Juniper အမှတ်တံဆိပ်အင်ဂျင်နီယာ ရိုးရှင်းမှု
လုံခြုံသောအစွန်း
CASB နှင့် DLP စီမံခန့်ခွဲမှုလမ်းညွှန်

မာတိကာ ပုန်း

Secure Edge အက်ပ်

မူပိုင်ခွင့်နှင့် ရှင်းလင်းချက်
မူပိုင်ခွင့် © 2023 Lookout, Inc. နှင့်/သို့မဟုတ် ၎င်း၏တွဲဖက်များ။ မူပိုင်ခွင့်ကိုလက်ဝယ်ထားသည်။
Lookout၊ Inc.၊ Lookout၊ Shield Logo နှင့် အရာအားလုံးသည် OK သည် Lookout, Inc. ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။ Android သည် Google Inc. Apple ၏ ကုန်အမှတ်တံဆိပ်တစ်ခုဖြစ်သည်။ Apple၊ Apple လိုဂိုနှင့် iPhone များသည် US တွင်မှတ်ပုံတင်ထားသော Apple Inc. ၏ ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။ နှင့်အခြားနိုင်ငံများ။ App Store သည် Apple Inc ၏ ဝန်ဆောင်မှုအမှတ်အသားတစ်ခုဖြစ်သည်။ UNIX သည် Open Group ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်တစ်ခုဖြစ်သည်။ Juniper Networks, Inc.၊ Juniper၊ Juniper လိုဂိုနှင့် Juniper Marks များသည် Juniper Networks, Inc ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။
အခြားကုန်အမှတ်တံဆိပ်နှင့် ထုတ်ကုန်အမည်များအားလုံးသည် ၎င်းတို့၏သက်ဆိုင်ရာကိုင်ဆောင်ထားသူများ၏ ကုန်သွယ်မှုအမှတ်တံဆိပ်များ သို့မဟုတ် မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။
ဤစာရွက်စာတမ်းကို ၎င်း၏အသုံးပြုမှုနှင့် ထုတ်ဖော်မှုအပေါ် ကန့်သတ်ချက်များပါရှိသော လိုင်စင်သဘောတူညီချက်တစ်ခုအောက်တွင် ပံ့ပိုးထားပြီး ဉာဏပစ္စည်းမူပိုင်ခွင့်ဥပဒေများဖြင့် ကာကွယ်ထားသည်။ သင့်လိုင်စင်သဘောတူညီချက်တွင် အတိအလင်းခွင့်ပြုထားသည့်အတိုင်း သို့မဟုတ် ဥပဒေအရခွင့်ပြုထားသည့်အတိုင်း၊ သင်အသုံးပြုခြင်း၊ ကူးယူခြင်း၊ ပြန်လည်ထုတ်လုပ်ခြင်း၊ ဘာသာပြန်ခြင်း၊ ထုတ်လွှင့်ခြင်း၊ ပြင်ဆင်ခြင်း၊ လိုင်စင်၊ ပို့ခြင်း၊ ဖြန့်ဝေခြင်း၊ ပြသခြင်း၊ လုပ်ဆောင်ခြင်း၊ ထုတ်ဝေခြင်း၊ သို့မဟုတ် မည်သည့်အပိုင်း၊ မည်သည့်ပုံစံဖြင့် ပြသခြင်း သို့မဟုတ် ပြသခြင်းမပြုရပါ။ မည်သည့်နည်းလမ်းဖြင့်
ဤစာရွက်စာတမ်းတွင်ပါရှိသော အချက်အလက်များသည် အသိပေးခြင်းမရှိဘဲ အပြောင်းအလဲရှိနိုင်ပြီး အမှားအယွင်းမရှိစေရန် အာမခံချက်မရှိပါ။ အမှားအယွင်းတစ်စုံတစ်ရာတွေ့ရှိပါက ကျွန်ုပ်တို့ထံ စာဖြင့်ရေးသားတင်ပြပါ။
ဤစာရွက်စာတမ်းသည် ပြင်ပအဖွဲ့အစည်းများထံမှ အကြောင်းအရာ၊ ထုတ်ကုန်နှင့် ဝန်ဆောင်မှုများအတွက် ဝင်ရောက်ကြည့်ရှုခွင့် သို့မဟုတ် အချက်အလက်များကို ပံ့ပိုးပေးနိုင်ပါသည်။ Lookout, Inc. နှင့် ၎င်း၏ တွဲဖက်အဖွဲ့အစည်းများသည် ပြင်ပအဖွဲ့အစည်း အကြောင်းအရာ၊ ထုတ်ကုန်များနှင့် ဝန်ဆောင်မှုများနှင့် စပ်လျဉ်း၍ မည်သည့် အာမခံချက်အားလုံးကိုမဆို တာဝန်ရှိကြောင်းနှင့် အတိအလင်း ထုတ်ဖော်ပြောဆိုခြင်း မရှိပါ။ Lookout, Inc. နှင့် ၎င်း၏ တွဲဖက်အဖွဲ့အစည်းများသည် သင်၏ဝင်ရောက်ခွင့် သို့မဟုတ် ပြင်ပအဖွဲ့အစည်း အကြောင်းအရာ၊ ထုတ်ကုန်များ သို့မဟုတ် ဝန်ဆောင်မှုများကို အသုံးပြုခြင်းကြောင့် ဖြစ်ပေါ်လာသည့် ဆုံးရှုံးမှု၊ ကုန်ကျစရိတ် သို့မဟုတ် ပျက်စီးဆုံးရှုံးမှုများအတွက် တာဝန်ယူမည်မဟုတ်ပါ။
၇၃၆-၇၈၄-၆၀၉၄

Juniper Secure Edge အကြောင်း

Juniper Secure Edge သည် အသုံးပြုသူများအား ၎င်းတို့သွားလေရာရာတိုင်းတွင် လိုက်လျောညီထွေဖြစ်စေသော ခြိမ်းခြောက်မှုကာကွယ်ရေးဖြင့် သင့်အား သင်၏အဝေးထိန်းလုပ်သားအင်အားကို လုံခြုံစေပါသည်။ ၎င်းသည် ကာကွယ်ရန် full-stack Security Service Edge (SSE) စွမ်းရည်များကို ပံ့ပိုးပေးပါသည်။ web၊ SaaS နှင့် ပရဝုဏ်အတွင်း အပလီကေးရှင်းများနှင့် အသုံးပြုသူများအား မည်သည့်နေရာမှမဆို တသမတ်တည်းနှင့် လုံခြုံသောဝင်ရောက်ခွင့်ကို ပံ့ပိုးပေးပါသည်။
SaaS အပလီကေးရှင်းများတွင် အသုံးပြုသူဝင်ရောက်ခွင့်ကို ကာကွယ်ရန် Cloud Access Security Broker (CASB) နှင့် Data Loss Prevention (DLP) အပါအဝင် အဓိက SSE စွမ်းရည်များ ပါဝင်ပြီး ယင်းအပလီကေးရှင်းများရှိ အရေးကြီးဒေတာများကို သင်မလိုချင်ပါက သင့်ကွန်ရက်မှ ထွက်ခွာမသွားကြောင်း သေချာစေသည်။
Juniper Secure Edge ၏အကျိုးကျေးဇူးများ

  • မည်သည့်နေရာမှမဆို လုံခြုံသောအသုံးပြုသူဝင်ရောက်ခွင့်—ရုံးရှိ၊ အိမ်တွင် သို့မဟုတ် ၎င်းတို့လိုအပ်သည့် အက်ပ်လီကေးရှင်းများနှင့် အရင်းအမြစ်များကို လုံခြုံစွာဝင်ရောက်ခွင့်ဖြင့် သင်၏အဝေးမှအလုပ်သမားအင်အားကို ပံ့ပိုးပါ။ တစ်သမတ်တည်းရှိသော လုံခြုံရေးမူဝါဒများသည် အသုံးပြုသူများ၊ စက်များနှင့် အပလီကေးရှင်းများကို ကူးယူခြင်း သို့မဟုတ် စည်းကမ်းချက်များအား ပြန်လည်ဖန်တီးခြင်းမရှိဘဲ လိုက်နာဆောင်ရွက်ခြင်း။
  • UI တစ်ခုတည်းမှ မူဝါဒဘောင်တစ်ခုတည်း—ဒေတာစင်တာမှတစ်ဆင့် အစွန်းမှ စည်းလုံးညီညွတ်သောမူဝါဒစီမံခန့်ခွဲမှုသည် မူဝါဒကွာဟချက်နည်းပါးခြင်း၊ လူသားအမှားကို ဖယ်ရှားခြင်းနှင့် ပိုမိုလုံခြုံသောပတ်ဝန်းကျင်ကို ဆိုလိုသည်။
  • တက်ကြွသောအသုံးပြုသူခွဲခြားခြင်း—အသုံးပြုသူနောက်လိုက်မူဝါဒသည် အသေးစိတ်မူဝါဒမှတစ်ဆင့် ဝန်ထမ်းများနှင့် ပြင်ပကန်ထရိုက်တာများသို့ အလိုအလျောက်ဝင်ရောက်ခွင့်ထိန်းချုပ်မှုကို ပံ့ပိုးပေးကာ ပြင်ပအဖွဲ့အစည်းဝင်ရောက်ခွင့်ကို တိုက်ခိုက်မှု vector အဖြစ် လော့ခ်ချထားသည်။
  • အပလီကေးရှင်းများ နှင့် cloud အတွင်းရှိ အပလီကေးရှင်းများသို့ ဝင်ရောက်ခွင့်ကို ကာကွယ်ပါ—အသွားအလာကို စစ်ဆေးရန်အတွက် လုံခြုံသောဝင်ရောက်ခွင့်ကိုသေချာစေရန်၊ လုံခြုံသောဝင်ရောက်ခွင့်ကိုသေချာစေရန်အတွက် စျေးကွက်တွင် အထိရောက်ဆုံးဖြစ်ကြောင်း ခြိမ်းခြောက်မှုကာကွယ်ရေးဝန်ဆောင်မှုများကို အသုံးချခြင်းဖြင့် အန္တရာယ်ကိုလျှော့ချပါ။ web၊ SaaS နှင့် မည်သည့်နေရာမှမဆို ပရဝုဏ်အတွင်း အက်ပ်လီကေးရှင်းများ။
  • သင့်လုပ်ငန်းအတွက် အကောင်းဆုံးသော အရှိန်အဟုန်ဖြင့် ကူးပြောင်းခြင်း—Juniper သည် သင့်ခရီးတွင်ရှိနေသည့် သင့်အား တွေ့ဆုံပေးသည်၊၊ c တွင် ပြင်ပလုံခြုံရေးနှစ်ခုလုံးအတွက် Secure Edge ၏ cloud မှပေးပို့သော လုံခြုံရေးစွမ်းရည်များကို လွှမ်းမိုးနိုင်စေရန် ကူညီပေးသည်။ampကျွန်ုပ်တို့နှင့် ဌာနခွဲများ နှင့် သင့်ဝေးလံခေါင်သီသော လုပ်သားအင်အားအတွက် နေရာတိုင်းမှ အလုပ်လုပ်ပါသည်။

Cloud Access လုံခြုံရေးပွဲစား
CASB သည် SaaS အပလီကေးရှင်းများတွင် မြင်နိုင်စွမ်းရှိပြီး ခွင့်ပြုချက်ရယူမှု၊ ခြိမ်းခြောက်မှု တားဆီးရေးနှင့် လိုက်နာမှုတို့ကို သေချာစေရန်အတွက် အသေးစိတ်ထိန်းချုပ်မှုကို ပေးပါသည်။
Juniper's CASB ကို အသုံးပြု၍ သင်လုပ်နိုင်သည်-

  • ခွင့်ပြုချက်ရယူမှု၊ ခြိမ်းခြောက်မှုတားဆီးရေးနှင့် လိုက်နာမှုတို့ကို သေချာစေရန် အသေးစိတ်ထိန်းချုပ်မှုများကို အသုံးပြုပါ။
  • ခွင့်ပြုချက်မရှိဘဲ သို့မဟုတ် မရည်ရွယ်ဘဲ ဝင်ရောက်ခြင်း၊ မဲလ်ဝဲပေးပို့ခြင်းနှင့် ဖြန့်ဖြူးခြင်းနှင့် ဒေတာထုတ်ယူခြင်းတို့မှ သင့်ဒေတာကို လုံခြုံအောင်ထားပါ။
  • အဖွဲ့အစည်းများကို c ဖြင့်စတင်သည်ဖြစ်စေ၊ampဝေးလံခေါင်သီသော လုပ်သားအင်အားဖြင့် cloud ရှိ ကျွန်ုပ်တို့နှင့် ဌာနခွဲ၊ သို့မဟုတ် ပေါင်းစပ်ချဉ်းကပ်မှု။

ဒေတာဆုံးရှုံးမှုကို ကာကွယ်ခြင်း။
Juniper ၏ DLP သည် လိုအပ်ချက်များ လိုက်နာမှုနှင့် ဒေတာလုံခြုံရေးကို သေချာစေရန် ဒေတာလွှဲပြောင်းမှုများကို အမျိုးအစားခွဲပြီး စောင့်ကြည့်စစ်ဆေးသည်။ Juniper's DLP က ဖတ်တယ်။ files၊ အကြောင်းအရာကို အမျိုးအစားခွဲသည် (ဥပမာample၊ ခရက်ဒစ်ကတ်နံပါတ်များ၊ လူမှုဖူလုံရေးနံပါတ်များနှင့် လိပ်စာများ) နှင့် tags အဆိုပါ file တိကျသော ဒေတာအမျိုးအစား ပါ၀င်သည် ။ သင့်အဖွဲ့အစည်း၏ DLP မူဝါဒကို အသုံးပြုခြင်းဖြင့် သင်သည် အသေးစိတ်ထိန်းချုပ်မှုများကို ထည့်သွင်းနိုင်ပြီး ထည့်သွင်းနိုင်သည်။ tags (ဥပမာample, HIPAA နှင့် PII) တို့အား file၎။ တစ်စုံတစ်ယောက်သည် သင့်အဖွဲ့အစည်းမှ ဒေတာကို ဖယ်ရှားရန် ကြိုးစားပါက၊ Juniper ၏ DLP သည် ၎င်းကို ရပ်တန့်သွားစေသည်။

စတင်အသုံးပြုခြင်း

Juniper Secure Edge ကို သင်အသုံးပြုပြီးနောက် အောက်ပါအပိုင်းများသည် နောက်အဆင့်များအတွက် လမ်းညွှန်ချက်များပေးသည်-

  • ပထမဆုံးအကြိမ် အကောင့်ဝင်ပါ။
  • Viewing feature လေ့ကျင့်ခန်းများ
  • ထုတ်ကုန်အချက်အလက်များ၊ စာရွက်စာတမ်းများနှင့် ဖောက်သည်ပံ့ပိုးမှုတို့ကို ရယူသုံးစွဲခြင်း။
  • သင့်စကားဝှက်ကို စီမံခန့်ခွဲပြီး ထွက်လိုက်ပါ။

သင်ဝင်ရောက်ပြီးသည်နှင့် သင့်တွင် စတင်အသုံးပြုနိုင်သည့် cloud အပလီကေးရှင်းများအတွက် ရွေးချယ်စရာများ ပေးဆောင်မည်ဖြစ်သည်။
ပထမဆုံးအကြိမ် အကောင့်ဝင်ပါ။
သင့်လုပ်ငန်းသည် Juniper Secure Edge ကို ဝယ်ယူပြီးနောက်၊ အသုံးပြုသူအမည်နှင့် ယာယီစကားဝှက်ကို ပေးသည့် လင့်ခ်တစ်ခုပါရှိသော အီးမေးလ်တစ်စောင်ကို သင်လက်ခံရရှိမည်ဖြစ်သည်။ လင့်ကိုနှိပ်ပါ။
အကောင့်ဖန်တီးခြင်းစခရင်တွင် သင်မြင်ရသော သုံးစွဲသူအမည်ကို အီးမေးလ်မှ ကြိုတင်ထည့်သွင်းထားသည်။

  1. ယာယီစကားဝှက်ကိုထည့်ပါ။
  2. စကားဝှက်အကွက်တွင်၊ အနာဂတ်အသုံးပြုရန်အတွက် စကားဝှက်အသစ်ကို ထည့်သွင်းပါ။ အရိပ်အမြွက်များကို ခွင့်ပြုထားသော စာလုံးအမျိုးအစားနှင့် အရေအတွက်ကို လမ်းညွှန်အဖြစ် ပေးထားသည်။
  3. စကားဝှက်အသစ်ကို အတည်ပြုရန် စကားဝှက်အကွက်တွင် ပြန်ဖြည့်ပြီး Create ကိုနှိပ်ပါ။

မှတ်ချက်
အီးမေးလ်လင့်ခ်နှင့် ယာယီစကားဝှက်သည် ၂၄ နာရီအတွင်း သက်တမ်းကုန်ဆုံးမည်ဖြစ်သည်။ ဤအီးမေးလ်ကို သင်မတွေ့မီ 24 နာရီကျော်သွားပါက၊ ယာယီလင့်ခ်နှင့် စကားဝှက်အသစ်တစ်ခုရရှိရန် ပံ့ပိုးကူညီမှုထံ ဆက်သွယ်ပါ။
သင်သည် အကောင့်ဝင်ခြင်း အဆင့်များကို ပြီးမြောက်သောအခါ၊ ကနဦး ကြိုဆိုမှု မျက်နှာပြင် ပေါ်လာသည်။
ဒဏ်ခတ်ပိတ်ဆို့ထားသော သို့မဟုတ် ဒဏ်ခတ်ပိတ်ဆို့ထားသော cloud အပလီကေးရှင်းများကို စတင်အသုံးပြုရန် အဆင်သင့်ဖြစ်သောအခါ၊ Management Console မှ ဤဧရိယာများကို ရွေးပါ-

  • ပိတ်ဆို့မှုမရှိသော cloud အပလီကေးရှင်းများအတွက် cloud ရှာဖွေမှုစတင်ရန်- မှတ်တမ်းကို အပ်လုဒ်လုပ်ရန် စီမံခန့်ခွဲရေး > မှတ်တမ်းအေးဂျင့်များကို ရွေးချယ်ပါ။ files နှင့် log အေးဂျင့်များဖန်တီးပါ။
  • ဒဏ်ခတ်ပိတ်ဆို့ထားသော cloud အပလီကေးရှင်းများပေါ်တွင် အသုံးပြုရန်- စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုကို ရွေးချယ်ပါ။ ထို့နောက် cloud အပလီကေးရှင်းများ စတင်အသုံးပြုရန်အတွက် ညွှန်ကြားချက်များကို လိုက်နာပါ။

Viewing feature လေ့ကျင့်ခန်းများ
i menu ကိုနှိပ်ပါ။ view Juniper Secure Edge အင်္ဂါရပ်များ ၏ ကျင့်ကြံနည်းများစာရင်း။
ထုတ်ကုန်အချက်အလက်များ၊ စာရွက်စာတမ်းများနှင့် ဖောက်သည်ပံ့ပိုးမှုတို့ကို ရယူသုံးစွဲခြင်း။
အကူအညီမီနူးကိုပြသရန် မေးခွန်းအမှတ်အသားအိုင်ကွန်ကို နှိပ်ပါ။
ဗားရှင်းအချက်အလက်
About လင့်ကိုနှိပ်ပါ။
စာရွက်စာတမ်းနှင့် ဗီဒီယိုများ
အောက်ပါလင့်ခ်များကို ရရှိနိုင်ပါသည်။

  • လမ်းညွှန်ဗီဒီယိုများ - ထုတ်ကုန်အင်္ဂါရပ်များအကြောင်း ဗီဒီယိုများသို့ လင့်ခ်များပါရှိသော လမ်းလျှောက်ဗီဒီယိုများ စာမျက်နှာကို ဖွင့်ပါ။
    ညာဘက်အပေါ်ရှိ ဗီဒီယိုလင့်ခ်ကို ပြသသည့် စီမံခန့်ခွဲမှု ကွန်ဆိုးလ် စာမျက်နှာမှ ဖော်ပြသည့် ဗီဒီယိုများအတွက် လင့်ခ်များကို သင်လည်း ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။
  • အွန်လိုင်းအကူအညီ - ထုတ်ကုန်အတွက် အွန်လိုင်းအကူအညီကို ဖွင့်သည်။ အကူအညီတွင် နှိပ်နိုင်သော အကြောင်းအရာများ ဇယားနှင့် ရှာဖွေရန် အညွှန်းတစ်ခု ပါဝင်သည်။
  • စာရွက်စာတမ်း - Juniper Secure Edge CASB နှင့် DLP စီမံခန့်ခွဲရေးလမ်းညွှန်၏ ဒေါင်းလုဒ်လုပ်နိုင်သော PDF လင့်ခ်တစ်ခုကို ဖွင့်ပါ။

ဖောက်သည်ထောက်ခံမှု
Juniper Networks Technical Assistance Center (JTAC) တွင် တစ်ပတ်လျှင် ခုနစ်ရက် တစ်ရက်လျှင် 24 နာရီ ဆက်သွယ်နိုင်ပါသည်။ Web သို့မဟုတ် တယ်လီဖုန်းဖြင့်

မှတ်ချက်
အကယ်၍ ဤသည်မှာ သင် ပထမဆုံး အကြိမ် အကူအညီ တောင်းခံခြင်းဖြစ်ပါက၊ ကျေးဇူးပြု၍ စာရင်းသွင်းပြီး အကောင့်တစ်ခု ဖန်တီးပါ- https://userregistration.juniper.net/

  • တယ်လီဖုန်း- +1-888-314-JTAC (+1-၇၃၆-၇၈၄-၆၀၉၄) US၊ Canada နှင့် Mexico တို့တွင် အခမဲ့ဖြစ်သည်။

မှတ်ချက်
အခမဲ့နံပါတ်များမပါဘဲ နိုင်ငံများရှိ နိုင်ငံတကာ သို့မဟုတ် တိုက်ရိုက်ခေါ်ဆိုမှုရွေးချယ်စရာများအတွက် ကြည့်ပါ။ https://support.juniper.net/support/requesting-support. အကယ်၍ သင်သည် JTAC ကို တယ်လီဖုန်းဖြင့် ဆက်သွယ်ပါက၊ ရှိပြီးသားကိစ္စအတွက် ပေါင် (#) သော့ဖြင့် နောက်တွင် သင်၏ ဂဏန်း 12 လုံး ဝန်ဆောင်မှု တောင်းဆိုချက်နံပါတ်ကို ရိုက်ထည့်ပါ သို့မဟုတ် ကြယ်ပွင့် (*) ခလုတ်ကို နှိပ်ပြီး နောက်ရနိုင်သော ပံ့ပိုးမှုအင်ဂျင်နီယာထံ ပေးပို့ပါ။
သင့်စကားဝှက်ကို စီမံခန့်ခွဲပြီး ထွက်လိုက်ပါ။
သင့်စကားဝှက်ကိုပြောင်းရန်၊ မေ့သွားသည့်စကားဝှက်ကို ပြန်လည်သတ်မှတ်ရန်နှင့် ထွက်ရန် အောက်ပါနည်းလမ်းများကို အသုံးပြုပါ။
သင်၏ စီမံခန့်ခွဲရေး စကားဝှက်ကို ပြောင်းလဲခြင်း။

  1. Pro ကိုနှိပ်ပါfile အိုင်ကွန်။
  2. Change Password ကိုနှိပ်ပါ။
  3. စကားဝှက်ဟောင်းအကွက်တွင် သင့်လက်ရှိစကားဝှက်ကို ထည့်ပါ။
  4. စကားဝှက်အသစ်အကွက်များတွင် သင့်စကားဝှက်အသစ်ကို ထည့်သွင်းပြီး စကားဝှက်ကို အတည်ပြုပါ။
  5. Update ကိုနှိပ်ပါ။

မေ့သွားသော စကားဝှက်ကို ပြန်လည်သတ်မှတ်ခြင်း။
သင့်စကားဝှက်ကို မေ့သွားပါက၊ ၎င်းကို ပြန်လည်သတ်မှတ်ရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။

  1. Login screen မှ Forgot your password ကိုနှိပ်ပါ။
  2. စကားဝှက်မေ့သွားသည့် မျက်နှာပြင်တွင် သင့်အသုံးပြုသူအမည်ကို ရိုက်ထည့်ကာ ပြန်လည်သတ်မှတ်မည်ကို နှိပ်ပါ။
    သင့်စကားဝှက်ကို ပြန်လည်သတ်မှတ်ရန် ယာယီစကားဝှက်နှင့် လင့်ခ်တစ်ခုပါရှိသော အီးမေးလ်တစ်စောင်ကို သင်လက်ခံရရှိမည်ဖြစ်သည်။
    ဤယာယီစကားဝှက်သည် 24 နာရီအတွင်း သက်တမ်းကုန်ဆုံးမည်ဖြစ်သည်။ သင်၏ယာယီစကားဝှက်ကို လက်ခံရရှိပြီးနောက် 24 နာရီကျော်သွားပါက၊ သင်၏ယာယီစကားဝှက်ကိုထည့်သွင်းရန်ကြိုးစားသောအခါတွင် တိုကင်သက်တမ်းကုန်သွားသော မက်ဆေ့ချ်ကို သင်တွေ့ရပါမည်။ ထိုသို့ဖြစ်လာပါက ယာယီစကားဝှက်အသစ်ကိုရရှိရန် ပထမအဆင့်နှစ်ဆင့်ကို ထပ်လုပ်ပါ။
  3. အီးမေးလ်တွင်၊ ယာယီစကားဝှက်အသစ်အတွက် လင့်ခ်ကို နှိပ်ပါ။
    စကားဝှက်မေ့သွားသော ဒိုင်ယာလော့ဂ်ဘောက်စ်တွင် သင်၏အမည်၊ နောက်ဆုံးအမည်နှင့် အသုံးပြုသူအမည်တို့ကို ဖြည့်သွင်းထားသည်။
  4. ပေးထားသော ယာယီစကားဝှက်ကို ရိုက်ထည့်ပါ။ စာရိုက်မည့်အစား အီးမေးလ်မှ ယာယီစကားဝှက်ကို ကူးယူပြီး ကူးထည့်ပါက၊ အပိုနေရာများ သို့မဟုတ် စာလုံးများကို ကော်ပီမကူးရန် သေချာစေပါ။
  5. စကားဝှက်အသစ်တွင် သင့်စကားဝှက်အသစ်ကို ထည့်သွင်းပြီး စကားဝှက်အသစ်အကွက်များကို အတည်ပြုပါ။ သင်ရိုက်သောအခါတွင် လိုအပ်သောဖော်မတ်နှင့် စာလုံးအရေအတွက်အတွက် လမ်းညွှန်ပေးသည့် ကိရိယာအကြံပြုချက်များ ပေါ်လာပါသည်။
  6. Create ကိုနှိပ်ပါ။

ထွက်ခွာခြင်း။
Pro ကိုနှိပ်ပါfile icon နှင့် Logout ကိုနှိပ်ပါ။

cloud အပလီကေးရှင်းများနှင့် အခန်းများကို စတင်အသုံးပြုခြင်း။

အောက်ပါကဏ္ဍများသည် cloud အပလီကေးရှင်းများနှင့် အပလီကေးရှင်းအစုံများကို စီစဉ်သတ်မှတ်ခြင်းနှင့် စတင်အသုံးပြုခြင်းအတွက် လမ်းညွှန်ချက်များပေးသည်။ cloud အပလီကေးရှင်းများကို စတင်အသုံးပြုပြီးသည်နှင့်၊ သင်သည် အဆိုပါ cloud အပလီကေးရှင်းများအတွက် မူဝါဒများကို ဖန်တီးပြီး ပြင်ဆင်သတ်မှတ်နိုင်ပါသည်။
Secure အတွက် Web Gateway (SWG) အတွက်လည်း မူဝါဒများကို ဖန်တီးပြီး ပြင်ဆင်သတ်မှတ်နိုင်သည်။ web ဝင်ရောက်ခွင့်။
ဒဏ်ခတ်ပိတ်ဆို့ထားသော cloud အပလီကေးရှင်းများကို ပံ့ပိုးထားသည်။
Juniper Secure Edge သည် အောက်ပါ cloud အမျိုးအစားများကို ပံ့ပိုးပေးသည်-

  • Atlassian
  • AWS
  • စိမ်းပြာရောင်
  • သေတ္တာ
  • Dropbox
  • Egnyte
  • Google Cloud
  • Google Drive
  • ကဲ
  • OneDrive
  • အရောင်းအင်အားစု
  • ServiceNow
  • SharePoint
  • အားမနာနဲ့
  • သင်း

သင်၏ သီးခြားဒေတာလုံခြုံရေးလိုအပ်ချက်များနှင့် ကိုက်ညီစေရန် သင်ဖန်တီးထားသော စိတ်ကြိုက်အက်ပ်များအတွက် ပံ့ပိုးမှုရရှိနိုင်သည်။
သင်စတင်လိုက်ပါသော cloud အပလီကေးရှင်းတစ်ခုစီအတွက်၊ သင်သည် ထိုအက်ပ်လီကေးရှင်း၏ စီမံခန့်ခွဲအုပ်ချုပ်ရေးအသုံးပြုသူအတွက် လော့ဂ်အင်အထောက်အထားများဖြင့် ဝန်ဆောင်မှုအကောင့်တစ်ခုကို ပေးဆောင်ရပါမည်။ ဤအပလီကေးရှင်းအလိုက် အကောင့်ဝင်ခြင်းအထောက်အထားများသည် အက်ပလီကေးရှင်းတစ်ခုအတွက် အကောင့်အသေးစိတ်အချက်အလက်များကို စီမံခန့်ခွဲရန်နှင့် ၎င်းအတွက် အသုံးပြုသူ၏လုပ်ဆောင်ချက်ကို စောင့်ကြည့်ရန် အက်ဒမင်အား ခွင့်ပြုပေးပါသည်။
မှတ်ချက်
Juniper Secure Edge သည် cloud-specific administrator အထောက်အထားများကို မသိမ်းဆည်းပါ။

စတင်ခြင်း လုပ်ငန်းစဉ် ပြီးပါပြီ။view
သင်စတင်အသုံးပြုနေသည့် cloud နှင့် သင်ရွေးချယ်သော အကာအကွယ်အမျိုးအစားများပေါ်မူတည်၍ အချို့သောအဆင့်များ ကွဲပြားသည်။ အောက်ဖော်ပြပါအတိုင်းview စတင်ခြင်းဆိုင်ရာ လုပ်ငန်းစဉ်ကို အကျဉ်းချုပ်ဖော်ပြသည်။
စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်မှ စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုကို ရွေးချယ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

New ကိုနှိပ်ပါ။ ထို့နောက် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။
အခြေခံအချက်အလက်ကို ထည့်သွင်းပါ။

  1. cloud အက်ပ်အမျိုးအစားကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. (လိုအပ်သည်) cloud အပလီကေးရှင်းအသစ်အတွက် အမည်တစ်ခုထည့်ပါ။ အက္ခရာစဉ်စာလုံးများ၊ နံပါတ်များနှင့် အောက်တန်းကျသော အက္ခရာ (_) ကိုသာ အသုံးပြုပါ။ နေရာလွတ်များ သို့မဟုတ် အခြား အထူးအက္ခရာများကို မသုံးပါနှင့်။
  3. (ချန်လှပ်ထားနိုင်သည်) အပလီကေးရှင်းအသစ်အတွက် ဖော်ပြချက်တစ်ခုကို ထည့်ပါ။

အပလီကေးရှင်းအစုံအတွက်၊ အက်ပ်များကို ရွေးချယ်ပါ။
အကယ်၍ သင်သည် အပလီကေးရှင်းတစ်ခုဖြစ်သည့် cloud အမျိုးအစားတစ်ခုကို စတင်အသုံးပြုပါက၊ သင်ကာကွယ်လိုသော အဆိုပါ suite ရှိ အက်ပ်များကို ရွေးချယ်ရန် သင့်အား သတိပေးပါလိမ့်မည်။ ထည့်သွင်းရန် အပလီကေးရှင်းများအတွက် အမှတ်အသားများကို နှိပ်ပါ။
အကာအကွယ်မုဒ်များကို ရွေးပါ။
သင်ရွေးချယ်ထားသော cloud အမျိုးအစားပေါ် မူတည်၍ အချို့သော သို့မဟုတ် အလုံးစုံသော ကာကွယ်မှုမုဒ်များကို ရနိုင်ပါမည်။
အစုံလိုက်များအတွက်၊ ရွေးချယ်ထားသော အကာအကွယ်မုဒ်များသည် suite တစ်ခုလုံးအတွက် သက်ရောက်မှုရှိသည်။

  • API Access – ဒေတာလုံခြုံရေးအတွက် ဧရိယာပြင်ပချဉ်းကပ်မှုကို ပံ့ပိုးပေးသည်။ အသုံးပြုသူ၏ လှုပ်ရှားမှုများနှင့် စီမံခန့်ခွဲရေးဆိုင်ရာ လုပ်ဆောင်ချက်များကို ဆက်လက်စောင့်ကြည့်ခြင်း။
  • Cloud Security Posture - သင် Cloud Security Posture Management လုပ်ဆောင်ချက်ကို အသုံးချလိုသော cloud အမျိုးအစားများအတွက် အသုံးပြုသည်။
  • Cloud Data Discovery — သင် Cloud Data Discovery လုပ်ဆောင်ချက်ကို အသုံးချလိုသော cloud အမျိုးအစားများအတွက် အသုံးပြုသည်။
  • cloud တစ်ခုအတွက် သင်ဖွင့်လိုသော ကာကွယ်မှုအမျိုးအစားပေါ် မူတည်၍ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အကာအကွယ်မုဒ်များကို ရွေးပါ။ သင်ရွေးချယ်သော ကာကွယ်မှုမုဒ်များပေါ်မူတည်၍ cloud အပလီကေးရှင်းအတွက် မူဝါဒများကို ဖန်တီးနိုင်သည်။
  • Next ကိုနှိပ်ပါ။

ဖွဲ့စည်းမှု ဆက်တင်များကို ရွေးပါ။
သင်စတင်အသုံးပြုနေသည့် cloud အပလီကေးရှင်းအတွက် ဖွဲ့စည်းမှုအချက်အလက်ကို သင်သတ်မှတ်ရန် လိုအပ်ပါသည်။ ဤဖွဲ့စည်းပုံဆက်တင်များသည် cloud အမျိုးအစားနှင့် သင်ရွေးချယ်သော ကာကွယ်မှုမုဒ်များပေါ်မူတည်၍ ကွဲပြားပါမည်။
ခွင့်ပြုချက်အချက်အလက်ကို ထည့်သွင်းပါ။
ကာကွယ်မှုမုဒ်အများစုအတွက်၊ အကောင့်အတွက် သင်၏စီမံခန့်ခွဲသူအထောက်အထားများနှင့်အတူ cloud အက်ပ်လီကေးရှင်းသို့ လော့ဂ်အင်ဝင်ခြင်းဖြင့် ခွင့်ပြုချက်အဆင့်ကို ဖြတ်သန်းရန်လိုအပ်ပါသည်။
onboarded cloud အပလီကေးရှင်းကို သိမ်းဆည်းပါ။

  1. Next ကိုနှိပ်ပါ view cloud အပလီကေးရှင်းအသစ်၏ အချက်အလက်အကျဉ်း။ အနှစ်ချုပ်သည် cloud အမျိုးအစား၊ အမည်နှင့် ဖော်ပြချက်၊ ရွေးချယ်ထားသော ကာကွယ်မှုမုဒ်များနှင့် cloud အမျိုးအစားနှင့် cloud အပလီကေးရှင်းအတွက် ရွေးချယ်ထားသော အကာအကွယ်မုဒ်များပေါ်မူတည်၍ အခြားအချက်အလက်များကို ပြသသည်။
  2. အချက်အလက်တစ်ခုခုကိုပြင်ရန် Previous ကိုနှိပ်ပါ သို့မဟုတ် အချက်အလက်အတည်ပြုရန် Save ကိုနှိပ်ပါ။
    cloud အပလီကေးရှင်းအသစ်ကို အက်ပ်စီမံခန့်ခွဲမှုစာမျက်နှာသို့ ပေါင်းထည့်ထားသည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ဇယားကွက်ရှိပြသမှုသည် အောက်ပါအချက်အလက်များကိုပြသသည်-

  • cloud application ၏အမည်။
  • ဖော်ပြချက် (ပေးလျှင်)။ ရန် view ဖော်ပြချက်၊ cloud အပလီကေးရှင်းအမည်ဘေးရှိ အချက်အလက်အိုင်ကွန်ကို ကျော်ပါ။
  • cloud အပလီကေးရှင်းအတွက် ရနိုင်သော အကာအကွယ်မုဒ်များ။ အိုင်ကွန်တစ်ခုစီသည် အကာအကွယ်မုဒ်ကို ကိုယ်စားပြုသည်။
    ဤတိမ်တိုက်အတွက် သင်ရွေးချယ်ထားသော ကာကွယ်မှုမုဒ်များသည် အပြာရောင်ဖြင့် ပေါ်နေပါသည်။ ဤတိမ်တိုက်အတွက် ရွေးချယ်မထားသည့်အရာများသည် မီးခိုးရောင်ဖြင့် ပေါ်နေပါသည်။ ၎င်း၏ကာကွယ်မှုအမျိုးအစားကိုကြည့်ရန် အိုင်ကွန်တစ်ခုစီအပေါ်တွင် နှိပ်ပါ။
  • အဓိက တာဝန်ကျလှသည်။ ညာဘက်အပေါ်ရှိ လိမ္မော်ရောင်အိုင်ကွန်သည် အပလီကေးရှင်းသည် သတ်မှတ်ပေးမည့်သော့ကို စောင့်ဆိုင်းနေကြောင်း ညွှန်ပြသည်။ သင်သည် သော့တစ်ခုကို ယခုသတ်မှတ်နိုင်သည် သို့မဟုတ် နောက်မှပြုလုပ်နိုင်သည်။ cloud အပလီကေးရှင်းတွင် သော့တစ်ခုသတ်မှတ်ပြီးသည်နှင့်၊ လိမ္မော်ရောင်အိုင်ကွန်ကို အစိမ်းရောင်အမှတ်အသားဖြင့် အစားထိုးသည်။
  • အပလီကေးရှင်းကို စတင်အသုံးပြုသည့် စီမံခန့်ခွဲသူအသုံးပြုသူ၏ အသုံးပြုသူ ID (အီးမေးလ်လိပ်စာ)။
  • လျှောက်လွှာတင်မည့်ရက်နှင့် အချိန်။

အောက်ဖော်ပြပါ ကဏ္ဍများသည် cloud အပလီကေးရှင်းများနှင့် အစုံလိုက်များအတွက် လမ်းညွှန်ချက်များပေးပါသည်။
Microsoft 365 suite နှင့် အပလီကေးရှင်းများကို စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍသည် Microsoft 365 suite နှင့် အပလီကေးရှင်းများ စတင်ခြင်းအတွက် လုပ်ထုံးလုပ်နည်းများကို အကြမ်းဖျင်းဖော်ပြထားပြီး စာရင်းစစ်မှတ်တမ်းကို ဖွင့်ထားသည်။
မှတ်ချက်
စတင်အသုံးပြုရန်အတွက် အောက်ပါအသုံးပြုသူအခန်းကဏ္ဍများ လိုအပ်ပါသည်။

  • Office Apps စီမံခန့်ခွဲသူ
  • SharePoint စီမံခန့်ခွဲသူ
  • အသင်းအုပ်ချုပ်သူ
  • လျှောက်လွှာစီမံခန့်ခွဲသူ
  • Cloud Application စီမံခန့်ခွဲသူ
  • ဧည့်သည်ဖိတ်စာ
  • အခွင့်ထူးခံ အထောက်အထားစိစစ်ခြင်း စီမံခန့်ခွဲသူ
  • အခွင့်ထူးခံ အုပ်ချုပ်သူ တာဝန်
  • ကမ္ဘာလုံးဆိုင်ရာစာဖတ်သူ
  • လိုက်နာမှုကြီးကြပ်သူ
  • လိုက်နာမှုဒေတာစီမံခန့်ခွဲသူ

ဖွဲ့စည်းမှုအဆင့်များ
Microsoft 365 အပလီကေးရှင်းအစုံ
CASB သည် OneDrive နှင့် SharePoint အပြင် Microsoft Teams အပါအဝင် Microsoft Teams အပါအဝင် Microsoft 365 အပလီကေးရှင်းတစ်ခုလုံးအတွက် အကာအကွယ်ရွေးချယ်စရာများကို ပေးနိုင်ပါသည်။
Microsoft 365 cloud အမျိုးအစားသည် အပလီကေးရှင်းအစုံဖြစ်သည်။ သင်သည် suite တွင်တက်နိုင်ပြီး၊ ထို့နောက်ကာကွယ်မှုအသုံးပြုရန်အပလီကေးရှင်းများကိုရွေးချယ်ပါ။ သော့စီမံခန့်ခွဲမှုကဲ့သို့သော အချို့သောဖွဲ့စည်းပုံများသည် အစုံလိုက်တစ်ခုလုံးတွင် သက်ရောက်မှုရှိမည်ဖြစ်ပြီး အက်ပ်မှသတ်မှတ်၍မရပါ။ အစုံလိုက်ရှိ အပလီကေးရှင်းတစ်ခုစီအတွက် အခြားဖွဲ့စည်းပုံများကို စိတ်ကြိုက်ပြင်ဆင်နိုင်သည်။
CASB သည် Microsoft 365 suite အပလီကေးရှင်းများတွင် လုပ်ဆောင်ချက်ကို စောင့်ကြည့်ရန်အတွက် အထူးဒက်ရှ်ဘုတ်ကို ပံ့ပိုးပေးပါသည်။ Monitor menu မှ Microsoft 365 ဒိုင်ခွက်ကို သင်ရွေးချယ်နိုင်သည်။
စာရင်းစစ်မှတ်တမ်းရှာဖွေမှုကို ဖွင့်ပြီး မူရင်းအတိုင်း စာတိုက်ပုံးစီမံခန့်ခွဲမှုကို အတည်ပြုပါ။
Microsoft 365 suite ရှိ အပလီကေးရှင်းများကို စောင့်ကြည့်ရန်အတွက်၊ ဤရွေးချယ်စရာများအတွက် ဆက်တင်များကို သင် configure လုပ်ရမည်- စာရင်းစစ်မှတ်တမ်းရှာဖွေမှုကို ဖွင့်ပါ။ Microsoft 365 စာရင်းစစ်မှတ်တမ်းကို သင်မရှာဖွေမီ Microsoft Security & Compliance Center တွင် စာရင်းစစ်မှတ်တမ်းကို ဖွင့်ရပါမည်။ ဤရွေးချယ်မှုကို ဖွင့်ခြင်းဖြင့် သင့်အဖွဲ့အစည်းမှ အသုံးပြုသူနှင့် စီမံခန့်ခွဲသူ လုပ်ဆောင်ချက်ကို စာရင်းစစ်မှတ်တမ်းတွင် မှတ်တမ်းတင်နိုင်စေပါသည်။ အချက်အလက်ကို ရက် 90 သိမ်းဆည်းထားသည်။
စာရင်းစစ်မှတ်တမ်းရှာဖွေမှုအား ဖွင့်နည်းနှင့် ပိတ်နည်းဆိုင်ရာ နောက်ထပ်အသေးစိတ်အချက်အလက်များနှင့် ညွှန်ကြားချက်များကို ကြည့်ရှုပါ။ https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / OneDrive
SharePoint သို့မဟုတ် OneDrive အသုံးပြုသူအသစ်များအတွက် ဆိုက်များဖန်တီးခြင်း။
အသုံးပြုသူအသစ်များကို SharePoint သို့မဟုတ် OneDrive အကောင့်သို့ ပေါင်းထည့်သောအခါ၊ ဤအသုံးပြုသူများအတွက် ကိုယ်ရေးကိုယ်တာဆိုက်များရှိ ဒေတာများကို စတင်စောင့်ကြည့်ပြီး ကာကွယ်ရန်အတွက် အောက်ပါလုပ်ငန်းစဉ်များကို လုပ်ဆောင်ရပါမည်။ အသုံးပြုသူ စင့်ခ်လုပ်ခြင်းကိုလည်း လုပ်ဆောင်သင့်သည်။
SharePoint သို့မဟုတ် OneDrive အသုံးပြုသူအသစ်များအတွက် ဆိုက်များထည့်ရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။

  1. စီမံခန့်ခွဲသူအဖြစ် ဝင်ရောက်ပါ။
  2. စီမံခန့်ခွဲသူ > SharePoint စီမံခန့်ခွဲရေးစင်တာ > သုံးစွဲသူလိုလားသူသို့ သွားပါ။files > ကျွန်ုပ်၏ဆိုက်ဆက်တင်များ > ကျွန်ုပ်၏ဆိုက်များကို တည်ဆောက်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. ကျွန်ုပ်၏ဆိုက်များကို စနစ်ထည့်သွင်းခြင်းအောက်တွင်၊ ကျွန်ုပ်၏ဆိုက် အလယ်တန်းစီမံခန့်ခွဲသူအား ဖွင့်ပါကို စစ်ဆေးပြီး စီမံခန့်ခွဲသူကို ဆိုက်စီမံခန့်ခွဲသူအဖြစ် ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. User Pro သို့သွားပါ။files > User Pro ကို စီမံပါ။files.Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. Manage User Pro အောက်တွင်files၊ user's pro ကို right-click နှိပ်ပါ။fileပြီးလျှင် ဆိုဒ်စုစည်းမှုပိုင်ရှင်များကို စီမံပါ ကိုနှိပ်ပါ။ အသုံးပြုသူလိုလားသူfiles ကို ပုံသေဖြင့် မပြသပါ။ ၎င်းတို့ကို သင်ရှာဖွေသောအခါမှသာ ပေါ်လာမည်ဖြစ်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ဆိုက်စီမံခန့်ခွဲသူသည် ဆိုက်စုစည်းမှုစီမံခန့်ခွဲသူများစာရင်းတွင် ယခုပေါ်လာသင့်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

SharePoint တွင် Quarantine site တစ်ခုဖန်တီးခြင်း။
Quarantine လုပ်ဆောင်ချက်ကို လုပ်ဆောင်နိုင်စေရန် သင်သည် Quarantine-Site ဟုခေါ်သော SharePoint ဆိုက်ကို ဖန်တီးရပါမည်။
စတင်ခြင်းအဆင့်များ

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့သွားကာ Add New ကိုနှိပ်ပါ။
  2. Office 365 ကိုရွေးချယ်ပါ။ ၎င်းသည် Office 365 အက်ပ်ပလီကေးရှင်းအစုံဖြစ်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. Next ကိုနှိပ်ပါ။
  4. cloud အပလီကေးရှင်းအသစ်အတွက် အမည်တစ်ခု (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ကိုထည့်ပါ။ အမည်အတွက်၊ အက္ခရာစဉ်အလိုက် အက္ခရာများ၊ ဂဏန်းများနှင့် အောက်တန်းအက္ခရာ (_) ကိုသာ အသုံးပြုပါ။ နေရာလွတ်များ သို့မဟုတ် အခြား အထူးအက္ခရာများကို မသုံးပါနှင့်။
  5. သင်ကာကွယ်လိုသော suite ရှိ Microsoft 365 အပလီကေးရှင်းများကို ရွေးပါ။ အမည်ပေးထားသော အပလီကေးရှင်းများသည် ပံ့ပိုးပေးထားသည့် သီးခြားအက်ပ်များဖြစ်သည်။ အခြားအက်ပ်များရွေးချယ်မှုတွင် Calendar၊ Dynamics365၊ Excel၊ Word၊ Planner၊ Sway၊ Stream နှင့် Video ကဲ့သို့သော ပံ့ပိုးမထားသော သို့မဟုတ် တစ်စိတ်တစ်ပိုင်း ပံ့ပိုးပေးထားသည့် အပလီကေးရှင်းများ ပါဝင်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  6. Next ကိုနှိပ်ပါ။
  7. တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကာကွယ်မှုမုဒ်များကို ရွေးပါ။ ယခင်အဆင့်တွင် သင်ရွေးချယ်ထားသည့် Microsoft 365 အပလီကေးရှင်းများပေါ်မူတည်၍ သင်တွေ့မြင်ရသော ကာကွယ်မှုရွေးချယ်စရာများသည် ကွဲပြားပြီး ထိုအက်ပ်လီကေးရှင်းများတွင် သက်ရောက်မှုရှိမည်ဖြစ်သည်။ အပလီကေးရှင်းတစ်ခုချင်းစီအတွက် အကာအကွယ်မုဒ်များကို သင်ရွေးချယ်၍မရပါ။
    API အသုံးပြုခွင့် Microsoft 365 အပလီကေးရှင်းအားလုံးအတွက် ရနိုင်သည်။
    သင်ဖွင့်လျှင်လည်း ဖွင့်ထားရပါမည်။ တက်ကြွသော or Cloud Data ရှာဖွေတွေ့ရှိမှု.
    Cloud လုံခြုံရေး အနေအထား Microsoft 365 အပလီကေးရှင်းအားလုံးအတွက် ရနိုင်သည်။
    ဤ cloud အတွက် SaaS Security Posture Management (SSPM) ဟုခေါ်သော Cloud Security Posture Management (CSPM) လုပ်ဆောင်ချက်ကို အကောင်အထည်ဖော်လိုပါက ဤမုဒ်ကို ရွေးချယ်ပါ။ CSPN အကြောင်း ပိုမိုသိရှိလိုပါက Cloud Security Posture Management (CSPM) ကို ကြည့်ပါ။
    Cloud Data ရှာဖွေတွေ့ရှိမှု OneDrive နှင့် SharePoint အပလီကေးရှင်းများအတွက် ရနိုင်သည်။
    ဤအပလီကေးရှင်းအတွက် Cloud Data Discovery လုပ်ဆောင်ချက်ကို အကောင်အထည်ဖော်လိုပါက ဤမုဒ်ကို ရွေးချယ်ပါ။
    လိုအပ်သည်။ API အသုံးပြုခွင့် ဖွင့်ထားရန်။
  8. Next ကိုနှိပ်ပါ။
  9. အောက်ပါဖွဲ့စည်းပုံအချက်အလက်ကို ထည့်သွင်းပါ။ သင်တွေ့မြင်ရသော အကွက်များသည် သင်ရွေးချယ်ထားသော ကာကွယ်မှုမုဒ်များပေါ်တွင် မူတည်ပါသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● ပရောက်စီ
    ● စိတ်ကြိုက် HTTP Header Name နှင့် Custom HTTP Header Value အကွက်များကို cloud အဆင့် (cloud အပလီကေးရှင်းအဆင့်နှင့် ဆန့်ကျင်ဘက်အတိုင်း) တွင် ပြင်ဆင်သတ်မှတ်ထားပါသည်။ ၎င်းသည် သင်စတင်အသုံးပြုနေသည့် ပထမဆုံး Microsoft 365 cloud အက်ပ်ဖြစ်ပါက၊ ဤအကွက်နှစ်ခုတွင် သင်ထည့်သွင်းထားသော တန်ဖိုးများသည် သင်စတင်အသုံးပြုသည့် အခြား Microsoft 365 cloud အက်ပ်များအားလုံးတွင် သက်ရောက်မည်ဖြစ်သည်။ ၎င်းသည် သင်စတင်အသုံးပြုနေသည့် ပထမဆုံး Microsoft 365 cloud အက်ပ်မဟုတ်ပါက၊ ဤအကွက်တန်ဖိုးများကို သင်စတင်အသုံးပြုခဲ့သည့် ပထမဆုံး Microsoft 365 cloud မှ စတင်မည်ဖြစ်သည်။
    သင်စတင်အသုံးပြုနေသည့် cloud အပလီကေးရှင်းအတွက် ကျန်အကွက်များကို ပြင်ဆင်သတ်မှတ်ထားပါသည်။ လိုအပ်သလို တန်ဖိုးများကို ထည့်သွင်းပါ။
    ● Login Domain Prefix — ဥပမာampလဲ့၊ companyname.com (ထဲမှာ အတိုင်းပါပဲ။ @companyname.com)
    ● သတ်မှတ်ထားသော ဒိုမိန်းများ – ပြန်လည်ညွှန်းရန် လိုအပ်သော Microsoft 365 သီးသန့် ဒိုမိန်းအမည်များ။ ဤ cloud အပလီကေးရှင်းအတွက် ဒိုမိန်းများကို ထည့်ပါ သို့မဟုတ် ရွေးပါ။
    ● Tenant Identifier Domain Prefix — ဥပမာample၊ casbprotect (တွင်ပါရှိသကဲ့သို့ casbprotect.onmicrosoft.com)
    ● API ဆက်တင်များ ( API Access ကာကွယ်မှုမုဒ်အတွက်သာ လိုအပ်သည် ) —
    ● အကြောင်းအရာ ပူးပေါင်းဆောင်ရွက်ခြင်းစကင်န် – Toggle ကို မူရင်းအတိုင်း ဖွင့်ထားသည်။ ဤဆက်တင်သည် ဖြစ်ရပ်များအတွက် ဖွင့်ပေးသည်။ File CheckIn/CheckOut လုပ်ဆောင်ရန်။ ဤခလုတ်ကို ပိတ်ထားပါက၊ ဤဖြစ်ရပ်များကို လုပ်ဆောင်မည်မဟုတ်ပါ။
    ● Internal Domains — တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အတွင်းပိုင်းဒိုမိန်းများကို ထည့်ပါ။
    ● မှတ်တမ်းသိမ်းဆည်းခြင်း ဆက်တင်များ – သိမ်းဆည်းခြင်းကို ဖွင့်ပေးသည်။ fileအကြောင်းအရာဒစ်ဂျစ်တယ်အခွင့်အရေးမူဝါဒလုပ်ဆောင်ချက်များဖြင့် အပြီးအပိုင်ဖျက်ပစ်ခြင်း သို့မဟုတ် အစားထိုးထားသည့် s။ သိမ်းဆည်းထားသည်။ files (SharePoint နှင့် Teams အတွက် ၎င်းတို့ အပါအဝင်) ကို CASB လိုက်နာမှု Re အောက်ရှိ မှတ်တမ်းဖိုင်တွဲတစ်ခုတွင် ထားရှိထားပါသည်။view cloud အပလီကေးရှင်းအတွက် ဖန်တီးထားသော ဖိုင်တွဲ။ ပြီးရင် ပြန်လုပ်လို့ရတယ်။view အဆိုပါ fileလိုအပ်ပါက ၎င်းတို့ကို ပြန်ယူပါ။
    မှတ်စုများ
    ● အကယ်၍ သင်သည် Microsoft Teams ကို Microsoft 365 အပလီကေးရှင်းအဖြစ် စတင်လိုက်ပါက Azure AD သည် အသုံးပြုသူအချက်အလက်၏ရင်းမြစ်ဖြစ်သောကြောင့် Active Sync directory ကို ဖန်တီးထားကြောင်း သေချာပါစေ။ လမ်းညွှန်တစ်ခုဖန်တီးရန်၊ စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းမှု > အသုံးပြုသူလမ်းညွှန်သို့ သွားပါ။
    ● cloud အကောင့်အတွက် အခွင့်အာဏာစီမံခန့်ခွဲသူမှ ပြောင်းလဲသောအခါ CASB လိုက်နာမှု Re တွင် ယခင်က သိမ်းဆည်းထားသော အကြောင်းအရာများ၊view ယခင်စီမံခန့်ခွဲသူမှပိုင်ဆိုင်သောဖိုင်တွဲအား သိမ်းဆည်းထားသောဒေတာကို ပြန်လည်အသုံးပြုနိုင်စေရန် အခွင့်အာဏာစီမံခန့်ခွဲသူအသစ်နှင့် မျှဝေသင့်သည်။viewed နှင့်ပြန်လည်ထူထောင်ခဲ့သည်။
    API Access ကာကွယ်မှုမုဒ်ကို ရွေးချယ်ထားသည့် onboarded cloud အပလီကေးရှင်းများအတွက် Archive Settings ရွေးချယ်မှုကို ရနိုင်ပါသည်။
    ရွေးချယ်စရာနှစ်ခုရနိုင်သည်-
    ● အမှိုက်ပုံးမှ ဖယ်ရှားပါ။
    ● မှတ်တမ်းJuniper Secure Edge အပလီကေးရှင်း - ပုံ ၁အမြဲတမ်း ဖျက်ရန် မူဝါဒ လုပ်ဆောင်ချက်များအတွက်၊ ရွေးချယ်စရာ နှစ်ခုလုံးကို မူရင်းအတိုင်း ပိတ်ထားသည်။ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများအတွက် ၎င်းတို့ကို မူရင်းအတိုင်း ဖွင့်ထားသည်။
    မှတ်ချက်
    OneDrive cloud applications (Microsoft 365) အတွက်၊ fileစီမံခန့်ခွဲသူမဟုတ်သော အသုံးပြုသူအကောင့်များအတွက် s ကို အမှိုက်ပုံးမှ ဖယ်ရှားရန် အလံကို ဖွင့်ထားသည့်အခါ အမှိုက်ပုံးမှ မဖယ်ရှားပါ။
    ဆက်တင်များကို ဖွင့်ရန် သို့မဟုတ် ပိတ်ရန် ခလုတ်များကို နှိပ်ပါ။ မှတ်တမ်းသိမ်းဆည်းခြင်းလုပ်ဆောင်ချက်ကို သင်ရွေးချယ်ပါက၊ သိမ်းဆည်းခြင်းကိုဖွင့်ရန်အတွက် အမှိုက်ပုံးမှ ဖယ်ရှားရန် ရွေးချယ်မှုကိုလည်း ရွေးချယ်ရပါမည်။
    သိမ်းဆည်းထားရမည့် ရက်အရေအတွက်ကို ထည့်သွင်းပါ။ file၎။ မူရင်းတန်ဖိုးသည် ရက် 30 ဖြစ်သည်။
    ● ခွင့်ပြုချက် — Microsoft 365 အစိတ်အပိုင်းများကို လုပ်ပိုင်ခွင့်ပေးပါ။ မေးလာသောအခါတွင် သင်သည် သင်၏ Microsoft 365 အကောင့်ဝင်ခြင်းဆိုင်ရာ အထောက်အထားများကို ပေးဆောင်ရန် လိုအပ်ပါသည်။ အောက်ပါအတိုင်း ခလုတ်များကို နှိပ်ပါ။
    ● OneDrive နှင့် SharePoint — Authorize ခလုတ်တစ်ခုစီကို နှိပ်ပါ။ အကယ်၍ သင်သည် ဤအပလီကေးရှင်းများထဲမှ နှစ်ခုလုံးကို အစောပိုင်းတွင် မရွေးချယ်ခဲ့ပါက၊ ဤခလုတ်များ ပေါ်လာမည်မဟုတ်ပါ။
    ● Office 365 – Authorize ကိုနှိပ်ခြင်းဖြင့် သင်ရွေးချယ်ထားသော Office 365 suite အစိတ်အပိုင်းများကို သီးခြားစီခွင့်ပြုထားရမည်ဖြစ်ပြီး၊ OneDrive နှင့် SharePoint မှလွဲ၍ ကျန်အရာများကို ခွင့်ပြုပေးပါသည်။ ဤခွင့်ပြုချက်သည် စောင့်ကြည့်ရန်သာဖြစ်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  10. Next ကိုနှိပ်ပါ။
  11. View အချက်အလက်အားလုံးမှန်ကြောင်း အတည်ပြုရန် အကျဉ်းချုပ်စာမျက်နှာ။ ဖြစ်ပါက Next ကိုနှိပ်ပါ။
    စတင်အသုံးပြုခြင်း ပြီးပါပြီ။ cloud အပလီကေးရှင်းကို အက်ပ်စီမံခန့်ခွဲမှုစာမျက်နှာရှိ စာရင်းတွင် ထည့်သွင်းထားသည်။

စာရင်းစစ်မှတ်တမ်းကိုဖွင့်ခြင်းနှင့် စာတိုက်ပုံးစာရင်းစစ်ခြင်းကို စီမံခန့်ခွဲခြင်း။
အပလီကေးရှင်းများနှင့်အတူ Microsoft 365 suite ကို စတင်အသုံးပြုပြီးသည်နှင့် စာရင်းစစ်မှတ်တမ်းကို သင်မရှာဖွေမီ သင်၏ Microsoft 365 အကောင့်တွင် စာရင်းစစ်မှတ်တမ်းဝင်ခြင်းကို ဖွင့်ရပါမည်။ စာရင်းစစ်မှတ်တမ်းကိုဖွင့်ပြီး 24 နာရီအတွင်း ဖြစ်ရပ်မဲရုံစတင်ပါမည်။
Microsoft 365 အတွက် စာရင်းစစ်မှတ်တမ်းရယူခြင်းဆိုင်ရာ အချက်အလက်နှင့် ညွှန်ကြားချက်များအတွက်၊ အောက်ပါ Microsoft စာရွက်စာတမ်းကို ကြည့်ပါ။ https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Slack Enterprise အက်ပ်များကို စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍသည် Slack လုပ်ငန်း cloud အက်ပ်လီကေးရှင်းကို စတင်အသုံးပြုရန်အတွက် လုပ်ထုံးလုပ်နည်းကို အကြမ်းဖျင်းဖော်ပြထားသည်။ ဤအပလီကေးရှင်းများအတွက်၊ သင်သည် အသုံးပြုသူ ID များကို ကျော်လွန်သွားသည့် တိုးချဲ့ဝင်ရောက်ခွင့်ထိန်းချုပ်မှုများကို ပံ့ပိုးပေးသည့် API Access အပါအဝင် အကာအကွယ်မုဒ်များစွာကို သင်ရွေးချယ်နိုင်သည်၊ ဥပမာ- လိုက်နာမှုမရှိသော သို့မဟုတ် အန္တရာယ်ရှိသော စက်များမှ အကောင့်ဝင်ခြင်းကို ငြင်းပယ်ခြင်းနှင့် အန္တရာယ်ရှိသော အပြုအမူပုံစံများဖြင့် အသုံးပြုသူများထံမှ အကောင့်ဝင်ရောက်ခြင်းကဲ့သို့သော တိုးချဲ့ဝင်ရောက်မှုထိန်းချုပ်မှုများကို ပေးဆောင်နိုင်သည်။
လုပ်ငန်းမဟုတ်သော Slack အက်ပလီကေးရှင်းကို အကာအကွယ်မုဒ်အနည်းငယ်ဖြင့်လည်း ရနိုင်သည်။

စတင်ခြင်းအဆင့်များ

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့ သွားပါ။
  2. Managed Apps tab တွင် Add New ကိုနှိပ်ပါ။
  3. Slack Enterprise ကိုရွေးပြီး Next ကိုနှိပ်ပါ။
  4. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ ထို့နောက် Next ကိုနှိပ်ပါ။
  5. တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကာကွယ်မှုမုဒ်များကို ရွေးပါ။
    ● API အသုံးပြုခွင့်
    ● Cloud Data ရှာဖွေတွေ့ရှိမှု
  6. ရွေးချယ်ထားသော ကာကွယ်မှုမုဒ်များအတွက် အချက်အလက်ကို ထည့်သွင်းပါ။
    ● API ဆက်တင်များအတွက် – အောက်ပါအချက်အလက်များကို ရိုက်ထည့်ပါ သို့မဟုတ် ရွေးချယ်ပါ-
    ● API အသုံးပြုမှုအမျိုးအစား — API ကာကွယ်မှုဖြင့် ဤအပလီကေးရှင်းကို မည်သို့အသုံးပြုမည်ကို သတ်မှတ်သည်။ စောင့်ကြည့်စစ်ဆေးခြင်းနှင့် အကြောင်းအရာစစ်ဆေးခြင်း၊ အကြောင်းကြားချက်များကို လက်ခံရယူခြင်း သို့မဟုတ် အားလုံးကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁အကယ်၍ သင်သည် အကြောင်းကြားချက်များကို လက်ခံခြင်းသာ ရွေးချယ်ပါက၊ ဤ cloud အပလီကေးရှင်းကို အကာအကွယ် မပေးနိုင်ပါ။ အကြောင်းကြားချက်များကို လက်ခံရရှိရန်သာ အသုံးပြုပါမည်။
    ● ပြန်ဖွင့်ပါ။view Quarantine ၏ Files — ပြန်ဖွင့်ရန် ဤခလုတ်ကို နှိပ်ပါ။viewဂူသင်္ချိုင်းတွင်း fileSlack channel မှတဆင့်
    ● Internal Domains – ဤအပလီကေးရှင်းအတွက် အသုံးပြုနိုင်သော မည်သည့်အတွင်းပိုင်းဒိုမိန်းများကို ထည့်သွင်းပါ။
    ● Slack Enterprise Domain (Full Login Domain) — သင့်အဖွဲ့အစည်းအတွက် ဒိုမိန်းအပြည့်အစုံကို ထည့်သွင်းပါ။ ထွample- https://<name>.enterprise.slack.com
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  7. Authorize ကိုနှိပ်ပါ။ တောင်းဆိုလာသောအခါ Slack အထောက်အထားများကို ထည့်သွင်းပါ။
  8. Slack သည် သင့်အဖွဲ့အစည်း၏ မက်ဆေ့ချ်များကို ဝင်ရောက်ကြည့်ရှုရန် ခွင့်ပြုချက်များကို အတည်ပြုပေးရန်၊ မက်ဆေ့ချ်များကို ပြုပြင်ရန်နှင့်၊ view အလုပ်နေရာများ၊ ချန်နယ်များနှင့် သင့်အဖွဲ့အစည်းရှိ အသုံးပြုသူများမှ အစိတ်အပိုင်းများ။
    ဤခွင့်ပြုချက်များကို အတည်ပြုရန် Allow ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  9. တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အလုပ်ခွင်များကို လုပ်ပိုင်ခွင့်ပေးပါ။ ၎င်းကိုခွင့်ပြုရန် workspace အမည်ဘေးရှိ Authorize ကိုနှိပ်ပါ။ အနည်းဆုံး အလုပ်ခွင်တစ်ခု လုပ်ပိုင်ခွင့်ရှိရမည်။
  10. အလုပ်ခွင်တွင် အက်ပ်ကို ထည့်သွင်းရန် သတိပေးသောအခါ၊ ခွင့်ပြုရန် နှိပ်ပါ။
    မှတ်ချက်
    နောက်ထပ်လုပ်ဆောင်နိုင်စွမ်းကို ဖွင့်လိုပါက၊ အလုပ်ခွင်တစ်ခုစီသည် သီးခြားစီ (ခွင့်ပြုချက်) ပေးရပါမည်။ အလုပ်နေရာများကို သီးခြားစီ ခွင့်မပြုပါက၊ အောက်ပါလုပ်ဆောင်ချက်များကို ပံ့ပိုးမည်မဟုတ်ပါ-
    ● စာဝှက်ပါ။
    ● ရေစာ
    ● ပြင်ပမျှဝေထားသောလင့်ခ်ကို ဖယ်ရှားခဲ့သည်။
  11. ရှာဖွေတွေ့ရှိခြင်းမဟုတ်သော ဝင်ရောက်ခွင့်အတွက် အချက်ပြမှုကို တုံ့ပြန်သည့်အနေဖြင့် ခွင့်ပြုရန် နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  12. Next ကိုနှိပ်ပါ။ Key Management စာမျက်နှာကို ပြသထားသည်။ Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  13. သော့အသစ်တစ်ခု တောင်းဆိုရန်၊ တောင်းဆိုရန် ကီးအသစ်ကို နှိပ်ပါ။ စီမံခန့်ခွဲသူကို အကြောင်းကြားမည်ဖြစ်ပြီး သော့တစ်ခု သတ်မှတ်ပေးမည်ဖြစ်သည်။ ထို့နောက် Save ကိုနှိပ်ပါ။ သော့အသစ်တစ်ခုတောင်းဆိုလိုပါက၊ Save ကိုနှိပ်ပါ။

AWS suite နှင့် applications များကို စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍသည် CASB ရှိ AWS suite ကို စတင်ခြင်းအတွက် ညွှန်ကြားချက်များကို အကြမ်းဖျင်းဖော်ပြပါသည်။ သင့်လိုအပ်ချက်ပေါ်မူတည်၍ အလိုအလျောက် သို့မဟုတ် လူကိုယ်တိုင်စတင်အသုံးပြုရန် သင်ရွေးချယ်နိုင်သည်။
အလိုအလျောက် စတင်အသုံးပြုခြင်း။
ပေးထားသော Terraform module ကို အသုံးပြု၍ AWS suite ကို အလိုအလျောက် ပေါ်တင်နိုင်သည်။
Terraform ဖြင့် စတင်အသုံးပြုခြင်း။

  1. စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်တွင် စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ဒေါင်းလုဒ်များကို ရွေးပါ။
  2. ကိုရှာပါ။ file aws-onboarding-terraform-module- .zip ကိုဒေါင်းလုဒ်လုပ်ပါ။
  3. ဇစ်၏ အကြောင်းအရာများကို ဖြည်ပါ။ file.
  4. ရှာပြီးဖွင့်ပါ။ file README-Deployment steps.pdf။
  5. README တွင် ပေးထားသည့် ညွှန်ကြားချက်များကို လိုက်နာပါ။ file အလိုအလျောက် စတင်အသုံးပြုခြင်းကို အပြီးသတ်ရန်။

လူကိုယ်တိုင် စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍသည် CASB တွင် ကိုယ်တိုင်စတင်အသုံးပြုခြင်းအတွက် AWS suite ကို configure လုပ်ရန် ညွှန်ကြားချက်များကို ဖော်ပြထားပြီး၊ ၎င်းနောက်တွင် လူကိုယ်တိုင် စတင်အသုံးပြုခြင်းဆိုင်ရာ ညွှန်ကြားချက်များ ပါဝင်သည်။
ဖွဲ့စည်းမှုအဆင့်များ
AWS အပလီကေးရှင်းကို သင်မပေါ်မီ၊ သင်သည် ဖွဲ့စည်းမှုပုံစံ အဆင့်များကို လုပ်ဆောင်ရပါမည်။
မှတ်ချက် - API မုဒ်တွင် AWS ပေါ်တင်ရန်စီစဉ်ထားမှသာလျှင် ဤဖွဲ့စည်းပုံအဆင့်ဆင့်သည် လိုအပ်ပါသည်။ inline mode တွင် AWS ပေါ်တင်ရန် စီစဉ်ပါက၊ Onboarding အဆင့်များသို့ ကျော်သွားပါ။
စတင်ရန်၊ AWS ကွန်ဆိုးလ်သို့ ဝင်ရောက်ပါ (http://aws.amazon.com).

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ထို့နောက် အောက်ပါ configuration အဆင့်များကို လုပ်ဆောင်ပါ။

  • အဆင့် 1 — Identity Access Management (IAM) DLP မူဝါဒကို ဖန်တီးပါ။
  • အဆင့် 2 – IAM Monitor မူဝါဒကို ဖန်တီးပါ။
  • အဆင့် 3 – IAM Cloud Security Posture Management (CSPM) မူဝါဒကို ဖန်တီးပါ။
  • အဆင့် 4 – IAM သော့စီမံခန့်ခွဲမှုဝန်ဆောင်မှု (KMS) မူဝါဒကိုဖန်တီးပါ။
  • အဆင့် 5 – Juniper CASB အတွက် IAM အခန်းကဏ္ဍကို ဖန်တီးပါ။
  • အဆင့် 6 – ရိုးရှင်းသော တန်းစီဝန်ဆောင်မှု (SQS) ဖန်တီးပါ
  • အဆင့် 7 – Cloud Trail ဖန်တီးပါ။

အဆင့် 1 — Identity Access Management (IAM) DLP မူဝါဒကို ဖန်တီးပါ။

  1. Services ကိုနှိပ်ပြီး IAM ကိုရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. Policies ကိုရွေးပြီး Create Policy ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. JSON tab ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. အောက်ပါမူဝါဒအချက်အလက်ကို ကူးယူပြီး ကူးထည့်ပါ။
    {
    "ထုတ်ပြန်ချက်"- [
    {
    "လုပ်ဆောင်ချက်"- [
    “iam:GetUser”၊
    “iam:စာရင်းအသုံးပြုသူများ”၊
    “iam:GetGroup”၊
    “iam:စာရင်းအုပ်စုများ”၊
    “iam:ListGroupsForUser”၊
    “s3:ListAllMyBuckets”၊
    “s3:GetBucketNotification”၊
    “s3:GetObject”၊
    “s3:GetBucketLocation”၊
    “s3:PutBucketNotification”၊
    “s3:PutObject”၊
    “s3:GetObjectAcl”၊
    “s3:GetBucketAcl”၊
    “s3:PutBucketAcl”၊
    “s3:PutObjectAcl”၊
    “s3:DeleteObject”၊
    “s3:ListBucket”၊
    “sns:အကြောင်းအရာဖန်တီးရန်”၊
    “sns:SetTopicAttributes”၊
    “sns:GetTopicAttributes”၊
    "sns: စာရင်းသွင်းရန်"၊
    “sns:AddPermission”၊
    “sns:စာရင်းသွင်းမှုကဏ္ဍအလိုက်”၊
    "sqs:CreateQueue"၊
    “sqs: GetQueueUrl”၊
    “sqs:GetQueueAttributes”၊
    “sqs:SetQueueAttributes”၊
    “sqs:ChangeMessageVisibility”၊
    “sqs:DeleteMessage”၊
    “sqs: လက်ခံစာတို”၊
    “cloudtrail-လမ်းကြောင်းများကို ဖော်ပြပါ”
    ],
    "အကျိုးသက်ရောက်မှု"- "ခွင့်ပြု"၊
    "အရင်းအမြစ်"- "*"၊
    "Sid"- "LookoutCasbAwsDlpPolicy"
    }
    ],
    "ဗားရှင်း"- "2012-10-17"
    }
  5. Re ကိုနှိပ်ပါ။view မျက်နှာပြင်၏ ညာဘက်အောက်ပိုင်းရှိ မူဝါဒ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  6. မူဝါဒ lookout-api-policy ကို အမည်ပေးပြီး Create Policy ကို နှိပ်ပါ။

အဆင့် 2 – IAM Monitor မူဝါဒကို ဖန်တီးပါ။

  1. Services ကိုနှိပ်ပြီး IAM ကိုရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. Policies ကိုရွေးပြီး Create Policy ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. JSON tab ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. အောက်ပါမူဝါဒအချက်အလက်ကို ကူးယူပြီး ကူးထည့်ပါ။
    {
    "ထုတ်ပြန်ချက်"- [
    {
    "လုပ်ဆောင်ချက်"- [
    “cloudtrail:DescribeTrails”၊
    “cloudtrail: LookupEvents”၊
    "iam:ယူပါ*"၊
    "iam:စာရင်း*"၊
    “s3:AbortMultipartUpload”၊
    “s3:DeleteObject”၊
    “s3:GetBucketAcl”၊
    “s3:GetBucketLocation”၊
    “s3:GetBucketNotification”၊
    “s3:GetObject”၊
    “s3:ListAllMyBuckets”၊
    “s3:ListBucket”၊
    “s3:ListMultipartUploadParts”၊
    “s3:PutBucketAcl”၊
    “s3:PutBucketNotification”၊
    “s3:PutObject”၊
    “s3:ListBucketMultipartUploads”
    ],
    "အကျိုးသက်ရောက်မှု"- "ခွင့်ပြု"၊
    "အရင်းအမြစ်"- "*"၊
    "Sid"- "LookoutCasbAwsMonitorPolicy"
    }
    ],
    "ဗားရှင်း"- "2012-10-17"
    }
  5. Re ကိုနှိပ်ပါ။view မျက်နှာပြင်၏ ညာဘက်အောက်ပိုင်းရှိ မူဝါဒ။
  6. မူဝါဒကို lookout-aws-monitor ဟု အမည်ပေးပြီး Create Policy ကို နှိပ်ပါ။

အဆင့် 3 – IAM Cloud Security Posture Management (CSPM) မူဝါဒကို ဖန်တီးပါ။

  1. Services ကိုနှိပ်ပြီး IAM ကိုရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. Policies ကိုရွေးပြီး Create Policy ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. JSON tab ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. အောက်ပါမူဝါဒအချက်အလက်ကို ကူးယူပြီး ကူးထည့်ပါ-
    {
    "ထုတ်ပြန်ချက်"- [
    {
    "လုပ်ဆောင်ချက်"- [
    "အကောင့်:*"၊
    “cloudhsm: ထည့်ပါ။Tagsအရင်းအမြစ်"၊
    “cloudhsm:DescribeClusters”၊
    "cloudhsm-Hsm ဖော်ပြပါ"၊
    “cloudhsm:ListHsms”၊
    “cloudhsm: စာရင်းTags”၊
    “cloudhsm: စာရင်းTagsအရင်းအမြစ်"၊
    “တိမ်Tagအရင်းအမြစ်"
    “cloudtrail: ထည့်ပါ။Tags”၊
    “cloudtrail:DescribeTrails”၊
    “cloudtrail:GetEventSelectors”၊
    “cloudtrail:GetTrailStatus”၊
    “cloudwatch:DescribeAlarms”၊
    “cloudwatch:DescribeAlarmsForMetric”၊
    "တိမ်တိုက်နာရီ-Tagအရင်းအမြစ်"
    "config: ဖော်ပြပါ*"၊
    “dynamodb:ListStreams”၊
    "dynamodbTagအရင်းအမြစ်"
    “ec2: ဖန်တီးပါ။Tags”၊
    “ec2: ဖော်ပြပါ*”၊
    “ecs:DescribeClusters”၊
    “ecs:ListClusters”၊
    “ecs-Tagအရင်းအမြစ်"
    “elasticbeanstalk: ထည့်ပါ။Tags”၊
    "ပျော့ပျောင်းfileစနစ်: ဖန်တီးပါ။Tags”၊
    "ပျော့ပျောင်းfileစနစ်: ဖော်ပြပါ။Fileစနစ်များ"
    “elasticloadbalancing-ထည့်ပါ။Tags”၊
    “elasticloadbalancing:DescribeLoadBalancers”၊
    “elasticloadbalancing: ဖော်ပြပါ။Tags”၊
    "ရေခဲမြစ်: ထည့်ပါ။TagsToVault”၊
    "glacier:ListVaults"၊
    “iam:CredentialReport ထုတ်ပေးခြင်း”၊
    "iam:ယူပါ*"၊
    "iam:စာရင်း*"၊
    “iam:PassRole”၊
    “kms:DescribeKey”၊
    “kms:ListAliases”၊
    “kms:ListKeys”၊
    “lambda:ListFunctions”၊
    "လမ်ဘဒါTagအရင်းအမြစ်"
    “မှတ်တမ်းများ-DescribeLogGroups”၊
    “မှတ်တမ်းများ-MetricFilters ဖော်ပြပါ”၊
    “rds: ထည့်ပါ။Tagsအရင်းအမြစ်"၊
    “rds:DescribeDBInstances”၊
    “redshift: ဖန်တီးပါ။Tags”၊
    “redshift:DescribeClusters”၊
    “s3:GetBucketAcl”၊
    “s3:GetBucketLocation”၊
    “s3:GetBucketWebဆိုက် "
    “s3:ListAllMyBuckets”၊
    “s3:ListBucket”၊
    “s3:PutBucketTagဂျင်း၊
    “sdb:ListDomains”၊
    “လျှို့ဝှက်မန်နေဂျာ-စာရင်းလျှို့ဝှက်ချက်များ”၊
    "လျှို့ဝှက်မန်နေဂျာ-Tagအရင်းအမြစ်"
    “sns:GetTopicAttributes”၊
    "sns:စာရင်း*"၊
    “tag:GetResources”၊
    “tag:ရယူပါ။Tagသော့များ"
    “tag:ရယူပါ။Tagတန်ဖိုးများ"
    “tag:Tagအရင်းအမြစ်များ"
    “tag:Untagအရင်းအမြစ်များ”
    ],
    "အကျိုးသက်ရောက်မှု"- "ခွင့်ပြု"၊
    "အရင်းအမြစ်"- "*"၊
    "Sid"- "LookoutCasbAwsCspmPolicy"
    }
    ],
    "ဗားရှင်း"- "2012-10-17"
    }
  5. Re ကိုနှိပ်ပါ။view မူဝါဒ။
  6. မူဝါဒကို lookout-cspm-policy ဟု အမည်ပေးပြီး မူဝါဒဖန်တီးမည်ကို နှိပ်ပါ။

အဆင့် 4 – IAM သော့စီမံခန့်ခွဲမှုဝန်ဆောင်မှု (KMS) မူဝါဒကိုဖန်တီးပါ။
S3 ပုံးတွင် KMS ကိုဖွင့်ထားပါက အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။

  1. Services ကိုနှိပ်ပြီး IAM ကိုရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. Policies ကိုရွေးပြီး Create Policy ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. JSON tab ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. S3 ပုံးတစ်ပုံးမှ KMS မူဝါဒအချက်အလက်အတွက် KMS သော့ကို ရယူပါ။
    a S3 ပုံးကို နှိပ်ပါ။
    ခ Bucket Properties ကိုနှိပ်ပါ။
    ဂ။ ပုံသေ ကုဒ်ဝှက်ခြင်းကဏ္ဍသို့ ဆင်းပြီး AWS KMS သော့ ARN ကို ကူးယူပါ။
    မတူညီသောသော့များကို ပုံးများတွင် သတ်မှတ်ထားပါက၊ ၎င်းတို့ကို မူဝါဒအချက်အလက် (အဆင့် 5) တွင် Resource အောက်တွင် ထည့်သွင်းရန် လိုအပ်ပါမည်။
  5. အောက်ပါမူဝါဒအချက်အလက်ကို ကူးယူပြီး ကူးထည့်ပါ-
    {
    “Sid”: “VisualEditor0”၊
    "အကျိုးသက်ရောက်မှု"- "ခွင့်ပြု"၊
    "လုပ်ဆောင်ချက်"- [
    “kms:Decrypt”၊
    “kms: စာဝှက်ခြင်း”၊
    “kms:GenerateDataKey”၊
    “kms:ReEncryptTo”၊
    “kms:DescribeKey”၊
    “kms:ReEncryptFrom”
    ],
    "အရင်းအမြစ်"- [" ”
    ] }
  6. Re ကိုနှိပ်ပါ။view မူဝါဒ။
  7. မူဝါဒကို lookout-kms-policy ဟု အမည်ပေးပြီး မူဝါဒဖန်တီးမည်ကို နှိပ်ပါ။

အဆင့် 5 – Juniper CASB အတွက် IAM အခန်းကဏ္ဍကို ဖန်တီးပါ။

  1. Roles ကိုနှိပ်ပြီး Create role ကိုရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. ရာထူးအမျိုးအစားကို ရွေးပါ- အခြား AWS အကောင့်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. အကောင့် ID အတွက်၊ Juniper Networks အဖွဲ့ထံမှ ဤ ID ကို ရယူပါ။ ဤသည်မှာ အိမ်ငှားစီမံခန့်ခွဲမှုဆာဗာကို စတင်အသုံးပြုထားသည့် AWS အကောင့်အတွက် အကောင့် ID ဖြစ်သည်။
  4. Options အောက်တွင် Require External ID ကိုစစ်ဆေးပါ။
  5. အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ-
    ● ပြင်ပ ID – CASB တွင် AWS S3 ကို စတင်အသုံးပြုစဉ် အသုံးပြုရန် ထူးခြားသော အရည်အချင်းကို ထည့်သွင်းပါ။
    ● MFA လိုအပ်သည် – မစစ်ဆေးပါနှင့်။
  6. Next: Permissions ကိုနှိပ်ပါ။
  7. အလိုရှိသော ကာကွယ်မှုမုဒ်များနှင့်အညီ ပထမအဆင့်သုံးဆင့်တွင် ဖန်တီးထားသော မူဝါဒများကို သတ်မှတ်ပေးပါ။ ဟောင်းအတွက်ampS3 DLP မူဝါဒတစ်ခုသာ လိုအပ်ပါက lookout-casb-aws-dlp မူဝါဒကိုသာ ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  8. Next ကိုနှိပ်ပါ- Tags နှင့် (optional) တစ်ခုခုကို ရိုက်ထည့်ပါ။ tags Add တွင် သင်ထည့်သွင်းလိုပါသည်။ Tags စာမျက်နှာ။
  9. Next: Re ကိုနှိပ်ပါ။view.
  10. ရာထူးအမည်တစ်ခု ထည့်ပါ (ဥပမာample, Juniper-AWS-Monitor) နှင့် Create Role ကိုနှိပ်ပါ။
  11. အားရှာဖွေခြင်း the role name you created and click it.
  12. အခန်းကဏ္ဍ ARN ကို ကူးယူပြီး ၎င်းကို Role ARN အကွက်တွင် ထည့်သွင်းပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  13. ပြင်ပ ID ကို အခန်းကဏ္ဍ > ယုံကြည်စိတ်ချရသော ဆက်ဆံရေးတက်ဘ် > Lookout-AWS-Monitor အနှစ်ချုပ်မှ ကူးယူပါ view > အခြေအနေများ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အဆင့် 6 – ရိုးရှင်းသော တန်းစီဝန်ဆောင်မှု (SQS) ဖန်တီးပါ

  1. ဝန်ဆောင်မှုများအောက်တွင်၊ Simple Queue Service (SQS) သို့သွားပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. Create New Queue ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. တန်းစီအမည်ကို ထည့်သွင်းပြီး တန်းစီအမျိုးအစားအဖြစ် Standard Queue ကို ရွေးချယ်ပါ။
  4. Access Policy အပိုင်းကို သွားပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. Advanced ကိုရွေးချယ်ပြီး အောက်ပါမူဝါဒအချက်အလက်ကို ကူးထည့်ပါ။
    {
    "ဗားရှင်း"- "၂၀၀၈-၁၀-၁၇"၊
    “ID”- “default_policy_ID”၊ “ထုတ်ပြန်ချက်”- [
    {
    “Sid”- ” owner_statement”, “Effect”- “ခွင့်ပြုပါ”၊ “ကျောင်းအုပ်”- {
    "AWS": "*"
    },
    "လုပ်ဆောင်ချက်"- "SQS:*", "အရင်းအမြစ်"-
    “arn:aws:sqs: : : ”
    },
    {
    "Sid"- "s3_bucket_notification_statement", "Effect"- "ခွင့်ပြု"၊
    “ကျောင်းအုပ်”- {
    “ဝန်ဆောင်မှု”- “s3.amazonaws.com”
    },
    "လုပ်ဆောင်ချက်"- "SQS:*", "အရင်းအမြစ်"-
    “arn:aws:sqs: : : ”
    }
    ] }
  6. Create Queue ကိုနှိပ်ပါ။

အဆင့် 7 – Cloud Trail ဖန်တီးပါ။

  1. ဝန်ဆောင်မှုများမှ Cloud Trail သို့သွားပါ။
  2. ဘယ်ဘက်အကန့်မှ Trails ကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. New Trail ကိုနှိပ်ပြီး အောက်ပါအချက်အလက်များကို ရိုက်ထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● လမ်းအမည် – ccawstrail (ဥပမာample)
    ● လမ်းကြောင်းအားလုံးကို ဒေသအားလုံးတွင် အသုံးပြုပါ – Yes ကိုစစ်ဆေးပါ။
    ● စီမံခန့်ခွဲမှုပွဲများ —
    ● အဖြစ်အပျက်များကို ဖတ်/ရေးပါ – အားလုံးစစ်ဆေးပါ။
    ● AWS KMS ဖြစ်ရပ်များကို မှတ်တမ်းတင်ပါ – Yes ကိုစစ်ဆေးပါ။
    ● ဝိပဿနာဖြစ်ရပ်များ – အမှတ်ခြစ်ပါ။
    ● ဒေတာဖြစ်ရပ်များ (ချန်လှပ်ထားနိုင်သည်) – လုပ်ဆောင်ချက်စာရင်းစစ်မှတ်တမ်းများနှင့် AWS စောင့်ကြည့်ရေးစခရင်များကိုကြည့်ရှုလိုပါက ဒေတာဖြစ်ရပ်များကို စီစဉ်သတ်မှတ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● သိုလှောင်မှုတည်နေရာ –Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● S3 ပုံးအသစ်တစ်ခုဖန်တီးပါ - မှတ်တမ်းများသိမ်းဆည်းရန် ရှိပြီးသားပုံးများကို ကောက်ယူရန် ပုံးအသစ်တစ်ခုဖန်တီးရန် သို့မဟုတ် No ကိုစစ်ဆေးပါ။
  4. S3 ပုံး - အမည်တစ်ခုထည့်ပါ (ဥပမာample, astrailevents)။
  5. မျက်နှာပြင်အောက်ခြေရှိ CreateTrail ကိုနှိပ်ပါ။
  6. Buckets အောက်တွင် CloudTrail မှတ်တမ်းများကို သိမ်းဆည်းသည့် ပုံးသို့သွားပါ (ဥပမာample, astrailevnts)။
  7. ပုံးအတွက် Properties tab ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  8. Event Notifications ကဏ္ဍကိုသွားပြီး Create event notification ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  9. အကြောင်းကြားချက်အတွက် အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။
    ● အမည် – မည်သည့်အမည် (ဥပမာ၊ample၊ SQS အသိပေးချက်)
    ● ဖြစ်ရပ်အမျိုးအစားများ – အရာဝတ္ထုဖန်တီးမှုဖြစ်ရပ်များအားလုံးကို စစ်ဆေးပါ။
    ● စစ်ထုတ်မှုများ – အကြောင်းကြားချက်သို့ သက်ရောက်ရန် မည်သည့် စစ်ထုတ်မှုများကို ထည့်သွင်းပါ။
    ● Destination – SQS Queue ကို ရွေးပါ။
    ● SQS Queue ကိုသတ်မှတ်ပါ – LookoutAWSQueue ကိုရွေးချယ်ပါ (အဆင့် 5 တွင်ဖန်တီးထားသော SQS တန်းစီခြင်းကိုရွေးချယ်ပါ။)
  10. Save Changes ကိုနှိပ်ပါ။
    ပွဲကဖန်တီးတယ်။

စတင်ခြင်းအဆင့်များ

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့သွားကာ New ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. dropdown list မှ AWS ကိုရွေးပါ။
  3. အမည်တစ်ခု (လိုအပ်သည်) နှင့် ဖော်ပြချက်တစ်ခု (ချန်လှပ်ထားနိုင်သည်) ကိုရိုက်ထည့်ပြီး Next ကိုနှိပ်ပါ။
  4. လျှောက်လွှာအတွက် Amazon ကိုစစ်ဆေးပါ။ Web Services နှင့် Next ကိုနှိပ်ပါ။
  5. ကာကွယ်မှုပုံစံတစ်ခုစီအတွက် ခလုတ်ကိုနှိပ်ခြင်းဖြင့် အောက်ပါကာကွယ်မှုမော်ဒယ်များထဲမှ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသောပုံစံများကို ရွေးချယ်ပါ။
    ● Cloud Authentication
    ● API အသုံးပြုခွင့်
    ● Cloud လုံခြုံရေး အနေအထား
  6. Next ကိုနှိပ်ပါ။
    မှတ်စုများ
    ● API မုဒ်တွင် AWS ပေါ်တင်ရန်အတွက် API Access ကို ရွေးပါ။
    ● Cloud Security Posture Management (CSPM) သည် သင့်အဖွဲ့အစည်းတွင် အသုံးပြုသည့် အရင်းအမြစ်များကို စောင့်ကြည့်ရန်နှင့် AWS cloud အပလီကေးရှင်းများအတွက် လုံခြုံရေးဆိုင်ရာ အကောင်းဆုံးအလေ့အကျင့်များကို ဆန့်ကျင်သည့် လုံခြုံရေးဆိုင်ရာ အန္တရာယ်အချက်များကို အကဲဖြတ်ရန် ကိရိယာများကို ပံ့ပိုးပေးပါသည်။ CSPM အသုံးပြုမှုကို ဖွင့်ရန်၊ ကာကွယ်မှုမုဒ်အဖြစ် Cloud Security Posture ကို ရွေးချယ်ရပါမည်။
  7. API Access ကို သင်ရွေးချယ်ပါက-
    a AWS Monitoring toggle ကိုနှိပ်ပြီး Configuration စာမျက်နှာ၏ API ကဏ္ဍတွင် အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။ ဤသည်မှာ ဖွဲ့စည်းမှုအဆင့်များ ( CASB အတွက် Identity Access Management (IAM) အခန်းကဏ္ဍကို ဖန်တီးပါ) အဆင့် 2 တွင် သင်ထုတ်ပေးခဲ့သော အချက်အလက်ဖြစ်ပါသည်။
    ငါ ပြင်ပ ID
    ii ARN အခန်းကဏ္ဍ
    iii SQS တန်းစီအမည်နှင့် SQS ဒေသ (အဆင့် 6 ကိုကြည့်ပါ – ရိုးရှင်းသော တန်းစီဝန်ဆောင်မှုကို ဖန်တီးပါ [SQS])Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ခ Authentication ကဏ္ဍတွင်၊ Authorize ခလုတ်ကိုနှိပ်ပြီး Next ကိုနှိပ်ပါ။
    လိုအပ်သောမူဝါဒများ (ရွေးချယ်ထားသော ကာကွယ်မှုမုဒ်များအတိုင်း) အခန်းကဏ္ဍအား တာဝန်ပေးအပ်ကြောင်း အတည်ပြုရန် ပေါ့ပ်အပ်မက်ဆေ့ခ်ျတစ်ခု ပေါ်လာပါသည်။
    မှတ်ချက် - ပေါ့ပ်အပ်များကိုပြသရန် သင့်ဘရောက်ဆာကို ပြင်ဆင်ထားကြောင်း သေချာပါစေ။
    ဂ။ လိုအပ်သောမူဝါဒများကိုပြသကြောင်းအတည်ပြုရန် Continue ကိုနှိပ်ပါ။
    ခွင့်ပြုချက်ပြီးသွားသောအခါ၊ ခွင့်ပြုချက်ခလုတ်ဘေးတွင် အစိမ်းရောင်အမှတ်အသားတစ်ခုပေါ်လာပြီး ခလုတ်တံဆိပ်သည် ယခု Re-Authorize ကိုဖတ်သည်။
    ဃ။ စတင်ခြင်းဆက်တင်များ၏ အကျဉ်းချုပ်ကိုပြသရန် Next ကိုနှိပ်ပါ။
    င စတင်အသုံးပြုခြင်းကို အပြီးသတ်ရန် Save ကိုနှိပ်ပါ။
    Cloud အပလီကေးရှင်းအသစ်ကို အက်ပ်စီမံခန့်ခွဲမှုစာမျက်နှာတွင် အကွက်တစ်ခုအဖြစ် ပြသထားသည်။

Azure အက်ပ်များကို စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍသည် Azure cloud အက်ပ်လီကေးရှင်းများ စတင်အသုံးပြုခြင်းအတွက် လုပ်ထုံးလုပ်နည်းများကို အကြမ်းဖျင်းဖော်ပြထားသည်။ Azure Blob Storage စတင်အသုံးပြုသည့် ညွှန်ကြားချက်များအတွက်၊ နောက်အပိုင်းကို ကြည့်ပါ။
ဖွဲ့စည်းမှုအဆင့်များ
Azure အကောင့်အတွက် CSPM အင်္ဂါရပ်ကို အသုံးပြုရန် သက်ဆိုင်ရာ စာရင်းသွင်းမှုကို ဝင်ရောက်အသုံးပြုနိုင်သည့် ဝန်ဆောင်မှုကျောင်းအုပ်တစ်ဦး လိုအပ်ပါသည်။
ဝန်ဆောင်မှုကျောင်းအုပ်သည် Azure AD အသုံးပြုသူ၊ အဖွဲ့ သို့မဟုတ် ဝန်ဆောင်မှုအဓိကနှင့် ဆက်စပ်သော Client လျှို့ဝှက်ချက်ကို ဝင်ရောက်ကြည့်ရှုနိုင်သည့် Reader သို့မဟုတ် Monitoring Reader အခန်းကဏ္ဍတွင် ရှိသင့်သည်။
မစတင်မီ၊ သင့်တွင် စာရင်းသွင်းမှု ID နှင့် ဝန်ဆောင်မှုကျောင်းအုပ်ကြီးထံမှ အောက်ပါအချက်အလက်များ ရှိသင့်သည်-

  • လျှောက်လွှာ (Client) ID
  • ဖောက်သည်လျှို့ဝှက်ချက်
  • လမ်းညွှန် (ငှားရမ်းသူ) ID

စတင်ခြင်းအဆင့်များ

  1. Management Console မှ၊ စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုကို ရွေးချယ်ပြီး Add New ကိုနှိပ်ပါ။
  2. Azure ကို ရွေးပါ။ ထို့နောက် လျှောက်လွှာအတွက် အသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။
  3. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ အမည်တွင် အမှတ်အသားမှလွဲ၍ အထူးအက္ခရာများမပါသော အက္ခရာဂဏန်းစာလုံးများသာ ပါဝင်ရမည်ဖြစ်ပြီး နေရာလွတ်များမရှိပါ။ ထို့နောက် Next ကိုနှိပ်ပါ။
  4. အပလီကေးရှင်းအတွက် အောက်ဖော်ပြပါ အကာအကွယ်မုဒ်တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အကာအကွယ်မုဒ်များကို ရွေးချယ်ပြီး Next ကိုနှိပ်ပါ။
    ● Cloud Authentication
    ● API အသုံးပြုခွင့်
    ● Cloud လုံခြုံရေး အနေအထား
    Cloud Security Posture Management (CSPM) လုပ်ဆောင်ချက်ကို အကောင်အထည်ဖော်လိုပါက Cloud Security Posture မုဒ် လိုအပ်ပါသည်။
  5. သင်ရွေးချယ်ထားသော အကာအကွယ်မုဒ်များပေါ်မူတည်၍ လိုအပ်သောဖွဲ့စည်းပုံအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● အက်ပ်ခွင့်ပြုချက်ကို သင်ရွေးချယ်ပါက၊ နောက်ထပ်ဖွဲ့စည်းပုံပြင်ဆင်မှု မလိုအပ်ပါ။ Next ကိုနှိပ်ပါ။ view အနှစ်ချုပ်အချက်အလက်။
    ● API Access ကို သင်ရွေးချယ်ပါက၊ ခွင့်ပြုချက်မှလွဲ၍ နောက်ထပ်ဖွဲ့စည်းပုံပြင်ဆင်မှုမလိုအပ်ပါ။ ခွင့်ပြုချက်အဆင့်သို့သွားပါ။
    ● Cloud Security Posture ကို သင်ရွေးချယ်ပါက၊ သင်စောစောက လုပ်ဆောင်ခဲ့သော Azure ဖွဲ့စည်းမှုပုံစံ အဆင့်များမှ အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။
    ● ဝန်ဆောင်မှုကျောင်းအုပ်၏ လျှောက်လွှာ ID
    ● ဝန်ဆောင်မှုကျောင်းအုပ်၏ ဖောက်သည်လျှို့ဝှက်ချက်
    ● ဝန်ဆောင်မှုကျောင်းအုပ်၏ လမ်းညွှန် ID
    ● စာရင်းသွင်းမှု ID
    ● Sync Interval (1-24 Hrs) သည် CSPM မှ အချက်အလက်များကို cloud မှ ထုတ်ယူပြီး စာရင်းကို ပြန်လည်စတင်မည့် အကြိမ်ရေ (နာရီအတွင်း) ဖြစ်သည်။ နံပါတ်တစ်ခုထည့်ပါ။
  6. Authorize ကိုနှိပ်ပြီး သင်၏ Azure အကောင့်ဝင်ခြင်းအထောက်အထားများကို ထည့်သွင်းပါ။
  7. Review မှန်ကန်ကြောင်း အတည်ပြုရန် အကျဉ်းချုပ် အချက်အလက်။ အကယ်၍ စတင်အသုံးပြုခြင်းကို အပြီးသတ်ရန် Save ကိုနှိပ်ပါ။

Azure Blob အပလီကေးရှင်းများကို စတင်အသုံးပြုခြင်း။
ဤအပိုင်းသည် Azure Blob Storage cloud အက်ပ်လီကေးရှင်းများ စတင်အသုံးပြုခြင်းအတွက် လုပ်ထုံးလုပ်နည်းများကို အကြမ်းဖျင်းဖော်ပြထားသည်။
မှတ်စုများ

  • Juniper Secure Edge သည် Azure Data Lake Storage မျိုးဆက် 2 သိုလှောင်မှုအကောင့်များကို မပံ့ပိုးပါ။
    Juniper သည် ဤသိုလှောင်မှုအမျိုးအစားကို အသုံးပြု၍ လှုပ်ရှားမှုမှတ်တမ်း သို့မဟုတ် blobs များပေါ်တွင် လုပ်ဆောင်ချက်များကို မလုပ်ဆောင်နိုင်ပါ။
  • Juniper Secure Edge သည် Azure မှ ချမှတ်ထားသော ထိန်းသိမ်းမှုနှင့် တရားဥပဒေဆိုင်ရာ မူဝါဒများကြောင့် မပြောင်းလဲနိုင်သော ကွန်တိန်နာများပေါ်တွင် အကြောင်းအရာနှင့်ဆိုင်သော လုပ်ဆောင်ချက်များကို မပံ့ပိုးပါ။

ဖွဲ့စည်းမှုအဆင့်များ
Azure Blob စတင်အသုံးပြုရန်အတွက် ကြိုတင်ပြင်ဆင်ရာတွင် အောက်ပါတို့ကို လုပ်ဆောင်ပါ။

  • သင့်တွင် လက်ရှိ Azure အကောင့်တစ်ခုရှိပြီး သင့်တွင် စာရင်းသွင်းမှု ID ရှိကြောင်း သေချာပါစေ။
  • သင်၏ Azure စာရင်းသွင်းမှုတွင် storageV2 အမျိုးအစားနှင့်အတူ အနည်းဆုံး သိုလှောင်မှုအကောင့်တစ်ခုရှိကြောင်း သေချာပါစေ။
  • quarantine လုပ်ဆောင်မှုများအတွက် အသုံးပြုရန် သင့်တွင် သိုလှောင်မှုအကောင့်တစ်ခုရှိကြောင်း သေချာပါစေ။ စတင်အသုံးပြုနေစဉ်အတွင်း သိုလှောင်မှုအကောင့်ကို ရွေးချယ်ရန် သင့်အား အကြောင်းကြားပါမည်။ ရှိပြီးသား သိုလှောင်မှုအကောင့်ကို သင်သုံးနိုင်သည် သို့မဟုတ် သီးသန့်ခွဲထားရန် သီးသန့်သိုလှောင်မှုအကောင့်အသစ်တစ်ခုကို သင်နှစ်သက်ပါက ဖန်တီးပါ။
  • စာရင်းသွင်းမှုအဆင့်တွင် စိတ်ကြိုက်အခန်းကဏ္ဍအသစ်တစ်ခုဖန်တီးပြီး ၎င်းကို စီမံခန့်ခွဲသူအကောင့်တစ်ခုသို့ သတ်မှတ်ပေးပါ။ Management Console တွင် ခွင့်ပြုချက်အတွက် ၎င်းကို အသုံးပြုပါမည်။ ဤအဆင့်အတွက် အသေးစိတ်ကို အောက်ပါလင့်တွင် ကြည့်ပါ။
  • သင့် Azure အကောင့်တွင် EventGrid အရင်းအမြစ်စာရင်းသွင်းထားကြောင်း သေချာပါစေ။ ဤအဆင့်အတွက် အသေးစိတ်ကို အောက်ပါလင့်တွင် ကြည့်ပါ။

စိတ်ကြိုက်အခန်းကဏ္ဍကို ဖန်တီးခြင်း။

  1. အောက်ပါကုဒ်ကို စာသားမှတ်တမ်းအသစ်သို့ ကူးယူပါ။
    {"properties"-{"roleName":"lookoutcasbrole","description":"Lookout casb role","assignableScopes":["/subscriptions/ ”],”permissions”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .storage/storageAccounts/blobServices/containers/read","Microsoft.Storage/storageAccounts/blobServices/containers/write","Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityAccounts/"crovices/readtorage. es /read”၊”Microsoft.Storage/storageAccounts/queueServices/queues/write”၊”Microsoft.EventGrid/eventSubscriptions/delete”၊”Microsoft.EventGrid/eventSubscriptions/read”၊”Microsoft.EventGrid/eventSubscriptions”/wr .storage/storageAccounts/write”၊”Microsoft.Storage/storageAccounts/listkeys/action”၊”Microsoft.EventGrid/systemTopics/read”၊”Microsoft.EventGrid/systemTopics/write”၊”Microsoft.Insights/eventGrid/Reviews/values ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”- “Microsoft.Storage/storageAccounts/blobServices/s/containers/,” ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding လုပ်ဆောင်မှုများ 78ants မန်နေဂျင်းဒါဏ် နှင့် အသုံးပြုသူအသုံးပြုသူ 80 တို့ကို စတင်အသုံးပြုခြင်း အသုံးပြုသူများ 82 လုပ်ငန်းပေါင်းစည်းမှုအတွက် CASB ကို ပြင်ဆင်ခြင်း 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storage/storage/storage/Storage move/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action","Microsoft.Storage/storage. queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. စာသားကိုအစားထိုး " သင်၏ Azure အကောင့်အတွက် စာရင်းသွင်းမှု ID ဖြင့်။ ဆန္ဒရှိပါက အခန်းကဏ္ဍအမည်နှင့် ဖော်ပြချက်တန်ဖိုးများကို အစားထိုးနိုင်သည်။
  3. စာသားကိုသိမ်းပါ file .json extension ဖြင့်
  4. Azure ကွန်ဆိုးလ်တွင်၊ Azure စာရင်းသွင်းခြင်း > Access Control (IAM) သို့ သွားပါ။
  5. Add ကိုနှိပ်ပြီး Add စိတ်ကြိုက်အခန်းကဏ္ဍကိုရွေးချယ်ပါ။
  6. အခြေခံခွင့်ပြုချက်များအတွက် JSON မှ စတင်ရန် ကိုရွေးချယ်ပါ။
  7. ကိုသုံးပါ။ file .json ကို ရွေးချယ်ပြီး အပ်လုဒ်လုပ်ရန် ဘရောက်ဆာ file အပေါ်က အဆင့် 2 မှာ သင်သိမ်းထားတာ။
  8. လိုအပ်ပါက၊ သင့်အခန်းကဏ္ဍအသစ်၏ အမည်နှင့် (ချန်လှပ်ထားနိုင်သည်) ဖော်ပြချက်ကို ထည့်သွင်း သို့မဟုတ် အပ်ဒိတ်လုပ်ပါ။
  9. Re ကို ရွေးပါ။view + သင့်အခန်းကဏ္ဍအသစ်အတွက် ဆက်တင်အားလုံးကိုကြည့်ရှုရန် ဖန်တီးပါ။
  10. အခန်းကဏ္ဍအသစ်ကို ဖန်တီးခြင်း အပြီးသတ်ရန် Create ကိုနှိပ်ပါ။
  11. သင်၏ Azure အကောင့်တွင် စီမံခန့်ခွဲခွင့်များရှိသည့် အသုံးပြုသူအား အခန်းကဏ္ဍအသစ်ကို အပ်နှင်းပါ။

EventGrid အရင်းအမြစ်ကို မှတ်ပုံတင်ခြင်း။

  1. Azure ကွန်ဆိုးလ်တွင်၊ Azure စာရင်းသွင်းခြင်း > အရင်းအမြစ်ပံ့ပိုးပေးသူများထံ သွားပါ။
  2. Microsoft.EventGrid ကိုရှာဖွေရန် filter အကွက်ကိုသုံးပါ။ ၎င်းကိုရွေးချယ်ပြီး Register ကိုနှိပ်ပါ။

စတင်ခြင်းအဆင့်များ

  1. Management Console မှ စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုကို ရွေးချယ်ပြီး +New ကိုနှိပ်ပါ။
  2. Azure ကို ရွေးပါ။ အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ အမည်တွင် အမှတ်အသားမှလွဲ၍ အထူးအက္ခရာများမပါသော အက္ခရာဂဏန်းစာလုံးများသာ ပါဝင်ရမည်ဖြစ်ပြီး နေရာလွတ်များမရှိပါ။ Next ကိုနှိပ်ပါ။
  3. Microsoft Azure Blob Storage ကိုရွေးပြီး Next ကိုနှိပ်ပါ။
  4. API Access ကို ရွေးပါ (လိုအပ်သည်)။ လိုအပ်ပါက Cloud Security Posture (ချန်လှပ်ထားနိုင်သည်) ကို ရွေးချယ်နိုင်သည်။ Next ကိုနှိပ်ပါ။
  5. Azure နှင့် Azure Blob Storage နှစ်ခုစလုံးအတွက်၊ Authorize ခလုတ်ကို နှိပ်ပြီး ယခင်ကဏ္ဍတွင် သင်တာဝန်ပေးထားသည့် အကောင့်အတွက် အထောက်အထားများကို ထည့်သွင်းပါ။ တောင်းဆိုပါက၊ သင့် Azure အကောင့်တွင် Juniper ခွင့်ပြုချက်များကို ပေးရန်အတွက် Accept ကိုနှိပ်ပါ။
  6. အကောင့်နှစ်ခုလုံးကို သင်ခွင့်ပြုပြီးနောက်၊ စာရင်းသွင်းမှု ID အကွက်ပေါ်လာသည်။ သင်၏ Azure စာရင်းသွင်းမှုကို ရွေးချယ်ပါ။
  7. Destination Storage Account အကွက်ပေါ်လာသည်။ Quarantine Container အဖြစ် သင်အသုံးပြုလိုသော သိုလှောင်မှုအကောင့်ကို ရွေးပါ။
  8. Next ကိုနှိပ်ပါ။
  9. အနှစ်ချုပ် စာမျက်နှာတွင် ပြထားသည့် အသေးစိတ်အချက်များ မှန်ကန်ကြောင်း သေချာပါစေ။ ၎င်းတို့ဖြစ်ပါက၊ စတင်အသုံးပြုခြင်းကို အပြီးသတ်ရန် Next ကိုနှိပ်ပါ။

Google Workspace suite နှင့် အပလီကေးရှင်းများကို စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍတွင် Google Workspace (ယခင် G Suite) ကို စတင်အသုံးပြုရန်အတွက် Google Drive အပလီကေးရှင်းများနှင့်အတူ အကြမ်းဖျင်းဖော်ပြထားပါသည်။
ဖွဲ့စည်းမှုအဆင့်များ
Google Drive အတွက် အသုံးပြုသည့် လုပ်ငန်းအကောင့်သည် Google Workspace လုပ်ငန်းအစီအစဉ်၏ တစ်စိတ်တစ်ပိုင်းဖြစ်ရပါမည်။
စစ်မှန်ကြောင်းသက်သေပြထားသောအသုံးပြုသူသည် စူပါစီမံခန့်ခွဲသူအခွင့်ထူးများရှိသည့် စီမံခန့်ခွဲသူဖြစ်ရပါမည်။
API အသုံးပြုခွင့် ဆက်တင်များကို အပ်ဒိတ်လုပ်နေသည်။

  1. Google Workspace အပလီကေးရှင်းသို့ ဝင်ရောက်ပြီး ဘယ်ဘက်အကန့်မှ လုံခြုံရေးကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. လုံခြုံရေးအောက်ရှိ API ထိန်းချုပ်မှုများကို နှိပ်ပါ။
  3. အောက်ကိုဆင်းပြီး Manage Domain-wide Delegation ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. Add New ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. Client ID ကို ထည့်ပါ
    102415853258596349066
  6. အောက်ပါ OAuth နယ်ပယ်များကို ထည့်သွင်းပါ-
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Authorize ကိုနှိပ်ပါ။

ဖိုင်တွဲဝင်ရောက်ခွင့် အချက်အလက်ကို အပ်ဒိတ်လုပ်နေသည်။

  1. ဘယ်ဘက်အကန့်မှ အက်ပ်များ > Google Workspace > Drive နှင့် Docs ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. အောက်ကိုဆင်းပြီး Features and Applications ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. Drive SDK ကို ဖွင့်ထားကြောင်း သေချာပါစေ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

CASB တွင် စတင်အသုံးပြုသည့် အဆင့်များ

  1. စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်မှ စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုကို ရွေးချယ်ပြီး အသစ်ကို နှိပ်ပါ။
  2. စာရင်းထဲမှ Google Workspace ကို ရွေးပါ။
  3. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ အမည်တွင် အမှတ်အသားမှလွဲ၍ အထူးအက္ခရာများမပါသော အက္ခရာဂဏန်းစာလုံးများသာ ပါဝင်ရမည်ဖြစ်ပြီး နေရာလွတ်များမရှိပါ။ ထို့နောက် Next ကိုနှိပ်ပါ။
  4. Google Drive အက်ပ်ကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. Next ကိုနှိပ်ပြီး တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကာကွယ်မှုပုံစံများကို ရွေးချယ်ပါ။
    ရရှိနိုင်သော ကာကွယ်မှုပုံစံများသည် ယခင်အဆင့်တွင် သင်ရွေးချယ်ထားသော အပလီကေးရှင်းများပေါ်တွင် မူတည်ပါသည်။ အောက်ပါဇယားတွင် Google Workspace အပလီကေးရှင်းတစ်ခုစီအတွက် ရနိုင်သော အကာအကွယ်မုဒ်များကို ဖော်ပြပါသည်။
    Google Workspace အပလီကေးရှင်း အကာအကွယ်ပုံစံများ ရရှိနိုင်ပါသည်။
    Google Drive API အသုံးပြုခွင့်
    Cloud Data ရှာဖွေတွေ့ရှိမှု

    မှတ်ချက်
    အချို့သော အကာအကွယ်မော်ဒယ်များသည် တစ်ခု သို့မဟုတ် အခြားမော်ဒယ်များကို ဖွင့်ထားရန် လိုအပ်သည် သို့မဟုတ် သီးခြားလုပ်ဆောင်ချက်များအတွက် ရွေးချယ်ရမည်ဖြစ်သည်။
    ဤ cloud အပလီကေးရှင်းအတွက် Cloud Data Discovery (CDD) ကို အကောင်အထည်ဖော်လိုပါက Cloud Data Discovery ကို ရွေးချယ်ရပါမည်။ API Access ကာကွယ်မှုမုဒ်ကိုလည်း သင်ရွေးချယ်ရပါမည်။

  6. Next ကိုနှိပ်ပါ။
  7. အောက်ပါဖွဲ့စည်းပုံအချက်အလက်ကို ထည့်သွင်းပါ။ သင်တွေ့မြင်ရသော အကွက်များသည် သင်ရွေးချယ်ထားသော ကာကွယ်မှုမုဒ်များပေါ်တွင် မူတည်ပါသည်။
    ● API ဆက်တင်များ ( API Access ကာကွယ်မှုမုဒ်အတွက် လိုအပ်သည် )Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● Internal domains – လုပ်ငန်းတွင်း domains များနှင့်အတူ လိုအပ်သော internal domains များကို ထည့်သွင်းပါ။
    ● မှတ်တမ်းသိမ်းဆည်းခြင်း ဆက်တင်များ (Google Drive အတွက်) — သိမ်းဆည်းခြင်းအား ဖွင့်ပါ။ fileအကြောင်းအရာဒစ်ဂျစ်တယ်အခွင့်အရေးမူဝါဒလုပ်ဆောင်ချက်များဖြင့် အပြီးအပိုင်ဖျက်ပစ်ခြင်း သို့မဟုတ် အစားထိုးထားသည့် s။ သိမ်းဆည်းထားသည်။ files ကို CASB Compliance Re အောက်ရှိ Archive folder တစ်ခုတွင် ထားရှိထားပါသည်။view cloud အပလီကေးရှင်းအတွက် ဖန်တီးထားသော ဖိုင်တွဲ။ ပြီးရင် ပြန်လုပ်လို့ရတယ်။view အဆိုပါ fileလိုအပ်ပါက ၎င်းတို့ကို ပြန်ယူပါ။
    မှတ်ချက်
    CASB တွင် cloud အကောင့်အတွက် အခွင့်အာဏာစီမံခန့်ခွဲသူအား ပြောင်းလဲသောအခါ CASB လိုက်နာမှု Re တွင် ယခင်က သိမ်းဆည်းထားသော အကြောင်းအရာ၊view ယခင်စီမံခန့်ခွဲသူမှ ပိုင်ဆိုင်သည့် ဖိုင်တွဲအား သိမ်းဆည်းထားသော ဒေတာများကို ပြန်လည်အသုံးပြုနိုင်စေရန် အခွင့်အာဏာစီမံခန့်ခွဲသူအသစ်နှင့် မျှဝေသင့်သည်။viewed နှင့်ပြန်လည်ထူထောင်ခဲ့သည်။
    ရွေးချယ်စရာနှစ်ခုရနိုင်သည်-
    ● အမှိုက်ပုံးမှ ဖယ်ရှားပါ။
    ● မှတ်တမ်းJuniper Secure Edge အပလီကေးရှင်း - ပုံ ၁အမြဲတမ်း ဖျက်ရန် မူဝါဒ လုပ်ဆောင်ချက်များအတွက်၊ ရွေးချယ်စရာ နှစ်ခုလုံးကို မူရင်းအတိုင်း ပိတ်ထားသည်။ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများအတွက် ၎င်းတို့ကို မူရင်းအတိုင်း ဖွင့်ထားသည်။
    ဆက်တင်များကို ဖွင့်ရန် သို့မဟုတ် ပိတ်ရန် ခလုတ်များကို နှိပ်ပါ။
    သိမ်းဆည်းထားရမည့် ရက်အရေအတွက်ကို ထည့်သွင်းပါ။ file၎။ မူရင်းတန်ဖိုးသည် ရက် 30 ဖြစ်သည်။
    ● ခွင့်ပြုချက် — Google Drive ကို သင်၏ Google Workspace အပလီကေးရှင်းများထဲမှ တစ်ခုအဖြစ် ရွေးချယ်ပါက၊ Google Drive ကို ခွင့်ပြုပြီး Next ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁Review ပေါ်လာသည့် မျက်နှာပြင်ရှိ လမ်းညွှန်ချက်များကို နှိပ်ပြီး သင်၏ Google Drive အကောင့်သို့ ဝင်ရောက်ခွင့်ကို ခွင့်ပြုရန် Continue ကို နှိပ်ပါ။ သင့်အကောင့်အထောက်အထားများကို ထည့်သွင်းပါ။
    အကျဉ်းချုပ်စာမျက်နှာတွင်၊ ပြန်လည်view အချက်အလက်အားလုံးမှန်ကြောင်း အတည်ပြုရန် အကျဉ်းချုပ်အချက်အလက်။ အကယ်၍ စတင်အသုံးပြုခြင်းကို အပြီးသတ်ရန် Save ကိုနှိပ်ပါ။

Google Cloud Platform (GCP) စတင်အသုံးပြုခြင်း
ဤကဏ္ဍသည် Google Cloud Platform အပလီကေးရှင်းများ၏ ဖွဲ့စည်းမှုပုံစံနှင့် စတင်ခြင်းအတွက် လုပ်ထုံးလုပ်နည်းများကို အကြမ်းဖျင်းဖော်ပြထားသည်။
ဖွဲ့စည်းမှုအဆင့်များ

  1. GCP Org တွင် ဝန်ဆောင်မှုအကောင့်တစ်ခု ဖန်တီးပါ။ ပိုမိုသိရှိလိုပါက, သို့သွားပါ။ https://cloud.google.com/docs/authentication/getting-started
  2. OAuth သုံးစွဲသူ ID တစ်ခု ဖန်တီးပါ။
    a Google Cloud Platform တွင်၊ Credentials စာမျက်နှာသို့ သွားပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ခ ပရောဂျက်များစာရင်းမှ သင့် API ပါရှိသော ပရောဂျက်ကို ရွေးချယ်ပါ။
    ဂ။ Create Credentials dropdown list မှ OAuth client ID ကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ဃ။ dropdown list မှ ရွေးချယ်ပါ။ Web လျှောက်လွှာအမျိုးအစားအဖြစ်လျှောက်လွှာ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ င လျှောက်လွှာအကွက်တွင်၊ အမည်တစ်ခုထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ f ကျန်ကွက်လပ်များကို လိုအပ်သလို ဖြည့်စွက်ပါ။
    ဆ ပြန်လည်ညွှန်းထည့်ရန် URLAdd ကိုနှိပ်ပါ။ URL.Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ဇ လမ်းကြောင်းလွှဲခြင်းကို ထည့်သွင်းပါ။ URL Create ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ client ID နှင့် client လျှို့ဝှက်ချက်တို့နှင့်အတူ မက်ဆေ့ချ်တစ်ခု ပေါ်လာသည်။ Google Cloud Platform အပလီကေးရှင်းကို သင်တက်သောအခါတွင် သင်သည် ဤအချက်အလက်ကို လိုအပ်မည်ဖြစ်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

စတင်ခြင်းအဆင့်များ

  1. စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်မှ စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုကို ရွေးချယ်ပြီး အသစ်ကို နှိပ်ပါ။
  2. ဆွဲချစာရင်းမှ GCP ကို ​​ရွေးပါ။
    ထိပ်ဖျား
    အက်ပ်တစ်ခုကို ရှာရန်၊ အက်ပ်အမည်၏ ပထမစာလုံးအနည်းငယ်ကို ရိုက်ထည့်ပြီးနောက် ရှာဖွေမှုရလဒ်များမှ အက်ပ်ကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ အမည်တွင် အမှတ်အသားမှလွဲ၍ အထူးအက္ခရာများမပါသော အက္ခရာဂဏန်းစာလုံးများသာ ပါဝင်ရမည်ဖြစ်ပြီး နေရာလွတ်များမရှိပါ။ ထို့နောက် Next ကိုနှိပ်ပါ။
  4. တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကာကွယ်မှုပုံစံများကို ရွေးပြီး Next ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ရွေးချယ်စရာများဖြစ်ကြပါသည်။
    ● API အသုံးပြုခွင့်
    ● Cloud လုံခြုံရေး အနေအထား
  5. အောက်ပါဖွဲ့စည်းပုံအချက်အလက်ကို ထည့်သွင်းပါ။ သင်မြင်ရသော အကွက်များသည် ယခင်အဆင့်တွင် သင်ရွေးချယ်ထားသော ကာကွယ်မှုပုံစံများပေါ်တွင် မူတည်ပါသည်။
    ● API Access ကို သင်ရွေးချယ်ပါက၊ ထည့်သွင်းပါ-
    ● သုံးစွဲသူ ID
    ● ဖောက်သည်လျှို့ဝှက်ချက်
    ဤသည်မှာ GCP အကြိုစတင်ခြင်း ဖွဲ့စည်းမှုအဆင့်များအတွင်း ဖန်တီးထားသည့် အချက်အလက်ဖြစ်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ဤနေရာတွင် Client ID နှင့် Client Secret အကွက်များတွင် တူညီသောအချက်အလက်များကို ထည့်သွင်းရန် သေချာပါစေ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● Cloud Security Posture ကို သင်ရွေးချယ်ပါက၊ ထည့်သွင်းပါ-
    ● ဝန်ဆောင်မှုအကောင့်အထောက်အထားများ (JSON) –JSON အတွက် ဝန်ဆောင်မှုအကောင့်အထောက်အထားများ file ဖွဲ့စည်းမှုအဆင့်များတွင် သင်ဒေါင်းလုဒ်လုပ်ထားသည်။
    ● စင့်ခ်အချိန်ကာလ (1-24 နာရီ) – CSPM သည် Cloud မှ အချက်အလက်များကို မည်မျှကြာကြာ ထုတ်ယူပြီး စာရင်းကို ပြန်လည်စတင်မည်ဖြစ်သည်။ နံပါတ်တစ်ခုထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  6. Authorize ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ● အကယ်၍ သင်သည် Cloud Security Posture ကိုသာ ရွေးချယ်ပါက၊ အကျဉ်းချုပ် စာမျက်နှာ ပေါ်လာပါမည်။ ပြန်လည်view ၎င်းကို စတင်အသုံးပြုခြင်းပြီးမြောက်ရန် GCP အပလီကေးရှင်းအသစ်ကို သိမ်းဆည်းပါ။
    ● API Access သို့မဟုတ် API Access နှင့် Cloud Security Posture နှစ်ခုလုံးကို သင်ရွေးချယ်ပါက၊ သင့် GCP အကောင့်ဝင်ရောက်ခြင်းဆိုင်ရာ အထောက်အထားများကို ထည့်သွင်းပါ။
    မှတ်ချက်
    ● အကယ်၍ သင်သည် မမှန်ကန်သော ကလိုင်းယင့်လျှို့ဝှက်ချက် သို့မဟုတ် ကလိုင်းယင့် ID ကို သတ်မှတ်ဖွဲ့စည်းမှု စာမျက်နှာတွင် ထည့်သွင်းပါက၊ သင်ခွင့်ပြုချက်ကို နှိပ်ပြီးနောက် အမှားအယွင်း မက်ဆေ့ချ်တစ်ခု ပေါ်လာပါမည်။ ပြန်လည်view သင်၏ ဖောက်သည် လျှို့ဝှက်ချက်နှင့် ဖောက်သည် ID ထည့်သွင်းမှုများ၊ ပြုပြင်မှုများ ပြုလုပ်ပြီး ထပ်မံခွင့်ပြုရန် ကို နှိပ်ပါ။ စနစ်သည် ထည့်သွင်းမှုများကို တရားဝင်ကြောင်း အသိအမှတ်ပြုပြီးသည်နှင့် တောင်းဆိုလာသောအခါတွင် သင်၏ GCP အကောင့်ဝင်ခြင်းအထောက်အထားများကို ထည့်သွင်းပါ။
    သင်၏ GCP အကောင့်ဝင်ခြင်းဆိုင်ရာ အထောက်အထားများကို လက်ခံပြီးနောက်၊ စတင်အသုံးပြုခြင်းကို အပြီးသတ်ရန် GCP cloud အပလီကေးရှင်းအသစ်ကို သိမ်းဆည်းပါ။

Dropbox အပလီကေးရှင်းများကို စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍသည် Dropbox cloud အက်ပ်လီကေးရှင်းများ စတင်အသုံးပြုခြင်းအတွက် လုပ်ထုံးလုပ်နည်းများကို အကြမ်းဖျင်းဖော်ပြထားသည်။

  1. စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်မှ စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုကို ရွေးချယ်ပြီး အသစ်ကို နှိပ်ပါ။
  2. ရွေးချယ်ပါ အက်ပ်စာရင်းမှ Dropbox ကို ရွေးချယ်ပါ။
  3. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ အမည်တွင် အမှတ်အသားမှလွဲ၍ အထူးအက္ခရာများမပါသော အက္ခရာဂဏန်းစာလုံးများသာ ပါဝင်ရမည်ဖြစ်ပြီး နေရာလွတ်များမရှိပါ။ ထို့နောက် Next ကိုနှိပ်ပါ။
  4. ဖွဲ့စည်းမှုစာမျက်နှာမှ၊ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကာကွယ်မှုပုံစံများကို ရွေးပါ-
    ● API အသုံးပြုခွင့်
    ● Cloud Data Discovery (CDD)
  5. အောက်ပါဖွဲ့စည်းပုံအချက်အလက်ကို ထည့်သွင်းပါ။ သင်မြင်ရသော အကွက်များသည် ယခင်အဆင့်တွင် သင်ရွေးချယ်ထားသော ကာကွယ်မှုပုံစံများပေါ်တွင် မူတည်ပါသည်။
    ● API Access ကို သင်ရွေးချယ်ပါက၊ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အတွင်းပိုင်းဒိုမိန်းများကို ထည့်ပါ။
    Archive Settings ကိုလည်း သင် configure လုပ်နိုင်ပါတယ်။ ဤဆက်တင်များသည် သိမ်းဆည်းခြင်းကို ဖွင့်ပေးသည်။ fileအကြောင်းအရာဒစ်ဂျစ်တယ်အခွင့်အရေးမူဝါဒလုပ်ဆောင်ချက်များဖြင့် အပြီးအပိုင်ဖျက်ပစ်ခြင်း သို့မဟုတ် အစားထိုးထားသည့် s။ သိမ်းဆည်းထားသည်။ files ကို CASB Compliance Re အောက်ရှိ Archive folder တစ်ခုတွင် ထားရှိထားပါသည်။view cloud အပလီကေးရှင်းအတွက် ဖန်တီးထားသော ဖိုင်တွဲ။ ပြီးရင် ပြန်လုပ်လို့ရတယ်။view အဆိုပါ fileလိုအပ်ပါက ၎င်းတို့ကို ပြန်ယူပါ။
    မှတ်ချက်
    cloud အကောင့်အတွက် အခွင့်အာဏာစီမံခန့်ခွဲသူသည် ပြောင်းလဲသောအခါ CASB Compliance Re တွင် ယခင်က သိမ်းဆည်းထားသော အကြောင်းအရာ၊view ယခင်စီမံခန့်ခွဲသူမှ ပိုင်ဆိုင်သည့် ဖိုင်တွဲအား သိမ်းဆည်းထားသော ဒေတာများကို ပြန်လည်အသုံးပြုနိုင်စေရန် အခွင့်အာဏာစီမံခန့်ခွဲသူအသစ်နှင့် မျှဝေသင့်သည်။viewed နှင့်ပြန်လည်ထူထောင်ခဲ့သည်။
    API Access နှင့် Cloud Data Discovery ကာကွယ်မှုမုဒ်များကို ရွေးချယ်ထားသည့် onboarded cloud အပလီကေးရှင်းများအတွက် Archive Settings ရွေးချယ်မှုကို ရနိုင်ပါသည်။
    ရွေးချယ်စရာနှစ်ခုရနိုင်သည်-
    ● အမှိုက်ပုံးမှ ဖယ်ရှားပါ။
    ● မှတ်တမ်းJuniper Secure Edge အပလီကေးရှင်း - ပုံ ၁အမြဲတမ်း ဖျက်ရန် မူဝါဒ လုပ်ဆောင်ချက်များအတွက်၊ ရွေးချယ်စရာ နှစ်ခုလုံးကို မူရင်းအတိုင်း ပိတ်ထားသည်။ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများအတွက် ၎င်းတို့ကို မူရင်းအတိုင်း ဖွင့်ထားသည်။
    ဆက်တင်များကို ဖွင့်ရန် သို့မဟုတ် ပိတ်ရန် ခလုတ်များကို နှိပ်ပါ။ မှတ်တမ်းသိမ်းဆည်းခြင်းလုပ်ဆောင်ချက်ကို ရွေးချယ်ပါက၊ အမှိုက်ပုံးမှ ဖယ်ရှားရန် ရွေးချယ်မှုကိုလည်း ရွေးချယ်ပါ။
    သိမ်းဆည်းထားရမည့် ရက်အရေအတွက်ကို ထည့်သွင်းပါ။ file၎။ မူရင်းတန်ဖိုးသည် ရက် 30 ဖြစ်သည်။
    ထို့နောက်၊ Authorize ကိုနှိပ်ပြီး သင်၏ Dropbox စီမံခန့်ခွဲသူ၏ အကောင့်ဝင်ခြင်းအထောက်အထားများကို ထည့်သွင်းပါ။
  6. Next ကိုနှိပ်ပြီးပြန်လုပ်ပါ။view အချက်အလက်အားလုံး မှန်ကြောင်း အတည်ပြုရန် အကျဉ်းချုပ်။ ဖြစ်ပါက Save ကိုနှိပ်ပါ။ cloud အပလီကေးရှင်းအသစ်ကို အက်ပ်စီမံခန့်ခွဲမှုစာမျက်နှာသို့ ပေါင်းထည့်ထားသည်။

Atlassian Cloud suite နှင့် အပလီကေးရှင်းများကို စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍသည် Atlassian cloud suite နှင့် အက်ပ်လီကေးရှင်းများကို စတင်အသုံးပြုခြင်းအတွက် လုပ်ထုံးလုပ်နည်းများကို အကြမ်းဖျင်းဖော်ပြထားသည်။
မှတ်ချက် - မြစ်ဆုံလျှောက်လွှာအတွက်၊ သင့်တွင် လုပ်ငန်းအကောင့်တစ်ခုရှိရမည်။ CASB သည် အခမဲ့ မြစ်ဆုံအကောင့်များကို မပံ့ပိုးပါ။

  1. စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်မှ စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုကို ရွေးချယ်ပြီး အသစ်ကို နှိပ်ပါ။
  2. အက်ပ်စာရင်းမှ Atlassian ကို ရွေးပါ။
  3. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ အမည်တွင် အမှတ်အသားမှလွဲ၍ အထူးအက္ခရာများမပါသော အက္ခရာဂဏန်းစာလုံးများသာ ပါဝင်ရမည်ဖြစ်ပြီး နေရာလွတ်များမရှိပါ။ ထို့နောက် Next ကိုနှိပ်ပါ။
  4. ပါဝင်ရန် အစုံလိုက်ရှိ အပလီကေးရှင်းများကို ရွေးချယ်ပြီး Next ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. API Access ကာကွယ်မှုပုံစံကို ရွေးပါ။

အကာအကွယ်မော်ဒယ်များအတွက် ဖွဲ့စည်းမှုဆက်တင်များကို ထည့်သွင်းခြင်း။
သင်ရွေးချယ်ထားသော ကာကွယ်မှုပုံစံများအတွက် လိုအပ်သော ဖွဲ့စည်းမှုအချက်အလက်ကို ထည့်သွင်းပါ။
API အသုံးပြုခွင့်

  1. အောက်ပါ API အသုံးပြုခွင့် အချက်အလက်ကို ထည့်သွင်းပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ● API တိုကင် (မြစ်ဆုံအပလီကေးရှင်းများသာ) – API တိုကင်ထည့်ပါ။ သင်၏ Atlassian အကောင့်မှ API တိုကင်တစ်ခုကို ဖန်တီးရန်၊ API တိုကင်တစ်ခုထုတ်ပေးခြင်း အောက်ပါကဏ္ဍကို ကြည့်ပါ။
    ● မဲစာရင်းအချိန်ဇုန် (မြစ်ဆုံအပလီကေးရှင်းများသာ) – အောက်ဖော်ပြပါစာရင်းမှ မဲဆန္ဒပေးရန်အတွက် အချိန်ဇုန်တစ်ခုကို ရွေးချယ်ပါ။ ရွေးချယ်ထားသော အချိန်ဇုန်သည် အသုံးပြုသူ၏ အချိန်ဇုန်မဟုတ်ဘဲ cloud အပလီကေးရှင်း၏ ဥပမာနှင့် တူညီရပါမည်။
    ● ခွင့်ပြုချက် – အစုံလိုက်ရှိ အက်ပ်တစ်ခုစီ၏ ဘေးရှိ ခွင့်ပြုချက်ခလုတ်ကို နှိပ်ပါ။
    တောင်းဆိုသောအခါ၊ ရွေးချယ်ထားသောအက်ပ်တစ်ခုစီအတွက် ဒိုမိန်းဝင်ရောက်ခွင့်ကို ခွင့်ပြုရန် လက်ခံရန် ကိုနှိပ်ပါ။ Authorize ခလုတ်အညွှန်းများသည် ယခု Re-Authorize ဟုပြောပါလိမ့်မည်။
    ● Domains – suite တွင်ပါဝင်သော အက်ပ်တစ်ခုစီအတွက်၊ သက်ဆိုင်ရာ ဒိုမိန်းကို ရွေးချယ်ပါ သို့မဟုတ် ပြသထားသည့် ဒိုမိန်းကို လက်ခံပါ။ ယခင်အဆင့်ရှိ ဝင်ရောက်ခွင့်ခွင့်ပြုချက်တွင် ပါဝင်သော ဒိုမိန်းများကိုသာ ရွေးပါ။
  2. Next ကိုနှိပ်ပါ။
  3. Review အနှစ်ချုပ် စာမျက်နှာရှိ အချက်အလက်။ သိမ်းဆည်းပြီး အပလီကေးရှင်းကို စတင်အသုံးပြုရန် Save ကိုနှိပ်ပါ။

API တိုကင်တစ်ခုထုတ်လုပ်ခြင်း (မြစ်ဆုံအပလီကေးရှင်းများသာ)
သင်၏ Atlassian အကောင့်မှ API တိုကင်တစ်ခုကို သင်ထုတ်လုပ်နိုင်သည်။

  1. သင်၏ Atlassian အကောင့်သို့ဝင်ရောက်ပါ။
  2. ဘယ်ဘက် မီနူးမှ အုပ်ချုပ်ရေးကို ရွေးပါ။
  3. စီမံခန့်ခွဲရေးစာမျက်နှာမှ ဘယ်ဘက်မီနူးမှ API ကီးများကို ရွေးပါ။
    သင် ယခင်က ဖန်တီးခဲ့သော API ကီးများကို စာရင်းပြုစုထားသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. သော့အသစ်တစ်ခုထုတ်လုပ်ရန် Create New Key ကိုနှိပ်ပါ။
  5. သော့အသစ်ကို နာမည်ပေးပြီး သက်တမ်းကုန်ဆုံးရက်ကို ရွေးပါ။ ထို့နောက် Create ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

API သော့အသစ်ကို ဖန်တီးပြီး စီမံခန့်ခွဲရေးစာမျက်နှာရှိ သော့များစာရင်းတွင် ထည့်သွင်းထားသည်။ သော့တစ်ခုစီအတွက်၊ စနစ်သည် API တိုကင်အဖြစ် လုပ်ဆောင်သည့် အက္ခရာဂဏန်းစာကြောင်းတစ်ခုကို ထုတ်ပေးသည်။ CASB Management Console ရှိ API တိုကင်အကွက်တွင် ဤစာကြောင်းကို ထည့်ပါ။

Egnyte အပလီကေးရှင်းများကို စတင်အသုံးပြုခြင်း။
ဤကဏ္ဍသည် Egnyte cloud အက်ပ်လီကေးရှင်းတစ်ခု စတင်ခြင်းအတွက် လုပ်ထုံးလုပ်နည်းကို အကြမ်းဖျင်းဖော်ပြထားသည်။

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့သွားကာ New ကိုနှိပ်ပါ။
  2. dropdown list မှ Egnyte ကိုရွေးပြီး Next ကိုနှိပ်ပါ။
  3. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ အမည်တွင် အမှတ်အသားမှလွဲ၍ အထူးအက္ခရာများမပါသော အက္ခရာဂဏန်းစာလုံးများသာ ပါဝင်ရမည်ဖြစ်ပြီး နေရာလွတ်များမရှိပါ။ ထို့နောက် Next ကိုနှိပ်ပါ။
  4. API Access ကာကွယ်မှုမုဒ်ကို ရွေးပါ။
  5. Next ကိုနှိပ်ပြီး သင်ရွေးချယ်ထားသော ကာကွယ်မှုမုဒ်များပေါ်မူတည်၍ အောက်ပါဖွဲ့စည်းပုံအချက်အလက်ကို ထည့်သွင်းပါ။
    API Access ကို သင်ရွေးချယ်ပါက၊ Authorize Egnyte ကိုနှိပ်ပြီး သင်၏ Egnyte အကောင့်ဝင်ခြင်းအထောက်အထားများကို ထည့်သွင်းပါ။
  6. သင်၏ Egnyte အကောင့်နှင့် ဆက်စပ်နေသော ဒိုမိန်းအမည်ကို ထည့်သွင်းပြီး ရှေ့ဆက်ရန် ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  7. သင်၏ခွင့်ပြုချက်အောင်မြင်သည်နှင့်တစ်ပြိုင်နက် cloud အပလီကေးရှင်းအသစ်ကို သိမ်းဆည်းပါ။

Onboarding Box လျှောက်လွှာများ
ဤကဏ္ဍသည် Box အပလီကေးရှင်းများအတွက် လိုအပ်သော ဖွဲ့စည်းမှုပုံစံနှင့် စတင်ခြင်းအဆင့်များကို အကျဉ်းချုပ်ဖော်ပြထားသည်။
Box Admin Console ရှိ ပြင်ဆင်မှု အဆင့်များ
Box cloud အပလီကေးရှင်းများနှင့် ချိတ်ဆက်နိုင်စေရန်အတွက် Box အသုံးပြုသူ လုပ်ဆောင်ချက်များတွင် သင့်လျော်သော မူဝါဒဖန်တီးမှုနှင့် မြင်နိုင်စွမ်းကို ဖွင့်ရန်အတွက် အသုံးပြုသူအကောင့်ဆက်တင်များစွာ လိုအပ်ပါသည်။
Box cloud အပလီကေးရှင်းအတွက် ADMIN အကောင့်ကို ပြင်ဆင်သတ်မှတ်ရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။
မှတ်ချက်
Box cloud အပလီကေးရှင်းကို ခွင့်ပြုချက်အတွက် ADMIN အကောင့် လိုအပ်ပါသည်။ CO-ADMIN (တွဲဖက်စီမံခန့်ခွဲသူ) အကောင့်အထောက်အထားများဖြင့် ခွင့်ပြုချက် သို့မဟုတ် ပြန်လည်ခွင့်ပြုခြင်း မပြုလုပ်နိုင်ပါ။

  1. Box အကောင့်အတွက် ADMIN အထောက်အထားများကို အသုံးပြု၍ Box သို့ ဝင်ရောက်ပါ။
  2. Admin Console tab ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. အသုံးပြုသူများအိုင်ကွန်ကိုနှိပ်ပါ။
  4. Managed Users ဝင်းဒိုးမှ၊ သင်၏ Box cloud အပလီကေးရှင်းသို့ ချိတ်ဆက်ရန် သင်အတည်ပြုပြီး အသုံးပြုလိုသော စီမံခန့်ခွဲသူအကောင့်ကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. အသုံးပြုသူအကောင့်အချက်အလက်ကို ချဲ့ထွင်ပါ။
  6. တည်းဖြတ်အသုံးပြုသူ ဝင်ရောက်ခွင့်ခွင့်ပြုချက်များ ဝင်းဒိုးတွင်၊ မျှဝေထားသော အဆက်အသွယ်များ / ဤအသုံးပြုသူကို စီမံခန့်ခွဲထားသည့် အသုံးပြုသူများအားလုံးကို ကြည့်ရှုရန် ခွင့်ပြုကြောင်း သေချာပါစေ။
    မှတ်ချက်
    တွဲဖက်စီမံခန့်ခွဲသူများအား အခြားတွဲဖက်စီမံခန့်ခွဲရေးဆိုင်ရာ လုပ်ဆောင်ချက်များကို စောင့်ကြည့်ရန် ခွင့်မပြုပါ။ စီမံခန့်ခွဲသူတစ်ဦးမှသာလျှင် အခြားသော တွဲဖက်စီမံခန့်ခွဲရေးဆိုင်ရာ လုပ်ဆောင်ချက်များကို စောင့်ကြည့်သင့်သည်။
  7. အက်ပ်များ > စိတ်ကြိုက်အက်ပ်များသို့ သွားပါ။
  8. Authorize New App ကို ရွေးပါ။
  9. ပေါ်လာသော ပေါ်လာသော ဝင်းဒိုးတွင်၊ အောက်ပါ စာကြောင်းကို ရိုက်ထည့်ပါ- xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Authorize ကိုနှိပ်ပါ။
  11. သင်၏ Box လုပ်ငန်းအကောင့်သို့ ဝင်ရောက်ခွင့်ကို အတည်ပြုရန် Continue ကိုနှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

Management Console တွင် စတင်ဆောင်ရွက်သည့် အဆင့်များ

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့ သွားပါ။
  2. Managed Apps tab တွင် New ကိုနှိပ်ပါ။
  3. စာရင်းထဲမှ Box ကိုရွေးချယ်ပါ။
  4. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။
  5. Next ကိုနှိပ်ပြီး တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အကာအကွယ်မုဒ်များကို ရွေးချယ်ပါ-
    ● API အသုံးပြုခွင့်
    ● Cloud Data ရှာဖွေတွေ့ရှိမှု
  6. Next ကိုနှိပ်ပြီး configuration information ကိုရိုက်ထည့်ပါ။ Configuration ဖန်သားပြင်တွင် သင်မြင်ရသော အကွက်များသည် ဖြန့်ကျက်မှုနှင့် ယခင်အဆင့်တွင် သင်ရွေးချယ်ခဲ့သော ကာကွယ်မှုမုဒ်များပေါ်တွင် မူတည်ပါသည်။
  7. သင်ရွေးချယ်သော ကာကွယ်မှုမုဒ်တစ်ခုစီအတွက် လိုအပ်သောအချက်အလက်များကို ထည့်သွင်းပါ။
    ● Cloud Data Discovery အတွက် — API Access ကာကွယ်မှုမုဒ်ကိုလည်း သင်ရွေးချယ်ရပါမည်။
    ● API အသုံးပြုခွင့်အတွက် – API ဆက်တင်များကဏ္ဍတွင်၊ Box အကောင့်အတွက် တရားဝင် စီမံခန့်ခွဲသူ အီးမေးလ်လိပ်စာကို ထည့်ပါ။ ဤလိပ်စာသည် စီမံခန့်ခွဲသူအကောင့်အတွက် ဖြစ်ရမည်၊ တွဲဖက်စီမံခန့်ခွဲသူအကောင့်အတွက် မဟုတ်ပါ။ ထို့နောက် Internal Domains ၏ အမည်များကို ရိုက်ထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● API အသုံးပြုခွင့်အတွက် – မှတ်တမ်းဆက်တင်များ ၏ သိမ်းဆည်းခြင်းကို ဖွင့်ပေးသည်။ fileအကြောင်းအရာဒစ်ဂျစ်တယ်အခွင့်အရေးမူဝါဒလုပ်ဆောင်ချက်များဖြင့် အပြီးအပိုင်ဖျက်ပစ်ခြင်း သို့မဟုတ် အစားထိုးထားသည့် s။ သိမ်းဆည်းထားသည်။ files ကို CASB Compliance Re အောက်ရှိ Archive folder တစ်ခုတွင် ထားရှိထားပါသည်။view cloud အပလီကေးရှင်းအတွက် ဖန်တီးထားသော ဖိုင်တွဲ။ ပြီးရင် ပြန်လုပ်လို့ရတယ်။view အဆိုပါ fileလိုအပ်ပါက ၎င်းတို့ကို ပြန်ယူပါ။
    မှတ်ချက်
    cloud အကောင့်အတွက် အခွင့်အာဏာစီမံခန့်ခွဲသူသည် ပြောင်းလဲသောအခါ CASB Compliance Re တွင် ယခင်က သိမ်းဆည်းထားသော အကြောင်းအရာ၊view ယခင်စီမံခန့်ခွဲသူမှ ပိုင်ဆိုင်သည့် ဖိုင်တွဲအား သိမ်းဆည်းထားသော ဒေတာများကို ပြန်လည်အသုံးပြုနိုင်စေရန် အခွင့်အာဏာစီမံခန့်ခွဲသူအသစ်နှင့် မျှဝေသင့်သည်။viewed နှင့်ပြန်လည်ထူထောင်ခဲ့သည်။
    API Access ကာကွယ်မှုမုဒ်ကို ရွေးချယ်ထားသည့် onboarded cloud အပလီကေးရှင်းများအတွက် Archive Settings ရွေးချယ်မှုကို ရနိုင်ပါသည်။
    ရွေးချယ်စရာနှစ်ခုရနိုင်သည်-
    ● အမှိုက်ပုံးမှ ဖယ်ရှားပါ။
    ● မှတ်တမ်းJuniper Secure Edge အပလီကေးရှင်း - ပုံ ၁အမြဲတမ်း ဖျက်ရန် မူဝါဒ လုပ်ဆောင်ချက်များအတွက်၊ ရွေးချယ်စရာ နှစ်ခုလုံးကို မူရင်းအတိုင်း ပိတ်ထားသည်။ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများအတွက် ၎င်းတို့ကို မူရင်းအတိုင်း ဖွင့်ထားသည်။
    ဆက်တင်များကို ဖွင့်ရန် သို့မဟုတ် ပိတ်ရန် ခလုတ်နှစ်ခုလုံးကို နှိပ်ပါ။
    သိမ်းဆည်းထားရမည့် ရက်အရေအတွက်ကို ထည့်သွင်းပါ။ file၎။ မူရင်းတန်ဖိုးသည် ရက် 30 ဖြစ်သည်။
    မှတ်ချက်
    Box applications များအတွက် မူရင်း files ကို အမှိုက်ပုံးမှ မဖယ်ရှားပါ။
    API Access အတွက်၊ Box သို့ဝင်ရောက်ခွင့်ခွင့်ပြုရန်အသုံးပြုသော Enterprise ID ကိုထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  8. လိုအပ်သောဖွဲ့စည်းပုံများထည့်သွင်းပြီးပါက Box သို့ဝင်ရောက်ခွင့်ခွင့်ပြုရန် Next ကိုနှိပ်ပါ။
  9. Grant Access to Box မျက်နှာပြင်တွင်၊ ဤဘောက်စ်အကောင့်အတွက် Enterprise ID ကိုရိုက်ထည့်ပြီး ဆက်လုပ်ရန် ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  10. Box သို့ဝင်ရောက်ခွင့်ခွင့်ပြုရန် လော့ဂ်အင် မျက်နှာပြင်တွင်၊ Box အကောင့်အတွက် စီမံခန့်ခွဲသူ၏ အကောင့်ဝင်ရောက်မှုအထောက်အထားများကို ထည့်သွင်းပြီး အခွင့်အာဏာကို နှိပ်ပါ။
    အက်ဒမင်သည် SSO စနစ်ထည့်သွင်းမှုကို စီစဉ်သတ်မှတ်ထားပါက၊ Use Single Sign On (SSO) လင့်ခ်ကို နှိပ်ပြီး စစ်မှန်ကြောင်းအထောက်အထားများကို ထည့်သွင်းပါ။ အချက်ပေါင်းများစွာ အထောက်အထားစိစစ်ခြင်းဆိုင်ရာ အချက်အလက်မှန်သမျှကို တင်ပြပါသည်။
    Box cloud အပလီကေးရှင်းကို စတင်အသုံးပြုပြီး အက်ပ်စီမံခန့်ခွဲမှုစာမျက်နှာရှိ စီမံခန့်ခွဲသည့်အက်ပ်များစာရင်းသို့ ထည့်သွင်းထားသည်။

Salesforce လျှောက်လွှာများကို စတင်အသုံးပြုခြင်း။
ဖွဲ့စည်းမှုအဆင့်များ
Salesforce အတွက် CASB သည် အကောင့်များ၊ အဆက်အသွယ်များ၊ C ကဲ့သို့သော စံအရာဝတ္ထုများကို စကန်ဖတ်သည်။ampလက္ခဏာများနှင့် အခွင့်အလမ်းများအပြင် စိတ်ကြိုက်အရာဝတ္ထုများ။
CRM အကြောင်းအရာကို ဖွင့်ပါ။
Salesforce နှင့် လုပ်ဆောင်ရန် DLP စကင်ဖတ်ခြင်းအတွက်၊ အသုံးပြုသူအားလုံးအတွက် Enable CRM ဆက်တင်ကို Salesforce တွင် ဖွင့်ထားရပါမည်။ Salesforce CRM အကြောင်းအရာကို ဖွင့်ရန်၊ သင်၏ Salesforce အကောင့်သို့ ဝင်ရောက်ပြီး အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ-

  1. ဘယ်ဘက်ထိပ်ရှိ Quick Find Box ကို အသုံးပြု၍ Salesforce CRM အကြောင်းအရာကို ရှာဖွေပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. ရှာဖွေမှုရလဒ်များမှ၊ Salesforce CRM အကြောင်းအရာလင့်ခ်ကို နှိပ်ပါ။
    Salesforce CRM အကြောင်းအရာ ဆက်တင်ဘောက်စ် ပေါ်လာသည်။
  3. Salesforce CRM အကြောင်းအရာကိုဖွင့်ပါနှင့် လက်ရှိအသုံးပြုသူအသစ်များနှင့် ရွေးချယ်စရာများအတွက် လိုင်စင်များကို အလိုအလျောက်သတ်မှတ်ခြင်းတို့ကို မစစ်ဆေးပါက ၎င်းတို့ကို စစ်ဆေးပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ဖွဲ့စည်းပုံဒေတာအတွက် စကင်န်ဖတ်ခြင်းကို ဖွင့်ပါ။
အကယ်၍ သင်သည် ဖွဲ့စည်းပုံဒေတာဖြင့် အလုပ်လုပ်နေပါက၊ Structured Data option ကို ဖွင့်ထားကြောင်း သေချာပါစေ။
DLP စကင်ဖတ်ခြင်းအတွက် ခွင့်ပြုချက်များကို ဖွင့်ပါ။
စနစ်စီမံခန့်ခွဲသူများသည် Salesforce စံနှုန်းနှင့် စိတ်ကြိုက်အရာဝတ္ထုများသို့ ကမ္ဘာလုံးဆိုင်ရာဝင်ရောက်ခွင့်ရှိသည်။ စီမံခန့်ခွဲသူမဟုတ်သူများအတွက်၊ Push Topics နှင့် API Enabled ခွင့်ပြုချက်များကို DLP အလုပ်လုပ်ရန်အတွက် အောက်ပါအတိုင်း ဖွင့်ထားရပါမည်။
Push Topics ရွေးချယ်မှုကို သတ်မှတ်ရန်-

  1. Manage Users menu မှ Users ကိုရွေးချယ်ပါ။
  2. အသုံးပြုသူအားလုံး စာမျက်နှာမှ သုံးစွဲသူတစ်ဦးကို ရွေးချယ်ပါ။
  3. ထိုအသုံးပြုသူအတွက် အသုံးပြုသူအသေးစိတ်စာမျက်နှာတွင်၊ Standard Platform အသုံးပြုသူလင့်ခ်ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. Standard Object Permissions ကဏ္ဍသို့ ဆင်းပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. Basic Access/Push Topics အောက်တွင် Read, Create, Edit, and Delete ကို အမှန်ခြစ်ပေးပါ။
    API Enabled option ကို သတ်မှတ်ရန်-
  6. Standard Platform အသုံးပြုသူ စာမျက်နှာတွင်၊ စီမံခန့်ခွဲရေး ခွင့်ပြုချက်များ ကဏ္ဍသို့ ရွှေ့ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  7. API Enabled ကို အမှန်ခြစ်ထားပါ။

ခွင့်ပြုချက်များကို ဖွင့်ပါ။ viewအဖြစ်အပျက်မှတ်တမ်း files
ရန် view ဖြစ်ရပ်စောင့်ကြည့်ဒေတာ, အသုံးပြုသူခွင့်ပြုချက်များအတွက် enabled ရပါမည်။ View ဖြစ်ရပ်မှတ်တမ်း Files နှင့် API Enabled ဆက်တင်များ။
အသုံးပြုသူများနှင့်အတူ View ဒေတာခွင့်ပြုချက်အားလုံးလည်း လုပ်နိုင်သည်။ view ဖြစ်ရပ်စောင့်ကြည့်ဒေတာ။ ပိုမိုသိရှိလိုပါက၊ အောက်ပါလင့်ခ်ကို ဖတ်ရှုပါ။ https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Audit Trail ဖြစ်ရပ်များအတွက် ခွင့်ပြုချက်များကို ဖွင့်ပါ။
Audit Trail ဖြစ်ရပ်များကို လုပ်ဆောင်ရန်၊ ခွင့်ပြုချက်များကို ဖွင့်ထားရပါမည်။ View Setup နှင့် Configuration ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အကောင့်ဝင်ခြင်းမှတ်တမ်းဖြစ်ရပ်များအတွက် ခွင့်ပြုချက်များကို ဖွင့်ပါ။
အကောင့်ဝင်ခြင်းမှတ်တမ်းဖြစ်ရပ်များကို လုပ်ဆောင်ရန်၊ အသုံးပြုသူများကို စီမံခန့်ခွဲရန်အတွက် ခွင့်ပြုချက်များကို ဖွင့်ထားရမည်ဖြစ်ပြီး၊ အောက်ဖော်ပြပါဆက်တင်များအတွက် ခွင့်ပြုချက်များကိုလည်း ဖွင့်ထားရပါမည်-
အသုံးပြုသူစကားဝှက်များကို ပြန်လည်သတ်မှတ်ရန်နှင့် အသုံးပြုသူများကို လော့ခ်ဖွင့်ရန် လိုအပ်သည်။
View အသုံးပြုသူများအားလုံး
Pro ကိုစီမံပါ။files နှင့် ခွင့်ပြုချက်အစုံများ
Permission Sets များကို အပ်နှင်းပါ။
ရာထူးများကို စီမံခန့်ခွဲပါ။
IP လိပ်စာများကို စီမံပါ။
မျှဝေခြင်းကို စီမံပါ။
View Setup နှင့် Configuration
အတွင်းပိုင်းအသုံးပြုသူများကို စီမံခန့်ခွဲပါ။
စကားဝှက်မူဝါဒများကို စီမံပါ။
အကောင့်ဝင်ခြင်းဆိုင်ရာ မူဝါဒများကို စီမံပါ။
User Interface တွင် အချက်နှစ်ချက် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို စီမံပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

စတင်ခြင်းအဆင့်များ

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့သွားကာ New ကိုနှိပ်ပါ။
  2. စာရင်းထဲမှ Salesforce ကို ရွေးပါ။
  3. အမည်တစ်ခု (လိုအပ်သည်) နှင့် ဖော်ပြချက်တစ်ခု (ချန်လှပ်ထားနိုင်သည်) ကိုရိုက်ထည့်ပြီး Next ကိုနှိပ်ပါ။
  4. တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကာကွယ်မှုမုဒ်များကို ရွေးပါ-
    ● API အသုံးပြုခွင့်
    ● Cloud လုံခြုံရေး အနေအထား
    ● Cloud Data ရှာဖွေတွေ့ရှိမှု
  5. Next ကိုနှိပ်ပြီး configuration settings ကိုဝင်ပါ။ သင်မြင်ရသော အကွက်များသည် ဖြန့်ကျက်ခြင်းနှင့် ယခင်အဆင့်တွင် သင်ရွေးချယ်ထားသော အကာအကွယ်မုဒ်များပေါ်တွင် မူတည်ပါသည်။
    ● API Access အတွက် – Salesforce Subdomain ကိုထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● Cloud Security Posture အတွက် - အခြားအသေးစိတ်အချက်အလက်များ မလိုအပ်ပါ။
    ● Cloud Data Discovery အတွက် — အခြားအသေးစိတ်အချက်အလက်များ မလိုအပ်ပါ။
  6. Authorize ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  7. dropdown list မှ Salesforce instance ကို ရွေးပါ။
  8. ဤခွင့်ပြုချက်သည် စိတ်ကြိုက် သို့မဟုတ် sandbox ဒိုမိန်းအတွက်ဖြစ်ပါက၊ အကွက်ကို နှိပ်ပါ။ ထို့နောက် Continue ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  9. ဤ Salesforce အကောင့်အတွက် စီမံခန့်ခွဲသူ၏ အကောင့်ဝင်ခြင်းအထောက်အထားများကို ထည့်သွင်းပါ။ ထို့နောက် Log In ကိုနှိပ်ပါ။

Onboarding ServiceNow လျှောက်လွှာများ 
အောက်ဖော်ပြပါကဏ္ဍသည် ServiceNow အပလီကေးရှင်းများ စတင်အသုံးပြုခြင်းအတွက် လမ်းညွှန်ချက်များပေးပါသည်။
ဖွဲ့စည်းမှုအဆင့်များ
ServiceNow အပလီကေးရှင်းကို မစတင်မီ OAuth အက်ပ်ကို ဖန်တီးပါ။

  1. စီမံခန့်ခွဲသူအဖြစ် ServiceNow သို့ ဝင်ရောက်ပါ။
  2. OAuth အပလီကေးရှင်းတစ်ခုဖန်တီးရန်၊ သို့သွားပါ။
    System OAuth > Application Registry > New > ပြင်ပကလိုင်းယင့်များအတွက် OAuth API အဆုံးမှတ်ကို ဖန်တီးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ-
    ● အမည် – ဤ OAuth အက်ပ်အတွက် အမည်တစ်ခု ထည့်ပါ။
    ● ပြန်ညွှန်းပါ။ URL - သင့်လျော်သောကိုထည့်ပါ။ URL.
    ● လိုဂို URL - သင့်လျော်သောကိုထည့်ပါ။ URL လိုဂိုအတွက်။
    ● PKCE လိုအပ်သည် — အမှတ်ခြစ်မထားခဲ့ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. Submit ကိုနှိပ်ပါ။
  5. အသစ်ဖန်တီးထားသောအက်ပ်ကိုဖွင့်ပြီး Client ID နှင့် Client Secret တန်ဖိုးများကို မှတ်သားပါ။

စတင်ခြင်းအဆင့်များ

  1. Management Console မှ စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့ သွားပါ။
  2. Managed Apps tab တွင် New ကိုနှိပ်ပါ။
  3. ServiceNow ကိုရွေးပြီး Next ကိုနှိပ်ပါ။
  4. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။ ထို့နောက် Next ကိုနှိပ်ပါ။
  5. တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကာကွယ်မှုမုဒ်များကို ရွေးပြီး Next ကိုနှိပ်ပါ။
  6. ပြင်ဆင်သတ်မှတ်ခြင်းစာမျက်နှာတွင်၊ ယခင်အဆင့်တွင် သင်ရွေးချယ်ထားသော ကာကွယ်မှုမုဒ်များအတွက် အချက်အလက်များကို ထည့်သွင်းပါ။
    ● API Access အတွက်၊ ထည့်ပါ-
    ● API အကာအကွယ်ဖြင့် ဤအပလီကေးရှင်းကို မည်သို့အသုံးပြုမည်ကို သတ်မှတ်ပေးသည့် API အသုံးပြုမှု အမျိုးအစား။
    စောင့်ကြည့်စစ်ဆေးခြင်းနှင့် အကြောင်းအရာစစ်ဆေးခြင်း၊ အကြောင်းကြားချက်များကို လက်ခံရယူခြင်း သို့မဟုတ် အားလုံးကို ရွေးချယ်ပါ။
    အကယ်၍ သင်သည် အကြောင်းကြားချက်များကို လက်ခံခြင်းသာ ရွေးချယ်ပါက၊ ဤ cloud အပလီကေးရှင်းကို အကာအကွယ် မပေးနိုင်ပါ။ အကြောင်းကြားချက်များကို လက်ခံရရှိရန်သာ အသုံးပြုသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● OAuth အက်ပ် သုံးစွဲသူ ID
    ● OAuth အက်ပ် သုံးစွဲသူ လျှို့ဝှက်ချက်
    ● ServiceNow Instance ID
    ● Cloud Data Discovery အတွက်၊ ဝင်ပါ။
    ● OAuth အက်ပ် သုံးစွဲသူ ID
    ● OAuth အက်ပ် သုံးစွဲသူ လျှို့ဝှက်ချက်
    ● ServiceNow Instance ID
    7. Authorize ကိုနှိပ်ပါ။
  7. အကြောင်းကြားသောအခါ၊ ServiceNow အပလီကေးရှင်းသို့ ဝင်ရောက်ပါ။ Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  8. တောင်းသောအခါတွင် Allow ကိုနှိပ်ပါ။
    ခွင့်ပြုချက်အောင်မြင်ပါက Management Console သို့ပြန်သွားသောအခါတွင် ပြန်လည်ခွင့်ပြုရန် ခလုတ်ကိုတွေ့ရပါမည်။ စတင်အသုံးပြုခြင်းကို အပြီးသတ်ရန် Next ကိုနှိပ်ပြီး သိမ်းဆည်းပါ။

စတင်လက်ခံခြင်းလုပ်ငန်းများ

သင့်တွင် cloud အပလီကေးရှင်းများ စတင်အသုံးပြုပြီးသည်နှင့်၊ ထိုအက်ပ်လီကေးရှင်းများအတွက် ဖြစ်ရပ်များကို စစ်ထုတ်နိုင်ပါသည်။
ဖြစ်ရပ်များကို စစ်ထုတ်ခြင်းအား onboarded cloud အပလီကေးရှင်းများတွင် အသုံးပြုခြင်း။
API Access ကို အကာအကွယ်မုဒ်အဖြစ် သင်ရွေးချယ်ပါက၊ ၎င်းကို စတင်အသုံးပြုပြီးနောက် အဆိုပါ cloud အပလီကေးရှင်းအတွက် ဖြစ်ရပ်စစ်ထုတ်ခြင်းဆိုင်ရာ ရွေးချယ်မှုများကို သင်ရွေးချယ်နိုင်ပါသည်။
API Access ကို အကာအကွယ်မုဒ်အဖြစ် သင်အသုံးပြုပြီးနောက်၊ အသုံးပြုသူများ၊ အသုံးပြုသူအုပ်စုများ၊ ဒိုမိန်းများ သို့မဟုတ် ဖြစ်ရပ်များအားလုံးကို ခွင့်ပြုခြင်း သို့မဟုတ် ငြင်းပယ်ခြင်းအတွက် မူရင်းစစ်ထုတ်ခြင်းများကို သင်သတ်မှတ်နိုင်ပါသည်။ ဤစစ်ထုတ်မှုများသည် သီးခြားအုပ်စုများသို့ အာရုံစူးစိုက်မှုကို ကျဉ်းမြောင်းစေရန် ကူညီပေးနိုင်ပြီး လုပ်ဆောင်ချိန်နည်းပြီး စနစ်ရင်းမြစ်များအတွက် တောင်းဆိုမှုနည်းပါးမည်ဖြစ်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ပွဲစဥ်စစ်ထုတ်ခြင်းကို အသုံးချရန်-

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့ သွားပါ။
  2. ခဲတံရွေးချယ်မှုကို စစ်ဆေးခြင်းဖြင့် ဖြစ်ရပ်စစ်ထုတ်ခြင်းကို သင်အသုံးပြုလိုသည့် cloud ကို ရွေးပါ။
  3. အောက်ပါအတိုင်း စစ်ထုတ်ခြင်း ရွေးစရာများကို ရွေးပါ
    ● မူရင်းစစ်ထုတ်မှုများ – မူရင်းစစ်ထုတ်မှုကို ရွေးချယ်ပါ။
    ● ပွဲအားလုံးကို ငြင်းဆိုခြင်း – အစီအစဉ်များကို လုပ်ဆောင်ခြင်းမရှိပါ။
    ● ပွဲအားလုံးကို ခွင့်ပြုပါ – ဖြစ်ရပ်အားလုံးကို လုပ်ဆောင်ပြီးပါပြီ။
    ● ခြွင်းချက် – သုံးစွဲသူများ သို့မဟုတ် အသုံးပြုသူအုပ်စုများအတွက် ရွေးချယ်ထားသော စစ်ထုတ်မှုတွင် ခြွင်းချက်များကို ရွေးချယ်ပါ။ ဟောင်းအတွက်ample၊ အကယ်၍ သင်သည် အဖွဲ့တစ်ခုအတွက် ခြွင်းချက်တစ်ခု— အင်ဂျင်နီယာအဖွဲ့ — ပုံသေ စစ်ထုတ်မှု လုပ်ဆောင်ချက်များကို အောက်ပါအတိုင်း ကျင့်သုံးမည် ဖြစ်ပါသည်-
    ● ပွဲအားလုံးကို ငြင်းဆိုရန်အတွက်၊ အင်ဂျင်နီယာအဖွဲ့မှလွဲ၍ မည်သည့်ပွဲမျှ လုပ်ဆောင်မည်မဟုတ်ပါ။
    ● ပွဲများအားလုံးခွင့်ပြုရန်အတွက်၊ အင်ဂျင်နီယာအဖွဲ့မှလွဲ၍ အဖြစ်အပျက်အားလုံးကို လုပ်ဆောင်ပါသည်။
    ● ချန်လှပ်ခြင်း – ခြွင်းချက်များတွင် မပါဝင်သင့်သော မည်သည့်စံနှုန်းများကို ရွေးချယ်ပါ။ ဟောင်းအတွက်ampထို့ကြောင့်၊ မန်နေဂျာများမှလွဲ၍ အင်ဂျင်နီယာမှ ဝန်ထမ်းများအတွက် အဖြစ်အပျက်များကို ငြင်းဆိုရန် သင်ရွေးချယ်နိုင်ပါသည်။ ဒီ ex ကို အသုံးပြုampထို့ကြောင့်၊ မူရင်းစစ်ထုတ်ခြင်းအား ချန်လှပ်ထားမှုများကို အောက်ပါအတိုင်း ကျင့်သုံးပါမည်-
    ● ပွဲအားလုံးကို ငြင်းဆိုခြင်းအတွက် — အင်ဂျင်နီယာအဖွဲ့မှလွဲ၍ မည်သည့်ဖြစ်ရပ်ကိုမျှ လုပ်ဆောင်ခြင်းမရှိပါ။ မန်နေဂျာများကို ဤခြွင်းချက်မှ ဖယ်ထုတ်ထားသောကြောင့် အင်ဂျင်နီယာအဖွဲ့အတွင်းရှိ မန်နေဂျာများအတွက် ဖြစ်ရပ်များကို စီမံဆောင်ရွက်မည်မဟုတ်ကြောင်း ဆိုလိုသည်။
    ● ပွဲများအားလုံးခွင့်ပြုရန်အတွက် — အင်ဂျင်နီယာအဖွဲ့မှလွဲ၍ အဖြစ်အပျက်များကို လုပ်ဆောင်ပါသည်။ မန်နေဂျာများကို ဤခြွင်းချက်မှ ဖယ်ထုတ်ထားခြင်းဖြစ်ပြီး ဆိုလိုသည်မှာ အင်ဂျင်နီယာအဖွဲ့အတွင်းရှိ မန်နေဂျာများအတွက် ဖြစ်ရပ်များကို စီမံဆောင်ရွက်နေခြင်းဖြစ်သည်။
  4. Next ကိုနှိပ်ပါ။

အသုံးပြုသူဝင်ရောက်ခွင့်နှင့် စက်ရှင်လုပ်ဆောင်ချက်အတွက် ငှားရမ်းသူများကို ပုံစံသတ်မှတ်ခြင်း။

အိမ်ငှားအသုံးပြုခွင့်အတွက် အခြေအနေများကို သင်သတ်မှတ်နိုင်သည်-

  • အသုံးပြုသူဝင်ရောက်ခွင့်အတွက် ခွင့်ပြုထားသော IP လိပ်စာများကို သတ်မှတ်ခြင်း။
  • စက်ရှင် အချိန်ကုန်သည့် အချက်အလက်ကို ထည့်သွင်းခြင်း။
  • Juniper ပံ့ပိုးကူညီမှုသို့ ဝင်ရောက်ရန် အချိန်ဘောင်ကို ရွေးချယ်ခြင်း။

ခွင့်ပြုထားသော IP လိပ်စာများ
သင်ခွင့်ပြုထားသည့် IP လိပ်စာများအတွက်သာ အိမ်ငှားသို့ ဝင်ရောက်ခွင့်ပြုနိုင်သည်။ Application Administrator၊ Key Administrator သို့မဟုတ် Application Monitor အခန်းကဏ္ဍရှိသော အသုံးပြုသူများသည် Management Console သို့ ဝင်ရောက်လိုသောအခါ၊ စနစ်သည် အဆိုပါ ခွင့်ပြုထားသော လိပ်စာများနှင့် ၎င်းတို့၏ IP လိပ်စာများကို စစ်ဆေးပေးပါသည်။

  • မှန်ကန်သော IP လိပ်စာတစ်ခုနှင့် ကိုက်ညီသည်ကို ရှာမတွေ့ပါက၊ အကောင့်ဝင်ခြင်းကို ငြင်းပယ်မည်ဖြစ်ပြီး မမှန်သော IP အသုံးပြုသူအပိုင်းအခြားကို မက်ဆေ့ချ်ပြသမည်ဖြစ်သည်။
  • မှန်ကန်သော IP လိပ်စာတစ်ခုနှင့် ကိုက်ညီမှုတစ်ခုကို တွေ့ရှိပါက အသုံးပြုသူသည် ဝင်ရောက်နိုင်သည်။

မှတ်စုများ
ဤအတည်ပြုခြင်းလုပ်ငန်းစဉ်သည်-

  • စနစ်စီမံခန့်ခွဲသူ၊ လည်ပတ်မှုစီမံခန့်ခွဲသူ သို့မဟုတ် ဝန်ဆောင်မှုစီမံခန့်ခွဲသူ လော့ဂ်အင်
  • IdP ဖြင့် ဝင်ရောက်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အိမ်ငှားသို့ဝင်ရောက်ရန်အတွက် ခွင့်ပြုထားသော IP လိပ်စာများကို သတ်မှတ်ရန်၊ ခွင့်ပြုထားသော IP လိပ်စာများအကွက်တွင် နှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အိမ်ငှားသို့ဝင်ရောက်ခွင့်အတွက် သင်ခွင့်ပြုပေးလိုသော တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော IP လိပ်စာများကို ထည့်သွင်းပါ။ IP လိပ်စာတစ်ခုစီကို ကော်မာဖြင့် ခွဲပါ။
အဝင်အကွက်ကိုပိတ်ရန် Save ကိုနှိပ်ပြီး စာမျက်နှာပေါ်ရှိ အခြားဖွဲ့စည်းပုံဆက်တင်များကို ရွေးချယ်ပါ။

Session ကုန်ဆုံးသွားသည်။
စက်ရှင်သက်တမ်းကုန်ပြီးနောက် အချိန်တစ်ခု (မိနစ်အတွင်း၊ 1 နှင့် 120 အကြားရှိ မည်သည့်နံပါတ်မဆို) ထည့်သွင်းပြီး အခြားအကောင့်ဝင်ရန် လိုအပ်သည်။ မူရင်းတန်ဖိုးမှာ မိနစ် 30 ဖြစ်သည်။
Juniper Support သို့ဝင်ရောက်ပါ။
စနစ်စီမံခန့်ခွဲသူများနှင့် အပလီကေးရှင်းစီမံခန့်ခွဲသူများသည် ဝန်ဆောင်မှုစီမံခန့်ခွဲသူများနှင့် လုပ်ငန်းဆောင်ရွက်မှုစီမံခန့်ခွဲသူများမှ Juniper Support သို့ ဝင်ရောက်ခွင့်ကို ဖွင့်နိုင် သို့မဟုတ် ပိတ်နိုင်သည်။ သင်ဝင်ရောက်ခွင့်ကို ငြင်းပယ်နိုင်သည် သို့မဟုတ် ရရှိနိုင်သော ဝင်ရောက်ခွင့်ရက်အရေအတွက်ကို ရွေးချယ်နိုင်သည်။
Lookout Support အကွက်တွင်၊ ရွေးချယ်ခွင့်တစ်ခုကို ရွေးချယ်ပါ။ မူရင်းရွေးချယ်မှုသည် ဝင်ခွင့်မရှိပါ သင်သည် 1 ရက်၊ 3 ရက် သို့မဟုတ် 1 ပတ်အတွက် အသုံးပြုခွင့်ကိုလည်း ရွေးချယ်နိုင်သည်။
အိမ်ငှားဖွဲ့စည်းမှု ဆက်တင်များအားလုံးကို သိမ်းဆည်းရန် Save ကိုနှိပ်ပါ။

အသုံးပြုသူများကို စီမံခန့်ခွဲခြင်း။

CASB သည် အသုံးပြုသူများကို စီမံခန့်ခွဲရန်အတွက် ရွေးချယ်စရာ သုံးခုကို ပံ့ပိုးပေးသည်-

  • Management Server နှင့် Hybrid Key Management System အတွက် အခန်းကဏ္ဍအလိုက် အသုံးပြုသူဝင်ရောက်ခွင့်ကို ထိန်းချုပ်နိုင်စေသည့် စီမံခန့်ခွဲရေး
  • လုပ်ငန်းစသည်ဖြင့် ပေါင်းစပ်ပံ့ပိုးပေးသော၊ view ၎င်းတို့၏ လုပ်ငန်းတွင်းရှိ သုံးစွဲသူများနှင့် ၎င်းတို့၏ အကောင့်အချက်အလက်များ

အုပ်ချုပ်ရေးအသုံးပြုသူစီမံခန့်ခွဲမှု
CASB သည် အသုံးပြုသူဝင်ရောက်ခွင့်အခွင့်ထူးများနှင့် တာဝန်များကို ရှင်းရှင်းလင်းလင်း ခွဲခြားပေးနိုင်ရန် အခန်းကဏ္ဍအခြေပြု ဝင်ရောက်ထိန်းချုပ်မှုကို ပံ့ပိုးပေးပါသည်။ အသုံးပြုသူအသစ်များကို လိုအပ်သလို သင်ထည့်နိုင်သည်။
အသုံးပြုသူ အစုံကို သီးခြားထိန်းသိမ်းထားသော်လည်း သုံးစွဲသူအချက်အလက်အားလုံးသည် Management Server နှင့် Hybrid Key Management System (HKMS) အတွက် တူညီပါသည်။

အသုံးပြုသူအသစ်များထည့်ခြင်း။
အသုံးပြုသူများကို ထည့်ရန်-

  1. စီမံခန့်ခွဲရေး > အသုံးပြုသူစီမံခန့်ခွဲမှုသို့သွားကာ စီမံခန့်ခွဲရေးအသုံးပြုသူစီမံခန့်ခွဲမှုတက်ဘ်ကို နှိပ်ပါ။
  2. New ကိုနှိပ်ပါ။
  3. အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ-
    ● အသုံးပြုသူအမည် – အသုံးပြုသူအတွက် တရားဝင်အီးမေးလ်လိပ်စာကို ထည့်ပါ။
    ● အခန်းကဏ္ဍ – အသုံးပြုသူအတွက် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အခန်းကဏ္ဍများကို ရွေးချယ်ရန် ခြစ်ကွက်များကို အသုံးပြုပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● စနစ်စီမံခန့်ခွဲသူ – စတင်အသုံးပြုသည့် cloud အပလီကေးရှင်းများ၊ သုံးစွဲသူများကို ပေါင်းထည့်ခြင်းနှင့် ဖယ်ရှားခြင်း၊ သော့များဖန်တီးခြင်းနှင့် သတ်မှတ်ပေးခြင်းနှင့် စီမံခန့်ခွဲမှုဆာဗာကို ပြန်လည်စတင်ခြင်းအပါအဝင် စနစ်စီမံခန့်ခွဲခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်များကို လုပ်ဆောင်နိုင်သည်။
    ● သော့စီမံခန့်ခွဲသူ – သော့များကို ဖန်တီးခြင်း၊ တာဝန်ပေးခြင်း၊ ဖယ်ရှားခြင်းနှင့် အခြားသော စနစ်လုပ်ဆောင်ချက်များကို စောင့်ကြည့်နိုင်သည်။
    ● အပလီကေးရှင်းစီမံခန့်ခွဲသူ – အက်ပ်လီကေးရှင်းများကို ဖန်တီးစီမံနိုင်ပြီး အခြားစနစ်လုပ်ဆောင်ချက်များကို စောင့်ကြည့်နိုင်သည်။
    ● Application Monitor – Management Console မှတဆင့် စနစ်လုပ်ဆောင်ချက်များကို စောင့်ကြည့်နိုင်သည်၊ view သတိပေးချက်များနှင့် အစီရင်ခံစာများ တင်ပို့ခြင်း။ စတင်အသုံးပြုသည့် cloud အပလီကေးရှင်းများ၊ အသုံးပြုသူများထည့်ခြင်း၊ အသုံးပြုသူအချက်အလက်ကို တည်းဖြတ်ခြင်း သို့မဟုတ် စနစ်ဆက်တင်များကို ပြင်ဆင်ခြင်းကဲ့သို့သော လုပ်ဆောင်ချက်များကို ဖန်တီးခြင်း သို့မဟုတ် မွမ်းမံခြင်းများ ပြုလုပ်၍မရပါ။
    မှတ်ချက်
    လက်ခံပေးထားသည့် ဖြန့်ကျက်မှုများတွင် ထူးခြားသော အခန်းကဏ္ဍများပါရှိသော နောက်ထပ်အသုံးပြုသူ နှစ်ဦးပါဝင်သည်- ဝန်ဆောင်မှု စီမံခန့်ခွဲသူနှင့် ဆောင်ရွက်မှု စီမံခန့်ခွဲသူ။ ဤအသုံးပြုသူများကို Juniper Networks မှ သတ်မှတ်ပေးထားပြီး ဖျက်၍မရပါ။
  4. Apply ကိုနှိပ်ပါ။
  5. Save ကိုနှိပ်ပါ။ အသုံးပြုသူအသစ်ကို စာရင်းထဲသို့ ထည့်ထားသည်။ အသုံးပြုသူအသစ်သည် ယာယီစကားဝှက်တစ်ခုပါရှိသည့် အီးမေးလ်အကြောင်းကြားစာကို လက်ခံရရှိမည်ဖြစ်ပြီး အမြဲတမ်းစကားဝှက်ကို ရွေးချယ်ခိုင်းမည်ဖြစ်သည်။

အသုံးပြုသူအကောင့် စကားဝှက်မူဝါဒကို သတ်မှတ်ခြင်း။
CASB သည် မူရင်းစကားဝှက်မူဝါဒကို ပံ့ပိုးပေးသည်။ သင့်အဖွဲ့အစည်း၏ လိုအပ်ချက်များနှင့် ကိုက်ညီရန် မူရင်းဆက်တင်များကို သင်ပြောင်းလဲနိုင်သည်။
အသုံးပြုသူအကောင့် စကားဝှက်မူဝါဒကို ပြောင်းလဲရန်-

  1. စီမံခန့်ခွဲရေး > အသုံးပြုသူစီမံခန့်ခွဲမှုသို့ သွားပါ။
  2. User Account Password Policy link ကို နှိပ်ပါ။
    စကားဝှက်မူဝါဒ မျက်နှာပြင်ကို ပြသထားသည်။ (ပြောင်းလဲမှုများကို သင်စတင်ထည့်သွင်းပြီးသည်နှင့် Save ခလုတ်သည် အသက်ဝင်ပါသည်။)Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. လိုအပ်သလို မူဝါဒအကြောင်းအရာများကို ပြောင်းလဲပါ-
    လယ်ကွင်း ဖော်ပြချက်
    အနည်းဆုံး အရှည် အသုံးပြုသူအကောင့်အတွက် စကားဝှက်တစ်ခုဖန်တီးနိုင်သည့် အနည်းဆုံး စာလုံးအရေအတွက်ကို သတ်မှတ်ပေးသည်။ စာလုံး 1 လုံးမှ 13 လုံးကြား တန်ဖိုးကို သင်သတ်မှတ်နိုင်သည်။ စကားဝှက်မလိုအပ်ကြောင်း သတ်မှတ်ရန်၊ စာလုံးအရေအတွက်ကို (သုည) ဟု သတ်မှတ်ပါ။

    အနည်းဆုံး စာလုံး 8 လုံး အကြံပြုထားသည်။ ဤနံပါတ်သည် လုံလောက်သောလုံခြုံရေးပေးဆောင်ရန် ရှည်လျားသော်လည်း သုံးစွဲသူများအတွက် မှတ်မိရန်မှာ မခက်ခဲပါ။ ဤတန်ဖိုးသည် ရိုင်းစိုင်းသော တိုက်ခိုက်မှုကို လုံလောက်သော ခုခံမှုကိုလည်း ပံ့ပိုးပေးပါသည်။

    အများဆုံး အရှည် အသုံးပြုသူအကောင့်အတွက် စကားဝှက်တစ်ခုဖန်တီးနိုင်သည့် အများဆုံး စာလုံးအရေအတွက်ကို သတ်မှတ်ပေးသည်။
    0 (သုည) ဟု သတ်မှတ်ပါက ခွင့်ပြုထားသော အရှည်မှာ အကန့်အသတ်ရှိပါမည်။ 0 (အကန့်အသတ်မရှိ) သို့မဟုတ် 100 ကဲ့သို့သော အရေအတွက်များစွာရှိသော ဆက်တင်တစ်ခုကို အကြံပြုထားသည်။
    စာလုံးအသေးများ အသုံးပြုသူအကောင့်အတွက် စကားဝှက်တစ်ခုတွင် ပါရှိရမည့် အနိမ့်ဆုံးစာလုံးအသေးအရေအတွက်ကို သတ်မှတ်ပေးသည်။
    0 (သုည) ကို ရိုက်ထည့်ပါက စကားဝှက်တွင် စာလုံးအသေးကို ခွင့်မပြုပါ။ အနည်းဆုံး စာလုံးအသေး 1 လုံးကို အကြံပြုထားသည်။
    စာလုံးအကြီးများ အသုံးပြုသူအကောင့်အတွက် စကားဝှက်တစ်ခုတွင် ပါရှိရမည့် စာလုံးအကြီးအသေးအနိမ့်ဆုံး အရေအတွက်ကို သတ်မှတ်ပါ။
    အကယ်၍ သင်သည် 0 (သုည) ကို ထည့်သွင်းပါက စကားဝှက်တွင် စာလုံးကြီးကြီးများကို ခွင့်မပြုပါ။ အနည်းဆုံး စာလုံးအကြီး 1 လုံးကို အကြံပြုထားသည်။
    အထူးဇာတ်ကောင်များ အထူးအက္ခရာများ၏ အနည်းဆုံး အရေအတွက်ကို သတ်မှတ်ပေးသည် (ဥပမာampအသုံးပြုသူအကောင့်အတွက် စကားဝှက်တစ်ခု ဖန်တီးပေးနိုင်သော le၊ @ သို့မဟုတ် $)။ 0 (သုည) ကို ရိုက်ထည့်ပါက စကားဝှက်တွင် အထူးစာလုံးများ မလိုအပ်ပါ။ အထူးစာလုံး 1 လုံး အနည်းဆုံး အကြံပြုထားသည်။
    ကိန်းဂဏာန်းများ အသုံးပြုသူအကောင့်အတွက် စကားဝှက်တစ်ခုတွင် ပါရှိရမည့် အနိမ့်ဆုံးဂဏန်းအက္ခရာများကို သတ်မှတ်ပေးသည်။
    0 (သုည) ကို ရိုက်ထည့်ပါက စကားဝှက်တွင် ဂဏန်းအက္ခရာများ မလိုအပ်ပါ။ အနည်းဆုံး ဂဏန်းအက္ခရာ 1 လုံးကို အကြံပြုထားသည်။
    လယ်ကွင်း ဖော်ပြချက်
    ပဌာန်း စကားဝှက်မှတ်တမ်း စကားဝှက်ဟောင်းကို ပြန်လည်အသုံးမပြုမီ အသုံးပြုသူအကောင့်နှင့် ဆက်စပ်မှုရှိရမည့် သီးသန့်စကားဝှက်အသစ် အရေအတွက်ကို သတ်မှတ်ပေးသည်။
    အရေအတွက်နည်းသောအသုံးပြုသူများသည် တူညီသောစကားဝှက်အသေးစားများကို ထပ်ခါတလဲလဲသုံးနိုင်စေပါသည်။ ဟောင်းအတွက်ample၊ အကယ်၍ သင်သည် 0၊ 1 သို့မဟုတ် 2 ကို ရွေးချယ်ပါက၊ အသုံးပြုသူများသည် စကားဝှက်ဟောင်းများကို ပိုမိုလျင်မြန်စွာ ပြန်လည်အသုံးပြုနိုင်ပါသည်။ ပိုမိုမြင့်မားသောနံပါတ်တစ်ခုသတ်မှတ်ခြင်းသည် စကားဝှက်ဟောင်းများကိုအသုံးပြုရာတွင် ပိုမိုခက်ခဲစေသည်။
    စကားဝှက် သက်တမ်းကုန်ဆုံးကာလ အသုံးပြုသူမှ ၎င်းကို ပြောင်းလဲရန် စနစ်မလိုအပ်မီ စကားဝှက်ကို အသုံးပြုနိုင်သည့် အချိန်ကာလ (ရက်များတွင်) သတ်မှတ်ပေးသည်။ 1 နှင့် 99 အကြား ရက်ပေါင်းများစွာကြာပြီးနောက် သက်တမ်းကုန်ဆုံးရန် စကားဝှက်များကို သင်သတ်မှတ်နိုင်သည်၊ သို့မဟုတ် ရက်အရေအတွက်ကို 0 (သုည) သတ်မှတ်ခြင်းဖြင့် စကားဝှက်များသည် သက်တမ်းကုန်မည်မဟုတ်ကြောင်း သတ်မှတ်နိုင်သည်။
    မမှန်ကန်သော အကောင့်ဝင်ရန် ကြိုးပမ်းမှုများကို ခွင့်ပြုထားသည်။ အသုံးပြုသူအကောင့်ကို လော့ခ်ချစေမည့် မအောင်မြင်သော အကောင့်ဝင်ရန် ကြိုးပမ်းမှု အရေအတွက်ကို သတ်မှတ်ပါ။ လော့ခ်ချထားသောအကောင့်ကို စီမံခန့်ခွဲသူတစ်ဦးမှ ပြန်လည်သတ်မှတ်မခံရမချင်း သို့မဟုတ် Lockout Effective Period မူဝါဒဆက်တင်မှ သတ်မှတ်ထားသည့် မိနစ်အရေအတွက် ကုန်ဆုံးသည်အထိ အသုံးမပြုနိုင်ပါ။
    သင်သည် 1 မှ 999 အထိ တန်ဖိုးတစ်ခု သတ်မှတ်နိုင်သည်။ သင်သည် အကောင့်ကို ဘယ်သောအခါမှ လော့ခ်မချလိုပါက၊ သင်သည် တန်ဖိုးကို 0 (သုည) ဟု သတ်မှတ်နိုင်သည်။
    လော့ခ်ချခြင်း ထိရောက်သောကာလ အလိုအလျောက် လော့ခ်မဖွင့်မီ အကောင့်တစ်ခု လော့ခ်ကျသွားသည့် မိနစ်အရေအတွက်ကို သတ်မှတ်ပါ။ ရနိုင်သောအတိုင်းအတာသည် ၁ မိနစ်မှ ၉၉ မိနစ်အထိဖြစ်သည်။ 1 (သုည) ၏တန်ဖိုးဆိုသည်မှာ စီမံခန့်ခွဲသူတစ်ဦးမှ လော့ခ်မဖွင့်မချင်း အကောင့်ကို လော့ခ်ချသွားမည်ဖြစ်သည်။
  4. Save ကိုနှိပ်ပါ။

စနစ်စီမံခန့်ခွဲသူနှင့် စီမံခန့်ခွဲသူမဟုတ်သော အခန်းကဏ္ဍများအတွက် အကောင့်အခြေအနေ
စီမံခန့်ခွဲသူမဟုတ်သော အသုံးပြုသူအကောင့်များသည် အသုံးမပြုသည့် ရက် 90 ကျော်ပြီးနောက် အလိုအလျောက် ပိတ်သွားပါသည်။ အကောင့်တစ်ခုပိတ်ထားသောအခါ၊ အသုံးပြုသူသည် ၎င်းတို့၏အကောင့်ကိုပိတ်ထားကြောင်း အသိပေးသည့် Management Console အကောင့်ဝင်စခရင်တွင် မက်ဆေ့ချ်တစ်ခုတွေ့လိမ့်မည်။ အသုံးပြုသူသည် Management Console သို့ မဝင်ရောက်မီ စနစ်စီမံခန့်ခွဲသူသည် အကောင့်ကို ပြန်လည်ဖွင့်ရပါမည်။
မှတ်ချက်
စနစ်စီမံခန့်ခွဲသူများ၊ ဝန်ဆောင်မှုစီမံခန့်ခွဲသူများနှင့် လုပ်ငန်းဆောင်ရွက်မှုစီမံခန့်ခွဲသူများအတွက် အကောင့်များကို ပိတ်ထား၍မရပါ။ Key Administrator၊ Application Administrator နှင့် Application Monitor အခန်းကဏ္ဍများအတွက်သာ အကောင့်များကို ပိတ်ပြီး ပြန်ဖွင့်နိုင်ပါသည်။
အသုံးပြုသူစီမံခန့်ခွဲမှု စာမျက်နှာ၏ စီမံခန့်ခွဲသူ အသုံးပြုသူစီမံခန့်ခွဲမှု တက်ဘ်တွင်၊ ခလုတ်များသည် အောက်ပါအခြေအနေများကို ကိုယ်စားပြုသည်-

  • စနစ်စီမံခန့်ခွဲသူများ- ပုံမှန်အားဖြင့် ဖွင့်ထားသည့်ခလုတ်ကို မြင်နိုင်သည်။ နှင့် မီးခိုးရောင်အဖြစ်ပြသည်။
  • ဝန်ဆောင်မှုများ စီမံခန့်ခွဲသူများနှင့် လုပ်ဆောင်ချက် စီမံခန့်ခွဲသူများ- ခလုတ်ကို ပုံသေအားဖြင့် မြင်နိုင်သည်၊ ဖွင့်ထားပြီး မီးခိုးရောင်အဖြစ် ပြသည်။
  • စနစ်စီမံခန့်ခွဲသူများသည် Key Administrator၊ Application Administrator နှင့် Application Monitor အခန်းကဏ္ဍများဖြင့် သုံးစွဲသူများ၏ အခြေအနေကို ပိတ်နိုင်သည် သို့မဟုတ် ဖွင့်နိုင်သည်။
  • အသုံးပြုသူစတင်ခြင်းလုပ်ငန်းစဉ်ကို မပြီးပြတ်သေးသော လက်ရှိစနစ်စီမံခန့်ခွဲသူများအတွက်၊ အဖွင့်အပိတ်သည် ပိတ်ထားသည့်အခြေအနေကို ပြသသည်။
  • အသုံးပြုသူစတင်ခြင်းလုပ်ငန်းစဉ်ကို မပြီးပြတ်သေးသော အသစ်ဖန်တီးထားသော စနစ်စီမံခန့်ခွဲသူများအတွက်၊ အဖွင့်အပိတ်ကို မမြင်နိုင်ပါ။
  • စတင်ခြင်းလုပ်ငန်းစဉ်ကို ပြီးမြောက်ခဲ့သော်လည်း အပလီကေးရှင်းသို့ မ၀င်ရသေးသော စနစ်စီမံခန့်ခွဲသူများအတွက်၊ အဖွင့်အပိတ်ကို ဖွင့်ထားသော်လည်း မီးခိုးရောင်ထွက်နေသည်။
  • Key Administrator၊ Application Administrator နှင့် Application Monitor အခန်းကဏ္ဍများအတွက်- ဤအသုံးပြုသူများ၏အကောင့်များကို ရက်ပေါင်း 90 အသုံးမပြုပြီးနောက် ပိတ်ထားပါသည်။ Management Console သို့ အကောင့်ဝင်ရန် ကြိုးစားသောအခါ ၎င်းတို့ကို ပိတ်ဆို့သွားပါမည်။

မှတ်ချက်
ယခင်က ပိတ်ထားခဲ့သော အကောင့်များ၏ စနစ်စီမံခန့်ခွဲသူများသည် ယခုအခါ ဖွင့်ထားသည် (တက်ကြွ)။
အောက်ပါကဏ္ဍများသည် စီမံခန့်ခွဲသူမဟုတ်သော အသုံးပြုသူအကောင့်များကို ပိတ်ရန်နှင့် ပြန်လည်ဖွင့်ရန် စနစ်စီမံခန့်ခွဲသူများအတွက် ညွှန်ကြားချက်များ ပေးပါသည်။
စီမံခန့်ခွဲသူမဟုတ်သော အသုံးပြုသူအကောင့်ကို ပိတ်ခြင်း။

  1. ဖွင့်ထားသည့် စီမံခန့်ခွဲသူမဟုတ်သော အကောင့်အတွက် တောက်ပသော အစိမ်းရောင်ခလုတ်ကို နှိပ်ပါ။
  2. အကြောင်းကြားသောအခါ၊ အကောင့်ပိတ်ရန်လုပ်ဆောင်ချက်ကို အတည်ပြုပါ။

ပိတ်ထားသော စီမံခန့်ခွဲသူမဟုတ်သော အသုံးပြုသူအကောင့်ကို ပြန်လည်ဖွင့်ခြင်း။

  1. ပိတ်ထားသော စီမံခန့်ခွဲသူမဟုတ်သော အကောင့်အတွက် အရောင်မှိန်မှိန်၊ အရောင်မဲ့ခလုတ်ကို နှိပ်ပါ။
  2. အကြောင်းကြားသောအခါ၊ အကောင့်ကို ပြန်လည်ဖွင့်ရန် လုပ်ဆောင်ချက်ကို အတည်ပြုပါ။

Super Administrator ရာထူးကို ပြန်လည်သတ်မှတ်ခြင်း။
အိမ်ငှားတစ်ဦးတွင် Super Administrator အကောင့်တစ်ခုသာ ရှိနိုင်ပါသည်။ Super Administrator အခန်းကဏ္ဍကို အခြားအသုံးပြုသူတစ်ဦးထံ ပြန်လည်သတ်မှတ်လိုပါက၊ လက်ရှိ Super Administrator အကောင့်ဖြင့် အကောင့်ဝင်ထားချိန်တွင် ၎င်းကို လုပ်ဆောင်ရပါမည်။

  1. စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်တွင်၊ စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ငှားရမ်းသူ ဖွဲ့စည်းမှုပုံစံကို ရွေးပါ။
  2. သင်သည် Super Administrator အခန်းကဏ္ဍဖြင့် အကောင့်ဝင်ပါက၊ Super Administrator ၏ Re Assignment ရွေးချယ်မှုကို သင်တွေ့ရပါမည်။
  3. drop-down menu မှအလိုရှိသောအသုံးပြုသူကိုရွေးချယ်ပါ။ လက်ရှိ System Administrator အခန်းကဏ္ဍရှိ သုံးစွဲသူများကိုသာ ဤနေရာတွင် ပြသထားသည်။
  4. တစ်ကြိမ်စကားဝှက်ကို လက်ခံရရှိရန် Send OTP ကိုနှိပ်ပါ။
  5. သင့်အီးမေးလ်မှ စကားဝှက်ကို ထုတ်ယူပြီး Enter OTP အကွက်တွင် ထည့်သွင်းပါ။ Validate ကိုနှိပ်ပါ။
  6. Save ကိုနှိပ်ပါ။ Super Administrator အခန်းကဏ္ဍကို သင်ရွေးချယ်ထားသည့် အသုံးပြုသူထံ လွှဲပြောင်းထားသည်။

လုပ်ငန်းအသုံးပြုသူစီမံခန့်ခွဲမှု
လုပ်ငန်းအသုံးပြုသူစီမံခန့်ခွဲမှု စာမျက်နှာသည် ပေါင်းစပ်တစ်ခုကို ပံ့ပိုးပေးသည်။ view ၎င်းတို့၏ လုပ်ငန်းတွင်းရှိ သုံးစွဲသူများနှင့် ၎င်းတို့၏ အကောင့်အချက်အလက်များ။
အသုံးပြုသူအချက်အလက်ရှာဖွေခြင်း။
အသုံးပြုသူအချက်အလက်ကို သင်ရှာဖွေနိုင်သည်-

  • အကောင့်အမည် (Email) သည် အသုံးပြုသူများနှင့် သက်ဆိုင်သော သီးခြားအကောင့်တစ်ခုအား ကြည့်ရှုရန်၊
  • အသုံးပြုသူအုပ်စု၊ မည်သည့်အသုံးပြုသူများသည် သီးခြားအသုံးပြုသူအုပ်စု၏ အစိတ်အပိုင်းဖြစ်သည်ကို ကြည့်ရန် သို့မဟုတ်
  • အသုံးပြုသူအမည်၊ မည်သည့်အသုံးပြုသူများ (ရှိပါက) အကောင့်တစ်ခုထက်ပို၍ ဆက်စပ်နေကြောင်းကို ကြည့်ရှုရန်။

ရှာဖွေမှုလုပ်ဆောင်ရန်၊ ရှာဖွေမှုအကွက်တွင် အသုံးပြုသူအမည်၊ အဖွဲ့အမည် သို့မဟုတ် အီးမေးလ်အားလုံး သို့မဟုတ် တစ်စိတ်တစ်ပိုင်းကို ထည့်သွင်းပါ။
ရှာဖွေမှုများသည် အကြီးအသေးအသေးစိတ်ဖြစ်သည်။ မူရင်းစာရင်းသို့ ပြန်သွားရန်၊ ရှာဖွေမှုအကွက်ကို ရှင်းလင်းပါ။
အသုံးပြုသူအချက်အလက်ကို စစ်ထုတ်ခြင်း။
cloud အက်ပလီကေးရှင်းဖြင့် အချက်အလက်ဖော်ပြမှုကို စစ်ထုတ်နိုင်သည်။ ညာဘက်အပေါ်ရှိ Filter အိုင်ကွန်ကို နှိပ်ပြီး ဖန်သားပြင်တွင် ထည့်သွင်းရန် cloud အပလီကေးရှင်းများကို ရွေးချယ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

စစ်ထုတ်မှုကို ရှင်းရန်၊ စာရင်းအကွက်၏ အပြင်ဘက် မည်သည့်နေရာကို နှိပ်ပါ။

လုပ်ငန်းပေါင်းစည်းမှုအတွက် CASB ကို ပြင်ဆင်ခြင်း။

အသုံးပြုသူဒေတာကို စီမံခန့်ခွဲရန်၊ တားမြစ်ထားသော cloud အပလီကေးရှင်းများနှင့် အခြားလုပ်ဆောင်ချက်များအကြောင်း အချက်အလက်စုဆောင်းရန် ပြင်ပဝန်ဆောင်မှုများနှင့် အလုပ်လုပ်ရန် CASB ကို သင်သတ်မှတ်နိုင်သည်။
အောက်ပါအကြောင်းအရာများကို ပံ့ပိုးပေးပါသည်။

  • စနစ်ဝန်ဆောင်မှုများအတွက် ပရဝုဏ်အတွင်းချိတ်ဆက်ကိရိယာကို ထည့်သွင်းခြင်း။
  • Advanced Threat Protection (ATP) ဝန်ဆောင်မှုများကို ထည့်သွင်းခြင်း။
  • Enterprise Data Loss Prevention (EDLP) အတွက် ပြင်ပဝန်ဆောင်မှုများကို ပေါင်းထည့်ခြင်း
  • လုံခြုံရေးအချက်အလက်နှင့် ဖြစ်ရပ်စီမံခန့်ခွဲမှု (SIEM) ကို ပြင်ဆင်သတ်မှတ်ခြင်း
  • ဒေတာအမျိုးအစားခွဲခြားသတ်မှတ်ခြင်း
  • အသုံးပြုသူလမ်းညွှန်များကို ဖန်တီးခြင်းနှင့် စီမံခန့်ခွဲခြင်း။
  • လုပ်ငန်းဆိုဒ်များကို ဖန်တီးခြင်းနှင့် စီမံခန့်ခွဲခြင်း။
  • အသိပေးချက်ချန်နယ်များ ဖန်တီးခြင်း။

စနစ်ဝန်ဆောင်မှုများအတွက် ပရဝုဏ်အတွင်းချိတ်ဆက်ကိရိယာကို ထည့်သွင်းခြင်း။
CASB သည် SIEM၊ မှတ်တမ်းအေးဂျင့်များနှင့် EDLP အပါအဝင် ဝန်ဆောင်မှုများစွာဖြင့် အသုံးပြုနိုင်သည့် စုစည်းထားသော ချိတ်ဆက်ကိရိယာကို ပံ့ပိုးပေးပါသည်။ အောက်ဖော်ပြပါ ကဏ္ဍများသည် အခြေခံ ချိတ်ဆက်ကိရိယာကို တပ်ဆင်ခြင်းအတွက် သတ်မှတ်ချက်များနှင့် ညွှန်ကြားချက်များကို ပေးဆောင်ပါသည်။

  • သတ်မှတ်ချက်များ
  • ချိတ်ဆက်ကိရိယာကို ဒေါင်းလုဒ်လုပ်နေသည်။
  • ကြိုတင်ထည့်သွင်းမှုအဆင့်များ
  • ချိတ်ဆက်ကိရိယာကို တပ်ဆင်ခြင်း။
  • ချိတ်ဆက်ကိရိယာကို ပြန်လည်စတင်ခြင်းနှင့် ဖြုတ်ခြင်း။
  • ထပ်လောင်းမှတ်စုများ

မှတ်ချက်
အဝေးထိန်းအဆင့်မြှင့်တင်မှုများကို CentOS တွင် လုပ်ဆောင်နေသော အေးဂျင့်များအတွက်သာ ပံ့ပိုးပေးထားသည်။
အကယ်၍ သင်သည် ချိတ်ဆက်ကိရိယာ ဗားရှင်း 22.03 ကို အသုံးပြုပြီး ဗားရှင်း 22.10.90 သို့ ပြောင်းရွှေ့ရန် စီစဉ်နေပါက၊ သင်သည် လက်စွဲ အဆင့်မြှင့်တင်မှု လုပ်ထုံးလုပ်နည်းကို အသုံးပြု၍ SIEM၊ EDLP နှင့် Log Agents ကို အဆင့်မြှင့်နိုင်ပါသည်။ ပိုမိုသိရှိလိုပါက၊ SIEM၊ EDLP၊ နှင့် Log Agents ကဏ္ဍကို ကိုယ်တိုင်အဆင့်မြှင့်တင်ခြင်းကို ကြည့်ပါ။
သတ်မှတ်ချက်များ
ပရဝုဏ်အတွင်း ချိတ်ဆက်ကိရိယာကို တပ်ဆင်ရန်အတွက် အောက်ပါသတ်မှတ်ချက်များ လိုအပ်ပါသည်။
လည်ပတ်မှုစနစ်များနှင့်ဆော့ဖ်ဝဲ

  • SIEM၊ EDLP နှင့် Log Agent အတွက်- Red Hat Enterprise၊ CentOS 8၊ Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java ဗားရှင်း 11
  • bzip2 1.0.6
  • RPM ဗားရှင်း 4.11.3

Firewall ဆက်တင်များ

  • ပြင်ပ HTTPS အသွားအလာကို ခွင့်ပြုပါ။
  • အောက်ပါအပြင်ထွက် WSS ချိတ်ဆက်မှုများကို ခွင့်ပြုပါ-
    • nm.ciphercloud.io (SIEM၊ LOG၊ နှင့် EDLP အေးဂျင့်များအတွက် အကျုံးဝင်သည်)
    • wsg.ciphercloud.io (SIEM၊ LOG၊ နှင့် EDLP အေးဂျင့်များအတွက် အကျုံးဝင်သည်)

VM စီစဉ်သတ်မှတ်မှုများအတွက် အနည်းဆုံးလိုအပ်ချက်များ
ဤသည်မှာ အသုံးပြုမှုရွေးချယ်စရာများနှင့် အနိမ့်ဆုံး ဟာ့ဒ်ဝဲလိုအပ်ချက်များဖြစ်သည်။ Base Package တွင် NS-Agent နှင့် အဆင့်မြှင့်ထားသော ဝန်ဆောင်မှုများ ပါရှိသည်။
အကောင့်အေးဂျင့်၊ SIEM နှင့် EDLP ဝန်ဆောင်မှုများ

  • 8 GB RAM
  • vCPU 4 ခု
  • 100 GB ဒစ်စ့်နေရာလွတ်

ချိတ်ဆက်ကိရိယာကို ဒေါင်းလုဒ်လုပ်နေသည်။

  1. စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ဒေါင်းလုဒ်များ သို့သွားပါ။
  2. On-premise Connector ကိုရွေးချယ်ပြီး ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. RPM ကို သိမ်းဆည်းပါ။ file သင့်လျော်သော VM တွင်တပ်ဆင်ရန်။

ကြိုတင်ထည့်သွင်းမှုအဆင့်များ
အဆင့် 1 – ဝန်ဆောင်မှုအတွက် ကိုယ်စားလှယ်တစ်ခု ဖန်တီးပါ။

  1. စီမံအုပ်ချုပ်မှု > လုပ်ငန်းပေါင်းစည်းခြင်းသို့ သွားကာ configure လုပ်ရန် အေးဂျင့်ကို ရွေးချယ်ပါ။
  2. အေးဂျင့်ကို စီစဉ်သတ်မှတ်ရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။

အဆင့် 2 - ပတ်ဝန်းကျင်တစ်ခုဖန်တီးပါ။
ပတ်ဝန်းကျင်တစ်ခုဖန်တီးရန် ဤအခြေခံအဆင့်များကို လုပ်ဆောင်ပါ။

  1. စီမံအုပ်ချုပ်မှု > ပတ်ဝန်းကျင် စီမံခန့်ခွဲမှုကို သွားပြီး New ကို နှိပ်ပါ။
  2. ပတ်ဝန်းကျင်အတွက် အမည်နှင့် ဖော်ပြချက်တစ်ခုကို ထည့်ပါ။
  3. ပတ်ဝန်းကျင် အမျိုးအစားအဖြစ် On-premise Connector ကို ရွေးပါ။
  4. ချိတ်ဆက်ကိရိယာကို သင်ထည့်သွင်းလိုသည့် တည်နေရာအတွက် IP လိပ်စာကို ထည့်သွင်းပါ။
  5. အေးဂျင့်ကိုဖွင့်ပြီး ဝန်ဆောင်မှုတစ်ခုကို ရွေးချယ်ပါ။
  6. သဘာဝပတ်ဝန်းကျင်ကို ကယ်တင်ပါ။

အဆင့် 3 – node တစ်ခုဖန်တီးပါ။
node တစ်ခုဖန်တီးရန် ဤအခြေခံအဆင့်များကို လုပ်ဆောင်ပါ။

  1. Administration > Node Management သို့သွား၍ New ကိုနှိပ်ပါ။
  2. node အတွက် အမည်နှင့် ဖော်ပြချက်တစ်ခုကို ထည့်ပါ။
  3. node အမျိုးအစားအဖြစ် Connector ကိုရွေးချယ်ပါ။
  4. ယခင်အဆင့်တွင် သင်ဖန်တီးထားသော ပတ်ဝန်းကျင်ကို ရွေးပါ။
  5. ဝန်ဆောင်မှုကိုရွေးချယ်ပါ။
  6. node ကိုသိမ်းဆည်းပါ။
    ပရဝုဏ်အတွင်းချိတ်ဆက်ကိရိယာကို ထည့်သွင်းရန် အောက်ပါကဏ္ဍများတွင် အဆင့်များကို လုပ်ဆောင်ပါ။

ချိတ်ဆက်ကိရိယာကို ထည့်သွင်းခြင်း (SIEM၊ EDLP၊ နှင့် Log Agent)
ပရဝုဏ်အတွင်းချိတ်ဆက်ကိရိယာကို ထည့်သွင်းရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။ script တွင်၊ Node Server ဟူသော ဝေါဟာရသည် ချိတ်ဆက်ကိရိယာကို ရည်ညွှန်းသည်။ နောက်အပိုင်းများတွင်၊ node server ဟူသောအသုံးအနှုန်းသည် connector ကိုရည်ညွှန်းသည်။
တပ်ဆင်မှုကိုစတင်ရန် အောက်ပါ command ကို run ပါ။
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
ပြင်ဆင်နေသည်... ################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
အပ်ဒိတ်လုပ်နေ/ထည့်သွင်းနေသည်…
1:enterprise-connector-0:21.01.0-10################################ [100%] CipherCloud node ဆာဗာတွင် အောင်မြင်စွာ ထည့်သွင်းပြီးဖြစ်သည်။
/opt/ciphercloud/node-server။
[Systemd] ဝန်ဆောင်မှုပံ့ပိုးမှုထည့်ခြင်း။
Systemd daemon ကို ပြန်ဖွင့်နေသည်
Systemd ဝန်ဆောင်မှု node-ဆာဗာကို ထည့်သွင်းပြီးပါပြီ။
ဝန်ဆောင်မှုကို ကိုယ်တိုင်စတင်ရန် 'sudo systemctl start node-server' ကို အသုံးပြုပါ။
====================================== အရေးတကြီး================
ကျေးဇူးပြု၍ 'sudo /opt/ciphercloud/node-server/install.sh' ကိုပထမဆုံးအကြိမ်မစတင်မီ node server ကို configure လုပ်ပါ။
======================================================== =
ချိတ်ဆက်ကိရိယာကို ထည့်သွင်းရန် လမ်းညွှန်သို့ပြောင်းရန် အောက်ပါ command ကို run ပါ။
[root@localhost ~]# cd /opt/ciphercloud/node-server/
တပ်ဆင်မှုကိုလုပ်ဆောင်ရန် အောက်ပါ command ကို run ပါ။
[root@localhost node-server]# ./install.sh
node-server install script ကို စတင်လုပ်ဆောင်ခြင်း။ ကျေးဇူးပြုပြီးခဏစောင့်ပါ..
ကျေးဇူးပြု၍ စီမံခန့်ခွဲမှုဆာဗာ အဆုံးမှတ် [wss://nm:443/nodeManagement] ကို ထည့်ပါ-
သင့်အိမ်ငှား၏တည်နေရာအပေါ်အခြေခံ၍ Node Management ကိုပေးပါ။ URL:
Europe Central-1 [euc1] အတွက်-
wss://nm.euc1.lkt.cloud:443/nodeManagement
United States West-2 [usw2] အတွက်-
wss://nm.usw2.lkt.cloud:443/nodeManagement
မှတ်ချက်- Node Management ကို သင်ခွဲခြားနိုင်သည်။ URL သင်၏ Management Console မှ URL ဖော်ပြပါအတိုင်း:
ကိုယ့် Management Console ဆိုရင် URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
ပြီးရင်တော့ Node Management ပေါ့။ URL is
euc1.lkt.cloud
ပြထားသည့် ပုံသေရွေးချယ်မှုအား ရိုက်ထည့်ပါ သို့မဟုတ် ထည့်သွင်းပါ။ URL ဤတပ်ဆင်မှုအတွက်။
စီမံခန့်ခွဲမှုဆာဗာ အဆုံးမှတ်- URL>
ဤအိမ်ငှားအတွက် ID ထည့်ပါ။
ထည့်သွင်းငှားရမ်းသူ ID-
Node Server အတွက် သီးသန့်အမည်ကို ထည့်သွင်းပါ။
Input Node ဆာဗာ သီးသန့်အမည်-
API တိုကင်ကို ထည့်ပါ (Configuration tab ရှိ API တိုကင်ခလုတ်ကို နှိပ်ပါ)။
Input Node Server Token-
ဤအိမ်ရှင်တွင် သတ်မှတ်ထားသော NICS ၃ ခုရှိသည်။
1) NIC_n
2) NIC_n
၃)
အထက်ပါစာရင်းမှ ရွေးချယ်ခွင့်တစ်ခုကို ရွေးချယ်ပါ။
NIC ရွေးချယ်မှုတစ်ခုကို ရွေးပါ။
NIC ရွေးချယ်မှု (1 မှ 3) ။
ရွေးချယ်ထားသော NIC ဖြစ်ပါ သည်။
ပစ္စည်းအသစ် ms.endpoint ကိုထည့်ခြင်း။
ပိုင်ဆိုင်မှု node.name အသစ်ထည့်ခြင်း။
ပိုင်ဆိုင်မှု node.token.plain အသစ်ထည့်ခြင်း။
ပိုင်ဆိုင်မှု node.nic အသစ်ထည့်ခြင်း။
ပိုင်ဆိုင်မှု logging.config ကို အပ်ဒိတ်လုပ်နေသည်။
ပိုင်ဆိုင်မှု logging.config ကို အပ်ဒိတ်လုပ်နေသည်။
ပိုင်ဆိုင်မှု logging.config ကို အပ်ဒိတ်လုပ်နေသည်။
ပိုင်ဆိုင်မှု logging.config ကို အပ်ဒိတ်လုပ်နေသည်။
Node server တပ်ဆင်ခြင်း ပြီးပါပြီ။ 'sudo service nodeserver start' ကို အသုံးပြု၍ node ဆာဗာကို စတင်ပါ။
=======================
ချိတ်ဆက်ကိရိယာကို စတင်ခြင်း။
အောက်ပါ command ကို run ပါ။
sudo ဝန်ဆောင်မှု node-ဆာဗာစတင်
ချိတ်ဆက်ကိရိယာကို ပြန်လည်စတင်ခြင်းနှင့် ဖြုတ်ခြင်း။
ပြန်လည်စတင်နေပါသည်။
အောက်ပါ command ကို run ပါ။
[root@localhost node-server]#sudo systemctl node-server ကို ပြန်လည်စတင်ပါ။
ဖြုတ်ခြင်း။
အောက်ပါ command ကို run ပါ။
rpm -ev လုပ်ငန်း-ချိတ်ဆက်ကိရိယာ
SIEM အတွက် ထပ်လောင်းဖွဲ့စည်းမှုမှတ်စုများ

  • WSG ဖွဲ့စည်းမှုပုံစံများသည် ထည့်သွင်းသည့်ဒေသအပေါ် အခြေခံသည်။
  • SIEM အတွက်၊ spooling directory လမ်းကြောင်းသည် /opt/ciphercloud/node-server အောက်တွင် ရှိသင့်သည်။ လမ်းညွှန်ကို ကိုယ်တိုင်ဖန်တီးရန် မလိုအပ်ပါ။ SIEM ဖွဲ့စည်းမှုပုံစံတွင်၊ ဥပမာအားဖြင့် လမ်းညွှန်လမ်းကြောင်းနှင့် အမည်ကို ပေးပါ။ample၊ /opt/ciphercloud/node-server/siempooldir။

မှတ်တမ်းအေးဂျင့်များအတွက် ထပ်လောင်းဖွဲ့စည်းမှုမှတ်စုများ
အခြားဆာဗာတစ်ခုသို့ ချိတ်ဆက်နေသည်။
KACS နှင့် WSG ဖွဲ့စည်းမှုပုံစံကို မူရင်းအတိုင်း ပံ့ပိုးပေးထားသည်။ အခြားဆာဗာတစ်ခုသို့ ချိတ်ဆက်ရန် လိုအပ်ပါက၊ ဆာဗာနှင့် ပို့တ်အချက်အလက်ကို အစားထိုးရန် အောက်ပါအမိန့်များကို အသုံးပြုပါ။
[root@localhost log-agent]# ကြောင် /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
ခွင့်ပြုချက်ရေးပါ။
လိုအပ်ပါက၊ spooling လမ်းညွှန်များအတွက် ccns အသုံးပြုသူကို ရေးခွင့်ပြုချက်ပေးလိုက်ပါ။
Palo Alto Networks မှတ်တမ်းများအတွက် Redis အမိန့်များ
Palo Alto Networks မှတ်တမ်းများအတွက်၊ local Redis အတွက် အောက်ပါ setup commands ကိုသုံးပါ။
တည်ဆောက်သည်
ciphercloud-node-logagent-redis အတွက် systemctl setup command ကိုဖွင့်ပါ။
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
ciphercloud-node-logagent-redis အတွက် စတင်ရန်၊ ပြန်လည်စတင်ရန်၊ ရပ်တန့်ရန်နှင့် ciphercloud-node-logagent-redis အတွက် အောက်ဖော်ပြပါ ညွှန်ကြားချက်များကို လုပ်ဆောင်ပါ။
စတင်ပါ။
[root@localhost log-agent]#
systemctl သည် ciphercloud-node-logagent-redis ကို စတင်သည်။
ပြန်စတင်သည်
[root@localhost log-agent]#
systemctl ciphercloud-node-logagent-redis ကို ပြန်လည်စတင်ပါ။
ရပ်
[root@localhost log-agent]#
systemctl သည် ciphercloud-node-logagent-redis ကို ရပ်သည်။
အခြေအနေကိုပြသပါ။
[root@localhost log-agent]#
systemctl အခြေအနေ ciphercloud-node-logagent-redis
EDLP အတွက် ထပ်လောင်းဖွဲ့စည်းမှုမှတ်စုများ
KACS နှင့် WSG ဖွဲ့စည်းမှုပုံစံများသည် ထည့်သွင်းသည့်ဒေသအပေါ် အခြေခံသည်။

Advanced Threat Protection (ATP) ဝန်ဆောင်မှုများကို ထည့်သွင်းခြင်း။
ဤစာမျက်နှာမှ၊ သင်သည် အဆင့်မြင့် ခြိမ်းခြောက်မှုကာကွယ်ရေးအတွက် ရောင်းချသူများနှင့် ပေါင်းစည်းရန် ဖွဲ့စည်းမှုပုံစံများကို ဖန်တီးစီမံနိုင်သည်။ CASB သည် Juniper ATP Cloud နှင့် FireEye ATP ဝန်ဆောင်မှုများကို ပံ့ပိုးပေးသည်။

  1. လုပ်ငန်းပေါင်းစည်းခြင်းစာမျက်နှာမှ ခြိမ်းခြောက်မှုစီမံခန့်ခွဲမှုကို ရွေးချယ်ပါ။
  2. ဖွဲ့စည်းမှုပုံစံတစ်ခု၏အသေးစိတ်အချက်အလက်များကိုပြသရန်၊ ထိုဖွဲ့စည်းပုံအတွက် ဘယ်ဘက်ရှိ > မြှားကိုနှိပ်ပါ။

ခြိမ်းခြောက်မှုစီမံခန့်ခွဲမှုအတွက် ပုံစံအသစ်တစ်ခုထည့်ရန်-

  1. New ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။ ဘယ်ဘက်ရှိ ရောင်စုံဘောင်ပါရှိသော အကွက်များသည် တန်ဖိုးတစ်ခု လိုအပ်သည်။
    ● အမည် — ဝန်ဆောင်မှု၏အမည်။ Malware ကိုစကင်န်ဖတ်သောမူဝါဒကိုဖန်တီးသောအခါတွင်သင်ဤနေရာတွင်ထည့်သွင်းသောအမည်သည်ရရှိနိုင်သောပြင်ပဝန်ဆောင်မှုများ၏ dropdown list တွင်ပေါ်လာလိမ့်မည်။
    ● ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) — ဝန်ဆောင်မှု၏ ဖော်ပြချက်ကို ထည့်သွင်းပါ။
    ● ရောင်းချသူ — FireEye သို့မဟုတ် Juniper Networks (Juniper ATP Cloud) မှ ရောင်းချသူကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● ဝန်ဆောင်မှု URL - ကိုဝင်ပါ။ URL ဤဖွဲ့စည်းပုံအတွက် ဝန်ဆောင်မှု၏
    ● API သော့ — ဝန်ဆောင်မှုကပေးသော API သော့ကို ထည့်ပါ။ ဤကီးကို ပြရန် သို့မဟုတ် ဝှက်ရန် သင်ရွေးချယ်နိုင်သည်။ သော့ကို ဝှက်ထားသောအခါ၊ ဝင်ခွင့်အတွက် Xs ပေါ်လာသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. ဖယ်ထုတ်ချင်ရင် file ဤဝန်ဆောင်မှုဖြင့် စကင်ဖတ်ခြင်းမှ အရွယ်အစားနှင့် တိုးချဲ့မှုများကို နှိပ်ပါ။ File Exclusion နှင့် ရိုက်ထည့်ပါ။ File ဤဆက်တင်များကိုဖွင့်ရန် အရွယ်အစား ဖယ်ထုတ်ခြင်းခလုတ်များ။ ထို့နောက် အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။
    ● အကြောင်းမူကား၊ File Exclusion ကိုရိုက်ထည့်ပါ၊ အမျိုးအစားများကိုထည့်ပါ။ files ကိုစကင်န်ဖတ်ခြင်းမှဖယ်ထုတ်ရန်။ အမျိုးအစားတစ်ခုစီကို ကော်မာဖြင့် ခွဲခြားပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ● အကြောင်းမူကား၊ File အရွယ်အစားကို ဖယ်ထုတ်ပါ၊ အထက်ကိုကိုယ်စားပြုသော သုညထက်ကြီးသော ဂဏန်းကို ထည့်ပါ။ file စကင်န်ဖတ်ရန်အတွက် အရွယ်အစား အတိုင်းအတာ။ Fileဤအရွယ်အစားထက်ကြီးသော s ကို စကင်န်ဖတ်မည်မဟုတ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. Save ကိုနှိပ်ပါ။
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ဖွဲ့စည်းမှုအသစ်ကို စာရင်းတွင် ထည့်သွင်းထားသည်။ အောင်မြင်သောချိတ်ဆက်မှုကို အစိမ်းရောင်ချိတ်ဆက်ကိရိယာသင်္ကေတဖြင့် ညွှန်ပြသည်။

Enterprise Data Loss Prevention (EDLP) အတွက် ပြင်ပဝန်ဆောင်မှုများကို ပေါင်းထည့်ခြင်း
အသုံးပြုသူဒေတာကို စီမံခန့်ခွဲရန်၊ တားမြစ်ထားသော cloud အပလီကေးရှင်းများနှင့် အခြားလုပ်ဆောင်ချက်များအကြောင်း အချက်အလက်စုဆောင်းရန် ပြင်ပဝန်ဆောင်မှုများနှင့် အလုပ်လုပ်ရန် CASB ကို သင်သတ်မှတ်နိုင်သည်။
အဖွဲ့အစည်းများစွာသည် လုပ်ငန်း DLP (EDLP) ဖြေရှင်းချက်တွင် သိသာထင်ရှားသော ရင်းနှီးမြုပ်နှံမှုတစ်ခုကို ပြုလုပ်ခဲ့ကြသည်။ ဤရင်းနှီးမြှုပ်နှံမှုသည် ဆော့ဖ်ဝဲနှင့် ပံ့ပိုးကူညီမှုများအတွက် အရင်းအနှီးအသုံးစရိတ်ကိုသာမက အဖွဲ့အစည်း၏လိုအပ်ချက်များနှင့်ကိုက်ညီသော မူဝါဒများရေးဆွဲရန်အတွက် လူတစ်ဦး-နာရီနှင့် ဉာဏအရင်းအနှီးကိုလည်း ထည့်သွင်းတွက်ချက်ပါသည်။ အဖွဲ့အစည်းတစ်ခုသို့ CASB ပေါင်းထည့်ခြင်းဖြင့်၊ ရိုးရာလုပ်ငန်း DLP တည်ရှိရာ၊ cloud နှင့် SaaS သို့ ဝင်ရောက်နိုင်သော နိမိတ်ဘောင်ကို တိုးချဲ့နိုင်သည်။
CASB ကို EDLP ဖြေရှင်းချက်တစ်ခုဖြင့် ပေါင်းစည်းလိုက်သောအခါ၊ CASB DLP တွင် ကနဦးစစ်ဆေးမှုပြုလုပ်ရန် မူဝါဒများကို ပြင်ဆင်သတ်မှတ်နိုင်ပြီး၊ ထို့နောက် အတည်ပြုနိုင်သည် fileEDLP သို့ /data သို့မဟုတ်ပါက အရာအားလုံးကို EDLP သို့ လွှဲပြောင်းပေးနိုင်သည် သို့မဟုတ် နှစ်ခု၏ပေါင်းစပ်မှုတစ်ခုဖြစ်သည်။
ပြီးနောက် file/ဒေတာစစ်ဆေးခြင်းပြီးပါပြီ၊ မူဝါဒအရ အရေးယူဆောင်ရွက်ပါသည်။ ထွampမူဝါဒလုပ်ဆောင်ချက်များတွင် အောက်ပါတို့ပါဝင်သည်-

  • ကုဒ်ဝှက်ခြင်း
  • အပ်လုဒ်ကို ငြင်းပယ်ပါ။
  • ရေစိမ်ခံခြင်း။
  • ရောဂါမကူးစက်စေရန် ခွဲထားသည့် အချိန်ကာလ
  • ခွင့်ပြုပြီး စာရင်းသွင်းပါ။
  • အသုံးပြုသူကို ပြုပြင်ပေးခြင်း
  • အစားထိုးပါ။ file အမှတ်အသားတစ်ခုနှင့် file

အောက်ဖော်ပြပါ အကြောင်းအရာများသည် ဒေတာဆုံးရှုံးမှုကို ကာကွယ်ရန်အတွက် ပြင်ပဝန်ဆောင်မှုများကို စီစဉ်သတ်မှတ်ခြင်းအတွက် လမ်းညွှန်ချက်များပေးပါသည်။

  • EDLP အတွက် ဖွဲ့စည်းမှုအသစ်တစ်ခု ဖန်တီးခြင်း။
  • EDLP အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ပြီး ထည့်သွင်းခြင်း။
  • ရပ်ပြီး EDLP အေးဂျင့်ကို စတင်ပါ။
  • Vontu ဝန်ဆောင်မှုအတွက် Symantec DLP တုံ့ပြန်မှု စည်းမျဉ်းဖွဲ့စည်းမှု

EDLP အတွက် ဖွဲ့စည်းမှုအသစ်တစ်ခု ဖန်တီးခြင်း။

  1. Management Console တွင်၊ စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းခြင်း > ဒေတာဆုံးရှုံးမှု ကာကွယ်ခြင်းသို့ သွားပါ။
  2. New ကိုနှိပ်ပါ။
  3. အောက်ပါဖွဲ့စည်းပုံအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။ (ပြထားသောတန်ဖိုးများသည် examples။)Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● အမည် — ဤ EDLP ဝန်ဆောင်မှုအတွက် အမည်တစ်ခုထည့်ပါ။
    ● ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) — အတိုချုံးဖော်ပြချက်ကို ထည့်ပါ။
    ● ရောင်းချသူ – ပြင်ပ DLP ရောင်းချသူကို ရွေးချယ်ပါ။ ရွေးချယ်စရာများမှာ Symantec သို့မဟုတ် Forcepoint ဖြစ်သည်။
    ● DLP ဆာဗာ hostname — ပြင်ပ DLP အတွက် အသုံးပြုမည့် ဆာဗာ၏ host အမည် သို့မဟုတ် IP လိပ်စာကို ထည့်ပါ။
    ● ဝန်ဆောင်မှုအမည် — ဤဖွဲ့စည်းပုံနှင့်သက်ဆိုင်သည့် ဝန်ဆောင်မှု၏အမည် သို့မဟုတ် IP လိပ်စာကို ထည့်သွင်းပါ။
    ● ICAP ဆိပ်ကမ်း — ဆက်စပ်အင်တာနက်အကြောင်းအရာစီမံခန့်ခွဲမှုပရိုတိုကော (ICAP) ဆာဗာအတွက် နံပါတ်ကို ထည့်ပါ။ ICAP ဆာဗာများသည် ဗိုင်းရပ်စ်စကင်န်ဖတ်ခြင်း သို့မဟုတ် အကြောင်းအရာစစ်ထုတ်ခြင်းကဲ့သို့သော သီးခြားပြဿနာများကို အာရုံစိုက်သည်။
  4. ဖယ်ထုတ်ရန် file EDLP စကန်ဖတ်ခြင်းမှ အမျိုးအစားများ သို့မဟုတ် အရွယ်အစား၊ ဖယ်ထုတ်မှုများကို ဖွင့်ရန် toggles ကို နှိပ်ပါ။ ထို့နောက် သင့်လျော်ရာကို ထည့်သွင်းပါ။ file အချက်အလက်Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● အကြောင်းမူကား၊ file အမျိုးအစားများအတွက် extensions များကိုထည့်ပါ။ file Exclude တစ်ခုစီကို ကော်မာဖြင့် ပိုင်းခြား၍ ဖယ်ထုတ်ရန် အမျိုးအစားများ။
    ● အကြောင်းမူကား၊ file အရွယ်အစား၊ အများဆုံးထည့်ပါ။ file ဖယ်ထုတ်ရန် အရွယ်အစား (မီဂါဘိုက်)။
  5. Save ကိုနှိပ်ပါ။
    ဖွဲ့စည်းမှုအသစ်ကို စာရင်းတွင် ထည့်သွင်းထားသည်။ အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ပြီး ထည့်သွင်းပြီးသည်နှင့် ချိတ်ဆက်မှုတစ်ခု ပြုလုပ်နိုင်သည်။ အစိမ်းရောင်ချိတ်ဆက်ကိရိယာသင်္ကေတဖြင့် ဒေတာဆုံးရှုံးမှုကာကွယ်ရေးစာမျက်နှာတွင် အောင်မြင်သောချိတ်ဆက်မှုကို ဖော်ပြသည်။

EDLP အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ပြီး ထည့်သွင်းခြင်း။
သင်သည် အနည်းဆုံး EDLP အေးဂျင့်တစ်ခုကို ဖန်တီးပြီးနောက်၊ သင်သည် EDLP အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ပြီး ၎င်းကို စက် သို့မဟုတ် ဆာဗာတွင် ထည့်သွင်းနိုင်သည်။ EDLP အေးဂျင့်တပ်ဆင်မှုအတွက် သင်ရွေးချယ်သောစက်တွင် RedHat Enterprise / CentOS 7.x နှင့် Java 1.8 ပါဝင်သင့်သည်။
EDLP အေးဂျင့်ကို ထည့်သွင်းခြင်းအတွက် ကြိုတင်လိုအပ်ချက်များ
သင့်ပတ်ဝန်းကျင်တွင် EDLP အေးဂျင့်ကို ထည့်သွင်းခြင်းနှင့် လုပ်ဆောင်ခြင်းအတွက် အောက်ပါ အစိတ်အပိုင်းများနှင့် ဆက်တင်များ ပါဝင်ရမည်-

  • Oracle Server Java 11 သို့မဟုတ် နောက်ပိုင်း
  • JAVA_HOME ပတ်ဝန်းကျင်တွင် ပြောင်းလဲနိုင်သော သတ်မှတ်ချက်များ
  • root သို့မဟုတ် sudo အထူးအခွင့်အရေးများ
  • ဟာ့ဒ်ဝဲ – 4 Core၊ 8 GB RAM၊ 100 GB သိုလှောင်မှု

EDLP အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ရန်၊ ထည့်သွင်းရန်နှင့် စတင်ရန် အောက်ပါကဏ္ဍများတွင် ဖော်ပြထားသည့် အဆင့်များကို လုပ်ဆောင်ပါ။
EDLP အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်နေသည်။

  1. Management Console တွင် စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ဒေါင်းလုဒ်များ သို့ သွားပါ။
  2. စာရင်းထဲမှ EDLP Agent ကိုရွေးချယ်ပြီး လုပ်ဆောင်ချက်များအောက်ရှိ ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ရန် view နှင့်ပတ်သက်သောအချက်အလက် fileဗားရှင်း၊ အရွယ်အစားနှင့် checksum တန်ဖိုး အပါအဝင်၊ အချက်အလက် အိုင်ကွန်ကို နှိပ်ပါ။
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ EDLP အေးဂျင့်ကို ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm အဖြစ် ဒေါင်းလုဒ်လုပ်ထားသည်။
  3. EDLP အေးဂျင့်ကို ၎င်း၏ ရည်ရွယ်ထားသော စက်သို့ ရွှေ့ပါ။

EDLP အေးဂျင့်ကို ထည့်သွင်းခြင်း။

  1. command line မှ အောက်ပါ command ကို run ပါ။
    rpm -ivh
    ဟောင်းအတွက်ample-
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    ပြင်ဆင်နေသည်... ################################ [100%] ပြင်ဆင်နေသည် / ထည့်သွင်းနေသည်...
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] သင်၏ EDLP အေးဂျင့်ကို စနစ်ထည့်သွင်းရန် 'EDLP-ဆက်တင်' ကို လုပ်ဆောင်ပါ
    RPM client ကို အောက်ပါတည်နေရာအောက်တွင် ထည့်သွင်းပါမည်-
    /opt/ciphercloud/edlp
  2. /opt/ciphercloud/edlp/bin directory သို့သွားပါ။
  3. စနစ်ထည့်သွင်းမှုကို လုပ်ဆောင်ပါ။ file အောက်ပါ command ကို အသုံးပြု.
    ./edlp_setup.sh
  4. တောင်းဆိုသောအခါ၊ ထည့်သွင်းခြင်းလုပ်ငန်းစဉ်ကို အပြီးသတ်ရန် အထောက်အထားလက်မှတ်ကို ထည့်သွင်းပါ။
    စစ်မှန်သော တိုကင်ရယူရန်၊ စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းခြင်း > ဒေတာဆုံးရှုံးမှု ကာကွယ်ခြင်း (Auth Token ကော်လံ) သို့ သွားပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁စစ်မှန်သော တိုကင်ကို ဝှက်ထားရန် viewညာဘက်အပေါ်ရှိ Column Filter အိုင်ကွန်ကို နှိပ်ပြီး Auth Token ကို အမှန်ခြစ်ဖြုတ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

မှတ်ချက်
/opt/ciphercloud/edlp/logs directory မှ မှတ်တမ်းများကို သင်ဝင်ရောက်နိုင်သည်။
EDLP အေးဂျင့်ဝန်ဆောင်မှုကို ရပ်တန့်ပြီး စတင်လိုက်ပါ။

  • EDLP အေးဂျင့်ဝန်ဆောင်မှုကိုရပ်တန့်ရန် အောက်ပါ command ကိုရိုက်ထည့်ပါ- systemctl stop ciphercloud-edlp
  • EDLP အေးဂျင့်ဝန်ဆောင်မှုကိုစတင်ရန် အောက်ပါ command ကိုရိုက်ထည့်ပါ- systemctl start ciphercloud-edlp

EDLP အေးဂျင့် အခြေအနေကို စစ်ဆေးနေသည်။

  • EDLP အေးဂျင့်ဝန်ဆောင်မှု၏ အခြေအနေကို စစ်ဆေးရန် အောက်ပါ command ကို ရိုက်ထည့်ပါ- systemctl အခြေအနေ ciphercloud-edlp

Symantec DLP တုံ့ပြန်မှု စည်းမျဉ်းဖွဲ့စည်းမှု (Vontu ဝန်ဆောင်မှု)
Symantec DLP ဖွဲ့စည်းမှုပုံစံ (တဘ်ကို စီမံရန် / တုံ့ပြန်မှုစည်းမျဉ်းစည်းကမ်းကို စီမံပါ) တွင်၊ သင်သည် ပြထားသည့်အတိုင်း ချိုးဖောက်မှုနှင့် မူဝါဒများကို ချိုးဖောက်ခြင်းဆိုင်ရာ အချက်အလက်များကို သော့ချက်စကားလုံးအဖြစ် ချိုးဖောက်မှုဖြင့် ထည့်သွင်းရန် လိုအပ်သည်။ ကော်မာများဖြင့် ပိုင်းခြားထားသော ဒေါ်လာ ဆိုင်းဘုတ်များကြားတွင် ချိုးဖောက်သည့်မူဝါဒတစ်ခုစီ၏ အမည်ကို ထည့်သွင်းပါ။ မူဝါဒအမည် သို့မဟုတ် အမည်များသည် CASB တွင် ထည့်သွင်းထားသည့်အတိုင်း အတိအကျတူညီသင့်သည်။ မူဝါဒထည့်သွင်းချက်များကို အောက်ပါအတိုင်း ပုံစံဖော်ပါ-
$PolicyNameA၊ PolicyNameB၊ PolicyNameC$

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

Forcepoint လုံခြုံရေးမန်နေဂျာနှင့် ကာကွယ်မှုပုံစံကို ပြင်ဆင်ခြင်း။
Forcepoint Security Manager နှင့် Protector ကို configure လုပ်ရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။

  1. General tab တွင် 1344 ၏ default port ဖြင့် ICAP စနစ် module ကိုဖွင့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. HTTP/HTTPS တက်ဘ်တွင်၊ ICAP ဆာဗာအတွက် ပိတ်ဆို့ခြင်းမုဒ်ကို သတ်မှတ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. မူဝါဒစီမံခန့်ခွဲမှုအောက်တွင်၊ ကြိုတင်သတ်မှတ်ထားသောမူဝါဒစာရင်းမှ မူဝါဒအသစ်တစ်ခုကို ထည့်ပါ သို့မဟုတ် စိတ်ကြိုက်မူဝါဒတစ်ခုကို ဖန်တီးပါ။ ထို့နောက် မူဝါဒအသစ်ကို အကောင်အထည်ဖော်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

SIEM၊ EDLP နှင့် Log Agents များကို ကိုယ်တိုင် အဆင့်မြှင့်ခြင်း။
သင်၏ OS နှင့် သင်ထည့်သွင်းလိုသော ပက်ကေ့ခ်ျအမျိုးအစားပေါ်မူတည်၍ ပရဝုဏ်အတွင်းချိတ်ဆက်ကိရိယာများကို ကိုယ်တိုင်အဆင့်မြှင့်ရန် အောက်ပါကဏ္ဍများတွင် အဆင့်များကို လုပ်ဆောင်ပါ။ ဤလက်စွဲစာအုပ် အဆင့်မြှင့်တင်မှုလုပ်ငန်းစဉ်သည် EDLP၊ SIEM နှင့် Log Agent တို့အတွက် သက်ဆိုင်ပါသည်။
CentOS နှင့် RHEL အတွက်
ယခင်ဗားရှင်းတွင် rpm ပက်ကေ့ဂျ်ကို ထည့်သွင်းပါက၊ RPM ပက်ကေ့ခ်ျကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်ပါ။
ညွှန်ကြားချက်များအတွက် RPM ပက်ကေ့ချ်ကဏ္ဍကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်တင်ခြင်းကို ကြည့်ပါ။
RPM ပက်ကေ့ဂျ်ကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်တင်ခြင်း။

  1. Management Console မှ စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ဒေါင်းလုဒ်များ သို့ သွားပါ။
  2. ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ On-premise Connector rpm package အတွက်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. ဒေါင်းလုဒ်လုပ်ထားသော RPM ပက်ကေ့ဂျ်ကို သင်ထည့်သွင်းလိုသော Node Server သို့ ကူးယူပါ။
  4. Node Server သို့ဝင်ရောက်ပါ။
  5. Node ဆာဗာ ဝန်ဆောင်မှုများကို ရပ်တန့်ပါ - sudo ဝန်ဆောင်မှု node-ဆာဗာ ရပ်တန့်ပါ။
  6. အောက်ပါ command ကို run - sudo yum install epel-release
  7. ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်ရန် အောက်ပါ command ကို လုပ်ဆောင်ပါ- sudo yum အဆင့်မြှင့်တင်မှု ./enterprise-connector*.rpm
  8. Node ဆာဗာဝန်ဆောင်မှုများကို စတင်ပါ- sudo ဝန်ဆောင်မှု node-ဆာဗာ စတင်ပါ။

Ubuntu အတွက်
အကယ်၍ သင်၏ယခင်ချိတ်ဆက်ကိရိယာသည် Tar ပက်ကေ့ဂျ်ကိုအသုံးပြု၍ ထည့်သွင်းထားပါက၊ နောက်ဆုံးချိတ်ဆက်ကိရိယာဗားရှင်းကိုရယူရန်၊ သင်သည် Debian ပက်ကေ့ခ်ျ (နည်းလမ်း 1) ကို အသုံးပြု၍ အသစ်တပ်ဆင်ခြင်း သို့မဟုတ် Tar ပက်ကေ့ခ်ျ (နည်းလမ်း 2) ကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်နိုင်သည်။
သင်၏ယခင်ချိတ်ဆက်ကိရိယာသည် Debian ပက်ကေ့ဂျ်ကို အသုံးပြု၍ ထည့်သွင်းထားပါက၊ သင်သည် Debian ပက်ကေ့ဂျ် (နည်းလမ်း 3) ကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်နိုင်သည်။
နည်းလမ်း 1 (အကြံပြုထားသည်- Debian ပက်ကေ့ခ်ျကို အသုံးပြု၍ နောက်ဆုံးချိတ်ဆက်ကိရိယာဗားရှင်းကို ထည့်သွင်းခြင်း။
အကယ်၍ သင်၏ယခင်ချိတ်ဆက်ကိရိယာသည် Tar ပက်ကေ့ခ်ျကို အသုံးပြု၍ ထည့်သွင်းထားပါက၊ နောက်ဆုံးချိတ်ဆက်ကိရိယာဗားရှင်းကိုရယူရန်၊ သင်သည် Debian ပက်ကေ့ခ်ျကို အသုံးပြု၍ နောက်ဆုံးပေါ်ချိတ်ဆက်ကိရိယာဗားရှင်းအသစ်ကို တပ်ဆင်နိုင်သည်။ ဤလုပ်ငန်းစဉ်အတွက် အသေးစိတ်အဆင့်များကို အောက်တွင်ဖော်ပြထားသည်။
အားသာချက်များ

  • ဝန်ဆောင်မှုများကို စတင်ရန်/ရပ်တန့်ရန် service/systemctl ညွှန်ကြားချက်များကို သင်သုံးနိုင်သည်။
  • အခြားအင်္ဂါရပ်များအတွက် လိုအပ်သော ထပ်လောင်းမှီခိုမှုများကို apt command ဖြင့် အလိုအလျောက် ထည့်သွင်းပေးပါသည်။

အားနည်းချက်များ- 

  • ၎င်းသည် အသစ်သောထည့်သွင်းမှုဖြစ်သောကြောင့်၊ သင်သည် install.sh script ကို run ရန်လိုအပ်သည်။
  • ထည့်သွင်းစဉ်အတွင်း nodeName၊ authToken စသည်တို့ကဲ့သို့သော အသေးစိတ်အချက်အလက်များကို ပေးပါ။

နည်းလမ်း 2- Tar ပက်ကေ့ခ်ျကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်တင်ခြင်း။
အားသာချက်များ

  • install.sh script ကို ထပ်မံလုပ်ဆောင်ရန် မလိုအပ်ပါ။

အားနည်းချက်များ-

  • သင်သည် sudo bash ကိုအသုံးပြုရန်လိုအပ်သည်။ command for any start/stop operations.
  • opt/ciphercloud လမ်းညွှန်တွင် TAR ပက်ကေ့ဂျ်ကို မဖြုတ်မီ၊ သင်သည် boot-ec-*.jar အဟောင်းကို ဖျက်ရန် လိုအပ်သည်။ file.

နည်းလမ်း 3- Debian ပက်ကေ့ဂျ်ကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်တင်ခြင်း။
သင်၏ယခင်ချိတ်ဆက်ကိရိယာအား Debian ပက်ကေ့ဂျ်ကို အသုံးပြု၍ ထည့်သွင်းပါက ဤလုပ်ငန်းစဉ်ကို အသုံးပြုပါ။
နည်းလမ်း 1- Debian ပက်ကေ့ဂျ်ကို အသုံးပြု၍ နောက်ဆုံးချိတ်ဆက်ကိရိယာဗားရှင်းကို ထည့်သွင်းခြင်း။
မှတ်ချက် - Tar ပက်ကေ့ချ်ကို အသုံးပြု၍ သင့်စက်ပေါ်တွင် မည်သည့်ချိတ်ဆက်ကိရိယာကိုမဆို ထည့်သွင်းပြီးဖြစ်ပါက၊ Node Server ဝန်ဆောင်မှုများကို ရပ်ပြီး ဤလုပ်ငန်းစဉ်မစတင်မီ opt directory အောက်ရှိ ciphercloud လမ်းညွှန်ကို ဖျက်ပါ။

  1. Management Console မှ စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ဒေါင်းလုဒ်များ သို့ သွားပါ။
  2. On-premise Connector – Debian package အတွက် ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. ဒေါင်းလုဒ်လုပ်ထားသော Debian ပက်ကေ့ဂျ်ကို သင်ထည့်သွင်းလိုသော Node Server သို့ ကူးယူပါ။
  4. Node ဆာဗာသို့ ဝင်ရောက်ပါ။
  5. Linux instance တွင် တပ်ဆင်မှုကို စတင်ရန် အောက်ပါ command ကို run ပါ။
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    ဘယ်မှာလဲ။ လက်ရှိ DEB ဖြစ်ပါတယ်။ file Management Console တွင်ဗားရှင်း။
    မှတ်ချက် - ဤထည့်သွင်းမှုကို လုပ်ဆောင်နေစဉ်တွင် သင်သည် အင်တာနက်သို့ ချိတ်ဆက်ထားကြောင်း သေချာပါစေ။
  6. IPv4 နှင့် IPv6 စည်းမျဉ်းများကို သိမ်းဆည်းရန် တောင်းဆိုသောအခါ Yes ကိုနှိပ်ပါ။
  7. ချိတ်ဆက်ကိရိယာကို ထည့်သွင်းရန် လမ်းညွှန်သို့ပြောင်းရန် အောက်ပါ command ကို run ပါ။ cd /opt/ciphercloud/node-server
  8. တပ်ဆင်မှုရွေးချယ်စရာများကို configure လုပ်ရန် အောက်ပါ command ကို run ပါ။ ./install.sh စနစ်တုံ့ပြန်မှု- node-ဆာဗာ ထည့်သွင်းမှု script ကို စတင်ခြင်း။ ကျေးဇူးပြုပြီးခဏစောင့်ပါ..
  9. စနစ်သတိပေးချက်များကို အောက်ပါအတိုင်း တုံ့ပြန်ပါ။
    ကျေးဇူးပြု၍ Management Server အဆုံးမှတ်ကို ထည့်ပါ။
    [wss://nm။ :443/nodeManagement]-
    a ပြထားသည့် ပုံသေရွေးချယ်မှုအား ရိုက်ထည့်ပါ သို့မဟုတ် ထည့်သွင်းပါ။ URL ဤတပ်ဆင်မှုအတွက်။
    ခ စီမံခန့်ခွဲမှုဆာဗာ အဆုံးမှတ်- URL>
    ဂ။ ဤအိမ်ငှားအတွက် သီးသန့် ID ကို ထည့်ပါ။ ထည့်သွင်းငှားရမ်းသူ ID-
    ဂ။ Node Server အတွက် သီးသန့်အမည်ကို ထည့်သွင်းပါ။
    Input Node ဆာဗာ သီးသန့်အမည်-
    ဃ။ API တိုကင်ကို ထည့်ပါ (Configuration tab ရှိ API တိုကင်ခလုတ်ကို နှိပ်ပါ)
    Input Node Server Token- Node server တပ်ဆင်ပြီးသည်နှင့်။ 'sudo service node-server start' ကို အသုံးပြု၍ node ဆာဗာကို စတင်ပါ။
    င အထက်စီးကြောင်းပရောက်စီဖြင့် ထည့်သွင်းရန် Y ကိုရွေးချယ်ပြီး အထက်စီးကြောင်းပရောက်စီအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။
    မှတ်ချက် အထက်စီးကြောင်းပရောက်စီကို အသုံးမပြုလိုပါက N သတ်မှတ်ပြီး Enter နှိပ်ပါ။
    အထက်စီးကြောင်း ပရောက်စီ ရှိပါသလား။ [y/n]- y
    ထည့်သွင်းသူလက်ခံသူအမည်- အထက်စီးကြောင်းပရောက်စီဆာဗာ- 192.168.222.147
    အထက်ရေစီးကြောင်း ပရောက်စီဆာဗာ၏ အဝင်ပေါက်နံပါတ်- 3128
    f ခွင့်ပြုချက်ဖြင့် အထက်စီးကြောင်းပရောက်စီကို ဖွင့်လိုပါက အသုံးပြုသူအမည်နှင့် စကားဝှက်ကို ထည့်သွင်းပါ။
    မဟုတ်ပါက Enter နှိပ်ပါ။
    အထက်စီးကြောင်းပရောက်စီခွင့်ပြုချက်ထည့်သွင်းခြင်း – အသုံးပြုသူအမည် (ခွင့်ပြုချက်မလိုအပ်ပါက enter key ကိုနှိပ်ပါ)- စမ်းသပ်ထည့်သွင်းခြင်း အထက်ပိုင်းပရောက်စီခွင့်ပြုချက် – စကားဝှက်- test@12763
  10. Node Server ကိုစတင်ရန် အောက်ပါ command ကို run ပါ- sudo service node-server ကို စတင်ပါ။

နည်းလမ်း 2- Tar ပက်ကေ့ခ်ျကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်တင်ခြင်း။
မှတ်ချက် - အကယ်၍ သင်သည် Ubuntu OS တွင်ရှိနေပါက၊ နောက်ဆုံးထွက် Debian ပက်ကေ့ဂျ်ကို ထည့်သွင်းရန် အကြံပြုအပ်ပါသည်။ လမ်းညွှန်ချက်များအတွက်၊ Debian ပက်ကေ့ခ်ျဖြင့် ချိတ်ဆက်ကိရိယာအသစ်တစ်ခုကို ထည့်သွင်းခြင်းကို ကြည့်ပါ။

  1. Management Console မှ စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ဒေါင်းလုဒ်များ သို့ သွားပါ။
  2. ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ On-premise Connector Tar Package အတွက်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. ဒေါင်းလုဒ်လုပ်ထားသော Tar ပက်ကေ့ဂျ်ကို သင်အဆင့်မြှင့်လိုသော Node Server သို့ ကူးယူပါ။
  4. Node Server သို့ဝင်ရောက်ပါ။
  5. အောက်ဖော်ပြပါ command ကိုအသုံးပြု၍ Node ဆာဗာဝန်ဆောင်မှုများကိုရပ်တန့်ပါ- sudo bash /opt/ciphercloud/node-server/bin/agent/agent ရပ်တန့်
  6. boot-ec-*.jar ကို အရန်ကူးယူပါ။ file ၎င်းကို အခြားတစ်နေရာတွင် သိမ်းဆည်းပါ။
  7. boot-ec-verion.jar ကိုဖျက်ပါ။ file /opt/ciphercloud/node-server/lib လမ်းညွှန်မှ။
  8. On-premise Connector Tar ပက်ကေ့ဂျ်ကို /opt/ciphercloud- sudo tar -xvf enterprise-connector- သို့ ဖြုတ်ပါ။ .tar.gz –directory /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    ဤလုပ်ဆောင်ချက်သည် အကြောင်းအရာများကို node-ဆာဗာလမ်းညွှန်သို့ ထုတ်ယူသည်။
  9. Node ဆာဗာဝန်ဆောင်မှုများကို စတင်ပါ- sudo bash /opt/ciphercloud/node-server/bin/agent/agent စတင်ပါ။

နည်းလမ်း 3- Debian ပက်ကေ့ဂျ်ကို အသုံးပြု၍ ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်တင်ခြင်း။
Ubuntu OS တွင် သင်၏ယခင်ချိတ်ဆက်ကိရိယာအား Debian ပက်ကေ့ခ်ျကို အသုံးပြု၍ ထည့်သွင်းထားပါက၊ သင်၏ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်တင်ရန်အတွက် ဤလုပ်ငန်းစဉ်ကို အသုံးပြုပါ။

  1. Management Console မှ စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ဒေါင်းလုဒ်များ သို့ သွားပါ။
  2. ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ On-premise Connector အတွက် - Debian ပက်ကေ့ချ်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. ဒေါင်းလုဒ်လုပ်ထားသော Debian ပက်ကေ့ဂျ်ကို သင်ထည့်သွင်းလိုသော Node Server သို့ ကူးယူပါ။
  4. Node Server သို့ဝင်ရောက်ပါ။
  5. Node ဆာဗာ ဝန်ဆောင်မှုများကို ရပ်တန့်ပါ - sudo ဝန်ဆောင်မှု node-ဆာဗာ ရပ်တန့်ပါ။
  6. ချိတ်ဆက်ကိရိယာကို အဆင့်မြှင့်ရန် အောက်ပါအမိန့်ကို လုပ်ဆောင်ပါ- sudo apt upgrade ./enterprise-connector*.deb
  7. IPv4 နှင့် IPv6 စည်းမျဉ်းများကို သိမ်းဆည်းရန် တောင်းဆိုသောအခါ Yes ကိုနှိပ်ပါ။
  8. Node ဆာဗာဝန်ဆောင်မှုများကို စတင်ပါ- sudo ဝန်ဆောင်မှု node-ဆာဗာ စတင်ပါ။

လုံခြုံရေးအချက်အလက်နှင့် ဖြစ်ရပ်စီမံခန့်ခွဲမှု (SIEM) ကို ပြင်ဆင်သတ်မှတ်ခြင်း
လုပ်ငန်းပေါင်းစည်းခြင်းစာမျက်နှာမှ SIEM ကိုနှိပ်ပါ။
ရန် view ရှိပြီးသား SIEM ဖွဲ့စည်းမှုပုံစံအသေးစိတ်အချက်အလက်များကို ဘယ်ဘက်ရှိ > အိုင်ကွန်ကို နှိပ်ပါ။
SIEM အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ခြင်း၊ ထည့်သွင်းခြင်းနှင့် ချိတ်ဆက်ခြင်း။
အနည်းဆုံး SIEM အေးဂျင့်တစ်ခုကို ဖန်တီးပြီးနောက်၊ သင်သည် SIEM အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ပြီး စက် သို့မဟုတ် ဆာဗာတွင် ထည့်သွင်းနိုင်သည်။ SIEM အေးဂျင့်တပ်ဆင်မှုအတွက် သင်ရွေးချယ်သောစက်တွင် RedHat Enterprise / CentOS 7.x အပြင် Java 1.8 ပါဝင်သင့်သည်။
SIEM အေးဂျင့်ကို အသုံးပြု၍ လုပ်ဆောင်ရန် ရည်ရွယ်ထားသော ဒေတာသည် လမ်းညွှန်တစ်ခု သို့မဟုတ် ဖြစ်သည်။ fileSIEM အေးဂျင့်ကို အဆိုပါစက်ရှိရာ စက်သို့ ဒေါင်းလုဒ်လုပ်ရပါမည်။ files တည်ရှိကြသည်။
SIEM အေးဂျင့် တပ်ဆင်ခြင်းအတွက် ကြိုတင်လိုအပ်ချက်များ
သင့်ပတ်ဝန်းကျင်တွင် SIEM အေးဂျင့်ကို ထည့်သွင်းခြင်းနှင့် လုပ်ဆောင်ခြင်းအတွက် အောက်ပါ အစိတ်အပိုင်းများနှင့် ဆက်တင်များ ပါဝင်ရမည်-

  • Oracle Server Java 11 သို့မဟုတ် နောက်ပိုင်း
  • JAVA_HOME ပတ်ဝန်းကျင်တွင် ပြောင်းလဲနိုင်သော သတ်မှတ်ချက်များ
  • root သို့မဟုတ် sudo အထူးအခွင့်အရေးများ

SIEM အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ရန်၊ ထည့်သွင်းရန်နှင့် စတင်ရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။
ဒေါင်းလုဒ်လုပ်နေသည်။

  1. Management Console တွင်၊ စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းမှုကို ရွေးချယ်ပါ။
  2. သင်ဒေါင်းလုဒ်လုပ်နေသော SIEM အေးဂျင့်အတန်းရှိ ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။
    SIEM အေးဂျင့်ကို ciphercloud-siemagent-1709_rc2-1.x86_64.rpm အဖြစ် ဒေါင်းလုဒ်လုပ်ထားသည်။
  3. SIEM အေးဂျင့်ကို ၎င်း၏ ရည်ရွယ်ထားသော စက်သို့ (သို့မဟုတ် လိုအပ်သလို စက်အများအပြားသို့) ရွှေ့ပါ။

တပ်ဆင်ခြင်း။
command line မှ အောက်ပါ command ကို run သည်- rpm -ivh
ဟောင်းအတွက်ample-
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
ပြင်ဆင်နေသည်... ################################
[100%] ပြင်ဆင်နေသည် / ထည့်သွင်းနေသည်...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] သင်၏ siem အေးဂျင့်ကို စနစ်ထည့်သွင်းရန် 'siemagent-setup' ကို လုပ်ဆောင်ပါ။

ပြင်ဆင်ခြင်း။
အောက်ပါညွှန်ကြားချက်များတွင်ဖော်ပြထားသည့်အတိုင်း SIEM-agent ကို configure ရန်နှင့် authentication token ကို paste လုပ်ရန် siemagent setup command ကိုဖွင့်ပါ။
siemagent-တပ်ဆင်မှု
ex အတွက်ample-
siemagent-တပ်ဆင်မှု
Auth Token ထည့်ပါ
CipherCloud siem Agent ဖွဲ့စည်းမှုပုံစံကို စတင်နေသည်။
Java ကို ပြင်ဆင်ပြီးဖြစ်သည်။
Auth Token ဖြင့် CipherCloud siem Agent ကို အပ်ဒိတ်လုပ်ထားသည်။
CipherCloud siem အေးဂျင့်ဝန်ဆောင်မှုကို စတင်နေသည်…
ရပ်နေပြီ / မလည်ပတ်ပါ (pid မတွေ့ပါ)
PID 23121 ဖြင့် Log Agent ကို စတင်ခဲ့သည်။
ပြီးပြီ။

Viewစစ်မှန်ကြောင်းသက်သေပြမှုတိုကင်တွင်

  1. စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းခြင်း > SIEM သို့သွားပါ။
  2. သင်ဖန်တီးထားသော SIEM အေးဂျင့်ကို ရွေးပါ။
  3. Display Auth Token ကော်လံတွင်၊ တိုကင်ကိုပြသရန် Show ကိုနှိပ်ပါ။

SIEM အေးဂျင့်ကို ဖြုတ်ခြင်း။
SIEM အေးဂျင့်ကို ဖြုတ်ရန်၊ အောက်ပါ command ကို လုပ်ဆောင်ပါ- rpm -e
ဟောင်းအတွက်ample-
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
ရပ်သွားသည် [12972] ဗားရှင်း 1709 ပါသော ciphercloud-logagent ပက်ကေ့ဂျ်ကို အောင်မြင်စွာ ဖယ်ရှားလိုက်ပါပြီ

စတင်ခြင်း၊ ရပ်တန့်ခြင်းနှင့် SIEM အေးဂျင့်၏ အခြေအနေကို စစ်ဆေးခြင်း။
SIEM အေးဂျင့်တစ်ခုစတင်ရန် အောက်ပါ command ကိုရိုက်ထည့်ပါ- systemctl start ciphercloud-siemagent
SIEM အေးဂျင့်ကို ရပ်ရန် အောက်ပါ command ကို ရိုက်ထည့်ပါ- systemctl သည် ciphercloud-siemagent ကို ရပ်တန့်ပါ။
SIEM အေးဂျင့်၏ အခြေအနေကို စစ်ဆေးရန် အောက်ပါ command ကို ရိုက်ထည့်ပါ- systemctl အခြေအနေ ciphercloud-siemagent

ViewSIEM အေးဂျင့်မှတ်တမ်းများ
/opt/ciphercloud/siemagent/logs/ သို့ သွားပါ။
SIEM ဖွဲ့စည်းမှုအသစ်ကို ဖန်တီးခြင်း။
SIEM ဖွဲ့စည်းမှုပုံစံအသစ်ကို ဖန်တီးရန်၊ အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။

  1. New ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။ (ပြထားသောတန်ဖိုးများသည် examples။)
    ● အမည် (လိုအပ်သည်) – ဤဖွဲ့စည်းပုံအတွက် အမည်တစ်ခု ထည့်ပါ။
    ● ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) — အတိုချုံးဖော်ပြချက်ကို ထည့်ပါ။
    ● Cloud – ဤဖွဲ့စည်းပုံအတွက် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော cloud အပလီကေးရှင်းများကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● ပွဲအမျိုးအစား – ဤဖွဲ့စည်းပုံအတွက် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ဖြစ်ရပ်အမျိုးအစားများကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● ရောင်းချသူ — ရောင်းချသူကို ရွေးချယ်ပါ။ ရွေးချယ်စရာများဖြစ်ကြပါသည်။
    ● HP ArcSight
    ● IBM QRadar
    ● Intel လုံခြုံရေး
    ● Log Rhythm
    ● အခြားသူများ
    ● Splunk
    ● ထပ်ဆင့်ပို့သည့်အမျိုးအစား — Spooling Directory၊ Syslog TCP သို့မဟုတ် Syslog UDP ကို ​​ရွေးပါ။
    ● Spooling Directory အတွက်၊ မှတ်တမ်းအတွက် လမ်းညွှန်လမ်းကြောင်းကို ရိုက်ထည့်ပါ။ files ကိုထုတ်ပေးသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● Syslog TCP သို့မဟုတ် Syslog UDP အတွက်၊ အဝေးထိန်းလက်ခံသူအမည်၊ ဆိပ်ကမ်းနံပါတ်နှင့် မှတ်တမ်းဖော်မတ် (JSON သို့မဟုတ် CEF တစ်ခုခု) ထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. Save ကိုနှိပ်ပါ။

ဖွဲ့စည်းမှုအသစ်ကို စာရင်းတွင် ထည့်သွင်းထားသည်။ မူရင်းအားဖြင့်၊ အထောက်အထားစိစစ်ခြင်း တိုကင်ကို ဝှက်ထားသည်။ ၎င်းကိုပြသရန် Show ကိုနှိပ်ပါ။
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ အေးဂျင့်ကို ဒေါင်းလုဒ်လုပ်ပြီး ထည့်သွင်းပြီးသည်နှင့် ချိတ်ဆက်မှုတစ်ခု ပြုလုပ်နိုင်သည်။ အစိမ်းရောင်ချိတ်ဆက်ကိရိယာသင်္ကေတဖြင့် SIEM စာမျက်နှာတွင် အောင်မြင်သောချိတ်ဆက်မှုကို ညွှန်ပြသည်။

ထပ်လောင်းလုပ်ဆောင်မှုများ
ဒေါင်းလုဒ်လုပ်ဆောင်ချက်အပြင်၊ လုပ်ဆောင်ချက်ကော်လံသည် အောက်ပါရွေးချယ်စရာနှစ်ခုကို ပေးဆောင်သည်-

  • Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ခေတ္တရပ်ခြင်း - SIEM သို့ ဖြစ်ရပ်များ လွှဲပြောင်းခြင်းကို ခေတ္တရပ်သည်။ ဤခလုတ်ကို နှိပ်ပြီး အေးဂျင့်ကို ခေတ္တရပ်လိုက်သောအခါ၊ ကိရိယာအစွန်အဖျားသည် ခလုတ်အညွှန်းကို ဆက်လက်လုပ်ဆောင်ရန် ပြောင်းလဲသည်။ လွှဲပြောင်းမှုကို ပြန်လည်စတင်ရန် ခလုတ်ကို ထပ်မံနှိပ်ပါ။
  • ဖယ်ရှားပါ - အေးဂျင့်ကိုဖျက်ပါ။

ဒေတာအမျိုးအစားခွဲခြားသတ်မှတ်ခြင်း
CASB သည် ဒေတာအမျိုးအစားခွဲခြားမှုအတွက် Azure Information Protection (AIP) နှင့် Titus တို့နှင့် ပေါင်းစည်းနိုင်စေပါသည်။ အောက်ဖော်ပြပါ ကဏ္ဍများသည် ဤပေါင်းစည်းမှုများကို မည်သို့ configure လုပ်ရမည်ကို ဖော်ပြထားပါသည်။
Azure Information Protection (AIP) နှင့် ပေါင်းစည်းခြင်း
CASB သည် သင့်ဒေတာကို ကာကွယ်ရန်အတွက် နောက်ထပ်ရွေးချယ်စရာများကို ပံ့ပိုးပေးသည့် Microsoft Azure Information Protection (AIP) နှင့် ပေါင်းစည်းနိုင်စေပါသည်။ သင့်တွင် Microsoft Office အကောင့်ရှိပါက၊ AIP ပေါင်းစည်းမှုချိတ်ဆက်မှုတစ်ခုထည့်သွင်းရန် သင်၏ Microsoft 365 အထောက်အထားများကို သင်အသုံးပြုနိုင်ပြီး ၎င်းကို သင်ဖန်တီးသည့်မူဝါဒ၊ မည်သည့်လုပ်ဆောင်မှုတစ်ခုအဖြစ်မဆို အသုံးပြုနိုင်မည်ဖြစ်သည်။
AIP သည် သတင်းအချက်အလက်ဆိုင်ရာ အခွင့်အရေးစီမံခန့်ခွဲမှုများကို ကိုင်တွယ်ဖြေရှင်းသည့် ဆာဗာဆော့ဖ်ဝဲဖြစ်သည့် AD RMS ( AD RMS ဟုလည်းလူသိများသည်) ကို အသုံးပြုခွင့်ပေးသည်။ RMS သည် စာရွက်စာတမ်းအမျိုးအစားအမျိုးမျိုးအတွက် ကုဒ်ဝှက်ခြင်းနှင့် အခြားလုပ်ဆောင်နိုင်စွမ်းကန့်သတ်ချက်များကို သက်ရောက်သည် (ဥပမာample၊ Microsoft Word စာရွက်စာတမ်းများ)၊ အသုံးပြုသူများသည် စာရွက်စာတမ်းများနှင့် လုပ်ဆောင်နိုင်သည့်အရာကို ကန့်သတ်ရန်။ သတ်မှတ်ထားသော အသုံးပြုသူများ သို့မဟုတ် အဖွဲ့များ RMS တင်းပလိတ်များသည် ဤအခွင့်အရေးများကို အတူတကွ တစ်စုတစ်စည်းတည်း ကုဒ်ဝှက်ထားသော စာရွက်စာတမ်းတစ်ခုအား ကုဒ်ဝှက်ခြင်းမှ ကာကွယ်ရန် RMS နမူနာများကို အသုံးပြုနိုင်သည်။
AIP ပေါင်းစပ်ချိတ်ဆက်မှုတစ်ခုကို ဖန်တီးသောအခါ၊ သင်ဖန်တီးသည့် အကြောင်းအရာမူဝါဒများသည် မူဝါဒအတွက် သင်ရွေးချယ်သော RMS နမူနာပုံစံတွင် သတ်မှတ်ထားသည့်အတိုင်း အကာအကွယ်ကို အသုံးပြုသည့် RMS Protection လုပ်ဆောင်ချက်ကို ပေးဆောင်ပါသည်။
သင့် cloud ရှိ စာရွက်စာတမ်းများအတွက် သီးခြားအကာအကွယ်အမျိုးအစားများကို ခွဲခြားသတ်မှတ်ရန် အညွှန်းများကို အသုံးပြုနိုင်သည်။ လက်ရှိစာရွက်စာတမ်းများတွင် အညွှန်းများထည့်နိုင်သည် သို့မဟုတ် စာရွက်စာတမ်းများကိုဖန်တီးသည့်အခါ အညွှန်းများသတ်မှတ်ခြင်း သို့မဟုတ် ပြင်ဆင်ခြင်းများပြုလုပ်နိုင်သည်။ သင်ဖန်တီးသောမူဝါဒများအတွက် အချက်အလက်များတွင် အညွှန်းများပါဝင်ပါသည်။ အညွှန်းအသစ်တစ်ခုဖန်တီးသောအခါ၊ သင့်တံဆိပ်များကို တစ်ပြိုင်တည်းလုပ်ဆောင်ရန်နှင့် နောက်ဆုံးပေါ်တံဆိပ်များကို တာဝန်ပေးအပ်ရန် AIP ဖွဲ့စည်းမှုပုံစံစာမျက်နှာရှိ Sync Labels အိုင်ကွန်ကို နှိပ်နိုင်သည်။

AIP RMS ချိတ်ဆက်မှုအတွက် လိုအပ်သော ဘောင်များကို ပြန်လည်ရယူခြင်း။
လိုအပ်သော ကန့်သတ်ဘောင်များသို့ ဝင်ရောက်ခွင့်ကို ဖွင့်ရန်-

  1. စီမံခန့်ခွဲသူမုဒ်တွင် Windows PowerShell ကိုဖွင့်ပါ။
  2. AIP cmdlets ကို install လုပ်ရန် အောက်ပါ command ကို run ပါ။ (ဤလုပ်ဆောင်ချက်ပြီးမြောက်ရန် မိနစ်အနည်းငယ်ကြာပါမည်။)
    Install-Module -AADRM အမည်
  3.  ဝန်ဆောင်မှုသို့ချိတ်ဆက်ရန် အောက်ပါ cmdlet ကိုရိုက်ထည့်ပါ- Connect-AadrmService
  4. စစ်မှန်ကြောင်းအတည်ပြုမှုအမှာစာအားတုံ့ပြန်ရာတွင်၊ သင်၏ Microsoft Azure AIP အကောင့်ဝင်ခြင်းအထောက်အထားများကို ထည့်သွင်းပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. စစ်မှန်ကြောင်းအတည်ပြုပြီးသည်နှင့်၊ အောက်ပါ cmdlet ကိုရိုက်ထည့်ပါ - Get-AadrmConfiguration
    အောက်ပါဖွဲ့စည်းပုံအသေးစိတ်အချက်အလက်များကို BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a တွင်ပြသထားသည်။
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Intranet Distribution Point လိုင်စင် Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    လိုင်စင်ထုတ်ပေးခြင်း Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Certification Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    လက်မှတ် Extranet ဖြန့်ဝေမှုအမှတ် Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Admin ချိတ်ဆက်မှု Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    AdminV2 ချိတ်ဆက်မှု Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    လက်ရှိလိုင်စင်များ သို့မဟုတ် လက်မှတ်လမ်းညွှန် : c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    လုပ်ဆောင်နိုင်သော အခြေအနေ- ဖွင့်ထားသည်။
    Super Users Enabled : ပိတ်ထားသည်။
    စူပါအသုံးပြုသူများ- {admin3@contoso.com၊ admin4@contoso.com}
    စီမံခန့်ခွဲသူအခန်းကဏ္ဍ- {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172
    Key Rollover Count : 0
    ပြင်ဆင်သည့်ရက်စွဲ : 1/30/2014 9:01:31 PM
    IPCv3 ဝန်ဆောင်မှုလုပ်ဆောင်ချက်ဆိုင်ရာ အခြေအနေ- ဖွင့်ထားသည်။
    စက်ပစ္စည်းပလပ်ဖောင်းအခြေအနေ- {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    ချိတ်ဆက်ကိရိယာခွင့်ပြုချက်အတွက် FciEnabled : မှန်ပါသည်။
    စာရွက်စာတမ်းခြေရာခံခြင်း FeatureState : ဖွင့်ထားသည်။
    ဤထွက်ရှိချက်မှ၊ AIP ပေါင်းစည်းမှုချိတ်ဆက်မှုအတွက် မီးမောင်းထိုးပြထားသည့်အရာများ လိုအပ်မည်ဖြစ်သည်။
  6. အခြေခံ 64 သော့အချက်အလက်များကိုရယူရန် အောက်ပါ command ကို run ပါ- install-module MSOnline
  7. ဝန်ဆောင်မှုသို့ချိတ်ဆက်ရန် အောက်ပါ command ကိုဖွင့်ပါ- Connect-MsolService
  8. အထောက်အထားစိစစ်ခြင်းအမှာစာအား တုံ့ပြန်ရာတွင်၊ သင်၏ Azure AIP အကောင့်ဝင်ခြင်းအထောက်အထားများကို ထပ်မံထည့်သွင်းပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  9. အောက်ပါ command ကိုဖွင့်ပါ- Import-Module MSOnline
  10. AIP ပေါင်းစပ်ချိတ်ဆက်မှုအတွက် လိုအပ်သော သော့အချက်အလက်များကို ရယူရန် အောက်ပါ command ကို run ပါ- New-MsolServicePrincipal
    သော့အမျိုးအစား (Symmetric) နှင့် သော့ ID ပါ၀င်သော အောက်ပါအချက်အလက်များကို ပြသထားသည်။
    cmdlet New-MsolServicePrincipal သည် command pipeline အနေအထားတွင် 1
    အောက်ပါ ကန့်သတ်ဘောင်များအတွက် ထောက်ပံ့မှုတန်ဖိုးများ
  11. သင်နှစ်သက်ရာ အမည်ကို ဖော်ပြပါ။
    DisplayName: Sainath-temp
  12. အောက်ပါအချက်အလက်များကိုပြသထားသည်။ AIP ပေါင်းစည်းမှုချိတ်ဆက်မှုကို ဖန်တီးသောအခါတွင် မီးမောင်းထိုးပြထားသော အချက်အလက်များကို လိုအပ်ပါမည်။
    တစ်ခုမှ မပံ့ပိုးသောကြောင့် အောက်ပါ အချိုးကျသောကီးကို ဖန်တီးထားသည်။
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

DisplayName : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation- မှားသည်။
အကောင့်ဖွင့်ထားသည်- မှန်ပါသည်။
လိပ်စာများ : {}
သော့ချက်အမျိုးအစား- အချိုးညီသော
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
စတင်ရက်စွဲ : 7/3/2018 8:34:49AM
ပြီးဆုံးရက်စွဲ : 7/3/2019 8:34:49 နံနက်
အသုံးပြုမှု- အတည်ပြုပါ။

AIP ကာကွယ်ရေးကို ပြင်ဆင်သတ်မှတ်ခြင်း။
ချိတ်ဆက်မှုအတွက် လိုအပ်သော ဘောင်များကို သင်ပြန်လည်ရယူပြီးသည်နှင့်၊ သင်သည် Azure AIP စာမျက်နှာတွင် ချိတ်ဆက်မှုကို ဖန်တီးနိုင်သည်။

AIP ဖွဲ့စည်းမှုပုံစံကို ဖွင့်ရန်-

  1. စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းခြင်းသို့ သွားပါ။
  2. Data Classification ကို ရွေးပါ။
  3. Azure Information Protection တက်ဘ်ကို မပြသပါက ၎င်းကို နှိပ်ပါ။
  4. Azure Information Protection configuration ကိုဖွင့်ရန် toggle ကိုနှိပ်ပါ။
  5. AIP ဖွဲ့စည်းမှုပုံစံကို ဖွင့်လိုက်သည်နှင့် Azure အချက်အလက်ကို ဝင်ရောက်ကြည့်ရှုရန် သင့်အတွက် Authorize ခလုတ် ပေါ်လာပါသည်။ (ယခင်က ခွင့်ပြုထားလျှင် ခလုတ်ကို Re-Authorize ဟု တံဆိပ်တပ်ထားသည်။)
  6. Microsoft လော့ဂ်အင်စာမျက်နှာ ပေါ်လာသောအခါ၊ သင်၏ Microsoft အကောင့်ဝင်ခြင်းဆိုင်ရာ အထောက်အထားများကို ထည့်သွင်းရန် အချက်များကို လိုက်နာပါ။

အညွှန်းများကို စင့်ခ်လုပ်ခြင်း။
CASB တွင် cloud အပလီကေးရှင်းကို စတင်အသုံးပြုသောအခါ၊ သင်သည် မူဝါဒအသစ်များဖန်တီးနိုင်သည် သို့မဟုတ် Azure တွင် မူဝါဒများကို သတ်မှတ်ပေးနိုင်သည်။ Azure အညွှန်းများကို AIP Configuration စာမျက်နှာမှ ချက်ခြင်း စင့်ခ်လုပ်နိုင်သည်။ ဤအညွှန်းများကို Management Console ရှိ မူဝါဒအချက်အလက်များနှင့်အတူ စာရင်းပြုစုထားမည်ဖြစ်ပါသည်။
အညွှန်းများကို စင့်ခ်လုပ်ရန်-

  1. စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းခြင်း > ဒေတာ အမျိုးအစားခွဲခြင်း > Azure သတင်းအချက်အလက် ကာကွယ်ရေးသို့ သွားပါ။
  2. လတ်တလော Azure အညွှန်းများရယူရန် တံဆိပ်များစာရင်း၏ အထက်ညာဘက်ရှိ Sync အိုင်ကွန်ကို နှိပ်ပါ။
    စင့်ခ်လုပ်ခြင်းပြီးသွားသောအခါတွင် အသစ်ထည့်ထားသော အညွှန်းများကိုပြသပြီး တာဝန်ပေးအပ်ရန် အသင့်ဖြစ်နေပါပြီ။
    နောက်ဆုံး စင့်ခ်လုပ်ခြင်း၏ ရက်စွဲသည် စင့်ခ်အိုင်ကွန်ဘေးတွင် ပေါ်လာသည်။

အညွှန်းအချက်အလက်
အညွှန်းများကို AIP Configuration စာမျက်နှာ၏ အောက်ပိုင်းရှိ ဇယားတစ်ခုတွင် ဖော်ပြထားပါသည်။ အညွှန်းတစ်ခုစီအတွက်၊ စာရင်းတွင် အညွှန်းအမည်၊ ဖော်ပြချက်နှင့် အသက်ဝင်သောအခြေအနေ (true=active; false=notactive) ပါဝင်ပါသည်။ အညွှန်းကို မည်ကဲ့သို့ စီစဉ်သတ်မှတ်ထားသည်အပေါ်မူတည်၍ ဇယားတွင် နောက်ထပ်အသေးစိတ်အချက်များ (AIP ကိရိယာအကြံပြုချက်)၊ အာရုံခံနိုင်စွမ်းအဆင့်နှင့် တံဆိပ်၏မိခင်အမည်တို့ ပါဝင်နိုင်သည်။
စာရင်းထဲရှိ အညွှန်းတစ်ခုကို ရှာဖွေရန်၊ စာရင်းအပေါ်ရှိ ရှာဖွေမှုအကွက်တွင် အညွှန်းအမည်အားလုံး သို့မဟုတ် တစ်စိတ်တစ်ပိုင်းကို ရိုက်ထည့်ကာ ရှာဖွေမှုအိုင်ကွန်ကို နှိပ်ပါ။

RMS အကာအကွယ်ဖြင့် မူဝါဒတစ်ခု ဖန်တီးခြင်း။
AIP ချိတ်ဆက်မှုတစ်ခုကို ဖန်တီးပြီးသည်နှင့် သင့်စာရွက်စာတမ်းများအတွက် RMS အကာအကွယ်များ ထည့်သွင်းရန် မူဝါဒတစ်ခုကို ဖန်တီးနိုင်သည် သို့မဟုတ် အပ်ဒိတ်လုပ်နိုင်ပါသည်။ RMS ကာကွယ်ရေးအတွက် မူဝါဒတစ်ခုဖန်တီးရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။ မူဝါဒအမျိုးအစားများ၊ အကြောင်းအရာစည်းမျဉ်းများနှင့် ဆက်စပ်စည်းမျဉ်းများအတွက် ရွေးချယ်စရာများအကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ မူဝါဒစီမံခန့်ခွဲမှုအတွက် Juniper Secure Edge CASB ကို ပြင်ဆင်ခြင်းကို ကြည့်ပါ။

  1. မူဝါဒတစ်ခုဖန်တီးပါ။
  2. မူဝါဒအတွက် အမည်နှင့် ဖော်ပြချက်တစ်ခုကို ထည့်ပါ။
  3. မူဝါဒအတွက် အကြောင်းအရာနှင့် ဆက်စပ်စည်းမျဉ်းများကို ရွေးချယ်ပါ။
  4. လုပ်ဆောင်ချက်များအောက်တွင် RMS Protect ကိုရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. အကြောင်းကြားချက် အမျိုးအစားနှင့် ပုံစံကို ရွေးချယ်ပါ။
  6. မူဝါဒအတွက် RMS နမူနာပုံစံကို ရွေးပါ။ သင်ရွေးချယ်သော ပုံစံပလိတ်သည် စာရွက်စာတမ်းများအတွက် သီးခြားအကာအကွယ်များကို သက်ရောက်မှုရှိသည်။ ထွampကြိုတင်သတ်မှတ်ထားသော တင်းပလိတ်များတွင် ဤနေရာတွင် စာရင်းသွင်းထားသော အရာများ ပါဝင်သည်။ လိုအပ်သလို အပို template များကို ဖန်တီးနိုင်ပါသည်။
    ● လျှို့ဝှက် \ ဝန်ထမ်းအားလုံး — ဝန်ထမ်းများအားလုံးကို ခွင့်ပြုချက်အပြည့်ဖြင့် ခွင့်ပြုထားသည့် ကာကွယ်မှုလိုအပ်သည့် လျှို့ဝှက်ဒေတာ။ ဒေတာပိုင်ရှင်များသည် အကြောင်းအရာကို ခြေရာခံပြီး ရုပ်သိမ်းနိုင်သည်။
    ● Highly Confidential \ ဝန်ထမ်းအားလုံး — ဝန်ထမ်းများအား ခွင့်ပြုပေးသော လျှို့ဝှက်အချက်အလက်များ viewခွင့်ပြုချက်များ၊ တည်းဖြတ်ပြီး စာပြန်ပါ။ ဒေတာပိုင်ရှင်များသည် အကြောင်းအရာကို ခြေရာခံပြီး ရုပ်သိမ်းနိုင်သည်။
    ● အထွေထွေ — အများသူငှာစားသုံးရန်မရည်ရွယ်ဘဲ လိုအပ်သလို ပြင်ပလုပ်ဖော်ကိုင်ဖက်များနှင့် မျှဝေနိုင်သော လုပ်ငန်းဒေတာ။ ထွampကုမ္ပဏီတွင်း တယ်လီဖုန်းလမ်းညွှန်များ၊ အဖွဲ့အစည်းဇယားများ၊ အတွင်းပိုင်းစံနှုန်းများနှင့် အတွင်းပိုင်းဆက်သွယ်မှုအများစု ပါဝင်ပါသည်။
    ● လျှို့ဝှက် - ခွင့်ပြုချက်မရှိဘဲ လူများနှင့် မျှဝေပါက လုပ်ငန်းကို ထိခိုက်ပျက်စီးစေနိုင်သည့် အရေးကြီးသော လုပ်ငန်းဒေတာ။ ထွampစာချုပ်များ၊ လုံခြုံရေးအစီရင်ခံစာများ၊ ခန့်မှန်းချက်အကျဉ်းချုပ်များနှင့် အရောင်းအကောင့်ဒေတာတို့ ပါဝင်ပါသည်။
  7. မူဝါဒအချက်အလက်ကို အတည်ပြုပြီး မူဝါဒကို သိမ်းဆည်းပါ။
    အသုံးပြုသူများသည် ကာကွယ်ထားသော စာရွက်စာတမ်းကို ဖွင့်သောအခါ၊ မူဝါဒသည် RMS ကာကွယ်မှုလုပ်ဆောင်ချက်တွင် သတ်မှတ်ထားသည့် ကာကွယ်မှုများကို ကျင့်သုံးမည်ဖြစ်သည်။

နောက်ထပ် RMS မူဝါဒ နမူနာများကို ဖန်တီးခြင်း။

  1. Azure ပေါ်တယ်။
  2. Azure Information Protection သို့သွားပါ။
  3. ဝန်ဆောင်မှုသည် ပြန်လည်အသုံးပြုနေကြောင်း အတည်ပြုပါ။viewအကာအကွယ်အသက်သွင်းမှုအခြေအနေ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. ဝန်ဆောင်မှုကို အသက်မသွင်းပါက၊ Activate ကို ရွေးချယ်ပါ။
  5. သင်ဖန်တီးလိုသော ပုံစံခွက်အတွက် အမည် (အညွှန်း) ထည့်ပါ။
  6. Protect ကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  7. ကာကွယ်ရေးကို ရွေးပါ။
  8. စာရွက်စာတမ်းများကိုကာကွယ်ရန်အတွက် Azure Rights Management ဝန်ဆောင်မှုကိုအသုံးပြုရန် Azure (cloud key) ကိုရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  9. အသုံးပြုသူခွင့်ပြုချက်များကို သတ်မှတ်ရန် Add Permissions ကိုရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  10. Select from List tab မှ တစ်ခုခုကို ရွေးပါ။
    ● - သင့်အဖွဲ့အစည်းရှိ အသုံးပြုသူများအားလုံး ပါဝင်သော အဖွဲ့ဝင်အားလုံး သို့မဟုတ်
    ● သီးခြားအုပ်စုများကို ရှာဖွေရန် လမ်းညွှန်ကို ကြည့်ပါ။
    တစ်ဦးချင်းစီ အီးမေးလ်လိပ်စာများကို ရှာဖွေရန် Enter Details tab ကို နှိပ်ပါ။
  11. ကြိုတင်သတ်မှတ်မှု သို့မဟုတ် စိတ်ကြိုက်ရွေးချယ်ခွင့်များမှ ခွင့်ပြုချက်များအောက်တွင်၊ ခွင့်ပြုချက်အဆင့်များထဲမှ တစ်ခုကို ရွေးပါ၊ ထို့နောက် ခွင့်ပြုချက်အမျိုးအစားများကို သတ်မှတ်ရန် အမှန်ခြစ်ဘောက်စ်များကို အသုံးပြုပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  12. ခွင့်ပြုချက်များကိုထည့်ခြင်းပြီးဆုံးသောအခါ OK ကိုနှိပ်ပါ။
  13. ခွင့်ပြုချက်များကို အသုံးချရန်၊ Publish ကိုနှိပ်ပါ၊ ထို့နောက် အတည်ပြုရန် Yes ကိုနှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ပုံစံပလိတ်ကို RMS Protect လုပ်ဆောင်ချက်အတွက် dropdown list တွင် ထည့်သွင်းထားသည်။
တိတုနှင့် ပေါင်းစည်းခြင်း။

  1. စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းခြင်း > ဒေတာ အမျိုးအစားခွဲခြားခြင်းသို့ သွားပါ။
  2. Titus tab ကိုနှိပ်ပါ။
  3. ပေါင်းစည်းမှုကို ဖွင့်ရန် Titus toggle ကို နှိပ်ပါ။
  4. Upload Schema ကို နှိပ်ပြီး ရွေးချယ်ပါ။ file ဒေတာ အမျိုးအစား ခွဲခြားသတ်မှတ်မှုများ ပါဝင်သည်။

အသုံးပြုသူလမ်းညွှန်များကို ဖန်တီးခြင်းနှင့် စီမံခန့်ခွဲခြင်း။
အသုံးပြုသူလမ်းညွှန်စာမျက်နှာ (စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းမှု > အသုံးပြုသူလမ်းညွှန်) သည် သင်ဖန်တီးပြီး စီမံခန့်ခွဲနိုင်သော သုံးစွဲသူလမ်းညွှန်များအကြောင်း အချက်အလက်ကို ပြသသည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

လမ်းညွှန်တစ်ခုစီအတွက်၊ စာမျက်နှာသည် အောက်ပါအချက်အလက်များကို ပြသသည်-

  • Cloud Name - လမ်းညွှန်ကို အသုံးပြု၍ cloud အက်ပ်။
  • Cloud အမျိုးအစား – လမ်းညွှန်အမျိုးအစား
    • လူကိုယ်တိုင် အပ်လုဒ်လုပ်ခြင်း — လက်စွဲအပ်လုဒ်လမ်းညွှန်တွင် သင်၏ cloud အပလီကေးရှင်းအသုံးပြုသူများနှင့် ၎င်းတို့ပိုင်ဆိုင်သည့် အသုံးပြုသူအုပ်စုများအတွက် အသေးစိတ်အချက်အလက်များပါရှိသည်။ ဤအသေးစိတ်အချက်အလက်များကို CSV တွင် သိမ်းဆည်းထားသည်။ file. အသုံးပြုသူအုပ်စုများနှင့် ၎င်းတို့၏အသုံးပြုသူများကို ခွဲခြားသတ်မှတ်ခြင်းဖြင့် စီမံခန့်ခွဲသူများသည် ၎င်းတို့၏ ဒေတာဝင်ရောက်ခွင့်ကို ပိုမိုလွယ်ကူစွာ ထိန်းချုပ်နိုင် သို့မဟုတ် စောင့်ကြည့်နိုင်သည်။ သင်ကိုယ်တိုင် အပ်လုဒ်လုပ်ထားသော သုံးစွဲသူလမ်းညွှန်များစွာကို ဖန်တီးပြီး ပြင်ဆင်သတ်မှတ်နိုင်သည်။
    • Azure AD — cloud directory သည် သုံးစွဲသူအချက်အလက်နှင့် ဝင်ရောက်ကြည့်ရှုရန် Azure Active Directory လုပ်ဆောင်ချက်ကို အသုံးပြုသည်။ Azure AD လမ်းညွှန်အချက်အလက်ကို cloud အပလီကေးရှင်းတစ်ခုစီအတွက် ပြသထားသည်။ ထို့အပြင်၊ သင်သည် Azure AD လမ်းညွှန်တစ်ခုကို ဖန်တီးပြီး ပြင်ဆင်နိုင်သည်။
  • အသုံးပြုသူများ - လမ်းညွှန်ရှိ လက်ရှိအသုံးပြုသူအရေအတွက်။
  • အသုံးပြုသူအုပ်စုများ - လမ်းညွှန်ထဲတွင် လက်ရှိအသုံးပြုသူအုပ်စုများ အရေအတွက်။
  • Created Date – လမ်းညွှန်ကို ဖန်တီးခဲ့သည့် ရက်စွဲနှင့် အချိန် (ဒေသတွင်း)။
  • အပ်လုဒ်လုပ်ထားသော CSV (လက်ဖြင့်အပ်လုဒ်လမ်းညွှန်များသာ) – အပ်လုဒ်လုပ်ထားသော CSV အမည် file ၎င်းတွင် အသုံးပြုသူနှင့် အသုံးပြုသူအုပ်စု အချက်အလက်များပါရှိသည်။
  • Last Synced (cloud နှင့် administrator-created Azure AD directory များသာ) – နောက်ဆုံးအောင်မြင်သော directory ထပ်တူကျသည့်နေ့စွဲနှင့် အချိန် (ဒေသတွင်း)။
  • Last Sync Status (cloud နှင့် administrator မှဖန်တီးထားသော Azure AD လမ်းညွှန်များသာ) – နောက်ဆုံးထပ်တူပြုခြင်းလုပ်ဆောင်ချက်၊ အောင်မြင်ခြင်း၊ မအောင်မြင်ခြင်း သို့မဟုတ် လုပ်ဆောင်နေဆဲအခြေအနေ။ အခြေအနေ မအောင်မြင်ပါက၊ နောက်မှ ထပ်တူပြုကြည့်ပါ။ ထပ်တူပြုခြင်း ဆက်လက်မအောင်မြင်ပါက၊ သင်၏စီမံခန့်ခွဲသူကို ဆက်သွယ်ပါ။
  • လုပ်ဆောင်ချက်များ - လမ်းညွှန်အတွက် သင်လုပ်ဆောင်နိုင်သော လုပ်ဆောင်ချက်များ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ Cloud နှင့် စီမံခန့်ခွဲသူမှ ဖန်တီးထားသော Azure AD လမ်းညွှန်များသာ — နောက်ဆုံးအချက်အလက်များကို ရယူရန် လမ်းညွှန်အကြောင်းအရာကို ချိန်ကိုက်ပါ။
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ လက်ဖြင့်အပ်လုဒ်လမ်းညွှန်များသာ — CSV ကို ထုတ်ယူပါ။ files လမ်းညွှန်အတွက်။
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ စီမံခန့်ခွဲသူမှ ဖန်တီးထားသော Azure AD နှင့် လက်စွဲအပ်လုဒ်လမ်းညွှန်များသာ — လမ်းညွှန်ကို ဖျက်ပါ။
အောက်ဖော်ပြပါ ကဏ္ဍများသည် လူကိုယ်တိုင် အပ်လုဒ်လုပ်ခြင်းနှင့် စီမံခန့်ခွဲခြင်းနှင့် Azure AD အသုံးပြုသူလမ်းညွှန်များ ဖန်တီးခြင်းနှင့် စီမံခန့်ခွဲခြင်းဆိုင်ရာ အချက်အလက်များကို ပေးဆောင်သည်။
အသုံးပြုသူလမ်းညွှန်ကို ကိုယ်တိုင် အပ်လုဒ်လုပ်ပါ။
Manual Upload Directory ကို ဖန်တီးပြီး စီမံရန် အောက်ပါ ကဏ္ဍများတွင် အဆင့်များကို လုပ်ဆောင်ပါ။
လူကိုယ်တိုင် အပ်လုဒ်လမ်းညွှန်အသစ် ဖန်တီးခြင်း။

  1. စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းခြင်း > အသုံးပြုသူလမ်းညွှန်သို့ သွားကာ New ကိုနှိပ်ပါ။
  2. Select Source dropdown list မှ Manual Upload ကိုရွေးချယ်ပါ။
  3. လမ်းညွှန်အတွက် အမည်နှင့် ဖော်ပြချက်တစ်ခုကို ထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ရွေးချယ်ပါ။ File ခလုတ်သည် တက်ကြွလာပြီး ဒေါင်းလုဒ်လုပ်ရန် ရွေးချယ်စရာ ဖြစ်လာသည်။ample CSV file ပြသထားသည်။
    s ကိုဒေါင်းလုဒ်ဆွဲနိုင်သည်။ample file လမ်းညွှန်တစ်ခုဖန်တီးရန် သို့မဟုတ် အလွတ် CSV ကို အသုံးပြုပါ။ file သင်၏ကိုယ်ပိုင်
    CSV file အောက်ပါဖော်မတ်ကို အသုံးပြုရပါမည်။
    ● ပထမကော်လံ — cloud အသုံးပြုသူ၏ ပထမအမည်
    ● ဒုတိယကော်လံ — cloud အသုံးပြုသူ၏ နောက်ဆုံးအမည်
    ● တတိယကော်လံ — cloud အသုံးပြုသူ၏ အီးမေးလ် ID
    ● စတုတ္ထကော်လံ — cloud အသုံးပြုသူပိုင်ဆိုင်သည့် အသုံးပြုသူအုပ်စု(များ)။ အသုံးပြုသူသည် အုပ်စုများစွာတွင် ပါဝင်ပါက၊ အုပ်စုတစ်ခုစီ၏အမည်ကို semicolon တစ်ခုဖြင့် ပိုင်းခြားပါ။
    အဆိုပါ s ကိုample file ဒေါင်းလုဒ်အတွက် ရနိုင်သည်မှာ ဤကော်လံများဖြင့် ကြိုတင်ဖော်မတ်ထားသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. အပြီးသတ်ပြီးတာနဲ့ file လိုအပ်သောအသုံးပြုသူအချက်အလက်နှင့်အတူ Select ကိုနှိပ်ပါ။ File upload လုပ်ဖို့။
    ဟိ file အမည်သည် Save ခလုတ်အထက်တွင် ပေါ်လာပြီး Save ခလုတ်သည် အသက်ဝင်ပါသည်။
  5. Save ကိုနှိပ်ပါ။ အပ်လုဒ်လုပ်ထားသော CSV file အသုံးပြုသူလမ်းညွှန်စာရင်းတွင် ထည့်သွင်းထားသည်။

ကိုယ်တိုင် အပ်လုဒ်လုပ်ထားသော CSV ကို ထုတ်ယူနေပါသည်။ file

  • Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ လုပ်ဆောင်ချက်(များ) ကော်လံတွင်၊ CSV အတွက် ထုတ်ယူရန် အိုင်ကွန်ကို နှိပ်ပါ။ file သင်တင်ပို့လိုသော၊ သိမ်းဆည်းပါ။ file သင့်ကွန်ပျူတာသို့

ကိုယ်တိုင်အပ်လုဒ်လုပ်ထားသော CSV ကိုဖျက်ခြင်း။ file

  • လုပ်ဆောင်ချက်ကော်လံတွင်၊ ၎င်းအတွက် အမှိုက်ပုံးအိုင်ကွန်ကို နှိပ်ပါ။ file သင်ဖျက်လိုပြီး ဖျက်ကြောင်းအတည်ပြုရန် Yes ကိုနှိပ်ပါ။

Azure AD အသုံးပြုသူလမ်းညွှန်

  • Azure AD လမ်းညွှန်တစ်ခုကို ဖန်တီးပြီး စီမံခန့်ခွဲရန် အောက်ပါကဏ္ဍများတွင် အဆင့်များကို လုပ်ဆောင်ပါ။

Azure AD အသုံးပြုသူလမ်းညွှန်အသစ်ကို ဖန်တီးခြင်း။
အက်ဒမင်ဖန်တီးထားသော Azure AD အသုံးပြုသူလမ်းညွှန်မရှိပါက၊ သင်ဖန်တီးနိုင်ပါသည်။ စီမံခန့်ခွဲသူ-ဖန်တီးထားသော AD အသုံးပြုသူလမ်းညွှန်တစ်ခု ရှိနှင့်ပြီးဖြစ်ပါက၊ အခြားတစ်ခုကို မဖန်တီးမီ ၎င်းကို ဖျက်ရပါမည်။

  1. User Directory စာမျက်နှာတွင် New ကိုနှိပ်ပါ။
  2. အရင်းအမြစ်စာရင်းမှ Azure AD ကိုရွေးချယ်ပါ။
  3. လမ်းညွှန်အတွက် အမည်တစ်ခု (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ကို ထည့်ပါ။
  4. Authorize ကိုနှိပ်ပါ။
    Azure AD ဖန်တီးမှု အောင်မြင်သော မက်ဆေ့ချ်တစ်ခု ပေါ်လာသည်။

လမ်းညွှန်ကို ဖန်တီးပြီးနောက်၊ သင်သည် နောက်ဆုံးထွက်အချက်အလက်များကို ပြန်လည်ရယူရန် ထပ်တူပြုနိုင်ပါသည်။
Azure AD အသုံးပြုသူလမ်းညွှန်ကို စင့်ခ်လုပ်ခြင်း။

  • လုပ်ဆောင်ချက်ကော်လံတွင်၊ သင်စင့်ခ်လုပ်လိုသော Azure AD လမ်းညွှန်အတွက် Sync အိုင်ကွန်ကို နှိပ်ပါ။
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ စာမျက်နှာ၏အောက်ခြေညာဘက်ထောင့်တွင် စင့်ခ်လုပ်ထားသည့် မက်ဆေ့ချ်တစ်ခု ပေါ်လာသည်။
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ စင့်ခ်လုပ်ခြင်း အောင်မြင်ပါက၊ နောက်ဆုံး စင့်ခ်ကော်လံရှိ ရက်စွဲကို အပ်ဒိတ်လုပ်ပြီး Sync Status သည် အောင်မြင်မှု အခြေအနေကို ပြသသည်။

မှတ်တမ်းများကို ပြင်ဆင်ခြင်း။

မှတ်တမ်းတစ်ခုစီအတွက် အချက်အလက်အဆင့်ကို မှတ်တမ်းနှင့်အတူ သင်သတ်မှတ်နိုင်သည်။ file အရွယ်အစားနှင့်အဖွဲ့အစည်း။
အကြောင်းအရာတစ်ခုစီအတွက် မတူညီသောဆက်တင်များကို သင်ရွေးချယ်နိုင်ပြီး သင့်စနစ်လုပ်ဆောင်ချက်နှင့် သင်ခြေရာခံပြီး ခွဲခြမ်းစိတ်ဖြာရန် လိုအပ်သည့် အချက်အလက်အမျိုးအစားပေါ်မူတည်၍ ၎င်းတို့ကို အချိန်မရွေး ပြောင်းလဲနိုင်သည်။ စနစ်လုပ်ဆောင်ချက်များစွာသည် node များအတွင်းတွင်ရှိသောကြောင့်၊ သင်သည် ပိုမိုအသေးစိတ်နှင့် ပိုကြီးသောမှတ်တမ်းကို ပေးဆောင်ရန် လိုအပ်နိုင်သည်။ file Node Server အတွက် စွမ်းဆောင်ရည်။
မှတ်ချက်
မှတ်တမ်းအဆင့်များသည် ပြင်ပအဖွဲ့အစည်းစာကြည့်တိုက်များတွင်မဟုတ်ဘဲ Juniper အတန်းများနှင့်သာ သက်ဆိုင်ပါသည်။
မှတ်တမ်းဆက်တင်များကို စီစဉ်သတ်မှတ်ရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။

  1. စီမံခန့်ခွဲရေး > ပတ်ဝန်းကျင်စီမံခန့်ခွဲမှုသို့ သွားပါ။
  2. မှတ်တမ်းဖွဲ့စည်းမှု ဆက်တင်များကို အသုံးပြုရန်အတွက် ပရဝုဏ်အတွင်း ချိတ်ဆက်ကိရိယာ ပတ်ဝန်းကျင်ကို ရွေးချယ်ပါ။
  3. Log Configuration icon ကိုနှိပ်ပါ။
  4. မှတ်တမ်းဆက်တင်များကိုပြသရန် မှတ်တမ်းဖွဲ့စည်းမှုအပေါ်ထပ်ရန်ခလုတ်ကို နှိပ်ပါ။
  5. အောက်ပါဆက်တင်များကို ထည့်သွင်းပါ သို့မဟုတ် ရွေးချယ်ပါ။
    လယ်ကွင်း ဖော်ပြချက်
    မှတ်တမ်းအဆင့် မှတ်တမ်းအဆင့် မှတ်တမ်းများတွင် ပါဝင်သည့် အကြောင်းအရာအမျိုးအစားနှင့် အသေးစိတ်အဆင့်ကို ရည်ညွှန်းသည်။ ရွေးချယ်စရာများ (အသေးစိတ်အဆင့်ကို တိုးမြှင့်ခြင်း) မှာ-
    သတိပေးပါ။ - အမှန်တကယ် သို့မဟုတ် ဖြစ်နိုင်သည့် ပြဿနာများ၏ အမှားများ သို့မဟုတ် သတိပေးချက်များသာ ပါဝင်သည်။
    အချက်အလက် — သတိပေးချက်များနှင့် အမှားအယွင်းများနှင့်အတူ စနစ်လုပ်ငန်းစဉ်များနှင့် အခြေအနေအကြောင်း အချက်အလက်ဆိုင်ရာ စာသားပါ၀င်သည်။
    အမှားရှာပါ။ — အချက်အလက်ဆိုင်ရာ စာသားများ၊ သတိပေးချက်များနှင့် အမှားအယွင်းများ နှင့် စနစ်အခြေအနေများအကြောင်း အသေးစိတ်အချက်အလက်များ ပါဝင်သည်။ ဤအချက်အလက်သည် စနစ်ပြဿနာများကို ရှာဖွေဖော်ထုတ်ခြင်းနှင့် ပြဿနာဖြေရှင်းခြင်းတွင် အထောက်အကူဖြစ်စေနိုင်သည်။
    ခြေရာကောက် - အချက်အလက်အသေးစိတ်ဆုံးအဆင့်။ စနစ်၏တိကျသောဧရိယာကိုအာရုံစိုက်ရန် developer များက ဤအချက်အလက်ကို အသုံးပြုနိုင်သည်။
    မှတ်တမ်းအဆင့်ကို ရွေးပါ။
    နံပါတ် Log ၏ Files အများဆုံးအရေအတွက် fileထိန်းထားနိုင်တယ်။ ဤနံပါတ်သို့ရောက်ရှိသောအခါ၊ ရှေးအကျဆုံးမှတ်တမ်းဖြစ်သည်။ file ဖျက်သည်။
    အလုံးလိုက် File အများဆုံးအရွယ်အစား မှတ်တမ်းတစ်ခုအတွက် ခွင့်ပြုထားသော အများဆုံးအရွယ်အစား file. အမြင့်ဆုံးရောက်မှ file အရွယ်ရောက်ပါပြီ။ file သိမ်းဆည်းထားပြီး အချက်အလက်အသစ်ကို သိမ်းဆည်းထားသည်။ file. ကျန်မှတ်စုတစ်ခုစီကို နောက်ပိုမြင့်သောနံပါတ်သို့ အမည်ပြောင်းသည်။ ထို့နောက် လက်ရှိမှတ်တမ်းကို ချုံ့ပြီး log-name.1.gz ဟု အမည်ပြောင်းထားသည်။ မှတ်တမ်းအသစ်ကို မှတ်တမ်းအမည်ဖြင့် စတင်သည်။ ထို့ကြောင့်၊ အများဆုံးသည် 10 ဖြစ်ပါက၊ log-name.9.gz သည် အသက်အကြီးဆုံးဖြစ်သည်။ fileနှင့် log-name.1.gz သည် အသစ်အဆန်းမဟုတ်သော လုပ်ဆောင်ချက်ဖြစ်သည်။ file.
  6. Save ကိုနှိပ်ပါ။

အသိပေးချက်များနှင့် သတိပေးချက်များကို ဖန်တီးခြင်းနှင့် စီမံခန့်ခွဲခြင်း။

CASB သည် ဒေတာကာကွယ်ရေးနှင့် ပတ်သက်သော အရေးကြီးသော မက်ဆေ့ချ်များ၏ ဆက်သွယ်မှုဆိုင်ရာ အသိပေးချက်များ ဖန်တီးရန်အတွက် ပြောင်းလွယ်ပြင်လွယ်နှင့် ပြည့်စုံသော ကိရိယာအစုံအလင်ကို ပံ့ပိုးပေးပါသည်။ ဒေတာလုံခြုံရေးလိုအပ်ချက်များနှင့် cloud အပလီကေးရှင်းများ၊ စက်များနှင့် ကွန်ရက်ပတ်ဝန်းကျင်များအတွက် အကြောင်းကြားချက်များကို သင်ဖန်တီးနိုင်သည်။ ထို့နောက် အဆိုပါ ကြိုတင်ပြင်ဆင်ထားသော အသိပေးချက်များကို အင်လိုင်းနှင့် API သုံးစွဲခွင့်ဆိုင်ရာ မူဝါဒအများအပြားတွင် သင်အသုံးပြုနိုင်သည်။ အကြောင်းကြားချက်များကို မူဝါဒများမှ သီးခြားဖန်တီးထားသောကြောင့်၊ သင်သည် မူဝါဒများတစ်လျှောက် အသိပေးချက်များကို တသမတ်တည်း အသုံးချနိုင်ပြီး ၎င်းတို့ကို လိုအပ်သလို အဆင်ပြေစွာ စိတ်ကြိုက်ပြင်ဆင်နိုင်ပါသည်။
သင်လည်းလုပ်နိုင်ပါတယ်။ view အတိတ်သတိပေးချက်များ၏စာရင်းစစ်လမ်းကြောင်းတစ်ခုနှင့် သမိုင်းဆိုင်ရာရည်ရွယ်ချက်များအတွက် ဤအချက်အလက်ကို ထုတ်ယူပါ။
အကြောင်းကြားချက်များကို Management Console ရှိ ဤနေရာများမှ ဖန်တီးပြီး စီမံခန့်ခွဲသည်-

  • စီမံခန့်ခွဲမှု > လုပ်ငန်းပေါင်းစည်းခြင်း > cloud အပလီကေးရှင်းများအသုံးပြုသည့် ချန်နယ်များဖန်တီးရန်အတွက် အကြောင်းကြားချက်ချန်နယ်များ
  • သင့်လျော်သော ပုံစံများနှင့် ချန်နယ်များဖြင့် နမူနာပုံစံများ ဖန်တီးခြင်းနှင့် တည်ဆောက်ခြင်း အသိပေးချက်များအတွက် စီမံခန့်ခွဲရေး > အကြောင်းကြားချက် စီမံခန့်ခွဲမှု
  • စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > အီးမေးလ်သတိပေးချက်များကို လက်ခံရရှိရန် တံခါးခုံတန်ဖိုးများ သတ်မှတ်ခြင်းအတွက် သတိပေးချက်ဖွဲ့စည်းမှု

အကြောင်းကြားချက်များကို ဖန်တီးရန်အတွက် အလုပ်အသွားအလာတွင် ဤအဆင့်များ ပါဝင်သည်-

  1. အကြောင်းကြားချက်ထုတ်ခြင်းအတွက် ဆက်သွယ်ရေးနည်းလမ်းကို သတ်မှတ်ရန် ချန်နယ်များဖန်တီးပါ။
  2. အသိပေးချက်အတွက် စာသားနှင့် ဖော်မတ်ကို သတ်မှတ်ရန် နမူနာပုံစံများကို ဖန်တီးပါ။
  3. အကြောင်းကြားချက်အတွက် လိုအပ်သော ချန်နယ်နှင့် ပုံစံခွက်တို့ ပါဝင်သည့် အကြောင်းကြားချက်ကို ကိုယ်တိုင်ဖန်တီးပါ။
    အကြောင်းကြားချက်တစ်ခုကို ဖန်တီးပြီးသည်နှင့် ၎င်းကို သင့်လျော်သောမူဝါဒများတွင် အသုံးချနိုင်သည်။

အသိပေးချက်ချန်နယ်များ ဖန်တီးခြင်း။
အကြောင်းကြားချက်ချန်နယ်များသည် အကြောင်းကြားချက်ကို မည်သို့ဆက်သွယ်မည်ကို သတ်မှတ်သည်။ CASB သည် အမျိုးမျိုးသော အသိပေးချက်အမျိုးအစားများအတွက် ချန်နယ်များစွာကို ပံ့ပိုးပေးပါသည်။ ချန်နယ်များကို အီးမေးလ်အကြောင်းကြားချက်များ၊ Slack cloud အပလီကေးရှင်းများရှိ မက်ဆေ့ချ်များနှင့် အမှတ်အသားများအတွက် ရနိုင်ပါသည်။ files.
အကြောင်းကြားချက်ချန်နယ်များ စာမျက်နှာ (စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းမှု > အကြောင်းကြားချက်ချန်နယ်များ) သည် ဖန်တီးထားသည့် အကြောင်းကြားချက်ချန်နယ်များကို စာရင်းပြုစုထားသည်။
ရန် view ချန်နယ်တစ်ခုအတွက် အသေးစိတ်အချက်အလက်များ၊ ချန်နယ်အမည်၏ ဘယ်ဘက်ရှိ မျက်လုံးအိုင်ကွန်ကို နှိပ်ပါ။ အသေးစိတ်အချက်အလက်များကိုပိတ်ရန် viewCancel ကိုနှိပ်ပါ။
ပြသထားသော ကော်လံများကို စစ်ထုတ်ရန်၊ အပေါ်ညာဘက်ရှိ Filter အိုင်ကွန်ကို နှိပ်ပြီး ဖျောက်ရန် သို့မဟုတ် ပြသရန် ကော်လံများကို စစ်ဆေးပါ။
CSV ကိုဒေါင်းလုဒ်လုပ်ရန် file ချန်နယ်များစာရင်းနှင့်အတူ၊ ညာဘက်အပေါ်ရှိ ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။
အသိပေးချက်ချန်နယ်အသစ်တစ်ခု ဖန်တီးရန်-

  1. စီမံခန့်ခွဲရေး > လုပ်ငန်းပေါင်းစည်းခြင်း > အကြောင်းကြားချက် ချန်နယ်များသို့ သွားပြီး အသစ်ကို နှိပ်ပါ။
  2. ချန်နယ်အသစ်အတွက် အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ရွေးချယ်နိုင်သော်လည်း အကြံပြုထားသည်) ထည့်ပါ။
  3. အသိပေးချက်အမျိုးအစားကို ရွေးချယ်ပါ။ ရွေးချယ်စရာများမှာ-
    ● အီးမေးလ် (အကြောင်းကြားချက်များအတွက် အီးမေးလ်အဖြစ်)
    ● ပရောက်စီ (ပရောက်စီနှင့်ပတ်သက်သည့် အသိပေးချက်များအတွက်)
    ● Slack (Slack အပလီကေးရှင်းများနှင့် ပတ်သက်သော အကြောင်းကြားချက်များ အတွက်)
    ● ServiceNow Incident (ServiceNow နှင့် ပတ်သက်သော အသိပေးချက်များ အတွက်)
    ● အမှတ်အသား (အကြောင်းကြားချက်များအတွက် အမှတ်အသားအဖြစ် files)
  4. Slack Incident သို့မဟုတ် ServiceNow အမျိုးအစားကို ရွေးပါ၊ Cloud Name အကွက်ပေါ်လာမည်။ ချန်နယ်အသုံးပြုမည့် cloud အပလီကေးရှင်းကို ရွေးပါ။
  5. ချန်နယ်ကို သိမ်းဆည်းပါ။

အသိပေးချက် နမူနာပုံစံများ ဖန်တီးခြင်း။
ပုံစံများသည် အသိပေးချက်တစ်ခု၏ စာသားနှင့် ဖော်မတ်ကို သတ်မှတ်သည်။ တမ်းပလိတ်အများစုသည် HTML သို့မဟုတ် ရိုးရိုးစာသားဖော်မတ်ရွေးချယ်ခွင့်ကို ပေးဆောင်ပြီး သင်စိတ်ကြိုက်ပြင်ဆင်နိုင်သည့် အခြေခံစာသားကို ပေးဆောင်သည်။
အကြောင်းကြားချက်များ စာမျက်နှာရှိ Templates တဘ် (စီမံခန့်ခွဲရေး > အကြောင်းကြားချက် စီမံခန့်ခွဲမှု) သည် ကြိုတင်သတ်မှတ်ထားသော ပုံစံပလိတ်များကို စာရင်းပြုစုပြီး နောက်ထပ် နမူနာပုံစံများကို ဖန်တီးနိုင်စေပါသည်။
နမူနာပုံစံတစ်ခုစီအတွက် အောက်ပါအရည်အချင်းများကို သင်သတ်မှတ်နိုင်သည်-

  • အမည် - ပုံစံခွက်ကို ကိုးကားမည့် အမည်။
  • အမျိုးအစား – ပုံစံပလိတ်ကို အသုံးပြုသည့် လုပ်ဆောင်ချက် သို့မဟုတ် ဖြစ်ရပ်။ ဟောင်းအတွက်ampSlack မက်ဆေ့ချ်များအကြောင်း သုံးစွဲသူများအား အသိပေးရန် သို့မဟုတ် သတိပေးချက်များ သို့မဟုတ် အလုပ်များပြီးမြောက်သော အီးမေးလ်အကြောင်းကြားချက်များကို ပေးပို့ရန် နမူနာပုံစံများကို သင်ဖန်တီးနိုင်သည်။
  • အကြောင်းအရာ — ပုံစံပလိတ်၏လုပ်ဆောင်ချက်အကျဉ်းဖော်ပြချက်။
  • ဖော်မတ် — အပလီကေးရှင်း၊ ချိတ်ဆက်ကိရိယာ သို့မဟုတ် လုပ်ဆောင်ချက်အတွက် နမူနာပုံစံ။ ရွေးချယ်စရာများတွင် အီးမေးလ်၊ Slack (ဖော်မတ်နှင့် ချန်နယ်)၊ ServiceNow၊ SMS၊ ပရောက်စီ၊ အစီရင်ခံခြင်းနှင့် ဖွဲ့စည်းမှုဆိုင်ရာ အပြောင်းအလဲများ ပါဝင်သည်။
  • အပ်ဒိတ်လုပ်ထားသည် — ပုံစံပလိတ်ကို ဖန်တီးခဲ့သည့် ရက်စွဲနှင့် အချိန် သို့မဟုတ် နောက်ဆုံး အပ်ဒိတ်လုပ်ထားသည်။
  • အပ်ဒိတ်လုပ်ထားသောအသုံးပြုသူ – ပုံစံပလိတ်အသုံးပြုသည့်အသုံးပြုသူ၏အီးမေးလ်လိပ်စာ။
  • လုပ်ဆောင်ချက်များ- ပုံစံပလိတ်ကို ပြင်ဆင်ခြင်း သို့မဟုတ် ဖျက်ခြင်းအတွက် ရွေးချယ်စရာများ။

အသိပေးချက် နမူနာပုံစံအသစ် ဖန်တီးရန်-

  1. စီမံခန့်ခွဲရေး > အကြောင်းကြားချက် စီမံခန့်ခွဲမှုသို့ သွားပါ။
  2. Templates tab ကိုနှိပ်ပြီး New ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။
  4. နမူနာပုံစံအမျိုးအစားကို ရွေးပါ။ ၎င်းသည် ပုံစံပလိတ်ကို အသုံးပြုမည့် လုပ်ဆောင်ချက်၊ ဖြစ်ရပ် သို့မဟုတ် မူဝါဒဖြစ်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. နမူနာပုံစံအတွက် ဖော်မတ်ကို ရွေးပါ။ ရရှိနိုင်သော ဖော်မတ်များသည် ယခင်အဆင့်တွင် သင်ရွေးချယ်ထားသော အမျိုးအစားပေါ်တွင် မူတည်ပါသည်။ ဒီ exampဖော်ပြပါဖော်မတ်များသည် Cloud Access Policy အမျိုးအစားအတွက်ဖြစ်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  6. အသိပေးချက် အမျိုးအစားကို ရွေးချယ်ပါ။ ဖော်ပြထားသော ရွေးချယ်မှုများသည် ယခင်အဆင့်တွင် သင်ရွေးချယ်ခဲ့သည့် ဖော်မတ်အပေါ် မူတည်ပါသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  7. ညာဘက်ရှိ စာသားဧရိယာရှိ နမူနာပုံစံအတွက် အကြောင်းအရာကို ထည့်သွင်းပါ။ အကြောင်းအရာကို ထည့်သွင်းလိုသည့် နေရာများသို့ ဆင်းပါ။
  8. ဘယ်ဘက်ရှိ စာရင်းမှ သင်အသုံးပြုလိုသည့် ကိန်းရှင်များကို ရွေးပါ။ ကိန်းရှင်ကို ထည့်သွင်းသင့်သည့်နေရာတွင် ကာဆာကို ထားရှိကာ ပြောင်းလဲနိုင်သော အမည်ကို နှိပ်ပါ။ ရရှိနိုင်သော ကိန်းရှင်များစာရင်းသည် သင်ဖန်တီးနေသည့် ပုံစံနှင့် ပုံစံအမျိုးအစားပေါ်မူတည်၍ ကွဲပြားပါမည်။
  9. သင်သည် အီးမေးလ် နမူနာပုံစံကို ဖန်တီးနေပါက၊ ပေးပို့မှုဖော်မတ်အဖြစ် HTML သို့မဟုတ် စာသားကို ရွေးချယ်ပြီး အကြောင်းအရာတစ်ခုကို ထည့်သွင်းပါ။
  10. Pre ကိုနှိပ်ပါ။view သင့်ပုံစံပလိတ် အကြောင်းအရာကို မည်သို့ပြသမည်ကို ကြည့်ရှုရန် ညာဘက်အပေါ်ပိုင်းတွင်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  11. ပုံစံခွက်ကို သိမ်းဆည်းပါ။

အသိပေးချက်များကို ဖန်တီးခြင်း။
အကြောင်းကြားချက် ချန်နယ်များနှင့် နမူနာများကို ဖန်တီးပြီးသည်နှင့်၊ သင်သည် မူဝါဒများတွင် အသုံးပြုနိုင်သည့် အမှန်တကယ် အသိပေးချက်များကို ဖန်တီးနိုင်သည်။ အကြောင်းကြားချက်တစ်ခုစီသည် ရွေးချယ်ထားသော ချန်နယ်နှင့် ပုံစံခွက်ကို အသုံးပြုပြီး သင်သတ်မှတ်သည့် ကြိမ်နှုန်းအတိုင်း ဖြန့်ဝေသည်။
အကြောင်းကြားချက်အသစ်တစ်ခု ဖန်တီးရန်-

  1. Notifications tab ကိုနှိပ်ပြီး New ကိုနှိပ်ပါ။
  2. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။
  3. အကြောင်းကြားချက် အမျိုးအစားကို ရွေးပါ။
  4. အကြောင်းကြားချက်ချန်နယ်ကို ရွေးပါ။
  5. အကြောင်းကြားချက်ပုံစံတစ်ခုကို ရွေးပါ။ dropdown list ရှိ နမူနာများသည် ယခင်အဆင့်တွင် သင်ရွေးချယ်ထားသော ချန်နယ်ပေါ်တွင် မူတည်ပါသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  6. သင်ရွေးချယ်ထားသော အသိပေးချက်ချန်နယ်ပေါ်မူတည်၍ အပိုအချက်အလက်များကို ထည့်သွင်းရန် သင့်အား အကြောင်းကြားပါမည်။ ဒီမှာ ရည်းစားဟောင်းနှစ်ယောက်amples-
    ● အီးမေးလ်ချန်နယ်အတွက်-
    ● အီးမေးလ် နမူနာပုံစံတစ်ခုကို ရွေးပါ၊ ထို့နောက် လက်ခံသူအမျိုးအစားများကို စစ်ဆေးပါ။ အခြားသူများကို အမှန်ခြစ်ထားပါက၊ ကော်မာဖြင့် ခြားထားသော လက်ခံသူအမည်များကို ထည့်ပါ။
    ● အသိပေးချက်အကြိမ်ရေ – ချက်ချင်း သို့မဟုတ် အတွဲလိုက်ကို ရွေးချယ်ပါ။ Batched အတွက်၊ batch frequency နှင့် time interval (မိနစ် သို့မဟုတ် ရက်များ) ကို ရွေးပါ။
    ● Slack ချန်နယ်အတွက်-
    ● အသိပေးချက် နမူနာပုံစံကို ရွေးပါ။
    ● တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော Slack ချန်နယ်များကို ရွေးပါ။
  7. အသိပေးချက်ကို သိမ်းဆည်းပါ။
    အကြောင်းကြားချက်အသစ်ကို စာရင်းတွင် ထည့်သွင်းထားသည်။

လှုပ်ရှားမှုသတိပေးချက်များ ဖန်တီးခြင်း။
onboarded (managed) cloud အပလီကေးရှင်းများအတွက် လှုပ်ရှားမှုသတိပေးချက်များ ဖန်တီးနိုင်သည် ။
စီမံခန့်ခွဲထားသော cloud အက်ပ်များအတွက်

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

စီမံခန့်ခွဲထားသော cloud သတိပေးချက်တစ်ခုစီအတွက်၊ လုပ်ဆောင်ချက်သတိပေးချက်များ စာမျက်နှာတွင် ဖော်ပြသည်-

  • အမည် - သတိပေးချက်အမည်။
  • လုပ်ဆောင်ချက် – သတိပေးချက် သက်ရောက်သည့် လှုပ်ရှားမှုအမျိုးအစား။
  • အကြောင်းကြားချက် — ဤသတိပေးချက်အတွက် ဆက်စပ်အကြောင်းကြားစာ၏ အမည်။
  • အပ်ဒိတ်လုပ်ထားသည် — သတိပေးချက်အား အပ်ဒိတ်လုပ်ထားသည့် ရက်စွဲနှင့် အချိန်။ အချိန်သည် စနစ်ဆက်တင်များ စာမျက်နှာရှိ သတ်မှတ်ထားသော အချိန်ဇုန်ဆက်တင်အပေါ် အခြေခံသည်။
  • အပ်ဒိတ်လုပ်ထားသည် – သတိပေးချက်ကို နောက်ဆုံးအပ်ဒိတ်လုပ်ခဲ့သော အသုံးပြုသူ သို့မဟုတ် စနစ်အပ်ဒိတ်တစ်ခုအတွက် မှန်ကန်သောအသုံးပြုသူအမည်။
  • အခြေအနေ - သတိပေးချက်၏ အခြေအနေကို ညွှန်ပြသော အဖွင့်အပိတ်တစ်ခု (တက်ကြွသော သို့မဟုတ် မလှုပ်ရှားပါ)။
  • လုပ်ဆောင်ချက်များ – နှိပ်လိုက်သည့်အခါ သတိပေးချက်နှင့်ပတ်သက်သည့် အချက်အလက်များကို တည်းဖြတ်နိုင်စေမည့် အိုင်ကွန်တစ်ခု။

ရန် view သတိပေးချက်တစ်ခုအတွက် အသေးစိတ်အချက်အလက်များ၊ သတိပေးချက်အမည်၏ ဘယ်ဘက်ရှိ အိုင်ကွန်ကို နှိပ်ပါ။
စာရင်းသို့ပြန်သွားရန် Cancel ကိုနှိပ်ပါ။ view.
တိမ်တိုက်ရှာဖွေတွေ့ရှိမှုအတွက်

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

cloud-ရှာဖွေမှုသတိပေးချက်တစ်ခုစီအတွက်၊ လုပ်ဆောင်ချက်သတိပေးချက်များစာမျက်နှာတွင် အောက်ပါအချက်အလက်များကို ပြသသည်-

  • အမည် - သတိပေးချက်အမည်။
  • အပ်ဒိတ်လုပ်ထားသည် - သတိပေးချက်ကို နောက်ဆုံးအပ်ဒိတ်လုပ်ခဲ့သည့် ရက်စွဲနှင့် အချိန်။ အချိန်သည် စနစ်ဆက်တင်များ စာမျက်နှာရှိ အချိန်ဇုန်ဆက်တင်ကို အခြေခံထားသည်။
  • အပ်ဒိတ်လုပ်ထားသည် – သတိပေးချက်ကို နောက်ဆုံးအပ်ဒိတ်လုပ်ခဲ့သော အသုံးပြုသူ၏ တရားဝင်အသုံးပြုသူအမည် သို့မဟုတ် စနစ်အပ်ဒိတ်တစ်ခု။
  • အသိပေးချက် - ဆက်စပ်အကြောင်းကြားစာ၏အမည်။
  • အခြေအနေ - သတိပေးချက် အခြေအနေကို ညွှန်ပြသော အဖွင့်အပိတ်တစ်ခု (တက်ကြွသော သို့မဟုတ် မလှုပ်ရှားပါ)။
  • လုပ်ဆောင်ချက်များ – နှိပ်လိုက်သည့်အခါ သတိပေးချက်နှင့်ပတ်သက်သည့် အချက်အလက်များကို တည်းဖြတ်နိုင်စေမည့် အိုင်ကွန်တစ်ခု။

ရန် view သတိပေးချက်တစ်ခုအတွက် အသေးစိတ်အချက်အလက်များ၊ သတိပေးချက်အမည်၏ ဘယ်ဘက်ရှိ အိုင်ကွန်ကို နှိပ်ပါ။
စာရင်းသို့ပြန်သွားရန် Cancel ကိုနှိပ်ပါ။ view.

သတိပေးချက်အမျိုးအစားများ
onboarded cloud အပလီကေးရှင်းများအတွက်၊ သတိပေးချက်သုံးမျိုးဖန်တီးနိုင်သည်-

  • သင်သတ်မှတ်ပေးသည့် cloud အပလီကေးရှင်းရှိ အကြောင်းအရာလှုပ်ရှားမှုအကြောင်း သတိပေးချက်များ ပါဝင်သော Cloud လုပ်ဆောင်ချက်
  • ပြင်ပချိတ်ဆက်မှုအတွက် သင်၏ဖွဲ့စည်းပုံများ (လုပ်ငန်း DLP၊ မှတ်တမ်းကိုယ်စားလှယ် သို့မဟုတ် SIEM) ပါ၀င်သည့် ပြင်ပစနစ်ချိတ်ဆက်မှု။
  • ကွဲလွဲချက်များ (ပထဝီတည်နေရာများ၊ စစ်မှန်ကြောင်းအထောက်အထားပြမှုများ၊ အကြောင်းအရာဖျက်ခြင်း၊ အရွယ်အစားနှင့် အရေအတွက်အလိုက် ဒေါင်းလုဒ်များ) နှင့် cloud များကို အန္တရာယ်ရမှတ်များအဖြစ် ပြောင်းလဲပေးသည့် အိမ်ငှားလုပ်ဆောင်ချက်၊

စီမံခန့်ခွဲထားသော cloud အပလီကေးရှင်းများအတွက် သတိပေးချက်များ ဖန်တီးခြင်း။

  1. Monitor > Activity Alerts သို့သွားပါ။
  2. Managed Clouds tab တွင် New ကိုနှိပ်ပါ။
  3. သတိပေးချက်အမည်တစ်ခုထည့်ပါ။
  4. သတိပေးချက် အမျိုးအစားကို ရွေးချယ်ပါ။
    a Cloud လုပ်ဆောင်ချက်သတိပေးချက်များအတွက် အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ သို့မဟုတ် ရွေးချယ်ပါ-Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● Cloud အကောင့် — သတိပေးချက်အတွက် cloud အပလီကေးရှင်း။
    ● လုပ်ဆောင်ချက် — တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော လုပ်ဆောင်ချက်များအတွက် အကွက်များကို စစ်ဆေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ● စစ်ထုတ်မှုများ — ဤသတိပေးချက် လုပ်ဆောင်ချက်အမျိုးအစားအတွက် စစ်ထုတ်မှုများကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ o Time Window အတွက်၊ လုပ်ဆောင်ချက် ဖြစ်ပေါ်သည့် နေ့နှင့် အချိန်အပိုင်းအခြားကို ရွေးပါ။
    o Threshold အတွက်၊ ဤလုပ်ဆောင်ချက်အတွက် ဖြစ်ရပ်အရေအတွက်၊ ကြာချိန်နှင့် အချိန်တိုးခြင်း (မိနစ် သို့မဟုတ် နာရီ) ကို ထည့်ပါ (ဥပမာ၊ample၊ ၄ နာရီတိုင်း ပွဲ ၁ ပွဲ)။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁o အစုလိုက်သတိပေးချက်အရေအတွက်များ အဖွင့်အပိတ်ကို ပုံသေဖြင့်ဖွင့်ထားသည်၊ ၎င်းသည် cloud အပလီကေးရှင်းအဆင့်တွင် အဆင့်သတ်မှတ်မှုပေါင်းစည်းခြင်းကို ညွှန်ပြသည်။ တစ်ဦးချင်းစီအသုံးပြုသူအဆင့်တွင် လုပ်ဆောင်ချက်ရေတွက် စုစည်းမှုကို ဖွင့်ရန်၊ ၎င်းကို ပိတ်ရန် ခလုတ်ကို နှိပ်ပါ။
    o အသုံးပြုသူအုပ်စုများအတွက်-
    o ညာဘက်ရှိ အကွက်ကို နှိပ်ပါ။
    o လမ်းညွှန်အမည်ကို နှစ်ချက်နှိပ်ပါ။
    o ပေါ်လာသည့်စာရင်းမှ အဖွဲ့တစ်ခုကို ရွေးပြီး ရွေးချယ်ထားသော အဖွဲ့များကော်လံသို့ ရွှေ့ရန် မြှားကို နှိပ်ပါ။
    o Save ကိုနှိပ်ပါ။
    o တစ်ခုထက်ပိုသော filter ကိုသတ်မှတ်ရန် + ခလုတ်ကိုနှိပ်ပြီး အခြား filter ကိုရွေးချယ်ပါ။
    ● အသိပေးချက်များ — ဤသတိပေးချက်ဖြင့် ပေးပို့ရန် အကြောင်းကြားချက်တစ်ခုကို ရွေးချယ်ပါ။ ရွေးချယ်စရာများသည် သင်ဖန်တီးထားသည့် အကြောင်းကြားချက်များအပေါ် အခြေခံထားသည်။
    ခ ပြင်ပစနစ်ချိတ်ဆက်မှုသတိပေးချက်များအတွက်၊ အောက်ပါအချက်အလက်များကို ရွေးချယ်ပါ-Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● ဝန်ဆောင်မှုများ – Enterprise DLP၊ Log Agent နှင့် SIEM အပါအဝင် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ဝန်ဆောင်မှုများအတွက် အကွက်များကို စစ်ဆေးပါ။
    ● ကြိမ်နှုန်း – တစ်ကြိမ် သို့မဟုတ် သတိပေးချက်များကို ပေးပို့ပါ။ သတိပေးချက်များပေးပို့ရန်အတွက်၊ သတိပေးချက်အရေအတွက်နှင့် အချိန်တိုးခြင်း (နေ့ သို့မဟုတ် နာရီ) ကိုထည့်ပါ။ ဟောင်းအတွက်ample၊ တစ်နေ့လျှင် သတိပေးချက် ၂ ခု။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● အသိပေးချက်များ – စာရင်းထဲမှ အကြောင်းကြားချက်တစ်ခုကို ရွေးချယ်ပါ။
    ဂ။ အိမ်ငှားလုပ်ဆောင်ချက်သတိပေးချက်များအတွက်၊ အောက်ပါအချက်အလက်များကို ရွေးချယ်ပါ-Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
    ● လုပ်ဆောင်ချက်အမျိုးအစား – ပုံမှန်မဟုတ်သော သို့မဟုတ် စွန့်စားရမှတ်ပြောင်းလဲမှု တစ်ခုခုကို ရွေးချယ်ပါ။
    Anomaly အတွက်၊ အကြောင်းကြားချက်များတွင် ထည့်သွင်းရန် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကွဲလွဲမှုအမျိုးအစားများကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● စစ်ထုတ်မှုများ – အချိန်ပြတင်းပေါက်ကို ရွေးပါ။ ထို့နောက် လှုပ်ရှားမှုဖြစ်ပေါ်သည့် နေ့နှင့် အချိန်အပိုင်းအခြားကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● အသိပေးချက်များ – သတိပေးချက်အတွက် အသုံးပြုရန် အကြောင်းကြားချက်တစ်ခုကို ရွေးချယ်ပါ။

Cloud Discovery အတွက် သတိပေးချက်များ ဖန်တီးခြင်း။

  1. Cloud Discovery tab ကိုနှိပ်ပြီး New ကိုနှိပ်ပါ။
  2. အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ-Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. သတိပေးချက်အတွက် အမည်တစ်ခုထည့်ပါ။
  4. အကြောင်းအရာ အမျိုးအစားကို ရွေးချယ်ပါ။
    ● အသုံးပြုသူများ — သတိပေးချက်တွင် ထည့်သွင်းရန်အတွက် အသုံးပြုသူများအတွက် တရားဝင်သော အသုံးပြုသူအီးမေးလ်လိပ်စာတစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အီးမေးလ်လိပ်စာများကို ထည့်သွင်းပါ။ အီးမေးလ်လိပ်စာတစ်ခုစီကို ကော်မာဖြင့် ပိုင်းခြားပါ။ Save ကိုနှိပ်ပါ။
    ● အသုံးပြုသူအုပ်စုများ — တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အသုံးပြုသူအုပ်စုများကို စစ်ဆေးပါ သို့မဟုတ် Select All ကိုစစ်ဆေးပါ။ Save ကိုနှိပ်ပါ။
    ● Cloud Risks — တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော cloud အန္တရာယ်အဆင့်များကို စစ်ဆေးပါ။
    ● Cloud အမျိုးအစား — ဥပမာ- တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော cloud application အမျိုးအစားများကို စစ်ဆေးပါ။ample၊ Cloud Storage သို့မဟုတ် ပူးပေါင်းဆောင်ရွက်ခြင်း။
    ● Total Bytes Threshold — သတိပေးချက်တစ်ခု အစပျိုးရန်အတွက် အရွယ်အစားအတိုင်းအတာကို ကိုယ်စားပြုသည့် နံပါတ်တစ်ခု (ကီလိုဘိုက်အတွင်း) ထည့်ပါ။ ထို့နောက် ကြာချိန်ပမာဏနှင့် ကြားကာလကို ထည့်ပါ။
    ● အကြောင်းအရာတစ်ခုထက်ပိုသော အမျိုးအစားကို သတ်မှတ်ရန်၊ အချက်အလက်ကို ဒုတိယ dropdown စာရင်းတွင် ထည့်သွင်းပါ။ နောက်ထပ်အကြောင်းအရာအမျိုးအစားများကို သတ်မှတ်ရန်၊ ညာဘက်ရှိ + အိုင်ကွန်ကို နှိပ်ပြီး အပိုထပ်စက်စာရင်းများတွင် အချက်အလက်များကို ထည့်သွင်းပါ။
  5. သတိပေးချက်ပေးပို့သည့်အခါ အသုံးပြုရမည့်အမျိုးအစားအတွက် အကြောင်းကြားချက်တစ်ခုကို ရွေးချယ်ပါ။
  6. သတိပေးချက်ကို သိမ်းဆည်းပါ။

စနစ်ဆက်တင်များတွင် အသိပေးချက်နှင့် သတိပေးမှုရွေးချယ်စရာများကို ပြင်ဆင်သတ်မှတ်ခြင်း။
အီးမေးလ်သတိပေးချက်များအတွက် သတ်မှတ်ချက်တန်ဖိုးများကို သတ်မှတ်နိုင်ပြီး စနစ်ဆက်တင်များမှ နမူနာပုံစံများအတွက် လိုဂိုများကို သတ်မှတ်နိုင်သည်။
သတိပေးချက် ဖွဲ့စည်းမှုများကို ရွေးချယ်ခြင်း။

  1. စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > သတိပေးချက်ဖွဲ့စည်းမှုသို့ သွားပါ။
  2. Create an Alert ကိုနှိပ်ပါ။
  3. သတိပေးချက်ပြင်ဆင်မှု ဝင်းဒိုးတွင် အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ-
    လယ်ကွင်း ဖော်ပြချက်
    ပွဲအမည် သတိပေးချက်ထုတ်ပေးသည့် ဖြစ်ရပ်အမျိုးအစား။ ရွေးချယ်စရာများမှာ-
    ▪ CPU
    ▪ ဉာဏ်
    ▪ ဒစ်များ
    ▪ စာကြောင်းများ
    ▪ ဝန်ဆောင်မှု ကျဆင်းခြင်း။
    ▪ အကောင့်ဝင်ခြင်း ပျက်ကွက်ခြင်း။
    ▪ လက်မှတ်ပွဲ
    ▪ ဝန်ဆောင်မှုပေးခြင်း
    ▪ သော့ဖန်တီးမှု
    ▪ Node စီမံခန့်ခွဲမှု
    ▪ Node ပြည်နယ်ပြောင်းလဲမှု
    ▪ သုံးစွဲသူစီမံခန့်ခွဲမှု
    ▪ ချိတ်ဆက်ကိရိယာစီမံခန့်ခွဲမှု
    ▪ Node ဆက်သွယ်ရေးလုပ်ဆောင်ချက်
    ▪ ပတ်ဝန်းကျင်စီမံခန့်ခွဲမှု
    တန်ဖိုး/ပိုကြီး သို့မဟုတ် ပိုနည်းသော မှတ်ချက်ကို အစပျိုးပါ။
    သတိပေးချက်များကို အမျိုးအစားနှစ်မျိုး ခွဲထားသည်။
    ▪ ဖြတ်ကျော်ခံရသော တံခါးခုံများဖြင့် မောင်းနှင်သူများ၊
    ▪ ဖြစ်ပေါ်လာသော အဖြစ်အပျက်များက တွန်းအားပေးခံရသူ။
    ဤဆက်တင်သည် အဆင့်သတ်မှတ်ချက်များအတွက် သတိပေးချက်များနှင့် သက်ဆိုင်ပါသည်။ အကောင့်ဝင်ခြင်း ပျက်ကွက်ခြင်း သို့မဟုတ် သော့ဖန်တီးခြင်းကဲ့သို့သော တင်းကျပ်သော ဖြစ်ရပ်များနှင့် သက်ဆိုင်ခြင်းမရှိပါ။
    သတ်မှတ်ထားသောတန်ဖိုးထက် ပို သို့မဟုတ် နည်းပါက သတိပေးချက်တစ်ခု အစပျိုးပေးသည့် ဖြစ်ရပ်တစ်ခုအတွက် ကန့်သတ်ချက်။ ဟောင်းအတွက်ample-
    ▪ CPU ၏တန်ဖိုးသည် 90 ထက် ကြီးပါက၊ စနစ် CPU အသုံးပြုမှု 91% အထိ တက်သွားပါက သတိပေးချက်တစ်ခု စတင်မည်ဖြစ်သည်။
    ▪ CPU အတွက် တန်ဖိုးသည် 10% ထက်နည်းပါက၊ စနစ် CPU အသုံးပြုမှု 9% သို့ ကျဆင်းသွားပါက သတိပေးချက်တစ်ခု စတင်မည်ဖြစ်သည်။
    သတိပေးချက်များအား သတ်မှတ်ထားသော လက်ခံသူထံ ပေးပို့ပါသည်။ ရွေးရင် ရှိုး ပေါ်မှာ အိမ် စာမျက်နှာ၊ သတိပေးချက်ကို Management Console ဒက်ရှ်ဘုတ်တွင် ဖော်ပြထားပါသည်။
    အက်ဒမင်များသည် ယေဘုယျအားဖြင့် အခြေအနေထက် ပိုကြီးသော ဖြစ်ရပ်များကို ဖော်ပြသော ဖြစ်ရပ်များကို စိတ်ဝင်စားလေ့ရှိသော်လည်း၊ တစ်ခါတစ်ရံတွင် အဖြစ်အပျက်များသည် ဖြစ်နိုင်ချေရှိသော ပြဿနာကို ညွှန်ပြရန်အတွက် အစပျိုးအောက်သို့ ကျဆင်းသွားသည့်အခါတွင် အဖြစ်အပျက်များကို သိရှိလိုပေမည်။ (ဥပမာ၊ampဘာလှုပ်ရှားမှုမှ ပေါ်ပေါက်မလာဘူး)။
    ပတ်ဝန်းကျင် သတိပေးချက် သက်ရောက်သည့် ပတ်ဝန်းကျင်များ။ သင်သည် သီးခြားပတ်ဝန်းကျင် သို့မဟုတ် ပတ်ဝန်းကျင်အားလုံးကို ရွေးချယ်နိုင်သည်။
    ချိတ်ဆက်မှုများ ချိတ်ဆက်ကိရိယာများ ရရှိနိုင်ပါက၊ အဆိုပါချိတ်ဆက်ကိရိယာများနှင့် ၎င်းတို့၏ဆက်စပ်အပလီကေးရှင်းများနှင့် သက်ဆိုင်သည့် သတိပေးချက်များကိုသာ မြင်တွေ့ရမည်ဖြစ်သည်။
    လယ်ကွင်း ဖော်ပြချက်
    အီးမေးလ်စာရင်း သတိပေးချက်သတိပေးချက်များကို လက်ခံရရှိသူများ၏ အီးမေးလ်လိပ်စာများ။ အသုံးအများဆုံးလက်ခံသူမှာ စနစ်စီမံခန့်ခွဲသူဖြစ်သည်၊ သို့သော် အခြားလိပ်စာများကို သင်ထည့်နိုင်သည်။ လိပ်စာများကို ကော်မာဖြင့် ပိုင်းခြားပြီး လက်ခံသူ အီးမေးလ်လိပ်စာတစ်ခုစီကို ထည့်ပါ။ စနစ်စီမံခန့်ခွဲသူနှင့် သော့စီမံခန့်ခွဲသူသည် လိုက်ဖက်ညီသည့် အခန်းကဏ္ဍဖြင့် အသုံးပြုသူအားလုံး ပါဝင်မည်ဖြစ်သည်။ ၎င်းကို စာရင်းတွင်သာ ပြလိုပါက ဤစာရင်းသည် ဗလာဖြစ်နိုင်သည်။ သတိပေးစာများ Management Console ၏ အပိုင်း။
    သတိပေးချက် ကြားကာလ သတိပေးချက်ကို ဘယ်နှစ်ကြိမ် ပို့သင့်လဲ။ နံပါတ်နှင့် ကြားကာလအမျိုးအစား (နာရီ၊ မိနစ် သို့မဟုတ် နေ့) ကို ရွေးပါ။ ရွေးပါ။ 0 ကဲ့သို့သော ဖြစ်ရပ်အမျိုးအစား၏ သာဓကအားလုံးကို ရယူရန် သော့ဖန်တီးမှု.
    သတိပေးချက်များကို ပြပါ။ တွင်စာရင်းသွင်းရန်သတိပေးချက်များကိုဖွင့်ရန် toggle ခလုတ်ကိုနှိပ်ပါ။ သတိပေးစာများ Management Console ဒက်ရှ်ဘုတ်၏ အပိုင်း။ ပိုမိုပြင်းထန်သောအခြေအနေများနှင့်ပတ်သက်သောသတိပေးချက်များအတွက်ဤရွေးချယ်မှုကိုသင်အသုံးပြုလိုပေမည်။ ထိုသတိပေးချက် မက်ဆေ့ချ်များကို ဒက်ရှ်ဘုတ်ပေါ်တွင် တွေ့သည့်အခါတိုင်း မြင်ရပါမည်။ အိမ် စာမျက်နှာကိုပြသထားသည်။
    ဖော်ပြချက် သတိပေးချက်၏ ဖော်ပြချက်ကို ထည့်ပါ။
  4. ဖွဲ့စည်းမှုပုံစံကို သိမ်းဆည်းပါ။

သတိပေးချက် ဖွဲ့စည်းမှုပုံစံကို တည်းဖြတ်ခြင်း။
သတိပေးချက်နှင့်ပတ်သက်သည့် အခြေအနေများ ပြောင်းလဲပါက သတိပေးချက်တစ်ခုနှင့်ပတ်သက်သည့် အချက်အလက်များကို သင်တည်းဖြတ်နိုင်သည် — ဥပမာampသတိပေးချက်၏ ပြင်းထန်မှု တိုးလာပါက သို့မဟုတ် လျော့ကျသွားပါက အခြေအနေသည် ပိုမို သို့မဟုတ် နည်းပါးသည့် ပတ်ဝန်းကျင်များတွင် သက်ရောက်သည် သို့မဟုတ် လက်ခံသူအီးမေးလ်လိပ်စာများ သို့မဟုတ် သတိပေးချက်ဖော်ပြချက်ကို ပြုပြင်ရန် လိုအပ်သည်။

  1. စနစ်ဆက်တင်များ စာမျက်နှာမှ သတိပေးချက် ဖွဲ့စည်းမှုပုံစံကို ရွေးချယ်ပါ။
  2. သင်တည်းဖြတ်လိုသော သတိပေးချက်ဖွဲ့စည်းပုံကို ရွေးပါ။
  3. ခဲတံအိုင်ကွန်ကို နှိပ်ပါ။
  4. Alert Configuration dialog box တွင်၊ သတိပေးချက် အချက်အလက်ကို လိုအပ်သလို ပြင်ဆင်ပါ။
  5. Save ကိုနှိပ်ပါ။

သတိပေးချက် ဖွဲ့စည်းမှုပုံစံကို ဖျက်ခြင်း။
ဆက်စပ်ဖြစ်ရပ် မရှိတော့ပါက သို့မဟုတ် ဖြစ်ရပ်ကို စောင့်ကြည့်ရန် မလိုအပ်ပါက သတိပေးချက် ဖွဲ့စည်းမှုပုံစံကို သင် ဖျက်နိုင်သည်။

  1. စနစ်ဆက်တင်များ စာမျက်နှာမှ သတိပေးချက် ဖွဲ့စည်းမှုပုံစံကို ရွေးချယ်ပါ။
  2. သင်ဖျက်လိုသောသတိပေးချက်ကို ရွေးပါ။
  3. အမှိုက်ပုံးအိုင်ကွန်ကို နှိပ်ပါ။
  4. အချက်ပြသောအခါ၊ သတိပေးချက်ကို ဖျက်ကြောင်း အတည်ပြုပါ။
  5. Save ကိုနှိပ်ပါ။

မူဝါဒစီမံခန့်ခွဲမှုအတွက် Juniper Secure Edge CASB ကို ပြင်ဆင်သတ်မှတ်ခြင်း။

Juniper Secure Edge မှ ပံ့ပိုးပေးသော မူဝါဒ စီမံခန့်ခွဲမှု ရွေးချယ်မှုများသည် သင့်အဖွဲ့အစည်း၏ ဒဏ်ခတ်ပိတ်ဆို့ထားသော နှင့် ဒဏ်ခတ်ပိတ်ဆို့ထားသော cloud အပလီကေးရှင်းများတွင် သိမ်းဆည်းထားသော အရေးကြီးဒေတာများကို ကာကွယ်နိုင်စေပါသည်။ ထို့အပြင် Juniper Secure Edge ၏ Secure ဖြစ်သည်။ Web Gateway သည် သင့်အား စောင့်ကြည့်ရန် မူဝါဒများကို သတ်မှတ်နိုင်သည်။ web သင့်အဖွဲ့အစည်းအတွင်း အသွားအလာရှိပြီး သီးခြားဆိုက်များ သို့မဟုတ် ဆိုက်များ၏ အမျိုးအစားများသို့ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ပါ။
Juniper Secure Edge ရှိ CASB မူဝါဒအင်ဂျင်မှတစ်ဆင့်၊ အသုံးပြုသူများ ဝင်ရောက်ကြည့်ရှုနိုင်၊ ဖန်တီးနိုင်၊ မျှဝေရန်နှင့် ဒေတာကို ကိုင်တွယ်ဖြေရှင်းရန်နှင့် အဆိုပါမူဝါဒများကို ချိုးဖောက်မှုများကို ဖြေရှင်းရန် လုပ်ဆောင်ချက်များအောက်ရှိ အခြေအနေများကို သတ်မှတ်ခြင်းဖြင့် သတင်းအချက်အလက်ဝင်ရောက်ခွင့်ကို သင်ထိန်းချုပ်နိုင်သည်။ သင်သတ်မှတ်ထားသော မူဝါဒများသည် မည်သည့်အရာကို ကာကွယ်သည်နှင့် မည်သို့မည်ပုံတို့ကို ဆုံးဖြတ်သည်။ CASB သည် cloud အပလီကေးရှင်းများနှင့် စက်ပစ္စည်းများစွာတွင် သိမ်းဆည်းထားသည့် ဒေတာများကို ကာကွယ်မည့် မူဝါဒများဖန်တီးရန် သင်၏လုံခြုံရေးဆက်တင်များကို ပြင်ဆင်သတ်မှတ်နိုင်စေပါသည်။ ဤဖွဲ့စည်းပုံများသည် မူဝါဒများဖန်တီးခြင်းနှင့် အပ်ဒိတ်လုပ်ခြင်းလုပ်ငန်းစဉ်ကို ချောမွေ့စေသည်။
ဒေတာကို ကာကွယ်ခြင်းအပြင်၊ CASB သည် ရုပ်ပုံတွင် အရေးကြီးသော အချက်အလက်များကို သိရှိနိုင်သည့် Optical Character Recognition (OCR) ကို ပံ့ပိုးပေးသည် fileOptical Character Recognition (OCR) ကို အသုံးပြု၍ cloud တစ်ခုသို့ အပ်လုဒ်တင်ထားသည်။ ဟောင်းအတွက်ampအသုံးပြုသူတစ်ဦးသည် ဓာတ်ပုံ၊ ဖန်သားပြင်ရိုက်ချက် သို့မဟုတ် အခြားပုံတစ်ပုံကို အပ်လုဒ်လုပ်ထားနိုင်သည်။ file ခရက်ဒစ်ကတ်နံပါတ်၊ လူမှုဖူလုံရေးနံပါတ်၊ ဝန်ထမ်း ID သို့မဟုတ် အခြားအရေးကြီးသောအချက်အလက်များကိုပြသသည့် (.png၊ .jpg၊ .gif စသည်ဖြင့်)။ မူဝါဒများကို ဖန်တီးသည့်အခါ၊ ပုံတွင် အကာအကွယ်လုပ်ဆောင်ချက်များကို ထည့်သွင်းပေးမည့် OCR ရွေးချယ်မှု (အမှတ်ခြစ်ကွက်တစ်ခု) ကို သင်ဖွင့်နိုင်သည်။ file၎။ API ကာကွယ်ရေးမုဒ်များဖြင့် cloud အပလီကေးရှင်းများအတွက် မူဝါဒများတွင် OCR ကို ဖွင့်နိုင်သည်။
မူဝါဒများအတွက် OCR အကာအကွယ်ကိုလည်း အသုံးချနိုင်သည်။ fileရုပ်ပုံများပါ၀င်သည်; ex အတွက်ample၊ PDF သို့မဟုတ် Microsoft Word file ၎င်းတွင် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ပုံများ ပါဝင်သည်။ file.

မူဝါဒဖွဲ့စည်းပုံနှင့် ဖန်တီးမှုလုပ်ငန်းအသွားအလာ
Juniper Secure Edge ရှိ မူဝါဒစီမံခန့်ခွဲမှုတွင် ထိရောက်ပြီး တစ်သမတ်တည်းသော မူဝါဒများကို ဖန်တီးနိုင်စေမည့် ဖွဲ့စည်းမှုပုံစံ အဆင့်များစွာ ပါဝင်သည်။ cloud အပလီကေးရှင်းများစွာတွင် သိမ်းဆည်းထားသည့် ဒေတာများကို ကာကွယ်ရန် ဤဖွဲ့စည်းပုံများကို သင်အသုံးပြုနိုင်ပြီး စက်အမျိုးမျိုးနှင့် မော်နီတာများတွင် အသုံးပြုနိုင်သည်။ web အသွားအလာ။
Juniper Secure Edge ရှိ မူဝါဒစီမံခန့်ခွဲမှုတွင် ထိရောက်ပြီး တစ်သမတ်တည်းသော မူဝါဒများကို ဖန်တီးနိုင်စေမည့် ဖွဲ့စည်းမှုပုံစံ အဆင့်များစွာ ပါဝင်သည်။ cloud အပလီကေးရှင်းများစွာတွင် သိမ်းဆည်းထားသော ဒေတာများကို ကာကွယ်ရန်နှင့် စောင့်ကြည့်ရန် ဤဖွဲ့စည်းပုံများကို သင်အသုံးပြုနိုင်သည်။ web အသွားအလာ။

  1. အကြောင်းအရာ စည်းမျဉ်းပုံစံများ ဖန်တီးပါ။
  2. အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေး နမူနာများ ဖန်တီးပါ။
  3. စီစဉ်ပေးသည်။ file အမျိုးအစား၊ MIME အမျိုးအစားနှင့် file စကင်န်ဖတ်ခြင်းမှ ဖယ်ထုတ်ရန်အတွက် အရွယ်အစား
  4. ဖိုင်တွဲမျှဝေခြင်းကို စီစဉ်သတ်မှတ်ပါ။
  5. DLP စကင်န်ဖတ်ခြင်းအတွက် ဖိုင်တွဲခွဲအဆင့်များ အရေအတွက်ကို သတ်မှတ်ပါ။
  6. မူရင်းမူဝါဒချိုးဖောက်မှု လုပ်ဆောင်ချက်များကို စီစဉ်သတ်မှတ်ပါ။
  7. အိမ်ငှားအဆင့် မူရင်း TLS-ကြားဖြတ်ဆက်တင်များကို စီစဉ်သတ်မှတ်ပါ။
  8. မူဝါဒတစ်ခုတွင် ဆင့်ပွားလုပ်ဆောင်ချက်အဖြစ် အသုံးပြုသူ လေ့ကျင့်ခြင်းကို ဖွင့်ပါ။
  9. မူဝါဒတစ်ခုရှိ ဒုတိယလုပ်ဆောင်ချက်အဖြစ် စဉ်ဆက်မပြတ် (တစ်ဆင့်တက်) စစ်မှန်ကြောင်းကို ဖွင့်ပါ။
  10. မူဝါဒများဖန်တီးပါ- API အသုံးပြုခွင့်

အောက်ပါကဏ္ဍများသည် ဤအဆင့်များကို အကြမ်းဖျင်းဖော်ပြပါသည်။
အကြောင်းအရာ စည်းမျဉ်းပုံစံများ ဖန်တီးပါ။
မူဝါဒတစ်ခုတွင် ကျင့်သုံးရန် အကြောင်းအရာစည်းမျဉ်းများကို ခွဲခြားသတ်မှတ်ပါ။ အကြောင်းအရာတစ်ခုတွင် ထိလွယ်ရှလွယ် အချက်အလက်များ ပါဝင်နိုင်သည်။ fileအသုံးပြုသူအမည်များ၊ ခရက်ဒစ်ကတ်နံပါတ်များ၊ လူမှုဖူလုံရေးနံပါတ်များနှင့် ကဲ့သို့သော၊ file အမျိုးအစားများ။
DLP စည်းမျဉ်းများအတွက်၊ သင်သည် အကြောင်းအရာစည်းမျဉ်းအစုံပါဝင်သော နမူနာပုံစံများကို ဖန်တီးနိုင်ပြီး အဆိုပါ နမူနာများထဲမှ တစ်ခုကို တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော မူဝါဒများတွင် အသုံးပြုနိုင်သည်။ အကြောင်းအရာစည်းမျဥ်း နမူနာပုံစံများဖြင့်၊ အကြောင်းအရာတစ်ခုထက်ပို၍ အခြေခံ၍ အကြောင်းအရာကို အမျိုးအစားခွဲခြားနိုင်သည်။ အကြောင်းအရာစည်းမျဉ်းများကို မူဝါဒဖန်တီးမှုမှ သီးခြားလုပ်ငန်းစဉ်တစ်ခုအဖြစ် ပြင်ဆင်သတ်မှတ်ထားသောကြောင့် သင်သည် အချိန်ကုန်သက်သာပြီး သင်ဖန်တီးသည့်မူဝါဒအားလုံးတွင် တစ်သမတ်တည်းပါဝင်သည့်အကြောင်းအရာအချက်အလက်များကို ဖွင့်နိုင်သည်။
ထုတ်ကုန်နှင့်အတူ ပံ့ပိုးပေးထားသည့် အကြောင်းအရာ စည်းမျဉ်းပုံစံများ နှင့် သင်ဖန်တီးသည့်အရာများကို အကြောင်းအရာ စည်းကမ်းစီမံခန့်ခွဲမှု စာမျက်နှာတွင် ဖော်ပြထားပါသည်။
Content Rule Management စာမျက်နှာတွင် တက်ဘ်သုံးခု ရှိသည်-

  • Document Rule Templates — စာရွက်စာတမ်းများနှင့်သက်ဆိုင်ရန် အလုံးစုံစည်းမျဉ်းများကို သတ်မှတ်ပေးသည်။
  • DLP Rule Templates — DLP စည်းမျဉ်းများကို သတ်မှတ်သည်။ သုံးစွဲသူများသည် စာရွက်စာတမ်းစည်းမျဉ်းပုံစံပုံစံတစ်ခုကို ဖန်တီးသောအခါ၊ စာရွက်စာတမ်းပုံစံပုံစံကို DLP မူဝါဒများတွင် အသုံးပြုပါက ၎င်းတို့သည် DLP စည်းမျဉ်းကို ရွေးချယ်ကြသည်။ သင်သည် ထုတ်ကုန်နှင့် ပံ့ပိုးပေးထားသည့် နမူနာပုံစံများကို အသုံးပြုနိုင်ပြီး နောက်ထပ် နမူနာပုံစံများကို ဖန်တီးနိုင်သည်။
  • ဒေတာအမျိုးအစားများ — ဤစည်းမျဉ်းကိုအသုံးပြုရန် ဒေတာအမျိုးအစားများကို သတ်မှတ်ပေးသည်။ သင်သည် ထုတ်ကုန်နှင့် ပံ့ပိုးပေးထားသည့် ဒေတာအမျိုးအစားများကိုမဆို အသုံးပြုနိုင်ပြီး သို့မဟုတ် အပိုဒေတာအမျိုးအစားများကို ဖန်တီးနိုင်သည်။

အကြောင်းအရာ စည်းကမ်းစီမံခန့်ခွဲမှုကို ပြင်ဆင်သတ်မှတ်ခြင်းအတွက် နောက်ထပ်ဒေတာအမျိုးအစားများနှင့် နမူနာပုံစံများကို ဖန်တီးရန် အောက်ပါလုပ်ထုံးလုပ်နည်းများတွင် အဆင့်များကို လုပ်ဆောင်ပါ။
ဒေတာအမျိုးအစားအသစ်များ ဖန်တီးခြင်း။

  1. Data Types tab ကိုနှိပ်ပြီး New ကိုနှိပ်ပါ။
  2. ဒေတာအမျိုးအစားအမည် (လိုအပ်သည်) နှင့် ဒေတာအမျိုးအစားအတွက် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ကို ထည့်ပါ။
  3. အသုံးချရန် ဒေတာအမျိုးအစားကို ရွေးချယ်ပါ။ ရွေးချယ်မှုများတွင် Dictionary၊ Regex Pattern၊ File အမျိုးအစား File တိုးချဲ့မှု၊ File အမည်၊ နှင့်ပေါင်းစပ်။
  4. Next ကိုနှိပ်ပါ။
  5. သင်ရွေးချယ်ထားသော ဒေတာအမျိုးအစားအတွက် နောက်ထပ်အချက်အလက်များကို ထည့်သွင်းပါ။
    ● အဘိဓာန်
    ● Regex ပုံစံ
    ● File ရိုက်ပါ။
    ● File တိုးချဲ့မှု
    ● File နာမည်
    ● ပေါင်းစပ်
    ● ဒေတာကိုက်ညီမှု
  6. ပြန်လုပ်ရန် Next ကိုနှိပ်ပါ။view ဒေတာအမျိုးအစားအသစ်အတွက် အကျဉ်းချုပ်။
  7. ဒေတာအမျိုးအစားအသစ်ကို သိမ်းဆည်းရန် အတည်ပြုရန် သို့မဟုတ် ပြုပြင်မှုများ သို့မဟုတ် အပ်ဒိတ်များပြုလုပ်ရန် Previous ကိုနှိပ်ပါ။

ဒေတာအမျိုးအစားများကို အောက်ပါအတိုင်း သင် configure လုပ်နိုင်ပါသည်။
အဘိဓာန်
ရိုးရိုးစာသားကြိုးများအတွက် အဘိဓာန်ဒေတာအမျိုးအစားကို အသုံးပြုပါ။
Create Keyword သို့မဟုတ် Upload ကိုရွေးချယ်ပါ။ File.

  • သော့ချက်စကားလုံးဖန်တီးရန်အတွက် - တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသောသော့ချက်စာလုံးများစာရင်းကို ထည့်သွင်းပါ။ ex အတွက်ample၊ အကောင့်နံပါတ်၊ အကောင့် ps၊ American express၊americanexpress၊amex၊ ဘဏ်ကတ်၊ ဘဏ်ကတ်
  • Upload အတွက် File - Upload a ကိုနှိပ်ပါ။ File a ကိုရွေးပါ။ file upload လုပ်ဖို့။

Regex ပုံစံ
ပုံမှန်အသုံးအနှုန်းကို ထည့်ပါ။ ဟောင်းအတွက်ample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File ရိုက်ပါ။
တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ရွေးရန် အကွက်များကို စစ်ဆေးပါ။ file အမျိုးအစားများ သို့မဟုတ် Select All ကိုစစ်ဆေးပါ။ ထို့နောက် Save ကိုနှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

File တိုးချဲ့မှု
တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုထည့်ပါ။ file တိုးချဲ့မှုများ (ဥပမာample, .docx, .pdf, .png) Save ကိုနှိပ်ပါ။
File နာမည်
တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုထည့်ပါ။ file အမည်များ (ဥပမာample, PII, Confidential) Save ကိုနှိပ်ပါ။
ပေါင်းစပ်
သင်သည် Dictionary ဒေတာအမျိုးအစားနှစ်ခု သို့မဟုတ် Dictionary အမျိုးအစားတစ်ခုနှင့် Regex Pattern အမျိုးအစားတစ်ခုကို ရွေးချယ်နိုင်သည်။

  • အဘိဓာန် အမျိုးအစား နှစ်ခုကို ရွေးချယ်ပါက၊ ဒုတိယအဘိဓာန် အမျိုးအစားအတွက် Proximity ရွေးချယ်မှုတစ်ခု ပေါ်လာပါသည်။ ဤရွေးချယ်မှုသည် စကားလုံး 50 အထိ ကိုက်ညီမှုအရေအတွက်ကို ဖွင့်ပေးသည်။ ခြွင်းချက်ရွေးချယ်ခွင့်မရှိပါ။ ဒုတိယ Dictionary အမျိုးအစားအတွက် ကိုက်ညီမှုအရေအတွက်နှင့် Proximity တန်ဖိုးကို ထည့်ပါ။
    • အကယ်၍ သင်သည် Dictionary အမျိုးအစားတစ်ခုနှင့် Regex Pattern အမျိုးအစားတစ်ခုကို ရွေးပါက၊ စာလုံးပေါင်း 50 အထိရှိသော ကိုက်ညီမှုအရေအတွက်နှင့် Proximity တန်ဖိုးကို ထည့်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

(ချန်လှပ်ထားနိုင်သည်) မည်သည့်ခြွင်းချက်မဆိုထည့်ရန် Token Whitelist စာသားအကွက်တွင် နှိပ်ပြီး တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော တိုကင်သော့ချက်စာလုံးများကို ရိုက်ထည့်ပါ။ ပစ္စည်းတစ်ခုစီကို ကော်မာဖြင့် ခွဲပါ။ စာသားအကွက်ကိုပိတ်ရန် Save ကိုနှိပ်ပါ။
ဒေတာကိုက်ညီမှု အတိအကျ
တိကျသောဒေတာကိုက်ညီမှု (EDM) သည် သင်သတ်မှတ်ထားသောစံနှုန်းများနှင့်ကိုက်ညီသော မှတ်တမ်းများတွင် ဒေတာကို CASB မှခွဲခြားသတ်မှတ်နိုင်စေပါသည်။
ဒေတာအမျိုးအစားများကို စီမံခန့်ခွဲခြင်း၏ တစ်စိတ်တစ်ပိုင်းအနေဖြင့်၊ သင်သည် CSV ကို အသုံးပြု၍ EDM နမူနာပုံစံကို ဖန်တီးနိုင်သည်။ file ကိုက်ညီသောစံနှုန်းများကို သင်သတ်မှတ်နိုင်သည့်အတွက် အရေးကြီးသောဒေတာဖြင့်။ ထို့နောက် API မူဝါဒများတွင် DLP စည်းမျဉ်း၏ တစ်စိတ်တစ်ပိုင်းအနေဖြင့် ဤပုံစံပြားကို အသုံးပြုနိုင်သည်။
အတိအကျဒေတာကိုက်ညီမှုအမျိုးအစားကိုဖန်တီးပြီး DLP စည်းမျဉ်းအချက်အလက်များကိုအသုံးပြုရန် အောက်ပါအဆင့်များကိုလုပ်ဆောင်ပါ။

အဆင့် 1 — CSV ကို ဖန်တီးပါ သို့မဟုတ် ရယူပါ။ file ကိုက်ညီမှုအတွက် အသုံးပြုရန် ဒေတာနှင့်အတူ။
ဒုတိယတန်း၌လည်းကောင်း fileCASB ရှိ ဒေတာအမျိုးအစားများဖြင့် ကော်လံခေါင်းစီးများကို မြေပုံဆွဲပါ။ ကိုက်ညီမည့် ဒေတာအမျိုးအစားများကို ခွဲခြားသတ်မှတ်ရန် ဤအချက်အလက်ကို အသုံးပြုပါမည်။ ဒီ example၊ အမည်အပြည့်အစုံ ကော်လံကို ဒေတာအမျိုးအစား အဘိဓာန်တွင် ပုံဖော်ထားပြီး ကျန်ကော်လံခေါင်းစီးများကို ဒေတာအမျိုးအစား Regex နှင့် ပုံဖော်ထားသည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အဆင့် 2 – ဒေတာအမျိုးအစားအသစ်တစ်ခုဖန်တီးပါ — အတိအကျဒေတာကိုက်ညီမှု။

  1. Data Types tab ကိုနှိပ်ပြီး New ကိုနှိပ်ပါ။
  2. အမည်တစ်ခု (လိုအပ်သည်) နှင့် ဖော်ပြချက်တစ်ခု ထည့်ပါ။
  3. အမျိုးအစားအဖြစ် Exact Data Match ကို ရွေးပါ။
  4. Next ကိုနှိပ်ပါ။
  5. CSV တွင် အထိခိုက်မခံသောဒေတာရှိပါက ကြိုတင်အညွှန်းကိန်းပြောင်းခလုတ်ကို နှိပ်ပါ။ file သင် upload တင်နေသည်မှာ ယခင်က hash ထားသည်။ ဘို့ files သည် ယခင် hashing မပါဘဲ၊ ဒေတာကို hashed ဖြစ်လိမ့်မည်။ file တင်ထားသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁hashing on a ဆောင်ရွက်ရန်လိုလျှင် file ၎င်းကို သင်မတင်မီ CASB ပါရှိသည့် ဒေတာဟက်ခြင်းတူးလ်ကို အသုံးပြုပါ။ စီမံအုပ်ချုပ်မှု > စနစ်ဆက်တင်များ > ဒေါင်းလုဒ်များထံသွားပြီး EDM Hashing Tool ကိုရွေးချယ်ပါ။ ကိရိယာကို ဒေါင်းလုဒ်လုပ်ပါ၊ ထည့်သွင်းပါ၊ ၎င်းတွင် ဒေတာ hashing ကို အသုံးပြုပါ။ file.
  6. Upload ကိုနှိပ်ပြီး CSV ကိုရွေးချယ်ပါ။ file data match အတွက် သုံးရန်။ အဖြစ်မြင်ရန်ample fileDownload S ကိုနှိပ်ပါ။ampလဲ့Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁တင်လိုက်သည် file အမည်ကိုဖော်ပြသည်။ ဖယ်ရှားရန် (ဥပမာampမှားယွင်းနေပါက၊ file သို့မဟုတ် လုပ်ထုံးလုပ်နည်းကို ပယ်ဖျက်လိုသည်) အမှိုက်ပုံးအိုင်ကွန်ကို နှိပ်ပါ။
    မှတ်ချက်
    အပ်လုဒ်လုပ်ထားသည်ကို အစားထိုးနိုင်သည်။ file ကြာသရွေ့ လယ်ကွင်းထဲမှာ file မပြောင်းလဲပါ။
  7. Next ကိုနှိပ်ပါ။
    အရင်းအမြစ်ကိုပြသသောဇယားကိုပြသသည်။ file အမည်၊ ၎င်းတွင်ပါရှိသော မှတ်တမ်းအရေအတွက်နှင့် ၎င်းတွင်ပါဝင်သော ဒေတာအမျိုးအစားအရေအတွက်။
  8. Next ကိုနှိပ်ပါ။view အနှစ်ချုပ်အချက်အလက်နှင့် ဒေတာအမျိုးအစားကို သိမ်းဆည်းပါ။ နောက်တစ်ဆင့်တွင် သင်သည် ဤဒေတာအမျိုးအစားကို အသုံးပြုပါမည်။

အဆင့် 3 – ဒေတာကိုက်ညီသော ဂုဏ်သတ္တိများကို စီစဉ်သတ်မှတ်ရန် DLP စည်းမျဉ်းပုံစံအသစ်တစ်ခုကို ဖန်တီးပါ။

  1. DLP Rules tab တွင် New ကိုနှိပ်ပါ။
  2. စည်းကမ်းအမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။
  3. စည်းကမ်းအမျိုးအစားအဖြစ် Exact Data Match ကိုရွေးချယ်ပြီး Next ကိုနှိပ်ပါ။
  4. စည်းမျဉ်းပုံစံပုံစံအဖြစ် စိတ်ကြိုက်အကြောင်းအရာစည်းမျဉ်းကို ရွေးပါ။
  5. Exact Data Match အတွက်၊ သင် ယခင်က ဖန်တီးခဲ့သော EDM ဒေတာအမျိုးအစားကို ရွေးပါ။ CSV မှ အကွက်များနှင့် မြေပုံဆွဲထားသော ဒေတာအမျိုးအစားများ file သင် ယခင်က အပ်လုဒ်လုပ်ထားသည်များကို အလေးချိန်ဖြင့် ဖော်ပြထားပါသည်။tagအကွက်တစ်ခုစီအတွက် e ရွေးချယ်မှု။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  6. အလေးချိန်ကိုရွေးချယ်ပါ။tage နယ်ပယ်တစ်ခုစီအတွက်။ အလေးချိန်tagသင်ရွေးချယ်သော es သည် မှတ်တမ်းတစ်ခုကို ကိုက်ညီမှုဟု ယူဆခြင်းရှိမရှိ ဆုံးဖြတ်ရန် ကိုက်ညီရန် ကွက်လပ်အရေအတွက်များနှင့်အတူ အသုံးပြုပါသည်။ ရွေးချယ်စရာများမှာ-
    ● မဖြစ်မနေ – ကိုက်ညီသည်ဟု ယူဆရန် မှတ်တမ်းအတွက် အကွက်ကို ကိုက်ညီရပါမည်။
    ● ရွေးချယ်နိုင်သည် – မှတ်တမ်းတစ်ခုနှင့် ကိုက်ညီမှုရှိမရှိကို ဆုံးဖြတ်သည့်အခါ အကွက်သည် "အကွက်" အဖြစ် လုပ်ဆောင်သည်။
    ● ဖယ်ပါ – အကွက်သည် ကိုက်ညီမှုအတွက် လျစ်လျူရှုထားသည်။
    ● Whitelist – အကွက်တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အကွက်များကို အဖြူအမည်းစာရင်းသွင်းပါက၊ မှတ်တမ်းသည် အခြားကိုက်ညီသည့်စံနှုန်းများနှင့် ကိုက်ညီသော်လည်း ကိုက်ညီမှုမရှိသောစာရင်းတွင် ပါဝင်သည်ဟု ယူဆမည်မဟုတ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  7. အကွက်ကိုက်ညီမှု၊ မှတ်တမ်းကိုက်ညီမှု၊ နှင့် နီးစပ်မှုများအတွက် ကိုက်ညီသောစံနှုန်းများကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● ကိုက်ညီရန် အနိမ့်ဆုံးအကွက်အရေအတွက်အတွက်၊ မဖြစ်မနေချိန်တွယ်သည့် အကွက်အရေအတွက်နှင့် ညီမျှသော သို့မဟုတ် ကျော်လွန်သည့်တန်ဖိုးကို ထည့်ပါtage နှင့် ညီမျှသည် သို့မဟုတ် စိတ်ကြိုက်ချိန်တွယ်သည့် အကွက်အရေအတွက်ထက် နည်းသည်။tagင ဤသည်မှာ ဤစည်းမျဉ်းအတွက် ကိုက်ညီရမည့် အကွက်အရေအတွက်ဖြစ်သည်။ ဟောင်းအတွက်ample၊ အကယ်၍ သင့်တွင် မဖြစ်မနေ ချိန်တွယ်သည့် ကွက်လပ်လေးခုရှိသည်။tage နှင့် စိတ်ကြိုက်ချိန်တွယ်မှု နယ်ပယ်သုံးခုtage၊ 4 နှင့် 7 အကြား နံပါတ်တစ်ခုကို ထည့်ပါ။
    ● ကိုက်ညီရန် အနည်းဆုံး မှတ်တမ်းအရေအတွက်အတွက်၊ အနည်းဆုံး 1 တန်ဖိုးကို ထည့်ပါ။ ဤနံပါတ်သည် ချိုးဖောက်မှုဟု ယူဆရမည့် အကြောင်းအရာအတွက် ကိုက်ညီရမည့် အနည်းဆုံး မှတ်တမ်းအရေအတွက်ကို ကိုယ်စားပြုသည်။
    ● Proximity အတွက်၊ အကွက်များကြားအကွာအဝေးကိုကိုယ်စားပြုသော စာလုံးအရေအတွက်ကိုထည့်ပါ။ ကိုက်ညီသည့် အကွက်နှစ်ခုကြားရှိ အကွာအဝေးသည် ပွဲစဉ်တစ်ခုအတွက် ဤနံပါတ်ထက် နည်းနေရပါမည်။ ဟောင်းအတွက်ample၊ Proximity သည် စာလုံးရေ 500 ဖြစ်ပါက-
    ● အောက်ဖော်ပြပါ အကြောင်းအရာသည် အနီးအဝေးတွင် စာလုံး 500 ထက်နည်းသောကြောင့် ကိုက်ညီမှုရှိမည်- Field1value + 50 လုံး + Field3value + စာလုံး 300 လုံး + Field2value ● နီးစပ်မှုမှာ စာလုံး 500 ထက် ပိုနေသောကြောင့် အောက်ပါအကြောင်းအရာသည် ကိုက်ညီမည်မဟုတ်ပါ-
    Field1value + စာလုံး 50 လုံး + Field3value +600 စာလုံး + Field2value
  8. Next ကိုနှိပ်ပါ။
  9. Review အနှစ်ချုပ်ပြီး DLP စည်းမျဉ်းအသစ်ကို သိမ်းဆည်းပါ။

ယခု သင်သည် ဤ DLP စည်းမျဉ်းကို inline သို့မဟုတ် API Access မူဝါဒများတွင် အသုံးပြုနိုင်သည်။
DLP စည်းမျဉ်း နမူနာပုံစံအသစ်များ ဖန်တီးခြင်း။

  1. DLP Rule Templates tab ကိုနှိပ်ပြီး New ကိုနှိပ်ပါ။
  2. စည်းကမ်းအမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။
  3. စည်းကမ်းအမျိုးအစားအဖြစ် DLP Rules ကိုရွေးချယ်ပြီး Next ကိုနှိပ်ပါ။
  4. dropdown list မှ Rule Template ကို ရွေးပါ။ ထို့နောက် အောက်ပါအဆင့်များထဲမှ တစ်ခုခုကို လုပ်ဆောင်ပါ။
    a စိတ်ကြိုက်အကြောင်းအရာစည်းမျဉ်းပုံစံကို သင်ရွေးချယ်ပါက၊ စည်းမျဉ်းအမျိုးအစားတစ်ခုနှင့် ၎င်းအမျိုးအစားအတွက် ပူးတွဲပါတန်ဖိုးကို ရွေးချယ်ပါ။ ရွေးချယ်စရာများမှာ-
    ● ပေါင်းစပ် — သီးသန့်အမည်ကို ရွေးပါ (ဥပမာample၊ VIN၊ SSN သို့မဟုတ် ဖုန်း)။
    ● အဘိဓာန် – အဓိကစကားလုံးစာရင်းကို ရွေးပါ (ဥပမာample, US: SSN) နှင့် ပွဲစဉ်အရေအတွက်။
    ● Regex Pattern – ပုံမှန်ဖော်ပြချက် (regex ပုံစံ) နှင့် ကိုက်ညီမှုအရေအတွက်ကို ရွေးချယ်ပါ။
    ကိုက်ညီမှုအရေအတွက်သည် 1 နှင့် 50 အကြား မည်သည့်တန်ဖိုးမဆို ဖြစ်နိုင်သည်။ ကိုက်ညီမှုအရေအတွက်သည် ချိုးဖောက်မှုအတွက် ထည့်သွင်းစဉ်းစားရမည့် အနိမ့်ဆုံးနံပါတ်ကို ညွှန်ပြသည်။
    သင်သတ်မှတ်သည့် မည်သည့်ကိုက်ညီမှုအရေအတွက်ကိုမဆို၊ DLP အင်ဂျင်သည် ချိုးဖောက်သည့်တိုကင် 50 အထိ တွေ့ရှိပြီး သင်ပြင်ဆင်ထားသည့် လုပ်ဆောင်ချက်များကို လုပ်ဆောင်သည် (ဥပမာ၊ample၊ highlighting၊ masking၊ redacting စသည်ဖြင့်)။
    မှတ်ချက် - အကယ်၍ သင်သည် Dictionary ကိုရွေးချယ်ပါက XML အတွက် files သင်ရွေးချယ်သော အရည်အချင်းသည် ၎င်းကို ကိုက်ညီမှုတစ်ခုအဖြစ် အသိအမှတ်ပြုရန် DLP အင်ဂျင်အတွက် တန်ဖိုးတစ်ခုရှိရပါမည်။ ရည်ညွှန်းချက်အား သတ်မှတ်ထားသော်လည်း တန်ဖိုးမရှိပါက (ဥပမာample: ScanComments=””)၊ ၎င်းနှင့် မကိုက်ညီပါ။
    ခ အကယ်၍ သင်သည် ကြိုတင်သတ်မှတ်ထားသော စည်းမျဉ်းပုံစံပလိတ်ကို ရွေးချယ်ပါက၊ စည်းကမ်းအမျိုးအစားနှင့် တန်ဖိုးများကို ဖြည့်သွင်းမည်ဖြစ်သည်။
  5. Next ကိုနှိပ်ပြီးပြန်လုပ်ပါ။view DLP စည်းမျဉ်းပုံစံပုံစံအတွက် အကျဉ်းချုပ်အချက်အလက်။
  6. ပုံစံပလိတ်အသစ်ကို ဖန်တီးပြီး သိမ်းဆည်းရန် အတည်ပြုရန် ကိုနှိပ်ပါ သို့မဟုတ် လိုအပ်သည့်ပြင်ဆင်မှုများပြုလုပ်ရန် Previous ကိုနှိပ်ပါ။

နမူနာပုံစံတစ်ခုကို ဖျက်လိုက်လျှင်၊ ဆက်စပ်မူဝါဒများကို ပိတ်ထားခြင်း သို့မဟုတ် အခြားပုံစံပလိတ်တစ်ခုဖြင့် အစားထိုးခြင်းမပြုပါက ဖော်ပြထားသည့်လုပ်ဆောင်ချက်ကို ခွင့်မပြုတော့ပါ။
စာရွက်စာတမ်းစည်းမျဉ်းပုံစံအသစ်များကို ဖန်တီးခြင်း။

  1. Document Rule Template tab ကိုနှိပ်ပြီး New ကိုနှိပ်ပါ။
  2. စည်းကမ်းအမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။
  3. API အသုံးပြုခွင့်မူဝါဒများအတွက် Optical Character Recognition (OCR) ပါဝင်ရန်၊ Optical Character Recognition toggle ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. Next ကိုနှိပ်ပါ။
  5. သင့်ပုံစံပလိတ်အတွက် လိုအပ်သလို အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ သို့မဟုတ် ရွေးချယ်ပါ။ အချက်အလက်များပါဝင်ရန် အမျိုးအစားတစ်ခုစီအတွက်၊ ၎င်းကိုဖွင့်ရန် toggle ကိုနှိပ်ပါ။
    ● File မက်တာဒေတာ- အပိုင်းအခြားတစ်ခုကို ထည့်ပါ။ file ပါဝင်သောအရွယ်အစားများ။ ထို့နောက် ရွေးချယ်ပါ။ file ထုတ်ကုန်နှင့် ပံ့ပိုးပေးထားသည့် မူရင်းဒေတာအမျိုးအစားများမှ အချက်အလက်များ၊ သို့မဟုတ် ဒေတာအမျိုးအစားများ တက်ဘ်တွင် သင်ဖန်တီးထားသည့် မည်သည့်ဒေတာအမျိုးအစားများမဆို။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● File အရွယ်အစား အတိုင်းအတာ – အပိုင်းအခြားတစ်ခုကို ထည့်ပါ။ file စကင်န်ဖတ်ခြင်းတွင်ထည့်သွင်းရန်အရွယ်အစား။
    မှတ်ချက် - DLP နှင့် Malware စကင်န်ဖတ်ခြင်းတို့ကို မလုပ်ဆောင်ပါ။ files သည် 50 MB ထက်ကြီးသည်။ DLP နှင့် malware စကင်န်ဖတ်ခြင်းတို့ကို ရရှိနိုင်ကြောင်း သေချာစေရန်၊ အကွာအဝေးအရွယ်အစား 49 MB သို့မဟုတ် ၎င်းထက်သေးငယ်သော အကွက်နှစ်ခုလုံးကို ထည့်သွင်းပါ။
    ● File အမျိုးအစား – a ကို ရွေးပါ။ file အမျိုးအစား (ဥပမာample၊ XML)။ အနိမ့်ဆုံးနှင့် အများဆုံးဖြစ်သည့်အခါ ဤရွေးချယ်မှုကို ပိတ်ထားသည်။ file အရွယ်အစားများသည် 50 MB သို့မဟုတ် ထို့ထက်ကြီးသည်။
    ● File တိုးချဲ့မှု – a ကို ရွေးပါ။ file တိုးချဲ့မှု (ဥပမာample, .png).
    ● File အမည် - ရွေးချယ်ပါ။ File အမည်အတိအကျသတ်မှတ်ပါ။ file ပုံမှန်အသုံးအနှုန်းကိုရွေးချယ်ရန် အမည် သို့မဟုတ် Regex Pattern ကိုရွေးချယ်ပါ။ မည်သည့်အခြေအနေမျိုးတွင်မဆို၊ ရှာဖွေရန်နှင့်စကင်ဖတ်ရန်မူဝါဒအတွက်တန်ဖိုးကိုရွေးချယ်ရန် drop-down menu ကိုသုံးပါ။ ၎င်းသည် ကြိုတင်သတ်မှတ်ထားသော ဒေတာအမျိုးအစား သို့မဟုတ် ဒေတာအမျိုးအစားများ တက်ဘ်တွင် သင်ဖန်တီးထားသည့် တစ်ခု ဖြစ်နိုင်သည်။
    ● ဒေတာအမျိုးအစားခွဲခြားခြင်း။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● အမျိုးအစားခွဲခြင်းအညွှန်း – Microsoft AIP သို့မဟုတ် Titus ကို ရွေးချယ်ပါ။ ထို့နောက် အညွှန်းအမည်တစ်ခုထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● (ချန်လှပ်ထားနိုင်သည်) အမျိုးအစားခွဲခြင်းအညွှန်းနှစ်ခုစလုံးပါဝင်ရန် ညာဘက်ရှိ + ဆိုင်းဘုတ်ကို နှိပ်ပါ။
    ● ရေစာJuniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ● ရေစာအတွက် စာသားထည့်ပါ။
    မှတ်ချက်
    OneDrive နှင့် SharePoint အပလီကေးရှင်းများအတွက်၊ ရေစာများကို လော့ခ်ချမထားဘဲ အသုံးပြုသူများမှ ဖယ်ရှားနိုင်ပါသည်။
    ● အကြောင်းအရာ ကိုက်ညီမှု စည်းမျဉ်းJuniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ● စာရင်းထဲမှ DLP စည်းမျဉ်းအမျိုးအစားကို ရွေးပါ။
  6. Next ကိုနှိပ်ပြီးပြန်လုပ်ပါ။view အနှစ်ချုပ်အချက်အလက်။
  7. ပုံစံပလိတ်ကို အတည်ပြုရန် သိမ်းဆည်းရန် သို့မဟုတ် အမှားပြင်ဆင်မှုများ ပြုလုပ်ရန် ယခင်ကို နှိပ်ပါ။
    နမူနာပုံစံကို ယခု သင်ဖန်တီးသည့် မူဝါဒများတွင် အသုံးပြုနိုင်ပါပြီ။

အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေး နမူနာများ ဖန်တီးပါ။
အကြောင်းအရာဒစ်ဂျစ်တယ်အခွင့်အရေးများဖွဲ့စည်းပုံများသည် အကြောင်းအရာအမျိုးအစားခွဲခြင်း၊ စိတ်ကြိုက်ပြင်ဆင်ခြင်းနှင့် အကာအကွယ်ရွေးချယ်မှုများ၏ထိရောက်ပြီး တသမတ်တည်းအသုံးချခြင်းအတွက် ချောမွေ့သောပုံစံခွက်စီမံခန့်ခွဲမှုကို ပံ့ပိုးပေးပါသည်။ အကြောင်းအရာဒစ်ဂျစ်တယ်အခွင့်အရေးများအတွက် နမူနာပုံစံများကို ဖန်တီးနိုင်ပြီး မူဝါဒများစွာအတွက် ဆက်တင်များကို အသုံးပြုနိုင်သည်။ တင်းပလိတ်များကို စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်ရှိ ကာကွယ်မှုမီနူးအောက်ရှိ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများ စာမျက်နှာမှတဆင့် ဝင်ရောက်ကြည့်ရှု စီမံနိုင်သည်။
Content Digital Rights သည် ဤအစိတ်အပိုင်းများတွင် အကြောင်းအရာ အမျိုးအစားခွဲခြင်းနှင့် ကာကွယ်ခြင်း၏ ရှုထောင့်အားလုံးကို ဖမ်းယူပါသည်။
ကုဒ်ဝှက်ခြင်းကို အသုံးပြုသည့်အခါ၊ စာဝှက်ရန်အသုံးပြုသည့် CDR ID မှ စာရွက်စာတမ်းများကို ကုဒ်ဝှက်ရန်အတွက် အစပျိုးထားသည့် မူဝါဒ ID အစား စာရွက်စာတမ်းများကို ခြေရာခံပါမည်။
CDR နမူနာပုံစံကို ဖန်တီးပြီးသည်နှင့် ၎င်းကို လိုအပ်သလို ပြင်ဆင်နိုင်သော်လည်း ၎င်းကို ဆက်လက်အသုံးပြုနေသရွေ့ ဖျက်၍မရနိုင်ပါ။

CDR နမူနာများ ဖန်တီးရန် အဆင့်များ
CDR နမူနာများကို ဖန်တီးပြီးသည်နှင့် ၎င်းတို့ကို လိုအပ်သလို မူဝါဒများစွာတွင် အသုံးချနိုင်သည်။

  1. Protect > Content Digital Rights သို့သွားပြီး New ကိုနှိပ်ပါ။
  2. CDR နမူနာပုံစံအတွက် အမည်တစ်ခု (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ကိုထည့်ပါ။
  3. ဤပုံစံပလိတ်အသုံးပြုမည့် စာရွက်စာတမ်းအမျိုးအစားကို ရွေးပါ-
    ● Structured — မူဝါဒသည် တည်ဆောက်ထားသော အရာဝတ္ထုများနှင့် သက်ဆိုင်ပါသည်။
    ● လျှို့ဝှက်ကုဒ်သွင်းခြင်းပါရှိသောစာရွက်စာတမ်းများ — မူဝါဒသည် စာရွက်စာတမ်းများကို ကုဒ်ဝှက်ထားရန် အကျုံးဝင်သည်။
    ● ကုဒ်ဝှက်ခြင်းမပြုဘဲ စာရွက်စာတမ်းများ — မူဝါဒသည် စာဝှက်ထားရန်မလိုသော စာရွက်စာတမ်းများနှင့် သက်ဆိုင်ပါသည်။
  4. CDR အစိတ်အပိုင်းများထည့်ရန် Next ကိုနှိပ်ပါ။
  5. ပါဝင်ရန် အစိတ်အပိုင်းတစ်ခုစီအတွက်၊ ၎င်းကိုဖွင့်ရန် toggle ကိုနှိပ်ပါ။
    ● ရေစာ စာသား
    ရေစာအတွက် စာသားကို ထည့်ပါ။ ထို့နောက် ရေစာအတွက် ဖော်မတ်ချခြင်း ရွေးစရာများကို ရွေးပါ။
    ● တိုကင်ရှင်းလင်းမှု
    Mask၊ Redact သို့မဟုတ် Document Highlighting ကို ရွေးပါ။
    အရေးကြီးသည်။
    Mask နှင့် Redact လုပ်ဆောင်ချက်များသည် ခွင့်ပြုချက်မရှိဘဲ ဒေတာပေါက်ကြားမှုကို ကာကွယ်ရန်အတွက် ရွေးချယ်ထားသော ဇာတ်ကောင်များကို အပြီးတိုင်ဖျက်ပစ်ပါသည်။ မူဝါဒကို သိမ်းဆည်းပြီးသည်နှင့် မျက်နှာဖုံးစွပ်ခြင်းနှင့် ပြန်လည်ပြင်ဆင်ခြင်းကို ပြန်ပြင်၍မရပါ။
    Redact၊ Mask၊ Watermark/Encrypt လုပ်ဆောင်ချက်များအတွက် API မူဝါဒကို ကျင့်သုံးခြင်းဆိုင်ရာ မှတ်စုများ
    Salesforce အစီရင်ခံစာများ (Classic နှင့် Lightning ဗားရှင်းများ) တွင် Mask လုပ်ဆောင်ချက်သည် အမည်၊ စစ်ထုတ်မှုစံနှုန်းများနှင့် အဓိကစကားလုံးရှာဖွေမှုတွင် သက်ရောက်မှုမရှိပါ။ ရလဒ်အနေဖြင့်၊ ဤအရာများကို အစီရင်ခံစာအရာဝတ္တုတွင် မျက်နှာဖုံးမထားပါ။
    API Protect မူဝါဒကို လုပ်ဆောင်ချက်တစ်ခုအနေဖြင့် Redact/Mask/ Watermark/Encrypt ပြုလုပ်ထားသည့်အခါ၊ မူဝါဒလုပ်ဆောင်ချက်ကို လုပ်ဆောင်မည်မဟုတ်ပါ။ file Google Drive တွင် ဖန်တီးထားသော အမည်ပြောင်းပြီးနောက် DLP အကြောင်းအရာဖြင့် အပ်ဒိတ်လုပ်ထားသည်။
    ● စာဝှက်ပါ။
    မူဝါဒက ကုဒ်ဝှက်ခြင်းလုပ်ဆောင်ချက်ကို ပံ့ပိုးပေးမည်ဆိုပါက၊ ကုဒ်ဝှက်ခြင်းအတွက် သီးခြားလမ်းညွှန်ချက်များကို အသုံးပြုရန် ဤအရာများကို ရွေးပါ-
    ● ကုဒ်ဝှက်ခြင်းသော့။
    ● အကြောင်းအရာ သက်တမ်းကုန်ဆုံးခြင်း – ရက်စွဲအလိုက်၊ အချိန်အားဖြင့် သို့မဟုတ် သက်တမ်းကုန်ဆုံးခြင်းမရှိပါ။
    ● နေ့စွဲအလိုက် ရွေးချယ်ပါက ပြက္ခဒိန်မှ ရက်စွဲကို ရွေးချယ်ပါ။
    ● အချိန်အလိုက် ရွေးချယ်ပါက၊ မိနစ်၊ နာရီ သို့မဟုတ် ရက်များနှင့် အရေအတွက်ကို ရွေးချယ်ပါ (ဥပမာample၊ မိနစ် ၂၀၊ ၁၂ နာရီ သို့မဟုတ် ရက် ၃၀)။
    ● အော့ဖ်လိုင်းအသုံးပြုခွင့် ရွေးချယ်မှု။
    ● အမြဲတမ်း (မူလ)
    ● ဘယ်တော့မှ
    ● အချိန်အားဖြင့်။ အချိန်အလိုက် ရွေးချယ်ပါက နာရီ၊ မိနစ် သို့မဟုတ် ရက်များနှင့် အရေအတွက်ကို ရွေးချယ်ပါ။
  6. နယ်ပယ် (အတွင်း သို့မဟုတ် ပြင်ပ)၊ အသုံးပြုသူများနှင့် အဖွဲ့များနှင့် ခွင့်ပြုချက်အဆင့်များကို သတ်မှတ်ပေးသည့် ခွင့်ပြုချက်အရာဝတ္ထုများကို ပေါင်းထည့်ပါ။
    a New ကိုနှိပ်ပြီး ခွင့်ပြုချက်ရွေးချယ်စရာများကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ခ နယ်ပယ် — အတွင်းပိုင်း သို့မဟုတ် ပြင်ပကို ရွေးချယ်ပါ။
    ဂ။ အမျိုးအစား-
    ● အတွင်းပိုင်းနယ်ပယ်အတွက်၊ အသုံးပြုသူများ၊ အုပ်စုများ သို့မဟုတ် လက်ခံသူများကို ရွေးချယ်ပါ။
    ● ပြင်ပနယ်ပယ်အတွက်၊ အသုံးပြုသူများ၊ ဒိုမိန်းများ သို့မဟုတ် လက်ခံသူများကို ရွေးချယ်ပါ။
    မှတ်ချက်
    လက်ခံသူများ အမျိုးအစားသည် cloud စတင်အသုံးပြုချိန်တွင် အီးမေးလ်ကာကွယ်ရေးမုဒ်ကို ရွေးချယ်ထားသော cloud အပလီကေးရှင်းများနှင့်သာ သက်ဆိုင်ပါသည်။
    သင်ရွေးချယ်သည့် အမျိုးအစားပေါ် မူတည်၍ နောက်အကွက်ကို အောက်ပါအတိုင်း တံဆိပ်တပ်ပါမည်။
    ● အတွင်းပိုင်းနယ်ပယ်အတွက်၊ အသုံးပြုသူများ (အသုံးပြုသူများအတွက်) သို့မဟုတ် အရင်းအမြစ် (အုပ်စုများအတွက်)။ ရွေးရင်
    လက်ခံသူများ၊ ဤနောက်အကွက် မပေါ်ပါ။ အရင်းအမြစ်ကို ရွေးချယ်ပါက ပါဝင်ရန် အဖွဲ့များ၏ အမည်များကို စစ်ဆေးပါ။
    ● ပြင်ပနယ်ပယ်အတွက်၊ အသုံးပြုသူများ (အသုံးပြုသူများအတွက်) သို့မဟုတ် ဒိုမိန်းများ။ လက်ခံသူများကို သင်ရွေးချယ်ပါက၊ ဤနောက်ထပ်အကွက်ပေါ်လာမည်မဟုတ်ပါ။
    အသုံးပြုသူ၊ အရင်းအမြစ် သို့မဟုတ် ဒိုမိန်းအချက်အလက်ကို ထည့်သွင်း သို့မဟုတ် ရွေးချယ်ပါ။
    ● အသုံးပြုသူများအတွက် (အတွင်းပိုင်း သို့မဟုတ် ပြင်ပနယ်ပယ်) – ဘောပင်အိုင်ကွန်ကို နှိပ်ပါ၊ အားလုံးကို ရွေးပါ သို့မဟုတ် ရွေးချယ်ထားသည်။ ရွေးချယ်ထားသည့်အတွက်၊ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော တရားဝင်အသုံးပြုသူအီးမေးလ်လိပ်စာများကို ကော်မာဖြင့် ပိုင်းခြားပြီး တစ်ခုချင်းစီကို ထည့်ပါ။ Save ကိုနှိပ်ပါ။
    ● အရင်းအမြစ်အတွက် (Internal scope) – အဖွဲ့ သို့မဟုတ် အုပ်စုများအတွက် အရင်းအမြစ်ကို ရွေးချယ်ပါ။ ပေါ်လာသော အုပ်စုများစာရင်းအကွက်မှ တစ်အုပ်စု သို့မဟုတ် တစ်ခုထက်ပိုသော အဖွဲ့များ သို့မဟုတ် အဖွဲ့အားလုံးကို စစ်ဆေးပါ။ Save ကိုနှိပ်ပါ။
    ● ဒိုမိန်းများအတွက် (ပြင်ပနယ်ပယ်) – တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ဒိုမိန်းအမည်များကို ထည့်ပါ။
    ခွင့်ပြုချက်များ - ခွင့်ပြုရန် (ခွင့်ပြုချက်အပြည့်အစုံ) သို့မဟုတ် ငြင်းပယ်ရန် (ခွင့်ပြုချက်မရှိပါ) ကိုရွေးချယ်ပါ။
  7. Save ကိုနှိပ်ပါ။ ခွင့်ပြုချက်အရာဝတ္တုကို စာရင်းတွင် ထည့်သွင်းထားသည်။
  8. Next ကိုနှိပ်ပါ view CDR နမူနာပုံစံ၏ အကျဉ်းချုပ်ကို သိမ်းဆည်းရန် Confirm ကိုနှိပ်ပါ။ နမူနာပုံစံကို အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေး စာမျက်နှာတွင် ဖော်ပြထားပါသည်။ သင်ဖန်တီးထားသော မူဝါဒများအတွက် ဤပုံစံပုံစံကို သတ်မှတ်သောအခါ၊ အဆိုပါမူဝါဒအမည်များသည် ပေးအပ်ထားသောမူဝါဒများကော်လံတွင် ပေါ်လာမည်ဖြစ်သည်။

စီစဉ်ပေးသည်။ file အမျိုးအစား၊ MIME အမျိုးအစားနှင့် file စကင်န်ဖတ်ခြင်းမှ ဖယ်ထုတ်ရန်အတွက် အရွယ်အစား
လက်ခံထားသည့် ဖြန့်ကျက်မှုများတွင်၊ သင်သတ်မှတ်နိုင်သည်။ file အမျိုးအစားများ၊ MIME အမျိုးအစားများနှင့် အရွယ်အစားများ files ဒေတာစကင်န်ဖတ်ခြင်းမှဖယ်ထုတ်ရန်။ သင်သည် DLP မူဝါဒအမျိုးအစားများအတွက် စကင်ဖတ်ခြင်းဆိုင်ရာ ချန်လှပ်ခြင်းများကို သတ်မှတ်နိုင်ပြီး malware စကင်န်ဖတ်နေစဉ် CASB စကင်န်အင်ဂျင်မှ ဖယ်ထုတ်ရန်အတွက် သင်သတ်မှတ်နိုင်ပါသည်။
ဖယ်ကျဉ်မှုများကို စီစဉ်သတ်မှတ်ရန်၊ စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > အဆင့်မြင့်ဖွဲ့စည်းမှုပုံစံသို့ သွားကာ အကြောင်းအရာ ဆက်တင်တက်ဘ်ကို နှိပ်ပါ။ ထို့နောက် CASB DLP ဖယ်ထုတ်မှုများ၊ CASB စကင်န်အင်ဂျင် ချန်လှပ်ခြင်း သို့မဟုတ် နှစ်ခုလုံးအတွက် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။

Juniper DLP အင်ဂျင်ဖြင့် စကင်န်ဖတ်ခြင်းမှ ဖယ်ထုတ်ခြင်း
သင်သတ်မှတ်လိုသော ချန်လှပ်မှုတစ်ခုစီအတွက် ခလုတ်ကိုနှိပ်ပါ။
File အမျိုးအစား
Review ပုံသေ file ပြသထားသော အမျိုးအစားများနှင့် သင်ဖယ်ထုတ်လိုသော အမျိုးအစားများကို ဖျက်ပါ။ ချန်လှပ်ထားသောကြောင့်ဖြစ်သည်။ files ကိုစကင်န်မဖတ်ပါ၊ ၎င်းတို့ကို loading အတွက်တုံ့ပြန်ချိန်ပိုမိုမြန်ဆန်သည်။ ဟောင်းအတွက်ample, ကြွယ်ဝသောမီဒီယာ file၎င်းတို့ကိုဖယ်ထုတ်ပါက .mov၊ .mp3၊ သို့မဟုတ် .mp4 ကဲ့သို့ ပိုမြန်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

MIME အမျိုးအစား
ဖယ်ထုတ်မည့် MIME အမျိုးအစားများကို ထည့်သွင်းပါ (ဥပမာample၊ text/css၊ application/pdf၊ video/.*။ MIME အမျိုးအစားတစ်ခုစီကို ကော်မာဖြင့် ပိုင်းခြားပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

File အရွယ်အစား
တစ်ခုထည့်ပါ။ file အတိုင်းအတာအဖြစ် ဆောင်ရွက်မည့် အရွယ်အစား (မီဂါဘိုက်) files ကိုဖယ်ထုတ်ထားသည်။ သို့မဟုတ် မူရင်းတန်ဖိုး 200 MB ကို လက်ခံပါ။ တစ်ခုခု fileဤအရွယ်အစားထက်ကြီးသော s ကို စကင်န်မဖတ်ပါ။ သုညထက်ကြီးသောတန်ဖိုးတစ်ခု လိုအပ်သည်။ အများဆုံးခွင့်ပြုထားသောတန်ဖိုးမှာ 250 MB ဖြစ်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

CASB စကင်န်အင်ဂျင်ဖြင့် စကင်ဖတ်ခြင်းမှ ချန်လှပ်ခြင်း
သင်သတ်မှတ်လိုသော ချန်လှပ်မှုတစ်ခုစီအတွက် ခလုတ်ကိုနှိပ်ပါ။
File အမျိုးအစား
ထည့်ပါ။ file ဖယ်ထုတ်ရန် အမျိုးအစားများ။ ချန်လှပ်ထားသောကြောင့်ဖြစ်သည်။ files ကိုစကင်န်မဖတ်ပါ၊ ၎င်းတို့ကို loading အတွက်တုံ့ပြန်ချိန်ပိုမိုမြန်ဆန်သည်။ ဟောင်းအတွက်ample, ကြွယ်ဝသောမီဒီယာ file၎င်းတို့ကိုဖယ်ထုတ်ပါက .mov၊ .mp3၊ သို့မဟုတ် .mp4 ကဲ့သို့ ပိုမြန်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

File အရွယ်အစား
တစ်ခုထည့်ပါ။ file အတိုင်းအတာအဖြစ် ဆောင်ရွက်မည့် အရွယ်အစား (မီဂါဘိုက်) files ကိုဖယ်ထုတ်ထားသည်။ တစ်ခုခု fileဤအရွယ်အစားထက်ကြီးသော s ကို စကင်န်မဖတ်ပါ။ သုညထက်ကြီးသောတန်ဖိုးတစ်ခု လိုအပ်သည်။ အများဆုံးခွင့်ပြုထားသောတန်ဖိုးမှာ 250 MB ဖြစ်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ပြီးသောအခါ Reset ကိုနှိပ်ပါ။
DLP စကင်ဖတ်ခြင်းအတွက် ဖိုင်တွဲမျှဝေခြင်းကို စီစဉ်သတ်မှတ်ပါ။
DLP စကင်န်ဖတ်ခြင်းကို အလိုအလျောက်လုပ်ဆောင်ရန် သင်ရွေးချယ်နိုင်ပါသည်။ fileမျှဝေထားသောဖိုင်တွဲများတွင် s

  1. စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > အဆင့်မြင့်ပြင်ဆင်မှုသို့သွားကာ အကြောင်းအရာဆက်တင်များတက်ဘ်ကို နှိပ်ပါ။
  2. Folder Sharing Configuration အောက်တွင်၊ အလိုအလျောက်ဒေါင်းလုဒ်လုပ်ခြင်းကိုဖွင့်ရန် toggle ကိုနှိပ်ပါ။ fileမျှဝေထားသောဖိုင်တွဲများတွင် sJuniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

စကင်န်ဖတ်ရန်အတွက် ဖိုင်တွဲအဆင့်ခွဲများ အရေအတွက်ကို သတ်မှတ်ပါ။

  1. စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > အဆင့်မြင့်ပြင်ဆင်မှုသို့သွားကာ အကြောင်းအရာဆက်တင်တက်ဘ်ကို ရွေးချယ်ပါ။
  2. ဖိုင်တွဲခွဲများ၏ ပုံသေနံပါတ်အောက်တွင်၊ dropdown list မှ နံပါတ်တစ်ခုကို ရွေးပါ။ နံပါတ်သည် စကင်ဖတ်မည့် ဖိုင်တွဲခွဲများ၏ အဆင့်ကို ကိုယ်စားပြုသည်။ ဟောင်းအတွက်ample၊ သင် 2 ကို ရွေးပါက၊ ပင်မဖိုင်တွဲရှိ ဒေတာနှင့် ဖိုင်တွဲခွဲနှစ်ခု အဆင့်များကို စကင်န်ဖတ်ပါမည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

မူရင်းမူဝါဒချိုးဖောက်မှု လုပ်ဆောင်ချက်များကို စီစဉ်သတ်မှတ်ပါ။
သင်သည် ပုံသေချိုးဖောက်မှုလုပ်ဆောင်ချက်ကို သတ်မှတ်နိုင်သည် - ငြင်းဆိုခြင်း သို့မဟုတ် ခွင့်ပြု & မှတ်တမ်းကို ဖြစ်စေနိုင်သည်။ ဖြစ်ပေါ်သည့်လုပ်ဆောင်ချက်သည် လက်ရှိမူဝါဒနှင့် ကိုက်ညီမှုရှိမရှိအပေါ် မူတည်ပါသည်။

  • မူဝါဒကိုက်ညီမှုတစ်ခုကို ရှာမတွေ့ပါက၊ CASB သည် TenantDefaultAction ဟုခေါ်သော မူဝါဒကို အသုံးပြု၍ မူရင်းချိုးဖောက်သည့်လုပ်ဆောင်ချက်ကို အသုံးပြုပါသည်။ ဟောင်းအတွက်ample၊ မူရင်းချိုးဖောက်မှုလုပ်ဆောင်ချက်ကို ငြင်းဆိုရန် သတ်မှတ်ထားပြီး မူဝါဒကိုက်ညီမှုမရှိပါက CASB သည် ငြင်းဆိုသည့်လုပ်ဆောင်ချက်ကို သက်ရောက်သည်။
  • မူဝါဒကိုက်ညီမှုတစ်ခုကို တွေ့ရှိပါက၊ CASB သည် မည်သည့်ပုံသေချိုးဖောက်မှုလုပ်ဆောင်ချက်ကို သတ်မှတ်သည်ဖြစ်စေ ထိုမူဝါဒမှ လုပ်ဆောင်ချက်ကို အသုံးပြုပါသည်။ ဟောင်းအတွက်ampအကယ်၍ မူရင်းချိုးဖောက်မှုလုပ်ဆောင်ချက်ကို ငြင်းဆိုရန် သတ်မှတ်ထားပြီး CASB သည် သီးခြားအသုံးပြုသူအတွက် Allow & Log ၏ လုပ်ဆောင်မှုတစ်ခုနှင့် ကိုက်ညီသောမူဝါဒကို CASB တွေ့ရှိပါက၊ CASB သည် ထိုအသုံးပြုသူအတွက် Allow & Log လုပ်ဆောင်ချက်ကို အသုံးပြုနိုင်မည်ဖြစ်သည်။

မူလမူဝါဒချိုးဖောက်မှုလုပ်ဆောင်ချက်ကို သတ်မှတ်ရန်-

  1. စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > အဆင့်မြင့်ပြင်ဆင်မှုသို့သွားကာ Proxy ဆက်တင်များတက်ဘ်ကို နှိပ်ပါ။
  2. ပုံသေချိုးဖောက်မှု လုပ်ဆောင်ချက် dropdown စာရင်းမှ၊ ငြင်းပယ်ခြင်း သို့မဟုတ် ခွင့်ပြု & မှတ်တမ်းကို ရွေးချယ်ပြီး သိမ်းဆည်းမည်ကို နှိပ်ပါ။

ဒေတာကာကွယ်ရေးနှင့် အပလီကေးရှင်းလုံခြုံရေးအတွက် မူဝါဒများဖန်တီးခြင်း။

SWG နှင့် CASB အတွက်၊ သင်သည် သင့်လုပ်ငန်းရှိ cloud application တစ်ခု၊ အချို့ သို့မဟုတ် အားလုံးအတွက် သက်ဆိုင်သည့် မူဝါဒများကို ဖန်တီးနိုင်သည်။ မူဝါဒတစ်ခုစီအတွက်၊ သင်သတ်မှတ်နိုင်သည်-

  • မူဝါဒကို ကျင့်သုံးသင့်သည့် အချက်အလက်အမျိုးအစားများ - ဥပမာample၊ အကြွေးဝယ်ကတ် သို့မဟုတ် လူမှုဖူလုံရေးနံပါတ်များပါ၀င်သည့် အကြောင်းအရာ၊ fileသတ်မှတ်ထားသောအရွယ်အစားထက်ကျော်လွန်သော s သို့မဟုတ် files သီးခြားအမျိုးအစား။
  • မူဝါဒကို ကျင့်သုံးသင့်သည့် အသုံးပြုသူများ သို့မဟုတ် အသုံးပြုသူအုပ်စုများ၊ ဖိုင်တွဲများ သို့မဟုတ် ဆိုက်များ သို့မဟုတ် ရှိမရှိ၊ files ကို ပြည်တွင်း၊ အပြင်၊ သို့မဟုတ် အများသူငှာ မျှဝေနိုင်သည်။
  • သင်လေယာဉ်ပေါ်ရှိ cloud အပလီကေးရှင်းတစ်ခုစီတွင် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ကာကွယ်မှုမုဒ်များကို သင်သတ်မှတ်နိုင်သည်။ ဤကာကွယ်မှုမုဒ်များသည် သင့်အား ထို cloud အပလီကေးရှင်းများတွင် သိမ်းဆည်းထားသည့် ဒေတာအတွက် အလိုအပ်ဆုံးသော အကာအကွယ်အမျိုးအစားများကို အသုံးချနိုင်စေပါသည်။

ကုဒ်ကုဒ်လုပ်ထားသော ဒေတာများကို ကာကွယ်သည့် သော့များသို့ ဝင်ရောက်ခွင့်ကို ထိန်းချုပ်သည့် မူဝါဒများကိုလည်း သင်ဖန်တီးနိုင်သည်။ မူဝါဒတစ်ခုက သော့ဝင်ရောက်ခွင့်ကို ပိတ်ဆို့ထားလျှင် အသုံးပြုသူများသည် ထိုသော့ဖြင့်ကာကွယ်ထားသော အဆိုပါဒေတာကို ဝင်ရောက်ကြည့်ရှုနိုင်မည်မဟုတ်ပေ။
SWG အတွက် သင်သည် မူဝါဒများကို ဖန်တီးနိုင်ပြီး အမျိုးအစားများသို့ ဝင်ရောက်ခွင့်ကို ထိန်းချုပ်ရန် ၎င်းတို့ကို အသုံးချနိုင်သည်။ webဆိုက်များနှင့် သီးခြားဆိုက်များ။
မူဝါဒတစ်ခုဖန်တီးရာတွင် ပုံမှန်အားဖြင့် ဤအဆင့်များ ပါဝင်သည်-

  • အဆင့် 1. မူဝါဒအမည်နှင့် ဖော်ပြချက်တစ်ခု ထည့်ပါ။
  • အဆင့် 2. မူဝါဒအတွက် အကြောင်းအရာစည်းမျဉ်းများကို ရွေးချယ်ပါ။ အကြောင်းအရာစည်းမျဥ်းများသည် မူဝါဒတစ်ခု၏ "ဘာလဲ" ဖြစ်သည် - ၎င်းတို့သည် မည်သည့်စည်းမျဉ်းများကို အသုံးပြုသင့်သည်ဆိုသည့် အကြောင်းအရာအမျိုးအစားကို သတ်မှတ်ပေးပြီး မူဝါဒနှင့် သက်ဆိုင်သည့် စည်းမျဉ်းအမျိုးအစားများကို သတ်မှတ်ပေးပါသည်။ CASB သည် သင့်အား မူဝါဒများစွာတွင် အသုံးချနိုင်သော အကြောင်းအရာစည်းမျဉ်းပုံစံများကို ဖန်တီးနိုင်စေပါသည်။
  • အဆင့် 3. မူဝါဒကို အသုံးပြုသင့်သည့် cloud အပလီကေးရှင်းများကို ရွေးချယ်ပါ။
  • အဆင့် 4။ မူဝါဒအတွက် ဆက်စပ်စည်းမျဉ်းများ၊ လုပ်ဆောင်ချက်များနှင့် အကြောင်းကြားချက်များကို သတ်မှတ်ပါ။ ဆက်စပ်စည်းမျဉ်းများသည် မူဝါဒတစ်ခု၏ "မည်သူ" ဖြစ်သည် - ၎င်းတို့သည် စည်းမျဉ်းများကို မည်သူ့ကို ကျင့်သုံးသည်နှင့် မည်သည့်အချိန်တွင် သတ်မှတ်ပေးသနည်း။ လုပ်ဆောင်ချက်များသည် မူဝါဒတစ်ခု၏ "ဘယ်လို" နှင့် "ဘာကြောင့်" ဖြစ်သည် - ၎င်းတို့သည် မူဝါဒချိုးဖောက်မှုများကို ကိုင်တွယ်ဖြေရှင်းရန် မည်သည့်လုပ်ဆောင်မှုများ ပြုလုပ်ရမည်ကို သတ်မှတ်ပေးပါသည်။
  • အဆင့် 5. မူဝါဒကို အတည်ပြုပါ။ မူဝါဒဆက်တင်များကို သိမ်းဆည်းပြီး မူဝါဒကို အသက်ဝင်စေပါသည်။

Slack cloud အပလီကေးရှင်းများအကြောင်း သတိပြုပါ။
Slack cloud အပလီကေးရှင်းများအတွက် မူဝါဒများဖန်တီးသည့်အခါ အောက်ပါအရာများကို သတိရပါ-

  • ပူးပေါင်းဆောင်ရွက်သူကို ဖယ်ရှားခြင်းသည် အောက်ပါအကြောင်းအရာနှင့် အကြောင်းအရာ အဓိပ္ပါယ်ဖွင့်ဆိုချက်များအတွက်သာ အလုပ်လုပ်သည်-
  • အကြောင်းအရာ- မရှိပါ။
  • အကြောင်းအရာ- အဖွဲ့ဝင်အမျိုးအစား
  • ဒေတာအမျိုးအစား- ဖွဲ့စည်းတည်ဆောက်ထားသည်။
  • ချန်နယ်တစ်ခုသို့ အဖွဲ့ဝင်များ၏ ထပ်တိုးခြင်းသည် မက်ဆေ့ချ်များနှင့် မသက်ဆိုင်သော သီးခြားဖြစ်ရပ်တစ်ခုဖြစ်သည်။ files သို့မဟုတ် ချန်နယ်ရှိ အခြားဖြစ်ရပ်တစ်ခုခု။ (group_add_user သည် ပွဲအမျိုးအစားဖြစ်သည်။)
  • group_add_user တွင် မည်သည့်အကြောင်းအရာမျှ မပါဝင်ပါ။ ဖွဲ့စည်းတည်ဆောက်ပုံ သို့မဟုတ် ဖွဲ့စည်းမှုမဲ့ဒေတာ မရှိပါ။
  • အဘယ်ကြောင့်ဆိုသော် files သည် Slack ရှိ org-level ဂုဏ်သတ္တိများဖြစ်ပြီး ၎င်းတို့သည် မည်သည့် သီးခြားချန်နယ် သို့မဟုတ် အလုပ်ခွင်နှင့်မှ မသက်ဆိုင်ပါ။ ရလဒ်အနေဖြင့်၊ သင်သည် ဖြစ်ရပ်အမျိုးအစားအဖြစ် ဖွဲ့စည်းပုံဒေတာကို ရွေးချယ်ရပါမည်။
  • အဖွဲ့ဝင်အမျိုးအစား အကြောင်းအရာ- မူရင်းအားဖြင့်၊ Slack သည် မျှဝေခြင်း cloud တစ်ခုဖြစ်ပြီး တစ်ခုအား အပ်လုဒ်တင်ခြင်း။ file သို့မဟုတ် ချန်နယ်သို့ မက်ဆေ့ချ်ပို့ခြင်းသည် မျှဝေခြင်းအစီအစဉ်တစ်ခုဖြစ်သည်။ ရလဒ်အနေဖြင့်၊ Slack cloud အပလီကေးရှင်းများအတွက် ဖြစ်ရပ်များကို စီမံခန့်ခွဲရာတွင် ကူညီရန် အကြောင်းအရာအသစ် (ရှိပြီးသားမျှဝေမှုအမျိုးအစားမှလွဲ၍) ရနိုင်သည်။

Microsoft 365 cloud အပလီကေးရှင်းများ (OneDrive) အကြောင်း မှတ်ချက်။

  • ဘယ်တော့လဲ files ကို OneDrive သို့ အပ်လုဒ်တင်ထားပြီး၊ OneDrive ရှိ ပြုပြင်ထားသော အကွက်သည် ၎င်းကို အပ်လုဒ်လုပ်သူ၏ အမည်အစား SharePoint အက်ပ်၏ အမည်ကို ပြသသည်။ file.

မူဝါဒများတွင် စဉ်ဆက်မပြတ် စစ်မှန်ကြောင်း အတည်ပြုခြင်းအကြောင်း သတိပြုပါ။
မူဝါဒတစ်ခုတွင် အသုံးမပြုမီ စဉ်ဆက်မပြတ် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်တွင် ဖွင့်ထားရပါမည်။
ဟောင်းအတွက်ample၊ မူဝါဒတစ်ခုတွင် ဆက်တိုက်စစ်မှန်ကြောင်းအတည်ပြုခြင်းကို ဒုတိယလုပ်ဆောင်ချက်အဖြစ် ထည့်သွင်းလိုပါက၊ Management Console တွင် စဉ်ဆက်မပြတ်အထောက်အထားစိစစ်ခြင်းကို ဖွင့်ထားကြောင်း သေချာပါစေ။
မူဝါဒတစ်ခုတွင် စဉ်ဆက်မပြတ် စစ်မှန်ကြောင်းအထောက်အထားကို ရွေးချယ်ပါက၊ စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်တွင် ၎င်းကို ပိတ်ထား၍မရပါ။
Slack ထူသောအက်ပ်တွင် အဖြစ်အပျက်များကို ရိုက်ကူးခြင်းအကြောင်း သတိပြုပါ။
ရှေ့ဆက်ပရောက်စီမုဒ်တွင် Slack အထူအက်ပ်တွင် အဖြစ်အပျက်များကို ဖမ်းယူရန်၊ သင်သည် အပလီကေးရှင်းနှင့် ဘရောက်ဆာနှစ်ခုလုံးမှ ထွက်ပြီး စစ်မှန်ကြောင်းအတည်ပြုရန် ထပ်မံ၍ လော့ဂ်အင်ဝင်ရပါမည်။

  • Desktop Slack အက်ပ်ရှိ အလုပ်နေရာအားလုံးမှ ထွက်ပါ။ သင်သည် အပလီကေးရှင်းဇယားကွက်မှ ထွက်နိုင်သည်။
  • browser မှထွက်ပါ။
  • စစ်မှန်ကြောင်းအထောက်အထားပြရန် Slack အက်ပ်သို့ ထပ်မံဝင်ရောက်ပါ။

အောက်ဖော်ပြပါ ကဏ္ဍများသည် သင့်ဒေတာကာကွယ်မှုလိုအပ်ချက်များနှင့် ကိုက်ညီစေရန် မူဝါဒများဖန်တီးခြင်းအတွက် အဆင့်ဆင့် လမ်းညွှန်ချက်များကို ပေးပါသည်။

  • Viewမူဝါဒစာရင်းများ
  • API အသုံးပြုခွင့် မူဝါဒများ

Viewမူဝါဒစာရင်းများ
Management Console ၏ ကာကွယ်မှု စာမျက်နှာမှ သင်သည် မူဝါဒများကို ဖန်တီးပြီး အပ်ဒိတ်လုပ်ခြင်း၊ ၎င်းတို့၏ ဦးစားပေးများကို သတ်မှတ်ခြင်းနှင့် ၎င်းတို့နှင့် သက်ဆိုင်သည့် စည်းမျဉ်းများကို အပ်ဒိတ်လုပ်နိုင်ပါသည်။
မူဝါဒအမျိုးအစားပေါ်မူတည်၍ မူဝါဒစာရင်းစာမျက်နှာတွင် သီးခြားလုံခြုံရေးနှင့် ဒေတာကာကွယ်မှုလိုအပ်ချက်များအတွက် ဖန်တီးထားသည့် မူဝါဒများကို ပြသသည့် တဘ်များ ပါဝင်သည်။
API အသုံးပြုခွင့် မူဝါဒများ
API Access မူဝါဒများအတွက် ရွေးချယ်စရာနှစ်ခုရနိုင်သည်-

  • Real Time တက်ဘ်သည် အချိန်နှင့်တစ်ပြေးညီ စကန်ဖတ်ခြင်းအတွက် ဖန်တီးထားသော မူဝါဒများကို စာရင်းပြုစုထားသည်။ သင်ဖန်တီးသောမူဝါဒအများစုသည် အချိန်နှင့်တစ်ပြေးညီမူဝါဒများဖြစ်လိမ့်မည်။
  • Cloud Data Discovery တက်ဘ်တွင် CASB မှ အရေးကြီးသော အချက်အလက်များကို ရှာဖွေတွေ့ရှိနိုင်စေသည့် Cloud Data Discovery တွင် အသုံးပြုရန်အတွက် ဖန်တီးထားသော မူဝါဒများကို စာရင်းပြုစုထားပြီး၊ample၊ လူမှုဖူလုံရေးနံပါတ်များ) သင်၏ cloud အပလီကေးရှင်းများရှိ စကင်န်ဖတ်ခြင်းများမှတဆင့် ထိုဒေတာကို ကာကွယ်ရန် ပြန်လည်ပြင်ဆင်ခြင်း လုပ်ဆောင်ချက်များကို အသုံးပြုပါ။ Box ၏ အလိုအလျောက် တိမ်တိုက်များအတွက် စကင်န်ဖတ်ရန် Cloud Data Discovery ကို သုံးနိုင်သည်။
    ပိုမိုသိရှိလိုပါက Cloud Data Discovery ကို ကြည့်ပါ။

API Access မူဝါဒများကို ဖန်တီးခြင်း။

  1. Protect > API Access Policy သို့ သွားပါ။
  2. Real Time တက်ဘ်တွင် ရှိနေကြောင်း သေချာပါစေ။ view. ထို့နောက် New ကိုနှိပ်ပါ။

မှတ်ချက်
DLP သည် Salesforce နှင့်အလုပ်လုပ်ရန်အတွက်၊ Salesforce တွင် အောက်ပါဆက်တင်များကို ဖွင့်ထားရပါမည်။

  • အသုံးပြုသူအားလုံးအတွက် CRM ကိုဖွင့်ထားရပါမည်။
  • မျှဝေခြင်းဆက်တင်များသည် သီးသန့်မဟုတ်သော အခြားဖြစ်ရပါမည်။
  • စီမံခန့်ခွဲသူမဟုတ်သူများအတွက်၊ Push Topics နှင့် API Enable ခွင့်ပြုချက်များကို ဖွင့်ထားရပါမည်။
  1. အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။
  2. အကြောင်းအရာ စစ်ဆေးခြင်း အမျိုးအစားကို ရွေးချယ်ပါ - တစ်စုံတစ်ခု၊ DLP စကင်န် သို့မဟုတ် ပိုးလ်ဝဲစကင်န်ကို ရွေးချယ်ပါ။ ထို့နောက် မူဝါဒအမျိုးအစားအတွက် အကြောင်းအရာနှင့် လုပ်ဆောင်ချက်များကို စီစဉ်သတ်မှတ်ပါ။
  • အကြောင်းအရာစစ်ဆေးခြင်းအမျိုးအစားအဖြစ် DLP Scan သို့မဟုတ် None ဖြင့် API မူဝါဒများ
  • အကြောင်းအရာစစ်ဆေးခြင်းအမျိုးအစားအဖြစ် Malware Scan ဖြင့် API မူဝါဒများ

အကြောင်းအရာစစ်ဆေးခြင်းအမျိုးအစားအဖြစ် DLP Scan သို့မဟုတ် None ဖြင့် API မူဝါဒများ
အကြောင်းအရာစစ်ဆေးခြင်းအမျိုးအစားအဖြစ် DLP Scan ကို သင်ရွေးချယ်ပါက၊ ဘဏ်လုပ်ငန်းနှင့် ကျန်းမာရေးစောင့်ရှောက်မှုကဲ့သို့သော လုပ်ငန်းများအတွက် အရေးကြီးသောဒေတာအမျိုးအစားများစွာကို ကာကွယ်ရန်အတွက် ရွေးချယ်မှုများကို သင်ရွေးချယ်နိုင်ပါသည်။ ထို့နောက် မူဝါဒပုံစံတစ်ခုကို သင်ရွေးချယ်ရပါမည်။ ဟောင်းအတွက်ampအကယ်၍ သင်သည် US Social Security နံပါတ်များပါရှိသော စာရွက်စာတမ်းများအားလုံးကို စာဝှက်ရန် မူဝါဒကို ဖန်တီးနေပါက၊ မူဝါဒပုံစံ နမူနာအဖြစ် Personal ID – US SSN ကို ရွေးချယ်ပါ။ စာဝှက်ရန် မူဝါဒကို သင်ဖန်တီးနေပါက files သီးခြားအမျိုးအစားတစ်ခု၏, ကိုရွေးချယ်ပါ။ file မူဝါဒပုံစံပုံစံအတိုင်း ရိုက်ထည့်ပါ။
အကြောင်းအရာစစ်ဆေးခြင်းအမျိုးအစားအဖြစ် None ကို ရွေးချယ်ပါက၊ DLP ရွေးစရာများကို မရနိုင်ပါ။

  1. cloud အပလီကေးရှင်းများ၊ အကြောင်းအရာနှင့် လုပ်ဆောင်ချက်များကို ရွေးချယ်ရန် Next ကိုနှိပ်ပါ။
  2. မူဝါဒအတွက် cloud အက်ပ်များကို ရွေးပါ။
    အပလီကေးရှင်းတစ်ခုစီအတွက် ရနိုင်သောရွေးချယ်မှုများပေါ်မူတည်၍ သင်ရွေးချယ်ထားသော cloud အပလီကေးရှင်းများအတွက် အပိုဆက်စပ်ရွေးချယ်စရာများကို သင်အသုံးပြုနိုင်ပါသည်။ ဟောင်းအတွက်ample-
    ● အကယ်၍ သင်သည် OneDrive အကောင့်အတွက် မူဝါဒတစ်ခုကို ဖန်တီးနေပါက၊ ထိုရွေးချယ်မှုသည် SharePoint Online တွင် ထူးခြားသောကြောင့် ဆိုက်များအတွက် ဆက်စပ်ရွေးချယ်မှုကို သင်တွေ့လိမ့်မည်မဟုတ်ပါ။
    ● SharePoint Online အတွက် မူဝါဒတစ်ခုကို သင်ဖန်တီးနေပါက၊ အကြောင်းအရာတစ်ခုအနေဖြင့် Sites ကို သင်ရွေးချယ်နိုင်ပါသည်။
    ● အကယ်၍ သင်သည် Salesforce (SFDC) အတွက် မူဝါဒတစ်ခုကို ဖန်တီးနေပါက၊ အသုံးပြုသူများသည် ရရှိနိုင်သော တစ်ခုတည်းသော အကြောင်းအရာ အမျိုးအစား ရွေးချယ်မှုဖြစ်သည်။
    cloud အပလီကေးရှင်းအားလုံးကို ရွေးရန်၊ စစ်ဆေးပါ။ Fileမျှဝေခြင်း။ ဤရွေးချယ်မှုသည် သင့်လုပ်ငန်းရှိ cloud အပလီကေးရှင်းများတစ်လျှောက်တွင် အဖြစ်များသော ဆက်စပ်အဓိပ္ပါယ်များကိုသာ ရွေးချယ်ခွင့်ပြုသည်။
  3. အကြောင်းအရာစကင်န်ဖတ်ခြင်းအောက်တွင်၊ သင်သည် မူဝါဒတွင် သင်ပါဝင်နေသည့် မည်သည့် cloud အပလီကေးရှင်းများပေါ်မူတည်၍ ဖွဲ့စည်းတည်ဆောက်ပုံမထားသောဒေတာ၊ သို့မဟုတ် နှစ်ခုလုံးကို စစ်ဆေးပါ။
    ● ဖွဲ့စည်းပုံဒေတာ – အရာဝတ္ထုများ ပါဝင်သည် (ဥပမာampSalesforce မှအသုံးပြုသော le၊ contact သို့မဟုတ် lead tables)။
    ဖွဲ့စည်းတည်ဆောက်ထားသည့် ဒေတာအရာဝတ္တုများကို သီးသန့်ခွဲထားရန် သို့မဟုတ် ကုဒ်ဝှက်ထား၍မရသည့်အပြင် ၎င်းတို့အပေါ် ပြန်လည်ပြင်ဆင်ခြင်းလုပ်ဆောင်ချက်များကို လုပ်ဆောင်၍မရပါ။ အများသူငှာ လင့်ခ်များကို ဖယ်ရှားခြင်း သို့မဟုတ် ပူးပေါင်းဆောင်ရွက်သူများကို ဖယ်ရှား၍မရပါ။ ဤမူဝါဒအတွက် Salesforce cloud ကို သင် မရွေးချယ်ခဲ့ပါက၊ ဤရွေးချယ်မှုကို ပိတ်ထားပါမည်။
    ● ဖွဲ့စည်းပုံမရှိသောဒေတာ – ပါဝင်သည်။ files နှင့် folders များ။
    မှတ်ချက် Dropbox အပလီကေးရှင်းများအတွက်၊ ပူးပေါင်းဆောင်ရွက်သူများကို ထည့်သွင်း သို့မဟုတ် ဖယ်ရှား၍မရပါ။ file အဆင့်; ၎င်းတို့ကို မိဘအဆင့်တွင်သာ ထည့်နိုင်သည် သို့မဟုတ် ဖယ်ရှားနိုင်သည်။ ရလဒ်အနေဖြင့်၊ မျှဝေခြင်းအကြောင်းအရာသည် ဖိုင်တွဲခွဲများအတွက် တူညီမည်မဟုတ်ပါ။
  4. အောက်ပါလုပ်ဆောင်ချက်များထဲမှ တစ်ခုခုကို လုပ်ဆောင်ပါ။
    ● အကြောင်းအရာစစ်ဆေးခြင်းအမျိုးအစားသည် DLP စကင်န်ဖြစ်ပါက —
    ● စာရင်းထဲမှ စည်းကမ်းပုံစံပုံစံတစ်ခုကို ရွေးပါ။ ၎င်းတို့သည် သင်ယခင်က ဖန်တီးခဲ့သော နမူနာများဖြစ်သည် (ကာကွယ်ရန် > အကြောင်းအရာ စည်းကမ်းစီမံခန့်ခွဲမှု)။ စကင်န်ဖတ်ခြင်းအမျိုးအစားသည် Structured Data ဖြစ်ပါက၊ DLP စည်းမျဉ်းပုံစံများကို ဖော်ပြထားပါသည်။ စကင်န်ဖတ်ခြင်းအမျိုးအစားသည် Unstructured Data ဖြစ်ပါက၊ စာရွက်စာတမ်းစည်းမျဉ်းပုံစံများကို ဖော်ပြထားပါသည်။
    ● ပြင်ပ DLP ဝန်ဆောင်မှုဖြင့် စကင်ဖတ်ခြင်းကို ဖွင့်ရန်၊ ပြင်ပ DLP ခလုတ်ကို နှိပ်ပါ။ EDLP စကန်ဖတ်ခြင်းလုပ်ဆောင်ရန်၊ သင်သည် လုပ်ငန်းပေါင်းစည်းခြင်းစာမျက်နှာမှ ပြင်ပ DLP ကို ​​စီစဉ်သတ်မှတ်ပေးရပါမည်။
    ● အကြောင်းအရာ စစ်ဆေးခြင်း အမျိုးအစားသည် မရှိပါက —
    ● နောက်တစ်ဆင့်ကို သွားပါ။
  5. ဆက်စပ်စည်းကမ်းများအောက်တွင်၊ အကြောင်းအရာအမျိုးအစားတစ်ခုကို ရွေးချယ်ပါ။ မူဝါဒကို မည်သူ့ကို အသုံးချရမည်ကို ဆက်စပ်စည်းမျဉ်းများ ခွဲခြားသတ်မှတ်ပါ - ဥပမာample၊ မည်သည့် cloud အက်ပ်လီကေးရှင်းများ၊ သုံးစွဲသူများနှင့် အသုံးပြုသူအုပ်စုများ၊ စက်ပစ္စည်းများ၊ တည်နေရာများ သို့မဟုတ် files နှင့် folders များ။ စာရင်းထဲတွင် သင်မြင်ရသည့်အရာများသည် မူဝါဒအတွက် သင်ရွေးချယ်ထားသော cloud အပလီကေးရှင်းများပေါ်တွင် မူတည်ပါသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● အသုံးပြုသူများ – မူဝါဒကို ကျင့်သုံးသည့် သုံးစွဲသူများ၏ အီးမေးလ် ID များကို ထည့်ပါ သို့မဟုတ် အသုံးပြုသူအားလုံးကို ရွေးချယ်ပါ။
    ● အသုံးပြုသူအုပ်စုများ – သင့်တွင် အသုံးပြုသူအုပ်စုများရှိပါက ၎င်းတို့ကို စာရင်းတစ်ခုတွင် ဖြည့်သွင်းမည်ဖြစ်သည်။ တစ်ခု၊ အချို့ သို့မဟုတ် အသုံးပြုသူအုပ်စုအားလုံးကို သင်ရွေးချယ်နိုင်သည်။ အသုံးပြုသူအများအပြားအတွက် မူဝါဒတစ်ခုကျင့်သုံးရန်၊ အသုံးပြုသူအုပ်စုတစ်ခုဖန်တီးပြီး အသုံးပြုသူအုပ်စုအမည်ကို ထည့်ပါ။
    အသုံးပြုသူအုပ်စုများကို လမ်းညွှန်များအဖြစ် စုစည်းထားသည်။ သင်အသုံးပြုသူအုပ်စုကို အကြောင်းအရာအမျိုးအစားတစ်ခုအဖြစ် ရွေးချယ်သောအခါ၊ အုပ်စုများပါရှိသော ရနိုင်သောလမ်းကြောင်းများကို ဘယ်ဘက်ကော်လံတွင် ဖော်ပြထားပါသည်။
    အသုံးပြုသူအုပ်စုများသည် သီးခြားအထိခိုက်မခံသောဒေတာအမျိုးအစားများသို့ဝင်ရောက်ခွင့်အတွက် စည်းမျဉ်းများသတ်မှတ်ရာတွင် အထောက်အကူဖြစ်စေနိုင်သည်။ အသုံးပြုသူအုပ်စုများကို ဖန်တီးခြင်းဖြင့်၊ သင်သည် ထိုအုပ်စုအတွင်းရှိ အသုံးပြုသူများထံသို့ ထိုဒေတာအား ဝင်ရောက်ခွင့်ကို ကန့်သတ်နိုင်သည်။ အသုံးပြုသူအုပ်စုများသည် ကုဒ်ဝှက်ထားသော အကြောင်းအရာများကို စီမံခန့်ခွဲရာတွင်လည်း အထောက်အကူဖြစ်စေနိုင်သည် - ဥပမာampထို့ကြောင့်၊ ဘဏ္ဍာရေးဌာနသည် ၎င်း၏ဒေတာအချို့ကို ကုဒ်ဝှက်ထားပြီး အသုံးပြုသူအုပ်စုငယ်များအတွက်သာ ရရှိနိုင်သော အပိုလုံခြုံရေးကို လိုအပ်ပေမည်။ ဤအသုံးပြုသူများကို အသုံးပြုသူအုပ်စုတွင် သင်ခွဲခြားနိုင်ပါသည်။
    လမ်းညွှန်တစ်ခုကို ရွေးပါ။ view ၎င်းတွင်ပါဝင်သည့်အသုံးပြုသူအုပ်စုများ။ ထိုလမ်းညွှန်အတွက် အသုံးပြုသူအုပ်စုများကို ပြသထားသည်။
    စာရင်းမှ အုပ်စုများကို ရွေးချယ်ပြီး ၎င်းတို့အား ရွေးချယ်ထားသော အသုံးပြုသူအုပ်စုများကော်လံသို့ ရွှေ့ရန် ညာဘက်မြှားအိုင်ကွန်ကို နှိပ်ပြီး သိမ်းဆည်းမည်ကို နှိပ်ပါ။ ၎င်းတို့သည် မူဝါဒကို ကျင့်သုံးမည့် အဖွဲ့များဖြစ်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

လမ်းညွှန်တစ်ခု သို့မဟုတ် အုပ်စုတစ်ခုကို ရှာဖွေရန် ထိပ်ရှိ ရှာဖွေမှုအိုင်ကွန်ကို နှိပ်ပါ။
စာရင်းကို ပြန်လည်ဆန်းသစ်ရန်၊ ထိပ်ရှိ Refresh အိုင်ကွန်ကို နှိပ်ပါ။
မှတ်စုများ

  • အသုံးပြုသူအုပ်စုအားလုံးကို သင်ရွေးချယ်ပါက၊ သင်ဖန်တီးနေသည့်မူဝါဒသည် အနာဂတ်တွင် သင်ဖန်တီးထားသော သုံးစွဲသူအုပ်စုအသစ်များအားလုံးအတွက် အကျုံးဝင်မည်ဖြစ်သည်။
  • Dropbox အတွက်၊ Users နှင့် User Groups ရွေးချယ်မှုများကိုသာ ပံ့ပိုးထားသည်။
  • Salesforce အတွက် အသုံးပြုသူများကို ရွေးချယ်သည့်အခါ၊ Salesforce အသုံးပြုသူအမည်မဟုတ်ဘဲ သုံးစွဲသူ၏ အီးမေးလ်လိပ်စာကို ပေးပါ။ ဤအီးမေးလ်လိပ်စာသည် စီမံခန့်ခွဲသူမဟုတ်ဘဲ သုံးစွဲသူတစ်ဦးအတွက်ဖြစ်ကြောင်း သေချာပါစေ။ အသုံးပြုသူနှင့် စီမံခန့်ခွဲသူ အီးမေးလ်လိပ်စာများသည် တူညီမည်မဟုတ်ပါ။
  • ဖိုင်တွဲ (Box၊ လုပ်ငန်းအတွက် OneDrive၊ Google Drive၊ နှင့် Dropbox cloud အပလီကေးရှင်းများသာ) –
    OneDrive for Business နှင့် သက်ဆိုင်သည့် မူဝါဒများအတွက်၊ မူဝါဒနှင့် သက်ဆိုင်သည့် ဖိုင်တွဲ (ရှိပါက) ကို ရွေးချယ်ပါ။ Box နှင့် သက်ဆိုင်သော မူဝါဒများအတွက်၊ မူဝါဒကို ကျင့်သုံးသည့် ဖိုင်တွဲ၏ ဖိုဒါ ID ကို ထည့်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

မှတ်ချက်
OneDrive အပလီကေးရှင်းများတွင်၊ စီမံခန့်ခွဲသူအသုံးပြုသူများပိုင်ဆိုင်သည့် ဖိုင်တွဲများကို Folder context type ဖြင့် မူဝါဒများတွင် ပြသပါသည်။
လုံခြုံသောဖိုင်တွဲမူဝါဒများဖန်တီးခြင်း (Box cloud အပလီကေးရှင်းများသာ) — ၎င်းတွင်သိမ်းဆည်းထားသည့်စာရွက်စာတမ်းများကို ကုဒ်ဝှက်ထားသောအခါတွင် ဖိုင်တွဲတစ်ခုကို လုံခြုံသောဖိုင်တွဲတစ်ခုအဖြစ် သတ်မှတ်သည်။ လုံခြုံသောဖိုဒါမူဝါဒကိုဖန်တီးခြင်းဖြင့် လုံခြုံသောဖိုင်တွဲတစ်ခုကို သင်သတ်မှတ်နိုင်သည်။ ဖိုင်တွဲတစ်ခုအား ရွှေ့ခြင်း သို့မဟုတ် ကူးယူခြင်းဖြစ်ပါက ၎င်းမူဝါဒကို သင်ဖန်တီးလိုနိုင်ပြီး ၎င်းအားလုံးရှိ စာသားကို သေချာစေလိုပါက၊ files ကို ကုဒ်ဝှက်ထားပြီး၊ သို့မဟုတ် ချန်ထားနိုင်သည့် ကွန်ရက် သို့မဟုတ် ဝန်ဆောင်မှု တစ်ခုခု အနှောင့်အယှက် ဖြစ်ပေါ်ပါက၊ files သည် ရိုးရိုးစာသားဖြစ်သည်။
လုံခြုံသောဖိုင်တွဲတစ်ခုဖန်တီးရန်၊ အကြောင်းအရာကို ဖိုလ်ဒါအဖြစ်၊ DLP စည်းမျဉ်းကို None အဖြစ် သတ်မှတ်ကာ လုပ်ဆောင်ချက်ကို ကုဒ်ဝှက်အဖြစ် သတ်မှတ်ပါ။
Secure folder audits — CASB သည် လုံခြုံသောဖိုင်တွဲများကို နှစ်နာရီခြားတိုင်း စစ်ဆေးပြီး တစ်ခုစီအတွက် စစ်ဆေးပေးသည်။ fileရိုးရှင်းသောစာသားပါရှိသည်။ အကယ်၍ စာသားပါ စာသားပါ အကြောင်းအရာ တစ်ခုခုကို တွေ့နိုင်သည်။ fileကုဒ်ဝှက်ထားသည်။ Fileကုဒ်ဝှက်ပြီးသား (.ccsecure files) စာရင်းစစ်ကာလအတွင်း လျစ်လျူရှုထားသည်။ စာရင်းစစ်အချိန်ဇယားကိုပြောင်းရန် Juniper Networks Support ကို ဆက်သွယ်ပါ။

  • ဖိုဒါအမည်များ – တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ဖိုင်တွဲအမည်များကို ထည့်ပါ။
  • ပူးပေါင်းဆောင်ရွက်ခြင်း (Slack Enterprise) - Slack Enterprise နှင့်သက်ဆိုင်သော မူဝါဒများအတွက်၊ မူဝါဒနှင့်သက်ဆိုင်သည့် Slack Enterprise cloud အက်ပ်ကို ရွေးချယ်ပါ။ အောက်ဖော်ပြပါ အကြောင်းအရာစည်းမျဉ်းများသည် Slack Enterprise cloud အပလီကေးရှင်းများအတွက် သီးသန့်ဖြစ်သည်-
  • အသုံးပြုသူများ — အားလုံး သို့မဟုတ် ရွေးချယ်ထားသည်။
  • ချန်နယ်များ — အဖွဲ့ချတ်နှင့် Org အဆင့်တွင် မျှဝေထားသော ချန်နယ်များ
  • အလုပ်နေရာများ — အလုပ်နေရာများ (ခွင့်ပြုချက်မရှိသော အလုပ်နေရာများအပါအဝင် အလုပ်နေရာအားလုံးကို စာရင်းပြုစုထားသည်)
  • မျှဝေခြင်းအမျိုးအစား
  • အဖွဲ့ဝင်အမျိုးအစား - ပြည်တွင်း/ပြည်ပ
  • ဆိုက်များ (SharePoint အွန်လိုင်း cloud အပလီကေးရှင်းများသာ) – SharePoint အွန်လိုင်းနှင့် သက်ဆိုင်သော မူဝါဒများအတွက်၊ မူဝါဒအရ အကျုံးဝင်သည့် ဆိုက်များ၊ ဆိုဒ်များနှင့် ဖိုင်တွဲများကို ရွေးချယ်ပါ။

မှတ်ချက်
SharePoint cloud အပလီကေးရှင်းများအတွက် အကြောင်းအရာအမျိုးအစားတစ်ခုအနေဖြင့် Sites ကိုရွေးချယ်သောအခါ၊ အောင်မြင်သောရှာဖွေမှုကို CASB ခွင့်ပြုရန် ဆိုက်အမည်အပြည့်အစုံကို သင်ထည့်သွင်းရပါမည်။

  • မျှဝေခြင်းအမျိုးအစား - အကြောင်းအရာကို မည်သူနှင့် မျှဝေနိုင်သည်ကို ခွဲခြားသတ်မှတ်ပါ။
  • ပြင်ပ – အကြောင်းအရာကို သင့်အဖွဲ့အစည်း၏ firewall ပြင်ပရှိ အသုံးပြုသူများထံ မျှဝေနိုင်သည် (ဥပမာample၊ စီးပွားရေးလုပ်ဖော်ကိုင်ဖက်များ သို့မဟုတ် အတိုင်ပင်ခံများ)။ ဤပြင်ပအသုံးပြုသူများကို ပြင်ပပူးပေါင်းဆောင်ရွက်သူများဟု လူသိများသည်။ အဖွဲ့အစည်းများကြားတွင် အကြောင်းအရာမျှဝေခြင်းမှာ ပိုမိုလွယ်ကူလာသောကြောင့်၊ ဤမူဝါဒထိန်းချုပ်မှုသည် ပြင်ပပူးပေါင်းဆောင်ရွက်သူများနှင့် မျှဝေသည့်အကြောင်းအရာအမျိုးအစားများအပေါ် ပိုမိုထိန်းချုပ်နိုင်စေရန် ကူညီပေးနိုင်ပါသည်။
    ပြင်ပ မျှဝေခြင်း အမျိုးအစားကို သင်ရွေးချယ်ပါက၊ ပိတ်ဆို့ထားသော ဒိုမိန်း ရွေးချယ်မှုတစ်ခု ရနိုင်ပါသည်။ ဝင်ရောက်ခွင့်မှ ပိတ်ဆို့မည့် ဒိုမိန်းများ (နာမည်ကြီး အီးမေးလ်လိပ်စာ ဒိုမိန်းများ ကဲ့သို့သော) ကို သင် သတ်မှတ်နိုင်ပါသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  • အတွင်းပိုင်း – အကြောင်းအရာကို သင်သတ်မှတ်ထားသော အတွင်းအဖွဲ့များနှင့် မျှဝေနိုင်ပါသည်။ ဤမူဝါဒထိန်းချုပ်မှုသည် သင့်အဖွဲ့အစည်းအတွင်း သတ်မှတ်ထားသော အကြောင်းအရာအမျိုးအစားများကို မြင်နိုင်သူအပေါ် ပိုမိုထိန်းချုပ်နိုင်စေပါသည်။ ဟောင်းအတွက်ampဥပဒေနှင့်ဘဏ္ဍာရေးဆိုင်ရာစာရွက်စာတမ်းအများအပြားသည် လျှို့ဝှက်ထားပြီး သီးခြားဝန်ထမ်းများ သို့မဟုတ် ဌာနများနှင့်သာ မျှဝေသင့်သည်။ သင်ဖန်တီးနေသည့်မူဝါဒသည် cloud အပလီကေးရှင်းတစ်ခုတည်းအတွက်ဖြစ်ပါက၊ မျှဝေထားသောအဖွဲ့များအကွက်ရှိ တွဲထားသည့်အဖွဲ့များအကွက်ရှိ တွဲဆိုင်းများစာရင်းမှ အုပ်စုများကိုရွေးချယ်ခြင်းဖြင့် တစ်အုပ်စု၊ အချို့ သို့မဟုတ် အားလုံးကို မျှဝေထားသောအုပ်စုများအဖြစ် သတ်မှတ်နိုင်သည်။ မူဝါဒသည် cloud အပလီကေးရှင်းများစွာနှင့် သက်ဆိုင်ပါက၊ Shared Groups ရွေးချယ်မှုသည် အားလုံးအတွက် ပုံသေဖြစ်သည်။ ခြွင်းချက်အနေဖြင့် မျှဝေထားသော မည်သည့်အဖွဲ့များကိုမဆို သင်သတ်မှတ်နိုင်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  • သီးသန့် – အကြောင်းအရာကို မည်သူနှင့်မျှ မမျှဝေပါ။ ၎င်း၏ပိုင်ရှင်အတွက်သာ ရရှိနိုင်သည်။
  • အများသူငှာ – အများသူငှာ လင့်ခ်ကို အသုံးပြုခွင့်ရှိသည့် ကုမ္ပဏီအတွင်း သို့မဟုတ် အပြင်ရှိ မည်သူမဆို အကြောင်းအရာကို ရနိုင်ပါသည်။ အများသူငှာ လင့်ခ်သည် အသက်ဝင်သည့်အခါ မည်သူမဆို အကောင့်ဝင်ခြင်းမရှိဘဲ အကြောင်းအရာကို ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။
  • File မျှဝေခြင်း – ပြင်ပ၊ ပြည်တွင်း၊ အများပိုင် သို့မဟုတ် သီးသန့်ကို ရွေးချယ်ပါ။ ပြင်ပမျှဝေမှုအတွက် ပိတ်ဆို့ထားသော ဒိုမိန်းများရှိပါက၊ ဒိုမိန်းအမည်များကို ထည့်သွင်းပါ။
  • ဖိုင်တွဲမျှဝေခြင်း — ပြင်ပ၊ အတွင်းပိုင်း၊ အများသူငှာ သို့မဟုတ် သီးသန့်ကို ရွေးချယ်ပါ။ ပြင်ပမျှဝေမှုအတွက် ပိတ်ဆို့ထားသော ဒိုမိန်းများရှိပါက၊ ဒိုမိန်းအမည်များကို ထည့်သွင်းပါ။

6. (ချန်လှပ်ထားနိုင်သည်) မည်သည့် အကြောင်းအရာ ခြွင်းချက်များကို ရွေးပါ (မူဝါဒမှ ဖယ်ထုတ်မည့် အရာများ)။ ဆက်စပ်အမျိုးအစားများကို ရွေးချယ်ပါက Sharing Type၊ File မျှဝေခြင်း သို့မဟုတ် ဖိုင်တွဲမျှဝေခြင်း ၊ သင်သည် ဒိုမိန်းများကို ခွင့်ပြုစာရင်းသွင်းခြင်းအား စီစဉ်သတ်မှတ်ရန် နောက်ထပ်ရွေးချယ်စရာတစ်ခုကို ဖွင့်နိုင်သည်၊ အကြောင်းအရာလုပ်ဆောင်ချက်များအတွက် အသုံးချရန်၊ ဤရွေးချယ်မှုကို ဖွင့်ရန် ခလုတ်ကို နှိပ်ပါ။ ထို့နောက်၊ Whitelist Domains ကို ရွေးပါ၊ သက်ဆိုင်ရာ ဒိုမိန်းများကို ရိုက်ထည့်ကာ Save ကို နှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

7. Next ကိုနှိပ်ပါ။
8. လုပ်ဆောင်ချက်များကို ရွေးချယ်ပါ။ လုပ်ဆောင်ချက်များသည် မူဝါဒချိုးဖောက်မှုများကို မည်ကဲ့သို့ ကိုင်တွယ်ဖြေရှင်းသည်ကို အဓိပ္ပါယ်ဖွင့်ဆိုသည်။ ဒေတာ၏ အာရုံခံနိုင်စွမ်းနှင့် ချိုးဖောက်မှုများ၏ ပြင်းထန်မှုအပေါ် အခြေခံ၍ လုပ်ဆောင်ချက်တစ်ခုကို သင်ရွေးချယ်နိုင်သည်။ ဟောင်းအတွက်ampချိုးဖောက်မှုပြင်းထန်ပါက အကြောင်းအရာကို ဖျက်ရန် သင်ရွေးချယ်နိုင်သည်။ သို့မဟုတ် သင့်ပူးပေါင်းဆောင်ရွက်သူအချို့မှ အကြောင်းအရာသို့ ဝင်ရောက်ခွင့်ကို ဖယ်ရှားနိုင်သည်။
လုပ်ဆောင်ချက်များ နှစ်မျိုးရရှိနိုင်သည်-

  • အကြောင်းအရာလုပ်ဆောင်ချက်များ
  • ပူးပေါင်းလုပ်ဆောင်မှုများ

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အကြောင်းအရာလုပ်ဆောင်ချက်များ ပါဝင်သည်-

  • ခွင့်ပြု & မှတ်တမ်း – မှတ်တမ်းများ file အချက်အလက်များအတွက် viewရည်ရွယ်ချက်များ။ မည်သည့်အကြောင်းအရာကို အပ်လုဒ်လုပ်ထားသည်ကို ကြည့်ရန် ဤရွေးချယ်မှုကို ရွေးချယ်ပြီး လိုအပ်ပါက ပြုပြင်ရေးအဆင့်များ လိုအပ်ပါသည်။
  • အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများ – အကြောင်းအရာ အမျိုးအစားခွဲခြင်း၊ စိတ်ကြိုက်ပြင်ဆင်ခြင်းနှင့် အကာအကွယ်ရွေးချယ်မှုများကို သတ်မှတ်သည်။ မူဝါဒအတွက် အသုံးပြုရန် CDR နမူနာကို ရွေးချယ်ပါ။

ရေစိမ်ခြင်းပါ၀င်သည့် အကြောင်းအရာလုပ်ဆောင်ချက်များနှင့် ပတ်သက်၍ မှတ်ချက်-
OneDrive နှင့် SharePoint အပလီကေးရှင်းများအတွက်၊ ရေစာများကို လော့ခ်ချမထားဘဲ အသုံးပြုသူများမှ ဖယ်ရှားနိုင်ပါသည်။

  • အမြဲတမ်းဖျက်ခြင်း – က ဖျက်သည်။ file အသုံးပြုသူ၏အကောင့်မှ အမြဲတမ်း နောက်တစ်ခု file ဖျက်လိုက်၊ ပြန်မရနိုင်ပါ။ ထုတ်လုပ်မှုပတ်ဝန်းကျင်တွင် ဤလုပ်ဆောင်ချက်ကို သင်မဖွင့်မီ မူဝါဒအခြေအနေများကို မှန်ကန်စွာ တွေ့ရှိထားကြောင်း သေချာပါစေ။ စည်းမျဉ်းအရ၊ ဝင်ရောက်ခွင့်ကို ရှောင်ကြဉ်ခြင်းသည် အရေးကြီးသည့် ပြင်းထန်သောချိုးဖောက်မှုများအတွက်သာ အမြဲတမ်းဖျက်ပစ်ရန် ရွေးချယ်မှုကို အသုံးပြုပါ။
  • အသုံးပြုသူ ပြန်လည်ပြင်ဆင်ခြင်း – အသုံးပြုသူတစ်ဦးမှ အပ်လုဒ်လုပ်ပါက၊ file မူဝါဒကို ချိုးဖောက်သော၊ အသုံးပြုသူကို ချိုးဖောက်မှုဖြစ်စေသော အကြောင်းအရာကို ဖယ်ရှားရန် သို့မဟုတ် တည်းဖြတ်ရန် သတ်မှတ်ထားသော အချိန်တစ်ခု ပေးထားသည်။ ဟောင်းအတွက်ampအသုံးပြုသူတစ်ဦးက a ကို upload လုပ်ပါက၊ file ၎င်းသည် အမြင့်ဆုံးကို ကျော်လွန်နေပါသည်။ file အရွယ်အစား၊ အသုံးပြုသူကို တည်းဖြတ်ရန် သုံးရက်ပေးနိုင်သည်။ file အပြီးတိုင်မဖျက်မီ။ အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ သို့မဟုတ် ရွေးချယ်ပါ။
  • ပြန်လည်ပြုပြင်ရန်ကြာချိန် — ပြန်လည်ပြင်ဆင်မှုအပြီးသတ်ရမည့်အချိန် (ရက် 30 အထိ)၊ file ပြန်စကင်န်လုပ်ထားသည်။ ပြန်လည်ပြင်ဆင်ချိန်ခွင့်ပြုချက်အတွက် နံပါတ်နှင့် အကြိမ်ရေကို ထည့်ပါ။ Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  • အသုံးပြုသူ ပြန်လည်ဖြေရှင်းခြင်း လုပ်ဆောင်ချက်နှင့် အသိပေးချက် –
    • အကြောင်းအရာအတွက် ပြန်လည်ပြင်ဆင်သည့်လုပ်ဆောင်ချက်ကို ရွေးချယ်ပါ။ ရွေးချယ်စရာများမှာ Permanent Delete (အကြောင်းအရာကို အပြီးဖျက်ပါ)၊ Content Digital Rights (သင်ရွေးချယ်သော Content Digital Rights နမူနာပုံစံတွင် ပါဝင်သော အခြေအနေများကို လိုက်နာပါ) သို့မဟုတ် Quarantine (စီမံခန့်ခွဲရေးပြန်လည်ပြုလုပ်ရန်အတွက် သီးသန့်ခွဲထားမှုတွင် အကြောင်းအရာကို ထားရှိပါ။view).
    • အသုံးပြုသူကို အသိပေးရန် အကြောင်းကြားချက် အမျိုးအစားကို ရွေးချယ်ပါ။ file ပြန်လည်ပြင်ဆင်ချိန် ကုန်ဆုံးပြီးနောက်။

အသိပေးချက်များအကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ သတိပေးချက်များနှင့် သတိပေးချက်များကို ဖန်တီးခြင်းနှင့် စီမံခန့်ခွဲခြင်းတို့ကို ကြည့်ပါ။
မှတ်ချက်
အရာဝတ္ထုများနှင့် မှတ်တမ်းများ (ဖွဲ့စည်းပုံဒေတာ) သိမ်းဆည်းသည့် cloud အပလီကေးရှင်းများအတွက် ပြန်လည်ပြင်ဆင်ခြင်း မရရှိနိုင်ပါ။

  • Quarantine - Quarantine သည် a ကိုဖျက်မည်မဟုတ်ပါ။ file. ၎င်းသည် အသုံးပြုသူထံသို့ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားသည်။ file စီမံခန့်ခွဲသူတစ်ဦးသာ ဝင်ရောက်ခွင့်ရှိသည့် အထူးဧရိယာသို့ ရွှေ့ခြင်းဖြင့်။ အက်ဒမင်ပြန်လုပ်လို့ရတယ်။view သီးသန့်ခွဲထားသည်။ file ၎င်းကို စာဝှက်ရန်၊ အပြီးအပိုင်ဖျက်မည် သို့မဟုတ် ပြန်လည်ရယူရန် (ချိုးဖောက်မှုပေါ် မူတည်၍) ဆုံးဖြတ်ပါ။ quarantine option ကို အသုံးပြုနိုင်သည်။ files ကို သင် အပြီးအပိုင် မဖယ်ရှားချင်သော်လည်း ၎င်းသည် ဆက်လက်လုပ်ဆောင်ခြင်းမပြုမီ အကဲဖြတ်ရန် လိုအပ်ပါသည်။ ဖွဲ့စည်းပုံဒေတာကို သိမ်းဆည်းသည့် cloud အပလီကေးရှင်းများအတွက် Quarantine မရနိုင်ပါ။
  • AIP Protect — Azure Information Protection (Azure IP) လုပ်ဆောင်ချက်များကို ၎င်းတွင် သက်ရောက်သည်။ file. Azure IP ကို ​​အသုံးပြုခြင်းဆိုင်ရာ အချက်အလက်အတွက်၊ Azure IP ကို ​​ကြည့်ပါ။
  • ကုဒ်ဝှက်ခြင်း – ဖိုင်တွဲ၏ အကြောင်းအရာ အမျိုးအစားအတွက်၊ အကြောင်းအရာကို ကုဒ်ဝှက်သည်။ file၎ files ကို သီးခြား ဖိုဒါများ သို့ ရွှေ့လိုက်သည့်အခါ a file၏အကြောင်းအရာကို စီမံခန့်ခွဲထားသော စက်တစ်ခု၊ သတ်မှတ်ထားသော အသုံးပြုသူများ၊ အဖွဲ့များနှင့် တည်နေရာများ၊ သို့မဟုတ် ခွင့်ပြုထားသော ကွန်ရက်တစ်ခုသို့ ဒေါင်းလုဒ်လုပ်ထားသည်။ ကုဒ်ဝှက်ခြင်းလုပ်ဆောင်ချက်ကို None ၏ အကြောင်းအရာစစ်ဆေးရေးနည်းလမ်းဖြင့် မူဝါဒများအတွက်သာ ရနိုင်ပါသည်။

မူဝါဒကို ကျင့်သုံးခြင်းမှ ဖယ်ထုတ်ရန် အသုံးပြုသူများ သို့မဟုတ် အုပ်စုများကို သတ်မှတ်နိုင်သည်။ ညာဘက်အကွက်တွင် ဖယ်ထုတ်ရန် အသုံးပြုသူ သို့မဟုတ် အဖွဲ့အမည်များကို ရွေးပါ။
မှတ်စုများ

  • ခြွင်းချက်စာရင်းတွင် ပိတ်ဆို့ထားသော ဒိုမိန်းများကို Whitelist Domains ဟုခေါ်သည်။ အကယ်၍ သင့်တွင် ပိတ်ဆို့ထားသော ဒိုမိန်းများကို သတ်မှတ်ထားပါက၊ ပိတ်ဆို့ခြင်းမှ ဖယ်ထုတ်ရန် ဒိုမိန်းများကို စာရင်းပြုစုနိုင်ပါသည်။
  • မူဝါဒတွင်ဖွဲ့စည်းပုံမထားသောဒေတာများပါဝင်သည့် cloud အပလီကေးရှင်းများအတွက်၊ ခွင့်ပြု & မှတ်တမ်း၊ အကြောင်းအရာဒစ်ဂျစ်တယ်အခွင့်အရေးများ၊ အမြဲတမ်းဖျက်ပစ်ခြင်း၊ အသုံးပြုသူပြန်လည်ပြင်ဆင်ခြင်း၊ သီးသန့်ထားရှိခြင်းနှင့် AIP Protect အပါအဝင် လုပ်ဆောင်ချက်များအများအပြားရရှိနိုင်သည်။
  • ဖွဲ့စည်းပုံဒေတာများသာပါဝင်သည့် cloud အပလီကေးရှင်းများအတွက်၊ မှတ်တမ်းနှင့် အမြဲတမ်းဖျက်ပစ်ခြင်းလုပ်ဆောင်ချက်များကိုသာ ရရှိနိုင်ပါသည်။
    မူဝါဒသည် Salesforce cloud အပလီကေးရှင်းသို့ သက်ရောက်မည်ဆိုပါက-
  • ရနိုင်သောအကြောင်းအရာနှင့် လုပ်ဆောင်မှုရွေးချယ်စရာများအားလုံး အကျုံးဝင်မည်မဟုတ်ပါ။ ဟောင်းအတွက်ampလဲ့၊ files ကို ကုဒ်ဝှက်ထားနိုင်သော်လည်း သီးသန့်ထား၍မရပါ။
  • နှစ်မျိုးလုံးအတွက် အကာအကွယ်သုံးနိုင်သည်။ files နှင့် folders (unstructured data) နှင့် structured data objects များ။
    ပူးပေါင်းလုပ်ဆောင်မှုများကို ပြည်တွင်း၊ ပြင်ပနှင့် အများသူငှာ အသုံးပြုသူများအတွက် ရွေးချယ်နိုင်ပါသည်။ အသုံးပြုသူ အမျိုးအစား တစ်ခုထက်ပိုသော ရွေးချယ်ရန်၊ ညာဘက်ရှိ + အိုင်ကွန်ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁အသုံးပြုသူအမျိုးအစား(များ) အတွက် ရွေးစရာတစ်ခုကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  • မျှဝေထားသောလင့်ခ်ကို ဖယ်ရှားပါ - မျှဝေထားသောလင့်ခ်သည် အကောင့်ဝင်ခြင်းမရှိဘဲ အကြောင်းအရာကို ရရှိစေပါသည်။ တစ်ဦးလျှင် file သို့မဟုတ် ဖိုင်တွဲတွင် မျှဝေထားသော လင့်ခ်တစ်ခု ပါဝင်သည်၊ ဤရွေးချယ်မှုမှ မျှဝေသုံးစွဲခွင့်ကို ဖယ်ရှားသည်။ file သို့မဟုတ် ဖိုင်တွဲ။ ဤလုပ်ဆောင်ချက်သည် အကြောင်းအရာကို မထိခိုက်စေပါ။ file - ၎င်း၏ဝင်ရောက်ခွင့်သာ။
  • ပူးပေါင်းဆောင်ရွက်သူကို ဖယ်ရှားပါ - ဖိုင်တွဲတစ်ခုအတွက် အတွင်း သို့မဟုတ် ပြင်ပအသုံးပြုသူများ၏ အမည်များကို ဖယ်ရှားပါ။ file. ဟောင်းအတွက်ampထို့ကြောင့်၊ ကုမ္ပဏီမှ ထွက်ခွာသွားသော ဝန်ထမ်းများ၏ အမည်များ သို့မဟုတ် အကြောင်းအရာနှင့် မပတ်သက်တော့သော ပြင်ပလုပ်ဖော်ကိုင်ဖက်များ၏ အမည်များကို ဖယ်ရှားရန် လိုအပ်နိုင်သည်။ ဤအသုံးပြုသူများသည် ဖိုင်တွဲ သို့မဟုတ် ဝင်ရောက်နိုင်တော့မည်မဟုတ်ပါ။ file.
    မှတ်ချက် Dropbox အပလီကေးရှင်းများအတွက်၊ ပူးပေါင်းဆောင်ရွက်သူများကို ထည့်သွင်း သို့မဟုတ် ဖယ်ရှား၍မရပါ။ file အဆင့်; ၎င်းတို့ကို မိဘအဆင့်တွင်သာ ထည့်နိုင်သည် သို့မဟုတ် ဖယ်ရှားနိုင်သည်။ ရလဒ်အနေဖြင့်၊ မျှဝေခြင်းအကြောင်းအရာသည် ဖိုင်တွဲခွဲများအတွက် တူညီမည်မဟုတ်ပါ။
  • Limit Privilege - အသုံးပြုသူလုပ်ဆောင်ချက်ကို အမျိုးအစားနှစ်မျိုးထဲမှ တစ်ခုကို ကန့်သတ်သည်- Viewer သို့မဟုတ် Previewer
  • Viewer သည် အသုံးပြုသူကို ကြိုတင်ခွင့်ပြုထားသည်။view ဘရောက်ဆာတစ်ခုတွင် အကြောင်းအရာများကို ဒေါင်းလုဒ်လုပ်ကာ မျှဝေထားသောလင့်ခ်တစ်ခုကို ဖန်တီးပါ။
  • အကြိုviewer သည် အသုံးပြုသူအား ကြိုတင်ခွင့်ပြုထားသည်။view browser တစ်ခုရှိအကြောင်းအရာ။
    Limit Privilege လုပ်ဆောင်ချက်ကို ၎င်းပေါ်တွင် သက်ရောက်သည်။ file မူဝါဒအကြောင်းအရာသည် DLP ဖြစ်မှသာ အဆင့်သတ်မှတ်ပါ။ မူဝါဒအကြောင်းအရာသည် မရှိတော့ပါက ၎င်းကို ဖိုင်တွဲအဆင့်တွင် အသုံးပြုနိုင်မည်ဖြစ်သည်။

9. (ချန်လှပ်ထားနိုင်သည်) ဒုတိယလုပ်ဆောင်ချက်ကို ရွေးပါ။ ထို့နောက် စာရင်းထဲမှ အကြောင်းကြားချက်ကို ရွေးပါ။
မှတ်ချက် အကယ်၍ လက်ခံသူများကို ဖယ်ရှားခြင်းအား ပြင်ပဒိုမိန်းများဖြင့် ဒုတိယလုပ်ဆောင်ချက်အဖြစ် ရွေးချယ်ပါက၊ ဒိုမိန်းတန်ဖိုးများကို ထည့်သွင်းခြင်းမရှိပါက မူဝါဒသည် ပြင်ပဒိုမိန်းများအားလုံးတွင် လုပ်ဆောင်မည်ဖြစ်သည်။ အားလုံး၏တန်ဖိုးကို ပံ့ပိုးမထားပါ။
၂၁။ Next ကိုနှိပ်ပြီးပြန်လုပ်ပါ။view မူဝါဒအကျဉ်းချုပ်။ မူဝါဒတွင် Salesforce cloud ပါ၀င်ပါက၊ CRM ကော်လံဘေးတွင် ပေါ်လာပါမည်။ Fileကော်လံမျှဝေခြင်း။
၂၁။ ထို့နောက် ဤလုပ်ဆောင်ချက်များထဲမှ တစ်ခုခုကို လုပ်ဆောင်ပါ-

  • မူဝါဒကို သိမ်းဆည်းပြီး အသက်သွင်းရန် အတည်ပြုရန် နှိပ်ပါ။ မူဝါဒ အသက်ဝင်သည်နှင့် သင်လုပ်နိုင်သည် view Monitor စာမျက်နှာရှိ သင်၏ ဒက်ရှ်ဘုတ်များမှတစ်ဆင့် မူဝါဒဆိုင်ရာ လုပ်ဆောင်ချက်။
  • ယခင်စခရင်များသို့ပြန်သွားပြီး လိုအပ်သလို အချက်အလက်များတည်းဖြတ်ရန် Previous ကိုနှိပ်ပါ။ မူဝါဒအမျိုးအစားကို ပြောင်းလဲရန် လိုအပ်ပါက၊ ၎င်းကို သိမ်းဆည်းပြီးနောက် မူဝါဒအမျိုးအစားကို သင်မပြောင်းလဲနိုင်သောကြောင့် ၎င်းကို မသိမ်းဆည်းမီ ပြုလုပ်ပါ။
  • မူဝါဒကို ပယ်ဖျက်ရန် Cancel ကိုနှိပ်ပါ။

မှတ်ချက် 
မူဝါဒများကို ဖန်တီးပြီး ချိုးဖောက်မှုများကို တွေ့ရှိပါက၊ ချိုးဖောက်မှုများကို ဒက်ရှ်ဘုတ်အစီရင်ခံစာများတွင် ထင်ဟပ်စေရန် နှစ်မိနစ်အထိ ကြာနိုင်သည်။

မူဝါဒအမျိုးအစားအဖြစ် Malware Scan ဖြင့် API မူဝါဒများ

  1. အခြေခံအသေးစိတ်စာမျက်နှာတွင် Malware Scan ကိုရွေးချယ်ပါ။
  2. စကင်န်ဖတ်ခြင်းရွေးချယ်စရာများကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ရွေးချယ်စရာနှစ်ခုရနိုင်သည်-
    ● Lookout Scan Engine သည် Lookout စကင်န်ဂျင်ကို အသုံးပြုသည်။
    ● ပြင်ပ ATP ဝန်ဆောင်မှုသည် ATP ဝန်ဆောင်မှု dropdown စာရင်းမှ သင်ရွေးချယ်သော ပြင်ပဝန်ဆောင်မှုကို အသုံးပြုပါသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. ဆက်စပ်ရွေးချယ်စရာများကို ရွေးရန် Next ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. အကြောင်းအရာ အမျိုးအစားကို ရွေးပါ။ ရွေးချယ်မှုများတွင် အသုံးပြုသူများ၊ အသုံးပြုသူအုပ်စုများ၊ ဖိုလ်ဒါ (အချို့သော cloud အပလီကေးရှင်းများအတွက်)၊ ဖိုင်တွဲအမည်များ၊ မျှဝေမှုအမျိုးအစား၊ File မျှဝေခြင်းနှင့် ဖိုင်တွဲမျှဝေခြင်း
    မူဝါဒတွင် အကြောင်းအရာအမျိုးအစားတစ်ခုထက်ပို၍ ထည့်သွင်းရန်၊ ဆက်စပ်အကြောင်းအရာအကွက်၏ညာဘက်ရှိ + ဆိုင်းဘုတ်ကို နှိပ်ပါ။
  5. သင်ရွေးချယ်ထားသော အကြောင်းအရာအမျိုးအစား(များ) အတွက် ဆက်စပ်အသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ သို့မဟုတ် ရွေးချယ်ပါ။
    ဆက်စပ်အမျိုးအစား အကြောင်းအရာအသေးစိတ်
    အသုံးပြုသူများ မှန်ကန်သော အသုံးပြုသူအမည်များကို ထည့်သွင်းပါ သို့မဟုတ် ရွေးချယ်ပါ။ အသုံးပြုသူများအားလုံး.
    အသုံးပြုသူအုပ်စုများ အသုံးပြုသူအုပ်စုများကို လမ်းညွှန်များအဖြစ် စုစည်းထားသည်။ သင်အသုံးပြုသူအုပ်စုကို အကြောင်းအရာအမျိုးအစားတစ်ခုအဖြစ် ရွေးချယ်သောအခါ၊ အုပ်စုများပါရှိသော ရနိုင်သောလမ်းကြောင်းများကို ဘယ်ဘက်ကော်လံတွင် ဖော်ပြထားပါသည်။
    လမ်းညွှန်တစ်ခုကို ရွေးပါ။ view ၎င်းတွင်ပါဝင်သည့်အသုံးပြုသူအုပ်စုများ။ ထိုလမ်းညွှန်အတွက် အသုံးပြုသူအုပ်စုများကို ပြသထားသည်။
    စာရင်းထဲမှ အုပ်စုများကို ရွေးပြီး ၎င်းတို့ကို ရွှေ့ရန် ညာဘက်မြှားအိုင်ကွန်ကို နှိပ်ပါ။ ရွေးချယ်ထားသော အသုံးပြုသူအုပ်စုများ column ကိုနှိပ်ပါ။ သိမ်းဆည်းပါ။. ၎င်းတို့သည် မူဝါဒကို ကျင့်သုံးမည့် အဖွဲ့များဖြစ်သည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁လမ်းညွှန်တစ်ခု သို့မဟုတ် အုပ်စုတစ်ခုကို ရှာဖွေရန်၊ ခလုတ်ကို နှိပ်ပါ။ ရှာရန် ထိပ်မှာ အိုင်ကွန်။ စာရင်းကို ပြန်လည်ဆန်းသစ်ရန်၊ ကိုနှိပ်ပါ။ ပြန်လည်စတင်ပါ။ ထိပ်မှာ အိုင်ကွန်။
    ဖိုလ် မူဝါဒလုပ်ဆောင်ချက်များတွင် ထည့်သွင်းရန် ဖိုင်တွဲများကို ရွေးချယ်ပါ။
    ဆက်စပ်အမျိုးအစား အကြောင်းအရာအသေးစိတ်
    ဖိုင်တွဲအမည်များ မူဝါဒလုပ်ဆောင်ချက်များတွင် ထည့်သွင်းရန် ဖိုင်တွဲများ၏ အမည်များကို ထည့်သွင်းပါ။
    မျှဝေခြင်းအမျိုးအစား မျှဝေရန်အတွက် နယ်ပယ်တစ်ခုကို ရွေးပါ-
    မာနတွေ – ပိတ်ဆို့ထားသော ဒိုမိန်းများကို ရိုက်ထည့်ပြီး နှိပ်ပါ။ သိမ်းဆည်းပါ။.
    အတွင်းပိုင်း
    အများသူငှာ
    သီးသန့်
    File မျှဝေခြင်း။ နယ်ပယ်တစ်ခုကို ရွေးပါ။ file မျှဝေခြင်း-
    မာနတွေ – ပိတ်ဆို့ထားသော ဒိုမိန်းများကို ရိုက်ထည့်ပြီး နှိပ်ပါ။ သိမ်းဆည်းပါ။.
    အတွင်းပိုင်း
    အများသူငှာ
    သီးသန့်
    ဖိုင်တွဲမျှဝေခြင်း။ ဖိုင်တွဲမျှဝေခြင်းအတွက် နယ်ပယ်တစ်ခုကို ရွေးချယ်ပါ-
    မာနတွေ – ပိတ်ဆို့ထားသော ဒိုမိန်းများကို ရိုက်ထည့်ပြီး နှိပ်ပါ။ သိမ်းဆည်းပါ။.
    အတွင်းပိုင်း
    အများသူငှာ
    သီးသန့်
  6. (ချန်လှပ်ထားနိုင်သည်) မည်သည့် အကြောင်းအရာ ခြွင်းချက်များကို ရွေးပါ (မူဝါဒလုပ်ဆောင်ချက်များမှ ဖယ်ထုတ်မည့် အရာများ) ကို ရွေးပါ။
  7. အကြောင်းအရာ လုပ်ဆောင်ချက်ကို ရွေးချယ်ပါ။ ရွေးချယ်မှုများတွင် ခွင့်ပြု & မှတ်တမ်း၊ အမြဲတမ်း ဖျက်ခြင်းနှင့် သီးသန့်ထားရှိခြင်း တို့ ပါဝင်သည်။
    ခွင့်ပြု & မှတ်တမ်း သို့မဟုတ် အပြီးတိုင်ဖျက်မည်ကို ရွေးချယ်ပါက၊ ဆင့်ပွားလုပ်ဆောင်ချက်အဖြစ် အကြောင်းကြားချက်အမျိုးအစားကို ရွေးချယ်ပါ (ချန်လှပ်ထားနိုင်သည်)။ ထို့နောက် စာရင်းထဲမှ အီးမေးလ် သို့မဟုတ် ချန်နယ် အသိပေးချက်ကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ အကယ်၍ သင်သည် Quarantine ကိုရွေးချယ်ပါက၊ Quarantine Action & Notification စာရင်းမှ အကြောင်းကြားချက်ကို ရွေးချယ်ပါ။ ထို့နောက် quarantine အသိပေးချက်ကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  8. Next ကိုနှိပ်ပြီးပြန်လုပ်ပါ။view မူဝါဒအကျဉ်းချုပ်။ မူဝါဒတွင် Salesforce cloud ပါ၀င်ပါက၊ CRM ကော်လံဘေးတွင် ပေါ်လာပါမည်။ Fileကော်လံမျှဝေခြင်း။
  9. ထို့နောက် ဤလုပ်ဆောင်ချက်များထဲမှ တစ်ခုခုကို လုပ်ဆောင်ပါ-
    ● မူဝါဒကို သိမ်းဆည်းပြီး အသက်သွင်းရန် အတည်ပြုရန် နှိပ်ပါ။ မူဝါဒ အသက်ဝင်သည်နှင့် သင်လုပ်နိုင်သည် view Monitor စာမျက်နှာရှိ သင်၏ ဒက်ရှ်ဘုတ်များမှတစ်ဆင့် မူဝါဒဆိုင်ရာ လုပ်ဆောင်ချက်။
    ● ယခင်ဖန်သားပြင်များသို့ ပြန်သွားရန် နှင့် လိုအပ်သလို အချက်အလက်များ တည်းဖြတ်ရန် Previous ကို နှိပ်ပါ။ မူဝါဒအမျိုးအစားကို ပြောင်းလဲရန် လိုအပ်ပါက၊ ၎င်းကို သိမ်းဆည်းပြီးနောက် မူဝါဒအမျိုးအစားကို သင်မပြောင်းလဲနိုင်သောကြောင့် ၎င်းကို မသိမ်းဆည်းမီ ပြုလုပ်ပါ။
    ● မူဝါဒကို ပယ်ဖျက်ရန် Cancel ကို နှိပ်ပါ။

ချိတ်ဆက်ထားသော အပလီကေးရှင်းများကို စီမံခန့်ခွဲခြင်း။

CASB သည် သင်လုပ်နိုင်သည့် Management Console တွင် တည်နေရာတစ်ခုတည်းကို ပံ့ပိုးပေးသည်။ view သင့်အဖွဲ့အစည်းရှိ cloud အပလီကေးရှင်းများနှင့် ချိတ်ဆက်ထားသော ပြင်ပအပလီကေးရှင်းများအကြောင်း အချက်အလက်များ၊ လိုအပ်သလို ထပ်ဆောင်းအပလီကေးရှင်းများကို ထည့်သွင်းပြီး အန္တရာယ်ကင်းသည်ဟု ယူဆသော သို့မဟုတ် ဒေတာလုံခြုံရေးကို အန္တရာယ်ဖြစ်စေနိုင်သည့် မည်သည့်အက်ပ်လီကေးရှင်းများသို့မဆို ဝင်ရောက်ခွင့်ကို ရုပ်သိမ်းလိုက်ပါ။
ချိတ်ဆက်ထားသော အပလီကေးရှင်းများ၏ စီမံခန့်ခွဲမှုအား Google Workspace၊ Microsoft 365 suite၊ Salesforce (SFDC)၊ AWS နှင့် Slack cloud အပလီကေးရှင်းများအတွက် ပံ့ပိုးထားပြီး API ကာကွယ်ရေးမုဒ်ဖြင့် cloud အပလီကေးရှင်းများအတွက် အသုံးပြုနိုင်ပါသည်။ Microsoft 365 cloud အက်ပလီကေးရှင်းများအတွက်၊ Management Console တွင်ဖော်ပြထားသော အပလီကေးရှင်းများသည် စီမံခန့်ခွဲသူမှ Microsoft 365 နှင့် ချိတ်ဆက်ထားသည့်အရာများဖြစ်သည်။
ရန် view ချိတ်ဆက်ထားသော အပလီကေးရှင်းများစာရင်းကို ကာကွယ်ရန် > ချိတ်ဆက်ထားသော အက်ပ်များသို့ သွားပါ။
ချိတ်ဆက်ထားသောအက်ပ်များ စာမျက်နှာ view တဘ်နှစ်ခုတွင် အချက်အလက်ကို ပေးသည်-

  • ချိတ်ဆက်ထားသော အက်ပ်များ – သင့်အဖွဲ့အစည်းတွင် စတင်အသုံးပြုသည့် cloud အပလီကေးရှင်းများတွင် ထည့်သွင်းထားသည့် အပလီကေးရှင်းများအကြောင်း အချက်အလက်ကို ပြသသည်; အပိုအသေးစိတ်အချက်အလက်များကိုပြသခြင်းနှင့် အက်ပလီကေးရှင်းတစ်ခုအား ဖယ်ရှားခြင်း (အသုံးပြုခွင့်ကို ရုပ်သိမ်းခြင်း) အတွက် ရွေးချယ်စရာများကိုလည်း ပေးပါသည်။
  • AWS သော့များအသုံးပြုမှု - သင်စတင်အသုံးပြုထားသော မည်သည့် AWS cloud အပလီကေးရှင်းများအတွက်မဆို cloud အပလီကေးရှင်းများအတွက် စီမံခန့်ခွဲသူများအသုံးပြုသော ဝင်ရောက်ခွင့်ကီးများအကြောင်း အချက်အလက်ကို ပြသပေးပါသည်။

ချိတ်ဆက်ထားသောအက်ပ်များတက်ဘ်မှ အပလီကေးရှင်းများကို စီမံခန့်ခွဲခြင်း။
ချိတ်ဆက်ထားသောအက်ပ်များတက်ဘ်သည် အပလီကေးရှင်းတစ်ခုစီနှင့်ပတ်သက်သည့် အောက်ပါအချက်အလက်များကိုပြသသည်။

  • အကောင့်အမည် — အပလီကေးရှင်းချိတ်ဆက်ထားသည့် cloud အမည်။
  • အက်ပ်အချက်အလက် — အပလီကေးရှင်းအတွက် မှတ်ပုံတင်နံပါတ်နှင့်အတူ ချိတ်ဆက်ထားသော အပလီကေးရှင်း၏အမည်။
  • ဖန်တီးခဲ့သည့်ရက်စွဲ — အက်ပ်အား cloud ပေါ်တွင် ထည့်သွင်းခဲ့သည့် ရက်စွဲ။
  • ပိုင်ရှင်အချက်အလက် — အပလီကေးရှင်းကိုထည့်သွင်းသည့်လူ သို့မဟုတ် စီမံခန့်ခွဲသူ၏အမည် သို့မဟုတ် ခေါင်းစဉ်နှင့် ၎င်းတို့၏အဆက်အသွယ်အချက်အလက်များ။
  • Cloud Certified — အပလီကေးရှင်းကို cloud ပေါ်တွင်လွှင့်တင်ရန် ၎င်း၏ရောင်းချသူမှ အတည်ပြုထားခြင်းရှိမရှိ
  • လုပ်ဆောင်ချက် - ကိုနှိပ်ခြင်းဖြင့် View (binocular) အိုင်ကွန်ကို သင်လုပ်နိုင်ပါတယ်။ view ချိတ်ဆက်ထားသော အပလီကေးရှင်းအကြောင်းအသေးစိတ်။
    ပြထားသည့်အသေးစိတ်အချက်အလက်များမှာ အပလီကေးရှင်းအလိုက် ကွဲပြားသော်လည်း ပုံမှန်အားဖြင့် ၎င်းတို့တွင် အကောင့် ID၊ အကောင့်အမည်၊ အက်ပ်အမည်၊ အက်ပ် ID၊ Cloud လက်မှတ်ရအခြေအနေ၊ Cloud အမည်၊ ဖန်တီးထားသည့် ရက်စွဲနှင့် အသုံးပြုသူအီးမေးလ်ကဲ့သို့သော အရာများ ပါဝင်မည်ဖြစ်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

AWS သော့အသုံးပြုမှုကို စီမံခန့်ခွဲခြင်း။
AWS Keys Usage တဘ်တွင် AWS အကောင့်များအတွက် အသုံးပြုသော ဝင်ရောက်ခွင့်ကီးများကို စာရင်းပြုစုထားသည်။
သော့တစ်ခုစီအတွက်၊ တက်ဘ်သည် အောက်ပါအချက်အလက်များကို ပြသသည်-

  • အကောင့်အမည် — cloud အတွက် အကောင့်အမည်။
  • အသုံးပြုသူအမည် - စီမံခန့်ခွဲသူအသုံးပြုသူအတွက် အသုံးပြုသူ ID။
  • ခွင့်ပြုချက်များ - အကောင့်အတွက် စီမံခန့်ခွဲသူအသုံးပြုသူမှ ပေးအပ်သော ခွင့်ပြုချက်အမျိုးအစားများ။ အကောင့်တွင် ခွင့်ပြုချက်များစွာရှိလျှင် နှိပ်ပါ။ View နောက်ထပ်စာရင်းများကိုကြည့်ရှုရန် နောက်ထပ်။
  • Access Key — အက်ဒမင်အသုံးပြုသူအတွက် သတ်မှတ်ထားသောသော့။ Access keys များသည် IAM အသုံးပြုသူများ သို့မဟုတ် AWS အကောင့် root အသုံးပြုသူအတွက် အထောက်အထားများ ပေးဆောင်ပါသည်။ ဤသော့များကို AWS CLI သို့မဟုတ် AWS API သို့ ပရိုဂရမ်ပုံစံတောင်းဆိုမှုများကို လက်မှတ်ထိုးရန် အသုံးပြုနိုင်သည်။ အသုံးပြုခွင့်သော့တစ်ခုစီတွင် သော့ ID (ဤနေရာတွင်ဖော်ပြထားသည်) နှင့် လျှို့ဝှက်သော့တစ်ခု ပါဝင်သည်။ တောင်းဆိုချက်များကို စစ်မှန်ကြောင်းအထောက်အထားပြရန် ဝင်ရောက်သုံးကီးနှင့် လျှို့ဝှက်သော့နှစ်ခုလုံးကို အသုံးပြုရပါမည်။
  • လုပ်ဆောင်ချက် — စာရင်းသွင်းထားသော အကောင့်တစ်ခုစီတွင် လုပ်ဆောင်နိုင်သည့် လုပ်ဆောင်ချက်များ- Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  • ပြန်လည်အသုံးပြုပုံအိုင်ကွန် — လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာသို့ သွားပါ။ view ဤတိမ်တိုက်အတွက် လုပ်ဆောင်ချက်။
  • အိုင်ကွန်ကိုပိတ်ပါ — ဒေတာလုံခြုံရေးလောက်တော့ မလုံခြုံဘူး ဒါမှမဟုတ် မလိုအပ်တော့ဘူးလို့ ဆုံးဖြတ်ထားတယ်ဆိုရင် ဝင်သုံးကီးကို ပိတ်လိုက်ပါ။

ချိတ်ဆက်ထားသော အပလီကေးရှင်းနှင့် AWS အချက်အလက်များကို စစ်ထုတ်ခြင်းနှင့် စင့်ခ်လုပ်ခြင်း။
တက်ဘ်နှစ်ခုစလုံးတွင် ပြသထားသည့် အချက်အလက်များကို စစ်ထုတ်ပြီး ပြန်လည်စတင်နိုင်သည်။
အချက်အလက်များကို cloud အပလီကေးရှင်းဖြင့် စစ်ထုတ်ရန်၊ ပါဝင်ရန် သို့မဟုတ် ဖယ်ထုတ်ရန် cloud အပလီကေးရှင်းများ၏ အမည်များကို စစ်ဆေးပါ သို့မဟုတ် ဖြုတ်ပါ။
စင့်ခ်လုပ်ခြင်းသည် နှစ်မိနစ်တိုင်း အလိုအလျောက် ဖြစ်ပေါ်သော်လည်း သင်သည် နောက်ဆုံးပေါ် အချက်အလက်ဖြင့် ပြသမှုကို အချိန်မရွေး ပြန်လည်ဆန်းသစ်နိုင်သည်။ ထိုသို့ပြုလုပ်ရန် ဘယ်ဘက်အပေါ်ရှိ Sync ကိုနှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

Cloud Security Posture Management (CSPM) နှင့် SaaS Security Posture Management (SSPM)

Cloud Security Posture Management (CSPM) သည် အဖွဲ့အစည်းများတွင် အသုံးပြုသည့် အရင်းအမြစ်များကို စောင့်ကြည့်ရန်၊ အဖွဲ့အစည်းများတွင် အသုံးပြုသည့် အရင်းအမြစ်များကို စောင့်ကြည့်ရန်၊ လုံခြုံရေး အကောင်းဆုံး အလေ့အကျင့်များကို ဆန့်ကျင်သည့် လုံခြုံရေးဆိုင်ရာ အန္တရာယ်များကို အကဲဖြတ်ရန်၊ ၎င်းတို့၏ ဒေတာကို အန္တရာယ်ဖြစ်စေသော မှားယွင်းသောဖွဲ့စည်းပုံပုံစံများကို တားဆီးရန် လိုအပ်သော လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန်နှင့် စဉ်ဆက်မပြတ် စောင့်ကြည့်ရန် လိုအပ်ပါသည်။ အန္တရာယ်။ CSPM သည် AWS နှင့် Azure အတွက် CIS ကဲ့သို့သော လုံခြုံရေးစံနှုန်းများနှင့် Juniper Networks SaaS Security Posture Management (SSPM) အကောင်းဆုံးအလေ့အကျင့်များကို Salesforce နှင့် Microsoft 365 အတွက် Microsoft 365 လုံခြုံရေးအကောင်းဆုံးအလေ့အကျင့်များကို အသုံးပြုပါသည်။

Cloud အက်ပ်များကို ပံ့ပိုးထားသည်။
CSPM သည် အောက်ပါ cloud အမျိုးအစားများကို ပံ့ပိုးပေးသည်-

  • IaaS (Infrastructure as a Service) အတွက် —
  • အမေဇုန် Web ဝန်ဆောင်မှုများ (AWS)
  • စိမ်းပြာရောင်
  • SaaS (Software as a Service) အတွက် Security Posture Management (SSPM) —
  • Microsoft 365
  • အရောင်းအင်အားစု

CSPM/SSPM တွင် အဓိက အစိတ်အပိုင်း နှစ်ခု ပါဝင်သည်-

  • အခြေခံအဆောက်အအုံရှာဖွေခြင်း (ဖောက်သည်အကောင့်အတွက်အသုံးပြုသည့်အရင်းအမြစ်များကို ရှာဖွေတွေ့ရှိခြင်း) (စာရင်းအင်း)
  • အကဲဖြတ်ဖွဲ့စည်းမှုနှင့် အကောင်အထည်ဖော်မှု

အခြေခံအဆောက်အအုံ ရှာဖွေတွေ့ရှိမှု
အခြေခံအဆောက်အဦရှာဖွေတွေ့ရှိခြင်း (ရှာဖွေတွေ့ရှိ > အခြေခံအဆောက်အဦရှာဖွေတွေ့ရှိမှု) တွင် အဖွဲ့အစည်းတစ်ခုအတွင်း အရင်းအမြစ်များတည်ရှိမှုနှင့် အသုံးပြုမှုကို ဖော်ထုတ်ခြင်းပါဝင်သည်။ ဤအစိတ်အပိုင်းသည် IaaS cloud အပလီကေးရှင်းများနှင့်သာ သက်ဆိုင်ပါသည်။ အပလီကေးရှင်းတစ်ခုစီတွင် ၎င်း၏ကိုယ်ပိုင်အရင်းအမြစ်များကို ထုတ်ယူ၍ပြသနိုင်သည့်စာရင်းပါရှိသည်။
Infrastructure Discovery စာမျက်နှာတွင် IaaS cloud တစ်ခုစီအတွက် ရနိုင်သောအရင်းအမြစ်များ (cloud တစ်ခုစီအတွက် တက်ဘ်တစ်ခု) ကို ပြသသည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

တက်ဘ်တစ်ခုစီ၏ ဘယ်ဘက်တွင် အကောင့်များ၊ ဒေသများနှင့် အရင်းအမြစ်အဖွဲ့များ၏ စာရင်းတစ်ခုရှိသည်။ ဖန်သားပြင်ကို စစ်ထုတ်ရန် စာရင်းတစ်ခုစီမှ အရာများကို သင်ရွေးချယ်ပြီး ဖြုတ်နိုင်သည်။
စာမျက်နှာ၏အပေါ်ပိုင်းတွင်ရှိ အရင်းအမြစ်အိုင်ကွန်များသည် အရင်းအမြစ်အမျိုးအစားနှင့် အမျိုးအစားတစ်ခုစီအတွက် အရင်းအမြစ်အရေအတွက်ကို ကိုယ်စားပြုသည်။ အရင်းအမြစ်အိုင်ကွန်ကို သင်နှိပ်လိုက်သောအခါ၊ စနစ်သည် ထိုအရင်းအမြစ်အမျိုးအစားအတွက် စစ်ထုတ်ထားသောစာရင်းကို ထုတ်ယူသည်။ အရင်းအမြစ်အမျိုးအစားများစွာကို သင်ရွေးချယ်နိုင်သည်။
စာမျက်နှာ၏အောက်ပိုင်းရှိ ဇယားသည် အရင်းအမြစ်အမည်၊ အရင်းအမြစ် ID၊ အရင်းအမြစ်အမျိုးအစား၊ အကောင့်အမည်၊ ဆက်စပ်ဒေသနှင့် ရင်းမြစ်ကို ပထမဆုံးနှင့် နောက်ဆုံးတွေ့ရှိခဲ့သည့် ရက်စွဲများကို ပြသထားသည့် အရင်းအမြစ်တစ်ခုစီကို စာရင်းပြုစုထားသည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ပထမအကြိမ် နှင့် နောက်ဆုံးကြည့်ရှုမှု အရှိဆုံးအချိန်ampအရင်းအမြစ်ကို မည်သည့်အချိန်တွင် ထည့်သွင်းခဲ့သည်နှင့် ၎င်းကို နောက်ဆုံးတွေ့မြင်ရသည့်နေ့စွဲကို ခွဲခြားသတ်မှတ်ရန် အကူအညီ မှီငြမ်းကိုးကားလျှင် အဆမတန်amp အရင်းအမြစ်ကို ဖျက်လိုက်ကြောင်း ညွှန်ပြနိုင်သည်မှာ အချိန်အတော်ကြာ သတိပြုမိခြင်း မရှိသေးကြောင်း ပြသသည်။ အရင်းအမြစ်များကို ဆွဲထုတ်သောအခါ၊ Last Observed အဆamp အပ်ဒိတ်လုပ်သည် — သို့မဟုတ် အရင်းအမြစ်တစ်ခုသည် အသစ်ဖြစ်ပါက၊ ပထမအကြိမ် စောင့်ကြည့်ခံရသည့်အချိန်နှင့် ဇယားတွင် အတန်းအသစ်ကို ပေါင်းထည့်သည်amp.
အရင်းအမြစ်တစ်ခုအတွက် နောက်ထပ်အသေးစိတ်အချက်အလက်များကို ပြသရန် ဘယ်ဘက်ရှိ မှန်ဘီလူးအိုင်ကွန်ကို နှိပ်ပါ။
အရင်းအမြစ်တစ်ခုရှာဖွေရန်၊ အရင်းအမြစ်ဇယားအပေါ်ရှိ ရှာဖွေမှုအကွက်တွင် ရှာဖွေမှုအက္ခရာများကို ရိုက်ထည့်ပါ။

အကဲဖြတ်ဖွဲ့စည်းမှု
အကဲဖြတ်မှု ဖွဲ့စည်းမှု (Protect > Cloud Security Posture) တွင် အဖွဲ့အစည်း၏ လုံခြုံရေးအခြေခံအဆောက်အအုံရှိ ရွေးချယ်ထားသော စည်းမျဉ်းများအပေါ် အခြေခံ၍ အန္တရာယ်ဆိုင်ရာအချက်များအပေါ် အကဲဖြတ်ပြီး အစီရင်ခံသည့် အချက်အလက်များကို ဖန်တီးခြင်းနှင့် စီမံခန့်ခွဲခြင်းတို့ ပါဝင်ပါသည်။ ဤအစိတ်အပိုင်းသည် ဤ cloud အပလီကေးရှင်းများနှင့် လုပ်ငန်းဆိုင်ရာစံနှုန်းများကို ပံ့ပိုးပေးသည်-

  • AWS — CIS
  • Azure - CIS
  • Salesforce — Juniper Networks Salesforce လုံခြုံရေး အကောင်းဆုံး အလေ့အကျင့်များ
  • Microsoft 365 — Microsoft 365 လုံခြုံရေး အကောင်းဆုံး အလေ့အကျင့်များ

Management Console ရှိ Cloud Security Posture စာမျက်နှာတွင် လက်ရှိ အကဲဖြတ်မှုများကို စာရင်းပြုစုထားသည်။ ဤစာရင်းသည် အောက်ပါအချက်အလက်များကို ပြသသည်။

  • အကဲဖြတ်ခြင်းအမည် - အကဲဖြတ်ခြင်းအမည်။
  • Cloud Application — အကဲဖြတ်မှုတွင် အကျုံးဝင်သော cloud။
  •  အကဲဖြတ်ခြင်းပုံစံ — အကဲဖြတ်ခြင်းကိုလုပ်ဆောင်ရန်အသုံးပြုသည့်ပုံစံ။
  • စည်းမျဉ်းများ — အကဲဖြတ်မှုအတွက် လက်ရှိဖွင့်ထားသည့် စည်းမျဉ်းအရေအတွက်။
  • အကြိမ်ရေ — အကဲဖြတ်မှုအား မည်မျှကြာကြာလုပ်ဆောင်သည် (နေ့စဉ်၊ အပတ်စဉ်၊ လစဉ် သို့မဟုတ် လိုအပ်ချက်အရ)။
  • Last Run On — အကဲဖြတ်မှုကို နောက်ဆုံးလုပ်ဆောင်နေချိန်။
  • ဖွင့်ထားသည် — အကဲဖြတ်ခြင်းကို လက်ရှိတွင် ဖွင့်ထားခြင်းရှိမရှိ ညွှန်ပြသည့်ခလုတ်တစ်ခု (မေးခွန်းများကဏ္ဍကိုကြည့်ပါ)။
  • အကဲဖြတ်မှုအခြေအနေ - ဤအကဲဖြတ်မှုကို နောက်ဆုံးအကြိမ် စတင်လုပ်ဆောင်ပြီး နောက်ဆုံးအကြိမ် အောင်မြင်ခဲ့သည့် စည်းမျဉ်းအရေအတွက်။
  • မလုပ်ဆောင်ပါ - ဤအကဲဖြတ်မှုကို နောက်ဆုံးအကြိမ် လုပ်ဆောင်ခြင်းမပြုသည့် စည်းမျဉ်းအရေအတွက်။
  • အလေးချိန်tage ရမှတ် - အကဲဖြတ်မှုအတွက် စွန့်စားရမှတ်ကို ပြသသည့် အရောင်ဘားတစ်ခု။
  • လုပ်ဆောင်ချက် - အကဲဖြတ်မှုအတွက် အောက်ပါလုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန် သင့်အား ခွင့်ပြုသည်-Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  • ခဲတံသင်္ကေတ – အကဲဖြတ်မှုတစ်ခု၏ ဂုဏ်သတ္တိများကို တည်းဖြတ်ပါ။
  • မြှားအိုင်ကွန် – လိုအပ်ချက်အရ အကဲဖြတ်မှုကို လုပ်ဆောင်ပါ။

ဘယ်ဘက်ရှိ မျက်လုံးအိုင်ကွန်ကို နှိပ်ခြင်းဖြင့် သင်သည် လုပ်ဆောင်နိုင်သည်။ view လတ်တလော အကဲဖြတ်မှုအတွက် နောက်ထပ်အသေးစိတ်အချက်များ။
ဤအသေးစိတ်အချက်အလက်များကို တဘ်နှစ်ခုတွင် ပြထားသည်-

  • အကဲဖြတ်ရလဒ်များ
  • အတိတ်အကဲဖြတ်အစီရင်ခံစာများ

အကဲဖြတ်မှုရလဒ်များ တက်ဘ်
အကဲဖြတ်မှုရလဒ်များ တက်ဘ်တွင် အကဲဖြတ်မှုတစ်ခုနှင့် ဆက်စပ်သော လိုက်နာမှုစည်းမျဉ်းများကို စာရင်းပြုစုထားသည်။ အကဲဖြတ်မှုတွင်ပါဝင်သော စည်းမျဉ်းတစ်ခုစီအတွက်၊ မျက်နှာပြင်သည် အောက်ပါအချက်အလက်များကို ပြသသည်-

  • လိုက်နာမှုစည်းမျဉ်း – ပါဝင်သောစည်းမျဉ်း၏ ခေါင်းစဉ်နှင့် ID။
  • ဖွင့်ထားသည် – ဤအကဲဖြတ်မှုအတွက် စည်းမျဉ်းကို ဖွင့်ထားခြင်းရှိမရှိ ညွှန်ပြသည့်ခလုတ်တစ်ခု။ cloud ၏လုံခြုံရေးအကဲဖြတ်မှုပေါ်မူတည်၍ လိုက်နာမှုစည်းမျဉ်းများကို လိုအပ်သလို ဖွင့်နိုင်သည် သို့မဟုတ် ပိတ်နိုင်သည်။
  • အရင်းအမြစ်များ အောင်မြင်သည်/အရင်းအမြစ်များ မအောင်မြင်ပါ – အကဲဖြတ်မှု အောင်မြင်ပြီး သို့မဟုတ် မအောင်မြင်သော အရင်းအမြစ်အရေအတွက်။
  • Last Run Status - အောင်မြင်သည်ဖြစ်စေ မအောင်မြင်သည်ဖြစ်စေ နောက်ဆုံးအကဲဖြတ်မှု၏ အလုံးစုံအခြေအနေ။
  • Last Run Time - နောက်ဆုံးအကဲဖြတ်ခြင်းကို လုပ်ဆောင်သည့် နေ့ရက်နှင့် အချိန်။

အတိတ်အကဲဖြတ်အစီရင်ခံစာများ တက်ဘ်
အတိတ်အကဲဖြတ်မှုအစီရင်ခံစာများ တက်ဘ်တွင် အကဲဖြတ်မှုအတွက် လုပ်ဆောင်ခဲ့သော အစီရင်ခံစာများကို စာရင်းပြုစုထားသည်။ အကဲဖြတ်မှုကို လုပ်ဆောင်ပြီး အစီရင်ခံစာများစာရင်းတွင် ထည့်သွင်းသည့်အခါ အစီရင်ခံစာကို ထုတ်ပေးပါသည်။ PDF အစီရင်ခံစာကို ဒေါင်းလုဒ်လုပ်ရန်၊ ထိုအစီရင်ခံစာအတွက် ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပြီး ၎င်းကို သင့်ကွန်ပျူတာတွင် သိမ်းဆည်းပါ။
အစီရင်ခံစာသည် အောက်ပါတို့အပါအဝင် cloud အတွက် လုပ်ဆောင်ချက်နှင့်ပတ်သက်သော အသေးစိတ်အချက်အလက်များကို ပေးဆောင်သည်-

  • စည်းမျဥ်းများနှင့် အရင်းအမြစ်များ ရေတွက်ခြင်းဖြင့် အမှုဆောင်အနှစ်ချုပ်သည် အောင်မြင်ပြီး မအောင်မြင်ပါ။
  • စမ်းသပ်ပြီး မအောင်မြင်သော အရင်းအမြစ်များအကြောင်း ရေတွက်ခြင်းနှင့် အသေးစိတ်အချက်များနှင့် မအောင်မြင်သောအရင်းအမြစ်များအတွက် ပြန်လည်ပြင်ဆင်ခြင်း အကြံပြုချက်များ

အကဲဖြတ်ချက်ကို ဖျက်ပါက ၎င်း၏ အစီရင်ခံစာများကိုလည်း ဖျက်ပစ်ပါသည်။ Splunk စာရင်းစစ်မှတ်တမ်းများကိုသာ ထိန်းသိမ်းထားသည်။
အကဲဖြတ်မှုအသေးစိတ်ကို ပိတ်ရန် viewစခရင်အောက်ခြေရှိ ပိတ်လင့်ခ်ကို နှိပ်ပါ။
အကဲဖြတ်ချက်အသစ်ကို ထည့်သွင်းခြင်း။

  1. Management Console မှ Protect > Cloud Security Posture Management သို့ သွားပါ။
  2. Cloud Security Posture Management စာမျက်နှာမှ New ကိုနှိပ်ပါ။
    ဤအကွက်များကို ကနဦးတွင် သင်တွေ့ရပါမည်။ အကဲဖြတ်မှုအတွက် သင်ရွေးချယ်သော cloud အကောင့်ပေါ် မူတည်၍ နောက်ထပ်အကွက်များကို သင်တွေ့ရပါမည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. အကဲဖြတ်မှုအတွက် အသုံးပြုမည့် cloud အကောင့်အမျိုးအစားအတွက် ဖော်ပြထားသည့်အတိုင်း အကဲဖြတ်မှုအသစ်အတွက် ဤအချက်အလက်ကို ထည့်သွင်းပါ။
    လယ်ကွင်း IaaS cloud အပလီကေးရှင်းများ (AWS၊ Azure) SaaS cloud အပလီကေးရှင်းများ (Salesforce၊ Microsoft 365)
    အကဲဖြတ်အမည်
    အကဲဖြတ်မှုအတွက် အမည်တစ်ခုထည့်ပါ။ အမည်တွင် နံပါတ်များနှင့် စာလုံးများသာ ပါဝင်နိုင်သည် - နေရာလွတ် သို့မဟုတ် အထူးအက္ခရာများ မရှိပါ။
    လိုအပ်သည်။ လိုအပ်သည်။
    ဖော်ပြချက်
    အကဲဖြတ်ချက်၏ ဖော်ပြချက်တစ်ခုကို ထည့်သွင်းပါ။
    ရွေးချယ်ခွင့် ရွေးချယ်ခွင့်
    လယ်ကွင်း IaaS cloud အပလီကေးရှင်းများ (AWS၊ Azure) SaaS cloud အပလီကေးရှင်းများ (Salesforce၊ Microsoft 365)
    Cloud အကောင့်
    အကဲဖြတ်မှုအတွက် cloud အကောင့်ကို ရွေးပါ။ အကဲဖြတ်မှုအတွက် အချက်အလက်အားလုံးသည် ဤတိမ်တိုက်နှင့် သက်ဆိုင်မည်ဖြစ်သည်။
    မှတ်ချက်
    cloud အပလီကေးရှင်းများစာရင်းတွင် သင်သတ်မှတ်ထားသည့်အရာများသာ ပါဝင်သည်။ Cloud လုံခြုံရေး အနေအထား သင် cloud ပေါ်သို့တက်သောအခါ ကာကွယ်မှုမုဒ်တစ်ခုအနေဖြင့်။
    လိုအပ်သည်။ လိုအပ်သည်။
    အကဲဖြတ်ခြင်းပုံစံ
    အကