
- Seleziona una pianificazione per le scansioni: una volta, settimanalmente, mensilmente o trimestralmente.
- Eseguire scansioni complete o incrementali. Per le scansioni complete, è possibile selezionare un periodo di tempo (incluso un intervallo di date personalizzato), che consente di eseguire scansioni per periodi più brevi con set di dati ridotti.
- Rinviare le azioni dei criteri per scansioni e review più tardi.
Puoi view ed eseguire rapporti per le scansioni precedenti.
Il flusso di lavoro per l'individuazione dei dati nel cloud include i seguenti passaggi:
- Eseguire l'onboarding di un cloud per il quale si desidera applicare Cloud Data Discovery
- Crea un criterio di Cloud Data Discovery
- Crea una scansione
- Associa una scansione a un criterio Cloud Data Discovery
- View dettagli della scansione (comprese le scansioni passate)
- Genera un rapporto di scansione
Le sezioni seguenti descrivono in dettaglio questi passaggi.
Eseguire l'onboarding di un'applicazione cloud per la quale si desidera applicare Cloud Data Discovery
- Vai su Amministrazione > Gestione app.
- Selezionare ServiceNow, Slack, Box o Office 365 per il tipo di cloud.
- Selezionare le modalità di protezione Accesso API e Cloud Data Discovery per abilitare le scansioni CDD.
Crea un criterio di Cloud Data Discovery
Nota
Il criterio di scansione cloud è un tipo speciale di criterio di accesso API, che può essere applicato a una sola applicazione cloud.
- Vai a Protect > API Access Policy e fai clic sulla scheda Cloud Data Discovery.
- Fare clic su Nuovo.
- Immettere un nome e una descrizione della politica.
- Selezionare un tipo di ispezione del contenuto: Nessuno, Scansione DLP o Scansione malware.
Se selezioni Scansione malware, fai clic sull'interruttore se desideri utilizzare un servizio esterno per la scansione. - In Scansione contenuto, seleziona un tipo di dati.
● Se si seleziona Scansione malware come tipo di ispezione del contenuto, il campo Tipo di dati non viene visualizzato. Salta questo passaggio.
● Per le applicazioni cloud di ServiceNow, selezionare Dati strutturati se si desidera eseguire la scansione di campi e record. - Eseguire uno dei passaggi seguenti, a seconda del tipo di ispezione del contenuto scelto:
● Se si seleziona Scansione DLP, selezionare un modello di regola per i contenuti.
● Se si seleziona Nessuno o Scansione malware, andare al passaggio successivo per selezionare un tipo di contesto. - In Regole contesto, seleziona un tipo di contesto e i dettagli del contesto.
- Seleziona le eccezioni (se presenti).
- Seleziona le azioni.
- View i dettagli della nuova polizza e confermare.
Crea una scansione Cloud Data Discovery
- Vai a Protect > Cloud Data Discovery e fai clic su Nuovo.
- Immettere le seguenti informazioni per la scansione.
● Nome scansione e descrizione: immettere un nome (obbligatorio) e una descrizione (opzionale).
● Cloud: selezionare l'applicazione cloud a cui applicare la scansione.
Se selezioni Box, vedi Opzioni per le applicazioni cloud Box.
● Data di inizio: selezionare la data in cui deve iniziare la scansione. Utilizzare il calendario per selezionare una data o immettere una data nel formato mm/gg/aa.
● Frequenza: selezionare la frequenza di esecuzione della scansione: Una volta, Settimanalmente, Mensilmente o Trimestralmente.
● Tipo di scansione: selezionare:
● Incrementale: tutti i dati generati dall'ultima scansione.
● Completo: tutti i dati per il periodo di tempo specificato, inclusi i dati nelle scansioni precedenti. Selezionare un periodo di tempo: 30 giorni (predefinito), 60 giorni, 90 giorni, Tutto o Personalizzato. Se selezioni Personalizzato, inserisci un intervallo di date di inizio e di fine e fai clic su OK.● Rinvia azione politica: quando questa opzione è abilitata, l'azione della politica CDD viene posticipata e l'elemento in violazione viene elencato nella pagina Gestione delle violazioni (Proteggi > Gestione delle violazioni > scheda Gestione delle violazioni CDD). Lì, puoi riview gli elementi elencati e scegliere le azioni da intraprendere su tutti o selezionati files.
- Salva la scansione. La scansione viene aggiunta all'elenco nella pagina Cloud Data Discovery.
Opzioni per le applicazioni cloud Box
Se hai selezionato Box come applicazione cloud per la scansione:
- Selezionare un'origine di scansione, automatizzata o basata su report.
Per report basato su: —
UN. Selezionare una cartella del rapporto di scansione dal widget e fare clic su Salva.
B. Seleziona una data di inizio dal calendario.
Per impostazione predefinita, l'opzione Frequenza è Una volta e Tipo di scansione è Completa. Queste opzioni non possono essere modificate.Per automatizzato —
UN. Seleziona un periodo di tempo, una data di inizio, una frequenza e un tipo di scansione come descritto nei passaggi precedenti. B. Abilita Defer Policy Action come descritto nei passaggi precedenti. - Salva la scansione.
Per informazioni sulla generazione di report all'interno dell'applicazione Box, vedere Generazione di report sull'attività Box.
Associa una scansione a un criterio Cloud Data Discovery
- Dalla pagina Cloud Data Discovery, seleziona una scansione che hai creato.
- Fare clic sulla scheda Politica. IL view in questa scheda sono elencate le policy di Cloud Data Discovery che hai creato.
- Fare clic su Aggiungi.
- Selezionare un criterio dall'elenco a discesa. L'elenco include solo le applicazioni cloud che hanno una modalità di protezione di Cloud Data Discovery.
- Fare clic su Salva.
Nota
Nell'elenco sono incluse solo le policy associate al cloud.
Puoi riordinare l'elenco dei criteri di Cloud Data Discovery in base alla priorità. Fare così:
- Vai alla pagina Cloud Data Discovery.
- Selezionare un nome di scansione facendo clic sulla freccia > a sinistra del nome della scansione.
- Nell'elenco dei criteri, trascina e rilascia i criteri nell'ordine di priorità di cui hai bisogno. Una volta rilasciato, i valori nella colonna Priorità verranno aggiornati. Le modifiche avranno effetto dopo aver fatto clic su Salva.
Appunti
- È possibile riordinare l'elenco dei criteri di rilevamento dei dati nel cloud in base alla priorità per le scansioni nella scheda Criterio, ma non nella scheda Rilevamento dei dati nel cloud nella pagina Criterio di accesso API (Proteggi > Criterio di accesso API > Rilevamento dei dati nel cloud).
- Prima di poter avviare le scansioni, è necessario modificare lo stato della scansione in Attivo.
View scansione dei dettagli
Puoi view valori dettagliati e grafici relativi alle informazioni di una scansione.
- Nella pagina Cloud Data Discovery, fai clic sulla freccia > accanto alla scansione di cui desideri visualizzare i dettagli.
- Fare clic sulla scheda per il tipo di dettaglio che si desidera visualizzare.
Sopraview scheda
la fineview La scheda fornisce dettagli grafici per gli elementi trovati e le violazioni dei criteri.
I valori nella parte superiore della sezione mostrano i totali correnti e includono:
- Cartelle trovate
- Files e dati trovati
- Rilevate violazioni delle norme
Nota
Per i tipi di cloud ServiceNow, vengono mostrati anche i totali per gli elementi di dati strutturati. I grafici a linee mostrano l'attività nel tempo, tra cui:
- Oggetti trovati e scansionati
- Violazioni delle norme
È possibile selezionare un intervallo di tempo per gli elementi a view – Ultima ora, Ultime 4 ore o Ultime 24 ore.
Dall'inizio apparirà nell'elenco Intervallo visualizzato quando è stata completata una scansione riuscita.
Scheda di base
La scheda Base visualizza le informazioni immesse al momento della creazione della scansione. Puoi modificare queste informazioni.
Scheda Politica
La scheda Criterio elenca i criteri di Cloud Data Discovery associati a una scansione. È possibile associare più criteri a una scansione.
Ciascun elenco mostra il nome e la priorità della polizza. Inoltre, è possibile eliminare un criterio associato facendo clic sull'icona Elimina nella colonna Azioni.
Per aggiungere un criterio Cloud Data Discovery a una scansione, consulta Associare una scansione a un criterio Cloud Data Discovery.
Scheda Scansioni precedenti
La scheda Scansioni passate elenca i dettagli delle scansioni precedenti.
Per ogni scansione vengono visualizzate le seguenti informazioni:
- ID lavoro di scansione: un numero identificativo assegnato per la scansione.
- Scan Job UUID: identificatore univoco universale (numero a 128 bit) per la scansione.
- Avviato il: la data in cui è stata avviata la scansione.
- Terminato il: la data in cui è terminata la scansione. Se la scansione è in corso, questo campo è vuoto.
- Cartelle scansionate: il numero di cartelle scansionate.
- Files Scansionato – Il numero di fileè scansionato.
- Violazioni: il numero di violazioni rilevate durante la scansione.
- Numero di criteri: il numero di criteri associati alla scansione.
- Stato: lo stato della scansione dall'inizio.
- Stato di conformità: quante violazioni dei criteri sono state rilevate in percentualetage del totale degli elementi scansionati.
- Rapporto: un'icona per il download dei rapporti per la scansione.
Per aggiornare l'elenco, fare clic sull'icona Aggiorna sopra l'elenco.
Per filtrare le informazioni, fare clic sull'icona Filtro colonne e selezionare o deselezionare le colonne da view.
Per scaricare l'elenco delle scansioni precedenti, fare clic sull'icona Download sopra l'elenco.
Per generare un report per una scansione, vedere la sezione successiva, Generare un report di scansione.
Genera un rapporto di scansione
È possibile scaricare un report delle scansioni passate in formato PDF. Il rapporto fornisce le seguenti informazioni.
Per la generazione di rapporti sull'attività Box, vedere Generazione di rapporti sull'attività per le applicazioni cloud Box.
- Un riepilogo esecutivo che mostra:
- Conteggi dei criteri totali applicati, files scansionato, violazioni e rimedi.
- Ambito: nome dell'applicazione cloud, numero totale di elementi (ad esampfile, messaggi o cartelle) sottoposti a scansione, numero di criteri applicati e intervallo di tempo per la scansione.
- Risultati: numero di messaggi scansionati, files, cartelle, utenti e gruppi di utenti con violazioni.
- Soluzioni consigliate: suggerimenti per la gestione e la protezione dei contenuti sensibili.
- Dettagli del rapporto, tra cui:
- Le 10 principali norme in base al conteggio delle violazioni
- I primi 10 files con violazioni
- Primi 10 utenti con violazioni
- Primi 10 gruppi con violazioni
Per scaricare un rapporto su una scansione passata:
- Dalla pagina Cloud Data Discovery, visualizza i dettagli per la scansione su cui desideri un rapporto.
- Fare clic sulla scheda Scansioni precedenti.
Fare clic sull'icona di download del report a destra.
- Salva il file per il rapporto (come PDF).
Generazione di rapporti di attività per le applicazioni cloud Box.
Questa sezione fornisce istruzioni per la generazione di rapporti di attività in formato CSV all'interno di Box.
- Accedi all'applicazione Box con le tue credenziali di amministratore.
- Nella pagina della console di amministrazione di Box, fai clic su Rapporti.
- Fare clic su Crea rapporto, quindi selezionare Attività utente.
- Nella pagina Report selezionare le colonne da includere nel report.
- Seleziona una data di inizio e una data di fine per il rapporto.
- In Tipi di azione, seleziona Collaborazione e seleziona tutti i tipi di azione in COLLABORAZIONE.
- Selezionare File Management e seleziona tutti i tipi di azione sotto FILE GESTIONE.
- Seleziona Link condivisi e seleziona tutti i tipi di azione in LINK CONDIVISI.
- Fare clic su Esegui in alto a destra per inviare la richiesta di rapporto.
Viene visualizzato un messaggio popup che conferma la richiesta.
Al termine dell'esecuzione del rapporto, puoi farlo view nella cartella sotto Box Reports.
Gestione delle violazioni e quarantena
I contenuti che hanno violato una norma possono essere messi in quarantena per review e ulteriori azioni. Puoi view un elenco di documenti che sono stati messi in quarantena. Inoltre, puoi view un elenco di documenti che sono stati reviewed dall'amministratore e quali azioni sono state selezionate per quei documenti.
A view informazioni su files con contenuti in violazione, vai su Proteggi > Gestione delle violazioni.
Nota
Le azioni di quarantena non si applicano a filee cartelle in Salesforce.
Gestione della quarantena
I documenti messi in quarantena vengono elencati nella pagina Gestione quarantena e vengono contrassegnati come In sospeso
Review stato per la valutazione prima che venga intrapresa un'azione. Una volta riviewed, il loro stato è cambiato in Reviewed, con l'azione selezionata eseguita.
Selezione delle informazioni a view
A view documenti in entrambi gli stati, selezionare uno stato dall'elenco a discesa.
In attesa di riview
Per ogni documento in quarantena in attesa di review, l'elenco mostra i seguenti elementi:
- Tipo di policy: il tipo di protezione per la policy che si applica al documento.
- File name – Il nome del documento.
- Orarioamp – La data e l'ora della violazione.
- Utente: il nome dell'utente associato al contenuto in violazione.
- E-mail: l'indirizzo e-mail dell'utente associato al contenuto in violazione.
- Cloud: il nome dell'applicazione cloud in cui ha avuto origine il documento in quarantena.
- Politica violata: il nome della politica che è stata violata.
- Stato azione: le azioni che possono essere intraprese sul documento in quarantena.
