엔지니어링 단순성
보안 에지
CASB 및 DLP 관리 가이드
보안 엣지 애플리케이션
저작권 및 면책 조항
저작권 © 2023 Lookout, Inc. 및/또는 그 계열사. 모든 권리 보유.
Lookout, Inc., Lookout, Shield 로고 및 Everything is OK는 Lookout, Inc.의 등록 상표입니다. Android는 Google Inc.의 상표입니다. Apple, Apple 로고 및 iPhone은 미국에 등록된 Apple Inc.의 상표입니다. 그리고 다른 나라. App Store는 Apple Inc.의 서비스 상표입니다. UNIX는 The Open Group의 등록 상표입니다. Juniper Networks, Inc., Juniper, Juniper 로고 및 Juniper 마크는 Juniper Networks, Inc.의 등록 상표입니다.
기타 모든 브랜드 및 제품 이름은 해당 소유자의 상표 또는 등록 상표입니다.
이 문서는 사용 및 공개에 대한 제한이 포함된 라이센스 계약에 따라 제공되며 지적재산권법에 의해 보호됩니다. 귀하의 라이센스 계약에서 명시적으로 허용되거나 법에 의해 허용되는 경우를 제외하고 귀하는 어떤 부분도 어떤 형태로든 사용, 복사, 재생산, 번역, 방송, 수정, 라이센스 부여, 전송, 배포, 전시, 실행, 출판 또는 전시할 수 없습니다. 어떤 방법으로든.
본 문서에 포함된 정보는 예고 없이 변경될 수 있으며 오류가 없음을 보증하지 않습니다. 오류를 발견한 경우 서면으로 알려주시기 바랍니다.
이 문서는 제3자의 콘텐츠, 제품 및 서비스에 대한 액세스 또는 정보를 제공할 수 있습니다. Lookout, Inc. 및 그 계열사는 제3자 콘텐츠, 제품 및 서비스와 관련하여 모든 종류의 보증에 대해 책임을 지지 않으며 명시적으로 부인합니다. Lookout, Inc. 및 그 계열사는 귀하가 제3자 콘텐츠, 제품 또는 서비스에 액세스하거나 사용함으로써 발생한 손실, 비용 또는 손해에 대해 책임을 지지 않습니다.
2023-04-12
주니퍼 시큐어 엣지 소개
Juniper Secure Edge는 사용자가 어디를 가든지 따라가는 일관된 위협 보호 기능을 통해 원격 인력을 보호하는 데 도움이 됩니다. 보호하기 위해 전체 스택 SSE(Security Service Edge) 기능을 제공합니다. web, SaaS 및 온프레미스 애플리케이션을 제공하며 사용자에게 어디서나 일관되고 안전한 액세스를 제공합니다.
여기에는 CASB(클라우드 액세스 보안 브로커) 및 DLP(데이터 손실 방지)를 비롯한 주요 SSE 기능이 포함되어 SaaS 애플리케이션에 대한 사용자 액세스를 보호하고 해당 애플리케이션의 민감한 데이터가 원하지 않는 경우 네트워크 외부로 유출되지 않도록 합니다.
주니퍼 Secure Edge의 이점
- 어디서나 안전한 사용자 액세스 - 사무실, 집, 이동 중에도 필요한 애플리케이션과 리소스에 안전하게 액세스하여 원격 인력을 지원하세요. 일관된 보안 정책은 규칙 세트를 복사하거나 다시 생성하지 않고도 사용자, 장치 및 애플리케이션을 따릅니다.
- 단일 UI의 단일 정책 프레임워크 - 에지부터 데이터 센터까지 통합된 정책 관리는 정책 격차 감소, 인적 오류 제거 및 보다 안전한 환경을 의미합니다.
- 동적 사용자 세분화 - 사용자 추적 정책은 세부적인 정책을 통해 직원 및 타사 계약자에게 자동화된 액세스 제어를 제공하고 타사 액세스를 공격 벡터로 차단합니다.
- 온프레미스 및 클라우드의 애플리케이션에 대한 액세스 보호 – 여러 타사 테스트를 통해 트래픽을 검사하여 시장에서 가장 효과적인 것으로 입증된 효과적인 위협 방지 서비스를 활용하여 위험을 줄이고 애플리케이션에 대한 안전한 액세스를 보장합니다. web, SaaS 및 온프레미스 애플리케이션을 어디서나 사용할 수 있습니다.
- 귀하의 비즈니스에 가장 적합한 속도로 전환하십시오. 주니퍼는 귀하가 현재 진행 중인 단계에서 귀하를 만나 클라우드 기반 보안 기능인 Secure Edge를 활용하여 온프레미스 엣지 보안을 모두 활용할 수 있도록 지원합니다.amp우리와 지점, 그리고 원격 인력을 위해 어디서나 일할 수 있습니다.
클라우드 액세스 보안 브로커
CASB는 SaaS 애플리케이션에 대한 가시성과 세분화된 제어를 제공하여 승인된 액세스, 위협 예방 및 규정 준수를 보장합니다.
주니퍼 CASB를 사용하면 다음을 수행할 수 있습니다.
- 승인된 액세스, 위협 방지 및 규정 준수를 보장하기 위해 세분화된 제어를 적용합니다.
- 무단 또는 부주의한 액세스, 맬웨어 전달 및 배포, 데이터 유출로부터 데이터를 보호하세요.
- C를 사용하여 온프레미스에서 시작하는지 여부에 관계없이 조직이 기존 기술 투자를 활용할 수 있도록 허용합니다.amp우리와 지사, 클라우드에서 원격 인력을 사용하거나 하이브리드 접근 방식을 사용할 수 있습니다.
데이터 손실 방지
주니퍼의 DLP는 데이터 트랜잭션을 분류하고 모니터링하여 규정 준수 요구 사항과 데이터 보안을 보장합니다. 주니퍼의 DLP 읽기 files, 콘텐츠를 분류합니다(예:amp파일, 신용카드번호, 주민등록번호, 주소) 및 tags 그만큼 file 특정 범주의 데이터를 포함하는 것으로 간주됩니다. 조직의 DLP 정책을 사용하여 세부적인 제어를 추가하고 tags (예를 들어ample, HIPAA 및 PII) file에스. 누구든지 귀하의 조직에서 데이터를 제거하려고 시도하면 Juniper의 DLP가 이를 방지합니다.
시작하기
다음 섹션에서는 Juniper Secure Edge를 배포한 후 다음 단계에 대한 지침을 제공합니다.
- 처음으로 로그인합니다
- View기능 연습 중
- 제품 정보, 문서 및 고객 지원에 액세스
- 비밀번호 관리 및 로그아웃
로그인하면 클라우드 애플리케이션 온보딩 옵션이 제공됩니다.
처음으로 로그인합니다
기업에서 Juniper Secure Edge를 구매하면 사용자 이름과 임시 비밀번호가 포함된 링크가 포함된 이메일을 받게 됩니다. 링크를 클릭하세요.
계정 만들기 화면에 표시되는 사용자 이름은 이메일에서 미리 채워져 있습니다.
- 임시 비밀번호를 입력하세요.
- 비밀번호 필드에 나중에 사용할 새 비밀번호를 입력합니다. 허용되는 문자의 종류와 개수에 대한 안내로 힌트가 제공됩니다.
- 비밀번호 확인 필드에 새 비밀번호를 다시 입력하고 생성을 클릭하세요.
메모
이메일 링크와 임시 비밀번호는 24시간 후에 만료됩니다. 이 이메일을 확인하기까지 24시간 이상이 지난 경우 지원팀에 문의하여 새 임시 링크와 비밀번호를 받으세요.
로그인 단계를 완료하면 초기 환영 화면이 나타납니다.
승인되지 않거나 승인된 클라우드 애플리케이션을 온보딩할 준비가 되면 관리 콘솔에서 다음 영역을 선택하십시오.
- 승인되지 않은 클라우드 애플리케이션에 대한 클라우드 검색을 시작하려면 관리 > 로그 에이전트를 선택하여 로그를 업로드하세요. files를 작성하고 로그 에이전트를 작성하십시오.
- 승인된 클라우드 애플리케이션을 온보딩하려면 관리 > 앱 관리를 선택합니다. 그런 다음 클라우드 애플리케이션 온보딩에 대한 지침을 따르세요.
View기능 연습 중
i 메뉴를 클릭하면 view Juniper Secure Edge 기능을 연습하는 방법 목록입니다.
제품 정보, 문서 및 고객 지원에 액세스
도움말 메뉴를 표시하려면 물음표 아이콘을 클릭하세요.
버전 정보
정보 링크를 클릭하세요.
문서 및 비디오
다음 링크를 사용할 수 있습니다:
- 연습 비디오 – 제품 기능에 대한 비디오 링크가 포함된 연습 비디오 페이지를 엽니다.
오른쪽 상단에 비디오 링크가 표시되는 모든 관리 콘솔 페이지에서 특집 비디오 링크에 액세스할 수도 있습니다. - 온라인 도움말 - 제품에 대한 온라인 도움말을 엽니다. 도움말에는 클릭 가능한 목차와 검색용 색인이 포함되어 있습니다.
- 문서 – Juniper Secure Edge CASB 및 DLP 관리 가이드의 다운로드 가능한 PDF 링크를 엽니다.
고객 지원
주 24일, 하루 XNUMX시간 주니퍼 네트웍스 기술 지원 센터(JTAC)에 문의하실 수 있습니다. Web 또는 전화로:
- 주니퍼 지원 포털: https://supportportal.juniper.net/
메모
처음으로 지원을 요청하는 경우 다음에서 등록하고 계정을 만드십시오. https://userregistration.juniper.net/
- 전화: +1-888-314-JTAC(+1-888-314-5822), 미국, 캐나다, 멕시코에서는 무료입니다.
메모
수신자 부담 전화번호가 없는 국가의 국제 전화 또는 직통 전화 옵션은 다음을 참조하세요. https://support.juniper.net/support/requesting-support. 전화로 JTAC에 문의하는 경우 기존 케이스의 경우 12자리 서비스 요청 번호와 파운드(#) 키를 입력하거나 별표(*) 키를 누르면 다음 지원 엔지니어에게 연결됩니다.
비밀번호 관리 및 로그아웃
비밀번호를 변경하고, 잊어버린 비밀번호를 재설정하고, 로그아웃하려면 다음 절차를 따르세요.
관리 비밀번호 변경
- 프로를 클릭file 상.
- 비밀번호 변경을 클릭하세요.
- 이전 비밀번호 필드에 현재 비밀번호를 입력하세요.
- 새 비밀번호 및 비밀번호 확인 필드에 새 비밀번호를 입력하세요.
- 업데이트를 클릭하세요.
잊어버린 비밀번호 재설정
비밀번호를 잊어버린 경우 다음 단계에 따라 비밀번호를 재설정하세요.
- 로그인 화면에서 비밀번호를 잊으셨나요?를 클릭하세요.
- 비밀번호 찾기 화면에서 사용자 이름을 입력하고 재설정을 클릭하세요.
임시 비밀번호와 비밀번호 재설정 링크가 포함된 이메일을 받게 됩니다.
이 임시 비밀번호는 24시간 후에 만료됩니다. 임시 비밀번호를 받은 후 24시간 이상 경과한 경우, 임시 비밀번호를 입력하려고 하면 토큰 만료 메시지가 표시됩니다. 이 경우 처음 두 단계를 반복하여 새 임시 비밀번호를 받으세요. - 이메일에서 새 임시 비밀번호 링크를 클릭하세요.
이름, 성, 사용자 이름이 입력된 비밀번호 찾기 대화 상자가 표시됩니다. - 제공된 임시 비밀번호를 입력하세요. 이메일에 있는 임시 비밀번호를 입력하는 대신 복사하여 붙여넣는 경우 추가 공백이나 문자를 복사하지 마세요.
- 새 비밀번호 및 새 비밀번호 확인 필드에 새 비밀번호를 입력합니다. 입력할 때 필요한 형식과 문자 수에 대한 지침을 제공하는 도구 설명이 오른쪽에 나타납니다.
- 만들기를 클릭합니다.
로그아웃
프로를 클릭file 아이콘을 클릭하고 로그아웃을 클릭하세요.
클라우드 애플리케이션 및 제품군 온보딩
다음 섹션에서는 클라우드 애플리케이션 및 애플리케이션 제품군을 구성하고 온보딩하기 위한 지침을 제공합니다. 클라우드 애플리케이션이 온보딩되면 해당 클라우드 애플리케이션에 대한 정책을 생성하고 구성할 수 있습니다.
보안을 위해 Web 게이트웨이(SWG)에 대한 정책을 생성하고 구성할 수도 있습니다. web 입장.
지원되는 승인된 클라우드 애플리케이션
Juniper Secure Edge는 다음과 같은 클라우드 유형을 지원합니다.
- 아틀라시안
- 한국어: AWS
- 하늘빛
- 상자
- 드롭박스
- 에그나이트
- 구글 클라우드
- 구글 드라이브
- 지금
- 원드라이브
- 세일즈포스
- 서비스나우
- 셰어포인트
- 느슨하게
- 팀
특정 데이터 보안 요구 사항을 충족하기 위해 생성한 사용자 정의 애플리케이션에 대한 지원이 제공됩니다.
온보딩하는 각 클라우드 애플리케이션에 대해 해당 애플리케이션의 관리 관리 사용자에 대한 로그인 자격 증명이 포함된 서비스 계정을 제공해야 합니다. 이러한 애플리케이션별 로그인 자격 증명을 통해 관리자는 애플리케이션에 대한 계정 세부 정보를 관리하고 이에 대한 사용자 활동을 모니터링할 수 있습니다.
메모
Juniper Secure Edge는 클라우드별 관리자 자격 증명을 저장하지 않습니다.
온보딩 프로세스가 끝났습니다.view
일부 온보딩 단계는 온보딩하는 클라우드와 선택한 보호 유형에 따라 다릅니다. 다음은 이상view 온보딩 절차를 요약합니다.
관리 콘솔에서 관리 > 앱 관리를 선택합니다.
새로 만들기를 클릭합니다. 그런 다음 다음 단계를 수행하십시오.
기본 정보 입력
- 클라우드 애플리케이션 유형을 선택합니다.
- (필수) 새 클라우드 애플리케이션의 이름을 입력합니다. 알파벳 문자, 숫자, 밑줄 문자(_)만 사용하세요. 공백이나 기타 특수 문자를 사용하지 마십시오.
- (선택 사항) 새 애플리케이션에 대한 설명을 입력합니다.
애플리케이션 제품군의 경우 애플리케이션을 선택하세요.
애플리케이션 제품군인 클라우드 유형을 온보딩하는 경우 해당 제품군에서 보호하려는 애플리케이션을 선택하라는 메시지가 표시됩니다. 포함할 애플리케이션에 대한 확인 표시를 클릭합니다.
보호 모드 선택
선택한 클라우드 유형에 따라 다음 보호 모드 중 일부 또는 전부를 사용할 수 있습니다.
제품군의 경우 선택한 보호 모드가 전체 제품군에 적용됩니다.
- API 액세스 – 데이터 보안에 대한 대역 외 접근 방식을 제공합니다. 사용자 활동 및 관리 기능을 지속적으로 모니터링합니다.
- 클라우드 보안 상태 – 클라우드 보안 상태 관리 기능을 적용하려는 클라우드 유형에 사용됩니다.
- Cloud Data Discovery — Cloud Data Discovery 기능을 적용하려는 클라우드 유형에 사용됩니다.
- 클라우드에 활성화하려는 보호 유형에 따라 하나 이상의 보호 모드를 선택합니다. 선택한 보호 모드에 따라 클라우드 애플리케이션에 대한 정책을 생성할 수 있습니다.
- 다음을 클릭하세요.
구성 설정 선택
온보딩 중인 클라우드 애플리케이션에 대한 구성 정보를 설정해야 합니다. 이러한 구성 설정은 선택한 클라우드 유형 및 보호 모드에 따라 달라집니다.
인증정보를 입력하세요
대부분의 보호 모드에서는 계정에 대한 관리자 자격 증명으로 클라우드 애플리케이션에 로그인하여 인증 단계를 거쳐야 합니다.
온보딩된 클라우드 애플리케이션 저장
- 다음을 클릭하십시오. view 새로운 클라우드 애플리케이션에 대한 정보 요약입니다. 요약에는 클라우드 유형과 클라우드 애플리케이션에 대해 선택한 보호 모드에 따라 클라우드 유형, 이름 및 설명, 선택한 보호 모드, 기타 정보가 표시됩니다.
- 정보를 수정하려면 이전을 클릭하고, 정보를 확인하려면 저장을 클릭하세요.
새로운 클라우드 애플리케이션이 앱 관리 페이지에 추가됩니다.
그리드 디스플레이에는 다음 정보가 표시됩니다.
- 클라우드 애플리케이션의 이름입니다.
- 설명(제공된 경우) 에게 view 설명을 보려면 클라우드 애플리케이션 이름 옆에 있는 정보 아이콘 위로 마우스를 가져가세요.
- 클라우드 애플리케이션에 사용할 수 있는 보호 모드입니다. 각 아이콘은 보호 모드를 나타냅니다.
이 클라우드에 대해 선택한 보호 모드는 파란색으로 표시됩니다. 이 클라우드에 대해 선택되지 않은 항목은 회색으로 표시됩니다. 각 아이콘 위로 마우스를 가져가면 해당 보호 유형을 볼 수 있습니다. - 키 할당 상태입니다. 오른쪽 상단의 주황색 아이콘은 애플리케이션이 키 할당을 기다리고 있음을 나타냅니다. 지금 키를 할당하거나 나중에 할당할 수 있습니다. 클라우드 애플리케이션에 키를 할당하면 주황색 아이콘이 녹색 확인 표시로 대체됩니다.
- 애플리케이션을 등록한 관리자의 사용자 ID(이메일 주소)입니다.
- 애플리케이션이 등록된 날짜와 시간입니다.
다음 섹션에서는 클라우드 애플리케이션 및 제품군 온보딩에 대한 지침을 제공합니다.
Microsoft 365 제품군 및 애플리케이션 온보딩
이 섹션에서는 Microsoft 365 제품군 및 응용 프로그램을 온보딩하고 감사 로깅을 활성화하는 절차를 간략하게 설명합니다.
메모
온보딩에는 다음 사용자 역할이 필요합니다.
- Office 앱 관리자
- SharePoint 관리자
- 팀 관리자
- 애플리케이션 관리자
- 클라우드 애플리케이션 관리자
- 게스트 초대자
- 권한 있는 인증 관리자
- 권한 있는 역할 관리자
- 글로벌 리더
- 규정 준수 관리자
- 규정 준수 데이터 관리자
구성 단계
Microsoft 365 애플리케이션 제품군
CASB는 OneDrive 및 SharePoint 외에도 Microsoft Teams를 포함하여 전체 Microsoft 365 애플리케이션 제품군에 보호 옵션을 제공할 수 있습니다.
Microsoft 365 클라우드 유형은 응용 프로그램 제품군입니다. 제품군을 온보딩한 다음 보호를 적용할 애플리케이션을 선택할 수 있습니다. 키 관리와 같은 일부 구성은 전체 제품군에 적용되며 애플리케이션별로 지정할 수 없습니다. 제품군의 각 애플리케이션에 대해 다른 구성을 사용자 정의할 수 있습니다.
CASB는 Microsoft 365 제품군 응용 프로그램의 활동을 모니터링하기 위한 전용 대시보드를 제공합니다. 모니터 메뉴에서 Microsoft 365 대시보드를 선택할 수 있습니다.
기본적으로 감사 로그 검색 활성화 및 편지함 관리 확인
Microsoft 365 제품군에서 응용 프로그램을 모니터링하려면 다음 옵션에 대한 설정을 구성해야 합니다. 감사 로그 검색을 켭니다. Microsoft 365 감사 로그 검색을 시작하려면 먼저 Microsoft 보안 및 준수 센터에서 감사 로깅을 켜야 합니다. 이 옵션을 켜면 조직의 사용자 및 관리자 활동이 감사 로그에 기록될 수 있습니다. 해당 정보는 90일 동안 보관됩니다.
감사 로그 검색을 켜고 끄는 방법에 대한 자세한 내용과 지침은 다음을 참조하세요. https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
셰어포인트/원드라이브
새로운 SharePoint 또는 OneDrive 사용자를 위한 사이트 만들기
SharePoint 또는 OneDrive 계정에 새 사용자가 추가되면 다음 절차를 수행하여 해당 사용자에 대한 개인 사이트의 데이터 모니터링 및 보호를 시작해야 합니다. 사용자 동기화도 수행해야 합니다.
새로운 SharePoint 또는 OneDrive 사용자를 위한 사이트를 추가하려면 다음 단계를 수행하십시오.
- 관리자로 로그인하세요.
- 관리 > SharePoint 관리 센터 > 사용자 Pro로 이동합니다.files > 내 사이트 설정 > 내 사이트 설정.
- 내 사이트 설정에서 내 사이트 보조 관리자 활성화를 선택하고 관리자를 사이트 관리자로 선택합니다.
- 사용자 프로로 이동files > 사용자 Pro 관리files.
- 사용자 관리 프로에서files, 사용자의 pro를 마우스 오른쪽 버튼으로 클릭하십시오.file을 클릭하고 사이트 모음 소유자 관리를 클릭합니다. 사용자 프로files는 기본적으로 표시되지 않습니다. 검색할 때만 나타납니다.
이제 사이트 관리자가 사이트 모음 관리자 목록에 표시됩니다.
SharePoint에서 격리 사이트 만들기
격리 작업이 작동하려면 Quarantine-Site라는 SharePoint 사이트를 만들어야 합니다.
온보딩 단계
- 관리 > 앱 관리로 이동하여 새로 추가를 클릭하세요.
- Office 365를 선택하세요. 이것이 Office 365 응용 프로그램 제품군입니다.
- 다음을 클릭하세요.
- 새 클라우드 애플리케이션에 대한 이름(필수) 및 설명(선택 사항)을 입력합니다. 이름에는 영문자, 숫자, 밑줄(_)만 사용하세요. 공백이나 기타 특수 문자를 사용하지 마십시오.
- 보호하려는 제품군에서 Microsoft 365 응용 프로그램을 선택합니다. 명명된 애플리케이션은 지원되는 특정 애플리케이션입니다. 기타 앱 선택에는 Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream 및 Video와 같이 지원되지 않거나 부분적으로 지원되는 응용 프로그램이 포함됩니다.
- 다음을 클릭하세요.
- 하나 이상의 보호 모드를 선택합니다. 표시되는 보호 옵션은 이전 단계에서 선택한 Microsoft 365 응용 프로그램에 따라 다르며 해당 응용 프로그램에 적용됩니다. 개별 애플리케이션에 대한 보호 모드를 선택할 수 없습니다.
API 접근 모든 Microsoft 365 응용 프로그램에 사용할 수 있습니다.
활성화한 경우에도 활성화해야 합니다. 동적 or 클라우드 데이터 검색.클라우드 보안태세 모든 Microsoft 365 응용 프로그램에 사용할 수 있습니다.
이 클라우드에 대해 SSPM(SaaS 보안 상태 관리) 기능이라고도 하는 CSPM(클라우드 보안 상태 관리) 기능을 구현하려면 이 모드를 선택하십시오. CSPN에 대한 자세한 내용은 CSPM(클라우드 보안 상태 관리)을 참조하세요.클라우드 데이터 검색 OneDrive 및 SharePoint 애플리케이션에서 사용할 수 있습니다.
이 애플리케이션에 Cloud Data Discovery 기능을 구현하려면 이 모드를 선택하세요.
또한 필요합니다 API 접근 활성화됩니다. - 다음을 클릭하세요.
- 다음 구성 정보를 입력합니다. 표시되는 필드는 선택한 보호 모드에 따라 다릅니다.
● 프록시
● 사용자 정의 HTTP 헤더 이름 및 사용자 정의 HTTP 헤더 값 필드는 클라우드 수준(클라우드 애플리케이션 수준과 반대)에서 구성됩니다. 이것이 온보딩하는 첫 번째 Microsoft 365 클라우드 응용 프로그램인 경우 이 두 필드에 입력하는 값은 온보딩하는 다른 모든 Microsoft 365 클라우드 응용 프로그램에 적용됩니다. 이것이 온보딩하는 첫 번째 Microsoft 365 클라우드 응용 프로그램이 아닌 경우 이러한 필드 값은 온보딩한 첫 번째 Microsoft 365 클라우드에서 초기화됩니다.
나머지 필드는 온보딩 중인 클라우드 애플리케이션에 대해 구성됩니다. 필요에 따라 값을 입력합니다.
● 로그인 도메인 접두사 — 예를 들어amp르, 회사 이름.com (에서와 같이 @회사 이름.com)
● 특정 도메인 – 리디렉션이 필요한 Microsoft 365 특정 도메인 이름입니다. 이 클라우드 애플리케이션의 도메인을 입력하거나 선택하세요.
● 테넌트 식별자 도메인 접두사 — 예를 들어amp르, casbprotect(다음과 같이 casbprotect.onmicrosoft.com)
● API 설정(API 액세스 보호 모드에만 필요) —
● 콘텐츠 공동 작업 검색 – 토글은 기본적으로 활성화되어 있습니다. 이 설정은 다음에 대한 이벤트를 활성화합니다. File 체크인/체크아웃을 처리합니다. 이 토글을 비활성화하면 이러한 이벤트가 처리되지 않습니다.
● 내부 도메인 - 하나 이상의 내부 도메인을 입력합니다.
● 보관 설정 – 보관을 활성화합니다. file영구적으로 삭제되거나 콘텐츠 디지털 권한 정책 조치로 대체됩니다. 보관됨 files(SharePoint 및 Teams용 항목 포함)는 CASB 규정 준수 Re 아래의 보관 폴더에 배치됩니다.view 클라우드 애플리케이션용으로 생성된 폴더입니다. 그런 다음 다시 할 수 있습니다view 그만큼 file필요한 경우 복원합니다.
노트
● Microsoft Teams를 Microsoft 365 응용 프로그램으로 온보딩하는 경우 Azure AD가 사용자 정보의 소스이므로 Active Sync 디렉터리가 생성되었는지 확인하세요. 디렉터리를 생성하려면 관리 > 엔터프라이즈 통합 > 사용자 디렉터리로 이동합니다.
● 클라우드 계정의 인가된 관리자가 변경되면 이전에 CASB 규정 준수 Re에 보관된 콘텐츠view 보관된 데이터를 다시 사용할 수 있으려면 이전 관리자가 소유한 폴더를 새로운 인증된 관리자와 공유해야 합니다.view편집하고 복원했습니다.
아카이브 설정 옵션은 API 액세스 보호 모드가 선택된 온보드 클라우드 애플리케이션에 사용할 수 있습니다.
두 가지 옵션이 있습니다.
● 휴지통에서 삭제
● 아카이브영구 삭제 정책 작업의 경우 기본적으로 두 옵션이 모두 비활성화되어 있습니다. 콘텐츠 디지털 권한의 경우 기본적으로 활성화되어 있습니다.
메모
OneDrive 클라우드 애플리케이션(Microsoft 365)의 경우 file관리자가 아닌 사용자 계정에 대한 s는 휴지통에서 제거 플래그가 활성화된 경우 휴지통에서 제거되지 않습니다.
토글을 클릭하여 설정을 활성화하거나 비활성화합니다. 보관 작업을 선택한 경우 보관을 활성화하려면 휴지통에서 제거 옵션도 선택해야 합니다.
아카이브를 보관할 일수를 입력하세요. file에스. 기본값은 30일입니다.
● 인증 — Microsoft 365 구성 요소를 인증합니다. 메시지가 표시되면 Microsoft 365 로그인 자격 증명을 제공해야 합니다. 다음과 같이 버튼을 클릭하세요.
● OneDrive 및 SharePoint — 각 인증 버튼을 클릭합니다. 이전에 이러한 응용 프로그램 중 하나를 선택하지 않은 경우에는 이러한 버튼이 나타나지 않습니다.
● Office 365 – 인증을 클릭하면 별도로 인증이 필요한 OneDrive 및 SharePoint를 제외하고 선택한 Office 365 제품군 구성 요소가 인증됩니다. 이 승인은 모니터링용으로만 사용됩니다. - 다음을 클릭하세요.
- View 요약 페이지를 통해 모든 정보가 올바른지 확인하세요. 그렇다면 다음을 클릭하세요.
온보딩이 완료되었습니다. 클라우드 애플리케이션이 앱 관리 페이지의 목록에 추가됩니다.
감사 로깅 활성화 및 사서함 감사 관리
응용 프로그램과 함께 Microsoft 365 제품군을 등록한 후에는 감사 로그를 검색하기 전에 Microsoft 365 계정에서 감사 로깅을 켜야 합니다. 감사 로깅이 활성화된 후 24시간 후에 이벤트 폴링이 시작됩니다.
Microsoft 365의 감사 로깅에 대한 정보 및 지침은 다음 Microsoft 설명서를 참조하세요. https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Slack Enterprise 애플리케이션 온보딩
이 섹션에서는 Slack 엔터프라이즈 클라우드 애플리케이션 온보딩 절차를 간략하게 설명합니다. 이러한 애플리케이션의 경우 API 액세스를 포함한 여러 보호 모드를 선택할 수 있습니다. API 액세스는 비준수 또는 손상된 장치 및 위험한 행동 패턴을 가진 사용자의 로그인 거부와 같이 사용자 ID를 뛰어넘는 확장된 액세스 제어를 제공합니다.
비엔터프라이즈 Slack 애플리케이션도 더 적은 수의 보호 모드로 사용할 수 있습니다.
온보딩 단계
- 관리 > 앱 관리로 이동합니다.
- 관리되는 앱 탭에서 새로 추가를 클릭합니다.
- Slack Enterprise를 선택하고 다음을 클릭합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다. 그런 다음 다음을 클릭합니다.
- 하나 이상의 보호 모드를 선택합니다.
● API 액세스
● 클라우드 데이터 검색 - 선택한 보호 모드에 대한 정보를 입력합니다.
● API 설정의 경우 – 다음 정보를 입력하거나 선택합니다.
● API 사용 유형 - 이 애플리케이션이 API 보호와 함께 사용되는 방식을 정의합니다. 모니터링 및 내용 검사, 알림 수신을 확인하거나 모두 선택하세요.알림 수신만 선택하면 이 클라우드 애플리케이션이 보호되지 않습니다. 알림을 수신하는 데에만 사용됩니다.
● 다시 활성화view 격리의 Files — 이 토글을 클릭하면 다시 활성화됩니다.view삭제 표시 중 fileSlack 채널을 통해.
● 내부 도메인 – 이 애플리케이션에 적용 가능한 내부 도메인을 입력합니다.
● Slack 엔터프라이즈 도메인(전체 로그인 도메인) - 조직의 전체 도메인을 입력합니다. 전amp르 : https://<name>.enterprise.slack.com
- 승인을 클릭합니다. 메시지가 표시되면 Slack 자격 증명을 입력합니다.
- Slack은 조직의 메시지에 액세스하고, 메시지를 수정하고, 권한을 확인하도록 요청하는 메시지를 표시합니다. view 조직 내 워크스페이스, 채널, 사용자의 요소입니다.
허용을 클릭하여 이러한 권한을 확인하세요. - 하나 이상의 작업공간을 승인합니다. 작업공간 이름 옆에 있는 승인을 클릭하여 승인하세요. 하나 이상의 작업공간을 승인해야 합니다.
- 작업 영역에 앱을 설치하라는 메시지가 표시되면 허용을 클릭합니다.
메모
추가 기능을 활성화하려면 각 작업 영역을 별도로 온보딩(승인)해야 합니다. 워크스페이스를 별도로 인증하지 않으면 다음 작업이 지원되지 않습니다.
● 암호화
● 워터마크
● 외부 공유 링크 삭제됨 - 비검색 액세스에 대한 메시지가 나타나면 허용을 클릭합니다.
- 다음을 클릭하세요. 키 관리 페이지가 표시됩니다.
- 지금 새 키를 요청하려면 새 키 요청을 클릭하세요. 관리자에게 통보되며, 키가 할당됩니다. 그런 다음 저장을 클릭합니다. 나중에 새 키를 요청하려면 저장을 클릭하세요.
AWS 제품군 및 애플리케이션 온보딩
이 섹션에서는 CASB에서 AWS 제품군을 온보딩하기 위한 지침을 간략하게 설명합니다. 필요에 따라 자동 또는 수동 온보딩을 수행하도록 선택할 수 있습니다.
자동화된 온보딩
제공된 Terraform 모듈을 사용하여 AWS 제품군을 자동으로 온보딩할 수 있습니다.
Terraform을 사용한 온보딩
- 관리 콘솔에서 관리 > 시스템 설정 > 다운로드를 선택합니다.
- 위치 file aws-온보딩-terraform-모듈- .zip을 다운로드하여 다운로드하세요.
- zip의 내용을 추출하십시오. file.
- 찾아서 엽니다 file README-배포 단계.pdf.
- README에 제공된 지침을 따르세요. file 자동화된 온보딩을 완료합니다.
수동 온보딩
이 섹션에서는 CASB의 수동 온보딩을 위해 AWS 제품군을 구성하는 방법에 대한 지침과 수동 온보딩 지침을 간략하게 설명합니다.
구성 단계
AWS 애플리케이션을 온보딩하기 전에 일련의 구성 단계를 수행해야 합니다.
메모: 이러한 구성 단계는 API 모드에서 AWS를 온보딩하려는 경우에만 필요합니다. 인라인 모드로 AWS를 온보딩하려면 온보딩 단계로 건너뛰세요.
시작하려면 AWS 콘솔(http://aws.amazon.com).
그런 다음, 다음 구성 단계를 수행하십시오.
- 1단계 - IAM(Identity Access Management) DLP 정책 만들기
- 2단계 – IAM 모니터 정책 생성
- 3단계 – IAM CSPM(클라우드 보안 상태 관리) 정책 생성
- 4단계 – IAM 키 관리 서비스(KMS) 정책 생성
- 5단계 – Juniper CASB에 대한 IAM 역할 생성
- 6단계 – 단순 대기열 서비스(SQS) 생성
- 7단계 - 클라우드 트레일 생성
1단계 - IAM(Identity Access Management) DLP 정책 만들기
- 서비스를 클릭하고 IAM을 선택합니다.
- 정책을 선택하고 정책 생성을 클릭합니다.
- JSON 탭을 클릭합니다.
- 다음 정책 정보를 복사하여 붙여넣습니다.
{
"성명": [
{
"행동": [
“iam:GetUser”,
“iam:ListUsers”,
“iam:GetGroup”,
"iam:ListGroups",
“iam:ListGroupsForUser”,
“s3:ListAllMyBuckets”,
“s3:GetBucket알림”,
“s3:GetObject”,
“s3:GetBucketLocation”,
“s3:PutBucket알림”,
“s3:PutObject”,
“s3:GetObjectAcl”,
“s3:GetBucketAcl”,
“s3:PutBucketAcl”,
“s3:PutObjectAcl”,
“s3:DeleteObject”,
“s3:리스트버킷”,
"sns:주제 만들기",
“sns:SetTopicAttributes”,
“sns:GetTopicAttributes”,
“sns:구독”,
“sns:추가권한”,
“sns:ListSubscriptionsByTopic”,
"sqs:CreateQueue",
“sqs:GetQueueUrl”,
"sqs:GetQueueAttributes",
"sqs:SetQueueAttributes",
"sqs:ChangeMessageVisibility",
"sqs:삭제 메시지",
"sqs:수신메시지",
"cloudtrail:설명트레일"
],
"효과": "허용",
"리소스": "*",
“시드”: “LookoutCasbAwsDlpPolicy”
}
],
"버전": "2012-10-17"
} - 다시 클릭view 화면 오른쪽 하단에 있는 정책입니다.
- 정책 이름을 watchout-api-policy로 지정하고 정책 생성을 클릭합니다.
2단계 – IAM 모니터 정책 생성
- 서비스를 클릭하고 IAM을 선택합니다.
- 정책을 선택하고 정책 생성을 클릭합니다.
- JSON 탭을 클릭합니다.
- 다음 정책 정보를 복사하여 붙여넣습니다.
{
"성명": [
{
"행동": [
"cloudtrail:설명트레일",
"클라우드트레일:LookupEvents",
“iam:Get*”,
"iam:목록*",
"s3:AbortMultipartUpload",
“s3:DeleteObject”,
“s3:GetBucketAcl”,
“s3:GetBucketLocation”,
“s3:GetBucket알림”,
“s3:GetObject”,
“s3:ListAllMyBuckets”,
“s3:리스트버킷”,
“s3:ListMultipartUploadParts”,
“s3:PutBucketAcl”,
“s3:PutBucket알림”,
“s3:PutObject”,
“s3:ListBucketMultipartUploads”
],
"효과": "허용",
"리소스": "*",
“시드”: “LookoutCasbAwsMonitorPolicy”
}
],
"버전": "2012-10-17"
} - 다시 클릭view 화면 오른쪽 하단에 있는 정책입니다.
- 정책에 lookout-aws-monitor라는 이름을 지정하고 정책 생성을 클릭합니다.
3단계 – IAM CSPM(클라우드 보안 상태 관리) 정책 생성
- 서비스를 클릭하고 IAM을 선택합니다.
- 정책을 선택하고 정책 생성을 클릭합니다.
- JSON 탭을 클릭합니다.
- 다음 정책 정보를 복사하여 붙여넣습니다.
{
"성명": [
{
"행동": [
"계정:*",
“cloudhsm:추가Tags자원으로”,
"cloudhsm:DescribeClusters",
"cloudhsm:DescribeHsm",
"cloudhsm:ListHsms",
“cloudhsm:목록Tags”,
“cloudhsm:목록Tags리소스”,
“cloudhsm:Tag의지",
“클라우드트레일:추가Tags”,
"cloudtrail:설명트레일",
"클라우드트레일:GetEventSelectors",
"클라우드트레일:GetTrailStatus",
"cloudwatch:경보 설명",
"cloudwatch:DescribeAlarmsForMetric",
“클라우드워치:Tag의지",
"구성:설명*",
"dynamodb:ListStreams",
“다이나모드브:Tag의지",
“ec2:생성Tags”,
"ec2:설명*",
"ecs:설명클러스터",
"ecs:목록 클러스터",
“EC:Tag의지",
“elasticbeanstalk:추가Tags”,
"탄력 있는file시스템:만들기Tags”,
"탄력 있는file시스템:설명File시스템”,
“탄력적 부하 분산:추가Tags”,
"elasticloadbalancing:DescribeLoadBalancers",
"탄성적 로드 밸런싱:설명Tags”,
“빙하:추가TagsToVault”,
"빙하:ListVaults",
“iam:GenerateCredentialReport”,
“iam:Get*”,
"iam:목록*",
"iam:PassRole",
"kms:설명키",
"kms:ListAliases",
"kms:목록키",
“람다:목록함수”,
“람다:Tag의지",
"로그:DescribeLogGroups",
"로그:메트릭 필터 설명",
“rds:추가Tags자원으로”,
"rds:DescribeDB인스턴스",
“redshift:만들기Tags”,
"redshift:클러스터 설명",
“s3:GetBucketAcl”,
“s3:GetBucketLocation”,
“s3:GetBucketWeb대지",
“s3:ListAllMyBuckets”,
“s3:리스트버킷”,
“s3:PutBucketTag징징”,
"sdb:ListDomains",
"비밀 관리자:ListSecrets",
“비밀 관리자:Tag의지",
“sns:GetTopicAttributes”,
"sns:목록*",
“tag:GetResources”,
“tag:얻다Tag열쇠”,
“tag:얻다Tag가치”,
“tag:Tag자원",
“tag:ㅏtag자원"
],
"효과": "허용",
"리소스": "*",
“시드”: “LookoutCasbAwsCspmPolicy”
}
],
"버전": "2012-10-17"
} - 다시 클릭view 정책.
- 정책에 Lookout-cspm-policy라는 이름을 지정하고 정책 생성을 클릭합니다.
4단계 – IAM 키 관리 서비스(KMS) 정책 생성
S3 버킷에 KMS가 활성화되어 있는 경우 다음 단계를 수행하십시오.
- 서비스를 클릭하고 IAM을 선택합니다.
- 정책을 선택하고 정책 생성을 클릭합니다.
- JSON 탭을 클릭합니다.
- S3 버킷에서 KMS 정책 정보에 대한 KMS 키를 얻습니다.
에이. S3 버킷을 클릭합니다.
비. 버킷 속성을 클릭합니다.
기음. 기본 암호화 섹션으로 스크롤하여 AWS KMS 키 ARN을 복사합니다.
버킷에 다른 키가 할당된 경우 정책 정보의 리소스 아래에 해당 키를 추가해야 합니다(5단계). - 다음 정책 정보를 복사하여 붙여넣습니다.
{
“시드”: “VisualEditor0”,
"효과": "허용",
"행동": [
"kms:암호해독",
"kms:암호화",
"kms:데이터 키 생성",
"kms:ReEncryptTo",
"kms:설명키",
"kms:ReEncryptFrom"
],
“리소스”: [“ ”
] } - 다시 클릭view 정책.
- 정책에lookout-kms-policy라는 이름을 지정하고 정책 생성을 클릭합니다.
5단계 – Juniper CASB에 대한 IAM 역할 생성
- 역할을 클릭하고 역할 생성을 선택합니다.
- 역할 유형: 다른 AWS 계정을 선택합니다.
- 계정 ID의 경우 Juniper Networks 팀에서 이 ID를 얻으십시오. 테넌트 관리 서버가 온보딩된 AWS 계정의 계정 ID입니다.
- 옵션에서 외부 ID 필요를 선택하세요.
- 다음 정보를 입력하세요.
● 외부 ID – CASB에서 AWS S3를 온보딩하는 동안 사용할 고유 속성을 입력합니다.
● MFA 필요 – 선택하지 마세요. - 다음: 권한을 클릭합니다.
- 원하는 보호 모드에 따라 처음 세 단계에서 생성된 정책을 할당합니다. 예를 들어amp파일에서 S3 DLP 정책만 필요한 경우 Lookout-casb-aws-dlp 정책만 선택하세요.
- 다음을 클릭하십시오. Tags (선택사항) 아무거나 입력하세요. tags 추가에 포함하고 싶은 Tags 페이지.
- 다음을 클릭하세요: 다시view.
- 역할 이름을 입력하십시오(예:amp파일, Juniper-AWS-Monitor)를 클릭하고 역할 생성을 클릭합니다.
- 생성한 역할 이름을 검색하여 클릭합니다.
- 역할 ARN을 복사하여 역할 ARN 필드에 입력합니다.
- 역할 > 신뢰 관계 탭 > Lookout-AWS-Monitor 요약에서 외부 ID를 복사합니다. view > 조건.
6단계 – 단순 대기열 서비스(SQS) 생성
- 서비스에서 SQS(Simple Queue Service)로 이동합니다.
- 새 대기열 생성을 클릭합니다.
- 대기열 이름을 입력하고 대기열 유형으로 표준 대기열을 선택합니다.
- 액세스 정책 섹션으로 이동합니다.
- 고급을 선택하고 다음 정책 정보를 붙여넣습니다.
{
"버전": "2008-10-17",
“ID”: ” default_policy_ID”, “설명”: [
{
"Sid": " owner_statement", "Effect": "허용", "Principal": {
“AWS”: “*”
},
"작업": "SQS:*", "리소스":
“arn:aws:sqs: : : ”
},
{
“Sid”: “ s3_bucket_notification_statement”, “효과”: “허용”,
"주요한": {
“서비스”: “s3.amazonaws.com”
},
"작업": "SQS:*", "리소스":
“arn:aws:sqs: : : ”
}
] } - 대기열 생성을 클릭합니다.
7단계 - 클라우드 트레일 생성
- 서비스에서 Cloud Trail로 이동합니다.
- 왼쪽 패널에서 트레일을 선택합니다.
- 새 트레일을 클릭하고 다음 정보를 입력합니다.
● 트레일 이름 – cawstrail(예:amp르)
● 모든 지역에 추적 적용 - 예를 선택합니다.
● 관리 이벤트 —
● 읽기/쓰기 이벤트 – 모두 선택합니다.
● AWS KMS 이벤트 기록 – 예를 선택합니다.
● 통계 이벤트 - 아니요를 선택하세요.
● 데이터 이벤트(선택 사항) – 활동 감사 로그 및 AWS 모니터링 화면을 보려면 데이터 이벤트를 구성합니다.● 저장 위치 –
● 새 S3 버킷 생성 – 새 버킷을 생성하려면 예를 선택하고, 로그를 저장할 기존 버킷을 선택하려면 아니요를 선택합니다.
- S3 버킷 – 이름을 입력합니다(예:amp르, 끔찍한 이벤트).
- 화면 하단의 CreateTrail을 클릭하세요.
- 버킷에서 CloudTrail 로그를 저장하는 버킷으로 이동합니다(예:amp르, 끔찍한).
- 버킷의 속성 탭을 클릭합니다.
- 이벤트 알림 섹션으로 이동하여 이벤트 알림 생성을 클릭합니다.
- 알림을 위해 다음 정보를 입력하세요.
● 이름 – 임의의 이름 지정(예:ample, SQS 알림)
● 이벤트 유형 – 모든 개체 생성 이벤트를 확인합니다.
● 필터 – 알림에 적용할 필터를 입력합니다.
● 대상 – SQS 대기열을 선택합니다.
● SQS 대기열 지정 – LookoutAWSQueue를 선택합니다(5단계에서 생성된 SQS 대기열 선택). - 변경 사항 저장을 클릭합니다.
이벤트가 생성됩니다.
온보딩 단계
- 관리 > 앱 관리로 이동하여 새로 만들기를 클릭합니다.
- 드롭다운 목록에서 AWS를 선택합니다.
- 이름(필수)과 설명(선택 사항)을 입력하고 다음을 클릭합니다.
- 신청서는 Amazon을 확인하세요. Web 서비스를 클릭하고 다음을 클릭합니다.
- 포함할 각 보호 모델에 대한 토글을 클릭하여 다음 보호 모델 중 하나 이상을 선택합니다.
● 클라우드 인증
● API 액세스
● 클라우드 보안태세 - 다음을 클릭하세요.
노트
● API 모드에서 AWS를 온보딩하려면 API 액세스를 선택합니다.
