エンジニアリングのシンプルさ
セキュア エッジ
CASB および DLP 管理ガイド
セキュア エッジ アプリケーション
著作権と免責事項
著作権 © 2023 Lookout, Inc. および/またはその関連会社。 全著作権所有。
Lookout, Inc.、Lookout、シールド ロゴ、および Everything is OK は Lookout, Inc. の登録商標です。Android は Google Inc. の商標です。Apple、Apple ロゴ、iPhone は米国で登録された Apple Inc. の商標です。そして他の国。 App Store は Apple Inc. のサービス マークです。UNIX は The Open Group の登録商標です。 Juniper Networks, Inc.、Juniper、Juniper のロゴ、および Juniper マークは、Juniper Networks, Inc. の登録商標です。
その他のすべてのブランド名および製品名は、それぞれの所有者の商標または登録商標です。
この文書は、その使用および開示に対する制限を含むライセンス契約に基づいて提供されており、知的財産法によって保護されています。 ライセンス契約で明示的に許可されている場合、または法律で許可されている場合を除き、いかなる形式であっても、いかなる部分も使用、コピー、複製、翻訳、放送、修正、ライセンス供与、送信、配布、展示、上演、出版、または表示することはできません。どうにかして。
この文書に含まれる情報は予告なく変更される場合があり、誤りがないことは保証されません。 間違いを見つけた場合は、書面でご報告ください。
この文書は、第三者のコンテンツ、製品、サービスへのアクセス、またはそれらに関する情報を提供する場合があります。 Lookout, Inc. およびその関連会社は、サードパーティのコンテンツ、製品、およびサービスに関するいかなる種類の保証についても責任を負わず、明示的に否認します。 Lookout, Inc. およびその関連会社は、サードパーティのコンテンツ、製品、またはサービスへのアクセスまたは使用によって発生した損失、費用、または損害については責任を負いません。
2023-04-12
ジュニパー セキュア エッジについて
Juniper Secure Edge は、ユーザーがどこにいても追跡する一貫した脅威保護により、リモート ワーカーの安全を確保します。 フルスタックの Security Service Edge (SSE) 機能を提供して保護します。 web、SaaS、およびオンプレミスのアプリケーションをサポートし、どこからでも一貫した安全なアクセスをユーザーに提供します。
これには、SaaS アプリケーションでのユーザー アクセスを保護するためのクラウド アクセス セキュリティ ブローカー (CASB) やデータ損失防止 (DLP) などの主要な SSE 機能が含まれており、ユーザーが望まない場合でも、これらのアプリケーション内の機密データがネットワークから流出しないようにします。
ジュニパー セキュア エッジの利点
- どこからでも安全なユーザー アクセス - オフィス、自宅、または外出先にいるリモート ワーカーが必要なアプリケーションやリソースに安全にアクセスできるようにサポートします。 ルール セットをコピーまたは再作成することなく、一貫したセキュリティ ポリシーがユーザー、デバイス、アプリケーションに従います。
- 単一の UI からの単一のポリシー フレームワーク - エッジからデータセンターまでの統合ポリシー管理により、ポリシーのギャップが減り、人的エラーが排除され、より安全な環境が実現します。
- 動的なユーザー セグメンテーション - フォローザユーザー ポリシーは、詳細なポリシーを通じて従業員とサードパーティ請負業者に自動アクセス制御を提供し、攻撃ベクトルとしてのサードパーティ アクセスをロックダウンします。
- オンプレミスおよびクラウド内のアプリケーションへのアクセスを保護 - トラフィックを検査する複数のサードパーティ テストによって市場で最も効果的であることが証明された効果的な脅威防御サービスを活用してリスクを軽減し、アプリケーションへの安全なアクセスを確保します。 web、SaaS、オンプレミスのアプリケーションをどこからでも利用できます。
- お客様のビジネスに最適なペースで移行 — ジュニパーは、お客様がどこにいても対応し、クラウドで提供される Secure Edge のセキュリティ機能をオンプレミスのエッジ セキュリティと企業の両方で活用できるよう支援します。amp私たちと支店、そしてどこからでも働くリモートワーカーのために。
クラウド アクセス セキュリティ ブローカー
CASB は、SaaS アプリケーションの可視性と、認可されたアクセス、脅威の防止、コンプライアンスを確保するためのきめ細かな制御を提供します。
Juniper の CASB を使用すると、次のことが可能になります。
- きめ細かな制御を適用して、許可されたアクセス、脅威の防止、コンプライアンスを確保します。
- 不正または不用意なアクセス、マルウェアの配信と配布、データの漏洩からデータを保護します。
- オンプレミスで開始するかどうかに関係なく、組織が既存のテクノロジー投資を活用できるようにします。amp私たちと支店、リモート ワーカーとのクラウド、またはハイブリッド アプローチ。
データ損失防止
ジュニパーの DLP は、データ トランザクションを分類および監視して、コンプライアンス要件とデータ セキュリティを確保します。 ジュニパーの DLP 読み取り files、コンテンツを分類します (例:ampファイル、クレジット カード番号、社会保障番号、住所)、および tags の file 特定のカテゴリのデータが含まれているものとして。 組織の DLP ポリシーを使用すると、きめ細かい制御を追加したり、 tags (例:ample、HIPAA、および PII) に files. 誰かが組織からデータを削除しようとした場合、ジュニパーの DLP がそれを阻止します。
はじめる
次のセクションでは、Juniper Secure Edge を展開した後の次の手順について説明します。
- 初めてログインする
- View機能のウォークスルー
- 製品情報、ドキュメント、カスタマーサポートへのアクセス
- パスワードの管理とログアウト
ログインすると、クラウド アプリケーションをオンボーディングするためのオプションが提供されます。
初めてログインする
企業が Juniper Secure Edge を購入すると、ユーザー名と一時パスワードを提供するリンクが記載された電子メールが届きます。 リンクをクリックします。
[アカウントの作成] 画面に表示されるユーザー名は、電子メールから事前に入力されます。
- 仮パスワードを入力します。
- 「パスワード」フィールドに、将来使用するための新しいパスワードを入力します。 許可される文字の種類と数のガイドとしてヒントが提供されます。
- 「パスワードの確認」フィールドに新しいパスワードを再入力し、「作成」をクリックします。
注記
電子メール リンクと一時パスワードの有効期限は 24 時間です。 このメールが表示されるまでに 24 時間以上経過した場合は、サポートに連絡して新しい一時リンクとパスワードを取得してください。
ログイン手順が完了すると、最初のようこそ画面が表示されます。
未承認または承認済みのクラウド アプリケーションをオンボードする準備ができたら、管理コンソールから次の領域を選択します。
- 承認されていないクラウド アプリケーションのクラウド検出を開始するには: [管理] > [ログ エージェント] を選択してログをアップロードします。 files を実行し、ログ エージェントを作成します。
- 認可されたクラウド アプリケーションをオンボードするには: [管理] > [アプリ管理] を選択します。 次に、クラウド アプリケーションをオンボーディングするための手順に従います。
View機能のウォークスルー
i メニューをクリックして、 view Juniper Secure Edge 機能のハウツー ウォークスルーのリスト。
製品情報、ドキュメント、カスタマーサポートへのアクセス
疑問符アイコンをクリックすると、ヘルプ メニューが表示されます。
バージョン情報
「概要」リンクをクリックします。
ドキュメントとビデオ
次のリンクが利用可能です。
- ウォークスルー ビデオ – 製品の機能に関するビデオへのリンクが含まれるウォークスルー ビデオ ページが開きます。
右上にビデオ リンクが表示される管理コンソール ページから、特集ビデオへのリンクにアクセスすることもできます。 - オンライン ヘルプ – 製品のオンライン ヘルプを開きます。 ヘルプには、クリック可能な目次と検索用の索引が含まれています。
- ドキュメント – Juniper Secure Edge CASB および DLP 管理ガイドのダウンロード可能な PDF へのリンクが開きます。
カスタマーサポート
ジュニパーネットワークス テクニカル アシスタンス センター (JTAC) には、年中無休、24 時間お問い合わせいただけます。 Web または電話で:
- ジュニパー サポート ポータル: https://supportportal.juniper.net/
注記
初めてサポートをリクエストする場合は、次の場所に登録してアカウントを作成してください。 https://userregistration.juniper.net/
- 電話: +1-888-314-JTAC (+1-888-314-5822)、米国、カナダ、メキシコではフリーダイヤル
注記
フリーダイヤル番号のない国での国際ダイヤルまたは直通ダイヤルのオプションについては、を参照してください。 https://support.juniper.net/support/requesting-support。 JTAC に電話で連絡する場合は、12 桁のサービス リクエスト番号を入力し、既存のケースの場合はシャープ (#) キーを押すか、スター (*) キーを押して次に対応可能なサポート エンジニアに転送します。
パスワードの管理とログアウト
パスワードの変更、パスワードを忘れた場合のリセット、ログアウトは次の手順で行います。
管理者パスワードの変更
- プロをクリックfile アイコン。
- 「パスワードの変更」をクリックします。
- [古いパスワード]フィールドに現在のパスワードを入力します。
- 「新しいパスワード」フィールドと「パスワードの確認」フィールドに新しいパスワードを入力します。
- 「更新」をクリックします。
忘れたパスワードのリセット
パスワードを忘れた場合は、次の手順を実行してパスワードをリセットします。
- ログイン画面で、「パスワードをお忘れですか?」をクリックします。
- 「パスワードを忘れた場合」画面で、ユーザー名を入力し、「リセット」をクリックします。
一時的なパスワードとパスワードをリセットするためのリンクが記載された電子メールが届きます。
この一時パスワードは 24 時間で期限切れになります。 一時パスワードを受け取ってから 24 時間以上が経過した場合、一時パスワードを入力しようとすると「トークンの期限が切れました」というメッセージが表示されます。 この問題が発生した場合は、最初の XNUMX つの手順を繰り返して、新しい一時パスワードを受け取ります。 - 電子メール内の、新しい一時パスワードのリンクをクリックします。
[パスワードを忘れた場合] ダイアログ ボックスが表示され、姓、名、ユーザー名が入力されます。 - 提供された一時パスワードを入力します。 一時パスワードを入力するのではなく、電子メールからコピーして貼り付ける場合は、余分なスペースや文字をコピーしないように注意してください。
- 「新しいパスワード」フィールドと「新しいパスワードの確認」フィールドに新しいパスワードを入力します。 入力すると、右側にツールチップが表示され、必要な形式と文字数のガイダンスが表示されます。
- 「作成」をクリックします。
ログアウト
プロをクリックfile アイコンを選択し、「ログアウト」をクリックします。
クラウド アプリケーションとスイートのオンボーディング
次のセクションでは、クラウド アプリケーションとアプリケーション スイートの構成とオンボーディングの手順を説明します。 クラウド アプリケーションがオンボードされると、それらのクラウド アプリケーションのポリシーを作成および構成できます。
安全のために Web ゲートウェイ (SWG)、ポリシーを作成および構成することもできます。 web アクセス。
サポートされている認可されたクラウド アプリケーション
Juniper Secure Edge は、次のクラウド タイプをサポートします。
- アトラシアン
- アマゾン
- アズール
- 箱
- ドロップボックス
- エグニテ
- Googleクラウド
- Googleドライブ
- 今
- ワンドライブ
- セールスフォース
- サービスナウ
- シェアポイント
- スラック
- チーム
特定のデータ セキュリティ ニーズを満たすために作成したカスタム アプリケーションのサポートが利用可能です。
オンボードするクラウド アプリケーションごとに、そのアプリケーションの管理対象管理ユーザーのログイン資格情報を持つサービス アカウントを提供する必要があります。 これらのアプリケーション固有のログイン資格情報により、管理者はアプリケーションのアカウント詳細を管理し、アプリケーションに対するユーザー アクティビティを監視できるようになります。
注記
Juniper Secure Edge は、クラウド固有の管理者の資格情報を保存しません。
オンボーディングプロセスが終了しましたview
一部のオンボーディング手順は、オンボーディングしているクラウドと選択した保護の種類によって異なります。 以下以上view オンボーディング手順をまとめます。
管理コンソールから、「管理」>「アプリ管理」を選択します。
「新規」をクリックします。 次に、次の手順を実行します。
基本情報を入力する
- クラウド アプリケーションの種類を選択します。
- (必須) 新しいクラウド アプリケーションの名前を入力します。 英字、数字、アンダースコア文字 (_) のみを使用してください。 スペースやその他の特殊文字は使用しないでください。
- (オプション) 新しいアプリケーションの説明を入力します。
アプリケーション スイートの場合は、アプリケーションを選択します
アプリケーション スイートであるクラウド タイプをオンボードしている場合は、そのスイート内の保護するアプリケーションを選択するように求められます。 含めるアプリケーションのチェック マークをクリックします。
保護モードの選択
選択したクラウドの種類に応じて、次の保護モードの一部またはすべてが利用可能になります。
スイートの場合、選択した保護モードはスイート全体に適用されます。
- API アクセス – データ セキュリティに対するアウトオブバンド アプローチを提供します。 ユーザーのアクティビティと管理機能を継続的に監視します。
- クラウド セキュリティ体制 – クラウド セキュリティ体制管理機能を適用するクラウド タイプに使用されます。
- クラウド データ ディスカバリ — クラウド データ ディスカバリ機能を適用するクラウド タイプに使用されます。
- クラウドに対して有効にする保護の種類に応じて、XNUMX つ以上の保護モードを選択します。 選択した保護モードに基づいて、クラウド アプリケーションのポリシーを作成できます。
- 「次へ」をクリックします。
構成設定を選択します
オンボーディングするクラウド アプリケーションの構成情報を設定する必要があります。 これらの構成設定は、クラウドの種類と選択した保護モードに応じて異なります。
認証情報を入力します
ほとんどの保護モードでは、アカウントの管理者資格情報を使用してクラウド アプリケーションにログインし、承認手順を実行する必要があります。
オンボードされたクラウド アプリケーションを保存する
- [次へ] をクリックして view 新しいクラウド アプリケーションに関する情報の概要。 概要には、クラウド タイプとクラウド アプリケーション用に選択した保護モードに応じて、クラウド タイプ、名前と説明、選択した保護モード、およびその他の情報が表示されます。
- 「前へ」をクリックして情報を修正するか、「保存」をクリックして情報を確認します。
新しいクラウド アプリケーションが [アプリ管理] ページに追加されます。
グリッドの表示には次の情報が表示されます。
- クラウド アプリケーションの名前。
- 説明 (提供されている場合)。 に view 説明を確認するには、クラウド アプリケーション名の横にある情報アイコンにマウスを移動します。
- クラウド アプリケーションで使用できる保護モード。 各アイコンは保護モードを表します。
このクラウドに対して選択した保護モードは青色で表示されます。 このクラウドに選択されていないものは灰色で表示されます。 各アイコンの上にマウスを置くと、その保護タイプが表示されます。 - キーの割り当てステータス。 右上のオレンジ色のアイコンは、アプリケーションがキーの割り当てを待機していることを示します。 キーを今すぐ割り当てることも、後で割り当てることもできます。 クラウド アプリケーションにキーを割り当てると、オレンジ色のアイコンが緑色のチェック マークに変わります。
- アプリケーションをオンボードした管理者ユーザーのユーザー ID (電子メール アドレス)。
- アプリケーションがオンボードされた日時。
次のセクションでは、クラウド アプリケーションとスイートをオンボーディングする手順について説明します。
Microsoft 365 スイートとアプリケーションのオンボーディング
このセクションでは、Microsoft 365 スイートとアプリケーションをオンボードし、監査ログを有効にする手順の概要を説明します。
注記
オンボーディングには次のユーザー ロールが必要です。
- Office アプリ管理者
- SharePoint 管理者
- チーム管理者
- アプリケーション管理者
- クラウドアプリケーション管理者
- ゲスト招待者
- 特権認証管理者
- 特権ロール管理者
- グローバルリーダー
- コンプライアンス管理者
- コンプライアンスデータ管理者
設定手順
Microsoft 365 アプリケーション スイート
CASB は、OneDrive や SharePoint に加えて Microsoft Teams を含む Microsoft 365 アプリケーションのスイート全体に保護オプションを提供できます。
Microsoft 365 クラウド タイプはアプリケーション スイートです。 スイートをオンボードして、保護を適用するアプリケーションを選択できます。 キー管理などの一部の構成はスイート全体に適用されるため、アプリケーションで指定することはできません。 他の構成は、スイート内のアプリケーションごとにカスタマイズできます。
CASB は、Microsoft 365 スイート アプリケーションのアクティビティを監視するための専用のダッシュボードを提供します。 [モニター] メニューから Microsoft 365 ダッシュボードを選択できます。
デフォルトで監査ログ検索を有効にし、メールボックス管理を検証する
Microsoft 365 スイートのアプリケーションを監視するには、次のオプションの設定を構成する必要があります。 監査ログ検索をオンにします。 Microsoft 365 監査ログの検索を開始する前に、Microsoft セキュリティ & コンプライアンス センターで監査ログを有効にする必要があります。 このオプションをオンにすると、組織のユーザーおよび管理者のアクティビティが監査ログに記録されるようになります。 情報は 90 日間保持されます。
監査ログ検索をオンまたはオフにする方法の詳細と手順については、次を参照してください。 https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
新しい SharePoint または OneDrive ユーザー向けのサイトの作成
新しいユーザーが SharePoint または OneDrive アカウントに追加された場合、次の手順を実行して、これらのユーザーの個人用サイト内のデータの監視と保護を開始する必要があります。 ユーザー同期も実行する必要があります。
新しい SharePoint または OneDrive ユーザー用のサイトを追加するには、次の手順を実行します。
- 管理者としてログインします。
- [管理者] > [SharePoint 管理センター] > [ユーザー プロ] に移動します。files > [個人用サイトの設定] > [個人用サイトのセットアップ]。
- [個人用サイトのセットアップ] で、[個人用サイトの二次管理者を有効にする] をオンにし、管理者をサイト管理者として選択します。
- ユーザープロに移動files > ユーザー管理プロfiles.
- ユーザー管理 Pro の下でfiles、ユーザーのプロを右クリックしますfileをクリックし、「サイト コレクション所有者の管理」をクリックします。 ユーザープロfileはデフォルトでは表示されません。 検索した場合にのみ表示されます。
サイト管理者がサイト コレクション管理者のリストに表示されます。
SharePoint での隔離サイトの作成
隔離アクションが機能するようにするには、Quarantine-Site という名前の SharePoint サイトを作成する必要があります。
オンボーディングの手順
- [管理] > [アプリ管理] に移動し、[新規追加] をクリックします。
- Office 365 を選択します。これは Office 365 アプリケーション スイートです。
- 「次へ」をクリックします。
- 新しいクラウド アプリケーションの名前 (必須) と説明 (オプション) を入力します。 名前には、英字、数字、アンダースコア(_)のみを使用してください。 スペースやその他の特殊文字は使用しないでください。
- スイート内で保護する Microsoft 365 アプリケーションを選択します。 指定されたアプリケーションは、サポートされる特定のアプリケーションです。 [その他のアプリ] の選択には、Calendar、Dynamics365、Excel、Word、Planner、Sway、Stream、Video など、サポートされていないアプリケーションまたは部分的にサポートされているアプリケーションが含まれます。
- 「次へ」をクリックします。
- 365 つ以上の保護モードを選択します。 表示される保護オプションは、前の手順で選択した Microsoft XNUMX アプリケーションに応じて異なり、それらのアプリケーションに適用されます。 アプリケーションごとに保護モードを選択することはできません。
API アクセス すべての Microsoft 365 アプリケーションで利用できます。
有効にする場合は、これも有効にする必要があります 動的 or クラウドデータディスカバリー.クラウドセキュリティ体制 すべての Microsoft 365 アプリケーションで利用できます。
このクラウドに Cloud Security Posture Management (CSPM) 機能 (SaaS Security Posture Management (SSPM) 機能とも呼ばれる) を実装する場合は、このモードを選択します。 CSPN の詳細については、「クラウド セキュリティ体制管理 (CSPM)」を参照してください。クラウドデータディスカバリー OneDrive および SharePoint アプリケーションで利用できます。
このアプリケーションに Cloud Data Discovery 機能を実装する場合は、このモードを選択します。
も必要です API アクセス 有効になります。 - 「次へ」をクリックします。
- 次の構成情報を入力します。 表示されるフィールドは、選択した保護モードによって異なります。
● プロキシ
● [カスタム HTTP ヘッダー名] フィールドと [カスタム HTTP ヘッダー値] フィールドは、(クラウド アプリケーション レベルではなく) クラウド レベルで設定されます。 これがオンボードする最初の Microsoft 365 クラウド アプリケーションである場合、これら 365 つのフィールドに入力した値は、オンボードする他のすべての Microsoft 365 クラウド アプリケーションに適用されます。 これがオンボードする最初の Microsoft 365 クラウド アプリケーションではない場合、これらのフィールド値は、最初にオンボードした Microsoft XNUMX クラウドから初期化されます。
残りのフィールドは、オンボーディングしているクラウド アプリケーション用に構成されます。 必要に応じて値を入力します。
● ログイン ドメイン プレフィックス — ex の場合ampル、 会社名.com (のように@会社名.com)
● 特定のドメイン – リダイレクトする必要がある Microsoft 365 固有のドメイン名。 このクラウド アプリケーションのドメインを入力または選択します。
● テナント識別子ドメイン プレフィックス — ex の場合ample、casbprotect (のように casbprotect.onmicrosoft.com)
● API 設定 (API アクセス保護モードの場合にのみ必要) —
● コンテンツ コラボレーション スキャン – トグルはデフォルトで有効になっています。 この設定により、次のイベントが有効になります File 処理されるチェックイン/チェックアウト。 この切り替えが無効になっている場合、これらのイベントは処理されません。
● 内部ドメイン — XNUMX つ以上の内部ドメインを入力します。
● アーカイブ設定 – アーカイブを有効にします。 fileは完全に削除されるか、コンテンツ デジタル著作権ポリシー アクションによって置き換えられます。 アーカイブ済み file(SharePoint および Teams 用のものを含む) は、CASB Compliance Re の下のアーカイブ フォルダーに配置されます。view クラウドアプリケーション用に作成されたフォルダー。 その後、再実行できますview の files を作成し、必要に応じて復元します。
注記
● Microsoft Teams を Microsoft 365 アプリケーションとしてオンボードする場合は、Azure AD がユーザー情報のソースであるため、Active Sync ディレクトリが作成されていることを確認してください。 ディレクトリを作成するには、[管理] > [エンタープライズ統合] > [ユーザー ディレクトリ] に移動します。
● クラウド アカウントの認定管理者が変更されると、以前に CASB コンプライアンス ポリシーにアーカイブされたコンテンツが失われます。view 前の管理者が所有するフォルダーは、アーカイブされたデータを再利用できるように、新しい権限のある管理者と共有する必要がありますview編集して復元しました。
[アーカイブ設定] オプションは、API アクセス保護モードが選択されているオンボード クラウド アプリケーションで使用できます。
2 つのオプションがあります:
● ゴミ箱から削除する
● アーカイブ永久削除ポリシー アクションの場合、両方のオプションはデフォルトで無効になっています。 コンテンツのデジタル著作権については、デフォルトで有効になっています。
注記
OneDrive クラウド アプリケーション (Microsoft 365) の場合、 file「ゴミ箱から削除」フラグが有効になっている場合、管理者以外のユーザー アカウントのアカウントはゴミ箱から削除されません。
トグルをクリックして設定を有効または無効にします。 [アーカイブ] アクションを選択した場合、アーカイブを有効にするために [ゴミ箱から削除] オプションも選択する必要があります。
アーカイブを保持する日数を入力します files. デフォルト値は 30 日です。
● 承認 — Microsoft 365 コンポーネントを承認します。 プロンプトが表示されたら、Microsoft 365 のログイン資格情報を入力する必要があります。 次のようにボタンをクリックします。
● OneDrive および SharePoint — 各「承認」ボタンをクリックします。 これらのアプリケーションのいずれかを以前に選択しなかった場合、これらのボタンは表示されません。
● Office 365 – [承認] をクリックすると、選択した Office 365 スイート コンポーネントが承認されます。ただし、OneDrive と SharePoint は除きます。これらは個別に承認する必要があります。 この権限は監視のみを目的としています。 - 「次へ」をクリックします。
- View 概要ページにアクセスして、すべての情報が正しいことを確認します。 有効な場合は、「次へ」をクリックします。
オンボーディングが完了しました。 クラウド アプリケーションが [アプリ管理] ページのリストに追加されます。
監査ログの有効化とメールボックス監査の管理
Microsoft 365 スイートにアプリケーションをオンボードしたら、監査ログを検索する前に、Microsoft 365 アカウントで監査ログを有効にする必要があります。 イベント ポーリングは、監査ログが有効になってから 24 時間後に開始されます。
Microsoft 365 の監査ログに関する情報と手順については、次の Microsoft ドキュメントを参照してください。 https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Slack Enterprise アプリケーションのオンボーディング
このセクションでは、Slack エンタープライズ クラウド アプリケーションをオンボードする手順の概要を説明します。 これらのアプリケーションでは、API アクセスを含むいくつかの保護モードを選択できます。API アクセスは、非準拠または侵害されたデバイスからのログインや、危険な行動パターンを持つユーザーからのログインの拒否など、ユーザー ID を超えた拡張アクセス制御を提供します。
エンタープライズ以外の Slack アプリケーションも、少数の保護モードで利用できます。
オンボーディングの手順
- [管理] > [アプリ管理] に移動します。
- [管理対象アプリ] タブで、[新規追加] をクリックします。
- 「Slack Enterprise」を選択し、「次へ」をクリックします。
- 名前 (必須) と説明 (オプション) を入力します。 次に、「次へ」をクリックします。
- XNUMX つ以上の保護モードを選択します。
● API アクセス
● クラウド データの検出 - 選択した保護モードの情報を入力します。
● API 設定の場合 – 次の情報を入力または選択します。
● API 使用タイプ — このアプリケーションが API 保護でどのように使用されるかを定義します。 「監視とコンテンツ検査」、「通知の受信」にチェックを入れるか、「すべてを選択」を選択します。「通知の受信」のみを選択した場合、このクラウド アプリケーションは保護されません。 通知を受信するためにのみ使用されます。
●再有効化view 検疫の Files — このトグルをクリックして再有効化します。view墓石の存在 fileSlack チャネルを通じて。
● 内部ドメイン - このアプリケーションに適用できる内部ドメインを入力します。
● Slack エンタープライズ ドメイン (完全なログイン ドメイン) — 組織の完全なドメインを入力します。 元amp上: https://<name>.enterprise.slack.com
- 「承認」をクリックします。 プロンプトが表示されたら、Slack 認証情報を入力します。
- Slack に、組織のメッセージへのアクセス、メッセージの変更、およびメッセージへのアクセス許可の確認を求めるプロンプトが表示されます。 view 組織内のワークスペース、チャネル、ユーザーの要素。
[許可] をクリックしてこれらの権限を確認します。 - XNUMX つ以上のワークスペースを承認します。 ワークスペース名の横にある「承認」をクリックしてワークスペースを承認します。 少なくとも XNUMX つのワークスペースを承認する必要があります。
- ワークスペースにアプリをインストールするように求められたら、「許可」をクリックします。
注記
追加の機能を有効にする場合は、各ワークスペースを個別にオンボード (承認) する必要があります。 ワークスペースが個別に承認されていない場合、次のアクションはサポートされません。
● 暗号化
● ウォーターマーク
● 外部共有リンクを削除しました - 非検出アクセスのプロンプトに対して、「許可」をクリックします。
- 「次へ」をクリックします。 「キー管理」ページが表示されます。
- 今すぐ新しいキーをリクエストするには、「新しいキーをリクエスト」をクリックします。 管理者に通知され、キーが割り当てられます。 次に、「保存」をクリックします。 後で新しいキーをリクエストする場合は、「保存」をクリックします。
AWS スイートとアプリケーションのオンボーディング
このセクションでは、CASB で AWS スイートをオンボードする手順の概要を説明します。 ニーズに応じて、自動オンボーディングを実行するか手動オンボーディングを実行するかを選択できます。
自動オンボーディング
提供された Terraform モジュールを使用して、AWS スイートを自動的にオンボードできます。
Terraform のオンボーディング
- 管理コンソールで、「管理」>「システム設定」>「ダウンロード」を選択します。
- 見つける file aws-onboarding-terraform-module- .zip をダウンロードしてください。
- zip の内容を抽出します file.
- 見つけて開く file README - 導入手順.pdf。
- README に記載されている指示に従ってください file 自動オンボーディングを完了します。
手動オンボーディング
このセクションでは、CASB での手動オンボーディング用に AWS スイートを構成する手順の概要を説明し、その後に手動オンボーディング手順を示します。
設定手順
AWS アプリケーションをオンボードする前に、一連の構成手順を実行する必要があります。
注記: これらの設定手順は、AWS を API モードでオンボードする予定の場合にのみ必要です。 インライン モードで AWS をオンボーディングする予定がある場合は、オンボーディングの手順に進んでください。
開始するには、AWS コンソール (http://aws.amazon.com).
次に、次の構成手順を実行します。
- ステップ 1 — Identity Access Management (IAM) DLP ポリシーを作成する
- ステップ 2 – IAM モニターポリシーを作成する
- ステップ 3 – IAM クラウドセキュリティ体制管理 (CSPM) ポリシーを作成する
- ステップ 4 – IAM キー管理サービス (KMS) ポリシーを作成する
- ステップ 5 – Juniper CASB の IAM ロールを作成する
- ステップ 6 – シンプルキューサービス (SQS) を作成する
- ステップ 7 – クラウド証跡を作成する
ステップ 1 — Identity Access Management (IAM) DLP ポリシーを作成する
- 「サービス」をクリックし、「IAM」を選択します。
- 「ポリシー」を選択し、「ポリシーの作成」をクリックします。
- 「JSON」タブをクリックします。
- 次のポリシー情報をコピーして貼り付けます。
{
"声明": [
{
"アクション": [
“iam:GetUser”,
“iam:ListUsers”,
“iam:GetGroup”,
“iam:ListGroups”,
“iam:ListGroupsForUser”,
“s3:ListAllMyBuckets”,
“s3:GetBucketNotification”,
“s3:GetObject”,
“s3:GetBucketLocation”,
“s3:PutBucketNotification”,
“s3:PutObject”,
“s3:GetObjectAcl”,
“s3:GetBucketAcl”,
“s3:PutBucketAcl”,
“s3:PutObjectAcl”,
“s3:オブジェクトの削除”,
“s3:ListBucket”,
“sns:CreateTopic”,
“sns:SetTopicAttributes”,
“sns:GetTopicAttributes”,
「SNS:購読」、
“sns:AddPermission”,
“sns:ListSubscriptionsByTopic”,
“sqs:CreateQueue”,
「sqs:GetQueue」Url”、
“sqs:GetQueueAttributes”,
“sqs:SetQueueAttributes”,
“sqs:ChangeMessageVisibility”,
“sqs:DeleteMessage”,
“sqs:ReceiveMessage”,
「cloudtrail:Trails の説明」
],
「効果」:「許可」、
"リソース": "*"、
「シド」: 「LookoutCasbAwsDlpPolicy」
}
],
「バージョン」:「2012-10-17」
} - 再クリックview 画面の右下部分にあるポリシー。
- ポリシーに lookout-api-policy という名前を付け、「ポリシーの作成」をクリックします。
ステップ 2 – IAM モニターポリシーを作成する
- 「サービス」をクリックし、「IAM」を選択します。
- 「ポリシー」を選択し、「ポリシーの作成」をクリックします。
- 「JSON」タブをクリックします。
- 次のポリシー情報をコピーして貼り付けます。
{
"声明": [
{
"アクション": [
“cloudtrail:Trails の説明”,
“cloudtrail:LookupEvents”,
“iam:Get*”,
“iam:リスト*”,
“s3:マルチパートアップロードの中止”,
“s3:オブジェクトの削除”,
“s3:GetBucketAcl”,
“s3:GetBucketLocation”,
“s3:GetBucketNotification”,
“s3:GetObject”,
“s3:ListAllMyBuckets”,
“s3:ListBucket”,
“s3:ListMultipartUploadParts”,
“s3:PutBucketAcl”,
“s3:PutBucketNotification”,
“s3:PutObject”,
「s3:ListBucketMultipartUploads」
],
「効果」:「許可」、
"リソース": "*"、
「シド」: 「LookoutCasbAwsMonitorPolicy」
}
],
「バージョン」:「2012-10-17」
} - 再クリックview 画面の右下部分にあるポリシー。
- ポリシーに lookout-aws-monitor という名前を付け、[ポリシーの作成] をクリックします。
ステップ 3 – IAM クラウドセキュリティ体制管理 (CSPM) ポリシーを作成する
- 「サービス」をクリックし、「IAM」を選択します。
- 「ポリシー」を選択し、「ポリシーの作成」をクリックします。
- 「JSON」タブをクリックします。
- 次のポリシー情報をコピーして貼り付けます。
{
"声明": [
{
"アクション": [
"アカウント:*"、
「cloudhsm:追加」Tagsリソースへ”、
“cloudhsm:DescribeClusters”,
“cloudhsm:DescribeHsm”,
“cloudhsm:ListHsms”,
「cloudhsm:リスト」Tags”、
「cloudhsm:リスト」Tagsリソース用”、
「曇り:Tagリソース"、
「cloudtrail:追加」Tags”、
“cloudtrail:Trails の説明”,
“cloudtrail:GetEventSelectors”,
“cloudtrail:GetTrailStatus”,
“cloudwatch:アラームの説明”,
“cloudwatch:DescribeAlarmsForMetric”,
「クラウドウォッチ:Tagリソース"、
“config:説明*”,
“dynamodb:ListStreams”,
「ダイナモッブ:Tagリソース"、
「ec2:作成」Tags”、
“ec2:説明*”,
“ecs:DescribeClusters”,
“ecs:ListClusters”,
「ecs:Tagリソース"、
「elasticbeanstalk:追加」Tags”、
「弾性のあるfileシステム:作成Tags”、
「弾性のあるfileシステム:説明Fileシステム」、
「elasticloadbalancing:追加」Tags”、
“elasticloadbalancing:LoadBalancers の説明”,
「elasticloadbalancing:説明」Tags”、
「氷河:追加」Tags「ToVault」、
“氷河:ListVaults”,
“iam:GenerateCredentialReport”,
“iam:Get*”,
“iam:リスト*”,
「iam:パスロール」、
“kms:DescribeKey”,
“kms:ListAliases”,
“kms:ListKeys”,
“ラムダ:ListFunctions”,
"ラムダ:Tagリソース"、
“logs:DescribeLogGroups”,
“logs:DescribeMetricFilters”,
「rds:追加」Tagsリソースへ”、
“rds:DescribeDBInstances”,
「赤方偏移:作成」Tags”、
“redshift:DescribeClusters”,
“s3:GetBucketAcl”,
“s3:GetBucketLocation”,
「s3:GetBucket」Webサイト"、
“s3:ListAllMyBuckets”,
“s3:ListBucket”,
「s3:PutBucket」Tagジン」、
“sdb:ListDomains”,
“secretsmanager:ListSecrets”,
「秘密管理者:Tagリソース"、
“sns:GetTopicAttributes”,
“sns:リスト*”,
“tag:GetResources”,
“tag:得るTagキー」、
“tag:得るTag価値観」、
“tag:Tag資力"、
“tag:国連tagリソース」
],
「効果」:「許可」、
"リソース": "*"、
「シド」: 「LookoutCasbAwsCspmPolicy」
}
],
「バージョン」:「2012-10-17」
} - 再クリックview ポリシー。
- ポリシーに lookout-cspm-policy という名前を付け、「ポリシーの作成」をクリックします。
ステップ 4 – IAM キー管理サービス (KMS) ポリシーを作成する
S3 バケットで KMS が有効になっている場合は、次の手順を実行します。
- 「サービス」をクリックし、「IAM」を選択します。
- 「ポリシー」を選択し、「ポリシーの作成」をクリックします。
- 「JSON」タブをクリックします。
- S3 バケットから、KMS ポリシー情報の KMS キーを取得します。
a. S3 バケットをクリックします。
b. 「バケットのプロパティ」をクリックします。
c. デフォルトの暗号化セクションまでスクロールし、AWS KMS キー ARN をコピーします。
異なるキーがバケットに割り当てられている場合は、それらをポリシー情報のリソースの下に追加する必要があります (ステップ 5)。 - 次のポリシー情報をコピーして貼り付けます。
{
「シド」:「VisualEditor0」、
「効果」:「許可」、
"アクション": [
「kms:復号化」、
「kms:暗号化」、
“kms:GenerateDataKey”,
“kms:ReEncryptTo”,
“kms:DescribeKey”,
「kms:ReEncryptFrom」
],
"リソース": [" 」
] } - 再クリックview ポリシー。
- ポリシーに lookout-kms-policy という名前を付け、「ポリシーの作成」をクリックします。
ステップ 5 – Juniper CASB の IAM ロールを作成する
- 「役割」をクリックし、「役割の作成」を選択します。
- ロールタイプ: 別の AWS アカウントを選択します。
- アカウント ID については、ジュニパーネットワークス チームからこの ID を取得します。 これは、テナント管理サーバーがオンボードされている AWS アカウントのアカウント ID です。
- [オプション] で、[外部 ID が必要] にチェックを入れます。
- 次の情報を入力してください:
● 外部 ID – CASB で AWS S3 をオンボードするときに使用する一意の属性を入力します。
● MFA が必要 – チェックしません。 - 「次へ: 権限」をクリックします。
- 必要な保護モードに従って、最初の XNUMX つの手順で作成したポリシーを割り当てます。 元の場合ampたとえば、S3 DLP ポリシーのみが必要な場合は、lookout-casb-aws-dlp ポリシーのみを選択します。
- [次へ]をクリックします。 Tags そして (オプション) 任意の値を入力します tags 追加に含めたい Tags ページ。
- 「次へ」をクリックします: 再view.
- ロール名を入力します (例:ampファイル、Juniper-AWS-Monitor) を選択し、「ロールの作成」をクリックします。
- 検索する the role name you created and click it.