Gli amministratori e gli utenti possono ricevere una notifica quando un documento viene inserito nella cartella Quarantena.
Reviewed
Per ogni documento in quarantena che è stato riviewed, l'elenco mostra i seguenti elementi:
- Tipo di policy: il tipo di policy per risolvere le violazioni.
- File Nome – Il nome del file contenente contenuti in violazione.
- Utente: il nome dell'utente associato al contenuto in violazione.
- E-mail: l'indirizzo e-mail dell'utente associato al contenuto in violazione.
- Cloud: l'applicazione cloud in cui si è verificata la violazione.
- Politica violata: il nome della politica che è stata violata.
- Azioni: l'azione selezionata per il contenuto in violazione.
- Stato dell'azione: l'esito dell'azione.
Agire su un in quarantena file
Per selezionare un'azione in quarantena files in stato di attesa:
Filtrare l'elenco in base alle esigenze facendo clic sulle caselle nella barra di navigazione a sinistra e nell'elenco a discesa dell'ora.
Fare clic sulle caselle di controllo per il file nomi su cui agire.
Selezionare un'azione dall'elenco a discesa Seleziona azioni in alto a destra.
- Elimina permanente: elimina il file file dall'account dell'utente. Seleziona questa opzione con attenzione, perché una volta a file viene eliminato, non può essere recuperato. Applica questa opzione per gravi violazioni della politica aziendale in cui gli utenti non possono più caricare il contenuto sensibile.
- Diritti digitali sui contenuti: applica qualsiasi azione specificata per i diritti digitali sui contenuti nella politica, ad esample, aggiungendo una filigrana, oscurando il contenuto in violazione o crittografando il documento.
Nota
Quando si selezionano più record in quarantena su cui applicare le azioni, l'opzione Diritti digitali sui contenuti non è disponibile nell'elenco Seleziona azioni. Ciò è dovuto al fatto che tra i record selezionati, solo alcuni di essi potrebbero essere stati configurati per un'azione del criterio Diritti digitali sui contenuti. L'azione Content Digital Rights può essere applicata solo a un singolo record in quarantena. - Ripristina: crea un file in quarantena file nuovamente disponibile per gli utenti. Applica questa opzione se review determina che non si è verificata una violazione delle norme.
Fare clic su Applica per l'azione selezionata.
Viewing e ricerca di documenti in quarantena
Puoi filtrare il view delle azioni di quarantena esistenti utilizzando queste opzioni:
- Nelle impostazioni a sinistra, seleziona o deseleziona come desideri organizzare l'elenco delle azioni di quarantena. Fare clic su Cancella per cancellare tutti i filtri.
- Nella parte superiore dello schermo, seleziona un periodo di tempo dall'elenco a discesa.
Per cercare un documento in quarantena, utilizzare solo la query di corrispondenza del prefisso per cercare i risultati. Per esample, per trovare il file BOX-CCSecure_File29.txt, ricerca per prefisso nella ricerca di parole suddivisa in caratteri speciali. Ciò significa che puoi cercare con le parole del prefisso: "BOX", "CC" e con "File.” Vengono visualizzati i record correlati.
Gestione delle violazioni CDD
L'elenco CDD Violation Management mostra le violazioni dei contenuti per i criteri di Cloud Data Discovery (CDD).
Per ogni file, l'elenco mostra le seguenti informazioni:
- Orarioamp – La data e l'ora della violazione.
- Applicazione cloud: il nome dell'applicazione cloud in cui si è verificata la violazione.
- Email: l'indirizzo email valido dell'utente associato alla violazione.
- Stato dell'azione: lo stato di completamento dell'azione del criterio.
- Policy Action: l'azione specificata nella policy che è stata violata.
- Nome criterio: il nome del criterio che è stato violato.
- File Nome – il nome del file con il contenuto in violazione.
- URL - IL URL del contenuto in violazione.
Selezione delle informazioni a view
Dal pannello di sinistra, scegli gli elementi da view – Gruppi di utenti, violazioni, utenti e stato.
Agire su un elemento CDD in quarantena
- Fare clic su Applica azioni.
- In Ambito azione, seleziona un'Azione: Azione politica o Azione personalizzata.
● Azione politica applica le azioni specificate nella politica. Seleziona Tutto Files applicare l'azione politica a tutti i fileè elencato o Selezionato Files per applicare l'azione politica solo al files si specifica.
● L'azione personalizzata consente di scegliere azioni di contenuto e collaborazione da applicare a files.
● Azione contenuto: selezionare Eliminazione permanente o Diritti digitali contenuto. Per Content Digital Rights, seleziona un modello CDR per l'azione.
● Azione di collaborazione: selezionare Interno, Esterno o Pubblico.
o Per Interno, scegliere Rimuovi collaboratore e selezionare i gruppi di utenti da includere nell'azione.
o Per Esterno, scegliere Rimuovi collaboratore e inserire i domini da bloccare.
o Per Pubblico, scegliere Rimuovi collegamento pubblico.
o Per aggiungere un'altra azione di collaborazione, fare clic sull'icona + a destra e selezionare le azioni appropriate. - Fare clic su Intraprendi azione.
Monitoraggio e gestione dell'attività del sistema
I seguenti argomenti illustrano come monitorare l'attività del cloud tramite dashboard, grafici e registri di controllo delle attività, monitorare le informazioni sui rischi degli utenti, gestire i dispositivi e lavorare con fileè in quarantena.
- Viewattività in corso dalla Dashboard Home
- Monitoraggio dell'attività cloud dai grafici
- Lavorare con i log di controllo delle attività
- Monitoraggio dell'attività degli utenti dai registri di controllo
- Viewl'invio e l'aggiornamento delle informazioni sui rischi per l'utente
- Gestione dei dispositivi
Viewl'attività dell'utente e del sistema dalla Home Dashboard
Dalla Dashboard Home nelle distribuzioni ospitate, puoi farlo view rappresentazioni grafiche del cloud e dell'attività degli utenti nella tua organizzazione.
La Home Dashboard organizza i dati in questi componenti principali:
- Schede dati che mostrano totali e grafici di tendenza per gli eventi
- Il numero totale di eventi che rappresentano possibili minacce alla sicurezza dei tuoi dati (per cloud e per tipo)
- Un elenco più dettagliato degli eventi. Le minacce includono violazioni e attività anomale.
Le sezioni seguenti descrivono questi componenti.
Schede dati
Le schede dati contengono frammenti di informazioni importanti che gli amministratori possono view su base continuativa. I numeri e i grafici di tendenza nelle schede dati si basano sul filtro temporale selezionato. Quando modifichi il filtro temporale, i totali mostrati nelle schede dati e gli incrementi di tendenza cambiano di conseguenza.
Le schede dati mostrano questi tipi di informazioni per le applicazioni cloud e gli intervalli di tempo specificati. Puoi visualizzare i conteggi delle attività per un intervallo di tempo specifico passando il mouse sopra gli intervalli di date nella parte inferiore della scheda dati.
Le seguenti sezioni descrivono ciascuna scheda dati.
Scansione dei contenuti
La scheda dati Content Scanning mostra le seguenti informazioni.
- Files e oggetti — Il numero di files (dati non strutturati) e oggetti (dati strutturati) che sono stati scansionati per rilevare violazioni dei criteri. Per Salesforce (SFDC), questo numero include gli oggetti CRM (Customer Relationship Management). Quando i clienti effettuano l'onboarding delle applicazioni cloud, CASB esegue la scansione dei contenuti e dell'attività degli utenti sulle applicazioni cloud. Sulla base delle attività svolte e delle policy impostate per la tua azienda, CASB genera analisi e le visualizza nelle schede dati.
- Violazioni: il numero di violazioni rilevate dal motore dei criteri.
- Protetto: il numero di files o oggetti protetti tramite azioni di quarantena, eliminazione permanente o crittografia. Queste azioni correttive rimuovono il contenuto dagli utenti (permanentemente tramite l'eliminazione; temporaneamente tramite la quarantena) o limitano la capacità del contenuto di essere letto da utenti non autorizzati (crittografia). Queste analisi forniscono a view (nel tempo) di quante azioni protettive sono state eseguite in risposta alle violazioni rilevate dal motore dei criteri.
Condivisione dei contenuti
La scheda dati Condivisione contenuto mostra le seguenti informazioni.
- Collegamenti pubblici: il numero totale di collegamenti pubblici trovati file applicazioni cloud di archiviazione. Un collegamento pubblico è qualsiasi collegamento a cui il pubblico può accedere senza richiedere un login. I collegamenti pubblici sono facili da condividere e non sono sicuri. Se si collegano a contenuti che contengono informazioni sensibili (ad esample, riferimenti a numeri di carta di credito), tali informazioni potrebbero essere esposte a utenti non autorizzati e potrebbero compromettere la privacy e la sicurezza di tali dati.
- L'opzione Rimuovi collegamento pubblico offre la flessibilità di abilitare la condivisione delle informazioni, ma consente anche di proteggere tipi specifici di contenuto. Quando si crea un criterio, è possibile specificare la rimozione del collegamento pubblico se un collegamento pubblico è incluso in un file file con contenuti sensibili. È inoltre possibile specificare la rimozione dei collegamenti pubblici dalle cartelle che contengono informazioni riservate.
- Condivisione esterna: il numero di attività in cui il contenuto viene condiviso con uno o più utenti al di fuori del firewall dell'organizzazione (collaboratori esterni). Se un criterio consente la condivisione esterna, un utente può condividere contenuti (ad esample, a file) con un altro utente esterno. Una volta che il contenuto è condiviso, l'utente con cui è condiviso può continuare ad accedere al contenuto finché l'accesso di tale utente non viene rimosso.
- Protetto: il numero totale di eventi per i quali è stato rimosso il collegamento pubblico o un collaboratore esterno. Un collaboratore esterno è un utente esterno al firewall dell'organizzazione con cui vengono condivisi i contenuti. Quando un collaboratore esterno viene rimosso, quell'utente non può più accedere al contenuto che è stato condiviso.
La maggior parte delle politiche di sicurezza colpite
La scheda Criteri di sicurezza più colpiti mostra una tabella che elenca i primi 10 risultati del criterio per ogni criterio. La tabella elenca il nome e il tipo di policy, il numero e la percentualetage di risultati per la politica.
Politiche
La scheda Criteri mostra in un grafico circolare il numero totale di criteri attivi e il conteggio dei criteri attivi e di tutti i criteri per tipo di criterio.
Dettagli dell'evento
I dettagli dell'evento forniscono una tabella view di tutte le minacce per il filtro temporale specificato. Il numero totale di eventi elencati corrisponde al numero totale mostrato nel grafico a destra.
È possibile filtrare i dati utilizzando le seguenti opzioni.
Per fascia oraria
Dall'elenco a discesa, scegli l'intervallo di tempo da includere nella Home page view. L'intervallo di tempo predefinito è Mese. Quando selezioni un intervallo di tempo, i totali e gli incrementi di tendenza cambiano.
Puoi anche specificare una data personalizzata. Per fare ciò, scegli Personalizzato, fai clic nella prima casella nella parte superiore di Personalizzato view, quindi fai clic sulle date Da e A preferite del calendario.
Viewulteriori dettagli
È possibile visualizzare ulteriori dettagli dalle schede dati, dal grafico delle minacce o dalla tabella view.
Da una scheda dati
Per una data specifica: passa il mouse sopra la data nella parte inferiore della scheda per la quale desideri i dettagli.
Per i conteggi dati in una scheda: Fare clic sul conteggio dati per il quale si desiderano ulteriori dettagli.
I dettagli sono visualizzati nella tabella view.
Dalla tavola
Fare clic sul collegamento Analisi dettagliata. Tutte le attività della pagina Home Dashboard sono elencate in una tabella nella pagina Registri di controllo attività. Da qui, puoi approfondire ulteriormente facendo clic sulle barre.
Per visualizzare più o meno colonne nella tabella, fare clic sull'icona della casella a destra e selezionare o deselezionare le colonne nell'elenco. I nomi dei campi disponibili per la selezione dipendono dalle opzioni di filtro selezionate. Non puoi visualizzare più di 20 colonne nella tabella.
Aggiornamento di tutti i dati
Fare clic sull'icona Aggiorna nell'angolo in alto a destra della Dashboard Home per aggiornare i dati per tutti gli elementi della pagina.
Esportazione dei dati
Puoi salvare una stampa delle informazioni sulla Home Dashboard.
Fare clic sull'icona Esporta tutto nell'angolo in alto a destra della pagina.
- Seleziona una stampante.
- Stampa la pagina.
Monitoraggio dell'attività cloud dai grafici
La pagina Dashboard attività dalla scheda Monitor della console di gestione è il punto da cui puoi farlo view specifici tipi di attività nella tua azienda. Questa attività riflette i risultati delle scansioni dei dati in tempo reale e cronologici.
Dalla pagina Monitor, puoi view le seguenti dashboard:
- Attività applicative
- Attività anomale
- Ufficio 365
- Dashboard di monitoraggio IaaS
- Avvisi attività
- Accesso aziendale Zero Trust
Puoi visualizzare la dashboard views in vari modi. Puoi selezionare tutte le applicazioni cloud per un livello superioreviews della tua attività di dati cloud, oppure puoi selezionare applicazioni cloud specifiche o solo un cloud per informazioni più dettagliate. A view attività per un tempo specifico, è possibile selezionare un intervallo di tempo.
È possibile accedere alle pagine successive facendo clic sulle voci di menu.
Le sezioni seguenti descrivono questi dashboard.
Attività applicative
Il dashboard Attività applicazione fornisce quanto segue views.