● 클라우드 보안 상태 관리(CSPM)는 조직에서 사용되는 리소스를 모니터링하고 AWS 클라우드 애플리케이션의 보안 모범 사례에 대해 보안 위험 요소를 평가하는 도구를 제공합니다. CSPM을 사용하려면 보호 모드로 Cloud Security Posture를 선택해야 합니다. - API 액세스를 선택한 경우:
에이. AWS 모니터링 토글을 클릭하고 구성 페이지의 API 섹션에 다음 정보를 입력합니다. 이는 구성 단계의 2단계(CASB에 대한 IAM(Identity Access Management) 역할 생성)에서 생성한 정보입니다.
나. 외부 ID
ii. 역할 ARN
iii. SQS 대기열 이름 및 SQS 지역(6단계 – 단순 대기열 서비스[SQS] 생성 참조)비. 인증 섹션에서 승인 버튼을 클릭하고 다음을 클릭하세요.
선택한 보호 모드에 따라 필요한 정책이 역할에 할당되었는지 확인하는 팝업 메시지가 나타납니다.
메모: 브라우저가 팝업 표시를 허용하도록 구성되어 있는지 확인하십시오.
기음. 계속을 클릭하여 필요한 정책이 표시되는지 확인하세요.
인증이 완료되면 인증 버튼 옆에 녹색 확인 표시가 나타나고 이제 버튼 라벨에 재인증이 표시됩니다.
디. 온보딩 설정 요약을 표시하려면 다음을 클릭하세요.
이자형. 저장을 클릭하여 온보딩을 완료하세요.
새 클라우드 애플리케이션이 앱 관리 페이지에 타일로 표시됩니다.
Azure 애플리케이션 온보딩
이 섹션에서는 Azure 클라우드 애플리케이션 온보딩 절차를 간략하게 설명합니다. Azure Blob Storage 온보딩 지침은 다음 섹션을 참조하세요.
구성 단계
Azure 계정에 CSPM 기능을 사용하려면 해당 구독에 액세스할 수 있는 서비스 주체가 필요합니다.
서비스 주체에는 Azure AD 사용자, 그룹 또는 서비스 주체 및 연결된 클라이언트 암호에 대한 액세스 권한이 있는 독자 또는 모니터링 독자 역할이 있어야 합니다.
온보딩하기 전에 계정의 구독 ID와 서비스 주체로부터 다음 정보를 받아야 합니다.
- 애플리케이션(클라이언트) ID
- 클라이언트 비밀
- 디렉터리(테넌트) ID
온보딩 단계
- 관리 콘솔에서 관리 > 앱 관리를 선택하고 새로 추가를 클릭합니다.
- Azure를 선택합니다. 그런 다음 신청서에 대한 세부 정보를 입력합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다. 이름에는 영숫자만 포함해야 하며 밑줄 이외의 특수 문자나 공백은 사용할 수 없습니다. 그런 다음 다음을 클릭합니다.
- 애플리케이션에 대해 다음 보호 모드 중 하나 이상을 선택하고 다음을 클릭합니다.
● 클라우드 인증
● API 액세스
● 클라우드 보안태세
클라우드 보안 상태 관리(CSPM) 기능을 구현하려면 클라우드 보안 상태 모드가 필요합니다. - 선택한 보호 모드에 따라 필요한 구성 세부 정보를 입력합니다.
● 앱 인증을 선택한 경우 추가 구성이 필요하지 않습니다. 다음을 클릭하세요. view 요약 정보.
● API Access를 선택한 경우 인증 외에 추가 구성이 필요하지 않습니다. 승인 단계로 이동합니다.
● 클라우드 보안 상태를 선택한 경우 이전에 수행한 Azure 구성 단계에서 다음 정보를 입력합니다.
● 서비스 주체의 애플리케이션 ID
● 서비스 주체의 클라이언트 비밀번호
● 서비스 주체의 디렉터리 ID
● 구독 ID
● 동기화 간격(1~24시간)은 CSPM이 클라우드에서 정보를 검색하고 인벤토리를 새로 고치는 빈도(시간)입니다. 숫자를 입력하세요. - 승인을 클릭하고 Azure 로그인 자격 증명을 입력합니다.
- Review 요약 정보가 올바른지 확인합니다. 그렇다면 저장을 클릭하여 온보딩을 완료하세요.
Azure Blob 애플리케이션 온보딩
이 섹션에서는 Azure Blob Storage 클라우드 애플리케이션 온보딩 절차를 간략하게 설명합니다.
노트
- Juniper Secure Edge는 Azure Data Lake Storage 2세대 스토리지 계정을 지원하지 않습니다.
주니퍼는 이 스토리지 유형을 사용하여 Blob에 대한 활동을 기록하거나 조치를 취할 수 없습니다. - Juniper Secure Edge는 Azure에서 시행하는 보존 및 법적 보존 정책으로 인해 변경할 수 없는 컨테이너에 대한 콘텐츠 관련 작업을 지원하지 않습니다.
구성 단계
Azure Blob 온보딩을 준비하면서 다음을 수행합니다.
- 활성 Azure 계정이 있고 해당 계정의 구독 ID가 있는지 확인하세요.
- Azure 구독에 StorageV2 유형의 스토리지 계정이 하나 이상 있는지 확인하세요.
- 격리 작업에 사용할 스토리지 계정이 있는지 확인하세요. 온보딩 중에 스토리지 계정을 선택하라는 메시지가 표시됩니다. 기존 스토리지 계정을 사용할 수 있으며, 원하는 경우 격리를 위한 새로운 전용 스토리지 계정을 만들 수 있습니다.
- 구독 수준에서 새 사용자 지정 역할을 생성하고 이를 관리자 계정에 할당합니다. 이는 관리 콘솔에서 인증에 사용됩니다. 아래에서 이 단계에 대한 세부정보를 참조하세요.
- Azure 계정에 EventGrid 리소스가 등록되어 있는지 확인하세요. 아래에서 이 단계에 대한 세부정보를 참조하세요.
맞춤 역할 만들기
- 다음 코드를 새 텍스트 문서에 복사합니다.
{"속성":{"roleName":"lookoutcasbrole","설명":"Lookout Casb 역할","할당 가능 범위":["/subscriptions/ "],"권한":[{"작업":["Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/encryptionScopes/read","Microsoft.Storage/storageAccounts/blobServices/read","Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /읽기”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ","Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read"],"notActions":[],"dataActions": "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read", ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageA사후 온보딩 작업 78사용자 액세스 및 세션 활동을 위한 테넌트 구성 80관리 사용자 82엔터프라이즈 통합을 위한 CASB 구성 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ 이동/작업”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts/queueServices/ 대기열/메시지/읽기”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - "라는 텍스트를 교체하세요. ”를 Azure 계정의 구독 ID로 바꿉니다. 원하는 경우 roleName 및 설명 값을 바꿀 수도 있습니다.
- 텍스트 저장 file .json 확장자를 사용합니다.
- Azure 콘솔에서 Azure 구독 > 액세스 제어(IAM)로 이동합니다.
- 추가를 클릭하고 사용자 정의 역할 추가를 선택합니다.
- 기준 권한에 대해 JSON에서 시작을 선택합니다.
- 사용하세요 file .json을 선택하고 업로드하는 브라우저 file 위의 2단계에서 저장한 것입니다.
- 필요한 경우 새 역할의 이름과 설명(선택 사항)을 입력하거나 업데이트합니다.
- 다시 선택view + 새 역할에 대한 모든 설정을 보려면 생성하세요.
- 생성을 클릭하여 새 역할 생성을 완료합니다.
- Azure 계정에 대한 관리자 권한이 있는 사용자에게 새 역할을 할당합니다.
EventGrid 리소스 등록
- Azure 콘솔에서 Azure 구독 > 리소스 공급자로 이동합니다.
- 필터 필드를 사용하여 Microsoft.EventGrid를 검색하세요. 선택하고 등록을 클릭하세요.
온보딩 단계
- 관리 콘솔에서 관리 > 앱 관리를 선택하고 +새로 만들기를 클릭합니다.
- Azure를 선택합니다. 이름(필수) 및 설명(선택 사항)을 입력합니다. 이름에는 영숫자만 포함해야 하며 밑줄 이외의 특수 문자나 공백은 사용할 수 없습니다. 다음을 클릭하세요.
- Microsoft Azure Blob Storage를 선택하고 다음을 클릭합니다.
- API 액세스(필수)를 선택합니다. 필요한 경우 클라우드 보안 상태(선택 사항)를 선택할 수도 있습니다. 다음을 클릭하세요.
- Azure 및 Azure Blob Storage 모두에 대해 권한 부여 단추를 클릭하고 이전 섹션에서 새 역할을 할당한 계정에 대한 자격 증명을 입력합니다. 메시지가 표시되면 수락을 클릭하여 Azure 계정에 대한 Juniper 권한을 부여합니다.
- 두 계정을 모두 승인하면 구독 ID 필드가 나타납니다. Azure 구독을 선택합니다.
- 대상 스토리지 계정 필드가 나타납니다. 격리 컨테이너로 사용하려는 스토리지 계정을 선택합니다.
- 다음을 클릭하세요.
- 요약 페이지에 표시된 세부정보가 올바른지 확인하세요. 그렇다면 다음을 클릭하여 온보딩을 완료하세요.
Google Workspace 제품군 및 애플리케이션 온보딩
이 섹션에서는 Google Drive 애플리케이션과 함께 Google Workspace(이전의 G Suite)를 온보딩하는 절차를 간략하게 설명합니다.
구성 단계
Google Drive에 사용되는 기업 계정은 Google Workspace 비즈니스 요금제에 포함되어야 합니다.
인증된 사용자는 최고 관리자 권한을 가진 관리자여야 합니다.
API 액세스 설정 업데이트
- Google Workspace 애플리케이션에 로그인하고 왼쪽 패널에서 보안을 클릭합니다.
- 보안에서 API 제어를 클릭합니다.
- 아래로 스크롤하여 도메인 전체 위임 관리를 클릭합니다.
- 새로 추가를 클릭하세요.
- 클라이언트 ID를 입력하세요:
102415853258596349066 - 다음 OAuth 범위를 입력하세요.
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - 승인을 클릭합니다.
폴더 액세스 정보 업데이트 중
- 왼쪽 패널에서 앱 > Google Workspace > 드라이브 및 문서를 클릭합니다.
- 아래로 스크롤하여 기능 및 애플리케이션을 클릭합니다.
- Drive SDK가 켜져 있는지 확인하세요.
CASB의 온보딩 단계
- 관리 콘솔에서 관리 > 앱 관리를 선택하고 새로 만들기를 클릭합니다.
- 목록에서 Google Workspace를 선택합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다. 이름에는 영숫자만 포함해야 하며 밑줄 이외의 특수 문자나 공백은 사용할 수 없습니다. 그런 다음 다음을 클릭합니다.
- Google 드라이브 애플리케이션을 선택합니다.
- 다음을 클릭하고 하나 이상의 보호 모델을 선택합니다.
사용 가능한 보호 모델은 이전 단계에서 선택한 애플리케이션에 따라 다릅니다. 다음 표에는 각 Google Workspace 애플리케이션에 사용할 수 있는 보호 모드가 나와 있습니다.Google Workspace 애플리케이션 보호 모델 사용 가능 구글 드라이브 API 접근
클라우드 데이터 검색메모
일부 보호 모델에는 하나 이상의 모델을 활성화해야 하거나 특정 기능을 위해 선택해야 합니다.
이 클라우드 애플리케이션에 대해 CDD(Cloud Data Discovery)를 구현하려면 Cloud Data Discovery를 선택해야 합니다. API 액세스 보호 모드도 선택해야 합니다. - 다음을 클릭하세요.
- 다음 구성 정보를 입력합니다. 표시되는 필드는 선택한 보호 모드에 따라 다릅니다.
● API 설정(API 접근 보호 모드에 필요)● 내부 도메인 – 기업 비즈니스 도메인과 함께 필요한 내부 도메인을 입력합니다.
● 보관 설정(Google 드라이브용) — 다음을 보관할 수 있습니다. file영구적으로 삭제되거나 콘텐츠 디지털 권한 정책 조치로 대체됩니다. 보관됨 fileCASB 규정 준수 Re 아래의 아카이브 폴더에 배치됩니다.view 클라우드 애플리케이션용으로 생성된 폴더입니다. 그런 다음 다시 할 수 있습니다view 그만큼 file필요한 경우 복원합니다.
메모
CASB에서 클라우드 계정의 인가된 관리자가 변경되면 이전에 CASB 규정 준수 Re에 보관된 콘텐츠가view 보관된 데이터를 다시 사용할 수 있으려면 이전 관리자가 소유한 폴더를 새로운 권한이 부여된 관리자와 공유해야 합니다.view편집하고 복원했습니다.
두 가지 옵션이 있습니다.
● 휴지통에서 삭제
● 아카이브영구 삭제 정책 작업의 경우 기본적으로 두 옵션이 모두 비활성화되어 있습니다. 콘텐츠 디지털 권한의 경우 기본적으로 활성화되어 있습니다.
토글을 클릭하여 설정을 활성화하거나 비활성화합니다.
아카이브를 보관할 일수를 입력하세요. file에스. 기본값은 30일입니다.
● 승인 — Google Drive를 G Suite 애플리케이션 중 하나로 선택한 경우 Google Drive를 승인하고 다음을 클릭하세요.Review 표시되는 화면의 지침에 따라 계속을 클릭하여 Google 드라이브 계정에 대한 액세스를 승인하세요. 계정 자격 증명을 입력하세요.
요약 페이지에서 다시view 모든 정보가 올바른지 확인하기 위한 요약 정보. 그렇다면 저장을 클릭하여 온보딩을 완료하세요.
Google Cloud Platform(GCP) 온보딩
이 섹션에서는 Google Cloud Platform 애플리케이션의 구성 및 온보딩 절차를 간략하게 설명합니다.
구성 단계
- GCP 조직에서 서비스 계정을 만듭니다. 자세한 내용은 다음을 참조하세요. https://cloud.google.com/docs/authentication/getting-started
- OAuth 클라이언트 ID를 만듭니다.
에이. Google Cloud Platform에서 자격 증명 페이지로 이동합니다.비. 프로젝트 목록에서 API가 포함된 프로젝트를 선택합니다.
기음. 자격 증명 만들기 드롭다운 목록에서 OAuth 클라이언트 ID를 선택합니다.디. 드롭다운 목록에서 다음을 선택하세요. Web 애플리케이션을 애플리케이션 유형으로 사용합니다.
이자형. 애플리케이션 필드에 이름을 입력합니다.
에프. 필요에 따라 나머지 필드를 채웁니다.
g. 리디렉션을 추가하려면 URL, 추가를 클릭하세요 URL.시간. 리디렉션을 입력하세요 URL 그리고 만들기를 클릭하세요.
클라이언트 ID와 클라이언트 비밀번호가 포함된 메시지가 나타납니다. Google Cloud Platform 애플리케이션을 온보딩할 때 이 정보가 필요합니다.
온보딩 단계
- 관리 콘솔에서 관리 > 앱 관리를 선택하고 새로 만들기를 클릭합니다.
- 드롭다운 목록에서 GCP를 선택합니다.
팁
앱을 찾으려면 앱 이름의 처음 몇 자를 입력한 다음 검색 결과에서 앱을 선택하세요. - 이름(필수) 및 설명(선택 사항)을 입력합니다. 이름에는 영숫자만 포함해야 하며 밑줄 이외의 특수 문자나 공백은 사용할 수 없습니다. 그런 다음 다음을 클릭합니다.
- 하나 이상의 보호 모델을 선택하고 다음을 클릭합니다.
옵션은
● API 액세스
● 클라우드 보안태세 - 다음 구성 정보를 입력합니다. 표시되는 필드는 이전 단계에서 선택한 보호 모델에 따라 다릅니다.
● API 액세스를 선택한 경우 다음을 입력합니다.
● 클라이언트 ID
● 클라이언트 비밀번호
이는 GCP 사전 온보딩 구성 단계에서 생성된 정보입니다.여기의 클라이언트 ID 및 클라이언트 비밀번호 필드에 정확히 동일한 정보를 입력해야 합니다.
● Cloud Security Posture를 선택한 경우 다음을 입력합니다.
● 서비스 계정 자격 증명(JSON) – JSON에 대한 서비스 계정 자격 증명 file 구성 단계에서 다운로드했습니다.
● 동기화 간격(1~24시간) – CSPM이 클라우드에서 정보를 검색하고 인벤토리를 새로 고치는 빈도입니다. 숫자를 입력하세요. - 승인을 클릭합니다.
● Cloud Security Posture만 선택한 경우 요약 페이지가 나타납니다. 답장view 이를 선택하고 새 GCP 애플리케이션을 저장하여 온보딩을 완료하세요.
● API 액세스를 선택하거나 API 액세스와 클라우드 보안 상태를 모두 선택한 경우 메시지가 표시되면 GCP 계정 로그인 사용자 인증 정보를 입력하세요.
메모
● 구성 페이지에 잘못된 클라이언트 암호 또는 클라이언트 ID를 입력한 경우 승인을 클릭하면 오류 메시지가 나타납니다. 답장view 클라이언트 비밀번호 및 클라이언트 ID 항목을 수정하고 승인을 다시 클릭하세요. 시스템에서 항목이 유효한 것으로 인식되면 메시지가 표시될 때 GCP 로그인 사용자 인증 정보를 입력하세요.
GCP 로그인 사용자 인증 정보가 승인되면 새 GCP 클라우드 애플리케이션을 저장하여 온보딩을 완료하세요.
Dropbox 애플리케이션 온보딩
이 섹션에서는 Dropbox 클라우드 애플리케이션 온보딩 절차를 간략하게 설명합니다.
- 관리 콘솔에서 관리 > 앱 관리를 선택하고 새로 만들기를 클릭합니다.
- 앱 선택 목록에서 Dropbox를 선택하세요.
- 이름(필수) 및 설명(선택 사항)을 입력합니다. 이름에는 영숫자만 포함해야 하며 밑줄 이외의 특수 문자나 공백은 사용할 수 없습니다. 그런 다음 다음을 클릭합니다.
- 구성 페이지에서 하나 이상의 보호 모델을 선택합니다.
● API 액세스
● 클라우드 데이터 검색(CDD) - 다음 구성 정보를 입력합니다. 표시되는 필드는 이전 단계에서 선택한 보호 모델에 따라 다릅니다.
● API 액세스를 선택한 경우 하나 이상의 내부 도메인을 입력합니다.
아카이브 설정을 구성할 수도 있습니다. 이 설정을 사용하면 다음을 보관할 수 있습니다. file영구적으로 삭제되거나 콘텐츠 디지털 권한 정책 조치로 대체됩니다. 보관됨 fileCASB 규정 준수 Re 아래의 아카이브 폴더에 배치됩니다.view 클라우드 애플리케이션용으로 생성된 폴더입니다. 그런 다음 다시 할 수 있습니다view 그만큼 file필요한 경우 복원합니다.
메모
클라우드 계정의 인가된 관리자가 변경되면 이전에 CASB 규정 준수 Re에 보관된 콘텐츠view 보관된 데이터를 다시 사용할 수 있으려면 이전 관리자가 소유한 폴더를 새로운 권한이 부여된 관리자와 공유해야 합니다.view편집하고 복원했습니다.
아카이브 설정 옵션은 API 액세스 및 클라우드 데이터 검색 보호 모드가 선택된 온보드 클라우드 애플리케이션에 사용할 수 있습니다.
두 가지 옵션이 있습니다.
● 휴지통에서 삭제
● 아카이브영구 삭제 정책 작업의 경우 기본적으로 두 옵션이 모두 비활성화되어 있습니다. 콘텐츠 디지털 권한의 경우 기본적으로 활성화되어 있습니다.
토글을 클릭하여 설정을 활성화하거나 비활성화합니다. 보관 작업을 선택한 경우 휴지통에서 제거 옵션도 선택하세요.
아카이브를 보관할 일수를 입력하세요. file에스. 기본값은 30일입니다.
그런 다음 승인을 클릭하고 Dropbox 관리자 로그인 자격 증명을 입력하세요. - 다음을 클릭하고 다시view 모든 정보가 올바른지 확인하기 위한 요약입니다. 그렇다면 저장을 클릭하세요. 새로운 클라우드 애플리케이션이 앱 관리 페이지에 추가됩니다.
Atlassian Cloud 제품군 및 애플리케이션 온보딩
이 섹션에서는 Atlassian Cloud 제품군 및 애플리케이션 온보딩 절차를 간략하게 설명합니다.
메모: Confluence 애플리케이션을 사용하려면 기업 계정이 있어야 합니다. CASB는 무료 Confluence 계정을 지원하지 않습니다.
- 관리 콘솔에서 관리 > 앱 관리를 선택하고 새로 만들기를 클릭합니다.
- 앱 목록에서 Atlassian을 선택합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다. 이름에는 영숫자만 포함해야 하며 밑줄 이외의 특수 문자나 공백은 사용할 수 없습니다. 그런 다음 다음을 클릭합니다.
- 포함할 제품군에서 애플리케이션을 선택하고 다음을 클릭합니다.
- API 액세스 보호 모델을 선택합니다.
보호 모델에 대한 구성 설정 입력
선택한 보호 모델에 대한 필수 구성 정보를 입력합니다.
API 접근
- 다음 API 접근 정보를 입력하세요.
● API 토큰(Confluence 애플리케이션에만 해당) – API 토큰을 입력합니다. Atlassian 계정에서 API 토큰을 생성하려면 다음 섹션인 API 토큰 생성을 참조하세요.
● 폴링 시간대(Confluence 애플리케이션에만 해당) - 드롭다운 목록에서 폴링할 시간대를 선택합니다. 선택한 시간대는 사용자의 시간대가 아닌 클라우드 애플리케이션 인스턴스의 시간대와 동일해야 합니다.
● 승인 – 제품군에 포함된 각 앱 옆에 있는 승인 버튼을 클릭합니다.
메시지가 표시되면 수락을 클릭하여 선택한 각 앱에 대한 도메인 액세스를 승인합니다. 이제 승인 버튼 라벨에 재승인이라고 표시됩니다.
● 도메인 – 제품군에 포함된 각 앱에 대해 해당 도메인을 선택하거나 표시된 도메인을 수락합니다. 이전 단계에서 접근 권한에 포함된 도메인만 선택하세요. - 다음을 클릭하세요.
- Review 요약 페이지의 정보. 저장을 클릭하여 애플리케이션을 저장하고 온보딩합니다.
API 토큰 생성(Confluence 애플리케이션에만 해당)
Atlassian 계정에서 API 토큰을 생성할 수 있습니다.
- Atlassian 계정에 로그인하세요.
- 왼쪽 메뉴에서 관리를 선택합니다.
- 관리 페이지의 왼쪽 메뉴에서 API 키를 선택하세요.
이전에 생성한 모든 API 키가 나열됩니다. - 새 키 생성을 클릭하여 새 키를 생성합니다.
- 새 키에 이름을 지정하고 만료 날짜를 선택합니다. 그런 다음 만들기를 클릭합니다.
새 API 키가 생성되어 관리 페이지의 키 목록에 추가됩니다. 각 키에 대해 시스템은 API 토큰 역할을 하는 영숫자 문자열을 생성합니다. CASB 관리 콘솔의 API 토큰 필드에 이 문자열을 입력하세요.
Egnyte 애플리케이션 온보딩
이 섹션에서는 Egnyte 클라우드 애플리케이션 온보딩 절차를 간략하게 설명합니다.
- 관리 > 앱 관리로 이동하여 새로 만들기를 클릭합니다.
- 드롭다운 목록에서 Egnyte를 선택하고 다음을 클릭합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다. 이름에는 영숫자만 포함해야 하며 밑줄 이외의 특수 문자나 공백은 사용할 수 없습니다. 그런 다음 다음을 클릭하세요.
- API 액세스 보호 모드를 선택합니다.
- 다음을 클릭하고 선택한 보호 모드에 따라 다음 구성 정보를 입력합니다.
API 액세스를 선택한 경우 Authorize Egnyte를 클릭하고 Egnyte 로그인 자격 증명을 입력합니다. - Egnyte 계정과 연결된 도메인 이름을 입력하고 계속을 클릭하세요.
- 인증이 성공하면 새 클라우드 애플리케이션을 저장합니다.
온보딩 박스 애플리케이션
이 섹션에서는 Box 애플리케이션의 필수 구성 및 온보딩 단계를 간략하게 설명합니다.
Box 관리 콘솔의 구성 단계
Box 클라우드 애플리케이션에 연결하려면 Box 사용자 활동에 대한 적절한 정책 생성 및 가시성을 활성화하기 위해 여러 사용자 계정 설정이 필요합니다.
Box 클라우드 애플리케이션에 대한 ADMIN 계정을 구성하려면 다음 단계를 수행하십시오.
메모
Box 클라우드 애플리케이션 인증을 위해서는 ADMIN 계정이 필요합니다. CO-ADMIN(공동 관리자) 계정 자격 증명으로는 승인 또는 재승인을 완료할 수 없습니다.
- Box 계정의 ADMIN 자격 증명을 사용하여 Box에 로그인합니다.
- 관리 콘솔 탭을 클릭합니다.
- 사용자 아이콘을 클릭합니다.
- 관리되는 사용자 창에서 유효성을 검사하고 Box 클라우드 애플리케이션에 연결하는 데 사용할 관리자 계정을 선택합니다.
- 사용자 계정 정보를 확장합니다.
- 사용자 액세스 권한 편집 창에서 공유 연락처 / 이 사용자가 모든 관리되는 사용자를 볼 수 있도록 허용이 선택되어 있는지 확인하십시오.
메모
공동 관리자가 다른 공동 관리자 활동을 모니터링하는 것을 허용하지 마십시오. 관리자만이 다른 공동 관리자 활동을 모니터링해야 합니다. - 앱 > 맞춤형 앱으로 이동합니다.
- 새 앱 승인을 선택합니다.
- 나타나는 팝업 창에 다음 문자열을 입력합니다: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- 승인을 클릭합니다.
- Box 기업 계정에 대한 액세스를 확인하려면 계속을 클릭하세요.
관리 콘솔의 온보딩 단계
- 관리 > 앱 관리로 이동합니다.
- 관리되는 앱 탭에서 새로 만들기를 클릭합니다.
- 목록에서 상자를 선택합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다.
- 다음을 클릭하고 사용 가능한 보호 모드를 하나 이상 선택합니다.
● API 액세스
● 클라우드 데이터 검색 - 다음을 클릭하고 구성 정보를 입력합니다. 구성 화면에 표시되는 필드는 이전 단계에서 선택한 배포 및 보호 모드에 따라 다릅니다.
- 선택한 각 보호 모드에 필요한 정보를 입력합니다.
● Cloud Data Discovery의 경우 — API 액세스 보호 모드도 선택해야 합니다.
● API 액세스의 경우 – API 설정 섹션에서 Box 계정에 대한 유효한 관리자 이메일 주소를 입력합니다. 이 주소는 공동 관리자 계정이 아닌 관리자 계정용이어야 합니다. 그런 다음 내부 도메인의 이름을 입력합니다.● API 액세스의 경우 – 보관 설정을 통해 보관 가능 file영구적으로 삭제되거나 콘텐츠 디지털 권한 정책 조치로 대체됩니다. 보관됨 fileCASB 규정 준수 Re 아래의 아카이브 폴더에 배치됩니다.view 클라우드 애플리케이션용으로 생성된 폴더입니다. 그런 다음 다시 할 수 있습니다view 그만큼 file필요한 경우 복원합니다.
메모
클라우드 계정의 인가된 관리자가 변경되면 이전에 CASB 규정 준수 Re에 보관된 콘텐츠view 보관된 데이터를 다시 사용할 수 있으려면 이전 관리자가 소유한 폴더를 새로운 권한이 부여된 관리자와 공유해야 합니다.view편집하고 복원했습니다.
아카이브 설정 옵션은 API 액세스 보호 모드가 선택된 온보드 클라우드 애플리케이션에 사용할 수 있습니다.
두 가지 옵션이 있습니다.
● 휴지통에서 삭제
● 아카이브영구 삭제 정책 작업의 경우 기본적으로 두 옵션이 모두 비활성화되어 있습니다. 콘텐츠 디지털 권한의 경우 기본적으로 활성화되어 있습니다.
두 토글을 모두 클릭하여 설정을 활성화하거나 비활성화합니다.
아카이브를 보관할 일수를 입력하세요. file에스. 기본값은 30일입니다.
메모
Box 애플리케이션의 경우 원본 file은(는) 휴지통에서 제거되지 않습니다.
API 액세스의 경우 Box에 대한 액세스 권한을 부여하는 데 사용되는 Enterprise ID를 입력하세요. - 필수 구성을 입력한 후 다음을 클릭하여 Box에 대한 액세스를 승인합니다.
- Box에 대한 액세스 권한 부여 화면에서 이 Box 계정의 Enterprise ID를 입력하고 계속을 클릭합니다.
- Box에 대한 액세스 권한을 부여하기 위해 로그인 화면에서 Box 계정에 대한 관리자 로그인 자격 증명을 입력하고 승인을 클릭합니다.
관리자가 SSO 설정을 구성한 경우 SSO(Single Sign On) 사용 링크를 클릭하고 자격 증명을 입력하여 인증합니다. 모든 다단계 인증 정보가 제출됩니다.
Box 클라우드 애플리케이션이 온보딩되어 앱 관리 페이지의 관리 애플리케이션 목록에 추가됩니다.
Salesforce 애플리케이션 온보딩
구성 단계
Salesforce용 CASB는 계정, 연락처, C와 같은 표준 개체를 검사합니다.ampaigns, Opportunities, 사용자 정의 개체 등이 있습니다.
CRM 콘텐츠 활성화
Salesforce에서 DLP 검사를 수행하려면 모든 사용자에 대해 Salesforce에서 CRM 활성화 설정을 활성화해야 합니다. Salesforce CRM 콘텐츠를 활성화하려면 Salesforce 계정에 로그인하고 다음 단계를 수행하십시오.
- 왼쪽 상단의 빠른 찾기 상자를 사용하여 Salesforce CRM Content를 검색합니다.
- 검색 결과에서 Salesforce CRM Content 링크를 클릭합니다.
Salesforce CRM Content 설정 상자가 나타납니다. - Salesforce CRM Content 활성화 및 기존 사용자와 신규 사용자에게 기능 라이센스 자동 할당 옵션이 선택되어 있지 않으면 확인하십시오.
구조화된 데이터 검색 활성화
구조화된 데이터로 작업하는 경우 구조화된 데이터 옵션이 활성화되어 있는지 확인하세요.
DLP 검사에 대한 권한 활성화
시스템 관리자는 Salesforce 표준 및 사용자 정의 개체에 대한 전역 액세스 권한을 갖습니다. 관리자가 아닌 경우 DLP가 작동하려면 다음과 같이 주제 푸시 및 API 활성화 권한을 활성화해야 합니다.
푸시 주제 옵션을 설정하려면:
- 사용자 관리 메뉴에서 사용자를 선택합니다.
- 모든 사용자 페이지에서 사용자를 선택합니다.
- 해당 사용자의 사용자 세부사항 페이지에서 표준 플랫폼 사용자 링크를 클릭하십시오.
- 표준 개체 권한 섹션으로 스크롤합니다.
- 기본 액세스/푸시 주제에서 읽기, 생성, 편집, 삭제가 선택되어 있는지 확인하세요.
API 활성화 옵션을 설정하려면: - 표준 플랫폼 사용자 페이지에서 관리 권한 섹션으로 스크롤합니다.
- API 활성화가 선택되어 있는지 확인하세요.
다음에 대한 권한 활성화 view이벤트 로그를 보내는 중 files
에게 view 이벤트 모니터링 데이터에 대해 사용자 권한을 활성화해야 합니다. View 이벤트 로그 File및 API 활성화 설정.
사용자 View 모든 데이터 권한은 또한 view 이벤트 모니터링 데이터. 자세한 내용은 다음 링크를 참조하세요. https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
감사 추적 이벤트에 대한 권한 활성화
감사 추적 이벤트를 처리하려면 다음에 대한 권한을 활성화해야 합니다. View 설정 및 구성.
로그인 기록 이벤트에 대한 권한 활성화
로그인 기록 이벤트를 처리하려면 사용자 관리에 대한 권한이 활성화되어야 하며, 다음 설정에 대한 권한도 활성화됩니다.
사용자 비밀번호 재설정 및 사용자 잠금 해제 필요
View 모든 사용자
프로 관리file및 권한 세트
권한 집합 할당
역할 관리
IP 주소 관리
공유 관리
View 설정 및 구성
내부 사용자 관리
비밀번호 정책 관리
로그인 액세스 정책 관리
사용자 인터페이스에서 2단계 인증 관리
온보딩 단계
- 관리 > 앱 관리로 이동하여 새로 만들기를 클릭합니다.
- 목록에서 Salesforce를 선택하세요.
- 이름(필수)과 설명(선택 사항)을 입력하고 다음을 클릭합니다.
- 하나 이상의 보호 모드를 선택합니다.
● API 액세스
● 클라우드 보안태세
● 클라우드 데이터 검색 - 다음을 클릭하고 구성 설정을 입력합니다. 표시되는 필드는 이전 단계에서 선택한 배포 및 보호 모드에 따라 다릅니다.
● API 액세스의 경우 – Salesforce 하위 도메인을 입력합니다.● 클라우드 보안 상태의 경우 – 다른 세부 정보가 필요하지 않습니다.
● 클라우드 데이터 검색의 경우 - 다른 세부정보가 필요하지 않습니다. - 승인을 클릭합니다.
- 드롭다운 목록에서 Salesforce 인스턴스를 선택합니다.
- 이 승인이 사용자 정의 또는 샌드박스 도메인에 대한 것이라면 상자를 클릭하세요. 그런 다음 계속을 클릭합니다.
- 이 Salesforce 계정에 대한 관리자 로그인 자격 증명을 입력하세요. 그런 다음 로그인을 클릭합니다.
ServiceNow 애플리케이션 온보딩
다음 섹션에서는 ServiceNow 애플리케이션 온보딩에 대한 지침을 제공합니다.
구성 단계
ServiceNow 애플리케이션을 온보딩하기 전에 OAuth 애플리케이션을 생성합니다.
- ServiceNow에 관리자로 로그인합니다.
- OAuth 애플리케이션을 만들려면 다음으로 이동하세요.
시스템 OAuth > 애플리케이션 레지스트리 > 새로 만들기 > 외부 클라이언트에 대한 OAuth API 엔드포인트를 생성합니다. - 다음 정보를 입력하세요.
● 이름 – 이 OAuth 앱의 이름을 입력합니다.
● 리디렉션 URL – 적절한 내용을 입력하세요. URL.
● 로고 URL – 적절한 내용을 입력하세요. URL 로고용.
● PKCE 필수 — 선택하지 않은 상태로 둡니다. - 제출을 클릭하세요.
- 새로 생성된 앱을 열고 클라이언트 ID 및 클라이언트 비밀번호 값을 기록해 둡니다.
온보딩 단계
- 관리 콘솔에서 관리 > 앱 관리로 이동합니다.
- 관리되는 앱 탭에서 새로 만들기를 클릭합니다.
- ServiceNow를 선택하고 다음을 클릭합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다. 그런 다음 다음을 클릭합니다.
- 하나 이상의 보호 모드를 선택하고 다음을 클릭합니다.
- 구성 페이지에서 이전 단계에서 선택한 보호 모드에 대한 정보를 입력합니다.
● API 액세스의 경우 다음을 입력합니다.
● 이 애플리케이션이 API 보호와 함께 사용되는 방식을 정의하는 API 사용 유형.
모니터링 및 내용 검사, 알림 수신을 확인하거나 모두 선택하세요.
알림 수신만 선택하면 이 클라우드 애플리케이션이 보호되지 않습니다. 알림을 수신하는 데에만 사용됩니다.● OAuth 앱 클라이언트 ID
● OAuth 앱 클라이언트 비밀번호
● ServiceNow 인스턴스 ID
● 클라우드 데이터 검색의 경우 다음을 입력합니다.
● OAuth 앱 클라이언트 ID
● OAuth 앱 클라이언트 비밀번호
● ServiceNow 인스턴스 ID
7. 승인을 클릭합니다. - 메시지가 표시되면 ServiceNow 애플리케이션에 로그인합니다.
- 메시지가 나타나면 허용을 클릭합니다.
인증이 성공하면 관리 콘솔로 돌아갈 때 재인증 버튼이 표시됩니다. 다음 및 저장을 클릭하여 온보딩을 완료하세요.
온보딩 후 작업
클라우드 애플리케이션을 온보딩한 후에는 해당 애플리케이션에 대한 이벤트를 필터링할 수 있습니다.
온보딩된 클라우드 애플리케이션에 이벤트 필터링 적용
API 액세스를 보호 모드로 선택한 경우 온보딩된 후 해당 클라우드 애플리케이션에 대한 이벤트 필터링 옵션을 선택할 수 있습니다.
API 액세스를 보호 모드로 사용하여 클라우드 애플리케이션을 온보딩한 후 사용자, 사용자 그룹, 도메인 또는 이벤트에 대한 모든 이벤트를 허용하거나 거부하기 위한 기본 필터를 설정할 수 있습니다. 이러한 필터는 초점을 특정 그룹으로 좁히는 데 도움이 되며 처리 시간과 시스템 리소스에 대한 요구도 줄어듭니다.
이벤트 필터링을 적용하려면:
- 관리 > 앱 관리로 이동합니다.
- 연필 옵션을 선택하여 이벤트 필터링을 적용하려는 클라우드를 선택합니다.
- 다음과 같이 필터링 옵션을 선택합니다.
● 기본 필터 – 기본 필터를 선택합니다.
● 모든 이벤트 거부 - 이벤트가 처리되지 않습니다.
● 모든 이벤트 허용 – 모든 이벤트가 처리됩니다.
● 예외 – 사용자 또는 사용자 그룹에 대해 선택한 필터에 대한 예외를 선택합니다. 예를 들어amp파일에서 한 그룹(엔지니어링 팀)에 예외를 적용하려는 경우 기본 필터 작업은 다음과 같이 적용됩니다.
● 모든 이벤트 거부의 경우 엔지니어링 팀에 대한 이벤트 외에는 어떤 이벤트도 처리되지 않습니다.
● 모든 이벤트 허용의 경우 엔지니어링 팀에 대한 이벤트를 제외한 모든 이벤트가 처리됩니다.
● 제외 – 예외에 포함되어서는 안되는 기준을 선택합니다. 예를 들어amp파일의 경우 관리자를 제외한 엔지니어링 직원에 대한 이벤트를 거부(처리하지 않음)하도록 선택할 수 있습니다. 이 전을 사용하여amp파일의 경우 기본 필터 제외는 다음과 같이 적용됩니다.
● 모든 이벤트 거부의 경우 - 엔지니어링 팀을 제외하고는 어떤 이벤트도 처리되지 않습니다. 관리자는 이 예외에서 제외됩니다. 즉, 엔지니어링팀 내 관리자에 대한 이벤트는 처리되지 않습니다.
● 모든 이벤트 허용 - 엔지니어링 팀을 제외한 이벤트가 처리됩니다. 관리자는 예외에서 제외됩니다. 즉, 엔지니어링팀 내 관리자에 대한 이벤트가 처리됩니다. - 다음을 클릭하세요.
사용자 액세스 및 세션 활동을 위한 테넌트 구성
다음을 통해 테넌트 액세스 조건을 설정할 수 있습니다.
- 사용자 액세스를 위해 승인된 IP 주소 지정
- 세션 시간 초과 정보 입력
- 주니퍼 지원에 대한 로그인 액세스 기간을 선택합니다.
승인된 IP 주소
승인한 IP 주소에 대해서만 테넌트에 대한 액세스를 허용할 수 있습니다. 애플리케이션 관리자, 키 관리자 또는 애플리케이션 모니터 역할을 가진 사용자가 관리 콘솔에 로그인하려는 경우 시스템은 해당 IP 주소를 인증된 주소와 비교하여 확인합니다.
- 유효한 IP 주소와 일치하는 항목이 없으면 로그인이 거부되고 잘못된 IP 사용자 범위라는 메시지가 표시됩니다.
- 유효한 IP 주소와 일치하는 항목이 발견되면 사용자는 로그인할 수 있습니다.
노트
이 검증 프로세스는 다음에는 적용되지 않습니다.
- 시스템 관리자, 운영 관리자 또는 서비스 관리자 로그인
- IdP로 로그인
테넌트에 액세스하기 위해 승인된 IP 주소를 지정하려면 승인된 IP 주소 필드를 클릭합니다.
테넌트에 대한 액세스 권한을 부여할 IP 주소를 하나 이상 입력합니다. 각 IP 주소를 쉼표로 구분하세요.
저장을 클릭하여 입력 상자를 닫고 페이지에서 다른 구성 설정을 선택합니다.
세션 시간 초과
세션이 만료되고 다시 로그인해야 하는 시간(분 단위, 1~120 사이의 숫자)을 입력합니다. 기본값은 30분입니다.
주니퍼 지원 로그인 액세스
시스템 관리자 및 애플리케이션 관리자는 서비스 관리자 및 운영 관리자의 Juniper 지원 액세스를 활성화하거나 비활성화할 수 있습니다. 접근을 거부하거나 접근 가능한 일수를 선택할 수 있습니다.
Lookout 지원 필드에서 옵션을 선택합니다. 기본 선택은 접근 불가입니다. 1일, 3일, 1주 단위로 이용권을 선택할 수도 있습니다.
저장을 클릭하여 모든 테넌트 구성 설정을 저장합니다.
사용자 관리
CASB는 사용자 관리를 위한 세 가지 옵션을 제공합니다.
- 관리 서버 및 하이브리드 키 관리 시스템에 대한 역할별로 사용자 액세스를 제어할 수 있는 관리
- 통합 서비스를 제공하는 Enterprise view 기업 내 사용자 및 해당 계정 정보
관리 사용자 관리
CASB는 사용자 액세스 권한과 책임을 명확하게 구분하기 위해 역할 기반 액세스 제어를 제공합니다. 필요에 따라 새 사용자를 추가할 수 있습니다.
사용자 집합은 별도로 유지 관리되지만 모든 사용자 정보는 관리 서버와 HKMS(하이브리드 키 관리 시스템)에 대해 동일합니다.
새 사용자 추가
사용자를 추가하려면:
- 관리 > 사용자 관리로 이동하여 관리 사용자 관리 탭을 클릭합니다.
- 새로 만들기를 클릭합니다.
- 다음 정보를 입력하세요.
● 사용자 이름 – 사용자의 유효한 이메일 주소를 입력합니다.
● 역할 – 확인란을 사용하여 사용자에 대한 하나 이상의 역할을 선택합니다.● 시스템 관리자 – 클라우드 애플리케이션 온보딩, 사용자 추가 및 제거, 키 생성 및 할당, 관리 서버 다시 시작을 포함한 모든 시스템 관리 기능을 수행할 수 있습니다.
● 키 관리자 – 키를 생성, 할당, 제거하고 기타 시스템 기능을 모니터링할 수 있습니다.
● 애플리케이션 관리자 – 애플리케이션을 생성 및 관리하고 기타 시스템 기능을 모니터링할 수 있습니다.
● 애플리케이션 모니터 – 관리 콘솔을 통해 시스템 기능을 모니터링할 수 있습니다. view 경고 및 보고서 내보내기. 클라우드 애플리케이션 온보딩, 사용자 추가, 사용자 정보 편집 또는 시스템 설정 구성과 같은 기능을 생성하거나 수정할 수 없습니다.
메모
호스팅 배포에는 서비스 관리자와 운영 관리자라는 고유한 역할을 가진 두 명의 추가 사용자가 포함됩니다. 이러한 사용자는 Juniper Networks에 의해 할당되었으며 삭제할 수 없습니다. - 적용을 클릭하세요.
- 저장을 클릭합니다. 새 사용자가 목록에 추가됩니다. 새 사용자는 임시 비밀번호가 포함된 이메일 알림을 받게 되며 영구 비밀번호를 선택하라는 메시지가 표시됩니다.
사용자 계정 비밀번호 정책 설정
CASB는 기본 비밀번호 정책을 제공합니다. 조직의 요구 사항에 맞게 기본 설정을 변경할 수 있습니다.
사용자 계정 비밀번호 정책을 변경하려면:
- 관리 > 사용자 관리로 이동합니다.
- 사용자 계정 비밀번호 정책 링크를 클릭하세요.
비밀번호 정책 화면이 표시됩니다. (변경사항 입력을 시작하면 저장 버튼이 활성화됩니다.) - 필요에 따라 정책 항목을 변경합니다.
필드 설명 최소 길이 사용자 계정의 비밀번호를 구성할 수 있는 최소 문자 수를 지정합니다. 1~13자 사이의 값을 설정할 수 있습니다. 비밀번호가 필요하지 않도록 지정하려면 문자 수를 (XNUMX)으로 설정하십시오. 최소 8자 이상을 권장합니다. 이 숫자는 적절한 보안을 제공할 만큼 길지만 사용자가 기억하기에는 그리 어렵지 않습니다. 이 값은 무차별 대입 공격에 대한 적절한 방어를 제공하는 데도 도움이 됩니다.
최대 길이 사용자 계정의 비밀번호를 구성할 수 있는 최대 문자 수를 지정합니다.
0(영)을 지정하면 허용되는 길이는 무제한입니다. 0(무제한) 또는 100과 같이 비교적 큰 숫자로 설정하는 것이 좋습니다.소문자 사용자 계정의 비밀번호에 있어야 하는 최소 소문자 수를 지정합니다.
0(영)을 입력하면 비밀번호에 소문자가 허용되지 않습니다. 최소 1개의 소문자를 권장합니다.대문자 사용자 계정의 비밀번호에 있어야 하는 최소 대문자 수를 지정합니다.
0(영)을 입력하면 암호에 대문자가 허용되지 않습니다. 최소 1개의 대문자가 권장됩니다.특수 문자 특수 문자의 최소 개수를 지정합니다(예:ample, @ 또는 $)는 사용자 계정의 비밀번호를 구성할 수 있습니다. 0(영)을 입력하면 비밀번호에 특수 문자가 필요하지 않습니다. 최소 1개의 특수 문자를 사용하는 것이 좋습니다. 숫자 사용자 계정의 비밀번호에 있어야 하는 최소 숫자 수를 지정합니다.
0(영)을 입력하면 비밀번호에 숫자가 필요하지 않습니다. 최소 1개의 숫자를 권장합니다.필드 설명 억지로 시키다 비밀번호 기록 이전 비밀번호를 재사용하기 전에 사용자 계정과 연결되어야 하는 고유한 새 비밀번호의 수를 지정합니다.