- ロール ARN をコピーし、[ロール ARN] フィールドに入力します。
- [ロール] > [信頼関係] タブ > [Lookout-AWS-Monitor 概要] から外部 ID をコピーします。 view > 条件。
ステップ 6 – シンプルキューサービス (SQS) を作成する
- [サービス] で、[シンプル キュー サービス (SQS)] に移動します。
- 「新しいキューの作成」をクリックします。
- キュー名を入力し、キューの種類として [標準キュー] を選択します。
- 「アクセス ポリシー」セクションに移動します。
- [詳細設定] を選択し、次のポリシー情報を貼り付けます。
{
「バージョン」: 「2008-10-17」、
「ID」: ”default_policy_ID”、「ステートメント」: [
{
「Sid」: ” owner_statement”、「効果」: 「許可」、「プリンシパル」: {
「AWS」:「*」
},
「アクション」: 「SQS:*」、「リソース」:
「arn:aws:sqs: : : 」
},
{
「Sid」:「s3_bucket_notification_statement」、「効果」:「許可」、
"主要": {
「サービス」:「s3.amazonaws.com」
},
「アクション」: 「SQS:*」、「リソース」:
「arn:aws:sqs: : : 」
}
] } - 「キューの作成」をクリックします。
ステップ 7 – クラウド証跡を作成する
- 「サービス」から「Cloud Trail」に移動します。
- 左側のパネルから「トレイル」を選択します。
- [新しい証跡] をクリックし、次の情報を入力します。
● トレイル名 – ccawstrail (例:ample)
● すべてのリージョンに証跡を適用 – [はい] をチェックします。
● 管理イベント —
● イベントの読み取り/書き込み - すべてをチェックします。
● AWS KMS イベントをログに記録する – [はい] をオンにします。
● インサイト イベント - いいえをチェックします。
● データ イベント (オプション) – アクティビティ監査ログと AWS モニタリング画面を表示する場合は、データ イベントを構成します。●保管場所 –
● 新しい S3 バケットの作成 – 新しいバケットを作成する場合は [はい] をチェックし、ログを保存する既存のバケットを選択する場合は [いいえ] をチェックします。
- S3 バケット – 名前を入力します (例:ampル、ひどい出来事)。
- 画面の下部にある「CreateTrail」をクリックします。
- [バケット] で、CloudTrail ログを保存するバケットに移動します (例:ample、awstrailevnts)。
- バケットの「プロパティ」タブをクリックします。
- 「イベント通知」セクションに移動し、「イベント通知の作成」をクリックします。
- 通知には以下の情報を入力します。
● 名前 – 任意の名前 (例:ampファイル、SQS 通知)
● イベント タイプ – すべてのオブジェクト作成イベントをチェックします。
● フィルタ – 通知に適用するフィルタを入力します。
● 宛先 – SQS キューを選択します。
● SQS キューの指定 – LookoutAWSQueue を選択します (ステップ 5 で作成した SQS キューを選択します)。 - 「変更を保存」をクリックします。
イベントが作成されます。
オンボーディングの手順
- [管理] > [アプリ管理] に移動し、[新規] をクリックします。
- ドロップダウン リストから AWS を選択します。
- 名前 (必須) と説明 (オプション) を入力し、「次へ」をクリックします。
- アプリについてはアマゾンをチェック Web 「サービス」を選択し、「次へ」をクリックします。
- 含める各保護モデルのトグルをクリックして、次の保護モデルを XNUMX つ以上選択します。
● クラウド認証
● API アクセス
● クラウドのセキュリティ体制 - 「次へ」をクリックします。
注記
● API モードで AWS をオンボードするには、[API アクセス] を選択します。
● Cloud Security Posture Management (CSPM) は、組織で使用されているリソースを監視し、AWS クラウド アプリケーションのセキュリティのベスト プラクティスに照らしてセキュリティのリスク要因を評価するツールを提供します。 CSPM の使用を有効にするには、保護モードとして Cloud Security Posture を選択する必要があります。 - API アクセスを選択した場合:
a. [AWS モニタリング] トグルをクリックし、[設定] ページの [API] セクションに次の情報を入力します。 これは、構成手順のステップ 2 (CASB の Identity Access Management (IAM) ロールの作成) で生成した情報です。
私。 外部ID
ii. 役割ARN
iii. SQS キュー名と SQS リージョン (ステップ 6 – シンプル キュー サービス [SQS] の作成を参照)b. 「認証」セクションで「許可」ボタンをクリックし、「次へ」をクリックします。
必要なポリシー (選択した保護モードに従って) が役割に割り当てられていることを確認するポップアップ メッセージが表示されます。
注記: ブラウザがポップアップの表示を許可するように設定されていることを確認してください。
c. 「続行」をクリックして、必要なポリシーが表示されていることを確認します。
認証が完了すると、「認証」ボタンの横に緑色のチェックマークが表示され、ボタンのラベルには「再認証」と表示されます。
d. 「次へ」をクリックして、オンボーディング設定の概要を表示します。
e. 「保存」をクリックしてオンボーディングを完了します。
新しいクラウド アプリケーションは、[アプリ管理] ページにタイルとして表示されます。
Azure アプリケーションのオンボーディング
このセクションでは、Azure クラウド アプリケーションをオンボードする手順の概要を説明します。 Azure Blob Storage のオンボーディング手順については、次のセクションを参照してください。
設定手順
Azure アカウントの CSPM 機能を使用するには、対応するサブスクリプションにアクセスできるサービス プリンシパルが必要です。
サービス プリンシパルには、Azure AD ユーザー、グループ、またはサービス プリンシパルおよび関連するクライアント シークレットへのアクセス権を持つ閲覧者または監視閲覧者ロールが必要です。
オンボーディングの前に、アカウントのサブスクリプション ID と、サービス プリンシパルから次の情報を取得する必要があります。
- アプリケーション(クライアント)ID
- クライアントシークレット
- ディレクトリ(テナント)ID
オンボーディングの手順
- 管理コンソールから、「管理」 > 「アプリ管理」を選択し、「新規追加」をクリックします。
- 「Azure」を選択します。 次に、アプリケーションの詳細を入力します。
- 名前 (必須) と説明 (オプション) を入力します。 名前には英数字のみを含める必要があり、アンダースコア以外の特殊文字やスペースは使用できません。 次に、「次へ」をクリックします。
- アプリケーションに対して次の保護モードを XNUMX つ以上選択し、[次へ] をクリックします。
● クラウド認証
● API アクセス
● クラウドのセキュリティ体制
Cloud Security Posture Management (CSPM) 機能を実装する場合は、Cloud Security Posture モードが必要です。 - 選択した保護モードに応じて、必要な構成の詳細を入力します。
● アプリ認証を選択した場合、追加の設定は必要ありません。 「次へ」をクリックして、 view 概要情報。
● API アクセスを選択した場合、認証以外の追加の設定は必要ありません。 認証ステップに進みます。
● [クラウド セキュリティ体制] を選択した場合は、前に実行した Azure 構成手順から次の情報を入力します。
● サービス プリンシパルのアプリケーション ID
● サービス プリンシパルのクライアント シークレット
● サービス プリンシパルのディレクトリ ID
● サブスクリプション ID
● 同期間隔 (1 ~ 24 時間) は、CSPM がクラウドから情報を取得してインベントリを更新する頻度 (時間単位) です。 数字を入力してください。 - [承認] をクリックし、Azure のログイン資格情報を入力します。
- Review 概要情報が正しいことを確認します。 有効な場合は、「保存」をクリックしてオンボーディングを完了します。
Azure Blob アプリケーションのオンボーディング
このセクションでは、Azure Blob Storage クラウド アプリケーションをオンボードする手順の概要を説明します。
注記
- Juniper Secure Edge は、Azure Data Lake Storage 第 2 世代ストレージ アカウントをサポートしていません。
Juniper は、このストレージ タイプを使用してアクティビティをログに記録したり、BLOB に対してアクションを実行したりすることはできません。 - Juniper Secure Edge は、Azure によって適用される保持ポリシーと訴訟ホールド ポリシーにより、不変コンテナーでのコンテンツ関連のアクションをサポートしていません。
設定手順
Azure BLOB のオンボードの準備として、次の手順を実行します。
- アクティブな Azure アカウントを持っており、そのアカウントのサブスクリプション ID を持っていることを確認してください。
- Azure サブスクリプションに storageV2 タイプのストレージ アカウントが少なくとも XNUMX つあることを確認してください。
- 隔離アクションに使用するストレージ アカウントがあることを確認してください。 オンボーディング中にストレージ アカウントを選択するように求められます。 既存のストレージ アカウントを使用することも、必要に応じて、隔離用の新しい専用ストレージ アカウントを作成することもできます。
- サブスクリプション レベルで新しいカスタム ロールを作成し、管理者アカウントに割り当てます。 これは、管理コンソールでの認証に使用されます。 このステップの詳細については、以下を参照してください。
- Azure アカウントに EventGrid リソースが登録されていることを確認してください。 このステップの詳細については、以下を参照してください。
カスタムロールの作成
- 次のコードを新しいテキスト ドキュメントにコピーします。
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb ロール”,”assignableScopes”:[”/subscriptions/ ”],”permissions”:[{”actions”:[”Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAオンボーディング後のタスク 78 ユーザー アクセスとセッション アクティビティのためのテナントの構成 80 管理ユーザー 82エンタープライズ統合のための CASB の構成 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts/queueServices/ queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - テキスト「」を置き換えます」を Azure アカウントのサブスクリプション ID に置き換えます。 必要に応じて、roleName と description の値を置き換えることもできます。
- テキストを保存する file .json 拡張子が付いています。
- Azure コンソールで、[Azure サブスクリプション] > [アクセス制御 (IAM)] に移動します。
- 「追加」をクリックし、「カスタム役割の追加」を選択します。
- [ベースライン権限] で、[JSON から開始] を選択します。
- 使用 file ブラウザで .json を選択してアップロードします file 上記の手順 2 で保存したもの。
- 必要に応じて、新しいロールの名前と (オプション) 説明を入力または更新します。
- Reを選択しますview + 作成すると、新しい役割のすべての設定が表示されます。
- 「作成」をクリックして、新しい役割の作成を完了します。
- Azure アカウントの管理者権限を持つユーザーに新しいロールを割り当てます。
EventGrid リソースの登録
- Azure コンソールで、[Azure サブスクリプション] > [リソース プロバイダー] に移動します。
- フィルター フィールドを使用して Microsoft.EventGrid を検索します。 それを選択し、「登録」をクリックします。
オンボーディングの手順
- 管理コンソールから、[管理] > [アプリ管理] を選択し、[+新規] をクリックします。
- 「Azure」を選択します。 名前 (必須) と説明 (オプション) を入力します。 名前には英数字のみを含める必要があり、アンダースコア以外の特殊文字やスペースは使用できません。 「次へ」をクリックします。
- 「Microsoft Azure Blob Storage」を選択し、「次へ」をクリックします。
- [API アクセス (必須)] を選択します。 必要に応じて、クラウド セキュリティ体制 (オプション) を選択することもできます。 「次へ」をクリックします。
- Azure と Azure Blob Storage の両方で、[承認] ボタンをクリックし、前のセクションで新しいロールを割り当てたアカウントの資格情報を入力します。 プロンプトが表示されたら、[同意する] をクリックして、Azure アカウントに Juniper のアクセス許可を付与します。
- 両方のアカウントを認証すると、[サブスクリプション ID] フィールドが表示されます。 Azure サブスクリプションを選択します。
- [宛先ストレージ アカウント] フィールドが表示されます。 隔離コンテナーとして使用するストレージ アカウントを選択します。
- 「次へ」をクリックします。
- 概要ページに表示される詳細が正しいことを確認してください。 該当する場合は、「次へ」をクリックしてオンボーディングを終了します。
Google Workspace スイートとアプリケーションのオンボーディング
このセクションでは、Google Workspace (旧名 G Suite) と Google Drive アプリケーションをオンボーディングする手順の概要を説明します。
設定手順
Google ドライブに使用するエンタープライズ アカウントは、Google Workspace ビジネス プランに含まれている必要があります。
認証されたユーザーは、スーパー管理者権限を持つ管理者である必要があります。
APIアクセス設定の更新
- Google Workspace アプリケーションにログインし、左側のパネルで [セキュリティ] をクリックします。
- 「セキュリティ」で、「API コントロール」をクリックします。
- 下にスクロールして、「ドメイン全体の委任の管理」をクリックします。
- [新規追加]をクリックします。
- クライアント ID を入力してください:
102415853258596349066 - 次の OAuth スコープを入力します。
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - [承認]をクリックします。
フォルダーアクセス情報を更新する
- 左側のパネルで、[アプリ] > [Google Workspace] > [ドライブとドキュメント] をクリックします。
- 下にスクロールして、「機能とアプリケーション」をクリックします。
- Drive SDK がオンになっていることを確認します。
CASB のオンボーディング手順
- 管理コンソールから、「管理」 > 「アプリ管理」を選択し、「新規」をクリックします。
- リストから Google Workspace を選択します。
- 名前 (必須) と説明 (オプション) を入力します。 名前には英数字のみを含める必要があり、アンダースコア以外の特殊文字やスペースは使用できません。 次に、「次へ」をクリックします。
- Google ドライブ アプリケーションを選択します。
- 「次へ」をクリックして、XNUMX つ以上の保護モデルを選択します。
利用可能な保護モデルは、前の手順で選択したアプリケーションによって異なります。 次の表に、各 Google Workspace アプリケーションで利用できる保護モードを示します。Google Workspace アプリケーション 利用可能な保護モデル Googleドライブ API アクセス
クラウドデータディスカバリー注記
一部の保護モデルでは、XNUMX つまたは別のモデルを有効にするか、特定の機能に対して選択する必要があります。
このクラウド アプリケーションに Cloud Data Discovery (CDD) を実装する場合は、Cloud Data Discovery を選択する必要があります。 API アクセス保護モードも選択する必要があります。 - 「次へ」をクリックします。
- 次の構成情報を入力します。 表示されるフィールドは、選択した保護モードによって異なります。
● API 設定 (API アクセス保護モードに必要)● 内部ドメイン – 企業のビジネス ドメインとともに、必要な内部ドメインを入力します。
● アーカイブ設定 (Google ドライブ用) — のアーカイブを有効にします。 fileは完全に削除されるか、コンテンツ デジタル著作権ポリシー アクションによって置き換えられます。 アーカイブ済み fileは、CASB Compliance Re の下のアーカイブ フォルダーに配置されます。view クラウドアプリケーション用に作成されたフォルダー。 その後、再実行できますview の files を作成し、必要に応じて復元します。
注記
クラウド アカウントの承認された管理者が CASB で変更されると、以前に CASB コンプライアンス レポートにアーカイブされたコンテンツが変更されます。view アーカイブされたデータを再利用できるようにするには、前の管理者が所有するフォルダーを新しい権限のある管理者と共有する必要があります。view編集して復元しました。
2 つのオプションがあります:
● ゴミ箱から削除する
● アーカイブ永久削除ポリシー アクションの場合、両方のオプションはデフォルトで無効になっています。 コンテンツのデジタル著作権については、デフォルトで有効になっています。
トグルをクリックして設定を有効または無効にします。
アーカイブを保持する日数を入力します files. デフォルト値は 30 日です。
● 認証 - Google Workspace アプリケーションの XNUMX つとして Google ドライブを選択した場合は、Google ドライブを認証し、[次へ] をクリックします。Review 表示される画面の指示に従い、「続行」をクリックして Google ドライブ アカウントへのアクセスを承認します。 アカウントの資格情報を入力します。
「概要」ページで、view 概要情報を参照して、すべての情報が正しいことを確認します。 有効な場合は、「保存」をクリックしてオンボーディングを完了します。
Google Cloud Platform (GCP) のオンボーディング
このセクションでは、Google Cloud Platform アプリケーションの構成とオンボーディングの手順の概要を説明します。
設定手順
- GCP 組織でサービス アカウントを作成します。 詳細については、次のサイトを参照してください。 https://cloud.google.com/docs/authentication/getting-started
- OAuth クライアント ID を作成します。
a. Google Cloud Platform で、[認証情報] ページに移動します。b. 「プロジェクト」リストから、API を含むプロジェクトを選択します。
c. [資格情報の作成] ドロップダウン リストから、OAuth クライアント ID を選択します。d. ドロップダウンリストから選択します Web アプリケーションの種類としてアプリケーション。
e. 「アプリケーション」フィールドに名前を入力します。
f. 必要に応じて残りのフィールドに入力します。
g. リダイレクトを追加するには URLをクリックし、「追加」をクリックします URL.h. リダイレクトを入力してください URL をクリックし、「作成」をクリックします。
クライアント ID とクライアント シークレットを含むメッセージが表示されます。 この情報は、Google Cloud Platform アプリケーションをオンボードするときに必要になります。
オンボーディングの手順
- 管理コンソールから、「管理」>「アプリ管理」を選択し、「新規」をクリックします。
- ドロップダウン リストから [GCP] を選択します。
ヒント
アプリを検索するには、アプリ名の最初の数文字を入力し、検索結果からアプリを選択します。 - 名前 (必須) と説明 (オプション) を入力します。 名前には英数字のみを含める必要があり、アンダースコア以外の特殊文字やスペースは使用できません。 次に、「次へ」をクリックします。
- XNUMX つ以上の保護モデルを選択し、「次へ」をクリックします。
オプションは次のとおりです
● API アクセス
● クラウドのセキュリティ体制 - 次の構成情報を入力します。 表示されるフィールドは、前の手順で選択した保護モデルによって異なります。
● API アクセスを選択した場合は、次のように入力します。
● クライアント ID
● クライアント シークレット
これは、GCP のオンボーディング前の構成手順中に作成された情報です。ここの「クライアント ID」フィールドと「クライアント シークレット」フィールドに、必ずまったく同じ情報を入力してください。
● [クラウド セキュリティ体制] を選択した場合は、次のように入力します。
● サービス アカウント認証情報 (JSON) – JSON のサービス アカウント認証情報 file 構成手順でダウンロードしたもの。
● 同期間隔 (1 ~ 24 時間) – CSPM がクラウドから情報を取得してインベントリを更新する頻度。 数字を入力してください。 - [承認]をクリックします。
● クラウド セキュリティ体制のみを選択した場合は、[概要] ページが表示されます。 リview それを作成し、新しい GCP アプリケーションを保存してオンボーディングを完了します。
● API アクセス、または API アクセスとクラウド セキュリティ体制の両方を選択した場合は、プロンプトが表示されたら GCP アカウントのログイン認証情報を入力します。
注記
● [設定] ページで無効なクライアント シークレットまたはクライアント ID を入力した場合、[承認] をクリックした後にエラー メッセージが表示されます。 リview クライアント シークレットとクライアント ID のエントリを修正し、もう一度 [承認] をクリックします。 システムがエントリが有効であると認識したら、プロンプトが表示されたら GCP ログイン認証情報を入力します。
GCP ログイン認証情報が受け入れられたら、新しい GCP クラウド アプリケーションを保存してオンボーディングを完了します。
Dropbox アプリケーションのオンボーディング
このセクションでは、Dropbox クラウド アプリケーションをオンボーディングする手順の概要を説明します。
- 管理コンソールから、「管理」>「アプリ管理」を選択し、「新規」をクリックします。
- [アプリの選択] リストから、[Dropbox] を選択します。
- 名前 (必須) と説明 (オプション) を入力します。 名前には英数字のみを含める必要があり、アンダースコア以外の特殊文字やスペースは使用できません。 次に、「次へ」をクリックします。
- [構成] ページから、XNUMX つ以上の保護モデルを選択します。
● API アクセス
● クラウド データ ディスカバリ (CDD) - 次の構成情報を入力します。 表示されるフィールドは、前の手順で選択した保護モデルによって異なります。
● API アクセスを選択した場合は、XNUMX つ以上の内部ドメインを入力します。
アーカイブ設定を構成することもできます。 これらの設定により、 fileは完全に削除されるか、コンテンツ デジタル著作権ポリシー アクションによって置き換えられます。 アーカイブ済み fileは、CASB Compliance Re の下のアーカイブ フォルダーに配置されます。view クラウドアプリケーション用に作成されたフォルダー。 その後、再実行できますview の files を作成し、必要に応じて復元します。
注記
クラウド アカウントの認定管理者が変更されると、以前に CASB コンプライアンス ポリシーにアーカイブされたコンテンツが失われます。view アーカイブされたデータを再利用できるようにするには、前の管理者が所有するフォルダーを新しい権限のある管理者と共有する必要があります。view編集して復元しました。
[アーカイブ設定] オプションは、API アクセスおよびクラウド データ検出保護モードが選択されているオンボード クラウド アプリケーションで使用できます。
2 つのオプションがあります:
● ゴミ箱から削除する
● アーカイブ永久削除ポリシー アクションの場合、両方のオプションはデフォルトで無効になっています。 コンテンツのデジタル著作権については、デフォルトで有効になっています。
トグルをクリックして設定を有効または無効にします。 [アーカイブ] アクションを選択した場合は、[ゴミ箱から削除] オプションも選択します。
アーカイブを保持する日数を入力します files. デフォルト値は 30 日です。
次に、[承認] をクリックし、Dropbox 管理者のログイン資格情報を入力します。 - 「次へ」をクリックして再度view すべての情報が正しいことを確認するための概要。 有効な場合は、「保存」をクリックします。 新しいクラウド アプリケーションが [アプリ管理] ページに追加されます。
Atlassian Cloud スイートとアプリケーションのオンボーディング
このセクションでは、Atlassian クラウド スイートとアプリケーションをオンボードする手順の概要を説明します。
注記: Confluence アプリケーションの場合は、エンタープライズ アカウントが必要です。 CASB は無料の Confluence アカウントをサポートしていません。
- 管理コンソールから、「管理」 > 「アプリ管理」を選択し、「新規」をクリックします。
- アプリのリストから Atlassian を選択します。
- 名前 (必須) と説明 (オプション) を入力します。 名前には英数字のみを含める必要があり、アンダースコア以外の特殊文字やスペースは使用できません。 次に、「次へ」をクリックします。
- スイートに含めるアプリケーションを選択し、「次へ」をクリックします。
- API アクセス保護モデルを選択します。
保護モデルの構成設定の入力
選択した保護モデルに必要な構成情報を入力します。
API アクセス
- 以下のAPIアクセス情報を入力します。
● API トークン (Confluence アプリケーションのみ) – API トークンを入力します。 Atlassian アカウントから API トークンを作成するには、次のセクション「API トークンの生成」を参照してください。
● ポーリング タイムゾーン (Confluence アプリケーションのみ) – ドロップダウン リストからポーリングのタイム ゾーンを選択します。 選択したタイム ゾーンは、ユーザーのタイム ゾーンではなく、クラウド アプリケーション インスタンスのタイム ゾーンと同じである必要があります。
● 承認 – スイートに含まれる各アプリの横にある [承認] ボタンをクリックします。
プロンプトが表示されたら、「同意する」をクリックして、選択した各アプリのドメイン アクセスを承認します。 「認証」ボタンのラベルには「再認証」と表示されます。
● ドメイン – スイートに含まれるアプリごとに、該当するドメインを選択するか、表示されているドメインを受け入れます。 前の手順のアクセス許可に含まれているドメインのみを選択します。 - 「次へ」をクリックします。
- Review 「概要」ページの情報。 「保存」をクリックしてアプリケーションを保存し、オンボードします。
API トークンの生成 (Confluence アプリケーションのみ)
Atlassian アカウントから API トークンを生成できます。
- アトラシアン アカウントにログインします。
- 左側のメニューから「管理」を選択します。
- 「管理」ページの左側のメニューから「API キー」を選択します。
以前に作成した API キーがリストされます。 - 「新しいキーの作成」をクリックして新しいキーを生成します。
- 新しいキーに名前を付け、有効期限を選択します。 次に、「作成」をクリックします。
新しい API キーが作成され、管理ページのキーのリストに追加されます。 システムはキーごとに、API トークンとして機能する英数字の文字列を生成します。 CASB 管理コンソールの [API トークン] フィールドにこの文字列を入力します。
Egnyte アプリケーションのオンボーディング
このセクションでは、Egnyte クラウド アプリケーションをオンボードする手順の概要を説明します。
- [管理] > [アプリ管理] に移動し、[新規] をクリックします。
- ドロップダウン リストから Egnyte を選択し、[次へ] をクリックします。
- 名前 (必須) と説明 (オプション) を入力します。 名前には英数字のみを含める必要があり、アンダースコア以外の特殊文字やスペースは使用できません。 次に、「次へ」をクリックします
- API アクセス保護モードを選択します。
- [次へ] をクリックし、選択した保護モードに応じて次の構成情報を入力します。
「API アクセス」を選択した場合は、「Authorize Egnyte」をクリックし、Egnyte ログイン認証情報を入力します。 - Egnyte アカウントに関連付けられたドメイン名を入力し、「続行」をクリックします。
- 認証が成功したら、新しいクラウド アプリケーションを保存します。
オンボーディングボックスアプリケーション
このセクションでは、Box アプリケーションの前提条件となる構成とオンボーディング手順の概要を説明します。
Box 管理コンソールでの構成手順
Box クラウド アプリケーションに接続するには、適切なポリシーの作成と Box ユーザー アクティビティの可視化を可能にするために、いくつかのユーザー アカウント設定が必要です。
Box クラウド アプリケーションの ADMIN アカウントを構成するには、次の手順を実行します。
注記
Box クラウド アプリケーションの承認には ADMIN アカウントが必要です。 CO-ADMIN (共同管理者) アカウントの資格情報を使用して承認または再承認を完了することはできません。
- Box アカウントの ADMIN 資格情報を使用して Box にログインします。
- 「管理コンソール」タブをクリックします。
- 「ユーザー」アイコンをクリックします。
- [管理対象ユーザー] ウィンドウから、検証して Box クラウド アプリケーションへの接続に使用する管理者アカウントを選択します。
- ユーザーアカウント情報を展開します。
- [ユーザー アクセス許可の編集] ウィンドウで、 [共有連絡先] / [このユーザーにすべての管理対象ユーザーの表示を許可する] がオンになっていることを確認します。
注記
共同管理者が他の共同管理者のアクティビティを監視できるようにしないでください。 管理者のみが他の共同管理者のアクティビティを監視する必要があります。 - [アプリ] > [カスタム アプリ] に移動します。
- 「新しいアプリの承認」を選択します。
- 表示されるポップアップ ウィンドウに、次の文字列を入力します: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- [承認]をクリックします。
- 「続行」をクリックして、Box エンタープライズ アカウントへのアクセスを確認します。
管理コンソールでのオンボーディング手順
- [管理] > [アプリ管理] に移動します。
- [管理対象アプリ] タブで、[新規] をクリックします。
- リストからボックスを選択します。
- 名前 (必須) と説明 (オプション) を入力します。
- 「次へ」をクリックして、使用可能な保護モードを XNUMX つ以上選択します。
● API アクセス
● クラウド データの検出 - 「次へ」をクリックして構成情報を入力します。 [構成] 画面に表示されるフィールドは、前の手順で選択した展開と保護モードによって異なります。
- 選択した各保護モードに必要な情報を入力します。
● クラウド データ検出の場合 — API アクセス保護モードも選択する必要があります。
● API アクセスの場合 – [API 設定] セクションで、Box アカウントの有効な管理者の電子メール アドレスを入力します。 このアドレスは、共同管理者アカウントではなく、管理者アカウント用である必要があります。 次に、内部ドメインの名前を入力します。● API アクセスの場合 – アーカイブ設定により、 fileは完全に削除されるか、コンテンツ デジタル著作権ポリシー アクションによって置き換えられます。 アーカイブ済み fileは、CASB Compliance Re の下のアーカイブ フォルダーに配置されます。view クラウドアプリケーション用に作成されたフォルダー。 その後、再実行できますview の files を作成し、必要に応じて復元します。
注記
クラウド アカウントの認定管理者が変更されると、以前に CASB コンプライアンス ポリシーにアーカイブされたコンテンツが失われます。view アーカイブされたデータを再利用できるようにするには、前の管理者が所有するフォルダーを新しい権限のある管理者と共有する必要があります。view編集して復元しました。
[アーカイブ設定] オプションは、API アクセス保護モードが選択されているオンボード クラウド アプリケーションで使用できます。
2 つのオプションがあります:
● ゴミ箱から削除する
● アーカイブ永久削除ポリシー アクションの場合、両方のオプションはデフォルトで無効になっています。 コンテンツのデジタル著作権については、デフォルトで有効になっています。
両方のトグルをクリックして、設定を有効または無効にします。
アーカイブを保持する日数を入力します files. デフォルト値は 30 日です。
注記
Box アプリケーションの場合、オリジナル fileはゴミ箱から削除されません。
[API アクセス] には、Box へのアクセスを承認するために使用される Enterprise ID を入力します。 - 必要な構成を入力したら、「次へ」をクリックして Box へのアクセスを承認します。
- 「Box へのアクセスの許可」画面で、この Box アカウントのエンタープライズ ID を入力し、「続行」をクリックします。
- [Box へのアクセスを許可するためにログイン] 画面で、Box アカウントの管理者ログイン資格情報を入力し、[承認] をクリックします。
管理者が SSO セットアップを構成している場合は、「シングル サインオン (SSO) を使用する」リンクをクリックし、認証のための資格情報を入力します。 多要素認証情報が送信されます。
Box クラウド アプリケーションがオンボードされ、[アプリ管理] ページの管理対象アプリケーションのリストに追加されます。
Salesforce アプリケーションのオンボーディング
設定手順
CASB for Salesforce は、取引先、連絡先、C などの標準オブジェクトをスキャンします。ampaigns、Opportunities、およびカスタム オブジェクト。
CRMコンテンツを有効にする
DLP スキャンを Salesforce で使用するには、すべてのユーザーに対して Salesforce で [CRM を有効にする] 設定を有効にする必要があります。 Salesforce CRM コンテンツを有効にするには、Salesforce アカウントにログインし、次の手順を実行します。
- 左上の [クイック検索] ボックスを使用して、Salesforce CRM Content を検索します。
- 検索結果から、「Salesforce CRM Content」リンクをクリックします。
[Salesforce CRM Content] 設定ボックスが表示されます。 - 「Salesforce CRM Content を有効にする」および「既存および新規ユーザーに機能ライセンスを自動割り当てる」オプションがチェックされていない場合は、チェックしてください。
構造化データのスキャンを有効にする
構造化データを使用している場合は、「構造化データ」オプションが有効になっていることを確認してください。
DLP スキャンの権限を有効にする
システム管理者は、Salesforce の標準オブジェクトとカスタム オブジェクトにグローバルにアクセスできます。 管理者以外の場合、DLP が機能するには、次のように、トピックのプッシュと API 有効化のアクセス許可を有効にする必要があります。
「トピックのプッシュ」オプションを設定するには:
- 「ユーザーの管理」メニューから「ユーザー」を選択します。
- [すべてのユーザー] ページからユーザーを選択します。
- そのユーザーの「ユーザー詳細」ページで、「標準プラットフォーム ユーザー」リンクをクリックします。
- 「標準オブジェクト権限」セクションまでスクロールします。
- [基本アクセス/プッシュ トピック] で、[読み取り]、[作成]、[編集]、および [削除] がオンになっていることを確認します。
API を有効にするオプションを設定するには: - [Standard Platform User] ページで、[Administrative Permissions] セクションまでスクロールします。
- 「API を有効にする」にチェックが入っていることを確認してください。
権限を有効にする viewイベントログ中 files
に view イベント監視データの場合、ユーザー権限を有効にする必要があります。 View イベントログ Fileおよび API 有効設定。
ユーザーは View すべてのデータ権限でも、 view イベント監視データ。 詳細については、次のリンクを参照してください。 https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
監査証跡イベントの権限を有効にする
監査証跡イベントを処理するには、次の権限が有効になっている必要があります。 View セットアップと構成。
ログイン履歴イベントの権限を有効にする
ログイン履歴イベントを処理するには、「ユーザーの管理」の権限を有効にする必要があります。これにより、次の設定の権限も有効になります。
ユーザーパスワードのリセットとユーザーのロック解除が必要
View すべてのユーザー
プロの管理fileと権限セット
権限セットの割り当て
役割の管理
IPアドレスの管理
共有の管理
View セットアップと構成
内部ユーザーの管理
パスワードポリシーの管理
ログインアクセスポリシーの管理
ユーザーインターフェイスでの XNUMX 要素認証の管理
オンボーディングの手順
- [管理] > [アプリ管理] に移動し、[新規] をクリックします。
- リストから Salesforce を選択します
- 名前 (必須) と説明 (オプション) を入力し、「次へ」をクリックします。
- XNUMX つ以上の保護モードを選択します。
● API アクセス
● クラウドのセキュリティ体制
● クラウド データの検出 - 「次へ」をクリックして構成設定を入力します。 表示されるフィールドは、前の手順で選択した展開と保護モードによって異なります。
● API アクセスの場合 – Salesforce サブドメインを入力します。● クラウド セキュリティ体制の場合 – その他の詳細は必要ありません。
● クラウド データ検出の場合 — その他の詳細は必要ありません。 - [承認]をクリックします。
- ドロップダウン リストから Salesforce インスタンスを選択します。
- この承認がカスタム ドメインまたはサンドボックス ドメインに対するものである場合は、ボックスをクリックします。 次に、「続行」をクリックします。
- この Salesforce アカウントの管理者ログイン資格情報を入力します。 次に、「ログイン」をクリックします。
ServiceNow アプリケーションのオンボーディング
次のセクションでは、ServiceNow アプリケーションをオンボードする手順について説明します。
設定手順
ServiceNow アプリケーションをオンボードする前に、OAuth アプリケーションを作成します。
- ServiceNow に管理者としてログインします。
- OAuth アプリケーションを作成するには、次の場所に移動します。
[システム OAuth] > [アプリケーション レジストリ] > [新規] > 外部クライアント用の OAuth API エンドポイントを作成します。 - 次の情報を入力してください:
● 名前 – この OAuth アプリの名前を入力します。
● リダイレクト URL – 適切な値を入力します URL.