Analisi politica
Policy Analytics fornisce prospettive sul tipo, la quantità e l'origine dei trigger di policy nella tua organizzazione. Per esample, puoi visualizzare il numero totale di violazioni dei criteri in un periodo di tempo specifico (ad esempio un mese), nonché un'analisi delle violazioni per cloud, per utente o per tipo di criterio (ad esempio violazioni di collaboratori esterni).
Per le descrizioni, vedere Policy Analytics.
Monitoraggio delle attività
Il monitoraggio dell'attività mostra quantificato views di attività nella tua organizzazione – per esample, per tipo di attività (come accessi e download), per ora o per utente.
Per le descrizioni, vedere Monitoraggio attività.
Statistiche di crittografia
Le statistiche di crittografia mostrano quanto crittografato files sono accessibili e utilizzati nella tua organizzazione. Per esamptu, puoi view il maggior numero di utenti che hanno crittografato o decrittografato files, quante attività di crittografia e decrittografia hanno avuto luogo nel tempo o i tipi di files che sono stati crittografati.
Per le descrizioni, vedere Statistiche di crittografia.
Attività degli utenti privilegiati
Attività utente con privilegi mostra le attività eseguite da utenti con autorizzazioni di accesso di livello superiore in un'organizzazione. Questi utenti sono in genere amministratori e talvolta vengono definiti "super utenti". Gli utenti a questo livello possono view il numero di account creati o bloccati da un amministratore o quante impostazioni di sessione o policy password sono state modificate. Essere consapevoli dell'attività degli utenti con privilegi è importante perché questi utenti dispongono di autorizzazioni in base alle quali possono modificare le impostazioni che potrebbero compromettere la sicurezza di un cloud. Le informazioni di questi dashboard consentono al team di sicurezza di monitorare le azioni di questi utenti e agire rapidamente per affrontare le minacce.
Per le descrizioni, vedere Attività degli utenti con privilegi.
Attività anomale
Il motore di rilevamento delle attività anomale è continuamente profiles gli attributi dei dati e il comportamento degli utenti per rilevare attività fuori dall'ordinario per la tua azienda. Il monitoraggio include le posizioni da cui avvengono gli accessi (geo-login), gli indirizzi IP di origine e i dispositivi utilizzati. Il comportamento degli utenti include attività quali caricamenti e download di contenuti, modifiche, eliminazioni, accessi e disconnessioni.
Le anomalie non sono effettive violazioni delle policy, ma possono fungere da avvisi per possibili minacce alla sicurezza dei dati e accessi dannosi ai dati. ExampLe anomalie potrebbero essere un numero anormalmente elevato di download da parte di un singolo utente, un numero di accessi superiore al normale da parte dello stesso utente o tentativi di accesso persistenti da parte di un utente non autorizzato.
Il professionista dell'utentefile include dimensioni di file download attraverso le applicazioni cloud, nonché l'ora del giorno e il giorno delle settimane in cui l'utente è attivo. Quando il motore rileva una deviazione dal comportamento osservato in questo periodo, contrassegna l'attività come anomala.
Le anomalie sono classificate in due tipi: deterministiche e statistiche.
- Il rilevamento deterministico funziona in tempo reale e rileva le anomalie man mano che si verifica l'attività dell'utente, con un ritardo nominale (ad esample, da 10 a 30 secondi). L'algoritmo profiles entità (come utenti, dispositivi, applicazioni, contenuti, posizioni degli utenti e posizione di destinazione dei dati), attributi (come posizione di accesso, indirizzo IP di origine, dispositivo utilizzato) e la relazione tra di loro.
- Quando viene rilevata una nuova relazione sconosciuta o inaspettata, viene valutata per attività sospetta.
Le sample delle attività dell'utente profiled in questo approccio è relativamente piccolo e cresce nel tempo. L'accuratezza delle anomalie rilevate con questo metodo è elevata, sebbene il numero di regole o lo spazio di ricerca sia limitato. - Il rilevamento statistico crea la linea di base di un utente con un'attività più ampiaample, in genere si estende su un periodo di 30 giorni per ridurre i falsi positivi. L'attività dell'utente è profiled utilizzando un modello tridimensionale: la metrica osservata (posizione, numero di accessi, file dimensione), ora del giorno e giorno della settimana. Le metriche sono raggruppate per ora e giorno. Attività profiled comprende:
- Download di contenuti
- Accesso ai contenuti: caricamenti, modifiche, eliminazioni
- Accesso alla rete: login e logout
Quando il motore rileva una deviazione dal comportamento osservato in questo periodo, in base a tecniche di clustering, contrassegna l'attività come anomala. Rileva le anomalie in tempo non reale con un ritardo tipicamente di un'ora.
L'algoritmo deterministico viene utilizzato per il rilevamento delle geoanomalie. L'algoritmo statistico viene utilizzato per i download anomali e per l'accesso ai contenuti e alla rete.
A view attività anomale, andare su Monitor > Attività anomale.
Per maggiori dettagli su viewsegnalazioni di anomalie, vedere:
- Attività anomale per geolocalizzazione
- Visualizzazione dei dettagli di geoanomalia dalla pagina Registri di controllo attività
- Download anomali, accesso ai contenuti e autenticazione
- Attività tridimensionale views
Attività anomale per geolocalizzazione
La dashboard Attività anomale per geolocalizzazione è una mappa view mostrando indicatori geografici dove è probabile che si sia verificata un'attività anomala. Questo tipo di anomalia è chiamata geoanomalia. Se sono state rilevate geoanomalie, la mappa mostra uno o più indicatori geografici che identificano dove si è svolta l'attività in questione.
Quando si fa clic su un puntatore, è possibile visualizzare i dettagli sulle attività correnti e precedenti dell'utente, incluso l'indirizzo e-mail, il cloud a cui ha avuto accesso, la posizione e l'ora dell'attività. Utilizzando i dettagli dell'attività corrente e precedente, è possibile effettuare confronti che forniscono informazioni sull'anomalia. Per esample, l'utente potrebbe aver effettuato l'accesso a due diverse applicazioni cloud utilizzando le stesse credenziali di accesso, da due posizioni diverse. Il puntatore blu rappresenta la posizione con il focus corrente.
Per mettere a fuoco l'altra posizione, fai clic sul relativo puntatore.
Se sono presenti più istanze di attività anomale da un'area geografica, vengono visualizzati più puntatori, leggermente sovrapposti. Per visualizzare le informazioni su uno dei puntatori, passare il mouse sopra l'area con i puntatori sovrapposti. Nella piccola casella che appare, fai clic sul puntatore per il quale desideri view dettagli.
Visualizzazione dei dettagli di geoanomalia dalla pagina Registri di controllo attività
Dalla pagina Registri di controllo attività (Monitor > Registri di controllo attività), è possibile selezionare geoanomalia views facendo clic sull'icona del binocolo che appare a sinistra nell'elenco delle attività.
Download anomali, accesso ai contenuti e autenticazione
I seguenti grafici del dashboard forniscono informazioni sull'attività anomala nelle applicazioni cloud.
- Il grafico Download anomali per dimensione mostra un conteggio riepilogativo dei download nel tempo in base alla dimensione del download files.
- Il dirottamento dei dati nelle aziende è spesso indicato da un numero anormalmente elevato di download di dati business-critical. Per esampAd esempio, quando un dipendente lascia un'organizzazione, la sua attività potrebbe rivelare che ha scaricato una grande quantità di dati aziendali poco prima della partenza. Questo grafico indica il numero di volte in cui viene rilevato un pattern anomalo nei download degli utenti, gli utenti che hanno effettuato il download e quando si sono verificati i download.
- Il grafico Eliminazione contenuto anomalo mostra il numero di eventi di eliminazione per attività anomala.
- Il grafico Autenticazione anomala mostra il numero di volte in cui viene rilevato un modello anomalo negli eventi di accesso alla rete di un utente, inclusi accessi, tentativi di accesso non riusciti o di forza bruta e disconnessioni. Ripetuti accessi non riusciti potrebbero indicare un tentativo dannoso di ottenere l'accesso alla rete.
- Il grafico Download anomali per conteggio mostra il numero di download anomali per la tua azienda.
Attività tridimensionale views
Puoi anche view un grafico tridimensionale da cui è possibile osservare l'attività anomala in relazione all'attività normale. In questo view, le attività sono rappresentate come punti dati (chiamati anche bucket) su tre assi:
- X=ora del giorno
- Y=conteggio attività aggregato o dimensione download aggregata
- Z=giorno della settimana
Il grafico utilizza un meccanismo di raggruppamento per illustrare i modelli di attività e rivelare le anomalie. Questi gruppi di attività possono darti un'idea migliore di quali tipi di eventi si verificano più frequentemente in giorni e orari specifici. I cluster consentono inoltre alle anomalie di risaltare visivamente.
Man mano che le attività vengono monitorate ora per ora, i punti dati vengono aggiunti al grafico. I cluster vengono creati quando le attività rilevanti ammontano ad almeno 15 punti dati. Ogni cluster è rappresentato da un colore diverso per i suoi punti dati. Se un cluster ha meno di tre punti dati (bucket), gli eventi rappresentati da quei punti sono considerati anomali e vengono visualizzati in rosso.
Ogni punto dati sul grafico rappresenta gli eventi che si sono verificati in un'ora specifica del giorno. Puoi ottenere dettagli sulla data, l'ora e il conteggio degli eventi facendo clic su qualsiasi punto dati.
In questo example, il cluster in basso a destra ha 15 punti dati. Mostra che diversi eventi hanno avuto luogo durante il tardo pomeriggio e la sera durante la settimana. Il conteggio degli accessi era simile per tutte le attività. In un giorno, il conteggio degli accessi era molto più alto e il punto è visualizzato in rosso, a indicare un'anomalia.
La tabella sotto il grafico elenca gli eventi rappresentati nel grafico. L'elenco in questo example riporta la data e l'ora dell'accesso, il nome del file accesso, il cloud da cui è avvenuto l'accesso e l'indirizzo e-mail dell'utente che ha effettuato l'accesso al contenuto.
Impostazioni per la configurazione delle informazioni sulle anomalie
Dalla pagina Impostazioni di sistema è possibile configurare come tenere traccia, monitorare e comunicare le informazioni sulle attività anomale. Per le applicazioni cloud Box, è possibile sopprimere (lista bianca) le app connesse incluse nell'account cloud per evitare geoanomalie.
Soglia adattiva per i tassi di attività degli utenti consentiti (Preview caratteristica)
La soglia adattiva definisce un tasso consentito di attività dell'utente. La soglia configurata può essere regolata in base al tasso di attività dell'utente. La possibilità di configurare una soglia consente di regolare la frequenza delle attività degli utenti secondo necessità. Se le condizioni lo consentono, ad esample, la soglia può essere modificata per consentire un più alto tasso di attività.
La configurazione della soglia adattiva valuta la conformità della soglia e consentirà eventi fino alla soglia definita. Il CASB controlla anche la probabilità che si verifichino eventi dopo la soglia fissata. Se la probabilità rientra nell'intervallo consentito, gli eventi sono consentiti. Il valore predefinito per la percentuale di varianzatage dal picco di probabilità è del 50%.
Puoi anche impostare un numero di errori consecutivo (ad esample, tre fallimenti di fila). Quando il numero di errori consecutivi supera il conteggio specificato, gli eventi vengono considerati non conformi. Il conteggio predefinito è di tre (3) errori consecutivi. Può essere regolato fino a 20 o fino a 1.
È possibile scegliere la soglia adattiva come tipo di contesto in un criterio, in cui verranno applicate queste impostazioni. Questo tipo di contesto è disponibile per i criteri in linea per le attività di caricamento, download ed eliminazione. Per istruzioni sull'utilizzo della soglia adattiva come tipo di contesto di policy, vedere Creazione di policy di Cloud Access Control (CAC).
Tracciamento delle informazioni sull'anomalia
- Vai su Amministrazione > Impostazioni di sistema > Configurazione anomalie.
- Selezionare le impostazioni come segue:
Sezione/Campo Descrizione Elimina le geoanomalie di UN. Fare clic sul campo a destra del campo Account cloud.
b. Selezionare App connesse.
C. Dal Elenchi elenco, fare clic sulle cartelle delle app da sopprimere.
D. Fare clic sulla freccia destra per spostarli nella App connesse colonna.
e. Immettere gli indirizzi IP e gli indirizzi e-mail per i quali sopprimere le informazioni sull'anomalia. In ogni campo, separa più indirizzi IP ed e-mail con virgole.Attività per Geoanomalia Cercare the activities to track for geoanomalies, select the activities, and click Fare domanda a. Nota
Per attivare le anomalie per Microsoft 365 e AWS, è necessario controllare O365Audit E AWSAudit dall'elenco.Geoanomalia Per Distanza minima di geoanomalia, inserisci il numero minimo di miglia per cui tracciare le geoanomalie o accetta il valore predefinito di 300 miglia. Sezione/Campo Descrizione Limitazione adattiva della frequenza
(Preview)Immettere o selezionare le seguenti opzioni che verranno applicate al tenant:
▪ Variazione di probabilità dal picco, come percentualetage (il valore predefinito è 50%)
▪ Tasso di fallimento consecutivo per non conformità (il conteggio predefinito è 3)Cancella Geoanomalie Clic Chiaro per cancellare le informazioni sulla geoanomalia segnalate in precedenza. Dopo aver fatto clic Chiaro, la data e l'ora in cui le geoanomalie sono state eliminate l'ultima volta vengono visualizzate sotto il file Chiaro pulsante. - Fare clic su Salva.
Impostazioni per anomaly profiles (configurazione anomalia dinamica)
Le configurazioni di anomalie dinamiche includono profiles per definire il comportamento considerato anomalo. Questi profileI messaggi si basano sulla categoria di attività e sui tipi di attività. Ogni professionistafile è predefinito (fornito per tutti i tenant; non può essere modificato o eliminato dagli amministratori) o definito dall'utente (può essere creato, modificato o eliminato dagli amministratori).