숫자가 낮으면 사용자는 동일한 소수의 비밀번호를 반복적으로 사용할 수 있습니다. 예를 들어amp파일에서 0, 1, 2를 선택하면 사용자가 기존 비밀번호를 더 빨리 재사용할 수 있습니다. 더 높은 숫자를 설정하면 이전 비밀번호를 사용하기가 더 어려워집니다.비밀번호 만료 기간 시스템에서 사용자에게 비밀번호 변경을 요구하기 전에 비밀번호를 사용할 수 있는 기간(일)을 지정합니다. 1~99일 사이의 일수가 지나면 비밀번호가 만료되도록 설정하거나 일수를 0(영)으로 설정하여 비밀번호가 만료되지 않도록 지정할 수 있습니다. 잘못된 로그인 시도가 허용됨 사용자 계정을 잠그게 만드는 로그인 시도 실패 횟수를 지정합니다. 잠긴 계정은 관리자가 재설정하거나 잠금 유효 기간 정책 설정에 지정된 시간(분)이 만료될 때까지 사용할 수 없습니다.
1부터 999까지의 값을 설정할 수 있습니다. 계정이 잠기지 않도록 하려면 값을 0(영)으로 설정하면 됩니다.잠금 유효 기간 자동으로 잠금이 해제되기 전에 계정이 잠긴 상태로 유지되는 시간(분)을 지정합니다. 사용 가능한 범위는 1~99분입니다. 값이 0(영)이면 관리자가 잠금을 해제할 때까지 계정이 잠긴다는 의미입니다. - 저장을 클릭하세요.
시스템 관리자 및 비관리자 역할의 계정 상태
관리자가 아닌 사용자 계정은 90일 이상 사용하지 않으면 자동으로 비활성화됩니다. 계정이 비활성화되면 사용자는 관리 콘솔 로그인 화면에서 계정이 비활성화되었음을 알리는 메시지를 보게 됩니다. 사용자가 관리 콘솔에 로그인하려면 먼저 시스템 관리자가 계정을 다시 활성화해야 합니다.
메모
시스템 관리자, 서비스 관리자 및 운영 관리자의 계정은 비활성화할 수 없습니다. 키 관리자, 애플리케이션 관리자 및 애플리케이션 모니터 역할에 대한 계정만 비활성화하고 다시 활성화할 수 있습니다.
사용자 관리 페이지의 관리 사용자 관리 탭에서 토글은 다음 조건을 나타냅니다.
- 시스템 관리자: 토글이 표시되며 기본적으로 활성화되어 있습니다. 회색으로 표시됩니다.
- 서비스 관리자 및 운영 관리자: 토글이 표시되고 기본적으로 활성화되며 회색으로 표시됩니다.
- 시스템 관리자는 키 관리자, 애플리케이션 관리자 및 애플리케이션 모니터 역할을 가진 사용자의 상태를 비활성화하거나 활성화할 수 있습니다.
- 사용자 온보딩 프로세스를 완료하지 않은 기존 시스템 관리자의 경우 토글은 비활성화 상태로 표시됩니다.
- 사용자 온보딩 프로세스를 완료하지 않은 새로 생성된 시스템 관리자의 경우 토글이 표시되지 않습니다.
- 온보딩 프로세스를 완료했지만 아직 애플리케이션에 로그인하지 않은 시스템 관리자의 경우 토글이 활성화되지만 회색으로 표시됩니다.
- 키 관리자, 애플리케이션 관리자 및 애플리케이션 모니터 역할의 경우: 이러한 사용자의 계정은 90일 동안 사용하지 않으면 비활성화됩니다. 관리 콘솔에 로그인을 시도하면 차단됩니다.
메모
이전에 계정이 비활성화된 시스템 관리자가 이제 활성화(활성)되었습니다.
다음 섹션에서는 시스템 관리자가 관리자가 아닌 사용자 계정을 비활성화하고 다시 활성화하는 지침을 제공합니다.
관리자가 아닌 사용자 계정 비활성화
- 활성화된 비관리자 계정에 대해 밝은 녹색 토글을 클릭합니다.
- 메시지가 표시되면 계정 비활성화 작업을 확인합니다.
비활성화된 관리자가 아닌 사용자 계정 다시 활성화
- 비활성화된 비관리자 계정에 대해 흐리게 표시된 무색 토글을 클릭합니다.
- 메시지가 표시되면 계정을 다시 활성화하는 작업을 확인합니다.
최고 관리자 역할 재할당
테넌트는 하나의 슈퍼 관리자 계정만 가질 수 있습니다. 슈퍼 관리자 역할을 다른 사용자에게 재할당하려면 현재 슈퍼 관리자 계정으로 로그인한 상태에서 수행해야 합니다.
- 관리 콘솔에서 관리 > 시스템 설정 > 테넌트 구성을 선택합니다.
- 슈퍼 관리자 역할로 로그인한 경우 슈퍼 관리자 재할당 옵션이 표시됩니다.
- 드롭다운 메뉴에서 원하는 사용자를 선택합니다. 현재 시스템 관리자 역할을 가진 사용자만 여기에 표시됩니다.
- OTP 보내기를 클릭하면 일회용 비밀번호를 받을 수 있습니다.
- 이메일에서 비밀번호를 검색하여 OTP 입력 필드에 입력하세요. 유효성 검사를 클릭합니다.
- 저장을 클릭합니다. 최고 관리자 역할은 선택한 사용자에게 이전됩니다.
기업 사용자 관리
Enterprise User Management 페이지는 통합된 view 기업 내 사용자 및 해당 계정 정보.
사용자 정보 검색 중
다음을 통해 사용자 정보를 검색할 수 있습니다.
- 계정 이름(이메일), 특정 계정과 연결된 사용자를 확인하려면,
- 사용자 그룹 - 특정 사용자 그룹에 속한 사용자를 확인하거나
- 사용자 이름 - 어떤 사용자(있는 경우)가 둘 이상의 계정과 연결되어 있는지 확인합니다.
검색을 수행하려면 검색 상자에 사용자 이름, 그룹 이름 또는 이메일 전체 또는 일부를 입력하세요.
검색은 대소문자를 구분합니다. 기본 목록으로 돌아가려면 검색 상자를 지웁니다.
사용자 정보 필터링
클라우드 애플리케이션별로 정보 표시를 필터링할 수 있습니다. 오른쪽 상단의 필터 아이콘을 클릭하고 디스플레이에 포함할 클라우드 애플리케이션을 선택하세요.
필터를 지우려면 목록 상자 외부의 아무 곳이나 클릭하십시오.
엔터프라이즈 통합을 위한 CASB 구성
사용자 데이터를 관리하고, 승인되지 않은 클라우드 애플리케이션 및 기타 기능에 대한 정보를 수집하기 위해 외부 서비스와 작동하도록 CASB를 구성할 수 있습니다.
다음 주제가 제공됩니다.
- 시스템 서비스를 위한 온프레미스 커넥터 설치
- ATP(Advanced Threat Protection) 서비스 추가
- EDLP(Enterprise Data Loss Prevention)를 위한 외부 서비스 추가
- SIEM(보안 정보 및 이벤트 관리) 구성
- 데이터 분류 구성
- 사용자 디렉터리 생성 및 관리
- 기업 사이트 생성 및 관리
- 알림 채널 만들기
시스템 서비스를 위한 온프레미스 커넥터 설치
CASB는 SIEM, 로그 에이전트, EDLP를 포함한 여러 서비스와 함께 사용할 수 있는 통합 온프레미스 커넥터를 제공합니다. 다음 섹션에서는 온프레미스 커넥터 설치에 대한 사양 및 지침을 제공합니다.
- 명세서
- 커넥터 다운로드
- 사전 설치 단계
- 커넥터 설치
- 커넥터 다시 시작 및 제거
- 추가 참고 사항
메모
원격 업그레이드는 CentOS에서 실행되는 에이전트에 대해서만 지원됩니다.
커넥터 버전 22.03을 사용 중이고 버전 22.10.90으로 마이그레이션하려는 경우 수동 업그레이드 절차를 사용하여 SIEM, EDLP 및 로그 에이전트를 업그레이드할 수 있습니다. 자세한 내용은 SIEM, EDLP 및 로그 에이전트 수동 업그레이드 섹션을 참조하세요.
명세서
온프레미스 커넥터 설치에는 다음 사양이 필요합니다.
운영 체제 및 소프트웨어
- SIEM, EDLP 및 로그 에이전트의 경우: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS(Focal Fossa)
- 자바 버전 11
- bzip2 1.0.6
- RPM 버전 4.11.3
방화벽 설정
- 아웃바운드 HTTPS 트래픽 허용
- 다음 아웃바운드 WSS 연결을 허용합니다.
- nm.ciphercloud.io(SIEM, LOG 및 EDLP 에이전트에 적용)
- wsg.ciphercloud.io(SIEM, LOG 및 EDLP 에이전트에 적용)
VM 구성에 대한 최소 요구 사항
배포 옵션과 최소 하드웨어 요구 사항은 다음과 같습니다. 기본 패키지에는 NS-Agent 및 업그레이드 서비스가 포함되어 있습니다.
로그 에이전트, SIEM 및 EDLP 서비스
- 8GB램
- 4개의 vCPU
- 100GB 디스크 공간
커넥터 다운로드
- 관리 > 시스템 설정 > 다운로드로 이동합니다.
- 온프레미스 커넥터를 선택하고 다운로드 아이콘을 클릭합니다.
- RPM을 저장하세요 file 적절한 VM에 설치하려면
사전 설치 단계
1단계 – 서비스용 에이전트 만들기
- 관리 > 엔터프라이즈 통합으로 이동하여 구성할 에이전트를 선택하세요.
- 에이전트를 구성하려면 다음 단계를 수행하십시오.
2단계 - 환경 만들기
환경을 생성하려면 다음 기본 단계를 수행하세요.
- 관리 > 환경 관리로 이동하고 새로 만들기를 클릭합니다.
- 환경에 대한 이름과 설명을 입력합니다.
- 환경 유형으로 온프레미스 커넥터를 선택합니다.
- 커넥터를 설치하려는 위치의 IP 주소를 입력하세요.
- 에이전트를 활성화하고 서비스를 선택합니다.
- 환경을 저장합니다.
3단계 – 노드 생성
노드를 생성하려면 다음 기본 단계를 수행하세요.
- 관리 > 노드 관리로 이동하고 새로 만들기를 클릭합니다.
- 노드의 이름과 설명을 입력합니다.
- 노드 유형으로 커넥터를 선택합니다.
- 이전 단계에서 생성한 환경을 선택합니다.
- 서비스를 선택하세요.
- 노드를 저장합니다.
온프레미스 커넥터를 설치하려면 다음 섹션의 단계를 수행하십시오.
커넥터 설치(SIEM, EDLP 및 로그 에이전트)
온프레미스 커넥터를 설치하려면 다음 단계를 수행하십시오. 스크립트에서 노드 서버라는 용어는 커넥터를 나타냅니다. 다음 섹션에서 노드 서버라는 용어는 커넥터를 나타냅니다.
다음 명령을 실행하여 설치를 시작합니다.
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
준비 중… ###############################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
업데이트/설치 중…
1:enterprise-connector-0:21.01.0-10##############################[100%] CipherCloud 노드 서버가 성공적으로 설치되었습니다.
/opt/ciphercloud/노드-서버.
[Systemd] 서비스 지원 추가
Systemd 데몬 다시 로드 중
시스템 서비스 노드 서버가 설치되었습니다
서비스를 수동으로 시작하려면 'sudo systemctl start node-server'를 사용하세요.
===========================중요=================
처음 시작하기 전에 'sudo /opt/ciphercloud/node-server/install.sh'를 실행하여 노드 서버를 구성하십시오.
==================================================
다음 명령을 실행하여 커넥터를 설치할 디렉터리로 변경합니다.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
다음 명령을 실행하여 설치를 수행합니다.
[root@localhost 노드-서버]# ./install.sh
노드 서버 설치 스크립트를 초기화하는 중입니다. 기다리세요..
관리 서버 엔드포인트 [wss://nm:443/nodeManagement]를 입력하십시오:
테넌트 위치에 따라 노드 관리 제공 URL:
유럽 중부-1 [euc1]의 경우:
wss://nm.euc1.lkt.cloud:443/nodeManagement
미국 서부-2 [usw2]의 경우:
wss://nm.usw2.lkt.cloud:443/nodeManagement
참고: 노드 관리를 식별할 수 있습니다. URL 관리 콘솔에서 URL 다음과 같습니다:
관리 콘솔의 경우 URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
그런 다음 노드 관리 URL is
euc1.lkt.cloud
표시된 기본 옵션을 입력하거나 URL 이 설치를 위해.
관리 서버 엔드포인트: URL>
이 테넌트의 ID를 입력하세요.
입력 테넌트 ID:
노드 서버의 고유 이름을 입력합니다.
입력 노드 서버 고유 이름:
API 토큰을 입력합니다(구성 탭에서 API 토큰 버튼 클릭).
입력 노드 서버 토큰:
이 호스트에 3개의 NICS가 할당되어 있습니다.
1) NIC_n
2) NIC_n
3)
위 목록에서 옵션을 선택해주세요.
NIC 옵션을 선택하세요.
NIC 옵션(1~3):
선택된 NIC는
새로운 속성 ms.endpoint를 추가합니다.
새로운 속성 node.name을 추가합니다.
새로운 속성 node.token.plain을 추가합니다.
새로운 속성 node.nic을 추가합니다.
속성 logging.config 업데이트
속성 logging.config 업데이트
속성 logging.config 업데이트
속성 logging.config 업데이트
노드 서버 설치가 완료되었습니다. 'sudo service nodeserver start'를 사용하여 노드 서버를 시작합니다.
================================
커넥터 시작
다음 명령을 실행하세요.
sudo 서비스 노드 서버 시작
커넥터 다시 시작 및 제거
다시 시작
다음 명령을 실행하세요.
[root@localhost 노드 서버]#sudo systemctl 노드 서버를 다시 시작하세요
제거 중
다음 명령을 실행하세요.
rpm -ev 엔터프라이즈 커넥터
SIEM에 대한 추가 구성 참고 사항
- WSG 구성은 설치 지역을 기반으로 합니다.
- SIEM의 경우 스풀링 디렉토리 경로는 /opt/ciphercloud/node-server 아래에 있어야 합니다. 디렉토리를 수동으로 만들 필요는 없습니다. SIEM 구성에서 디렉토리 경로와 이름을 제공합니다. 예를 들어amp파일, /opt/ciphercloud/node-server/siempooldir.
로그 에이전트에 대한 추가 구성 참고 사항
다른 서버에 연결
KACS 및 WSG 구성은 기본적으로 제공됩니다. 다른 서버에 연결해야 하는 경우 다음 명령을 사용하여 서버 및 포트 정보를 재정의합니다.
[root@localhost 로그 에이전트]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.호스트=kacs.devqa.ciphercloud.in Dkacs.포트=8987-Dwsg.호스트=wsg.devqa.ciphercloud.in -Dwsg.포트=8980
쓰기 권한
필요한 경우 ccns 사용자에게 스풀링 디렉토리에 대한 쓰기 권한을 부여합니다.
Palo Alto Networks 로그에 대한 Redis 명령
Palo Alto Networks 로그의 경우 로컬 Redis에 대한 다음 설정 명령을 사용합니다.
설정
ciphercloud-node-logagent-redis에 대한 systemctl setup 명령을 실행합니다.
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost 로그 에이전트]# ./logagent-redis-systemctl-setup.sh
다음 명령을 실행하여 ciphercloud-node-logagent-redis를 시작, 재시작, 중지하고 상태를 표시하세요.
시작
[root@localhost 로그 에이전트]#
systemctl 시작 ciphercloud-node-logagent-redis
다시 시작
[root@localhost 로그 에이전트]#
systemctl 재시작 ciphercloud-node-logagent-redis
멈추다
[root@localhost 로그 에이전트]#
systemctl stop ciphercloud-node-logagent-redis
디스플레이 상태
[root@localhost 로그 에이전트]#
systemctl 상태 ciphercloud-node-logagent-redis
EDLP에 대한 추가 구성 참고 사항
KACS와 WSG 구성은 설치 지역을 기반으로 합니다.
ATP(Advanced Threat Protection) 서비스 추가
이 페이지에서 고급 위협 보호를 위해 공급업체와 통합하기 위한 구성을 만들고 관리할 수 있습니다. CASB는 Juniper ATP Cloud 및 FireEye ATP 서비스를 지원합니다.
- 엔터프라이즈 통합 페이지에서 위협 관리를 선택합니다.
- 구성의 세부 정보를 표시하려면 해당 구성의 왼쪽에 있는 > 화살표를 클릭하세요.
위협 관리를 위한 새로운 구성을 추가하려면:
- 새로 만들기를 클릭합니다.
- 다음 정보를 입력하세요. 왼쪽에 색상 테두리가 있는 필드에는 값이 필요합니다.
● 이름 - 서비스 이름입니다. 여기에 입력하는 이름은 맬웨어를 검사하는 정책을 만들 때 사용 가능한 외부 서비스의 드롭다운 목록에 나타납니다.
● 설명(선택 사항) - 서비스에 대한 설명을 입력하세요.
● 공급업체 - FireEye 또는 Juniper Networks(Juniper ATP Cloud) 중에서 목록에서 공급업체를 선택합니다.● 서비스 URL - 들어가다 URL 이 구성에 대한 서비스입니다.
● API 키 - 서비스에서 제공하는 API 키를 입력합니다. 이 키를 표시하거나 숨기도록 선택할 수 있습니다. 키가 숨겨지면 항목에 X가 나타납니다. - 제외하려면 file 이 서비스에서 스캔한 크기 및 확장자를 클릭하려면 File 유형 제외 및 File 크기 제외 토글을 사용하여 이러한 설정을 활성화합니다. 그런 다음 다음 정보를 입력합니다.
● File 유형 제외, 유형 입력 file스캐닝에서 제외할 s. 각 유형을 쉼표로 구분합니다.● File 크기 제외, 0보다 큰 숫자를 입력하여 상위 크기를 나타냅니다. file 스캐닝을 위한 크기 임계값. File이 크기보다 큰 이미지는 스캔되지 않습니다.
- 저장을 클릭하세요.
새 구성이 목록에 추가됩니다. 성공적인 연결은 녹색 커넥터 아이콘으로 표시됩니다.
EDLP(Enterprise Data Loss Prevention)를 위한 외부 서비스 추가
사용자 데이터를 관리하고, 승인되지 않은 클라우드 애플리케이션 및 기타 기능에 대한 정보를 수집하기 위해 외부 서비스와 작동하도록 CASB를 구성할 수 있습니다.
많은 조직이 엔터프라이즈 DLP(EDLP) 솔루션에 상당한 투자를 했습니다. 이 투자는 소프트웨어와 지원에 대한 자본 지출뿐만 아니라 조직의 요구 사항을 충족하는 정책을 만드는 데 필요한 인력 시간과 지적 자본도 포함합니다. 조직에 CASB를 추가하면 기존 엔터프라이즈 DLP가 있는 엔드포인트에서 클라우드와 SaaS까지 액세스 경계를 확장할 수 있습니다.
CASB가 EDLP 솔루션과 통합되면 정책을 구성하여 CASB DLP에 대한 초기 검사를 수행한 다음 통과할 수 있습니다. file/data를 EDLP로 전달하거나 모든 것을 EDLP로 전달하거나 두 가지를 조합할 수도 있습니다.
그 후 file/데이터 검사가 완료되고 정책 조치가 취해집니다. 예amp정책 조치에는 다음이 포함됩니다.
- 암호화
- 업로드 거부
- 워터마킹
- 건강격리
- 허용하고 기록하세요
- 사용자 수정
- 바꾸다 file 마커로 file
다음 항목에서는 데이터 손실 방지를 위해 외부 서비스를 구성하는 방법에 대한 지침을 제공합니다.
- EDLP에 대한 새 구성 만들기
- EDLP 에이전트 다운로드 및 설치
- EDLP 에이전트 중지 및 시작
- Vontu 서비스를 위한 Symantec DLP 대응 규칙 구성
EDLP에 대한 새 구성 만들기
- 관리 콘솔에서 관리 > 엔터프라이즈 통합 > 데이터 손실 방지로 이동합니다.
- 새로 만들기를 클릭합니다.
- 다음 구성 세부 정보를 입력하세요. (표시되는 값은 예시입니다.amp레.)
● 이름 - 이 EDLP 서비스의 이름을 입력하세요.
● 설명(선택 사항) - 간단한 설명을 입력하세요.
● 공급업체 - 외부 DLP 공급업체를 선택하십시오. 옵션은 Symantec 또는 Forcepoint입니다.
● DLP 서버 호스트 이름 - 외부 DLP에 사용될 서버의 호스트 이름 또는 IP 주소를 입력하세요.
● 서비스 이름 - 이 구성에 적용되는 서비스의 이름 또는 IP 주소를 입력하세요.
● ICAP 포트 - 연관된 인터넷 콘텐츠 관리 프로토콜(ICAP) 서버의 번호를 입력합니다. ICAP 서버는 바이러스 검사나 콘텐츠 필터링과 같은 특정 문제에 초점을 맞춥니다. - 어떤 것도 제외하려면 file EDLP 스캐닝에서 유형이나 크기를 선택하려면 토글을 클릭하여 제외를 활성화합니다. 그런 다음 적절한 file 정보.
● file 유형, 확장자를 입력하세요 file 제외할 유형을 입력하고 각 확장자를 쉼표로 구분합니다.
● file 크기, 최대값을 입력하세요 file 제외할 크기(메가바이트)입니다. - 저장을 클릭하세요.
새 구성이 목록에 추가됩니다. 에이전트를 다운로드하고 설치하면 연결을 만들 수 있습니다. 성공적인 연결은 Data Loss Prevention 페이지에서 녹색 커넥터 아이콘으로 표시됩니다.
EDLP 에이전트 다운로드 및 설치
최소한 하나의 EDLP 에이전트를 만든 후 EDLP 에이전트를 다운로드하여 머신이나 서버에 설치할 수 있습니다. EDLP 에이전트 설치를 위해 선택한 머신에는 RedHat Enterprise/CentOS 7.x와 Java 1.8이 포함되어야 합니다.
EDLP 에이전트 설치를 위한 필수 조건
EDLP 에이전트를 설치하고 실행하려면 환경에 다음 구성 요소와 설정이 포함되어야 합니다.
- Oracle Server Java 11 이상
- JAVA_HOME 환경 변수 설정
- root 또는 sudo 권한
- 하드웨어 – 4코어, 8GB RAM, 100GB 스토리지
다음 섹션에 설명된 단계에 따라 EDLP 에이전트를 다운로드, 설치 및 시작하세요.
EDLP 에이전트 다운로드
- 관리 콘솔에서 관리 > 시스템 설정 > 다운로드로 이동합니다.
- 목록에서 EDLP 에이전트를 선택하고 작업 아래에 있는 다운로드 아이콘을 클릭합니다.
에게 view 에 대한 정보 file버전, 크기, 체크섬 값을 포함한 정보를 보려면 정보 아이콘을 클릭하세요.
EDLP 에이전트는 ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm으로 다운로드됩니다.
- EDLP 에이전트를 의도한 머신으로 이동합니다.
EDLP 에이전트 설치
- 명령줄에서 다음 명령을 실행합니다.
rpm -ivh
예를 들어amp르 :
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
준비 중… ################################# [100%] 준비/설치 중…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] EDLP 에이전트를 설정하려면 'EDLP-setup'을 실행하세요.
RPM 클라이언트는 다음 위치에 설치됩니다.
/opt/ciphercloud/edlp - /opt/ciphercloud/edlp/bin 디렉토리로 이동합니다.
- 설정 실행 file 다음 명령을 사용합니다:
./edlp_setup.sh - 메시지가 표시되면 인증 토큰을 입력하여 설치 과정을 완료하세요.
인증 토큰을 받으려면 관리 > 엔터프라이즈 통합 > 데이터 유출 방지(인증 토큰 열)로 이동합니다.인증 토큰을 숨기려면 view, 오른쪽 상단에 있는 열 필터 아이콘을 클릭하고 인증 토큰의 선택을 취소합니다.
메모
/opt/ciphercloud/edlp/logs 디렉토리에서 로그에 액세스할 수 있습니다.
EDLP 에이전트 서비스 중지 및 시작
- EDLP 에이전트 서비스를 중지하려면 다음 명령을 입력하세요. systemctl stop ciphercloud-edlp
- EDLP 에이전트 서비스를 시작하려면 다음 명령을 입력하세요. systemctl start ciphercloud-edlp
EDLP 에이전트 상태 확인
- EDLP 에이전트 서비스의 상태를 확인하려면 다음 명령을 입력하세요. systemctl status ciphercloud-edlp
Symantec DLP 대응 규칙 구성(Vontu 서비스)
Symantec DLP 구성(관리 탭/대응 규칙 구성)에서 위반 및 위반된 정책에 대한 정보를 입력해야 합니다(위반을 키워드로 함). 위반된 각 정책의 이름을 달러 기호로 묶고 쉼표로 구분합니다. 정책 이름은 CASB에 입력한 것과 정확히 동일해야 합니다. 정책 항목의 서식은 다음과 같습니다.
$정책 이름 A, 정책 이름 B, 정책 이름 C$
Forcepoint Security Manager 및 Protector 구성
Forcepoint Security Manager와 Protector를 구성하려면 다음 단계를 수행하세요.
- 일반 탭에서 기본 포트 1344를 사용하여 ICAP 시스템 모듈을 활성화합니다.
- HTTP/HTTPS 탭에서 ICAP 서버에 대한 모드를 차단으로 설정합니다.
- 정책 관리에서 사전 정의된 정책 목록에서 새 정책을 추가하거나 사용자 지정 정책을 만듭니다. 그런 다음 새 정책을 배포합니다.
SIEM, EDLP 및 Log Agents 수동 업그레이드
OS와 설치하려는 패키지 유형에 따라 다음 섹션의 단계를 수행하여 온프레미스 커넥터를 수동으로 업그레이드합니다. 이 수동 업그레이드 절차는 EDLP, SIEM 및 Log Agent에 적용됩니다.
CentOS 및 RHEL의 경우
이전 버전에서 rpm 패키지를 설치한 경우 RPM 패키지를 사용하여 커넥터를 업그레이드하세요.
자세한 내용은 RPM 패키지를 사용하여 커넥터 업그레이드 섹션을 참조하세요.
RPM 패키지를 사용하여 커넥터 업그레이드
- 관리 콘솔에서 관리 > 시스템 설정 > 다운로드로 이동합니다.
- 다운로드 아이콘을 클릭하세요
온프레미스 커넥터 rpm 패키지용입니다.
- 다운로드한 RPM 패키지를 설치하려는 노드 서버에 복사합니다.
- 노드 서버에 로그인합니다.
- Node Server 서비스를 중지합니다: sudo service node-server stop
- 다음 명령을 실행하세요: sudo yum install epel-release
- 다음 명령을 실행하여 커넥터를 업그레이드하세요: sudo yum upgrade ./enterprise-connector*.rpm
- Node 서버 서비스를 시작합니다: sudo service node-server start
우분투의 경우
이전 커넥터가 Tar 패키지를 사용하여 설치된 경우 최신 커넥터 버전을 얻으려면 Debian 패키지를 사용하여 새로 설치(방법 1)하거나 Tar 패키지를 사용하여 커넥터를 업그레이드(방법 2)할 수 있습니다.
이전 커넥터가 Debian 패키지를 사용하여 설치된 경우 Debian 패키지를 사용하여 커넥터를 업그레이드할 수 있습니다(방법 3).
방법 1(권장): Debian 패키지를 사용하여 최신 커넥터 버전 설치
이전 커넥터가 Tar 패키지를 사용하여 설치된 경우 최신 커넥터 버전을 얻으려면 Debian 패키지를 사용하여 최신 커넥터 버전을 새로 설치할 수 있습니다. 이 절차에 대한 자세한 단계는 아래에 나와 있습니다.
장점:
- service/systemctl 명령을 사용하여 서비스를 시작하거나 중지할 수 있습니다.
- 다른 기능에 필요한 추가 종속성은 apt 명령을 통해 자동으로 설치됩니다.
단점:
- 새로 설치하는 경우 install.sh 스크립트를 실행해야 합니다.
- 설치 중에 nodeName, authToken 등의 세부 정보를 제공합니다.
방법 2: Tar 패키지를 사용하여 커넥터 업그레이드
장점:
- install.sh 스크립트를 다시 실행할 필요가 없습니다.
단점:
- sudo bash를 사용해야 합니다. command for any start/stop operations.
- opt/ciphercloud 디렉토리에서 TAR 패키지를 압축 해제하기 전에 이전 boot-ec-*.jar를 삭제해야 합니다. file.
방법 3: Debian 패키지를 사용하여 커넥터 업그레이드
이전 커넥터가 Debian 패키지를 사용하여 설치된 경우 이 절차를 사용하세요.
방법 1: Debian 패키지를 사용하여 최신 커넥터 버전 설치
메모: Tar 패키지를 사용하여 컴퓨터에 커넥터를 이미 설치한 경우 이 절차를 시작하기 전에 노드 서버 서비스를 중지하고 opt 디렉토리 아래에 있는 ciphercloud 디렉토리를 삭제하세요.
- 관리 콘솔에서 관리 > 시스템 설정 > 다운로드로 이동합니다.
- On-premise Connector – Debian 패키지의 다운로드 아이콘을 클릭하세요.
- 다운로드한 Debian 패키지를 설치하려는 노드 서버에 복사합니다.
- 노드 서버에 로그인합니다.
- Linux 인스턴스에서 설치를 시작하려면 다음 명령을 실행하세요.
[ubuntu@localhost 홈]# sudo apt install ./enterpriseconnector_ _amd64.deb
어디 현재 DEB입니다 file 관리 콘솔의 버전입니다.
메모: 이 설치를 수행하는 동안 인터넷에 연결되어 있는지 확인하세요. - IPv4 및 IPv6 규칙을 저장할지 묻는 메시지가 나타나면 예를 클릭합니다.
- 커넥터를 설치할 디렉토리로 변경하려면 다음 명령을 실행하세요. cd /opt/ciphercloud/node-server
- 다음 명령을 실행하여 설치 옵션을 구성합니다. ./install.sh 시스템 응답: 노드 서버 설치 스크립트를 초기화합니다. 잠시만 기다려 주세요..
- 다음과 같이 시스템 프롬프트에 응답하세요.
관리 서버 엔드포인트를 입력하세요.
[wss://nm. :443/노드 관리]:
a. 표시된 기본 옵션을 입력하거나 다음을 입력하십시오. URL 이 설치를 위해.
b. 관리 서버 엔드포인트: URL>
c. 이 테넌트의 고유 ID를 입력합니다. 테넌트 ID 입력:
c. 노드 서버의 고유한 이름을 입력하세요.
입력 노드 서버 고유 이름:
d. API 토큰을 입력합니다(구성 탭에서 API 토큰 버튼을 클릭합니다)
입력 노드 서버 토큰: 노드 서버 설치가 완료되면 'sudo service node-server start'를 사용하여 노드 서버를 시작합니다.
e. 업스트림 프록시를 설치하려면 Y를 선택하고 업스트림 프록시 세부 정보를 입력합니다.
메모 업스트림 프록시를 사용하지 않으려면 N을 지정하고 Enter를 누르세요.
업스트림 프록시가 존재합니까? [y/n]: y
업스트림 프록시 서버의 호스트 이름을 입력하세요: 192.168.222.147
업스트림 프록시 서버의 입력 포트 번호: 3128
f. 인증을 통해 업스트림 프록시를 활성화하려면 사용자 이름과 비밀번호를 입력하세요.
그렇지 않으면 Enter를 누르세요.
업스트림 프록시 권한 입력 - 사용자 이름(권한이 필요하지 않으면 Enter 키를 누르세요): test 업스트림 프록시 권한 입력 - 비밀번호: test@12763 - 다음 명령을 실행하여 노드 서버를 시작합니다. sudo service node-server start
방법 2: Tar 패키지를 사용하여 커넥터 업그레이드
메모: Ubuntu OS를 사용하는 경우 최신 Debian 패키지를 설치하는 것이 좋습니다. 지침은 Debian 패키지로 새 커넥터 설치를 참조하세요.
- 관리 콘솔에서 관리 > 시스템 설정 > 다운로드로 이동합니다.
- 다운로드 아이콘을 클릭하세요
온프레미스 커넥터 Tar 패키지에 대한 내용입니다.
- 다운로드한 Tar 패키지를 업그레이드하려는 노드 서버에 복사합니다.
- 노드 서버에 로그인합니다.
- 다음 명령을 사용하여 Node Server 서비스를 중지합니다. sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- boot-ec-*.jar의 백업 사본을 만드세요 file 다른 위치에 저장합니다.
- boot-ec-verion.jar를 삭제하세요 file /opt/ciphercloud/node-server/lib 디렉토리에서.
- On-premise Connector Tar 패키지를 /opt/ciphercloud에 압축 해제합니다: sudo tar -xvf enterprise-connector- .tar.gz –디렉토리 /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
이 작업을 수행하면 내용이 노드 서버 디렉토리로 추출됩니다. - Node Server 서비스를 시작합니다: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
방법 3: Debian 패키지를 사용하여 커넥터 업그레이드
Ubuntu OS에서 이전 커넥터가 Debian 패키지를 사용하여 설치된 경우 이 절차에 따라 커넥터를 업그레이드하세요.
- 관리 콘솔에서 관리 > 시스템 설정 > 다운로드로 이동합니다.
- 다운로드 아이콘을 클릭하세요
온프레미스 커넥터 - 데비안 패키지용입니다.
- 다운로드한 Debian 패키지를 설치하려는 노드 서버에 복사합니다.
- 노드 서버에 로그인합니다.
- Node Server 서비스를 중지합니다: sudo service node-server stop
- 다음 명령을 실행하여 커넥터를 업그레이드하세요: sudo apt upgrade ./enterprise-connector*.deb
- IPv4 및 IPv6 규칙을 저장할지 묻는 메시지가 나타나면 예를 클릭합니다.
- 노드 서버 서비스를 시작합니다: sudo service node-server start
SIEM(보안 정보 및 이벤트 관리) 구성
엔터프라이즈 통합 페이지에서 SIEM을 클릭합니다.
에게 view 기존 SIEM 구성의 세부 정보를 보려면 왼쪽에 있는 > 아이콘을 클릭하세요.
SIEM 에이전트 다운로드, 설치 및 연결
최소한 하나의 SIEM 에이전트를 만든 후 SIEM 에이전트를 다운로드하여 머신이나 서버에 설치할 수 있습니다. SIEM 에이전트 설치를 위해 선택한 머신에는 RedHat Enterprise/CentOS 7.x와 Java 1.8이 포함되어야 합니다.
SIEM 에이전트를 사용하여 실행하려는 데이터가 디렉토리이거나 fileSIEM 에이전트는 해당 장비에 다운로드되어야 합니다. files가 위치하고 있습니다.
SIEM 에이전트 설치를 위한 전제 조건
SIEM 에이전트를 설치하고 실행하려면 다음 구성 요소와 설정이 환경에 포함되어야 합니다.
- Oracle Server Java 11 이상
- JAVA_HOME 환경 변수 설정
- root 또는 sudo 권한
SIEM 에이전트를 다운로드, 설치 및 시작하려면 다음 단계를 수행하세요.
다운로드 중
- 관리 콘솔에서 관리 > 엔터프라이즈 통합을 선택합니다.
- 다운로드하는 SIEM 에이전트 행에 있는 다운로드 아이콘을 클릭합니다.
SIEM 에이전트는 ciphercloud-siemagent-1709_rc2-1.x86_64.rpm으로 다운로드됩니다. - SIEM 에이전트를 의도된 머신(또는 필요에 따라 여러 머신)으로 이동합니다.
설치 중
명령줄에서 다음 명령을 실행합니다: rpm -ivh
예를 들어amp르 :
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
준비 중… ###############################
[100%] 준비/설치 중…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] 'siemagent-setup'을 실행하여 siem Agent를 설정하세요.
구성 중
다음 지침에 설명된 대로 siemagent setup 명령을 실행하여 SIEM 에이전트를 구성하고 인증 토큰을 붙여넣습니다.
siemagent-설치
예를 들어amp르 :
siemagent-설치
인증 토큰을 입력하세요:
CipherCloud siem Agent 구성 시작
Java가 이미 구성됨
인증 토큰이 있는 CipherCloud siem Agent 업데이트
CipherCloud siem Agent 서비스 시작…
이미 중지됨/실행 중이 아님(pid를 찾을 수 없음)
PID 23121로 로그 에이전트 시작
완료
View인증 토큰을 사용하다
- 관리 > 엔터프라이즈 통합 > SIEM으로 이동합니다.
- 생성한 SIEM 에이전트를 선택하세요.
- 표시 인증 토큰 열에서 표시를 클릭하면 토큰이 표시됩니다.
SIEM 에이전트 제거
SIEM 에이전트를 제거하려면 다음 명령을 실행하세요: rpm -e
예를 들어amp르 :
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
중지됨 [12972] 버전 1709의 패키지 ciphercloud-logagent가 성공적으로 제거되었습니다.
SIEM 에이전트의 시작, 중지 및 상태 확인
SIEM 에이전트를 시작하려면 다음 명령을 입력하세요. systemctl start ciphercloud-siemagent
SIEM 에이전트를 중지하려면 다음 명령을 입력하세요. systemctl stop ciphercloud-siemagent
SIEM 에이전트의 상태를 확인하려면 다음 명령을 입력하세요. systemctl status ciphercloud-siemagent
ViewSIEM 에이전트 로그를 보고 있습니다
/opt/ciphercloud/siemagent/logs/로 이동
새로운 SIEM 구성 생성
새로운 SIEM 구성을 생성하려면 다음 단계를 수행하세요.
- 새로 만들기를 클릭합니다.
- 다음 정보를 입력하세요. (표시되는 값은 예시입니다.amp레.)
● 이름(필수) – 이 구성에 대한 이름을 입력하세요.
● 설명(선택 사항) - 간단한 설명을 입력하세요.
● 클라우드 – 이 구성에 대해 하나 이상의 클라우드 애플리케이션을 선택하세요.● 이벤트 유형 – 이 구성에 대해 하나 이상의 이벤트 유형을 선택합니다.
● 공급업체 - 공급업체를 선택하십시오. 옵션은 다음과 같습니다.
● HP 아크사이트
● IBM QRadar
● 인텔 보안
● 로그리듬
● 기타
● 스플렁크
● 전달 유형 - 스풀링 디렉토리, Syslog TCP 또는 Syslog UDP를 선택하세요.
● Spooling Directory의 경우 로그의 디렉토리 경로를 입력하세요. files가 생성됨.● Syslog TCP 또는 Syslog UDP의 경우 원격 호스트 이름, 포트 번호 및 로그 형식(JSON 또는 CEF)을 입력합니다.
- 저장을 클릭하세요.
새 구성이 목록에 추가됩니다. 기본적으로 인증 토큰은 숨겨져 있습니다. 표시하려면 표시를 클릭합니다.
에이전트를 다운로드하고 설치하면 연결이 가능합니다. 성공적인 연결은 SIEM 페이지에서 녹색 커넥터 아이콘으로 표시됩니다.
추가 작업
다운로드 작업 외에도 작업 열에는 다음 두 가지 옵션이 제공됩니다.
일시 중지 – SIEM으로의 이벤트 전송을 일시 중지합니다. 이 버튼을 클릭하고 에이전트가 일시 중지되면 도구 설명이 버튼 레이블을 재개로 변경합니다. 전송을 재개하려면 버튼을 다시 클릭합니다.
- 제거 – 에이전트를 삭제합니다.
데이터 분류 구성
CASB는 데이터 분류를 위해 Azure Information Protection(AIP) 및 Titus와 통합할 수 있습니다. 다음 섹션에서는 이러한 통합을 구성하는 방법을 설명합니다.
Azure Information Protection(AIP)과 통합
CASB는 Microsoft Azure Information Protection(AIP)과 통합할 수 있으며, 이는 데이터를 보호하기 위한 추가 옵션을 제공합니다. Microsoft Office 계정이 있는 경우 Microsoft 365 자격 증명을 사용하여 AIP 통합 연결을 추가하고 모든 클라우드 애플리케이션에 대해 만든 모든 정책에 작업으로 적용할 수 있습니다.
AIP는 정보 권한 관리를 처리하는 서버 소프트웨어인 Active Directory Rights Management Services(AD RMS, RMS라고도 함)를 사용할 수 있도록 합니다. RMS는 다양한 유형의 문서에 암호화 및 기타 기능 제한을 적용합니다(예:ample, Microsoft Word 문서)를 사용하여 사용자가 문서로 할 수 있는 작업을 제한합니다. RMS 템플릿을 사용하여 암호화된 문서가 특정 사용자나 그룹에 의해 해독되는 것을 보호할 수 있습니다. RMS 템플릿은 이러한 권한을 함께 그룹화합니다.
AIP 통합 연결을 만들면 생성된 콘텐츠 정책은 정책에 대해 선택한 RMS 템플릿에 지정된 대로 보호를 적용하는 RMS 보호 작업을 제공합니다.
레이블을 사용하여 클라우드의 문서에 대한 특정 유형의 보호를 식별할 수 있습니다. 기존 문서에 레이블을 추가하거나 문서가 생성될 때 레이블을 할당하거나 수정할 수 있습니다. 레이블은 생성하는 정책에 대한 정보에 포함됩니다. 새 레이블을 만들 때 AIP 구성 페이지에서 레이블 동기화 아이콘을 클릭하여 레이블을 동기화하고 최신 레이블을 할당할 수 있습니다.
AIP RMS 연결에 필요한 매개변수 검색
필수 매개변수에 대한 액세스를 활성화하려면:
- 관리자 모드에서 Windows PowerShell을 엽니다.
- 다음 명령을 실행하여 AIP cmdlet을 설치합니다. (이 작업을 완료하는 데 몇 분이 걸립니다.)
설치 모듈 - 이름 AADRM - 다음 cmdlet을 입력하여 서비스에 연결합니다: Connect-AadrmService
- 인증 프롬프트에 응답하여 Microsoft Azure AIP 로그인 자격 증명을 입력합니다.
- 인증되면 다음 cmdlet을 입력하세요: Get-AadrmConfiguration
다음 구성 세부 정보가 표시됩니다 BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
라이센싱 인트라넷 배포 지점 Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
라이센스 엑스트라넷 배포 지점 Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
인증 인트라넷 배포 지점 Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
인증 엑스트라넷 배포 지점 Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
관리자 연결 Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
AdminV2 연결 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
현재 라이센스 또는 인증서 가이드: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
기능 상태 : 활성화됨
슈퍼 유저 활성화 : 비활성화
슈퍼 유저 : {admin3@contoso.com, admin4@contoso.com}
관리자 역할 구성원: {전역 관리자 -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
키 롤오버 횟수 : 0
공급 날짜 : 1/30/2014 9:01:31 PM
IPCv3 서비스 기능 상태: 활성화됨
장치 플랫폼 상태: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
커넥터 인증을 위한 FciEnabled : True
문서 추적 기능 상태: 활성화됨
이 출력에서 AIP 통합 연결을 위한 강조 표시된 항목이 필요합니다. - 다음 명령을 실행하여 기본 64 키 정보를 얻으세요: install-module MSOnline
- 다음 명령을 실행하여 서비스에 연결합니다: Connect-MsolService
- 인증 프롬프트에 응답하여 Azure AIP 로그인 자격 증명을 다시 입력합니다.
- 다음 명령을 실행하세요: Import-Module MSOnline
- AIP 통합 연결에 필요한 주요 정보를 얻으려면 다음 명령을 실행하세요: New-MsolServicePrincipal
키 유형(대칭)과 키 ID를 포함한 다음 정보가 표시됩니다.
명령 파이프라인 위치 1에 있는 cmdlet New-MsolServicePrincipal
다음 매개변수에 대한 값을 제공하세요. - 원하는 표시 이름을 입력하세요.
DisplayName: Sainath-temp - 다음 정보가 표시됩니다. AIP 통합 연결을 만들 때 강조 표시된 정보가 필요합니다.
다음 대칭 키는 제공되지 않았기 때문에 생성되었습니다.
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
DisplayName : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : 거짓
계정 활성화 : 참
주소 : {}
KeyType : 대칭형
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
시작일자 : 7/3/2018 8:34:49 AM
종료일 : 7/3/2019 8:34:49 AM
사용법 : 확인
AIP 보호 구성
연결에 필요한 매개변수를 검색하면 Azure AIP 페이지에서 연결을 만들 수 있습니다.
AIP 구성을 활성화하려면:
- 관리 > 엔터프라이즈 통합으로 이동합니다.
- 데이터 분류를 선택하세요.
- Azure Information Protection 탭이 표시되지 않으면 클릭하세요.
- 토글을 클릭하여 Azure Information Protection 구성을 활성화합니다.
- AIP 구성이 활성화되면 Azure 정보에 액세스할 수 있는 Authorize 버튼이 나타납니다. (이전에 권한을 부여한 경우 버튼에 Re-Authorize라는 레이블이 지정됩니다.)
- Microsoft 로그인 페이지가 나타나면 지시에 따라 Microsoft 로그인 자격 증명을 입력합니다.
라벨 동기화
클라우드 애플리케이션이 CASB에 온보딩되면 Azure에서 새 정책을 만들거나 정책을 할당할 수 있습니다. AIP 구성 페이지에서 Azure 레이블을 즉시 동기화할 수 있습니다. 이러한 레이블은 Management Console의 정책 정보와 함께 나열됩니다.
라벨을 동기화하려면:
- 관리 > 엔터프라이즈 통합 > 데이터 분류 > Azure Information Protection으로 이동합니다.
- 레이블 목록 오른쪽 위에 있는 동기화 아이콘을 클릭하면 최신 Azure 레이블을 얻을 수 있습니다.
동기화가 완료되면 새로 추가된 라벨이 표시되고 할당할 준비가 됩니다.
마지막 동기화 작업의 날짜가 동기화 아이콘 옆에 나타납니다.
라벨 정보
레이블은 AIP 구성 페이지 하단의 표에 나열되어 있습니다. 각 레이블에 대해 목록에는 레이블 이름, 설명 및 활성 상태(true=활성; false=비활성)가 포함됩니다. 레이블이 구성된 방식에 따라 표에는 추가 세부 정보(AIP 도구 설명), 민감도 수준 및 레이블의 부모 이름이 포함될 수 있습니다.