●ロゴ URL – 適切な値を入力します URL ロゴ用に。
● PKCE 必須 — チェックを外したままにします。 - [送信]をクリックします。
- 新しく作成したアプリを開き、クライアント ID とクライアント シークレットの値をメモします。
オンボーディングの手順
- 管理コンソールから、[管理] > [アプリ管理] に移動します。
- [管理対象アプリ] タブで、[新規] をクリックします。
- 「ServiceNow」を選択し、「次へ」をクリックします。
- 名前 (必須) と説明 (オプション) を入力します。 次に、「次へ」をクリックします。
- XNUMX つ以上の保護モードを選択し、「次へ」をクリックします。
- [構成] ページで、前の手順で選択した保護モードの情報を入力します。
● API アクセスの場合は、次のように入力します。
● API 使用タイプ。このアプリケーションが API 保護でどのように使用されるかを定義します。
「監視とコンテンツ検査」、「通知の受信」にチェックを入れるか、「すべてを選択」を選択します。
「通知の受信」のみを選択した場合、このクラウド アプリケーションは保護されません。 通知を受信するためにのみ使用されます。● OAuth アプリのクライアント ID
● OAuth アプリのクライアント シークレット
● ServiceNow インスタンス ID
● クラウド データ ディスカバリの場合は、次のように入力します。
● OAuth アプリのクライアント ID
● OAuth アプリのクライアント シークレット
● ServiceNow インスタンス ID
7. 「承認」をクリックします。 - プロンプトが表示されたら、ServiceNow アプリケーションにログインします。
- プロンプトが表示されたら、「許可」をクリックします。
認証が成功すると、管理コンソールに戻ると [再認証] ボタンが表示されます。 「次へ」をクリックして「保存」をクリックしてオンボーディングを完了します。
オンボーディング後のタスク
クラウド アプリケーションをオンボードしたら、それらのアプリケーションのイベントをフィルタリングできます。
オンボードクラウドアプリケーションへのイベントフィルタリングの適用
保護モードとして API アクセスを選択した場合は、オンボード後にそのクラウド アプリケーションのイベント フィルタリング オプションを選択できます。
保護モードとして API アクセスを使用してクラウド アプリケーションをオンボードした後、ユーザー、ユーザー グループ、ドメイン、またはイベントのすべてのイベントを許可または拒否するデフォルトのフィルターを設定できます。 これらのフィルターは、焦点を特定のグループに絞り込むのに役立ち、必要な処理時間とシステム リソースへの要求が少なくなります。
イベントフィルタリングを適用するには:
- [管理] > [アプリ管理] に移動します。
- 鉛筆オプションをチェックして、イベント フィルタリングを適用するクラウドを選択します。
- 次のようにフィルタリング オプションを選択します。
● デフォルトのフィルタ – デフォルトのフィルタを選択します。
● すべてのイベントを拒否 – イベントは処理されません。
● すべてのイベントを許可 – すべてのイベントが処理されます。
● 例外 – ユーザーまたはユーザー グループに対して選択したフィルターの例外を選択します。 元の場合ampたとえば、XNUMX つのグループ (エンジニアリング チーム) に例外を適用する場合は、デフォルトのフィルター アクションが次のように適用されます。
● すべてのイベントを拒否する場合、エンジニアリング チームのイベントを除き、イベントは処理されません。
● [すべてのイベントを許可] の場合、エンジニアリング チームのイベントを除くすべてのイベントが処理されます。
● 除外 – 例外に含めるべきでない基準を選択します。 元の場合ampたとえば、マネージャを除くエンジニアリング部門のスタッフのイベントを拒否する (処理しない) ことを選択できます。 この元を使用してampファイルの場合、デフォルトのフィルタ除外は次のように適用されます。
● すべてのイベントを拒否する場合 — エンジニアリング チームを除き、イベントは処理されません。 マネージャーはこの例外から除外されます。つまり、エンジニアリング チーム内のマネージャーのイベントは処理されません。
● すべてのイベントを許可する場合 — イベントはエンジニアリング チームを除いて処理されます。 マネージャーはこの例外から除外されます。つまり、エンジニアリング チーム内のマネージャーのイベントが処理されます。 - 「次へ」をクリックします。
ユーザーアクセスとセッションアクティビティのためのテナントの構成
次の方法でテナント アクセスの条件を設定できます。
- ユーザーアクセス用に許可された IP アドレスの指定
- セッションタイムアウト情報の入力
- ジュニパー サポートへのログイン アクセスの時間枠を選択します。
許可されたIPアドレス
許可した IP アドレスのみにテナントへのアクセスを許可できます。 アプリケーション管理者、キー管理者、またはアプリケーション監視の役割を持つユーザーが管理コンソールにログインしようとすると、システムはその IP アドレスをそれらの許可されたアドレスと照合してチェックします。
- 有効な IP アドレスとの一致が見つからない場合、ログインは拒否され、「無効な IP ユーザー範囲」というメッセージが表示されます。
- 有効な IP アドレスとの一致が見つかった場合、ユーザーはログインできます。
注記
この検証プロセスは以下には適用されません。
- システム管理者、運用管理者、またはサービス管理者のログイン
- IdPでログイン
テナントへのアクセスに許可された IP アドレスを指定するには、「許可された IP アドレス」フィールドをクリックします。
テナントへのアクセスを承認する XNUMX つ以上の IP アドレスを入力します。 各 IP アドレスはカンマで区切ります。
「保存」をクリックして入力ボックスを閉じ、ページ上の他の構成設定を選択します。
セッションタイムアウト
セッションが期限切れになるまでの時間 (分単位、1 ~ 120 の任意の数値) を入力します。この時間が経過すると、再度ログインが必要になります。 デフォルト値は 30 分です。
ジュニパー サポートへのログイン アクセス
システム管理者とアプリケーション管理者は、サービス管理者と運用管理者によるジュニパー サポートへのアクセスを有効または無効にできます。 アクセスを拒否したり、アクセス可能な日数を選択したりできます。
Lookout サポート フィールドでオプションを選択します。 デフォルトの選択は「アクセスなし」です。 1 日、3 日、または 1 週間のアクセスを選択することもできます。
[保存] をクリックして、すべてのテナント構成設定を保存します。
ユーザーの管理
CASB には、ユーザーを管理するための XNUMX つのオプションがあります。
- 管理: 管理サーバーおよびハイブリッド キー管理システムの役割によるユーザー アクセスの制御を可能にします。
- Enterprise は、統合された view 企業内のユーザーの数とそのアカウント情報
管理ユーザーの管理
CASB は、ユーザーのアクセス権限と責任を明確に区別するために、ロールベースのアクセス制御を提供します。 必要に応じて新しいユーザーを追加できます。
ユーザーのセットは個別に管理されますが、すべてのユーザー情報は管理サーバーとハイブリッド キー管理システム (HKMS) で同一です。
新しいユーザーの追加
ユーザーを追加するには:
- [管理] > [ユーザー管理] に移動し、[管理ユーザー管理] タブをクリックします。
- [新規] をクリックします。
- 次の情報を入力してください:
● ユーザー名 – ユーザーの有効な電子メール アドレスを入力します。
● 役割 - チェックボックスを使用して、ユーザーの XNUMX つ以上の役割を選択します。● システム管理者 – クラウド アプリケーションのオンボーディング、ユーザーの追加と削除、キーの作成と割り当て、管理サーバーの再起動など、すべてのシステム管理機能を実行できます。
● キー管理者 – キーを作成、割り当て、削除し、他のシステム機能を監視できます。
● アプリケーション管理者 – アプリケーションを作成および管理し、他のシステム機能を監視できます。
● アプリケーション モニター – 管理コンソールを通じてシステム機能を監視できます。 view アラート、およびレポートのエクスポート。 クラウド アプリケーションのオンボーディング、ユーザーの追加、ユーザー情報の編集、システム設定の構成などの機能を作成または変更することはできません。
注記
ホスト型展開には、サービス管理者と運用管理者という固有のロールを持つ XNUMX 人の追加ユーザーが含まれます。 これらのユーザーはジュニパーネットワークスによって割り当てられており、削除できません。 - 「適用」をクリックします。
- 「保存」をクリックします。 新しいユーザーがリストに追加されます。 新しいユーザーは一時パスワードが記載された電子メール通知を受け取り、永久パスワードを選択するよう求められます。
ユーザーアカウントのパスワードポリシーの設定
CASB はデフォルトのパスワード ポリシーを提供します。 組織のニーズに合わせてデフォルト設定を変更できます。
ユーザー アカウントのパスワード ポリシーを変更するには、次の手順を実行します。
- [管理] > [ユーザー管理] に移動します。
- 「ユーザー アカウント パスワード ポリシー」リンクをクリックします。
[パスワードポリシー]画面が表示されます。 (変更の入力を開始すると、「保存」ボタンがアクティブになります。) - 必要に応じてポリシー項目を変更します。
分野 説明 最小の長さ ユーザー アカウントのパスワードを構成できる最小文字数を指定します。 1 ~ 13 文字の値を設定できます。 パスワードが不要であることを指定するには、文字数を (ゼロ) に設定します。 少なくとも 8 文字を推奨します。 この番号は適切なセキュリティを提供するには十分な長さですが、ユーザーが覚えるのはそれほど難しくありません。 この値は、ブルート フォース攻撃に対する適切な防御を提供するのにも役立ちます。
最大長 ユーザー アカウントのパスワードを構成できる最大文字数を指定します。
0 (ゼロ) を指定すると、許可される長さは無制限になります。 0 (無制限) または 100 などの比較的大きな数値を設定することをお勧めします。小文字 ユーザー アカウントのパスワードに含める必要がある小文字の最小数を指定します。
0 (ゼロ) を入力すると、パスワードに小文字は使用できません。 少なくとも 1 文字の小文字を使用することをお勧めします。大文字 ユーザー アカウントのパスワードに含める必要がある大文字の最小数を指定します。
0 (ゼロ) を入力すると、パスワードに大文字は使用できません。 少なくとも 1 文字の大文字を使用することをお勧めします。特殊文字 特殊文字の最小数を指定します (例:ample、@、または $) を使用してユーザー アカウントのパスワードを構成できます。 0 (ゼロ) を入力した場合、パスワードに特殊文字は必要ありません。 少なくとも 1 つの特殊文字を使用することをお勧めします。 数値 ユーザー アカウントのパスワードに含める必要がある数字の最小数を指定します。
0 (ゼロ) を入力した場合、パスワードに数字は必要ありません。 少なくとも 1 文字の数字を使用することをお勧めします。分野 説明 強制する パスワード履歴 古いパスワードを再利用する前に、ユーザー アカウントに関連付ける必要がある一意の新しいパスワードの数を指定します。
数値を小さくすると、ユーザーは同じ少数のパスワードを繰り返し使用できます。 元の場合ampたとえば、0、1、または 2 を選択すると、ユーザーは古いパスワードをより迅速に再利用できます。 より大きな数値を設定すると、古いパスワードの使用が難しくなります。パスワードの有効期限 システムがユーザーにパスワードの変更を要求する前に、パスワードを使用できる期間 (日単位) を指定します。 1 ~ 99 の日数が経過するとパスワードが期限切れになるように設定したり、日数を 0 (ゼロ) に設定してパスワードが期限切れにならないように指定したりできます。 無効なログイン試行は許可されます ユーザー アカウントがロックされるログイン試行の失敗回数を指定します。 ロックされたアカウントは、管理者によってリセットされるか、ロックアウト有効期間ポリシー設定で指定された分数が経過するまで使用できません。
1 ~ 999 の値を設定できます。アカウントをロックしたくない場合は、値を 0 (ゼロ) に設定できます。ロックアウト有効期間 自動的にロックが解除されるまで、アカウントがロックアウトされたままになる時間を分単位で指定します。 使用可能な範囲は 1 ~ 99 分です。 値 0 (ゼロ) は、管理者がロックを解除するまでアカウントがロックアウトされることを意味します。 - [保存]をクリックします。
システム管理者および非管理者ロールのアカウント ステータス
管理者以外のユーザー アカウントは、90 日以上使用されないと自動的に無効になります。 アカウントが無効になると、ユーザーの管理コンソールのログイン画面に、アカウントが無効になったことを通知するメッセージが表示されます。 ユーザーが管理コンソールにログインできるようにするには、システム管理者がアカウントを再度有効にする必要があります。
注記
システム管理者、サービス管理者、運用管理者のアカウントは無効化できません。 キー管理者、アプリケーション管理者、およびアプリケーション監視ロールのアカウントのみを無効化し、再度有効化できます。
「ユーザー管理」ページの「管理ユーザー管理」タブでは、トグルは次の状態を表します。
- システム管理者: トグルは表示され、デフォルトで有効になっています。 グレー表示されて表示されます。
- サービス管理者および運用管理者: トグルは表示され、デフォルトで有効になっており、グレー表示されます。
- システム管理者は、キー管理者、アプリケーション管理者、およびアプリケーション監視の役割を持つユーザーのステータスを無効または有効にすることができます。
- ユーザー オンボーディング プロセスを完了していない既存のシステム管理者の場合、トグルには無効のステータスが表示されます。
- ユーザー オンボーディング プロセスを完了していない、新しく作成されたシステム管理者の場合、トグルは表示されません。
- オンボーディング プロセスは完了したが、まだアプリケーションにログインしていないシステム管理者の場合、トグルは有効になっていますが、グレー表示になっています。
- キー管理者、アプリケーション管理者、およびアプリケーション監視ロールの場合: これらのユーザーのアカウントは、90 日間使用されないと無効になります。 管理コンソールにログインしようとするとブロックされます。
注記
以前にアカウントが無効になっていたシステム管理者が有効 (アクティブ) になりました。
次のセクションでは、システム管理者が管理者以外のユーザー アカウントを無効にして再度有効にする手順について説明します。
管理者以外のユーザー アカウントを無効にする
- 有効な非管理者アカウントの明るい緑色のトグルをクリックします。
- プロンプトが表示されたら、アカウントを無効にするアクションを確認します。
無効になった非管理者ユーザー アカウントを再度有効にする
- 無効になっている非管理者アカウントの淡色表示の無色のトグルをクリックします。
- プロンプトが表示されたら、アカウントを再度有効にするアクションを確認します。
スーパー管理者の役割の再割り当て
テナントはスーパー管理者アカウントを XNUMX つだけ持つことができます。 スーパー管理者の役割を別のユーザーに再割り当てする場合は、現在のスーパー管理者アカウントでログインしているときに行う必要があります。
- 管理コンソールで、「管理」>「システム設定」>「テナント構成」を選択します。
- スーパー管理者の役割でログインしている場合は、「スーパー管理者の再割り当て」オプションが表示されます。
- ドロップダウン メニューから目的のユーザーを選択します。 現在システム管理者の役割を持つユーザーのみがここに表示されます。
- [OTP を送信] をクリックしてワンタイム パスワードを受信します。
- 電子メールからパスワードを取得し、「OTP を入力」フィールドにパスワードを入力します。 「検証」をクリックします。
- 「保存」をクリックします。 スーパー管理者の役割が、選択したユーザーに転送されます。
エンタープライズユーザー管理
「エンタープライズ ユーザー管理」ページでは、統合された view 企業内のユーザーの数とそのアカウント情報。
ユーザー情報を検索する
ユーザー情報は次の方法で検索できます。
- アカウント名 (電子メール)、どのユーザーが特定のアカウントに関連付けられているかを確認するには、
- ユーザー グループ: どのユーザーが特定のユーザー グループに属しているかを確認するか、
- ユーザー名: どのユーザー (存在する場合) が複数のアカウントに関連付けられているかを確認します。
検索を実行するには、ユーザー名、グループ名、または電子メールの全部または一部を検索ボックスに入力します。
検索では大文字と小文字が区別されます。 デフォルトのリストに戻るには、検索ボックスをクリアします。
ユーザー情報のフィルタリング
クラウドアプリケーションごとに情報の表示をフィルタリングできます。 右上のフィルター アイコンをクリックし、表示に含めるクラウド アプリケーションを選択します。
フィルタをクリアするには、リスト ボックスの外側の任意の場所をクリックします。
エンタープライズ統合のための CASB の構成
CASB を外部サービスと連携してユーザー データの管理、未承認のクラウド アプリケーションに関する情報の収集、その他の機能を行うように構成できます。
次のトピックが提供されます。
- システムサービス用のオンプレミスコネクタのインストール
- Advanced Threat Protection (ATP) サービスの追加
- Enterprise Data Loss Prevention (EDLP) 用の外部サービスの追加
- セキュリティ情報およびイベント管理 (SIEM) の構成
- データ分類の構成
- ユーザーディレクトリの作成と管理
- エンタープライズ サイトの作成と管理
- 通知チャネルの作成
システムサービス用のオンプレミスコネクタのインストール
CASB は、SIEM、ログ エージェント、EDLP などの複数のサービスで使用できる統合オンプレミス コネクタを提供します。 次のセクションでは、オンプレミス コネクタをインストールするための仕様と手順について説明します。
- 仕様
- コネクタのダウンロード
- インストール前の手順
- コネクタの取り付け
- コネクタの再起動とアンインストール
- 追加メモ
注記
リモート アップグレードは、CentOS 上で実行されているエージェントに対してのみサポートされます。
コネクタ バージョン 22.03 を使用しており、バージョン 22.10.90 への移行を計画している場合は、手動アップグレード手順を使用して SIEM、EDLP、およびログ エージェントをアップグレードできます。 詳細については、「SIEM、EDLP、およびログ エージェントの手動アップグレード」セクションを参照してください。
仕様
オンプレミス コネクタのインストールには次の仕様が必要です。
オペレーティングシステムとソフトウェア
- SIEM、EDLP、およびログ エージェントの場合: Red Hat Enterprise、CentOS 8、Ubuntu 20.04.5 LTS (Focal Fossa)
- Javaバージョン11
- bzip2 1.0.6
- RPM バージョン 4.11.3
ファイアウォール設定
- アウトバウンド HTTPS トラフィックを許可する
- 次のアウトバウンド WSS 接続を許可します。
- nm.ciphercloud.io (SIEM、LOG、および EDLP エージェントに適用)
- wsg.ciphercloud.io (SIEM、LOG、および EDLP エージェントに適用)
VM 構成の最小要件
導入オプションとハードウェアの最小要件は次のとおりです。 基本パッケージには、NS-Agent とアップグレード サービスが含まれています。
ログ エージェント、SIEM、および EDLP サービス
- 8GBのRAM
- 4 個の vCPU
- 100 GB のディスク容量
コネクタのダウンロード
- [管理] > [システム設定] > [ダウンロード] に移動します。
- [オンプレミス コネクタ] を選択し、ダウンロード アイコンをクリックします。
- RPMを保存する file 適切な VM にインストールします。
インストール前の手順
ステップ 1 – サービスのエージェントを作成する
- [管理] > [エンタープライズ統合] に移動し、構成するエージェントを選択します。
- エージェントを構成するには、次の手順を実行します。
ステップ 2 – 環境を作成する
以下の基本的な手順を実行して環境を作成します。
- [管理] > [環境管理] に移動し、[新規] をクリックします。
- 環境の名前と説明を入力します。
- 環境タイプとしてオンプレミス コネクタを選択します。
- コネクタをインストールする場所の IP アドレスを入力します。
- エージェントを有効にしてサービスを選択します。
- 環境を守ろう。
ステップ 3 – ノードを作成する
ノードを作成するには、次の基本手順を実行します。
- [管理] > [ノード管理] に移動し、[新規] をクリックします。
- ノードの名前と説明を入力します。
- ノードのタイプとしてコネクタを選択します。
- 前の手順で作成した環境を選択します。
- サービスを選択します。
- ノードを保存します。
オンプレミス コネクタをインストールするには、次のセクションの手順を実行します。
コネクタのインストール (SIEM、EDLP、および Log Agent)
オンプレミス コネクタをインストールするには、次の手順を実行します。 スクリプトでは、ノード サーバーという用語はコネクタを指します。 次のセクションでは、ノード サーバーという用語はコネクタを指します。
次のコマンドを実行してインストールを開始します。
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
準備… #################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
更新/インストール中…
1:enterprise-connector-0:21.01.0-10################################# [100%] CipherCloud ノード サーバーが正常にインストールされました
/opt/ciphercloud/ノードサーバー。
[Systemd]サービスサポートの追加
Systemd デーモンのリロード
Systemd サービス ノードサーバーがインストールされています
サービスを手動で開始するには、「sudo systemctl start node-server」を使用してください。
==========================重要================
ノードサーバーを初めて起動する前に、「sudo /opt/ciphercloud/node-server/install.sh」を実行してノードサーバーを構成してください。
================================================= =
次のコマンドを実行して、コネクタをインストールするディレクトリに変更します。
[root@localhost ~]# cd /opt/ciphercloud/node-server/
次のコマンドを実行してインストールを実行します。
[root@localhost ノードサーバー]# ./install.sh
ノードサーバーのインストールスクリプトを初期化しています。 お待ちください..
Management Server エンドポイント [wss://nm:443/nodeManagement] を入力してください:
テナントの場所に基づいて、ノード管理を提供します。 URL:
Europe Central-1 [euc1] の場合:
wss://nm.euc1.lkt.cloud:443/nodeManagement
米国西部-2 [usw2] の場合:
wss://nm.usw2.lkt.cloud:443/nodeManagement
注: ノード管理を識別できます。 URL 管理コンソールから URL 次のように:
管理コンソールの場合 URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
次に、ノード管理 URL is
euc1.lkt.cloud
表示されているデフォルトのオプションを入力するか、 URL このインストールのために。
管理サーバーのエンドポイント: URL>
このテナントの ID を入力します。
テナント ID を入力:
ノード サーバーの一意の名前を入力します。
入力ノードサーバーの一意の名前:
API トークンを入力します (「構成」タブの「API トークン」ボタンをクリックします)。
入力ノードサーバートークン:
このホストには 3 つの NICS が割り当てられています。
1) NIC_n
2) NIC_n
3)
上のリストからオプションを選択してください
NIC オプションを選択します。
NIC オプション (1 ~ 3):
選択したNICは
新しいプロパティ ms.endpoint を追加します。
新しいプロパティnode.nameを追加します。
新しいプロパティnode.token.plainを追加します。
新しいプロパティnode.nicを追加します。
プロパティlogging.configを更新しています
プロパティlogging.configを更新しています
プロパティlogging.configを更新しています
プロパティlogging.configを更新しています
ノードサーバーのインストールが完了しました。 「sudo service nodeserver start」を使用してノードサーバーを起動します。
================================
コネクタの起動
次のコマンドを実行します。
sudoサービスノードサーバーの開始
コネクタの再起動とアンインストール
再起動
次のコマンドを実行します。
[root@localhost ノードサーバー]#sudo systemctl restart ノードサーバー
アンインストール
次のコマンドを実行します。
rpm -ev エンタープライズコネクタ
SIEM の追加構成メモ
- WSG 構成は、インストール地域に基づいています。
- SIEM の場合、スプール ディレクトリ パスは /opt/ciphercloud/node-server の下にある必要があります。 ディレクトリを手動で作成する必要はありません。 SIEM 構成で、ディレクトリのパスと名前を指定します。たとえば、ampファイル、/opt/ciphercloud/node-server/siemboldir。
ログエージェントに関する追加の構成メモ
別のサーバーに接続する
KACS および WSG 構成はデフォルトで提供されます。 別のサーバーに接続する必要がある場合は、次のコマンドを使用してサーバーとポートの情報をオーバーライドします。
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
書き込み権限
必要に応じて、ccns ユーザーにスプール ディレクトリへの書き込み権限を与えます。
パロアルトネットワークログ用の Redis コマンド
Palo Alto Networks ログの場合は、ローカル Redis に対して次のセットアップ コマンドを使用します。
設定
ciphercloud-node-logagent-redis の systemctl setup コマンドを実行します。
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
次のコマンドを実行して、ciphercloud-node-logagent-redis の起動、再起動、停止、ステータスの表示を行います。
始める
[root@localhost ログエージェント]#
systemctl start ciphercloud-node-logagent-redis
再起動
[root@localhost ログエージェント]#
systemctl 再起動 ciphercloud-node-logagent-redis
停止
[root@localhost ログエージェント]#
systemctl stop ciphercloud-node-logagent-redis
ステータスを表示
[root@localhost ログエージェント]#
systemctl ステータス ciphercloud-node-logagent-redis
EDLP の追加の構成メモ
KACS および WSG の構成は、インストールされているリージョンに基づいています。
Advanced Threat Protection (ATP) サービスの追加
このページから、高度な脅威防御のためにベンダーと統合するための構成を作成および管理できます。 CASB は、Juniper ATP Cloud および FireEye ATP サービスをサポートしています。
- [エンタープライズ統合] ページから、[脅威管理] を選択します。
- 構成の詳細を表示するには、その構成の左側にある > 矢印をクリックします。
脅威管理用の新しい構成を追加するには、次の手順を実行します。
- [新規] をクリックします。
- 次の情報を入力します。 左側に色付きの境界線があるフィールドには値が必要です。
● 名前 — サービスの名前。 ここで入力した名前は、マルウェアをスキャンするポリシーを作成するときに、利用可能な外部サービスのドロップダウン リストに表示されます。
● 説明 (オプション) — サービスの説明を入力します。
● ベンダー — FireEye または Juniper Networks (Juniper ATP Cloud) のいずれかのベンダーをリストから選択します。●サービス URL - を入力 URL この構成のサービスの。
● API キー — サービスによって提供される API キーを入力します。 このキーを表示するか非表示にするかを選択できます。 キーが非表示の場合、エントリに X が表示されます。 - 除外したい場合 file このサービスによるスキャンのサイズと拡張子を確認するには、 File 型の除外と File サイズ除外を切り替えて、これらの設定を有効にします。 次に、次の情報を入力します。
●の場合 File タイプの除外、タイプを入力してください fileスキャンから除外されます。 各タイプをカンマで区切ります。●の場合 File サイズ除外。上限を表す XNUMX より大きい数値を入力します。 file スキャンのサイズしきい値。 Fileこのサイズより大きいものはスキャンされません。
- [保存]をクリックします。
新しい構成がリストに追加されます。 接続が成功すると、緑色のコネクタ アイコンが表示されます。
Enterprise Data Loss Prevention (EDLP) 用の外部サービスの追加
CASB を外部サービスと連携してユーザー データの管理、未承認のクラウド アプリケーションに関する情報の収集、その他の機能を行うように構成できます。
多くの組織は、エンタープライズ DLP (EDLP) ソリューションに多額の投資を行っています。 この投資には、ソフトウェアとサポートへの資本支出だけでなく、組織のニーズを満たすポリシーを作成するための人時間や知的資本も考慮されます。 CASB を組織に追加すると、従来のエンタープライズ DLP が存在するエンドポイントからクラウドや SaaS までアクセス境界を拡張できます。
CASB が EDLP ソリューションと統合されている場合、ポリシーは CASB DLP で初期チェックを実行し、その後、 file/data を EDLP に送信します。 あるいは、すべてを EDLP またはその XNUMX つの組み合わせに渡すこともできます。
その後 file/data 検査が完了すると、ポリシー アクションが実行されます。 元ampポリシーアクションのファイルには次のものが含まれます。
- 暗号化
- アップロードを拒否する
- 透かし
- 検疫
- 許可してログに記録する
- ユーザーによる修復
- 交換する file マーカー付き file
次のトピックでは、データ損失防止のための外部サービスを構成する手順について説明します。
- EDLP の新しい構成の作成
- EDLP エージェントのダウンロードとインストール
- EDLP エージェントの停止と開始
- Vontu サービスの Symantec DLP 応答ルールの設定
EDLP の新しい構成の作成
- 管理コンソールで、[管理] > [エンタープライズ統合] > [データ損失防止] に移動します。
- [新規] をクリックします。
- 次の構成の詳細を入力します。 (表示されている値は例です。amples。)
● 名前 — この EDLP サービスの名前を入力します。
● 説明 (オプション) — 簡単な説明を入力します。
● ベンダー – 外部 DLP ベンダーを選択します。 オプションは Symantec または Forcepoint です。
● DLP サーバーのホスト名 — 外部 DLP に使用するサーバーのホスト名または IP アドレスを入力します。
● サービス名 — この構成に適用するサービスの名前または IP アドレスを入力します。
● ICAP ポート — 関連するインターネット コンテンツ管理プロトコル (ICAP) サーバーの番号を入力します。 ICAP サーバーは、ウイルス スキャンやコンテンツ フィルタリングなどの特定の問題に重点を置いています。 - どれかを除外するには file EDLP スキャンからのタイプまたはサイズを選択するには、トグルをクリックして除外を有効にします。 次に、適切な値を入力します file 情報。
●の場合 file タイプの場合は、拡張子を入力します。 file 除外するタイプを指定します。各拡張子はカンマで区切られます。
●の場合 file サイズ、最大値を入力します file 除外するサイズ (メガバイト単位)。 - [保存]をクリックします。
新しい構成がリストに追加されます。 エージェントをダウンロードしてインストールすると、接続を確立できるようになります。 接続が成功すると、[データ損失防止] ページに緑色のコネクタ アイコンが表示されます。
EDLP エージェントのダウンロードとインストール
少なくとも 7 つの EDLP エージェントを作成したら、EDLP エージェントをダウンロードしてマシンまたはサーバーにインストールできます。 EDLP エージェントのインストール用に選択するマシンには、RedHat Enterprise / CentOS 1.8.x および Java XNUMX が含まれている必要があります。
EDLP エージェントをインストールするための前提条件
EDLP エージェントをインストールして実行するには、環境に次のコンポーネントと設定が含まれている必要があります。
- Oracle サーバー Java 11 以降
- JAVA_HOME 環境変数セット
- root または sudo 権限
- ハードウェア - 4 コア、8 GB RAM、100 GB ストレージ
次のセクションで説明する手順を実行して、EDLP エージェントをダウンロード、インストール、起動します。
EDLP エージェントのダウンロード
- 管理コンソールで、[管理] > [システム設定] > [ダウンロード] に移動します。
- リストから EDLP エージェントを選択し、「アクション」の下にある「ダウンロード」アイコンをクリックします。
に view についての情報 fileバージョン、サイズ、チェックサム値を含む、情報アイコンをクリックします。
EDLP エージェントは、ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm としてダウンロードされます。
- EDLP エージェントを目的のマシンに移動します。
EDLP エージェントのインストール
- コマンドラインから次のコマンドを実行します。
rpm -ivh
例えばamp上:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
準備中… ################################# [100%] 準備/インストール中…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] 'EDLP-setup' を実行して EDLP エージェントをセットアップします
RPM クライアントは次の場所にインストールされます。
/opt/暗号クラウド/edlp - /opt/ciphercloud/edlp/bin ディレクトリに移動します。
- セットアップを実行します file 次のコマンドを使用します。
./edlp_setup.sh - プロンプトが表示されたら、認証トークンを入力してインストール プロセスを完了します。
認証トークンを取得するには、[管理] > [エンタープライズ統合] > [データ損失防止] ([認証トークン] 列) に移動します。認証トークンを非表示にするには viewをクリックし、右上の [列フィルター] アイコンをクリックし、 [認証トークン] のチェックを外します。
注記
/opt/ciphercloud/edlp/logs ディレクトリからログにアクセスできます。
EDLP エージェント サービスの停止と開始
- EDLP エージェント サービスを停止するには、次のコマンドを入力します。 systemctl stop ciphercloud-edlp
- EDLP エージェント サービスを開始するには、次のコマンドを入力します。 systemctl start ciphercloud-edlp
EDLPエージェントのステータスを確認する
- EDLP エージェント サービスのステータスを確認するには、次のコマンドを入力します。 systemctl status ciphercloud-edlp
Symantec DLP 応答ルールの設定 (Vontu サービス)
Symantec DLP 設定 ([管理] タブ / [応答ルールの設定]) では、図に示すように、キーワードとして違反を使用して、違反と違反したポリシーに関する情報を入力する必要があります。 違反した各ポリシーの名前をドル記号で囲み、カンマで区切ります。 ポリシー名は、CASB に入力したものとまったく同じである必要があります。 ポリシーエントリを次のようにフォーマットします。
$ポリシー名A、ポリシー名B、ポリシー名C$
Forcepoint セキュリティ マネージャーとプロテクターの構成
Forcepoint Security Manager と Protector を設定するには、次の手順を実行します。
- [全般] タブで、ICAP システム モジュールをデフォルト ポート 1344 で有効にします。
- [HTTP/HTTPS] タブで、ICAP サーバーのモードを [ブロック] に設定します。
- [ポリシー管理] で、[定義済みポリシー] リストから新しいポリシーを追加するか、カスタム ポリシーを作成します。 次に、新しいポリシーを展開します。
SIEM、EDLP、およびログ エージェントの手動アップグレード
OS とインストールするパッケージの種類に応じて、次のセクションの手順を実行して、オンプレミス コネクタを手動でアップグレードします。 この手動アップグレード手順は、EDLP、SIEM、および Log Agent に適用できます。
CentOS および RHEL の場合
以前のバージョンで rpm パッケージをインストールした場合は、RPM パッケージを使用してコネクタをアップグレードします。
手順については、「RPM パッケージを使用したコネクタのアップグレード」セクションを参照してください。
RPM パッケージを使用したコネクタのアップグレード
- 管理コンソールから、[管理] > [システム設定] > [ダウンロード] に移動します。
- ダウンロードアイコンをクリックします
オンプレミス コネクタ rpm パッケージの場合。
- ダウンロードした RPM パッケージを、インストール先のノード サーバーにコピーします。
- ノードサーバーにログインします。
- ノードサーバーサービスを停止します: sudo service node-server stop
- 次のコマンドを実行します: sudo yum install epel-release
- 次のコマンドを実行してコネクタをアップグレードします: sudo yum upgrade ./enterprise-connector*.rpm
- ノードサーバーサービスを開始します: sudoservicenode-serverstart
Ubuntuの場合
以前のコネクタが Tar パッケージを使用してインストールされていた場合、最新のコネクタ バージョンを取得するには、Debian パッケージを使用して新規インストールを実行する (方法 1) か、Tar パッケージを使用してコネクタをアップグレードする (方法 2) ことができます。
以前のコネクタが Debian パッケージを使用してインストールされている場合は、Debian パッケージを使用してコネクタをアップグレードできます (方法 3)。
方法 1 (推奨): Debian パッケージを使用して最新のコネクタ バージョンをインストールする
以前のコネクタが Tar パッケージを使用してインストールされていた場合、最新のコネクタ バージョンを取得するには、Debian パッケージを使用して最新のコネクタ バージョンの新規インストールを実行できます。 この手順の詳細な手順を以下に示します。
長所:
- service/systemctl コマンドを使用してサービスを開始/停止できます。
- 他の機能に必要な追加の依存関係は、apt コマンドによって自動的にインストールされます。
短所:
- これは新規インストールであるため、install.sh スクリプトを実行する必要があります。
- インストール中に、nodeName、authToken などの詳細を指定します。
方法 2: Tar パッケージを使用してコネクタをアップグレードする
長所:
- install.sh スクリプトを再度実行する必要はありません。
短所:
- sudo bashを使用する必要があります command for any start/stop operations.
- opt/ciphercloud ディレクトリ内の TAR パッケージを解凍する前に、古い boot-ec-*.jar を削除する必要があります。 file.
方法 3: Debian パッケージを使用してコネクタをアップグレードする
以前のコネクタが Debian パッケージを使用してインストールされていた場合は、この手順を使用してください。
方法 1: Debian パッケージを使用して最新のコネクタ バージョンをインストールする
注記: Tar パッケージを使用してコネクタをマシンにすでにインストールしている場合は、この手順を開始する前に、ノード サーバー サービスを停止し、opt ディレクトリの下にある ciphercloud ディレクトリを削除してください。
- 管理コンソールから、[管理] > [システム設定] > [ダウンロード] に移動します。
- オンプレミス コネクタ – Debian パッケージのダウンロード アイコンをクリックします。
- ダウンロードした Debian パッケージを、インストール先のノード サーバーにコピーします。
- ノードサーバーにログインします。
- 次のコマンドを実行して、Linux インスタンスでのインストールを開始します。
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
どこ現在の DEB です file 管理コンソールのバージョン。
注記: このインストールの実行中は、インターネットに接続していることを確認してください。 - IPv4 ルールと IPv6 ルールを保存するかどうかを確認するプロンプトが表示されたら、「はい」をクリックします。
- 次のコマンドを実行して、コネクタをインストールするディレクトリに変更します。 cd /opt/ciphercloud/node-server
- 次のコマンドを実行して、インストール オプションを構成します。 ./install.sh システムの応答: ノード・サーバーのインストール・スクリプトを初期化しています。 お待ちください..
- システム プロンプトに次のように応答します。
管理サーバーのエンドポイントを入力してください
[wss://nm. :443/ノード管理]:
a. 表示されているデフォルトのオプションを入力するか、 URL このインストールのために。
b. 管理サーバーのエンドポイント: URL>
c. このテナントの一意の ID を入力します。 テナント ID を入力:
c. ノード サーバーの一意の名前を入力します。
入力ノードサーバーの一意の名前:
d. API トークンを入力します ([構成] タブの [API トークン] ボタンをクリックします)。
入力ノードサーバートークン: ノードサーバーのインストールが完了したら。 「sudo service node-server start」を使用してノードサーバーを起動します。
e. アップストリーム プロキシを使用してインストールするには Y を選択し、アップストリーム プロキシの詳細を入力します。
注記 上流プロキシを使用しない場合は、N を指定して Enter を押します。
上流プロキシは存在しますか? [y/n]: y
上流プロキシサーバーのホスト名を入力: 192.168.222.147
上流プロキシサーバーの入力ポート番号:3128
f. 承認付きでアップストリーム プロキシを有効にする場合は、ユーザー名とパスワードを入力します。
それ以外の場合は、Enter キーを押します。
上流プロキシ認証の入力 - ユーザー名 (認証が必要ない場合は Enter キーを押します): test 上流プロキシ認証の入力 - パスワード: test@12763 - 次のコマンドを実行してノード サーバーを起動します: sudo service node-server start
方法 2: Tar パッケージを使用してコネクタをアップグレードする
注記: Ubuntu OS を使用している場合は、最新の Debian パッケージをインストールすることをお勧めします。 手順については、「Debian パッケージを使用した新しいコネクタのインストール」を参照してください。
- 管理コンソールから、[管理] > [システム設定] > [ダウンロード] に移動します。
- ダウンロードアイコンをクリックします
オンプレミス コネクタ Tar パッケージの場合。
- ダウンロードした Tar パッケージを、アップグレードするノード サーバーにコピーします。
- ノードサーバーにログインします。
- 次のコマンドを使用してノード サーバー サービスを停止します: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- boot-ec-*.jar のバックアップ コピーを作成します。 file そしてそれを別の場所に保存します。
- boot-ec-verion.jar を削除します。 file /opt/ciphercloud/node-server/lib ディレクトリから。
- オンプレミス コネクタ Tar パッケージを /opt/ciphercloud に解凍します: sudo tar -xvf enterprise-connector- .tar.gz –ディレクトリ /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
このアクションにより、コンテンツがノードサーバー ディレクトリに抽出されます。 - ノードサーバーサービスを開始します: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
方法 3: Debian パッケージを使用してコネクタをアップグレードする
Ubuntu OS 上の以前のコネクタが Debian パッケージを使用してインストールされていた場合は、この手順を使用してコネクタをアップグレードします。
- 管理コンソールから、[管理] > [システム設定] > [ダウンロード] に移動します。
- ダウンロードアイコンをクリックします
オンプレミス コネクタ用 - Debian パッケージ。
- ダウンロードした Debian パッケージを、インストール先のノード サーバーにコピーします。
- ノードサーバーにログインします。
- ノードサーバーサービスを停止します: sudo service node-server stop
- 次のコマンドを実行してコネクタをアップグレードします: sudo apt upgrade ./enterprise-connector*.deb
- IPv4 ルールと IPv6 ルールを保存するかどうかを確認するプロンプトが表示されたら、「はい」をクリックします。
- ノードサーバーサービスを開始します: sudo service node-server start
セキュリティ情報およびイベント管理 (SIEM) の構成
[エンタープライズ統合] ページで、[SIEM] をクリックします。
に view 既存の SIEM 構成の詳細を表示するには、左側にある > アイコンをクリックします。
SIEM エージェントのダウンロード、インストール、接続
少なくとも 7 つの SIEM エージェントを作成したら、SIEM エージェントをダウンロードしてマシンまたはサーバーにインストールできます。 SIEM エージェントのインストール用に選択するマシンには、RedHat Enterprise / CentOS 1.8.x および Java XNUMX が含まれている必要があります。
SIEM エージェントを使用して実行する予定のデータがディレクトリまたは file、SIEM エージェントは、 fileがあります。
SIEM エージェントのインストールの前提条件
SIEM エージェントをインストールして実行するには、環境に次のコンポーネントと設定が含まれている必要があります。
- Oracle サーバー Java 11 以降
- JAVA_HOME 環境変数セット
- root または sudo 権限
SIEM エージェントをダウンロード、インストール、起動するには、次の手順を実行します。
ダウンロード中
- 管理コンソールで、「管理」>「エンタープライズ統合」を選択します。
- ダウンロードする SIEM エージェントの行にある [ダウンロード] アイコンをクリックします。
SIEM エージェントは、ciphercloud-siemagent-1709_rc2-1.x86_64.rpm としてダウンロードされます。 - SIEM エージェントを目的のマシン (または必要に応じて複数のマシン) に移動します。
インストール
コマンドラインから次のコマンドを実行します: rpm -ivh
例えばamp上:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
準備… #################################
[100%] 準備/インストール中…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] 「siemagent-setup」を実行して siem エージェントをセットアップします
設定
次の手順で説明するように、siemagent setup コマンドを実行して SIEM エージェントを構成し、認証トークンを貼り付けます。
シーマジェントのセットアップ
例えばamp上:
シーマジェントのセットアップ
認証トークンを入力してください:
CipherCloud siem エージェント構成の開始
Javaはすでに構成されています
認証トークンを使用して CipherCloud SIEM エージェントを更新しました
CipherCloud siem エージェント サービスを開始しています …
すでに停止/実行されていません (pid が見つかりません)
PID 23121 でログ エージェントを開始しました
終わり
View認証トークンを取得する
- [管理] > [エンタープライズ統合] > [SIEM] に移動します。
- 作成した SIEM エージェントを選択します。
- [認証トークンの表示] 列で、[表示] をクリックしてトークンを表示します。