Puoi creare fino a quattro anomaly profileS. Ogni professionistafile definisce un comportamento anomalo per una categoria di attività (ad esample, autenticazioni o aggiornamenti dei contenuti) e le attività associate a tale categoria (ad esample, accesso, download di contenuti o eliminazione di contenuti).
L'anomalia profiles pagina mostra:
- Il professionistafile Nome e descrizione
- La categoria di attività (ad esample, ContentUpdate)
- Tipo: predefinito (generato dal sistema, non può essere modificato o eliminato) o definito dall'utente (può essere creato, modificato ed eliminato dagli amministratori).
- Data di creazione: la data in cui il profile è stato creato.
- Ultima modifica di: il nome utente dell'ultima persona che ha modificato il profile (per profiles) o sistema (per profileS).
- Last Modified Time – la data e l'ora in cui il profile è stato modificato l'ultima volta.
- Azioni: un'icona Modifica per la visualizzazione profile dettagli e modifica pro. definito dall'utentefiles.
È possibile filtrare la visualizzazione della colonna o scaricare l'elenco dei profiles a un CSV file utilizzando le icone in alto a destra sopra l'elenco.
Per mostrare o nascondere le colonne, fare clic sull'icona Filtro colonna e selezionare o deselezionare le intestazioni di colonna.
Per scaricare il pro elencatofiles, fai clic sull'icona Download e salva il file CSV file al tuo computer.
Le seguenti procedure descrivono i passaggi per l'aggiunta, la modifica e l'eliminazione di Anomaly Pro definita dall'utentefiles.
Nota
Non puoi avere più di quattro pro definiti dall'utentefileS. Se al momento disponi di quattro o più file profiles, il pulsante Nuovo appare inattivo. Devi eliminare profileÈ necessario ridurre il numero a meno di quattro prima di poter aggiungere un nuovo professionistafiles.
Per aggiungere un nuovo anomaly profile:
- Vai su Amministrazione > Impostazioni di sistema, seleziona Anomaly Profiles e fare clic su Nuovo.
- Per Profile Dettagli, inserisci le seguenti informazioni:
● Nome (obbligatorio) e Descrizione (facoltativo).
● Categoria attività: selezionare una categoria per definire le attività nel profile.● Attività: selezionare una o più attività per la categoria selezionata. Le attività visualizzate nell'elenco si basano sulla categoria di attività selezionata. Sono disponibili i seguenti tipi di attività.
Categoria di attività Attività Caricamento dei contenuti Contenuto Carica Contenuto Crea Aggiornamento dei contenuti Contenuto Modifica contenuto Rinomina contenuto Ripristina contenuto Sposta contenuto Copia Condivisione dei contenuti Collaborazione Aggiungi collaborazione Invita contenuto Condividi collaborazione Aggiornamento - Fare clic su Salva.
Per modificare un profile:
- Seleziona un professionista definito dall'utentefile e fai clic sull'icona della matita a destra.
- Apporta le modifiche necessarie e fai clic su Salva.
Per eliminare un professionista definito dall'utentefile:
- Seleziona un professionista definito dall'utentefile e fai clic sull'icona del Cestino in alto a destra sopra l'elenco.
- Quando richiesto, confermare l'eliminazione.
Ufficio 365
Il dashboard di Office 365 fornisce informazioni sulle attività per le applicazioni nella suite Microsoft 365. I grafici vengono mostrati solo per le applicazioni che hai caricato.
la fineview i grafici riepilogano le informazioni sull'attività dell'utente per le applicazioni integrate. I grafici dell'applicazione mostrano l'attività dell'utente per quell'applicazione.
Per i dettagli del grafico, vedere Dashboard di Office 365.
Monitoraggio AWS
Il dashboard di AWS Monitoring fornisce informazioni sull'attività degli utenti in base a posizione, ora e numero di utenti.
Per i dettagli sui grafici, consulta Grafici di AWS Monitoring.
Personalizzazione e aggiornamento di una visualizzazione del dashboard
Puoi spostare i grafici in una dashboard, selezionare i grafici da visualizzare e aggiornare la visualizzazione di uno o di tutti i grafici.
Per spostare un grafico in un dashboard:
- Passa il mouse sopra il titolo del grafico che desideri spostare. Fare clic e trascinarlo nella posizione desiderata.
Per aggiornare la visualizzazione di un grafico:
- Passa il mouse sopra l'angolo in alto a destra del grafico e fai clic sull'icona Aggiorna.
Per aggiornare la visualizzazione di tutti i grafici nella pagina:
- Fare clic sull'icona Aggiorna
nell'angolo in alto a destra della pagina.
Per selezionare i dati da visualizzare in un dashboard:
- Nell'angolo superiore sinistro della pagina selezionare le applicazioni cloud e l'intervallo di tempo da includere.
Esportazione dei dati per la reportistica
Puoi esportare le informazioni di cui hai bisogno da qualsiasi grafico.
- Seleziona la scheda che contiene il grafico di cui desideri esportare i dati (ad esample, Monitor > Dashboard attività > Analisi criteri).
- Seleziona il grafico di cui desideri i dati.
- Per escludere qualsiasi elemento dall'esportazione (ad esample, utenti), fare clic sugli elementi nella legenda per nasconderli. (Per mostrarli di nuovo, fai clic sugli elementi ancora una volta.)
- Passa il mouse sulla parte superiore del grafico e fai clic sull'icona Esporta
nell'angolo in alto a destra.
Quindi, seleziona un formato di esportazione dall'elenco. - Salva il file.
Stampa di un report o di un grafico
- Fare clic sull'icona Esporta nell'angolo in alto a destra del grafico di cui si desidera stampare i dati e selezionare Stampa.
- Seleziona una stampante e stampa il rapporto.
Lavorare con i log di controllo delle attività
La pagina Registri di controllo attività (Monitor > Registri di controllo attività) viene visualizzata in dettaglio views di dati che selezioni dai grafici o elementi che cerchi. Attraverso questa pagina, puoi utilizzare le opzioni di filtro nella barra di navigazione per concentrarti su utenti e attività specifici per fornire un audit trail o rilevare modelli di utilizzo.
La pagina mostra questi elementi.
Opzioni di ricerca: ▪ Applicazioni cloud (gestito, aziendale e non autorizzato) e web categorie ▪ Tipi di evento (per esempioample, attività, violazioni delle norme) ▪ Evento fonti (per esempioample, API) ▪ Opzioni dell'intervallo di tempo (per esempioample, ultime 34 ore, settimana scorsa, mese scorso) |
![]() |
Stringa di query di ricerca. | ![]() |
Il numero totale di eventi trovati dalla ricerca. | ![]() |
Barra di navigazione da cui è possibile filtrare ulteriormente la ricerca scegliendo utenti, gruppi di utenti, tipi di attività, tipi di contenuto e nomi di policy su cui eseguire la ricerca. Questi filtri possono essere utili quando è necessario mantenere un audit trail su utenti o attività specifici. I risultati della ricerca mostrano i 10,000 record più recenti dagli elementi del filtro selezionati. | ![]() |
Visualizzazione del grafico a barre dei dati dell'evento, che mostra i conteggi per tutti gli eventi trovati (oltre ai record 10,00 più recenti). | ![]() |
Tabella dei dati degli eventi, che mostra i 500 record più recenti. I dati sono ordinati in ordine decrescente per tempo. Per ulteriori dati, puoi esportare i contenuti in un CSV file. L'esportazione include i risultati dei filtri attualmente selezionati. Nota Per le applicazioni cloud ServiceNow, il Registri di controllo delle attività la pagina non mostra i dettagli della fonte (IP, città, paese, codice paese, IP, origine, stato della fonte o tipo di utente) per l'attività di download del contenuto. |
![]() |
Filtraggio dei dati
Per concentrarti su dati specifici, puoi utilizzare gli elenchi a discesa per impostare filtri per i seguenti tipi di informazioni:
- Applicazioni cloud (gestite e non gestite)
- Tipi di eventi, incluse attività, violazioni, anomalie, attività Cloud Data Discovery (CDD), violazioni CDD ed eventi Cloud Security Posture
- Origini di eventi, tra cui API, audit IaaS, audit di Office 365 e altri tipi di eventi
- Intervallo di tempo, inclusa l'ultima ora, le ultime 4 ore, le ultime 24 ore, oggi, la settimana scorsa, il mese scorso, l'anno scorso e personalizzato in base al mese e al giorno selezionati
Dopo aver selezionato gli elementi dagli elenchi, fare clic su Cerca.
Nella barra di navigazione verticale a sinistra, puoi filtrare ulteriormente i dati:
Tutti gli articoli disponibili sono elencati sotto ogni categoria.
Fare clic sull'icona > per espandere l'elenco per ciascuna categoria. Se sono disponibili più di 10 elementi per una categoria, fare clic su Altro alla fine dell'elenco per visualizzare ulteriori elementi.
Per filtrare e cercare i dati:
- Selezionare gli elementi di ricerca da ciascuno degli elenchi a discesa e fare clic su Cerca.
Il numero di elementi corrispondenti ai criteri di ricerca viene visualizzato sotto gli elenchi a discesa.I risultati della ricerca mostrano il conteggio totale degli eventi.
- Nel menu a sinistra, seleziona gli elementi da includere nel filtro.
● Per includere tutti gli elementi in una categoria, fare clic sulla casella accanto al nome della categoria (ad esample, Tipo di attività).
● Per selezionare elementi specifici, fare clic sulle caselle accanto ad essi.
● Per cercare un utente, immettere alcuni caratteri del nome dell'utente nella casella Cerca sotto la categoria Utenti. Seleziona il nome utente dai risultati della ricerca.
Fare clic su Reimposta per cancellare i filtri nella barra di navigazione. Gli elementi di ricerca selezionati dagli elenchi a discesa di ricerca non sono interessati.
Per nascondere la barra di navigazione e consentire più spazio per visualizzare i dati dopo aver effettuato le selezioni del filtro, fare clic sull'icona della freccia sinistra accanto al collegamento Reimposta.
Selezione dei campi da includere nella tabella view
Per selezionare i campi da visualizzare nella tabella view, fare clic sull'icona sul lato destro dello schermo per visualizzare un elenco di campi disponibili. Il contenuto dell'elenco dipende dalle opzioni di filtro selezionate.
Controlla i campi da includere nel registro; deseleziona tutti i campi da escludere. Puoi includere fino a 20 campi.
Se disponi di criteri di scansione malware che includono la scansione da parte di un servizio esterno, scegli i campi che si applicano a quel servizio da includere nella tabella per tali criteri. Per esample, per una policy che utilizza FireEye ATP per la scansione del malware, puoi includere ReportId (un UUID fornito come risposta da FireEye), MD5 (disponibile per il confronto con informazioni MD5 simili) e Signature Names (valori separati da virgole) come campi per Informazioni sulla scansione di FireEye.
Viewing ulteriori dettagli da una voce di tabella
A view ulteriori dettagli per una violazione elencata, fare clic sull'icona del binocolo sul lato sinistro della voce. Una finestra popup visualizza i dettagli. Il seguente esampi le mostrano i dettagli dei servizi FireEye e Juniper ATP Cloud.
Occhio di fuoco
Per visualizzare un rapporto FireEye con dettagli aggiuntivi, fai clic sul collegamento ID rapporto.
Ginepro ATP Cloud
Viewinvio dei dettagli dell'anomalia dalla pagina Registri di controllo attività
Dalla pagina Registri di controllo attività è possibile visualizzare un grafico tridimensionale dell'attività anomala per un utente. A view grafico, fare clic sull'icona del binocolo in qualsiasi riga della tabella.
L'anomalia tridimensionale view Si apre in una nuova finestra.
Per ulteriori informazioni sulle anomalie, vedere Attività anomale.
Esecuzione di una ricerca avanzata
Il campo Query di ricerca lungo la parte superiore della pagina Registri di controllo attività mostra gli elementi attualmente visualizzati quando si seleziona Registri di controllo amministratore dal menu Amministrazione o gli elementi che si applicano ai dettagli selezionati da uno dei dashboard della home page.
Nota
Per eseguire una ricerca avanzata, assicurati di aver compreso il formato per la scrittura delle query Splunk. Per la maggior parte delle ricerche, puoi trovare le informazioni di cui hai bisogno utilizzando le opzioni di filtro e non sarà necessario eseguire una ricerca avanzata.
Per eseguire una ricerca avanzata:
- Fare clic nel campo Query di ricerca. Il campo si espande.
- Immettere le coppie nome/valore per i criteri di ricerca. È possibile inserire più righe di coppie nome-valore.
Vengono visualizzate fino a cinque righe. Se la ricerca è lunga più di cinque righe, viene visualizzata una barra di scorrimento a destra del campo Query di ricerca. - Fare clic sull'icona Cerca. Vengono visualizzati i risultati della ricerca.
- Per ripristinare le dimensioni originali del campo della stringa di query, fare clic sull'icona > a destra. Per reimpostare i criteri di ricerca sui valori originali prima della ricerca, fare clic sulla x a destra.
Viewing ulteriori dettagli di registro
Esegui una di queste azioni:
- Passa il mouse sopra la barra della data per la quale desideri ulteriori dettagli. Un pop-up mostra i dettagli per quella data. In questo esample, il pop-up mostra il numero di eventi in un periodo di 24 ore il 10 aprile.
▪ Oppure fare clic sulla barra della data per la quale si desiderano ulteriori dettagli, viene visualizzato un nuovo grafico a barre con una ripartizione degli eventi. In questo esample, il grafico a barre mostra un conteggio ora per ora degli eventi del 23 aprile.
