Инженерска едноставност
Безбеден раб
Водич за администрација на CASB и DLP
Апликација Secure Edge
Авторски права и одрекување
Авторски права © 2023 Lookout, Inc. и/или неговите филијали. Сите права се задржани.
Lookout, Inc., Lookout, Shield Logo и Everything is OK се регистрирани заштитни знаци на Lookout, Inc. Android е заштитен знак на Google Inc. Apple, логото на Apple и iPhone се заштитни знаци на Apple Inc., регистрирани во САД и други земји. App Store е сервисна ознака на Apple Inc. UNIX е регистрирана трговска марка на The Open Group. Juniper Networks, Inc., Juniper, логото Juniper и Juniper Marks се регистрирани заштитни знаци на Juniper Networks, Inc.
Сите други имиња на брендови и производи се заштитни знаци или регистрирани заштитни знаци на нивните соодветни сопственици.
Овој документ е обезбеден со договор за лиценца кој содржи ограничувања за неговата употреба и откривање и е заштитен со закони за интелектуална сопственост. Освен како што е изрично дозволено во вашиот договор за лиценца или дозволено со закон, не смеете да користите, копирате, репродуцирате, преведувате, емитувате, менувате, лиценцирате, пренесувате, дистрибуирате, изложувате, изведувате, објавувате или прикажувате кој било дел, во која било форма, или со какви било средства.
Информациите содржани во овој документ се предмет на промена без претходна најава и не се гарантира дека се без грешки. Доколку најдете какви било грешки, пријавете ни ги писмено.
Овој документ може да обезбеди пристап или информации за содржината, производите и услугите од трети страни. Lookout, Inc. и неговите филијали не се одговорни и изрично ги отфрлаат сите гаранции од кој било вид во однос на содржината, производите и услугите од трета страна. Lookout, Inc. и неговите филијали нема да бидат одговорни за какви било загуби, трошоци или штети настанати поради вашиот пристап или користење на содржина, производи или услуги од трета страна.
2023-04-12
За Juniper Secure Edge
Juniper Secure Edge ви помага да ја обезбедите вашата далечинска работна сила со постојана заштита од закани што ги следи корисниците каде и да одат. Обезбедува можности за заштита на целосниот ред за безбедност на услугата Edge (SSE). web, SaaS и апликации во просториите и им овозможува на корисниците конзистентен и безбеден пристап од каде било.
Вклучува клучни способности за SSE, вклучително и безбедносен брокер за пристап во облак (CASB) и спречување на загуба на податоци (DLP) за заштита на корисничкиот пристап до апликациите SaaS и гарантира дека чувствителните податоци во тие апликации не ја напуштаат вашата мрежа ако не сакате.
Предности на Juniper Secure Edge
- Безбеден кориснички пристап од каде било — Поддржете ја вашата далечинска работна сила во канцеларија, дома или на пат со безбеден пристап до апликациите и ресурсите што им се потребни. Конзистентните безбедносни политики ги следат корисниците, уредите и апликациите без копирање или повторно создавање групи правила.
- Единствена рамка за политики од еден кориснички интерфејс - Унифицираното управување со политиките од работ преку центарот за податоци значи помалку празнини во политиките, елиминирање на човечката грешка и побезбедна средина.
- Динамична сегментација на корисници - Политиката за следење на корисникот обезбедува автоматска контрола на пристап до вработените и изведувачите на трети страни преку грануларна политика, заклучувајќи го пристапот на трети лица како вектор на напад.
- Заштитете го пристапот до апликациите во просториите и во облакот - Намалете го ризикот со користење на ефективни услуги за спречување закани кои се докажаа како најефикасни на пазарот со повеќекратни тестови од трети страни за проверка на сообраќајот, обезбедувајќи безбеден пристап до web, SaaS и апликации во просториите од каде било.
- Транзиција со темпо што е најдобро за вашиот бизнис - Juniper ве запознава таму каде што сте на вашето патување, помагајќи да се искористат безбедносните способности на Secure Edge кои се испорачуваат преку облак за обете безбедност на работ во просториите на вampнас и филијала, и за вашата оддалечена работна сила, која работи од каде било.
Брокер за безбедност на Cloud Access
CASB обезбедува видливост на SaaS апликациите и грануларна контрола за да обезбеди овластен пристап, спречување закани и усогласеност.
Користејќи го CASB на Juniper, можете:
- Применете грануларни контроли за да обезбедите овластен пристап, спречување закани и усогласеност.
- Обезбедете ги вашите податоци од неовластен или ненамерен пристап, испорака и дистрибуција на малициозен софтвер и ексфилтрација на податоци.
- Дозволете им на организациите да ги користат нивните постојни технолошки инвестиции, без разлика дали започнувате во просториите со вampнас и гранка, во облак со работна сила од далечина или хибриден пристап.
Превенција на загуба на податоци
Juniper's DLP ги класифицира и следи трансакциите со податоци за да обезбеди барања за усогласеност и безбедност на податоците. DLP на Џунипер гласи files, ја класифицира содржината (на прampле, броеви на кредитни картички, броеви за социјално осигурување и адреси), и tags на file како што содржи одредена категорија на податоци. Користејќи ја политиката за DLP на вашата организација, можете да додавате грануларни контроли и да додавате tags (на прample, HIPAA и PII) на fileс. Ако некој се обиде да ги отстрани податоците од вашата организација, DLP на Juniper го спречува тоа да се случи.
Почеток
Следните делови даваат инструкции за следните чекори откако ќе го распоредите Juniper Secure Edge:
- Пријавување за прв пат
- Viewing функција прошетки
- Пристап до информации за производот, документација и поддршка за корисници
- Управување со вашата лозинка и одјавување
Откако ќе се најавите, ќе ви бидат обезбедени опции за вклучување на апликации во облак.
Пријавување за прв пат
Откако вашето претпријатие ќе го купи Juniper Secure Edge, ќе добиете е-пошта со врска што обезбедува корисничко име и привремена лозинка. Кликнете на врската.
Корисничкото име што го гледате на екранот Креирај сметка е претходно населено од е-поштата.
- Внесете ја привремената лозинка.
- Во полето Лозинка, внесете нова лозинка за понатамошна употреба. Советите се дадени како водич за типот и бројот на дозволени знаци.
- Повторно внесете ја новата лозинка во полето Потврди лозинка и кликнете Креирај.
Забелешка
Врската за е-пошта и привремената лозинка истекуваат за 24 часа. Ако поминале повеќе од 24 часа пред да ја видите оваа е-пошта, контактирајте со поддршката за да добиете нова привремена врска и лозинка.
Кога ќе ги завршите чекорите за најавување, се појавува почетниот екран за добредојде.
Кога ќе бидете подготвени да ги вклучите несанкционираните или санкционирани апликации за облак, изберете ги овие области од Конзолата за управување:
- За да започнете откривање облак за несанкционирани облак апликации: изберете Администрација > Агенти за евиденција за да прикачите дневник fileи креирајте агенти за дневници.
- За да ги вклучите санкционираните апликации за облак: изберете Администрација > Управување со апликации. Потоа, следете ги упатствата за вклучување на апликации во облак.
Viewing функција прошетки
Кликнете на менито i за да view Список на прописи за карактеристиките на Juniper Secure Edge.
Пристап до информации за производот, документација и поддршка за корисници
Кликнете на иконата со прашалник за да се прикаже менито за помош.
Информации за верзијата
Кликнете на врската За.
Документација и видеа
Достапни се следните врски:
- Преглед на видеа – Ја отвора страницата „Видеа на пропатување“, со линкови до видеа за карактеристиките на производот.
Можете исто така да пристапите до врски за прикажување видеа од која било страница на Управната конзола што прикажува видео врска во горниот десен агол. - Онлајн помош – Ја отвора онлајн помошта за производот. Помошта вклучува Табела со содржина што може да се кликне и индекс за пребарување.
- Документација – Отвора врска до PDF што може да се преземе од Водичот за администрација на Juniper Secure Edge CASB и DLP.
Поддршка на клиентите
Можете да контактирате со Центарот за техничка помош на Juniper Networks (JTAC) 24 часа на ден, седум дена во неделата на Web или на телефон:
- Портал за поддршка на Juniper: https://supportportal.juniper.net/
Забелешка
Ако ова е ваш прв пат да барате поддршка, ве молиме регистрирајте се и креирајте сметка на: https://userregistration.juniper.net/
- Телефон: +1-888-314-JTAC (+1-888-314-5822), бесплатно во САД, Канада и Мексико
Забелешка
За меѓународни или директно бирање опции во земји без бесплатни броеви, видете https://support.juniper.net/support/requesting-support. Ако контактирате со JTAC по телефон, внесете го вашиот 12-цифрен број на барање за услуга проследено со копчето фунта (#) за постоечка кутија или притиснете го копчето со ѕвезда (*) за да се пренасочите до следниот достапен инженер за поддршка.
Управување со вашата лозинка и одјавување
Користете ги следните постапки за да ја смените лозинката, да ја ресетирате заборавената лозинка и да се одјавите.
Промена на вашата административна лозинка
- Кликнете на Проfile икона.
- Кликнете Промени лозинка.
- Внесете ја вашата тековна лозинка во полето Стара лозинка.
- Внесете ја вашата нова лозинка во полињата Нова лозинка и Потврди лозинка.
- Кликнете Ажурирај.
Ресетирање на заборавена лозинка
Ако сте ја заборавиле лозинката, направете ги следните чекори за да ја ресетирате.
- Од екранот за најавување, кликнете Ја заборавивте лозинката?.
- Во екранот Заборавена лозинка, внесете го вашето корисничко име и кликнете Ресетирај.
Ќе добиете е-пошта со привремена лозинка и линк за ресетирање на лозинката.
Оваа привремена лозинка ќе истече за 24 часа. Ако поминале повеќе од 24 часа откако сте ја примиле вашата привремена лозинка, ќе видите порака со истечен токен кога ќе се обидете да ја внесете вашата привремена лозинка. Ако тоа се случи, повторете ги првите два чекори за да добиете нова привремена лозинка. - Во е-поштата, кликнете на врската за новата привремена лозинка.
Се прикажува полето за дијалог Заборавена лозинка со пополнети вашето име, презиме и корисничко име. - Внесете ја дадената привремена лозинка. Ако ја копирате и залепите привремената лозинка од е-поштата наместо да ја пишувате, не заборавајте да копирате дополнителни празни места или знаци.
- Внесете ја вашата нова лозинка во полињата Нова лозинка и Потврдете нова лозинка. Додека пишувате, десната страна се појавуваат совети за алатки кои даваат насоки за потребниот формат и број на знаци.
- Кликнете на Креирај.
Одјавување
Кликнете на Проfile иконата и кликнете Одјавување.
Вклучување во облак апликации и апартмани
Следниве делови даваат упатства за конфигурирање и вклучување на облак апликации и пакети на апликации. Откако ќе се вклучат облак апликациите, можете да креирате и конфигурирате политики за тие апликации во облак.
За безбедно Web Gateway (SWG), исто така можете да креирате и конфигурирате политики за web пристап.
Поддржани санкционирани апликации за облак
Juniper Secure Edge ги поддржува следниве типови облаци:
- Атласиски
- AWS
- Азур
- Кутија
- Dropbox
- Egnyte
- Google Cloud
- Google Drive
- Сега
- OneDrive
- Продажната сила
- ServiceNow
- SharePoint
- Лабаво
- Тимови
Поддршката е достапна за сопствени апликации што ги создавате за да ги задоволат вашите специфични потреби за безбедност на податоците.
За секоја облак апликација што ја вклучувате, ќе треба да обезбедите сметка за услуга со ингеренциите за најавување за управуваниот административен корисник на таа апликација. Овие акредитации за најавување специфични за апликацијата му овозможуваат на администраторот да управува со деталите за сметката за апликацијата и да ја следи активноста на корисникот за неа.
Забелешка
Juniper Secure Edge не складира администраторски акредитиви специфични за облакот.
Процесот на влегување е завршенview
Некои чекори за вклучување се разликуваат во зависност од облакот што го вклучувате и типовите на заштита што ќе ги изберете. Следното надview ја сумира процедурата за влегување.
Од Конзолата за управување, изберете Администрација > Управување со апликации.
Кликнете Ново. Потоа, направете ги следните чекори.
Внесете основни информации
- Изберете тип на апликација во облак.
- (Задолжително) Внесете име за новата апликација за облак. Користете само азбучни знаци, броеви и знакот за долна црта (_). Не користете празни места или други специјални знаци.
- (Изборно) Внесете опис за новата апликација.
За пакети со апликации, изберете апликации
Ако се вклучите во тип на облак што е пакет на апликации, ќе ви биде побарано да ги изберете апликациите во тој пакет што сакате да ги заштитите. Кликнете на ознаките за проверка за апликациите да се вклучат.
Изберете режими за заштита
Во зависност од типот на облак што го избравте, ќе бидат достапни некои или сите од следните режими на заштита.
За апартмани, избраните режими на заштита важат за целиот пакет.
- API Access – Обезбедува пристап надвор од опсегот на безбедноста на податоците; врши тековно следење на активностите на корисниците и административните функции.
- Cloud Security Posture – Се користи за типови на облак за кои сакате да ја примените функционалноста за управување со држење на безбедноста на облакот.
- Cloud Data Discovery — Се користи за типови на облак за кои сакате да ја примените функционалноста Cloud Data Discovery.
- Изберете еден или повеќе режими на заштита, во зависност од типот на заштита што сакате да ја овозможите за облак. Можете да креирате политики за апликацијата облак врз основа на режимите на заштита што ќе ги изберете.
- Кликнете Следно.
Изберете поставки за конфигурација
Ќе треба да поставите информации за конфигурацијата за облак апликацијата што ја вклучувате. Овие поставки за конфигурација ќе се разликуваат, во зависност од типот на облакот и режимите на заштита што ќе ги изберете.
Внесете информации за овластување
За повеќето начини на заштита, ќе треба да поминете низ чекор за овластување со најавување на апликацијата облак со вашите администраторски ингеренции за сметката.
Зачувајте ја вградената апликација за облак
- Кликнете Следно до view резиме на информации за новата апликација за облак. Резимето ги прикажува типот на облакот, името и описот, избраните режими на заштита и други информации, во зависност од типот на облакот и избраните режими на заштита за апликацијата облак.
- Кликнете Претходна за да ја поправите секоја информација или кликнете Зачувај за да ја потврдите информацијата.
Новата апликација за облак е додадена на страницата за управување со апликации.
Екранот во мрежата ги прикажува следните информации:
- Името на апликацијата облак.
- Опис (ако е даден). На view описот, лебди над иконата за информации веднаш до името на апликацијата во облак.
- Заштитни режими достапни за облак апликација. Секоја икона претставува заштитен режим.
Заштитните режими што ги избравте за овој облак се појавуваат сино; оние што не се избрани за овој облак се појавуваат во сива боја. Лебдите над секоја икона за да го видите нејзиниот тип на заштита. - Статусот на задачата на клучот. Портокаловата икона во горниот десен агол покажува дека апликацијата чека да се додели клуч. Можете да доделите клуч сега или да го сторите тоа подоцна. Откако ќе доделите клуч на апликацијата облак, портокаловата икона се заменува со зелена ознака за проверка.
- Корисничкиот ID (адреса на е-пошта) на администраторскиот корисник кој ја вклучил апликацијата.
- Датумот и времето кога апликацијата е вклучена.
Следниве делови даваат инструкции за вклучување во облак апликации и пакети.
Вклучување на пакетот и апликациите на Microsoft 365
Овој дел ги прикажува процедурите за вклучување на пакет и апликации на Microsoft 365 и овозможување евиденција за ревизија.
Забелешка
Следниве кориснички улоги се потребни за вклучување.
- Администратор за канцелариски апликации
- Администратор на SharePoint
- Администратор на тимови
- Администратор за апликација
- Администратор на Cloud апликација
- Гостин поканувач
- Привилегиран администратор за автентикација
- Администратор со привилегирана улога
- Глобален читач
- Администратор за усогласеност
- Администратор на податоци за усогласеност
Чекори за конфигурација
Пакет со апликации на Microsoft 365
CASB може да обезбеди опции за заштита на целиот пакет апликации на Microsoft 365, вклучително и Microsoft Teams, покрај OneDrive и SharePoint.
Типот на облак Microsoft 365 е пакет на апликации. Можете да се вклучите во пакетот, а потоа да ги изберете апликациите за кои ќе примените заштита. Некои конфигурации, како што е управувањето со клучеви, ќе се применуваат на целиот пакет и не може да се специфицираат со апликација. Другите конфигурации може да се прилагодат за секоја апликација во пакетот.
CASB обезбедува посебна контролна табла за следење на активноста во пакетот апликации на Microsoft 365. Можете да ја изберете контролната табла на Microsoft 365 од менито Монитор.
Стандардно вклучува пребарување на ревизорски дневници и потврдување на управувањето со поштенското сандаче
За следење на апликациите во пакетот Microsoft 365, мора да ги конфигурирате поставките за овие опции: Вклучете го пребарувањето во дневникот за ревизија. Мора да го вклучите евиденцијата за ревизија во Центарот за безбедност и усогласеност на Microsoft пред да започнете со пребарување на дневникот за ревизија на Microsoft 365. Вклучувањето на оваа опција овозможува активноста на корисникот и администраторот од вашата организација да се евидентираат во дневникот за ревизија. Информациите се чуваат 90 дена.
За повеќе детали и упатства за тоа како да го вклучите пребарувањето во дневникот за ревизија и да го исклучите, видете https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Создавање сајтови за нови корисници на SharePoint или OneDrive
Кога се додаваат нови корисници на сметка на SharePoint или OneDrive, мора да ја извршите следнава процедура за да започнете со следење и заштита на податоците во личните страници за овие корисници. Треба да извршите и корисничка синхронизација.
Направете ги следните чекори за да додадете локации за нови корисници на SharePoint или OneDrive.
- Најавете се како администратор.
- Одете во Администратор > Администратор на SharePoint > корисник проfiles > Поставки на мојата локација > Постави ги моите сајтови.
- Под Поставување мои сајтови, штиклирајте Овозможи секундарен администратор на мојата локација и изберете го администраторот како администратор на страницата.
- Одете на User Profiles > Управувајте со корисник проfiles.
- Под Управување со корисник проfiles, кликнете со десното копче на професијата на корисникотfile, и кликнете Управувај со сопственици на колекции на страници. Корисник проfiles не се стандардно прикажани. Тие се појавуваат само кога ги барате.
Администраторот на страницата сега треба да се појави во списокот со администратори за собирање сајтови.
Создавање локација за карантин во SharePoint
Мора да креирате локација на SharePoint наречена Quarantine-Site за да овозможите акцијата Карантин да работи.
Чекори за вклучување
- Одете во Администрација > Управување со апликации и кликнете Додај ново.
- Изберете Office 365. Ова е пакетот апликации за Office 365.
- Кликнете Следно.
- Внесете име (задолжително) и опис (опционално) за новата апликација за облак. За името, користете само азбучни знаци, бројки и знакот за долна црта (_). Не користете празни места или други специјални знаци.
- Изберете ги апликациите на Microsoft 365 во пакетот што сакате да го заштитите. Именуваните апликации се специфичните апликации што се поддржани. Изборот на други апликации ги вклучува сите неподдржани или делумно поддржани апликации како што се Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream и Video.
- Кликнете Следно.
- Изберете еден или повеќе режими на заштита. Опциите за заштита што ги гледате варираат, во зависност од апликациите на Microsoft 365 што ги избравте во претходниот чекор и ќе се применуваат на тие апликации. Не можете да изберете режими на заштита за поединечни апликации.
Пристап до API Достапно за сите апликации на Microsoft 365.
Мора да биде овозможено и ако овозможите Динамичен or Облак откривање податоци.Облак безбедносно држење Достапно за сите апликации на Microsoft 365.
Изберете го овој режим ако сакате да ја имплементирате функционалноста на Cloud Security Posture Management (CSPM), позната и како SaaS Security Posture Management (SSPM) функционалност, за овој облак. За повеќе информации за CSPN, видете Cloud Security Posture Management (CSPM).Облак откривање податоци Достапно за апликациите OneDrive и SharePoint.
Изберете го овој режим ако сакате да ја имплементирате функцијата Cloud Data Discovery за оваа апликација.
Исто така бара Пристап до API да се овозможи. - Кликнете Следно.
- Внесете ги следните информации за конфигурација. Полињата што ги гледате зависат од режимите на заштита што сте ги избрале.
● Прокси
l Полињата приспособено HTTP Header Name и Custom HTTP Header Value се конфигурирани на ниво на облак (за разлика од нивото на апликацијата облак). Ако ова е првата апликација за облак на Microsoft 365 што ја вклучувате, вредностите што ги внесувате во овие две полиња ќе важат за сите други апликации за облак на Microsoft 365 што ги имате. Ако ова не е првата Microsoft 365 cloud апликација што ја вклучувате, овие вредности на полињата ќе се иницијализираат од првиот Microsoft 365 cloud што го вклучивте.
Останатите полиња се конфигурирани за облак апликацијата што ја вклучувате. Внесете вредности по потреба.
● Префикс на домен за најава — На прampле, companyname.com (како во @companyname.com)
● Специфични домени – имиња на домени специфични за Microsoft 365 кои треба да се пренасочат. Внесете или изберете домени за оваа апликација во облак.
● Префикс на домен на идентификатор на закупец — На прample, casbprotect (како во casbprotect.onmicrosoft.com)
● Поставки за API (потребни само за режимот за заштита на пристап до API) —
l Скенирање за соработка со содржина – Вклучувањето е стандардно овозможено. Оваа поставка овозможува настани за File Пријавување/Одјавување ќе се обработи. Ако ова вклучување е оневозможено, овие настани не се обработуваат.
● Internal Domains — Внесете еден или повеќе внатрешни домени.
● Поставки за архива – Овозможува архивирање на fileкои се трајно избришани или заменети со дејства од политиката за дигитални права на содржина. Архивирана files (вклучувајќи ги и оние за SharePoint и Teams) се сместени во папка Archive под CASB Compliance Review папка создадена за апликацијата облак. Потоа можете повторноview на fileи вратете ги доколку е потребно.
Белешки
l Ако го вклучите Microsoft Teams како апликација на Microsoft 365, проверете дали е создаден директориум Active Sync, бидејќи Azure AD е изворот на кориснички информации. За да креирате директориум, одете до Администрација > Интеграција на претпријатија > Директориум на корисници.
● Кога ќе се смени овластениот администратор за облак сметка, претходно архивирана содржина во CASB Compliance Review папката што е во сопственост на претходните администратори треба да се сподели со новиот овластен администратор за да се овозможи повторно архивирање на податоцитеviewед и обновен.
Опцијата Поставки за архива е достапна за вградени облак апликации со избран режим за заштита на пристап до API.
Достапни се две опции:
l Отстрани од ѓубре
● АрхивирајтеЗа дејствата на политиката за трајно бришење, двете опции се стандардно оневозможени; за Дигитални права на содржина, тие се стандардно овозможени.
Забелешка
За облак апликации на OneDrive (Microsoft 365), fileКорисничките сметки кои не се администратори не се отстрануваат од корпата кога е овозможено знамето Отстрани од корпата.
Кликнете на прекинувачите за да ги овозможите или оневозможите поставките. Ако го изберете дејството Архивирање, мора да ја изберете и опцијата Отстрани од ѓубре за да се овозможи архивирање.
Внесете го бројот на денови за кои ќе се чува архивирана fileс. Стандардната вредност е 30 дена.
● Authorization — Овластете ги компонентите на Microsoft 365. Ќе треба да ги дадете вашите акредитации за најавување на Microsoft 365 кога ќе биде побарано. Кликнете на копчињата како што следува:
● OneDrive и SharePoint — Кликнете на секое копче Овластете. Ако претходно не сте избрале ниту една од овие апликации, овие копчиња не се појавуваат.
● Office 365 – Со кликнување на Овластување се овластуваат компонентите на пакетот Office 365 што сте ги избрале, освен за OneDrive и SharePoint, кои мора да бидат овластени посебно. Ова овластување е само за следење. - Кликнете Следно.
- View страницата за резиме за да потврдите дека сите информации се точни. Ако е, кликнете Next.
Вклучувањето е завршено. Облак апликацијата се додава на списокот на страницата Управување со апликации.
Овозможување на евиденција на ревизија и управување со ревизија на поштенско сандаче
Откако ќе го вклучите пакетот на Microsoft 365 со апликации, мора да го вклучите најавувањето за ревизија во вашата сметка на Microsoft 365 пред да можете да го пребарувате дневникот за ревизија. Анкетата за настани ќе започне 24 часа откако ќе биде овозможено евидентирањето на ревизијата.
За информации и инструкции во врска со евиденцијата за ревизија за Microsoft 365, видете ја следната документација на Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Вклучување на апликации Slack Enterprise
Овој дел ја прикажува процедурата за вклучување на Slack апликација за облак на претпријатија. За овие апликации, можете да изберете неколку начини на заштита, вклучително и API Access, кој обезбедува проширени контроли за пристап што ги надминуваат корисничките идентификатори, како што е одбивање на најавувања од уреди кои не се усогласени или компромитирани и од корисници со модели на ризично однесување.
Не-претпријатие Slack апликација е исто така достапна со помал број на режими на заштита.
Чекори за вклучување
- Одете до Администрација > Управување со апликации.
- Во табулаторот Управувани апликации, кликнете Додај ново.
- Изберете Slack Enterprise и кликнете Next.
- Внесете име (задолжително) и опис (опционално). Потоа кликнете Next.
- Изберете еден или повеќе режими на заштита.
● API пристап
● Откривање на податоци во облак - Внесете ги информациите за избраните режими на заштита.
● За поставки за API – Внесете или изберете ги следните информации:
● The API Usage type — Дефинира како оваа апликација ќе се користи со API заштита. Проверете го Мониторинг и проверка на содржината, примање известувања или Изберете ги сите.Ако изберете само Примање известувања, оваа облак апликација не е заштитена; и ќе се користи само за примање известувања.
● Овозможете Review на карантин Files — Кликнете на ова менувач за да овозможите повторноviewинг на надгробни files преку каналот Slack.
● Внатрешни домени – Внесете ги сите внатрешни домени применливи за оваа апликација.
● Slack Enterprise Domain (Full Login Domain) — Внесете го целосниот домен за вашата организација. Прampле: https://<name>.enterprise.slack.com
- Кликнете Овласти. Внесете ги ингеренциите за Slack кога ќе биде побарано.
- Slack прикажува известување кое бара да ги потврдите дозволите за пристап до пораките на вашата организација, да ги менувате пораките и view елементи од работните простори, каналите и корисниците во вашата организација.
Кликнете Дозволи за да ги потврдите овие дозволи. - Овластете еден или повеќе работни простори. Кликнете Отвори веднаш до името на работниот простор за да го овластите. Мора да биде овластен барем еден работен простор.
- Кога ќе биде побарано да ја инсталирате апликацијата во работниот простор, кликнете Дозволи.
Забелешка
Ако сакате да овозможите дополнителна функционалност, секој работен простор мора да биде вклучен (овластен) посебно. Ако работните простори не се овластени посебно, следните дејства нема да бидат поддржани:
● Шифрирајте
● Воден печат
l Отстранета надворешна споделена врска - Како одговор на барањето за пристап без откривање, кликнете Дозволи.
- Кликнете Следно. Се прикажува страницата за управување со клучеви.
- За да побарате нов клуч сега, кликнете Барај нов клуч. Администраторот ќе биде известен и ќе биде доделен клуч. Потоа, кликнете Зачувај. Ако сакате да побарате нов клуч подоцна, кликнете Зачувај.
Вклучување на пакетот и апликациите AWS
Овој дел ги прикажува упатствата за вклучување на пакетот AWS во CASB. Можете да изберете да извршите автоматско или рачно вклучување во зависност од вашите потреби.
Автоматско вклучување
Можете да го вклучите пакетот AWS автоматски користејќи го обезбедениот модул Terraform.
Вклучување со Terraform
- Во Управната конзола, изберете Администрација > Системски поставки > Преземања.
- Лоцирајте го file aws-onboarding-terraform-module- .zip и преземете го.
- Извлечете ја содржината на патентот file.
- Пронајдете и отворете го file README-Чекорите за распоредување.pdf.
- Следете ги упатствата дадени во README file за да го завршите автоматизираното вклучување.
Рачно вклучување
Овој дел ги прикажува упатствата за конфигурирање на пакетот AWS за рачно вклучување во CASB, проследено со упатството за приклучување.
Чекори за конфигурација
Пред да ја вклучите апликацијата AWS, мора да извршите збир на чекори за конфигурација.
Забелешка: Овие чекори за конфигурација се неопходни само ако планирате да го вклучите AWS во режим на API. Ако планирате да го вклучите AWS во вграден режим, прескокнете на чекорите за вградување.
За да започнете, најавете се на конзолата AWS (http://aws.amazon.com).
Потоа, извршете ги следните чекори за конфигурација.
- Чекор 1 - Креирајте политика за DLP за управување со пристап до идентитет (IAM).
- Чекор 2 – Креирајте политика на IAM Monitor
- Чекор 3 – Создадете политика на IAM Cloud Security Posture Management (CSPM).
- Чекор 4 – Креирајте политика за Услуга за управување со клучеви на IAM (KMS).
- Чекор 5 – Создадете улога на IAM за Juniper CASB
- Чекор 6 - Создадете едноставна услуга за редици (SQS)
- Чекор 7 - Создадете патека за облак
Чекор 1 - Креирајте политика за DLP за управување со пристап до идентитет (IAM).
- Кликнете Услуги и изберете IAM.
- Изберете Политики и кликнете Креирај политика.
- Кликнете на јазичето JSON.
- Копирајте ги и залепете ги следните информации за политиката.
{
„Изјава“: [
{
„Акција“: [
„iam:GetUser“,
„iam:ListUsers“,
„iam:GetGroup“,
„iam:ListGroups“,
„iam:ListGroupsForUser“,
„s3: ListAllMyBuckets“,
„s3: GetBucket Notification“,
„s3: GetObject“,
„s3: GetBucketLocation“,
„s3: PutBucketNotification“,
„s3: PutObject“,
„s3: GetObjectAcl“,
„s3: GetBucketAcl“,
„s3: PutBucketAcl“,
„s3: PutObjectAcl“,
„s3:DeleteObject“,
„s3:ListBucket“,
„sns:CreateTopic“,
„sns:SetTopicAttributes“,
„sns: GetTopicAttributes“,
„sns: претплати се“,
„sns:AddPermission“,
„sns:ListSubscriptionsByTopic“,
„sqs: CreateQueue“,
„Sqs: GetQueueUrl“
„Sqs: GetQueueAttributes“,
„sqs: SetQueueAttributes“,
„sqs:Change MessageVisibility“,
„sqs: Delete Message“,
„sqs: Receive Message“,
„Cloudtrail:DescribeTrails“
],
„Ефект“: „Дозволи“,
„Ресурс“: „*“,
„Sid“: „LookoutCasbAwsDlpPolicy“
}
],
„Верзија“: „2012-10-17“
} - Кликнете Review Политика на долниот десен дел од екранот.
- Именувајте ја политиката lookout-api-policy и кликнете Креирај политика.
Чекор 2 – Креирајте политика на IAM Monitor
- Кликнете Услуги и изберете IAM.
- Изберете Политики и кликнете Креирај политика.
- Кликнете на јазичето JSON.
- Копирајте ги и залепете ги следните информации за политиката.
{
„Изјава“: [
{
„Акција“: [
„Cloudtrail:Describe Trails“,
„cloudtrail:LookupEvents“,
„Iam: Get*“,
„iam:List*“,
„s3:AbortMultipartUpload“,
„s3:DeleteObject“,
„s3: GetBucketAcl“,
„s3: GetBucketLocation“,
„s3: GetBucket Notification“,
„s3: GetObject“,
„s3: ListAllMyBuckets“,
„s3:ListBucket“,
„s3:ListMultipartUploadParts“,
„s3: PutBucketAcl“,
„s3: PutBucketNotification“,
„s3: PutObject“,
„s3:ListBucketMultipartUploads“
],
„Ефект“: „Дозволи“,
„Ресурс“: „*“,
„Sid“: „LookoutCasbAwsMonitorPolicy“
}
],
„Верзија“: „2012-10-17“
} - Кликнете Review Политика на долниот десен дел од екранот.
- Дајте ѝ на политиката името lookout-aws-monitor и кликнете Креирај политика.
Чекор 3 – Создадете политика на IAM Cloud Security Posture Management (CSPM).
- Кликнете Услуги и изберете IAM.
- Изберете Политики и кликнете Креирај политика.
- Кликнете на јазичето JSON.
- Копирајте ги и залепете ги следните информации за политиката:
{
„Изјава“: [
{
„Акција“: [
„сметка:*“,
„облачност: ДодајTagsToResource“,
„cloudhsm:DescribeClusters“,
„cloudhsm:DescribeHsm“,
„cloudhsm:ListHsms“,
„cloudhsm:ListTags“
„cloudhsm:ListTagsЗа ресурси“,
„облачност:TagРесурс“,
„Cloudtrail: ДодајTags“
„Cloudtrail:Describe Trails“,
„cloudtrail:GetEventSelectors“,
„Cloudtrail: GetTrailStatus“,
„Cloudwatch: Describe Alarms“,
„Cloudwatch:DescribeAlarmsForMetric“,
„cloudwatch:TagРесурс“,
„конфигурација: Опишете*“,
„dynamodb:ListStreams“,
„dynamodb:TagРесурс“,
„ec2: КреирајTags“
„ec2:Опиши*“,
„ecs:DescribeClusters“,
„ecs:ListClusters“,
„ecs:TagРесурс“,
„Elasticbeanstalk: ДодајTags“
„еластичнаfileсистем: КреирајTags“
„еластичнаfileсистем:ОпишетеFileсистеми“,
„Еластичко балансирање: ДодадетеTags“
„еластично балансирање: Опишете ги балантерите на оптоварување“,
„Еластичко балансирање: ОпишетеTags“
„Глечер: ДодајTagsToVault“,
„Глечер:ListVaults“,
„iam:GenerateCredential Report“,
„Iam: Get*“,
„iam:List*“,
„iam:PassRole“,
„kms:DescribeKey“,
„kms:ListAliases“,
„kms: ListKeys“,
„ламбда: Функции на листа“,
„ламбда:TagРесурс“,
„logs:DescribeLogGroups“,
„дневници:ОпишетеМетричкиФилтери“,
„rds: ДодајTagsToResource“,
„rds:DescribeDBInstances“,
„Redshift: КреирајTags“
„redshift:DescribeClusters“,
„s3: GetBucketAcl“,
„s3: GetBucketLocation“,
„s3: GetBucketWebсајт “,
„s3: ListAllMyBuckets“,
„s3:ListBucket“,
„s3: PutBucketTagging“,
„sdb:ListDomains“,
„secretsmanager:ListSecrets“,
„менаџер на тајни:TagРесурс“,
„sns: GetTopicAttributes“,
„sns:List*“,
“tag: GetResources“,
“tag: ЗемиTagКлучеви“,
“tag: ЗемиTagвредности“,
“tag:Tagресурси“,
“tag: Неtagресурси“
],
„Ефект“: „Дозволи“,
„Ресурс“: „*“,
„Sid“: „LookoutCasbAwsCspmPolicy“
}
],
„Верзија“: „2012-10-17“
} - Кликнете Review Политика.
- Дајте ѝ на политиката името lookout-cspm-policy и кликнете Креирај политика.
Чекор 4 – Креирајте политика за Услуга за управување со клучеви на IAM (KMS).
Направете ги следните чекори ако корпата S3 има овозможено KMS.
- Кликнете Услуги и изберете IAM.
- Изберете Политики и кликнете Креирај политика.
- Кликнете на јазичето JSON.
- Од кофата S3, земете го клучот KMS за информациите за политиката на KMS.
а. Кликнете на кофата S3.
б. Кликнете на Својства на корпата.
в. Скролувајте до стандардниот дел за шифрирање и копирајте го клучот AWS KMS ARN.
Ако различни клучеви се доделени на корпи, ќе треба да ги додадете под Ресурси во информациите за политиката (чекор 5). - Копирајте ги и залепете ги следните информации за политиката:
{
„Sid“: „VisualEditor0“,
„Ефект“: „Дозволи“,
„Акција“: [
„kms: Decrypt“,
„kms: Шифрирај“,
„kms:GenerateDataKey“,
„kms:ReEncryptTo“,
„kms:DescribeKey“,
„kms:ReEncryptFrom“
],
„Ресурс“: [“ ”
] } - Кликнете Review Политика.
- Дајте ѝ на политиката името lookout-kms-policy и кликнете Креирај политика.
Чекор 5 – Создадете улога на IAM за Juniper CASB
- Кликнете на Улоги и изберете Креирај улога.
- Изберете Тип на улога: Друга сметка на AWS.
- За ID на сметката, земете го овој проект од тимот на Juniper Networks. Ова е ID на сметката за сметката AWS во која е вклучен серверот за управување со закупецот.
- Под Опции, проверете Потребен е надворешен ID.
- Внесете ги следните информации:
● Надворешен ID – Внесете уникатен атрибут што ќе се користи при вклучување на AWS S3 во CASB.
● Барајте MFA – Не проверувајте. - Кликнете Следно: Дозволи.
- Доделете ги политиките создадени во првите три чекори според саканите начини на заштита. За прampLe, ако ви треба само политика за S3 DLP, изберете само полиса за lookout-casb-aws-dlp.
- Кликнете Следно: Tags и (незадолжително) внесете било кој tags сакате да го вклучите во Додај Tags страница.
- Кликнете Следно: Review.
- Внесете име на улога (на прample, Juniper-AWS-Monitor) и кликнете Креирај улога.
- Пребарај за the role name you created and click it.
- Копирајте ја улогата ARN и внесете ја во полето Role ARN.
- Копирајте го надворешниот ID од картичката Улоги > Врски на доверба > Резиме на Lookout-AWS-Monitor view > Услови.
Чекор 6 - Создадете едноставна услуга за редици (SQS)
- Под Услуги, одете во Едноставна услуга за редици (SQS).
- Кликнете на Креирај нова редица.
- Внесете име на редица и изберете Standard Queue како тип на редица.
- Одете во делот Политика за пристап.
- Изберете Напредно и залепете ги следните информации за политиката.
{
„Верзија“: „2008-10-17“,
„Id“: „default_policy_ID“, „Изјава“: [
{
„Sid“: „ owner_statement“, „Effect“: „Allow“, „Principal“: {
„AWS“: „*“
},
„Акција“: „SQS:*“, „Ресурс“:
„arn:aws:sqs: : : ”
},
{
„Сид“: „ s3_bucket_notification_statement“, „Ефект“: „Дозволи“,
„Главниот“: {
„Услуга“: „s3.amazonaws.com“
},
„Акција“: „SQS:*“, „Ресурс“:
„arn:aws:sqs: : : ”
}
] } - Кликнете Креирај редица.
Чекор 7 - Создадете патека за облак
- Од Услуги, одете на Cloud Trail.
- Изберете Патеки од левиот панел.
- Кликнете Нова патека и внесете ги следните информации.
● Име на патеката – цвекло (на прampле)
l Примени трага во сите региони – штиклирајте Да.
● Настани за управување —
l Читање/Запишување настани – Проверете ги сите.
● Евиденција на настаните на AWS KMS – Проверете Да.
l Настани за увид – штиклирајте бр.
● Настани со податоци (изборно) – Конфигурирајте настани со податоци ако сакате да ги видите дневниците за ревизија на активности и екраните за следење AWS.● Локација за складирање –
l Создајте нова корпа S3 – Проверете Да за да креирате нова корпа или Не за да ги соберете постоечките корпи во кои ќе се складираат дневниците.
- Кофа S3 – Внесете име (на прample, awstrailevents).
- Кликнете CreateTrail на дното на екранот.
- Под Buckets, одете во корпата што ги складира дневниците на CloudTrail (на прample, awstrailevnts).