목록에서 라벨을 검색하려면 목록 위의 검색 상자에 라벨 이름 전체 또는 일부를 입력하고 검색 아이콘을 클릭하세요.
RMS 보호 정책 생성
AIP 연결을 만든 후에는 문서에 대한 RMS 보호를 포함하도록 정책을 만들거나 업데이트할 수 있습니다. 다음 단계를 수행하여 RMS 보호에 대한 정책을 만듭니다. 정책 유형, 콘텐츠 규칙 및 컨텍스트 규칙에 대한 옵션에 대한 자세한 내용은 정책 관리를 위한 Juniper Secure Edge CASB 구성을 참조하세요.
- 정책을 만듭니다.
- 정책의 이름과 설명을 입력하세요.
- 정책에 대한 콘텐츠 및 컨텍스트 규칙을 선택합니다.
- 작업에서 RMS 보호를 선택합니다.
- 알림 유형과 템플릿을 선택하세요.
- 정책에 대한 RMS 템플릿을 선택합니다. 선택한 템플릿은 문서에 특정 보호를 적용합니다. 예amp미리 정의된 템플릿에는 여기에 나열된 템플릿이 포함됩니다. 필요에 따라 추가 템플릿을 만들 수 있습니다.
● 기밀 \ 모든 직원 — 보호가 필요한 기밀 데이터로, 모든 직원에게 전체 권한을 부여합니다. 데이터 소유자는 콘텐츠를 추적하고 취소할 수 있습니다.
● 고도의 기밀성 \ 모든 직원 — 직원이 접근할 수 있는 고도의 기밀성 데이터 view, 편집 및 답장 권한. 데이터 소유자는 콘텐츠를 추적하고 취소할 수 있습니다.
● 일반 - 공개 소비를 목적으로 하지 않지만 필요에 따라 외부 파트너와 공유할 수 있는 비즈니스 데이터입니다. 예:amp파일에는 회사 내부 전화번호부, 조직도, 내부 표준, 그리고 대부분의 내부 커뮤니케이션이 포함됩니다.
● 기밀 - 승인되지 않은 사람과 공유하면 비즈니스에 피해를 줄 수 있는 민감한 비즈니스 데이터입니다. 예:amp파일에는 계약, 보안 보고서, 예측 요약, 판매 계정 데이터가 포함됩니다. - 정책 정보를 확인하고 정책을 저장합니다.
사용자가 보호된 문서를 열면 정책은 RMS 보호 작업에 지정된 보호 기능을 적용합니다.
추가 RMS 정책 템플릿 생성
- Azure Portal에 로그인합니다.
- Azure Information Protection으로 이동합니다.
- 서비스가 활성화되어 있는지 다시 확인하세요.view보호 활성화 상태를 확인합니다.
- 서비스가 활성화되지 않은 경우 활성화를 선택하세요.
- 만들려는 템플릿의 이름(라벨)을 입력하세요.
- 보호를 선택하세요.
- 보호를 선택하세요.
- 문서를 보호하기 위해 Azure Rights Management 서비스를 사용하려면 Azure(클라우드 키)를 선택하세요.
- 사용자 권한을 지정하려면 권한 추가를 선택하세요.
- 목록에서 선택 탭에서 다음 중 하나를 선택하세요.
● – 조직의 모든 사용자를 포함하는 모든 구성원 또는
● 디렉토리를 탐색하여 특정 그룹을 검색하세요.
개별 이메일 주소를 검색하려면 '세부정보 입력' 탭을 클릭하세요. - 사전 설정 또는 사용자 지정에서 권한 선택에서 권한 수준 중 하나를 선택한 다음 확인란을 사용하여 권한 유형을 지정합니다.
- 권한 추가가 끝나면 확인을 클릭하세요.
- 권한을 적용하려면 '게시'를 클릭한 다음 '예'를 클릭하여 확인합니다.
RMS Protect 작업의 드롭다운 목록에 템플릿이 추가되었습니다.
Titus와의 통합
- 관리 > 엔터프라이즈 통합 > 데이터 분류로 이동합니다.
- 티투스 탭을 클릭하세요.
- Titus 토글을 클릭하여 통합을 활성화하세요.
- 스키마 업로드를 클릭하고 다음을 선택하세요. file 데이터 분류 구성을 포함합니다.
사용자 디렉터리 생성 및 관리
사용자 디렉토리 페이지(관리 > 엔터프라이즈 통합 > 사용자 디렉토리)에는 만들고 관리할 수 있는 사용자 디렉토리에 대한 정보가 표시됩니다.
각 디렉토리에 대한 정보는 다음과 같습니다.
- 클라우드 이름 – 디렉토리를 사용하는 클라우드 애플리케이션입니다.
- 클라우드 유형 – 디렉토리 유형:
- 수동 업로드 - 수동 업로드 디렉토리에는 클라우드 애플리케이션 사용자와 해당 사용자 그룹에 대한 세부 정보가 들어 있습니다. 이러한 세부 정보는 CSV에 저장됩니다. file. 사용자 그룹과 사용자를 식별함으로써 관리자는 데이터에 대한 액세스를 보다 쉽게 제어하거나 모니터링할 수 있습니다. 여러 개의 수동 업로드 사용자 디렉터리를 만들고 구성할 수 있습니다.
- Azure AD — 클라우드 디렉터리는 Azure Active Directory 기능을 사용하여 사용자 정보와 액세스를 모니터링합니다. Azure AD 디렉터리 정보는 각 클라우드 애플리케이션에 대해 표시됩니다. 또한, 하나의 Azure AD 디렉터리를 만들고 구성할 수 있습니다.
- 사용자 – 디렉토리의 현재 사용자 수.
- 사용자 그룹 – 디렉토리에 있는 현재 사용자 그룹 수입니다.
- 생성 날짜 – 디렉토리가 생성된 날짜 및 시간(로컬).
- 업로드된 CSV(수동 업로드 디렉토리만 해당) – 업로드된 CSV의 이름 file 사용자 및 사용자 그룹 정보가 포함되어 있습니다.
- 마지막 동기화(클라우드 및 관리자가 만든 Azure AD 디렉터리만 해당) – 마지막으로 성공적인 디렉터리 동기화가 발생한 날짜 및 시간(로컬)입니다.
- 마지막 동기화 상태(클라우드 및 관리자가 만든 Azure AD 디렉터리만 해당) - 마지막 동기화 작업의 상태, 성공, 실패 또는 진행 중. 상태가 실패인 경우 나중에 동기화를 다시 시도하세요. 동기화가 계속 실패하는 경우 관리자에게 문의하세요.
- 작업 – 디렉토리에 대해 취할 수 있는 작업입니다.
클라우드 및 관리자가 만든 Azure AD 디렉터리만 해당 - 디렉터리 콘텐츠를 동기화하여 최신 정보를 검색합니다.
수동 업로드 디렉토리만 - CSV 내보내기 file디렉토리를 위한 s.
관리자가 만든 Azure AD 및 수동 업로드 디렉터리만 해당 - 디렉터리를 삭제합니다.
다음 섹션에서는 수동 업로드 및 Azure AD 사용자 디렉터리를 만들고 관리하는 방법에 대한 정보를 제공합니다.
수동 업로드 사용자 디렉토리
다음 섹션의 단계에 따라 수동 업로드 디렉토리를 만들고 관리하세요.
새로운 수동 업로드 디렉토리 생성
- 관리 > 엔터프라이즈 통합 > 사용자 디렉토리로 이동하여 새로 만들기를 클릭합니다.
- 소스 선택 드롭다운 목록에서 수동 업로드를 선택합니다.
- 디렉토리의 이름과 설명을 입력하세요.
선택 File 버튼이 활성화되고 다운로드 옵션이 나타납니다.amp르 CSV file 표시됩니다.
s를 다운로드할 수 있습니다.ample file 디렉토리를 생성하거나 빈 CSV를 사용하세요 file 당신만의.
CSV file 다음 형식을 사용해야 합니다:
● 첫 번째 열 - 클라우드 사용자의 이름
● 두 번째 열 - 클라우드 사용자의 성
● 세 번째 열 - 클라우드 사용자의 이메일 ID
● 네 번째 열 - 클라우드 사용자가 속한 사용자 그룹. 사용자가 여러 그룹에 속한 경우 각 그룹의 이름을 세미콜론으로 구분합니다.
Sample file 다운로드 가능한 것은 이러한 열로 미리 포맷되어 있습니다. - 최종적으로 확정한 후 file 필요한 사용자 정보를 입력하고 선택을 클릭하세요. File 업로드합니다.
그만큼 file 이름이 저장 버튼 위에 나타나고, 저장 버튼이 활성화됩니다. - 저장을 클릭합니다. 업로드된 CSV file 사용자 디렉토리 목록에 추가됩니다.
수동으로 업로드한 CSV 내보내기 file
작업 열에서 CSV에 대한 내보내기 아이콘을 클릭합니다. file 내보내고 저장하려고 합니다. file 귀하의 컴퓨터에.
수동으로 업로드한 CSV 삭제 file
- 작업 열에서 휴지통 아이콘을 클릭합니다. file 삭제하고 싶은 항목을 선택한 후 '예'를 클릭하면 삭제가 완료됩니다.
Azure AD 사용자 디렉터리
- 다음 섹션의 단계에 따라 Azure AD 디렉터리를 만들고 관리하세요.
새 Azure AD 사용자 디렉터리 만들기
관리자가 만든 Azure AD 사용자 디렉터리가 없는 경우, 만들 수 있습니다. 관리자가 만든 AD 사용자 디렉터리가 이미 있는 경우, 다른 디렉터리를 만들기 전에 삭제해야 합니다.
- 사용자 디렉터리 페이지에서 새로 만들기를 클릭합니다.
- 원본 선택 목록에서 Azure AD를 선택합니다.
- 디렉토리의 이름(필수)과 설명(선택)을 입력하세요.
- 승인을 클릭합니다.
Azure AD 생성 성공 메시지가 나타납니다.
디렉토리가 생성된 후에는 동기화를 수행하여 최신 정보를 검색할 수 있습니다.
Azure AD 사용자 디렉터리 동기화
- 작업 열에서 동기화하려는 Azure AD 디렉터리의 동기화 아이콘을 클릭합니다.
동기화 예약 메시지는 페이지 오른쪽 하단에 나타납니다.
동기화가 성공하면 마지막 동기화 열의 날짜가 업데이트되고 동기화 상태에 성공 상태가 표시됩니다.
로그 구성
로그별로 정보 수준을 구성할 수 있습니다. file 규모와 조직.
각 항목에 대해 다른 설정을 선택하고 시스템 활동과 추적 및 분석해야 하는 정보 유형에 따라 언제든지 변경할 수 있습니다. 시스템 활동의 대부분이 노드 내에서 발생하기 때문에 더 자세한 정보와 더 많은 로그를 제공해야 할 수도 있습니다. file 노드 서버의 용량.
메모
로그 수준은 Juniper 클래스에만 적용되며 타사 라이브러리에는 적용되지 않습니다.
로그 설정을 구성하려면 다음 단계를 수행하세요.
- 관리 > 환경 관리로 이동합니다.
- 로그 구성 설정을 적용할 온프레미스 커넥터 환경을 선택합니다.
- 로그 구성 아이콘을 클릭합니다.
- 로그 구성 재정의 토글을 클릭하여 로그 설정을 표시합니다.
- 다음 설정을 입력하거나 선택하세요.
필드 설명 로그 레벨 로그 레벨 로그에 포함된 콘텐츠 유형과 세부 정보 수준을 말합니다. 옵션은 다음과 같습니다(세부 정보 수준이 증가함에 따라).
▪ 경고하다 — 실제 또는 발생 가능한 문제에 대한 오류나 경고만 포함합니다.
▪ 정보 — 경고 및 오류와 함께 시스템 프로세스 및 상태에 대한 정보 텍스트가 포함됩니다.
▪ 디버그 — 모든 정보 텍스트, 경고 및 오류, 그리고 시스템 상태에 대한 더 자세한 정보를 포함합니다. 이 정보는 시스템 문제를 진단하고 해결하는 데 도움이 될 수 있습니다.
▪ 추적하다 — 가장 자세한 수준의 정보입니다. 이 정보는 개발자가 시스템의 정확한 영역에 집중하는 데 사용할 수 있습니다.
로그 수준을 선택하세요.숫자 로그의 Files 최대 개수 file유지할 수 있는 s입니다. 이 숫자에 도달하면 가장 오래된 로그 file 삭제되었습니다. 통나무 File 최대 크기 단일 로그에 허용되는 최대 크기 file. 최대 file 크기에 도달하면 file 보관되고 정보는 새로운 곳에 저장됩니다. file. 나머지 로그는 각각 다음으로 높은 번호로 이름이 변경됩니다. 그런 다음 현재 로그는 압축되고 log-name.1.gz로 이름이 변경됩니다. 새 로그는 log-name으로 시작됩니다. 따라서 최대값이 10이면 log-name.9.gz가 가장 오래된 로그입니다. file, 그리고 log-name.1.gz는 가장 최신의 비활성 파일입니다. file. - 저장을 클릭하세요.
알림 및 경고 생성 및 관리
CASB는 데이터 보호와 관련된 중요한 메시지의 정책 시행 및 전달을 위한 알림을 생성하기 위한 유연하고 포괄적인 도구 세트를 제공합니다. 다양한 데이터 보안 요구 사항과 클라우드 애플리케이션, 장치 및 네트워크 환경에 대한 알림을 생성할 수 있습니다. 그런 다음 이러한 사전 구성된 알림을 여러 인라인 및 API 액세스 정책에 적용할 수 있습니다. 알림은 정책과 별도로 생성되므로 정책 전체에 일관되게 알림을 적용하고 필요에 따라 편리하게 사용자 정의할 수 있습니다.
당신도 할 수 있습니다 view 과거 알림에 대한 감사 추적을 수행하고 이 정보를 내보내 기록 목적으로 사용합니다.
알림은 관리 콘솔의 다음 영역에서 생성 및 관리됩니다.
- 관리 > 엔터프라이즈 통합 > 클라우드 애플리케이션에서 사용되는 채널을 생성하기 위한 알림 채널
- 템플릿을 만들고 적절한 템플릿과 채널을 사용하여 알림을 구축하기 위한 관리 > 알림 관리
- 관리 > 시스템 설정 > 이메일 알림을 수신하기 위한 임계값 설정을 위한 알림 구성
알림 생성 워크플로는 다음 단계로 구성됩니다.
- 알림 발행을 위한 통신 방법을 정의하기 위한 채널을 만듭니다.
- 알림의 텍스트와 형식을 지정하기 위해 템플릿을 만듭니다.
- 알림 자체를 만듭니다. 여기에는 알림에 필요한 채널과 템플릿이 포함됩니다.
알림을 만든 후에는 적절한 정책에 적용할 수 있습니다.
알림 채널 만들기
알림 채널은 알림이 전달되는 방식을 정의합니다. CASB는 다양한 알림 유형에 대해 여러 유형의 채널을 제공합니다. 이메일 알림, Slack 클라우드 애플리케이션의 메시지, 마커에 대한 채널을 사용할 수 있습니다. files.
알림 채널 페이지(관리 > 엔터프라이즈 통합 > 알림 채널)에는 생성된 알림 채널이 나열됩니다.
에게 view 채널에 대한 세부 정보를 보려면 채널 이름 왼쪽에 있는 눈 모양 아이콘을 클릭하세요. 세부 정보를 닫으려면 view, 취소를 클릭하세요.
표시되는 열을 필터링하려면 오른쪽 상단에 있는 필터 아이콘을 클릭하고 숨기거나 표시할 열을 선택하세요.
CSV를 다운로드하려면 file 채널 목록에서 오른쪽 상단에 있는 다운로드 아이콘을 클릭하세요.
새 알림 채널을 만들려면:
- 관리 > 엔터프라이즈 통합 > 알림 채널로 이동하여 새로 만들기를 클릭합니다.
- 새 채널의 이름(필수)과 설명(선택 사항이지만 권장)을 입력합니다.
- 알림 유형을 선택하세요. 옵션은 다음과 같습니다.
● 이메일(이메일로 알림을 받는 경우)
● 프록시(프록시 관련 알림용)
● Slack (Slack 어플리케이션 관련 알림용)
● ServiceNow 인시던트(ServiceNow에 관한 알림)
● 마커(알림용 마커) files) - Slack Incident 또는 ServiceNow 유형을 선택하면 Cloud Name 필드가 나타납니다. 채널이 적용될 클라우드 애플리케이션을 선택합니다.
- 채널을 저장합니다.
알림 템플릿 만들기
템플릿은 알림의 텍스트와 형식을 정의합니다. 대부분의 템플릿은 HTML 또는 일반 텍스트 형식 옵션을 제공하고 사용자 정의할 수 있는 기본 텍스트를 제공합니다.
알림 페이지의 템플릿 탭(관리 > 알림 관리)에는 미리 정의된 템플릿이 나열되어 있으며, 이를 통해 추가 템플릿을 만들 수 있습니다.
각 템플릿에 대해 다음 속성을 정의할 수 있습니다.
- 이름 — 템플릿이 참조될 이름입니다.
- 유형 – 템플릿이 사용되는 작업 또는 이벤트. 예를 들어amp이를 통해 Slack 메시지에 대한 알림을 사용자에게 전달하거나 알림이나 완료된 작업에 대한 이메일 알림을 보내는 템플릿을 만들 수 있습니다.
- 제목 — 템플릿의 기능에 대한 간략한 설명입니다.
- 형식 - 애플리케이션, 커넥터 또는 기능에 대한 템플릿의 형식입니다. 옵션에는 이메일, Slack(형식 및 채널), ServiceNow, SMS, 프록시, 보고 및 구성 변경이 포함됩니다.
- 업데이트 날짜 - 템플릿이 생성되거나 마지막으로 업데이트된 날짜 및 시간입니다.
- 업데이트된 사용자 – 템플릿이 적용되는 사용자의 이메일 주소입니다.
- 작업 – 템플릿을 수정하거나 삭제하기 위한 옵션입니다.
새 알림 템플릿을 만들려면:
- 관리 > 알림 관리로 이동합니다.
- 템플릿 탭을 클릭하고 새로 만들기를 클릭합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다.
- 템플릿 범주를 선택하세요. 이는 템플릿이 사용될 작업, 이벤트 또는 정책의 유형입니다.
- 템플릿의 형식을 선택합니다. 사용 가능한 형식은 이전 단계에서 선택한 범주에 따라 달라집니다. 이 예에서는amp나열된 형식은 클라우드 액세스 정책 범주에 대한 것입니다.
- 알림 유형을 선택하세요. 나열된 옵션은 이전 단계에서 선택한 형식에 따라 달라집니다.
- 오른쪽 텍스트 영역에 템플릿의 내용을 입력합니다. 내용을 입력하려는 영역까지 아래로 스크롤합니다.
- 왼쪽 목록에서 사용하려는 변수를 선택합니다. 변수를 삽입해야 하는 지점에 커서를 놓고 변수 이름을 클릭합니다. 사용 가능한 변수 목록은 만드는 템플릿의 형식과 유형에 따라 달라집니다.
- 이메일 템플릿을 만드는 경우 전송 형식으로 HTML 또는 텍스트를 선택하고 제목을 입력하세요.
- 사전 클릭view 오른쪽 상단에서 템플릿 콘텐츠가 어떻게 표시되는지 확인하세요.
- 템플릿을 저장합니다.
알림 생성
알림 채널과 템플릿을 생성하면 정책에 적용할 수 있는 실제 알림을 생성할 수 있습니다. 각 알림은 선택된 채널과 템플릿을 사용하며 지정한 빈도에 따라 배포됩니다.
새 알림을 만들려면:
- 알림 탭을 클릭하고 새로 만들기를 클릭합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다.
- 알림 카테고리를 선택하세요.
- 알림 채널을 선택하세요.
- 알림 템플릿을 선택하세요. 드롭다운 목록의 템플릿은 이전 단계에서 선택한 채널에 따라 달라집니다.
- 선택한 알림 채널에 따라 추가 정보를 입력하라는 메시지가 표시됩니다. 다음은 두 가지 예입니다.amp레:
● 이메일 채널의 경우:
● 이메일 템플릿을 선택한 다음 수신자 유형을 체크합니다. 기타를 체크한 경우 수신자 이름을 쉼표로 구분하여 입력합니다.
● 알림 빈도 선택 - 즉시 또는 일괄 처리. 일괄 처리의 경우 일괄 처리 빈도와 시간 간격(분 또는 일)을 선택합니다.
● Slack 채널의 경우:
● 알림 템플릿을 선택하세요.
● Slack 채널을 하나 이상 선택하세요. - 알림을 저장합니다.
새로운 알림이 목록에 추가되었습니다.
활동 알림 생성
온보딩된(관리되는) 클라우드 애플리케이션과 클라우드 검색에 대한 활동 알림을 만들 수 있습니다.
관리형 클라우드 애플리케이션의 경우
각 관리형 클라우드 알림에 대해 활동 알림 페이지에는 다음이 표시됩니다.
- 이름 — 알림의 이름입니다.
- 활동 – 알림이 적용되는 활동 유형입니다.
- 알림 - 이 알림에 연관된 알림의 이름입니다.
- 업데이트 날짜 — 알림이 업데이트된 날짜와 시간입니다. 시간은 시스템 설정 페이지에서 구성된 시간대 설정을 기준으로 합니다.
- 업데이트자 – 알림이나 시스템 업데이트를 마지막으로 업데이트한 사용자의 유효한 사용자 이름입니다.
- 상태 - 알림 상태(활성 또는 비활성)를 나타내는 토글입니다.
- 작업 – 클릭하면 알림에 대한 정보를 편집할 수 있는 아이콘입니다.
에게 view 알림에 대한 세부 정보를 보려면 알림 이름 왼쪽에 있는 아이콘을 클릭하세요.
목록으로 돌아가려면 취소를 클릭하세요. view.
클라우드 검색을 위해
각 클라우드 검색 알림에 대해 활동 알림 페이지에는 다음 정보가 표시됩니다.
- 이름 – 알림의 이름입니다.
- 업데이트 날짜 – 알림이 마지막으로 업데이트된 날짜와 시간입니다. 시간은 시스템 설정 페이지에서 구성된 시간대 설정을 기준으로 합니다.
- 업데이트자 – 알림이나 시스템 업데이트를 마지막으로 업데이트한 사용자의 유효한 사용자 이름입니다.
- 알림 – 연관된 알림의 이름입니다.
- 상태 - 알림 상태(활성 또는 비활성)를 나타내는 토글입니다.
- 작업 – 클릭하면 알림에 대한 정보를 편집할 수 있는 아이콘입니다.
에게 view 알림에 대한 세부 정보를 보려면 알림 이름 왼쪽에 있는 아이콘을 클릭하세요.
목록으로 돌아가려면 취소를 클릭하세요. view.
알림 유형
온보딩된 클라우드 애플리케이션의 경우 세 가지 유형의 알림을 생성할 수 있습니다.
- 클라우드 활동은 지정한 클라우드 애플리케이션의 콘텐츠 활동에 대한 알림을 포함합니다.
- 외부 시스템 연결에는 외부 연결(엔터프라이즈 DLP, 로그 에이전트 또는 SIEM) 구성과 관련된 경고가 포함됩니다.
- 테넌트 활동은 이상 현상(지리적 위치, 인증, 콘텐츠 삭제, 크기 및 횟수별 다운로드)에 대한 알림을 제공하고 클라우드를 위험 점수로 변경합니다.
관리형 클라우드 애플리케이션에 대한 알림 생성
- 모니터 > 활동 알림으로 이동합니다.
- 관리형 클라우드 탭에서 새로 만들기를 클릭합니다.
- 경보 이름을 입력하십시오.
- 알림 유형을 선택하세요.
a. 클라우드 활동 알림의 경우 다음 정보를 입력하거나 선택합니다.● 클라우드 계정 - 알림을 위한 클라우드 애플리케이션입니다.
● 활동 - 하나 이상의 활동에 대한 상자를 선택하세요.● 필터 - 이 알림 활동 유형에 대한 필터를 선택합니다.
o 기간에서 활동이 발생하는 요일 및 시간 범위를 선택합니다.
o 임계값의 경우 이 활동에 대한 이벤트 수, 기간 및 시간 간격(분 또는 시간)을 입력합니다(예:amp(예: 1시간마다 4개 이벤트).o 집계 알림 수 토글은 기본적으로 활성화되어 있으며, 이는 임계값 집계가 클라우드 애플리케이션 수준에서 발생함을 나타냅니다. 개별 사용자 수준에서 활동 수 집계를 활성화하려면 토글을 클릭하여 비활성화합니다.
o 사용자 그룹의 경우:
o 오른쪽 상자를 클릭하세요.
o 디렉토리 이름을 두 번 클릭합니다.
o 표시되는 목록에서 그룹을 선택하고 화살표를 클릭하여 선택한 그룹 열로 이동합니다.
o 저장을 클릭하세요.
o 두 개 이상의 필터를 지정하려면 + 버튼을 클릭하고 다른 필터를 선택하세요.
● 알림 - 이 알림과 함께 보낼 알림을 선택합니다. 옵션은 귀하가 만든 알림에 따라 달라집니다.
b. 외부 시스템 연결 알림의 경우 다음 정보를 선택합니다.● 서비스 – Enterprise DLP, Log Agent 및 SIEM을 포함한 하나 이상의 서비스에 대한 상자를 선택하십시오.
● 빈도 - 한 번 또는 알림 보내기를 선택합니다. 알림 보내기의 경우 알림 수량과 시간 간격(일 또는 시간)을 입력합니다. 예를 들어amp하루에 알림 2개씩.● 알림 - 목록에서 알림을 선택하세요.
c. 테넌트 활동 알림의 경우 다음 정보를 선택합니다.
● 활동 유형 – 이상 또는 위험 점수 변경 중 활동을 선택합니다.
이상 징후의 경우 알림에 포함할 이상 징후 유형을 하나 이상 선택합니다.● 필터 - 시간 창을 선택합니다. 그런 다음 활동이 발생하는 날짜와 시간 범위를 선택합니다.
● 알림 – 알림에 사용할 알림을 선택하세요.
Cloud Discovery에 대한 알림 생성
- 클라우드 검색 탭을 클릭하고 새로 만들기를 클릭합니다.
- 다음 정보를 입력하세요.
- 알림의 이름을 입력하세요.
- 콘텐츠 유형을 선택하세요.
● 사용자 - 알림에 포함될 사용자에 대해 하나 이상의 유효한 사용자 이메일 주소를 입력합니다. 각 이메일 주소를 쉼표로 구분합니다. 저장을 클릭합니다.
● 사용자 그룹 - 하나 이상의 사용자 그룹을 선택하거나 모두 선택을 선택합니다. 저장을 클릭합니다.
● 클라우드 위험 - 하나 이상의 클라우드 위험 수준을 확인합니다.
● 클라우드 범주 - 예를 들어 하나 이상의 클라우드 애플리케이션 범주를 선택합니다.amp클라우드 스토리지나 협업.
● 총 바이트 임계값 - 경고를 트리거하기 위한 크기 임계값을 나타내는 숫자(킬로바이트)를 입력합니다. 그런 다음 기간 수량과 간격을 입력합니다.
● 두 개 이상의 콘텐츠 유형을 지정하려면 두 번째 드롭다운 목록에 정보를 입력합니다. 추가 콘텐츠 유형을 지정하려면 오른쪽에 있는 + 아이콘을 클릭하고 추가 드롭다운 목록에 정보를 입력합니다. - 알림이 전송될 때 사용할 알림 유형을 선택하세요.
- 알림을 저장합니다.
시스템 설정에서 알림 및 경고 옵션 구성
시스템 설정에서 이메일 알림에 대한 임계값을 구성하고, 템플릿에 대한 로고를 구성할 수 있습니다.
알림 구성 선택
- 관리 > 시스템 설정 > 알림 구성으로 이동합니다.
- 알림 만들기를 클릭하세요.
- 알림 구성 창에서 다음 정보를 입력합니다.
필드 설명 이벤트 이름 알림을 생성하는 이벤트 유형입니다. 옵션은 다음과 같습니다.
▪ CPU
▪ 메모리
▪ 디스크
▪ 스레드
▪ 서비스 중단
▪ 로그인 실패
▪ 인증서 이벤트
▪ 서비스업
▪ 키 생성
▪ 노드 관리
▪ 노드 상태 변경
▪ 사용자 관리
▪ 커넥터 관리
▪ 노드 통신 동작
▪ 환경관리트리거 값/크거나 작음 참고
알림은 두 가지 범주로 나뉩니다.
▪ 한계를 넘어서는 것에 의해 주도되는 사람들,
▪ 발생하는 이벤트에 의해 구동되는 것.
이 설정은 임계값에 대한 알림과 관련이 있습니다. 로그인 실패나 키 생성과 같은 이벤트의 엄격한 발생에는 적용되지 않습니다.지정된 값보다 크거나 작을 경우 경고를 트리거하는 이벤트에 대한 제한입니다. 예를 들어amp르 :
▪ CPU 값이 90보다 크고 시스템 CPU 사용률이 91%까지 올라가면 경고가 발생합니다.
▪ CPU 값이 10% 미만이고 시스템 CPU 사용률이 9%로 떨어지면 경고가 발생합니다.
알림 알림은 지정된 수신자에게 전송됩니다. 선택한 경우 보여주다 에 집 페이지에서 알림은 관리 콘솔 대시보드에 나열됩니다.
관리자는 일반적으로 상태를 나타내는 이벤트에 가장 관심이 있지만 때로는 이벤트가 트리거 아래로 떨어져서 가능한 문제를 나타낼 때를 알고 싶을 수도 있습니다(예:amp(아무 활동도 일어나지 않는 것 같습니다).환경 알림이 적용되는 환경입니다. 특정 환경이나 모든 환경을 선택할 수 있습니다. 커넥터 커넥터를 사용할 수 있는 경우 해당 커넥터와 연관된 애플리케이션과 관련된 알림만 표시됩니다. 필드 설명 이메일 목록 알림 알림을 받아야 하는 사람의 이메일 주소입니다. 가장 일반적인 수신자는 시스템 관리자이지만 다른 주소를 추가할 수 있습니다. 각 수신자 이메일 주소를 쉼표로 구분하여 입력합니다. 시스템 관리자와 키 관리자는 일치하는 역할이 있는 모든 사용자를 포함합니다. 이 목록은 다음에만 표시하려는 경우 비워 둘 수 있습니다. 경고 메시지 관리 콘솔의 섹션. 경고 간격 알림을 얼마나 자주 보내야 하는지. 숫자와 간격 유형(시간, 분 또는 일)을 선택합니다. 선택 0 이벤트 유형의 모든 인스턴스를 가져오려면 다음과 같습니다. 키 생성. 알림 표시 알림이 나열되도록 하려면 토글 버튼을 클릭하세요. 경고 메시지 관리 콘솔 대시보드의 섹션입니다. 더 심각한 상태와 관련된 경고에 이 옵션을 사용할 수 있습니다. 이러한 경고 메시지는 대시보드에 표시될 때마다 표시됩니다. 집 페이지가 표시됩니다. 설명 알림에 대한 설명을 입력하세요. - 구성을 저장합니다.
알림 구성 편집
경고와 관련된 조건이 변경된 경우 경고에 대한 정보를 편집할 수 있습니다. 예를 들어amp경고의 심각도가 증가하거나 감소한 경우, 해당 조건이 적용되는 환경이 더 많거나 적어지거나, 수신자 이메일 주소나 경고 설명을 수정해야 합니다.
- 시스템 설정 페이지에서 알림 구성을 선택합니다.
- 편집하려는 알림 구성을 선택하세요.
- 연필 아이콘을 클릭하세요.
- 알림 구성 대화 상자에서 필요에 따라 알림 정보를 수정합니다.
- 저장을 클릭하세요.
경고 구성 삭제
관련 이벤트가 더 이상 적용되지 않거나 이벤트를 모니터링할 필요가 없는 경우 알림 구성을 삭제할 수 있습니다.
- 시스템 설정 페이지에서 알림 구성을 선택합니다.
- 삭제할 알림을 선택합니다.
- 휴지통 아이콘을 클릭합니다.
- 메시지가 표시되면 알림 삭제를 확인합니다.
- 저장을 클릭하세요.
정책 관리를 위한 Juniper Secure Edge CASB 구성
Juniper Secure Edge에서 제공하는 정책 관리 옵션을 사용하면 조직의 승인된 클라우드 애플리케이션과 승인되지 않은 클라우드 애플리케이션에 저장된 중요한 데이터를 보호할 수 있습니다. 또한 Juniper Secure Edge의 Secure Web Gateway를 사용하면 모니터링 정책을 설정할 수 있습니다. web 조직 내 트래픽을 제어하고 특정 사이트나 사이트 범주에 대한 액세스를 제한합니다.
Juniper Secure Edge의 CASB 정책 엔진을 통해 사용자가 데이터에 액세스하고, 데이터를 생성하고, 공유하고, 조작할 수 있는 조건과 해당 정책 위반을 해결하기 위한 조치를 지정하여 정보에 대한 액세스를 제어할 수 있습니다. 설정한 정책에 따라 무엇이 보호되고 어떻게 보호되는지가 결정됩니다. CASB를 사용하면 보안 설정을 구성하여 여러 클라우드 애플리케이션과 장치에 저장된 데이터를 보호하는 정책을 만들 수 있습니다. 이러한 구성은 정책을 만들고 업데이트하는 프로세스를 간소화합니다.
CASB는 데이터 보호 외에도 이미지에서 민감한 정보를 감지할 수 있는 OCR(광학 문자 인식)을 지원합니다. file광학 문자 인식(OCR)을 사용하여 클라우드에 업로드된 s. 예를 들어ample, 사용자는 사진, 스크린샷 또는 기타 이미지를 업로드했을 수 있습니다. file (.png, .jpg, .gif 등) 신용 카드 번호, 사회 보장 번호, 직원 ID 또는 기타 민감한 정보를 표시합니다. 정책을 만들 때 OCR 옵션(체크박스)을 활성화하면 이미지에 보호 작업이 적용됩니다. files. OCR은 API 보호 모드를 사용하여 클라우드 애플리케이션 정책에서 활성화될 수 있습니다.
OCR 보호는 정책에도 적용될 수 있습니다. file이미지를 포함하는 s; 예를 들어ample, PDF 또는 Microsoft Word file 하나 이상의 이미지가 포함되어 있습니다. file.
정책 구성 및 생성 워크플로
Juniper Secure Edge의 정책 관리에는 효율적이고 일관된 정책 생성을 가능하게 하는 여러 구성 단계가 포함됩니다. 이러한 구성을 적용하여 여러 클라우드 애플리케이션과 다양한 장치에 저장된 데이터를 보호하고 모니터링할 수 있습니다. web 교통.
Juniper Secure Edge의 정책 관리에는 효율적이고 일관된 정책 생성을 가능하게 하는 여러 구성 단계가 포함됩니다. 이러한 구성을 적용하여 여러 클라우드 애플리케이션에 저장된 데이터를 보호하고 모니터링할 수 있습니다. web 교통.
- 콘텐츠 규칙 템플릿 만들기
- 콘텐츠 디지털 권리 템플릿 만들기
- 구성 file 유형, MIME 유형 및 file 스캐닝에서 제외할 크기
- 폴더 공유 구성
- DLP 스캐닝을 위한 폴더 하위 수준 수 설정
- 기본 정책 위반 작업 구성
- 테넌트 수준 기본 TLS 차단 설정 구성
- 정책에서 보조 작업으로 사용자 코칭 활성화
- 정책에서 보조 작업으로 지속적인(단계적) 인증을 활성화합니다.
- 정책 생성: API 액세스
다음 섹션에서는 이러한 단계를 간략하게 설명합니다.
콘텐츠 규칙 템플릿 만들기
콘텐츠 규칙은 정책에 적용할 콘텐츠를 식별합니다. 콘텐츠에는 민감한 정보가 포함될 수 있습니다. file사용자 이름, 신용 카드 번호, 사회 보장 번호 등과 같은 file 유형.
DLP 규칙의 경우 콘텐츠 규칙 세트를 포함하는 템플릿을 만들고 해당 템플릿 중 하나를 하나 이상의 정책에 적용할 수 있습니다. 콘텐츠 규칙 템플릿을 사용하면 여러 컨텍스트에 따라 콘텐츠를 분류할 수 있습니다. 콘텐츠 규칙은 정책 생성과 별도의 프로세스로 구성되므로 시간을 절약하고 만든 모든 정책에서 일관된 콘텐츠 정보를 사용할 수 있습니다.
제품과 함께 제공되는 콘텐츠 규칙 템플릿과 사용자가 만든 콘텐츠 규칙 템플릿은 콘텐츠 규칙 관리 페이지에 나열되어 있습니다.
콘텐츠 규칙 관리 페이지에는 세 개의 탭이 있습니다.
- 문서 규칙 템플릿 - 문서에 적용할 전반적인 규칙을 지정합니다.
- DLP 규칙 템플릿 - DLP 규칙을 지정합니다. 고객이 문서 규칙 템플릿을 만들 때 문서 템플릿이 DLP 정책에 적용되는 경우 DLP 규칙을 선택합니다. 제품과 함께 제공된 템플릿을 사용하거나 추가 템플릿을 만들 수 있습니다.
- 데이터 유형 — 이 규칙에 적용할 데이터 유형을 지정합니다. 제품과 함께 제공된 모든 데이터 유형을 사용하거나 추가 데이터 유형을 만들 수 있습니다.
콘텐츠 규칙 관리를 구성하기 위한 추가 데이터 유형과 템플릿을 만들려면 다음 절차의 단계를 수행하세요.
새로운 데이터 유형 생성
- 데이터 유형 탭을 클릭하고 새로 만들기를 클릭합니다.
- 데이터 유형 이름(필수)과 데이터 유형에 대한 설명(선택 사항)을 입력합니다.
- 적용할 데이터 유형을 선택하세요. 옵션에는 사전, 정규식 패턴이 포함됩니다. File 유형, File 확대, File 이름과 합성.
- 다음을 클릭하세요.
- 선택한 데이터 유형에 대한 추가 정보를 입력하세요.
● 사전
● 정규식 패턴
● File 유형
● File 확대
● File 이름
● 합성
● 정확한 데이터 일치 - 다음을 클릭하여 다시view 새로운 데이터 유형에 대한 요약입니다.
- 새 데이터 유형을 저장하려면 '확인'을 클릭하고, 수정 또는 업데이트하려면 '이전'을 클릭하세요.
다음과 같이 데이터 유형을 구성할 수 있습니다.
사전
일반 텍스트 문자열에는 사전 데이터 유형을 사용합니다.
키워드 생성 또는 업로드를 선택하세요 File.
- 키워드 생성 - 하나 이상의 키워드 목록을 입력합니다. 예:ample, 계좌번호, 계좌 ps, 아메리칸 익스프레스, 아메리칸 익스프레스, 아멕스, 은행 카드, 은행 카드
- 업로드를 위해 File – 업로드를 클릭하세요 File 그리고 선택하세요 file 업로드합니다.
정규식 패턴
정규 표현식을 입력하세요. 예를 들어ample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File 유형
하나 이상을 선택하려면 상자를 체크하세요. file 유형 또는 모두 선택을 체크합니다. 그런 다음 저장을 클릭합니다.
File 확대
하나 이상을 입력하세요 file 확장자(예:ample, .docx, .pdf, .png) 저장을 클릭합니다.
File 이름
하나 이상을 입력하세요 file 이름(예:amp(개인정보(PII), 기밀) 저장을 클릭하세요.
합성물
두 개의 사전 데이터 유형을 선택하거나, 하나의 사전 유형과 하나의 정규식 패턴 유형을 선택할 수 있습니다.
- 두 개의 사전 유형을 선택하면 두 번째 사전 유형에 대한 근접성 옵션이 나타납니다. 이 옵션은 최대 50개 단어의 일치 횟수를 활성화합니다. 예외 없음 옵션을 사용할 수 있습니다. 두 번째 사전 유형에 대한 일치 횟수와 근접성 값을 입력합니다.
- 사전 유형 하나와 정규식 패턴 유형 하나를 선택하는 경우 최대 50개 단어의 일치 횟수와 근접성 값을 입력합니다.
(선택 사항) 예외를 입력하려면 Token Whitelist 텍스트 상자를 클릭하고 하나 이상의 토큰 키워드를 입력합니다. 각 항목을 쉼표로 구분합니다. Save를 클릭하여 텍스트 상자를 닫습니다.
정확한 데이터 일치
정확한 데이터 일치(EDM)를 통해 CASB는 귀하가 지정한 기준과 일치하는 레코드의 데이터를 식별할 수 있습니다.
데이터 유형을 관리하는 일환으로 CSV를 사용하여 EDM 템플릿을 만들 수 있습니다. file 민감한 데이터와 함께, 매칭 기준을 정의할 수 있습니다. 그런 다음 이 템플릿을 API 정책의 DLP 규칙의 일부로 적용할 수 있습니다.
정확한 데이터 일치 유형을 만들고 DLP 규칙 정보를 적용하려면 다음 단계를 수행하세요.
1단계 - CSV 만들기 또는 얻기 file 매칭에 사용할 데이터와 함께.
두 번째 줄에는 file, CASB의 데이터 유형과 열 머리글을 매핑합니다. 이 정보는 일치할 데이터 유형을 식별하는 데 사용됩니다. 이 예에서amp즉, 전체 이름 열은 데이터 유형 사전에 매핑되고 나머지 열 머리글은 데이터 유형 정규식에 매핑됩니다.
2단계 – 새로운 데이터 유형 만들기 - 정확한 데이터 일치.
- 데이터 유형 탭을 클릭하고 새로 만들기를 클릭합니다.
- 이름(필수)과 설명을 입력하세요.
- 유형으로 정확한 데이터 일치를 선택합니다.
- 다음을 클릭하세요.
- CSV에 민감한 데이터가 있는 경우 사전 인덱싱 토글을 클릭하세요. file 업로드 중인 항목은 이전에 해시되었습니다. file이전 해싱 없이 데이터가 해싱됩니다. file 업로드되었습니다.
해싱을 수행하려면 file 업로드하기 전에 CASB에서 제공하는 데이터 해싱 도구를 사용하세요. 관리 > 시스템 설정 > 다운로드로 이동하여 EDM 해싱 도구를 선택하세요. 도구를 다운로드하여 설치하고 데이터 해싱을 적용하세요. file.
- 업로드를 클릭하고 CSV를 선택하세요 file 데이터 일치에 사용합니다. 보려면ample file, 다운로드 S를 클릭하세요amp르.
업로드된 file 이름이 표시됩니다. 이를 제거하려면(예:amp만약 당신이 잘못된 것을 업로드했다면 file 또는 절차를 취소하려면 휴지통 아이콘을 클릭하세요.
메모
업로드한 내용을 교체할 수 있습니다. file 나중에 필드가 있는 한 file 변경되지 않습니다. - 다음을 클릭하세요.
소스를 보여주는 표가 표시됩니다. file 이름, 포함된 레코드 수, 포함된 데이터 유형의 수입니다. - 다음을 클릭하세요.view 요약 정보를 입력하고 데이터 유형을 저장합니다. 다음 단계에서 이 데이터 유형을 사용합니다.
3단계 – 데이터 일치 속성을 구성하기 위해 새 DLP 규칙 템플릿을 만듭니다.
- DLP 규칙 탭에서 새로 만들기를 클릭합니다.
- 규칙 이름(필수)과 설명(선택 사항)을 입력하세요.
- 규칙 유형으로 정확한 데이터 일치를 선택하고 다음을 클릭합니다.
- 규칙 템플릿으로 사용자 지정 콘텐츠 규칙을 선택합니다.
- 정확한 데이터 일치의 경우 이전에 만든 EDM 데이터 유형을 선택합니다. CSV의 필드 및 매핑된 데이터 유형 file 이전에 업로드한 항목은 무게와 함께 나열됩니다.tag각 필드에 대한 옵션입니다.
- 무게를 선택하세요tag각 필드에 대한 e. 무게tag선택한 es는 레코드가 일치로 간주되는지 여부를 결정하기 위해 일치할 필드 수와 함께 사용됩니다. 옵션은 다음과 같습니다.
● 필수 – 레코드가 일치하는 것으로 간주되려면 필드가 일치해야 합니다.
● 선택 사항 – 이 필드는 레코드가 일치하는지 확인할 때 "패딩" 역할을 합니다.
● 제외 – 필드는 일치를 위해 무시됩니다.
● 허용 목록 – 하나 이상의 필드가 허용 목록에 있는 경우 레코드는 허용 목록에 포함되고 다른 모든 일치 기준을 충족하더라도 일치로 간주되지 않습니다. - 필드 일치, 레코드 일치, 근접성에 대한 일치 기준을 선택합니다.
● 일치해야 할 최소 필드 수의 경우 필수 가중치가 있는 필드 수와 같거나 더 큰 값을 입력하세요.tage는 선택적 가중치가 있는 필드의 수보다 작거나 같습니다.tage. 이것은 이 규칙에 대해 일치해야 하는 필드의 수입니다. 예를 들어ample, 필수 가중치가 있는 4개의 필드가 있는 경우tage 및 선택적 가중치가 있는 세 개의 필드tage, 4에서 7 사이의 숫자를 입력하세요.
● 일치해야 하는 최소 레코드 수에 최소 1의 값을 입력합니다. 이 숫자는 콘텐츠가 위반으로 간주되기 위해 일치해야 하는 최소 레코드 수를 나타냅니다.
● 근접성의 경우 필드 간 거리를 나타내는 문자 수를 입력합니다. 일치하는 두 필드 간의 거리는 일치하려면 이 숫자보다 작아야 합니다. 예를 들어ample, 근접성이 500자이면:
● 다음 콘텐츠는 근접성이 500자 미만이므로 일치합니다. Field1value + 50자 + Field3value + 300자 + Field2value ● 다음 콘텐츠는 근접성이 500자보다 크기 때문에 일치하지 않습니다.
Field1value + 50자 + Field3value + 600자 + Field2value - 다음을 클릭하세요.
- Review 요약을 입력하고 새로운 DLP 규칙을 저장합니다.
이제 이 DLP 규칙을 인라인 또는 API 액세스 정책에 적용할 수 있습니다.
새 DLP 규칙 템플릿 만들기
- DLP 규칙 템플릿 탭을 클릭하고 새로 만들기를 클릭합니다.