SIEMエージェントのアンインストール
SIEM エージェントをアンインストールするには、次のコマンドを実行します: rpm -e
例えばamp上:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
停止しました [12972] バージョン 1709 のパッケージ ciphercloud-logagent が正常にアンインストールされました
SIEMエージェントの起動、停止、ステータスの確認
SIEM エージェントを開始するには、次のコマンドを入力します: systemctl start ciphercloud-siemagent
SIEM エージェントを停止するには、次のコマンドを入力します。 systemctl stop ciphercloud-siemagent
SIEM エージェントのステータスを確認するには、次のコマンドを入力します: systemctl status ciphercloud-siemagent
ViewSIEM エージェントのログを取得する
/opt/ciphercloud/siemagent/logs/ に移動します。
新しい SIEM 構成の作成
新しい SIEM 構成を作成するには、次の手順を実行します。
- [新規] をクリックします。
- 次の情報を入力します。 (表示されている値は例です。amples。)
● 名前 (必須) – この構成の名前を入力します。
● 説明 (オプション) — 簡単な説明を入力します。
● クラウド – この構成に対して XNUMX つ以上のクラウド アプリケーションを選択します。● イベント タイプ – この構成に対して XNUMX つ以上のイベント タイプを選択します。
● ベンダー — ベンダーを選択します。 オプションは次のとおりです
● HP ArcSight
● IBM QRadar
● インテルのセキュリティ
●ログリズム
● その他
● スプランク
● 転送タイプ — スプーリング ディレクトリ、Syslog TCP、または Syslog UDP を選択します。
● [スプーリング ディレクトリ] には、ログのディレクトリ パスを入力します。 fileが生成されます。● Syslog TCP または Syslog UDP の場合、リモート ホスト名、ポート番号、およびログ形式 (JSON または CEF) を入力します。
- [保存]をクリックします。
新しい構成がリストに追加されます。 デフォルトでは、認証トークンは非表示になっています。 表示するには、「表示」をクリックします。
エージェントをダウンロードしてインストールすると、接続を確立できるようになります。 接続が成功すると、SIEM ページに緑色のコネクタ アイコンが表示されます。
追加のアクション
ダウンロード アクションに加えて、[アクション] 列には次の XNUMX つのオプションが表示されます。
一時停止 – SIEM へのイベントの転送を一時停止します。 このボタンをクリックしてエージェントが一時停止すると、ツールチップのボタンのラベルが「再開」に変わります。 転送を再開するには、ボタンをもう一度クリックします。
- 削除 – エージェントを削除します。
データ分類の構成
CASB では、データ分類のために Azure Information Protection (AIP) および Titan との統合が可能になります。 次のセクションでは、これらの統合を構成する方法の概要を説明します。
Azure Information Protection (AIP) との統合
CASB を使用すると、Microsoft Azure Information Protection (AIP) との統合が可能になり、データを保護するための追加オプションが提供されます。 Microsoft Office アカウントをお持ちの場合は、Microsoft 365 資格情報を使用して AIP 統合接続を追加し、それを任意のクラウド アプリケーションに対して作成したポリシーにアクションとして適用できます。
AIP を使用すると、情報権利管理に対処するサーバー ソフトウェアである Active Directory Rights Management サービス (AD RMS、別名 RMS) を使用できるようになります。 RMS は、さまざまな種類のドキュメント (たとえば、ampファイル、Microsoft Word ドキュメント) を使用して、ユーザーがドキュメントに対して実行できる操作を制限します。 RMS テンプレートを使用すると、暗号化されたドキュメントが特定のユーザーまたはグループによって復号化されないように保護できます。RMS テンプレートは、これらの権利をグループ化します。
AIP 統合接続を作成すると、作成したコンテンツ ポリシーは、ポリシー用に選択した RMS テンプレートで指定された保護を適用する RMS 保護アクションを提供します。
ラベルを使用して、クラウド内のドキュメントに対する特定の種類の保護を識別できます。 既存のドキュメントにラベルを追加したり、ドキュメントの作成時にラベルを割り当てたり変更したりできます。 ラベルは、作成するポリシーの情報に含まれます。 新しいラベルを作成する場合、[AIP 構成] ページの [ラベルの同期] アイコンをクリックしてラベルを同期し、最新のラベルを割り当てることができます。
AIP RMS 接続に必要なパラメータの取得
必要なパラメータへのアクセスを有効にするには:
- Windows PowerShell を管理者モードで開きます。
- 次のコマンドを実行して、AIP コマンドレットをインストールします。 (この操作が完了するまでに数分かかります。)
インストールモジュール - 名前 AADRM - 次のコマンドレットを入力してサービスに接続します: Connect-AadrmService
- 認証プロンプトに応答して、Microsoft Azure AIP ログイン資格情報を入力します。
- 認証されたら、次のコマンドレットを入力します: Get-AadrmConfiguration
次の構成の詳細が表示されます。 BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
ライセンスイントラネット配布ポイント Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
ライセンス エクストラネット配布ポイント Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
認定イントラネット配布ポイント Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
証明書エクストラネット配布ポイント Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
管理者接続 Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
AdminV2 接続 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
現在のライセンスまたは証明書 GUID: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
機能状態 : 有効
スーパー ユーザー有効 : 無効
スーパー ユーザー: {admin3@contoso.com、admin4@contoso.com}
管理者ロールのメンバー: {グローバル管理者 -> 5834f4d6-35d2-455b-a134-75d4cdc82172、コネクタ管理者 -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
キーロールオーバー数 : 0
プロビジョニング日 : 1 年 30 月 2014 日 9:01:31 PM
IPCv3 サービスの機能状態 : 有効
デバイス プラットフォームの状態: {Windows -> True、WindowsStore -> True、WindowsPhone -> True、Mac ->
コネクタ認証の FciEnabled : True
ドキュメント追跡機能の状態 : 有効
この出力から、AIP 統合接続用に強調表示された項目が必要になります。 - 次のコマンドを実行して、base 64 キー情報を取得します: install-module MSOnline
- 次のコマンドを実行してサービスに接続します: Connect-MsolService
- 認証プロンプトに応じて、Azure AIP ログイン資格情報を再度入力します。
- 次のコマンドを実行します: Import-Module MSOnline
- 次のコマンドを実行して、AIP 統合接続に必要な主要な情報を取得します: New-MsolServicePrincipal
キーの種類 (対称) とキー ID を含む次の情報が表示されます。
コマンド パイプライン位置 1 のコマンドレット New-MsolServicePrincipal
次のパラメータの値を指定します。 - 任意の表示名を入力します。
表示名: Sainath-temp - 以下の情報が表示されます。 AIP 統合接続を作成するときに、強調表示された情報が必要になります。
次の対称キーが指定されていなかったため、作成されました。
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
表示名 : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : False
アカウント有効 : True
アドレス: {}
キータイプ : 対称
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
開始日 : 7/3/2018 8:34:49 AM
終了日 : 7/3/2019 8:34:49 AM
使用法: 確認
AIP保護の構成
接続に必要なパラメーターを取得したら、Azure AIP ページで接続を作成できます。
AIP 構成を有効にするには:
- [管理] > [エンタープライズ統合] に移動します。
- 「データ分類」を選択します。
- [Azure Information Protection] タブが表示されていない場合は、クリックします。
- トグルをクリックして Azure Information Protection 構成を有効にします。
- AIP 構成が有効になると、Azure 情報にアクセスするための [承認] ボタンが表示されます。 (以前に認証している場合、ボタンには「再認証」というラベルが表示されます。)
- Microsoft ログイン ページが表示されたら、プロンプトに従って Microsoft ログイン資格情報を入力します。
ラベルを同期しています
クラウド アプリケーションが CASB にオンボードされると、Azure で新しいポリシーを作成したり、ポリシーを割り当てたりできます。 Azure ラベルは、AIP 構成ページから即座に同期できます。 これらのラベルは、管理コンソールにポリシー情報とともにリストされます。
ラベルを同期するには:
- [管理] > [エンタープライズ統合] > [データ分類] > [Azure Information Protection] に移動します。
- 最新の Azure ラベルを取得するには、ラベルのリストの右上にある [同期] アイコンをクリックします。
同期が完了すると、新しく追加されたラベルが表示され、割り当てる準備が整います。
最後の同期アクションの日付が同期アイコンの横に表示されます。
ラベル情報
ラベルは、「AIP 構成」ページの下部にある表にリストされています。 各ラベルのリストには、ラベル名、説明、アクティブ ステータス (true=アクティブ、false=非アクティブ) が含まれます。 ラベルの構成方法に応じて、テーブルには追加の詳細 (AIP ツールチップ)、機密レベル、ラベルの親名が含まれる場合があります。
リスト内のラベルを検索するには、リストの上にある検索ボックスにラベル名のすべてまたは一部を入力し、検索アイコンをクリックします。
RMS 保護を備えたポリシーの作成
AIP 接続を作成したら、ドキュメントに RMS 保護を組み込むポリシーを作成または更新できます。 RMS 保護のポリシーを作成するには、次の手順を実行します。 ポリシー タイプ、コンテンツ ルール、およびコンテキスト ルールのオプションの詳細については、「ポリシー管理のための Juniper Secure Edge CASB の構成」を参照してください。
- ポリシーを作成します。
- ポリシーの名前と説明を入力します。
- ポリシーのコンテンツとコンテキスト ルールを選択します。
- [アクション] で、[RMS 保護] を選択します。
- 通知の種類とテンプレートを選択します。
- ポリシーの RMS テンプレートを選択します。 選択したテンプレートは、ドキュメントに特定の保護を適用します。 元amp事前定義テンプレートのファイルには、ここにリストされているものが含まれます。 必要に応じて追加のテンプレートを作成できます。
● 機密 \ すべての従業員 - 保護が必要な機密データ。すべての従業員に完全なアクセス許可が与えられます。 データ所有者はコンテンツを追跡し、取り消すことができます。
● 機密性の高い \ すべての従業員 - 従業員に許可する機密性の高いデータ。 view、編集、返信の権限。 データ所有者はコンテンツを追跡し、取り消すことができます。
● 一般 - 一般向けではないが、必要に応じて外部パートナーと共有できるビジネス データ。 元ampファイルには、社内の電話帳、組織図、内部標準、およびほとんどの内部コミュニケーションが含まれます。
● 機密 — 権限のない人と共有するとビジネスに損害を与える可能性がある機密のビジネス データ。 元ampファイルには、契約、有価証券報告書、予測概要、および販売口座データが含まれます。 - ポリシー情報を確認し、ポリシーを保存します。
ユーザーが保護されたドキュメントを開くと、ポリシーは RMS 保護アクションで指定された保護を適用します。
追加の RMS ポリシー テンプレートの作成
- Azureポータルにログインします。
- Azure Information Protection に移動します。
- サービスがアクティブであることを確認しますview保護のアクティブ化ステータスを確認します。
- サービスがアクティブ化されていない場合は、「アクティブ化」を選択します。
- 作成するテンプレートの名前(ラベル)を入力します。
- 「保護」を選択します。
- 「保護」を選択します。
- ドキュメントの保護に Azure Rights Management サービスを使用するには、[Azure (クラウド キー)] を選択します。
- [権限の追加] を選択してユーザー権限を指定します。
- [リストから選択] タブで、次のいずれかを選択します
● – すべてのメンバー (組織内のすべてのユーザーが含まれます)、または
● ディレクトリを参照して、特定のグループを検索します。
個々の電子メール アドレスを検索するには、「詳細を入力」タブをクリックします。 - [プリセットまたはカスタムからアクセス許可を選択] で、アクセス許可レベルの XNUMX つを選択し、チェック ボックスを使用してアクセス許可の種類を指定します。
- 権限の追加が完了したら、「OK」をクリックします。
- 権限を適用するには、「公開」をクリックし、「はい」をクリックして確認します。
テンプレートが RMS 保護アクションのドロップダウン リストに追加されます。
タイタスとの統合
- [管理] > [エンタープライズ統合] > [データ分類] に移動します。
- 「タイタス」タブをクリックします。
- 統合を有効にするには、Titus トグルをクリックします。
- 「スキーマのアップロード」をクリックして、 file データ分類構成が含まれています。
ユーザーディレクトリの作成と管理
[ユーザー ディレクトリ] ページ ([管理] > [エンタープライズ統合] > [ユーザー ディレクトリ]) には、作成および管理できるユーザー ディレクトリに関する情報が表示されます。
このページには、ディレクトリごとに次の情報が表示されます。
- クラウド名 – ディレクトリを使用するクラウド アプリケーション。
- クラウド タイプ – ディレクトリのタイプ:
- 手動アップロード - 手動アップロード ディレクトリには、クラウド アプリケーション ユーザーとそのユーザーが属するユーザー グループの詳細が含まれています。 これらの詳細は CSV に保存されます file。 ユーザー グループとそのユーザーを識別することで、管理者はデータへのアクセスをより簡単に制御または監視できます。 複数の手動アップロード ユーザー ディレクトリを作成および構成できます。
- Azure AD — クラウド ディレクトリは、Azure Active Directory 機能を使用してユーザー情報とアクセスを監視します。 Azure AD ディレクトリ情報がクラウド アプリケーションごとに表示されます。 さらに、XNUMX つの Azure AD ディレクトリを作成して構成できます。
- ユーザー – ディレクトリ内の現在のユーザー数。
- ユーザー グループ – ディレクトリ内のユーザー グループの現在の数。
- 作成日 – ディレクトリが作成された日時 (ローカル)。
- アップロードされた CSV (手動アップロード ディレクトリのみ) – アップロードされた CSV の名前 file これには、ユーザーおよびユーザー グループの情報が含まれます。
- 最終同期 (クラウドおよび管理者が作成した Azure AD ディレクトリのみ) – 最後に成功したディレクトリ同期が行われた日時 (ローカル)。
- 最終同期ステータス (クラウドおよび管理者が作成した Azure AD ディレクトリのみ) – 最後の同期アクションのステータス (成功、失敗、または進行中)。 ステータスが「失敗」の場合は、後で同期を再試行してください。 同期が引き続き失敗する場合は、管理者に問い合わせてください。
- アクション – ディレクトリに対して実行できるアクション。
クラウドおよび管理者が作成した Azure AD ディレクトリのみ - ディレクトリの内容を同期して最新の情報を取得します。
手動アップロード ディレクトリのみ - CSV のエクスポート files ディレクトリの場合。
管理者が作成した Azure AD および手動アップロード ディレクトリのみ - ディレクトリを削除します。
次のセクションでは、手動アップロードと Azure AD ユーザー ディレクトリの作成と管理について説明します。
ユーザーディレクトリを手動でアップロードする
手動アップロード ディレクトリを作成および管理するには、次のセクションの手順を実行します。
新しい手動アップロード ディレクトリの作成
- [管理] > [エンタープライズ統合] > [ユーザー ディレクトリ] に移動し、[新規] をクリックします。
- [ソースの選択] ドロップダウン リストから [手動アップロード] を選択します。
- ディレクトリの名前と説明を入力します。
セレクト File ボタンがアクティブになり、次のようにダウンロードするオプションが表示されます。ampファイルCSV file が表示されます。
あなたはsをダウンロードすることができますample file ディレクトリを作成するか、空の CSV を使用します file あなた自身の。
CSV file 次の形式を使用する必要があります。
● 最初の列 — クラウド ユーザーの名
● XNUMX 番目の列 — クラウド ユーザーの姓
● XNUMX 番目の列 — クラウド ユーザーの電子メール ID
● XNUMX 番目の列 — クラウド ユーザーが属するユーザー グループ。 ユーザーが複数のグループに属している場合は、各グループの名前をセミコロンで区切ります。
Sample file ダウンロード可能なファイルは、これらの列で事前にフォーマットされています。 - 最終的に決定したら、 file 必要なユーザー情報を入力して、「選択」をクリックします File それをアップロードする。
の file [保存] ボタンの上に名前が表示され、[保存] ボタンがアクティブになります。 - 「保存」をクリックします。 アップロードしたCSV file ユーザーディレクトリリストに追加されます。
手動でアップロードした CSV のエクスポート file
「アクション」列で、CSV の「エクスポート」アイコンをクリックします。 file エクスポートして保存したい file コンピュータに。
手動でアップロードした CSV を削除する file
- 「アクション」列で、ゴミ箱アイコンをクリックします。 file を選択し、「はい」をクリックして削除を確認します。
Azure AD ユーザー ディレクトリ
- Azure AD ディレクトリを作成および管理するには、次のセクションの手順を実行します。
新しい Azure AD ユーザー ディレクトリの作成
管理者が作成した Azure AD ユーザー ディレクトリが存在しない場合は、作成できます。 管理者が作成した AD ユーザー ディレクトリがすでに存在する場合は、別の AD ユーザー ディレクトリを作成する前にそれを削除する必要があります。
- [ユーザー ディレクトリ] ページで、[新規] をクリックします。
- [ソースの選択] リストから [Azure AD] を選択します。
- ディレクトリの名前 (必須) と説明 (オプション) を入力します。
- [承認]をクリックします。
Azure AD の作成が成功したことを示すメッセージが表示されます。
ディレクトリの作成後、同期を実行して最新の情報を取得できます。
Azure AD ユーザー ディレクトリの同期
- [アクション] 列で、同期する Azure AD ディレクトリの [同期] アイコンをクリックします。
同期スケジュールのメッセージがページの右下隅に表示されます。
同期が成功すると、「最終同期」列の日付が更新され、「同期ステータス」に「成功」ステータスが表示されます。
ログの構成
ログとともに各ログの情報レベルを設定できます。 file 規模と組織。
各項目に対して異なる設定を選択し、システム アクティビティや追跡および分析が必要な情報の種類に基づいていつでも変更できます。 システム アクティビティの多くはノード内で発生するため、より詳細で大量のログを提供する必要がある場合があります。 file ノードサーバーの容量。
注記
ログ レベルは Juniper クラスにのみ適用され、サードパーティのライブラリには適用されません。
ログ設定を構成するには、次の手順を実行します。
- [管理] > [環境管理] に移動します。
- ログ構成設定を適用するオンプレミス コネクタ環境を選択します。
- 「ログ構成」アイコンをクリックします。
- [ログ設定の上書き] トグルをクリックして、ログ設定を表示します。
- 次の設定を入力または選択します。
分野 説明 ログレベル ログレベル ログに含まれるコンテンツのタイプと詳細レベルを指します。 オプション (詳細レベルが増加する場合) は次のとおりです。
▪ 警告する — 実際の問題または潜在的な問題のエラーまたは警告のみが含まれます。
▪ 情報 — システムのプロセスとステータス、警告やエラーに関する情報テキストが含まれます。
▪ デバッグ — すべての情報テキスト、警告とエラー、およびシステム状態に関する詳細情報が含まれます。 この情報は、システムの問題の診断とトラブルシューティングに役立ちます。
▪ トレース — 最も詳細なレベルの情報。 開発者はこの情報を使用して、システムの正確な領域に焦点を当てることができます。
ログレベルを選択します。番号 ログの Files 最大数 file維持できるもの。 この数に達すると、最も古いログが file 削除されます。 ログ File 最大サイズ 単一のログに許可される最大サイズ file。 最大のとき file サイズに達すると、 file アーカイブされ、情報は新しいファイルに保存されます。 file。 残りの各ログの名前は、次に大きい番号に変更されます。 その後、現在のログが圧縮され、log-name.1.gz という名前に変更されます。 新しいログが log-name で開始されます。 したがって、最大値が 10 の場合、log-name.9.gz が最も古いものになります。 file、log-name.1.gz は最新の非アクティブです file. - [保存]をクリックします。
通知とアラートの作成と管理
CASB は、ポリシー適用のための通知を作成したり、データ保護に関する重要なメッセージを伝達したりするための、柔軟で包括的なツール セットを提供します。 さまざまなデータ セキュリティのニーズやクラウド アプリケーション、デバイス、ネットワーク環境に応じた通知を作成できます。 その後、それらの事前構成された通知を複数のインラインおよび API アクセス ポリシーに適用できます。 通知はポリシーとは別に作成されるため、ポリシー間で一貫して通知を適用し、必要に応じて便利にカスタマイズできます。
また、 view 過去の通知の監査証跡を作成し、この情報を履歴目的でエクスポートします。
通知は、管理コンソールの次の領域から作成および管理されます。
- [管理] > [エンタープライズ統合] > [通知チャネル] (クラウド アプリケーションで使用されるチャネルを作成するため)
- [管理] > [通知管理] では、テンプレートを作成し、適切なテンプレートとチャネルを使用して通知を構築します。
- 電子メール通知を受信するためのしきい値を設定するための「管理」>「システム設定」>「アラート構成」
通知を作成するワークフローには次の手順が含まれます。
- チャネルを作成して、通知を発行するための通信方法を定義します。
- テンプレートを作成して、通知のテキストと形式を指定します。
- 通知自体を作成します。これには、通知に必要なチャネルとテンプレートが含まれます。
通知を作成したら、それを適切なポリシーに適用できます。
通知チャネルの作成
通知チャネルは、通知の伝達方法を定義します。 CASB は、さまざまな通知タイプに対応するいくつかのタイプのチャネルを提供します。 チャネルは、電子メール通知、Slack クラウド アプリケーション上のメッセージ、およびマーカーに使用できます。 files.
[通知チャネル] ページ ([管理] > [エンタープライズ統合] > [通知チャネル]) には、作成された通知チャネルがリストされます。
に view チャンネルの詳細を表示するには、チャンネル名の左側にある目のアイコンをクリックします。 詳細を閉じるには viewをクリックし、「キャンセル」をクリックします。
表示される列をフィルターするには、右上のフィルター アイコンをクリックし、非表示または表示する列をチェックします。
CSVをダウンロードするには file チャンネルのリストが表示されたら、右上の「ダウンロード」アイコンをクリックします。
新しい通知チャネルを作成するには:
- [管理] > [エンタープライズ統合] > [通知チャネル] に移動し、[新規] をクリックします。
- 新しいチャネルの名前 (必須) と説明 (オプションですが推奨) を入力します。
- 通知の種類を選択します。 オプションは次のとおりです。
● 電子メール (電子メールで通知する場合)
● プロキシ (プロキシ関連の通知用)
● Slack (Slack アプリケーションに関する通知用)
● ServiceNow インシデント (ServiceNow に関する通知用)
● マーカー(マーカーとして通知する場合) files) - Slack インシデントまたは ServiceNow タイプを選択すると、「クラウド名」フィールドが表示されます。 チャネルが適用されるクラウド アプリケーションを選択します。
- チャネルを保存します。
通知テンプレートの作成
テンプレートは通知のテキストと形式を定義します。 ほとんどのテンプレートでは、HTML またはプレーン テキスト形式のオプションが提供され、カスタマイズできるベース テキストが提供されます。
[通知] ページ ([管理] > [通知管理]) の [テンプレート] タブには、事前定義されたテンプレートがリストされ、追加のテンプレートを作成できます。
各テンプレートに対して次の属性を定義できます。
- 名前 — テンプレートが参照される名前。
- タイプ – テンプレートが使用されるアクションまたはイベント。 元の場合ampファイルでは、Slack メッセージについてユーザーに通知したり、アラートやジョブの完了に関する電子メール通知を送信したりするためのテンプレートを作成できます。
- 件名 — テンプレートの機能の簡単な説明。
- 形式 — アプリケーション、コネクタ、または関数のテンプレートの形式。 オプションには、電子メール、Slack (形式とチャネル)、ServiceNow、SMS、プロキシ、レポート、構成変更が含まれます。
- 更新日 — テンプレートが作成または最後に更新された日時。
- 更新されたユーザー – テンプレートが適用されるユーザーの電子メール アドレス。
- アクション – テンプレートを変更または削除するためのオプション。
新しい通知テンプレートを作成するには:
- [管理] > [通知管理] に移動します。
- 「テンプレート」タブをクリックし、「新規」をクリックします。
- 名前 (必須) と説明 (オプション) を入力します。
- テンプレートのカテゴリを選択します。 これは、テンプレートが使用されるアクション、イベント、またはポリシーのタイプです。
- テンプレートの形式を選択します。 使用可能な形式は、前の手順で選択したカテゴリによって異なります。 この元ではampファイルの場合、リストされている形式はクラウド アクセス ポリシー カテゴリのものです。
- 通知タイプを選択します。 リストされるオプションは、前の手順で選択した形式によって異なります。
- 右側のテキスト領域にテンプレートの内容を入力します。 コンテンツを入力する領域まで下にスクロールします。
- 左側のリストから使用する変数を選択します。 変数を挿入する位置にカーソルを置き、変数名をクリックします。 使用可能な変数のリストは、作成するテンプレートの形式とタイプによって異なります。
- 電子メール テンプレートを作成している場合は、配信形式として HTML またはテキストを選択し、件名を入力します。
- [事前]をクリックしますview 右上の をクリックして、テンプレートのコンテンツがどのように表示されるかを確認します。
- テンプレートを保存します。
通知の作成
通知チャネルとテンプレートを作成したら、ポリシーに適用できる実際の通知を作成できます。 各通知は選択したチャネルとテンプレートを使用し、指定した頻度に従って配信されます。
新しい通知を作成するには:
- 「通知」タブをクリックし、「新規」をクリックします。
- 名前 (必須) と説明 (オプション) を入力します。
- 通知カテゴリを選択します。
- 通知チャネルを選択します。
- 通知テンプレートを選択します。 ドロップダウン リストのテンプレートは、前の手順で選択したチャネルによって異なります。
- 選択した通知チャネルに応じて、追加情報の入力を求められます。 こちらが元二人ですampレ:
● 電子メール チャネルの場合:
● メールテンプレートを選択し、受信者の種類を確認します。 「その他」にチェックを入れた場合は、受信者名をカンマで区切って入力します。
● 通知の頻度を選択します – 即時またはバッチ。 [バッチ] の場合、バッチの頻度と時間間隔 (分または日) を選択します。
● Slack チャネルの場合:
● 通知テンプレートを選択します。
● XNUMX つ以上の Slack チャネルを選択します。 - 通知を保存します。
新しい通知がリストに追加されます。
アクティビティアラートの作成
オンボード (管理対象) クラウド アプリケーションおよびクラウド検出のアクティビティ アラートを作成できます。
マネージドクラウドアプリケーションの場合
マネージド クラウド アラートごとに、[アクティビティ アラート] ページに以下が表示されます。
- 名前 — アラートの名前。
- アクティビティ – アラートが適用されるアクティビティのタイプ。
- 通知 — このアラートに関連付けられた通知の名前。
- 更新日 — アラートが更新された日時。 時間は、システム設定ページで構成されたタイムゾーン設定に基づきます。
- 更新者 – アラートまたはシステム アップデートを最後に更新したユーザーの有効なユーザー名。
- ステータス – アラートのステータス (アクティブまたは非アクティブ) を示すトグルです。
- アクション - クリックすると、アラートに関する情報を編集できるアイコンです。
に view アラートの詳細を表示するには、アラート名の左側にあるアイコンをクリックします。
リストに戻るには、「キャンセル」をクリックします view.
クラウドディスカバリー用
クラウド検出アラートごとに、[アクティビティ アラート] ページに次の情報が表示されます。
- 名前 – アラートの名前。
- 更新日 – アラートが最後に更新された日時。 時間は、システム設定ページで構成されたタイムゾーン設定に基づきます。
- 更新者 – アラートまたはシステム アップデートを最後に更新したユーザーの有効なユーザー名。
- 通知 – 関連付けられた通知の名前。
- ステータス – アラートのステータス (アクティブまたは非アクティブ) を示すトグルです。
- アクション - クリックすると、アラートに関する情報を編集できるアイコンです。
に view アラートの詳細を表示するには、アラート名の左側にあるアイコンをクリックします。
リストに戻るには、「キャンセル」をクリックします view.
アラートの種類
オンボードのクラウド アプリケーションの場合、次の XNUMX 種類のアラートを作成できます。
- クラウド アクティビティ: 指定したクラウド アプリケーション上のコンテンツ アクティビティに関するアラートが含まれます。
- 外部システム接続: 外部接続の構成 (エンタープライズ DLP、ログ エージェント、または SIEM) に関連するアラートが含まれます。
- テナント アクティビティ。異常 (位置情報、認証、コンテンツ削除、サイズ別および数別のダウンロード) に関するアラートを提供し、クラウドのリスク スコアを変更します。
マネージド クラウド アプリケーションのアラートの作成
- [モニター] > [アクティビティ アラート] に移動します。
- [マネージド クラウド] タブで、[新規] をクリックします。
- アラート名を入力します。
- アラートの種類を選択します。
a. クラウド アクティビティ アラートの場合は、次の情報を入力または選択します。● クラウド アカウント — アラート用のクラウド アプリケーション。
● アクティビティ — XNUMX つ以上のアクティビティのボックスをオンにします。● フィルタ — このアラート アクティビティ タイプのフィルタを選択します。
o [時間枠] で、アクティビティが発生する日時の範囲を選択します。
o しきい値には、このアクティビティのイベント数、期間、および時間増分 (分または時間) を入力します (例:ampル、1 時間ごとに 4 つのイベント)。o [アラート数の集計] トグルはデフォルトで有効になっており、しきい値の集計がクラウド アプリケーション レベルで行われることを示します。 個々のユーザー レベルでアクティビティ数の集計を有効にするには、トグルをクリックして無効にします。
o ユーザーグループの場合:
o 右側のボックスをクリックします。
o ディレクトリ名をダブルクリックします。
o 表示されるリストからグループを選択し、矢印をクリックして [選択されたグループ] 列に移動します。
o 「保存」をクリックします。
o 複数のフィルターを指定するには、+ ボタンをクリックして別のフィルターを選択します。
● 通知 — このアラートとともに送信する通知を選択します。 オプションは、作成した通知に基づいています。
b. 外部システム接続アラートの場合は、次の情報を選択します。● サービス – Enterprise DLP、Log Agent、SIEM などの XNUMX つ以上のサービスのボックスをオンにします。
● 頻度 – XNUMX 回またはリマインダーを送信を選択します。 [リマインダーの送信] には、リマインダーの数量と時間増分 (日または時間) を入力します。 元の場合ampつまり、2 日あたり XNUMX 回のリマインダーです。● 通知 – リストから通知を選択します。
c. テナント アクティビティ アラートの場合は、次の情報を選択します。
● アクティビティ タイプ – アクティビティを [異常] または [リスク スコアの変更] から選択します。
[異常] では、通知に含める異常タイプを XNUMX つ以上選択します。● フィルタ – 時間枠を選択します。 次に、アクティビティが発生する日時の範囲を選択します。
● 通知 – アラートに使用する通知を選択します。
Cloud Discovery のアラートの作成
- 「クラウドディスカバリー」タブをクリックし、「新規」をクリックします。
- 次の情報を入力してください:
- アラートの名前を入力します。
- コンテンツ タイプを選択します。
● ユーザー — アラートに含めるユーザーの有効なユーザー電子メール アドレスを XNUMX つ以上入力します。 各電子メール アドレスはカンマで区切ります。 「保存」をクリックします。
● ユーザー グループ — XNUMX つ以上のユーザー グループをオンにするか、[すべて選択] をオンにします。 「保存」をクリックします。
● クラウド リスク — XNUMX つ以上のクラウド リスク レベルを確認します。
● クラウド カテゴリ — XNUMX つ以上のクラウド アプリケーション カテゴリをチェックします。ampファイル、クラウド ストレージまたはコラボレーション。
● 合計バイトしきい値 — アラートをトリガーするサイズのしきい値を表す数値 (キロバイト単位) を入力します。 次に、期間の量と間隔を入力します。
● 複数のコンテンツ タイプを指定するには、XNUMX 番目のドロップダウン リストに情報を入力します。 追加のコンテンツ タイプを指定するには、右側の + アイコンをクリックし、追加のドロップダウン リストに情報を入力します。 - アラートの送信時に使用されるタイプの通知を選択します。
- アラートを保存します。
システム設定での通知およびアラートのオプションの構成
システム設定から、電子メール通知のしきい値を構成したり、テンプレートのロゴを構成したりできます。
アラート構成の選択
- [管理] > [システム設定] > [アラート設定] に移動します。
- 「アラートの作成」をクリックします。
- [アラート設定] ウィンドウで、次の情報を入力します。
分野 説明 イベント名 アラートを生成するイベントのタイプ。 オプションは次のとおりです。
▪ CPU
▪ メモリ
▪ ディスク
▪ スレッド
▪ サービスダウン
▪ ログイン失敗
▪ 証明書イベント
▪ サービスアップ
▪ キーの作成
▪ ノード管理
▪ ノード状態の変化
▪ ユーザー管理
▪ コネクタ管理
▪ ノード通信アクション
▪ 環境管理トリガー値/大小ノート
アラートは次の XNUMX つのカテゴリに分類されます。
▪ しきい値を超えたことによって引き起こされるもの、および
▪ 発生したイベントによって引き起こされるもの。
この設定は、しきい値のアラートに関係します。 ログインの失敗やキーの作成などの厳密なイベントの発生には適用されません。指定された値を上回るか下回る場合にアラートをトリガーするイベントの制限。 元の場合amp上:
▪ CPU の値が 90 を超え、システムの CPU 使用率が 91% に達すると、アラートがトリガーされます。
▪ CPU の値が 10% 未満で、システムの CPU 使用率が 9% に低下した場合、アラートがトリガーされます。
アラート通知は指定された受信者に送信されます。 選択した場合 見せる に 家 ページにアクセスすると、管理コンソールのダッシュボードにアラートがリストされます。
通常、管理者は以上のステータスを示すイベントに関心を持ちますが、場合によっては、イベントがいつトリガーを下回って潜在的な問題を示すかを知りたい場合があります (例:ample、アクティビティは行われていないようです)。環境 アラートが適用される環境。 特定の環境またはすべての環境を選択できます。 コネクタ コネクタが使用可能な場合は、それらのコネクタとそれに関連するアプリケーションに関連するアラートのみが表示されます。 分野 説明 メールリスト アラート通知を受信する人の電子メール アドレス。 最も一般的な受信者はシステム管理者ですが、他のアドレスを追加することもできます。 各受信者の電子メール アドレスをカンマで区切って入力します。 システム管理者とキー管理者には、一致する役割を持つすべてのユーザーが含まれます。 にのみ表示したい場合は、このリストを空にすることができます。 警告メッセージ 管理コンソールのセクション。 アラート間隔 アラートを送信する頻度。 間隔の数値とタイプ (時間、分、または日) を選択します。 選択する 0 イベントタイプのすべてのインスタンスを取得するには、次のようにします。 キーの作成. アラートを表示 トグルボタンをクリックして、アラートを有効にします。 警告メッセージ 管理コンソールのダッシュボードのセクション。 より深刻な状態に関連するアラートには、このオプションを使用するとよいでしょう。 これらの警告メッセージは、次のときにダッシュボードに表示されます。 家 ページが表示されます。 説明 アラートの説明を入力します。 - 設定を保存します。
アラート構成の編集
アラートに関連する条件が変更された場合、アラートに関する情報を編集できます。ampアラートの重大度が増減した場合、条件が適用される環境の数が増減した場合、または受信者の電子メール アドレスまたはアラートの説明を変更する必要がある場合。
- [システム設定] ページから、[アラート設定] を選択します。
- 編集するアラート構成を選択します。
- 鉛筆アイコンをクリックします。
- [アラート設定] ダイアログ ボックスで、必要に応じてアラート情報を変更します。
- [保存]をクリックします。
アラート構成の削除
関連するイベントが適用されなくなった場合、またはイベントを監視する必要がない場合は、アラート構成を削除できます。
- [システム設定] ページから、[アラート設定] を選択します。
- 削除するアラートを選択します。
- ゴミ箱アイコンをクリックします。
- プロンプトが表示されたら、アラートの削除を確認します。
- [保存]をクリックします。
ポリシー管理用の Juniper Secure Edge CASB の構成
Juniper Secure Edge が提供するポリシー管理オプションを使用すると、組織の認可されたクラウド アプリケーションと認可されていないクラウド アプリケーションに保存されている機密データを保護できます。 さらに、Juniper Secure Edge のセキュア Web ゲートウェイを使用すると、監視するポリシーを設定できます web 組織内のトラフィックを減らし、特定のサイトまたはサイトのカテゴリへのアクセスを制限します。
Juniper Secure Edge の CASB ポリシー エンジンを介して、ユーザーがデータにアクセス、作成、共有、操作できる条件と、それらのポリシー違反に対処するアクションを指定することで、情報へのアクセスを制御できます。 設定したポリシーによって、何がどのように保護されるかが決まります。 CASB を使用すると、セキュリティ設定を構成して、複数のクラウド アプリケーションやデバイスに保存されているデータを保護するポリシーを作成できます。 これらの構成により、ポリシーの作成および更新のプロセスが合理化されます。
データの保護に加えて、CASB は画像内の機密情報を検出できる光学式文字認識 (OCR) をサポートしています。 file光学式文字認識 (OCR) を使用してクラウドにアップロードされたもの。 元の場合ampユーザーが写真、スクリーンショット、またはその他の画像をアップロードした可能性があります file クレジット カード番号、社会保障番号、従業員 ID、またはその他の機密情報を示す (.png、.jpg、.gif など)。 ポリシーを作成するときに、OCR オプション (チェックボックス) を有効にすることができます。これにより、イメージに保護アクションが適用されます。 files. OCR は、API 保護モードを備えたクラウド アプリケーションのポリシーで有効にすることができます。
OCR 保護は、次のポリシーにも適用できます。 file画像を含むもの。 元のためにampファイル、PDF、または Microsoft Word file 内に XNUMX つ以上の画像が含まれる file.
ポリシーの構成と作成のワークフロー
Juniper Secure Edge のポリシー管理には、効率的かつ一貫したポリシーの作成を可能にするいくつかの構成手順が含まれています。 これらの構成を適用して、複数のクラウド アプリケーションやさまざまなデバイスに保存されているデータを保護し、監視できます。 web 渋滞。
Juniper Secure Edge のポリシー管理には、効率的かつ一貫したポリシーの作成を可能にするいくつかの構成手順が含まれています。 これらの構成を適用して、複数のクラウド アプリケーションに保存されているデータを保護し、監視することができます。 web 渋滞。
- コンテンツルールテンプレートの作成
- コンテンツデジタル著作権テンプレートの作成
- 設定 file タイプ、MIME タイプ、および file スキャン対象外のサイズ
- フォルダー共有を構成する
- DLP スキャンのフォルダー サブレベルの数を設定する
- デフォルトのポリシー違反アクションを構成する
- テナントレベルのデフォルトの TLS インターセプト設定を構成する
- ポリシーの二次アクションとしてユーザー コーチングを有効にする
- ポリシーの二次アクションとして継続的 (ステップアップ) 認証を有効にする
- ポリシーの作成: API アクセス
次のセクションでは、これらの手順の概要を説明します。
コンテンツルールテンプレートの作成
コンテンツ ルールは、ポリシーに適用するコンテンツを識別します。 コンテンツには機密情報が含まれる場合があります file、ユーザー名、クレジット カード番号、社会保障番号など。 file 種類。
DLP ルールの場合、コンテンツ ルールのセットを含むテンプレートを作成し、それらのテンプレートの XNUMX つを XNUMX つ以上のポリシーに適用できます。 コンテンツ ルール テンプレートを使用すると、複数のコンテキストに基づいてコンテンツを分類できます。 コンテンツ ルールはポリシー作成とは別のプロセスとして設定されるため、時間を節約し、作成するすべてのポリシーで一貫したコンテンツ情報を有効にすることができます。
製品に付属のコンテンツ ルール テンプレートとユーザーが作成したコンテンツ ルール テンプレートは、[コンテンツ ルール管理] ページにリストされます。
[コンテンツ ルール管理] ページには、次の XNUMX つのタブがあります。
- ドキュメント ルール テンプレート — ドキュメントに適用する全体的なルールを指定します。
- DLP ルール テンプレート — DLP ルールを指定します。 顧客がドキュメント ルール テンプレートを作成するとき、ドキュメント テンプレートが DLP ポリシーに適用される場合は、DLP ルールを選択します。 製品に付属のテンプレートを使用することも、追加のテンプレートを作成することもできます。
- データ型 — このルールに適用するデータ型を指定します。 製品に付属のデータ型を使用することも、追加のデータ型を作成することもできます。
コンテンツ ルール管理を構成するための追加のデータ タイプとテンプレートを作成するには、次の手順を実行します。
新しいデータ型の作成
- 「データ型」タブをクリックし、「新規」をクリックします。
- データ型の [データ型名] (必須) と [説明] (オプション) を入力します。
- 適用するデータ タイプを選択します。 オプションには、辞書、正規表現パターン、 File タイプ、 File 拡大、 File 名前と複合。
- 「次へ」をクリックします。
- 選択したデータ型の追加情報を入力します。
● 辞書
● 正規表現パターン
● File タイプ
● File 拡大
● File 名前
● 複合材
● データの完全一致 - 「次へ」をクリックして再実行しますview 新しいデータ型の概要。
- [確認] をクリックして新しいデータ タイプを保存するか、[前へ] をクリックして修正または更新を行います。
データ型は次のように設定できます。
辞書
プレーン テキスト文字列には Dictionary データ型を使用します。
「キーワードを作成」または「アップロード」を選択します File.
- [キーワードの作成] の場合 – XNUMX つ以上のキーワードのリストを入力します。 元のためにampル、口座番号、口座 ps、アメリカン エキスプレス、アメリカン エキスプレス、アメックス、銀行カード、銀行カード
- アップロード用 File – 「アップロード」をクリックします。 File 選択して file アップロードします。
正規表現パターン
正規表現を入力します。 元の場合ample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File タイプ
チェックボックスをオンにして XNUMX つ以上を選択します file タイプを選択するか、「すべて選択」にチェックを入れます。 次に、「保存」をクリックします。
File 拡大
XNUMXつ以上入力してください file 拡張子 (例:ampファイル、.docx、.pdf、.png) [保存] をクリックします。
File 名前
XNUMXつ以上入力してください file 名前(例ampファイル、PII、機密) [保存] をクリックします。
複合
XNUMX つの辞書データ タイプ、または XNUMX つの辞書タイプと XNUMX つの正規表現パターン タイプを選択できます。
- 50 つの辞書タイプを選択した場合、XNUMX 番目の辞書タイプに対して「近接」オプションが表示されます。 このオプションでは、最大 XNUMX ワードの一致カウントが有効になります。 例外オプションは使用できません。 XNUMX 番目の辞書タイプの「一致数」と「近接性」の値を入力します。
- 辞書タイプと正規表現パターン タイプを 50 つ選択した場合は、最大 XNUMX 単語の一致数と近接値を入力します。
(オプション) 例外を入力するには、「トークン ホワイトリスト」テキスト ボックスをクリックし、XNUMX つ以上のトークン キーワードを入力します。 各項目はカンマで区切ります。 「保存」をクリックしてテキストボックスを閉じます。
データの完全一致
完全データ マッチング (EDM) を使用すると、CASB は、指定した基準に一致するレコード内のデータを識別できます。
データ型管理の一環として、CSV を使用して EDM テンプレートを作成できます。 file 一致基準を定義できる機密データを含む。 その後、このテンプレートを API ポリシーの DLP ルールの一部として適用できます。
正確なデータ一致タイプを作成し、DLP ルール情報を適用するには、次の手順を実行します。
ステップ 1 — CSV を作成または取得する file マッチングに使用するデータを含めます。
の XNUMX 行目で、 file、列ヘッダーを CASB のデータ型にマップします。 この情報は、一致するデータ型を識別するために使用されます。 この元ではampファイルでは、Full Name 列は Dictionary データ型にマップされ、残りの列見出しは Regex データ型にマップされます。
ステップ 2 – 新しいデータ型 (完全データ一致) を作成します。
- 「データ型」タブをクリックし、「新規」をクリックします。
- 名前 (必須) と説明を入力します。
- タイプとして「完全なデータ一致」を選択します。
- 「次へ」をクリックします。
- CSV 内の機密データの場合は、「事前インデックス付き」トグルをクリックします。 file アップロードしているファイルは以前にハッシュ化されています。 ために file事前にハッシュ化されていない場合、データは次の時点でハッシュ化されます。 file アップロードされます。
ハッシュを実行したい場合は、 file アップロードする前に、CASB に付属のデータ ハッシュ ツールを使用してください。 [管理] > [システム設定] > [ダウンロード] に移動し、EDM ハッシュ ツールを選択します。 ツールをダウンロードしてインストールし、データ ハッシュを file.