- Кликнете на јазичето Својства за корпата.
- Одете во делот Известувања за настани и кликнете Креирај известување за настан.
- Внесете ги следните информации за известувањето.
● Име – секое именување (на прample, SQS известување)
● Видови настани – Проверете ги сите настани за креирање објекти.
l Филтри – Внесете ги сите филтри за да се примени на известувањето.
● Дестинација – Изберете SQS Queue.
● Наведете SQS Queue – Изберете LookoutAWSQueue (изберете ја редицата SQS создадена во чекор 5.) - Кликнете Зачувај промени.
Настанот е создаден.
Чекори за вклучување
- Одете во Администрација > Управување со апликации и кликнете Ново.
- Изберете AWS од паѓачката листа.
- Внесете име (задолжително) и опис (опционално) и кликнете Следно.
- За апликацијата, проверете Амазон Web Услуги и кликнете Следно.
- Изберете еден или повеќе од следните модели на заштита со кликнување на копчето за вклучување за секој модел на заштита што ќе го вклучите.
● Облак автентикација
● API пристап
● Поза за безбедност на облакот - Кликнете Следно.
Белешки
l За да го вклучите AWS во режим API, изберете API Access.
● Cloud Security Posture Management (CSPM) обезбедува алатки за следење на ресурсите што се користат во вашата организација и за проценка на факторите на безбедносен ризик во однос на најдобрите безбедносни практики за апликациите во облакот AWS. За да овозможите користење на CSPM, мора да изберете Cloud Security Posture како режим на заштита. - Ако сте избрале пристап до API:
а. Кликнете на копчето AWS Monitoring и внесете ги следните информации во делот API на страницата за конфигурација. Ова се информациите што сте ги создале во Чекор 2 од чекорите за конфигурација (Креирај улога за управување со пристап до идентитет (IAM) за CASB).
јас. Надворешна лична карта
ii. Улога ARN
iii. Име на редица SQS и регион SQS (видете чекор 6 - Креирајте едноставна услуга за редици [SQS])б. Во делот Автентикација, кликнете на копчето Овластии и кликнете Следно.
Се појавува скокачка порака која ве поттикнува да потврдите дека бараните политики (според избраните режими на заштита) се доделени на улогата.
Забелешка: Проверете дали вашиот прелистувач е конфигуриран да дозволува прикажување на скокачки прозорци.
в. Кликнете Продолжи за да потврдите дека се прикажани бараните политики.
Кога овластувањето е завршено, зелената ознака се појавува до копчето Овластии, а етикетата на копчето сега гласи Повторно овластување.
г. Кликнете Следно за да се прикаже резиме на поставките за вградување.
д. Кликнете Зачувај за да го завршите вметнувањето.
Новата облак апликација се прикажува како плочка на страницата Управување со апликации.
Вклучување на апликации Azure
Овој дел ги прикажува процедурите за вклучување во облак апликации на Azure. За инструкции за вклучување на Azure Blob Storage, видете го следниот дел.
Чекори за конфигурација
За да ја користите одликата CSPM за сметка на Azure, потребен ви е главен сервисен директор кој има пристап до соодветната претплата.
Директорот на услугата треба да има улога на Читач или Читач на мониторинг со пристап до корисникот, групата или директорот на услугата Azure AD и поврзаната тајна на клиентот.
Пред да се вклучите, треба да го имате ID на претплата на сметката и следните информации од Директорот на услугата:
- ID на апликација (клиент).
- Тајната на клиентот
- ИД на именик (закупец).
Чекори за вклучување
- Од Конзолата за управување, изберете Администрација > Управување со апликации и кликнете Додај ново.
- Изберете Azure. Потоа, внесете ги деталите за апликацијата.
- Внесете име (задолжително) и опис (опционално). Името мора да содржи само алфанумерички знаци, без посебни знаци освен долната црта и без празни места. Потоа, кликнете Next.
- Изберете еден или повеќе од следните начини на заштита за апликацијата и кликнете Next.
● Облак автентикација
● API пристап
● Поза за безбедност на облакот
Режимот Cloud Security Posture е потребен ако сакате да ја имплементирате функционалноста Cloud Security Posture Management (CSPM). - Во зависност од режимите на заштита што сте ги избрале, внесете ги бараните детали за конфигурација.
l Ако сте избрале Авторизација на апликацијата, не е потребна дополнителна конфигурација. Кликнете Next to view збирните информации.
l Ако сте избрале API Access, не е потребна дополнителна конфигурација освен авторизација. Одете на чекорот за авторизација.
l Ако избравте Cloud Security Posture, внесете ги следните информации од чекорите за конфигурација на Azure што сте ги извршиле претходно.
● Ид на апликација на директорот на услугата
● Тајна на клиентот на директорот на услугата
● Ид на директориумот на директорот на услугата
● Ид на претплата
l Интервал на синхронизација (1-24 часа) е колку често (во часови) CSPM ќе ги поврати информациите од облакот и ќе го освежи инвентарот. Внесете број. - Кликнете Овластете и внесете ги вашите акредитации за најавување на Azure.
- Review збирните информации за да се потврди дека се точни. Ако е така, кликнете Зачувај за да го завршите вклучувањето.
Вклучување на апликации Azure Blob
Овој дел ги опишува процедурите за вклучување во облак апликациите на Azure Blob Storage.
Белешки
- Juniper Secure Edge не поддржува сметки за складирање од генерација 2 на Azure Data Lake Storage.
Juniper не може да евидентира активност или да преземе дејства на блузони со користење на овој тип на складирање. - Juniper Secure Edge не поддржува дејства поврзани со содржина на непроменливи контејнери, поради политиките за задржување и законско задржување што ги спроведува Azure.
Чекори за конфигурација
Како подготовка за вклучување во Azure Blob, направете го следново:
- Осигурете се дека имате активна сметка на Azure и дека го имате ID на претплата на сметката.
- Осигурете се дека вашата претплата на Azure има барем една сметка за складирање со тип storageV2.
- Погрижете се да имате сметка за складирање што ќе ја користите за карантински дејства. Ќе ви биде побарано да ја изберете сметката за складирање за време на вклучувањето. Може да користите постоечка сметка за складирање или, доколку сакате, да креирате нова сметка за складирање за карантин.
- Создадете нова приспособена улога на ниво на претплата и доделете ја на административна сметка. Ова ќе се користи за овластување на Конзолата за управување. Погледнете ги деталите за овој чекор подолу.
- Осигурете се дека вашата сметка на Azure го има регистрирано ресурсот EventGrid. Погледнете ги деталите за овој чекор подолу.
Создавање сопствена улога
- Копирајте го следниов код во нов текстуален документ.
{“својства”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[„/subscriptions/ ”],”дозволи”:[{„actions”:[„Microsoft.Storage/storageAccounts/read“, „Microsoft.Storage/storageAccounts/encryptionScopes/read“,“Microsoft.Storage/storageAccounts/blobServices/read“, „Microsoft. .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,SuetorageStorage /read", "Microsoft.Storage/storageAccounts/queueServices/queues/write", "Microsoft.EventGrid/eventSubscriptions/delete", "Microsoft.EventGrid/eventSubscriptions/read","Microsoft.EventGrid/eventSubscriptions/write", "Microsoft.EventGrid/eventSubscriptions/write", .Storage/storageAccounts/write“, „Microsoft.Storage/storageAccounts/listkeys/action“, „Microsoft.EventGrid/systemTopics/read“, „Microsoft.EventGrid/systemTopics/write“, „Microsoft.Insights/eventtypes/вредности ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers”, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write“,“Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete“, „Microsoft.Storage/storageAPost-onboarding задачи 78Конфигурирање на активноста за пристап и конфигурирање на кориснички сесии80 корисници. move/action“, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action“, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action“,“Microsoft.Storagescounts/storage/action“ редици/пораки/читање“, „Мајкрософт. Складирање/складирањеСметки/редицаУслуги/редици/пораки/бришење“], „неDataActions“:[]}]}} - Заменете го текстот „ ” со ID на претплата за вашата сметка на Azure. Доколку сакате, можете да ги замените и вредностите на roleName и описот.
- Зачувајте го текстот file со екстензија .json.
- Во конзолата Azure, одете до Azure Subscription > Контрола на пристап (IAM).
- Кликнете Додај и изберете Додај сопствена улога.
- За основните дозволи, изберете Старт од JSON.
- Користете го file прелистувач за да го изберете и прикачите .json file што сте ги зачувале во чекор 2 погоре.
- Доколку е потребно, внесете или ажурирајте го името и (опционално) описот на вашата нова улога.
- Изберете Review + Креирајте за да ги видите сите поставки за вашата нова улога.
- Кликнете на Креирај за да го завршите создавањето на новата улога.
- Доделете ја новата улога на корисник со администраторски дозволи на вашата сметка на Azure.
Регистрирање на ресурсот EventGrid
- Во конзолата Azure, одете до Azure претплата > Даватели на ресурси.
- Користете го полето за филтер за да пребарувате за Microsoft.EventGrid. Изберете го и кликнете Регистрирај се.
Чекори за вклучување
- Од Конзолата за управување, изберете Администрација > Управување со апликации и кликнете + Ново.
- Изберете Azure. Внесете име (задолжително) и опис (опционално). Името мора да содржи само алфанумерички знаци, без посебни знаци освен долната црта и без празни места. Кликнете Следно.
- Изберете Microsoft Azure Blob Storage и кликнете Next.
- Изберете API Access (задолжително). Доколку е потребно, можете да изберете и Cloud Security Posture (опционално). Кликнете Следно.
- И за Azure и за Azure Blob Storage, кликнете на копчето Овласти и внесете ги ингеренциите за сметката на која сте ја доделиле вашата нова улога во претходниот дел. Ако е побарано, кликнете Прифати за да му дадете дозволи на Juniper на вашата сметка на Azure.
- Откако ќе ги овластите двете сметки, се појавува полето Идентификација на претплата. Изберете ја вашата претплата Azure.
- Се појавува полето Сметка за складирање дестинација. Изберете ја сметката за складирање што сакате да ја користите како контејнер за карантин.
- Кликнете Следно.
- Осигурете се дека деталите прикажани на страницата со резиме се точни. Ако се, кликнете Следно за да завршите со вклучувањето.
Вклучување на пакетот и апликациите на Google Workspace
Овој дел ги прикажува процедурите за вклучување на Google Workspace (порано G Suite) заедно со апликациите на Google Drive.
Чекори за конфигурација
Сметката на претпријатието што се користи за Google Drive мора да биде дел од деловниот план на Google Workspace.
Автентицираниот корисник мора да биде администратор со супер администраторски привилегии.
Се ажурираат поставките за пристап до API
- Најавете се во апликацијата Google Workspace и кликнете Безбедност од левиот панел.
- Под Безбедност, кликнете API контроли.
- Скролувајте надолу и кликнете Управување со делегација на домен.
- Кликнете Додај ново.
- Внесете го ID на клиентот:
102415853258596349066 - Внесете ги следните опсези на OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Кликнете Овласти.
Се ажурираат информациите за пристап до папката
- Од левиот панел, кликнете Апликации > Google Workspace > Drive и Docs.
- Скролувајте надолу и кликнете Карактеристики и апликации.
- Проверете дали е вклучена Drive SDK.
Чекори за вклучување во CASB
- Од Конзолата за управување, изберете Администрација > Управување со апликации и кликнете Ново.
- Изберете Google Workspace од списокот.
- Внесете име (задолжително) и опис (опционално). Името мора да содржи само алфанумерички знаци, без посебни знаци освен долната црта и без празни места. Потоа, кликнете Next.
- Изберете апликација на Google Drive.
- Кликнете Next и изберете еден или повеќе модели за заштита.
Достапните модели за заштита зависат од апликациите што ги избравте во претходниот чекор. Следната табела ги наведува режимите на заштита достапни за секоја апликација на Google Workspace.Апликација Google Workspace Достапни се модели за заштита Google Drive Пристап до API
Облак откривање податоциЗабелешка
Некои модели на заштита бараат еден или други модели да бидат овозможени или мора да бидат избрани за одредени функции.
Cloud Data Discovery мора да биде избрано ако сакате да го имплементирате Cloud Data Discovery (CDD) за оваа апликација во облак. Исто така, мора да изберете и режим на заштита на пристап до API. - Кликнете Следно.
- Внесете ги следните информации за конфигурација. Полињата што ги гледате зависат од режимите на заштита што сте ги избрале.
● Поставки за API (потребни за режимот за заштита на пристап до API)● Внатрешни домени – Внесете ги потребните внатрешни домени, заедно со деловниот домен на претпријатието.
● Archive Settings (за Google Drive) — Овозможува архивирање на fileкои се трајно избришани или заменети со дејства од политиката за дигитални права на содржина. Архивирана files се сместени во папка Archive под CASB Compliance Review папка создадена за апликацијата облак. Потоа можете повторноview на fileи вратете ги доколку е потребно.
Забелешка
Кога овластениот администратор за сметка во облак се менува во CASB, претходно архивирана содржина во CASB Compliance Review папката што е во сопственост на претходниот администратор треба да се сподели со новиот овластен администратор за да се овозможи повторно архивирање на податоцитеviewед и обновен.
Достапни се две опции:
l Отстрани од ѓубре
● АрхивирајтеЗа дејствата на политиката за трајно бришење, двете опции се стандардно оневозможени; за Дигитални права на содржина, тие се стандардно овозможени.
Кликнете на прекинувачите за да ги овозможите или оневозможите поставките.
Внесете го бројот на денови за кои ќе се чува архивирана fileс. Стандардната вредност е 30 дена.
● Овластување — Ако го избравте Google Drive како една од вашите апликации на Google Workspace, овластете го Google Drive и кликнете Next.Review инструкциите на екранот што се појавува и кликнете Продолжи за да овластите пристап до вашата сметка на Google Drive. Внесете ги ингеренциите на вашата сметка.
На страницата Резиме, повторноview збирните информации за да се потврди дека сите информации се точни. Ако е така, кликнете Зачувај за да го завршите вклучувањето.
Вклучување на Google Cloud Platform (GCP)
Овој дел ги прикажува процедурите за конфигурирање и вклучување на апликациите на Google Cloud Platform.
Чекори за конфигурација
- Креирајте сметка за услуга во GCP Org. За повеќе информации, одете на https://cloud.google.com/docs/authentication/getting-started
- Создадете ИД на клиентот OAuth.
а. Во Google Cloud Platform, одете на страницата со акредитиви.б. Од списокот со проекти, изберете го проектот што го содржи вашето API.
в. Од паѓачката листа Креирај акредитиви, изберете ИД на клиентот OAuth.г. Од паѓачката листа, изберете Web апликација како тип на апликација.
д. Во полето Апликација, внесете Име.
ѓ. Пополнете ги преостанатите полиња по потреба.
е. За да додадете пренасочување URL, кликнете Додај URL.ч. Внесете го пренасочувањето URL и кликнете Креирај.
Се појавува порака со ID на клиентот и тајната на клиентот. Овие информации ќе ви требаат кога ќе се вклучите во апликацијата Google Cloud Platform.
Чекори за вклучување
- Од Конзолата за управување, изберете Администрација > Управување со апликации и кликнете Ново.
- Изберете GCP од паѓачката листа.
Совет
За да пронајдете апликација, внесете ги првите неколку знаци од името на апликацијата, а потоа изберете ја апликацијата од резултатите од пребарувањето. - Внесете име (задолжително) и опис (опционално). Името мора да содржи само алфанумерички знаци, без посебни знаци освен долната црта и без празни места. Потоа, кликнете Next.
- Изберете еден или повеќе модели за заштита и кликнете Next.
Опциите се
● API пристап
● Поза за безбедност на облакот - Внесете ги следните информации за конфигурација. Полињата што ги гледате зависат од моделите за заштита што ги избравте во претходниот чекор.
l Ако избравте API Access, внесете:
● Ид на клиент
● Тајна на клиентот
Ова се информациите создадени за време на чекорите за конфигурација на GCP пред да се вклучи.Погрижете се да ги внесете точно истите информации во полињата за ИД на клиентот и Тајната на клиентот овде.
l Ако избравте безбедносно држење на облакот, внесете:
l Акредитации на сметка за услуга (JSON) – Ингеренциите на сметката за услугата за JSON file сте ја презеле во чекорите за конфигурација.
● Интервал на синхронизација (1-24 часа) – Колку често CSPM ќе ги враќа информациите од облакот и ќе го освежува залихите. Внесете број. - Кликнете Овласти.
l Ако сте избрале само Cloud Security Posture, се појавува страницата Summary. Одгview и зачувајте ја новата апликација GCP за да го завршите вградувањето.
l Ако сте избрале пристап до API или и пристап до API и безбедносно држење на облакот, внесете ги ингеренциите за најавување на вашата GCP сметка кога ќе биде побарано.
Забелешка
l Ако внесовте неважечка тајна на клиентот или ИД на клиентот на страницата за конфигурација, ќе се појави порака за грешка откако ќе кликнете Авторизирај. Одгview записите на вашата клиентска тајна и идентификација на клиентот, направете какви било корекции и повторно кликнете Овластете. Откако системот ќе ги препознае записите како валидни, внесете ги вашите ингеренции за најавување GCP кога ќе биде побарано.
Откако ќе се прифатат вашите акредитации за најавување на GCP, зачувајте ја новата апликација за облак GCP за да го завршите вклучувањето.
Вклучување на апликации на Dropbox
Овој дел ги прикажува процедурите за вклучување во облак апликации на Dropbox.
- Од Конзолата за управување, изберете Администрација > Управување со апликации и кликнете Ново.
- Од списокот Изберете апликација, изберете Dropbox.
- Внесете име (задолжително) и опис (опционално). Името мора да содржи само алфанумерички знаци, без посебни знаци освен долната црта и без празни места. Потоа, кликнете Next.
- Од страницата за конфигурација, изберете еден или повеќе модели за заштита:
● API пристап
● Облак откривање податоци (CDD) - Внесете ги следните информации за конфигурација. Полињата што ги гледате зависат од моделите за заштита што ги избравте во претходниот чекор.
l Ако избравте API Access, внесете еден или повеќе внатрешни домени.
Можете исто така да ги конфигурирате поставките за архива. Овие поставки овозможуваат архивирање на fileкои се трајно избришани или заменети со дејства од политиката за дигитални права на содржина. Архивирана files се сместени во папка Archive под CASB Compliance Review папка создадена за апликацијата облак. Потоа можете повторноview на fileи вратете ги доколку е потребно.
Забелешка
Кога ќе се смени овластениот администратор за облак сметка, претходно архивирана содржина во CASB Compliance Review папката што е во сопственост на претходниот администратор треба да се сподели со новиот овластен администратор за да се овозможи повторно архивирање на податоцитеviewед и обновен.
Опцијата Поставки за архива е достапна за вградени облак апликации со избрани режими за заштита на пристап до API и Cloud Data Discovery.
Достапни се две опции:
l Отстрани од ѓубре
● АрхивирајтеЗа дејствата на политиката за трајно бришење, двете опции се стандардно оневозможени; за Дигитални права на содржина, тие се стандардно овозможени.
Кликнете на прекинувачите за да ги овозможите или оневозможите поставките. Ако ја изберете акцијата Архива, изберете ја и опцијата Отстрани од ѓубре.
Внесете го бројот на денови за кои ќе се чува архивирана fileс. Стандардната вредност е 30 дена.
Потоа, кликнете Овластете и внесете ги вашите акредитации за најава на администраторот на Dropbox. - Кликнете Следно и повторноview резиме за да се потврди дека сите информации се точни. Ако е, кликнете Зачувај. Новата апликација за облак е додадена на страницата за управување со апликации.
Вклучување во пакетот Atlassian Cloud и апликациите
Овој дел ги прикажува процедурите за вклучување во комплетот Atlassian cloud и апликациите.
Забелешка: За апликацијата Confluence, мора да имате сметка на претпријатие. CASB не поддржува бесплатни сметки на Confluence.
- Од Конзолата за управување, изберете Администрација > Управување со апликации и кликнете Ново.
- Изберете Atlassian од списокот со апликации.
- Внесете име (задолжително) и опис (опционално). Името мора да содржи само алфанумерички знаци, без посебни знаци освен долната црта и без празни места. Потоа, кликнете Next.
- Изберете ги апликациите во пакетот што ќе ги вклучите и кликнете Следно.
- Изберете модел за заштита на API Access.
Внесување конфигурациски поставки за моделите за заштита
Внесете ги потребните информации за конфигурација за моделите за заштита што ги избравте.
Пристап до API
- Внесете ги следните информации за пристап до API.
● АПИ токен (само апликации за спојување) – Внесете токен API. За да креирате API токен од вашата Atlassian сметка, видете го следниов дел, Генерирање токен API.
l Временска зона на гласање (само за апликации за спојување) – Изберете временска зона за гласање од паѓачката листа. Избраната временска зона мора да биде иста како онаа на примерот на апликацијата облак, а не временската зона на корисникот.
● Овластување – Кликнете на копчето Овластирај до секоја апликација вклучена во пакетот.
Кога ќе биде побарано, кликнете Прифати за да овластите пристап до доменот за секоја од избраните апликации. Етикетите на копчињата Овластете сега ќе кажат Повторно овластување.
● Домени – За секоја апликација вклучена во пакетот, изберете го соодветниот домен или прифатете го прикажаниот домен. Изберете само домени кои се вклучени во овластувањето за пристап во претходниот чекор. - Кликнете Следно.
- Review информациите на страницата Резиме. Кликнете Зачувај за да ја зачувате и вклучите апликацијата.
Генерирање на API токен (само апликации за склопување)
Можете да генерирате API токен од вашата Atlassian сметка.
- Најавете се на вашата сметка на Atlassian.
- Изберете Администрација од левото мени.
- Од страната Администрација, изберете API Keys од левото мени.
Сите API клучеви што сте ги создале претходно се наведени. - Кликнете на Креирај нов клуч за да генерирате нов клуч.
- Дајте му име на новиот клуч и изберете датум на истекување. Потоа, кликнете Креирај.
Новиот API клуч е креиран и се додава на списокот со клучеви на страницата Администрација. За секој клуч, системот генерира алфанумеричка низа што служи како токен API. Внесете ја оваа низа во полето API Token во Конзолата за управување со CASB.
Вклучување на апликациите на Egnyte
Овој дел ја прикажува процедурата за вклучување во облак апликација Egnyte.
- Одете во Администрација > Управување со апликации и кликнете Ново.
- Изберете Egnyte од паѓачката листа и кликнете Следно.
- Внесете име (задолжително) и опис (опционално). Името мора да содржи само алфанумерички знаци, без посебни знаци освен долната црта и без празни места. Потоа, кликнете Next
- Изберете режим за заштита на пристап до API.
- Кликнете Next и внесете ги следните информации за конфигурација, во зависност од режимите на заштита што сте ги избрале.
Ако избравте пристап до API, кликнете Овластии Egnyte и внесете ги вашите акредитации за најава на Egnyte. - Внесете име на домен поврзан со вашата сметка на Egnyte и кликнете Продолжи.
- Откако вашето овластување е успешно, зачувајте ја новата апликација за облак.
Апликации за Onboarding Box
Овој дел ги прикажува предусловните чекори за конфигурација и вклучување за апликациите Box.
Чекори за конфигурација во административната конзола на Box
За поврзување со апликациите на Box облак, потребни се неколку поставки за корисничка сметка за да се овозможи правилно креирање политики и видливост на активностите на корисниците на Box.
Направете ги следните чекори за да ја конфигурирате сметката ADMIN за апликација за облак Box.
Забелешка
Сметката АДМИН е потребна за овластување на апликација за облак Box. Овластувањето или повторното овластување не може да се комплетира со акредитиви на сметката CO-ADMIN (ко-администратор).
- Најавете се на Box користејќи ги акредитивите на АДМИН за сметката на Box.
- Кликнете на табот Административна конзола.
- Кликнете на иконата Корисници.
- Од прозорецот Управувани корисници, изберете ја административната сметка што сакате да ја потврдите и да ја користите за да се поврзете со вашата апликација за облак Box.
- Проширете ги информациите за корисничката сметка.
- Во прозорецот Измени дозволи за пристап на корисникот, проверете дали е означено Споделени контакти / Дозволи овој корисник да ги гледа сите управувани корисници.
Забелешка
Не дозволувајте ко-администраторите да следат други коадминистраторски активности. Само администратор треба да ги следи другите ко-администраторски активности. - Одете во Апликации > Прилагодени апликации.
- Изберете Овластете нова апликација.
- Во скокачкиот прозорец што се појавува, внесете ја следната низа: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Кликнете Овласти.
- Кликнете „Продолжи“ за да го потврдите пристапот до вашата корпоративна сметка на Box.
Чекори за вклучување во Управната конзола
- Одете до Администрација > Управување со апликации.
- Во табулаторот Управувани апликации, кликнете Ново.
- Изберете Box од списокот.
- Внесете име (задолжително) и опис (опционално).
- Кликнете Следно и изберете еден или повеќе достапни режими на заштита:
● API пристап
● Откривање на податоци во облак - Кликнете Next и внесете ги информациите за конфигурацијата. Полињата што ги гледате на екранот за конфигурација зависат од распоредувањето и режимите на заштита што ги избравте во претходниот чекор.
- Внесете ги потребните информации за секој режим на заштита што ќе го изберете.
● За откривање податоци во облак — Мора да го изберете и режимот за заштита на пристап до API.
l За пристап до API – во делот Поставки на API, внесете валидна адреса на е-пошта на администраторот за сметката на Box. Оваа адреса мора да биде за сметката на Администраторот, а не за сметката за коадминистратор. Потоа, внесете ги имињата на внатрешните домени.● За пристап до API – Поставките за архива овозможуваат архивирање на fileкои се трајно избришани или заменети со дејства од политиката за дигитални права на содржина. Архивирана files се сместени во папка Archive под CASB Compliance Review папка создадена за апликацијата облак. Потоа можете повторноview на fileи вратете ги доколку е потребно.
Забелешка
Кога ќе се смени овластениот администратор за облак сметка, претходно архивирана содржина во CASB Compliance Review папката што е во сопственост на претходниот администратор треба да се сподели со новиот овластен администратор за да се овозможи повторно архивирање на податоцитеviewед и обновен.
Опцијата Поставки за архива е достапна за вградени облак апликации со избран режим за заштита на пристап до API.
Достапни се две опции:
l Отстрани од ѓубре
● АрхивирајтеЗа дејствата на политиката за трајно бришење, двете опции се стандардно оневозможени; за Дигитални права на содржина, тие се стандардно овозможени.
Кликнете на двете копчиња за да ги овозможите или оневозможите поставките.
Внесете го бројот на денови за кои ќе се чува архивирана fileс. Стандардната вредност е 30 дена.
Забелешка
За апликациите Box, оригиналот files не се отстранети од ѓубрето.
За пристап до API, внесете го Enterprise ID што се користи за овластување пристап до Box. - Кога ќе ги внесете бараните конфигурации, кликнете Next за да овластите пристап до Box.
- Во екранот на Grant Access to Box, внесете го претпријатието ID за оваа сметка на Box и кликнете Продолжи.
- Во екранот Најавете се за да дадете пристап до кутијата, внесете ги акредитивите за најава на администраторот за сметката на Box и кликнете Овластете.
Ако администраторот конфигурирал поставување SSO, кликнете на врската Use Single Sign On (SSO) и внесете ги ингеренциите за автентикација. Се поднесуваат сите информации за автентикација со повеќе фактори.
Апликацијата Box cloud е вградена и додадена на списокот со управувани апликации на страницата Управување со апликации.
Вклучување на апликации Salesforce
Чекори за конфигурација
CASB за Salesforce скенира стандардни објекти како што се сметки, контакти, Campaigns и Opportunities, како и сопствени објекти.
Овозможете содржина на CRM
За да може скенирањето DLP да работи со Salesforce, поставката Enable CRM мора да биде овозможена во Salesforce за сите корисници. За да ја овозможите содржината на Salesforce CRM, најавете се на вашата сметка на Salesforce и направете ги следните чекори:
- Користејќи го полето за брзо наоѓање горе лево, побарајте содржина на Salesforce CRM.
- Од резултатите од пребарувањето, кликнете на врската Salesforce CRM Content.
Се појавува полето за поставки за содржина на Salesforce CRM. - Ако не се означени опциите Enable Salesforce CRM Content и Auto доделување лиценци за функции на постоечки и нови корисници, проверете ги.
Овозможете скенирање за структурирани податоци
Ако работите со структурирани податоци, проверете дали е овозможена опцијата Структурни податоци.
Овозможете дозволи за DLP скенирање
Системските администратори имаат глобален пристап до стандардните и сопствените објекти на Salesforce. За неадминистраторите, дозволите за Push Topics и API Enabled мора да бидат овозможени за DLP да работи, како што следува.
За да ја поставите опцијата Push Topics:
- Од менито Управување со корисници, изберете Корисници.
- Од страницата Сите корисници, изберете корисник.
- Во страницата со детали за корисникот за тој корисник, кликнете на врската Корисник на стандардна платформа.
- Скролувајте до делот Дозволи за стандардни објекти.
- Под Основен пристап/Пушти теми, проверете дали се означени Читање, Креирај, Измени и Избриши.
За да ја поставите опцијата Овозможено API: - На страницата Корисник на стандардна платформа, скролувајте до делот Административни дозволи.
- Бидете сигурни дека API Enabled е означено.
Овозможи дозволи за viewвоведување дневник за настани files
На view податоци за следење на настани, корисничките дозволи мора да бидат овозможени за View Дневник на настани Files и поставки за овозможено API.
Корисниците со View Сите дозволи за податоци исто така можат view податоци за следење на настани. За повеќе информации, погледнете на следниот линк: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Овозможете дозволи за настани на патеката за ревизија
За да се обработат настаните на патеката за ревизија, мора да се овозможат дозволи View Поставување и конфигурација.
Овозможете дозволи за настани од историјата на најавување
За да се обработат настани од историјата на најавување, мора да се овозможат дозволи за Управување со корисници, што исто така овозможува дозволи за следните поставки:
Бара ресетирање на корисничките лозинки и отклучување корисници
View Сите корисници
Управувајте со Проfiles и сетови на дозволи
Доделете сетови за дозволи
Управувај со улоги
Управувајте со IP адреси
Управувајте со споделување
View Поставување и конфигурација
Управувајте со внатрешните корисници
Управувајте со политиките за лозинка
Управувајте со политиките за пристап за најава
Управувајте со двофакторна автентикација во корисничкиот интерфејс
Чекори за вклучување
- Одете во Администрација > Управување со апликации и кликнете Ново.
- Изберете Salesforce од списокот
- Внесете име (задолжително) и опис (опционално) и кликнете Следно.
- Изберете еден или повеќе режими на заштита:
● API пристап
● Поза за безбедност на облакот
● Откривање на податоци во облак - Кликнете Следно и внесете ги поставките за конфигурација. Полињата што ги гледате зависат од распоредувањето и режимите на заштита што ги избравте во претходниот чекор.
● За пристап до API – Внесете поддомен на Salesforce.● За безбедно држење на облакот – Не се потребни други детали.
● За Cloud Data Discovery — Не се потребни други детали. - Кликнете Овласти.
- Изберете го примерот Salesforce од паѓачката листа.
- Ако ова овластување е за прилагоден или домен со песок, кликнете на полето. Потоа, кликнете Продолжи.
- Внесете ги ингеренциите за најава на администраторот за оваа сметка на Salesforce. Потоа, кликнете Најави се.
Вклучување на апликациите ServiceNow
Следниот дел дава упатства за вклучување на апликациите на ServiceNow.
Чекори за конфигурација
Пред да ја вклучите апликацијата ServiceNow, креирајте апликација OAuth.
- Најавете се на ServiceNow како администратор.
- За да креирате апликација OAuth, одете на
Систем OAuth > Регистар на апликации > Ново > Креирајте крајна точка на OAuth API за надворешни клиенти. - Внесете ги следните информации:
● Име – Внесете име за оваа апликација OAuth.
● Пренасочување URL – Внесете го соодветното URL.
● Лого URL – Внесете го соодветното URL за логото.
● PKCE Required — Оставете нештиклирано. - Кликнете Испрати.
- Отворете ја новосоздадената апликација и забележете ги вредностите Client ID и Client Secret.
Чекори за вклучување
- Од Управната конзола, одете до Администрација > Управување со апликации.
- Во табулаторот Управувани апликации, кликнете Ново.
- Изберете ServiceNow и кликнете Next.
- Внесете име (задолжително) и опис (опционално). Потоа кликнете Next.
- Изберете еден или повеќе режими на заштита и кликнете Next.
- На страницата за конфигурација, внесете ги информациите за режимите на заштита што ги избравте во претходниот чекор.
● За пристап до API, внесете:
● Типот на употреба на API, кој дефинира како оваа апликација ќе се користи со заштита на API.
Проверете го Мониторинг и проверка на содржината, примање известувања или Изберете ги сите.
Ако изберете само Примање известувања, оваа облак апликација не е заштитена; се користи само за примање известувања.l ID на клиентот на апликацијата OAuth
● Тајната на клиентот на апликацијата OAuth
● ID на примерот ServiceNow
l За Cloud Data Discovery, внесете
l ID на клиентот на апликацијата OAuth
● Тајната на клиентот на апликацијата OAuth
● ID на примерот ServiceNow
7. Кликнете Авторизирај. - Кога ќе биде побарано, најавете се во апликацијата ServiceNow.
- Кога ќе биде побарано, кликнете Дозволи.
Ако овластувањето е успешно, треба да видите копче Повторно овластување кога ќе се вратите во Управната конзола. Кликнете Следно и Зачувај за да го завршите вклучувањето.
Задачи по влегувањето во авион
Откако ќе ги вклучите апликациите во облак, можете да ги филтрирате настаните за тие апликации.
Примена на филтрирање на настани на вградените апликации во облак
Ако избравте API Access како режим на заштита, можете да изберете опции за филтрирање настани за таа апликација во облак откако ќе се вклучи.
Откако ќе се вклучите во облак апликација со API Access како заштитен режим, можете да поставите стандардни филтри за дозволување или одбивање на сите настани за корисници, кориснички групи, домени или настани. Овие филтри можат да помогнат да се намали фокусот на одредени групи и ќе бараат помалку време за обработка и помала побарувачка на системските ресурси.
За да примените филтрирање на настани:
- Одете до Администрација > Управување со апликации.
- Изберете го облакот на кој сакате да примените филтрирање настани со штиклирање на опцијата со молив.
- Изберете опции за филтрирање на следниов начин:
● Стандардни филтри – Изберете стандарден филтер.
● Одбијте ги сите настани – Ниту еден настан не се обработува.
l Дозволи ги сите настани – Сите настани се обработуваат.
● Исклучоци – Изберете исклучоци од избраниот филтер за корисници или кориснички групи. За прampLe, ако сакате да примените исклучок за една група - инженерскиот тим - стандардните дејства за филтер ќе се применат на следниов начин:
● За Одбијте ги сите настани, не се обработуваат никакви настани освен оние за инженерскиот тим.
● За Дозволи ги сите настани, сите настани се обработуваат освен оние за инженерскиот тим.
● Исклучувања – Изберете ги сите критериуми што не треба да бидат вклучени во исклучоците. За прampЛе, може да одлучите да негирате (да не обработувате) настани за персоналот во инженерството, освен за менаџерите. Користејќи го овој прampле, стандардните исклучувања на филтерот ќе се применат на следниов начин:
● For Deny All Events — Ниту еден настан не се обработува освен за инженерскиот тим. Менаџерите се исклучени од овој исклучок, што значи дека настаните за менаџери во рамките на инженерскиот тим не се обработуваат.
● For Allow All Events — Настаните се обработуваат освен за инженерскиот тим. Менаџерите се исклучени од овој исклучок, што значи дека се обработуваат настани за менаџери во рамките на инженерскиот тим. - Кликнете Следно.
Конфигурирање на станарите за кориснички пристап и активност на сесија
Можете да поставите услови за пристап на закупецот со:
- Одредување овластени IP адреси за пристап на корисникот
- Внесување информации за истекот на сесијата
- Избор на временска рамка за пристап до најавување до Juniper Support.
Овластени IP адреси
Можете да дозволите пристап до закупецот само за IP адресите што ги овластувате. Кога корисниците со улоги на Администратор на апликација, Клучен администратор или Монитор на апликации сакаат да се логираат на Конзолата за управување, системот ги проверува нивните IP адреси со тие овластени адреси.
- Ако не се најде совпаѓање со валидна IP адреса, најавувањето е одбиено и се прикажува пораката Невалиден кориснички опсег на IP.
- Ако се најде совпаѓање со валидна IP адреса, корисникот може да се најави.
Белешки
Овој процес на валидација не се применува за:
- Системски администратор, администратор за операции или администратор на услуги се најавува
- Најавете се со IdP
За да наведете овластени IP адреси за пристап до закупецот, кликнете во полето Овластени IP адреси.
Внесете една или повеќе IP адреси што сакате да ги овластите за пристап до закупецот. Одделете ја секоја IP адреса со запирка.
Кликнете Зачувај за да го затворите полето за внесување и изберете други поставки за конфигурација на страницата.
Истекување на сесијата
Внесете време (во минути, кој било број помеѓу 1 и 120) по што истекува сесијата и потребно е друго најавување. Стандардната вредност е 30 минути.
Пристап за најавување до Поддршка на Juniper
Системските администратори и администраторите на апликации можат да овозможат или оневозможат пристап до Juniper Support од администраторите на услуги и администраторите за операции. Можете да го одбиете пристапот или да изберете број на денови достапни за пристап.
Во полето Lookout Support, изберете опција. Стандардниот избор е Без пристап. Можете исто така да изберете пристап за 1 ден, 3 дена или 1 недела.
Кликнете Зачувај за да ги зачувате сите поставки за конфигурација на закупецот.
Управување со корисници
CASB обезбедува три опции за управување со корисници:
- Административно, што овозможува контрола на корисничкиот пристап по улога за Управувачкиот сервер и системот за управување со хибридни клучеви
- Претпријатие, кое обезбедува интегриран view на корисници во нивното претпријатие и информации за нивната сметка
Административно управување со корисници
CASB обезбедува контрола на пристап заснована на улоги за да обезбеди јасна дистинкција на привилегиите и одговорностите за пристап на корисниците. Можете да додавате нови корисници по потреба.
Сите кориснички информации се идентични за Управувачкиот сервер и Системот за управување со хибридни клучеви (HKMS), иако групите корисници се одржуваат одделно.
Додавање нови корисници
За да додадете корисници:
- Одете во Администрација > Управување со корисници и кликнете на табот Административно управување со корисници.
- Кликнете Ново.
- Внесете ги следните информации:
l Корисничко име – Внесете валидна адреса за е-пошта за корисникот.
l Улога – Користете ги полињата за избор за да изберете една или повеќе улоги за корисникот.● Системски администратор – Може да ги извршува сите функции за администрација на системот, вклучително и вклучување апликации во облак, додавање и отстранување корисници, креирање и доделување клучеви и рестартирање на серверот за управување.
l Администратор на клучеви – Може да креира, доделува и отстранува клучеви и да следи други функции на системот.
● Администратор на апликации – Може да креира и управува со апликации и да следи други функции на системот.
● Монитор на апликации - може да ги следи функциите на системот преку Конзолата за управување, view предупредувања и извештаи за извоз. Не може да креира или менува функции како што се вклучување апликации во облак, додавање корисници, уредување кориснички информации или конфигурирање системски поставки.
Забелешка
Хостираните распоредувања вклучуваат два дополнителни корисници со единствени улоги: Администратор за услуги и Администратор за операции. Овие корисници се доделени од Juniper Networks и не можат да се избришат. - Кликнете Примени.
- Кликнете Зачувај. Новиот корисник е додаден на списокот. Новиот корисник ќе добие е-пошта известување со привремена лозинка и ќе биде побарано да избере трајна лозинка.
Поставување политика за лозинка за корисничка сметка
CASB обезбедува стандардна политика за лозинка. Можете да ги промените стандардните поставки за да ги задоволат потребите на вашата организација.