Nascondere il grafico view
Per nascondere il grafico view nella parte superiore dello schermo e visualizzare solo l'elenco degli eventi, fare clic sull'icona mostra/nascondi grafico collegamento sul lato destro del grafico view. Per visualizzare il grafico view di nuovo, fare clic sul collegamento.
Esportazione dei dati
Puoi esportare i dati in un file con valori separati da virgola (.csv) file, in base ai campi e ai filtri della barra di navigazione che hai scelto.
Per esportare i dati dalla pagina Registri di controllo attività:
- Seleziona l'icona Esporta sul lato destro dello schermo.
- Seleziona un file nome e posizione.
- Salva il file.
Monitoraggio dell'attività degli utenti tramite i registri di controllo dell'amministratore
Admin Audit Logs (Amministrazione > Admin Audit Logs) raccoglie eventi di sistema rilevanti per la sicurezza, come modifiche alla configurazione del sistema, accessi e disconnessioni degli utenti, modifiche allo stato del servizio di sistema o arresto/avvio di nodi. Quando si verificano tali modifiche, viene generato un evento e salvato nel database.
Informazioni sul registro di controllo
La pagina Admin Audit Logs fornisce le seguenti informazioni.
Campo | Descrizione |
Tempo | L'ora registrata dell'evento. |
Utente | Se un utente ha generato l'evento, il nome (indirizzo e-mail) di tale utente. Se si tratta di un evento su un nodo, viene utilizzato il nome del nodo. Se non è stato coinvolto né un utente né un nodo, qui appare N/D. |
Indirizzo IP | L'indirizzo IP del browser dell'utente (se l'utente ha eseguito l'azione). Se un evento si trova su un nodo, viene visualizzato l'indirizzo IP del nodo. Se un'azione viene generata senza alcuna interazione da parte dell'utente, qui viene visualizzato N/D. |
Campo | Descrizione |
Sottosistema | L'area generale in cui si svolge l'evento (ad esample, autenticazione per l'attività di login). |
Tipo di evento | Il tipo di evento; per esample, accesso, caricamento del certificato o richiesta della chiave. |
Tipo di destinazione | L'area su cui si agisce. |
Nome del bersaglio | Il luogo specifico dell'evento. |
Descrizione | Ulteriori dettagli disponibili sull'evento (mostrati in formato JSON). Clic View Dettagli. Se non sono disponibili ulteriori dettagli, solo curlVengono visualizzate y parentesi graffe {}. |
Filtraggio e ricerca delle informazioni del registro di controllo dell'amministratore
Puoi scegliere come target il tipo di informazioni nei registri di controllo dell'amministratore restringendo l'intervallo di tempo o cercando tipi specifici di informazioni.
Per filtrare per intervallo di tempo, seleziona l'intervallo di tempo dall'elenco a discesa in alto a sinistra.
Per cercare informazioni specifiche:
Fare clic sull'icona del filtro in alto a destra. Quindi fare clic nelle caselle per selezionare le informazioni che si desidera trovare e fare clic su Cerca.
Approfondimenti Indagare
Insights Investigate fornisce strumenti per la gestione degli incidenti nella tua organizzazione. Puoi view incidenti che comportano violazioni dei criteri che si verificano nell'organizzazione, assegnare un livello di gravità a un incidente e specificare l'azione appropriata. Inoltre, puoi view dettagli sugli incidenti e le loro fonti da diverse prospettive e ottenere ulteriori informazioni su ogni incidente e la sua fonte.
Per utilizzare le funzioni di Insights Investigate, vai su Amministrazione > Insights Investigate.
La pagina Insights Investigate fornisce informazioni in tre schede:
- Gestione degli incidenti
- Informazioni sull'incidente
- Informazioni sull'entità
Scheda Gestione degli incidenti
La scheda Gestione degli incidenti elenca gli incidenti che si verificano nell'organizzazione.
Questa pagina elenca il numero totale di record di incidenti trovati, mostrando fino a 50 record per pagina. A view record aggiuntivi, utilizzare i pulsanti di impaginazione nella parte inferiore dello schermo.
Sono disponibili quattro elenchi a discesa da cui è possibile filtrare le informazioni in base alle quali visualizzare gli incidenti
- periodo di tempo (oggi, ultime 24 ore, settimana, mese o anno o un periodo di date specificato)
- cloud (gestito o non gestito)
- gravità (bassa, media o alta)
- stato (aperto, in corso di indagine o risolto)
L'elenco di gestione degli incidenti fornisce le seguenti informazioni. Utilizza il filtro colonne in alto a destra per mostrare o nascondere colonne aggiuntive.
Colonna | Cosa mostra |
Data | La data e l'ora dell'ultimo evento noto dell'incidente. |
Violazione della politica | La politica violata dall'incidente. |
Nome utente | Il nome dell'utente per l'incidente. |
Nome utente | Il nome del cloud su cui si è verificato l'incidente. |
Gravità | La gravità dell'incidente: bassa, media o alta. |
Stato | Lo stato di risoluzione dell'incidente: aperto, in corso di indagine o risolto. |
Colonna | Cosa mostra |
Data | La data e l'ora dell'ultimo evento noto dell'incidente. |
Violazione della politica | La politica violata dall'incidente. |
Nome utente | Il nome dell'utente per l'incidente. |
Nome utente | Il nome del cloud su cui si è verificato l'incidente. |
Soggetto | Il testo dell'oggetto dell'e-mail in violazione. |
Destinatario | Il nome del destinatario dell'e-mail in violazione. |
Azioni | Le azioni che possono essere intraprese per questo incidente. Vengono visualizzate due icone. ▪ Quarantena — Se la politica violata comporta un'azione di Quarantena, questa icona è abilitata. Quando si fa clic su questa icona, l'amministratore viene indirizzato al Gestione della quarantena pagina. ▪ Registri di controllo delle attività — Quando viene cliccata, questa icona indirizza l'amministratore al Registri di controllo delle attività pagina. La Registri di controllo delle attività pagina mostra gli stessi dati disponibili sulla pagina IPagina Gestione incidenti, in un formato diverso. |
Puoi utilizzare la casella di ricerca per trovare informazioni su una violazione specifica.
Scheda Informazioni sull'incidente
La scheda Informazioni sull'incidente fornisce dettagli per questi tipi di incidenti:
- Violazioni dell'accesso
- Geoanomalie
- Anomalie di attività
- Malware
- Violazioni DLP
- Condivisione esterna
Ogni tipo di violazione è etichettato nel cerchio esterno di un grafico che mostra il nome dell'inquilino al centro. L'etichetta per ciascun tipo mostra il numero di incidenti per quel tipo. Per esample, DLP Violations (189) indica 189 occorrenze di violazioni DLP.
Per risultati di ricerca più precisi, puoi filtrare queste informazioni per data (oggi, ultime 4 ore, ultime 24 ore, settimana, mese o anno. (L'impostazione predefinita è Ultime 24 ore).
È possibile cercare gli incidenti utilizzando i pulsanti Cerca e Aggiungi. Questi pulsanti ti consentono di effettuare ricerche più precise per i dati di cui hai bisogno. Per esample, puoi aggiungere una query che specifica l'utente E la posizione E l'applicazione. Puoi includere un solo utente in una query di ricerca.
Per i tipi di incidenti che non presentano violazioni (conteggio pari a zero), le relative etichette non sono evidenziate.
Per i tipi di incidenti che presentano violazioni, una tabella a destra mostra ulteriori dettagli su ciascuna violazione.
Le informazioni nella tabella variano per ciascun tipo di incidente. Fai clic sull'etichetta della violazione per visualizzare l'elenco degli incidenti relativi a tale violazione.
Per le violazioni DLP, la tabella mostra le seguenti informazioni per un massimo di 100 record.
Puoi fare clic sull'icona del binocolo nella prima colonna della riga della tabella per view un popup con ulteriori dettagli su una violazione.
Scheda Informazioni sull'entità
La scheda Insights sulle entità fornisce dettagli sulle entità che sono all'origine delle violazioni, tra cui:
- Utente
- Dispositivo
- Posizione
- Applicazione
- Contenuto
- Utente esterno
Ogni entità è etichettata nel cerchio esterno del grafico. Per impostazione predefinita, il nome dell'inquilino viene visualizzato nel cerchio centrale. L'etichetta di ciascuna entità mostra il nome dell'entità e il conteggio trovato per essa. Per esample, Utente (25) indicherebbe 25 utenti trovati, Dispositivo (10) indicherebbe 10 dispositivi trovati.
Per risultati di ricerca più precisi, puoi filtrare queste informazioni per data (oggi, ultime 4 ore, ultime 24 ore, settimana, mese o anno. (L'impostazione predefinita è Ultime 24 ore).
Puoi cercare ulteriori dettagli su un'entità. Per esample, se cerchi un utente inserendo il nome utente nel campo Cerca, il grafico mostra il nome utente e il suo livello di rischio. Il livello di rischio dell'utente viene visualizzato come un semicerchio attorno al nome utente. Il colore indica il livello di rischio (basso, medio o alto).
Per i tipi di entità che presentano incidenti, una tabella a destra mostra dettagli aggiuntivi su ciascun incidente per l'entità. La tipologia delle informazioni riportate nella tabella varia a seconda dell'entità. Fai clic sull'etichetta dell'entità per visualizzare la tabella relativa a tale entità.
Appunti
- La tabella Entity Insights non può visualizzare più di 1,000 record. Se la ricerca ha prodotto un numero elevato di record per un'entità, la tabella visualizza solo i primi 1,000 record trovati, anche se il numero totale di record supera 1,000. Potrebbe essere necessario perfezionare ulteriormente la ricerca per mantenere il conteggio totale dei record a 1,000 o meno.
- Quando si esportano i record di attività di Entity Insights dalla pagina Log di controllo attività a un CSV file, l'esportazione è limitata a 10,000 eventi. Se la tua ricerca ha prodotto un numero di attività superiore a questo, il CSV esportato file includerà solo i primi 10,000 record trovati.
Viewl'invio e l'aggiornamento delle informazioni sui rischi per l'utente
La pagina Gestione rischio utente (Proteggi > Gestione rischio utente) utilizza informazioni provenienti da violazioni delle policy, anomalie ed eventi malware per evidenziare gli utenti che potrebbero rappresentare un rischio per la sicurezza dei dati. Queste informazioni possono aiutarti a determinare se i criteri o le autorizzazioni utente devono essere modificati.
È possibile aggiornare le impostazioni di gestione del rischio utente per impostare soglie di rischio e specificare il tipo di informazioni da includere nelle valutazioni del rischio.
Per modificare le impostazioni di valutazione del rischio dell'utente, fare clic sull'icona a forma di ingranaggio a destra sopra la tabella. Quindi, modifica le seguenti impostazioni secondo necessità.
- In Durata della violazione, sposta il dispositivo di scorrimento verso destra o sinistra.
- In Soglia, sposta il dispositivo di scorrimento verso destra o sinistra.
- Seleziona o deseleziona i tipi di informazioni (violazioni delle policy, incidenti malware, anomalie e azioni delle policy) da includere nella valutazione del rischio.
Fare clic su Salva per attivare le impostazioni.
Creare, viewing e la pianificazione dei report
È possibile creare una serie di report che forniscono un quadro completo view di informazioni quali:
- come e da dove gli utenti accedono ai dati dalle applicazioni cloud e da websiti,
- come e con chi vengono condivisi i dati e
- se gli utenti hanno adottato tutte le opportune precauzioni di sicurezza.
Inoltre, i report forniscono informazioni che aiutano a identificare problemi come questi:
- accesso anomalo/anonimo ai dati
- deviazioni dalle politiche definite
- deviazioni dalle conformità normative definite
- possibili minacce malware
- tipi di websiti visitati (esample, shopping, affari ed economia, notizie e media, tecnologia e computer, appuntamenti o gioco d'azzardo)
È possibile creare report ed eseguirli a un orario pianificato in un giorno selezionato oppure in un giorno della settimana per l'intera settimana. Puoi anche view i report pianificati e scaricarli per ulteriori analisi.
Nota
I report vengono generati in base alle impostazioni del fuso orario globale.
Caricamento di un logo aziendale
Per caricare un logo aziendale da utilizzare con i report:
- Vai su Amministrazione > Impostazioni di sistema.
- Seleziona Logo e fuso orario.
- Inserisci il nome della tua azienda.
- Carica il logo della tua azienda. Seleziona un logo file dal tuo computer e fai clic su Carica.
Per ottenere i migliori risultati, il logo dovrebbe essere largo 150 pixel e alto 40 pixel. - Fare clic su Salva.
Impostazione di un fuso orario
È possibile selezionare un fuso orario da applicare ai report. Quando generi rapporti, questi saranno basati sul fuso orario selezionato.
Per impostare un fuso orario:
- In Impostazioni di sistema, seleziona Logo e fuso orario.
- Nella sezione Fuso orario, seleziona un fuso orario dall'elenco a discesa e fai clic su Salva.
Quando generi un report, il fuso orario selezionato viene visualizzato sulla copertina del report.
Selezione dei tipi di report per le applicazioni cloud
Juniper Secure Edge CASB offre i seguenti tipi di report:
- Visibilità
- Conformità
- Protezione dalle minacce
- Sicurezza dei dati
- IaaS
- Costume
Ogni rapporto è suddiviso in sottotipi per fornire un'analisi più approfondita.
Le sezioni seguenti spiegano i tipi e i sottotipi di report.
Visibilità
I report sulla visibilità forniscono un quadro consolidato view nei modelli di utilizzo del cloud autorizzati e nel reporting Shadow IT (cloud non autorizzato), descrivendo in dettaglio come e dove gli utenti accedono ai dati del cloud.