- 규칙 이름(필수)과 설명(선택 사항)을 입력하세요.
- 규칙 유형으로 DLP 규칙을 선택하고 다음을 클릭합니다.
- 드롭다운 목록에서 규칙 템플릿을 선택합니다. 그런 다음 다음 단계 중 하나를 수행합니다.
a. 사용자 지정 콘텐츠 규칙 템플릿을 선택한 경우 규칙 유형과 해당 유형에 대한 수반 값을 선택합니다. 옵션은 다음과 같습니다.
● 합성 - 고유한 이름을 선택합니다(예:amp이름, 차량번호, 사회보장번호 또는 전화번호).
● 사전 - 키워드 목록을 선택하세요(예:ample, US: SSN) 및 일치 횟수.
● 정규 표현식 패턴 – 정규 표현식(정규 표현식 패턴)과 일치 횟수를 선택합니다.
일치 횟수는 1~50 사이의 값이 될 수 있습니다. 일치 횟수는 위반으로 간주되는 최소 위반 토큰 수를 나타냅니다.
지정한 일치 횟수에 관계없이 DLP 엔진은 최대 50개의 위반 토큰을 감지하고 구성한 작업을 수행합니다(예:amp(강조 표시, 마스크 처리, 삭제 등).
메모: XML의 경우 사전을 선택하는 경우 file선택한 속성에는 DLP 엔진이 일치 항목으로 인식할 수 있는 값이 있어야 합니다. 속성이 지정되었지만 값이 없는 경우(예:ample: ScanComments=""), 일치하지 않습니다.
b. 미리 정의된 규칙 템플릿을 선택하면 규칙 유형과 값이 채워집니다. - 다음을 클릭하고 다시view DLP 규칙 템플릿에 대한 요약 정보입니다.
- 확인을 클릭하여 새 템플릿을 만들고 저장하거나 이전을 클릭하여 필요한 수정 작업을 수행하세요.
템플릿이 삭제되면 연관된 정책이 비활성화되거나 다른 템플릿으로 대체되지 않는 한 표시된 작업은 더 이상 허용되지 않습니다.
새 문서 규칙 템플릿 만들기
- 문서 규칙 템플릿 탭을 클릭하고 새로 만들기를 클릭합니다.
- 규칙 이름(필수)과 설명(선택 사항)을 입력하세요.
- API 액세스 정책에 광학 문자 인식(OCR)을 포함하려면 광학 문자 인식 토글을 클릭합니다.
- 다음을 클릭하세요.
- 템플릿에 필요한 다음 정보를 입력하거나 선택하세요. 포함할 각 정보 유형에 대해 토글을 클릭하여 활성화합니다.
● File 메타데이터 - 범위를 입력하세요 file 포함할 크기. 그런 다음 선택하세요 file 제품과 함께 제공된 기본 데이터 유형의 정보 또는 데이터 유형 탭에서 만든 모든 데이터 유형입니다.● File 크기 범위 – 범위를 입력하세요 file 스캐닝에 포함할 크기.
메모: DLP 및 맬웨어 검사는 수행되지 않습니다. file50MB보다 큽니다. DLP 및 맬웨어 검사가 가능한지 확인하려면 두 필드 모두에 49MB 이하의 범위 크기를 입력합니다.
● File 유형 - 선택 file 유형 (예:ample, XML). 이 옵션은 최소값과 최대값이 비활성화됩니다. file 크기는 50MB 이상입니다.
● File 확장자 – 선택 file 확장자(예:amp파일, .png).
● File 이름 - 선택 File 정확한 것을 지정하기 위한 이름 file 이름 또는 정규 표현식 패턴을 선택하여 정규 표현식을 선택합니다. 어느 경우든 드롭다운 메뉴를 사용하여 정책에서 찾고 스캔할 값을 선택합니다. 이는 미리 정의된 데이터 유형이거나 데이터 유형 탭에서 만든 데이터 유형일 수 있습니다.
● 데이터 분류● 분류 레이블 선택 – Microsoft AIP 또는 Titus. 그런 다음 레이블 이름을 입력합니다.
● (선택 사항) 두 가지 분류 라벨을 모두 포함하려면 오른쪽의 + 기호를 클릭하세요.
● 워터마크● 워터마크에 대한 텍스트를 입력하세요.
메모
OneDrive 및 SharePoint 애플리케이션의 경우 워터마크는 잠기지 않으며 사용자가 제거할 수 있습니다.
● 콘텐츠 매칭 규칙● 목록에서 DLP 규칙 유형을 선택하세요.
- 다음을 클릭하고 다시view 요약 정보.
- '저장'을 클릭하여 템플릿을 확인하거나 '이전'을 클릭하여 수정하세요.
이제 템플릿을 사용자가 만든 정책에 적용할 수 있습니다.
콘텐츠 디지털 권리 템플릿 만들기
콘텐츠 디지털 권한 구성은 콘텐츠 분류, 사용자 지정 및 보호 옵션의 효율적이고 일관된 적용을 위한 간소화된 템플릿 관리를 제공합니다. 콘텐츠 디지털 권한에 대한 템플릿을 만들고 설정을 여러 정책에 적용할 수 있습니다. 템플릿은 관리 콘솔의 Protect 메뉴 아래에 있는 콘텐츠 디지털 권한 페이지를 통해 액세스하고 관리할 수 있습니다.
콘텐츠 디지털 권리는 이러한 구성 요소를 통해 콘텐츠 분류 및 보호의 모든 측면을 포착합니다.
암호화가 적용되는 경우, 문서는 암호화를 위해 트리거된 정책의 ID 대신 암호화에 사용된 CDR ID로 추적됩니다.
CDR 템플릿을 만든 후에는 필요에 따라 수정할 수 있지만, 사용 중인 동안에는 삭제할 수 없습니다.
CDR 템플릿 생성 단계
CDR 템플릿을 생성하면 필요에 따라 여러 정책에 적용할 수 있습니다.
- 보호 > 콘텐츠 디지털 권한으로 이동하여 새로 만들기를 클릭합니다.
- CDR 템플릿의 이름(필수)과 설명(선택 사항)을 입력하세요.
- 이 템플릿이 적용될 문서 유형을 선택하세요:
● 구조화됨 - 정책은 구조화된 개체에 적용됩니다.
● 암호화된 문서 - 정책은 암호화될 문서에 적용됩니다.
● 암호화되지 않은 문서 - 이 정책은 암호화되지 않는 문서에 적용됩니다. - 다음을 클릭하여 CDR 요소를 추가하세요.
- 포함할 각 구성 요소에 대해 토글을 클릭하여 활성화합니다.
● 워터마크 텍스트
워터마크의 텍스트를 입력합니다. 그런 다음 워터마크의 서식 옵션을 선택합니다.
● 토큰 모호성
마스크, 삭제 또는 문서 강조 표시를 선택하세요.
중요한
Mask 및 Redact 작업은 선택한 문자를 영구적으로 삭제하여 승인되지 않은 데이터 유출을 방지합니다. 정책이 저장되면 Masking 및 Redaction을 취소할 수 없습니다.
Redact, Mask, Watermark/Encrypt 작업에 대한 API 정책 시행에 관한 참고 사항
Salesforce 보고서(Classic 및 Lightning 버전)에서 Mask 작업은 보고서 이름, 필터 기준 및 키워드 검색에 적용되지 않습니다. 결과적으로 이러한 항목은 보고서 객체에서 마스크되지 않습니다.
Redact/Mask/Watermark/Encrypt를 작업으로 사용하여 API Protect 정책을 생성하는 경우 정책 작업은 수행되지 않습니다. file Google Drive에서 생성된 파일의 이름을 변경한 후 DLP 콘텐츠로 업데이트합니다.
● 암호화
정책이 암호화 작업을 제공하는 경우 암호화에 대한 특정 지침을 적용하려면 다음 항목을 선택하세요.
● 암호화 키.
● 콘텐츠 만료 – 날짜별, 시간별 또는 만료 없음.
● 날짜별을 선택한 경우 달력에서 날짜를 선택하세요.
● 시간별로 선택한 경우 분, 시간 또는 일과 수량(예:amp즉, 20분, 12시간 또는 30일).
● 오프라인 접속 옵션.
● 항상(기본값)
● 절대
● 시간별. 시간별을 선택하는 경우 시간, 분 또는 일과 수량을 선택합니다. - 범위(내부 또는 외부), 사용자 및 그룹, 권한 수준을 정의하는 권한 개체를 추가합니다.
a. 새로 만들기를 클릭하고 권한 옵션을 선택합니다.b. 범위 - 내부 또는 외부를 선택하세요.
c. 유형 –
● 내부 범위의 경우 사용자, 그룹 또는 수신자를 선택하세요.
● 외부 범위의 경우 사용자, 도메인 또는 수신자를 선택하세요.
메모
수신자 유형은 클라우드가 온보딩될 때 이메일 보호 모드가 선택된 클라우드 애플리케이션에만 적용됩니다.
선택한 유형에 따라 다음 필드는 다음과 같이 표시됩니다.
● 내부 범위의 경우 사용자(사용자의 경우) 또는 소스(그룹의 경우)를 선택합니다. 선택한 경우
수신자, 다음 필드는 나타나지 않습니다. 소스를 선택한 경우 포함할 그룹 이름을 체크합니다.
● 외부 범위의 경우 사용자(사용자의 경우) 또는 도메인입니다. 수신자를 선택한 경우 다음 필드는 나타나지 않습니다.
사용자, 소스 또는 도메인 정보를 입력하거나 선택하세요.
● 사용자(내부 또는 외부 범위)의 경우 – 펜 아이콘을 클릭하고 모두 또는 선택됨을 선택합니다. 선택됨의 경우 각각 쉼표로 구분된 하나 이상의 유효한 사용자 이메일 주소를 입력합니다. 저장을 클릭합니다.
● 소스(내부 범위) - 그룹 또는 그룹에 대한 소스를 선택합니다. 나타나는 그룹 목록 상자에서 하나 이상의 그룹 또는 모든 그룹을 선택합니다. 저장을 클릭합니다.
● 도메인(외부 범위)의 경우 – 하나 이상의 도메인 이름을 입력하세요.
권한 – 허용(전체 권한) 또는 거부(권한 없음)를 선택합니다. - 저장을 클릭합니다. 권한 개체가 목록에 추가됩니다.
- 다음을 클릭하십시오. view CDR 템플릿 요약을 클릭하고 확인을 클릭하여 저장합니다. 템플릿은 콘텐츠 디지털 권리 페이지에 나열됩니다. 이 템플릿을 만든 정책에 할당하면 해당 정책 이름이 할당된 정책 열에 나타납니다.
구성 file 유형, MIME 유형 및 file 스캐닝에서 제외할 크기
호스팅 배포에서는 다음을 지정할 수 있습니다. file 유형, MIME 유형 및 크기 file데이터 검사에서 제외할 s. DLP 정책 유형에 대한 검사 제외를 지정하고, 맬웨어 검사 중 CASB 검사 엔진에서 제외할 수 있습니다.
제외를 구성하려면 관리 > 시스템 설정 > 고급 구성으로 이동하여 콘텐츠 설정 탭을 클릭합니다. 그런 다음 CASB DLP 제외, CASB 스캔 엔진 제외 또는 둘 다에 대해 다음 단계를 수행합니다.
Juniper DLP 엔진의 스캐닝에서 제외
설정하려는 각 제외 항목에 대한 토글을 클릭하세요.
File 유형
Review 기본값 file 표시된 유형을 선택하고 제외하려는 유형을 삭제합니다. 제외되었기 때문에 files는 스캔되지 않으므로 로딩 응답 시간이 더 빠릅니다. 예를 들어amp르, 리치 미디어 file.mov, .mp3, .mp4와 같은 확장자는 제외하면 더 빨리 로드됩니다.
MIME 유형
제외할 MIME 유형을 입력하세요(예:ample, text/css, application/pdf, video/.*., 여기서 *는 모든 형식을 나타내는 와일드카드 역할을 합니다. 각 MIME 유형을 쉼표로 구분합니다.
File 크기
입력하세요 file 임계값으로 사용될 크기(메가바이트) file제외할 s. 또는 기본값인 200MB를 수락합니다. file이 크기보다 큰 s는 스캔되지 않습니다. 250보다 큰 값이 필요합니다. 허용되는 최대값은 XNUMXMB입니다.
CASB 스캔 엔진의 스캔에서 제외되는 항목
설정하려는 각 제외 항목에 대한 토글을 클릭하세요.
File 유형
입력하세요 file 제외할 유형입니다. 제외되었기 때문에 files는 스캔되지 않으므로 로딩 응답 시간이 더 빠릅니다. 예를 들어amp르, 리치 미디어 file.mov, .mp3, .mp4와 같은 확장자는 제외하면 더 빨리 로드됩니다.
File 크기
입력하세요 file 임계값으로 사용될 크기(메가바이트) file제외해야 할 s. 모든 file이 크기보다 큰 s는 스캔되지 않습니다. 250보다 큰 값이 필요합니다. 허용되는 최대값은 XNUMXMB입니다.
완료되면 재설정을 클릭하세요.
DLP 스캐닝을 위한 폴더 공유 구성
DLP 스캐닝을 자동으로 수행하도록 선택할 수 있습니다. file공유 폴더에 있습니다.
- 관리 > 시스템 설정 > 고급 구성으로 이동하여 콘텐츠 설정 탭을 클릭합니다.
- 폴더 공유 구성에서 토글을 클릭하여 자동 다운로드를 활성화합니다. file공유 폴더에 있습니다.
스캔할 폴더 하위 수준 수 설정
- 관리 > 시스템 설정 > 고급 구성으로 이동하여 콘텐츠 설정 탭을 선택하세요.
- 하위 폴더의 기본 수에서 드롭다운 목록에서 숫자를 선택합니다. 숫자는 스캔할 하위 폴더의 수준을 나타냅니다. 예를 들어amp2를 선택하면, 부모 폴더와 두 개의 하위 폴더 수준에 있는 데이터가 검사됩니다.
기본 정책 위반 작업 구성
기본 위반 동작을 설정할 수 있습니다. 거부 또는 허용 및 기록. 발생하는 동작은 기존 정책과 일치하는 항목이 있는지 여부에 따라 달라집니다.
- 정책 일치가 발견되지 않으면 CASB는 TenantDefaultAction이라는 정책을 사용하여 기본 위반 조치를 적용합니다. 예를 들어amp기본 위반 동작이 거부로 설정되어 있고 정책 일치 항목이 발견되지 않으면 CASB는 거부 동작을 적용합니다.
- 정책 일치가 발견되면 CASB는 기본 위반 조치가 설정되어 있는지 여부에 관계없이 해당 정책의 조치를 적용합니다. 예를 들어amp예를 들어 기본 위반 동작이 거부로 설정되어 있고 CASB가 특정 사용자에 대한 허용 및 기록 동작이 있는 일치하는 정책을 찾으면 CASB는 해당 사용자에 대해 허용 및 기록 동작을 적용합니다.
기본 정책 위반 작업을 설정하려면:
- 관리 > 시스템 설정 > 고급 구성으로 이동하여 프록시 설정 탭을 클릭합니다.
- 기본 위반 조치 드롭다운 목록에서 거부 또는 허용 및 기록을 선택하고 저장을 클릭합니다.
데이터 보호 및 애플리케이션 보안을 위한 정책 만들기
SWG 및 CASB의 경우, 기업의 하나, 일부 또는 모든 클라우드 애플리케이션에 적용되는 정책을 만들 수 있습니다. 각 정책에 대해 다음을 지정할 수 있습니다.
- 정책이 적용되어야 하는 정보 유형 - 예:ample, 신용카드 또는 사회보장번호를 포함하는 콘텐츠 file특정 크기를 초과하는 s 또는 file특정 유형의 s.
- 정책이 적용되어야 하는 사용자 또는 사용자 그룹, 폴더 또는 사이트 또는 files는 내부적으로, 외부적으로 또는 대중과 공유될 수 있습니다.
- 온보딩하는 각 클라우드 애플리케이션에 하나 이상의 보호 모드를 할당할 수 있습니다. 이러한 보호 모드를 사용하면 해당 클라우드 애플리케이션에 저장된 데이터에 가장 필요한 유형의 보호를 적용할 수 있습니다.
암호화된 데이터를 보호하는 키에 대한 액세스를 제어하는 정책을 만들 수도 있습니다. 정책에 의해 키에 대한 액세스가 차단된 경우 사용자는 해당 키로 보호되는 데이터에 액세스할 수 없습니다.
SWG의 경우 정책을 생성하여 적용할 수 있습니다. web사이트, 그리고 특정 사이트.
정책 생성에는 일반적으로 다음 단계가 포함됩니다.
- 1단계. 정책 이름과 설명을 입력합니다.
- 2단계. 정책에 대한 콘텐츠 규칙을 선택합니다. 콘텐츠 규칙은 정책의 "무엇"입니다. 규칙이 적용될 콘텐츠 유형과 정책에 적용되는 규칙 유형을 지정합니다. CASB를 사용하면 여러 정책에 적용할 수 있는 콘텐츠 규칙 템플릿을 만들 수 있습니다.
- 3단계. 정책을 적용할 클라우드 애플리케이션을 선택합니다.
- 4단계. 정책에 대한 컨텍스트 규칙, 작업 및 알림을 정의합니다. 컨텍스트 규칙은 정책의 "누구"입니다. 규칙이 누구에게 언제 적용되는지 지정합니다. 작업은 정책의 "어떻게"와 "왜"입니다. 정책 위반을 해결하기 위해 어떤 작업이 발생해야 하는지 지정합니다.
- 5단계. 정책을 확인합니다. 정책 설정을 저장하고 정책을 적용합니다.
Slack 클라우드 애플리케이션에 대한 참고 사항
Slack 클라우드 애플리케이션에 대한 정책을 만들 때 다음 사항을 명심하세요.
- 협력자 제거는 다음 콘텐츠 및 컨텍스트 정의에만 적용됩니다.
- 내용 : 없음
- 컨텍스트: 멤버 유형
- 데이터 유형: 구조화됨
- 채널에 멤버를 추가하는 것은 메시지와 연관되지 않은 독립적인 이벤트입니다. files 또는 채널의 다른 이벤트. (group_add_user는 이벤트 유형입니다.)
- group_add_user에는 콘텐츠가 없습니다. 구조화된 데이터나 구조화되지 않은 데이터가 없습니다.
- 왜냐하면 files는 Slack의 org-level 속성이며, 특정 채널이나 작업 공간에 속하지 않습니다. 결과적으로 이벤트 유형으로 구조화된 데이터를 선택해야 합니다.
- 멤버 유형 컨텍스트: 기본적으로 Slack은 공유 클라우드이며 업로드 file 또는 채널에 메시지를 보내는 것은 그 자체로 공유 이벤트입니다. 결과적으로 Slack 클라우드 애플리케이션의 이벤트를 관리하는 데 도움이 되는 새로운 컨텍스트(기존 공유 유형과 별개)를 사용할 수 있습니다.
Microsoft 365 클라우드 애플리케이션(OneDrive)에 대한 참고 사항
- 언제 fileOneDrive에 업로드된 경우 OneDrive의 수정자 필드에는 업로드한 사용자 이름 대신 SharePoint 앱이라는 이름이 표시됩니다. file.
정책의 연속 인증에 대한 참고 사항
정책에서 지속적인 인증을 사용하려면 먼저 관리 콘솔에서 지속적인 인증을 활성화해야 합니다.
예를 들어amp정책의 보조 작업으로 지속적 인증을 포함하려면 관리 콘솔에서 지속적 인증이 활성화되어 있는지 확인하세요.
정책에서 지속적인 인증을 선택한 경우 관리 콘솔에서 비활성화할 수 없습니다.
Slack Thick 앱에서 이벤트 캡처에 대한 참고 사항
전방 프록시 모드에서 Slack 두꺼운 앱에서 이벤트를 캡처하려면 애플리케이션과 브라우저에서 모두 로그아웃한 다음 다시 로그인하여 인증을 받아야 합니다.
- 데스크톱 Slack 앱의 모든 작업 공간에서 로그아웃합니다. 애플리케이션 그리드에서 로그아웃할 수 있습니다.
- 브라우저에서 로그아웃합니다.
- Slack 앱에 다시 로그인하여 인증하세요.
다음 섹션에서는 귀하의 데이터 보호 요구 사항을 충족하는 정책을 만드는 단계별 지침을 제공합니다.
- Viewing 정책 목록
- API 액세스 정책
Viewing 정책 목록
관리 콘솔의 보호 페이지에서 정책을 만들고 업데이트하고, 정책의 우선순위를 설정하고, 정책에 적용되는 규칙을 업데이트할 수 있습니다.
정책 유형에 따라 정책 목록 페이지에는 특정 보안 및 데이터 보호 요구 사항에 맞춰 작성된 정책을 표시하는 탭이 포함됩니다.
API 액세스 정책
API 접근 정책에는 두 가지 옵션이 있습니다.
- 실시간 탭에는 실시간 스캐닝을 위해 생성된 정책이 나열됩니다. 생성하는 대부분의 정책은 실시간 정책이 됩니다.
- Cloud Data Discovery 탭에는 CASB가 중요한 데이터(예:ample, 사회보장번호)를 클라우드 애플리케이션에서 예약된 스캔을 통해 확인하고 해당 데이터를 보호하기 위한 수정 조치를 적용합니다. Cloud Data Discovery를 사용하면 Box 자동화 클라우드에 대한 스캔을 수행할 수 있습니다.
자세한 내용은 클라우드 데이터 검색을 참조하세요.
API 액세스 정책 생성
- 보호 > API 액세스 정책으로 이동합니다.
- 실시간 탭이 있는지 확인하세요. view. 그런 다음 새로 만들기를 클릭합니다.
메모
DLP가 Salesforce에서 작동하려면 Salesforce에서 다음 설정을 활성화해야 합니다.
- 모든 사용자에 대해 CRM 사용을 활성화해야 합니다.
- 공유 설정은 비공개가 아니어야 합니다.
- 관리자가 아닌 사용자의 경우 푸시 토픽 및 API 활성화 권한을 활성화해야 합니다.
- 이름(필수) 및 설명(선택 사항)을 입력합니다.
- 콘텐츠 검사 유형 선택 - 없음, DLP 검사 또는 맬웨어 검사. 그런 다음 정책 유형에 대한 컨텍스트와 작업을 구성합니다.
- DLP 스캔 또는 없음을 콘텐츠 검사 유형으로 사용하는 API 정책
- 콘텐츠 검사 유형으로 Malware Scan을 사용하는 API 정책
DLP 스캔 또는 없음을 콘텐츠 검사 유형으로 사용하는 API 정책
DLP 스캔을 콘텐츠 검사 유형으로 선택하면 은행 및 의료와 같은 산업의 여러 유형의 민감한 데이터를 보호하기 위한 옵션을 선택할 수 있습니다. 그런 다음 정책 템플릿을 선택해야 합니다. 예를 들어ample, 미국 사회보장번호가 포함된 모든 문서를 암호화하는 정책을 만드는 경우 정책 템플릿으로 Personal ID – US SSN을 선택합니다. 암호화하는 정책을 만드는 경우 file특정 유형의 s를 선택하십시오. file 정책 템플릿으로 입력합니다.
콘텐츠 검사 유형으로 없음을 선택하면 DLP 옵션을 사용할 수 없습니다.
- 다음을 클릭하여 클라우드 애플리케이션, 컨텍스트 및 작업을 선택하세요.
- 정책에 맞는 클라우드 애플리케이션을 선택하세요.
각 애플리케이션에 사용 가능한 옵션에 따라 선택한 클라우드 애플리케이션에 맞는 추가 컨텍스트 옵션을 적용할 수 있습니다. 예를 들어amp르 :
● OneDrive 계정에 대한 정책을 만드는 경우 SharePoint Online에서만 사용할 수 있는 옵션이기 때문에 사이트에 대한 컨텍스트 옵션이 표시되지 않습니다.
● SharePoint Online에 대한 정책을 만드는 경우 컨텍스트로 사이트를 선택할 수 있습니다.
● Salesforce(SFDC)에 대한 정책을 생성하는 경우 사용자는 사용 가능한 유일한 컨텍스트 유형 옵션입니다.
모든 클라우드 애플리케이션을 선택하려면 다음을 선택하세요. File공유. 이 옵션을 사용하면 엔터프라이즈의 클라우드 애플리케이션에서 공통적인 컨텍스트 정의만 선택할 수 있습니다. - 콘텐츠 검사에서 정책에 포함하는 클라우드 애플리케이션에 따라 구조화된 데이터, 구조화되지 않은 데이터 또는 둘 다를 선택합니다.
● 구조화된 데이터 - 객체 포함(예:ampSalesforce에서 사용하는 le, contact 또는 lead 테이블입니다.
구조화된 데이터 객체는 격리하거나 암호화할 수 없으며, 수정 작업을 수행할 수 없습니다. 공개 링크를 제거하거나 협업자를 제거할 수 없습니다. 이 정책에 대해 Salesforce 클라우드를 선택하지 않은 경우 이 옵션은 비활성화됩니다.
● 비정형 데이터 – 포함 files 및 폴더.
참고 Dropbox 애플리케이션의 경우 공동 작업자를 추가하거나 제거할 수 없습니다. file 수준; 부모 수준에서만 추가 또는 제거할 수 있습니다. 결과적으로 공유 컨텍스트는 하위 폴더와 일치하지 않습니다. - 다음 작업 중 하나를 수행하세요.
● 콘텐츠 검사 유형이 DLP 스캔인 경우 —
● 목록에서 규칙 템플릿을 선택합니다. 이는 이전에 만든 템플릿입니다(보호 > 콘텐츠 규칙 관리). 스캐닝 유형이 구조화된 데이터인 경우 DLP 규칙 템플릿이 나열됩니다. 스캐닝 유형이 구조화되지 않은 데이터인 경우 문서 규칙 템플릿이 나열됩니다.
● 외부 DLP 서비스로 스캐닝을 활성화하려면 외부 DLP 토글을 클릭합니다. EDLP 스캐닝을 수행하려면 Enterprise Integration 페이지에서 외부 DLP를 구성해야 합니다.
● 콘텐츠 검사 유형이 없음인 경우 —
● 다음 단계로 이동합니다. - 컨텍스트 규칙에서 컨텍스트 유형을 선택합니다. 컨텍스트 규칙은 정책을 적용할 사람을 식별합니다. 예를 들어ample, 어떤 클라우드 애플리케이션, 사용자 및 사용자 그룹, 장치, 위치 또는 files 및 폴더. 목록에 표시되는 항목은 정책에 대해 선택한 클라우드 애플리케이션에 따라 달라집니다.
● 사용자 – 정책이 적용되는 사용자의 이메일 ID를 입력하거나 모든 사용자를 선택하세요.
● 사용자 그룹 - 사용자 그룹이 있는 경우 목록에 채워집니다. 하나, 일부 또는 모든 사용자 그룹을 선택할 수 있습니다. 여러 사용자에게 정책을 적용하려면 사용자 그룹을 만들고 사용자 그룹 이름을 추가합니다.
사용자 그룹은 디렉토리로 구성됩니다. 컨텍스트 유형으로 사용자 그룹을 선택하면 그룹을 포함하는 사용 가능한 디렉토리가 왼쪽 열에 나열됩니다.
사용자 그룹은 특정 유형의 민감한 데이터에 대한 액세스 규칙을 정의하는 데 도움이 될 수 있습니다. 사용자 그룹을 만들면 해당 데이터에 대한 액세스를 해당 그룹의 사용자로 제한할 수 있습니다. 사용자 그룹은 암호화된 콘텐츠를 관리하는 데에도 도움이 될 수 있습니다. 예를 들어ample, 재무 부서는 일부 데이터를 암호화하고 소수의 사용자만 접근할 수 있도록 하는 추가 보안이 필요할 수 있습니다. 사용자 그룹에서 이러한 사용자를 식별할 수 있습니다.
디렉토리를 선택하세요 view 포함된 사용자 그룹. 해당 디렉토리의 사용자 그룹이 표시됩니다.
목록에서 그룹을 선택하고 오른쪽 화살표 아이콘을 클릭하여 선택한 사용자 그룹 열로 이동하고 저장을 클릭합니다. 이는 정책이 적용될 그룹입니다.
디렉토리나 그룹을 검색하려면 상단의 검색 아이콘을 클릭하세요.
목록을 새로 고치려면 위쪽에 있는 새로 고침 아이콘을 클릭하세요.
노트
- 모든 사용자 그룹을 선택하면 현재 만드는 정책이 나중에 만드는 모든 새 사용자 그룹에 적용됩니다.
- Dropbox의 경우 사용자 및 사용자 그룹 옵션만 지원됩니다.
- Salesforce 사용자를 선택할 때 Salesforce 사용자 이름이 아닌 사용자의 이메일 주소를 제공하세요. 이 이메일 주소가 관리자가 아닌 사용자의 것인지 확인하세요. 사용자 및 관리자 이메일 주소는 동일해서는 안 됩니다.
- 폴더(Box, OneDrive for Business, Google Drive 및 Dropbox 클라우드 애플리케이션만 해당) –
OneDrive for Business에 해당하는 정책의 경우 정책이 적용되는 폴더(있는 경우)를 선택합니다. Box에 해당하는 정책의 경우 정책이 적용되는 폴더의 폴더 ID를 입력합니다.
메모
OneDrive 응용 프로그램에서는 폴더 컨텍스트 유형의 정책에 관리자 사용자가 소유한 폴더만 표시됩니다.
보안 폴더 정책 만들기(Box 클라우드 애플리케이션 전용) — 폴더에 저장된 문서가 암호화되면 폴더가 보안 폴더로 처리됩니다. 보안 폴더 정책을 만들어 보안 폴더를 지정할 수 있습니다. 폴더가 이동되거나 복사되었고 모든 폴더의 텍스트가 암호화되었는지 확인하고 싶은 경우 이러한 정책을 만들 수 있습니다. files가 암호화되어 있거나 네트워크 또는 서비스 중단이 발생한 경우 files는 일반 텍스트입니다.
보안 폴더를 만들려면 컨텍스트를 폴더로, DLP 규칙을 없음으로, 작업을 암호화로 설정합니다.
보안 폴더 감사 - CASB는 2시간마다 보안 폴더를 감사하여 각 폴더를 확인합니다. file일반 텍스트가 있는 s. 일반 텍스트가 있는 콘텐츠가 어떤 곳에서 발견되면 file암호화되어 있습니다. File이미 암호화된 s(.ccsecure) files)는 감사 중에 무시됩니다. 감사 일정을 변경하려면 Juniper Networks Support에 문의하세요.
- 폴더 이름 – 하나 이상의 폴더 이름을 입력하세요.
- 협업(Slack Enterprise) – Slack Enterprise에 해당하는 정책의 경우 정책이 적용되는 Slack Enterprise 클라우드 애플리케이션을 선택합니다. 다음 컨텍스트 규칙은 Slack Enterprise 클라우드 애플리케이션에만 해당합니다.
- 사용자 - 전체 또는 선택됨
- 채널 - 그룹 채팅 및 조직 수준에서 공유되는 채널
- 작업 공간 - 작업 공간(모든 작업 공간이 나열됨, 승인되지 않은 작업 공간 포함)
- 공유 유형
- 회원 유형 - 내부 / 외부
- 사이트(SharePoint Online 클라우드 애플리케이션만 해당) – SharePoint Online과 관련된 정책의 경우 정책이 적용되는 사이트, 하위 사이트 및 폴더를 선택합니다.
메모
SharePoint 클라우드 애플리케이션의 컨텍스트 유형으로 사이트를 선택하는 경우 CASB가 성공적으로 검색을 수행할 수 있도록 전체 사이트 이름을 입력해야 합니다.
- 공유 유형 – 콘텐츠를 누구와 공유할 수 있는지 식별합니다.
- 외부 - 콘텐츠는 조직의 방화벽 외부의 사용자와 공유될 수 있습니다(예:ample, 비즈니스 파트너 또는 컨설턴트). 이러한 외부 사용자는 외부 협력자로 알려져 있습니다. 조직 간 콘텐츠 공유가 더 쉬워졌기 때문에 이 정책 제어를 통해 외부 협력자와 공유하는 콘텐츠 유형을 더 잘 제어할 수 있습니다.
공유 유형을 외부로 선택하면 차단된 도메인 옵션을 사용할 수 있습니다. 액세스가 차단될 도메인(인기 있는 이메일 주소 도메인 등)을 지정할 수 있습니다. - 내부 – 콘텐츠는 귀하가 지정한 내부 그룹과 공유할 수 있습니다. 이 정책 제어는 조직 내에서 누가 특정 유형의 콘텐츠를 볼 수 있는지에 대한 더 큰 제어를 행사하는 데 도움이 됩니다. 예를 들어ample, 많은 법률 및 재무 문서는 기밀이며 특정 직원이나 부서와만 공유해야 합니다. 만들고 있는 정책이 단일 클라우드 애플리케이션에 대한 것이라면 공유 그룹 필드의 드롭다운 목록에서 그룹을 선택하여 하나, 일부 또는 모든 그룹을 공유 그룹으로 지정할 수 있습니다. 정책이 여러 클라우드 애플리케이션에 적용되는 경우 공유 그룹 옵션은 기본적으로 모두로 설정됩니다. 또한 모든 공유 그룹을 예외로 지정할 수도 있습니다.
- 비공개 – 콘텐츠는 누구와도 공유되지 않으며, 콘텐츠 소유자만 이용할 수 있습니다.
- 공개 – 콘텐츠는 공개 링크에 액세스할 수 있는 회사 내부 또는 외부의 모든 사람이 이용할 수 있습니다. 공개 링크가 활성화되면 누구나 로그인 없이 콘텐츠에 액세스할 수 있습니다.
- File 공유 – 외부, 내부, 공개 또는 비공개를 선택합니다. 외부 공유에 대해 차단된 도메인이 있는 경우 도메인 이름을 입력합니다.
- 폴더 공유 - 외부, 내부, 공개 또는 비공개를 선택합니다. 외부 공유를 위해 차단된 도메인이 있는 경우 도메인 이름을 입력합니다.
6. (선택 사항) 컨텍스트 예외(정책에서 제외할 항목)를 선택합니다. 컨텍스트 유형 공유 유형을 선택한 경우 File 공유 또는 폴더 공유를 선택하면 추가 옵션인 콘텐츠 작업에 적용을 활성화하여 도메인의 허용 목록을 구성할 수 있습니다. 토글을 클릭하여 이 옵션을 활성화합니다. 그런 다음 허용 목록 도메인을 선택하고 해당 도메인을 입력한 다음 저장을 클릭합니다.
7. 다음을 클릭하세요.
8. 작업 선택. 작업은 정책 위반이 어떻게 처리되고 해결되는지 정의합니다. 데이터의 민감도와 위반의 심각도에 따라 작업을 선택할 수 있습니다. 예를 들어amp심각한 위반 사항인 경우 콘텐츠를 삭제할 수 있습니다. 또는 일부 공동 작업자의 콘텐츠 액세스 권한을 제거할 수도 있습니다.
두 가지 유형의 작업을 사용할 수 있습니다.
- 콘텐츠 작업
- 협업 작업
콘텐츠 작업에는 다음이 포함됩니다.
- 허용 및 기록 – 기록 file 정보 view목적. 이 옵션을 선택하면 어떤 콘텐츠가 업로드되었는지, 그리고 어떤 수정 단계가 필요한지 확인할 수 있습니다.
- 콘텐츠 디지털 권리 – 콘텐츠 분류, 사용자 지정 및 보호 옵션을 정의합니다. 정책에 사용할 CDR 템플릿을 선택합니다.
워터마킹을 포함하는 콘텐츠 작업에 대한 참고 사항:
OneDrive 및 SharePoint 애플리케이션의 경우 워터마크는 잠기지 않으며 사용자가 제거할 수 있습니다.
- 영구 삭제 – 삭제합니다. file 사용자 계정에서 영구적으로. file 삭제되면 복구할 수 없습니다. 프로덕션 환경에서 이 작업을 활성화하기 전에 정책 조건이 제대로 감지되었는지 확인하십시오. 원칙적으로 영구 삭제 옵션은 액세스를 피하는 것이 중요한 심각한 위반에만 사용하십시오.
- 사용자 수정 – 사용자가 다음을 업로드하는 경우 file 정책을 위반하는 경우 사용자에게는 위반을 유발한 콘텐츠를 제거하거나 편집할 수 있는 지정된 시간이 제공됩니다. 예를 들어ample, 사용자가 업로드하는 경우 file 최대치를 초과하는 file 크기, 사용자는 편집을 위해 3일을 받을 수 있습니다 file 영구적으로 삭제되기 전에. 다음 정보를 입력하거나 선택하세요.
- 수정 기간 - 수정을 완료해야 하는 시간(최대 30일) file 재스캔됩니다. 수정 시간 허용에 대한 숫자와 빈도를 입력하세요.
- 사용자 수정 조치 및 알림 –
- 콘텐츠에 대한 수정 작업을 선택합니다. 옵션은 영구 삭제(콘텐츠를 영구적으로 삭제), 콘텐츠 디지털 권한(선택한 콘텐츠 디지털 권한 템플릿에 포함된 조건을 준수), 격리(관리적 수정을 위해 콘텐츠를 격리에 배치)입니다.view).
- 사용자에게 어떤 작업이 수행되었는지 알리는 알림 유형을 선택하세요. file 수정 시간이 만료된 후.
알림에 대한 자세한 내용은 알림 및 경고 생성 및 관리를 참조하세요.
메모
객체와 레코드(구조화된 데이터)를 저장하는 클라우드 애플리케이션에는 수정 기능을 사용할 수 없습니다.
- 검역 – 검역은 삭제하지 않습니다. file. 사용자의 접근을 제한합니다. file 관리자만 접근할 수 있는 특수 영역으로 이동하여 관리자는 다시view 격리된 file 그리고 (위반 사항에 따라) 암호화할지, 영구적으로 삭제할지, 복원할지 결정합니다. 검역 옵션은 다음에 사용할 수 있습니다. file영구적으로 제거하고 싶지 않지만 추가 조치 전에 평가가 필요할 수 있는 s. 구조화된 데이터를 저장하는 클라우드 애플리케이션에는 격리를 사용할 수 없습니다.
- AIP Protect - Azure Information Protection(Azure IP) 작업을 적용합니다. fileAzure IP 적용에 대한 자세한 내용은 Azure IP를 참조하세요.
- 암호 해독 – 폴더의 컨텍스트 유형에 대해 콘텐츠를 암호 해독합니다. files 그 때 files는 특정 폴더로 이동되거나 file'의 콘텐츠는 관리되는 장치, 지정된 사용자, 그룹 및 위치 또는 승인된 네트워크에 다운로드됩니다. Decrypt 작업은 콘텐츠 검사 방법이 None인 정책에만 사용할 수 있습니다.
정책 시행에서 제외할 사용자 또는 그룹을 지정할 수 있습니다. 오른쪽 필드에서 제외할 사용자 또는 그룹 이름을 선택합니다.
노트
- 예외 목록에서 차단된 도메인은 허용 도메인이라고 합니다. 차단된 도메인을 지정한 경우 차단에서 제외할 도메인을 나열할 수 있습니다.
- 정책에 비정형 데이터가 포함된 클라우드 애플리케이션의 경우 허용 및 기록, 콘텐츠 디지털 권리, 영구 삭제, 사용자 수정, 격리, AIP 보호 등 여러 가지 작업을 사용할 수 있습니다.
- 구조화된 데이터만 포함하는 클라우드 애플리케이션의 경우, 로그 및 영구 삭제 작업만 사용할 수 있습니다.
정책이 Salesforce 클라우드 애플리케이션에 적용되는 경우: - 사용 가능한 모든 컨텍스트 및 작업 옵션이 적용되는 것은 아닙니다. 예를 들어amp르, files는 암호화할 수 있지만 격리할 수는 없습니다.
- 두 가지 모두에 보호를 적용할 수 있습니다. files 및 폴더(비정형 데이터)와 구조화된 데이터 객체.
협업 작업은 내부, 외부 및 공개 사용자에 대해 선택할 수 있습니다. 두 개 이상의 사용자 유형을 선택하려면 오른쪽에 있는 + 아이콘을 클릭합니다.사용자 유형에 맞는 옵션을 선택하세요.
- 공유 링크 제거 – 공유 링크는 로그인 없이도 콘텐츠를 사용할 수 있게 해줍니다. file 또는 폴더에 공유 링크가 포함되어 있는 경우 이 옵션을 선택하면 해당 폴더에 대한 공유 액세스가 제거됩니다. file 또는 폴더. 이 작업은 콘텐츠에 영향을 미치지 않습니다. file — 단지 접근만 가능합니다.
- 공동 작업자 제거 – 폴더의 내부 또는 외부 사용자 이름을 제거합니다. file. 예를 들어ample, 회사를 떠난 직원이나 더 이상 콘텐츠에 관여하지 않는 외부 파트너의 이름을 제거해야 할 수도 있습니다. 이러한 사용자는 더 이상 폴더에 액세스할 수 없습니다. file.
참고 Dropbox 애플리케이션의 경우 공동 작업자를 추가하거나 제거할 수 없습니다. file 수준; 부모 수준에서만 추가 또는 제거할 수 있습니다. 결과적으로 공유 컨텍스트는 하위 폴더와 일치하지 않습니다. - 권한 제한 – 사용자 작업을 다음 두 가지 유형 중 하나로 제한합니다. Viewer 또는 Preview어.
- Viewer는 사용자가 미리 할 수 있도록 합니다view 브라우저에서 콘텐츠를 다운로드하고 공유 링크를 만듭니다.
- 사전viewer는 사용자에게 사전만 허용합니다.view 브라우저에서의 콘텐츠.
권한 제한 작업은 다음에 적용됩니다. file 정책 내용이 DLP인 경우에만 수준입니다. 정책 내용이 없음인 경우 폴더 수준에 적용됩니다.
9. (선택 사항) 보조 작업을 선택합니다. 그런 다음 목록에서 알림을 선택합니다.
메모 외부 도메인에서 수신자 제거를 보조 작업으로 선택한 경우 도메인 값을 입력하지 않으면 정책이 모든 외부 도메인에서 작동합니다. All 값은 지원되지 않습니다.
10. 다음을 클릭하고 다시view 정책 요약. 정책에 Salesforce 클라우드가 포함된 경우 CRM 열이 옆에 나타납니다. File공유칼럼.
11. 그런 다음 다음 작업 중 하나를 수행합니다.
- 확인을 클릭하여 정책을 저장하고 활성화합니다. 정책이 적용되면 다음을 수행할 수 있습니다. view 모니터 페이지의 대시보드를 통해 정책 활동을 확인하세요.
- 이전을 클릭하여 이전 화면으로 돌아가 필요에 따라 정보를 편집합니다. 정책 유형을 변경해야 하는 경우 저장하기 전에 변경해야 합니다. 저장한 후에는 정책 유형을 변경할 수 없습니다.
- 정책을 취소하려면 '취소'를 클릭하세요.
메모
정책이 생성되고 위반 사항이 감지되면 위반 사항이 대시보드 보고서에 반영되는 데 최대 2분이 걸릴 수 있습니다.
정책 유형으로 Malware Scan을 사용하는 API 정책
- 기본 세부 정보 페이지에서 맬웨어 검사를 선택합니다.
- 스캐닝 옵션을 선택하세요.
두 가지 옵션이 있습니다.
● Lookout Scan Engine은 Lookout 스캐닝 엔진을 사용합니다.
● 외부 ATP 서비스는 ATP 서비스 드롭다운 목록에서 선택한 외부 서비스를 사용합니다. - 다음을 클릭하여 컨텍스트 옵션을 선택하세요.
- 컨텍스트 유형을 선택하세요. 옵션에는 사용자, 사용자 그룹, 폴더(일부 클라우드 애플리케이션의 경우), 폴더 이름, 공유 유형이 포함됩니다. File 공유 및 폴더 공유.
정책에 두 개 이상의 컨텍스트 유형을 포함하려면 컨텍스트 유형 필드 오른쪽에 있는 + 기호를 클릭합니다. - 선택한 컨텍스트 유형에 대한 컨텍스트 세부 정보를 입력하거나 선택하세요.
컨텍스트 유형 컨텍스트 세부 정보 사용자 유효한 사용자 이름을 입력하거나 선택하세요 모든 사용자. 사용자 그룹 사용자 그룹은 디렉토리로 구성됩니다. 컨텍스트 유형으로 사용자 그룹을 선택하면 그룹을 포함하는 사용 가능한 디렉토리가 왼쪽 열에 나열됩니다.
디렉토리를 선택하세요 view 포함된 사용자 그룹. 해당 디렉토리의 사용자 그룹이 표시됩니다.
목록에서 그룹을 선택하고 오른쪽 화살표 아이콘을 클릭하여 그룹을 이동합니다. 선택된 사용자 그룹 열과 클릭 구하다. 이는 정책이 적용되는 그룹입니다.디렉토리나 그룹을 검색하려면 다음을 클릭하세요. 검색 상단의 아이콘을 클릭합니다. 목록을 새로 고치려면 새로 고치다 맨 위에 있는 아이콘을 클릭하세요.
접는 사람 정책 작업에 포함할 폴더를 선택하세요. 컨텍스트 유형 컨텍스트 세부 정보 폴더 이름 정책 작업에 포함될 폴더의 이름을 입력하세요. 공유 유형 공유 범위를 선택하세요:
▪ 외부 – 차단된 도메인을 입력하고 클릭하세요. 구하다.
▪ 내부
▪ 공공의
▪ 사적인File 공유하기 범위를 선택하세요 file 공유:
▪ 외부 – 차단된 도메인을 입력하고 클릭하세요. 구하다.
▪ 내부
▪ 공공의
▪ 사적인폴더 공유 폴더 공유 범위를 선택하세요:
▪ 외부 – 차단된 도메인을 입력하고 클릭하세요. 구하다.
▪ 내부
▪ 공공의
▪ 사적인 - (선택 사항) 컨텍스트 예외(정책 작업에서 제외될 항목)를 선택합니다.
- 콘텐츠 작업을 선택하세요. 옵션에는 허용 및 기록, 영구 삭제, 격리가 포함됩니다.
허용 및 기록 또는 영구 삭제를 선택하는 경우 보조 작업으로 알림 유형을 선택합니다(선택 사항). 그런 다음 목록에서 이메일 또는 채널 알림을 선택합니다.Quarantine을 선택하는 경우 Quarantine Action & Notification 목록에서 Notification을 선택합니다. 그런 다음 Quarantine Notification을 선택합니다.