За да ја промените политиката за лозинка на корисничката сметка:
- Одете до Администрација > Управување со корисници.
- Кликнете на врската Политика за лозинка за корисничка сметка.
Се прикажува екранот Политика за лозинка. (Копчето Зачувај станува активно откако ќе почнете да внесувате промени.) - Променете ги ставките на политиката по потреба:
Поле Опис Минимална должина Го одредува минималниот број на знаци што можат да сочинуваат лозинка за корисничка сметка. Можете да поставите вредност помеѓу 1 и 13 знаци. За да одредите дека не е потребна лозинка, поставете го бројот на знаци на (нула). Се препорачува минимум 8 знаци. Овој број е доволно долг за да обезбеди соодветна безбедност, но не е премногу тежок за паметење за корисниците. Оваа вредност, исто така, помага да се обезбеди соодветна одбрана од напад со брутална сила.
Максимална должина Го одредува максималниот број на знаци што можат да сочинуваат лозинка за корисничка сметка.
Ако наведете 0 (нула), дозволената должина ќе биде неограничена. Се препорачува поставување 0 (неограничено) или релативно голем број како 100.Мали знаци Го одредува минималниот број на мали знаци што мора да бидат присутни во лозинката за корисничка сметка.
Ако внесете 0 (нула), не се дозволени мали знаци во лозинката. Се препорачува минимум 1 мал знак.Големи знаци Го одредува минималниот број на големи букви што мора да бидат присутни во лозинката за корисничка сметка.
Ако внесете 0 (нула), не се дозволени големи знаци во лозинката. Се препорачува минимум 1 голема буква.Специјални ликови Го одредува минималниот број на специјални знаци (на прample, @ или $) што може да направи лозинка за корисничка сметка. Ако внесете 0 (нула), не се потребни посебни знаци во лозинката. Се препорачува минимум 1 посебен знак. Нумерички Го одредува минималниот број на нумерички знаци што мора да бидат присутни во лозинката за корисничка сметка.
Ако внесете 0 (нула), не се потребни нумерички знаци во лозинката. Се препорачува минимум 1 нумерички знак.Поле Опис Спроведување Историја на лозинка Го одредува бројот на уникатни нови лозинки што мора да се поврзат со корисничка сметка пред да може повторно да се користи старата лозинка.
Нискиот број им овозможува на корисниците да користат ист мал број лозинки постојано. За прampLe, ако изберете 0, 1 или 2, корисниците можат побрзо да ги користат старите лозинки. Поставувањето поголем број ќе го отежне користењето на старите лозинки.Период на истекување на лозинката Го одредува временскиот период (во денови) кога лозинката може да се користи пред системот да побара од корисникот да ја промени. Можете да поставите лозинки да истекуваат по одреден број денови помеѓу 1 и 99, или можете да наведете дека лозинките никогаш не истекуваат со поставување на бројот на денови на 0 (нула). Дозволени се неважечки обиди за најавување Го одредува бројот на неуспешни обиди за најавување што ќе предизвикаат заклучување на корисничката сметка. Заклучената сметка не може да се користи додека не се ресетира од администратор или додека не истече бројот на минути одреден со поставката за политиката за ефективен период на заклучување.
Можете да поставите вредност од 1 до 999. Ако сакате сметката никогаш да не биде заклучена, можете да ја поставите вредноста на 0 (нула).Ефективен период на заклучување Го одредува бројот на минути во кои сметката останува заклучена пред автоматски да се отклучи. Достапниот опсег е од 1 до 99 минути. Вредноста од 0 (нула) значи дека сметката ќе биде заклучена додека администраторот не ја отклучи. - Кликнете Зачувај.
Статус на сметка за системски администраторски и неадминистраторски улоги
Корисничките сметки кои не се администраторски се оневозможуваат автоматски по повеќе од 90 дена некористење. Кога сметката е оневозможена, корисникот ќе види порака на екранот за најавување на Конзолата за управување со известување дека неговата сметка е оневозможена. Системскиот администратор мора повторно да ја овозможи сметката пред корисникот да може да се најави на Конзолата за управување.
Забелешка
Сметките за системски администратори, администратори на услуги и оперативни администратори не може да се оневозможат. Може да се оневозможат и повторно да се овозможат само сметките за улогите на клучен администратор, администратор на апликации и монитор на апликации.
На табулаторот Административно управување со корисници на страницата Управување со корисници, прекинувачите ги претставуваат следните услови:
- Системски администратори: Вклучувањето е видливо, стандардно овозможено. и се покажува како сиво.
- Администратори на услуги и администратори за операции: Прекинувачот е видливо, стандардно е овозможено и се прикажува како сиво.
- Системските администратори можат да го оневозможат или овозможат статусот на корисниците со улоги Клучен администратор, Администратор на апликации и Монитор на апликации.
- За постојните системски администратори кои не го завршиле процесот на вклучување на корисникот, преклопникот покажува статус на оневозможено.
- За новосоздадените системски администратори кои не го завршиле процесот на вклучување на корисникот, прекинувачот не е видлив.
- За системските администратори кои го завршиле процесот на вклучување, но сè уште не се најавени на апликацијата, преклопникот е овозможен, но сив.
- За улоги на клучен администратор, администратор на апликации и монитор на апликации: сметките на овие корисници се оневозможени по 90 дена некористење. Тие ќе бидат блокирани кога ќе се обидат да се логираат на Конзолата за управување.
Забелешка
Администраторите на системот чии сметки претходно беа оневозможени сега се овозможени (активни).
Следните делови даваат упатства за системските администратори да ги оневозможат и повторно да ги овозможат неадминистраторските кориснички сметки.
Оневозможување корисничка сметка што не е администратор
- Кликнете на светло зеленото менување за овозможената неадминистраторска сметка.
- Кога ќе биде побарано, потврдете го дејството за оневозможување на сметката.
Повторно овозможување оневозможена корисничка сметка без администратор
- Кликнете на затемнетиот, безбоен прекинувач за оневозможената неадминистраторска сметка.
- Кога ќе биде побарано, потврдете го дејството за повторно да ја овозможите сметката.
Повторно доделување на улогата на Супер администратор
Закупецот може да има само една сметка на Супер администратор. Ако сакате повторно да ја доделите улогата на Супер администратор на друг корисник, тоа мора да го направите додека сте најавени со тековната сметка на Супер администратор.
- Во Управната конзола, изберете Администрација > Системски поставки > Конфигурација на закупец.
- Ако сте најавени со улогата Супер администратор, ќе ја видите опцијата Re Assignment of Super Administrator.
- Изберете го саканиот корисник од паѓачкото мени. Овде се прикажани само корисниците кои моментално ја имаат улогата Системски администратор.
- Кликнете Испрати OTP за да добиете еднократна лозинка.
- Добијте ја лозинката од вашата е-пошта и внесете ја во полето Enter OTP. Кликнете Потврди.
- Кликнете Зачувај. Улогата Супер администратор се пренесува на корисникот што го избравте.
Управување со корисници на претпријатија
Страницата Enterprise User Management обезбедува интегрирана view на корисници во нивното претпријатие и информации за нивната сметка.
Пребарување кориснички информации
Можете да пребарувате за кориснички информации со:
- име на сметка (Е-пошта), за да видите кои корисници се поврзани со одредена сметка,
- Корисничка група, за да видите кои корисници се дел од одредена корисничка група, или
- Корисничко име, за да видите кои корисници (ако ги има) се поврзани со повеќе од една сметка.
За да извршите пребарување, внесете го целото или дел од корисничкото име, името на групата или е-поштата во полето за пребарување.
Пребарувањата се осетливи на букви. За да се вратите на стандардната листа, избришете го полето за пребарување.
Филтрирање кориснички информации
Може да го филтрирате приказот на информации по апликација за облак. Кликнете на иконата Филтер во горниот десен агол и изберете ги апликациите во облак што ќе ги вклучите на екранот.
За да го исчистите филтерот, кликнете каде било надвор од полето со список.
Конфигурирање на CASB за интеграција на претпријатието
Можете да го конфигурирате CASB да работи со надворешни услуги за управување со кориснички податоци, собирање информации за несанкционирани апликации во облак и други функции.
Обезбедени се следните теми:
- Инсталирање на внатрешен конектор за системски услуги
- Додавање услуги за напредна заштита од закани (ATP).
- Додавање надворешни услуги за спречување на загуба на податоци на претпријатијата (EDLP)
- Конфигурирање на безбедносни информации и управување со настани (SIEM)
- Конфигурирање на класификација на податоци
- Креирање и управување со кориснички директориуми
- Креирање и управување со веб-страници на претпријатија
- Креирање канали за известување
Инсталирање на внатрешен конектор за системски услуги
CASB обезбедува унифициран конектор во просторија кој може да се користи со повеќе услуги, вклучувајќи SIEM, агенти за евиденција и EDLP. Следните делови ги даваат спецификациите и упатствата за инсталирање на приклучокот за внатрешна просторија.
- Спецификации
- Преземање на конекторот
- Чекори за прединсталација
- Инсталирање на конекторот
- Рестартирање и деинсталирање на конекторот
- Дополнителни белешки
Забелешка
Далечинските надградби се поддржани само за агенти кои работат на CentOS.
Ако ја користите верзијата 22.03 на конекторот и планирате да мигрирате на верзијата 22.10.90, можете да ги надградите SIEM, EDLP и Log Agents користејќи ја процедурата за рачна надградба. За повеќе информации, видете го делот Рачно надградба на SIEM, EDLP и Log Agents.
Спецификации
Следниве спецификации се потребни за инсталирање на приклучокот во просториите.
Оперативни системи и софтвер
- За SIEM, EDLP и агент за евиденција: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Јава верзија 11
- bzip2 1.0.6
- Вртење во минута верзија 4.11.3
Поставки за заштитен ѕид
- Дозволете излезен HTTPS сообраќај
- Дозволете ги следните излезни WSS врски:
- nm.ciphercloud.io (се однесува на агентите SIEM, LOG и EDLP)
- wsg.ciphercloud.io (се однесува на агентите SIEM, LOG и EDLP)
Минимални барања за VM конфигурации
Еве ги опциите за распоредување и минималните хардверски барања. Основниот пакет ја содржи услугата NS-Agent и надградба.
Услуги за агент за евиденција, SIEM и EDLP
- 8 GB RAM
- 4 vCPU
- 100 GB простор на дискот
Преземање на конекторот
- Одете во Администрација > Системски поставки > Преземања.
- Изберете On-premise Connector и кликнете на иконата за преземање.
- Зачувајте го RPM file за инсталација на соодветно VM.
Чекори за прединсталација
Чекор 1 - Креирајте агент за услугата
- Одете до Администрација > Интеграција на претпријатија и изберете го агентот што ќе го конфигурирате.
- Направете ги следните чекори за да го конфигурирате агентот.
Чекор 2 - Создадете средина
Направете ги овие основни чекори за да создадете средина.
- Одете до Администрација > Управување со животната средина и кликнете Ново.
- Внесете име и опис за околината.
- Изберете On-premise Connector како тип на околина.
- Внесете IP адреса за локацијата каде што сакате да го инсталирате конекторот.
- Овозможете го агентот и изберете услуга.
- Зачувајте ја околината.
Чекор 3 - Направете јазол
Направете ги овие основни чекори за да креирате јазол.
- Одете во Администрација > Управување со јазли и кликнете Ново.
- Внесете име и опис за јазолот.
- Изберете Конектор како тип на јазол.
- Изберете ја околината што ја создадовте во претходниот чекор.
- Изберете ја услугата.
- Зачувајте го јазолот.
Направете ги чекорите во следните делови за да го инсталирате приклучокот во просториите.
Инсталирање на конекторот (SIEM, EDLP и Log Agent)
Направете ги следните чекори за да го инсталирате приклучокот во просториите. Во скриптата, терминот Node Server се однесува на конекторот. Во следните делови, терминот јазол сервер се однесува на конекторот.
Извршете ја следнава команда за да ја започнете инсталацијата:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Се подготвува… ################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Ажурирање/инсталирање…
1: Enterprise-connector-0:21.01.0-10################################ [100%] Серверот за јазли CipherCloud е успешно инсталиран во
/opt/ciphercloud/node-server.
Додавање поддршка за услугата [Systemd]
Повторно вчитување на системскиот демон
Системски сервисен јазол-сервер е инсталиран
Ве молиме користете „sudo systemctl start node-server“ за рачно да ја стартувате услугата
==========================ВАЖНО=================
Вклучете го „sudo /opt/ciphercloud/node-server/install.sh“ за да го конфигурирате серверот за јазли пред да го стартувате за прв пат.
=================================================== =
Извршете ја следнава команда за да се префрлите во директориумот во кој ќе го инсталирате конекторот.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Извршете ја следнава команда за да ја извршите инсталацијата.
[root@localhost јазол-сервер]# ./install.sh
Иницијализирање на скрипта за инсталирање на јазол-сервер. Ве молиме почекајте..
Внесете ја крајната точка на серверот за управување [wss://nm:443/nodeManagement]:
Врз основа на локацијата на вашиот закупец, обезбедете Управување со јазли URL:
За Европа Централ-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
За Соединетите Американски Држави West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Забелешка: Можете да го идентификувате Управувањето со јазли URL од вашата Конзола за управување URL како што следува:
Ако вашата Конзола за управување URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Потоа вашето управување со јазли URL is
euc1.lkt.облак
Внесете ја стандардната прикажана опција или внесете ја URL за оваа инсталација.
Крајна точка на серверот за управување: URL>
Внесете ID за овој закупец.
Внесете ID на закупец:
Внесете го единственото име за серверот за јазли.
Единствено име на серверот на влезен јазол:
Внесете го токенот API (кликнете на копчето API Token во картичката Конфигурација).
Токен на серверот за внесување јазол:
На овој домаќин му се доделени 3 NICS.
1) NIC_n
2) NIC_n
3)
Изберете опција од горната листа
Изберете опција NIC.
Опција NIC (1 до 3):
Избраниот NIC е
Додавање нова сопственост ms.endpoint.
Додавање нова сопственост јазол.име.
Додавање нова сопственост јазол.token.plain.
Додавање нова сопственост јазол.nic.
Ажурирање на имотот logging.config
Ажурирање на имотот logging.config
Ажурирање на имотот logging.config
Ажурирање на имотот logging.config
Инсталирањето на серверот за јазли е завршено. Стартувајте го серверот за јазли користејќи „sudo service nodeserver start“.
=================================
Стартување на конекторот
Извршете ја следнава команда:
sudo услуга јазол-сервер почеток
Рестартирање и деинсталирање на конекторот
Се рестартира
Извршете ја следнава команда:
[root@localhost јазол-сервер]#sudo systemctl рестартирајте го јазол-серверот
Деинсталирање
Извршете ја следнава команда:
rpm -ev претпријатие-приклучок
Дополнителни белешки за конфигурација за SIEM
- Конфигурациите на WSG се засноваат на регионот за инсталирање.
- За SIEM, патеката на директориумот за спојување треба да биде под /opt/ciphercloud/node-server. Директориумот не треба да се креира рачно. Во конфигурацијата SIEM, наведете ја патеката и името на директориумот - на прample, /opt/ciphercloud/node-server/siempooldir.
Дополнителни белешки за конфигурација за агенти за дневници
Се поврзува со друг сервер
Конфигурацијата на KACS и WSG се стандардно обезбедени. Ако треба да се поврзете со друг сервер, користете ги следните команди за да ги отфрлите информациите за серверот и портата.
[root@localhost log-agent]# мачка /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Дозволи за пишување
Доколку е потребно, обезбедете му на корисникот на ccns дозволи за пишување за директориумите за спојување.
Редис команди за дневници на Palo Alto Networks
За дневниците на Palo Alto Networks, користете ги следните команди за поставување за локален Redis.
Поставување
Извршете ја командата за поставување systemctl за ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Извршете ги следните команди за да започнете, рестартирате, запрете и прикажете статус за ciphercloud-node-logagent-redis.
Започнете
[root@localhost log-agent]#
systemctl стартува ciphercloud-node-logagent-redis
Рестартирајте
[root@localhost log-agent]#
systemctl рестартирајте го ciphercloud-node-logagent-redis
Стоп
[root@localhost log-agent]#
systemctl стоп ciphercloud-node-logagent-redis
Прикажи статус
[root@localhost log-agent]#
systemctl статус ciphercloud-node-logagent-redis
Дополнителни белешки за конфигурација за EDLP
Конфигурациите на KACS и WSG се засноваат на регионот за инсталирање.
Додавање услуги за напредна заштита од закани (ATP).
Од оваа страница, можете да креирате и управувате со конфигурации за да се интегрирате со продавачите за напредна заштита од закани. CASB поддржува Juniper ATP Cloud и FireEye ATP услуги.
- Од страницата Enterprise Integration, изберете Управување со закани.
- За да прикажете детали за конфигурацијата, кликнете на стрелката > лево за таа конфигурација.
За да додадете нова конфигурација за управување со закани:
- Кликнете Ново.
- Внесете ги следните информации. Полињата со обоена граница лево бараат вредност.
● Name — Името на услугата. Името што го внесувате овде ќе се појави во паѓачката листа на достапни надворешни услуги кога ќе креирате политика што скенира за малициозен софтвер.
Опис (изборно) — Внесете опис на услугата.
● Vendor — Изберете продавач од листата, или FireEye или Juniper Networks (Juniper ATP Cloud).● Сервис URL - Внесете го URL на услугата за оваа конфигурација.
● API key — Внесете го копчето API обезбедено од услугата. Можете да изберете да го прикажете или скриете овој клуч. Кога клучот е скриен, X се појавуваат за записот. - Ако сакате да исклучите file големини и екстензии од скенирање од оваа услуга, кликнете на File Тип Исклучување и File Size Exclusion се префрла за да ги овозможи овие поставки. Потоа, внесете ги следните информации.
● За File Тип Исклучување, внеси типови на fileда бидат исклучени од скенирање. Одделете го секој тип со запирка.● За File Исклучување на големината, внесете број поголем од нула што го претставува горниот file праг на големина за скенирање. FileПоголемите од оваа големина нема да се скенираат.
- Кликнете Зачувај.
Новата конфигурација е додадена на листата. Успешното поврзување е означено со зелена икона за конектор.
Додавање надворешни услуги за спречување на загуба на податоци на претпријатијата (EDLP)
Можете да го конфигурирате CASB да работи со надворешни услуги за управување со кориснички податоци, собирање информации за несанкционирани апликации во облак и други функции.
Многу организации направија значителна инвестиција во претпријатието DLP (EDLP) решение. Оваа инвестиција не само што ги брои капиталните трошоци за софтверот и поддршката, туку и работните часови и интелектуалниот капитал за креирање политики што ги задоволуваат потребите на организацијата. Со додавање на CASB на организацијата, можете да ја проширите границата за пристап од крајната точка, каде што живее традиционалниот DLP на претпријатието, до облакот и SaaS.
Кога CASB е интегриран со решение за EDLP, политиките може да се конфигурираат за да се изврши почетната проверка на CASB DLP, а потоа да се помине file/податоци до EDLP. Или може да пренесе сè на EDLP или комбинација од двете.
По на file/проверката на податоците е завршена, преземени се мерките за политика. ПрampДеловите од политичките активности ги вклучуваат овие:
- Енкрипција
- Одбијте го поставувањето
- Воден печат
- Карантин
- Дозволи и најави се
- Корисничка санација
- Заменете file со маркер file
Следниве теми даваат инструкции за конфигурирање на надворешни услуги за спречување на загуба на податоци.
- Создавање нова конфигурација за EDLP
- Преземање и инсталирање на EDLP агент
- Запирање и стартување на агентот EDLP
- Конфигурација на правилото за одговор на Symantec DLP за услугата Vontu
Создавање нова конфигурација за EDLP
- Во Конзолата за управување, одете до Администрација > Интеграција на претпријатија > Спречување на загуба на податоци.
- Кликнете Ново.
- Внесете ги следните детали за конфигурацијата. (Прикажаните вредности се прampпомалку.)
● Name — Внесете име за оваа услуга EDLP.
Опис (изборно) — Внесете краток опис.
● Добавувач – Изберете надворешен продавач на DLP. Опциите се Symantec или Forcepoint.
● DLP Server Hostname — Внесете го името на домаќинот или IP адресата на серверот што ќе се користи за надворешното DLP.
● Service Name — Внесете го името или IP адресата на услугата што се однесува на оваа конфигурација.
● ICAP port — Внесете го бројот за поврзаниот сервер за Интернет протокол за управување со содржина (ICAP). ICAP серверите се фокусираат на специфични прашања како што се скенирање вируси или филтрирање содржина. - За да се исклучи било кој file типови или големина од скенирање EDLP, кликнете на прекинувачите за да овозможите исклучувања. Потоа, внесете го соодветното file информации.
● За file типови, внесете ги наставките за на file типови за исклучување, одвојувајќи го секое наставка со запирка.
● За file големина, внесете го максимумот file големина (во мегабајти) за да се исклучи. - Кликнете Зачувај.
Новата конфигурација е додадена на списокот. Откако ќе се преземе и инсталира агентот, може да се направи врска. Успешното поврзување е означено на страницата Превенција за губење на податоци со зелена икона за конектор.
Преземање и инсталирање на EDLP агент
Откако ќе креирате барем еден EDLP агент, можете да го преземете агентот EDLP и да го инсталирате на машина или сервер. Машината што ќе ја изберете за инсталација на агентот EDLP треба да содржи RedHat Enterprise / CentOS 7.x и Java 1.8.
Предуслови за инсталирање на агентот EDLP
Вашата околина мора да ги содржи следните компоненти и поставки за инсталирање и извршување на агентот EDLP:
- Oracle Server Java 11 или понова верзија
- Збир на променливи на околината JAVA_HOME
- root или sudo привилегии
- Хардвер – 4 јадра, 8 GB RAM, 100 GB складирање
Направете ги чекорите наведени во следните делови за преземање, инсталирање и стартување на агентот EDLP.
Преземање на агентот EDLP
- Во Управната конзола, одете до Администрација > Системски поставки > Преземања.
- Изберете EDLP Agent од списокот и кликнете на иконата Преземи под Акции.
На view информации за file, вклучувајќи ја верзијата, големината и вредноста на контролната сума, кликнете на иконата Информации.
Агентот EDLP се презема како ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- Преместете го агентот EDLP на наменетата машина.
Инсталирање на агентот EDLP
- Од командната линија, извршете ја следнава команда:
вртежи во минута -ivh
За прampле:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Се подготвува… ################################ [100%] Се подготвува / инсталира…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Извршете „EDLP-setup“ за да го поставите вашиот EDLP агент
Клиентот RPM ќе се инсталира на следната локација:
/opt/ciphercloud/edlp - Одете во директориумот /opt/ciphercloud/edlp/bin.
- Извршете го поставувањето file користејќи ја следнава команда:
./edlp_setup.sh - Кога ќе биде побарано, внесете го токенот за да го завршите процесот на инсталација.
За да го добиете токенот за проверка, одете до Администрација > Интеграција на претпријатија > Спречување на загуба на податоци (колона за токен за автентирање).За да се скрие токенот за автентичност од view, кликнете на иконата за филтер за колона во горниот десен агол и отштиклирајте го токен за проверка.
Забелешка
Можете да пристапите до дневниците од директориумот /opt/ciphercloud/edlp/logs.
Запирање и стартување на услугата застапник EDLP
- За да ја запрете услугата за агенти EDLP, внесете ја следнава команда: systemctl стоп ciphercloud-edlp
- За да ја стартувате услугата за агенти EDLP, внесете ја следнава команда: systemctl стартува ciphercloud-edlp
Проверка на статусот на агентот EDLP
- За да го проверите статусот на услугата за агент EDLP, внесете ја следнава команда: systemctl статус ciphercloud-edlp
Конфигурација на правилото за одговор на Symantec DLP (услуга Vontu)
Во конфигурацијата на Symantec DLP (табот Управување / Конфигурирај правило за одговор), треба да внесете информации за прекршувањето и прекршените политики, како што е прикажано, со прекршување како клучен збор. Приложете го името на секоја прекршена политика помеѓу знаците за долар, одделени со запирки. Името или имињата на полисата треба да бидат потполно исти како што се внесени во CASB. Форматирајте ги записите во политиката на следниов начин:
$PolicyNameA, PolicyNameB, PolicyNameC$
Конфигурирање на менаџерот и заштитникот за безбедност на Forcepoint
Направете ги следните чекори за да го конфигурирате Управникот и заштитникот за безбедност на Forcepoint:
- Во картичката Општо, овозможете го системскиот модул ICAP со стандардна порта 1344.
- Во табулаторот HTTP/HTTPS, поставете го режимот на Блокирање за серверот ICAP.
- Под Управување со политики, додајте нова политика од списокот со однапред дефинирани политики или креирајте приспособена политика. Потоа, распоредете ја новата политика.
Рачно надградба на SIEM, EDLP и Log Agents
Во зависност од вашиот ОС и видот на пакетот што сакате да го инсталирате, извршете ги чекорите во следните делови за рачно да ги надградите приклучоците во просториите. Оваа рачна процедура за надградба е применлива за EDLP, SIEM и Log Agent.
За CentOS и RHEL
Ако сте го инсталирале пакетот за вртежи во минута во претходната верзија, надградете го конекторот користејќи RPM пакет.
За инструкции, видете го делот Надградба на конектор со помош на пакет RPM.
Надградба на конектор користејќи RPM пакет
- Од Управната конзола, одете до Администрација > Системски поставки > Преземања.
- Кликнете на иконата за преземање
за пакетот за вртежи во минута со конектор во просторија.
- Копирајте го преземениот RPM пакет на Node Server на кој сакате да инсталирате.
- Најавете се на серверот Node.
- Запрете ги услугите на серверот за јазли: запирање на јазол-серверот на услугата sudo
- Извршете ја следнава команда: sudo yum install epel-release
- Извршете ја следнава команда за да го надградите конекторот: sudo yum upgrade ./enterprise-connector*.rpm
- Стартувајте ги услугите на серверот јазол: стартување на јазол-серверот на услугата sudo
За Ubuntu
Ако вашиот претходен конектор бил инсталиран со користење на пакет Tar, за да ја добиете најновата верзија на конекторот, можете или да извршите нова инсталација користејќи пакет Debian (Метод 1) или да го надградите конекторот користејќи Tar пакет (Метод 2).
Ако вашиот претходен конектор бил инсталиран со помош на пакет на Debian, можете да го надградите конекторот користејќи пакет на Debian (Метод 3).
Метод 1 (препорачано): Инсталирање на најновата верзија на конектор користејќи Debian пакет
Ако вашиот претходен конектор бил инсталиран со помош на пакет Tar, за да ја добиете најновата верзија на конектор, можете да извршите нова инсталација на најновата верзија на конектор користејќи Debian пакет. Детални чекори за оваа постапка се дадени подолу.
Добрите страни:
- Можете да ги користите командите на сервисот/системктл за да ги стартувате/запирате услугите.
- Дополнителни зависности потребни за други функции автоматски се инсталираат со командата apt.
Конс:
- Бидејќи ова е нова инсталација, од вас се бара да ја извршите скриптата install.sh.
- Наведете ги деталите како nodeName, authToken итн, за време на инсталацијата.
Метод 2: Надградба на конектор користејќи пакет Tar
Добрите страни:
- Нема потреба повторно да ја стартувате скриптата install.sh.
Конс:
- Треба да го користите судо баш command for any start/stop operations.
- Пред да го отстраните TAR пакетот во директориумот opt/ciphercloud, треба да го избришете стариот boot-ec-*.jar file.
Метод 3: Надградба на конектор користејќи Debian пакет
Користете ја оваа постапка ако вашиот претходен конектор бил инсталиран користејќи Debian пакет.
Метод 1: Инсталирање на најновата верзија на конектор користејќи Debian пакет
Забелешка: Ако веќе сте инсталирале кој било конектор на вашата машина користејќи Tar пакет, запрете ги услугите на Node Server и избришете го директориумот ciphercloud што се наоѓа под директориумот opt пред да започнете со оваа постапка.
- Од Управната конзола, одете до Администрација > Системски поставки > Преземања.
- Кликнете на иконата за преземање за On-premise Connector – Debian пакетот.
- Копирајте го преземениот Debian пакет на Node Server на кој сакате да инсталирате.
- Најавете се на серверот Node.
- Извршете ја следнава команда за да ја започнете инсталацијата во примерокот на Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Каде е сегашниот ДЕБ file верзија во Управната конзола.
Забелешка: Проверете дали сте поврзани на интернет додека ја вршите оваа инсталација. - Кликнете Да кога ќе биде побарано да ги зачувате правилата IPv4 и IPv6.
- Извршете ја следнава команда за да се префрлите во директориумот во кој ќе го инсталирате конекторот. cd /opt/ciphercloud/node-server
- Извршете ја следнава команда за да ги конфигурирате опциите за инсталација. ./install.sh Одговор на системот: Иницијализирање на скрипта за инсталирање на јазол-сервер. Ве молиме почекајте..
- Одговорете на системските барања на следниов начин:
Внесете крајна точка на серверот за управување
[wss://nm. :443/Управување со јазли]:
а. Внесете ја стандардната прикажана опција или внесете ја URL за оваа инсталација.
б. Крајна точка на серверот за управување: URL>
в. Внесете го единствениот проект за овој закупец. Внесете ID на закупец:
в. Внесете го единственото име за серверот за јазли.
Единствено име на серверот на влезен јазол:
г. Внесете го токенот API (кликнете на копчето API Token во картичката Конфигурација)
Токен на серверот за внесување јазол: Откако ќе заврши инсталацијата на серверот Node. Стартувајте го серверот за јазол користејќи „sudo service node-server start“.
д. Изберете Y за да го инсталирате со upstream-прокси и внесете ги деталите за upstream-прокси.
Забелешка Ако не сакате да го користите upstream-проксито, наведете N и притиснете Enter.
Дали постои прокси нагоре? [y/n]: y
Влезен домаќин Име на прокси-сервер нагоре: 192.168.222.147
Број на влезна порта на прокси-сервер нагоре: 3128
ѓ. Внесете ги корисничкото име и лозинката ако сакате да го овозможите проксито во нагорна линија со овластување.
Во спротивно, притиснете Enter.
Внесете овластување за горе-прокси – корисничко име (притиснете го копчето Enter ако не е потребно овластување): тест Внесете овластување за возводно прокси – лозинка: test@12763 - Извршете ја следнава команда за да го стартувате Node Server: sudo service node-server start
Метод 2: Надградба на конектор користејќи пакет Tar
Забелешка: Ако сте на Ubuntu OS, ви препорачуваме да го инсталирате најновиот Debian пакет. За инструкции, видете Инсталирање нов конектор со пакетот Debian.
- Од Управната конзола, одете до Администрација > Системски поставки > Преземања.
- Кликнете на иконата за преземање
за On-premise Connector Tar пакетот.
- Копирајте го преземениот пакет Tar на серверот Node на кој сакате да го надградите.
- Најавете се на серверот Node.
- Запрете ги услугите на Node Server користејќи ја следнава команда: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Направете резервна копија од boot-ec-*.jar file и зачувајте го на друга локација.
- Избришете го boot-ec-verion.jar file од директориумот /opt/ciphercloud/node-server/lib.
- Отстранете го пакетот со приклучок во просторија на /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –директориум /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Оваа акција ја извлекува содржината во директориумот на јазли-сервер. - Стартувајте ги услугите на Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Метод 3: Надградба на конектор користејќи Debian пакет
Ако вашиот претходен конектор на Ubuntu OS бил инсталиран со помош на пакетот Debian, користете ја оваа постапка за надградба на вашиот конектор.
- Од Управната конзола, одете до Администрација > Системски поставки > Преземања.
- Кликнете на иконата за преземање
за On-premise Connector – Debian пакетот.
- Копирајте го преземениот Debian пакет на Node Server на кој сакате да инсталирате.
- Најавете се на серверот Node.
- Запрете ги услугите на серверот за јазли: запирање на јазол-серверот на услугата sudo
- Извршете ја следнава команда за да го надградите конекторот: sudo apt upgrade ./enterprise-connector*.deb
- Кликнете Да кога ќе биде побарано да ги зачувате правилата IPv4 и IPv6.
- Стартувајте ги услугите на серверот за јазли: стартување на јазол-серверот на услугата sudo
Конфигурирање на безбедносни информации и управување со настани (SIEM)
Од страницата Enterprise Integration, кликнете SIEM.
На view деталите за постоечката SIEM конфигурација, кликнете на иконата > лево.
Преземање, инсталирање и поврзување на SIEM агент
Откако ќе креирате барем еден SIEM агент, можете да го преземете агентот SIEM и да го инсталирате на машина или сервер. Машината што ќе ја изберете за инсталација на агентот SIEM треба да содржи RedHat Enterprise / CentOS 7.x, како и Java 1.8.
Ако податоците што имате намера да ги извршите со помош на агентот SIEM се директориум или file, агентот SIEM мора да се преземе на машината каде што files се наоѓаат.
Предуслови за инсталирање на SIEM агент
Вашата околина мора да ги содржи следните компоненти и поставки за инсталирање и водење на SIEM агент:
- Oracle Server Java 11 или понова верзија
- Збир на променливи на околината JAVA_HOME
- root или sudo привилегии
Направете ги следните чекори за преземање, инсталирање и стартување на агент SIEM.
Преземање
- Во Конзолата за управување, изберете Администрација > Интеграција на претпријатија.
- Кликнете на иконата Преземи во редот на агентот SIEM што го преземате.
Агентот SIEM се презема како ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Преместете го агентот SIEM на наменетата машина (или на повеќе машини по потреба).
Инсталирање
Од командната линија, извршете ја следнава команда: rpm -ivh
За прampле:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Се подготвува… ################################
[100%] Се подготвува / инсталира…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Извршете 'siemagent-setup' за да го поставите вашиот siem Agent
Конфигурирање
Извршете ја командата за поставување siemagent за да го конфигурирате агентот SIEM и залепете го токенот за автентикација, како што е наведено во следните упатства.
siemagent-поставување
за прampле:
siemagent-поставување
Внесете токен за авторизација:
Иницирање на конфигурација на агентот CipherCloud siem
Јава веќе е конфигурирана
Ажуриран CipherCloud siem агент со Auth Token
Се стартува услугата за агент на CipherCloud siem…
Веќе запрено / Не работи (пидот не е пронајден)
Започнат агент за евиденција со PID 23121
Готово
Viewвнесување на токенот за автентикација
- Одете до Администрација > Интеграција на претпријатија > SIEM.
- Изберете го агентот SIEM што го креиравте.
- Во колоната Display Auth Token, кликнете Прикажи за да се прикаже токенот.
Деинсталирање на агент SIEM
За да го деинсталирате агентот SIEM, извршете ја следнава команда: rpm -e
За прampле:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Запрен [12972] Пакетот шифриран облак-логагент со верзија 1709 е успешно деинсталиран
Стартување, запирање и проверка на статусот на агентот на SIEM
За да стартувате SIEM агент, внесете ја следнава команда: systemctl стартува ciphercloud-siemagent
За да запрете SIEM агент, внесете ја следнава команда: systemctl стоп ciphercloud-siemagent
За да го проверите статусот на агентот SIEM, внесете ја следнава команда: systemctl статус ciphercloud-siemagent
Viewвнесете дневници на агенти на SIEM
Одете на /opt/ciphercloud/siemagent/logs/
Создавање нова SIEM конфигурација
За да креирате нова SIEM конфигурација, направете ги следните чекори.
- Кликнете Ново.
- Внесете ги следните информации. (Прикажаните вредности се прampпомалку.)
l Име (задолжително) – Внесете име за оваа конфигурација.
Опис (изборно) — Внесете краток опис.
l Cloud – Изберете една или повеќе облак апликации за оваа конфигурација.● Вид на настан – Изберете еден или повеќе типови настани за оваа конфигурација.
● Vendor — Изберете продавач. Опциите се
● HP ArcSight
● IBM QRadar
● Intel Security
● Лог ритам
● Други
● Splunk
● Forwarded Type — Изберете Spooling Directory, Syslog TCP или Syslog UDP.
l За Spooling Directory, внесете ја патеката на директориумот за дневникот fileгенерирани.l За Syslog TCP или Syslog UDP, внесете име на далечински хост, број на порта и формат на дневник (или JSON или CEF).
- Кликнете Зачувај.
Новата конфигурација е додадена на листата. Стандардно, токенот за автентикација е скриен. За да го прикажете, кликнете Прикажи.
Откако ќе се преземе и инсталира агентот, може да се направи врска. Успешното поврзување е означено на страницата SIEM со зелена икона за конектор.
Дополнителни дејства
Покрај акцијата за преземање, колоната Акција ги обезбедува следните две опции:
Пауза – Го паузира преносот на настаните во SIEM. Кога ќе се кликне на ова копче и ќе се паузира агентот, врвот на алатката ја менува етикетата на копчето во Продолжи. За да продолжите со преносот, повторно кликнете на копчето.
- Отстрани - Избришете го агентот.
Конфигурирање на класификација на податоци
CASB овозможува интеграција со Azure Information Protection (AIP) и Titus за класификација на податоците. Следните делови прикажуваат како да ги конфигурирате овие интеграции.
Интеграција со Azure Information Protection (AIP)
CASB овозможува интеграција со Microsoft Azure Information Protection (AIP), која обезбедува дополнителни опции за заштита на вашите податоци. Ако имате сметка на Microsoft Office, можете да ги користите вашите акредитиви на Microsoft 365 за да додадете конекција за интеграција на AIP и да ја примените како дејство на која било политика што ќе ја креирате, за која било од вашите апликации во облак.
AIP овозможува користење на Услуги за управување со правата на Active Directory (AD RMS, исто така познат како RMS), што е серверски софтвер кој се однесува на управувањето со правата на информациите. RMS применува шифрирање и други функционални ограничувања за различни видови документи (на прample, Microsoft Word документи), за да се ограничи што корисниците можат да прават со документите. Можете да користите RMS шаблони за да заштитите шифриран документ од дешифрирање од одредени корисници или групи шаблони на RMS ги групираат овие права заедно.
Кога креирате конекција за интеграција на AIP, политиките за содржина што ги креирате обезбедуваат дејство RMS Protection што применува заштита како што е наведено во шаблонот RMS што го избирате за политиката.
Можете да користите етикети за да идентификувате специфични типови на заштита на документите во вашиот облак. Можете да додавате етикети на постоечките документи или да доделувате или менувате етикети кога документите се креираат. Етикетите се вклучени во информациите за политиките што ги креирате. Кога креирате нова етикета, можете да кликнете на иконата Sync Labels на страницата за конфигурација на AIP за да ги синхронизирате вашите етикети и да овозможите доделување на најновите етикети.
Враќање на параметрите потребни за поврзување AIP RMS
За да овозможите пристап до бараните параметри:
- Отворете Windows PowerShell во администраторски режим.
- Извршете ја следнава команда за да ги инсталирате AIP cmdlets. (Оваа акција ќе потрае неколку минути за да се заврши.)
Инсталирај-модул -Име AADRM - Внесете го следниов cmdlet за да се поврзете на услугата: Connect-AadrmService
- Како одговор на барањето за автентикација, внесете ги вашите акредитации за најавување на Microsoft Azure AIP.
- Откако ќе бидете автентицирани, внесете го следниов cmdlet: Get-AadrmConfiguration
Се прикажуваат следните детали за конфигурација BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Лиценцирање Интранет Дистрибутивна Точка Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Лиценцирање Екстранет Дистрибутивна Точка Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Интранет дистрибутивна точка за сертификација Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Сертификација Екстранет Дистрибутивна Точка Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Административна врска Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Поврзување AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Тековни лиценци или водич за сертификати: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Функционална состојба: овозможено
Овозможени супер корисници: оневозможено
Супер корисници: {admin3@contoso.com, admin4@contoso.com}
Членови на администраторска улога: {Глобален администратор -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cd}82172
Број на превртување на клучеви: 0
Датум на обезбедување : 1 30:2014:9
Функционална состојба на услугата IPCv3: овозможено
Состојба на платформата на уредот: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled за Овластување на конекторот: Точно
Состојба на функција за следење документи: овозможено
Од овој излез, ќе ви требаат означените ставки за врската за интеграција на AIP. - Извршете ја следнава команда за да ги добиете основните 64 клучни информации: install-module MSOnline
- Извршете ја следнава команда за да се поврзете со услугата: Connect-MsolService
- Како одговор на барањето за автентикација, повторно внесете ги вашите акредитации за најавување Azure AIP.