La visibilità è ulteriormente classificata in queste aree:
- Cloud Discovery: fornisce dettagli sull'utilizzo non autorizzato del cloud.
- Attività utente: fornisce dettagli su come e dove gli utenti accedono alle applicazioni cloud autorizzate e non autorizzate.
- Attività utente esterno: fornisce dettagli sugli utenti esterni all'organizzazione con cui sono stati condivisi i dati e sulle loro attività con le applicazioni cloud.
- Attività utente privilegiato (solo se sono integrate una o più applicazioni cloud Salesforce): fornisce dettagli sulle attività degli utenti con credenziali estese.
Conformità
I report di conformità monitorano i dati nel cloud per verificarne la conformità con le normative sulla privacy e sulla residenza dei dati, nonché sul punteggio del rischio cloud.
La conformità è ulteriormente classificata come segue:
- Violazioni della conformità da parte dell'utente: fornisce dettagli sulle attività degli utenti che violano le policy di sicurezza definite nell'organizzazione.
- Violazioni di condivisione per utente: fornisce dettagli sulle attività dell'utente che violano le politiche di condivisione dei dati con utenti esterni.
Protezione dalle minacce
I report di Threat Protection forniscono analisi del traffico e applicano analisi del comportamento degli utenti per individuare minacce esterne come account compromessi e segnalare comportamenti sospetti di utenti privilegiati.
La protezione dalle minacce è ulteriormente classificata come segue:
- Anomalia: fornisce informazioni su accessi anomali e sospetti ai dati e attività insolite dell'utente (come l'accesso simultaneo ai dati da parte dello stesso utente che accede al sistema da diversi dispositivi in posizioni diverse).
- Minacce e malware avanzati: mostra un'immagine view di minacce e incidenti malware per il periodo di tempo selezionato.
- Accesso ai dispositivi non gestiti: fornisce informazioni sull'accesso degli utenti con dispositivi non gestiti.
Sicurezza dei dati
I rapporti sulla sicurezza dei dati forniscono analisi di file, protezione del campo e degli oggetti tramite crittografia, tokenizzazione, controlli di collaborazione e prevenzione della perdita di dati.
La sicurezza dei dati è ulteriormente classificata come segue:
- Statistiche di crittografia: fornisce informazioni su file attività di crittografia da parte degli utenti, dispositivi utilizzati per file crittografia, filemessaggi che sono stati crittografati, eventuali nuovi dispositivi utilizzati per la crittografia files, elenco dei dispositivi registrati per sistema operativo, file decrittografia in base alla posizione e errori di decrittografia in un periodo specificato.
- Statistiche del dispositivo: fornisce informazioni sui dispositivi non crittografati files su dispositivi non gestiti e primi 10 utenti con crittografia files su dispositivi non gestiti.
IaaS
- I report IaaS forniscono l'analisi dell'attività per i tipi di cloud AWS, Azure e Google Cloud Platform (GCP).
Costume
- I report personalizzati consentono di generare report dai grafici nei dashboard di monitoraggio.
Visualizzazione delle informazioni sul rapporto
Eseguire i seguenti passaggi per visualizzare le informazioni del rapporto.
Nella Console di gestione, fare clic sulla scheda Report.
La pagina Report elenca i report generati. Se accedi per la prima volta, viene visualizzata una tabella vuota. Per ciascun report l'elenco fornisce le seguenti informazioni:
Colonna | Descrizione |
Nome | IL Nome dato per la relazione. |
Tipo | IL Tipo di relazione. ▪ Per CASB – Il tipo selezionato per il report (ad esampLui, Visibilità). ▪ Per Sicuro Web Gateway - Costume. |
Sottotipo | Sottotipo del rapporto. |
Colonna | Descrizione |
▪ Per CASB – In base al report selezionato Tipo. ▪ Per Sicuro Web Gateway - Costume. |
|
Frequenza | La frequenza con cui verrà generato il report. |
Azioni | Opzione per eliminare il rapporto. |
Pianificazione di un nuovo rapporto
- Nella pagina Report, fare clic su Nuovo.
- Inserisci le seguenti informazioni. I campi con un bordo colorato a sinistra richiedono un valore.
Campo Descrizione Nome Nome del rapporto. Descrizione Una descrizione del contenuto del rapporto. Filtra/Tipo Seleziona uno dei due
▪ Nuvole
▪ WebsitiNome utente Inserisci uno o più indirizzi email validi che gli utenti possano includere nel report. Per includere tutti gli utenti, lasciare vuoto questo campo. Configurazione/Tipo Seleziona un tipo di rapporto.
Per Nuvole, le opzioni sono:
▪ Visibilità
▪ Conformità
▪ Protezione dalle minacce
▪ Sicurezza dei dati
▪ IaaS
▪ Costume
Per Websiti, la selezione predefinita è Costume.Sottotipo Seleziona uno o più sottotipi. Le opzioni elencate sono correlate al tipo di rapporto selezionato. Campo Descrizione Per Costume report, fare doppio clic sui dashboard da cui si desidera generare report. In questo esample, i grafici selezionabili provengono da qualsiasi dashboard per Nuvola tipi di rapporto.
Esegui il drill-down per visualizzare un elenco dei grafici disponibili, fai clic su un grafico, quindi fai clic sull'icona della freccia destra per spostarlo in Grafici selezionati elenco. Ripeti questi passaggi per ogni grafico da includere.
Formato Selezionare Il PDF è in inglese. e salva il report sul tuo computer. Puoi aprire e view il rapporto utilizzando un PDF viewehm, come Adobe Reader. Frequenza Seleziona l'intervallo di tempo in cui il rapporto deve essere generato Giornaliero, settimanale, or Una volta.
Per una volta, selezionare l'intervallo di date per i dati da includere nel report e fare clic OK.Notifica Seleziona il tipo di notifica da ricevere per l'attività del report. - Fare clic su Salva per pianificare il rapporto. Il report appena creato viene aggiunto all'elenco dei report disponibili.
Una volta generato un report pianificato, il sistema attiva una notifica e-mail che informa l'utente che la pianificazione del report è completa e fornisce un collegamento per accedere e scaricare il report.
Download dei report generati
Facendo clic sul collegamento nell'e-mail mostrato sopra si accede alla pagina Rapporti, dove è possibile view l'elenco dei report generati e selezionare un report da scaricare.
- Dalla pagina Report, fai clic sull'icona > per selezionare il report generato che desideri scaricare.
- Fare clic sulla scheda Report per il download.
Viene visualizzato un elenco dei report generati con le seguenti informazioni.Colonna Descrizione Data generata La data e l'ora in cui è stato generato il report. Nome del rapporto Nome del rapporto. Tipo di rapporto Tipo di rapporto. Sottotipo rapporto Sottotipo di report (basato su Tipo).
Per Websiti, il sottotipo è sempre Costume.Formato del rapporto Formato del rapporto (PDF). Scaricamento Icona per scaricare il report. - Scegli il report generato che desideri scaricare facendo clic sull'icona di download
a destra.
- Seleziona una destinazione sul tuo computer e un nome per il file file.
- Salva il rapporto.
Gestione dei tipi di report e della pianificazione
È possibile aggiornare le informazioni sui report e sulle relative pianificazioni di consegna.
- Dalla pagina Report, fai clic sull'icona > accanto al report di cui desideri modificare le informazioni.
- Fare clic sulla scheda Gestisci pianificazioni.
- Modificare le informazioni del report secondo necessità.
- Salva il rapporto.
Riferimento rapido: grafici della dashboard Home
Le seguenti tabelle descrivono il contenuto disponibile per i dashboard dal menu Monitor.
- Attività applicative
- Attività anomale
- Ufficio 365
- Dashboard di monitoraggio IaaS
- Accesso aziendale Zero Trust
Per informazioni su viewanalizzando i grafici, vedere Monitoraggio dell'attività del cloud dai grafici.
Attività applicative
Questa dashboard visualizza i seguenti gruppi di grafici:
- Analisi politica
- Monitoraggio delle attività
- Statistiche di crittografia
- Attività degli utenti privilegiati
Analisi politica
Grafico | Cosa mostra |
Files Crittografato tramite policy | Il numero di fileè crittografato (ad esampLui, files con dati di carta di credito) in risposta a violazioni delle politiche. Questo grafico fornisce informazioni dettagliate sui documenti crittografati in base a una o più definizioni di policy. |
Files Crittografato nel tempo | Il numero di filemessaggi che sono stati crittografati, il che indica le tendenze di crittografia che possono aiutarti a comprendere meglio la situazione complessiva del rischio nel tempo. |
Risultati politici nel tempo | Il numero di violazioni o eventi rilevati dal motore delle policy, che indica le tendenze sulla situazione di rischio per le applicazioni cloud supportate. |
Riscontri dei criteri per utente | Il numero di violazioni o eventi rilevati dal motore delle policy, per indirizzo email dell'utente; aiuta a identificare gli utenti principali che violano le politiche di conformità. |
Rimedi politici | Il numero totale di azioni di violazione delle norme in un periodo specificato, con una percentualetagLa ripartizione per ciascuna tipologia di azione. Questo view aiuta a identificare le azioni correttive intraprese per le violazioni delle policy, fornendo informazioni sugli aggiustamenti che potrebbero essere necessari per le correzioni delle policy. |
Grafico | Cosa mostra |
Attività nel tempo | Il numero di attività attive files, che indica le tendenze di attività per le tue applicazioni cloud. |
Riscontri politici da parte del cloud | Il numero totale di violazioni o eventi dei criteri rilevati per tutte le applicazioni cloud, suddivisi per cloud. |
Risultati dei collaboratori esterni tramite cloud | Il numero di violazioni delle policy rilevate da parte di collaboratori esterni. Aiuta a identificare le violazioni delle politiche dovute a collaboratori esterni. Ciò è importante dal punto di vista della comprensione dell'esposizione al rischio dovuta alle attività dei collaboratori esterni. |
Colpi politici dal sito di SharePoint | Per ogni sito di SharePoint, il numero di violazioni o eventi di criteri rilevati, per tipo. Si applica solo ai siti di SharePoint; mostra i risultati delle norme per singolo sito. |
Risultati delle policy in base alla posizione | Il numero di violazioni o eventi delle norme in base alla posizione geografica in cui si sono verificati gli eventi. |
Hit dei collegamenti pubblici nel tempo | Per ogni cloud, il numero di violazioni dei collegamenti pubblici. Questo view mostra violazioni di conformità dovute a collegamenti pubblici (aperti). Questi collegamenti potrebbero fornire accesso a dati altamente sensibili accessibili a chiunque abbia accesso al collegamento. |
Minacce e malware avanzati nel tempo | Per ogni cloud, il numero di minacce e incidenti malware rilevati. |
Accesso chiave negato nel tempo | Il numero di volte in cui l'accesso a una chiave è stato negato come definito dalle policy di accesso alla chiave impostate per la tua azienda. |
Accesso negato nel tempo | Il numero di volte in cui l'accesso è stato negato come definito dai criteri di autenticazione cloud. |
Accesso negato dalla posizione | Una mappa che mostra le posizioni in cui è stato negato l'accesso. |
Primi 5 utenti ad accesso negato | Il numero più elevato di accessi negati per utente. |
Monitoraggio delle attività
Grafico | Cosa mostra |
Attività nel tempo | Il numero di attività eseguite dagli utenti per ciascun cloud, che indica le tendenze delle attività nel tempo. |
Attività di accesso nel tempo | Per ogni cloud, il numero di attività di accesso. |
Utenti per attività | Utenti in base alle attività da loro svolte, fornendo a view delle attività degli utenti nelle applicazioni cloud. |
Tipi di oggetti per attività (Applicazioni cloud Salesforce) |
I tipi di oggetti associati a un'attività. |
Attività di accesso per sistema operativo | Il numero totale di attività di accesso per un periodo specificato e una suddivisione in percentualetage per ogni sistema operativo da cui gli utenti hanno effettuato l'accesso. This view aiuta a identificare l'attività in base al sistema operativo. |
Primi 5 utenti per File Scaricamento | Il numero totale di files scaricati per un periodo specificato e una ripartizione in percentualetage per gli indirizzi email degli utenti con il maggior numero di download. |
Rapporti scaricati | I nomi dei report con il maggior numero di download. |
Segnala i download per utente | Gli indirizzi email degli utenti che hanno scaricato il maggior numero di report nel tempo. |
Attività dell'utente per sistema operativo | Il numero di attività, per cloud, per ciascun sistema operativo a cui gli utenti hanno effettuato l'accesso. |
Viewed Report per utente | Le tipologie di resoconti viewed dagli utenti nel tempo. |
Nomi account per attività (Solo applicazioni cloud Salesforce) |
I nomi degli account con il maggior numero di attività nel tempo. |
Nomi principali per attività (Solo applicazioni cloud Salesforce) |
I nomi dei lead con il maggior numero di attività nel tempo. |
Viewed Report per utente | Il maggior numero di segnalazioni viewed dagli utenti, dal più alto al più basso. |
Contenuti condivisi per attività | Attività per il contenuto condiviso. Da questo rapporto puoi determinare cosa filevengono condivisi maggiormente (da file nome) e cosa viene fatto con quelli files (per esempioample, eliminazione o download). Nota Nelle applicazioni cloud Salesforce, le attività di condivisione mostreranno il file file ID invece del file nome. |
Attività di accesso per posizione | Un grafico circolare che mostra il conteggio delle attività di accesso in base alla posizione geografica. |
Contenuti condivisi per posizione | Un grafico circolare che mostra il conteggio delle attività di condivisione dei contenuti in base alla posizione geografica. |
Statistiche di crittografia
Grafico | Cosa mostra |
File Attività di crittografia per utente | Per ogni cloud, gli indirizzi email degli utenti con il maggior numero di file crittografie e decrittografie. Questo view evidenzia l'accesso a dati crittografati altamente sensibili da parte degli utenti. |
Dispositivi utilizzati per File Crittografia | Il numero più elevato di dispositivi client utilizzati per crittografare e decrittografare files. Questo view evidenzia l'accesso a dati crittografati altamente sensibili in base ai dispositivi. |
Attività di crittografia di File Nome |
Per ogni nuvola, i nomi di files con il maggior numero di crittografie e decrittografie. |
Nuovi dispositivi nel tempo | Per ogni cloud, il numero di nuovi dispositivi client utilizzati per la crittografia e la decrittografia. |
Attività di crittografia nel tempo | Il numero di attività di crittografia e decrittografia. |
File Decrittografia per posizione | Le posizioni geografiche dove filevengono decrittografati e il numero di fileÈ decrittografato in ogni posizione. Fornisce informazioni importanti sulle posizioni geografiche da cui si accede ai dati crittografati altamente sensibili. |
Dispositivi registrati per sistema operativo | Mostra il numero totale di dispositivi client registrati per l'uso per la decrittografia files, e una ripartizione per percentualetage per ogni tipo di dispositivo. |
Registrazione del dispositivo client Fallimenti nel tempo |
Per ogni cloud, il numero e gli errori di registrazione del dispositivo client, mese per mese. |
Errori di decrittografia nel tempo | Per ogni cloud, mostra il numero di errori di decrittazione, mese per mese. |
Attività degli utenti privilegiati
Grafico | Cosa mostra |
Attività privilegiate nel tempo | Il numero di attività con accesso privilegiato mese per mese, per ciascun cloud. Questo view viene generalmente utilizzato per identificare le minacce interne da parte degli utenti che dispongono di autorizzazioni elevate nelle applicazioni cloud. |
Attività privilegiate per tipo | Il numero totale di attività ad accesso privilegiato, con una percentualetage ripartizione per tipologia di attività. Fornisce approfondimenti sui tipi di attività eseguite dagli utenti privilegiati. |
Messaggi di controllo | Per ogni cloud vengono generati i nomi del maggior numero di messaggi di audit. Mostra le modifiche specifiche alle impostazioni di sicurezza da parte degli utenti privilegiati. |
Account abilitati o disabilitati nel tempo | Il numero di account bloccati e sbloccati dall'amministratore. Mostra gli eventi di attivazione e disattivazione dell'account utente per cloud. |
Account creati o eliminati nel tempo | Il numero di account utente creati o eliminati da un amministratore. |
Attività delegate nel tempo | Attività delegate (attività eseguite da un amministratore mentre ha effettuato l'accesso come un altro utente). |
I grafici seguenti mostrano attività anomale.