- 「アップロード」をクリックしてCSVを選択します file データの照合に使用します。 として見るにはample fileをクリックし、「ダウンロード」をクリックします。ampル。
アップロードされた file 名前が表示されます。 それを削除するには(例:ampファイルをアップロードした場合は、 file または手順をキャンセルしたい場合)、ゴミ箱アイコンをクリックします。
注記
アップロードしたものを置き換えることができます file 後で、フィールドのフィールドが続く限り、 file 変更されません。 - 「次へ」をクリックします。
ソースを示す表が表示されます file 名前、それに含まれるレコードの数、およびそれに含まれるデータ型の数。 - 「次へ」をクリックします。view 概要情報を入力し、データ型を保存します。 次のステップでこのデータ型を使用します。
ステップ 3 – 新しい DLP ルール テンプレートを作成して、データ一致プロパティを構成します。
- [DLP ルール] タブで、[新規] をクリックします。
- ルール名 (必須) と説明 (オプション) を入力します。
- ルールタイプとして「完全なデータ一致」を選択し、「次へ」をクリックします。
- ルール テンプレートとしてカスタム コンテンツ ルールを選択します。
- [完全なデータ一致] では、以前に作成した EDM データ タイプを選択します。 CSV のフィールドとマップされたデータ型 file 以前にアップロードしたものは重量とともにリストされますtag各フィールドのオプション。
- 重量を選択してくださいtage フィールドごとに。 体重tag選択した値は、レコードが一致するとみなされるかどうかを判断するために、一致するフィールドの数とともに使用されます。 オプションは次のとおりです。
● 必須 – レコードが一致するとみなされるには、フィールドが一致する必要があります。
● オプション – フィールドは、レコードが一致するかどうかを判断する際の「パディング」として機能します。
● 除外 – フィールドは照合対象として無視されます。
● ホワイトリスト – XNUMX つ以上のフィールドがホワイトリストに登録されている場合、レコードはホワイトリストに登録され、他のすべての一致基準を満たしていても一致とはみなされません。 - フィールド一致、レコード一致、近接性の一致基準を選択します。
● [一致するフィールドの最小数] に、重み付けが必須のフィールドの数以上の値を入力します。tage であり、オプションの重みをもつフィールドの数と等しいかそれより小さいtage. これは、このルールに一致する必要があるフィールドの数です。 元の場合ample、必須の重みを含むフィールドが XNUMX つある場合tage とオプションの重みを含む XNUMX つのフィールドtage、4 ~ 7 の数字を入力します。
● [一致するレコードの最小数] に、少なくとも 1 の値を入力します。この数値は、コンテンツが違反とみなされるために一致する必要があるレコードの最小数を表します。
● [近接性] には、フィールド間の距離を表す文字数を入力します。 一致する XNUMX つのフィールド間の距離は、この数値より小さくなければなりません。 元の場合ampファイル、近接性が 500 文字の場合:
● 次のコンテンツは、近接性が 500 文字未満であるため、一致します: Field1value + 50 文字 + Field3value + 300 文字 + Field2value ● 次のコンテンツは、近接性が 500 文字を超えているため、一致しません。
フィールド 1 の値 + 50 文字 + フィールド 3 の値 + 600 文字 + フィールド 2 の値 - 「次へ」をクリックします。
- Review 概要を確認し、新しい DLP ルールを保存します。
この DLP ルールをインライン ポリシーまたは API アクセス ポリシーに適用できるようになりました。
新しい DLP ルール テンプレートの作成
- [DLP ルール テンプレート] タブをクリックし、[新規] をクリックします。
- ルール名 (必須) と説明 (オプション) を入力します。
- ルール タイプとして [DLP ルール] を選択し、[次へ] をクリックします。
- ドロップダウン リストからルール テンプレートを選択します。 次に、次のいずれかの手順を実行します。
a. カスタム コンテンツ ルール テンプレートを選択した場合は、ルール タイプとそのタイプに付随する値を選択します。 オプションは次のとおりです。
● 複合 — 一意の名前を選択します (例:ampファイル、VIN、SSN、または電話)。
● 辞書 – キーワード リストを選択します (例:ample、米国: SSN) と一致数。
● 正規表現パターン – 正規表現 (正規表現パターン) と一致数を選択します。
一致カウントには、1 ~ 50 の任意の値を指定できます。一致カウントは、違反とみなされる違反トークンの最小数を示します。
指定した一致数に関係なく、DLP エンジンは最大 50 個の違反トークンを検出し、設定したアクションを実行します (例:ampファイル、強調表示、マスキング、編集など)。
注記: XMLの場合は辞書を選択した場合 file■ 選択した属性には、DLP エンジンが一致として認識するための値が必要です。 属性が指定されているが値がない場合 (例:ample: ScanComments=””)、一致しません。
b. 事前定義されたルール テンプレートを選択すると、ルール タイプと値が入力されます。 - 「次へ」をクリックして再度view DLP ルール テンプレートの概要情報。
- 「確認」をクリックして新しいテンプレートを作成して保存するか、「前へ」をクリックして必要な修正を行います。
テンプレートが削除されると、関連付けられたポリシーが無効になるか、別のテンプレートに置き換えられない限り、指定されたアクションは許可されなくなります。
新しいドキュメントルールテンプレートの作成
- [ドキュメント ルール テンプレート] タブをクリックし、[新規] をクリックします。
- ルール名 (必須) と説明 (オプション) を入力します。
- API アクセス ポリシーに光学式文字認識 (OCR) を含めるには、光学式文字認識トグルをクリックします。
- 「次へ」をクリックします。
- テンプレートに必要な次の情報を入力または選択します。 含める情報の種類ごとに、トグルをクリックして有効にします。
● File メタデータ – 範囲を入力します。 file 含めるサイズ。 次に選択します file 製品に付属のデフォルトのデータ型、または [データ型] タブで作成した任意のデータ型の情報。● File サイズ範囲 – 範囲を入力します file スキャンに含めるサイズ。
注記: DLP およびマルウェア スキャンは実行されません file50 MB を超える。 DLP およびマルウェア スキャンを確実に利用できるようにするには、両方のフィールドに 49 MB 以下の範囲サイズを入力します。
● File タイプ – 選択します file タイプ(例ampファイル、XML)。 このオプションは、最小値と最大値の場合には無効になります。 file サイズは 50 MB 以上です。
● File 内線番号 – を選択します file 拡張子 (例:ampファイル、.png)。
● File 名前 – 選択 File 正確に指定する名前 file 名前を付けるか、「正規表現パターン」を選択して正規表現を選択します。 どちらの場合も、ドロップダウン メニューを使用して、検索およびスキャンするポリシーの値を選択します。 これは、事前定義されたデータ型である場合もあれば、[データ型] タブで作成したデータ型である場合もあります。
● データの分類● 分類ラベルを選択します – Microsoft AIP または Titan。 次に、ラベル名を入力します。
● (オプション) 両方の分類ラベルを含めるには、右側の + 記号をクリックします。
● ウォーターマーク● 透かしのテキストを入力します。
注記
OneDrive および SharePoint アプリケーションの場合、ウォーターマークはロックされていないため、ユーザーが削除できます。
● コンテンツ マッチング ルール● リストから DLP ルールのタイプを選択します。
- 「次へ」をクリックして再度view 概要情報。
- 「保存」をクリックしてテンプレートを確認するか、「前へ」をクリックして修正します。
これで、作成したポリシーにテンプレートを適用できるようになりました。
コンテンツデジタル著作権テンプレートの作成
コンテンツ デジタル著作権構成では、コンテンツの分類、カスタマイズ、保護オプションを効率的かつ一貫して適用するための合理化されたテンプレート管理を提供します。 コンテンツのデジタル著作権のテンプレートを作成し、その設定を複数のポリシーに適用できます。 テンプレートは、管理コンソールの [保護] メニューの [コンテンツ デジタル著作権] ページからアクセスして管理できます。
コンテンツ デジタル著作権は、これらのコンポーネントでコンテンツの分類と保護のあらゆる側面をキャプチャします。
暗号化が適用される場合、ドキュメントは、暗号化のためにトリガーされたポリシーの ID ではなく、暗号化に使用された CDR ID によって追跡されます。
CDR テンプレートが作成されると、必要に応じて変更できますが、まだ使用されている限り削除することはできません。
CDR テンプレートを作成する手順
CDR テンプレートを作成したら、必要に応じて複数のポリシーに適用できます。
- [保護] > [コンテンツ デジタル著作権] に移動し、[新規] をクリックします。
- CDR テンプレートの名前 (必須) と説明 (オプション) を入力します。
- このテンプレートを適用するドキュメントのタイプを選択します:
● 構造化 — ポリシーは構造化オブジェクトに適用されます。
● 暗号化されたドキュメント — ポリシーは、暗号化されるドキュメントに適用されます。
● 暗号化のないドキュメント — ポリシーは、暗号化されないドキュメントに適用されます。 - 「次へ」をクリックして CDR 要素を追加します。
- 含めるコンポーネントごとに、トグルをクリックして有効にします。
● 透かしテキスト
透かしのテキストを入力します。 次に、透かしの書式設定オプションを選択します。
● トークンの曖昧さ
マスク、墨消し、またはドキュメントの強調表示を選択します。
重要
マスクおよびリダクトのアクションは、データの不正漏洩を防ぐために、選択した文字を永久に削除します。 ポリシーを保存すると、マスキングと編集を元に戻すことはできません。
墨消し、マスク、透かし/暗号化アクションに対する API ポリシーの適用に関する注意事項
Salesforce レポート (クラシック バージョンおよび Lightning バージョン) では、マスク アクションはレポート名、フィルタ条件、およびキーワード検索に適用されません。 その結果、これらの項目はレポート オブジェクト内でマスクされません。
API Protect ポリシーがアクションとして Redact/Mask/Watermark/Encrypt を使用して作成された場合、ポリシー アクションは次の場合には実行されません。 file Google ドライブで作成されたファイルは名前が変更され、DLP コンテンツで更新されます。
● 暗号化
ポリシーで暗号化アクションが提供される場合は、次の項目を選択して、暗号化に対する特定の指示を適用します。
● 暗号化キー。
● コンテンツの有効期限 – 日付、時間、または有効期限なし。
● [日付別] を選択した場合は、カレンダーから日付を選択します。
● [時間別] を選択した場合は、分、時間、または日と数量 (例:ampル、20 分、12 時間、または 30 日)。
● オフライン アクセス オプション。
● 常に (デフォルト)
●決して
● 時間別。 [時間別] を選択した場合は、時間、分、または日と数量を選択します。 - スコープ (内部または外部)、ユーザーとグループ、およびアクセス許可レベルを定義するアクセス許可オブジェクトを追加します。
a. 「新規」をクリックし、権限オプションを選択します。b. スコープ — 内部または外部を選択します。
c. タイプ -
● 内部スコープの場合は、ユーザー、グループ、または受信者を選択します。
● 外部スコープの場合は、ユーザー、ドメイン、または受信者を選択します。
注記
受信者のタイプは、クラウドのオンボード時に電子メール保護モードが選択されているクラウド アプリケーションにのみ適用されます。
選択したタイプに応じて、次のフィールドには次のようなラベルが付けられます。
● 内部スコープの場合、Users (ユーザーの場合) または Source (グループの場合)。 選択した場合
受信者の場合、この次のフィールドは表示されません。 [ソース] を選択した場合は、含めるグループの名前を確認します。
● 外部スコープの場合、ユーザー (ユーザー用) またはドメインのいずれか。 [受信者] を選択した場合、この次のフィールドは表示されません。
ユーザー、ソース、またはドメインの情報を入力または選択します。
● ユーザーの場合 (内部スコープまたは外部スコープ) – ペン アイコンをクリックし、[すべて] または [選択済み] を選択します。 [選択済み] に、XNUMX つ以上の有効なユーザーの電子メール アドレスをカンマで区切って入力します。 「保存」をクリックします。
● ソースの場合 (内部スコープ) – グループのソースを選択します。 表示される [グループ リスト] ボックスで、XNUMX つ以上のグループ、またはすべてのグループをチェックします。 「保存」をクリックします。
● ドメインの場合 (外部スコープ) – XNUMX つ以上のドメイン名を入力します。
権限 – [許可] (完全な権限) または [拒否] (権限なし) を選択します。 - 「保存」をクリックします。 権限オブジェクトがリストに追加されます。
- [次へ] をクリックして view CDR テンプレートの概要を表示し、[確認] をクリックして保存します。 テンプレートは、コンテンツのデジタル著作権ページにリストされています。 このテンプレートを作成したポリシーに割り当てると、それらのポリシー名が [割り当てられたポリシー] 列に表示されます。
設定 file タイプ、MIME タイプ、および file スキャン対象外のサイズ
ホスト型展開では、 file のタイプ、MIME タイプ、およびサイズ fileデータスキャンから除外されます。 DLP ポリシー タイプのスキャン除外と、マルウェア スキャン中の CASB スキャン エンジンによる除外を指定できます。
除外を構成するには、[管理] > [システム設定] > [詳細構成] に移動し、[コンテンツ設定] タブをクリックします。 次に、CASB DLP の除外、CASB スキャン エンジンの除外、またはその両方について次の手順を実行します。
Juniper DLP エンジンによるスキャンからの除外
設定する各除外のトグルをクリックします。
File タイプ
Review デフォルト file 表示されているタイプを選択し、除外したいタイプを削除します。 除外されるので fileはスキャンされないため、ロードの応答時間は速くなります。 元の場合ampル、リッチメディア file.mov、.mp3、または .mp4 などは、除外すると読み込みが速くなります。
MIMEタイプ
除外する MIME タイプを入力します (例:ample、text/css、application/pdf、video/.*.、* は任意の形式を示すワイルドカードとして機能します)。 各 MIME タイプはカンマで区切ります。
File サイズ
入力してください file しきい値として機能するサイズ (メガバイト単位) fileは除外されます。 または、デフォルト値の 200 MB を受け入れます。 どれでも fileこのサイズより大きいものはスキャンされません。 ゼロより大きい値が必要です。 許可される最大値は 250 MB です。
CASB スキャン エンジンによるスキャンの除外
設定する各除外のトグルをクリックします。
File タイプ
入力してください file 除外するタイプ。 除外されるので fileはスキャンされないため、ロードの応答時間は速くなります。 元の場合ampル、リッチメディア file.mov、.mp3、または .mp4 などは、除外すると読み込みが速くなります。
File サイズ
入力してください file しきい値として機能するサイズ (メガバイト単位) fileは除外されます。 どれでも fileこのサイズより大きいものはスキャンされません。 ゼロより大きい値が必要です。 許可される最大値は 250 MB です。
完了したら、「リセット」をクリックします。
DLP スキャン用のフォルダー共有を構成する
DLP スキャンを自動的に実行するように選択できます。 file共有フォルダー内にあります。
- [管理] > [システム設定] > [詳細設定] に移動し、[コンテンツ設定] タブをクリックします。
- [フォルダー共有構成] で、トグルをクリックして、フォルダーの自動ダウンロードを有効にします。 file共有フォルダー内にあります。
スキャンするフォルダーのサブレベルの数を設定します
- [管理] > [システム設定] > [詳細設定] に移動し、[コンテンツ設定] タブを選択します。
- [デフォルトのサブフォルダー数] で、ドロップダウン リストから数値を選択します。 数字は、スキャンされるサブフォルダーのレベルを表します。 元の場合ampたとえば、2 を選択すると、親フォルダーと XNUMX つのサブフォルダー レベルのデータがスキャンされます。
デフォルトのポリシー違反アクションを構成する
デフォルトの違反アクション (拒否または許可してログ) を設定できます。 実行されるアクションは、既存のポリシーとの一致が見つかったかどうかによって異なります。
- 一致するポリシーが見つからない場合、CASB は TenantDefaultAction と呼ばれるポリシーを使用してデフォルトの違反アクションを適用します。 元の場合ampたとえば、デフォルトの違反アクションが拒否に設定されており、一致するポリシーが見つからない場合、CASB は拒否アクションを適用します。
- ポリシーの一致が見つかった場合、CASB は、設定されているデフォルトの違反アクションに関係なく、そのポリシーのアクションを適用します。 元の場合ampたとえば、デフォルトの違反アクションが拒否に設定されており、CASB が特定のユーザーの許可とログのアクションを持つ一致するポリシーを見つけた場合、CASB はそのユーザーに許可とログのアクションを適用します。
デフォルトのポリシー違反アクションを設定するには:
- [管理] > [システム設定] > [詳細構成] に移動し、[プロキシ設定] タブをクリックします。
- [デフォルトの違反アクション] ドロップダウン リストから、[拒否] または [許可してログに記録] を選択し、[保存] をクリックします。
データ保護とアプリケーションセキュリティのためのポリシーの作成
SWG および CASB の場合、企業内の XNUMX つ、一部、またはすべてのクラウド アプリケーションに適用するポリシーを作成できます。 ポリシーごとに、以下を指定できます。
- ポリシーを適用する必要がある情報の種類 – 例:ampファイル、クレジット カード番号または社会保障番号を含むコンテンツ、 file特定のサイズを超える、または file特定のタイプの 。
- ポリシーを適用する必要があるユーザーまたはユーザーのグループ、フォルダーまたはサイト、または fileは、内部、外部、または一般の人々と共有できます。
- オンボードする各クラウド アプリケーションに XNUMX つ以上の保護モードを割り当てることができます。 これらの保護モードを使用すると、クラウド アプリケーションに保存されているデータに最も必要な種類の保護を適用できます。
暗号化されたデータを保護するキーへのアクセスを制御するポリシーを作成することもできます。 キーへのアクセスがポリシーによってブロックされている場合、ユーザーはそのキーによって保護されているデータにアクセスできません。
SWG の場合、ポリシーを作成し、それを適用して、次のカテゴリへのアクセスを制御できます。 webサイトと特定のサイト。
ポリシーの作成には通常、次の手順が含まれます。
- ステップ 1. ポリシー名と説明を入力します。
- ステップ 2. ポリシーのコンテンツ ルールを選択します。 コンテンツ ルールはポリシーの「内容」であり、ルールを適用するコンテンツのタイプと、ポリシーに適用するルールのタイプを指定します。 CASB を使用すると、複数のポリシーに適用できるコンテンツ ルール テンプレートを作成できます。
- ステップ 3. ポリシーを適用するクラウド アプリケーションを選択します。
- ステップ 4. ポリシーのコンテキスト ルール、アクション、および通知を定義します。 コンテキスト ルールはポリシーの「誰」であり、ルールがいつ誰に適用されるかを指定します。 アクションはポリシーの「方法」と「理由」であり、ポリシー違反に対処するためにどのようなアクションを実行する必要があるかを指定します。
- ステップ 5. ポリシーを確認します。 ポリシー設定を保存し、ポリシーを有効にします。
Slack クラウド アプリケーションに関する注意事項
Slack クラウド アプリケーションのポリシーを作成するときは、次の点に留意してください。
- Collaborator の削除は、次のコンテンツおよびコンテキスト定義に対してのみ機能します。
- 内容:なし
- コンテキスト: メンバータイプ
- データ型: 構造化
- チャンネルへのメンバーの追加は独立したイベントであり、メッセージとは関連付けられていません。 files、またはチャネル内のその他のイベント。 (group_add_user はイベント タイプです。)
- group_add_user にはコンテンツが含まれていません。 構造化データも非構造化データもありません。
- なぜなら fileは Slack の組織レベルのプロパティであり、特定のチャネルやワークスペースには属しません。 そのため、イベント タイプとして構造化データを選択する必要があります。
- メンバー タイプのコンテキスト: デフォルトでは、Slack は共有クラウドであり、 file または、チャネルにメッセージを送信すること自体が共有イベントです。 その結果、Slack クラウド アプリケーションのイベント管理に役立つ新しいコンテキスト (既存の共有タイプとは別に) が利用可能になります。
Microsoft 365 クラウド アプリケーション (OneDrive) に関する注意事項
- いつ fileファイルが OneDrive にアップロードされると、OneDrive の [更新者] フィールドには、ファイルをアップロードしたユーザーの名前ではなく、SharePoint アプリの名前が表示されます。 file.
ポリシーにおける継続的認証に関する注意事項
継続認証をポリシーで使用するには、管理コンソールで継続認証を有効にする必要があります。
例えばampたとえば、継続認証をポリシーの二次アクションとして含める場合は、管理コンソールで継続認証が有効になっていることを確認してください。
ポリシーで継続認証が選択されている場合、管理コンソールでそれを無効にすることはできません。
Slack シック アプリでのイベントのキャプチャに関する注意事項
フォワード プロキシ モードで Slack シック アプリのイベントをキャプチャするには、アプリケーションとブラウザーの両方からログアウトし、再度ログインして認証する必要があります。
- デスクトップ Slack アプリのすべてのワークスペースからログアウトします。 アプリケーショングリッドからログアウトできます。
- ブラウザからログアウトします。
- Slack アプリに再度ログインして認証します。
次のセクションでは、データ保護のニーズを満たすポリシーを作成するための手順を段階的に説明します。
- Viewポリシーリストを作成する
- APIアクセスポリシー
Viewポリシーリストを作成する
管理コンソールの「保護」ページから、ポリシーの作成と更新、ポリシーの優先順位の設定、ポリシーに適用されるルールの更新を行うことができます。
ポリシーの種類に応じて、ポリシー リスト ページには、特定のセキュリティとデータ保護のニーズのために作成されたポリシーを表示するタブが含まれます。
APIアクセスポリシー
API アクセス ポリシーには XNUMX つのオプションが使用できます。
- [リアルタイム] タブには、リアルタイム スキャン用に作成されたポリシーがリストされます。 作成するポリシーのほとんどはリアルタイム ポリシーになります。
- [Cloud Data Discovery] タブには、Cloud Data Discovery で使用するために作成されたポリシーが一覧表示されます。これにより、CASB は機密データ (例:ample、社会保障番号) をクラウド アプリケーションのスケジュール スキャンを通じて取得し、修復アクションを適用してそのデータを保護します。 Cloud Data Discovery を使用して、Box 自動クラウドのスキャンを実行できます。
詳細については、「クラウド データの検出」を参照してください。
API アクセス ポリシーの作成
- [保護] > [API アクセス ポリシー] に移動します。
- [リアルタイム] タブがオンになっていることを確認します。 view。 次に、「新規」をクリックします。
注記
DLP が Salesforce と連携するには、Salesforce で次の設定を有効にする必要があります。
- [CRM を有効にする] はすべてのユーザーに対して有効にする必要があります。
- 共有設定はプライベート以外にする必要があります。
- 管理者以外の場合は、「トピックのプッシュ」および「API 有効化」権限を有効にする必要があります。
- 名前 (必須) と説明 (オプション) を入力します。
- コンテンツ検査タイプを選択します – なし、DLP スキャン、またはマルウェア スキャン。 次に、ポリシー タイプのコンテキストとアクションを構成します。
- コンテンツ検査タイプとして DLP スキャンまたはなしを指定した API ポリシー
- コンテンツ検査タイプとしてマルウェア スキャンを使用した API ポリシー
コンテンツ検査タイプとして DLP スキャンまたはなしを指定した API ポリシー
コンテンツ検査の種類として DLP スキャンを選択した場合は、銀行や医療などの業界向けの数種類の機密データを保護するためのオプションを選択できます。 次に、ポリシー テンプレートを選択する必要があります。 元の場合ampたとえば、米国の社会保障番号を含むすべてのドキュメントを暗号化するポリシーを作成している場合は、ポリシー テンプレートとして個人 ID – 米国 SSN を選択します。 暗号化するポリシーを作成している場合 file特定のタイプの場合は、 file ポリシー テンプレートとしてタイプします。
コンテンツ検査タイプとして [なし] を選択した場合、DLP オプションは使用できません。
- [次へ] をクリックして、クラウド アプリケーション、コンテキスト、およびアクションを選択します。
- ポリシーのクラウド アプリケーションを選択します。
各アプリケーションで利用可能なオプションに応じて、選択したクラウド アプリケーションに固有の追加のコンテキスト オプションを適用できます。 元の場合amp上:
● OneDrive アカウントのポリシーを作成している場合、サイトのコンテキスト オプションは表示されません。これは、このオプションが SharePoint Online に固有であるためです。
● SharePoint Online のポリシーを作成している場合は、コンテキストとしてサイトを選択できます。
● Salesforce (SFDC) のポリシーを作成している場合、使用できるコンテキスト タイプ オプションは「ユーザー」のみです。
すべてのクラウド アプリケーションを選択するには、チェックボックスをオンにします File共有。 このオプションを使用すると、企業内のクラウド アプリケーション間で共通するコンテキスト定義のみを選択できます。 - [コンテンツ スキャン] で、ポリシーに含めるクラウド アプリケーションに応じて、構造化データ、非構造化データ、またはその両方をオンにします。
● 構造化データ – オブジェクト (例:ampSalesforce で使用されるファイル、連絡先、またはリードのテーブル)。
構造化データ オブジェクトは隔離も暗号化もできず、修復アクションも実行できません。 パブリックリンクを削除したり、共同編集者を削除したりすることはできません。 このポリシーに Salesforce クラウドを選択しなかった場合、このオプションは無効になります。
● 非構造化データ – 含まれるもの fileおよびフォルダー。
注: Dropbox アプリケーションの場合、共同編集者を追加または削除することはできません。 file レベル; 親レベルでのみ追加または削除できます。 その結果、共有コンテキストはサブフォルダーと一致しません。 - 次のいずれかのアクションを実行します。
● コンテンツ検査タイプが DLP スキャンの場合 —
● リストからルール テンプレートを選択します。 これらは、以前に作成したテンプレートです ([保護] > [コンテンツ ルール管理])。 スキャン タイプが構造化データの場合、DLP ルール テンプレートがリストされます。 スキャン タイプが非構造化データの場合、ドキュメント ルール テンプレートがリストされます。
● 外部 DLP サービスによるスキャンを有効にするには、[外部 DLP] トグルをクリックします。 EDLP スキャンを実行するには、[エンタープライズ統合] ページから外部 DLP を構成する必要があります。
● コンテンツ検査タイプが「なし」の場合 —
● 次のステップに進みます。 - [コンテキスト ルール] で、コンテキスト タイプを選択します。 コンテキスト ルールは、ポリシーが誰に適用されるかを特定します。たとえば、ampファイル、どのクラウド アプリケーション、ユーザーとユーザー グループ、デバイス、場所、または fileとフォルダー。 リストに表示される項目は、ポリシーに対して選択したクラウド アプリケーションによって異なります。
● ユーザー – ポリシーを適用するユーザーの電子メール ID を入力するか、「すべてのユーザー」を選択します。
● ユーザー グループ – ユーザー グループがある場合は、リストに表示されます。 XNUMX つ、一部、またはすべてのユーザー グループを選択できます。 ポリシーを複数のユーザーに適用するには、ユーザー グループを作成し、ユーザー グループ名を追加します。
ユーザー グループはディレクトリに編成されます。 コンテキスト タイプとしてユーザー グループを選択すると、グループを含む使用可能なディレクトリが左側の列にリストされます。
ユーザー グループは、特定の種類の機密データにアクセスするためのルールを定義するのに役立ちます。 ユーザー グループを作成すると、そのデータへのアクセスをそのグループ内のユーザーに制限できます。 ユーザー グループは、暗号化されたコンテンツの管理にも役立ちます。ampたとえば、財務部門では、データの一部を暗号化し、少数のユーザー グループのみがアクセスできるようにするという追加のセキュリティが必要になる場合があります。 これらのユーザーはユーザー グループ内で識別できます。
ディレクトリを選択してください view そこに含まれるユーザー グループ。 そのディレクトリのユーザー グループが表示されます。
リストからグループを選択し、右矢印アイコンをクリックして「選択したユーザー グループ」列に移動し、「保存」をクリックします。 これらは、ポリシーが適用されるグループです。
ディレクトリまたはグループを検索するには、上部にある検索アイコンをクリックします。
リストを更新するには、上部にある [更新] アイコンをクリックします。
注記
- [すべてのユーザー グループ] を選択すると、作成中のポリシーは、今後作成するすべての新しいユーザー グループに適用されます。
- Dropbox の場合、[ユーザー] オプションと [ユーザー グループ] オプションのみがサポートされます。
- Salesforce のユーザーを選択するときは、Salesforce ユーザー名ではなく、ユーザーの電子メール アドレスを指定します。 この電子メール アドレスが管理者用ではなく、ユーザー用であることを確認してください。 ユーザーと管理者の電子メール アドレスは同じであってはなりません。
- フォルダー (Box、OneDrive for Business、Google Drive、Dropbox クラウド アプリケーションのみ) –
OneDrive for Business に関連するポリシーの場合は、ポリシーを適用するフォルダー (存在する場合) を選択します。 Box に関連するポリシーの場合は、ポリシーが適用されるフォルダーのフォルダー ID を入力します。
注記
OneDrive アプリケーションでは、管理者ユーザーが所有するフォルダーのみがフォルダー コンテキスト タイプのポリシーに表示されます。
安全なフォルダーポリシーの作成 (Box クラウドアプリケーションのみ) — フォルダーに保存されているドキュメントが暗号化されると、フォルダーは安全なフォルダーとして扱われます。 セキュリティで保護されたフォルダ ポリシーを作成することで、セキュリティで保護されたフォルダを指定できます。 フォルダーが移動またはコピーされ、フォルダー内のすべてのテキストが確実に保存されるようにする必要がある場合は、このようなポリシーを作成するとよいでしょう。 fileが暗号化されている場合、またはネットワークまたはサービスの中断が発生した場合、 fileプレーンテキストです。
安全なフォルダーを作成するには、コンテキストをフォルダー、DLP ルールをなし、アクションを暗号化に設定します。
安全なフォルダーの監査 - CASB は XNUMX 時間ごとに安全なフォルダーを監査し、それぞれのフォルダーをチェックします。 fileプレーンテキストを持つ 。 プレーンテキストのコンテンツが見つかった場合 file、暗号化されています。 Fileすでに暗号化されている (.ccsecure files) は監査中に無視されます。 監査スケジュールを変更するには、ジュニパーネットワークス サポートにお問い合わせください。
- フォルダー名 – XNUMX つ以上のフォルダー名を入力します。
- コラボレーション (Slack Enterprise) – Slack Enterprise に関連するポリシーの場合、ポリシーが適用される Slack Enterprise クラウド アプリケーションを選択します。 次のコンテキスト ルールは、Slack Enterprise クラウド アプリケーションに固有です。
- ユーザー - すべてまたは選択したユーザー
- チャネル — グループ チャットと組織レベルで共有されるチャネル
- ワークスペース — ワークスペース (未承認のワークスペースを含むすべてのワークスペースがリストされます)
- 共有タイプ
- メンバータイプ - 内部/外部
- サイト (SharePoint Online クラウド アプリケーションのみ) – SharePoint Online に関連するポリシーの場合、ポリシーを適用するサイト、サブサイト、およびフォルダーを選択します。
注記
SharePoint クラウド アプリケーションのコンテキスト タイプとして [サイト] を選択する場合、CASB が正常に検索を実行できるように完全なサイト名を入力する必要があります。
- 共有タイプ – コンテンツを共有できる相手を識別します。
- 外部 – コンテンツは組織のファイアウォールの外側のユーザーと共有できます (例:ample、ビジネスパートナーまたはコンサルタント)。 これらの外部ユーザーは外部コラボレーターと呼ばれます。 組織間でのコンテンツの共有が容易になったため、このポリシー制御を使用すると、外部コラボレーターと共有するコンテンツの種類をより詳細に制御できます。
共有タイプとして「外部」を選択した場合、「ブロックされたドメイン」オプションが利用可能になります。 アクセスをブロックするドメイン (一般的な電子メール アドレスのドメインなど) を指定できます。 - 内部 – コンテンツは、指定した内部グループと共有できます。 このポリシー制御は、組織内の誰が特定の種類のコンテンツを閲覧できるかをより詳細に制御するのに役立ちます。 元の場合ampたとえば、多くの法的文書や財務文書は機密であり、特定の従業員または部門とのみ共有する必要があります。 作成しているポリシーが単一のクラウド アプリケーション用である場合は、[共有グループ] フィールドのドロップダウン リストからグループを選択することで、XNUMX つ、一部、またはすべてのグループを共有グループとして指定できます。 ポリシーが複数のクラウド アプリケーションに適用される場合、[共有グループ] オプションはデフォルトで [すべて] に設定されます。 任意の共有グループを例外として指定することもできます。
- プライベート – コンテンツは誰とも共有されません。 所有者のみが利用できます。
- パブリック – コンテンツは、パブリック リンクにアクセスできる社内外の誰でも利用できます。 パブリック リンクがアクティブな場合、誰でもログインせずにコンテンツにアクセスできます。
- File 共有 – 外部、内部、パブリック、またはプライベートを選択します。 外部共有がブロックされているドメインがある場合は、ドメイン名を入力します。
- フォルダー共有 — 外部、内部、パブリック、またはプライベートを選択します。 外部共有がブロックされているドメインがある場合は、ドメイン名を入力します。
6. (オプション) コンテキスト例外 (ポリシーから除外する項目) を選択します。 コンテキスト タイプの共有タイプを選択した場合、 File 共有またはフォルダー共有では、追加オプションの [コンテンツ アクションに適用] を有効にして、ドメインのホワイトリストを構成できます。 このオプションを有効にするには、トグルをクリックします。 次に、[ホワイトリスト ドメイン] を選択し、該当するドメインを入力して、[保存] をクリックします。
7. 「次へ」をクリックします。
8. アクションを選択します。 アクションは、ポリシー違反に対処および解決する方法を定義します。 データの機密性と違反の重大度に基づいてアクションを選択できます。 元の場合ampたとえば、違反が深刻な場合は、コンテンツを削除することもできます。 または、一部の共同編集者によるコンテンツへのアクセスを削除することもできます。
次の XNUMX 種類のアクションが利用可能です。
- コンテンツアクション
- コラボレーションアクション
コンテンツ アクションには次のものが含まれます。
- 許可してログ – ログ file 情報 view目的があります。 このオプションを選択すると、アップロードされたコンテンツと、必要な場合はどのような修復手順が必要かを確認できます。
- コンテンツのデジタル著作権 – コンテンツの分類、カスタマイズ、保護オプションを定義します。 ポリシーに使用する CDR テンプレートを選択します。
透かしを含むコンテンツ アクションに関する注意:
OneDrive および SharePoint アプリケーションの場合、ウォーターマークはロックされていないため、ユーザーが削除できます。
- 永久削除 – を削除します。 file ユーザーのアカウントから永久に。 後 file 削除されてしまうと復元できません。 運用環境でこのアクションを有効にする前に、ポリシー条件が適切に検出されていることを確認してください。 原則として、永久削除オプションは、アクセスを回避することが重要な重大な違反の場合にのみ使用してください。
- ユーザー修復 – ユーザーが file ポリシーに違反している場合、ユーザーには違反の原因となったコンテンツを削除または編集するための指定された時間が与えられます。 元の場合ampファイル、ユーザーがアップロードした場合 file 最大値を超えるもの file サイズが大きい場合、ユーザーは編集するために XNUMX 日間の猶予が与えられます。 file 完全に削除される前に。 次の情報を入力または選択します。
- 修復までの期間 — 修復を完了する必要がある期間 (最大 30 日)。 file 再スキャンされます。 修復時間の許容値の数値と頻度を入力します。
- ユーザーの修復アクションと通知 –
- コンテンツの修復アクションを選択します。 オプションは、永久削除 (コンテンツを永久に削除します)、コンテンツ デジタル権利 (選択したコンテンツ デジタル権利テンプレートに含まれる条件に準拠します)、または隔離 (管理上の理由からコンテンツを隔離します) です。view).
- に対してどのようなアクションが行われたかをユーザーに通知するための通知タイプを選択します。 file 修復時間が経過した後。
通知の詳細については、「通知とアラートの作成と管理」を参照してください。
注記
修復は、オブジェクトとレコード (構造化データ) を保存するクラウド アプリケーションでは利用できません。
- 隔離 - 隔離では削除されません。 file。 ユーザーのアクセスを制限します。 file 管理者のみがアクセスできる特別な領域に移動します。 管理者は次のことができますview 隔離された file そして、(違反に応じて)暗号化するか、完全に削除するか、復元するかを決定します。 隔離オプションは次の目的で使用できます。 file永久に削除したくないが、さらなるアクションの前に評価が必要な場合があります。 隔離は、構造化データを保存するクラウド アプリケーションでは使用できません。
- AIP 保護 - Azure Information Protection (Azure IP) アクションを file。 Azure IP の適用については、「Azure IP」を参照してください。
- 復号化 – フォルダーのコンテキスト タイプに対して、コンテンツを復号化します。 fileそれらのとき fileが特定のフォルダーに移動されたとき、または fileのコンテンツは、管理対象デバイス、指定されたユーザー、グループ、場所、または承認されたネットワークにダウンロードされます。 復号化アクションは、コンテンツ検査方法が「なし」のポリシーでのみ使用できます。
ポリシーの適用から除外するユーザーまたはグループを指定できます。 右側のフィールドで、除外するユーザー名またはグループ名を選択します。
注記
- 例外リストでは、ブロックされたドメインはホワイトリスト ドメインと呼ばれます。 ブロックするドメインを指定した場合は、ブロックから除外するドメインをリストできます。
- ポリシーに非構造化データが含まれるクラウド アプリケーションの場合、許可とログ、コンテンツのデジタル権利、完全な削除、ユーザー修復、隔離、AIP 保護などのいくつかのアクションが利用可能です。
- 構造化データのみを含むクラウド アプリケーションの場合、ログ アクションと完全な削除アクションのみが使用可能です。
ポリシーが Salesforce クラウド アプリケーションに適用される場合: - 利用可能なすべてのコンテキストおよびアクションのオプションが適用されるわけではありません。 元の場合ampル、 fileは暗号化できますが、隔離はできません。
- 両方に保護を適用できます fileとフォルダー (非構造化データ) および構造化データ オブジェクト。
コラボレーション アクションは、内部ユーザー、外部ユーザー、およびパブリック ユーザーに対して選択できます。 複数のユーザー タイプを選択するには、右側の + アイコンをクリックします。ユーザー タイプのオプションを選択します。
- 共有リンクを削除 – 共有リンクにより、ログインせずにコンテンツを利用できるようになります。 もし file またはフォルダーに共有リンクが含まれている場合、このオプションはそのフォルダーへの共有アクセスを削除します。 file またはフォルダー。 このアクションは、 file — アクセスのみ。
- コラボレーターの削除 – フォルダーまたはフォルダーの内部ユーザーまたは外部ユーザーの名前を削除します。 file例えばampたとえば、退職した従業員の名前や、コンテンツに関与しなくなった外部パートナーの名前を削除する必要がある場合があります。 これらのユーザーはフォルダーにアクセスできなくなります。 file.
注: Dropbox アプリケーションの場合、共同編集者を追加または削除することはできません。 file レベル; 親レベルでのみ追加または削除できます。 その結果、共有コンテキストはサブフォルダーと一致しません。 - 特権を制限 – ユーザーのアクションを次の XNUMX つのタイプのいずれかに制限します。 Viewerまたはpreviewえー。
- Viewer により、ユーザーは事前にview ブラウザーでコンテンツをダウンロードし、共有リンクを作成します。
- 前viewer では、ユーザーは事前にのみ許可されますview ブラウザ内のコンテンツ。
権限の制限アクションは、 file ポリシーの内容が DLP の場合のみレベル。 ポリシーの内容が NONE の場合、フォルダー レベルで適用されます。
9. (オプション) XNUMX 番目のアクションを選択します。 次に、リストから通知を選択します。
注記 外部ドメインの二次アクションとして [受信者の削除] が選択されている場合、ドメイン値が入力されていなければ、ポリシーはすべての外部ドメインに作用します。 All の値はサポートされていません。
10. 「次へ」をクリックして再度view 政策の概要。 ポリシーに Salesforce クラウドが含まれている場合、CRM 列が File共有コラム。
11. 次に、次のいずれかのアクションを実行します。
- 「確認」をクリックしてポリシーを保存し、アクティブ化します。 ポリシーが有効になると、次のことが可能になります。 view [監視] ページのダッシュボードからポリシー アクティビティを確認できます。
- 「前へ」をクリックして前の画面に戻り、必要に応じて情報を編集します。 ポリシー タイプを変更する必要がある場合は、保存後にポリシー タイプを変更できないため、保存する前に変更してください。
- ポリシーをキャンセルするには、「キャンセル」をクリックします。
注記
ポリシーが作成され、違反が検出されると、違反がダッシュボード レポートに反映されるまでに最大 XNUMX 分かかる場合があります。
ポリシー タイプとしてマルウェア スキャンを含む API ポリシー
- [基本詳細] ページで、[マルウェア スキャン] を選択します。
- スキャン オプションを選択します。
2 つのオプションがあります:
● Lookout スキャン エンジンは Lookout スキャン エンジンを使用します。
● 外部 ATP サービスは、ATP サービス ドロップダウン リストから選択した外部サービスを使用します。 - 「次へ」をクリックしてコンテキスト オプションを選択します。
- コンテキスト タイプを選択します。 オプションには、ユーザー、ユーザー グループ、フォルダー (一部のクラウド アプリケーションの場合)、フォルダー名、共有タイプ、 File 共有、およびフォルダー共有。
ポリシーに複数のコンテキスト タイプを含めるには、[コンテキスト タイプ] フィールドの右側にある + 記号をクリックします。 - 選択したコンテキスト タイプのコンテキストの詳細を入力または選択します。
コンテキストタイプ コンテキストの詳細 ユーザー 有効なユーザー名を入力するか、選択してください すべてのユーザー. ユーザーグループ ユーザー グループはディレクトリに編成されます。 コンテキスト タイプとしてユーザー グループを選択すると、グループを含む使用可能なディレクトリが左側の列にリストされます。
ディレクトリを選択してください view そこに含まれるユーザー グループ。 そのディレクトリのユーザー グループが表示されます。
リストからグループを選択し、右矢印アイコンをクリックしてグループを 選択したユーザーグループ 列とクリック 保存。 これらは、ポリシーが適用されるグループです。ディレクトリまたはグループを検索するには、 検索 上部のアイコン。 リストを更新するには、 リフレッシュ 上部のアイコン。
フォルダ ポリシーアクションに含めるフォルダーを選択します。 コンテキストタイプ コンテキストの詳細 フォルダー名 ポリシーアクションに含めるフォルダーの名前を入力します。 共有タイプ 共有範囲を選択します。
▪ 外部の – ブロックされたドメインを入力し、クリックします。 保存.
▪ 内部
▪ 公共
▪ プライベートFile 共有 範囲を選択してください file 共有:
▪ 外部の – ブロックされたドメインを入力し、クリックします。 保存.
▪ 内部
▪ 公共
▪ プライベートフォルダ共有 フォルダー共有の範囲を選択します。
▪ 外部の – ブロックされたドメインを入力し、クリックします。 保存.