- Извршете ја следнава команда: Import-Module MSOnline
- Извршете ја следнава команда за да ги добиете клучните информации потребни за поврзување со AIP интеграција: New-MsolServicePrincipal
Се прикажуваат следните информации, кои ги вклучуваат типот на клучот (Симетричен) и ID на клучот.
cmdlet New-MsolServicePrincipal на позицијата 1 на командниот цевковод
Вредности за снабдување за следните параметри: - Внесете име за прикажување по ваш избор.
Име на екранот: Sainath-temp - Се прикажуваат следните информации. Ќе ви требаат означените информации кога ќе ја креирате врската за интеграција на AIP.
Следниот симетричен клуч беше создаден бидејќи еден не беше испорачан
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Прикажано име: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: Неточно
AccountEnabled: Точно
Адреси: {}
Тип на клуч: Симетричен
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Датум на започнување: 7 3:2018:8 часот
Датум на завршување: 7 3:2019:8 часот
Употреба: Потврдете
Конфигурирање на AIP заштита
Откако ќе ги вратите параметрите потребни за поврзување, можете да ја креирате врската на страницата Azure AIP.
За да овозможите AIP конфигурација:
- Одете до Администрација > Интеграција на претпријатија.
- Изберете Класификација на податоци.
- Ако јазичето Azure Information Protection не е прикажано, кликнете на него.
- Кликнете на копчето за да ја овозможите конфигурацијата за заштита на информации Azure.
- Откако ќе се овозможи конфигурацијата на AIP, се појавува копчето Овластии за да пристапите до информациите на Azure. (Ако претходно сте овластиле, копчето е означено со Повторно овластување.)
- Кога ќе се појави страницата за најавување на Microsoft, следете ги инструкциите за да ги внесете вашите ингеренции за најавување на Microsoft.
Синхронизирање етикети
Кога апликацијата облак е вклучена во CASB, можете да креирате нови политики или да доделувате политики во Azure. Може да ги синхронизирате етикетите на Azure веднаш од страницата за конфигурација на AIP. Овие етикети ќе бидат наведени со информациите за политиката во Конзолата за управување.
За да ги синхронизирате етикетите:
- Одете до Администрација > Интеграција на претпријатија > Класификација на податоци > Заштита на информации Azure.
- Кликнете на иконата „Синхронизирај“ десно над списокот со етикети за да ги добиете најновите етикети на Azure.
Кога ќе заврши синхронизацијата, се прикажуваат новододадените етикети и се подготвени за доделување.
Датумот на последното дејство за синхронизација се појавува веднаш до иконата Синхронизација.
Етикета информации
Етикетите се наведени во табела во долниот дел на страницата за конфигурација на AIP. За секоја етикета, списокот ги вклучува името на етикетата, описот и активниот статус (true=active; false=неактивен). Во зависност од тоа како е конфигурирана етикетата, табелата може да содржи дополнителни детали (AIP Tooltip), ниво на чувствителност и родителско име на етикетата.
За да пребарувате етикета во списокот, внесете го целото или дел од името на етикетата во полето за пребарување над списокот и кликнете на иконата Барај.
Креирање политика со RMS заштита
Откако ќе создадете AIP конекција, можете да креирате или ажурирате политика за да вклучите RMS заштита за вашите документи. Направете ги следните чекори за да креирате политика за RMS заштита. За повеќе информации за опциите за типови политики, правила за содржина и правила за контекст, видете Конфигурирање на Juniper Secure Edge CASB за управување со политики.
- Направете политика.
- Внесете име и опис за полисата.
- Изберете правила за содржина и контекст за политиката.
- Под Акции, изберете RMS Protect.
- Изберете тип на известување и образец.
- Изберете образец RMS за политиката. Шаблонот што ќе го изберете применува специфична заштита на документите. ПрampНекои од претходно дефинираните шаблони ги вклучуваат оние наведени овде. Можете да креирате дополнителни шаблони по потреба.
● Confidential \ All Employees — Доверливи податоци за кои е потребна заштита, што им овозможува на сите вработени целосни дозволи. Сопствениците на податоци можат да ја следат и отповикаат содржината.
● Highly Confidential \ All Employees — Високо доверливи податоци што им овозможуваат на вработените view, дозволи за уредување и одговор. Сопствениците на податоци можат да ја следат и отповикаат содржината.
● Општо — Деловни податоци што не се наменети за јавна потрошувачка, но што може да се споделат со надворешни партнери по потреба. ПрampТие вклучуваат внатрешен телефонски именик на компанијата, организациски графикони, внатрешни стандарди и повеќето интерни комуникации.
● Confidential — Чувствителни деловни податоци што може да предизвикаат штета на бизнисот доколку се споделат со неовластени луѓе. ПрampТие вклучуваат договори, безбедносни извештаи, резимеа на прогнози и податоци за продажните сметки. - Потврдете ги информациите за политиката и зачувајте ја политиката.
Кога корисниците отвораат заштитен документ, политиката ќе ги примени заштитата наведена во дејството за заштита на RMS.
Креирање дополнителни шаблони за RMS политики
- Пријавете се на порталот Азур.
- Одете во Azure Information Protection.
- Потврдете дека услугата е активна до повторноviewсо статусот на активирање на заштитата.
- Ако услугата не е активирана, изберете Активирај.
- Внесете име (етикета) за шаблонот што сакате да го креирате.
- Изберете Заштита.
- Изберете Заштита.
- Изберете Azure (клуч за облак) за да ја користите услугата за управување со правата Azure за заштита на документи.
- Изберете Додај дозволи за да наведете кориснички дозволи.
- Од табулаторот Избери од листа, изберете или
● – сите членови, што ги вклучува сите корисници во вашата организација или
l Прелистувајте директориум за да пребарувате за одредени групи.
За да пребарувате поединечни адреси на е-пошта, кликнете на јазичето Внеси детали. - Под Изберете дозволи од претходно поставени или прилагодени, изберете едно од нивоата на дозволи, а потоа користете ги полињата за избор за да ги наведете типовите на дозволи.
- Кликнете OK кога ќе завршите со додавање дозволи.
- За да ги примените дозволите, кликнете Објави, потоа кликнете Да за да потврдите.
Шаблонот се додава во паѓачката листа за акцијата RMS Protect.
Интеграција со Титус
- Одете до Администрација > Интеграција на претпријатија > Класификација на податоци.
- Кликнете на јазичето Титус.
- Кликнете на копчето Titus за да ја овозможите интеграцијата.
- Кликнете Постави шема и изберете го file кои ги содржат конфигурациите за класификација на податоците.
Креирање и управување со кориснички директориуми
Страницата „Директориум на корисници“ (Администрација > Интеграција на претпријатија > Именик на корисници) прикажува информации за корисничките именици што можете да ги креирате и управувате.
За секој директориум, страницата ги прикажува следните информации:
- Cloud Name – Облак апликација која го користи директориумот.
- Тип на облак - Тип на директориум:
- Рачно поставување — Директориумот за рачно поставување содржи детали за корисниците на вашата облак апликација и за групите корисници на кои припаѓаат. Овие детали се зачувани во CSV file. Со идентификување на кориснички групи и нивните корисници, администраторите можат полесно да го контролираат или надгледуваат нивниот пристап до податоците. Можете да креирате и конфигурирате повеќе кориснички директориуми за рачно поставување.
- Azure AD - Облак директориумот користи функционалност на Azure Active Directory за следење на информациите и пристапот на корисникот. Информациите за директориумот Azure AD се прикажуваат за секоја облак апликација. Покрај тоа, можете да креирате и конфигурирате еден директориум Azure AD.
- Корисници – Тековниот број на корисници во директориумот.
- Кориснички групи – Тековниот број на кориснички групи во директориумот.
- Created Date – Датумот и времето (локално) на кое е креиран директориумот.
- Поставен CSV (само директориуми за рачно поставување) – Името на поставеното CSV file што ги содржи информациите за корисникот и корисничката група.
- Last Synced (само директориуми Azure AD создадени од облак и администратор) – Датумот и времето (локално) на кое се случи последната успешна синхронизација на директориумот.
- Статус на последна синхронизација (само директориуми Azure AD создадени од облак и администратор) – Статусот на последното дејство за синхронизација, било успешно, неуспешно или во тек. Ако статусот е неуспешен, обидете се со синхронизацијата подоцна. Ако синхронизацијата продолжи да не успева, контактирајте со вашиот администратор.
- Акции - Дејства што можете да ги преземете за директориумот.
Само директориуми Azure AD создадени од облак и администратори — Синхронизирајте ја содржината на директориумот за да ги вратите најновите информации.
Само директориуми за рачно поставување — Извезете CSV files за директориумот.
Само Azure AD создадени од администратор и директориуми за рачно поставување — Избришете го директориумот.
Следните делови даваат информации за креирање и управување со кориснички директориуми за рачно поставување и Azure AD.
Рачно прикачување кориснички директориум
Направете ги чекорите во следните делови за да креирате и управувате со директориум за рачно поставување.
Креирање нов директориум за рачно поставување
- Одете во Администрација > Интеграција на претпријатија > Директориум на корисници и кликнете Ново.
- Изберете Рачно поставување од паѓачката листа Избери извор.
- Внесете име и опис за директориумот.
Изборот File копчето станува активно и опцијата за преземање какоample CSV file се прикажува.
Можете да го преземете sample file да креирате директориум или да користите празен CSV file на свој.
CSV file мора да го користи следниот формат:
● Прва колона — Име на корисник во облак
● Втора колона — Презиме на корисник во облак
● Трета колона — ИД на е-пошта на корисник во облак
● Четврта колона — Група(и) на корисници на кои припаѓа корисникот на облакот. Ако корисникот припаѓа на повеќе групи, одделете го името на секоја група со точка-запирка.
С.ample file достапно за преземање е преформатиран со овие колони. - Откако ќе го финализирате file со потребните кориснички информации, кликнете Избери File да го подигнете.
На file името се појавува над копчето Зачувај, а копчето Зачувај станува активно. - Кликнете Зачувај. Поставениот CSV file се додава во листата на кориснички директориум.
Се извезува рачно поставен CSV file
Во колоната Дејство(и), кликнете на иконата Извези за CSV file сакате да извезете и да го зачувате file на вашиот компјутер.
Бришење на рачно поставен CSV file
- Во колоната Дејства, кликнете на иконата за корпа за отпадоци за file сакате да го избришете и кликнете Да за да го потврдите бришењето.
Кориснички директориум Azure AD
- Направете ги чекорите во следните делови за да креирате и управувате со директориумот Azure AD.
Креирање на нов кориснички директориум на Azure AD
Ако не постои кориснички директориум на Azure AD создаден од администратор, можете да креирате. Ако веќе постои кориснички директориум за АД создаден од администратор, мора да го избришете пред да може да се креира друг.
- На страницата Директориум на корисници, кликнете Ново.
- Изберете Azure AD од списокот Избери извор.
- Внесете име (задолжително) и опис (опционално) за директориумот.
- Кликнете Овласти.
Се појавува порака за успешно создавање на Azure AD.
Откако ќе се креира директориумот, можете да извршите синхронизација за да ги вратите најновите информации.
Синхронизирање кориснички директориум на Azure AD
- Во колоната Дејства, кликнете на иконата Синхронизација за директориумот Azure AD што сакате да го синхронизирате.
Во долниот десен агол на страницата се појавува порака за закажана синхронизација.
Ако синхронизацијата е успешна, датумот во колоната Последна синхронизација се ажурира, а статусот на синхронизација покажува статус на Успешно.
Конфигурирање на дневници
Можете да го конфигурирате нивото на информации за секој дневник заедно со дневникот file големина и организација.
Можете да изберете различни поставки за секоја ставка и да ги менувате во секое време врз основа на вашата системска активност и видот на информации што ви требаат да ги следите и анализирате. Бидејќи голем дел од активноста на системот се одвива во јазли, можеби ќе треба да обезбедите повеќе детали и поголем дневник file капацитет за серверот јазол.
Забелешка
Нивоата на дневници важат само за класите Juniper, а не за библиотеките од трети страни.
Направете ги следните чекори за да ги конфигурирате поставките за дневник.
- Одете до Администрација > Управување со животната средина.
- Изберете ја околината за конектор во просторија за која ќе ги примените поставките за конфигурација на дневникот.
- Кликнете на иконата Log Configuration.
- Кликнете на преклопникот Log Configuration Override за да се прикажат поставките на дневникот.
- Внесете или изберете ги следните поставки.
Поле Опис Ниво на дневник Ниво на дневник се однесува на видот на содржината и нивото на детали вклучени во дневниците. Опциите (со зголемување на нивото на детали) се:
▪ Предупреди — Вклучува само грешки или предупредувања за вистински или можни проблеми.
▪ Инфо — Вклучува информативен текст за системските процеси и статус, заедно со предупредувања и грешки.
▪ Отстранување грешки — Ги вклучува сите информативни текстови, предупредувања и грешки и подетални информации за состојбите на системот. Оваа информација може да помогне во дијагностицирање и решавање проблеми со системот.
▪ Трага — Најдетално ниво на информации. Оваа информација може да ја користат програмерите за да се фокусираат на прецизна област на системот.
Изберете ниво на дневник.Број на Лог Files Максималниот број на fileкои може да се одржуваат. Кога ќе се достигне оваа бројка, најстариот дневник file се брише. Дневник File Максимална големина Максималната дозволена големина за еден дневник file. Кога максимумот file големината е постигната, на file се архивира, а информациите се чуваат во нов file. Секој од преостанатите дневници се преименува во следниот поголем број. Тековниот дневник потоа се компресира и се преименува во log-name.1.gz. Се започнува нов дневник со име на дневник. Значи, ако максимумот е 10, најстариот е log-name.9.gz file, а log-name.1.gz е најновиот неактивен file. - Кликнете Зачувај.
Креирање и управување со известувања и предупредувања
CASB обезбедува флексибилен и сеопфатен сет на алатки за креирање известувања за спроведување на политиките и комуникација на критични пораки во врска со заштитата на податоците. Можете да креирате известувања за различни потреби за безбедност на податоците и облак апликации, уреди и мрежни околини. Потоа можете да ги примените тие претходно конфигурирани известувања на повеќекратни политики за влез и пристап до API. Бидејќи известувањата се креираат одделно од политиките, може постојано да ги применувате известувањата низ политиките и да ги приспособувате погодно по потреба.
Можете исто така view ревизорска трага на минатите известувања и извезете ги овие информации за историски цели.
Известувањата се креираат и управуваат од овие области во Конзолата за управување:
- Администрација > Интеграција на претпријатија > Канали за известување за создавање канали што ги користат облак апликациите
- Администрација > Управување со известувања за креирање шаблони и известувања за градење со соодветните шаблони и канали
- Администрација > Системски поставки > Конфигурација за предупредување за поставување праг вредности за примање известувања по е-пошта
Работниот тек за креирање известувања ги вклучува овие чекори:
- Креирајте канали за да го дефинирате начинот на комуникација за издавање известување.
- Креирајте шаблони за да го одредите текстот и форматот за известувањето.
- Направете го самото известување, кое ги вклучува каналот и шаблонот потребни за известувањето.
Откако ќе креирате известување, можете да го примените на соодветните политики.
Креирање канали за известување
Каналите за известување дефинираат како ќе се пренесе известувањето. CASB обезбедува неколку типови на канали за различни типови известувања. Каналите се достапни за известувања по е-пошта, пораки на Slack cloud апликациите и маркер files.
Страницата со канали за известување (Администрација > Интеграција на претпријатија > Канали за известување) ги наведува каналите за известување што се создадени.
На view детали за канал, кликнете на иконата за очи лево од името на каналот. За да ги затворите деталите view, кликнете Откажи.
За да ги филтрирате прикажаните колони, кликнете на иконата Филтер во горниот десен агол и проверете ги колоните за да се сокријат или прикажат.
За да преземете CSV file со список на канали, кликнете на иконата Преземи во горниот десен агол.
За да креирате нов канал за известување:
- Одете во Администрација > Интеграција на претпријатија > Канали за известување и кликнете Ново.
- Внесете име (задолжително) и опис (опционално, но препорачано) за новиот канал.
- Изберете тип на известување. Опциите се:
● Е-пошта (за известувања како е-пошта)
● Прокси (за известувања поврзани со прокси)
l Slack (за известувања кои се однесуваат на Slack апликации)
● Инцидент на ServiceNow (за известувања кои се однесуваат на ServiceNow)
l Маркер (за известувања како маркер files) - Изберете го типот Slack Incident или ServiceNow, се појавува полето Cloud Name. Изберете облак апликација на која ќе се применува каналот.
- Зачувајте го каналот.
Креирање шаблони за известувања
Шаблоните го дефинираат текстот и форматот на известувањето. Повеќето шаблони нудат опција за формат на HTML или обичен текст и нудат основен текст што можете да го приспособите.
Јазичето Шаблони на страницата Известувања (Администрација > Управување со известувања) ги наведува однапред дефинираните шаблони и ви овозможува да креирате дополнителни шаблони.
Можете да ги дефинирате следните атрибути за секој шаблон:
- Име - Името со кое ќе се референцира шаблонот.
- Тип – дејство или настан за кој се користи шаблонот. За прampможе да креирате шаблони за да ги известувате корисниците за пораките на Slack или да испраќате известувања по е-пошта за предупредувања или завршени работи.
- Тема - Краток опис на функцијата на шаблонот.
- Формат — Форматот на шаблонот за апликацијата, конекторот или функцијата. Опциите вклучуваат Email, Slack (формат и канал), ServiceNow, SMS, Proxy, Известување и промени во конфигурацијата.
- Updated On — Датумот и времето на кое е креиран или последен пат ажуриран шаблонот.
- Ажуриран корисник – Адресата на е-пошта на корисникот на која се применува шаблонот.
- Акции – Опции за менување или бришење на шаблон.
За да креирате нов образец за известување:
- Одете до Администрација > Управување со известувања.
- Кликнете на јазичето Шаблони и кликнете Ново.
- Внесете име (задолжително) и опис (опционално).
- Изберете категорија на шаблон. Ова е тип на дејство, настан или политика за која ќе се користи шаблонот.
- Изберете Формат за шаблонот. Достапните формати зависат од категоријата што сте ја избрале во претходниот чекор. Во овој ексampле, наведените формати се за категоријата Политика за пристап во облак.
- Изберете тип на известување. Наведените опции зависат од форматот што го избравте во претходниот чекор.
- Внесете ја содржината за шаблонот во областа за текст десно. Скролувајте надолу до областите каде што сакате да внесете содржина.
- Изберете која било променлива што сакате да ја користите од листата лево. Поставете го курсорот на местото каде што треба да се вметне променливата и кликнете на името на променливата. Списокот на достапни променливи ќе се разликува во зависност од форматот и типот на шаблонот што го креирате.
- Ако креирате образец за е-пошта, изберете HTML или Текст како формат за испорака и внесете тема.
- Кликнете Preview во горниот десен агол за да видите како ќе се прикаже содржината на вашиот шаблон.
- Зачувајте го шаблонот.
Креирање известувања
Откако ќе креирате канали и шаблони за известувања, можете да ги креирате вистинските известувања што може да се применат на политиките. Секое известување користи избран канал и шаблон и се дистрибуира според фреквенцијата што ја одредувате.
За да креирате ново известување:
- Кликнете на јазичето Известувања и кликнете Ново.
- Внесете име (задолжително) и опис (опционално).
- Изберете категорија за известување.
- Изберете канал за известување.
- Изберете шаблон за известување. Шаблоните во паѓачката листа зависат од каналот што го избравте во претходниот чекор.
- Во зависност од каналот за известување што го избравте, ќе биде побарано да внесете дополнителни информации. Еве двајца бившиamples:
● За канал за е-пошта:
l Изберете образец за е-пошта, а потоа проверете ги типовите на примачи. Ако сте означиле Други, внесете ги имињата на примачите одделени со запирки.
l Изберете фреквенција на известување – Непосредно или Групно. За Batched, изберете серија фреквенција и временски интервал (минути или денови).
● За канал Slack:
l Изберете образец за известување.
l Изберете еден или повеќе Slack канали. - Зачувајте го известувањето.
Новото известување е додадено на списокот.
Креирање на предупредувања за активност
Може да креирате предупредувања за активност за вградени (управувани) апликации во облак и за откривање облак.
За управувани облак апликации
За секое предупредување за управуван облак, страницата Предупредувања за активност покажува:
- Име - Името на предупредувањето.
- Активност – вид на активност на која се применува предупредувањето.
- Известување — Името на поврзаното известување за ова предупредување.
- Ажурирано на — Датумот и времето на кое е ажурирано предупредувањето. Времето се заснова на поставката за временска зона конфигурирана на страницата Системски поставки.
- Ажурирано од – Важечкото корисничко име за корисникот кој последен пат го ажурирал предупредувањето или ажурирање на системот.
- Статус – менувач што го означува статусот на предупредувањето (активно или неактивно).
- Дејства – икона која, кога ќе се кликне, ви овозможува да уредувате информации за предупредувањето.
На view деталите за предупредување, кликнете на иконата лево од името на предупредувањето.
Кликнете Откажи за да се вратите на списокот view.
За откривање облак
За секое предупредување за откривање облак, страницата Предупредувања за активност ги прикажува следните информации:
- Име - Името на предупредувањето.
- Ажурирано на – Датумот и времето на последното ажурирање на предупредувањето. Времето се заснова на поставката за временската зона конфигурирана на страницата System Settings.
- Ажурирано од – Важечкото корисничко име на корисникот кој последен пат го ажурирал предупредувањето или ажурирање на системот.
- Известување – Името на поврзаното известување.
- Статус – Прекинувач што го покажува статусот на предупредување (активен или неактивен).
- Дејства – икона која, кога ќе се кликне, ви овозможува да уредувате информации за предупредувањето.
На view деталите за предупредување, кликнете на иконата лево од името на предупредувањето.
Кликнете Откажи за да се вратите на списокот view.
Видови предупредувања
За вградените облак апликации, може да се креираат три типа на предупредувања:
- Активност во облак, која вклучува предупредувања за активноста на содржината на апликацијата облак што ќе ја наведете
- Надворешно поврзување на системот, кое вклучува предупредувања кои ги вклучуваат вашите конфигурации за надворешно поврзување (претпријатие DLP, агент за дневници или SIEM).
- Активност на станарите, која обезбедува предупредувања за аномалии (геолокации, автентикации, бришење содржина, преземања по големина и по број) и ги менува оценките од облакот во ризик.
Создавање предупредувања за управувани облак апликации
- Одете до Монитор > Предупредувања за активност.
- Во табулаторот Управувани облаци, кликнете Ново.
- Внесете име на предупредување.
- Изберете тип на предупредување.
а. За предупредувања за активност на облак, внесете или изберете ги следните информации:● Cloud Account — Облак апликацијата за предупредувањето.
● Activity — Проверете ги полињата за една или повеќе активности.● Filters — Изберете ги филтрите за овој тип на активност на предупредување.
o За временски прозорец, изберете ден и временски опсег во кој се случува активноста.
o За праг, внесете го бројот на настани, времетраењето и зголемувањето на времето (минути или часови) за оваа активност (на пр.ampле, 1 настан на секои 4 часа).o Стандардно е овозможено преклопувањето Aggregate Alert Counts, што покажува дека собирањето на праговите се случува на ниво на апликација во облак. За да овозможите собирање на бројот на активности на ниво на индивидуален корисник, кликнете на копчето за да го оневозможите.
o За кориснички групи:
o Кликнете во полето десно.
o Кликнете двапати на името на директориумот.
o Изберете група од списокот што се појавува и кликнете на стрелката за да ја преместите во колоната Избрани групи.
o Кликнете Зачувај.
o За да наведете повеќе од еден филтер, кликнете на копчето + и изберете друг филтер.
● Notifications — Изберете известување за испраќање со ова предупредување. Опциите се засноваат на известувањата што сте ги создале.
б. За предупредувања за надворешно поврзување на системот, изберете ги следните информации:● Услуги – Проверете ги полињата за една или повеќе услуги, вклучувајќи Enterprise DLP, Log Agent и SIEM.
l Frequency – Изберете Еднаш или Испрати потсетници. За Испрати потсетници, внесете количина на потсетник и зголемување на времето (ден или час). За прampле, 2 потсетници дневно.l Известувања – Изберете известување од списокот.
в. За предупредувања за активност на станарите, изберете ги следните информации:
l Тип на активност – Изберете активност, или аномалија или промена на резултатот на ризик.
За аномалија, изберете еден или повеќе типови аномалија што ќе ги вклучите во известувањата.l Филтри – Изберете Временски прозорец. Потоа изберете ден и временски опсег во кој се случува активноста.
l Известувања – Изберете известување што ќе го користите за предупредувањето.
Создавање предупредувања за Cloud Discovery
- Кликнете на табулаторот Cloud Discovery и кликнете Ново.
- Внесете ги следните информации:
- Внесете име за предупредувањето.
- Изберете тип на содржина.
● Users — Внесете една или повеќе валидни кориснички адреси за е-пошта за корисниците да бидат вклучени во предупредувањето. Одделете ја секоја адреса на е-пошта со запирка. Кликнете Зачувај.
● User Groups — Проверете една или повеќе кориснички групи или проверете Select All. Кликнете Зачувај.
● Cloud Risks — Проверете едно или повеќе нивоа на ризик од облак.
● Cloud Category — Проверете една или повеќе категории на апликации во облак, на прample, Cloud Storage или Collaboration.
● Total Bytes Threshold — Внесете број (во килобајти) што го претставува прагот на големината за активирање на предупредување. Потоа, внесете количина на времетраење и интервал.
l За да наведете повеќе од еден тип на содржина, внесете ги информациите во втората паѓачка листа. За да наведете дополнителни типови содржини, кликнете на иконата + десно и внесете ги информациите во дополнителните паѓачки списоци. - Изберете Известување за типот што ќе се користи кога ќе се испрати предупредувањето.
- Зачувајте го предупредувањето.
Конфигурирање на опциите за известување и предупредување во Системски поставки
Можете да ги конфигурирате вредностите на прагот за известувањата по е-пошта и да конфигурирате логоа за шаблони, од Системските поставки.
Избор на конфигурации за предупредување
- Одете во Администрација > Системски поставки > Конфигурација на предупредување.
- Кликнете на Креирај предупредување.
- Во прозорецот за конфигурација на предупредување, внесете ги следните информации:
Поле Опис Име на настанот Тип на настан што го генерира предупредувањето. Опциите се:
▪ Процесор
▪ Меморија
▪ Дискови
▪ Нишки
▪ Услуга
▪ Неуспех на најавување
▪ Настан за сертификат
▪ Сервисирање
▪ Создавање клуч
▪ Управување со јазли
▪ Промена на состојбата на јазолот
▪ Управување со корисници
▪ Управување со конектори
▪ Акција за комуникација со јазол
▪ Управување со животната срединаВредност на активирањето/Поголема или помала забелешка
Известувањата спаѓаат во две категории:
▪ оние водени од прагови што се преминуваат, и
▪ оние водени од настани што се случуваат.
Оваа поставка се однесува на предупредувања за прагови. Не се однесува на строга појава на настани како што е неуспех на најавување или создавање клуч.Ограничувањето за настан кој, ако е повеќе или помал од одредената вредност, активира предупредување. За прampле:
▪ Ако вредноста за процесорот е поголема од 90, а користењето на системскиот процесор се зголеми до 91%, се активира предупредување.
▪ Ако вредноста за процесорот е помала од 10%, а користењето на системскиот процесор се намали на 9%, се активира предупредување.
Известувањата за предупредување се испраќаат до наведениот примач. Ако сте избрале Прикажи на Дома страница, предупредувањето е наведено на контролната табла на Конзолата за управување.
Иако администраторите обично се заинтересирани за настани што укажуваат на статус поголем од, понекогаш можеби ќе сакате да знаете кога настаните паѓаат под активирањето за да укажат на можен проблем (на пр.ampсе чини дека не се одвива никаква активност).Околини Околините на кои се применува предупредувањето. Можете да изберете специфични средини или сите средини. Конектори Доколку се достапни конектори, ќе бидат видливи само предупредувањата поврзани со тие конектори и нивните придружни апликации. Поле Опис Список со е-пошта Адресите на е-пошта на оние кои треба да ги добијат известувањата за предупредување. Најчестиот примач е системскиот администратор, но можете да додадете други адреси. Внесете ја секоја адреса на е-пошта на примачот, одвојувајќи ги адресите со запирки. Системскиот администратор и клучен администратор ќе ги вклучат сите корисници со соодветната улога. Оваа листа може да биде празна само ако сакате да се прикажува во Пораки за предупредување дел од Конзолата за управување. Интервал на предупредување Колку често треба да се испраќа предупредувањето. Изберете број и тип на интервал (час, минута или ден). Изберете 0 да ги добиете сите примери од тип на настан, како на пр Создавање клуч. Прикажи предупредувања Кликнете на копчето за вклучување за да овозможите предупредувањата да бидат наведени во Пораки за предупредување дел од контролната табла на Конзолата за управување. Можеби ќе сакате да ја користите оваа опција за предупредувања кои се однесуваат на посериозни состојби. Тие пораки за предупредување ќе се гледаат на контролната табла секогаш кога Дома се прикажува страница. Опис Внесете опис на предупредувањето. - Зачувајте ја конфигурацијата.
Уредување на конфигурација за предупредување
Можете да уредувате информации за предупредување ако условите поврзани со предупредувањето се променети - на прampдоколку сериозноста на предупредувањето е зголемена или намалена, условот се однесува на повеќе или помалку средини или треба да ги измените адресите на е-пошта на примачот или описот на предупредувањето.
- Од страницата Системски поставки, изберете Конфигурација на предупредување.
- Изберете ја конфигурацијата за предупредување што сакате да ја уредите.
- Кликнете на иконата со молив.
- Во полето за дијалог Конфигурација на предупредување, модифицирајте ги информациите за предупредувањето по потреба.
- Кликнете Зачувај.
Бришење на конфигурација за предупредување
Можете да избришете конфигурација за предупредување ако поврзаниот настан повеќе не се применува или ако не треба да го следите настанот.
- Од страницата Системски поставки, изберете Конфигурација на предупредување.
- Изберете го предупредувањето што сакате да го избришете.
- Кликнете на иконата за корпа за отпадоци.
- Кога ќе биде побарано, потврдете го бришењето на предупредувањето.
- Кликнете Зачувај.
Конфигурирање на Juniper Secure Edge CASB за управување со политики
Опциите за управување со политики обезбедени од Juniper Secure Edge ви овозможуваат да ги заштитите чувствителните податоци складирани во санкционираните и несанкционираните облак апликации на вашата организација. Покрај тоа, Juniper Secure Edge's Secure Web Gateway ви овозможува да поставите политики за следење web сообраќајот во вашата организација и ограничете го пристапот до одредени локации или категории на сајтови.
Преку моторот за политики CASB во Juniper Secure Edge, можете да го контролирате пристапот до информации со наведување на условите под кои корисниците можат да пристапуваат, создаваат, споделуваат и манипулираат со податоците, како и активностите за справување со прекршувањата на тие политики. Политиките што ги поставувате одредуваат што е заштитено и како. CASB ви овозможува да ги конфигурирате вашите безбедносни поставки за да креирате политики што ќе ги заштитат податоците складирани во повеќе апликации и уреди во облак. Овие конфигурации го рационализираат процесот на креирање и ажурирање политики.
Покрај заштитата на податоците, CASB поддржува оптичко препознавање знаци (OCR), кое може да открие чувствителни информации на сликата fileкои се поставени на облак со помош на оптичко препознавање знаци (OCR). За прampтака, корисникот можеби поставил фотографија, снимка од екранот или друга слика file (.png, .jpg, .gif и така натаму) што покажува број на кредитна картичка, број за социјално осигурување, лична карта на вработен или други чувствителни информации. Кога креирате политики, можете да ја овозможите опцијата OCR (поле за избор), која ќе примени дејства за заштита на сликата fileс. OCR може да се овозможи во политиките за облак апликации со режими за заштита на API.
OCR заштитата може да се примени и на политиките за fileкои вклучуваат слики; за прample, PDF или Microsoft Word file што вклучува една или повеќе слики во рамките на file.
Конфигурација на политиката и создавање работен тек
Управувањето со политиките во Juniper Secure Edge вклучува неколку конфигурациски чекори кои овозможуваат ефикасно и доследно креирање политики. Можете да ги примените овие конфигурации за да ги заштитите податоците складирани во повеќе апликации во облак и на различни уреди и монитори web сообраќајот.
Управувањето со политиките во Juniper Secure Edge вклучува неколку конфигурациски чекори кои овозможуваат ефикасно и доследно креирање политики. Можете да ги примените овие конфигурации за да ги заштитите податоците складирани во повеќе апликации во облак и за следење web сообраќајот.
- Креирајте шаблони за правила за содржина
- Креирајте шаблони за дигитални права на содржина
- Конфигурирај file тип, тип MIME и file големина за исклучување од скенирање
- Конфигурирајте го споделувањето папки
- Поставете број на поднивоа на папки за DLP скенирање
- Конфигурирајте ги стандардните дејства за прекршување на политиката
- Конфигурирајте ги стандардните поставки за пресретнување на TLS на ниво на закупец
- Овозможете обука за корисници како секундарна акција во политиката
- Овозможете континуирана (степена) автентикација како секундарна акција во политиката
- Креирајте политики: API пристап
Следните делови ги прикажуваат овие чекори.
Креирајте шаблони за правила за содржина
Правилата за содржина ја идентификуваат содржината што треба да се примени на политиката. Содржината може да вклучува чувствителни информации во a file, како што се кориснички имиња, броеви на кредитни картички, броеви за социјално осигурување и file типови.
За правилата за DLP, можете да креирате шаблони кои вклучуваат групи правила за содржина и да примените еден од тие шаблони на една или повеќе политики. Со шаблони за правила за содржина, можете да ја класифицирате содржината врз основа на повеќе од еден контекст. Бидејќи правилата за содржина се конфигурирани како посебен процес од креирањето политики, можете да заштедите време и да овозможите конзистентни информации за содржината во сите политики што ги креирате.
Шаблоните на правилата за содржина обезбедени со производот и оние што ги создавате се наведени на страницата Управување со правилата за содржина.
Страницата за управување со правилата за содржина има три јазичиња:
- Шаблони за правила за документи — Ги одредува општите правила што треба да се применат на документите.
- Шаблони за правила на DLP - Ги одредува правилата за DLP. Кога клиентите создаваат шаблон за правила за документи, тие избираат правило за DLP ако образецот на документот се применува на политиките за DLP. Можете да користите кој било од шаблоните обезбедени со производот или да креирате дополнителни шаблони.
- Типови на податоци — Одредува типови на податоци што треба да се применат на ова правило. Можете да користите кој било од типовите на податоци обезбедени со производот или да креирате дополнителни типови на податоци.
Направете ги чекорите во следните постапки за да креирате дополнителни типови податоци и шаблони за конфигурирање на управување со правилата за содржина.
Создавање нови типови податоци
- Кликнете на јазичето Типови на податоци и кликнете Ново.
- Внесете име на тип на податоци (задолжително) и опис (опционално) за типот на податоци.
- Изберете тип на податок за аплицирање. Опциите вклучуваат речник, шема на регекс, File Тип, File Продолжување, File Име и Композит.
- Кликнете Следно.
- Внесете дополнителни информации за типот на податоци што го избравте.
● Речник
● Регекс шема
● File Тип
● File Продолжување
● File Име
● Композитен
● Точно совпаѓање на податоците - Кликнете Следно за повторноview резиме за новиот тип на податоци.
- Кликнете Потврди за да го зачувате новиот тип на податоци или Претходно за да направите какви било корекции или ажурирања.
Можете да ги конфигурирате типовите на податоци на следниов начин.
Речник
Користете го типот на податоци Речник за низи со обичен текст.
Изберете или Креирај клучен збор или Постави File.
- За Креирај клучен збор – Внесете листа на еден или повеќе клучни зборови; за прample, број на сметка, сметка ps, american express, americanexpress, amex, банкарска картичка, банкарска картичка
- За прикачување File – Кликнете Постави a File и изберете a file да се прикачи.
Регекс шема
Внесете регуларен израз. За прample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Тип
Проверете ги полињата за да изберете една или повеќе file типови или штиклирајте Изберете ги сите. Потоа кликнете Зачувај.
File Продолжување
Внесете една или повеќе file екстензии (на прample, .docx, .pdf, .png) Кликнете Зачувај.
File Име
Внесете една или повеќе file имиња (на прample, PII, Доверливо) Кликнете Зачувај.
Композитен
Можете да изберете два типа на податоци од речник, или еден тип на речник и еден тип на регекс шема.
- Ако изберете два типа на речник, се појавува опцијата Proximity за вториот тип на речник. Оваа опција овозможува совпаѓање до 50 зборови. Не е достапна опција за исклучок. Внесете број на совпаѓање и вредност за близина за вториот тип на речник.
- Ако изберете еден тип на речник и еден тип на регекс шема, внесете број на совпаѓање до 50 зборови и вредност за близина.
(Изборно) За да внесете какви било исклучоци, кликнете во полето за текст за бела листа на токени и внесете еден или повеќе клучни зборови за токени. Одделете ја секоја ставка со запирка. Кликнете Зачувај за да го затворите полето за текст.
Точно совпаѓање на податоците
Точното совпаѓање на податоци (EDM) му овозможува на CASB да идентификува податоци во записите што одговараат на критериумите што ги наведовте.
Како дел од управувањето со типовите на податоци, можете да креирате EDM шаблон користејќи CSV file со чувствителни податоци за кои можете да ги дефинирате критериумите за совпаѓање. Потоа можете да го примените овој шаблон како дел од правилото за DLP во политиките на API.
Направете ги следните чекори за да креирате точен тип на совпаѓање на податоци и да ги примените информациите за правилата за DLP.
Чекор 1 - Креирајте или добијте CSV file со податоците што треба да се користат за совпаѓање.
Во вториот ред на file, мапирајте ги заглавијата на колоните со типови на податоци во CASB. Оваа информација ќе се користи за да се идентификуваат типовите на податоци што ќе се совпаднат. Во овој ексampле, колоната Целосно име е мапирана со типот на податоци Речник, а преостанатите наслови на колони се мапирани со типот на податоци Regex.
Чекор 2 - Создадете нов тип на податоци - Точно совпаѓање на податоци.
- Кликнете на јазичето Типови на податоци и кликнете Ново.
- Внесете име (задолжително) и опис.
- Изберете Точно совпаѓање на податоци како тип.
- Кликнете Следно.
- Кликнете на копчето Преиндексирани ако се чувствителни податоци во CSV file што го прикачувате е хаширан претходно. За fileи без претходно хаширање, податоците ќе се хашираат кога file се поставува.
Ако сакате да извршите хаширање на a file пред да го поставите, користете алатка за хаширање податоци обезбедена со CASB. Одете во Администрација > Системски поставки > Преземања и изберете ја алатката за хаширање EDM. Преземете ја алатката, инсталирајте ја и применете хаширање податоци на file.
- Кликнете Постави и изберете CSV file да се користи за совпаѓање на податоците. Да се види какоample file, кликнете Преземи Сampле.
Поставените file се прикажува името. За да го отстраните (на прampле, ако сте прикачиле неточно file или сакате да ја откажете процедурата), кликнете на иконата за корпа за отпадоци.
Забелешка
Можете да го замените поставеното file подоцна додека полињата во file не се менуваат. - Кликнете Следно.