Grafico | Cosa mostra |
Attività anomale tramite geolocalizzazione | Una mappa view con puntatori geografici che indicano dove è probabile che si sia verificata un'attività anomala, mostrando le attività di accesso o cloud dello stesso utente su più geolocalizzazioni. Questo tipo di anomalia è chiamata geoanomalia. Se sono state rilevate geoanomalie, la mappa mostra uno o più puntatori geografici che identificano il luogo in cui si è svolta l'attività in questione. Questo view viene in genere utilizzato per identificare scenari di compromissione o di compromissione delle credenziali dell'account. |
Download anomali per dimensione | Il numero di download che supera l'attività di download prevista per la tua azienda, di file misurare. |
Autenticazione anomala | Il numero di volte in cui viene rilevato un modello anomalo negli eventi di rete di un utente, inclusi accessi, tentativi di accesso non riusciti o di forza bruta e disconnessioni. |
Eliminazione contenuti anomali | Il numero di attività di eliminazione dei contenuti per contenuti anomali. |
Download anomali per conteggio | Il numero di download che supera l'attività di download prevista per la tua azienda. Queste informazioni vengono generalmente utilizzate per identificare i tentativi di esfiltrazione di dati da parte di un attore interno dannoso. Ciò avviene profilando la normale attività dell'utente e attivando un'attività anomala quando si verifica un'attività di download insolita per quell'account. |
Ufficio 365
Sono disponibili diversi tipi di grafici view informazioni per le applicazioni Microsoft 365 selezionate per la protezione durante l'onboarding della suite Microsoft 365. Se non selezioni un'applicazione per la protezione, il dashboard e i grafici di tale applicazione non saranno visibili. Per aggiungere un'applicazione di protezione dopo l'onboarding:
- Vai su Amministrazione > Gestione app.
- Seleziona il tipo di cloud Microsoft 365 di cui hai eseguito l'onboarding.
- Nella pagina Suite di applicazioni, seleziona le applicazioni per le quali desideri aggiungere protezione.
- Eseguire nuovamente l'autenticazione secondo necessità.
Per istruzioni dettagliate, vedere Onboarding delle applicazioni cloud Microsoft 365.
Utilizzare i seguenti collegamenti a view informazioni sui grafici di Microsoft 365:
- Sopraview
- Attività amministrative
- Guida Unica
- Condivisione
- Squadre
Sopraview
la fineview i grafici riepilogano l'attività per le applicazioni Microsoft 365 selezionate per la protezione.
Grafico | Cosa mostra |
Conteggio utenti attivi nel tempo raggruppati per cloud | Il numero di utenti attivi per ciascuna applicazione cloud nell'intervallo di tempo. |
Conteggio utenti inattivi nel tempo raggruppati per cloud | Il numero di utenti inattivi (utenti senza attività per sei mesi o più) per ogni applicazione cloud. |
Conteggio attività nel tempo Raggruppato per applicazioni cloud | Il numero di attività per ciascuna applicazione nell'intervallo di tempo. |
Conteggio attività per posizione raggruppata per nuvole | Una mappa view mostrando il numero di attività in posizioni specifiche per ciascuna applicazione cloud nell'intervallo di tempo. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Accessi riusciti nel tempo | Conteggio degli accessi riusciti per utente nel tempo. |
Accessi non riusciti nel tempo | Conteggio degli accessi non riusciti per utente nel tempo. |
Attività amministrative
Questi grafici mostrano l'attività degli amministratori.
Grafico | Cosa mostra |
Attività di amministrazione del sito raggruppate per tipo di attività | Il numero di attività eseguite dagli amministratori del sito, per tipo di attività. |
Gestione utenti raggruppati per tipo di attività | Il numero di attività correlate alla gestione degli utenti, per tipo di attività. |
Impostazioni aziendali raggruppate per tipo di attività | Il numero totale di impostazioni aziendali, per tipo di attività. |
Guida Unica
I grafici OneDrive visualizzano l'attività per l'applicazione OneDrive.
Grafico | Cosa mostra |
Primi 10 utenti per attività | Gli ID utente dei 10 utenti OneDrive più attivi e il conteggio delle attività totali per ciascun utente. |
Conteggio attività nel tempo raggruppato per tipo di attività | Il numero di attività di OneDrive nell'intervallo di tempo, per attività (ad esample, modifica, condivisione esterna, file sincronizzazione e condivisione interna). |
Conteggio attività per posizione | Una mappa view mostrando il numero di attività OneDrive di ogni tipo che si sono verificate in posizioni specifiche. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Conteggio delle attività di condivisione pubblica nel tempo | Il numero di attività di condivisione pubblica nell'intervallo di tempo. |
Primi 10 utenti esterni per attività di accesso | Gli ID utente dei primi 10 utenti di OneDrive e il conteggio delle attività per ciascun utente nel tempo. |
Conteggio delle attività di condivisione esterna nel tempo | Il numero di attività di condivisione esterna nell'intervallo di tempo. |
Conteggio delle attività di accesso anonimo nel tempo | Il numero di attività di accesso anonimo di OneDrive nel tempo. L'accesso anonimo è concesso da un collegamento che non richiede all'utente di fornire l'autenticazione. |
Condivisione
I grafici di SharePoint visualizzano l'attività per l'applicazione SharePoint.
Grafico | Cosa mostra |
Primi 10 utenti per attività | Gli ID utente dei 10 utenti di SharePoint più attivi e il conteggio delle attività totali per ciascun utente. |
Conteggio attività nel tempo raggruppato per tipo di attività | Il numero di attività nell'intervallo di tempo, per attività (modifica, condivisione esterna, file sincronizzazione e condivisione interna. |
Conteggio attività per posizione | Una mappa view mostrando il numero di attività di ciascun tipo che si sono verificate in un luogo specifico. |
Conteggio delle attività di condivisione pubblica nel tempo | Il numero di attività di condivisione pubblica nell'intervallo di tempo. |
Primi 10 utenti esterni per attività di accesso | Gli ID utente dei primi 10 utenti e il conteggio delle attività per ciascun utente nell'intervallo di tempo. |
Conteggio delle attività di condivisione esterna nel tempo | Il numero di attività dell'utente esterno nell'intervallo di tempo. |
Attività di accesso anonimo nel tempo | Il numero di attività di accesso anonimo nel tempo. L'accesso anonimo è concesso da un collegamento che non richiede all'utente di fornire l'autenticazione. |
Squadre
I grafici di Teams visualizzano l'attività per l'applicazione Teams.
Grafico | Cosa mostra |
Primi 10 utenti per attività | Gli ID utente dei 10 utenti più attivi per Teams e il conteggio delle attività totali per ciascun utente. |
Conteggio attività nel tempo raggruppato per tipo di attività | Il numero di attività in Teams nell'intervallo di tempo, per tipo di attività. |
Utilizzo del dispositivo raggruppato per tipo di dispositivo | Il numero di dispositivi usati per accedere a Teams, in base al tipo di dispositivo. |
Dashboard di monitoraggio IaaS
Questa dashboard mostra il conteggio degli utenti e delle attività nei seguenti grafici:
- Amazzone Web Servizi
- Microsoft Azure
- Piattaforma Google Cloud
Amazzone Web Servizi
L'Amazzonia Web I grafici dei servizi mostrano informazioni per EC2, IAM e S3.
Grafico | Cosa mostra |
Primi 5 utenti attivi – EC2 | Gli ID utente dei cinque utenti EC2 più attivi. |
I 5 principali utenti attivi – IAM | Gli ID utente dei cinque utenti IAM (Identity and Access Management) più attivi. |
Primi 5 utenti attivi – S3 | Gli ID utente dei cinque utenti S3 più attivi. |
Primi 5 utenti attivi – Console AWS | Gli ID utente dei cinque utenti più attivi della console AWS. |
Le 5 principali attività – EC2 | Le cinque attività eseguite più frequentemente per EC2. |
Le 5 principali attività – IAM | Le cinque attività eseguite più frequentemente per IAM. |
Le 5 principali attività – S3 | Le cinque attività eseguite più frequentemente per S3. |
Le 5 principali attività: Console AWS | Le cinque attività eseguite più frequentemente per la console AWS. |
Grafico | Cosa mostra |
Attività per posizione dell'utente – EC2 | Una mappa view che mostra il numero di attività EC2 che si sono verificate in luoghi specifici. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività in base alla posizione dell'utente – IAM | Una mappa view che mostra il numero di attività IAM che si sono verificate in luoghi specifici. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione dell'utente – S3 | Una mappa view mostrando il numero di attività S3 che si sono verificate in luoghi specifici. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione dell'utente – Console AWS | Una mappa view che mostra il numero di attività IAM che si sono verificate in luoghi specifici. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività nel tempo – EC2 | Il numero di attività EC2 nell'intervallo di tempo. |
Attività nel tempo – IAM | Il numero di attività IAM nell'intervallo di tempo. |
Attività nel tempo – S3 | Il numero di attività S3 nell'intervallo di tempo. |
Attività nel tempo – Console AWS | Il numero di attività nella console AWS nell'intervallo di tempo. |
Microsoft Azure
I grafici di Microsoft Azure visualizzano informazioni relative all'utilizzo della macchina virtuale, alle configurazioni di rete, all'archiviazione, all'accesso, al contenitore e all'attività di Azure AD.
Grafico | Cosa mostra |
Primi 5 utenti attivi: elaborazione | Gli ID utente dei cinque utenti di macchine virtuali più attivi. |
Primi 5 utenti attivi: rete | Gli ID utente delle cinque configurazioni di rete più attive (ad esample, VNet, gruppo di sicurezza di rete e associazione e dissociazione della tabella di routing della rete) modificando gli utenti. |
Primi 5 utenti attivi – Archiviazione | Gli ID utente dei cinque utenti dell'account di archiviazione più attivi (archiviazione BLOB e archiviazione di calcolo). |
Primi 5 utenti attivi: accesso ad Azure | Gli ID utente dei cinque utenti più attivi. |
Primi 5 utenti attivi: servizio container | Gli ID utente dei cinque utenti del servizio container più attivi (ad esample, Kubernetes o contenitore Windows). |
Le 5 attività principali: calcolo | Le cinque attività eseguite più frequentemente per le macchine virtuali (ad esample, Creazione, Eliminazione, Avvia, Arresta e Riavvia la macchina virtuale). |
Le 5 principali attività – Rete | Le cinque attività più frequentemente eseguite per Network. |
Le 5 attività principali: Azure AD | Le cinque attività eseguite più frequentemente per Azure Active Directory (Aggiungi nuovo utente, Elimina utente, Crea gruppo, Elimina gruppo, Aggiungi utente a gruppo, Crea ruolo, Elimina ruolo, Associa a nuovi ruoli). |
Le 5 attività principali: archiviazione | Le cinque attività eseguite più frequentemente per l'archiviazione (creare o eliminare l'archiviazione BLOB e l'archiviazione della macchina virtuale). |
Le 5 principali attività: servizio container | Le cinque attività più frequentemente eseguite per Container Service (ad esample, Crea o elimina Kubernetes e il servizio contenitore Windows). |
Attività nel tempo: calcolo | Il numero di attività correlate alla macchina virtuale nell'intervallo di tempo. |
Attività nel tempo – Rete | Il numero di attività correlate alla rete nell'intervallo di tempo. |
Attività nel tempo – Azure AD | Il numero di attività correlate ad Azure Active Directory nell'intervallo di tempo. |
Grafico | Cosa mostra |
Attività nel tempo – Archiviazione | Il numero di attività correlate all'archiviazione nell'intervallo di tempo. |
Attività nel tempo – Servizio Container | Il numero di attività del contenitore nell'intervallo di tempo. |
Attività per posizione – Calcolo | Una mappa view mostrando il numero di attività della macchina virtuale che si sono verificate in posizioni specifiche. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione – Rete | Una mappa view che mostra il numero di attività di rete che si sono verificate in luoghi specifici. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione – Archiviazione | Una mappa view che mostra il numero di attività di archiviazione che si sono verificate in posizioni specifiche. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione: accesso ad Azure | Una mappa view che mostra il numero di attività di accesso che si sono verificate in posizioni specifiche. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione – Servizio container | Una mappa view mostrando il numero di attività che si sono verificate in luoghi specifici. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Piattaforma Google Cloud
I grafici di Google Cloud Platform (GCP) mostrano informazioni su macchine virtuali, IAM, accesso, archiviazione e attività sulla posizione.