▪ 内部
▪ 公共
▪ プライベート - (オプション) コンテキスト例外 (ポリシーアクションから除外される項目) を選択します。
- コンテンツアクションを選択します。 オプションには、許可とログ、完全な削除、隔離が含まれます。
[許可してログに記録する] または [完全に削除] を選択した場合は、XNUMX 番目のアクションとして通知の種類を選択します (オプション)。 次に、リストから電子メールまたはチャネル通知を選択します。[隔離] を選択した場合は、[隔離アクションと通知] リストから [通知] を選択します。 次に、隔離通知を選択します。
- 「次へ」をクリックして再度view 政策の概要。 ポリシーに Salesforce クラウドが含まれている場合、CRM 列が File共有コラム。
- 次に、次のいずれかのアクションを実行します。
● [確認] をクリックしてポリシーを保存し、アクティブ化します。 ポリシーが有効になると、次のことが可能になります。 view [監視] ページのダッシュボードからポリシー アクティビティを確認できます。
● [前へ] をクリックして前の画面に戻り、必要に応じて情報を編集します。 ポリシー タイプを変更する必要がある場合は、保存後にポリシー タイプを変更できないため、保存する前に変更してください。
● ポリシーをキャンセルするには、「キャンセル」をクリックします。
接続されたアプリケーションの管理
CASB は、管理コンソール上の単一の場所を提供します。 view 組織内のクラウド アプリケーションに接続されているサードパーティ アプリケーションに関する情報を取得し、必要に応じて追加のアプリケーションをインストールし、安全でないとみなされるアプリケーションやデータ セキュリティを危険にさらす可能性のあるアプリケーションへのアクセスを取り消します。
接続されたアプリケーションの管理は、Google Workspace、Microsoft 365 スイート、Salesforce (SFDC)、AWS、Slack クラウド アプリケーションでサポートされており、API 保護モードを備えたクラウド アプリケーションで使用できます。 Microsoft 365 クラウド アプリケーションの場合、管理コンソールにリストされるアプリケーションは、管理者によって Microsoft 365 にリンクされているアプリケーションです。
に view 接続されているアプリケーションのリストを表示するには、[保護] > [接続されているアプリケーション] に移動します。
接続されているアプリのページ view XNUMX つのタブに情報が表示されます。
- 接続されたアプリ – 組織に搭載されているクラウド アプリケーションにインストールされているアプリケーションに関する情報を表示します。 追加の詳細を表示したり、アプリケーションを削除 (アクセスを取り消したり) するためのオプションも提供します。
- AWS キーの使用状況 – オンボーディングした AWS クラウド アプリケーションについて、管理者がそれらのクラウド アプリケーションに使用するアクセス キーに関する情報が表示されます。
「接続されているアプリ」タブからのアプリケーションの管理
[接続されているアプリ] タブには、各アプリケーションに関する次の情報が表示されます。
- アカウント名 — アプリケーションが接続されているクラウドの名前。
- アプリ情報 — 接続されているアプリケーションの名前とアプリケーションの識別番号。
- 作成日 — アプリがクラウドにインストールされた日付。
- 所有者情報 — アプリケーションをインストールした個人または管理者の名前または役職、およびその連絡先情報。
- クラウド認定 — アプリケーションがクラウド上で公開されることがベンダーによって承認されているかどうか。
- アクション – をクリックして、 View (両眼) アイコンを使用すると、 view 接続されているアプリケーションの詳細。
表示される詳細はアプリケーションによって異なりますが、通常、アカウント ID、アカウント名、アプリ名、アプリ ID、クラウド認定ステータス、クラウド名、作成日、ユーザーの電子メールなどの項目が含まれます。
AWS キーの使用の管理
[AWS キーの使用法] タブには、AWS アカウントに使用されるアクセス キーがリストされます。
タブにはキーごとに次の情報が表示されます。
- アカウント名 — クラウドのアカウント名。
- ユーザー名 — 管理者ユーザーのユーザー ID。
- 権限 — アカウントの管理者ユーザーに付与される権限の種類。 アカウントに複数の権限がある場合は、 View さらに追加のリストを表示します。
- アクセス キー — 管理者ユーザーに割り当てられたキー。 アクセス キーは、IAM ユーザーまたは AWS アカウントの root ユーザーの認証情報を提供します。 これらのキーは、AWS CLI または AWS API へのプログラムによるリクエストに署名するために使用できます。 各アクセス キーは、キー ID (ここにリストされています) と秘密キーで構成されます。 リクエストを認証するには、アクセス キーと秘密キーの両方を使用する必要があります。
- アクション — リストされた各アカウントに対して実行できるアクション:
- リサイクル アイコン — [アクティビティ監査ログ] ページに移動して、 view このクラウドのアクティビティ。
- 無効化アイコン — データ セキュリティの観点からアクセス キーが安全でないと判断された場合、または不要になった場合は、アクセス キーを無効にします。
接続されているアプリケーションと AWS 情報のフィルタリングと同期
どちらのタブでも、表示される情報をフィルタリングして更新できます。
クラウド アプリケーションごとに情報をフィルターするには、含めるまたは除外するクラウド アプリケーションの名前をオンまたはオフにします。
同期は XNUMX 分ごとに自動的に行われますが、いつでも最新の情報で表示を更新できます。 これを行うには、左上の「同期」をクリックします。
クラウド セキュリティ体制管理 (CSPM) および SaaS セキュリティ体制管理 (SSPM)
Cloud Security Posture Management (CSPM) は、組織で使用されているリソースを監視し、セキュリティのベスト プラクティスに照らしてセキュリティ リスク要因を評価し、データをリスクにさらす構成ミスを防ぐために必要なアクションを実行し、継続的に監視するための包括的なツール セットを組織に提供します。危険。 CSPM は、AWS や Azure の CIS、Salesforce のジュニパーネットワークス SaaS Security Posture Management (SSPM) ベスト プラクティス、Microsoft 365 の Microsoft 365 セキュリティ ベスト プラクティスなどのセキュリティ ベンチマークを利用します。
クラウドアプリケーションをサポート
CSPM は次のクラウド タイプをサポートします。
- IaaS (サービスとしてのインフラストラクチャ) の場合 —
- アマゾン Web サービス(AWS)
- アズール
- SaaS (Software as a Service) セキュリティ体制管理 (SSPM) の場合 —
- マイクロソフト365
- セールスフォース
CSPM/SSPM には、次の XNUMX つの主要コンポーネントが含まれています。
- インフラストラクチャ検出 (顧客アカウントに使用されるリソースの検出) (インベントリ)
- 評価の構成と実行
インフラストラクチャの検出
インフラストラクチャの検出 ([検出] > [インフラストラクチャの検出]) には、組織内のリソースの存在と使用の識別が含まれます。 このコンポーネントは、IaaS クラウド アプリケーションにのみ適用されます。 各アプリケーションには、抽出して表示できる独自のリソースのリストが含まれています。
[インフラストラクチャ検出] ページには、各 IaaS クラウドで利用可能なリソースが表示されます (クラウドごとに XNUMX つのタブ)。
各タブの左側には、アカウント、リージョン、およびリソース グループのリストがあります。 各リストの項目を選択または選択解除して、表示をフィルタリングできます。
ページの上部にあるリソース アイコンは、リソースの種類と各種類のリソースの数を表します。 リソース アイコンをクリックすると、システムはそのリソース タイプのフィルタリングされたリストを抽出します。 複数のリソース タイプを選択できます。
ページの下部にある表には、各リソースがリストされ、リソース名、リソース ID、リソース タイプ、アカウント名、関連するリージョン、リソースが最初と最後に観察された日付が示されています。
最初に観測された時刻と最後に観測された時刻ampリソースが最初に追加されたときと最後に表示された日付を特定するのに役立ちます。 リソースタイムストの場合amp は、長期間観察されていないことを示しており、リソースが削除されたことを示している可能性があります。 リソースがプルされるとき、最後に観測された時刻amp 更新されます。または、リソースが新しい場合は、最初の観測時刻を含む新しい行がテーブルに追加されます。amp.
リソースの追加の詳細を表示するには、左側の双眼鏡アイコンをクリックします。
リソースを検索するには、リソース テーブルの上にある [検索] フィールドに検索文字を入力します。
評価構成
評価構成 (保護 > クラウド セキュリティ体制) には、組織のセキュリティ インフラストラクチャで選択されたルールに基づいて、リスク要因を評価およびレポートする情報の作成と管理が含まれます。 このコンポーネントは、次のクラウド アプリケーションと業界ベンチマークをサポートします。
- AWS — CIS
- アズール — CIS
- Salesforce — ジュニパーネットワークス Salesforce セキュリティのベスト プラクティス
- Microsoft 365 — Microsoft 365 セキュリティのベスト プラクティス
管理コンソールのクラウド セキュリティ体制ページには、現在の評価がリストされます。 このリストには次の情報が表示されます。
- 評価名 — 評価の名前。
- クラウド アプリケーション — 評価が適用されるクラウド。
- 評価テンプレート — 評価の実行に使用されるテンプレート。
- ルール — 現在評価に対して有効になっているルールの数。
- 頻度 — 評価を実行する頻度 (毎日、毎週、毎月、またはオンデマンド)。
- 最終実行日 — 評価が最後に実行された日。
- 有効 — 評価が現在有効かどうかを示すトグルです (「質問」セクションを参照)。
- 評価ステータス – この評価が最後に実行されたときにトリガーされ、合格したルールの数。
- 未実行 – この評価が最後に実行されたときにトリガーされなかったルールの数。
- 計量するtage スコア — 評価のリスク スコアを示すカラー バー。
- アクション – 評価のために次のアクションを実行できます。
- 鉛筆アイコン – 評価のプロパティを編集します。
- 矢印アイコン – オンデマンドで評価を実行します。
左側の目のアイコンをクリックすると、 view 最新の評価に関する追加の詳細。
これらの詳細は XNUMX つのタブに表示されます。
- 評価結果
- 過去の評価報告書
評価結果タブ
[評価結果] タブには、評価に関連付けられたコンプライアンス ルールがリストされます。 評価に含まれるルールごとに、次の情報が表示されます。
- コンプライアンス ルール – 含まれるルールのタイトルと ID。
- 有効 – この評価に対してルールが有効かどうかを示すトグルです。 クラウドのセキュリティ評価に応じて、必要に応じてコンプライアンス ルールを有効または無効にできます。
- 合格したリソース/失敗したリソース – 評価に合格または不合格となったリソースの数。
- 最終実行ステータス – 前回の評価実行の全体的なステータス (成功または失敗)。
- 最終実行時刻 – 最後に評価が実行された日時。
「過去の評価レポート」タブ
[過去の評価レポート] タブには、評価のために実行されたレポートがリストされます。 評価が実行されるとレポートが生成され、レポートのリストに追加されます。 PDF レポートをダウンロードするには、そのレポートの [ダウンロード] アイコンをクリックし、コンピュータに保存します。
このレポートには、クラウドのアクティビティに関する次のような詳細情報が提供されます。
- 成功したルールと失敗したルールとリソースの数を含む概要
- テストされて失敗したリソースの数と詳細、および失敗したリソースの修復推奨事項
評価が削除されると、そのレポートも削除されます。 Splunk 監査ログのみが保存されます。
評価の詳細を閉じるには viewをクリックし、画面の下部にある「閉じる」リンクをクリックします。
新しい評価の追加
- 管理コンソールから、[保護] > [クラウド セキュリティ体制管理] に移動します。
- [クラウド セキュリティ体制管理] ページで、[新規] をクリックします。
最初はこれらのフィールドが表示されます。 評価用に選択したクラウド アカウントに応じて、追加のフィールドが表示されます。 - 評価に使用するクラウド アカウントの種類に示されているように、新しい評価にこの情報を入力します。
分野 IaaSクラウドアプリケーション(AWS、Azure) SaaS クラウド アプリケーション (Salesforce、Microsoft 365) 評価名
評価の名前を入力します。 名前には数字と文字のみを含めることができ、スペースや特殊文字は含めることはできません。必須 必須 説明
評価の説明を入力します。オプション オプション 分野 IaaSクラウドアプリケーション(AWS、Azure) SaaS クラウド アプリケーション (Salesforce、Microsoft 365) クラウドアカウント
評価用のクラウド アカウントを選択します。 評価のためのすべての情報はこのクラウドに関係します。
注記
クラウド アプリケーションのリストには、指定したもののみが含まれます クラウドセキュリティ体制 クラウドにオンボーディングしたときの保護モードとして。必須 必須 評価テンプレート
評価のテンプレートを選択します。 表示されるテンプレート オプションは、選択したクラウド アカウントに関連します。必須 必須 地域別に絞り込む
評価に含める地域を選択します。オプション 該当なし フィルター Tag
追加レベルのフィルタリングを提供するには、リソースを選択します tag.オプション 該当なし 頻度
評価を実行する頻度を選択します (毎日、毎週、毎月、四半期ごと、またはオンデマンド).必須 必須 通知テンプレート
評価結果に関する電子メール通知のテンプレートを選択します.オプション オプション リソース Tag
作成できます tags 障害が発生したリソースを特定して追跡します。 のテキストを入力してください tag.オプション 該当なし - 「次へ」をクリックすると「コンプライアンス ルール」ページが表示され、ルールの有効化、ルールの重み付け、および評価のアクションを選択できます。
このページには、この評価に使用できるコンプライアンス ルールがリストされます。 リストはタイプごとにグループ化されています (例:ample、監視に関する規則)。 タイプのリストを表示するには、ルール タイプの左側にある矢印アイコンをクリックします。 そのタイプのリストを非表示にするには、矢印アイコンを再度クリックします。
ルールの詳細を表示するには、ルール名の任意の場所をクリックします。 - 次のようにルールを設定します。
● 有効 — 評価に対してルールを有効にするかどうかを示すトグルをクリックします。 有効になっていない場合、評価の実行時に含まれません。
● 重み – 重みは、ルールの相対的な重要性を示す 0 ~ 5 の数値です。 数値が大きいほど重みが大きくなります。 ドロップダウン リストから数値を選択するか、表示されているデフォルトの重量を受け入れます。
● コメント – ルールに関連するコメントを入力します。 コメントは次の場合に役立ちます (例:ample) ルールの重みまたはアクションが変更される。
● アクション – この評価用に選択したクラウドに応じて、XNUMX つのオプションが利用可能です。
● 監査 — デフォルトのアクション。
● Tag (AWS および Azure クラウド アプリケーション) — [リソース] を選択した場合 Tags 評価を作成するときに選択できます Tag ドロップダウンリストから。 このアクションにより、 tag 評価で失敗したリソースが見つかった場合は、ルールに適用されます。
● 修復 (Salesforce クラウド アプリケーション) — このアクションを選択すると、CASB は評価の実行時に失敗したリソースの問題の解決を試みます。 - 「次へ」をクリックして再実行しますview 評価情報の概要。
次に、「前へ」をクリックして修正するか、「保存」をクリックして評価を保存します。
新しい評価がリストに追加されます。 選択したスケジュールで実行されます。 「アクション」列の矢印アイコンをクリックすると、いつでも評価を実行できます。
評価の詳細を変更する
既存の評価を変更して、その基本情報とルール構成を更新できます。 これを行うには、変更する評価の「アクション」列の下にある鉛筆アイコンをクリックします。
情報は XNUMX つのタブに表示されます。
- 基本情報
- コンプライアンスルール
「基本詳細」タブ
このタブでは、名前、説明、クラウド アカウント、フィルタリング、および tagギング情報、使用されるテンプレート、および頻度。
[更新]をクリックして変更を保存します。
「コンプライアンスルール」タブ
[コンプライアンス ルール] タブでは、次のことができます。 view ルールの詳細、コメントの追加または削除、有効化ステータス、重み、アクションの変更を行います。 次回評価を実行すると、これらの変更が更新された評価に反映されます。 元の場合ampたとえば、XNUMX つ以上のルールの重みが変更されると、成功または失敗したリソースの数が変化する可能性があります。 ルールを無効にすると、そのルールは更新された評価に含まれなくなります。
[更新]をクリックして変更を保存します。
クラウドデータディスカバリー
Cloud Data Discovery を使用すると、クラウド スキャンを通じてデータを検出できます。 CASB は API を使用して、ServiceNow、Box、Microsoft 365 (SharePoint を含む)、Google Drive、Salesforce、Dropbox、および Slack クラウド アプリケーションのデータのコンプライアンス スキャンを実行できます。
Cloud Data Discovery を使用すると、次のアクションを実行できます。
- クレジット カード番号、社会保障番号、カスタム キーワード、正規表現文字列などのデータをスキャンします。
- このデータをオブジェクトとレコードで識別します。
- パブリック リンク フォルダーと外部コラボレーション フォルダーのコラボレーション違反のチェックを有効にします。
- 完全な削除や暗号化などの修復アクションを適用します。
スキャンはいくつかの方法で設定できます。
- スキャンのスケジュールを XNUMX 回、毎週、毎月、または四半期ごとに選択します。
- フルスキャンまたは増分スキャンを実行します。 フル スキャンの場合は、期間 (カスタムの日付範囲を含む) を選択できます。これにより、データのセットを減らして、より短い期間でスキャンを実行できます。
- スキャンと再のためのポリシーアクションを延期するview 後でそれら。
あなたはできる view 過去のスキャンのレポートを実行します。
クラウド データ検出のワークフローには次の手順が含まれます。
- Cloud Data Discovery を適用するクラウドをオンボードする
- クラウド データ ディスカバリ ポリシーを作成する
- スキャンを作成する
- スキャンを Cloud Data Discovery ポリシーに関連付ける
- View スキャンの詳細 (過去のスキャンを含む)
- スキャンレポートを生成する
次のセクションでは、これらの手順について詳しく説明します。
Cloud Data Discovery を適用するクラウド アプリケーションをオンボードする
- [管理] > [アプリ管理] に移動します。
- クラウドの種類として ServiceNow、Slack、Box、または Office 365 を選択します。
- CDD スキャンを有効にするには、API アクセスおよびクラウド データ検出保護モードを選択します。
クラウド データ ディスカバリ ポリシーを作成する
注記
クラウド スキャン ポリシーは、XNUMX つのクラウド アプリケーションにのみ適用できる特別なタイプの API アクセス ポリシーです。
- [保護] > [API アクセス ポリシー] に移動し、[クラウド データ検出] タブをクリックします。
- [新規] をクリックします。
- ポリシー名と説明を入力します。
- コンテンツ検査のタイプ (なし、DLP スキャン、またはマルウェア スキャン) を選択します。
[マルウェア スキャン] を選択した場合、スキャンに外部サービスを使用する場合はトグルをクリックします。 - [コンテンツ スキャン] で、データ タイプを選択します。
● コンテンツ検査タイプとして [マルウェア スキャン] を選択した場合、[データ タイプ] フィールドは表示されません。 このステップを飛ばす。
● ServiceNow クラウド アプリケーションの場合、フィールドとレコードをスキャンする場合は、構造化データを選択します。 - 選択したコンテンツ検査タイプに応じて、次のいずれかの手順を実行します。
● DLP スキャンを選択した場合は、コンテンツ ルール テンプレートを選択します。
● [なし] または [マルウェア スキャン] を選択した場合は、次のステップに進んでコンテキスト タイプを選択します。 - [コンテキスト ルール] で、コンテキスト タイプとコンテキストの詳細を選択します。
- 例外 (ある場合) を選択します。
- アクションを選択します。
- View 新しいポリシーの詳細を確認してください。
Cloud Data Discovery スキャンを作成する
- [保護] > [クラウド データ検出] に移動し、[新規] をクリックします。
- スキャン用に次の情報を入力します。
● スキャン名と説明 — 名前 (必須) と説明 (オプション) を入力します。
● クラウド — スキャンを適用するクラウド アプリケーションを選択します。
Box を選択した場合は、「Box クラウド アプリケーションのオプション」を参照してください。
● 開始日 – スキャンを開始する日付を選択します。 カレンダーを使用して日付を選択するか、mm/dd/yy 形式で日付を入力します。
● 頻度 — スキャンを実行する頻度を、XNUMX 回、毎週、毎月、または四半期から選択します。
● スキャン タイプ – 次のいずれかを選択します。
● 増分 – 最後のスキャン以降に生成されたすべてのデータ。
● フル – 以前のスキャンのデータを含む、指定された期間のすべてのデータ。 期間を選択します: 30 日 (デフォルト)、60 日、90 日、すべて、またはカスタム。 「カスタム」を選択した場合は、開始日と終了日の範囲を入力し、「OK」をクリックします。● ポリシー アクションの延期 - このトグルを有効にすると、CDD ポリシー アクションが延期され、違反項目が [違反管理] ページ ([保護] > [違反管理] > [CDD 違反管理] タブ) にリストされます。 そこで、再実行できますview リストされた項目を選択し、すべてまたは選択した項目に対して実行するアクションを選択します files.
- スキャンを保存します。 スキャンが [クラウド データ検出] ページのリストに追加されます。
Box クラウド アプリケーションのオプション
スキャン用のクラウド アプリケーションとして Box を選択した場合:
- スキャン ソースを自動またはレポート ベースから選択します。
レポートベースの場合: —
a. ウィジェットからスキャン レポート フォルダーを選択し、[保存] をクリックします。
b. カレンダーから開始日を選択します。
デフォルトでは、[頻度] オプションは [XNUMX 回]、[スキャン タイプ] は [フル] です。 これらのオプションは変更できません。自動化の場合 —
a. 前の手順で説明したように、期間、開始日、頻度、スキャン タイプを選択します。 b. 前の手順で説明したように、ポリシーアクションの延期を有効にします。 - スキャンを保存します。
Box アプリケーション内でのレポートの生成については、「Box アクティビティ レポートの生成」を参照してください。
スキャンを Cloud Data Discovery ポリシーに関連付ける
- [Cloud Data Discovery] ページから、作成したスキャンを選択します。
- 「ポリシー」タブをクリックします。 の view このタブには、作成した Cloud Data Discovery ポリシーがリストされます。
- [追加]をクリックします。
- ドロップダウン リストからポリシーを選択します。 このリストには、Cloud Data Discovery の保護モードを持つクラウド アプリケーションのみが含まれています。
- [保存]をクリックします。
注記
クラウドに関連付けられたポリシーのみがリストに含まれます。
Cloud Data Discovery ポリシーのリストを優先度別に並べ替えることができます。 そうするために:
- [クラウド データ ディスカバリ] ページに移動します。
- スキャン名の左側にある > 矢印をクリックしてスキャン名を選択します。
- ポリシーのリストで、ポリシーを必要な優先順位にドラッグ アンド ドロップします。 解放されると、「優先度」列の値が更新されます。 [保存] をクリックすると、変更が有効になります。
注記
- [ポリシー] タブではスキャンの優先順位によってクラウド データ検出ポリシーのリストを並べ替えることができますが、[API アクセス ポリシー] ページ ([保護] > [API アクセス ポリシー] > [クラウド データ検出]) の [クラウド データ検出] タブでは実行できません。
- スキャンの実行を開始する前に、スキャンのステータスをアクティブに変更する必要があります。
View スキャンの詳細
あなたはできる view スキャンからの情報に関連する詳細な値とグラフ。
- [クラウド データ検出] ページで、詳細を表示するスキャンの横にある > 矢印をクリックします。
- 表示したい詳細の種類のタブをクリックします。
以上view タブ
オーバーview タブには、見つかったアイテムとポリシー違反の詳細がグラフィックで表示されます。
セクションの上部にある値は現在の合計を示し、次のものが含まれます。
- 見つかったフォルダー
- Fileとデータが見つかりました
- ポリシー違反が見つかりました
注記
ServiceNow クラウド タイプの場合、構造化データ項目の合計も表示されます。折れ線グラフは、次のようなアクティビティを経時的に示します。
- 見つかってスキャンされたアイテム
- ポリシー違反
アイテムの時間範囲を選択できます view – 過去 4 時間、過去 24 時間、または過去 XNUMX 時間。
スキャンが正常に完了すると、「開始以降」が「表示範囲」リストに表示されます。
基本タブ
「基本」タブには、スキャンの作成時に入力した情報が表示されます。 この情報は編集できます。
「ポリシー」タブ
[ポリシー] タブには、スキャンに関連付けられた Cloud Data Discovery ポリシーがリストされます。 複数のポリシーをスキャンに関連付けることができます。
各リストにはポリシー名と優先度が表示されます。 さらに、「アクション」列の「削除」アイコンをクリックして、関連付けられたポリシーを削除できます。
Cloud Data Discovery ポリシーをスキャンに追加するには、「スキャンを Cloud Data Discovery ポリシーに関連付ける」を参照してください。
「過去のスキャン」タブ
[過去のスキャン] タブには、以前のスキャンの詳細がリストされます。
スキャンごとに次の情報が表示されます。
- スキャン ジョブ ID – スキャンに割り当てられた識別番号。
- スキャン ジョブ UUID – スキャンの普遍的に一意の識別子 (128 ビットの数値)。
- 開始日 — スキャンが開始された日付。
- 終了日 — スキャンが終了した日付。 スキャンが進行中の場合、このフィールドは空白になります。
- スキャンされたフォルダー – スキャンされたフォルダーの数。
- Files スキャン済み – の数 fileスキャンされました。
- 違反 – スキャンで見つかった違反の数。
- ポリシーの数 – スキャンに関連付けられたポリシーの数。
- ステータス – スキャン開始以降のスキャンのステータス。
- コンプライアンス ステータス — 検出されたポリシー違反の数 (パーセント)tage はスキャンされたアイテムの合計数です。
- レポート – スキャンのレポートをダウンロードするためのアイコン。
リストを更新するには、リストの上にある [更新] アイコンをクリックします。
情報をフィルタリングするには、「列フィルタ」アイコンをクリックし、対象の列をオンまたはオフにします。 view.
過去のスキャンのリストをダウンロードするには、リストの上にある [ダウンロード] アイコンをクリックします。
スキャンのレポートを生成するには、次のセクション「スキャン レポートの生成」を参照してください。
スキャンレポートを生成する
過去のスキャンのレポートを PDF 形式でダウンロードできます。 レポートでは次の情報が提供されます。
Box アクティビティ レポートの生成については、「Box クラウド アプリケーションのアクティビティ レポートの生成」を参照してください。
- 以下を示すエグゼクティブサマリー:
- 適用されたポリシーの合計数、 fileスキャン、違反、および修復。
- スコープ — クラウド アプリケーションの名前、アイテムの総数 (例:ampファイル、メッセージまたはフォルダー)、スキャンされたポリシーの数、およびスキャンの時間枠。
- 結果 — スキャンされたメッセージの数、 file違反のあるフォルダ、ユーザー、およびユーザー グループ。
- 推奨される修復策 — 機密コンテンツを管理および保護するためのヒント。
- レポートの詳細には次のものが含まれます。
- 違反件数に基づく上位 10XNUMX のポリシー
- トップ10 file違反がある
- 違反のある上位 10 人のユーザー
- 違反があった上位 10 グループ
過去のスキャンに関するレポートをダウンロードするには:
- [Cloud Data Discovery] ページから、レポートが必要なスキャンの詳細を表示します。
- 「過去のスキャン」タブをクリックします。
右側の「レポートのダウンロード」アイコンをクリックします。
- 保存する file レポート (PDF) をご覧ください。
Box クラウド アプリケーションのアクティビティ レポートを生成します。
このセクションでは、Box 内で CSV 形式のアクティビティ レポートを生成する手順について説明します。
- 管理者の資格情報を使用して Box アプリケーションにログインします。
- Box 管理コンソール ページで、[レポート] をクリックします。
- 「レポートの作成」をクリックし、「ユーザーアクティビティ」を選択します。
- [レポート] ページで、レポートに含める列を選択します。
- レポートの開始日と終了日を選択します。
- [アクション タイプ] で [コラボレーション] を選択し、[コラボレーション] ですべてのアクション タイプを選択します。
- 選択 File [管理] をクリックし、以下のすべてのアクション タイプを選択します。 FILE 管理。
- [共有リンク] を選択し、[共有リンク] の下のすべてのアクション タイプを選択します。
- 右上の「実行」をクリックしてレポート要求を送信します。
リクエストを確認するポップアップ メッセージが表示されます。
レポートの実行が終了したら、次のことができます。 view これは、Box Reports の下のフォルダーにあります。
違反管理と検疫
ポリシーに違反したコンテンツは再隔離される可能性がありますview そしてさらなるアクション。 あなたはできる view 隔離された文書のリスト。 さらに、次のことができます view 再作成された文書のリストview管理者によって編集され、それらのドキュメントに対してどのようなアクションが選択されたか。
に view についての情報 file違反コンテンツがある場合は、「保護」>「違反管理」に移動します。
注記
隔離措置は以下には適用されません fileSalesforce の とフォルダー。
検疫管理
隔離された文書は「隔離管理」ページにリストされ、「保留中」と表示されます。
Review アクションが実行される前に評価されるステータス。 一度再viewed、ステータスが Re に変更されますview選択されたアクションが実行されます。
情報を選択する view
に view いずれかのステータスのドキュメントの場合は、ドロップダウン リストからステータスを選択します。
再保留中view
再保留中の隔離されたドキュメントごとにviewの場合、リストには次の項目が表示されます。
- ポリシー タイプ – ドキュメントに適用されるポリシーの保護のタイプ。
- File name – ドキュメントの名前。
- タイムストamp – 違反の日時。
- ユーザー – 違反しているコンテンツに関連付けられたユーザーの名前。
- 電子メール – 違反コンテンツに関連付けられたユーザーの電子メール アドレス。
- クラウド – 隔離されたドキュメントの生成元のクラウド アプリケーションの名前。
- 違反したポリシー – 違反したポリシーの名前。
- アクション ステータス – 隔離されたドキュメントに対して実行できるアクション。
ドキュメントが隔離フォルダーに配置されると、管理者とユーザーに通知を受け取ることができます。
Reviewed
再保存された隔離されたドキュメントごとにview編集すると、リストには次の項目が表示されます。
- ポリシー タイプ – 違反に対処するポリシーのタイプ。
- File 名前 – の名前 file 違反する内容を含むもの。
- ユーザー – 違反しているコンテンツに関連付けられたユーザーの名前。
- 電子メール – 違反コンテンツに関連付けられたユーザーの電子メール アドレス。
- クラウド – 違反が発生したクラウド アプリケーション。
- 違反したポリシー – 違反したポリシーの名前。
- アクション – 違反コンテンツに対して選択されたアクション。
- アクションステータス – アクションの結果。
隔離されたものに対してアクションを実行する file
隔離時のアクションを選択するには file保留中のステータス:
必要に応じて、左側のナビゲーション バーと時間ドロップダウン リストのボックスをクリックして、リストをフィルタリングします。
のチェックボックスをクリックします。 file アクションを実行する対象の名前。
右上の [アクションの選択] ドロップダウン リストからアクションを選択します。
- 永久削除 – を削除します。 file ユーザーのアカウントから。 このオプションは慎重に選択してください。 file 削除されてしまうと復元できません。 このオプションは、ユーザーが機密コンテンツをアップロードできなくなるような会社ポリシーの重大な違反に適用します。
- コンテンツ デジタル著作権 – ポリシーでコンテンツ デジタル著作権に指定されているアクションを適用します (例:ampファイル、透かしの追加、違反コンテンツの編集、またはドキュメントの暗号化。
注記
アクションを適用する複数の隔離されたレコードを選択する場合、[アクションの選択] リストで [コンテンツのデジタル権利] オプションは使用できません。 これは、選択したレコードのうち、一部のみがコンテンツ デジタル著作権ポリシー アクション用に構成されている可能性があるためです。 コンテンツのデジタル権利アクションは、単一の隔離されたレコードにのみ適用できます。 - 復元 – 隔離された状態にします file ユーザーが再び利用できるようになります。 場合にこのオプションを適用しますview ポリシー違反が発生していないと判断します。
選択したアクションの「適用」をクリックします。
View隔離されたドキュメントの検索と検索
あなたはフィルタリングすることができます view 次のオプションを使用して既存の隔離アクションを実行します。
- 左側の設定で、隔離アクションのリストをどのように整理するかを選択または選択解除します。 すべてのフィルターをクリアするには、「クリア」をクリックします。
- 画面の上部で、ドロップダウン リストから期間を選択します。
隔離されたドキュメントを検索するには、プレフィックス一致クエリのみを使用して結果を検索します。 元の場合ampル、見つけるために file BOX-CCSecure_File29.txt、特殊文字で分割された単語検索で接頭辞で検索します。 これは、「BOX」、「CC」、「」などの接頭語で検索できることを意味します。File」 関連するレコードが表示されます。
CDD 違反の管理
CDD 違反管理リストには、Cloud Data Discovery (CDD) ポリシーのコンテンツ違反が表示されます。
それぞれ fileの場合、リストには次の情報が表示されます。
- タイムストamp – 違反の日時。
- クラウド アプリケーション – 違反が発生したクラウド アプリケーションの名前。
- 電子メール – 違反に関連付けられたユーザーの有効な電子メール アドレス。
- アクションステータス – ポリシーアクションの完了ステータス。
- ポリシーアクション – 違反したポリシーで指定されたアクション。
- ポリシー名 – 違反したポリシーの名前。
- File 名前 – の名前 file 違反する内容の場合。
- URL – の URL 違反コンテンツの。
情報を選択する view
左側のパネルから、実行する項目を選択します view – ユーザーグループ、違反、ユーザー、およびステータス。
隔離された CDD アイテムに対するアクションの実行
- 「アクションの適用」をクリックします。
- [アクション スコープ] で、アクション (ポリシー アクションまたはカスタム アクション) を選択します。
● ポリシーアクションは、ポリシーで指定されたアクションを適用します。 いずれかを選択します すべて Files ポリシーアクションをすべての fileリストされているか、選択されています Files ポリシーアクションを fileあなたが指定します。
● カスタム アクションを使用すると、コンテンツとコラボレーション アクションを選択して、 files.
● コンテンツ アクション – [永久削除] または [コンテンツ デジタル著作権] を選択します。 コンテンツのデジタル著作権については、アクションの CDR テンプレートを選択します。
● コラボレーション アクション – 内部、外部、またはパブリックを選択します。
o [内部] の場合、[コラボレーターの削除] を選択し、アクションに含めるユーザー グループを選択します。
o 外部の場合は、[コラボレーターの削除] を選択し、ブロックするドメインを入力します。
o [パブリック] の場合、[パブリック リンクの削除] を選択します。
o 別のコラボレーション アクションを追加するには、右側の + アイコンをクリックし、適切なアクションを選択します。 - [アクションを実行]をクリックします。
システムアクティビティの監視と管理
次のトピックでは、ダッシュボード、チャート、アクティビティ監査ログを通じてクラウド アクティビティを監視する方法、ユーザー リスク情報を監視する方法、デバイスを管理する方法、および file隔離中です。
- Viewホームダッシュボードからアクティビティを実行する
- グラフからクラウドアクティビティを監視する
- アクティビティ監査ログの操作
- 監査ログからのユーザーアクティビティの監視
- Viewユーザーのリスク情報の作成と更新
- デバイスの管理
Viewホーム ダッシュボードからのユーザーとシステムのアクティビティの把握
ホスト型展開のホーム ダッシュボードから、次のことができます。 view 組織内のクラウドとユーザーのアクティビティをグラフィカルに表現します。
ホーム ダッシュボードは、データを次の主要コンポーネントに編成します。
- イベントの合計と傾向グラフを示すデータ カード
- データ セキュリティに対する脅威となる可能性のあるイベントの総数 (クラウド別およびタイプ別)
- イベントの詳細なリスト。 脅威には、違反や異常なアクティビティが含まれます。
次のセクションでは、これらのコンポーネントについて説明します。
データカード
データ カードには、管理者がアクセスできる重要な情報のスニペットが含まれています。 view 継続的に。 データ カード内の数値と傾向グラフは、選択した時間フィルターに基づいています。 時間フィルターを変更すると、データ カードに表示される合計と傾向の増分がそれに応じて変化します。
データ カードには、指定したクラウド アプリケーションおよび時間範囲に関するこれらの種類の情報が表示されます。 データ カードの下部にある日付範囲にマウスを置くと、特定の時間範囲のアクティビティ数を確認できます。
次のセクションでは、各データ カードについて説明します。
コンテンツスキャン
コンテンツ スキャン データ カードには、次の情報が表示されます。
- Fileとオブジェクト — の数 fileポリシー違反を検出するためにスキャンされた s (非構造化データ) とオブジェクト (構造化データ)。 Salesforce (SFDC) の場合、この数値には顧客関係管理 (CRM) オブジェクトが含まれます。 顧客がクラウド アプリケーションをオンボードすると、CASB はクラウド アプリケーション上のコンテンツとユーザー アクティビティをスキャンします。 実行されたアクティビティと企業に設定されたポリシーに基づいて、CASB は分析を生成し、データ カードに表示します。
- 違反 — ポリシー エンジンによって検出された違反の数。
- 保護されている — の数 file隔離、完全削除、または暗号化アクションを通じて保護されたオブジェクトまたはオブジェクト。 これらの修復アクションは、コンテンツをユーザーから削除するか (削除によって永久的に、または隔離によって一時的に)、または権限のないユーザーによるコンテンツの読み取りを制限します (暗号化)。 これらの分析により、 view (時間の経過とともに) ポリシー エンジンが検出した違反に応じて実行された保護アクションの数。
コンテンツ共有
コンテンツ共有データ カードには次の情報が表示されます。
- パブリック リンク — 全体で見つかったパブリック リンクの総数 file ストレージクラウドアプリケーション。 パブリック リンクとは、一般の人々がログインを必要とせずにアクセスできるリンクです。 パブリック リンクは共有しやすいですが、安全ではありません。 機密情報を含むコンテンツにリンクしている場合 (例:ample、クレジット カード番号への参照)、その情報が権限のないユーザーに公開される可能性があり、そのデータのプライバシーとセキュリティが侵害される可能性があります。
- [パブリック リンクの削除] オプションを使用すると、情報共有を柔軟に有効にできるだけでなく、特定の種類のコンテンツを保護することもできます。 ポリシーを作成するときに、パブリック リンクがポリシーに含まれている場合にパブリック リンクの削除を指定できます。 file センシティブな内容を含む。 機密情報を含むフォルダーからパブリック リンクを削除するように指定することもできます。
- 外部共有 — 組織のファイアウォールの外側にある XNUMX 人以上のユーザー (外部コラボレーター) とコンテンツが共有されるアクティビティの数。 ポリシーで外部共有が許可されている場合、ユーザーはコンテンツを共有できます (例:ampル、 file) 外部の別のユーザーと。 コンテンツが共有されると、その共有相手のユーザーは、アクセス権が削除されるまでコンテンツにアクセスし続けることができます。
- 保護済み — パブリック リンクまたは外部コラボレーターが削除されたイベントの総数。 外部コラボレーターとは、コンテンツを共有する組織のファイアウォールの外側にあるユーザーです。 外部コラボレーターが削除されると、そのユーザーは共有されていたコンテンツにアクセスできなくなります。
最もヒットしたセキュリティ ポリシー
[最もヒットしたセキュリティ ポリシー] カードには、各ポリシーの上位 10 件のポリシー ヒットをリストした表が表示されます。 この表には、ポリシーの名前とタイプ、数とパーセントがリストされています。tagポリシーのヒット数の e。
ポリシー
[ポリシー] カードには、アクティブなポリシーの合計数と、ポリシー タイプごとのアクティブなポリシーとすべてのポリシーの数が円グラフで表示されます。
イベント詳細
イベントの詳細には表が表示されます view 指定した時間フィルターのすべての脅威。 リストされているイベントの総数は、右側のグラフに示されている総数と一致します。
次のオプションを使用してデータをフィルタリングできます。
時間範囲別
ドロップダウン リストから、ホームページに含める時間範囲を選択します view。 デフォルトの時間範囲は月です。 時間範囲を選択すると、合計と傾向の増分が変化します。
カスタムの日付を指定することもできます。 これを行うには、「カスタム」を選択し、「カスタム」の上部にある最初のボックスをクリックします。 viewをクリックし、カレンダーから希望の開始日と終了日をクリックします。
View追加の詳細を検討中
データカード、脅威グラフ、またはテーブルから追加の詳細を表示できます。 view.
データカードから
特定の日付の場合: 詳細が必要なカードの下部にある日付の上にマウスを置きます。
カード内のデータ数の場合: 追加の詳細が必要なデータ数をクリックします。
詳細は表に表示されます view.