- 다음을 클릭하고 다시view 정책 요약. 정책에 Salesforce 클라우드가 포함된 경우 CRM 열이 옆에 나타납니다. File공유칼럼.
- 그런 다음 다음 작업 중 하나를 수행합니다.
● 확인을 클릭하여 정책을 저장하고 활성화합니다. 정책이 적용되면 다음을 수행할 수 있습니다. view 모니터 페이지의 대시보드를 통해 정책 활동을 확인하세요.
● 이전을 클릭하여 이전 화면으로 돌아가 필요에 따라 정보를 편집합니다. 정책 유형을 변경해야 하는 경우 저장하기 전에 변경해야 합니다. 저장한 후에는 정책 유형을 변경할 수 없습니다.
● 정책을 취소하려면 취소를 클릭하세요.
연결된 애플리케이션 관리
CASB는 관리 콘솔에서 단일 위치를 제공하여 다음을 수행할 수 있습니다. view 조직의 클라우드 애플리케이션에 연결된 타사 애플리케이션에 대한 정보를 확인하고, 필요에 따라 추가 애플리케이션을 설치하고, 안전하지 않은 것으로 간주되거나 데이터 보안을 위험에 빠뜨릴 수 있는 모든 애플리케이션에 대한 액세스 권한을 취소합니다.
연결된 애플리케이션 관리 기능은 Google Workspace, Microsoft 365 제품군, Salesforce(SFDC), AWS 및 Slack 클라우드 애플리케이션에서 지원되며 API 보호 모드가 있는 클라우드 애플리케이션에 사용할 수 있습니다. Microsoft 365 클라우드 애플리케이션의 경우 관리 콘솔에 나열된 애플리케이션은 관리자가 Microsoft 365에 연결한 애플리케이션입니다.
에게 view 연결된 애플리케이션 목록을 보려면 보호 > 연결된 앱으로 이동하세요.
연결된 앱 페이지 view 두 개의 탭으로 정보를 제공합니다:
- 연결된 앱 – 조직에 온보딩된 클라우드 애플리케이션에 설치된 애플리케이션에 대한 정보를 표시합니다. 또한 추가 세부 정보를 표시하고 애플리케이션을 제거(액세스 취소)하는 옵션도 제공합니다.
- AWS 키 사용 – 온보딩한 모든 AWS 클라우드 애플리케이션의 경우 관리자가 해당 클라우드 애플리케이션에 사용하는 액세스 키에 대한 정보가 표시됩니다.
연결된 앱 탭에서 애플리케이션 관리
연결된 앱 탭에는 각 애플리케이션에 대한 다음 정보가 표시됩니다.
- 계정 이름 - 애플리케이션이 연결된 클라우드의 이름입니다.
- 앱 정보 — 연결된 애플리케이션의 이름과 애플리케이션의 식별 번호입니다.
- 생성 날짜 - 앱이 클라우드에 설치된 날짜입니다.
- 소유자 정보 — 애플리케이션을 설치한 사람 또는 관리자의 이름이나 직함, 그리고 연락처 정보입니다.
- 클라우드 인증 — 애플리케이션이 공급업체의 승인을 받아 클라우드에 게시되는지 여부입니다.
- 작업 – 클릭하여 View (쌍안경) 아이콘을 클릭하면 됩니다 view 연결된 애플리케이션에 대한 세부정보.
표시되는 세부 정보는 애플리케이션마다 다르지만 일반적으로 계정 ID, 계정 이름, 앱 이름, 앱 ID, 클라우드 인증 상태, 클라우드 이름, 생성 날짜, 사용자 이메일과 같은 항목이 포함됩니다.
AWS 키 사용 관리
AWS 키 사용 탭에는 AWS 계정에 사용된 액세스 키가 나열됩니다.
각 키에 대한 탭에는 다음 정보가 표시됩니다.
- 계정 이름 — 클라우드의 계정 이름입니다.
- 사용자 이름 — 관리자의 사용자 ID입니다.
- 권한 - 계정에 대한 관리자 사용자에게 부여된 권한 유형입니다. 계정에 여러 권한이 있는 경우 View 추가 목록을 보려면 여기를 클릭하세요.
- 액세스 키 - 관리자 사용자에게 할당된 키입니다. 액세스 키는 IAM 사용자 또는 AWS 계정 루트 사용자의 자격 증명을 제공합니다. 이러한 키는 AWS CLI 또는 AWS API에 대한 프로그래밍 요청에 서명하는 데 사용할 수 있습니다. 각 액세스 키는 키 ID(여기에 나열됨)와 비밀 키로 구성됩니다. 액세스 키와 비밀 키는 모두 요청을 인증하는 데 사용해야 합니다.
- 작업 - 나열된 각 계정에서 수행할 수 있는 작업:
- 재활용 아이콘 - 활동 감사 로그 페이지로 이동 view 이 클라우드에 대한 활동입니다.
- 비활성화 아이콘 — 데이터 보안 측면에서 안전하지 않다고 판단되거나 더 이상 필요하지 않은 경우 액세스 키를 비활성화합니다.
연결된 애플리케이션 및 AWS 정보 필터링 및 동기화
두 탭 모두에서 표시된 정보를 필터링하고 새로 고칠 수 있습니다.
클라우드 애플리케이션별로 정보를 필터링하려면 포함하거나 제외할 클라우드 애플리케이션의 이름을 선택하거나 선택 취소합니다.
동기화는 2분마다 자동으로 발생하지만, 언제든지 가장 최근의 정보로 디스플레이를 새로 고칠 수 있습니다. 그렇게 하려면 왼쪽 상단의 동기화를 클릭합니다.
클라우드 보안 상태 관리(CSPM) 및 SaaS 보안 상태 관리(SSPM)
클라우드 보안 포스처 관리(CSPM)는 조직에 조직에서 사용하는 리소스를 모니터링하고, 보안 모범 사례에 대한 보안 위험 요소를 평가하고, 데이터를 더 큰 위험에 빠뜨리는 잘못된 구성을 방지하기 위해 필요한 조치를 수행하고, 위험을 지속적으로 모니터링할 수 있는 포괄적인 도구 세트를 제공합니다. CSPM은 AWS 및 Azure용 CIS와 같은 보안 벤치마크와 Salesforce용 Juniper Networks SaaS 보안 포스처 관리(SSPM) 모범 사례, Microsoft 365용 Microsoft 365 보안 모범 사례를 활용합니다.
지원되는 클라우드 애플리케이션
CSPM은 다음과 같은 클라우드 유형을 지원합니다.
- IaaS(Infrastructure as a Service)의 경우 —
- 아마존 Web 서비스(AWS)
- 하늘빛
- SaaS(Software as a Service) 보안 포스처 관리(SSPM)의 경우 —
- 마이크로소프트 365
- 세일즈포스
CSPM/SSPM에는 두 가지 주요 구성 요소가 포함됩니다.
- 인프라 발견(고객 계정에 사용된 리소스 발견)(인벤토리)
- 평가 구성 및 실행
인프라 발견
인프라 디스커버리(Discover > Infrastructure Discovery)는 조직 내 리소스의 존재와 사용을 식별하는 것을 포함합니다. 이 구성 요소는 IaaS 클라우드 애플리케이션에만 적용됩니다. 각 애플리케이션에는 추출하여 표시할 수 있는 고유한 리소스 목록이 포함됩니다.
인프라 검색 페이지에는 각 IaaS 클라우드에서 사용할 수 있는 리소스가 표시됩니다(클라우드당 탭 하나씩).
각 탭의 왼쪽에는 계정, 지역 및 리소스 그룹 목록이 있습니다. 각 목록에서 항목을 선택 및 선택 해제하여 표시를 필터링할 수 있습니다.
페이지 상단의 리소스 아이콘은 리소스 유형과 각 유형의 리소스 수를 나타냅니다. 리소스 아이콘을 클릭하면 시스템이 해당 리소스 유형에 대한 필터링된 목록을 추출합니다. 여러 리소스 유형을 선택할 수 있습니다.
페이지 하단의 표에는 각 리소스가 나열되어 있으며, 리소스 이름, 리소스 ID, 리소스 유형, 계정 이름, 관련 지역, 리소스를 처음 관찰한 날짜와 마지막으로 관찰한 날짜가 표시됩니다.
첫 번째 관찰 시간과 마지막 관찰 시간amps는 리소스가 처음 추가된 날짜와 마지막으로 확인된 날짜를 식별하는 데 도움이 됩니다. 리소스 타임스amp 오랜 시간 동안 관찰되지 않았다는 것을 보여주는데, 이는 리소스가 삭제되었음을 나타낼 수 있습니다. 리소스를 끌어올 때 Last Observed timestamp 업데이트됨 - 또는 리소스가 새 것이면 First Observed timest가 있는 새 행이 테이블에 추가됩니다.amp.
리소스에 대한 추가 세부 정보를 표시하려면 왼쪽에 있는 쌍안경 아이콘을 클릭하세요.
리소스를 검색하려면 리소스 표 위에 있는 검색 필드에 검색어를 입력하세요.
평가 구성
평가 구성(Protect > Cloud Security Posture)에는 조직의 보안 인프라에서 선택된 규칙에 따라 위험 요소를 평가하고 보고하는 정보의 생성 및 관리가 포함됩니다. 이 구성 요소는 다음 클라우드 애플리케이션과 산업 벤치마크를 지원합니다.
- AWS — CIS
- Azure — CIS
- Salesforce — Juniper Networks Salesforce 보안 모범 사례
- Microsoft 365 — Microsoft 365 보안 모범 사례
관리 콘솔의 클라우드 보안 포스처 페이지에는 현재 평가가 나열되어 있습니다. 이 목록은 다음 정보를 보여줍니다.
- 평가 이름 - 평가의 이름입니다.
- 클라우드 애플리케이션 - 평가가 적용되는 클라우드입니다.
- 평가 템플릿 - 평가를 수행하는 데 사용되는 템플릿입니다.
- 규칙 - 현재 평가에 대해 활성화된 규칙의 수입니다.
- 빈도 — 평가가 실행되는 빈도(매일, 매주, 매월 또는 주문형).
- 마지막 실행 날짜 - 평가가 마지막으로 실행된 날짜입니다.
- 활성화됨 — 평가가 현재 활성화되어 있는지 여부를 나타내는 토글입니다(질문 섹션 참조).
- 평가 상태 – 이 평가가 마지막으로 실행되었을 때 트리거되어 통과된 규칙 수입니다.
- 실행되지 않음 – 이 평가가 마지막으로 실행되었을 때 트리거되지 않은 규칙 수입니다.
- 달다tage 점수 - 평가에 대한 위험 점수를 보여주는 색상 막대입니다.
- 조치 – 평가에 대해 다음 조치를 취할 수 있습니다.
- 연필 아이콘 – 평가의 속성을 편집합니다.
- 화살표 아이콘 – 주문형 평가를 실행합니다.
왼쪽의 눈 모양 아이콘을 클릭하면 view 최근 평가에 대한 추가 세부 정보입니다.
이러한 세부 정보는 두 개의 탭에 표시됩니다.
- 평가 결과
- 지난 평가 보고서
평가 결과 탭
평가 결과 탭에는 평가와 관련된 준수 규칙이 나열됩니다. 평가에 포함된 각 규칙에 대해 디스플레이에는 다음 정보가 표시됩니다.
- 준수 규칙 – 포함된 규칙의 제목 및 ID입니다.
- 사용 가능 – 이 평가에 대해 규칙이 활성화되었는지 여부를 나타내는 토글입니다. 클라우드의 보안 평가에 따라 필요에 따라 준수 규칙을 활성화하거나 비활성화할 수 있습니다.
- 통과한 리소스/실패한 리소스 – 평가에 통과하거나 실패한 리소스 수.
- 마지막 실행 상태 – 마지막 평가 실행의 전반적인 상태(성공 또는 실패)입니다.
- 마지막 실행 시간 – 마지막 평가가 실행된 날짜 및 시간입니다.
과거 평가 보고서 탭
과거 평가 보고서 탭에는 평가에 대해 실행된 보고서가 나열됩니다. 평가가 실행되면 보고서가 생성되어 보고서 목록에 추가됩니다. PDF 보고서를 다운로드하려면 해당 보고서의 다운로드 아이콘을 클릭하고 컴퓨터에 저장합니다.
보고서는 다음을 포함하여 클라우드 활동에 대한 자세한 정보를 제공합니다.
- 통과 및 실패한 규칙 및 리소스의 개수를 포함하는 요약
- 테스트되고 실패한 리소스에 대한 카운트 및 세부 정보, 실패한 리소스에 대한 수정 권장 사항
평가가 삭제되면 해당 보고서도 삭제됩니다. Splunk 감사 로그만 보존됩니다.
평가 세부 정보를 닫으려면 view화면 하단의 닫기 링크를 클릭하세요.
새로운 평가 추가
- 관리 콘솔에서 보호 > 클라우드 보안 태세 관리로 이동합니다.
- 클라우드 보안 상태 관리 페이지에서 새로 만들기를 클릭합니다.
처음에는 이러한 필드가 표시됩니다. 평가를 위해 선택한 클라우드 계정에 따라 추가 필드가 표시됩니다. - 평가에 사용될 클라우드 계정 유형에 맞게 새로운 평가에 대한 정보를 입력하세요.
필드 IaaS 클라우드 애플리케이션(AWS, Azure) SaaS 클라우드 애플리케이션(Salesforce, Microsoft 365) 평가 이름
평가에 대한 이름을 입력하세요. 이름에는 숫자와 문자만 포함될 수 있으며 공백이나 특수 문자는 허용되지 않습니다.필수의 필수의 설명
평가에 대한 설명을 입력하세요.선택 과목 선택 과목 필드 IaaS 클라우드 애플리케이션(AWS, Azure) SaaS 클라우드 애플리케이션(Salesforce, Microsoft 365) 클라우드 계정
평가를 위한 클라우드 계정을 선택하세요. 평가에 대한 모든 정보는 이 클라우드와 관련이 있습니다.
메모
클라우드 애플리케이션 목록에는 귀하가 지정한 애플리케이션만 포함됩니다. 클라우드 보안태세 클라우드에 온보딩할 때 보호 모드로 사용 가능.필수의 필수의 평가 템플릿
평가에 대한 템플릿을 선택하세요. 표시된 템플릿 옵션은 선택한 클라우드 계정과 관련이 있습니다.필수의 필수의 지역별 필터링
평가에 포함될 지역을 선택하세요.선택 과목 없음 필터링 기준 Tag
추가 필터링 수준을 제공하려면 리소스를 선택하세요. tag.선택 과목 없음 빈도
평가를 실행할 빈도를 선택하십시오. 매일, 매주, 매월, 분기별 또는 주문형.필수의 필수의 알림 템플릿
평가 결과에 대한 이메일 알림 템플릿을 선택하세요.선택 과목 선택 과목 의지 Tag
당신은 만들 수 있습니다 tags 실패한 리소스를 식별하고 추적합니다. 텍스트를 입력하세요. tag.선택 과목 없음 - 다음을 클릭하면 규정 준수 규칙 페이지가 표시됩니다. 여기서 규칙 활성화, 규칙 가중치, 평가 작업을 선택할 수 있습니다.
이 페이지에는 이 평가에 사용할 수 있는 준수 규칙이 나열되어 있습니다. 목록은 유형별로 그룹화되어 있습니다(예:ample, 모니터링과 관련된 규칙). 유형에 대한 목록을 표시하려면 규칙 유형 왼쪽에 있는 화살표 아이콘을 클릭합니다. 해당 유형에 대한 목록을 숨기려면 화살표 아이콘을 다시 클릭합니다.
규칙에 대한 세부 정보를 표시하려면 해당 이름의 아무 곳이나 클릭하세요. - 다음과 같이 규칙을 구성하세요.
● 활성화됨 - 평가에 대해 규칙을 활성화할지 여부를 나타내는 토글을 클릭합니다. 활성화되지 않은 경우 평가가 실행될 때 포함되지 않습니다.
● 가중치 - 가중치는 규칙의 상대적 중요성을 나타내는 0~5 사이의 숫자입니다. 숫자가 높을수록 가중치가 커집니다. 드롭다운 목록에서 숫자를 선택하거나 표시된 기본 가중치를 수락합니다.
● 주석 – 규칙과 관련된 주석을 입력합니다. 주석은 다음과 같은 경우에 도움이 될 수 있습니다.ample) 규칙의 가중치 또는 동작이 변경됩니다.
● 작업 – 이 평가를 위해 선택한 클라우드에 따라 세 가지 옵션을 사용할 수 있습니다.
● 감사 - 기본 작업입니다.
● Tag (AWS 및 Azure 클라우드 애플리케이션) - 리소스를 선택한 경우 Tags 평가를 생성할 때 선택할 수 있습니다. Tag 드롭다운 목록에서. 이 작업은 다음을 적용합니다. tag 평가에서 실패한 리소스가 발견된 경우 규칙을 따릅니다.
● 수정(Salesforce 클라우드 애플리케이션) - 이 작업을 선택하면 CASB는 평가가 실행될 때 실패한 리소스에 대한 문제를 해결하려고 시도합니다. - 다음을 클릭하여 다시view 평가 정보 요약.
그런 다음 '이전'을 클릭하여 수정하거나 '저장'을 클릭하여 평가를 저장합니다.
새 평가가 목록에 추가됩니다. 선택한 일정에 따라 실행됩니다. 또한 Actions 열의 화살표 아이콘을 클릭하여 언제든지 평가를 실행할 수 있습니다.
평가 세부 정보 수정
기존 평가를 수정하여 기본 정보와 규칙 구성을 업데이트할 수 있습니다. 이를 위해 수정하려는 평가의 작업 열 아래에 있는 연필 아이콘을 클릭합니다.
정보는 두 개의 탭에 표시됩니다.
- 기본 세부 정보
- 준수 규칙
기본 세부 정보 탭
이 탭에서 이름, 설명, 클라우드 계정, 필터링을 편집할 수 있습니다. tag정보, 사용된 템플릿, 빈도에 대한 정보입니다.
업데이트를 클릭하여 변경 사항을 저장합니다.
준수 규칙 탭
준수 규칙 탭에서 다음을 수행할 수 있습니다. view 규칙 세부 정보, 주석 추가 또는 삭제, 활성화 상태, 가중치 및 작업 변경. 다음에 평가를 실행할 때 이러한 변경 사항은 업데이트된 평가에 반영됩니다. 예를 들어ample, 하나 이상의 규칙의 가중치가 변경되면 통과 또는 실패한 리소스의 수가 변경될 수 있습니다. 규칙을 비활성화하면 업데이트된 평가에 포함되지 않습니다.
업데이트를 클릭하여 변경 사항을 저장합니다.
클라우드 데이터 검색
Cloud Data Discovery는 클라우드 스캔을 통해 데이터를 검색할 수 있도록 합니다. API를 사용하여 CASB는 ServiceNow, Box, Microsoft 365(SharePoint 포함), Google Drive, Salesforce, Dropbox 및 Slack 클라우드 애플리케이션에 대한 데이터의 규정 준수 스캔을 수행할 수 있습니다.
Cloud Data Discovery를 사용하면 다음 작업을 수행할 수 있습니다.
- 신용카드 번호, 주민등록번호, 사용자 정의 키워드, 정규 표현식 문자열과 같은 데이터를 스캔합니다.
- 이 데이터를 개체와 레코드에서 식별합니다.
- 공개 링크 폴더와 외부 협업 폴더에서 협업 위반 사항을 검사하도록 설정합니다.
- 영구 삭제 및 암호화를 포함한 Appy 수정 작업.
여러 가지 방법으로 스캔을 구성할 수 있습니다.
- 검사 일정을 선택하세요 - 한 번, 매주, 매달 또는 분기별.
- 전체 또는 증분 스캔을 수행합니다. 전체 스캔의 경우, 기간(사용자 지정 날짜 범위 포함)을 선택할 수 있으며, 이를 통해 더 짧은 기간 동안 더 적은 데이터 집합으로 스캔을 실행할 수 있습니다.
- 스캔 및 재시작을 위한 정책 작업 연기view 나중에.
당신은 할 수 있습니다 view 지난 스캔에 대한 보고서를 실행합니다.
클라우드 데이터 검색 워크플로에는 다음 단계가 포함됩니다.
- Cloud Data Discovery를 적용하려는 클라우드에 온보딩
- 클라우드 데이터 검색 정책 생성
- 스캔 만들기
- 스캔을 Cloud Data Discovery 정책과 연결
- View 스캔 세부 정보(과거 스캔 포함)
- 스캔 보고서 생성
다음 섹션에서는 이러한 단계에 대해 자세히 설명합니다.
Cloud Data Discovery를 적용하려는 클라우드 애플리케이션 온보딩
- 관리 > 앱 관리로 이동합니다.
- 클라우드 유형으로 ServiceNow, Slack, Box 또는 Office 365를 선택하세요.
- CDD 검사를 활성화하려면 API 액세스 및 클라우드 데이터 검색 보호 모드를 선택하세요.
클라우드 데이터 검색 정책 생성
메모
클라우드 스캔 정책은 하나의 클라우드 애플리케이션에만 적용할 수 있는 특수한 유형의 API 액세스 정책입니다.
- 보호 > API 액세스 정책으로 이동하여 클라우드 데이터 검색 탭을 클릭합니다.
- 새로 만들기를 클릭합니다.
- 정책 이름과 설명을 입력하세요.
- 콘텐츠 검사 유형을 선택하세요 - 없음, DLP 검사 또는 맬웨어 검사.
맬웨어 검사를 선택하는 경우 외부 서비스를 사용하여 검사하려면 토글을 클릭합니다. - 콘텐츠 스캐닝에서 데이터 유형을 선택하세요.
● 콘텐츠 검사 유형으로 맬웨어 검사를 선택한 경우 데이터 유형 필드가 나타나지 않습니다. 이 단계를 건너뜁니다.
● ServiceNow 클라우드 애플리케이션의 경우 필드와 레코드를 스캔하려면 구조화된 데이터를 선택하세요. - 선택한 콘텐츠 검사 유형에 따라 다음 단계 중 하나를 수행합니다.
● DLP 스캔을 선택한 경우 콘텐츠 규칙 템플릿을 선택하세요.
● 없음 또는 맬웨어 검사를 선택한 경우 다음 단계로 이동하여 컨텍스트 유형을 선택하세요. - 컨텍스트 규칙에서 컨텍스트 유형과 컨텍스트 세부 정보를 선택합니다.
- 예외 사항을 선택하세요(있는 경우).
- 작업을 선택하세요.
- View 새로운 정책의 세부 사항을 확인하세요.
클라우드 데이터 검색 스캔 만들기
- 보호 > 클라우드 데이터 검색으로 이동한 후 새로 만들기를 클릭합니다.
- 스캔을 위해 다음 정보를 입력하세요.
● 스캔 이름 및 설명 - 이름(필수)과 설명(선택 사항)을 입력합니다.
● 클라우드 - 스캔을 적용할 클라우드 애플리케이션을 선택하세요.
Box를 선택한 경우 Box 클라우드 애플리케이션에 대한 옵션을 참조하세요.
● 시작 날짜 – 스캔을 시작할 날짜를 선택합니다. 달력을 사용하여 날짜를 선택하거나 mm/dd/yy 형식으로 날짜를 입력합니다.
● 빈도 - 스캔을 실행할 빈도를 선택합니다: 한 번, 매주, 매월 또는 분기별.
● 스캔 유형 – 다음 중 하나를 선택하세요.
● 증분 – 마지막 스캔 이후 생성된 모든 데이터.
● 전체 - 이전 스캔의 데이터를 포함한 지정된 기간의 모든 데이터. 기간을 선택합니다: 30일(기본값), 60일, 90일, 모두 또는 사용자 지정. 사용자 지정을 선택하는 경우 시작 및 종료 날짜 범위를 입력하고 확인을 클릭합니다.● 정책 작업 연기 – 이 토글이 활성화되면 CDD 정책 작업이 연기되고 위반 항목이 위반 관리 페이지(보호 > 위반 관리 > CDD 위반 관리 탭)에 나열됩니다. 거기에서 다음을 수행할 수 있습니다.view 나열된 항목을 선택하고 모든 항목 또는 선택한 항목에 대해 수행할 작업을 선택합니다. files.
- 스캔을 저장합니다. 스캔이 Cloud Data Discovery 페이지의 목록에 추가됩니다.
Box 클라우드 애플리케이션에 대한 옵션
스캔을 위한 클라우드 애플리케이션으로 Box를 선택한 경우:
- 자동 또는 보고서 기반 중에서 스캔 소스를 선택하세요.
보고서 기반: —
a. 위젯에서 스캔 보고서 폴더를 선택하고 저장을 클릭합니다.
b. 달력에서 시작 날짜를 선택하세요.
기본적으로 Frequency 옵션은 Once이고, Scan Type은 Full입니다. 이러한 옵션은 변경할 수 없습니다.자동화를 위해 —
a. 이전 단계에서 설명한 대로 기간, 시작 날짜, 빈도 및 스캔 유형을 선택합니다. b. 이전 단계에서 설명한 대로 정책 작업 연기를 활성화합니다. - 스캔을 저장합니다.
Box 애플리케이션 내에서 보고서를 생성하는 방법에 대한 자세한 내용은 Box 활동 보고서 생성을 참조하세요.
스캔을 Cloud Data Discovery 정책과 연결
- 클라우드 데이터 검색 페이지에서, 당신이 만든 스캔을 선택하세요.
- 정책 탭을 클릭하세요. view 이 탭에는 사용자가 만든 클라우드 데이터 검색 정책이 나열됩니다.
- 추가를 클릭하세요.
- 드롭다운 목록에서 정책을 선택합니다. 목록에는 Cloud Data Discovery 보호 모드가 있는 클라우드 애플리케이션만 포함됩니다.
- 저장을 클릭하세요.
메모
목록에는 클라우드와 관련된 정책만 포함됩니다.
우선순위에 따라 Cloud Data Discovery 정책 목록을 재정렬할 수 있습니다. 그렇게 하려면:
- 클라우드 데이터 검색 페이지로 이동합니다.
- 스캔 이름 왼쪽에 있는 > 화살표를 클릭하여 스캔 이름을 선택하세요.
- 정책 목록에서 정책을 필요한 우선 순위로 끌어다 놓습니다. 해제하면 우선 순위 열의 값이 업데이트됩니다. 저장을 클릭하면 변경 사항이 적용됩니다.
노트
- API 액세스 정책 페이지(보호 > API 액세스 정책 > 클라우드 데이터 검색)의 클라우드 데이터 검색 탭은 아니지만 정책 탭에서 스캔의 우선 순위에 따라 클라우드 데이터 검색 정책 목록을 다시 정렬할 수 있습니다.
- 스캔을 실행하려면 먼저 스캔 상태를 활성으로 변경해야 합니다.
View 스캔 세부 정보
당신은 할 수 있습니다 view 스캔에서 얻은 정보와 관련된 자세한 값과 차트입니다.
- 클라우드 데이터 검색 페이지에서 세부 정보를 보고 싶은 스캔 옆에 있는 > 화살표를 클릭합니다.
- 보고 싶은 세부정보 유형에 맞는 탭을 클릭하세요.
위에view 꼬리표
오버view 탭은 발견된 항목과 정책 위반에 대한 그래픽 세부 정보를 제공합니다.
섹션 상단의 값은 현재 총계를 보여주며 다음을 포함합니다.
- 폴더가 발견되었습니다
- Files 및 데이터 발견
- 정책 위반 사항 발견
메모
ServiceNow 클라우드 유형의 경우 구조화된 데이터 항목에 대한 합계도 표시됩니다. 선형 그래프는 다음을 포함한 시간 경과에 따른 활동을 보여줍니다.
- 발견 및 스캔된 항목
- 정책 위반
항목에 대한 시간 범위를 선택할 수 있습니다. view – 지난 4시간, 지난 24시간, 지난 XNUMX시간.
스캔이 성공적으로 완료되면 '시작'이 '표시 범위' 목록에 나타납니다.
기본 탭
기본 탭에는 스캔을 생성할 때 입력한 정보가 표시됩니다. 이 정보를 편집할 수 있습니다.
정책 탭
정책 탭에는 스캔과 관련된 Cloud Data Discovery 정책이 나열되어 있습니다. 여러 정책을 스캔과 연결할 수 있습니다.
각 목록에는 정책 이름과 우선순위가 표시됩니다. 또한 작업 열에서 삭제 아이콘을 클릭하여 연관된 정책을 삭제할 수 있습니다.
스캔에 Cloud Data Discovery 정책을 추가하려면 스캔을 Cloud Data Discovery 정책과 연결을 참조하세요.
과거 스캔 탭
이전 검사 탭에는 이전 검사의 세부 정보가 나열됩니다.
각 스캔에 대해 다음 정보가 표시됩니다.
- 스캔 작업 ID – 스캔에 할당된 식별 번호.
- 스캔 작업 UUID – 스캔에 대한 범용 고유 식별자(128비트 숫자)입니다.
- 시작 날짜 - 스캔이 시작된 날짜입니다.
- 완료일 — 스캔이 완료된 날짜입니다. 스캔이 진행 중이면 이 필드는 비어 있습니다.
- 스캔된 폴더 – 스캔된 폴더의 수.
- Files 스캔됨 – 스캔된 수 file스캔했습니다.
- 위반 사항 – 스캔에서 발견된 위반 사항 수.
- 정책 수 – 스캔과 관련된 정책 수입니다.
- 상태 – 스캔이 시작된 이후의 상태입니다.
- 준수 상태 - 정책 위반이 감지된 횟수(백분율)tag총 스캔 항목의 e.
- 보고서 – 스캔에 대한 보고서를 다운로드하는 아이콘입니다.
목록을 새로 고치려면 목록 위의 새로 고침 아이콘을 클릭하세요.
정보를 필터링하려면 열 필터 아이콘을 클릭하고 원하는 열을 선택하거나 선택 취소합니다. view.
지난 스캔 목록을 다운로드하려면 목록 위에 있는 다운로드 아이콘을 클릭하세요.
스캔에 대한 보고서를 생성하려면 다음 섹션인 스캔 보고서 생성을 참조하세요.
스캔 보고서 생성
PDF 형식으로 과거 스캔 보고서를 다운로드할 수 있습니다. 보고서는 다음 정보를 제공합니다.
Box 활동 보고서를 생성하려면 Box 클라우드 애플리케이션에 대한 활동 보고서 생성을 참조하세요.
- 다음을 보여주는 요약:
- 시행된 총 정책 수 file스캔, 위반 및 수정.
- 범위 - 클라우드 애플리케이션 이름, 총 항목 수(예:amp검사한 파일(메시지 또는 폴더) 수, 적용된 정책 수, 검사 기간 등을 설정합니다.
- 결과 - 스캔된 메시지 수 file위반 사항이 있는 s, 폴더, 사용자 및 사용자 그룹입니다.
- 권장되는 수정 사항 - 민감한 콘텐츠를 관리하고 보호하기 위한 팁.
- 다음을 포함한 보고서 세부 정보:
- 위반 횟수에 따른 상위 10개 정책
- 상위 10개 file위반 사항이 있는 s
- 위반 사항이 있는 상위 10명의 사용자
- 위반 사항이 있는 상위 10개 그룹
지난 스캔에 대한 보고서를 다운로드하려면:
- 클라우드 데이터 검색 페이지에서 보고서를 원하는 스캔에 대한 세부 정보를 표시합니다.
- 과거 검사 탭을 클릭합니다.
오른쪽에 있는 보고서 다운로드 아이콘을 클릭하세요.
- 저장하다 file 보고서(PDF)
Box 클라우드 애플리케이션에 대한 활동 보고서를 생성합니다.
이 섹션에서는 Box 내에서 CSV 형식의 활동 보고서를 생성하는 방법에 대한 지침을 제공합니다.
- 관리자 자격 증명을 사용하여 Box 애플리케이션에 로그인하세요.
- Box 관리 콘솔 페이지에서 보고서를 클릭합니다.
- 보고서 만들기를 클릭한 다음 사용자 활동을 선택합니다.
- 보고서 페이지에서 보고서에 포함할 열을 선택합니다.
- 보고서의 시작 날짜와 종료 날짜를 선택하세요.
- 작업 유형에서 협업을 선택하고 협업 아래의 모든 작업 유형을 선택합니다.
- 선택하다 File 관리 및 모든 작업 유형을 선택합니다. FILE 관리.
- 공유 링크를 선택하고 공유 링크 아래에 있는 모든 작업 유형을 선택합니다.
- 보고서 요청을 제출하려면 오른쪽 상단의 '실행'을 클릭하세요.
요청을 확인하는 팝업 메시지가 나타납니다.
보고서 실행이 완료되면 다음을 수행할 수 있습니다. view Box Reports 폴더에 넣으세요.
위반 관리 및 격리
정책을 위반한 콘텐츠는 다시 검역소에 보관될 수 있습니다.view 그리고 추가 조치. 당신은 할 수 있습니다 view 검역소에 보관된 문서 목록. 또한, view 재검토된 문서 목록view관리자가 지정한 문서와 해당 문서에 대해 선택된 작업입니다.
에게 view 에 대한 정보 file위반 콘텐츠가 있는 경우 보호 > 위반 관리로 이동하세요.
메모
격리 조치는 적용되지 않습니다. fileSalesforce의 s 및 폴더.
검역 관리
검역에 보관된 문서는 검역 관리 페이지에 나열되며 보류 중으로 표시됩니다.
Review 조치를 취하기 전에 평가를 위한 상태입니다. 한 번 다시viewed, 상태가 Re로 변경되었습니다.view선택된 작업이 수행되어 편집되었습니다.
정보 선택 view
에게 view 두 가지 상태의 문서를 보려면 드롭다운 목록에서 상태를 선택하세요.
보류 중view
보류 중인 검역 문서 각각에 대해view, 목록에는 다음 항목이 표시됩니다.
- 정책 유형 – 문서에 적용되는 정책의 보호 유형입니다.
- File 이름 – 문서의 이름.
- 가장 타임스트amp – 위반 날짜 및 시간.
- 사용자 – 위반 콘텐츠와 관련된 사용자의 이름입니다.
- 이메일 – 위반 콘텐츠와 관련된 사용자의 이메일 주소입니다.
- 클라우드 – 격리된 문서가 생성된 클라우드 애플리케이션의 이름입니다.
- 위반된 정책 – 위반된 정책의 이름입니다.
- 작업 상태 – 격리된 문서에 대해 수행할 수 있는 작업입니다.
관리자와 사용자는 문서가 격리 폴더에 보관되면 알림을 받을 수 있습니다.
Reviewed
검역된 각 문서에 대해view편집, 목록에는 다음 항목이 표시됩니다.
- 정책 유형 – 위반 사항을 해결하기 위한 정책 유형입니다.
- File 이름 - 이름 file 위반 내용이 포함되어 있습니다.
- 사용자 – 위반 콘텐츠와 관련된 사용자의 이름입니다.
- 이메일 – 위반 콘텐츠와 관련된 사용자의 이메일 주소입니다.
- 클라우드 - 위반이 발생한 클라우드 애플리케이션.
- 위반된 정책 – 위반된 정책의 이름입니다.
- 조치 – 위반된 콘텐츠에 대해 선택된 조치입니다.
- 작업 상태 – 작업의 결과.
격리된 사람들에 대한 조치 취하기 file
격리된 항목에 대한 작업을 선택하려면 file보류 상태의 s:
필요에 따라 왼쪽 탐색 모음의 상자와 시간 드롭다운 목록을 클릭하여 목록을 필터링하세요.
해당 확인란을 클릭하세요. file 조치를 취할 이름.
오른쪽 상단의 작업 선택 드롭다운 목록에서 작업을 선택하세요.
- 영구 삭제 – 삭제합니다. file 사용자 계정에서. 이 옵션은 신중하게 선택하십시오. file 삭제되면 복구할 수 없습니다. 사용자가 더 이상 민감한 콘텐츠를 업로드할 수 없는 회사 정책의 심각한 위반에 이 옵션을 적용합니다.
- 콘텐츠 디지털 권리 – 정책에서 콘텐츠 디지털 권리에 대해 지정된 모든 작업을 적용합니다. 예를 들어,amp워터마크를 추가하거나, 위반되는 내용을 삭제하거나, 문서를 암호화하는 등의 작업이 가능합니다.
메모
작업을 적용할 여러 격리된 레코드를 선택하는 경우 작업 선택 목록에서 콘텐츠 디지털 권한 옵션을 사용할 수 없습니다. 이는 선택한 레코드 중 일부만 콘텐츠 디지털 권한 정책 작업에 대해 구성되었을 수 있기 때문입니다. 콘텐츠 디지털 권한 작업은 단일 격리된 레코드에만 적용할 수 있습니다. - 복원 – 격리된 것을 만듭니다. file 사용자가 다시 사용할 수 있습니다. 이 옵션을 적용하면 다시 사용할 수 있습니다.view 정책 위반이 발생하지 않은 것으로 판단됩니다.
선택한 작업에 대해 적용을 클릭합니다.
View검역된 문서의 검색 및 수신
필터링할 수 있습니다 view 다음 옵션을 사용하여 기존 검역 조치를 수행합니다.
- 왼쪽의 설정에서 격리 작업 목록을 어떻게 구성할지 선택하거나 선택 취소합니다. 지우기를 클릭하여 모든 필터를 지웁니다.
- 화면 상단의 드롭다운 목록에서 기간을 선택하세요.
격리된 문서를 검색하려면 접두사 일치 쿼리만 사용하여 결과를 검색합니다. 예를 들어ample, 찾으려면 file BOX-CCSecure_File29.txt, 특수 문자로 분리된 단어 검색에서 접두사로 검색합니다. 즉, 접두사 단어인 "BOX", "CC" 및 "File.” 관련 레코드가 표시됩니다.
CDD 위반 관리
CDD 위반 관리 목록은 Cloud Data Discovery(CDD) 정책에 대한 콘텐츠 위반 사항을 보여줍니다.
각각에 대하여 file목록에는 다음 정보가 표시됩니다.
- 가장 타임스트amp – 위반 날짜 및 시간.
- 클라우드 애플리케이션 – 위반이 발생한 클라우드 애플리케이션의 이름입니다.
- 이메일 – 위반과 관련된 사용자의 유효한 이메일 주소입니다.
- 작업 상태 – 정책 작업의 완료 상태입니다.
- 정책 작업 – 위반된 정책에 지정된 작업입니다.
- 정책 이름 – 위반된 정책의 이름입니다.
- File 이름 - 이름 file 위반 내용이 포함되어 있습니다.
- URL – 그 URL 위반 내용의
정보 선택 view
왼쪽 패널에서 항목을 선택하세요 view – 사용자 그룹, 위반, 사용자 및 상태.
검역된 CDD 항목에 대한 조치 취하기
- 작업 적용을 클릭합니다.
- 작업 범위에서 정책 작업 또는 사용자 지정 작업 중 하나를 선택합니다.
● 정책 작업은 정책에 지정된 작업을 적용합니다. 모두를 선택하십시오. Files는 모든 정책 작업을 적용합니다. file나열됨 또는 선택됨 Files 정책 작업을 다음에만 적용합니다. file귀하가 지정한 대로.
● 사용자 정의 작업을 사용하면 콘텐츠 및 협업 작업을 선택하여 적용할 수 있습니다. files.
● 콘텐츠 작업 – 영구 삭제 또는 콘텐츠 디지털 권리를 선택합니다. 콘텐츠 디지털 권리의 경우 작업에 대한 CDR 템플릿을 선택합니다.
● 협업 작업 – 내부, 외부 또는 공개를 선택하세요.
o 내부의 경우 공동 작업자 제거를 선택하고 작업에 포함할 사용자 그룹을 선택합니다.
o 외부의 경우 협력자 제거를 선택하고 차단할 도메인을 입력합니다.
o 공개의 경우 공개 링크 제거를 선택합니다.
o 다른 협업 작업을 추가하려면 오른쪽에 있는 + 아이콘을 클릭하고 적절한 작업을 선택하세요. - 조치 취하기를 클릭하세요.
시스템 활동 모니터링 및 관리
다음 항목에서는 대시보드, 차트 및 활동 감사 로그를 통해 클라우드 활동을 모니터링하고, 사용자 위험 정보를 모니터링하고, 장치를 관리하고, 작업하는 방법을 설명합니다. file격리 중입니다.
- View홈 대시보드에서 활동 시작
- 차트에서 클라우드 활동 모니터링
- 활동 감사 로그 작업
- 감사 로그에서 사용자 활동 모니터링
- View사용자 위험 정보 수집 및 업데이트
- 기기 관리
View홈 대시보드에서 사용자 및 시스템 활동 확인
호스팅 배포의 홈 대시보드에서 다음을 수행할 수 있습니다. view 조직 내의 클라우드와 사용자 활동을 그래픽으로 표현한 것입니다.
홈 대시보드는 데이터를 다음과 같은 주요 구성 요소로 구성합니다.
- 이벤트에 대한 총계와 추세 차트를 보여주는 데이터 카드
- 데이터 보안에 위협이 될 수 있는 이벤트의 총 수(클라우드별 및 유형별)
- 더 자세한 이벤트 목록. 위협에는 위반 및 비정상적인 활동이 포함됩니다.
다음 섹션에서는 이러한 구성 요소에 대해 설명합니다.
데이터 카드
데이터 카드에는 관리자가 볼 수 있는 중요한 정보 조각이 포함되어 있습니다. view 지속적으로. 데이터 카드의 숫자와 추세 차트는 선택한 시간 필터를 기반으로 합니다. 시간 필터를 수정하면 데이터 카드에 표시된 총계와 추세 증가가 그에 따라 변경됩니다.
데이터 카드는 지정한 클라우드 애플리케이션과 시간 범위에 대한 이러한 유형의 정보를 표시합니다. 데이터 카드 하단의 날짜 범위 위에 마우스를 올려놓으면 특정 시간 범위에 대한 활동 수를 볼 수 있습니다.
다음 섹션에서는 각 데이터 카드에 대해 설명합니다.
콘텐츠 스캐닝
콘텐츠 스캐닝 데이터 카드에는 다음 정보가 표시됩니다.
- Files 및 객체 - 수 file정책 위반을 감지하기 위해 스캔된 s(비정형 데이터) 및 객체(정형 데이터). Salesforce(SFDC)의 경우 이 숫자에는 고객 관계 관리(CRM) 객체가 포함됩니다. 고객이 클라우드 애플리케이션을 온보딩하면 CASB는 클라우드 애플리케이션에서 콘텐츠와 사용자 활동을 스캔합니다. 수행된 활동과 기업에 설정된 정책을 기반으로 CASB는 분석을 생성하여 데이터 카드에 표시합니다.
- 위반 사항 — 정책 엔진이 감지한 위반 사항 수입니다.
- 보호됨 - 수 file격리, 영구 삭제 또는 암호화 작업을 통해 보호되는 s 또는 객체. 이러한 수정 작업은 사용자의 콘텐츠를 제거하거나(삭제를 통해 영구적으로; 격리를 통해 일시적으로) 권한이 없는 사용자가 콘텐츠를 읽을 수 있는 기능을 제한합니다(암호화). 이러한 분석은 view (시간 경과에 따라) 정책 엔진이 감지한 위반에 대응하여 수행된 보호 조치의 수입니다.
콘텐츠 공유
콘텐츠 공유 데이터 카드에는 다음 정보가 표시됩니다.
- 공개 링크 - 발견된 공개 링크의 총 수 file 스토리지 클라우드 애플리케이션. 공개 링크는 일반 대중이 로그인 없이 액세스할 수 있는 모든 링크입니다. 공개 링크는 공유하기 쉽고 안전하지 않습니다. 민감한 정보가 포함된 콘텐츠(예:amp예를 들어, 신용카드 번호에 대한 참조가 있는 경우 해당 정보가 무단 사용자에게 노출될 수 있으며 해당 데이터의 개인 정보 보호 및 보안이 침해될 수 있습니다.
- 공개 링크 제거 옵션은 정보 공유를 활성화하는 유연성을 제공하지만 특정 유형의 콘텐츠를 보호할 수도 있습니다. 정책을 만들 때 공개 링크가 포함된 경우 공개 링크 제거를 지정할 수 있습니다. file 민감한 콘텐츠가 있는 폴더. 민감한 정보가 포함된 폴더에서 공개 링크를 제거할 수도 있습니다.
- 외부 공유 - 조직의 방화벽 외부에 있는 한 명 이상의 사용자(외부 협업자)와 콘텐츠가 공유되는 활동 수입니다. 정책에서 외부 공유를 허용하는 경우 사용자는 콘텐츠를 공유할 수 있습니다(예:amp르, 에이 file) 외부의 다른 사용자와 함께. 콘텐츠가 공유되면 공유된 사용자는 해당 사용자의 액세스가 제거될 때까지 콘텐츠에 계속 액세스할 수 있습니다.
- 보호됨 — 공개 링크 또는 외부 협력자가 제거된 총 이벤트 수. 외부 협력자는 콘텐츠가 공유되는 조직의 방화벽 외부 사용자입니다. 외부 협력자가 제거되면 해당 사용자는 더 이상 공유된 콘텐츠에 액세스할 수 없습니다.
가장 많이 타격을 받은 보안 정책
가장 많이 적중된 보안 정책 카드는 각 정책에 대한 상위 10개 정책 적중을 나열한 표를 보여줍니다. 이 표에는 정책 이름과 유형, 숫자와 백분율이 나열되어 있습니다.tag정책에 대한 히트 수입니다.
정책
정책 카드는 활성 정책의 총 수와 정책 유형별 활성 정책 및 모든 정책의 수를 원형 그래프로 표시합니다.
이벤트 세부 정보
이벤트 세부 정보는 표를 제공합니다. view 지정한 시간 필터에 대한 모든 위협의. 나열된 이벤트의 총 수는 오른쪽 그래프에 표시된 총 수와 일치합니다.
다음 옵션을 사용하여 데이터를 필터링할 수 있습니다.
시간 범위별
드롭다운 목록에서 홈페이지에 포함할 시간 범위를 선택하세요 view. 기본 시간 범위는 월입니다. 시간 범위를 선택하면 총계와 추세 증가가 변경됩니다.
사용자 지정 날짜를 지정할 수도 있습니다. 그렇게 하려면 사용자 지정을 선택하고 사용자 지정의 맨 위에 있는 첫 번째 상자를 클릭합니다. view을 클릭한 다음 달력에서 원하는 시작 및 종료 날짜를 클릭합니다.