Grafico | Cosa mostra |
Primi 5 utenti attivi: elaborazione | Gli ID utente dei cinque utenti di elaborazione più attivi (macchina virtuale (istanze), regole firewall, percorsi, rete VPC). |
I 5 principali utenti attivi – IAM | Gli ID utente dei cinque utenti IAM più attivi. |
Primi 5 utenti attivi – Archiviazione | Gli ID utente dei cinque utenti di Storage più attivi. |
Primi 5 utenti attivi: accedi | Gli ID utente dei cinque utenti più attivi. |
Le 5 attività principali: calcolo | Le cinque attività eseguite più frequentemente per il calcolo (ad esample, Crea istanza, Elimina istanza, Crea firewall, Elimina firewall, Disattiva firewall, Crea percorso, Elimina percorso, Crea rete VPC). |
Le 5 principali attività – IAM | Le cinque attività eseguite più frequentemente per IAM (ad esample, Verifica in due passaggi registrata, Verifica in due passaggi disabilitata, Crea ruolo, Elimina ruolo, Modifica password, Crea client API, Elimina client API). |
Le 5 attività principali: archiviazione | Le cinque attività eseguite più frequentemente per lo Stoccaggio (ad esample, Imposta autorizzazioni bucket, Crea bucket, Elimina bucket). |
Le 5 principali attività: accedi | Le cinque attività eseguite più frequentemente per il login (Login riuscito, Login fallito, Logout). |
Attività nel tempo – IAM | Il numero di attività IAM nell'intervallo di tempo. |
Attività nel tempo – Archiviazione | Il numero di attività di archiviazione nell'intervallo di tempo. |
Attività nel tempo – Accedi | Il numero di attività di accesso nell'intervallo di tempo. |
Attività nel tempo: calcolo | Il numero di attività di calcolo nell'intervallo di tempo. |
Attività per posizione – Calcolo |
Una mappa view che mostra il numero di attività di elaborazione che si sono verificate in posizioni specifiche. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione – IAM | Una mappa view che mostra il numero di attività IAM che si sono verificate in luoghi specifici. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione – Archiviazione | Una mappa view che mostra il numero di attività di archiviazione che si sono verificate in posizioni specifiche. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Attività per posizione – Accedi | Una mappa view mostrando il numero di attività di accesso che si sono verificate in posizioni specifiche. Se si è verificata una sola attività, viene mostrata solo l'icona della posizione; se si sono verificate più attività, il numero di attività viene visualizzato in un grafico circolare. |
Riferimento rapido: RegEx examples
Di seguito sono riportati alcuni example di espressioni regolari.
Espressione regolare | Descrizione | Sampdati |
[a-zA-Z]{4}[0-9]{9} | Numero di conto personalizzato che inizia con 4 lettere seguite da 9 cifre. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | Numero di conto personalizzato che inizia con 2-4 lettere seguite da 7-9 cifre. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Indirizzo e-mail | Joe_smith@mycompany.com |
Riferimento rapido: supportato file tipi
CASB supporta quanto segue file tipi. Per identificare file tipi per qualsiasi formato non elencato qui, contattare il team di supporto Juniper Networks (https://support.juniper.net/support/).
File tipo | Descrizione |
Amico | Ami Pro |
Ansi | Testo dell'Ansi file |
Ascii | Testo Ascii (DOS). file |
ASF | ASF file |
AVI | AVI file |
Binario | Binario file (formato non riconosciuto) |
BMP | Immagine BMP file |
TAXI | Archivio CAB |
Cal. | Formato dei metadati CALS descritto in MIL-STD-1840C |
CompostDoc | Documento composto OLE (o "DocFile”) |
ContenutoAsXml | Formato di output per FileConvertitore che organizza il contenuto dei documenti, i metadati e gli allegati in un formato XML standard |
Formato CSV | Valori separati da virgole file |
CsvAsDocument | Formato CSV file analizzato come singolo file elencando tutti i record |
CsvAsReport | Formato CSV file analizzato come report (come un foglio di calcolo) anziché come database |
Record del database | Registrare in un database file (come XBase o Access) |
Record del database2 | Record del database (reso come HTML) |
DBF | Banca dati XBase file |
File tipo | Descrizione |
DottoreFile | Documento composto (nuovo parser) |
dtSearchIndex | Indice dtSearch file |
DWF | CAD DWF file |
Disegno | DWGCAD file |
Formato DXF | CAD DXF file |
ElfExecutable | Eseguibile in formato ELF |
Campi elettromagnetici | WindowsMetafile Formato (Win32) |
EML | Flusso MIME gestito come un singolo documento |
EudoraMessage | Messaggio in un archivio di messaggi Eudora |
Eccellere12 | Excel 2007 e versioni successive |
Excel12xlsb | Formato XLSB di Excel 2007 |
Eccellere2 | Excel versione 2 |
Excel2003Xml | Formato XML di Microsoft Excel 2003 |
Eccellere3 | Versione Excel 3 |
Eccellere4 | Versione Excel 4 |
Eccellere5 | Excel versioni 5 e 7 |
Eccellere97 | Excel 97, 2000, XP o 2003 |
Binario filtrato | Binario filtrato file |
FilteredBinaryUnicode | Binario file filtrato utilizzando il filtro Unicode |
FilteredBinaryUnicodeStream | Binario file filtrato utilizzando il filtro Unicode, non suddiviso in segmenti |
File tipo | Descrizione |
FlashSWF | Flash SWF |
La Gif | Immagine GIF file |
Zippaggio | Archivio compresso con gzip |
Codice HTML | Codice HTML |
HtmlHelp | Guida HTML CHM file |
Calendario | ICalendario (*.ics) file |
Ichitaro | Elaboratore di testi Ichitaro file (versioni dalla 8 al 2011) |
Ichitaro5 | Ichitaro versioni 5, 6, 7 |
IFiltro | File tipo elaborato utilizzando IFilter installato |
iWork2009 | IWork 2009 |
iWork2009Keynote | Presentazione principale di IWork 2009 |
iWork2009Numeri | Foglio di calcolo numeri iWork 2009 |
iWork2009Pagine | Documento IWork 2009 Pages |
Formato JPEG | Formato JPEG file |
JpegXR | Windows Media Photo/HDPhoto/*.wdp |
Loto123 | Foglio di calcolo Lotus 123 |
M4A | M4A file |
Archivio MBox | Archivio email conforme allo standard MBOX (versioni dtSearch 7.50 e precedenti) |
MBoxArchive2 | Archivio email conforme allo standard MBOX (versioni dtSearch 7.51 e successive) |
MDI | Immagine MDI file |
File tipo | Descrizione |
Media | Musica o video file |
Accesso Microsoft | Banca dati di Microsoft Access |
MicrosoftAccess2 | Microsoft Access (analizzato direttamente, non tramite ODBC o Jet Engine) |
MicrosoftAccessAsDocument | Database di accesso analizzato come singolo file elencando tutti i record |
MicrosoftOfficeThemeData | Microsoft Office .thmx file con dati tematici |
MicrosoftPublisher | Microsoft Editore file |
Microsoft Word | Microsoft Word 95 – 2003 (versioni dtSearch 6.5 e successive) |
Midi-Film | Midi-Film file |
MifFile | FrameMaker MIF file |
MimeContainer | Messaggio con codifica MIME, elaborato come contenitore |
MimoMessage | dtSearch 6.40 e versioni precedenti file analizzatore per .eml files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | Formato file |
MS_Works | Elaboratore di testi Microsoft Works |
MsWorksWps4 | Microsoft Works WPS versioni 4 e 5 |
MsWorksWps6 | Microsoft Works WPS versioni 6, 7, 8 e 9 |
Multimate | Multimate (qualsiasi versione) |
Nessun contenuto | File indicizzato con tutto il contenuto ignorato (vedi dtsoIndexBinaryNoContent) |
NonTextData | Dati file senza testo da indicizzare |
File tipo | Descrizione |
OleDataMso | oledata.mso file |
Una Nota2003 | non supportato |
Una Nota2007 | Nota unica 2007 |
Una Nota2010 | OneNote 2010, 2013 e 2016 |
OneNoteOnline | Variante di OneNote generata dai servizi online Microsoft |
OpenOfficeDocument | Documenti, fogli di calcolo e presentazioni di OpenOffice versioni 1, 2 e 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (include OASIS Open Document Format per applicazioni Office) |
OutlookExpressMessage | Messaggio in un archivio di messaggi di Outlook Express |
OutlookExpressMessageStore | Archivio dbx di Outlook Express (versioni 7.67 e precedenti) |
OutlookExpressMessageStore2 | Archivio dbx di Outlook Express |
OutlookMsgAsContainer | Outlook .MSG file elaborato come un contenitore |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Archivio messaggi PST di Outlook |
Il PDF è in inglese. | Il PDF è in inglese. |
PdfConAllegati | Il PDF è in inglese. file con allegati |
PfsProfessionalWrite | Scrittura professionale PFS file |
PhotoshopImage | Immagine Photoshop (*.psd) |
PNG | Immagine PNG file |
Presa della corrente | PowerPoint97-2003 |
Presentazione PowerPoint12 | PowerPoint 2007 e versioni successive |
File tipo | Descrizione |
Presentazione PowerPoint3 | Presentazione PowerPoint 3 |
Presentazione PowerPoint4 | Presentazione PowerPoint 4 |
Presentazione PowerPoint95 | Presentazione PowerPoint 95 |
Proprietà | Flusso PropertySet in un documento composto |
QuattroPro | Quattro Pro 9 e versioni successive |
QuattroPro8 | Quattro Pro 8 e versioni precedenti |
Tempo rapido | Tempo rapido file |
Raro | Archivio RAR |
Riproduci in formato RTF | Formato RTF Microsoft |
SASF | Audio del call center SASF file |
Testo segmentato | Testo segmentato utilizzando File Regole di segmentazione |
Testo a byte singolo | Testo a byte singolo, codifica rilevata automaticamente |
Lavori solidi | Lavori solidi file |
CATRAME | Archivio TAR |
TIFF | TIFF file |
TNEF | Formato di incapsulamento indipendente dal trasporto |
TreepadHjtFile | TreePad file (Formato HJT in TreePad 6 e versioni precedenti) |
Carattere TrueType | TTF TrueType file |
HTML non formattato | Solo formato di output, per generare una sinossi codificata in HTML ma che non include formattazione come impostazioni dei caratteri, interruzioni di paragrafo, ecc. |
Unicode | Testo UCS-16 |
File tipo | Descrizione |
Unigrafica | Unigrafica file (docfile formato) |
Unigrafica2 | Unigrafica file (formato #UGC) |
utf8 | Testo UTF-8 |
Visio | Visio file |
Visio2013 | Documento di Visio 2013 |
VisioXml | VisioXML file |
WAV | Suono WAV file |
Eseguibile di Windows | Windows.exe o .dll |
WinWrite | Windows Scrivi |
WM-F | WindowsMetafile Formato (Win16) |
Parola12 | Word 2007 e versioni successive |
Word2003Xml | Formato XML di Microsoft Word 2003 |
WordForDos | Word per DOS (come Windows Write, it_WinWrite) |
WordForWin6 | Versione di Microsoft Word 6.0 |
WordForWin97 | Word Per Windows 97, 2000, XP o 2003 |
ParolaPerWindows1 | Parola per Windows 1 |
ParolaPerWindows2 | Parola per Windows 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File tipo | Descrizione |
WordPerfectEmbedded | Documento WordPerfect incorporato in un altro file |
ParolaStella | WordStar fino alla versione 4 |
WS_2000 | Wordstar2000 |
WS_5 | WordStar versione 5 o 6 |
Lista di parole | Elenco di parole in formato UTF-8, con la parola ordinale davanti a ciascuna parola |
XBase | Banca dati XBase |
XBaseAsDocument | XBase file analizzato come singolo file elencando tutti i record |
XfaForm | Modulo XFA |
Formato XML | Formato XML |
XPS | Specifiche carta XML (metropolitana) |
XyWrite | XyWrite |
CAP | Archivio ZIP |
ZIP_zlib | CAP file analizzato utilizzando zlib |
7z | Archivio a 7 zip |
Juniper solo per uso aziendale
Documenti / Risorse
![]() |
Applicazione Juniper Secure Edge [pdf] Guida utente Secure Edge, Applicazione, Applicazione Secure Edge |