表から
「詳細分析」リンクをクリックします。 [ホーム ダッシュボード] ページのすべてのアクティビティが、[アクティビティ監査ログ] ページの表にリストされます。 ここから、バーをクリックしてさらにドリルダウンできます。
テーブルに表示する列の数を増減するには、右側のボックス アイコンをクリックし、リスト内の列を選択または選択解除します。 選択できるフィールド名は、選択したフィルタリング オプションによって異なります。 テーブルには 20 列までしか表示できません。
すべてのデータを更新する
ホーム ダッシュボードの右上隅にある [更新] アイコンをクリックして、ページ上のすべてのアイテムのデータを更新します。
データのエクスポート
ホーム ダッシュボードの情報を印刷して保存できます。
ページの右上隅にある「すべてエクスポート」アイコンをクリックします。
- プリンターを選択します。
- ページを印刷します。
グラフからクラウドアクティビティを監視する
管理コンソールの「監視」タブにある「アクティビティ ダッシュボード」ページは、次のことを行うためのポイントです。 view 企業内の特定の種類のアクティビティ。 このアクティビティには、リアルタイム データ スキャンと履歴データ スキャンの両方の結果が反映されます。
「モニター」ページから次のことができます。 view 次のダッシュボード:
- 申請活動
- 異常な活動
- オフィス365
- IaaS監視ダッシュボード
- アクティビティアラート
- ゼロトラストエンタープライズアクセス
ダッシュボードを表示できます viewさまざまな方法で。 より上位のクラウド アプリケーションをすべて選択できますviewまたは、特定のクラウド アプリケーションまたは XNUMX つのクラウドのみを選択して、より詳細な情報を表示することもできます。 に view 特定の時間のアクティビティの場合は、時間範囲を選択できます。
メニュー項目をクリックすると以下のページに移動します。
次のセクションでは、これらのダッシュボードについて説明します。
申請活動
アプリケーション アクティビティ ダッシュボードには次のものが提供されます。 views.
ポリシー分析
Policy Analytics は、組織内のポリシー トリガーの種類、量、ソースに関する視点を提供します。 元の場合ampファイルでは、特定の期間 (XNUMX か月など) のポリシー違反の合計数のほか、クラウド別、ユーザー別、またはポリシー タイプ別 (外部コラボレーター違反など) の違反の内訳を確認できます。
説明については、「ポリシー分析」を参照してください。
活動の監視
アクティビティモニタリングは数値化したものを示します viewあなたの組織内の活動 – たとえばampファイル、アクティビティ タイプ別 (ログインやダウンロードなど)、時間別、またはユーザー別。
説明については、「アクティビティ監視」を参照してください。
暗号化統計
暗号化統計は、どのように暗号化されているかを示します file組織内でアクセスされ、使用されています。 元の場合ampええ、できます view 暗号化または復号化したユーザーの最大数 files、時間の経過とともに行われた暗号化および復号化アクティビティの数、または種類 file暗号化されています。
説明については、「暗号化統計」を参照してください。
特権ユーザーのアクティビティ
特権ユーザーのアクティビティには、組織内でより高いレベルのアクセス権限を持つユーザーが実行したアクティビティが表示されます。 これらのユーザーは通常管理者であり、「スーパー ユーザー」と呼ばれることもあります。 このレベルのユーザーは、 view 管理者によって作成または凍結されたアカウントの数、または変更されたセッション設定またはパスワード ポリシーの数。 これらのユーザーにはクラウドのセキュリティを侵害する可能性のある設定を変更できる権限があるため、特権ユーザーのアクティビティを認識することが重要です。 これらのダッシュボードからの情報により、セキュリティ チームはこれらのユーザーの行動を監視し、脅威に対処するために迅速に行動することができます。
説明については、「特権ユーザーのアクティビティ」を参照してください。
異常な活動
異常アクティビティ検出エンジンは継続的に改善を続けますfile■ データ属性とユーザーの行動を分析して、企業にとって異常なアクティビティを検出します。 モニタリングには、ログインが行われた場所 (地理的ログイン)、送信元 IP アドレス、および使用されたデバイスが含まれます。 ユーザーの行動には、コンテンツのアップロードとダウンロード、編集、削除、ログイン、ログアウトなどのアクティビティが含まれます。
異常は実際のポリシー違反ではありませんが、データ セキュリティの脅威や悪意のあるデータ アクセスの可能性に対する警告として機能します。 元amp異常のファイルとしては、個々のユーザーからの異常に多数のダウンロード、同じユーザーからの通常よりも多いログイン数、または権限のないユーザーによる持続的なログイン試行などが考えられます。
ユーザープロfile のサイズが含まれます file クラウド アプリケーション全体でのダウンロード、およびユーザーがアクティブな時刻と曜日を記録します。 エンジンは、この期間にわたって観察された動作からの逸脱を検出すると、そのアクティビティに異常としてフラグを立てます。
異常は、決定的異常と統計的異常の XNUMX つのタイプに分類されます。
- 確定的検出はリアルタイムで機能し、ユーザーのアクティビティが発生すると、名目上の遅延はありますが、異常を検出します (例:ample、10 ~ 30 秒)。 アルゴリズムのプロfileエンティティ (ユーザー、デバイス、アプリケーション、コンテンツ、ユーザーの場所、データの宛先の場所など)、属性 (アクセスの場所、送信元 IP アドレス、使用されるデバイスなど)、およびそれらの間の関係。
- 未知の、または予期しない新しい関係が検出されると、不審なアクティビティがあるかどうかが評価されます。
Sampユーザーアクティビティプロのファイルfileこのアプローチの d は比較的小さく、時間の経過とともに増加します。 この方法を使用して検出される異常の精度は高くなりますが、ルールの数や検索スペースは限られています。 - 統計的な検出により、より大きなアクティビティを含むユーザーのベースラインが作成されます。amp通常、誤検知を減らすために 30 日間にわたって行われます。 ユーザーアクティビティはプロですfiled XNUMX 次元モデルの使用: 観測されたメトリクス (位置、アクセス数、 file サイズ)、時刻、曜日。 メトリクスは時間と日ごとにグループ化されます。 アクティビティプロfiledには以下が含まれます:
- コンテンツのダウンロード
- コンテンツへのアクセス - アップロード、編集、削除
- ネットワークアクセス - ログインとログアウト
エンジンは、クラスタリング技術に基づいて、この期間に観察された動作からの逸脱を検出すると、そのアクティビティに異常としてフラグを立てます。 通常は XNUMX 時間の遅れで、非リアルタイムで異常を検出します。
地形異常の検出には決定論的アルゴリズムが使用されます。 統計アルゴリズムは、異常なダウンロード、コンテンツおよびネットワーク アクセスに使用されます。
に view 異常なアクティビティについては、[監視] > [異常なアクティビティ] に移動します。
詳細については view異常レポートについては、以下を参照してください。
- 地理位置情報による異常な活動
- 「アクティビティ監査ログ」ページからの地形異常の詳細の表示
- 異常なダウンロード、コンテンツ アクセス、認証
- 三次元アクティビティ views
地理位置情報による異常な活動
地理位置情報による異常アクティビティ ダッシュボードは地図です view 異常な活動が発生した可能性がある場所の地理的ポインタを表示します。 このタイプの異常は地質異常と呼ばれます。 地理異常が検出された場合、地図には問題の活動が行われた場所を示す XNUMX つ以上の地理的ポインターが表示されます。
ポインタをクリックすると、電子メール アドレス、アクセスしたクラウド、場所、アクティビティ時間など、ユーザーの現在および以前のアクティビティに関する詳細が表示されます。 現在および以前のアクティビティの詳細を使用して比較を行い、異常についての洞察を得ることができます。 元の場合ampたとえば、ユーザーは XNUMX つの異なる場所から、同じサインオン資格情報を使用して XNUMX つの異なるクラウド アプリケーションにログインした可能性があります。 青いポインタは、現在フォーカスがある場所を表します。
他の場所に焦点を合わせるには、そのポインタをクリックします。
地理的領域からの異常な活動のインスタンスが複数ある場合、複数のポインターがわずかに重なって表示されます。 いずれかのポインターに関する情報を表示するには、ポインターが重なっている領域にマウスを置きます。 表示される小さなボックスで、目的のポインタをクリックします。 view 詳細。
「アクティビティ監査ログ」ページからの地形異常の詳細の表示
「アクティビティ監査ログ」ページ (「モニター」 > 「アクティビティ監査ログ」) から、地理異常を選択できます。 view■ アクティビティ リストの左側に表示される双眼鏡アイコンをクリックします。
異常なダウンロード、コンテンツ アクセス、認証
次のダッシュボード グラフは、クラウド アプリケーション全体の異常なアクティビティに関する情報を提供します。
- サイズ別の異常ダウンロード数グラフには、ダウンロードされたサイズごとのダウンロード数の経時的な概要が表示されます。 files.
- 企業におけるデータハイジャックは、多くの場合、ビジネスクリティカルなデータのダウンロード数が異常に多いことで示されます。 元の場合ampたとえば、従業員が組織を退職するとき、その活動から退職直前に大量の企業データをダウンロードしたことが判明する可能性があります。 このグラフは、ユーザーのダウンロードで異常なパターンが見つかった回数、ダウンロードを行ったユーザー、ダウンロードがいつ行われたかを示します。
- 異常コンテンツ削除グラフには、異常なアクティビティの削除イベントの数が表示されます。
- 異常認証グラフには、ログイン、ログイン試行の失敗または総当たり攻撃、ログアウトなどのユーザーのネットワーク アクセス イベントで異常なパターンが検出された回数が表示されます。 ログインが繰り返し失敗する場合は、ネットワークへのアクセスを試みる悪意のある試みを示している可能性があります。
- 異常ダウンロード数別グラフには、企業の異常ダウンロード数が表示されます。
三次元アクティビティ views
また、 view 通常のアクティビティと比較して異常なアクティビティを観察できる XNUMX 次元グラフ。 この中で view、アクティビティは XNUMX つの軸上のデータ ポイント (バケットとも呼ばれます) として表されます。
- X=時刻
- Y = 集計されたアクティビティ数または集計されたダウンロード サイズ
- Z=曜日
このチャートはクラスタリング メカニズムを使用してアクティビティ パターンを示し、異常を明らかにします。 これらのアクティビティ クラスターを使用すると、特定の日時にどのような種類のイベントが最も頻繁に発生しているかをより適切に把握できます。 クラスターにより、異常を視覚的に目立たせることもできます。
アクティビティが時間ごとに追跡されると、データ ポイントがグラフに追加されます。 関連するアクティビティの合計が少なくとも 15 データ ポイントになると、クラスターが作成されます。 各クラスターは、そのデータ ポイントの異なる色で表されます。 クラスターのデータ ポイント (バケット) が XNUMX つ未満の場合、それらのポイントによって表されるイベントは異常とみなされ、赤色で表示されます。
グラフ上の各データ ポイントは、XNUMX 日の特定の時間に発生したイベントを表します。 データ ポイントをクリックすると、日付、時間、イベント数に関する詳細を取得できます。
この例amp右下のクラスターには 15 個のデータ ポイントがあります。 これは、週を通して午後遅くと夕方にいくつかのイベントが発生したことを示しています。 アクセス数はすべてのアクティビティで同様でした。 ある日、アクセス数が非常に多くなり、その箇所が異常を示す赤色で表示されます。
グラフの下の表には、グラフで表されるイベントがリストされています。 この元のリストampファイルには、アクセスの日時、名前が記載されています。 file アクセスされたユーザー、アクセス元のクラウド、およびコンテンツにアクセスしたユーザーの電子メール アドレス。
異常情報を設定するための設定
[システム設定] ページから、異常なアクティビティに関する情報を追跡、監視、伝達する方法を構成できます。 Box クラウド アプリケーションの場合、地理的異常を防ぐために、クラウド アカウントに含まれる接続アプリケーションを抑制 (ホワイトリスト) できます。
許可されるユーザー アクティビティ レートの適応しきい値 (事前view 特徴)
適応しきい値は、ユーザー アクティビティの許容レートを定義します。 設定されたしきい値は、ユーザーのアクティビティ率に基づいて調整できます。 しきい値を構成できるため、必要に応じてユーザー アクティビティの速度を調整できます。 条件が許せば、例えばampたとえば、閾値を変更して、より高いアクティビティ率を許可することができます。
適応型しきい値構成は、しきい値のコンプライアンスを評価し、定義されたしきい値までのイベントを許可します。 CASB は、固定しきい値を超えた後のイベント発生の確率もチェックします。 確率が許容範囲内にある場合、イベントは許可されます。 分散パーセントのデフォルト値tagピーク確率からの e は 50% です。
連続失敗回数を設定することもできます (例:ampル、3回連続失敗)。 連続した失敗の数が指定された回数を超えると、イベントは非準拠とみなされます。 デフォルトの回数は 20 回の連続失敗です。 最大 1、または最小 XNUMX まで調整できます。
適応しきい値をポリシーのコンテキスト タイプとして選択でき、これらの設定が適用されます。 このコンテキスト タイプは、アップロード、ダウンロード、および削除アクティビティのインライン ポリシーで使用できます。 適応しきい値をポリシー コンテキスト タイプとして使用する手順については、「クラウド アクセス コントロール (CAC) ポリシーの作成」を参照してください。
異常情報の追跡
- [管理] > [システム設定] > [異常設定] に移動します。
- 次のように設定を選択します。
セクション/フィールド 説明 地質異常を抑制する a. 「クラウドアカウント」フィールドの右側にあるフィールドをクリックします。
b。 選択する 接続されたアプリ.
c. から ディレクトリ リストで、抑制するアプリのフォルダーをクリックします。
d. 右矢印をクリックして、 接続されたアプリ カラム。
e. 異常情報を抑止するIPアドレスとメールアドレスを入力します。 各フィールドで、複数の IP アドレスと電子メール アドレスをカンマで区切ります。地盤異常への取り組み 検索する the activities to track for geoanomalies, select the activities, and click 適用する. 注記
Microsoft 365 と AWS で異常がトリガーされるには、次のことを確認する必要があります。 O365監査 そして AWS監査 リストから。地質異常 のために 地形異常の最小距離、地理異常を追跡するための最小マイル数を入力するか、デフォルトの 300 マイルを受け入れます。 セクション/フィールド 説明 適応型レート制限
(プレview)テナントに適用する次のオプションを入力または選択します。
▪ ピークからの確率変動、パーセントとしてtage (デフォルトは 50%)
▪ 不適合の連続故障率 (デフォルトの数は 3 です)明らかな地質異常 クリック クリア 以前に報告された地形異常情報を消去します。 クリックした後 クリア、地理異常が最後に除去された日時が、 クリア ボタン。 - [保存]をクリックします。
アノマリープロの設定files (動的異常構成)
動的異常構成にはプロが含まれますfile異常とみなされる動作を定義します。 これらのプロはfileは、アクティビティ カテゴリとアクティビティ タイプに基づいています。 各プロfile 事前定義 (すべてのテナントに提供され、管理者は変更または削除できない) またはユーザー定義 (管理者が作成、変更、または削除可能) のいずれかです。
最大 XNUMX つのユーザー定義の異常プロを作成できますfile秒。 各プロfile アクティビティ カテゴリの異常な動作を定義します (例:ampファイル、認証またはコンテンツ更新)、およびそのカテゴリに関連付けられたアクティビティ(例:ampファイル、ログイン、コンテンツのダウンロード、またはコンテンツの削除)。
アノマリープロfileのページには次の内容が表示されます。
- プロfile 名前と説明
- アクティビティ カテゴリ (例:ampファイル、ContentUpdate)
- タイプ – 事前定義 (システムによって生成され、編集または削除できない) またはユーザー定義 (管理者が作成、編集、および削除可能) のいずれか。
- 作成日 – プロが作成した日付file が作成されました。
- 最終更新者 – プロを最後に変更した人のユーザー名file (ユーザー定義プロの場合files) またはシステム (事前定義されたプロの場合)files)。
- 最終更新時刻 – プロが更新した日付と時刻file 最後に変更されました。
- アクション - プロを表示するための編集アイコンfile 詳細とユーザー定義プロの変更files.
列表示をフィルタリングしたり、プロのリストをダウンロードしたりできますfiles を CSV に file リストの右上にあるアイコンを使用します。
列を表示または非表示にするには、「列フィルター」アイコンをクリックし、列見出しをオンまたはオフにします。
リストされたプロをダウンロードするにはfiles、「ダウンロード」アイコンをクリックし、CSV を保存します。 file コンピュータに。
次の手順は、ユーザー定義の異常プロを追加、変更、削除する手順の概要を示しています。files.
注記
ユーザー定義のプロは XNUMX つまでですfiles. 現在 XNUMX つ以上のユーザー定義プロを持っている場合file■ [新規] ボタンが淡色表示になります。 プロを削除する必要がありますfile新しいプロを追加する前に、数を XNUMX つ未満に減らします。files.
新しいユーザー定義の異常プロを追加するにはfile:
- [管理] > [システム設定] に移動し、[Anomaly Pro] を選択します。files をクリックし、「新規」をクリックします。
- プロ向けfile 詳細については、次の情報を入力します。
● 名前 (必須) と説明 (オプション)。
● アクティビティ カテゴリ – プロでアクティビティを定義するためのカテゴリを選択します。file.● アクティビティ – 選択したカテゴリの XNUMX つ以上のアクティビティをチェックします。 リストに表示されるアクティビティは、選択したアクティビティ カテゴリに基づいています。 以下のアクティビティタイプが利用可能です。
活動カテゴリ 活動 コンテンツのアップロード コンテンツのアップロード コンテンツの作成 コンテンツの更新 コンテンツ コンテンツの編集 コンテンツの名前変更 コンテンツの復元 コンテンツの移動 コンテンツのコピー コンテンツ共有 コラボレーション コラボレーションの追加 コンテンツの共有 コラボレーションの更新 - [保存]をクリックします。
ユーザー定義のプロを変更するにはfile:
- ユーザー定義のプロを選択してくださいfile をクリックし、右側の鉛筆アイコンをクリックします。
- 必要な変更を加え、「保存」をクリックします。
ユーザー定義のプロを削除するにはfile:
- ユーザー定義のプロを選択してくださいfile をクリックし、リストの右上にあるゴミ箱アイコンをクリックします。
- プロンプトが表示されたら、削除を確認します。
オフィス365
Office 365 ダッシュボードは、Microsoft 365 スイート内のアプリケーションのアクティビティに関する情報を提供します。 グラフは、オンボーディングしたアプリケーションについてのみ表示されます。
オーバーview グラフは、オンボード アプリケーションのユーザー アクティビティ情報をまとめたものです。 アプリケーション グラフには、そのアプリケーションに対するユーザー アクティビティが表示されます。
グラフの詳細については、「Office 365 ダッシュボード」を参照してください。
AWS モニタリング
AWS モニタリング ダッシュボードは、場所、時間、ユーザー数ごとのユーザー アクティビティに関する情報を提供します。
チャートの詳細については、「AWS モニタリング チャート」を参照してください。
ダッシュボード表示のカスタマイズと更新
ダッシュボード上でグラフを移動したり、表示するグラフを選択したり、XNUMX つまたはすべてのグラフの表示を更新したりできます。
ダッシュボード内でグラフを移動するには:
- 移動したいグラフのタイトルの上にマウスを置きます。 クリックして目的の位置までドラッグします。
グラフの表示を更新するには:
- グラフの右上隅にマウスを置き、「更新」アイコンをクリックします。
ページ上のすべてのグラフの表示を更新するには:
- 更新アイコンをクリックします
ページの右上隅にあります。
ダッシュボードに表示するデータを選択するには:
- ページの左上隅で、含めるクラウド アプリケーションと時間範囲を選択します。
レポート用のデータのエクスポート
任意のチャートから必要な情報をエクスポートできます。
- データをエクスポートするグラフが含まれるタブを選択します (例:ampファイル、[モニター] > [アクティビティ ダッシュボード] > [ポリシー分析])。
- 必要なデータが含まれるグラフを選択します。
- エクスポートからアイテムを除外するには (例:ampファイル、ユーザー)、凡例内の項目をクリックして非表示にします。 (再度表示するには、項目をもう一度クリックします。)
- グラフの上部にカーソルを置き、「エクスポート」アイコンをクリックします
右上隅にあります。
次に、リストからエクスポート形式を選択します。 - 保存する file.
レポートまたはグラフの印刷
- データを印刷するチャートの右上隅にある「エクスポート」アイコンをクリックし、「印刷」を選択します。
- プリンターを選択してレポートを印刷します。
アクティビティ監査ログの操作
[アクティビティ監査ログ] ページ ([監視] > [アクティビティ監査ログ]) に詳細が表示されます。 viewグラフから選択したデータ、または検索した項目。 このページでは、ナビゲーション バーのフィルタリング オプションを使用して、特定のユーザーとアクティビティに焦点を当て、監査証跡を提供したり、使用パターンを検出したりできます。
このページにはこれらの項目が表示されます。
検索オプション: ▪ クラウドアプリケーション (管理対象、エンタープライズ、未承認) および web カテゴリー ▪ イベントの種類 (例:ampファイル、アクティビティ、ポリシー違反) ▪ イベント ソース (例:ampファイル、API) ▪ 時間範囲のオプション (例:ampル、過去 34 時間、先週、先月) |
![]() |
検索クエリ文字列。 | ![]() |
検索で見つかったイベントの総数。 | ![]() |
ナビゲーション バー。検索対象のユーザー、ユーザー グループ、アクティビティ タイプ、コンテンツ タイプ、およびポリシー名を選択して、検索をさらにフィルタリングできます。 これらのフィルターは、特定のユーザーまたはアクティビティに関する監査証跡を保持する必要がある場合に役立ちます。 検索結果には、選択したフィルター項目の最新の 10,000 件のレコードが表示されます。 | ![]() |
イベント データの棒グラフ表示。(最新の 10,00 件のレコードに加えて) 見つかったすべてのイベントの数を表示します。 | ![]() |
最新の 500 件のレコードを示すイベント データのテーブル。 データは時間の降順に並べ替えられます。 追加データについては、内容を CSV にエクスポートできます file。 エクスポートには、現在選択されているフィルターの結果が含まれます。 注記 ServiceNow クラウド アプリケーションの場合、 アクティビティ監査ログ このページには、コンテンツ ダウンロード アクティビティのソースの詳細 (IP、都市、国、国コード、IP、発信元、ソースの州、またはユーザー タイプ) が表示されません。 |
![]() |
データのフィルタリング
特定のデータに焦点を当てるには、ドロップダウン リストを使用して次の種類の情報のフィルターを設定できます。
- クラウド アプリケーション (マネージドおよびアンマネージド)
- イベント タイプ (アクティビティ、違反、異常、クラウド データ検出 (CDD) アクティビティ、CDD 違反、クラウド セキュリティ体制イベントなど)
- イベント ソース (API、IaaS 監査、Office 365 監査、その他のイベント タイプを含む)
- 過去 4 時間、過去 24 時間、過去 XNUMX 時間、今日、先週、先月、昨年、および選択した月と日によるカスタムを含む時間範囲
リストから項目を選択したら、「検索」をクリックします。
左側の垂直ナビゲーション バーで、データをさらにフィルタリングできます。
利用可能なすべてのアイテムが各カテゴリにリストされます。
> アイコンをクリックして、各カテゴリのリストを展開します。 10 つのカテゴリで XNUMX を超えるアイテムが利用可能な場合は、リストの最後にある [詳細] をクリックして追加のアイテムを表示します。
データをフィルタリングして検索するには:
- 各ドロップダウン リストから検索項目を選択し、[検索] をクリックします。
検索条件に一致するアイテムの数がドロップダウン リストの下に表示されます。検索結果には、イベントの合計数が表示されます。
- 左側のメニューで、フィルターに含める項目を選択します。
● カテゴリ内のすべてのアイテムを含めるには、カテゴリ名の横にあるボックスをクリックします (例:ampファイル、アクティビティ タイプ)。
● 特定の項目を選択するには、項目の横にあるボックスをクリックします。
● ユーザーを検索するには、「ユーザー」カテゴリの下にある検索ボックスにユーザー名を数文字入力します。 検索結果からユーザー名を選択します。
ナビゲーション バーのフィルターをクリアするには、[リセット] をクリックします。 検索ドロップダウン リストから選択した検索項目は影響を受けません。
ナビゲーション バーを非表示にして、フィルタを選択した後にデータを表示できるスペースを増やすには、[リセット] リンクの横にある左矢印アイコンをクリックします。
テーブルに含めるフィールドの選択 view
テーブルに表示するフィールドを選択するには view、画面の右側にあるアイコンをクリックして、使用可能なフィールドのリストを表示します。 リストの内容は、選択したフィルター オプションによって異なります。
ログに含めるフィールドを確認します。 除外するフィールドのチェックを外します。 最大 20 個のフィールドを含めることができます。
外部サービスによるスキャンを含むマルウェア スキャン ポリシーがある場合は、そのサービスに適用するフィールドを選択して、それらのポリシーのテーブルに含めます。 元の場合ampファイルでは、マルウェア スキャンに FireEye ATP を使用するポリシーの場合、ReportId (FireEye からの応答として提供される UUID)、MD5 (同様の MD5 情報との比較に使用可能)、および署名名 (カンマ区切り値) をフィールドとして含めることができます。 FireEye のスキャン情報。
Viewテーブルエントリから追加の詳細を取得する
に view リストされた違反の詳細を確認するには、エントリの左側にある双眼鏡アイコンをクリックします。 ポップアップ ウィンドウに詳細が表示されます。 次の元ampファイルは、FireEye および Juniper ATP Cloud サービスの詳細を示しています。
ファイアアイ
追加の詳細を含む FireEye レポートを表示するには、「レポート ID」リンクをクリックします。
ジュニパー ATP クラウド
View「アクティビティ監査ログ」ページから異常の詳細を取得する
「アクティビティ監査ログ」ページから、ユーザーの異常なアクティビティの XNUMX 次元グラフを表示できます。 に view グラフで、表の任意の行にある双眼鏡アイコンをクリックします。
三次元の異常 view 新しいウィンドウで開きます。
異常の詳細については、「異常なアクティビティ」を参照してください。
高度な検索の実行
「アクティビティ監査ログ」ページの上部にある「検索クエリ」フィールドには、「管理」メニューから「管理監査ログ」を選択したときに現在表示されている項目、またはホームページのダッシュボードの XNUMX つから選択した詳細に適用される項目が表示されます。
注記
高度な検索を実行するには、Splunk クエリの作成形式を理解している必要があります。 ほとんどの検索では、フィルター オプションを使用して必要な情報を見つけることができ、高度な検索を実行する必要はありません。
高度な検索を実行するには:
- 「検索クエリ」フィールドをクリックします。 フィールドが広がります。
- 検索基準の名前と値のペアを入力します。 複数行の名前と値のペアを入力できます。
最大XNUMX行まで表示されます。 検索が XNUMX 行を超える場合は、「検索クエリ」フィールドの右側にスクロール バーが表示されます。 - 「検索」アイコンをクリックします。 検索結果が表示されます。
- クエリ文字列フィールドを元のサイズに戻すには、右側の > アイコンをクリックします。 検索条件を検索前の元の値にリセットするには、右側の [x] をクリックします。
View追加のログの詳細
次のいずれかのアクションを実行します。
- 追加の詳細が必要な日付のバーにマウスを置きます。 ポップアップにその日付の詳細が表示されます。 この元ではampたとえば、ポップアップには 24 月 10 日の XNUMX 時間内のイベント数が表示されます。
▪ または、追加の詳細が必要な日付の棒をクリックすると、イベントの内訳を示す新しい棒グラフが表示されます。 この元ではampたとえば、棒グラフには 23 月 XNUMX 日の時間ごとのイベント数が表示されます。
チャートを非表示にする view
チャートを非表示にするには view 画面上部のイベントのリストのみを表示するには、グラフの表示/非表示アイコンをクリックします。 チャートの右側にあるリンク view。 チャートを表示するには view もう一度リンクをクリックします。
データのエクスポート
データをカンマ区切り値 (.csv) にエクスポートできます。 file、選択したフィールドとナビゲーション バー フィルターに基づいて。
「アクティビティ監査ログ」ページからデータをエクスポートするには、次の手順を実行します。
- 画面の右側にある「エクスポート」アイコンを選択します。
- 選択してください file 名前と場所。
- 保存する file.
管理者監査ログによるユーザーアクティビティの監視
管理者監査ログ ([管理] > [管理者監査ログ]) は、システム構成の変更、ユーザーのログインとログアウト、システム サービスのステータスの変更、ノードの停止/起動などのセキュリティ関連のシステム イベントを収集します。 このような変更が発生すると、イベントが生成され、データベースに保存されます。
監査ログ情報
[管理者監査ログ] ページには、次の情報が表示されます。
分野 | 説明 |
時間 | イベントの記録された時間。 |
ユーザー | ユーザーがイベントを生成した場合は、そのユーザーの名前 (電子メール アドレス)。 ノード上のイベントの場合は、ノード名が使用されます。 ユーザーもノードも関与していない場合は、ここに「N/A」と表示されます。 |
IPアドレス | ユーザーのブラウザの IP アドレス (ユーザーがアクションを実行した場合)。 イベントがノード上にある場合は、ノードの IP アドレスが表示されます。 ユーザーの操作なしでアクションが生成されている場合は、ここに「N/A」と表示されます。 |
分野 | 説明 |
サブシステム | イベントが開催される一般的なエリア (例:ampファイル、ログインアクティビティの認証)。 |
イベントタイプ | イベントの種類。 元のためにampファイル、ログイン、証明書のアップロード、またはキーの要求。 |
ターゲットタイプ | アクションが実行されているエリア。 |
ターゲット名 | イベントの具体的な場所。 |
説明 | イベントに関する追加の詳細が利用可能です (JSON 形式で表示)。 クリック View 詳細。 追加の詳細が利用できない場合は、c のみを使用してください。urly 中括弧 {} が表示されます。 |
管理者監査ログ情報のフィルタリングと検索
時間範囲を絞り込んだり、特定の種類の情報を検索したりすることで、管理者監査ログ内の情報の種類を絞り込むことができます。
時間範囲でフィルターするには、左上のドロップダウン リストから時間範囲を選択します。
特定の情報を検索するには:
右上のフィルターアイコンをクリックします。 次に、ボックスをクリックして検索したい情報を選択し、「検索」をクリックします。
洞察を調査する
Insights Investigate は、組織内のインシデント管理のためのツールを提供します。 あなたはできる view 組織内で発生したポリシー違反を伴うインシデントを検出し、インシデントに重大度のレベルを割り当て、適切なアクションを指定します。 さらに、次のことができます view さまざまな観点からインシデントとその発生源について詳しく説明し、各インシデントとその発生源に関する追加情報を取得します。
Insights Investigate 機能を使用するには、[管理] > [Insights Investigate] に移動します。
Insights Investigate ページには、次の XNUMX つのタブに情報が表示されます。
- インシデント管理
- インシデントの洞察
- エンティティの洞察
インシデント管理タブ
[インシデント管理] タブには、組織内で発生したインシデントがリストされます。
このページには、見つかったインシデント レコードの合計数がリストされ、50 ページあたり最大 XNUMX レコードが表示されます。 に view 追加のレコードがある場合は、画面の下部にあるページネーション ボタンを使用します。
XNUMX つのドロップダウン リストが使用可能で、情報をフィルタリングしてインシデントを表示できます。
- 期間 (今日、過去 24 時間、週、月、年、または指定した日付期間)
- クラウド (マネージドまたはアンマネージド)
- 重大度 (低、中、または高)
- ステータス (オープン、調査中、または解決済み)
インシデント管理リストには次の情報が含まれます。 右上の列フィルターを使用して、追加の列を表示または非表示にします。
カラム | 表示される内容 |
日付 | 最後に知られているインシデントの発生日時。 |
ポリシー違反 | インシデントが違反したポリシー。 |
ユーザー名 | インシデントのユーザーの名前。 |
アカウント名 | インシデントが発生したクラウドの名前。 |
重大度 | インシデントの重大度 - 低、中、または高。 |
状態 | インシデントの解決ステータス - 未解決、調査中、または解決済み。 |
カラム | 表示される内容 |
日付 | 最後に知られているインシデントの発生日時。 |
ポリシー違反 | インシデントが違反したポリシー。 |
ユーザー名 | インシデントのユーザーの名前。 |
アカウント名 | インシデントが発生したクラウドの名前。 |
主題 | 違反している電子メールの件名のテキスト。 |
受取人 | 違反した電子メールの受信者の名前。 |
アクション | このインシデントに対して実行できるアクション。 XNUMX つのアイコンが表示されます。 ▪ 検疫 — 違反したポリシーに次のアクションがある場合 検疫、このアイコンは有効になります。 このアイコンをクリックすると、管理者は 検疫管理 ページ。 ▪ アクティビティ監査ログ — このアイコンをクリックすると、管理者は アクティビティ監査ログ ページ。 アクティビティ監査ログ ページには、I で利用可能な同じデータが表示されます。インシデント管理ページ、別の形式で。 |
検索ボックスを使用して、特定の違反に関する情報を検索できます。
「インシデント分析」タブ
[インシデント インサイト] タブには、次の種類のインシデントの詳細が表示されます。
- ログイン違反
- 地質異常
- 活動の異常
- マルウェア
- DLP 違反
- 外部共有
各違反タイプは、中央にテナント名を示すグラフの外側の円にラベルが付けられています。 各タイプのラベルには、そのタイプのインシデントの数が表示されます。 元の場合ampファイル、DLP Violations (189) は、DLP 違反が 189 件発生したことを示します。
より正確な検索結果を得るには、この情報を日付 (今日、過去 4 時間、過去 24 時間、週、月、または年) でフィルターできます (デフォルトは過去 24 時間です)。
「検索」ボタンと「追加」ボタンを使用してインシデントを検索できます。 これらのボタンを使用すると、必要なデータをより正確に検索できます。 元の場合ampファイルでは、ユーザー、場所、アプリケーションを指定するクエリを追加できます。 検索クエリには XNUMX 人のユーザーのみを含めることができます。
違反がない (カウントが XNUMX) インシデント タイプの場合、そのラベルは強調表示されません。
違反のあるインシデント タイプについては、右側の表に各違反に関する追加の詳細が表示されます。
表内の情報はインシデントのタイプごとに異なります。 違反ラベルをクリックすると、その違反のインシデントのリストが表示されます。
DLP 違反については、テーブルに最大 100 レコードの次の情報が表示されます。
表の行の最初の列にある双眼鏡アイコンをクリックすると、 view 違反に関する追加の詳細を含むポップアップ。
「エンティティインサイト」タブ
[エンティティ インサイト] タブには、違反の原因となっているエンティティに関する次の詳細が表示されます。
- ユーザー
- デバイス
- 位置
- 応用
- コンテンツ
- 外部ユーザー
各エンティティは、グラフの外側の円でラベル付けされます。 デフォルトでは、テナント名が中央の円内に表示されます。 各エンティティのラベルには、エンティティの名前とそのエンティティで見つかった数が表示されます。 元の場合ampたとえば、User (25) は 25 人のユーザーが見つかったことを示し、Device (10) は 10 台のデバイスが見つかったことを示します。
より正確な検索結果を得るには、この情報を日付 (今日、過去 4 時間、過去 24 時間、週、月、または年) でフィルターできます (デフォルトは過去 24 時間です)。
エンティティに関する追加の詳細を検索できます。 元の場合ampたとえば、[検索] フィールドにユーザー名を入力してユーザーを検索すると、グラフにユーザー名とそのリスク レベルが表示されます。 ユーザーのリスク レベルは、ユーザー名の周囲に半円で表示されます。 色はリスク レベル (低、中、または高) を示します。
インシデントのあるエンティティ タイプの場合、右側の表には、エンティティの各インシデントに関する追加の詳細が表示されます。 表に表示される情報の種類はエンティティによって異なります。 エンティティのラベルをクリックすると、そのエンティティのテーブルが表示されます。
注記
- Entity Insights テーブルに表示できるレコードは 1,000 件までです。 検索でエンティティの数が多くなった場合、レコードの合計数が 1,000 を超えていたとしても、テーブルには見つかった最初の 1,000 レコードのみが表示されます。 合計レコード数を 1,000 以下に保つには、検索をさらに絞り込む必要がある場合があります。
- Entity Insights のアクティビティ レコードを [アクティビティ監査ログ] ページから CSV にエクスポートする場合 file、エクスポートは 10,000 イベントに制限されます。 検索によりこれよりも高いアクティビティ数が得られた場合、エクスポートされた CSV file 見つかった最初の 10,000 レコードのみが含まれます。
Viewユーザーのリスク情報の作成と更新
[ユーザー リスク管理] ページ ([保護] > [ユーザー リスク管理]) では、ポリシー違反、異常、マルウェア イベントからの情報を使用して、データ セキュリティにリスクをもたらす可能性のあるユーザーを強調表示します。 この情報は、ポリシーまたはユーザー権限を調整する必要があるかどうかを判断するのに役立ちます。
ユーザーのリスク管理設定を更新して、リスクしきい値を設定し、リスク評価に含める情報の種類を指定できます。
ユーザー リスク評価の設定を変更するには、表の右上にある歯車アイコンをクリックします。 その後、必要に応じて以下の設定を変更します。
- [違反期間] で、スライダーを右または左に移動します。
- [しきい値] で、スライダーを右または左に移動します。
- リスク評価に含める情報の種類 (ポリシー違反、マルウェア インシデント、異常、ポリシー アクション) をオンまたはオフにします。
[保存]をクリックして設定をアクティブにします。
作成、 viewレポートの作成とスケジュール設定
包括的な情報を提供するさまざまなレポートを作成できます。 view 次のような情報の:
- ユーザーがクラウド アプリケーションのデータにどこからどのようにアクセスするか webサイト、
- データが誰とどのように共有されるか、そして
- ユーザーが適切なセキュリティ対策をすべて講じているかどうか。
さらに、レポートは次のような問題の特定に役立つ情報を提供します。
- 異常/匿名データ アクセス
- 定義されたポリシーの逸脱
- 定義された規制遵守からの逸脱
- マルウェアの脅威の可能性
- の種類の webアクセスされたサイト (例:ampル、ショッピング、ビジネスと経済、ニュースとメディア、テクノロジーとコンピューター、デート、またはギャンブル)
レポートを作成し、選択した日のスケジュールされた時刻に実行することも、週全体のいずれかの曜日に実行することもできます。 あなたもすることができます view スケジュールされたレポートをダウンロードし、さらに分析することができます。
注記
レポートはグローバル タイム ゾーン設定に基づいて生成されます。
会社ロゴのアップロード
レポートで使用する会社ロゴをアップロードするには:
- [管理] > [システム設定] に移動します。
- ロゴとタイムゾーンを選択します。
- 会社名を入力してください。
- 会社のロゴをアップロードします。 ロゴを選択してください file コンピュータからダウンロードし、「アップロード」をクリックします。
最良の結果を得るには、ロゴの幅は 150 ピクセル、高さは 40 ピクセルにする必要があります。 - [保存]をクリックします。
タイムゾーンの設定
レポートに適用するタイムゾーンを選択できます。 レポートを生成するときは、選択したタイムゾーンに基づいてレポートが作成されます。
タイムゾーンを設定するには:
- システム設定で、ロゴとタイムゾーンを選択します。
- [タイム ゾーン] セクションで、ドロップダウン リストからタイム ゾーンを選択し、[保存] をクリックします。
レポートを生成すると、選択したタイムゾーンがレポートの表紙に表示されます。
クラウド アプリケーションのレポート タイプの選択
Juniper Secure Edge CASB は、次の種類のレポートを提供します。
- 可視性
- コンプライアンス
- 脅威からの保護
- データセキュリティ
- クラウド
- カスタム
各レポートはサブタイプに分類されており、より深い分析が可能です。
次のセクションでは、レポートのタイプとサブタイプについて説明します。
可視性
可視性レポートは統合された情報を提供します view 認可されたクラウドの使用パターンとシャドウ IT (認可されていないクラウド) レポートを分析し、ユーザーがどこでどのようにクラウド データにアクセスしているかを詳細に示します。
可視性はさらに次の領域に分類されます。
- Cloud Discovery — 承認されていないクラウドの使用に関する詳細を提供します。
- ユーザー アクティビティ — ユーザーが認可されたクラウド アプリケーションと認可されていないクラウド アプリケーションにアクセスする方法と場所に関する詳細を提供します。
- 外部ユーザーのアクティビティ — データを共有している組織外のユーザーと、クラウド アプリケーションでのユーザーのアクティビティに関する詳細を提供します。
- 特権ユーザーのアクティビティ (XNUMX つ以上の Salesforce クラウド アプリケーションがオンボードされている場合のみ) – 拡張認証情報を持つユーザーによるアクティビティの詳細を提供します。
コンプライアンス
コンプライアンス レポートは、クラウド上のデータを監視して、データ プライバシーとデータ所在地に関する規制への準拠、およびクラウド リスク スコアリングを行います。
コンプライアンスはさらに次のように分類されます。
- ユーザー別のコンプライアンス違反 - 組織内で定義されたセキュリティ ポリシーに違反するユーザー アクティビティの詳細を提供します。
- ユーザーごとの共有違反 - 外部ユーザーとのデータ共有ポリシーに違反するユーザー アクティビティの詳細を提供します。
脅威からの保護
脅威保護レポートは、トラフィックの分析を提供し、ユーザーの行動分析を適用して、侵害されたアカウントなどの外部の脅威を検出し、特権ユーザーの不審な行動にフラグを立てます。
脅威保護はさらに次のように分類されます。
- 異常 – 異常で不審なデータ アクセス、および異常なユーザー アクティビティ (異なる場所の異なるデバイスからシステムにログインした同じユーザーによるデータへの同時アクセスなど) に関する情報を提供します。
- 高度な脅威とマルウェア – グラフィックを表示します。 view 選択した期間の脅威とマルウェア インシデントの数。
- 非管理対象デバイスへのアクセス – 非管理対象デバイスによるユーザー アクセスに関する情報を提供します。
データセキュリティ
データ セキュリティ レポートでは、次の分析が提供されます。 file、暗号化、トークン化、コラボレーション制御、データ損失防止によるフィールドおよびオブジェクトの保護。
データ セキュリティはさらに次のように分類されます。
- 暗号化統計 - に関する情報を提供します。 file ユーザーによる暗号化アクティビティ、それに使用されるデバイス file 暗号化、 file暗号化されたデバイス、暗号化に使用された新しいデバイス files、オペレーティング システム別の登録デバイスのリスト、 file 場所による復号化、および指定された期間にわたる復号化の失敗。
- デバイス統計 – 暗号化されていない情報を提供します file管理対象外のデバイス上の s と暗号化された上位 10 人のユーザー file管理対象外のデバイス上。
クラウド
- IaaS レポートは、AWS、Azure、Google Cloud Platform (GCP) クラウド タイプのアクティビティの分析を提供します。
カスタム
- カスタム レポートを使用すると、監視ダッシュボードのグラフからレポートを生成できます。
レポート情報の表示
レポート情報を表示するには、次の手順を実行します。
管理コンソールで、「レポート」タブをクリックします。
「レポート」ページには、生成されたレポートがリストされます。 初めてログインする場合は、空のテーブルが表示されます。 各レポートについて、リストには次の情報が表示されます。
カラム | 説明 |
名前 | の 名前 レポートのために与えられました。 |
タイプ | の タイプ レポートの。 ▪ CASB の場合 – レポート用に選択されたタイプ (例:ampル、 可視性). ▪ 安全のために Web ゲートウェイ– カスタム。 |
サブタイプ | サブタイプ 報告書の。 |
カラム | 説明 |
▪ CASB の場合 – 選択したレポートに基づく タイプ. ▪ 安全のために Web ゲートウェイ– カスタム. |
|
頻度 | レポートが生成される頻度。 |
アクション | レポートを削除するオプション。 |
新しいレポートのスケジュール設定
- 「レポート」ページで「新規」をクリックします。
- 次の情報を入力します。 左側に色付きの境界線があるフィールドには値が必要です。
分野 説明 名前 レポートの名前。 説明 レポート内容の説明。 フィルター/タイプ どちらかを選択してください
▪ 雲
▪ Webサイトユーザー名 レポートに含めるユーザーの有効な電子メール アドレスを XNUMX つ以上入力します。 すべてのユーザーを含めるには、このフィールドを空白のままにします。 構成/種類 レポートの種類を選択します。
のために 雲、オプションは次のとおりです。
▪ 可視性
▪ コンプライアンス
▪ 脅威からの保護
▪ データセキュリティ
▪ クラウド
▪ カスタム
のために Webサイト、デフォルトの選択は カスタム.サブタイプ XNUMX つ以上のサブタイプを選択します。 リストされたオプションは、選択したレポート タイプに関連しています。 分野 説明 のために カスタム レポートの場合は、レポートを生成するダッシュボードをダブルクリックします。 この元ではampたとえば、選択可能なグラフは、ダッシュボードのいずれかからのものです。 雲 レポートの種類。
ドリルダウンして使用可能なチャートのリストを表示し、チャートをクリックして、右矢印アイコンをクリックしてチャートに移動します。 選択したチャート リスト。 含めるグラフごとにこれらの手順を繰り返します。
形式 選択 PDF そしてレポートをコンピュータに保存します。 開いたり、 view PDFを使用したレポート viewAdobe Readerなど。 頻度 レポートを生成する必要がある時間間隔を選択します。次のいずれかです。 毎日、毎週、 or 一度。
一度だけ、 レポートに含めるデータの日付範囲を選択し、 わかりました。通知 レポートアクティビティに関して受信する通知の種類を選択します。 - 「保存」をクリックしてレポートをスケジュールします。 新しく作成されたレポートが、使用可能なレポートのリストに追加されます。
スケジュールされたレポートが生成されると、システムはレポートのスケジュールが完了したことをユーザーに通知する電子メール通知をトリガーし、レポートにアクセスしてダウンロードするためのリンクを提供します。
生成されたレポートのダウンロード
上記の電子メール内のリンクをクリックすると、レポート ページに移動します。 view 生成されたレポートのリストを表示し、ダウンロードするレポートを選択します。
- 「レポート」ページで、「>」アイコンをクリックして、ダウンロードする生成レポートを選択します。
- 「ダウンロードするレポート」タブをクリックします。
生成されたレポートのリストが次の情報とともに表示されます。カラム 説明 生成日 レポートが生成された日時。 レポート名 レポートの名前。 レポートタイプ レポートの種類。 レポートのサブタイプ レポートのサブタイプ (に基づく) タイプ).
のために Webサイト、サブタイプは常に カスタム.レポート形式 レポートの形式 (PDF)。 ダウンロード レポートをダウンロードするためのアイコン。 - ダウンロード アイコンをクリックして、ダウンロードする生成レポートを選択します
右側にあります。
- コンピュータ上の宛先と名前を選択します。 file.
- レポートを保存します。
レポートの種類とスケジュールの管理
レポートとその配信スケジュールに関する情報を更新できます。
- 「レポート」ページで、情報を変更するレポートの横にある「>」アイコンをクリックします。
- 「スケジュールの管理」タブをクリックします。
- 必要に応じてレポート情報を編集します。
- レポートを保存します。
クイックリファレンス: ホームダッシュボードのグラフ
次の表では、[監視] メニューのダッシュボードで利用できるコンテンツについて説明します。
- 申請活動
- 異常な活動
- オフィス365
- IaaS監視ダッシュボード
- ゼロトラストエンタープライズアクセス
詳細については viewグラフの作成については、「グラフからのクラウド アクティビティの監視」を参照してください。
申請活動
このダッシュボードには、次のグラフのグループが表示されます。
- ポリシー分析
- 活動の監視
- 暗号化統計
- 特権ユーザーのアクティビティ
ポリシー分析
チャート | 表示される内容 |
Fileポリシーによる暗号化 | の数は file暗号化されています(例:ampル、 fileポリシー違反への対応として、クレジット カード データを含む)。 このグラフは、XNUMX つ以上のポリシー定義に基づいて暗号化されたドキュメントに関する洞察を提供します。 |
File時間の経過とともに暗号化される | の数は fileこれは暗号化の傾向を示しており、長期にわたる全体的なリスク体制をより深く理解するのに役立ちます。 |
時間の経過に伴うポリシーのヒット数 | ポリシー エンジンが検出した違反またはイベントの数。サポートされているクラウド アプリケーションのリスク態勢の傾向を示します。 |
ユーザー別のポリシーヒット | ポリシー エンジンによって検出された違反またはイベントの数 (ユーザーの電子メール アドレス別)。 コンプライアンス ポリシーに違反している上位ユーザーを特定するのに役立ちます。 |
ポリシーの修復 | 指定された期間におけるポリシー違反アクションの合計数 (パーセント表示)tagアクションの種類ごとに内訳を示します。 これ view ポリシー違反に対して講じられた是正措置を特定するのに役立ち、ポリシーの是正に必要な調整についての洞察が得られます。 |
チャート | 表示される内容 |
長期にわたるアクティビティ | アクティビティの数 files、クラウド アプリケーションのアクティビティの傾向を示します。 |
クラウドによるポリシーヒット | すべてのクラウド アプリケーションについて検出されたポリシー違反またはイベントの合計数とクラウドごとの内訳。 |
クラウドによる外部コラボレーターのヒット数 | 外部協力者によって検出されたポリシー違反の数。 外部協力者によるポリシー違反の特定に役立ちます。 これは、外部協力者の活動によるリスクエクスポージャを理解するという観点から重要です。 |
ポリシーのヒット SharePoint サイト別 | SharePoint サイトごとに、検出されたポリシー違反またはイベントの数 (タイプ別)。 SharePoint サイトにのみ適用されます。 個々のサイトごとのポリシー ヒットを示します。 |
場所別のポリシーヒット | イベントが発生した地理的位置に応じたポリシー違反またはイベントの数。 |
時間の経過に伴うパブリック リンクのヒット数 | 各クラウドのパブリック リンク違反の数。 これ view パブリック (オープン) リンクによるコンプライアンス違反を示します。 これらのリンクは、リンクにアクセスできる誰でもアクセスできる機密性の高いデータへのアクセスを提供する可能性があります。 |
長期にわたる高度な脅威とマルウェア | クラウドごとに、検出された脅威とマルウェア インシデントの数。 |
時間の経過とともにキーアクセスが拒否される | 企業に設定されたキー アクセス ポリシーによって定義された、キーへのアクセスが拒否された回数。 |
ログインアクセスが時間の経過とともに拒否される | クラウド認証ポリシーによって定義されたログインが拒否された回数。 |
場所によってログインアクセスが拒否される | ログイン アクセスが拒否された場所を示す地図。 |
ログイン アクセスが拒否されたユーザーのトップ 5 | ユーザー別のログイン アクセス拒否の最大数。 |
活動の監視
チャート | 表示される内容 |
長期にわたるアクティビティ | 各クラウドに対してユーザーが実行したアクティビティの数。時間の経過に伴うアクティビティの傾向を示します。 |
ログインアクティビティの経時変化 | 各クラウドのログインアクティビティの数。 |
アクティビティ別のユーザー | ユーザーが実行したアクティビティに応じて、 view クラウド アプリケーション全体にわたるユーザー アクティビティの統計。 |
アクティビティ別のオブジェクト タイプ (Salesforceクラウドアプリケーション) |
アクティビティに関連付けられたオブジェクトのタイプ。 |
OS別のログインアクティビティ | 指定された期間のログイン アクティビティの合計数とパーセンテージ別の内訳tage は、ユーザーがログインしたオペレーティング システムごとに異なります。 view OS ごとのアクティビティを識別するのに役立ちます。 |
上位 5 ユーザー File ダウンロード | 合計数 file指定された期間のダウンロード数とパーセンテージ別の内訳tage は、ダウンロード数が最も多いユーザーの電子メール アドレスです。 |
ダウンロードしたレポート | ダウンロード数が最も多かったレポートの名前。 |
ユーザーごとのレポートのダウンロード数 | 長期間にわたって最も多くのレポートをダウンロードしたユーザーの電子メール アドレス。 |
OSごとのユーザーアクティビティ | ユーザーがログインしているオペレーティング システムごとのクラウド別のアクティビティ数。 |
Viewユーザー別の編集レポート | レポートの種類 view時間の経過とともにユーザーによって編集されます。 |
アクティビティ別のアカウント名 (Salesforceクラウドアプリケーションのみ) |
一定期間のアクティビティ数が最も多かったアカウントの名前。 |
活動別のリード名 (Salesforceクラウドアプリケーションのみ) |
長期にわたるアクティビティ数が最も多かったリードの名前。 |
Viewユーザー別の編集レポート | 最多レポート数 viewユーザーによって最高から最低まで編集されます。 |
アクティビティごとの共有コンテンツ | 共有されるコンテンツのアクティビティ。 このレポートから、次のことを判断できます。 fileが最も多く共有されています( file 名前)、そしてそれらに対して何が行われているか files(例:ampファイル、削除またはダウンロード)。 注記 Salesforce クラウド アプリケーションでは、アクティビティを共有すると、 file IDの代わりに file 名前。 |
場所別のログインアクティビティ | 地理的位置ごとのログイン アクティビティの数を示す円グラフ。 |
場所ごとに共有されるコンテンツ | 地理的位置ごとのコンテンツ共有アクティビティの数を示す円グラフ。 |
暗号化統計
チャート | 表示される内容 |
File ユーザーによる暗号化アクティビティ | クラウドごとに、最も多くのユーザーの電子メール アドレスが表示されます。 file 暗号化と復号化。 これ view ユーザーによる機密性の高い暗号化データへのアクセスを強調します。 |
使用されるデバイス File 暗号化 | 暗号化と復号化に使用されるクライアント デバイスの最大数 fileこの view デバイスに基づいた機密性の高い暗号化データへのアクセスを強調します。 |
による暗号化アクティビティ File 名前 |
各クラウドの名前は、 file暗号化と復号化の回数が最も多い。 |
時間の経過に伴う新しいデバイス | クラウドごとに、暗号化と復号化に使用される新しいクライアント デバイスの数。 |
時間の経過に伴う暗号化アクティビティ | 暗号化および復号化アクティビティの数。 |
File 場所による復号化 | 地理的な場所 fileは復号化されており、その数は file各場所で復号化されます。 機密性の高い暗号化データへのアクセス元の地理的位置に関する重要な洞察を提供します。 |
OS別の登録機器 | 復号化に使用するために登録されているクライアント デバイスの総数を表示します。 files、およびパーセントによる内訳tage デバイスのタイプごとに。 |
クライアントデバイスの登録 時間の経過に伴う障害 |
各クラウドの月ごとのクライアント デバイスの登録失敗数。 |
時間の経過に伴う復号化の失敗 | クラウドごとに、復号化の失敗数が月ごとに表示されます。 |
特権ユーザーのアクティビティ
チャート | 表示される内容 |
長期にわたる特権アクティビティ | クラウドごとの月ごとの特権アクセス アクティビティの数。 これ view 通常、クラウド アプリケーションで昇格された権限を持つユーザーによる内部脅威を特定するために使用されます。 |
タイプ別の特権アクティビティ | 特権アクセス アクティビティの合計数 (パーセント表示)tag各アクティビティの種類の内訳。 特権ユーザーによって実行されているアクティビティの種類についての洞察を提供します。 |
監査メッセージ | クラウドごとに、最も多くの監査メッセージの名前が生成されます。 特権ユーザーによる特定のセキュリティ設定の変更を示します。 |
時間の経過とともに有効または無効になるアカウント | 管理者によって凍結および凍結解除されたアカウントの数。 クラウドごとのユーザー アカウントのアクティブ化イベントと非アクティブ化イベントを表示します。 |
時間の経過とともに作成または削除されるアカウント | 管理者によって作成または削除されたユーザー アカウントの数。 |
委任されたアクティビティの経時変化 | 委任されたアクティビティ (別のユーザーとしてログインしているときに管理者によって実行されるアクティビティ)。 |
次のグラフは、異常なアクティビティを示しています。
チャート | 表示される内容 |
地理位置情報による異常な活動 | 地図 view 異常なアクティビティが発生した可能性が高い場所を示す地理ポインタを使用して、複数の地理的位置にわたる同じユーザーによるログインまたはクラウド アクティビティを示します。 このタイプの異常は地質異常と呼ばれます。 地理異常が検出された場合、地図には問題の活動が行われた場所を示す XNUMX つ以上の地理的ポインターが表示されます。 これ view 通常、アカウントのハイジャックまたは侵害されたアカウント資格情報のシナリオを特定するために使用されます。 |
サイズ別の異常ダウンロード数 | 企業で予想されるダウンロード アクティビティを超えるダウンロード数。 file サイズ。 |
異常な認証 | ログイン、ログイン試行の失敗または総当たり攻撃、ログアウトなどのユーザーのネットワーク イベントで異常なパターンが検出された回数。 |
異常なコンテンツの削除 | 異常なコンテンツのコンテンツ削除アクティビティの数。 |
異常なダウンロード数別 | 企業の予想されるダウンロード アクティビティを超えるダウンロード数。 この情報は通常、悪意のある内部攻撃者によるデータ漏洩の試みを特定するために使用されます。 これは、通常のユーザー アクティビティをプロファイリングし、そのアカウントで異常なダウンロード アクティビティが発生したときに異常なアクティビティをトリガーすることによって行われます。 |
オフィス365
いくつかのタイプのチャートが利用可能です view Microsoft 365 スイートのオンボード時に保護対象として選択した Microsoft 365 アプリケーションの情報。 保護するアプリケーションを選択しない場合、そのアプリケーションのダッシュボードとグラフは表示されません。 オンボーディング後に保護するアプリケーションを追加するには:
- [管理] > [アプリ管理] に移動します。
- オンボーディングした Microsoft 365 クラウドの種類を選択します。
- [アプリケーション スイート] ページで、保護を追加するアプリケーションを選択します。
- 必要に応じて再認証します。
詳細な手順については、「Microsoft 365 クラウド アプリケーションのオンボード」を参照してください。
次のリンクを使用して、 view Microsoft 365 グラフに関する情報:
- 以上view
- 管理者のアクティビティ
- ワンドライブ
- シェアポイント
- チーム
以上view
オーバーview グラフには、保護対象として選択した Microsoft 365 アプリケーションのアクティビティがまとめられています。
チャート | 表示される内容 |
クラウドごとにグループ化された経時的なアクティブ ユーザー数 | 一定期間における各クラウド アプリケーションのアクティブ ユーザーの数。 |
クラウドごとにグループ化された非アクティブ ユーザー数の経時変化 | 各クラウド アプリケーションの非アクティブ ユーザー (XNUMX か月以上アクティビティのないユーザー) の数。 |
クラウド アプリケーションごとにグループ化された経時的なアクティビティ数 | 時間範囲にわたる各アプリケーションのアクティビティの数。 |
雲ごとにグループ化された場所別のアクティビティ数 | 地図 view 時間範囲にわたる各クラウド アプリケーションの特定の場所でのアクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
時間の経過に伴うログイン成功数 | ユーザーごとの一定の期間におけるログイン成功数。 |
時間の経過に伴うログイン失敗数 | ユーザーごとの一定の期間における失敗したログインの数。 |
管理者のアクティビティ
これらのグラフには、管理者によるアクティビティが表示されます。
チャート | 表示される内容 |
アクティビティの種類ごとにグループ化されたサイト管理者のアクティビティ | サイト管理者が実行したアクティビティの数 (アクティビティの種類別)。 |
アクティビティの種類ごとにグループ化されたユーザー管理 | ユーザー管理に関連するアクティビティの数 (アクティビティ タイプ別)。 |
アクティビティの種類ごとにグループ化されたエンタープライズ設定 | アクティビティ タイプ別のエンタープライズ設定の合計数。 |
ワンドライブ
OneDrive グラフには、OneDrive アプリケーションのアクティビティが表示されます。
チャート | 表示される内容 |
アクティビティ別の上位 10 ユーザー | 最もアクティブな 10 人の OneDrive ユーザーのユーザー ID、および各ユーザーの合計アクティビティ数。 |
アクティビティのタイプごとにグループ化された経時的なアクティビティ数 | アクティビティごとの、時間範囲にわたる OneDrive アクティビティの数 (例:ampファイル、編集、外部共有、 file 同期、内部共有など)。 |
場所別のアクティビティ数 | 地図 view 特定の場所で発生した各タイプの OneDrive アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
パブリック共有アクティビティ数の推移 | 一定期間にわたるパブリック共有アクティビティの数。 |
アクセスアクティビティ別の外部ユーザー上位 10 名 | 上位 10 位の OneDrive ユーザーのユーザー ID、および各ユーザーの長期にわたるアクティビティ数。 |
外部共有アクティビティ数の経時変化 | 一定の期間における外部共有アクティビティの数。 |
匿名アクセスアクティビティ数の経時変化 | 一定期間にわたる OneDrive 匿名アクセス アクティビティの数。 匿名アクセスは、ユーザーによる認証を必要としないリンクから許可されます。 |
シェアポイント
SharePoint グラフには、SharePoint アプリケーションのアクティビティが表示されます。
チャート | 表示される内容 |
アクティビティ別の上位 10 ユーザー | 最もアクティブな 10 人の SharePoint ユーザーのユーザー ID、および各ユーザーの合計アクティビティ数。 |
アクティビティのタイプごとにグループ化された経時的なアクティビティ数 | アクティビティ別の時間範囲におけるアクティビティの数 (編集、外部共有、 file 同期と内部共有。 |
場所別のアクティビティ数 | 地図 view 特定の場所で発生した各タイプのアクティビティの数を示します。 |
パブリック共有アクティビティ数の推移 | 一定期間にわたるパブリック共有アクティビティの数。 |
アクセスアクティビティ別の外部ユーザー上位 10 名 | 上位 10 人のユーザーのユーザー ID と、各ユーザーの一定の期間にわたるアクティビティ数。 |
外部共有アクティビティ数の経時変化 | 一定の期間における外部ユーザーのアクティビティの数。 |
時間の経過に伴う匿名アクセス アクティビティ | 一定期間にわたる匿名アクセス アクティビティの数。 匿名アクセスは、ユーザーによる認証を必要としないリンクから許可されます。 |
チーム
Teams グラフには、Teams アプリケーションのアクティビティが表示されます。
チャート | 表示される内容 |
アクティビティ別の上位 10 ユーザー | Teams で最もアクティブな 10 人のユーザーのユーザー ID と、各ユーザーの合計アクティビティ数。 |
アクティビティのタイプごとにグループ化された経時的なアクティビティ数 | アクティビティの種類ごとの、期間にわたる Teams のアクティビティの数。 |
デバイスタイプごとにグループ化されたデバイス使用状況 | Teams へのアクセスに使用されるデバイスの数 (デバイスの種類ごと)。 |
IaaS監視ダッシュボード
このダッシュボードには、ユーザーとアクティビティの数が次のグラフで表示されます。
- アマゾン Web サービス
- マイクロソフトアジュール
- Google クラウド プラットフォーム
アマゾン Web サービス
アマゾン Web サービス チャートには、EC2、IAM、および S3 の情報が表示されます。
チャート | 表示される内容 |
アクティブ ユーザー トップ 5 – EC2 | 最もアクティブな 2 人の ECXNUMX ユーザーのユーザー ID。 |
アクティブ ユーザー トップ 5 – IAM | 最もアクティブな Identity and Access Management (IAM) ユーザー XNUMX 人のユーザー ID。 |
アクティブ ユーザー トップ 5 – S3 | 最もアクティブな 3 人の SXNUMX ユーザーのユーザー ID。 |
トップ 5 のアクティブ ユーザー – AWS コンソール | AWS コンソールの最もアクティブなユーザー XNUMX 人のユーザー ID。 |
トップ 5 アクティビティ – EC2 | EC2 で最も頻繁に実行される XNUMX つのアクティビティ。 |
トップ 5 のアクティビティ – IAM | IAM で最も頻繁に実行される XNUMX つのアクティビティ。 |
トップ 5 アクティビティ – S3 | S3 で最も頻繁に実行される XNUMX つのアクティビティ。 |
トップ 5 のアクティビティ – AWS コンソール | AWS コンソールで最も頻繁に実行される XNUMX つのアクティビティ。 |
チャート | 表示される内容 |
ユーザーの場所別のアクティビティ – EC2 | 地図 view 特定の場所で発生した EC2 アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
ユーザーの場所別のアクティビティ – IAM | 地図 view 特定の場所で発生した IAM アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
ユーザーの場所別のアクティビティ – S3 | 地図 view 特定の場所で発生した S3 アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
ユーザーの場所別のアクティビティ – AWS コンソール | 地図 view 特定の場所で発生した IAM アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
長期にわたるアクティビティ – EC2 | 一定の期間における EC2 アクティビティの数。 |
長期にわたるアクティビティ – IAM | 一定の期間における IAM アクティビティの数。 |
長期にわたるアクティビティ – S3 | 時間範囲にわたる S3 アクティビティの数。 |
時間の経過に伴うアクティビティ – AWS コンソール | 一定期間にわたる AWS コンソールのアクティビティの数。 |
マイクロソフトアジュール
Microsoft Azure グラフには、仮想マシンの使用状況、ネットワーク構成、ストレージ、ログイン、コンテナー、および Azure AD アクティビティに関連する情報が表示されます。
チャート | 表示される内容 |
アクティブ ユーザー トップ 5 – コンピューティング | 最もアクティブな XNUMX 人の仮想マシン ユーザーのユーザー ID。 |
アクティブ ユーザー トップ 5 – ネットワーク | 最もアクティブな XNUMX つのネットワーク構成のユーザー ID (例:ampファイル、VNet、ネットワーク セキュリティ グループ、およびネットワーク ルート テーブルの関連付けと関連付け) を使用してユーザーを変更します。 |
アクティブ ユーザー トップ 5 – ストレージ | 最もアクティブな XNUMX 人のストレージ アカウント (Blob Storage および Compute Storage) ユーザーのユーザー ID。 |
アクティブ ユーザー トップ 5 – Azure ログイン | 最もアクティブな XNUMX 人のユーザーのユーザー ID。 |
アクティブ ユーザー トップ 5 – コンテナ サービス | 最もアクティブな Container Service ユーザー XNUMX 人のユーザー ID (例:ampファイル、Kubernetes または Windows コンテナ)。 |
トップ 5 のアクティビティ – コンピューティング | 仮想マシンに対して最も頻繁に実行される XNUMX つのアクティビティ (例:ampファイル、仮想マシンの作成、削除、開始、停止、再起動)。 |
トップ 5 アクティビティ – ネットワーク | ネットワークに関して最も頻繁に実行される XNUMX つのアクティビティ。 |
トップ 5 アクティビティ – Azure AD | Azure Active Directory で最も頻繁に実行される XNUMX つのアクティビティ (新しいユーザーの追加、ユーザーの削除、グループの作成、グループの削除、グループへのユーザーの追加、ロールの作成、ロールの削除、新しいロールへの関連付け)。 |
トップ 5 のアクティビティ – ストレージ | ストレージに関して最も頻繁に実行される XNUMX つのアクティビティ (BLOB ストレージおよび仮想マシン ストレージの作成または削除)。 |
トップ 5 のアクティビティ – コンテナ サービス | Container Service で最も頻繁に実行される XNUMX つのアクティビティ (例:ampファイル、Kubernetes および Windows コンテナー サービスの作成または削除)。 |
長期にわたるアクティビティ – コンピューティング | 一定期間における仮想マシン関連のアクティビティの数。 |
長期にわたる活動 – ネットワーク | 一定の期間におけるネットワーク関連のアクティビティの数。 |
時間の経過に伴うアクティビティ – Azure AD | 一定期間にわたる Azure Active Directory 関連のアクティビティの数。 |
チャート | 表示される内容 |
時間の経過に伴うアクティビティ – ストレージ | 一定期間におけるストレージ関連のアクティビティの数。 |
長期にわたるアクティビティ – コンテナサービス | 一定期間におけるコンテナアクティビティの数。 |
場所別のアクティビティ – コンピューティング | 地図 view 特定の場所で発生した仮想マシンのアクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
場所別の活動 - ネットワーク | 地図 view 特定の場所で発生したネットワーク アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
場所別のアクティビティ - 保管 | 地図 view 特定の場所で発生したストレージアクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
場所別のアクティビティ – Azure ログイン | 地図 view 特定の場所で発生したログイン アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
場所別のアクティビティ – コンテナサービス | 地図 view 特定の場所で発生したアクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
Google クラウド プラットフォーム
Google Cloud Platform (GCP) グラフには、仮想マシン、IAM、ログイン、ストレージ、ロケーション アクティビティに関する情報が表示されます。
チャート | 表示される内容 |
アクティブ ユーザー トップ 5 – コンピューティング | 最もアクティブな XNUMX 人のコンピューティング ユーザー (仮想マシン (インスタンス)、ファイアウォール ルール、ルート、VPC ネットワーク) のユーザー ID。 |
アクティブ ユーザー トップ 5 – IAM | 最もアクティブな XNUMX 人の IAM ユーザーのユーザー ID。 |
アクティブ ユーザー トップ 5 – ストレージ | 最もアクティブな XNUMX 人のストレージ ユーザーのユーザー ID。 |
アクティブ ユーザー トップ 5 – ログイン | 最もアクティブな XNUMX 人のユーザーのユーザー ID。 |
トップ 5 のアクティビティ – コンピューティング | コンピューティングに関して最も頻繁に実行される XNUMX つのアクティビティ (例:ampファイル、インスタンスの作成、インスタンスの削除、ファイアウォールの作成、ファイアウォールの削除、ファイアウォールの無効化、ルートの作成、ルートの削除、VPC ネットワークの作成)。 |
トップ 5 のアクティビティ – IAM | IAM で最も頻繁に実行される XNUMX つのアクティビティ (例:ampファイル、XNUMX 段階認証の登録、XNUMX 段階認証の無効、ロールの作成、ロールの削除、パスワードの変更、API クライアントの作成、API クライアントの削除)。 |
トップ 5 のアクティビティ – ストレージ | ストレージに関して最も頻繁に実行される XNUMX つのアクティビティ (例:ampファイル、バケットのアクセス許可の設定、バケットの作成、バケットの削除)。 |
トップ 5 アクティビティ – ログイン | ログインに関して最も頻繁に実行される XNUMX つのアクティビティ (ログイン成功、ログイン失敗、ログアウト)。 |
長期にわたるアクティビティ – IAM | 一定の期間における IAM アクティビティの数。 |
時間の経過に伴うアクティビティ – ストレージ | 一定の期間におけるストレージ アクティビティの数。 |
長期にわたるアクティビティ – ログイン | 一定期間におけるログインアクティビティの数。 |
長期にわたるアクティビティ – コンピューティング | 一定期間にわたるコンピューティング アクティビティの数。 |
場所別のアクティビティ – コンピューティング |
地図 view 特定の場所で発生したコンピューティング アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
場所別のアクティビティ – IAM | 地図 view 特定の場所で発生した IAM アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
場所別のアクティビティ - 保管 | 地図 view 特定の場所で発生したストレージアクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
場所別のアクティビティ – ログイン | 地図 view 特定の場所で発生したログイン アクティビティの数を示します。 アクティビティが XNUMX つだけ発生した場合は、場所アイコンのみが表示されます。 複数のアクティビティが発生した場合、アクティビティの数が円グラフで表示されます。 |
クイックリファレンス: RegEx exampレ
以下はいくつかの例ですamp正規表現のファイル。
正規表現 | 説明 | Sampファイルデータ |
[a-zA-Z]{4}[0-9]{9} | 4 文字で始まり、その後に 9 桁が続くカスタム アカウント番号。 | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | 2 ~ 4 文字で始まり、その後に 7 ~ 9 桁が続くカスタム アカウント番号。 | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | 電子メールアドレス | Joe_smith@mycompany.com |
クイックリファレンス: サポートされています file 種類
CASB は以下をサポートします file 種類。 特定する file ここにリストされていない形式のタイプについては、ジュニパーネットワークス サポート チーム (https://support.juniper.net/support/).
File タイプ | 説明 |
アミ | アミプロ |
ANSI | Ansi テキスト file |
アスキー | アスキー (DOS) テキスト file |
オーストラリア連邦 | オーストラリア連邦 file |
動画 | 動画 file |
バイナリ | バイナリ file (認識されない形式) |
BMP | BMP画像 file |
タクシー | CAB アーカイブ |
カル | MIL-STD-1840C に記載されている CALS メタデータ形式 |
化合物ドキュメント | OLE 複合ドキュメント (または「ドキュメント」)File() |
ContentAsXml | の出力形式 Fileドキュメントのコンテンツ、メタデータ、添付ファイルを標準の XML 形式に編成するコンバーター |
CSVファイル | カンマ区切りの値 file |
CsvAsDocument | CSVファイル file 単一として解析される file すべてのレコードをリストする |
CSVAsレポート | CSVファイル file データベースではなくレポート(スプレッドシートなど)として解析されます |
データベースレコード | データベースに記録する file (XBase や Access など) |
データベースレコード2 | データベース レコード (HTML としてレンダリング) |
翻訳 | XBaseデータベース file |
File タイプ | 説明 |
ドクFile | 複合ドキュメント (新しいパーサー) |
dtSearchIndex | dtSearch インデックス file |
ダウエルフ | DWF CAD file |
図面 | DWG CAD file |
DXF | DXFCAD file |
エルフ実行可能ファイル | ELF形式の実行可能ファイル |
電磁場 | Windowsメタfile フォーマット(Win32) |
電子マネー | 単一のドキュメントとして扱われる MIME ストリーム |
ユードラメッセージ | Eudora メッセージ ストアのメッセージ |
エクセル12 | Excel 2007 以降 |
Excel12xlsb | Excel 2007 XLSB 形式 |
エクセル2 | Excel バージョン 2 |
Excel2003Xml | Microsoft Excel 2003 XML形式 |
エクセル3 | Excel バージョン 3 |
エクセル4 | Excel バージョン 4 |
エクセル5 | Excel バージョン 5 および 7 |
エクセル97 | Excel 97、2000、XP、または 2003 |
フィルターされたバイナリ | フィルタリングされたバイナリ file |
FilteredBinaryUnicode | バイナリ file Unicode フィルタリングを使用してフィルタリングされる |
FilteredBinaryUnicodeStream | バイナリ file Unicode フィルタリングを使用してフィルタリングされ、セグメントに分割されません |
File タイプ | 説明 |
フラッシュSWF | フラッシュSWF |
画像 | GIF画像 file |
ジップ | gzip で圧縮されたアーカイブ |
html | html |
Htmlhelp | HTML ヘルプ CHM file |
Iカレンダー | Iカレンダー(*.ics) file |
一太郎 | ワープロ一太郎 file (バージョン 8 ~ 2011) |
一太郎5 | 一太郎バージョン5、6、7 |
IFilterを | File インストールされている IFilter を使用して処理されるタイプ |
iWork2009 | アイワーク2009 |
iWork2009基調講演 | IWork 2009 基調講演 |
iWork2009数字 | IWork 2009 Numbers スプレッドシート |
iWork2009ページ | IWork 2009 ページのドキュメント |
JPEG | JPEG file |
JpegXR | Windows Media フォト/HDPhoto/*.wdp |
ロータス123 | Lotus 123 スプレッドシート |
M4A | M4A file |
MBoxアーカイブ | MBOX 標準に準拠した電子メール アーカイブ (dtSearch バージョン 7.50 以前) |
Mボックスアーカイブ2 | MBOX 標準に準拠した電子メール アーカイブ (dtSearch バージョン 7.51 以降) |
MDI | MDI画像 file |
File タイプ | 説明 |
メディア | 音楽またはビデオ file |
マイクロソフトアクセス | Microsoft Access データベース |
マイクロソフトアクセス2 | Microsoft Access (ODBC や Jet Engine を介さずに直接解析) |
Microsoftドキュメントとしてアクセス | 単一として解析された Access データベース file すべてのレコードをリストする |
MicrosoftOfficeテーマデータ | Microsoft Office .thmx file テーマデータ付き |
マイクロソフト出版社 | マイクロソフト パブリッシャー file |
マイクロソフトワード | Microsoft Word 95 – 2003 (dtSearch バージョン 6.5 以降) |
ミディ | ミディ file |
ミフFile | フレームメーカー MIF file |
Mimeコンテナ | MIME エンコードされたメッセージ、コンテナとして処理される |
Mimeメッセージ | dtSearch 6.40 以前 file .eml のパーサー files |
MP3 | MP3 file |
MP4 | MP4 file |
燃費 | MPEG file |
MS_Works | Microsoft Works ワードプロセッサ |
MsWorksWps4 | Microsoft Works WPS バージョン 4 および 5 |
MsWorksWps6 | Microsoft Works WPS バージョン 6、7、8、および 9 |
マルチメイト | マルチメイト (任意のバージョン) |
コンテンツなし | File すべてのコンテンツを無視してインデックス付けされます (dtsoIndexBinaryNoContent を参照) |
非テキストデータ | データ file インデックスするテキストがない |
File タイプ | 説明 |
OleDataMso | oledata.mso file |
ワンノート2003 | サポートされていません |
ワンノート2007 | ワンノート2007 |
ワンノート2010 | OneNote 2010、2013、および 2016 |
OneNoteオンライン | Microsoft オンライン サービスによって生成された OneNote のバリアント |
OpenOfficeDocument | OpenOffice バージョン 1、2、および 3 のドキュメント、スプレッドシート、プレゼンテーション (*.sxc、*.sxd、*.sxi、*.sxw、*.sxg、*.stc、*.sti、*.stw、*.stm) 、*.odt、*.ott、*.odg、*.otg、*.odp、*.otp、*.ods、*.ots、*.odf) (Office アプリケーション用の OASIS Open Document Format を含む) |
OutlookExpressメッセージ | Outlook Express メッセージ ストア内のメッセージ |
OutlookExpressメッセージストア | Outlook Express dbx アーカイブ (バージョン 7.67 以前) |
OutlookExpressMessageStore2 | Outlook Express dbx アーカイブ |
OutlookMsgAsContainer | 見通し .MSG file コンテナとして加工される |
OutlookメッセージFile | Microsoft Outlook .MSG file |
見通しPST | Outlook PST メッセージ ストア |
PDF添付ファイル付き | PDF file 添付ファイル付き |
Pfsプロフェッショナル書き込み | PFS プロフェッショナルの書き込み file |
フォトショップ画像 | Photoshop 画像 (*.psd) |
PNG | PNG画像 file |
パワーポイント | パワーポイント 97-2003 |
パワーポイント12 | PowerPoint 2007 以降 |
File タイプ | 説明 |
パワーポイント3 | パワーポイント3 |
パワーポイント4 | パワーポイント4 |
パワーポイント95 | パワーポイント95 |
プロパティ | 複合ドキュメント内の PropertySet ストリーム |
クアトロプロ | Quattro Pro 9 以降 |
クアトロプロ8 | Quattro Pro 8 以降 |
クイックタイム | クイックタイム file |
翻訳 | RARアーカイブ |
RTFS | Microsoft リッチ テキスト形式 |
SASF | SASF コールセンターの音声 file |
セグメント化されたテキスト | 次を使用してセグメント化されたテキスト File セグメンテーションルール |
シングルバイトテキスト | シングルバイトテキスト、エンコーディングが自動的に検出される |
ソリッドワークス | ソリッドワークス file |
タール | TAR アーカイブ |
ティフ | ティフ file |
テネフ | トランスポートニュートラルなカプセル化形式 |
ツリーパッドHjtFile | ツリーパッド file (TreePad 6 以前の HJT 形式) |
TrueType フォント | TrueType TTF file |
フォーマットされていないHTML | 出力形式のみ。HTML エンコードされた概要を生成しますが、フォント設定や段落区切りなどの書式設定は含まれません。 |
ユニコード | UCS-16 テキスト |
File タイプ | 説明 |
ユニグラフィックス | ユニグラフィックス file (ドキュメントfile フォーマット) |
ユニグラフィックス2 | ユニグラフィックス file (#UGC形式) |
UTF-8 | UTF-8 テキスト |
ヴィジオ | ヴィジオ file |
Visio2013 | Visio 2013 ドキュメント |
VisioXml | Visio XML file |
WAVAファイル | WAV音声 file |
Windows実行可能ファイル | Windows の .exe または .dll |
ウィンライト | ウィンドウ書き込み |
世界経済フォーラム | Windowsメタfile フォーマット(Win16) |
単語12 | Word 2007 以降 |
Word2003Xml | Microsoft Word 2003 XML形式 |
WordForDos | Word for DOS (Windows Write、it_WinWrite と同じ) |
WordForWin6 | マイクロソフトワード6.0 |
WordForWin97 | Windows 97、2000、XP、または 2003 の Word |
WordForWindows1 | Windows 用 Word 1 |
WordForWindows2 | Windows 用 Word 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File タイプ | 説明 |
WordPerfectEmbedded | 別の WordPerfect ドキュメントが埋め込まれている file |
ワードスター | WordStar からバージョン 4 |
WS_2000 | ワードスター2000 |
WS_5 | WordStar バージョン 5 または 6 |
単語リスト | UTF-8 形式の単語のリスト (各単語の前に単語の序数が付いています) |
XBase | XBaseデータベース |
XBaseAsDocument | XBase file 単一として解析される file すべてのレコードをリストする |
Xfaフォーム | XFAフォーム |
テキスト | テキスト |
エクセル | XML 用紙仕様 (メトロ) |
XyWrite | XyWrite |
ジップ | ZIPアーカイブ |
ZIP_zlib | ジップ file zlibを使用して解析される |
7z | 7-zip アーカイブ |
ジュニパーのビジネス使用のみ
ドキュメント / リソース
![]() |
ジュニパー セキュア エッジ アプリケーション [pdf] ユーザーガイド セキュア エッジ、アプリケーション、セキュア エッジ アプリケーション |