Се прикажува табела која го прикажува изворот file име, бројот на записи што ги содржи и бројот на типови податоци што ги вклучува. - Кликнете Следно, повторноview резиме информации и зачувајте го типот на податоци. Овој тип на податоци ќе го користите во следниот чекор.
Чекор 3 – Креирајте нов шаблон за правило DLP за да ги конфигурирате својствата за совпаѓање на податоците.
- Во табулаторот Правила на DLP, кликнете Ново.
- Внесете име на правило (задолжително) и опис (опционално).
- Изберете Точно совпаѓање на податоци како тип на правило и кликнете Следно.
- Изберете правило за приспособена содржина како шаблон за правила.
- За точно совпаѓање на податоци, изберете го типот на податоци EDM што сте го создале претходно. Полињата и мапираните типови на податоци од CSV file што сте ги поставиле претходно се наведени со вагаtage опција за секое поле.
- Изберете вагаtagд за секое поле. Тежинатаtages што ќе ги изберете се користат заедно со бројот на полиња за совпаѓање за да се утврди дали записот се смета за совпаѓање. Опциите се:
● Задолжително – Полето мора да се совпадне за записот да се смета за совпаѓање.
● Изборно – Полето служи како „полнење“ кога се одредува дали записот е усогласен.
● Исклучи – Полето се игнорира за совпаѓање.
● Бела листа – Ако едно или повеќе полиња се ставени на белата листа, записот се става на белата листа и не се смета за совпаѓање дури и ако ги исполнува сите други критериуми за совпаѓање. - Изберете ги критериумите за совпаѓање за совпаѓање на теренот, појавување на рекорди и близина.
● За минимален број на полиња што треба да се совпаднат, внесете вредност што е еднаква или го надминува бројот на полиња со задолжителна тежинаtage и е еднаков или е помал од бројот на полиња со опционална тежинаtagд. Ова е бројот на полиња што мора да одговараат на ова правило. За прampле, ако имате четири полиња со задолжителна вагаtage и три полиња со опционална тежинаtagд, внесете број помеѓу 4 и 7.
● За минимален број на записи за совпаѓање, внесете вредност од најмалку 1. Овој број го претставува минималниот број на записи што мора да се совпаднат за содржината да се смета за прекршувачка.
l За близина, внесете голем број знаци што го претставуваат растојанието помеѓу полињата. Растојанието помеѓу било кои две полиња што се совпаѓаат мора да биде помало од оваа бројка за натпревар. За прample, ако близината е 500 знаци:
● Следнава содржина би се совпаѓала бидејќи близината е помала од 500 знаци: Field1value + 50 characters+Field3value + 300 characters + Field2value ● Следнава содржина не би се совпаѓала бидејќи близината е поголема од 500 знаци:
Вредност на поле 1 + 50 знаци + вредност на поле 3 + 600 знаци + вредност на поле 2 - Кликнете Следно.
- Review резимето и зачувајте го новото правило DLP.
Сега можете да го примените ова правило DLP на политиките за влез или пристап до API.
Креирање нови шаблони за правила за DLP
- Кликнете на табулаторот DLP Rule Templates и кликнете New.
- Внесете име на правило (задолжително) и опис (опционално).
- Изберете DLP Rules како тип на правило и кликнете Next.
- Изберете шаблон за правила од паѓачката листа. Потоа, направете еден од следните чекори.
а. Ако сте го избрале шаблонот Правило за приспособена содржина, изберете тип на правило и придружната вредност за тој тип. Опциите се:
● Composite — Изберете единствено име (на прample, VIN, SSN или Телефон).
● Речник – Изберете список со клучни зборови (на прample, САД: SSN) и број на натпревари.
l Регекс шема – Изберете регуларен израз (регекс шема) и број на совпаѓање.
Бројот на натпревари може да биде која било вредност помеѓу 1 и 50. Бројот на натпревари го покажува минималниот број на прекршувачки токени што треба да се земат предвид за прекршување.
Без оглед на бројот на совпаѓања што ќе го наведете, моторот DLP открива до 50 прекршувачки токени и ги презема дејствата што сте ги конфигурирале (на пр.ampле, истакнување, маскирање, редактирање и така натаму).
Забелешка: Ако изберете Речник, за XML fileатрибутот што ќе го изберете мора да има вредност за моторот DLP да го препознае како совпаѓање. Ако атрибутот е наведен, но нема вредност (прample: ScanComments=””), не се совпаѓа.
б. Ако изберете предефиниран шаблон за правило, се пополнуваат Типот на правило и вредностите. - Кликнете Следно и повторноview резиме информации за шаблонот за правила DLP.
- Кликнете Потврди за да го креирате и зачувате новиот шаблон или кликнете Претходно за да ги направите потребните корекции.
Ако шаблонот се избрише, наведеното дејство повеќе нема да биде дозволено освен ако поврзаните правила не се оневозможат или не се заменат со друг шаблон.
Креирање нови шаблони за правила за документи
- Кликнете на јазичето Шаблон за правила за документи и кликнете Ново.
- Внесете име на правило (задолжително) и опис (опционално).
- За да вклучите оптичко препознавање знаци (OCR) за политиките за пристап до API, кликнете на копчето Оптичко препознавање знаци.
- Кликнете Следно.
- Внесете или изберете ги следните информации по потреба за вашиот шаблон. За да го вклучите секој тип на информации, кликнете на копчето за да го овозможите.
● File Метаподатоци – Внесете опсег од file големини да се вклучат. Потоа изберете file информации од стандардните типови на податоци обезбедени со производот или какви било типови податоци што сте ги создале во картичката Типови на податоци.● File Опсег на големина – Внесете опсег од file големини што треба да се вклучат во скенирањето.
Забелешка: Скенирањето на DLP и малициозен софтвер не се врши fileе поголем од 50 MB. За да бидете сигурни дека скенирањето DLP и малициозен софтвер се достапни, внесете големини на опсег од 49 MB или помали во двете полиња.
● File Тип – Изберете a file тип (на прample, XML). Оваа опција е оневозможена кога е минимум и максимум file големини се 50 MB или поголеми.
● File Екстензија – Изберете a file продолжување (на прample, .png).
● File Име - Изберете File Име за да го одредите точното file име или изберете Regex Pattern за да изберете регуларен израз. Во секој случај, користете го паѓачкото мени за да ја изберете вредноста за полисата да ја пронајде и скенира. Ова може да е претходно дефиниран тип на податоци или оној што сте го создале на картичката Типови на податоци.
● Класификација на податоциl Изберете ознака за класификација – Microsoft AIP или Titus. Потоа, внесете име на етикета.
● (Изборно) Кликнете на знакот + десно за да ги вклучите двете класификациски ознаки.
● Воден печатl Внесете текст за воден печат.
Забелешка
За апликациите OneDrive и SharePoint, водените жигови не се заклучени и корисниците можат да ги отстранат.
● Правило за совпаѓање на содржинатаl Изберете тип на правило DLP од списокот.
- Кликнете Следно и повторноview збирните информации.
- Кликнете Зачувај за да го потврдите шаблонот или Претходно за да направите какви било корекции.
Шаблонот сега може да се примени на политиките што ги креирате.
Креирајте шаблони за дигитални права на содржина
Конфигурациите за дигитални права на содржина обезбедуваат рационализирано управување со шаблоните за ефикасна и доследна примена на опциите за класификација, прилагодување и заштита на содржината. Може да се креираат шаблони за дигитални права на содржина и поставките да се применат на повеќе политики. До шаблоните може да се пристапи и да се управува преку страницата за дигитални права на содржина под менито Protect во Конзолата за управување.
Содржина Дигитални права ги опфаќа сите аспекти на класификацијата и заштитата на содржината, во овие компоненти.
Онаму каде што се применува шифрирање, документите ќе се следат со CDR ID што се користи за шифрирање, наместо со ID на политиката што се активира за шифрирање.
Откако ќе се креира шаблон CDR, тој може да се менува по потреба, но не може да се избрише додека сè уште се користи.
Чекори за креирање CDR шаблони
Откако ќе се создадат CDR шаблони, тие може да се применат на повеќе политики по потреба.
- Одете во Заштита > Дигитални права на содржина и кликнете Ново.
- Внесете име (задолжително) и опис (опционално) за шаблонот CDR.
- Изберете го типот на документи на кои ќе се применува овој образец:
● Structured — Политиката се однесува на структурирани објекти.
● Documents with Encryption — Политиката се однесува на документите што треба да се шифрираат.
● Documents without Encryption — Политиката се однесува на документи кои не треба да се шифрираат. - Кликнете Next за да додадете CDR елементи.
- За секоја компонента да се вклучи, кликнете на копчето за да ја овозможите.
● Текст воден жиг
Внесете го текстот за воден жиг. Потоа, изберете ги опциите за форматирање за водениот жиг.
● Нејасност на токен
Изберете „Маска“, „Редактирај“ или „Означување на документ“.
ВАЖНО
Дејствата „Маска“ и „Редакт“ трајно ги бришат избраните знаци, за да спречат неовластено протекување на податоци. Маскирањето и редакцијата не може да се отстранат откако ќе се зачува политиката.
Забелешки во врска со спроведувањето на политиката на API за дејствата Redact, Mask, Watermark/Encrypt
Во извештаите на Salesforce (верзии на класична и молња), дејството Маска не се применува за да го пријавите името, критериумите за филтрирање и пребарувањето на клучни зборови. Како резултат на тоа, овие ставки не се маскирани во објектот на извештајот.
Кога се креира политика API Protect со Redact/Mask/Watermark/Encrypt како дејство, дејството на политиката не се презема ако file создаден во Google Drive се преименува и потоа се ажурира со DLP содржина.
● Шифрирајте
Ако политиката обезбедува дејство за шифрирање, изберете ги овие ставки за да примените конкретни насоки за шифрирање:
● Клуч за шифрирање.
● Истекување на содржината – по датум, по време или без истекување.
l Ако сте избрале By Date, изберете датум од календарот.
l Ако сте избрале По време, изберете минути, часови или денови и количина (на прamp20 минути, 12 часа или 30 дена).
l Опција за офлајн пристап.
● Секогаш (стандардно)
● Никогаш
● По време. Ако изберете По време, изберете часови, минути или денови и количина. - Додадете објекти за дозволи, кои го дефинираат опсегот (внатрешен или надворешен), корисници и групи и нивоа на дозволи.
а. Кликнете Ново и изберете опции за дозвола.б. Опсег — Изберете Внатрешен или Надворешен.
в. Тип -
l За внатрешен опсег, изберете Корисници, Групи или Примачи.
l За Надворешен опсег, изберете Корисници, Домени или Примачи.
Забелешка
Типот Примачи се однесува само на апликациите во облак на кои е избран режимот за заштита на е-пошта кога облакот е вклучен.
Во зависност од типот што ќе го изберете, следното поле ќе биде означено на следниов начин.
● За внатрешен опсег, или Корисници (за корисници) или Извор (за групи). Ако сте избрале
Приматели, ова следно поле не се појавува. Ако избравте Извор, проверете ги имињата на групите што треба да ги вклучите.
● За надворешен опсег, или корисници (за корисници) или домени. Ако сте избрале Примачи, ова следно поле не се појавува.
Внесете или изберете информации за корисникот, изворот или доменот.
● За корисници (внатрешен или надворешен опсег) – Кликнете на иконата со пенкало, изберете Сите или Избрани. За Избрано, внесете една или повеќе валидни кориснички адреси на е-пошта, секоја одделена со запирка. Кликнете Зачувај.
l За извор (внатрешен опсег) – Изберете извор за групата или групите. Од полето Листа на групи што се појавува, означете една или повеќе групи или сите групи. Кликнете Зачувај.
● За домени (надворешен опсег) – Внесете едно или повеќе имиња на домени.
Дозволи – изберете Дозволи (целосни дозволи) или Одбиј (без дозволи). - Кликнете Зачувај. Објектот за дозвола се додава на списокот.
- Кликнете Следно до view резиме на шаблонот CDR и кликнете Потврди за да го зачувате. Шаблонот е наведен на страницата Дигитални права на содржината. Кога ќе го доделите овој шаблон на политиките што ги креирате, тие имиња на политики ќе се појават во колоната Доделени политики.
Конфигурирај file тип, тип MIME и file големина за исклучување од скенирање
Во хостирани распоредувања, можете да го наведете file типови, типови MIME и големини на fileда бидат исклучени од скенирање податоци. Може да наведете исклучоци за скенирање за типови на политики за DLP и за исклучување од страна на CASB моторот за скенирање за време на скенирање на малициозен софтвер.
За да ги конфигурирате исклучувањата, одете до Администрација > Системски поставки > Напредна конфигурација и кликнете на јазичето Поставки за содржина. Потоа, извршете ги следните чекори за исклучувања на CASB DLP, исклучувања на CASB скенирање на моторот или и двете.
Исклучување од скенирање со Juniper DLP мотор
Кликнете на прекинувачот за секое исклучување што сакате да го поставите.
File тип
Review стандардно file прикажани типови и избришете ги оние што сакате да ги исклучите. Бидејќи исклучени files не се скенирани, времето на одговор за нивно вчитување е побрзо. За прample, rich-media fileАпликациите како што се .mov, .mp3 или .mp4 се вчитуваат побрзо ако се исклучени.
MIME тип
Внесете ги сите типови MIME што треба да се исклучат (на прample, текст/css, апликација/pdf, видео/.*., каде што * делува како џокер за означување на кој било формат). Одделете го секој тип MIME со запирка.
File големина
Внесете a file големина (во мегабајти) што ќе служи како праг за fileда бидат исклучени. Или прифатете ја стандардната вредност од 200 MB. Било кој fileПоголемите од оваа големина не се скенираат. Потребна е вредност поголема од нула. Максималната дозволена вредност е 250 MB.
Исклучоци од скенирање со CASB скенирање на моторот
Кликнете на прекинувачот за секое исклучување што сакате да го поставите.
File тип
Внесете го file типови за исклучување. Бидејќи исклучени files не се скенирани, времето на одговор за нивно вчитување е побрзо. За прample, rich-media fileАпликациите како што се .mov, .mp3 или .mp4 се вчитуваат побрзо ако се исклучени.
File големина
Внесете a file големина (во мегабајти) што ќе служи како праг за fileда бидат исклучени. Било кој fileПоголемите од оваа големина не се скенираат. Потребна е вредност поголема од нула. Максималната дозволена вредност е 250 MB.
Кликнете Ресетирај кога ќе завршите.
Конфигурирајте споделување папки за DLP скенирање
Може да се одлучите за автоматско скенирање на DLP files во споделени папки.
- Одете во Администрација > Системски поставки > Напредна конфигурација и кликнете на табот Поставки за содржина.
- Под Конфигурација за споделување папка, кликнете на копчето за да овозможите автоматско преземање files во споделени папки.
Поставете број на поднивоа на папката за скенирање
- Одете во Администрација > Системски поставки > Напредна конфигурација и изберете го табот Поставки за содржина.
- Под Стандардниот број на под-папки, изберете број од паѓачката листа. Бројот го претставува нивото на подпапки што ќе се скенираат. За прample, ако изберете 2, податоците во матичната папка и две нивоа на подпапка ќе се скенираат.
Конфигурирајте ги стандардните дејства за прекршување на политиката
Можете да поставите стандардно дејство за прекршување - или Одбијте или Дозволи и најавите. Дејството што се случува зависи од тоа дали ќе се најде совпаѓање со постоечка политика.
- Ако не се најде совпаѓање на политиката, CASB го применува стандардното дејство за прекршување користејќи политика наречена TenantDefaultAction. За прampле, ако стандардното дејство за прекршување е поставено на Одбиј и не се најде совпаѓање на политиката, CASB применува дејство Одбиј.
- Ако се најде совпаѓање на правилата, CASB го применува дејството од тоа правило, без оглед на тоа кое стандардно дејство за прекршување е поставено. За прampле, ако стандардното дејство за прекршување е поставено на Одбиј, и CASB најде усогласена политика со дејство на Дозволи и евиденција за одреден корисник, CASB го применува дејството Дозволи и евиденција за тој корисник.
За да поставите стандардно дејство за прекршување на политиката:
- Одете во Администрација > Системски поставки > Напредна конфигурација и кликнете на јазичето Поставки за прокси.
- Од паѓачката листа Стандардно дејство за прекршување, изберете „Одбиј“ или „Дозволи и евиденција“ и кликнете „Зачувај“.
Креирање политики за заштита на податоците и безбедност на апликациите
За SWG и CASB, можете да креирате политики што се однесуваат на една, некои или сите облак апликации во вашето претпријатие. За секоја политика, можете да наведете:
- Видовите информации за кои треба да се применува политиката – на прampле, содржина што вклучува броеви на кредитна картичка или социјално осигурување, fileкои надминуваат одредена големина, или fileи од специфичен тип.
- Корисниците или групите корисници на кои треба да се применува политиката, папките или сајтовите или дали files може да се споделуваат внатрешно, надворешно или со јавноста.
- Можете да доделите еден или повеќе режими на заштита на секоја облак апликација што ја имате. Овие режими на заштита ви овозможуваат да ги примените типовите на заштита што се најпотребни за податоците складирани на тие апликации во облак.
Можете исто така да креирате политики што го контролираат пристапот до клучевите што ги штитат шифрираните податоци. Ако пристапот до клучот е блокиран со политика, корисниците не можат да пристапат до податоците заштитени со тој клуч.
За SWG, можете да креирате политики и да ги применувате за да го контролирате пристапот до категориите на webсајтови и специфични локации.
Создавањето политика обично ги вклучува овие чекори:
- Чекор 1. Внесете име и опис на политиката.
- Чекор 2. Изберете правила за содржина за политиката. Правилата за содржина се „што“ на политиката - тие го одредуваат типот на содржина на која правилата треба да се применуваат и кои типови правила важат за политиката. CASB ви овозможува да креирате шаблони за правила за содржина што може да се применат на повеќе политики.
- Чекор 3. Изберете ги апликациите во облак на кои треба да се применува политиката.
- Чекор 4. Дефинирајте ги контекстните правила, дејства и известувања за политиката. Контекстните правила се „кој“ на политиката - тие одредуваат на кого и кога важат правилата. Дејствата се „како“ и „зошто“ на политиката - тие специфицираат какви дејства мора да се преземат за да се решат прекршувањата на политиката.
- Чекор 5. Потврдете ја политиката. Зачувајте ги поставките за политиката и ставете ја политиката во сила.
Забелешка за апликациите Slack cloud
Кога креирате политики за Slack cloud апликациите, имајте ги предвид следниве ставки:
- Отстрани соработник работи само за следната дефиниција за содржина и контекст:
- Содржина: НИЕ
- Контекст: Тип на член
- Тип на податоци: Структурно
- Додавањето членови на канал е независен настан, кој не е поврзан со пораки, files, или кој било друг настан во каналот. (Group_add_user е тип на настан.)
- Group_add_user не содржи содржина. Нема структурирани или неструктурирани податоци.
- Бидејќи files се својства на ниво на орган во Slack, тие не припаѓаат на некој посебен канал или работен простор. Како резултат на тоа, мора да изберете структурирани податоци како тип на настан.
- Контекст за тип на член: Стандардно, Slack е облак за споделување, а прикачувањето е file или испраќање порака до канал е само по себе настан за споделување. Како резултат на тоа, нов контекст (освен постоечкиот тип на споделување) е достапен за да помогне во управувањето со настаните за апликациите Slack cloud.
Забелешка за облак апликациите на Microsoft 365 (OneDrive)
- Кога files се поставени на OneDrive, полето Modified By во OneDrive го прикажува името SharePoint App наместо името на корисникот кој го поставил file.
Забелешка за континуирана автентикација во политиките
Континуираната автентикација мора да биде овозможена во Конзолата за управување пред да може да се користи во политика.
За прample, ако сакате да вклучите континуирана автентикација како секундарна акција во политиката, проверете дали е овозможена континуирана автентикација во Конзолата за управување.
Ако во политиката е избрана континуирана автентикација, таа не може да се оневозможи во Управната конзола.
Забелешка за снимање настани во апликацијата Slack thick
За да снимате настани во апликацијата Slack thick во режим на напред прокси, мора да се одјавите и од апликацијата и од прелистувачот и повторно да се најавите за да се автентицирате.
- Одјавете се од сите работни простори во десктоп апликацијата Slack. Можете да се одјавите од мрежата на апликации.
- Одјавете се од прелистувачот.
- Повторно најавете се во апликацијата Slack за автентикација.
Следните делови даваат чекор-по-чекор инструкции за креирање политики за задоволување на вашите потреби за заштита на податоците.
- Viewводење на списоци со политики
- Политики за пристап до API
Viewводење на списоци со политики
Од страницата Protect на Конзолата за управување, можете да креирате и ажурирате политики, да ги поставувате нивните приоритети и да ги ажурирате правилата што важат за нив.
Во зависност од видот на политиката, страницата со список на политики вклучува јазичиња кои прикажуваат политики создадени за специфични потреби за безбедност и заштита на податоците.
Политики за пристап до API
Достапни се две опции за политики за пристап до API:
- Картичката во реално време ги наведува политиките создадени за скенирање во реално време. Повеќето од политиките што ги креирате ќе бидат политики во реално време.
- Јазичето Cloud Data Discovery ги наведува политиките создадени за употреба со Cloud Data Discovery, што му овозможува на CASB да открива чувствителни податоци (на пр.ample, броеви за социјално осигурување) преку закажани скенирања во вашите облак апликации и применувајте дејства за санација за да ги заштитите тие податоци. Cloud Data Discovery може да се користи за скенирање на Box автоматски облаци.
За повеќе информации, видете Облак Откривање податоци.
Креирање политики за пристап до API
- Одете во Заштита > Политика за пристап до API.
- Проверете дали е вклучен табот во реално време view. Потоа, кликнете Ново.
Забелешка
За DLP да работи со Salesforce, мора да ги имате овозможено следниве поставки во Salesforce:
- Овозможи CRM мора да биде овозможено за сите корисници.
- Поставките за споделување мора да бидат различни од Приватни.
- За неадминистратори, мора да се овозможат дозволите Push Topics и API Enable.
- Внесете име (задолжително) и опис (опционално).
- Изберете тип на проверка на содржината - Нема, DLP скенирање или скенирање на малициозен софтвер. Потоа, конфигурирајте го контекстот и дејствата за типот на политиката.
- Правила на API со DLP Scan или None како тип на проверка на содржината
- Правила на API со скенирање на малициозен софтвер како тип на проверка на содржината
Правила на API со DLP Scan или None како тип на проверка на содржината
Ако изберете DLP Scan како тип на проверка на содржината, можете да изберете опции за заштита на неколку типови чувствителни податоци за индустрии како што се банкарството и здравствената заштита. Потоа мора да изберете образец за политика. За прample, ако креирате политика за шифрирање на сите документи што ги содржат броевите за социјално осигурување на САД, изберете Personal ID – US SSN како шаблон за политика. Ако креирате политика за шифрирање files од одреден тип, изберете го file напишете како шаблон за политика.
Ако изберете Никој како тип на проверка на содржината, опциите за DLP не се достапни.
- Кликнете Следно за да изберете облак апликации, контекст и дејства.
- Изберете ги облак апликациите за политиката.
Можете да примените дополнителни опции за контекст специфични за апликациите во облак што ги избирате, во зависност од опциите достапни за секоја апликација. За прampле:
l Ако креирате политика за сметка на OneDrive, нема да ја видите опцијата за контекст за локациите бидејќи таа опција е единствена за SharePoint Online.
l Ако креирате политика за SharePoint Online, можете да изберете Sites како контекст.
l Ако креирате политика за Salesforce (SFDC), Users е единствената достапна опција за тип на контекст.
За да ги изберете сите апликации во облак, проверете FileСподелување. Оваа опција ви овозможува да изберете само дефиниции за контекст што се вообичаени во облак апликациите во вашето претпријатие. - Под Скенирање содржина, проверете Структурни податоци, неструктурирани податоци или и двете, во зависност од тоа кои облак апликации ги вклучувате во политиката.
● Структурни податоци – Вклучува објекти (на прampле, контактни или водечки табели што ги користи Salesforce).
Структурните податочни објекти не можат да бидат ставени во карантин или шифрирани, а дејствата за санација не можат да се извршат врз нив. Не можете да отстраните јавни врски или да отстранувате соработници. Ако не сте избрале облак Salesforce за оваа политика, оваа опција ќе биде оневозможена.
● Неструктурирани податоци – Вклучува files и папки.
Забелешка За апликациите Dropbox, соработниците не можат да се додаваат или отстрануваат на file ниво; тие можат да се додаваат или отстранат само на родителско ниво. Како резултат на тоа, контекстот за споделување нема да одговара за подпапките. - Направете едно од следниве дејства:
l Ако типот на проверка на содржината е DLP Scan —
l Изберете шаблон за правила од списокот. Ова се шаблоните што ги создадовте претходно (Заштита > Управување со правилата за содржина). Ако типот на скенирање е Структурни податоци, наведени се шаблоните на правилата DLP. Ако типот на скенирање е Неструктурирани податоци, се наведени шаблоните на правилата за документи.
l За да овозможите скенирање од надворешна услуга DLP, кликнете на копчето „Надворешно DLP“. За да извршите скенирање на EDLP, мора да имате конфигуриран надворешен DLP од страницата Enterprise Integration.
● Ако типот на проверка на содржината е Нема —
● Одете на следниот чекор. - Под Контекстуални правила, изберете тип на контекст. Контекстните правила идентификуваат на кого треба да се примени политиката - на прample, кои облак апликации, корисници и кориснички групи, уреди, локации или files и папки. Ставките што ги гледате во списокот зависат од облак апликациите што сте ги избрале за политиката.
● Корисници – Внесете ги идентификаторите за е-пошта на корисниците на кои се однесува политиката или изберете Сите корисници.
● Кориснички групи – Ако имате кориснички групи, тие ќе бидат пополнети во список. Можете да изберете една, некои или сите кориснички групи. За да примените политика за повеќе корисници, креирајте корисничка група и додајте го името на корисничката група.
Корисничките групи се организирани во директориуми. Кога ќе изберете Корисничка група како тип на контекст, достапните директориуми што ги содржат групите се наведени во левата колона.
Корисничките групи можат да бидат корисни во дефинирањето на правилата за пристап до одредени видови чувствителни податоци. Со создавање на кориснички групи, можете да го ограничите пристапот до тие податоци на корисниците во таа група. Корисничките групи исто така можат да бидат корисни во управувањето со шифрирана содржина - на прampТака, на одделот за финансии можеби ќе му треба дополнителна сигурност да има некои од неговите податоци шифрирани и достапни само за мала група корисници. Можете да ги идентификувате овие корисници во корисничка група.
Изберете директориум за view корисничките групи што ги содржи. Се прикажуваат корисничките групи за тој директориум.
Изберете ги групите од списокот и кликнете на иконата со стрелката десно за да ги преместите во колоната Избрани кориснички групи и кликнете Зачувај. Тоа се групите за кои ќе важи политиката.
За да пребарувате директориум или група, кликнете на иконата Барај на врвот.
За да ја освежите листата, кликнете на иконата Освежи на врвот.
Белешки
- Ако изберете Сите кориснички групи, политиката што ја креирате ќе важи за сите нови кориснички групи што ќе ги креирате во иднина.
- За Dropbox, поддржани се само опциите Корисници и Групи на корисници.
- Кога избирате корисници за Salesforce, наведете ја адресата на е-пошта на корисникот, а не корисничкото име Salesforce. Проверете дали оваа адреса на е-пошта е за корисник, а не за администратор. Адресите на е-пошта на корисникот и администраторот не треба да бидат исти.
- Папка (само апликации за облак Box, OneDrive за бизнис, Google Drive и Dropbox) –
За политиките што се однесуваат на OneDrive за бизнис, изберете ја папката (доколку ја има) на која се применува политиката. За политиките што се однесуваат на Box, внесете го ID на папката на папката на која се применува политиката.
Забелешка
Во апликациите на OneDrive, само папките во сопственост на администраторски корисници се прикажуваат во политиките со тип на контекст на папка.
Креирање политики за безбедни папки (само за апликации на Box cloud) — Папката се третира како безбедна папка кога документите складирани во неа се шифрирани. Можете да назначите безбедна папка со креирање политика за безбедна папка. Можеби ќе сакате да креирате таква политика ако папка е преместена или копирана и сакате да бидете сигурни дека текстот во сите негови files е шифрирана или ако се случило прекин на мрежата или услугата што може да замине files во обичен текст.
За да креирате безбедна папка, поставете го контекстот како Папка, правилото DLP како Нема, а дејството како Шифрирај.
Ревизии на безбедни папки - CASB ги ревидира безбедните папки на секои два часа, проверувајќи ја секоја од нив fileкои имаат обичен текст. Ако содржината со обичен текст се најде во која било file, тој е шифриран. Fileкои се веќе шифрирани (.ccsecure fileс) се игнорираат при ревизијата. За да го промените распоредот за ревизија, контактирајте со поддршката на Juniper Networks.
- Имиња на папки – Внесете едно или повеќе имиња на папки.
- Соработка (Slack Enterprise) – За политиките што се однесуваат на Slack Enterprise, изберете ја апликацијата за облак Slack Enterprise на која се применува политиката. Следниве контекстни правила се специфични за апликациите за облак Slack Enterprise:
- Корисници — Сите или Избрани
- Канали — Групен разговор и Канали споделени на ниво на организација
- Работни простори - Работни простори (сите работни простори се наведени, вклучително и неовластени работни простори)
- Тип на споделување
- Тип на член - Внатрешен / Надворешен
- Сајтови (само за облак апликации на SharePoint Online) – За политики што се однесуваат на SharePoint Online, изберете ги локациите, подлокациите и папките на кои се применува политиката.
Забелешка
Кога ќе изберете Sites како тип на контекст за апликациите во облакот на SharePoint, мора да го внесете целосното име на локацијата за да дозволите CASB да изврши успешно пребарување.
- Тип на споделување – Идентификува со кого може да се сподели содржината.
- Надворешно – содржината може да се сподели со корисници надвор од заштитниот ѕид на вашата организација (на прampле, деловни партнери или консултанти). Овие надворешни корисници се познати како надворешни соработници. Бидејќи споделувањето содржини меѓу организациите стана полесно, оваа контрола на политиката може да ви помогне да остварите поголема контрола врз видовите содржини што ги споделувате со надворешни соработници.
Ако изберете надворешен тип на споделување, достапна е опција за блокиран домен. Можете да наведете домени (како што се популарните домени за е-пошта) да бидат блокирани од пристап. - Внатрешна – содржината може да се сподели со внатрешните групи што ќе ги наведете. Оваа контрола на политиката ви помага да остварите поголема контрола врз тоа кој во вашата организација може да гледа одредени типови на содржина. За прampЛе, многу правни и финансиски документи се доверливи и треба да се споделуваат само со одредени вработени или одделенија. Ако политиката што ја креирате е за една апликација облак, можете да наведете една, некои или сите групи како споделени групи со избирање на групите од паѓачката листа во полето Споделени групи. Ако политиката се однесува на повеќе облак апликации, опцијата Shared Groups е стандардно на Сите. Можете исто така да наведете кои било споделени групи како исклучок.
- Приватно – содржината не се споделува со никого; тој е достапен само за неговиот сопственик.
- Јавно – Содржината е достапна за секој внатре или надвор од компанијата кој има пристап до јавната врска. Кога јавната врска е активна, секој може да пристапи до содржината без најава.
- File Споделување – Изберете Надворешно, Внатрешно, Јавно или Приватно. Ако има блокирани домени за надворешно споделување, внесете ги имињата на домени.
- Споделување папки — Изберете Надворешно, Внатрешно, Јавно или Приватно. Ако има блокирани домени за надворешно споделување, внесете ги имињата на домени.
6. (Изборно) Изберете кои било исклучоци од контекст (ставки што треба да се исклучат од политиката). Ако сте ги избрале типовите на контекстот Тип на споделување, File Споделување, или Споделување папки, можете да овозможите дополнителна опција, Примени во дејствата на содржината, за да го конфигурирате белиот список на домени. Кликнете на копчето за да ја овозможите оваа опција. Потоа, изберете Домени во Белата листа, внесете ги применливите домени и кликнете Зачувај.
7. Кликнете Следно.
8. Изберете дејства. Дејствијата дефинираат како се решаваат и решаваат прекршувањата на политиките. Можете да изберете дејство врз основа на чувствителноста на податоците и сериозноста на прекршувањата. За прampтака, може да изберете да ја избришете содржината ако повредата е сериозна; или може да го отстраните пристапот до содржината на некои од вашите соработници.
Достапни се два вида дејства:
- Дејства со содржина
- Акции за соработка
Дејствата за содржина вклучуваат:
- Дозволи и евиденција – Дневници file информации за viewцели. Изберете ја оваа опција за да видите каква содржина е поставена и кои чекори за санација, доколку ги има, се потребни.
- Дигитални права на содржина – Ги дефинира опциите за класификација, прилагодување и заштита на содржината. Изберете го образецот CDR што ќе го користите за политиката.
Забелешка во врска со дејствата за содржината што вклучуваат воден печат:
За апликациите OneDrive и SharePoint, водените жигови не се заклучени и корисниците можат да ги отстранат.
- Трајно бришење – брише а file трајно од корисничка сметка. По а file се брише, не може да се врати. Уверете се дека условите на политиката се правилно откриени пред да го овозможите ова дејство во производни средини. Како по правило, користете ја опцијата за трајно бришење само за сериозни прекршувања во кои избегнувањето пристап е критично.
- Корисничка ремедијација – Ако корисникот прикачи a file што прекршува политика, на корисникот му се дава одредено време да ја отстрани или уреди содржината што ја предизвикала повредата. За прample, ако корисникот прикачи a file што надминува максимум file големина, на корисникот може да му се дадат три дена да го уреди file пред трајно да се избрише. Внесете или изберете ги следните информации.
- Времетраење до санирање - Времето (до 30 дена) во кое ремедијацијата мора да се заврши, по што file се рескенира. Внесете број и фреквенција за времето за санација.
- Дејство и известување за санација на корисникот -
- Изберете акција за санација за содржината. Опциите се Трајно бришење (трајно избришете ја содржината), Дигитални права на содржина (содржете се во условите вклучени во шаблонот за дигитални права на содржина што ќе го изберете) или Карантин (ставете ја содржината во карантин за административна ревизијаview).
- Изберете тип на известување за да го информирате корисникот за тоа каква акција е преземена file по истекот на времето за санација.
За повеќе информации за известувањата, видете Креирање и управување со известувања и предупредувања.
Забелешка
Ремедијацијата не е достапна за облак апликации кои складираат објекти и записи (структурирани податоци).
- Карантин – Карантинот не брише a file. Го ограничува корисничкиот пристап до file со преместување во посебна област до која пристап има само администратор. Администраторот може повторноview ставените во карантин file и одреди (во зависност од прекршувањето) дали да го шифрираш, трајно да го избришеш или да го вратиш. Опцијата за карантин може да се користи за fileе дека не сакате трајно да ги отстраните, но за тоа може да биде потребна евалуација пред понатамошно дејство. Карантинот не е достапен за облак апликации кои складираат структурирани податоци.
- AIP Protect — Применува дејства за заштита на информации Azure (Azure IP) на file. За информации за примена на Azure IP, видете Azure IP.
- Декриптирај – За контекстуален тип на папка, дешифрира содржина за fileе кога тие files се преместуваат во одредени папки или кога a fileсодржината се презема на управуван уред, на одредени корисници, групи и локации или на овластена мрежа. Дејството Декриптирање е достапно само за политики со метод на проверка на содржината None.
Можете да наведете корисници или групи кои ќе бидат исклучени од спроведувањето на политиката. Во полето десно, изберете ги имињата на корисникот или групата што ќе ги исклучите.
Белешки
- Во списокот Исклучоци, блокираните домени се нарекуваат домени во Белата листа. Ако сте навеле блокирани домени, можете да наведете домени што треба да ги исклучите од блокирање.
- За апликациите во облак кои вклучуваат неструктурирани податоци во политиката, достапни се неколку дејства, вклучително и Дозволи и евиденција, Дигитални права на содржина, Трајно бришење, Корисничка ремедијација, карантин и AIP Protect.
- За облак апликации кои вклучуваат само структурирани податоци, достапни се само дејствата за дневник и трајно бришење.
Ако политиката ќе се применува на апликација за облак Salesforce: - Не важат сите достапни опции за контекст и акција. За прampле, files може да се шифрираат, но не и да се стават во карантин.
- Можете да примените заштита и на двете files и папки (неструктурирани податоци) и структурирани податочни објекти.
Дејствата за соработка може да се изберат за внатрешни, надворешни и јавни корисници. За да изберете повеќе од еден тип на корисник, кликнете на иконата + десно.Изберете опција за типот(ите) на корисникот.
- Отстранете ја споделената врска - споделената врска ја прави достапна содржината без најава. Ако А file или папка вклучува споделена врска, оваа опција го отстранува споделениот пристап до file или папка. Оваа акција не влијае на содржината на file — само неговиот пристап.
- Отстрани соработник – Ги отстранува имињата на внатрешните или надворешните корисници за папка или file. За прampзатоа, можеби ќе треба да ги отстраните имињата на вработените кои ја напуштиле компанијата или надворешните партнери кои повеќе не се вклучени во содржината. Овие корисници повеќе нема да можат да пристапат до папката или file.
Забелешка За апликациите Dropbox, соработниците не можат да се додаваат или отстрануваат на file ниво; тие можат да се додаваат или отстранат само на родителско ниво. Како резултат на тоа, контекстот за споделување нема да одговара за подпапките. - Ограничување на привилегијата – Го ограничува дејството на корисникот на еден од двата типа: Viewer или Previewер.
- Viewer му овозможува на корисникот да предview содржина во прелистувач, преземете и креирајте споделена врска.
- Предviewer му дозволува на корисникот само да предview содржина во прелистувач.
Акцијата Limit Privilege се применува на file ниво само ако содржината на политиката е DLP. Се применува на ниво на папка ако содржината на политиката е НИЕ.
9. (Изборно) Изберете секундарна акција. Потоа, изберете известување од списокот.
Забелешка Ако Отстрани примачи е избрано како секундарно дејство со надворешни домени, политиката ќе дејствува на сите надворешни домени ако не се внесени вредности на домен. Вредноста на Сите не е поддржана.
10. Кликнете Следно и повторноview резимето на политиката. Ако политиката вклучува облак Salesforce, колоната CRM ќе се појави веднаш до FileКолона за споделување.
11. Потоа, извршете некоја од овие дејства:
- Кликнете Потврди за да ја зачувате и активирате политиката. Штом политиката стапи во сила, можете view активноста на политиките преку вашите контролни табли на страницата Монитор.
- Кликнете на Претходно за да се вратите на претходните екрани и да ги уредите информациите по потреба. Ако треба да го промените типот на политиката, направете го тоа пред да го зачувате, бидејќи не можете да го промените типот на политиката откако ќе го зачувате.
- Кликнете Откажи за да ја откажете политиката.
Забелешка
Откако ќе се создадат правила и ќе се откријат прекршувањата, може да бидат потребни до две минути за прекршувањата да се одразат во извештаите на контролната табла.
Правила на API со скенирање на злонамерен софтвер како тип на политика
- На страницата со Основни детали, изберете Скенирање на Malware.
- Изберете опции за скенирање.
Достапни се две опции:
l Lookout Scan Engine го користи моторот за скенирање Lookout.
l Надворешна услуга ATP користи надворешна услуга што ја избирате од паѓачката листа ATP Service. - Кликнете Следно за да изберете опции за контекст.
- Изберете тип на контекст. Опциите вклучуваат корисници, кориснички групи, папка (за некои облак апликации), имиња на папки, тип на споделување, File Споделување и споделување папки.
За да вклучите повеќе од еден тип на контекст во политиката, кликнете на знакот + десно од полето Тип на контекст. - Внесете или изберете ги деталите за контекстот за типот(ите) на контекст што сте ги избрале.