View추가 세부 정보
데이터 카드, 위협 그래프 또는 표에서 추가 세부 정보를 표시할 수 있습니다. view.
데이터 카드에서
특정 날짜의 경우: 자세한 내용을 알고 싶은 카드 하단의 날짜 위에 마우스를 올려 놓으세요.
카드의 데이터 수를 보려면 추가 세부 정보를 원하는 데이터 수를 클릭하세요.
자세한 내용은 표에 표시됩니다. view.
테이블에서
자세한 분석 링크를 클릭합니다. 홈 대시보드 페이지의 모든 활동은 활동 감사 로그 페이지의 표에 나열됩니다. 여기에서 막대를 클릭하여 더 자세히 드릴다운할 수 있습니다.
표에 더 많은 열이나 더 적은 열을 표시하려면 오른쪽에 있는 상자 아이콘을 클릭하고 목록에서 열을 선택하거나 선택 취소합니다. 선택할 수 있는 필드 이름은 선택한 필터링 옵션에 따라 달라집니다. 표에 표시할 수 있는 열은 최대 20개입니다.
모든 데이터 새로 고침
홈 대시보드의 오른쪽 상단에 있는 새로 고침 아이콘을 클릭하면 페이지의 모든 항목에 대한 데이터가 업데이트됩니다.
데이터 내보내기
홈 대시보드의 정보를 인쇄하여 저장할 수 있습니다.
페이지 오른쪽 상단에 있는 '모두 내보내기' 아이콘을 클릭하세요.
- 프린터를 선택하세요.
- 페이지를 인쇄하세요.
차트에서 클라우드 활동 모니터링
관리 콘솔의 모니터 탭에 있는 활동 대시보드 페이지는 다음 작업을 수행할 수 있는 지점입니다. view 기업 내 특정 유형의 활동. 이 활동은 실시간 및 과거 데이터 스캔의 결과를 모두 반영합니다.
모니터 페이지에서 다음을 수행할 수 있습니다. view 다음 대시보드:
- 응용 프로그램 활동
- 비정상적인 활동
- 사무실 365
- IaaS 모니터링 대시보드
- 활동 알림
- 제로 트러스트 엔터프라이즈 액세스
대시보드를 표시할 수 있습니다 view다양한 방법으로 s를 사용할 수 있습니다. 상위 레벨의 모든 클라우드 애플리케이션을 선택할 수 있습니다.view클라우드 데이터 활동의 s 또는 특정 클라우드 애플리케이션 또는 더 자세한 정보를 위해 하나의 클라우드만 선택할 수 있습니다. view 특정 시간 동안의 활동을 원하시면 시간 범위를 선택할 수 있습니다.
메뉴 항목을 클릭하면 다음 페이지로 이동할 수 있습니다.
다음 섹션에서는 이러한 대시보드에 대해 설명합니다.
응용 프로그램 활동
애플리케이션 활동 대시보드는 다음을 제공합니다. views.
정책 분석
정책 분석은 조직의 정책 트리거 유형, 수량 및 소스에 대한 관점을 제공합니다. 예를 들어amp이를 통해 특정 기간(예: 한 달) 동안의 정책 위반 총 수와 클라우드, 사용자 또는 정책 유형(예: 외부 협력자 위반)별 위반 내역을 확인할 수 있습니다.
자세한 내용은 정책 분석을 참조하세요.
활동 모니터링
활동 모니터링은 정량화된 결과를 보여줍니다. view조직의 활동의 예 - 예를 들어amp활동 유형(로그인 및 다운로드 등), 시간 또는 사용자별로 분류할 수 있습니다.
자세한 내용은 활동 모니터링을 참조하세요.
암호화 통계
암호화 통계는 암호화된 정도를 보여줍니다. file귀하의 조직에서 s에 액세스하고 사용하고 있습니다. 예를 들어amp르, 당신은 할 수 있습니다 view 암호화 또는 복호화한 사용자 수가 가장 많음 files, 시간 경과에 따라 얼마나 많은 암호화 및 복호화 활동이 수행되었는지 또는 유형은 무엇입니까? file암호화된 s.
자세한 내용은 암호화 통계를 참조하세요.
권한이 있는 사용자 활동
권한이 있는 사용자 활동은 조직에서 상위 레벨 액세스 권한이 있는 사용자가 수행한 활동을 보여줍니다. 이러한 사용자는 일반적으로 관리자이며 때때로 "슈퍼 사용자"라고도 합니다. 이 레벨의 사용자는 view 관리자가 생성하거나 동결한 계정 수 또는 세션 설정이나 비밀번호 정책이 변경된 수. 특권 사용자 활동을 인식하는 것은 이러한 사용자가 클라우드의 보안을 손상시킬 수 있는 설정을 수정할 수 있는 권한이 있기 때문에 중요합니다. 이러한 대시보드의 정보를 통해 보안 팀은 이러한 사용자의 작업을 모니터링하고 위협을 해결하기 위해 신속하게 조치를 취할 수 있습니다.
자세한 내용은 권한이 있는 사용자 활동을 참조하세요.
비정상적인 활동
비정상 활동 감지 엔진은 지속적으로files 데이터 속성 및 사용자 동작을 통해 기업에서 비정상적인 활동을 감지합니다. 모니터링에는 로그인이 발생하는 위치(지리적 로그인), 소스 IP 주소 및 사용된 장치가 포함됩니다. 사용자 동작에는 콘텐츠 업로드 및 다운로드, 편집, 삭제, 로그인 및 로그아웃과 같은 활동이 포함됩니다.
이상 현상은 실제 정책 위반이 아니지만 가능한 데이터 보안 위협 및 악의적인 데이터 액세스에 대한 경고 역할을 할 수 있습니다. 예:amp이상 징후의 예로는 개별 사용자로부터 비정상적으로 많은 수의 다운로드, 동일한 사용자로부터 정상보다 많은 수의 로그인, 또는 무단 사용자의 지속적인 로그인 시도 등이 있습니다.
사용자 프로file 크기가 포함됩니다 file 클라우드 애플리케이션에서 다운로드한 내용과 사용자가 활동하는 시간대와 요일. 엔진이 이 기간 동안 관찰된 동작에서 벗어나는 것을 감지하면 해당 활동을 비정상으로 표시합니다.
이상 현상은 결정적 이상 현상과 통계적 이상 현상의 두 가지 유형으로 분류됩니다.
- 결정적 감지 기능은 실시간으로 작동하며 명목상의 지연(예: 사용자 활동이 발생할 때)과 함께 이상을 감지합니다.ample, 10~30초). 알고리즘 프로file엔터티(사용자, 장치, 애플리케이션, 콘텐츠, 사용자 위치, 데이터 대상 위치 등), 속성(액세스 위치, 소스 IP 주소, 사용된 장치 등) 및 이들 간의 관계입니다.
- 알려지지 않았거나 예상치 못한 새로운 관계가 발견되면 의심스러운 활동이 있는지 평가됩니다.
Samp사용자 활동의 le profile이 접근 방식에서 d는 비교적 작고 시간이 지남에 따라 커집니다. 이 방법을 사용하여 감지된 이상치의 정확도는 높지만 규칙 수 또는 검색 공간은 제한적입니다. - 통계적 감지는 더 큰 활동으로 사용자의 기준선을 생성합니다.amp일반적으로 30일 동안 지속되어 거짓 양성을 줄입니다. 사용자 활동은 프로filed 3차원 모델을 사용하여 관찰된 메트릭(위치, 액세스 횟수, file 크기), 하루 중 시간, 요일. 메트릭은 시간과 요일별로 그룹화됩니다. 활동 프로filed에는 다음이 포함됩니다.
- 콘텐츠 다운로드
- 콘텐츠 액세스 - 업로드, 편집, 삭제
- 네트워크 액세스 - 로그인 및 로그아웃
엔진이 이 기간 동안 관찰된 행동에서 벗어나는 것을 감지하면 클러스터링 기술을 기반으로 해당 활동을 비정상으로 표시합니다. 일반적으로 1시간의 지연으로 비실시간으로 비정상을 감지합니다.
결정적 알고리즘은 지리적 이상 탐지에 사용됩니다. 통계적 알고리즘은 이상 다운로드와 콘텐츠 및 네트워크 액세스에 사용됩니다.
에게 view 비정상적인 활동을 확인하려면 모니터 > 비정상적인 활동으로 이동하세요.
자세한 내용은 view이상 현상 보고서를 보려면 다음을 참조하세요.
- 지리적 위치에 따른 비정상적인 활동
- 활동 감사 로그 페이지에서 지리적 이상 현상 세부 정보 표시
- 비정상적인 다운로드, 콘텐츠 액세스 및 인증
- 3차원 활동 views
지리적 위치에 따른 비정상적인 활동
지리적 위치에 따른 비정상 활동 대시보드는 지도입니다. view 비정상적인 활동이 일어났을 가능성이 있는 지리적 포인터를 보여줍니다. 이러한 유형의 이상은 지오아노말리라고 합니다. 지오아노말리가 감지된 경우, 지도에는 해당 활동이 발생한 곳을 식별하는 하나 이상의 지리적 포인터가 표시됩니다.
포인터를 클릭하면 사용자의 현재 및 이전 활동에 대한 세부 정보(이메일 주소, 액세스한 클라우드, 위치, 활동 시간 포함)를 표시할 수 있습니다. 현재 및 이전 활동 세부 정보를 사용하여 이상 현상에 대한 통찰력을 제공하는 비교를 할 수 있습니다. 예를 들어ample, 사용자는 두 개의 다른 위치에서 동일한 로그인 자격 증명을 사용하여 두 개의 다른 클라우드 애플리케이션에 로그인했을 수 있습니다. 파란색 포인터는 현재 초점이 있는 위치를 나타냅니다.
다른 위치에 초점을 맞추려면 해당 포인터를 클릭하세요.
지리적 영역에서 비정상적인 활동이 여러 번 발생하는 경우 여러 포인터가 약간 겹쳐서 나타납니다. 포인터 중 하나에 대한 정보를 표시하려면 겹쳐진 포인터가 있는 영역 위에 마우스를 올려놓습니다. 나타나는 작은 상자에서 해당 포인터를 클릭합니다. view 세부.
활동 감사 로그 페이지에서 지리적 이상 현상 세부 정보 표시
활동 감사 로그 페이지(모니터 > 활동 감사 로그)에서 지리적 이상을 선택할 수 있습니다. view활동 목록의 왼쪽에 나타나는 쌍안경 아이콘을 클릭하세요.
비정상적인 다운로드, 콘텐츠 액세스 및 인증
다음 대시보드 차트는 클라우드 애플리케이션 전반의 비정상적인 활동에 대한 정보를 제공합니다.
- 크기별 비정상 다운로드 차트는 다운로드 크기에 따른 시간 경과에 따른 다운로드 수의 요약을 보여줍니다. files.
- 기업에서 데이터 하이재킹은 종종 비즈니스에 중요한 데이터의 비정상적으로 많은 다운로드로 나타납니다. 예를 들어amp예를 들어, 직원이 조직을 떠날 때, 그들의 활동은 그들이 떠나기 직전에 많은 양의 회사 데이터를 다운로드했다는 것을 보여줄 수 있습니다. 이 차트는 사용자 다운로드에서 비정상적인 패턴이 발견된 횟수, 다운로드를 수행한 사용자, 그리고 다운로드가 발생한 시기를 알려줍니다.
- 비정상적인 콘텐츠 삭제 차트는 비정상적인 활동에 대한 삭제 이벤트 수를 보여줍니다.
- 비정상 인증 차트는 로그인, 실패 또는 무차별 대입 로그인 시도, 로그아웃을 포함하여 사용자의 네트워크 액세스 이벤트에서 비정상 패턴이 발견된 횟수를 보여줍니다. 로그인이 반복적으로 실패하면 네트워크에 액세스하려는 악의적인 시도를 나타낼 수 있습니다.
- 비정상적 다운로드 수 차트는 기업의 비정상적 다운로드 수를 보여줍니다.
3차원 활동 views
당신도 할 수 있습니다 view 정상 활동과 관련하여 비정상적인 활동을 관찰할 수 있는 3차원 차트입니다. view활동은 세 개의 축에 데이터 포인트(버킷이라고도 함)로 표현됩니다.
- X=시간
- Y=집계된 활동 수 또는 집계된 다운로드 크기
- Z=요일
차트는 클러스터링 메커니즘을 사용하여 활동 패턴을 설명하고 이상 징후를 드러냅니다. 이러한 활동 클러스터는 특정 요일과 시간에 어떤 유형의 이벤트가 가장 자주 발생하는지에 대한 더 나은 아이디어를 제공할 수 있습니다. 클러스터는 또한 이상 징후를 시각적으로 돋보이게 합니다.
활동이 시간 단위로 추적됨에 따라 데이터 포인트가 차트에 추가됩니다. 관련 활동이 최소 15개의 데이터 포인트로 합산되면 클러스터가 생성됩니다. 각 클러스터는 데이터 포인트에 대해 다른 색상으로 표시됩니다. 클러스터에 데이터 포인트(버킷)가 XNUMX개 미만인 경우 해당 포인트로 표시된 이벤트는 비정상으로 간주되며 빨간색으로 표시됩니다.
차트의 각 데이터 포인트는 하루 중 특정 시간에 발생한 이벤트를 나타냅니다. 데이터 포인트를 클릭하면 날짜, 시간 및 이벤트 수에 대한 세부 정보를 얻을 수 있습니다.
이 전에서ample, 오른쪽 아래의 클러스터에는 15개의 데이터 포인트가 있습니다. 그것은 여러 이벤트가 주중 내내 오후 늦게와 저녁에 일어났음을 보여줍니다. 모든 활동에서 액세스 횟수는 비슷했습니다. 어느 날은 액세스 횟수가 훨씬 더 많았고, 그 지점은 빨간색으로 표시되어 이상치를 나타냅니다.
그래프 아래의 표에는 그래프에 표시된 이벤트가 나열되어 있습니다. 이 예제의 목록은ample는 액세스 날짜와 시간, 이름을 간략하게 설명합니다. file 액세스한 콘텐츠, 액세스가 발생한 클라우드, 콘텐츠에 액세스한 사용자의 이메일 주소입니다.
이상정보 구성을 위한 설정
시스템 설정 페이지에서 비정상적인 활동에 대한 정보를 추적, 모니터링 및 전달하는 방법을 구성할 수 있습니다. Box 클라우드 애플리케이션의 경우 지리적 이상을 방지하기 위해 클라우드 계정에 포함된 연결된 앱을 억제(화이트리스트)할 수 있습니다.
허용된 사용자 활동률에 대한 적응 임계값(사전view 특색)
적응형 임계값은 허용되는 사용자 활동 속도를 정의합니다. 구성된 임계값은 사용자 활동 속도에 따라 조정할 수 있습니다. 임계값을 구성할 수 있으면 필요에 따라 사용자 활동 속도를 조정할 수 있습니다. 조건이 허락하는 경우, 예를 들어amp즉, 임계값을 수정하여 더 높은 활동률을 허용할 수 있습니다.
적응형 임계값 구성은 임계값 준수를 평가하고 정의된 임계값까지 이벤트를 허용합니다. CASB는 또한 고정 임계값 이후의 이벤트 발생 확률을 확인합니다. 확률이 허용 범위 내에 있으면 이벤트가 허용됩니다. 분산 백분율의 기본값tag최대 확률은 50%입니다.
연속 실패 횟수를 설정할 수도 있습니다(예:ample, 연속 3회 실패). 연속 실패 횟수가 지정된 횟수를 초과하면 이벤트가 비준수로 간주됩니다. 기본 횟수는 20회(1) 연속 실패입니다. 최대 XNUMX회 또는 XNUMX회까지 조정할 수 있습니다.
정책에서 컨텍스트 유형으로 적응형 임계값을 선택할 수 있으며, 이 경우 이러한 설정이 적용됩니다. 이 컨텍스트 유형은 업로드, 다운로드 및 삭제 활동에 대한 인라인 정책에서 사용할 수 있습니다. 정책 컨텍스트 유형으로 적응형 임계값을 사용하는 방법에 대한 지침은 클라우드 액세스 제어(CAC) 정책 만들기를 참조하세요.
이상 정보 추적
- 관리 > 시스템 설정 > 이상 구성으로 이동합니다.
- 다음과 같이 설정을 선택하세요:
섹션/필드 설명 지오아노말리 억제 a. 클라우드 계정 필드 오른쪽에 있는 필드를 클릭합니다.
비. 고르다 연결된 앱.
c. 에서 디렉토리 목록에서 억제할 앱의 폴더를 클릭합니다.
d. 오른쪽 화살표를 클릭하여 이동합니다. 연결된 앱 열.
e. 이상 정보를 억제할 IP 주소와 이메일 주소를 입력합니다. 각 필드에서 여러 IP 주소와 이메일 주소를 쉼표로 구분합니다.Geoanomaly를 위한 활동 지리적 이상 현상을 추적할 활동을 검색하고 활동을 선택한 후 클릭하세요. 적용하다. 메모
Microsoft 365 및 AWS에 대한 이상이 트리거되려면 다음을 확인해야 합니다. O365감사 그리고 AWS 감사 목록에서.지형 이상 현상 을 위한 최소 지오노말리 거리, 지리적 이상을 추적할 최소 마일 수를 입력하거나 기본값인 300마일을 그대로 사용합니다. 섹션/필드 설명 적응형 속도 제한
(사전view)세입자에게 적용될 다음 옵션을 입력하거나 선택하세요.
▪ 피크로부터의 확률 변화, 퍼센트로tage (기본값은 50%)
▪ 비준수에 대한 연속 실패율 (기본 개수는 3입니다)명확한 지리적 이상 현상 딸깍 하는 소리 분명한 이전에 보고된 지리적 이상 현상 정보를 지우려면 다음을 클릭합니다. 분명한, 지리적 이상 현상이 마지막으로 제거된 날짜 및 시간이 아래에 나타납니다. 분명한 단추. - 저장을 클릭하세요.
Anomaly Pro 설정files (동적 이상 구성)
동적 이상 구성에는 다음이 포함됩니다.file비정상적인 것으로 간주되는 동작을 정의하는 데 사용됩니다. 이러한 프로files는 활동 범주와 활동 유형을 기반으로 합니다. 각 프로file 미리 정의되어 있음(모든 테넌트에 제공됨. 관리자가 수정하거나 삭제할 수 없음) 또는 사용자 정의됨(관리자가 생성, 수정 또는 삭제할 수 있음)입니다.
최대 4개의 사용자 정의 이상 현상 탐지 기능을 생성할 수 있습니다.file에스. 각 프로file 활동 범주에 대한 비정상적인 동작을 정의합니다(예:ample, 인증 또는 콘텐츠 업데이트) 및 해당 범주와 관련된 활동(예:ample, 로그인, 콘텐츠 다운로드, 또는 콘텐츠 삭제).
아노말리 프로files 페이지에는 다음이 표시됩니다.
- 프로file 이름 및 설명
- 활동 범주(예:amp(나, 콘텐츠 업데이트)
- 유형 – 사전 정의됨(시스템에서 생성, 편집 또는 삭제할 수 없음) 또는 사용자 정의됨(관리자가 생성, 편집, 삭제할 수 있음).
- 생성 날짜 – 프로가 생성된 날짜file 생성되었습니다.
- 최종 수정자 – 프로젝트를 마지막으로 수정한 사람의 사용자 이름file (사용자 정의 프로용)files) 또는 시스템(사전 정의된 프로의 경우)file에스).
- 최종 수정 시간 – 프로가 수정된 날짜 및 시간file 마지막으로 수정되었습니다.
- 작업 – 전문가를 표시하기 위한 편집 아이콘file 세부 사항 및 사용자 정의 프로 수정files.
열 표시를 필터링하거나 전문가 목록을 다운로드할 수 있습니다.files를 CSV로 file 목록 오른쪽 위의 아이콘을 사용하세요.
열을 표시하거나 숨기려면 열 필터 아이콘을 클릭하고 열 머리글을 선택하거나 선택 취소합니다.
나열된 프로를 다운로드하려면files, 다운로드 아이콘을 클릭하고 CSV를 저장합니다. file 귀하의 컴퓨터에.
다음 절차에서는 사용자 정의 이상 현상에 대한 추가, 수정 및 삭제 단계를 설명합니다.files.
메모
사용자 정의 프로는 최대 4개까지만 가능합니다.files. 현재 사용자 정의 프로가 4개 이상 있는 경우files, New 버튼이 희미하게 나타납니다. pro를 삭제해야 합니다.file새로운 전문가를 추가하기 전에 숫자를 4개 미만으로 줄여야 합니다.files.
새로운 사용자 정의 이상 현상 프로를 추가하려면file:
- 관리 > 시스템 설정으로 이동하여 Anomaly Pro를 선택하세요.files를 클릭하고 새로 만들기를 클릭합니다.
- 프로용file 자세한 내용은 다음 정보를 입력하세요.
● 이름(필수) 및 설명(선택).
● 활동 카테고리 – 프로에서 활동을 정의하기 위한 카테고리를 선택하세요.file.● 활동 – 선택한 카테고리에 대한 하나 이상의 활동을 체크합니다. 목록에 표시되는 활동은 선택한 활동 카테고리에 따라 달라집니다. 다음 활동 유형을 사용할 수 있습니다.
활동 카테고리 활동 콘텐츠 업로드 콘텐츠 업로드 콘텐츠 생성 콘텐츠 업데이트 콘텐츠 편집 콘텐츠 이름 변경 콘텐츠 복원 콘텐츠 이동 복사 콘텐츠 공유 협업 협업 추가 콘텐츠 초대 협업 공유 업데이트 - 저장을 클릭하세요.
사용자 정의 프로를 수정하려면file:
- 사용자 정의 프로를 선택하세요file 오른쪽에 있는 연필 아이콘을 클릭하세요.
- 필요한 수정을 한 후 '저장'을 클릭하세요.
사용자 정의 프로를 삭제하려면file:
- 사용자 정의 프로를 선택하세요file 목록 오른쪽 위에 있는 휴지통 아이콘을 클릭하세요.
- 메시지가 표시되면 삭제를 확인합니다.
사무실 365
Office 365 대시보드는 Microsoft 365 제품군의 애플리케이션 활동에 대한 정보를 제공합니다. 차트는 온보딩한 애플리케이션에 대해서만 표시됩니다.
오버view 차트는 온보딩된 애플리케이션에 대한 사용자 활동 정보를 요약합니다. 애플리케이션 차트는 해당 애플리케이션에 대한 사용자 활동을 보여줍니다.
차트에 대한 자세한 내용은 Office 365 대시보드를 참조하세요.
AWS 모니터링
AWS 모니터링 대시보드는 위치, 시간, 사용자 수에 따른 사용자 활동에 대한 정보를 제공합니다.
차트 세부 정보는 AWS 모니터링 차트를 참조하세요.
대시보드 디스플레이 사용자 지정 및 새로 고침
대시보드에서 차트를 이동할 수 있고, 어떤 차트를 표시할지 선택할 수 있으며, 하나 또는 모든 차트의 표시를 새로 고칠 수 있습니다.
대시보드에서 차트를 이동하려면:
- 이동하려는 차트의 제목 위에 마우스를 올려놓습니다. 클릭하여 원하는 위치로 드래그합니다.
차트의 디스플레이를 새로 고치려면:
- 차트의 오른쪽 상단 모서리에 마우스를 올려놓고 새로 고침 아이콘을 클릭하세요.
페이지의 모든 차트에 대한 디스플레이를 새로 고치려면:
- 새로 고침 아이콘을 클릭합니다.
페이지의 오른쪽 상단에 있습니다.
대시보드에 표시할 데이터를 선택하려면:
- 페이지의 왼쪽 상단에서 포함할 클라우드 애플리케이션과 시간 범위를 선택하세요.
보고를 위한 데이터 내보내기
어떤 차트에서든 필요한 정보를 내보낼 수 있습니다.
- 내보내려는 데이터가 있는 차트가 있는 탭을 선택하세요(예:amp모니터 > 활동 대시보드 > 정책 분석).
- 원하는 데이터가 있는 차트를 선택하세요.
- 내보내기에서 항목을 제외하려면(예:ample, users), 범례의 항목을 클릭하여 숨깁니다. (다시 표시하려면 항목을 한 번 더 클릭합니다.)
- 차트 상단에 마우스를 올려놓고 내보내기 아이콘을 클릭하세요.
오른쪽 상단 모서리에 있습니다.
그런 다음 목록에서 내보내기 형식을 선택합니다. - 저장하다 file.
보고서 또는 차트 인쇄
- 인쇄하려는 차트의 오른쪽 상단에 있는 내보내기 아이콘을 클릭하고 인쇄를 선택합니다.
- 프린터를 선택하여 보고서를 인쇄하세요.
활동 감사 로그 작업
활동 감사 로그 페이지(모니터 > 활동 감사 로그)에는 자세한 내용이 표시됩니다. view차트에서 선택한 데이터 또는 검색하는 항목. 이 페이지를 통해 탐색 모음의 필터링 옵션을 사용하여 특정 사용자와 활동에 초점을 맞춰 감사 추적을 제공하거나 사용 패턴을 감지할 수 있습니다.
이 페이지에는 다음 항목이 표시됩니다.
검색 옵션: ▪ 클라우드 애플리케이션 (관리형, 기업형 및 비승인형) 및 web 카테고리 ▪ 이벤트 유형 (예를 들어ample, 활동, 정책 위반) ▪ 이벤트 소스 (예를 들어amp(르, API) ▪ 시간 범위 옵션 (예를 들어ample, 지난 34시간, 지난주, 지난달) |
![]() |
검색 쿼리 문자열. | ![]() |
검색을 통해 발견된 총 이벤트 수입니다. | ![]() |
사용자, 사용자 그룹, 활동 유형, 콘텐츠 유형 및 정책 이름을 선택하여 검색을 추가로 필터링할 수 있는 탐색 모음입니다. 이러한 필터는 특정 사용자 또는 활동에 대한 감사 추적을 유지해야 할 때 유용할 수 있습니다. 검색 결과에는 선택한 필터 항목에서 가장 최근의 10,000개 레코드가 표시됩니다. | ![]() |
이벤트 데이터를 막대 그래프로 표시하며, 발견된 모든 이벤트의 수를 보여줍니다(최근 10,00개 레코드 외에도). | ![]() |
이벤트 데이터 표, 최신 500개 레코드 표시. 데이터는 시간별로 내림차순으로 정렬됩니다. 추가 데이터의 경우 콘텐츠를 CSV로 내보낼 수 있습니다. file내보내기에는 현재 선택된 필터의 결과가 포함됩니다. 메모 ServiceNow 클라우드 애플리케이션의 경우 활동 감사 로그 이 페이지에는 콘텐츠 다운로드 활동에 대한 소스 세부 정보(IP, 도시, 국가, 국가 코드, IP, 출처, 소스 상태 또는 사용자 유형)가 표시되지 않습니다. |
![]() |
데이터 필터링
특정 데이터에 초점을 맞추려면 드롭다운 목록을 사용하여 다음 유형의 정보에 대한 필터를 설정할 수 있습니다.
- 클라우드 애플리케이션(관리형 및 비관리형)
- 활동, 위반, 이상, CDD(Cloud Data Discovery) 활동, CDD 위반 및 클라우드 보안 포스처 이벤트를 포함한 이벤트 유형
- API, IaaS 감사, Office 365 감사 및 기타 이벤트 유형을 포함한 이벤트 소스
- 지난 4시간, 지난 24시간, 지난 XNUMX시간, 오늘, 지난주, 지난 달, 지난 해, 선택한 월 및 일별 사용자 지정을 포함한 시간 범위
목록에서 항목을 선택한 후 검색을 클릭하세요.
왼쪽의 세로 탐색 모음에서 데이터를 더욱 세부적으로 필터링할 수 있습니다.
각 카테고리에 구매 가능한 품목이 모두 나열되어 있습니다.
> 아이콘을 클릭하여 각 카테고리의 목록을 확장합니다. 카테고리에 10개 이상의 항목이 있는 경우 목록 끝에 있는 More를 클릭하여 추가 항목을 확인합니다.
데이터를 필터링하고 검색하려면:
- 각 드롭다운 목록에서 검색 항목을 선택하고 검색을 클릭하세요.
검색 기준과 일치하는 항목의 수는 드롭다운 목록 아래에 표시됩니다.검색 결과는 이벤트의 총 수를 보여줍니다.
- 왼쪽 메뉴에서 필터에 포함할 항목을 선택하세요.
● 카테고리에 있는 모든 항목을 포함하려면 카테고리 이름 옆에 있는 상자를 클릭하세요(예:ample, 활동 유형).
● 특정 항목을 선택하려면 해당 항목 옆에 있는 상자를 클릭하세요.
● 사용자를 검색하려면 사용자 카테고리 아래의 검색 상자에 사용자 이름의 몇 글자를 입력합니다. 검색 결과에서 사용자 이름을 선택합니다.
재설정을 클릭하여 탐색 모음의 필터를 지웁니다. 검색 드롭다운 목록에서 선택한 검색 항목은 영향을 받지 않습니다.
필터 선택을 한 후 탐색 모음을 숨기고 데이터를 볼 수 있는 공간을 더 확보하려면 재설정 링크 옆에 있는 왼쪽 화살표 아이콘을 클릭하세요.
테이블에 포함할 필드 선택 view
테이블에 표시할 필드를 선택하려면 view, 화면 오른쪽에 있는 아이콘을 클릭하여 사용 가능한 필드 목록을 표시합니다. 목록의 내용은 선택한 필터링 옵션에 따라 달라집니다.
로그에 포함할 필드를 체크하고 제외할 필드는 체크 해제합니다. 최대 20개 필드까지 포함할 수 있습니다.
외부 서비스에 의한 스캐닝을 포함하는 맬웨어 스캐닝 정책이 있는 경우 해당 정책에 대한 표에 포함할 해당 서비스에 적용되는 필드를 선택합니다. 예를 들어amp예를 들어, 맬웨어 스캐닝에 FireEye ATP를 사용하는 정책의 경우 FireEye 스캐닝 정보 필드로 ReportId(FireEye에서 응답으로 제공하는 UUID), MD5(유사한 MD5 정보와 비교하는 데 사용 가능), Signature Names(쉼표로 구분된 값)를 포함할 수 있습니다.
View테이블 항목에서 추가 세부 정보 가져오기
에게 view 나열된 위반에 대한 추가 세부 정보를 보려면 항목 왼쪽에 있는 쌍안경 아이콘을 클릭하세요. 팝업 창에 세부 정보가 표시됩니다. 다음 exampFireEye와 Juniper ATP 클라우드 서비스의 세부 정보를 보여줍니다.
파이어아이
추가 세부 정보가 포함된 FireEye 보고서를 보려면 보고서 ID 링크를 클릭하세요.
주니퍼 ATP 클라우드
View활동 감사 로그 페이지에서 이상 세부 정보 수신
활동 감사 로그 페이지에서 사용자의 비정상적인 활동에 대한 3차원 차트를 표시할 수 있습니다. view 차트에서 표의 어느 행에 있는 쌍안경 아이콘을 클릭하세요.
3차원 이상 현상 view 새 창에서 열립니다.
이상 현상에 대한 자세한 내용은 이상 활동을 참조하세요.
고급 검색 수행
활동 감사 로그 페이지 상단의 검색 쿼리 필드에는 관리 메뉴에서 관리자 감사 로그를 선택할 때 현재 표시되는 항목이나 홈페이지 대시보드 중 하나에서 선택한 세부 정보에 적용되는 항목이 표시됩니다.
메모
고급 검색을 수행하려면 Splunk 쿼리를 작성하는 형식을 이해해야 합니다. 대부분 검색의 경우 필터링 옵션을 사용하여 필요한 정보를 찾을 수 있으며 고급 검색을 수행할 필요가 없습니다.
고급 검색을 수행하려면:
- 검색 쿼리 필드를 클릭합니다. 필드가 확장됩니다.
- 검색 기준에 대한 이름/값 쌍을 입력하세요. 여러 줄의 이름-값 쌍을 입력할 수 있습니다.
최대 5줄이 표시됩니다. 검색이 5줄을 넘으면 검색 쿼리 필드 오른쪽에 스크롤 막대가 나타납니다. - 검색 아이콘을 클릭하세요. 검색 결과가 표시됩니다.
- 쿼리 문자열 필드를 원래 크기로 되돌리려면 오른쪽에 있는 > 아이콘을 클릭합니다. 검색 기준을 검색 전의 원래 값으로 재설정하려면 오른쪽에 있는 x를 클릭합니다.
View추가 로그 세부 정보 수신
다음 작업 중 하나를 수행하세요.
- 추가 세부 정보를 원하는 날짜의 막대 위에 마우스를 올려 놓으세요. 팝업에 해당 날짜의 세부 정보가 표시됩니다. 이 예에서amp팝업은 24월 10일 XNUMX시간 동안의 이벤트 수를 보여줍니다.
▪ 또는 추가 세부 정보를 원하는 날짜의 막대를 클릭하면 이벤트 세부 정보가 포함된 새로운 막대 차트가 표시됩니다. 이 예에서는amp이 막대형 차트는 23월 XNUMX일에 일어난 사건의 수를 시간별로 표시합니다.
차트 숨기기 view
차트를 숨기려면 view 화면 상단에서 이벤트 목록만 표시하려면 차트 표시/숨기기 아이콘을 클릭하세요. 차트 오른쪽에 있는 링크 view. 차트를 표시하려면 view 다시 링크를 클릭하세요.
데이터 내보내기
데이터를 쉼표로 구분된 값(.csv)으로 내보낼 수 있습니다. file선택한 필드와 탐색 모음 필터를 기반으로 합니다.
활동 감사 로그 페이지에서 데이터를 내보내려면:
- 화면 오른쪽에 있는 내보내기 아이콘을 선택하세요.
- 선택하세요 file 이름과 위치.
- 저장하다 file.
관리자 감사 로그를 통한 사용자 활동 모니터링
관리자 감사 로그(관리 > 관리자 감사 로그)는 시스템 구성 변경, 사용자 로그인 및 로그아웃, 시스템 서비스 상태 변경 또는 노드 중지/시작과 같은 보안 관련 시스템 이벤트를 수집합니다. 이러한 변경이 발생하면 이벤트가 생성되어 데이터베이스에 저장됩니다.
감사 로그 정보
관리자 감사 로그 페이지는 다음 정보를 제공합니다.
필드 | 설명 |
시간 | 이벤트가 기록된 시간입니다. |
사용자 | 사용자가 이벤트를 생성한 경우 해당 사용자의 이름(이메일 주소). 노드의 이벤트인 경우 노드 이름이 사용됩니다. 사용자나 노드가 관련되지 않은 경우 N/A가 여기에 나타납니다. |
IP 주소 | 사용자 브라우저의 IP 주소(사용자가 작업을 수행한 경우). 이벤트가 노드에 있는 경우 노드의 IP 주소가 표시됩니다. 사용자 상호 작용 없이 작업이 생성되는 경우 N/A가 여기에 표시됩니다. |
필드 | 설명 |
하위 시스템 | 이벤트가 발생하는 일반적인 지역(예:ample, 로그인 활동에 대한 인증). |
이벤트 유형 | 이벤트 유형; 예를 들어amp파일, 로그인, 인증서 업로드 또는 키 요청. |
대상 유형 | 조치를 받는 지역. |
대상 이름 | 행사의 구체적인 위치. |
설명 | 이벤트에 대한 추가 세부 정보를 확인할 수 있습니다(JSON 형식으로 표시). 클릭하세요 View 세부. 추가 세부 정보를 사용할 수 없는 경우에는 c만 사용하세요.urly 중괄호 {}가 나타납니다. |
관리자 감사 로그 정보 필터링 및 검색
시간 범위를 좁히거나 특정 유형의 정보를 검색하여 관리자 감사 로그에서 정보 유형을 타겟팅할 수 있습니다.
시간 범위별로 필터링하려면 왼쪽 상단의 드롭다운 목록에서 시간 범위를 선택하세요.
특정 정보를 검색하려면:
오른쪽 위에 있는 필터 아이콘을 클릭합니다. 그런 다음 상자를 클릭하여 찾고 싶은 정보를 선택하고 검색을 클릭합니다.
통찰력 조사
Insights Investigate는 조직에서 인시던트 관리를 위한 도구를 제공합니다. view 조직에서 발생하는 정책 위반과 관련된 인시던트를 식별하고 인시던트에 심각도 수준을 지정하고 적절한 조치를 지정할 수 있습니다. 또한, view 다양한 관점에서 사건과 그 출처에 대한 세부 정보를 얻고 각 사건과 출처에 대한 추가 정보를 얻습니다.
Insights Investigate 기능을 사용하려면 관리 > Insights Investigate로 이동하세요.
Insights Investigate 페이지는 세 개의 탭으로 정보를 제공합니다.
- 사고 관리
- 사건 통찰력
- 엔티티 통찰력
사고 관리 탭
인시던트 관리 탭에는 조직에서 발생하는 인시던트가 나열됩니다.
이 페이지는 발견된 총 사고 기록 수를 나열하며 페이지당 최대 50개 기록을 표시합니다. view 추가 기록을 보려면 화면 하단의 페이지 번호 버튼을 사용하세요.
정보를 필터링하여 사고를 표시할 수 있는 4개의 드롭다운 목록을 사용할 수 있습니다.
- 기간(오늘, 지난 24시간, 주, 월, 년 또는 지정한 날짜 기간)
- 클라우드(관리형 또는 비관리형)
- 심각도(낮음, 보통, 높음)
- 상태(열림, 조사 중 또는 해결됨)
인시던트 관리 목록은 다음 정보를 제공합니다. 오른쪽 위의 열 필터를 사용하여 추가 열을 표시하거나 숨깁니다.
열 | 그것이 보여주는 것 |
날짜 | 사건이 마지막으로 발생한 날짜와 시간입니다. |
정책 위반 | 사건이 위반한 정책. |
사용자 이름 | 사건에 관련된 사용자의 이름입니다. |
계정 이름 | 사건이 발생한 클라우드의 이름입니다. |
심각성 | 사건의 심각도 - 낮음, 보통, 높음. |
상태 | 사건의 해결 상태(열림, 조사 중, 해결됨) |
열 | 그것이 보여주는 것 |
날짜 | 사건이 마지막으로 발생한 날짜와 시간입니다. |
정책 위반 | 사건이 위반한 정책. |
사용자 이름 | 사건에 관련된 사용자의 이름입니다. |
계정 이름 | 사건이 발생한 클라우드의 이름입니다. |
주제 | 위반 이메일의 제목 텍스트입니다. |
받는 사람 | 위반된 이메일을 수신한 사람의 이름입니다. |
행위 | 이 사건에 대해 취할 수 있는 조치. 두 개의 아이콘이 표시됩니다. ▪ 건강격리 — 위반된 정책에 대해 조치가 필요한 경우 건강격리, 이 아이콘이 활성화됩니다. 클릭하면 이 아이콘이 관리자를 다음 위치로 이동합니다. 검역 관리 페이지. ▪ 활동 감사 로그 — 이 아이콘을 클릭하면 관리자가 다음 페이지로 이동합니다. 활동 감사 로그 페이지. 활동 감사 로그 페이지에는 I에서 사용 가능한 동일한 데이터가 표시됩니다.ncident 관리 페이지, 다른 형식으로. |
검색 창을 사용하여 특정 위반 사항에 대한 정보를 찾을 수 있습니다.
사고 인사이트 탭
사고 인사이트 탭은 다음 유형의 사고에 대한 세부 정보를 제공합니다.
- 로그인 위반
- 지형 이상 현상
- 활동 이상
- 멀웨어
- DLP 위반
- 외부 공유
각 위반 유형은 그래프의 바깥쪽 원에 레이블이 지정되어 있으며, 중앙에 세입자 이름이 표시됩니다. 각 유형의 레이블은 해당 유형의 사건 수를 보여줍니다. 예를 들어ample, DLP 위반(189)은 DLP 위반이 189건 발생했음을 나타냅니다.
더욱 정확한 검색 결과를 얻으려면 이 정보를 날짜(오늘, 지난 4시간, 지난 24시간, 주, 월 또는 년)별로 필터링할 수 있습니다. (기본값은 지난 24시간입니다.)
검색 및 추가 버튼을 사용하여 인시던트를 검색할 수 있습니다. 이 버튼을 사용하면 필요한 데이터에 대한 보다 정확한 검색을 수행할 수 있습니다. 예를 들어ample, 사용자 AND 위치 AND 애플리케이션을 지정하는 쿼리를 추가할 수 있습니다. 검색 쿼리에 사용자를 하나만 포함할 수 있습니다.
위반 사항이 없는 사고 유형의 경우(건수 0) 레이블은 강조 표시되지 않습니다.
위반 사항이 있는 사고 유형의 경우 오른쪽 표에 각 위반 사항에 대한 추가 세부 정보가 표시됩니다.
표의 정보는 사건 유형마다 다릅니다. 위반 레이블을 클릭하면 해당 위반에 대한 사건 목록을 볼 수 있습니다.
DLP 위반의 경우, 표에는 최대 100개 레코드에 대한 다음 정보가 표시됩니다.
표 행의 첫 번째 열에 있는 쌍안경 아이콘을 클릭하면 됩니다. view 위반 사항에 대한 추가 세부 정보가 담긴 팝업입니다.
엔티티 인사이트 탭
엔터티 인사이트 탭은 다음을 포함하여 위반의 소스인 엔터티에 대한 세부 정보를 제공합니다.
- 사용자
- 장치
- 위치
- 애플리케이션
- 콘텐츠
- 외부 사용자
각 엔터티는 그래프의 바깥쪽 원에 레이블이 지정됩니다. 기본적으로 테넌트 이름은 중앙 원에 나타납니다. 각 엔터티의 레이블은 엔터티의 이름과 해당 엔터티에 대해 발견된 카운트를 보여줍니다. 예를 들어ample, User(25)는 25명의 사용자를 찾았음을 나타내고, Device(10)는 10개의 장치를 찾았음을 나타냅니다.
더욱 정확한 검색 결과를 얻으려면 이 정보를 날짜(오늘, 지난 4시간, 지난 24시간, 주, 월 또는 년)별로 필터링할 수 있습니다. (기본값은 지난 24시간입니다.)
엔터티에 대한 추가 세부 정보를 검색할 수 있습니다. 예를 들어ample, 검색 필드에 사용자 이름을 입력하여 사용자를 검색하면 그래프에 사용자 이름과 위험 수준이 표시됩니다. 사용자의 위험 수준은 사용자 이름을 둘러싼 반원으로 표시됩니다. 색상은 위험 수준(낮음, 보통 또는 높음)을 나타냅니다.
인시던트가 있는 엔터티 유형의 경우 오른쪽 표에 엔터티의 각 인시던트에 대한 추가 세부 정보가 표시됩니다. 표에 표시되는 정보 유형은 엔터티에 따라 다릅니다. 엔터티 레이블을 클릭하여 해당 엔터티의 표를 확인합니다.
노트
- Entity Insights 표는 최대 1,000개의 레코드를 표시할 수 있습니다. 검색에서 엔터티에 대한 높은 수가 나온 경우, 총 레코드 수가 1,000개를 초과하더라도 표는 처음 1,000개의 레코드만 표시합니다. 총 레코드 수를 1,000개 이하로 유지하려면 검색을 더욱 세분화해야 할 수도 있습니다.
- 활동 감사 로그 페이지에서 Entity Insights 활동 기록을 CSV로 내보낼 때 file, 내보내기는 10,000개 이벤트로 제한됩니다. 검색 결과 활동 수가 이보다 높으면 내보낸 CSV file 발견된 처음 10,000개 레코드만 포함됩니다.
View사용자 위험 정보 수집 및 업데이트
사용자 위험 관리 페이지(보호 > 사용자 위험 관리)는 정책 위반, 이상 및 맬웨어 이벤트의 정보를 사용하여 데이터 보안에 위험을 게시할 수 있는 사용자를 강조 표시합니다. 이 정보는 정책 또는 사용자 권한을 조정해야 하는지 여부를 결정하는 데 도움이 될 수 있습니다.
사용자 위험 관리 설정을 업데이트하여 위험 임계값을 설정하고 위험 평가에 포함할 정보 유형을 지정할 수 있습니다.
사용자 위험 평가 설정을 수정하려면 표 오른쪽 위에 있는 기어 아이콘을 클릭합니다. 그런 다음 필요에 따라 다음 설정을 변경합니다.
- 위반 기간에서 슬라이더를 오른쪽이나 왼쪽으로 움직이세요.
- 임계값에서 슬라이더를 오른쪽이나 왼쪽으로 이동합니다.
- 위험 평가에 포함할 정보 유형(정책 위반, 맬웨어 사고, 이상 행위 및 정책 작업)을 선택하거나 선택 취소합니다.
설정을 활성화하려면 '저장'을 클릭하세요.
만들기, view보고서 작성 및 예약
포괄적인 정보를 제공하는 다양한 보고서를 만들 수 있습니다. view 다음과 같은 정보:
- 사용자가 클라우드 애플리케이션에서 데이터에 액세스하는 방법과 위치 web사이트,
- 데이터가 어떻게 그리고 누구와 공유되는지,
- 사용자가 모든 적절한 보안 예방조치를 취했는지 여부.
또한 보고서는 다음과 같은 문제를 식별하는 데 도움이 되는 정보를 제공합니다.
- 비정상적/익명 데이터 접근
- 정의된 정책의 편차
- 정의된 규제 준수 사항에서의 편차
- 가능한 맬웨어 위협
- 의 종류 web접속한 사이트(예:ample, 쇼핑, 비즈니스 및 경제, 뉴스 및 미디어, 기술 및 컴퓨터, 데이트 또는 도박)
보고서를 만들고 선택한 요일의 예약된 시간에 실행하거나 일주일 중 한 요일에 전체 주 동안 실행할 수 있습니다. 또한 view 예약된 보고서를 확인하고 추가 분석을 위해 다운로드하세요.
메모
보고서는 글로벌 시간대 설정에 따라 생성됩니다.
회사 로고 업로드
보고서에 사용할 회사 로고를 업로드하려면:
- 관리 > 시스템 설정으로 이동합니다.
- 로고와 시간대를 선택하세요.
- 회사 이름을 입력하세요.
- 회사 로고를 업로드하세요. 로고를 선택하세요 file 컴퓨터에서 업로드를 클릭하세요.
가장 좋은 결과를 얻으려면 로고는 너비 150픽셀, 높이 40픽셀이어야 합니다. - 저장을 클릭하세요.