Тип на контекст Детали за контекстот Корисници Внесете важечки кориснички имиња или изберете Сите корисници. Кориснички групи Корисничките групи се организирани во директориуми. Кога ќе изберете Корисничка група како тип на контекст, достапните директориуми што ги содржат групите се наведени во левата колона.
Изберете директориум за view корисничките групи што ги содржи. Се прикажуваат корисничките групи за тој директориум.
Изберете ги групите од списокот и кликнете на иконата со стрелката десно за да ги преместите во Избрани кориснички групи колона и кликнете Зачувај. Тоа се групите за кои ќе важи политиката.За да пребарувате директориум или група, кликнете на Барај икона на врвот. За да ја освежите листата, кликнете на Освежи икона на врвот.
Папка Изберете папки што ќе се вклучат во дејствата на политиката. Тип на контекст Детали за контекстот Имиња на папки Внесете ги имињата на папките што треба да се вклучат во дејствата на политиките. Тип на споделување Изберете опсег за споделување:
▪ Надворешен – Внесете блокирани домени и кликнете Зачувај.
▪ Внатрешна
▪ Јавно
▪ ПриватенFile Споделување Изберете опсег за file споделување:
▪ Надворешен – Внесете блокирани домени и кликнете Зачувај.
▪ Внатрешна
▪ Јавно
▪ ПриватенСподелување на папки Изберете опсег за споделување папки:
▪ Надворешен – Внесете блокирани домени и кликнете Зачувај.
▪ Внатрешна
▪ Јавно
▪ Приватен - (Изборно) Изберете кои било исклучоци од контекст (ставки што ќе бидат исклучени од дејствијата на политиките).
- Изберете дејство за содржина. Опциите вклучуваат Дозволи и евиденција, Трајно бришење и карантин.
Ако изберете Дозволи и евиденција или Трајно бришење, изберете тип на известување како секундарна акција (опционално). Потоа, изберете известување за е-пошта или канал од списокот.Ако изберете Карантин, изберете Известување од списокот за акција и известување за карантин. Потоа, изберете известување за карантин.
- Кликнете Следно и повторноview резимето на политиката. Ако политиката вклучува облак Salesforce, колоната CRM ќе се појави веднаш до FileКолона за споделување.
- Потоа, извршете некоја од овие дејства:
l Кликнете Потврди за да ја зачувате и активирате политиката. Штом политиката стапи во сила, можете view активноста на политиките преку вашите контролни табли на страницата Монитор.
l Кликнете Previous за да се вратите на претходните екрани и да ги уредите информациите по потреба. Ако треба да го промените типот на политиката, направете го тоа пред да го зачувате, бидејќи не можете да го промените типот на политиката откако ќе го зачувате.
l Кликнете Откажи за да ја откажете политиката.
Управување со поврзани апликации
CASB обезбедува единствена локација на Конзолата за управување каде што можете view информации за апликации од трети страни поврзани со облак апликациите во вашата организација, инсталирајте дополнителни апликации по потреба и отповикајте го пристапот до сите апликации што се сметаат за небезбедни или кои би можеле да ја загрозат безбедноста на податоците.
Управувањето со поврзаните апликации е поддржано за Google Workspace, пакетот Microsoft 365, Salesforce (SFDC), AWS и Slack cloud апликациите и може да се користи за облак апликации со режим за заштита на API. За облак апликациите на Microsoft 365, апликациите наведени на Конзолата за управување се оние што се поврзани со Microsoft 365 од администраторот.
На view листа на поврзани апликации, одете до Заштита > Поврзани апликации.
Страницата „Поврзани апликации“. view обезбедува информации во две јазичиња:
- Поврзани апликации – Прикажува информации за апликациите инсталирани во облак-апликациите вградени во вашата организација; обезбедува и опции за прикажување дополнителни детали и отстранување (одземање пристап до) апликација.
- Употреба на копчињата AWS – За сите апликации на облак AWS што сте ги вклучиле, прикажува информации за копчињата за пристап што ги користат администраторите за тие апликации во облак.
Управување со апликации од картичката Поврзани апликации
Јазичето Поврзани апликации ги прикажува следните информации за секоја апликација.
- Име на сметка — името на облакот на кој е поврзана апликацијата.
- App Info — Името на поврзаната апликација, заедно со идентификацискиот број за апликацијата.
- Датум на создавање - Датумот на кој апликацијата е инсталирана на облакот.
- Информации за сопственикот — Името или насловот на лицето или администраторот што ја инсталирал апликацијата и нивните информации за контакт.
- Cloud Certified - дали апликацијата е одобрена од продавачот за да биде објавена на облакот.
- Акција – со кликнување на View (двоглед) икона, можеш view детали за поврзана апликација.
Прикажаните детали се разликуваат во зависност од апликацијата, но обично тие ќе вклучуваат ставки како што се ID на сметка, Име на сметка, Име на апликација, ID на апликација, статус на сертифициран Cloud, Име на Cloud, Датум на креирање и е-пошта на корисникот.
Управување со употребата на клучот AWS
Во табот AWS Keys Usage се наведени клучевите за пристап што се користат за сметките AWS.
За секое копче, јазичето ги прикажува следниве информации:
- Име на сметка - Името на сметката за облакот.
- Корисничко име — ИД на корисникот за администраторскиот корисник.
- Дозволи — Видови дозволи што му се доделени на администраторскиот корисник за сметката. Ако сметката има повеќе дозволи, кликнете View Повеќе за да видите дополнителни огласи.
- Пристапен клуч — Клучот доделен на администраторскиот корисник. Копчињата за пристап обезбедуваат акредитиви за корисниците на IAM или корисник на коренот на сметката AWS. Овие клучеви може да се користат за потпишување програмски барања до AWS CLI или AWS API. Секој клуч за пристап се состои од ID на клучот (наведен овде) и таен клуч. И клучот за пристап и тајниот клуч мора да се користат за автентикација на барањата.
- Дејство - Дејства што може да се преземат на секоја наведена сметка:
- Икона за рециклирање — Одете на страницата Дневници за ревизија на активности до view активност за овој облак.
- Икона за исклучување — Оневозможете го клучот за пристап доколку се утврди дека е небезбеден во однос на безбедноста на податоците или дека повеќе не е потребен.
Филтрирање и синхронизирање на поврзаните апликации и информации за AWS
На двете јазичиња, можете да ги филтрирате и освежите прикажаните информации.
За да ги филтрирате информациите по облак апликација, проверете или отштиклирајте ги имињата на апликациите во облак што треба да ги вклучите или исклучите.
Синхронизацијата се случува автоматски на секои две минути, но можете да го освежите екранот со најновите информации во секое време. За да го направите тоа, кликнете на Синхронизација во горниот лев агол.
Cloud Security Posture Management (CSPM) и SaaS Security Posture Management (SSPM)
Cloud Security Posture Management (CSPM) им обезбедува на организациите сеопфатен сет на алатки за следење на ресурсите што се користат во нивните организации, проценка на факторите на ризик во однос на најдобрите безбедносни практики, извршување на потребните активности за да се спречат погрешни конфигурации што ги ставаат нивните податоци во зголемен ризик и постојано следење ризик. CSPM користи безбедносни одредници како што се CIS за AWS и Azure и најдобрите практики на Juniper Networks SaaS Security Posture Management (SSPM) за Salesforce и Microsoft 365 Security Најдобрите практики за Microsoft 365.
Поддржани апликации за облак
CSPM ги поддржува следниве типови облак:
- За IaaS (Инфраструктура како услуга) -
- Амазон Web Услуги (AWS)
- Азур
- За SaaS (Софтвер како услуга) Управување со безбедносно држење (SSPM) -
- Мајкрософт 365
- Продажната сила
CSPM/SSPM вклучува две главни компоненти:
- Откривање на инфраструктурата (откривање на ресурсите што се користат за сметката на клиентот) (инвентар)
- Конфигурација и извршување на проценката
Откривање на инфраструктурата
Откривањето на инфраструктурата (Discover > Infrastructure Discovery) вклучува идентификација на присуството и користењето на ресурсите во една организација. Оваа компонента се однесува само на облак апликациите на IaaS. Секоја апликација вклучува своја листа на ресурси што може да се извлечат и прикажуваат.
Страницата Infrastructure Discovery ги прикажува ресурсите достапни за секој облак IaaS (една картичка за секој облак).
Лево од секое јазиче е листа на сметки, региони и групи на ресурси. Можете да изберете и отселектирате ставки од секоја листа за да го филтрирате екранот.
Иконите на ресурсите на горниот дел од страницата го претставуваат типот на ресурси и бројот на ресурси за секој тип. Кога ќе кликнете на иконата за ресурси, системот извлекува филтриран список за тој тип на ресурси. Можете да изберете повеќе видови ресурси.
Табелата на долниот дел од страницата го наведува секој ресурс, прикажувајќи го името на ресурсот, ID на ресурсот, типот на ресурсот, името на сметката, поврзаниот регион и датумите на кои изворот бил прв и последен забележан.
Првото набљудувано и последното набљудувано времеampпомага да се идентификува кога изворот првпат бил додаден и датумот кога последен пат бил виден. Ако времето на ресурсamp покажува дека не е забележан долго време, што може да укаже дека ресурсот е избришан. Кога ќе се повлечат ресурсите, времето на последното набљудувањеamp се ажурира - или, ако некој ресурс е нов, се додава нов ред на табелата со прво набљудувано време.amp.
За да прикажете дополнителни детали за ресурс, кликнете на иконата за двоглед лево.
За да пребарувате за ресурс, внесете знаци за пребарување во полето Барај над табелата со ресурси.
Конфигурација за проценка
Конфигурацијата за проценка (Заштита > држење на безбедноста на облакот) вклучува создавање и управување со информации кои ги проценуваат и известуваат факторите на ризик, врз основа на избраните правила во безбедносната инфраструктура на организацијата. Оваа компонента ги поддржува овие облак апликации и индустриски репери:
- AWS - ЗНД
- Азур - ЗНД
- Salesforce — Најдобри практики за безбедност на Salesforce на Juniper Networks
- Microsoft 365 — Најдобри практики за безбедност на Microsoft 365
Страницата Cloud Security Posture во Управната конзола ги наведува тековните проценки. Оваа листа ги прикажува следните информации.
- Име на оценување - Името на оценувањето.
- Cloud Application — Облакот на кој се применува проценката.
- Шаблон за оценување - Шаблон што се користи за извршување на оценувањето.
- Правила — Бројот на правила кои се моментално овозможени за оценување.
- Фреквенција - Колку често се врши проценката (дневно, неделно, месечно или на барање).
- Last Run On — Кога проценката беше последно извршена.
- Овозможено — Вклучување што покажува дали оценувањето е моментално овозможено (видете го делот Прашања).
- Статус на оценување – Бројот на правила што беа активирани и поминати последниот пат кога беше спроведена оваа проценка.
- Not Run – Бројот на правила што не беа активирани последниот пат кога беше спроведена оваа проценка.
- Измеретеtage Score — Лента во боја која ја покажува оценката за ризик за проценката.
- Акција – Ви овозможува да ги преземете следните дејства за проценка:
- Икона со молив – Уредете ги својствата на проценката.
- Икона со стрелка – Извршете проценка по барање.
Со кликнување на иконата за очи лево, можете view дополнителни детали за најновата проценка.
Овие детали се прикажани во две јазичиња:
- Резултати од проценката
- Извештаи за минато оценување
Јазичето Резултати за проценка
Во табулаторот Резултати од проценката се наведени правилата за усогласеност поврзани со проценката. За секое правило вклучено во оценувањето, екранот ги прикажува следните информации:
- Правило за усогласеност – Наслов и ID на вклученото правило.
- Овозможено – Вклучување што покажува дали правилото е овозможено за оваа проценка. Можете да ги овозможите или оневозможите правилата за усогласеност по потреба во зависност од вашата безбедносна проценка на облакот.
- Ресурси поминати/Ресурси не успеаја – Бројот на ресурси кои поминале или не успеале во проценката.
- Статус на последното извршување – целокупниот статус на последното тестирање, било успешно или неуспешно.
- Last Run Time – Датумот и времето кога е извршено последното оценување.
Табот Извештаи за минато оценување
Во табулаторот Извештаи за минато оценување се наведени извештаите што биле извршени за оценување. Извештајот се генерира кога се извршува проценка и се додава на листата на извештаи. За да преземете PDF извештај, кликнете на иконата Преземи за тој извештај и зачувајте го на вашиот компјутер.
Извештајот дава детални информации за активноста за облакот, вклучувајќи:
- Извршно резиме со број на правила и ресурси помина и не успеа
- Броење и детали за ресурсите кои биле тестирани и не успеале, и препораки за санација за неуспешни ресурси
Ако проценката е избришана, нејзините извештаи исто така се бришат. Зачувани се само дневниците за ревизија на Splunk.
За да го затворите деталот за проценка view, кликнете на врската Затвори на дното на екранот.
Додавање нова проценка
- Од Конзолата за управување, одете до Заштита > Управување со држење на безбедноста во облакот.
- Од страницата Cloud Security Posture Management, кликнете Ново.
Ќе ги видите овие полиња првично. Во зависност од сметката во облак што ќе ја изберете за проценка, ќе видите дополнителни полиња. - Внесете ги овие информации за новата проценка како што е наведено за типот на сметката во облак што ќе се користи за проценката.
Поле Облак апликации IaaS (AWS, Azure) Облак апликации SaaS (Salesforce, Microsoft 365) Име на оценување
Внесете име за оценувањето. Името може да вклучува само бројки и букви - без празни места или специјални знаци.Задолжително Задолжително Опис
Внесете опис на оценувањето.Факултативно Факултативно Поле Облак апликации IaaS (AWS, Azure) Облак апликации SaaS (Salesforce, Microsoft 365) Сметка во облак
Изберете ја сметката во облак за проценка. Сите информации за проценката ќе се однесуваат на овој облак.
Забелешка
Списокот на облак апликации ги вклучува само оние за кои сте навеле Облак безбедносно држење како режим на заштита кога ќе се качите на облакот.Задолжително Задолжително Шаблон за проценка
Изберете образец за оценување. Прикажаната опција за шаблон се однесува на сметката во облак што ја избирате.Задолжително Задолжително Филтрирај по регион
Изберете го регионот или регионите што ќе бидат вклучени во оценувањето.Факултативно N/A Филтрирај според Tag
За да обезбедите дополнително ниво на филтрирање, изберете ресурс tag.Факултативно N/A Фреквенција
Изберете колку често да се извршува оценувањето - дневно, неделно, месечно, квартално или по барање.Задолжително Задолжително Шаблон за известување
Изберете образец за известувања по е-пошта во врска со резултатите од оценувањето.Факултативно Факултативно Ресурс Tag
Можете да креирате tags да се идентификуваат и следат неуспешните ресурси. Внесете текст за a tag.Факултативно N/A - Кликнете Следно за да се прикаже страницата Правила за усогласеност, каде што можете да изберете овозможување правила, пондерирање правила и дејства за проценка.
Оваа страница ги наведува правилата за усогласеност достапни за оваа проценка. Списокот е групиран по тип (на прampле, правила кои се однесуваат на мониторингот). За да ја прикажете листата за тип, кликнете на иконата со стрелка лево од типот на правило. За да ја скриете листата за тој тип, повторно кликнете на иконата со стрелка.
За да прикажете детали за правило, кликнете каде било на неговото име. - Конфигурирајте ги правилата на следниов начин:
● Enabled — Кликнете на копчето што покажува дали правилото ќе биде овозможено за оценување. Ако не е овозможено, нема да биде вклучено кога ќе се изврши оценувањето.
● Тежина – Тежината е број од 0 до 5 што укажува на релативната важност на правилото. Колку е поголем бројот, толку е поголема тежината. Изберете број од паѓачката листа или прифатете ја стандардната прикажана тежина.
● Коментари – Внесете какви било коментари што се однесуваат на правилото. Коментарот може да биде корисен ако (на прampле) се менува правилото тежина или дејство.
● Акција – Достапни се три опции, во зависност од облакот што сте го избрале за оваа проценка.
● Audit — Стандардното дејство.
● Tag (AWS и Azure cloud апликации) - Ако сте избрале Ресурс Tags кога ја креиравте проценката, можете да изберете Tag од паѓачката листа. Оваа акција ќе се применува а tag на правилото ако проценката најде неуспешни ресурси.
● Remediate (Cloud апликации Salesforce) — Кога ќе го изберете ова дејство, CASB ќе се обиде да ги реши проблемите за неуспешни ресурси кога ќе се изврши проценката. - Кликнете Следно за повторноview резиме на информациите за проценката.
Потоа, кликнете Претходно за да направите какви било корекции или Зачувај за да ја зачувате проценката.
Новата оценка е додадена на списокот. Ќе работи според распоредот што го избравте. Можете исто така да ја извршите проценката во секое време со кликнување на иконата со стрелка во колоната Дејства.
Изменување на деталите за оценување
Можете да ги менувате постоечките проценки за да ги ажурирате нивните основни информации и конфигурации на правила. За да го направите тоа, кликнете на иконата со молив под колоната Дејства за проценката што сакате да ја измените.
Информациите се прикажани во две јазичиња:
- Основни детали
- Правила за усогласеност
Табот Основни детали
Во овој таб, можете да го уредувате името, описот, сметката во облак, филтрирањето и tagging информации, користени шаблони и фреквенција.
Кликнете Ажурирање за да ги зачувате промените.
Јазиче Правила за усогласеност
Во табулаторот Правила за усогласеност, можете view детали за правилата, додавајте или бришете коментари и променете го статусот на овозможувањето, тежината и дејствата. Следниот пат кога ќе се изврши проценката, овие промени ќе се одразат во ажурираната проценка. За прampLe, ако тежината на едно или повеќе правила се промени, бројот на поминати или неуспешни ресурси може да се промени. Ако оневозможите правило, тоа нема да биде вклучено во ажурираната проценка.
Кликнете Ажурирање за да ги зачувате промените.
Облак откривање податоци
Cloud Data Discovery овозможува откривање на податоци преку скенирање на облак. Користејќи API-и, CASB може да изврши скенирање за усогласеност на податоците за ServiceNow, Box, Microsoft 365 (вклучувајќи SharePoint), Google Drive, Salesforce, Dropbox и Slack cloud апликациите.
Со Cloud Data Discovery, можете да ги извршите овие дејства:
- Скенирајте податоци како што се броеви на кредитни картички, броеви за социјално осигурување, сопствени клучни зборови и низи RegEx.
- Идентификувајте ги овие податоци во објекти и записи.
- Овозможете проверка на папки со јавни врски и папки за надворешна соработка за прекршување на соработката.
- Примени дејства за поправка, вклучувајќи трајно бришење и шифрирање.
Можете да конфигурирате скенирање на неколку начини:
- Изберете распоред за скенирање - еднаш, неделно, месечно или квартално.
- Направете целосно или постепено скенирање. За целосно скенирање, можете да изберете временски период (вклучувајќи прилагоден опсег на датуми), кој ви овозможува да извршувате скенирања за пократко времетраење со намалени групи на податоци.
- Одложете ги дејствата на политиките за скенирање и повторноview нив подоцна.
Можеш view и стартувајте извештаи за минатите скенирања.
Работниот тек за откривање податоци во облакот ги вклучува следните чекори:
- Вклучете облак за кој сакате да примените Cloud Data Discovery
- Создадете политика за откривање податоци во облакот
- Направете скенирање
- Поврзете скенирање со политика за откривање податоци во облак
- View детали за скенирање (вклучувајќи ги и минатите скенирања)
- Создадете извештај за скенирање
Следните делови ги детализираат овие чекори.
Вклучете облак апликација за која сакате да примените Cloud Data Discovery
- Одете до Администрација > Управување со апликации.
- Изберете ServiceNow, Slack, Box или Office 365 за типот на облакот.
- Изберете ги режимите за заштита на пристап до API и Cloud Data Discovery за да овозможите скенирање на CDD.
Создадете политика за откривање податоци во облакот
Забелешка
Политиката за скенирање облак е посебен тип на политика за пристап до API, која може да се примени само на една апликација во облак.
- Одете во Protect > API Access Policy и кликнете на табулаторот Cloud Data Discovery.
- Кликнете Ново.
- Внесете име и опис на политиката.
- Изберете тип на проверка на содржината - Нема, DLP Scan или Scan за малициозен софтвер.
Ако изберете Malware Scan, кликнете на копчето за префрлување ако сакате да користите надворешна услуга за скенирање. - Под Скенирање содржина, изберете тип на податоци.
l Ако избравте Скенирање на злонамерен софтвер како тип на проверка на содржината, полето Тип на податоци не се појавува. Прескокнете го овој чекор.
l За апликациите во облакот ServiceNow, изберете Структурни податоци ако сакате да скенирате полиња и записи. - Направете еден од следниве чекори, во зависност од типот на проверка на содржината што го избравте:
l Ако избравте DLP Scan, изберете шаблон за правило за содржина.
l Ако избравте Никој или Скенирање на малициозен софтвер, одете на следниот чекор за да изберете тип на контекст. - Под Контекст правила, изберете тип на контекст и детали за контекстот.
- Изберете исклучоци (ако има).
- Изберете дејства.
- View деталите за новата политика и потврдете.
Создадете скенирање за откривање податоци во облак
- Одете во Protect > Cloud Data Discovery и кликнете Ново.
- Внесете ги следните информации за скенирањето.
● Scan Name and Description — Внесете име (задолжително) и опис (изборно).
● Cloud — Изберете ја апликацијата облак на која треба да се примени скенирањето.
Ако изберете Box, видете Опции за Box cloud апликации.
l Start Date – Изберете го датумот на кој треба да започне скенирањето. Користете го календарот за да изберете датум или да внесете датум во формат мм/дд/гг.
● Frequency — Изберете ја фреквенцијата на која треба да се извршува скенирањето: Еднаш, Неделно, Месечно или Квартално.
l Тип на скенирање – Изберете едно од:
l Инкрементално – Сите податоци генерирани од последното скенирање.
● Целосно – Сите податоци за наведениот временски период, вклучувајќи ги податоците од претходните скенирања. Изберете временски период: 30 дена (стандардно), 60 дена, 90 дена, Сите или Прилагодено. Ако изберете Прилагодено, внесете опсег на датуми на почеток и крај и кликнете OK.l Одложи дејство на политиката – Кога е овозможено ова вклучување, дејството на политиката за ЦДР се одложува, а ставката што го прекршува е наведена на страницата Управување со прекршоци (Заштита > Управување со прекршување > картичка Управување со прекршување на ЦДД). Таму, можете повторноview наведените ставки и изберете дејства што ќе ги преземете за сите или избраните files.
- Зачувајте го скенирањето. Скенирањето е додадено на списокот на страницата за откривање податоци во облак.
Опции за Box cloud апликации
Ако избравте Box како апликација за облак за скенирање:
- Изберете извор на скенирање, или автоматизиран или базиран на извештаи.
За извештај заснован: -
а. Изберете папка за скенирање извештаи од виџетот и кликнете Зачувај.
б. Изберете датум за почеток од календарот.
Стандардно, опцијата Фреквенција е Еднаш, а Типот на скенирање е Целосно. Овие опции не можат да се променат.За автоматизирано -
а. Изберете временски период, датум на почеток, фреквенција и тип на скенирање како што е опишано во претходните чекори. б. Овозможете Дејство за одложување на политиката како што е опишано во претходните чекори. - Зачувајте го скенирањето.
За информации за генерирање извештаи во апликацијата Box, видете Генерирање извештаи за активност на кутијата.
Поврзете скенирање со политика за откривање податоци во облак
- Од страницата Cloud Data Discovery, изберете скенирање што сте го создале.
- Кликнете на јазичето Политика. На view во ова јазиче ги наведува политиките за откривање податоци во облак што сте ги создале.
- Кликнете Додај.
- Изберете политика од паѓачката листа. Списокот вклучува само облак апликации кои имаат заштитен режим на Cloud Data Discovery.
- Кликнете Зачувај.
Забелешка
Во списокот се вклучени само политиките поврзани со облакот.
Списокот со политики за откривање податоци во облакот може да го преуредите по приоритет. За да го направите тоа:
- Одете на страницата за откривање податоци во облак.
- Изберете име за скенирање со кликнување на стрелката > лево од името на скенирањето.
- Во списокот со политики, повлечете ги и испуштете ги политиките до приоритетниот редослед што ви треба. Кога ќе бидат објавени, вредностите во колоната Приоритет ќе се ажурираат. Промените ќе стапат на сила откако ќе кликнете Зачувај.
Белешки
- Можете да го преуредите списокот со политики за откривање податоци во облак по приоритет за скенирање во картичката Политика, но не и на картичката Облак Откривање податоци на страницата Политика за пристап до API (Заштита > Политика за пристап до API > Откривање податоци во облак).
- Пред да започнете со извршување на скенирањата, мора да го промените статусот на скенирање во Активно.
View скенирајте детали
Можеш view детални вредности и графикони кои се однесуваат на информации од скенирање.
- На страницата Cloud Data Discovery, кликнете на стрелката > веднаш до скенирањето за кое сакате да видите детали.
- Кликнете на јазичето за типот на детали што сакате да ги видите.
Во текот наview таб
Надview табот дава графички детали за пронајдените ставки и прекршувања на правилата.
Вредностите долж горниот дел на делот ги прикажуваат тековните збирки и вклучуваат:
- Пронајдени се папки
- Fileи пронајдени податоци
- Пронајдени се прекршувања на политиките
Забелешка
За типовите на облак ServiceNow, збировите се прикажани и за ставки со структурирани податоци. Линиските графикони покажуваат активност со текот на времето, вклучувајќи:
- Пронајдени и скенирани ставки
- Прекршувања на политиките
Можете да изберете временски опсег за ставките view – Последен час, последните 4 часа или последните 24 часа.
Од почетокот ќе се појави во списокот Showing Range кога ќе заврши успешното скенирање.
Основно јазиче
Јазичето Basic ги прикажува информациите што сте ги внеле кога сте го креирале скенирањето. Можете да ги уредите овие информации.
Јазиче Политика
Во картичката Политика се наведени политиките за откривање податоци во облак поврзани со скенирање. Може да поврзете повеќе политики со скенирање.
Секоја листа ги прикажува Името на политиката и приоритетот. Покрај тоа, можете да избришете поврзана политика со кликнување на иконата Избриши во колоната Дејства.
За да додадете политика за откривање податоци во облак на скенирање, видете Поврзете скенирање со политика за откривање податоци во облак.
Картичка „Минато скенирање“.
Табот Past Scans ги наведува деталите за претходните скенирања.
Следниве информации се прикажуваат за секое скенирање:
- Scan Job ID – Идентификациски број доделен за скенирањето.
- Scan Job UUID – Универзално единствен идентификатор (128-битен број) за скенирањето.
- Started on — Датумот на кој започна скенирањето.
- Finished on — Датумот на кој е завршено скенирањето. Ако скенирањето е во тек, ова поле е празно.
- Folders Scanned – Бројот на скенирани папки.
- Files Scanned – Бројот на fileе скенирана.
- Прекршувања - Бројот на прекршувања пронајдени во скенирањето.
- Број на политики – Бројот на политики поврзани со скенирањето.
- Статус – Статусот на скенирањето од неговото започнување.
- Статус на усогласеност - Колку прекршувања на политиките беа откриени како процентtage од вкупните ставки скенирани.
- Извештај – Икона за преземање извештаи за скенирање.
За да ја освежите листата, кликнете на иконата Освежи над списокот.
За да ги филтрирате информациите, кликнете на иконата Колона филтер и штиклирајте или отштиклирајте ги колоните до view.
За да ја преземете листата на минатите скенирања, кликнете на иконата Преземи над списокот.
За да генерирате извештај за скенирање, видете го следниот дел, Генерирање извештај за скенирање.
Создадете извештај за скенирање
Можете да преземете извештај за минатите скенирања во PDF формат. Извештајот ги дава следните информации.
За генерирање извештаи за активност на Box, видете Генерирање извештаи за активност за апликациите на Box облак.
- Извршно резиме кое покажува:
- Број на вкупни спроведени политики, fileскенирани, прекршувања и санации.
- Опсег - име на апликацијата облак, вкупен број на ставки (на прampле, пораки или папки) скенирани, број на спроведени политики и временска рамка за скенирање.
- Резултати — Број на скенирани пораки, files, папки, корисници и кориснички групи со прекршоци.
- Препорачани санации — Совети за управување и заштита на чувствителна содржина.
- Пријавете детали, вклучувајќи:
- Топ 10 политики засновани на прекршување
- Топ 10 fileи со прекршувања
- Топ 10 корисници со прекршоци
- Топ 10 групи со прекршоци
За да преземете извештај за минатото скенирање:
- Од страницата Cloud Data Discovery, прикажете ги деталите за скенирањето за кое сакате извештај.
- Кликнете на јазичето Past Scans.
Кликнете на иконата за преземање извештај од десната страна.
- Зачувај го file за извештајот (како PDF).
Создавање извештаи за активности за Box cloud апликации.
Овој дел дава упатства за генерирање извештаи за активности форматирани CSV во Box.
- Најавете се во апликацијата Box со вашите администраторски ингеренции.
- На страницата за административна конзола Box, кликнете Извештаи.
- Кликнете Креирај извештај, а потоа изберете Корисничка активност.
- На страницата Извештаи, изберете ги колоните што ќе ги вклучите во извештајот.
- Изберете датум на почеток и датум на крај за извештајот.
- Под Типови на акции, изберете Соработка и изберете ги сите типови дејства под СОРАБОТКА.
- Изберете File Управување и изберете ги сите типови дејства под FILE МЕНАЏМЕНТ.
- Изберете споделени врски и изберете ги сите типови дејства под СПОДЕЛЕНИ ЛИНКИ.
- Кликнете Изврши горе десно за да го поднесете барањето за извештај.
Се појавува скокачка порака која го потврдува барањето.
Кога извештајот ќе заврши со работа, можете view во папката под Box Reports.
Управување со прекршоци и карантин
Содржината што прекршила политика може повторно да се стави во карантинview и понатамошни активности. Можеш view список на документи кои се ставени во карантин. Покрај тоа, можете view листа на документи кои биле реviewод администраторот и какви дејствија се избрани за тие документи.
На view информации за files со содржина што прекршува, одете во Заштита > Управување со прекршување.
Забелешка
Акциите за карантин не важат за fileи папки во Salesforce.
Управување со карантин
Документите ставени во карантин се наведени на страницата за управување со карантин и им е даден во очекување
Review статус за евалуација пред да се преземе акција. Откако повторноviewед, нивниот статус се менува во Реviewед, со преземеното избрано дејство.
Избор на информации за view
На view документи во кој било статус, изберете статус од паѓачката листа.
Се чека повторноview
За секој документ во карантин што е во тек реview, списокот ги прикажува следните ставки:
- Тип на политика – Вид на заштита за политиката што се применува на документот.
- File име – Името на документот.
- Навременamp – Датумот и времето на прекршување.
- Корисник – Името на корисникот поврзан со содржината што ја нарушува.
- Е-пошта - адресата на е-пошта на корисникот поврзана со содржината што ја нарушува.
- Облак – Името на апликацијата облак од каде потекнува документот во карантин.
- Нарушена политика - Името на политиката што е прекршена.
- Статус на акција - дејствија што може да се преземат за документот во карантин.
Администраторите и корисниците можат да бидат известени кога документот се става во папката Карантин.
Reviewed
За секој документ во карантин што бил реviewед, листата ги прикажува следниве ставки:
- Тип на политика – Тип на политика за справување со прекршувањата.
- File Име - Името на file кои содржат прекршувачки содржини.
- Корисник – Името на корисникот поврзан со содржината што ја нарушува.
- Е-пошта - адресата на е-пошта на корисникот поврзана со содржината што ја нарушува.
- Облак – Облак апликација каде се случи прекршувањето.
- Нарушена политика - Името на политиката што е прекршена.
- Дејства – Дејството избрано за содржината што прекршува.
- Статус на акција – исходот од акцијата.
Преземање на мерки за карантин file
За да изберете акција во карантин fileво статус на чекање:
Филтрирајте ја листата по потреба со кликнување на полињата во левата лента за навигација и паѓачката листа за време.
Кликнете на полињата за избор за file имиња на кои треба да се преземе акција.
Изберете дејство од паѓачката листа Избери дејства на горната десна страна.
- Трајно бришење – го брише file од сметката на корисникот. Изберете ја оваа опција внимателно, бидејќи еднаш a file се брише, не може да се врати. Применете ја оваа опција за сериозни прекршувања на политиката на компанијата во која корисниците повеќе не можат да поставуваат чувствителни содржини.
- Дигитални права на содржина – ги применува сите дејства наведени за Дигитални права на содржина во политиката – на прample, додавање воден жиг, редактирање на прекршувачка содржина или шифрирање на документот.
Забелешка
Кога ќе изберете повеќе записи во карантин на кои ќе примените дејства, опцијата Дигитални права на содржината не е достапна во списокот Избери дејства. Тоа е затоа што меѓу записите што ги избравте, само некои од нив можеби се конфигурирани за дејство на политиката за дигитални права на содржина. Акцијата за дигитални права на содржината може да се примени само на еден запис во карантин. - Врати - прави карантин file повторно достапни за корисниците. Примени ја оваа опција ако повторноview утврдува дека не се случило прекршување на политиката.
Кликнете Примени за избраното дејство.
Viewвнесување и барање документи во карантин
Можете да ги филтрирате view на постоечките карантински дејства користејќи ги овие опции:
- Во поставките лево, проверете или отштиклирајте како сакате да го организирате списокот со акции за карантин. Кликнете Clear за да ги избришете сите филтри.
- На врвот на екранот, изберете временски период од паѓачката листа.
За да пребарувате за документ во карантин, користете само барање за совпаѓање со префикс за да ги пребарувате резултатите. За прampле, да се најде file BOX-CCSecure_File29.txt, пребарување по префикс при пребарување на зборови поделено на специјални знаци. Ова значи дека можете да пребарувате со префикс зборови-„BOX“, „CC“ и со „File.“ Прикажани се поврзаните записи.
Управување со прекршување на ЦДД
Списокот за управување со прекршувања на ЦДР покажува прекршувања на содржината за правилата за откривање податоци во облакот (CDD).
За секој file, списокот ги прикажува следните информации:
- Навременamp – Датумот и времето на повредата.
- Cloud Application – Името на апликацијата облак каде што се случило прекршувањето.
- Е-пошта - валидна адреса на е-пошта на корисникот поврзан со прекршувањето.
- Статус на акција – Статус на завршување за акцијата за политика.
- Политика Акција - Дејството наведено во политиката што е прекршено.
- Име на политиката - Името на политиката што е прекршена.
- File Име - името на file со прекршувачката содржина.
- URL – На URL на прекршувачката содржина.
Избор на информации за view
Од левиот панел, изберете ги ставките до view – Кориснички групи, прекршувања, корисници и статус.
Преземање акција на ставка за ЦДД во карантин
- Кликнете Примени дејства.
- Под Опсегот на акција, изберете Акција - или Акција за политика или Прилагодено дејство.
● Политика Акција ги применува дејствата(и) наведени во политиката. Изберете или Сите Files да се примени политиката акција на сите од fileе наведено или Избрано Files да се примени политиката акција само на fileвие наведете.
● Прилагодено дејство ви овозможува да изберете содржини и дејства за соработка за да ги примените files.
l Дејство за содржина – Изберете Трајно бришење или Дигитални права на содржина. За Дигитални права на содржина, изберете CDR образец за дејството.
l Дејство за соработка – Изберете Внатрешна, Надворешна или Јавна.
o За Внатрешна, изберете Отстрани соработник и изберете ги корисничките групи што ќе ги вклучите во акцијата.
o За надворешен, изберете Отстрани соработник и внесете ги домените што треба да се блокираат.
o За Јавно, изберете Отстрани јавна врска.
o За да додадете уште едно дејство за соработка, кликнете на иконата + десно и изберете ги соодветните дејства. - Кликнете Преземи акција.
Следење и управување со активноста на системот
Следниве теми прикажуваат како можете да ја следите активноста на облакот преку контролни табли, графикони и дневници за ревизија на активности, да ги следите информациите за ризикот од корисниците, да управувате со уредите и да работите со fileе во карантин.
- Viewактивност од домашната контролна табла
- Следење на активноста на облакот од графиконите
- Работа со дневници за ревизија на активности
- Следење на активноста на корисникот од ревизорските дневници
- Viewвнесување и ажурирање на информациите за ризикот на корисниците
- Управување со уреди
Viewвнесување на корисничка и системска активност од Домашната контролна табла
Од Домашната контролна табла во хостирани распоредувања, можете view графички прикази на облакот и активноста на корисниците во вашата организација.
Домашната контролна табла ги организира податоците во овие главни компоненти:
- Картички со податоци што прикажуваат збирки и табели во тренд за настани
- Вкупниот број на настани кои се можни закани за безбедноста на вашите податоци (по облак и по тип)
- Подетален список на настани. Заканите вклучуваат прекршување и аномална активност.
Следните делови ги опишуваат овие компоненти.
Картички со податоци
Картичките со податоци содржат фрагменти од важни информации што ги можат администраторите view на постојана основа. Броевите и табелите со трендови во картичките со податоци се засноваат на временскиот филтер што ќе го изберете. Кога го менувате временскиот филтер, збирот прикажан во картичките за податоци и зголемувањата во тренд се менуваат соодветно.
Картичките со податоци ги прикажуваат овие типови информации за апликациите во облак и временските опсези што ги одредувате. Може да го видите бројот на активности за одреден временски опсег со лебдење над опсегот на датуми на дното на картичката за податоци.
Следните делови ја опишуваат секоја картичка за податоци.
Скенирање на содржина
Картичката за податоци за скенирање содржина ги прикажува следните информации.
- Files и Objects — Бројот на files (неструктурирани податоци) и објекти (структурирани податоци) кои се скенирани за откривање на прекршувања на политиките. За Salesforce (SFDC), овој број ги вклучува објектите за управување со односи со клиенти (CRM). Кога клиентите се вклучени во облак апликациите, CASB ја скенира содржината и активноста на корисниците на апликациите во облак. Врз основа на извршените активности и поставените политики за вашето претпријатие, CASB генерира аналитика и ги прикажува на картичките за податоци.
- Прекршувања - Бројот на прекршувања откриени од моторот на политиката.
- Заштитено - Бројот на files или објекти заштитени преку карантин, трајно бришење или дејства за шифрирање. Овие дејства за санација ја отстрануваат содржината од корисниците (трајно преку бришење; привремено преку карантин) или ја ограничуваат можноста содржината да се чита од неовластени корисници (шифрирање). Овие аналитики обезбедуваат а view (со текот на времето) за тоа колку заштитни дејства се извршени како одговор на прекршувањата што ги открил моторот на политиката.
Споделување содржина
Картичката за податоци за споделување содржина ги прикажува следните информации.
- Јавни врски - Вкупниот број на јавни врски пронајдени низ file облак апликации за складирање. Јавна врска е секоја врска до која пошироката јавност може да пристапи без да бара најава. Јавните врски се лесни за споделување и не се безбедни. Ако тие се поврзуваат со содржина што содржи чувствителни информации (на прampле, повикување на броеви на кредитни картички), тие информации може да бидат изложени на неовластени корисници и може да ја загрозат приватноста и безбедноста на тие податоци.
- Опцијата Отстрани јавна врска ви обезбедува флексибилност за овозможување споделување информации, но исто така ви овозможува да заштитите одредени типови на содржина. Кога креирате политика, можете да наведете отстранување на јавна врска ако јавна врска е вклучена во a file со чувствителна содржина. Можете исто така да наведете отстранување на јавни врски од папки што содржат чувствителни информации.
- Надворешно споделување — Број на активности во кои содржината се споделува со еден или повеќе корисници надвор од заштитниот ѕид на организацијата (надворешни соработници). Ако политиката дозволува надворешно споделување, корисникот може да споделува содржина (на прampле, а file) со друг корисник кој е надворешен. Откако ќе се сподели содржината, корисникот со кого е споделена може да продолжи да пристапува до содржината додека не се отстрани пристапот на тој корисник.
- Заштитено — Вкупниот број на настани за кои е отстранета јавната врска или надворешен соработник. Надворешен соработник е корисник надвор од заштитниот ѕид на организацијата со кој се споделува содржината. Кога ќе се отстрани надворешен соработник, тој корисник повеќе не може да пристапи до содржината што беше споделена.
Најхит безбедносни политики
Картичката за најпогодени безбедносни политики покажува табела што ги наведува најдобрите 10 погодоци на политики за секое полиса. Табелата ги наведува името и типот на политиката и бројот и процентотtagд од хитови за полисата.
Политики
Картичката Политики во кружен графикон го прикажува вкупниот број на активни политики и бројот на активни и сите политики по тип на полиса.
Детали за настанот
Деталите за настанот даваат табела view од сите закани за временскиот филтер што ќе го наведете. Вкупниот број на наведени настани се совпаѓа со вкупниот број прикажан на графиконот десно.
Можете да ги филтрирате податоците користејќи ги следните опции.
По временски опсег
Од паѓачката листа, изберете го временскиот опсег што ќе го вклучите на почетната страница view. Стандардниот временски опсег е месец. Кога ќе изберете временски опсег, вкупните збирки и зголемувањата во тренд се менуваат.
Можете исто така да наведете сопствен датум. За да го направите тоа, изберете Прилагодено, кликнете во првото поле на врвот на Прилагоденото view, потоа кликнете на претпочитаните датуми Од и До од календарот.
Viewсо дополнителни детали
Можете да прикажете дополнителни детали од картичките за податоци, графиконот за закани или табелата view.
Од картичка за податоци
За одреден датум: поставете го датумот долж дното на картичката за која сакате детали.
За брои на податоци во картичка: кликнете на бројот на податоци за кој сакате дополнителни детали.
Деталите се прикажани во табелата view.
Од масата
Кликнете на врската Детална анализа. Сите активности од страницата Домашна контролна табла се наведени во табела на страницата Дневници за ревизија на активности. Оттука, можете дополнително да вежбате со кликнување на решетките.
За да прикажете повеќе или помалку колони во табелата, кликнете на иконата на полето десно и изберете или поништете ги колоните во списокот. Имињата на полињата достапни за избор зависат од опциите за филтрирање што сте ги избрале. Можете да прикажете не повеќе од 20 колони во табелата.
Се освежуваат сите податоци
Кликнете на иконата Освежи во горниот десен агол на Домашната контролна табла за да ги ажурирате податоците за сите ставки на страницата.
Извезување податоци
Можете да зачувате отпечаток од информациите на Домашната контролна табла.
Кликнете на иконата Извези ги сите во горниот десен агол на страницата.
- Изберете печатач.
- Испечатете ја страницата.
Следење на активноста на облакот од графиконите
Страницата за контролна табла за активности од картичката Монитор на Конзолата за управување е точката од која можете view специфични видови активности во вашето претпријатие. Оваа активност ги одразува резултатите и од скенирањето на податоци во реално време и од историските податоци.
Од страната Монитор, можете view следните контролни табли:
- Апликативни активности
- Аномални активности
- Канцеларија 365
- Контролна табла за следење на IaaS
- Предупредувања за активност
- Нулта доверба на претпријатието пристап
Можете да прикажете контролна табла viewи на различни начини. Можете да ги изберете сите облак апликации за повисоко нивоviews од вашата активност на податоци во облак, или можете да изберете специфични апликации за облак или само еден облак за подетални информации. На view активност за одредено време, можете да изберете временски опсег.
Можете да отидете на следните страници со кликнување на ставките од менито.
Следните делови ги опишуваат овие контролни табли.
Апликативни активности
Контролната табла за Активности на апликацијата го обезбедува следново views.
Анализа на политики
Политика Анализа обезбедува перспективи за видот, количината и изворот на предизвикувачи на политики во вашата организација. За прampможе да го видите вкупниот број на прекршувања на политиките во одредено време (како што е еден месец), како и расчленување на прекршувањата по облак, по корисник или по тип на политика (како што се прекршувања на надворешни соработници).
За описи, видете Анализа на политики.
Следење на активност
Следење на активност покажува квантифицирано viewактивности во вашата организација – на прample, по тип на активност (како што се најавувања и преземања), по време или по корисник.
За описи, видете Следење на активност.
Статистика за шифрирање
Статистиката за шифрирање покажува колку е шифрирана fileсе пристапува и се користи во вашата организација. За прampле, можеш view најголем број на корисници кои шифрирале или дешифрирале files, колку активности за шифрирање и дешифрирање се случиле со текот на времето, или видовите на fileкои биле шифрирани.
За описи, видете Статистика за шифрирање.
Привилегирани кориснички активности
Привилегираните кориснички активности ги прикажуваат активностите што ги извршуваат корисници со дозволи за пристап на повисоко ниво во организацијата. Овие корисници обично се администратори и понекогаш се нарекуваат „супер корисници“. Корисниците на ова ниво можат view бројот на сметки создадени или замрзнати од администратор или колку поставки за сесии или политики за лозинка се променети. Да се биде свесен за привилегираната корисничка активност е важно бидејќи овие корисници имаат дозволи според кои можат да ги менуваат поставките што би можеле да ја загрозат безбедноста на облакот. Информациите од овие контролни табли му овозможуваат на безбедносниот тим да ги следи дејствата на овие корисници и да дејствува брзо за да одговори на заканите.
За описи, видете Активности на привилегирани корисници.
Аномални активности
Моторот за откривање на аномални активности постојано проfileатрибути на податоци и однесување на корисникот за откривање активност што е невообичаена за вашето претпријатие. Мониторингот ги вклучува локациите од каде што се најавуваат (гео-најавувања), изворните IP адреси и употребените уреди. Корисничкото однесување вклучува активности како што се поставувања и преземања содржини, уредувања, бришења, најавувања и одјавувања.
Аномалиите не се вистински прекршувања на политиките, но можат да послужат како предупредувања за можни закани за безбедноста на податоците и малициозен пристап до податоците. ПрampАбнормалностите може да бидат ненормално голем број преземања од индивидуален корисник, поголем од нормалниот број на најавувања од истиот корисник или постојани обиди за најавување од неовластен корисник.
Корисникот проfile вклучува големини на file преземања низ облак апликациите, како и времето од денот и денот од неделите кога корисникот е активен. Кога моторот детектира отстапување од набљудуваното однесување во овој период, тој ја означува активноста како аномална.
Аномалиите се класифицираат во два вида: детерминистички и статистички.
- Детерминистичкото откривање работи во реално време и детектира аномалии кога се јавува активност на корисникот, со номинално задоцнување (на пр.ampод 10 до 30 секунди). Алгоритмот проfileентитети (како што се корисници, уреди, апликации, содржина, кориснички локации и локација на дестинација на податоци), атрибути (како што се локација за пристап, изворна IP адреса, користен уред) и врската помеѓу нив.
- Кога ќе се сретне непозната или неочекувана нова врска, таа се оценува за сомнителна активност.
С.ampле на корисничките активности проfiled во овој пристап е релативно мал и расте со текот на времето. Точноста на аномалиите откриени со овој метод е висока, иако бројот на правила или просторот за пребарување е ограничен. - Статистичката детекција создава основна линија на корисникот со поголема активност sample, обично се протега во период од 30 дена за да се намалат лажните позитиви. Корисничката активност е професионалнаfiled користејќи тродимензионален модел: набљудуваната метрика (локација, број на пристап, file големина), време од денот и ден во неделата. Метриката се групира по време и ден. Активности проfileг вклучува:
- Преземања на содржина
- Пристап до содржина - поставувања, уредувања, бришења
- Мрежен пристап - најавувања и одјавувања
Кога моторот детектира отстапување од набљудуваното однесување во овој период, врз основа на техниките на групирање, тој ја означува активноста како аномална. Открива аномалии во нереално време со задоцнување од обично еден час.
Детерминистичкиот алгоритам се користи за откривање на геоаномалија. Статистичкиот алгоритам се користи за аномални преземања и за содржина и пристап до мрежата.
На view аномални активности, одете до Монитор > Аномални активности.
За повеќе детали за viewво извештаите за аномалија, видете:
- Аномални активности по геолокација
- Прикажување детали за геоаномалија од страницата Дневници за ревизија на активности
- Аномални преземања, пристап до содржина и автентикација
- Тридимензионална активност views
Аномални активности по геолокација
Контролната табла за аномални активности по геолокација е мапа view покажувајќи географски покажувачи каде најверојатно се случила аномална активност. Овој тип на аномалија се нарекува геоаномалија. Доколку се откриени геоаномалии, мапата покажува еден или повеќе географски покажувачи кои идентификуваат каде се одвивала предметната активност.
Кога ќе кликнете на покажувачот, можете да прикажете детали за тековните и претходните активности на корисникот, вклучувајќи ја неговата адреса на е-пошта, облакот до кој пристапувале, нивната локација и времето на активност. Користејќи ги деталите за тековната и претходната активност, можете да направите споредби кои даваат увид во аномалијата. За прampтака, корисникот можеби се најавил на две различни апликации во облак користејќи исти акредитиви за пријавување, од две различни локации. Синиот покажувач ја претставува локацијата со моменталниот фокус.
За да се фокусирате на другата локација, кликнете на нејзиниот покажувач.
Ако има повеќе случаи на аномална активност од географска област, се појавуваат повеќе покажувачи, малку преклопени. За да се прикажат информации за еден од покажувачите, лебди над областа со покажувачите што се преклопуваат. Во малото поле што се појавува, кликнете на покажувачот за кој сакате view детали.
Прикажување детали за геоаномалија од страницата Дневници за ревизија на активности
Од страницата Дневници за ревизија на активност (Монитор > Дневници за ревизија на активност), можете да изберете геоаномалија views со кликнување на иконата Двоглед што се појавува лево во списокот со активности.
Аномални преземања, пристап до содржина и автентикација
Следните графикони на контролната табла обезбедуваат информации за аномални активности низ апликациите во облак.
- Табелата за аномални преземања по големина покажува збирен број на преземања со текот на времето според големината на преземените files.
- Киднапирањето податоци во претпријатијата често се означува со ненормално висок број на преземања на деловни критични податоци. За прampтака, кога вработен ќе ја напушти организацијата, нивната активност може да открие дека презеле голема количина корпоративни податоци непосредно пред нивното заминување. Оваа табела ви кажува колку пати е пронајдена аномална шема во преземањата од корисниците, корисниците кои го извршиле преземањето и кога се случиле преземањата.
- Табелата за бришење на аномална содржина го прикажува бројот на настани за бришење за аномална активност.
- Табелата за аномална автентикација покажува колку пати е пронајдена аномална шема во настаните за пристап до мрежата на корисникот, вклучувајќи најавувања, неуспешни или обиди за најавување со брутална сила и одјавувања. Повторено неуспешно најавување може да укаже на злонамерен обид да се добие пристап до мрежата.
- Табелата за аномални преземања по број го прикажува бројот на аномални преземања за вашето претпријатие.
Тридимензионална активност views
Можете исто така view тродимензионална табела од која можете да набљудувате аномална активност во однос на нормалната активност. Во овој view, активностите се претставени како точки на податоци (исто така наречени кофи) на три оски:
- X=час од денот
- Y=собирен број на активности или збирна големина на преземање
- Z=ден во неделата
Табелата користи механизам за кластерирање за да ги илустрира шемите на активност и да открие аномалии. Овие кластери на активности може да ви дадат подобра идеја за тоа какви видови настани се случуваат најчесто во одредени денови и времиња. Гроздовите исто така овозможуваат аномалиите да се истакнат визуелно.
Бидејќи активностите се следат од час во час, точките за податоци се додаваат на графиконот. Кластерите се создаваат кога релевантните активности изнесуваат најмалку 15 точки на податоци. Секој кластер е претставен со различна боја за неговите точки на податоци. Ако кластерот има помалку од три точки на податоци (кофи), настаните претставени со тие точки се сметаат за аномални и тие се појавуваат црвено.
Секоја точка на податоци на графиконот претставува настани што се случиле во одреден час од денот. Можете да добиете детали за датумот, часот и бројот на настани со кликнување на која било податочна точка.
Во овој ексampле, кластерот долу десно има 15 податочни точки. Тоа покажува дека неколку настани се случиле доцна попладне и навечер во текот на целата недела. Бројот на пристап беше сличен за сите активности. Еден ден, бројот на пристап беше многу поголем, а точката е прикажана со црвено, што укажува на аномалија.
Табелата под графиконот ги наведува настаните претставени во графиконот. Списокот во оваа ексampле ги наведува датумот и времето на пристапот, името на file пристапено, облакот од кој се одвивал пристапот и адресата на е-пошта на корисникот кој пристапил до содржината.
Поставки за конфигурирање на информации за аномалија
Од страницата Системски поставки, можете да конфигурирате како да следите, следите и комуницирате информации за аномални активности. За апликациите во облакот Box, можете да ги потиснете поврзаните апликации (на белата листа) вклучени во сметката на облакот за да спречите геоаномалии.
Приспособлив праг за дозволени стапки на активност на корисникот (предview карактеристика)
Адаптивниот праг дефинира дозволена стапка на активност на корисникот. Конфигурираниот праг може да се прилагоди врз основа на стапката на активност на корисникот. Можноста да конфигурирате праг ви овозможува да ја прилагодите стапката на кориснички активности по потреба. Доколку условите дозволуваат, на прampLe, прагот може да се измени за да се овозможи повисока стапка на активност.
Конфигурацијата на адаптивниот праг ја проценува усогласеноста со прагот и ќе дозволи настани до дефинираниот праг. CASB, исто така, ја проверува веројатноста за појава на настани по фиксниот праг. Ако веројатноста е во дозволениот опсег, настаните се дозволени. Стандардната вредност за процентот на варијансаtage од врвна веројатност е 50%.
Може да поставите и последователен број на неуспеси (на прampле, три неуспеси по ред). Кога бројот на последователни неуспеси го надминува одреденото броење, настаните се сметаат за неусогласени. Стандардното броење е три (3) последователни неуспеси. Може да се прилагоди до 20 или до 1.
Можете да изберете адаптивен праг како тип на контекст во политиката, каде што ќе се применат овие поставки. Овој тип на контекст е достапен за внатрешните политики за активностите за поставување, преземање и бришење. За инструкции за користење на адаптивниот праг како тип на контекст на политиката, видете Креирање политики за контрола на пристап во облакот (CAC).
Следење на информации за аномалија
- Одете во Администрација > Системски поставки > Конфигурација на аномалија.
- Изберете ги поставките на следниов начин:
Дел/поле Опис Потиснете ги геоаномалиите со а. Кликнете на полето десно од полето Cloud Account.
б Изберете Поврзани апликации.
в. Од Директориуми листа, кликнете на папките за апликациите да се потиснат.
г. Кликнете на десната стрелка за да ги преместите во Поврзани апликации колона.
д. Внесете ги IP адресите и адресите на е-пошта за кои ќе се потиснат информациите за аномалија. Во секое поле, одделете повеќе IP и е-пошта адреси со запирки.Активности за Геоаномалија Пребарај за the activities to track for geoanomalies, select the activities, and click Пријавете се. Забелешка
За да се активираат аномалии за Microsoft 365 и AWS, мора да проверите O365 Ревизија и AWSAudit од списокот.Геоаномалија За Минимално геоаномално растојание, внесете го минималниот број на милји за кои треба да се следат геоаномалиите или прифатете ги стандардните 300 милји. Дел/поле Опис Приспособливо ограничување на стапката
(Преview)Внесете или изберете ги следните опции што ќе важат за закупецот:
▪ Варијација на веројатноста од врв, како процентtage (стандардно е 50%)
▪ Последователна стапка на неуспех за неусогласеност (стандардното броење е 3)Јасни геоаномалии Кликнете Јасно да се исчистат претходно пријавените информации за геоаномалија. Откако ќе кликнете Јаснопод Јасно копче. - Кликнете Зачувај.
Поставки за аномалија проfiles (конфигурација на динамичка аномалија)
Конфигурациите за динамичка аномалија вклучуваат проfiles за дефинирање на однесување кое се смета за аномално. Овие проfiles се засноваат на категоријата активност и видовите активности. Секој проfile или е предефинирано (обезбедено за сите станари; не може да се менува или брише од администраторите) или е дефинирано од корисникот (може да се креира, модифицира или брише од администраторите).
Можете да креирате до четири профи аномалија дефинирани од корисникотfileс. Секој проfile дефинира аномално однесување за категорија на активност (на прampле, автентикации или ажурирања на содржината) и активности поврзани со таа категорија (на прample, најавување, преземање содржина или бришење содржина).
Аномалија Проfileстраницата покажува:
- Проfile Име и опис
- Категоријата на активност (на прample, ContentUpdate)
- Тип – или претходно дефинирано (генерирано од системот, не може да се уредува или брише) или Кориснички дефинирано (може да се креира, уредува и брише од администраторите).
- Датум на креирање – датумот на кој проfile беше создаден.
- Последно изменето од – корисничкото име на лицето кое последен пат го изменило проfile (за професионално дефинирано од корисникотfiles) или систем (за претходно дефинирани проfileс).
- Последно изменето време – датумот и времето на кое проfile последен пат беше изменета.
- Акции – икона за уредување за прикажување проfile детали и менување профи дефинирани од корисникотfiles.
Можете да го филтрирате приказот на колоната или да ја преземете листата на професионалниfiles на CSV file користејќи ги иконите во горниот десен агол над списокот.
За да прикажете или скриете колони, кликнете на иконата Филтер за колони и штиклирајте или отштиклирајте ги насловите на колоните.
За да го преземете наведениот проfiles, кликнете на иконата Преземи и зачувајте го CSV file на вашиот компјутер.
Следниве процедури ги прикажуваат чекорите за додавање, менување и бришење на аномалија дефинирана од корисникотfiles.
Забелешка
Не можете да имате повеќе од четири профи дефинирани од корисникотfileс. Ако моментално имате четири или повеќе професионални дефинирани од корисникотfiles, копчето Ново се појавува затемнето. Мора да го избришете проfiles да го намалите бројот на помалку од четири пред да можете да додадете нов професионалецfiles.
За да додадете нова професија за аномалија дефинирана од корисникотfile:
- Одете во Администрација > Системски поставки, изберете Anomaly Profiles и кликнете Ново.
- За Проfile Детали, внесете ги следните информации:
● Име (задолжително) и Опис (изборно).
● Категорија на активност – Изберете категорија за дефинирање на активности во проfile.● Активности – Проверете една или повеќе активности за избраната категорија. Активностите што ги гледате во списокот се засноваат на категоријата активност што сте ја избрале. Следниве типови активности се достапни.
Категорија на активност Активности Поставете содржина Содржина Поставете Содржина Креирај Ажурирање на содржината Содржина Уредување содржина Преименувај ја содржината Врати ја содржината Премести содржина Копирај Споделување содржина Соработка Додадете соработка Поканете Содржина Споделете Ажурирање за соработка - Кликнете Зачувај.
За да измените профи дефиниран од корисникотfile:
- Изберете професионалец дефиниран од корисникотfile и кликнете на иконата со молив десно.
- Направете ги потребните измени и кликнете Зачувај.
За да избришете професионално дефинирано од корисникотfile:
- Изберете професионалец дефиниран од корисникотfile и кликнете на иконата Ѓубре во горниот десен агол над списокот.
- Кога ќе биде побарано, потврдете го бришењето.
Канцеларија 365
Контролната табла на Office 365 обезбедува информации за активностите за апликациите во пакетот Microsoft 365. Табелите се прикажуваат само за апликациите што сте ги вклучиле.
Надview графиконите ги сумираат информациите за активноста на корисникот за вашите вградени апликации. Табелите на апликациите ја прикажуваат активноста на корисникот за таа апликација.
За детали за графиконот, видете ги контролните табли на Office 365.
AWS мониторинг
Контролната табла за следење AWS обезбедува информации за активноста на корисникот по локација, време и број на корисници.
За детали за графиконот, видете ги графиконите за следење на AWS.
Приспособување и освежување на екранот на контролната табла
Можете да ги преместувате графиконите на контролната табла, да изберете кои графикони се појавуваат и да го освежувате екранот за еден или сите графикони.
За да преместите графикон во контролната табла:
- Лебдите над насловот на табелата што сакате да ја преместите. Кликнете и повлечете го до саканата позиција.
За да го освежите екранот за графикон:
- Лебдите над горниот десен агол на табелата и кликнете на иконата Освежи.
За да го освежите екранот за сите графикони на страницата:
- Кликнете на иконата Освежи
во горниот десен агол на страницата.
За да изберете кои податоци ќе се појавуваат во контролната табла:
- Во горниот лев агол на страницата, изберете ги апликациите во облак и временскиот опсег што треба да се вклучи.
Извезување податоци за известување
Можете да ги извезете информациите што ви се потребни од кој било графикон.
- Изберете го табот што го има графиконот чии податоци сакате да ги извезете (на прample, Монитор > Контролна табла за активности > Анализа на политики).
- Изберете го графиконот чии податоци ги сакате.
- Да се исклучат сите ставки од извозот (на прample, users), кликнете на ставките во легендата за да ги скриете. (За да ги прикажете повторно, кликнете на ставките уште еднаш.)
- Лебдите над врвот на табелата, кликнете на иконата Извези
во горниот десен агол.
Потоа, изберете формат за извоз од списокот. - Зачувај го file.
Печатење извештај или графикон
- Кликнете на иконата Извези во горниот десен агол на табелата чии податоци сакате да ги испечатите и изберете Печати.
- Изберете печатач и испечатете го извештајот.
Работа со дневници за ревизија на активности
Страницата Дневници за ревизија на активности (Монитор > Дневници за ревизија на активност) прикажува детални viewподатоци што ги избирате од графиконите или ставките што ги пребарувате. Преку оваа страница, можете да ги користите опциите за филтрирање во лентата за навигација за да се фокусирате на одредени корисници и активности за да обезбедите ревизорска трага или да откриете шеми на употреба.
Страницата ги прикажува овие ставки.
Опции за пребарување: ▪ Облак апликации (управувано, претпријатие и несанкционирано) и web категории ▪ Видови настани (на прampле, активности, прекршувања на политиките) ▪ Настан извори (на прample, API) ▪ Опции за временски опсег (на прample, последните 34 часа, минатата недела, минатиот месец) |
![]() |
Низа за барање за пребарување. | ![]() |
Вкупниот број на настани пронајдени од пребарувањето. | ![]() |
Лента за навигација од која можете дополнително да го филтрирате вашето пребарување со избирање корисници, кориснички групи, типови активности, типови содржини и имиња на политики на кои ќе пребарувате. Овие филтри можат да бидат корисни кога треба да одржувате ревизорска трага за одредени корисници или активности. Резултатите од пребарувањето ги прикажуваат најновите 10,000 записи од избраните ставки за филтер. | ![]() |
График со шипки приказ на податоци за настани, прикажувајќи ги броите за сите пронајдени настани (покрај најновите 10,00 записи). | ![]() |
Табела со податоци за настани, што ги прикажува најновите 500 записи. Податоците се подредени по опаѓачки редослед по време. За дополнителни податоци, можете да ја извезете содржината во CSV file. Извозот ги вклучува резултатите од тековно избраните филтри. Забелешка За апликациите во облакот ServiceNow, на Дневници за ревизија на активност страницата не прикажува детали за изворот (IP, град, земја, код на државата, IP, потекло, изворна држава или тип на корисник) за активноста за преземање содржини. |
![]() |
Филтрирање податоци
За да се фокусирате на конкретни податоци, можете да ги користите паѓачките списоци за да поставите филтри за следните типови информации:
- Облак апликации (управувани и неуправувани)
- Видови настани, вклучувајќи активности, прекршувања, аномалии, активности за откривање податоци во облак (CDD), прекршувања на ЦДР и настани за држење на безбедноста на облакот
- Извори на настани, вклучувајќи API, IaaS ревизија, Office 365 ревизија и други видови настани
- Временски опсег, вклучувајќи го последниот час, последните 4 часа, последните 24 часа, денес, минатата недела, минатиот месец, минатата година и прилагодени по месец и ден што ќе го изберете
Кога ќе ги изберете ставките од списоците, кликнете Search.
Во вертикалната лента за навигација лево, можете дополнително да ги филтрирате податоците:
Сите достапни ставки се наведени под секоја категорија.
Кликнете на иконата > за да ја проширите листата за секоја категорија. Ако се достапни повеќе од 10 ставки за категорија, кликнете Повеќе на крајот од листата за да видите дополнителни ставки.
За филтрирање и пребарување податоци:
- Изберете ги ставките за пребарување од секоја од паѓачките списоци и кликнете Пребарај.
Бројот на ставки што одговараат на критериумите за пребарување е прикажан под паѓачките списоци.Резултатите од пребарувањето го покажуваат вкупниот број на настани.
- Во левото мени, изберете ги ставките што ќе ги вклучите во филтерот.
l За да ги вклучите сите ставки во категоријата, кликнете на полето до името на категоријата (на прample, Тип на активност).
l За да изберете одредени ставки, кликнете на полињата веднаш до нив.
l За да пребарувате за корисник, внесете неколку знаци од името на корисникот во полето за пребарување во категоријата Корисници. Изберете го корисничкото име од резултатите од пребарувањето.
Кликнете Ресетирај за да ги избришете филтрите во лентата за навигација. Ставките за пребарување што сте ги избрале од паѓачките списоци за пребарување не се засегнати.
За да ја скриете лентата за навигација и да дозволите повеќе простор за гледање на податоците откако ќе го направите изборот на филтерот, кликнете на иконата со левата стрелка до врската Ресетирање.
Избор на полиња за вклучување во табелата view
За да изберете полиња што ќе се појават во табелата view, кликнете на иконата на десната страна на екранот за да се прикаже список со достапни полиња. Содржината на списокот зависи од опциите за филтрирање што сте ги избрале.
Проверете ги полињата за вклучување во дневникот; отштиклирајте ги сите полиња за исклучување. Може да вклучите до 20 полиња.
Ако имате какви било политики за скенирање на малициозен софтвер кои вклучуваат скенирање од надворешна услуга, изберете ги полињата што се однесуваат на таа услуга за да ги вклучите во табелата за тие политики. За прample, за политика што користи FireEye ATP за скенирање на малициозен софтвер, може да вклучите ReportId (UUID обезбеден како одговор од FireEye), MD5 (достапен за споредување со слични информации MD5) и Signature Names (вредности разделени со запирка) како полиња за Информации за скенирање FireEye.
Viewвнесување дополнителни детали од записот од табелата
На view дополнителни детали за наведеното прекршување, кликнете на иконата за двоглед на левата страна од записот. Скокачки прозорец прикажува детали. Следниве прamples прикажуваат детали од FireEye и Juniper ATP Cloud услугите.
FireEye
За да се прикаже извештај на FireEye со дополнителни детали, кликнете на врската ID на извештај.
Џунипер АТП Облак
Viewвнесување детали за аномалија од страницата Дневници за ревизија на активност
Од страницата Дневници за ревизија на активност, можете да прикажете тродимензионална табела на аномална активност за корисник. На view графиконот, кликнете на иконата за двоглед во кој било ред од табелата.
Тридимензионална аномалија view се отвора во нов прозорец.
За повеќе информации за аномалиите, видете Аномални активности.
Вршење напредно пребарување
Полето „Прашање за пребарување“ долж горниот дел од страницата „Дневници за ревизија на активности“ ги прикажува ставките што се тековно прикажани кога ќе изберете „Дневници за административна ревизија“ од менито „Администрација“ или ставките што се однесуваат на деталите што сте ги избрале од една од контролните табли на почетната страница.
Забелешка
За да извршите напредно пребарување, проверете дали го разбирате форматот за пишување Splunk барања. За повеќето пребарувања, можете да ги најдете потребните информации користејќи ги опциите за филтрирање и нема да треба да вршите напредно пребарување.
За да извршите напредно пребарување:
- Кликнете во полето Барање за пребарување. Полето се проширува.
- Внесете ги паровите име/вредност за критериумите за пребарување. Можете да внесете повеќе линии на парови име-вредност.
Се прикажуваат до пет линии. Ако вашето пребарување е долго повеќе од пет линии, лентата за лизгање се појавува десно од полето Барање за пребарување. - Кликнете на иконата Барај. Резултатите од пребарувањето се прикажани.
- За да го вратите полето за низа за пребарување во неговата оригинална големина, кликнете на иконата > десно. За да ги ресетирате критериумите за пребарување на оригиналните вредности пред вашето пребарување, кликнете на x десно.
Viewвнесување дополнителни детали за дневникот
Направете едно од овие дејства:
- Лебдите над лентата за датумот за кој сакате дополнителни детали. Појавувачки прозорец прикажува детали за тој датум. Во овој ексampЛе, скокачкиот прозорец го прикажува бројот на настани во 24-часовен период на 10 април.
▪ Или кликнете на лентата од датумот за кој сакате дополнителни детали. Во овој ексampЛе, столбестиот графикон прикажува број на настани од час по час на 23 април.
Сокривање на табелата view
За да се скрие табелата view на горниот дел од екранот и прикажете ја само листата на настани, кликнете на иконата прикажи/сокриј графикон врската на десната страна на табелата view. За прикажување на табелата view повторно, кликнете на врската.
Извезување податоци
Можете да извезувате податоци во вредности разделени со запирка (.csv) file, врз основа на полињата и филтрите на лентата за навигација што сте ги избрале.
За да извезете податоци од страницата Дневници за ревизија на активности:
- Изберете ја иконата Извоз на десната страна на екранот.
- Изберете a file име и локација.
- Зачувај го file.
Следење на активноста на корисникот преку дневници за ревизија на администраторот
Дневници на административна ревизија (Администрација > Дневници за ревизија на администратори) собира безбедносни релевантни системски настани, како што се промени во конфигурацијата на системот, најавувања и одјавувања на корисниците, промени во статусот на услугата на системот или запирање/стартување на јазли. Кога ќе се случат такви промени, настан се генерира и се зачувува во базата на податоци.
Информации за дневникот за ревизија
Страницата за дневници за административна ревизија ги обезбедува следните информации.
Поле | Опис |
Време | Снименото време на настанот. |
Корисник | Ако некој корисник го генерирал настанот, името (адресата на е-пошта) на тој корисник. Ако е настан на јазол, се користи името на јазолот. Ако не е вклучен ниту корисник ниту јазол, тука се појавува N/A. |
IP адреса | IP адресата на прелистувачот на корисникот (ако корисникот го извршил дејството). Ако некој настан е на јазол, се прикажува IP адресата на јазолот. Ако дејството се генерира без интеракција со корисникот, тука се појавува N/A. |
Поле | Опис |
Под систем | Општата област каде што се одржува настанот (на прample, автентикација за активност за најавување). |
Тип на настан | Видот на настанот; за прample, најавување, поставување сертификат или барање за клуч. |
Целен тип | Областа на која се постапува. |
Име на целта | Специфичната локација на настанот. |
Опис | Достапни се дополнителни детали за настанот (прикажано во JSON формат). Кликнете View Детали. Доколку не се достапни дополнителни детали, само вurlсе појавуваат y загради {}. |
Филтрирање и пребарување на информации за дневникот за административна ревизија
Можете да го насочите типот на информации во дневниците за административна ревизија со стеснување на временскиот опсег или пребарување на одредени видови информации.
За филтрирање по временски опсег, изберете го временскиот опсег од паѓачката листа горе лево.
За да пребарувате за конкретни информации:
Кликнете на иконата за филтер во горниот десен агол. Потоа кликнете во полињата за да ги изберете информациите што сакате да ги најдете и кликнете Пребарај.
Увиди Истражете
Insights Investigate обезбедува алатки за управување со инциденти во вашата организација. Можеш view инциденти кои вклучуваат прекршување на политиките што се случуваат во вашата организација, назначете ниво на сериозност на инцидентот и наведете ја соодветната акција. Покрај тоа, можете view детали за инцидентите и нивните извори од повеќе перспективи и да се добијат дополнителни информации за секој инцидент и неговиот извор.
За да ги користите функциите за истражување на увид, одете до Администрација > Истражување со увид.
Страницата Insights Investigate обезбедува информации во три јазичиња:
- Управување со инциденти
- Увид во инцидентот
- Увид на ентитети
Таб за управување со инциденти
Во картичката Управување со инциденти се наведени инцидентите што се случуваат во организацијата.
Оваа страница го наведува вкупниот број пронајдени записи за инциденти, прикажувајќи до 50 записи на страница. На view дополнителни записи, користете ги копчињата за страничење на дното на екранот.
Достапни се четири паѓачки списоци од кои можете да ги филтрирате информациите за да ги прикажете инцидентите
- временски период (денес, последните 24 часа, недела, месец или година или период на датум што ќе го наведете)
- облак (управуван или неуправуван)
- сериозност (ниска, средна или висока)
- статус (отворен, под истрага или решен)
Списокот за управување со инциденти ги дава следните информации. Користете го филтерот за колони во горниот десен агол за да прикажете или скриете дополнителни колони.
Колона | Што покажува |
Датум | Датумот и времето на последната позната појава на инцидентот. |
Прекршување на политиката | Политиката што ја прекрши инцидентот. |
Корисничко име | Името на корисникот за инцидентот. |
Име на сметката | Името на облакот на кој се случи инцидентот. |
Сериозност | Тежината на инцидентот - ниска, средна или висока. |
Статус | Статусот на решавање на инцидентот - отворен, под истрага или решен. |
Колона | Што покажува |
Датум | Датумот и времето на последната позната појава на инцидентот. |
Прекршување на политиката | Политиката што ја прекрши инцидентот. |
Корисничко име | Името на корисникот за инцидентот. |
Име на сметката | Името на облакот на кој се случи инцидентот. |
Предмет | Текстот на темата за прекршувачката е-пошта. |
Примач | Името на примачот на прекршувачката е-пошта. |
Акции | Дејствијата што може да се преземат за овој инцидент. Се прикажуваат две икони. ▪ Карантин — Доколку политиката што била прекршена има дејство на Карантин, оваа икона е овозможена. Кога ќе се кликне, оваа икона го носи администраторот на Управување со карантин страница. ▪ Дневници за ревизија на активност — Кога ќе се кликне, оваа икона го носи администраторот на Дневници за ревизија на активност страница. На Дневници за ревизија на активност страницата ги прикажува истите податоци достапни на Incident страница за управување, во различен формат. |
Можете да го користите полето за пребарување за да најдете информации за одредена повреда.
Картичка „Увиди за инцидент“.
Картичката „Увиди за инциденти“ дава детали за овие типови инциденти:
- Прекршувања на најавување
- Геоаномалии
- Аномалии на активност
- Злонамерен софтвер
- Прекршувања на DLP
- Надворешно споделување
Секој тип на прекршување е означен во надворешниот круг на графиконот што го покажува името на закупецот во центарот. Ознаката за секој тип го покажува бројот на инциденти за тој тип. За прample, DLP Violations (189) укажува на 189 појави на DLP прекршувања.
За попрецизни резултати од пребарувањето, можете да ги филтрирате овие информации по датум (денес, последните 4 часа, последните 24 часа, недела, месец или година. (Стандардно е Последните 24 часа.)
Можете да пребарувате за инциденти користејќи ги копчињата Пребарај и Додај. Овие копчиња ви овозможуваат попрецизно пребарување на податоците што ви се потребни. За прample, можете да додадете барање што го одредува корисникот И локацијата И апликацијата. Може да вклучите само еден корисник во барањето за пребарување.
За типовите инциденти кои немаат прекршувања (броење од нула), нивните етикети не се означени.
За типовите инциденти кои имаат прекршувања, табелата десно покажува дополнителни детали за секое прекршување.
Информациите во табелата варираат за секој тип на инцидент. Кликнете на етикетата за прекршување за да ја видите листата на инциденти за таа повреда.
За прекршувања на DLP, табелата ги прикажува следните информации за најмногу 100 записи.
Можете да кликнете на иконата за двоглед во првата колона од редот на табелата до view скокачки прозорец со дополнителни детали за прекршување.
Картичка Увид на ентитети
Во табулаторот Entity Insights се даваат детали за ентитетите кои се извори на прекршоци, вклучувајќи:
- Корисник
- Уред
- Локација
- Апликација
- Содржина
- Надворешен корисник
Секој ентитет е означен во надворешниот круг на графикот. Стандардно, името на закупецот се појавува во централниот круг. Ознаката за секој ентитет го прикажува името на ентитетот и пронајдениот број за него. За прample, Корисникот (25) би означувал 25 пронајдени корисници, Уредот (10) би означувал 10 пронајдени уреди.
За попрецизни резултати од пребарувањето, можете да ги филтрирате овие информации по датум (денес, последните 4 часа, последните 24 часа, недела, месец или година. (Стандардно е Последните 24 часа.)
Можете да барате дополнителни детали за ентитет. За прample, ако барате корисник со внесување на корисничкото име во полето Search, графикот го прикажува корисничкото име и нивото на ризик. Нивото на ризик на корисникот се прикажува како полукруг околу корисничкото име. Бојата го означува нивото на ризик (ниско, средно или високо).
За типови на ентитети кои имаат инциденти, табелата десно покажува дополнителни детали за секој инцидент за ентитетот. Видот на информациите прикажани во табелата варира во зависност од ентитетот. Кликнете на етикетата на ентитет за да ја видите табелата за тој ентитет.
Белешки
- Табелата Entity Insights може да прикаже не повеќе од 1,000 записи. Ако вашето пребарување даде голем број за некој ентитет, табелата ги прикажува само првите 1,000 пронајдени записи, дури и ако вкупниот број на записи надминува 1,000. Можеби ќе треба дополнително да го усовршите вашето пребарување за да го задржите вкупниот број на рекорди на 1,000 или помалку.
- Кога извезувате записи за активност на Entity Insights од страницата Activity Audit Logs во CSV file, извозот е ограничен на 10,000 настани. Ако вашето пребарување даде поголем број на активности од овој, извезениот CSV file ќе ги вклучи само првите 10,000 пронајдени записи.
Viewвнесување и ажурирање на информациите за ризикот на корисниците
Страницата за управување со ризик од корисници (Заштита > Управување со кориснички ризици) користи информации од прекршувања на политиките, аномалии и настани од малициозен софтвер за да ги нагласи корисниците кои можеби објавуваат ризик за безбедноста на вашите податоци. Оваа информација може да ви помогне да одредите дали треба да се прилагодат политиките или корисничките дозволи.
Можете да ги ажурирате поставките за управување со ризик од корисниците за да поставите прагови на ризик и да го одредите типот на информации што ќе се вклучат во проценките на ризикот.
За да ги измените поставките за проценка на ризикот на корисникот, кликнете на иконата за менувачот десно над табелата. Потоа, променете ги следните поставки по потреба.
- Под Времетраење на прекршување, поместете го лизгачот надесно или налево.
- Под Праг, поместете го лизгачот надесно или лево.
- Проверете или отштиклирајте ги видовите информации (прекршувања на правилата, инциденти со малициозен софтвер, аномалии и дејствија на политиките) што треба да се вклучат во проценката на ризикот.
Кликнете Зачувај за да ги активирате поставките.
Создавање, viewинг, и закажување извештаи
Можете да креирате различни извештаи кои обезбедуваат сеопфатен view на информации како што се:
- како и од каде корисниците пристапуваат до податоците од облак апликациите и од webсајтови,
- како и со кого се споделуваат податоците и
- дали корисниците ги презеле сите соодветни безбедносни мерки.
Покрај тоа, извештаите обезбедуваат информации кои помагаат да се идентификуваат прашања како што се овие:
- аномален/анонимен пристап до податоци
- отстапувања во дефинираните полиси
- отстапувања од дефинираните регулаторни усогласености
- можни закани од малициозен софтвер
- видови на webсајтови до кои се пристапува (на прampле, шопинг, бизнис и економија, вести и медиуми, технологија и компјутери, запознавање или коцкање)
Можете да креирате извештаи и да ги извршувате во закажаното време на избраниот ден или во еден ден во неделата за целата недела. Можете исто така view закажаните извештаи и преземете ги за понатамошна анализа.
Забелешка
Извештаите се генерираат врз основа на глобалните поставки за временската зона.
Поставување лого на компанијата
За да поставите лого на компанијата за да го користите со извештаи:
- Одете во Администрација > Системски поставки.
- Изберете лого и временска зона.
- Внесете го вашето име на компанија.
- Поставете го логото на вашата компанија. Изберете лого file од вашиот компјутер и кликнете Upload.
За најдобри резултати, логото треба да биде широко 150 пиксели и високо 40 пиксели. - Кликнете Зачувај.
Поставување временска зона
Можете да изберете временска зона за примена на извештаите. Кога генерирате извештаи, тие ќе се засноваат на временската зона што ќе ја изберете.
За да поставите временска зона:
- Во System Settings, изберете Logo и Time Zone.
- Во делот Временска зона, изберете временска зона од паѓачката листа и кликнете Зачувај.
Кога генерирате извештај, временската зона што сте ја избрале се прикажува на насловната страница на извештајот.
Избор на типови извештаи за облак апликации
Juniper Secure Edge CASB ги нуди следниве видови извештаи:
- Видливост
- Усогласеност
- Заштита од закани
- Безбедност на податоците
- IaaS
- Прилагодено
Секој извештај е категоризиран во подвидови за да се обезбеди подлабока анализа.
Следните делови ги објаснуваат типовите и подвидовите на извештаите.
Видливост
Извештаите за видливост обезбедуваат консолидирани view во санкционирани обрасци за користење облак и известување Shadow IT (несанкциониран облак), со детали како и каде корисниците пристапуваат до податоците на облакот.
Видливоста дополнително се категоризира во овие области:
- Cloud Discovery - Обезбедува детали за несанкционирана употреба на облак.
- Корисничка активност — Обезбедува детали за тоа како и каде корисниците пристапуваат до санкционираните и несанкционираните облак апликации.
- Активност на надворешни корисници — Обезбедува детали за корисниците надвор од организацијата со кои се споделени податоците и нивните активности со апликациите во облак.
- Активност на привилегирани корисници (само ако се вклучени една или повеќе облак апликации на Salesforce) – Обезбедува детали за активностите на корисниците со проширени акредитиви.
Усогласеност
Извештаите за усогласеност ги следат податоците во облакот за усогласеност со регулативите за приватност и престој на податоците, како и за оценување на ризикот во облакот.
Усогласеноста е дополнително категоризирана на следниов начин:
- Прекршувања на усогласеноста од страна на корисникот – обезбедува детали за корисничките активности што ги прекршуваат дефинираните безбедносни политики во вашата организација.
- Споделување прекршувања по корисник – обезбедува детали за корисничките активности кои ги прекршуваат политиките за споделување податоци со надворешни корисници.
Заштита од закани
Извештаите за заштита од закани обезбедуваат анализа на сообраќајот и применуваат аналитика за однесувањето на корисниците за да се пронајдат надворешни закани како што се компромитирани сметки и означување сомнително однесување на привилегирани корисници.
Заштитата од закани дополнително се категоризира како што следува:
- Аномалија – Обезбедува информации за аномален, сомнителен пристап до податоци и невообичаени кориснички активности (како што е истовремен пристап до податоци од ист корисник кој се најавува во системот од различни уреди на различни локации).
- Напредна закана и малициозен софтвер – Прикажува графичка слика view на закани и инциденти со малициозен софтвер за избраниот временски период.
- Неуправуван пристап до уред – Обезбедува информации за кориснички пристап со неуправувани уреди.
Безбедност на податоците
Извештаите за безбедност на податоците обезбедуваат анализа на file, заштита на терен и објекти преку шифрирање, токенизација, контроли за соработка и спречување на загуба на податоци.
Безбедноста на податоците е дополнително категоризирана на следниов начин:
- Статистика за шифрирање – обезбедува информации за file активности за шифрирање од страна на корисници, уреди кои се користат за file шифрирање, fileкои се шифрирани, сите нови уреди што се користат за шифрирање files, список на регистрирани уреди по оперативен систем, file дешифрирање по локација и неуспеси во дешифрирањето во одреден период.
- Статистика на уредот - обезбедува информации за нешифрирани files на неуправувани уреди и топ 10 корисници со шифрирани files на неуправувани уреди.
IaaS
- Извештаите на IaaS обезбедуваат анализа на активноста за типовите облак AWS, Azure и Google Cloud Platform (GCP).
Прилагодено
- Прилагодените извештаи ви овозможуваат да генерирате извештаи од графикони во контролните табли за следење.
Прикажување информации за извештајот
Направете ги следните чекори за прикажување информации за извештајот.
Во Конзолата за управување, кликнете на јазичето Извештаи.
Страницата Извештаи ги наведува генерираните извештаи. Ако се најавувате за прв пат, се прикажува празна табела. За секој извештај, листата ги дава следните информации:
Колона | Опис |
Име | На Име дадена за извештајот. |
Тип | На Тип на извештајот. ▪ За CASB – Избраниот тип за извештајот (на прampле, Видливост). ▪ За безбедно Web Портал - Прилагодено. |
Под-тип | Под-тип на извештајот. |
Колона | Опис |
▪ За CASB – Врз основа на избраниот извештај Тип. ▪ За безбедно Web Портал - Прилагодено. |
|
Фреквенција | Колку често ќе се генерира извештајот. |
Акции | Опција за бришење на извештајот. |
Закажување нов извештај
- Од страницата Извештаи, кликнете Ново.
- Внесете ги следните информации. Полињата со обоена граница лево бараат вредност.
Поле Опис Име Име на извештајот. Опис Опис на содржината на извештајот. Филтер/Тип Изберете или
▪ Облаци
▪ WebсајтовиКорисничко име Внесете една или повеќе валидни адреси на е-пошта за корисниците да ги вклучат во извештајот. За да ги вклучите сите корисници, оставете го ова поле празно. Конфигурација/Тип Изберете тип на извештај.
За Облаци, опциите се:
▪ Видливост
▪ Усогласеност
▪ Заштита од закани
▪ Безбедност на податоците
▪ IaaS
▪ Прилагодено
За Webсајтови, стандардниот избор е Прилагодено.Под-тип Изберете еден или повеќе подтипови. Наведените опции се поврзани со типот на извештај што сте го избрале. Поле Опис За Прилагодено извештаи, кликнете двапати на контролните табли од кои сакате да генерирате извештаи. Во овој ексampле, графиконите што може да се изберат се од која било од контролните табли за Облак типови на извештаи.
Размислете за да видите список на достапни графикони, кликнете на графиконот и кликнете на иконата со стрелката десно за да ја преместите на Избрани графикони листа. Повторете ги овие чекори за секоја табела да се вклучи.
Формат Изберете PDF и зачувајте го извештајот на вашиот компјутер. Можете да отворите и view извештајот користејќи PDF viewкако што е Adobe Reader. Фреквенција Изберете го временскиот интервал во кој треба да се генерира извештајот – или Дневно, Неделно, or Еднаш.
За Едно време, изберете го временскиот опсег за податоците да се вклучат во извештајот и кликнете Во ред.Известување Изберете го типот на известување што ќе го добиете за активноста на извештајот. - Кликнете Зачувај за да го закажете извештајот. Новосоздадениот извештај се додава на листата на достапни извештаи.
Откако ќе се генерира закажан извештај, системот активира известување преку е-пошта со кое го информира корисникот дека распоредот на извештајот е завршен и обезбедува врска за пристап и преземање на извештајот.
Преземање генерирани извештаи
Со кликнување на врската во е-поштата прикажана погоре ве носи на страницата Извештаи, каде што можете view списокот на генерирани извештаи и изберете извештај за преземање.
- Од страницата Извештаи, кликнете на иконата > за да го изберете генерираниот извештај што сакате да го преземете.
- Кликнете на јазичето Извештаи за преземање.
Се појавува список на генерирани извештаи, со следните информации.Колона Опис Датум на генерирање Датумот и времето кога е генериран извештајот. Име на извештајот Име на извештајот. Тип на извештај Вид на извештај. Пријави под-тип Под-тип на извештај (врз основа на Тип).
За Webсајтови, Под-типот е секогаш Прилагодено.Формат на извештај Формат на извештајот (PDF). Преземи Икона за преземање на извештајот. - Изберете го генерираниот извештај што сакате да го преземете со кликнување на иконата за преземање
на десната страна.
- Изберете дестинација на вашиот компјутер и име за file.
- Зачувајте го извештајот.
Управување со типови на извештаи и распоред
Можете да ги ажурирате информациите за извештаите и нивните распореди за испорака.
- Од страницата Извештаи, кликнете на иконата > веднаш до извештајот чии информации сакате да ги измените.
- Кликнете на јазичето Управување со распореди.
- Уредете ги информациите за извештајот по потреба.
- Зачувајте го извештајот.
Брза референца: графикони на домашната контролна табла
Следните табели ја опишуваат содржината достапна за контролните табли од менито Монитор.
- Апликативни активности
- Аномални активности
- Канцеларија 365
- Контролна табла за следење на IaaS
- Нулта доверба на претпријатието пристап
За информации за viewна графиконите, видете Следење на активноста на облакот од графиконите.
Апликативни активности
Оваа контролна табла ги прикажува следните групи на графикони:
- Анализа на политики
- Следење на активност
- Статистика за шифрирање
- Привилегирани кориснички активности
Анализа на политики
Графикон | Што покажува |
Files Шифрирана од политика | Бројот на fileе шифрирана (на прampле, files со податоци за кредитна картичка) како одговор на прекршување на политиката. Овој графикон дава увид во документите што биле шифрирани врз основа на една или повеќе дефиниции за политики. |
Fileе шифрирана со текот на времето | Бројот на fileкои се шифрирани, што укажува на трендови на шифрирање кои можат да ви помогнат подобро да го разберете целокупното држење на ризикот со текот на времето. |
Политика хитови со текот на времето | Бројот на прекршувања или настани што ги детектирал моторот на политики, што укажува на трендови во однос на ризикот за вашите поддржани апликации во облак. |
Посети на политики од страна на корисникот | Бројот на прекршувања или настани откриени од моторот на политиката, по адреса на е-пошта на корисникот; помага да се идентификуваат врвните корисници кои ги прекршуваат политиките за усогласеност. |
Поправки на политиката | Вкупниот број на дејства за прекршување на правилата во одреден период, со процентtagд расчленување за секој тип на дејство. Ова view помага да се идентификуваат мерките за санација преземени за прекршување на политиките, што обезбедува увид во прилагодувањата што може да бидат потребни за санации на политиките. |
Графикон | Што покажува |
Активности со текот на времето | Бројот на активности на files, покажувајќи ги трендовите на активност за вашите апликации во облак. |
Политика хитови од Облак | Вкупниот број на откриени прекршувања на правилата или настани за сите апликации во облак, со расчленување по облак. |
Надворешен соработник хитови од Облак | Бројот на откриени прекршувања на политиките од надворешни соработници. Помага да се идентификуваат прекршувањата на политиките поради надворешни соработници. Ова е важно од перспектива на разбирање на изложеноста на ризик поради активностите на надворешните соработници. |
Политика хитови од страна на SharePoint | За секоја локација на SharePoint, бројот на откриени прекршувања или настани на политиката, по тип. Се однесува само на сајтовите на SharePoint; ги прикажува погодоците од политиката по одделни локации. |
Посети на политики по локација | Бројот на прекршувања на политиките или настани според географската локација каде што се случиле настаните. |
Јавната врска хитови со текот на времето | За секој облак, бројот на прекршувања на јавни врски. Ова view покажува прекршување на усогласеноста поради јавни (отворени) врски. Овие врски би можеле да обезбедат пристап до високо чувствителни податоци кои се достапни за секој што има пристап до врската. |
Напредни закани и малициозни програми со текот на времето | За секој облак, бројот на откриени закани и инциденти со малициозен софтвер. |
Пристапот со клуч е одбиен со текот на времето | Колку пати бил одбиен пристапот до клучот, како што е дефинирано со политиките за клучен пристап поставени за вашето претпријатие. |
Пристапот за најавување е одбиен со текот на времето | Колку пати тоа најавување беше одбиено како што е дефинирано со политиките за автентикација на облакот. |
Пристапот за најава е одбиен од локацијата | Карта што ги прикажува локациите на кои е одбиен пристапот за најавување. |
Топ 5 корисници на забранет пристап за најава | Најголем број на одбивања за пристап за најавување од страна на корисникот. |
Следење на активност
Графикон | Што покажува |
Активности со текот на времето | Бројот на активности што ги извршуваат корисниците за секој облак, што укажува на трендовите на активност со текот на времето. |
Активности за најавување со текот на времето | За секој облак, бројот на активности за најавување. |
Корисници по активност | Корисниците според активностите што ги извршиле, обезбедувајќи а view на активностите на корисниците низ облак апликациите. |
Типови на објекти по активност (Апликации за облак Salesforce) |
Видовите на објекти поврзани со активност. |
Активности за најавување од ОС | Вкупниот број на активности за најавување за одреден период и расчленување по процентиtage за секој оперативен систем од кој корисниците се најавија. Ова view помага да се идентификува активноста од ОС. |
Топ 5 корисници од File Преземи | Вкупниот број на fileе преземена за одреден период и расчленување по процентиtage за адресите на е-пошта на корисниците со најголем број преземања. |
Преземени извештаи | Имињата на извештаите со најголем број преземања. |
Пријавете преземања по корисник | Адресите на е-пошта на корисници кои преземале најголем број извештаи со текот на времето. |
Кориснички активности по ОС | Бројот на активности, по облак, за секој оперативен систем на кој се најавени корисниците. |
Viewед Извештаи од корисник | Видовите извештаи viewизнесени од корисниците со текот на времето. |
Имиња на сметки по активност (само за облак апликации Salesforce) |
Имињата на сметките со најголем број активности со текот на времето. |
Водечки имиња по активност (само за облак апликации Salesforce) |
Имињата на водечките лица со најголем број активности со текот на времето. |
Viewед Извештаи од корисник | Најголем број на извештаи viewод корисниците, од највисоко до најниско. |
Споделена содржина по активност | Активности за содржина што се споделува. Од овој извештај, можете да одредите што fileсе споделуваат најмногу (од file име), и што се прави со нив files (на прampле, бришење или преземање). Забелешка Во облак апликациите Salesforce, активностите за споделување ќе го прикажат file ИД наместо на file име. |
Активност за најавување по локација | Кружен графикон кој покажува број на активности за најавување по географска локација. |
Содржина споделена по локација | Кружен графикон кој покажува број на активности за споделување содржина по географска локација. |
Статистика за шифрирање
Графикон | Што покажува |
File Активности за шифрирање од страна на корисникот | За секој облак, адресите на е-пошта на корисниците со најголем број на file шифрирања и дешифрирања. Ова view го нагласува пристапот до високо чувствителни шифрирани податоци од страна на корисниците. |
Уреди што се користат за File Енкрипција | Најголем број на клиентски уреди се користат за шифрирање и дешифрирање fileс. Ова view го нагласува пристапот до високо чувствителни шифрирани податоци базирани на уреди. |
Активности за шифрирање од File Име |
За секој облак, имињата на fileи со најголем број на шифрирања и дешифрирања. |
Нови уреди со текот на времето | За секој облак, бројот на нови клиентски уреди што се користат за шифрирање и дешифрирање. |
Активности за шифрирање со текот на времето | Бројот на активности за шифрирање и дешифрирање. |
File Дешифрирање по локација | Географските локации каде files се дешифрираат, а бројот на fileе дешифриран на секоја локација. Овозможува важен увид во геолокациите од кои се пристапува до високо чувствителни шифрирани податоци. |
Регистрирани уреди од ОС | Го прикажува вкупниот број на клиентски уреди регистрирани за употреба за дешифрирање files, и расчленување по процентиtagд за секој тип на уред. |
Регистрација на уред со клиент Неуспеси со текот на времето |
За секој облак, бројот и регистрацијата на уредот на клиентот не успеваат, месец за месец. |
Дешифрирање неуспеси со текот на времето | За секој облак, го покажува бројот на неуспеси во дешифрирањето, месец по месец. |
Привилегирани кориснички активности
Графикон | Што покажува |
Привилегирани активности со текот на времето | Бројот на активности со привилегиран пристап месец по месец, за секој облак. Ова view обично се користи за да се идентификуваат инсајдерски закани од корисници кои имаат зголемени дозволи во апликациите во облак. |
Привилегирани активности по тип | Вкупниот број на активности со привилегиран пристап, со процентtagд расчленување за секој тип на активност. Обезбедува увид во видовите активности што ги вршат привилегирани корисници. |
Ревизорски пораки | За секој облак се генерираат имињата на најголем број ревизорски пораки. Прикажува специфични промени во поставките за безбедност од привилегирани корисници. |
Сметките се овозможени или оневозможени со текот на времето | Бројот на сметки замрзнати и одмрзнати од администраторот. Ги прикажува настаните за активирање и деактивирање на корисничката сметка по облак. |
Сметки создадени или избришани со текот на времето | Бројот на кориснички сметки создадени или избришани од администратор. |
Делегирани активности со текот на времето | Делегирани активности (активности што ги извршува администратор додека е логиран како друг корисник). |
Следниве графикони прикажуваат аномални активности.
Графикон | Што покажува |
Аномални активности по геолокација | Карта view со географски покажувачи кои покажуваат каде најверојатно се случила аномална активност, прикажувајќи активности за најавување или облак од ист корисник низ повеќе геолокации. Овој тип на аномалија се нарекува геоаномалија. Доколку се откриени геоаномалии, картата покажува еден или повеќе географски покажувачи кои идентификуваат каде се одвивала предметната активност. Ова view обично се користи за да се идентификуваат сценарија за киднапирање на сметка или загрозени акредитивни сметки. |
Аномални преземања по големина | Бројот на преземања што ја надминуваат очекуваната активност за преземање за вашето претпријатие, од file големина. |
Аномална автентикација | Колку пати е пронајдена аномална шема во мрежните настани на корисникот, вклучувајќи најавувања, неуспешни или обиди за најавување со брутална сила и одјавувања. |
Избриши аномална содржина | Бројот на содржини за бришење активности за аномална содржина. |
Аномални преземања по брои | Бројот на преземања што ја надминуваат очекуваната активност за преземање за вашето претпријатие. Оваа информација обично се користи за да се идентификуваат обидите за ексфилтрација на податоци од страна на лош внатрешен актер. Ова се прави со профилирање на нормална активност на корисникот и активирање на аномална активност кога се случува невообичаена активност за преземање за таа сметка. |
Канцеларија 365
Достапни се неколку видови графикони view информации за апликациите на Microsoft 365 што сте ги избрале за заштита кога пакетот Microsoft 365 бил вклучен. Ако не изберете апликација за заштита, контролната табла и графиконите за таа апликација нема да бидат видливи. За да додадете апликација за заштита по вклучувањето:
- Одете до Администрација > Управување со апликации.
- Изберете го типот на облак на Microsoft 365 што го вклучивте.
- На страницата Application Suite, изберете ги апликациите за кои сакате да додадете заштита.
- Повторно автентицирајте по потреба.
За детални инструкции, видете Вклучување во облак апликации на Microsoft 365.
Користете ги следните врски до view информации за графиконите на Microsoft 365:
- Во текот наview
- Административни активности
- OneDrive
- SharePoint
- Тимови
Во текот наview
Надview графиконите ја сумираат активноста за апликациите на Microsoft 365 што сте ги избрале за заштита.
Графикон | Што покажува |
Број на активни корисници со текот на времето групирани по облаци | Бројот на активни корисници за секоја облак апликација во временскиот опсег. |
Број на неактивни корисници со текот на времето групирани по облаци | Бројот на неактивни корисници (корисници без активност шест месеци или повеќе) за секоја облак апликација. |
Број на активности со текот на времето Групирано според апликациите во Cloud | Бројот на активности за секоја апликација во временскиот опсег. |
Број на активности по локација Групирани по облаци | Карта view покажувајќи го бројот на активности на одредени локации за секоја апликација во облак во временскиот опсег. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Успешно најавување со текот на времето | Бројот на успешни најавувања од страна на корисникот со текот на времето. |
Неуспешни најавувања со текот на времето | Бројот на неуспешни најавувања од страна на корисникот со текот на времето. |
Административни активности
Овие графикони ја прикажуваат активноста на администраторите.
Графикон | Што покажува |
Активности на администраторот на страницата групирани по тип на активност | Бројот на активности извршени од администраторите на страницата, по тип на активност. |
Управување со корисници групирано по тип на активност | Бројот на активности поврзани со управувањето со корисниците, по тип на активност. |
Поставки за претпријатие групирани по тип на активност | Вкупниот број на поставки на претпријатието, по тип на активност. |
OneDrive
Табелите на OneDrive прикажуваат активност за апликацијата OneDrive.
Графикон | Што покажува |
Топ 10 корисници по активност | Корисничките ID на 10-те најактивни корисници на OneDrive и вкупниот број на активности за секој корисник. |
Број на активности со текот на времето Групирано по тип на активност | Бројот на активности на OneDrive во временскиот опсег, по активност (на прample, уреди, надворешно споделување, file синхронизација и внатрешно споделување). |
Број на активности по локација | Карта view покажувајќи го бројот на активности на OneDrive од секој тип што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активностите за јавно споделување се брои со текот на времето | Бројот на активности за јавно споделување во временскиот опсег. |
Топ 10 надворешни корисници по активност на пристап | Корисничките ID на првите 10 корисници на OneDrive и активноста се бројат за секој корисник со текот на времето. |
Број на активности за надворешно споделување со текот на времето | Бројот на активности за надворешно споделување во временскиот опсег. |
Со текот на времето се брои активноста на анонимен пристап | Бројот на активности за анонимен пристап на OneDrive со текот на времето. Анонимниот пристап се дава од врска која не бара од корисникот да обезбеди автентикација. |
SharePoint
Табелите на SharePoint прикажуваат активност за апликацијата SharePoint.
Графикон | Што покажува |
Топ 10 корисници по активност | Корисничките ИД на 10-те најактивни корисници на SharePoint и вкупниот број на активности за секој корисник. |
Број на активности со текот на времето Групирано по тип на активност | Бројот на активности во временскиот опсег, по активност (уредување, надворешно споделување, file синхронизација и внатрешно споделување. |
Број на активности по локација | Карта view покажувајќи го бројот на активности од секој тип што се случиле на одредена локација. |
Активностите за јавно споделување се брои со текот на времето | Бројот на активности за јавно споделување во временскиот опсег. |
Топ 10 надворешни корисници по активност на пристап | Корисничките ИД на првите 10 корисници и активноста се брои за секој корисник, во временскиот опсег. |
Број на активности за надворешно споделување со текот на времето | Бројот на активности на надворешни корисници во временскиот опсег. |
Активност за анонимен пристап со текот на времето | Бројот на активности за анонимен пристап со текот на времето. Анонимниот пристап се дава од врска која не бара од корисникот да обезбеди автентикација. |
Тимови
Табелите на тимови прикажуваат активност за апликацијата Тимови.
Графикон | Што покажува |
Топ 10 корисници по активност | Корисничките идентификатори на 10-те најактивни корисници за тимови и вкупниот број на активности за секој корисник. |
Број на активности со текот на времето Групирано по тип на активност | Бројот на активности во Тимови во временскиот опсег, по тип на активност. |
Употреба на уреди групирани според тип на уред | Бројот на уреди што се користат за пристап до тимови, по тип на уред. |
Контролна табла за следење на IaaS
Оваа контролна табла го прикажува бројот на корисници и активности на следните графикони:
- Амазон Web Услуги
- Мајкрософт Азур
- Google Cloud Platform
Амазон Web Услуги
Амазон Web Табелите за услуги прикажуваат информации за EC2, IAM и S3.
Графикон | Што покажува |
Топ 5 активни корисници - EC2 | Корисничките ИД на петте најактивни EC2 корисници. |
Топ 5 активни корисници - IAM | Корисничките ИД на петте најактивни корисници на управување со идентитет и пристап (IAM). |
Топ 5 активни корисници - S3 | Корисничките ИД на петте најактивни корисници на S3. |
Топ 5 активни корисници - AWS конзола | Корисничките ИД на петте најактивни корисници на AWS конзолата. |
Топ 5 активности – EC2 | Петте најчесто извршени активности за ЕК2. |
Топ 5 активности - IAM | Петте најчесто изведувани активности за ИАМ. |
Топ 5 активности – S3 | Петте најчесто изведувани активности за С3. |
Топ 5 активности - AWS конзола | Петте најчесто извршени активности за конзолата AWS. |
Графикон | Што покажува |
Активност по локација на корисникот – EC2 | Карта view покажувајќи го бројот на EC2 активности кои се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активност по локација на корисникот – IAM | Карта view покажувајќи го бројот на активности на ИАМ што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен графикон. |
Активност по локација на корисникот – S3 | Карта view покажувајќи го бројот на S3 активности кои се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активност по локација на корисникот – AWS конзола | Карта view покажувајќи го бројот на активности на ИАМ што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен графикон. |
Активности со текот на времето – EC2 | Бројот на EC2 активности во временскиот опсег. |
Активности со текот на времето – IAM | Бројот на активности на IAM во временскиот опсег. |
Активности со текот на времето – S3 | Бројот на S3 активности во временскиот опсег. |
Активности со текот на времето - AWS конзола | Бројот на активности во конзолата AWS во временскиот опсег. |
Мајкрософт Азур
Табелите на Microsoft Azure прикажуваат информации поврзани со употребата на виртуелната машина, мрежните конфигурации, складирањето, најавувањето, контејнерот и активноста на Azure AD.
Графикон | Што покажува |
Топ 5 активни корисници - Пресметајте | Корисничките ИД на петте најактивни корисници на Виртуелна машина. |
Топ 5 активни корисници - мрежа | Корисничките ИД на петте најактивни мрежни конфигурации (на прample, VNet, Network Security Group и Network Route Table Association and Dissociation) кои ги менуваат корисниците. |
Топ 5 активни корисници - Складирање | Корисничките ИД на петте најактивни корисници на Сметка за складирање (Blob Storage и Compute Storage). |
Топ 5 активни корисници - најавување на Azure | Корисничките ИД на петте најактивни корисници. |
Топ 5 активни корисници - услуга за контејнери | Корисничките ИД на петте најактивни корисници на услугата контејнер (на прample, Kubernetes или Windows Container). |
Топ 5 активности – Пресметајте | Петте најчесто извршени активности за виртуелни машини (на прample, Креирање, бришење, Стартувајте стоп и рестартирајте ја виртуелната машина). |
Топ 5 активности – Мрежа | Петте најчесто извршени активности за Мрежа. |
Топ 5 активности – Azure AD | Петте најчесто извршени активности за Azure Active Directory (Додај нов корисник, Избриши корисник, Креирај група, Избриши група, Додај корисник во група, Креирај улога, Избриши улога, Соработник на нови улоги). |
Топ 5 активности – Складирање | Петте најчесто извршени активности за складирање (Креирај или избриши простор за складирање и складирање на виртуелна машина). |
Топ 5 активности – сервис за контејнери | Петте најчесто извршени активности за сервисирање на контејнери (на прample, Креирајте или избришете Kubernetes и Windows Container услуга). |
Активности со текот на времето - Пресметајте | Бројот на активности поврзани со Виртуелна машина во временскиот опсег. |
Активности со текот на времето – Мрежа | Бројот на активности поврзани со мрежата во временскиот опсег. |
Активности со текот на времето – Azure AD | Бројот на активности поврзани со Azure Active Directory во временскиот опсег. |
Графикон | Што покажува |
Активности со текот на времето – Складирање | Бројот на активности поврзани со складирањето во временскиот опсег. |
Активности со текот на времето – сервис за контејнери | Бројот на активности на контејнерот во временскиот опсег. |
Активности по локација – Пресметајте | Карта view покажувајќи го бројот на активности на Виртуелната машина што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активности по локација – Мрежа | Карта view покажувајќи го бројот на активности на мрежата што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активности по локација – Складирање | Карта view покажувајќи го бројот на активности за складирање што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активности по локација – Најава Azure | Карта view покажувајќи го бројот на активности за најавување што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активности по локација – сервис за контејнери | Карта view покажувајќи го бројот на активности кои се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Google Cloud Platform
Графиконите на Google Cloud Platform (GCP) прикажуваат информации за виртуелни машини, IAM, најавување, складирање и активност на локација.
Графикон | Што покажува |
Топ 5 активни корисници - Пресметајте | Корисничките идентификатори на петте најактивни Пресметај корисници (виртуелна машина (инстанци), правила за заштитен ѕид, рути, мрежа VPC). |
Топ 5 активни корисници - IAM | Корисничките ИД на петте најактивни корисници на IAM. |
Топ 5 активни корисници - Складирање | Корисничките ID на петте најактивни корисници на Storage. |
Топ 5 активни корисници - Најавете се | Корисничките ИД на петте најактивни корисници. |
Топ 5 активности – Пресметајте | Петте најчесто извршени активности за Пресметување (на прample, Креирај пример, Избриши пример, Креирај заштитен ѕид, Избриши заштитен ѕид, Оневозможи заштитен ѕид, Креирај рута, Избриши рута, Креирај VPC мрежа). |
Топ 5 активности - IAM | Петте најчесто извршени активности за ИАМ. (на прample, Запишана е потврда во два чекора, оневозможена потврда во два чекора, Креирај улога, избриши улога, смени лозинка, креирај клиент за API, бришење клиент за API). |
Топ 5 активности – Складирање | Петте најчесто извршени активности за Складирање (на прample, Постави дозволи за кофа, Креирај кофа, Избриши кофа). |
Топ 5 активности – Најавете се | Петте најчесто извршени активности за најавување (Успех на најавување, неуспех на најавување, одјавување). |
Активности со текот на времето – IAM | Бројот на активности на IAM во временскиот опсег. |
Активности со текот на времето – Складирање | Бројот на активности за складирање во временскиот опсег. |
Активности со текот на времето – Најавете се | Бројот на активности за најавување во временскиот опсег. |
Активности со текот на времето - Пресметајте | Бројот на Пресметајте активности во временскиот опсег. |
Активности по локација – Пресметајте |
Карта view покажувајќи го бројот на Пресметување активности што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активности по локација – ИАМ | Карта view покажувајќи го бројот на активности на ИАМ што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен графикон. |
Активности по локација – Складирање | Карта view покажувајќи го бројот на активности за складирање што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен график. |
Активности по локација – Најавете се | Карта view покажувајќи го бројот на активности за најавување што се случиле на одредени локации. Ако се случила само една активност, се прикажува само иконата за локација; ако се случиле повеќе активности, бројот на активности е прикажан во кружен графикон. |
Брза референца: RegEx exampлес
Следниве се некои ексamples на правилни изрази.
Редовно изразување | Опис | Sampподатоци |
[a-zA-Z]{4}[0-9]{9} | Приспособен број на сметка што започнува со 4 букви проследени со 9 цифри. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | Прилагоден број на сметка што започнува со 2-4 букви проследени со 7-9 цифри. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Адреса на е-пошта | Joe_smith@mycompany.com |
Брза референца: Поддржано file типови
CASB го поддржува следново file типови. Да се идентификуваат file типови за сите формати што не се наведени овде, контактирајте го тимот за поддршка на Juniper Networks (https://support.juniper.net/support/).
File тип | Опис |
Ами | Ами Про |
Анси | Анси текст file |
Ascii | Текст Ascii (DOS). file |
ASF | ASF file |
AVI | AVI file |
Бинарни | Бинарни file (непрепознат формат) |
БМП | BMP слика file |
CAB | Архива на CAB |
Cals | Формат на метаподатоци CALS опишан во MIL-STD-1840C |
CompoundDoc | OLE составен документ (или „ДоцFile”) |
ContentAsXml | Излезен формат за FileКонвертор кој организира содржина на документи, метаподатоци и прилози во стандарден XML формат |
CSV | Вредности разделени со запирки file |
CsvAsDocument | CSV file анализиран како сингл file наведувајќи ги сите записи |
CsvAsReport | CSV file анализиран како извештај (како табела) наместо база на податоци |
Рекорд на база на податоци | Снимајте во база на податоци file (како што се XBase или Access) |
DatabaseRecord2 | Запис од базата на податоци (преведен како HTML) |
ДБФ | XBase база на податоци file |
File тип | Опис |
ДоцFile | Составен документ (нов парсер) |
dtИндекс за пребарување | dtИндекс за пребарување file |
DWF | DWF CAD file |
DWG | DWG CAD file |
DXF | DXF CAD file |
ElfExecutable | Извршен формат ELF |
ЕМП | Windows Metafile Формат (Win32) |
EML | Мимичкиот поток се ракува како единствен документ |
Eudora Message | Порака во продавница за пораки Eudora |
Excel12 | Excel 2007 и понови |
Excel12xlsb | Excel 2007 XLSB формат |
Excel2 | Excel верзија 2 |
Excel2003Xml | Microsoft Excel 2003 XML формат |
Excel3 | Excel верзија 3 |
Excel4 | Excel верзија 4 |
Excel5 | Excel верзии 5 и 7 |
Excel97 | Excel 97, 2000, XP или 2003 година |
Филтриран бинарен | Филтрирано бинарно file |
FilteredBinaryUnicode | Бинарни file филтрирани со помош на Unicode филтрирање |
FilteredBinaryUnicodeStream | Бинарни file филтрирани со помош на Уникод филтрирање, а не поделени на сегменти |
File тип | Опис |
FlashSWF | Flash SWF |
GIF | GIF слика file |
Гзип | Архивата е компресирана со gzip |
HTML | HTML |
HtmlПомош | HTML Помош CHM file |
ИКалендар | ICalendar (*.ics) file |
Ичитаро | Ichitaro текстуален процесор file (верзии од 8 до 2011 година) |
Ичитаро5 | Ичитаро верзии 5, 6, 7 |
IFfilter | File тип обработен со инсталиран IFfilter |
iWork2009 | IWork 2009 година |
iWork2009 Keynote | IWork 2009 Главна презентација |
iWork2009 Броеви | Табелата на IWork 2009 Numbers |
Страници на iWork2009 | IWork 2009 Pages документ |
JPEG | JPEG file |
JpegXR | Windows Media Photo/HDPhoto/*.wdp |
Лотус123 | Табела Lotus 123 |
M4A | M4A file |
MBoxArchive | Архива на е-пошта во согласност со стандардот MBOX (dtSearch верзии 7.50 и понови) |
MBoxArchive2 | Архива на е-пошта во согласност со стандардот MBOX (dtSearch верзии 7.51 и понови) |
MDI | MDI слика file |
File тип | Опис |
Медиуми | Музика или видео file |
MicrosoftAccess | База на податоци на Microsoft Access |
MicrosoftAccess2 | Microsoft Access (директно анализиран, не преку ODBC или Jet Engine) |
MicrosoftAccessAsDocument | Пристап до базата на податоци анализирана како сингл file наведувајќи ги сите записи |
MicrosoftOfficeThemeData | Microsoft Office .thmx file со податоци за темата |
MicrosoftPublisher | Microsoft Publisher file |
MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch верзии 6.5 и понови) |
MIDI | MIDI file |
МифFile | FrameMaker MIF file |
MimeContainer | Порака шифрирана со MIME, обработена како контејнер |
MimeMessage | dtSearch 6.40 и порано file парсер за .eml files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | MPEG file |
MS_Works | Microsoft Works процесор на текст |
MsWorksWps4 | Microsoft Works WPS верзии 4 и 5 |
MsWorksWps6 | Microsoft Works WPS верзии 6, 7, 8 и 9 |
Мултимат | Multimate (било која верзија) |
БезСодржина | File индексирани со игнорирана целата содржина (види dtsoIndexBinaryNoContent) |
NonTextData | Податоци file без текст за индексирање |
File тип | Опис |
OleDataMso | oledata.mso file |
OneNote2003 | не е поддржано |
OneNote2007 | OneNote 2007 година |
OneNote2010 | OneNote 2010, 2013 и 2016 година |
OneNoteOnline | Варијанта на OneNote генерирана од онлајн услугите на Microsoft |
OpenOfficeDocument | ОпенОфис верзии 1, 2 и 3 документи, табели и презентации (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (вклучува OASIS отворен формат на документ за канцелариски апликации) |
OutlookExpressMessage | Порака во продавница за пораки на Outlook Express |
OutlookExpressMessageStore | Outlook Express dbx архива (верзии 7.67 и постари) |
OutlookExpressMessageStore2 | Outlook Express dbx архива |
OutlookMsgAsContainer | Outlook .MSG file обработени како контејнер |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Продавница за пораки на Outlook PST |
PdfСо прилози | PDF file со додатоци |
PfsProfessionalWrite | PFS Professional Write file |
Photoshop Image | Photoshop Image (*.psd) |
PNG | PNG слика file |
PowerPoint | PowerPoint 97-2003 |
PowerPoint12 | PowerPoint 2007 и понови |
File тип | Опис |
PowerPoint3 | PowerPoint 3 |
PowerPoint4 | PowerPoint 4 |
PowerPoint95 | PowerPoint 95 |
Својства | PropertySet поток во сложен документ |
QuattroPro | Quattro Pro 9 и понови |
QuattroPro8 | Quattro Pro 8 и постари |
QuickTime | QuickTime file |
РАР | RAR архива |
RTF | Формат на богат текст на Мајкрософт |
САСФ | Аудио на SASF центарот за повици file |
Сегментиран текст | Текст сегментиран со користење File Правила за сегментација |
SingleByteText | Текст од еден бајт, кодирањето е автоматски откриено |
SolidWorks | SolidWorks file |
ТАР | TAR архива |
TIFF | TIFF file |
TNEF | Транспортно неутрален формат на инкапсулација |
TreepadHjtFile | TreePad file (Формат HJT во TreePad 6 и порано) |
TrueTypeFont | TrueType TTF file |
Неформатиран HTML | Само излезен формат, за генерирање на синопсис кој е кодиран во HTML, но кој не вклучува форматирање како што се поставките за фонт, прекини на пасуси итн. |
Уникод | Текст UCS-16 |
File тип | Опис |
Униграфика | Униграфика file (доцfile формат) |
Униграфика2 | Униграфика file (формат #UGC) |
Утф8 | UTF-8 текст |
Визио | Визио file |
Visio2013 | Документ на Visio 2013 |
VisioXml | Visio XML file |
WAV | WAV звук file |
WindowsExecutable | Windows .exe или .dll |
WinWrite | Windows Write |
WMF | Windows Metafile Формат (Win16) |
Збор 12 | Word 2007 и понови |
Word2003Xml | Microsoft Word 2003 XML формат |
WordForDos | Word за DOS (исто како Windows Write, it_WinWrite) |
WordForWin6 | Microsoft Word 6.0 |
WordForWin97 | Word за Windows 97, 2000, XP или 2003 година |
WordForWindows1 | Word за Windows 1 |
WordForWindows2 | Word за Windows 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File тип | Опис |
WordPerfectEmbedded | WordPerfect документ вграден во друг file |
WordStar | WordStar преку верзија 4 |
WS_2000 | Wordstar 2000 |
WS_5 | WordStar верзија 5 или 6 |
Список со зборови | Список на зборови во формат UTF-8, со зборот реден пред секој збор |
XBase | XBase база на податоци |
XBaseAsDocument | XBase file анализиран како сингл file наведувајќи ги сите записи |
XfaForm | Формулар XFA |
XML | XML |
XPS | Спецификација за XML хартија (метро) |
XyWrite | XyWrite |
ZIP | ZIP архива |
ZIP_zlib | ZIP file анализирано со користење на zlib |
7z | 7-zip архива |
Џунипер само за деловна употреба
Документи / ресурси
![]() |
Juniper Secure Edge апликација [pdf] Упатство за корисникот Безбеден раб, апликација, апликација за безбеден раб |