시간대 설정
보고서에 적용할 시간대를 선택할 수 있습니다. 보고서를 생성할 때 선택한 시간대를 기준으로 보고서가 생성됩니다.
시간대를 설정하려면:
- 시스템 설정에서 로고 및 시간대를 선택하세요.
- 시간대 섹션에서 드롭다운 목록에서 시간대를 선택하고 저장을 클릭합니다.
보고서를 생성하면 선택한 시간대가 보고서 표지 페이지에 표시됩니다.
클라우드 애플리케이션을 위한 보고서 유형 선택
Juniper Secure Edge CASB는 다음과 같은 유형의 보고서를 제공합니다.
- 시계
- 규정 준수
- 위협 보호
- 데이터 보안
- 아이오에스
- 관습
각 보고서는 심층적인 분석을 제공하기 위해 하위 유형으로 분류됩니다.
다음 섹션에서는 보고서 유형과 하위 유형에 대해 설명합니다.
시계
가시성 보고서는 통합된 정보를 제공합니다. view 승인된 클라우드 사용 패턴과 섀도우 IT(승인되지 않은 클라우드) 보고에 대해 자세히 설명하고 사용자가 클라우드 데이터에 액세스하는 방법과 위치를 자세히 설명합니다.
가시성은 다음과 같은 영역으로 세부 분류됩니다.
- 클라우드 검색 - 승인되지 않은 클라우드 사용에 대한 세부 정보를 제공합니다.
- 사용자 활동 — 사용자가 승인된 클라우드 애플리케이션과 승인되지 않은 클라우드 애플리케이션에 어떻게, 어디에서 액세스하는지에 대한 세부 정보를 제공합니다.
- 외부 사용자 활동 — 데이터가 공유된 조직 외부 사용자와 클라우드 애플리케이션과 관련된 활동에 대한 세부 정보를 제공합니다.
- 권한이 있는 사용자 활동(하나 이상의 Salesforce 클라우드 애플리케이션이 온보딩된 경우에만 해당) – 확장된 자격 증명을 사용하여 수행한 사용자의 활동에 대한 세부 정보를 제공합니다.
규정 준수
규정 준수 보고서는 클라우드에서 데이터가 데이터 개인 정보 보호 및 데이터 상주 규정을 준수하는지 모니터링하고 클라우드 위험 점수를 매깁니다.
규정 준수는 다음과 같이 세부적으로 분류됩니다.
- 사용자별 규정 위반 – 조직의 정의된 보안 정책을 위반하는 사용자 활동에 대한 세부 정보를 제공합니다.
- 사용자별 공유 위반 사항 – 외부 사용자와의 데이터 공유 정책을 위반하는 사용자 활동에 대한 세부 정보를 제공합니다.
위협 보호
위협 보호 보고서는 트래픽 분석을 제공하고 사용자 동작 분석을 적용하여 손상된 계정과 같은 외부 위협을 찾아내고 권한이 있는 사용자의 의심스러운 동작을 표시합니다.
위협 방지는 다음과 같이 세부적으로 분류됩니다.
- 이상 – 이상하고 의심스러운 데이터 접근 및 비정상적인 사용자 활동(예: 동일한 사용자가 서로 다른 위치의 여러 장치에서 시스템에 로그인하여 동시에 데이터에 접근하는 경우)에 대한 정보를 제공합니다.
- 고급 위협 및 맬웨어 - 그래픽을 보여줍니다. view 선택한 기간 동안 발생한 위협 및 맬웨어 사고입니다.
- 관리되지 않는 장치 액세스 – 관리되지 않는 장치에 대한 사용자 액세스에 대한 정보를 제공합니다.
데이터 보안
데이터 보안 보고서는 다음에 대한 분석을 제공합니다. file암호화, 토큰화, 협업 제어 및 데이터 손실 방지를 통해 필드 및 개체를 보호합니다.
데이터 보안은 다음과 같이 세부적으로 분류됩니다.
- 암호화 통계 – 다음에 대한 정보를 제공합니다. file 사용자의 암호화 활동, 사용된 장치 file 암호화, file암호화된 s, 암호화에 사용된 새로운 장치 files, 운영 체제별 등록된 장치 목록, file 위치에 따른 복호화 및 지정된 기간 동안의 복호화 실패.
- 장치 통계 – 암호화되지 않은 장치에 대한 정보를 제공합니다. file관리되지 않는 장치 및 암호화된 상위 10개 사용자 file관리되지 않는 장치에 대한 s.
아이오에스
- IaaS 보고서는 AWS, Azure, Google Cloud Platform(GCP) 클라우드 유형에 대한 활동 분석을 제공합니다.
관습
- 사용자 정의 보고서를 사용하면 모니터링 대시보드의 차트에서 보고서를 생성할 수 있습니다.
보고서 정보 표시
보고서 정보를 표시하려면 다음 단계를 수행하세요.
관리 콘솔에서 보고서 탭을 클릭합니다.
보고서 페이지에는 생성된 보고서가 나열됩니다. 처음으로 로그인하는 경우 빈 표가 표시됩니다. 각 보고서에 대해 목록은 다음 정보를 제공합니다.
열 | 설명 |
이름 | 그만큼 이름 보고서에 대해 주어짐. |
유형 | 그만큼 유형 보고서의. ▪ CASB의 경우 – 보고서에 대해 선택된 유형(예:amp르, 시계). ▪ 보안을 위해 Web 게이트웨이 – 관습. |
하위 유형 | 하위 유형 보고서의. |
열 | 설명 |
▪ CASB의 경우 – 선택된 보고서 기반 유형. ▪ 보안을 위해 Web 게이트웨이 – 관습. |
|
빈도 | 보고서가 생성되는 빈도. |
행위 | 보고서 삭제 옵션. |
새 보고서 예약
- 보고서 페이지에서 새로 만들기를 클릭합니다.
- 다음 정보를 입력하세요. 왼쪽에 색상 테두리가 있는 필드에는 값이 필요합니다.
필드 설명 이름 보고서의 이름. 설명 보고서 내용에 대한 설명. 필터/유형 둘 중 하나를 선택하세요
▪ 구름
▪ Web사이트사용자 이름 보고서에 포함할 사용자의 유효한 이메일 주소를 하나 이상 입력하세요. 모든 사용자를 포함하려면 이 필드를 비워두세요. 구성/유형 보고서 유형을 선택하세요.
을 위한 구름옵션은 다음과 같습니다.
▪ 시계
▪ 규정 준수
▪ 위협 보호
▪ 데이터 보안
▪ 아이오에스
▪ 관습
을 위한 Web사이트, 기본 선택은 다음과 같습니다. 관습.하위 유형 하나 이상의 하위 유형을 선택하세요. 나열된 옵션은 선택한 보고서 유형과 관련이 있습니다. 필드 설명 을 위한 관습 보고서에서 보고서를 생성하려는 대시보드를 두 번 클릭합니다. 이 예에서ample, 선택 가능한 차트는 대시보드 중 하나에서 가져온 것입니다. 구름 보고서 유형.
사용 가능한 차트 목록을 보려면 드릴다운하고 차트를 클릭한 다음 오른쪽 화살표 아이콘을 클릭하여 차트를 이동합니다. 선택된 차트 목록. 포함할 각 차트에 대해 이 단계를 반복합니다.
체재 선택하다 PDF 보고서를 컴퓨터에 저장합니다. 열 수 있습니다. view PDF를 사용한 보고서 viewAdobe Reader와 같은 프로그램입니다. 빈도 보고서를 생성해야 하는 시간 간격을 선택하십시오. 매일, 매주, or 일회.
한 번만, 보고서에 포함할 데이터의 날짜 범위를 선택하고 클릭하세요. 좋아요.공고 보고 활동에 대해 받을 알림 유형을 선택하세요. - 저장을 클릭하여 보고서를 예약합니다. 새로 생성된 보고서가 사용 가능한 보고서 목록에 추가됩니다.
예약된 보고서가 생성되면 시스템은 보고서 예약이 완료되었음을 사용자에게 알리는 이메일 알림을 발송하고 보고서에 액세스하여 다운로드할 수 있는 링크를 제공합니다.
생성된 보고서 다운로드
위에 표시된 이메일의 링크를 클릭하면 보고서 페이지로 이동합니다. view 생성된 보고서 목록을 확인하고 다운로드할 보고서를 선택하세요.
- 보고서 페이지에서 > 아이콘을 클릭하여 다운로드하려는 생성된 보고서를 선택합니다.
- 다운로드할 보고서 탭을 클릭합니다.
다음 정보와 함께 생성된 보고서 목록이 나타납니다.열 설명 생성 날짜 보고서가 생성된 날짜 및 시간입니다. 보고서 이름 보고서의 이름. 보고서 유형 보고서 유형. 보고서 하위 유형 보고서 하위 유형(기반) 유형).
을 위한 Web사이트, 하위 유형은 항상 관습.보고서 형식 보고서 형식(PDF). 다운로드 보고서를 다운로드하는 아이콘입니다. - 다운로드 아이콘을 클릭하여 다운로드하려는 생성된 보고서를 선택하세요.
오른쪽에.
- 컴퓨터에서 목적지와 이름을 선택하세요 file.
- 보고서를 저장합니다.
보고서 유형 및 일정 관리
보고서 및 보고서 전달 일정에 대한 정보를 업데이트할 수 있습니다.
- 보고서 페이지에서 정보를 수정하려는 보고서 옆에 있는 > 아이콘을 클릭합니다.
- 일정 관리 탭을 클릭합니다.
- 필요에 따라 보고서 정보를 편집합니다.
- 보고서를 저장합니다.
빠른 참조: 홈 대시보드 차트
다음 표에서는 모니터 메뉴에서 대시보드에 사용할 수 있는 콘텐츠를 설명합니다.
- 응용 프로그램 활동
- 비정상적인 활동
- 사무실 365
- IaaS 모니터링 대시보드
- 제로 트러스트 엔터프라이즈 액세스
에 대한 정보 view차트를 사용하여 클라우드 활동 모니터링을 참조하세요.
응용 프로그램 활동
이 대시보드에는 다음과 같은 차트 그룹이 표시됩니다.
- 정책 분석
- 활동 모니터링
- 암호화 통계
- 권한이 있는 사용자 활동
정책 분석
차트 | 그것이 보여주는 것 |
Files 정책에 의해 암호화됨 | 의 수 files 암호화됨(예:amp르, file정책 위반에 대한 대응으로 신용 카드 데이터가 포함된 s. 이 차트는 하나 이상의 정책 정의에 따라 암호화된 문서에 대한 통찰력을 제공합니다. |
Files 시간 경과에 따라 암호화됨 | 의 수 file암호화된 데이터는 암호화 추세를 나타내며, 이를 통해 시간 경과에 따른 전반적인 위험 상태를 더 잘 이해하는 데 도움이 됩니다. |
시간 경과에 따른 정책 타격 | 정책 엔진이 감지한 위반 또는 이벤트의 수로, 지원되는 클라우드 애플리케이션의 위험 태세에 대한 추세를 나타냅니다. |
사용자별 정책 적중 | 정책 엔진이 사용자 이메일 주소별로 감지한 위반 또는 이벤트 수를 보여줍니다. 이를 통해 규정 준수 정책을 위반한 상위 사용자를 식별하는 데 도움이 됩니다. |
정책 수정 | 지정된 기간 동안의 정책 위반 작업의 총 수(백분율)tag각 유형의 작업에 대한 세부 정보입니다. view 정책 위반에 대해 취해진 시정 조치를 식별하는 데 도움이 되며, 이를 통해 정책 시정에 필요한 조정에 대한 통찰력을 제공합니다. |
차트 | 그것이 보여주는 것 |
시간 경과에 따른 활동 | 활동의 수 files는 클라우드 애플리케이션의 활동 추세를 나타냅니다. |
클라우드의 정책 적중 | 모든 클라우드 애플리케이션에서 감지된 정책 위반 또는 이벤트의 총 수와 클라우드별 세부 정보를 제공합니다. |
클라우드에 의한 외부 협력자 히트 | 외부 협력자에 의해 감지된 정책 위반의 수. 외부 협력자에 의한 정책 위반을 식별하는 데 도움이 됩니다. 이는 외부 협력자 활동으로 인한 위험 노출을 이해하는 관점에서 중요합니다. |
정책 히트 SharePoint 사이트별 | 각 SharePoint 사이트에 대해 유형별로 감지된 정책 위반 또는 이벤트 수. SharePoint 사이트에만 적용되며 개별 사이트별 정책 적중 횟수를 보여줍니다. |
위치별 정책 적중률 | 이벤트가 발생한 지리적 위치에 따른 정책 위반 또는 이벤트 수입니다. |
시간 경과에 따른 공개 링크 조회수 | 각 클라우드에 대한 공개 링크 위반의 수입니다. view 공개(열린) 링크로 인한 규정 위반을 보여줍니다. 이러한 링크는 링크에 액세스할 수 있는 모든 사람이 액세스할 수 있는 매우 민감한 데이터에 대한 액세스를 제공할 수 있습니다. |
시간이 지남에 따른 고급 위협 및 맬웨어 | 각 클라우드별로 감지된 위협 및 맬웨어 사고 수입니다. |
시간이 지나면서 키 액세스가 거부됨 | 기업에서 설정한 키 액세스 정책에 따라 정의된 대로 키 액세스가 거부된 횟수입니다. |
시간이 지남에 따라 로그인 액세스가 거부되었습니다 | 클라우드 인증 정책에 따라 정의된 로그인이 거부된 횟수입니다. |
위치로 인해 로그인 액세스가 거부되었습니다 | 로그인 접근이 거부된 위치를 보여주는 지도. |
상위 5개 로그인 접근 거부 사용자 | 사용자별 로그인 거부 횟수가 가장 많습니다. |
활동 모니터링
차트 | 그것이 보여주는 것 |
시간 경과에 따른 활동 | 각 클라우드에서 사용자가 수행하고 있는 활동 수로, 시간에 따른 활동 추세를 나타냅니다. |
시간 경과에 따른 로그인 활동 | 각 클라우드에 대한 로그인 활동 수입니다. |
활동별 사용자 | 사용자는 수행한 활동에 따라 다음을 제공합니다. view 클라우드 애플리케이션 전반의 사용자 활동. |
활동별 객체 유형 (Salesforce 클라우드 애플리케이션) |
활동과 관련된 객체의 유형. |
OS별 로그인 활동 | 지정된 기간 동안의 총 로그인 활동 수와 백분율별 세부 정보tag사용자가 로그인한 각 운영 체제에 대해 e입니다. view OS별 활동을 식별하는 데 도움이 됩니다. |
상위 5명의 사용자 File 다운로드 | 총 수 file지정된 기간 동안 다운로드된 내용과 백분율별 세부 정보tag다운로드 수가 가장 많은 사용자의 이메일 주소를 의미합니다. |
다운로드된 보고서 | 가장 많은 다운로드를 기록한 보고서 이름입니다. |
사용자별 다운로드 보고서 | 시간 경과에 따라 가장 많은 수의 보고서를 다운로드한 사용자의 이메일 주소입니다. |
OS별 사용자 활동 | 사용자가 로그인한 각 운영체제별 클라우드별 활동 수입니다. |
View사용자별 ed 보고서 | 보고서 유형 view시간이 지남에 따라 사용자가 편집한 것. |
활동별 계정 이름 (Salesforce 클라우드 애플리케이션만 해당) |
시간 경과에 따라 활동이 가장 많은 계정의 이름입니다. |
활동별 리드 이름 (Salesforce 클라우드 애플리케이션만 해당) |
시간 경과에 따라 가장 많은 활동을 한 리드의 이름입니다. |
View사용자별 ed 보고서 | 가장 많은 수의 신고 view사용자가 가장 높은 것부터 가장 낮은 것까지 평가했습니다. |
활동별 공유 콘텐츠 | 공유되는 콘텐츠에 대한 활동. 이 보고서에서 다음을 확인할 수 있습니다. file가장 많이 공유되는 것은 다음과 같습니다. file 이름)과 그 이름으로 무엇을 하고 있는지 files (예:amp(삭제 또는 다운로드). 메모 Salesforce 클라우드 애플리케이션에서 공유 활동은 다음과 같이 표시됩니다. file ID 대신 file 이름. |
위치별 로그인 활동 | 지리적 위치별 로그인 활동 수를 보여주는 원형 그래프입니다. |
위치별로 공유되는 콘텐츠 | 지리적 위치별 콘텐츠 공유 활동 수를 보여주는 원형 그래프입니다. |
암호화 통계
차트 | 그것이 보여주는 것 |
File 사용자별 암호화 활동 | 각 클라우드별로 가장 많은 이메일 주소를 가진 사용자의 이메일 주소는 다음과 같습니다. file 암호화 및 암호 해독. 이것은 view 사용자가 매우 민감한 암호화된 데이터에 액세스할 수 있음을 강조합니다. |
사용되는 장치 File 암호화 | 암호화 및 암호 해독에 사용되는 클라이언트 장치의 수가 가장 많습니다. file씨. 이것 view 장치 기반의 매우 민감한 암호화된 데이터에 대한 액세스를 강조합니다. |
암호화 활동 File 이름 |
각 클라우드의 이름은 다음과 같습니다. file암호화와 복호화가 가장 많이 이루어진 s입니다. |
시간이 지남에 따른 새로운 장치 | 각 클라우드에서 암호화 및 복호화에 사용되는 새 클라이언트 장치의 수입니다. |
시간 경과에 따른 암호화 활동 | 암호화 및 복호화 활동의 수. |
File 위치별 복호화 | 지리적 위치 files가 해독되고 있으며, 그 수는 다음과 같습니다. file각 위치에서 복호화된 s. 매우 민감한 암호화된 데이터가 액세스되는 지리적 위치에 대한 중요한 통찰력을 제공합니다. |
OS별 등록된 장치 | 암호 해독을 위해 등록된 클라이언트 장치의 총 수를 표시합니다. files, 그리고 퍼센트별 분류tag각 장치 유형에 대한 e입니다. |
클라이언트 장치 등록 시간 경과에 따른 실패 |
각 클라우드에 대해 월별로 클라이언트 장치 등록 실패 건수와 실패 횟수를 보여줍니다. |
시간 경과에 따른 복호화 실패 | 각 클라우드에 대해 월별로 복호화 실패 횟수가 표시됩니다. |
권한이 있는 사용자 활동
차트 | 그것이 보여주는 것 |
시간 경과에 따른 특권 활동 | 각 클라우드에 대한 월별 특권 액세스 활동 수입니다. view 일반적으로 클라우드 애플리케이션에서 높은 권한이 있는 사용자가 내부 위협을 식별하는 데 사용됩니다. |
유형별 특권 활동 | 특권 액세스 활동의 총 수(백분율 포함)tag각 활동 유형에 대한 세부 정보. 특권 사용자가 수행하는 활동 유형에 대한 통찰력을 제공합니다. |
감사 메시지 | 각 클라우드에 대해 가장 많은 감사 메시지의 이름이 생성됩니다. 권한이 있는 사용자의 특정 보안 설정 변경 사항을 보여줍니다. |
시간 경과에 따라 활성화되거나 비활성화된 계정 | 관리자가 동결 및 동결 해제한 계정 수. 클라우드별 사용자 계정 활성화 및 비활성화 이벤트를 표시합니다. |
시간이 지남에 따라 생성되거나 삭제된 계정 | 관리자가 생성하거나 삭제한 사용자 계정 수. |
시간 경과에 따른 위임 활동 | 위임된 활동(관리자가 다른 사용자로 로그인한 상태에서 수행하는 활동) |
다음 차트는 비정상적인 활동을 보여줍니다.
차트 | 그것이 보여주는 것 |
지리적 위치에 따른 비정상적인 활동 | 지도 view 변칙적인 활동이 발생했을 가능성이 있는 곳을 나타내는 지리적 포인터가 있으며, 여러 지리적 위치에서 동일한 사용자의 로그인 또는 클라우드 활동을 보여줍니다. 이러한 유형의 변칙을 지리적 변칙이라고 합니다. 지리적 변칙이 감지된 경우 맵에는 해당 활동이 발생한 곳을 식별하는 하나 이상의 지리적 포인터가 표시됩니다. 이것 view 일반적으로 계정 해킹이나 손상된 계정 자격 증명 시나리오를 식별하는 데 사용됩니다. |
크기별 비정상 다운로드 | 기업의 예상 다운로드 활동을 초과하는 다운로드 수 file 크기. |
비정상적인 인증 | 로그인, 실패 또는 무차별 대입 공격 시도, 로그아웃을 포함한 사용자의 네트워크 이벤트에서 비정상적인 패턴이 발견된 횟수입니다. |
비정상적인 콘텐츠 삭제 | 비정상적인 콘텐츠에 대한 콘텐츠 삭제 활동의 수입니다. |
비정상적 다운로드 횟수 | 기업의 예상 다운로드 활동을 초과하는 다운로드 수입니다. 이 정보는 일반적으로 나쁜 내부 행위자의 데이터 유출 시도를 식별하는 데 사용됩니다. 이는 정상적인 사용자 활동을 프로파일링하고 해당 계정에 대해 비정상적인 다운로드 활동이 발생하면 비정상적인 활동을 트리거하여 수행됩니다. |
사무실 365
다양한 유형의 차트를 사용할 수 있습니다. view Microsoft 365 제품군이 온보딩될 때 보호를 위해 선택한 Microsoft 365 애플리케이션에 대한 정보입니다. 보호를 위해 애플리케이션을 선택하지 않으면 해당 애플리케이션의 대시보드와 차트가 표시되지 않습니다. 온보딩 후 보호를 위해 애플리케이션을 추가하려면:
- 관리 > 앱 관리로 이동합니다.
- 온보딩한 Microsoft 365 클라우드 유형을 선택하세요.
- 애플리케이션 제품군 페이지에서 보호를 추가할 애플리케이션을 선택합니다.
- 필요에 따라 다시 인증하세요.
자세한 지침은 Microsoft 365 클라우드 애플리케이션 온보딩을 참조하세요.
다음 링크를 사용하세요 view Microsoft 365 차트에 대한 정보:
- 위에view
- 관리자 활동
- 원드라이브
- 셰어포인트
- 팀
위에view
오버view 차트는 보호를 위해 선택한 Microsoft 365 응용 프로그램의 활동을 요약합니다.
차트 | 그것이 보여주는 것 |
시간 경과에 따른 활성 사용자 수(클라우드별로 그룹화) | 특정 기간 동안 각 클라우드 애플리케이션의 활성 사용자 수입니다. |
시간 경과에 따른 비활성 사용자 수(클라우드별로 그룹화) | 각 클라우드 애플리케이션에 대한 비활성 사용자(6개월 이상 활동이 없는 사용자) 수입니다. |
클라우드 애플리케이션별로 그룹화된 시간별 활동 수 | 시간 범위에 따른 각 애플리케이션의 활동 수입니다. |
구름별로 그룹화된 위치별 활동 수 | 지도 view 시간 범위에 걸쳐 각 클라우드 애플리케이션의 특정 위치에서의 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
시간 경과에 따른 성공적인 로그인 | 시간 경과에 따른 사용자의 성공적인 로그인 횟수. |
시간 경과에 따른 로그인 실패 | 시간 경과에 따른 사용자별 로그인 실패 횟수입니다. |
관리자 활동
이 차트는 관리자의 활동을 표시합니다.
차트 | 그것이 보여주는 것 |
활동 유형별로 그룹화된 사이트 관리자 활동 | 사이트 관리자가 수행한 활동 수를 활동 유형별로 나타낸 것입니다. |
활동 유형별로 그룹화된 사용자 관리 | 활동 유형별 사용자 관리와 관련된 활동 수입니다. |
활동 유형별로 그룹화된 엔터프라이즈 설정 | 활동 유형별 엔터프라이즈 설정의 총 수입니다. |
원드라이브
OneDrive 차트는 OneDrive 응용 프로그램의 활동을 표시합니다.
차트 | 그것이 보여주는 것 |
활동별 상위 10명 사용자 | 가장 활동적인 OneDrive 사용자 10명의 사용자 ID와 각 사용자의 총 활동 수입니다. |
활동 유형별로 그룹화된 시간 경과에 따른 활동 수 | 시간 범위 동안 활동별 OneDrive 활동 수(예:ample, 편집, 외부 공유, file 동기화 및 내부 공유). |
위치별 활동 수 | 지도 view 특정 위치에서 발생한 각 유형의 OneDrive 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
시간 경과에 따른 공개 공유 활동 수 | 해당 기간 동안 공개 공유 활동의 수입니다. |
액세스 활동별 상위 10개 외부 사용자 | OneDrive 상위 10명의 사용자의 사용자 ID와 시간 경과에 따른 각 사용자의 활동 수입니다. |
시간 경과에 따른 외부 공유 활동 수 | 해당 기간 동안의 외부 공유 활동의 수입니다. |
시간 경과에 따른 익명 액세스 활동 수 | 시간 경과에 따른 OneDrive 익명 액세스 활동 수. 익명 액세스는 사용자가 인증을 제공할 필요가 없는 링크에서 부여됩니다. |
셰어포인트
SharePoint 차트는 SharePoint 응용 프로그램의 활동을 표시합니다.
차트 | 그것이 보여주는 것 |
활동별 상위 10명 사용자 | 가장 활동적인 SharePoint 사용자 10명의 사용자 ID와 각 사용자의 총 활동 수입니다. |
활동 유형별로 그룹화된 시간 경과에 따른 활동 수 | 시간 범위 동안의 활동 수(편집, 외부 공유 등) file 동기화 및 내부 공유. |
위치별 활동 수 | 지도 view 특정 위치에서 발생한 각 유형의 활동 수를 보여줍니다. |
시간 경과에 따른 공개 공유 활동 수 | 해당 기간 동안 공개 공유 활동의 수입니다. |
액세스 활동별 상위 10개 외부 사용자 | 특정 기간 동안 상위 10명의 사용자의 사용자 ID와 각 사용자의 활동 수입니다. |
시간 경과에 따른 외부 공유 활동 수 | 특정 기간 동안의 외부 사용자 활동 수입니다. |
시간 경과에 따른 익명 액세스 활동 | 시간 경과에 따른 익명 액세스 활동 수. 익명 액세스는 사용자가 인증을 제공할 필요가 없는 링크에서 부여됩니다. |
팀
Teams 차트는 Teams 애플리케이션의 활동을 표시합니다.
차트 | 그것이 보여주는 것 |
활동별 상위 10명 사용자 | Teams에서 가장 활동적인 10명의 사용자의 사용자 ID와 각 사용자의 총 활동 수입니다. |
활동 유형별로 그룹화된 시간 경과에 따른 활동 수 | 특정 기간 동안 Teams에서 진행된 활동 유형별 활동 수입니다. |
장치 유형별로 그룹화된 장치 사용 | 장치 유형별로 Teams에 액세스하는 데 사용된 장치 수입니다. |
IaaS 모니터링 대시보드
이 대시보드는 다음 차트로 사용자 및 활동 수를 표시합니다.
- 아마존 Web 서비스
- 마이크로소프트 애저
- 구글 클라우드 플랫폼
아마존 Web 서비스
아마존 Web 서비스 차트는 EC2, IAM 및 S3에 대한 정보를 표시합니다.
차트 | 그것이 보여주는 것 |
상위 5명의 활성 사용자 - EC2 | EC2에서 가장 활동적인 사용자 XNUMX명의 사용자 ID입니다. |
상위 5명의 활성 사용자 - IAM | 가장 활동적인 IAM(Identity and Access Management) 사용자 5명의 사용자 ID입니다. |
상위 5명의 활성 사용자 - S3 | 가장 활동적인 S3 사용자 XNUMX명의 사용자 ID입니다. |
상위 5개 활성 사용자 - AWS 콘솔 | AWS 콘솔에서 가장 활동적인 사용자 5명의 사용자 ID입니다. |
상위 5개 액티비티 – EC2 | EC2에서 가장 자주 수행되는 XNUMX가지 활동 |
상위 5개 활동 – IAM | IAM에서 가장 자주 수행되는 5가지 활동 |
상위 5개 활동 – S3 | S3에서 가장 자주 수행되는 XNUMX가지 활동입니다. |
상위 5개 활동 – AWS 콘솔 | AWS 콘솔에서 가장 자주 수행되는 5가지 활동입니다. |
차트 | 그것이 보여주는 것 |
사용자 위치별 활동 – EC2 | 지도 view 특정 위치에서 발생한 EC2 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
사용자 위치별 활동 – IAM | 지도 view 특정 위치에서 발생한 IAM 활동의 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
사용자 위치별 활동 – S3 | 지도 view 특정 위치에서 발생한 S3 활동의 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
사용자 위치별 활동 – AWS 콘솔 | 지도 view 특정 위치에서 발생한 IAM 활동의 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
시간 경과에 따른 활동 – EC2 | 해당 시간 범위에 따른 EC2 활동의 수입니다. |
시간 경과에 따른 활동 – IAM | 해당 시간 범위 동안의 IAM 활동 수입니다. |
시간 경과에 따른 활동 – S3 | 해당 시간 범위 동안의 S3 활동 수. |
시간 경과에 따른 활동 – AWS 콘솔 | 해당 기간 동안 AWS 콘솔에서 발생한 활동 수입니다. |
마이크로소프트 애저
Microsoft Azure 차트는 가상 머신 사용, 네트워크 구성, 저장소, 로그인, 컨테이너 및 Azure AD 활동과 관련된 정보를 표시합니다.
차트 | 그것이 보여주는 것 |
상위 5개 활성 사용자 - 컴퓨팅 | 가상 머신에서 가장 활동적인 사용자 5명의 사용자 ID입니다. |
상위 5명의 활성 사용자 - 네트워크 | 가장 활성화된 5개의 네트워크 구성의 사용자 ID(예:ample, VNet, 네트워크 보안 그룹 및 네트워크 경로 테이블 연결 및 분리) 사용자 수정. |
상위 5명의 활성 사용자 - 저장소 | 가장 활성화된 스토리지 계정(Blob Storage 및 Compute Storage) 사용자 5명의 사용자 ID입니다. |
상위 5개 활성 사용자 - Azure 로그인 | 가장 활동적인 사용자 5명의 사용자 ID입니다. |
상위 5개 활성 사용자 - 컨테이너 서비스 | 가장 활동적인 컨테이너 서비스 사용자 5명의 사용자 ID(예:ample, Kubernetes 또는 Windows 컨테이너). |
상위 5개 활동 - 컴퓨팅 | 가상 머신에서 가장 자주 수행되는 5가지 활동(예:amp가상 머신 생성, 삭제, 시작, 중지 및 다시 시작). |
상위 5개 활동 – 네트워크 | 네트워크에서 가장 자주 수행되는 5가지 활동입니다. |
상위 5개 활동 – Azure AD | Azure Active Directory에서 가장 자주 수행되는 5가지 활동(새 사용자 추가, 사용자 삭제, 그룹 만들기, 그룹 삭제, 그룹에 사용자 추가, 역할 만들기, 역할 삭제, 새 역할에 연결). |
상위 5가지 활동 – 보관 | 저장소에서 가장 자주 수행되는 5가지 활동(BLOB 저장소 및 가상 머신 저장소 만들기 또는 삭제). |
상위 5개 활동 – 컨테이너 서비스 | 컨테이너 서비스에서 가장 자주 수행되는 5가지 활동(예:ample, Kubernetes 및 Windows 컨테이너 서비스를 생성하거나 삭제합니다. |
시간 경과에 따른 활동 - 계산 | 해당 기간 동안 가상 머신 관련 활동의 수입니다. |
시간 경과에 따른 활동 – 네트워크 | 해당 기간 동안 네트워크 관련 활동의 수입니다. |
시간 경과에 따른 활동 – Azure AD | 해당 기간 동안 Azure Active Directory 관련 활동의 수입니다. |
차트 | 그것이 보여주는 것 |
시간 경과에 따른 활동 – 저장 | 해당 기간 동안의 저장소 관련 활동 수입니다. |
시간 경과에 따른 활동 – 컨테이너 서비스 | 해당 시간 범위 동안의 컨테이너 활동 수입니다. |
위치별 활동 – 계산 | 지도 view 특정 위치에서 발생한 가상 머신 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
위치별 활동 – 네트워크 | 지도 view 특정 위치에서 발생한 네트워크 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
위치별 활동 – 보관 | 지도 view 특정 위치에서 발생한 Storage 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
위치별 활동 – Azure 로그인 | 지도 view 특정 위치에서 발생한 로그인 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
지역별 활동 – 컨테이너 서비스 | 지도 view 특정 위치에서 발생한 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
구글 클라우드 플랫폼
Google Cloud Platform(GCP) 차트에는 가상 머신, IAM, 로그인, 저장소 및 위치 활동에 대한 정보가 표시됩니다.
차트 | 그것이 보여주는 것 |
상위 5개 활성 사용자 - 컴퓨팅 | 가장 활동적인 5개의 컴퓨트 사용자(가상 머신(인스턴스), 방화벽 규칙, 경로, VPC 네트워크)의 사용자 ID입니다. |
상위 5명의 활성 사용자 - IAM | 가장 활동적인 IAM 사용자 5명의 사용자 ID입니다. |
상위 5명의 활성 사용자 - 저장소 | 가장 활동적인 저장소 사용자 5명의 사용자 ID입니다. |
상위 5명의 활성 사용자 - 로그인 | 가장 활동적인 사용자 5명의 사용자 ID입니다. |
상위 5개 활동 - 컴퓨팅 | Compute에서 가장 자주 수행되는 5가지 활동(예:ample, 인스턴스 생성, 인스턴스 삭제, 방화벽 생성, 방화벽 삭제, 방화벽 비활성화, 경로 생성, 경로 삭제, VPC 네트워크 생성). |
상위 5개 활동 – IAM | IAM에서 가장 자주 수행되는 5가지 활동(예:ample, 2단계 인증 등록됨, 2단계 인증 비활성화됨, 역할 생성, 역할 삭제, 비밀번호 변경, API 클라이언트 생성, API 클라이언트 삭제). |
상위 5가지 활동 – 보관 | 저장소에서 가장 자주 수행되는 5가지 활동(예:amp버킷 권한 설정, 버킷 생성, 버킷 삭제). |
상위 5개 활동 – 로그인 | 로그인 시 가장 자주 수행되는 5가지 활동(로그인 성공, 로그인 실패, 로그아웃). |
시간 경과에 따른 활동 – IAM | 해당 시간 범위 동안의 IAM 활동 수입니다. |
시간 경과에 따른 활동 – 저장 | 해당 기간 동안의 저장 활동 수입니다. |
시간 경과에 따른 활동 – 로그인 | 해당 기간 동안의 로그인 활동 수입니다. |
시간 경과에 따른 활동 - 계산 | 해당 시간 범위 동안의 컴퓨팅 활동 수입니다. |
위치별 활동 – 계산 |
지도 view 특정 위치에서 발생한 Compute 활동의 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
위치별 활동 – IAM | 지도 view 특정 위치에서 발생한 IAM 활동의 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
위치별 활동 – 보관 | 지도 view 특정 위치에서 발생한 Storage 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
위치별 활동 – 로그인 | 지도 view 특정 위치에서 발생한 로그인 활동 수를 보여줍니다. 활동이 하나만 발생한 경우 위치 아이콘만 표시되고, 여러 활동이 발생한 경우 활동 수가 원형 그래프로 표시됩니다. |
빠른 참조: RegEx examp레
다음은 일부 전입니다.amp정규 표현식의 레즈.
정규식 | 설명 | Samp파일 데이터 |
[a-zA-Z]{4}[0-9]{9} | 4자리 문자로 시작하고 뒤에 9자리 숫자가 오는 사용자 지정 계좌 번호입니다. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | 2~4글자로 시작하고 뒤에 7~9자리 숫자가 이어지는 사용자 지정 계좌 번호입니다. | gh12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- (z\.]{2,6}) | 이메일 주소 | Joe_smith@mycompany.com |
빠른 참조: 지원됨 file 유형
CASB는 다음을 지원합니다. file 유형. 식별하려면 file 여기에 나열되지 않은 모든 형식의 유형은 Juniper Networks 지원팀에 문의하세요.https://support.juniper.net/support/).
File 유형 | 설명 |
아미 | 아미 프로 |
안시 | Ansi 텍스트 file |
아스키 | 아스키(DOS) 텍스트 file |
아스파라거스 | 아스파라거스 file |
아비(AVI) | 아비(AVI) file |
이진법 | 이진법 file (인식할 수 없는 형식) |
비엠피(BMP) | BMP 이미지 file |
택시 | CAB 아카이브 |
칼스 | MIL-STD-1840C에 기술된 CALS 메타데이터 형식 |
컴파운드닥 | OLE 복합 문서(또는 "Doc"File”) |
콘텐츠AsXml | 출력 형식 File문서 내용, 메타데이터 및 첨부 파일을 표준 XML 형식으로 구성하는 변환기 |
CSV | 쉼표로 구분된 값 file |
CSV로 문서화 | CSV file 단일로 구문 분석됨 file 모든 레코드 나열 |
CSV 보고서 | CSV file 데이터베이스 대신 스프레드시트와 같은 보고서로 구문 분석됨 |
데이터베이스기록 | 데이터베이스에 기록하다 file (예: XBase 또는 Access) |
데이터베이스Record2 | 데이터베이스 레코드(HTML로 렌더링됨) |
디비에프 | XBase 데이터베이스 file |
File 유형 | 설명 |
의사File | 복합 문서(새로운 파서) |
dt검색인덱스 | dtSearch 인덱스 file |
해양수산부 | DWF캐드 file |
다운로드 | DWG캐드 file |
한국어: | DXF캐드 file |
엘프 실행 파일 | ELF 포맷 실행 파일 |
전자파 | 윈도우 메타file 형식(Win32) |
영어: EML은 | 단일 문서로 처리되는 MIME 스트림 |
유도라메시지 | Eudora 메시지 저장소의 메시지 |
엑셀12 | Excel 2007 이상 |
엑셀12xlsb | Excel 2007 XLSB 형식 |
엑셀2 | 엑셀 버전 2 |
Excel2003Xml | Microsoft Excel 2003 XML 형식 |
엑셀3 | Excel 버전 3 |
엑셀4 | Excel 버전 4 |
엑셀5 | Excel 버전 5 및 7 |
엑셀97 | Excel 97, 2000, XP 또는 2003 |
필터링된 바이너리 | 필터링된 바이너리 file |
필터링된바이너리유니코드 | 이진법 file 유니코드 필터링을 사용하여 필터링됨 |
필터링된바이너리유니코드스트림 | 이진법 file 유니코드 필터링을 사용하여 필터링됨, 세그먼트로 분할되지 않음 |
File 유형 | 설명 |
플래시 SWF | 플래시 SWF |
GIF | GIF 이미지 file |
지압(Gzip) | gzip으로 압축된 아카이브 |
HTML | HTML |
HTML 도움말 | HTML 도움말 CHM file |
캘린더 | ICalendar(*.ics) file |
이치타로 | 이치타로 워드 프로세서 file (8~2011년 버전) |
이치타로5 | 이치타로 버전 5, 6, 7 |
아이필터 | File 설치된 IFilter를 사용하여 처리된 유형 |
아이워크2009 | 아이워크 2009 |
iWork2009기조연설 | IWork 2009 기조 프레젠테이션 |
iWork2009숫자 | IWork 2009 숫자 스프레드시트 |
iWork2009페이지 | IWork 2009 Pages 문서 |
제이피 | 제이피 file |
제이펙XR | Windows Media 사진/HDPhoto/*.wdp |
로터스123 | 로터스 123 스프레드시트 |
M4A | M4A file |
엠박스아카이브 | MBOX 표준을 준수하는 이메일 보관소(dtSearch 버전 7.50 및 이전 버전) |
엠박스아카이브2 | MBOX 표준을 준수하는 이메일 보관소(dtSearch 버전 7.51 이상) |
엠디아이 | MDI 이미지 file |
File 유형 | 설명 |
메디아 | 음악 또는 비디오 file |
마이크로소프트 액세스 | Microsoft Access 데이터베이스 |
마이크로소프트액세스2 | Microsoft Access(ODBC 또는 Jet Engine을 통하지 않고 직접 구문 분석됨) |
MicrosoftAccessAsDocument | Access 데이터베이스가 단일로 구문 분석됨 file 모든 레코드 나열 |
MicrosoftOfficeThemeData | 마이크로소프트 오피스 .thmx file 테마 데이터 포함 |
Microsoft 출판사 | 마이크로소프트 퍼블리셔 file |
마이크로소프트워드 | Microsoft Word 95 – 2003(dtSearch 버전 6.5 이상) |
미디 | 미디 file |
미프File | 프레임메이커 MIF file |
마임컨테이너 | 컨테이너로 처리되는 MIME 인코딩된 메시지 |
마임메시지 | dtSearch 6.40 및 이전 버전 file .eml에 대한 파서 files |
MP3 | MP3 file |
MP4 | MP4 file |
연비 | 엠에프에이 file |
MS_Works | Microsoft Works 워드 프로세서 |
MSWorksWps4 | Microsoft Works WPS 버전 4 및 5 |
MSWorksWps6 | Microsoft Works WPS 버전 6, 7, 8 및 9 |
멀티메이트 | 멀티메이트(모든 버전) |
노컨텐트 | File 모든 콘텐츠를 무시하고 인덱싱됨(dtsoIndexBinaryNoContent 참조) |
비텍스트데이터 | 데이터 file 색인할 텍스트가 없음 |
File 유형 | 설명 |
올레데이터엠소 | oledata.mso file |
원노트2003 | 지원되지 않음 |
원노트2007 | 원노트 2007 |
원노트2010 | OneNote 2010, 2013 및 2016 |
원노트온라인 | Microsoft 온라인 서비스에서 생성된 OneNote 변형 |
오픈오피스문서 | OpenOffice 버전 1, 2 및 3 문서, 스프레드시트 및 프레젠테이션(*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm, *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf)(Office 애플리케이션용 OASIS Open Document Format 포함) |
아웃룩익스프레스메시지 | Outlook Express 메시지 저장소의 메시지 |
OutlookExpress메시지저장소 | Outlook Express dbx 보관함(버전 7.67 및 이전 버전) |
OutlookExpress메시지스토어2 | Outlook Express dbx 보관함 |
OutlookMsgAsContainer | 아웃룩 .MSG file 컨테이너로 처리됨 |
아웃룩메시지File | 마이크로소프트 아웃룩 .MSG file |
아웃룩Pst | Outlook PST 메시지 저장소 |
첨부파일이 있는 PDF | PDF file 첨부 파일 포함 |
PfsProfessionalWrite | PFS 전문가 쓰기 file |
포토샵이미지 | 포토샵 이미지(*.psd) |
한국어: | PNG 이미지 file |
파워포인트 | 파워포인트 97-2003 |
파워포인트12 | PowerPoint 2007 이상 |
File 유형 | 설명 |
파워포인트3 | 파워포인트 3 |
파워포인트4 | 파워포인트 4 |
파워포인트95 | 파워포인트 95 |
속성 | 복합 문서의 PropertySet 스트림 |
콰트로프로 | Quattro Pro 9 이상 |
콰트로프로8 | Quattro Pro 8 및 이전 버전 |
퀵타임 | 퀵타임 file |
라르 | RAR 아카이브 |
다운로드 | Microsoft 서식있는 텍스트 형식 |
사스프 | SASF 콜센터 오디오 file |
세그먼트화된 텍스트 | 다음을 사용하여 텍스트 분할 File 세분화 규칙 |
싱글바이트텍스트 | 단일 바이트 텍스트, 인코딩이 자동으로 감지됨 |
솔리드웍스 | 솔리드웍스 file |
타르 | TAR 아카이브 |
사소한 말다툼 | 사소한 말다툼 file |
뉴스 | 전송 중립 캡슐화 형식 |
트리패드HjtFile | 트리패드 file (TreePad 6 및 이전 버전의 HJT 형식) |
트루타입폰트 | 트루타입 TTF file |
서식 없는 HTML | HTML로 인코딩되었지만 글꼴 설정, 문단 나누기 등의 서식을 포함하지 않는 요약을 생성하는 경우에만 출력 형식입니다. |
유니코드 | UCS-16 텍스트 |
File 유형 | 설명 |
유니그래픽스 | 유니그래픽스 file (의사file 체재) |
유니그래픽스2 | 유니그래픽스 file (#UGC 형식) |
UTF8 | UTF-8 텍스트 |
비지오 | 비지오 file |
비지오2013 | Visio 2013 문서 |
비지오Xml | 비지오 XML file |
웨이브 | WAV 사운드 file |
윈도우 실행 파일 | Windows .exe 또는 .dll |
윈라이트 | 윈도우 쓰기 |
WMF | 윈도우 메타file 형식(Win16) |
워드12 | Word 2007 이상 |
Word2003Xml | Microsoft Word 2003 XML 형식 |
워드포도스 | DOS용 Word(Windows Write, it_WinWrite와 동일) |
워드포윈6 | 마이크로소프트 워드 6.0 |
워드포윈97 | Windows 97, 2000, XP 또는 2003용 Word |
WordForWindows1 | 윈도우용 Word 1 |
WordForWindows2 | 윈도우용 Word 2 |
워드퍼펙트42 | 워드퍼펙트 4.2 |
워드퍼펙트5 | 워드퍼펙트 5 |
워드퍼펙트6 | 워드퍼펙트 6 |
File 유형 | 설명 |
워드퍼펙트임베디드 | 다른 문서에 포함된 WordPerfect 문서 file |
워드스타 | 버전 4를 통한 WordStar |
WS_2000 | 워드스타 2000 |
WS_5 | WordStar 버전 5 또는 6 |
단어 목록 | 각 단어 앞에 ordinal이라는 단어가 붙은 UTF-8 형식의 단어 목록 |
엑스베이스 | XBase 데이터베이스 |
XBaseAsDocument | 엑스베이스 file 단일로 구문 분석됨 file 모든 레코드 나열 |
엑스파폼 | XFA 양식 |
XML | XML |
엑스포스 | XML 논문 사양(메트로) |
엑스라이트 | 엑스라이트 |
지퍼 | ZIP 아카이브 |
ZIP_zlib | 지퍼 file zlib를 사용하여 구문 분석 |
7z | 7-zip 아카이브 |
주니퍼 비즈니스 전용
문서 / 리소스
![]() |
Juniper Secure Edge 애플리케이션 [PDF 파일] 사용자 가이드 보안 에지, 애플리케이션, 보안 에지 애플리케이션 |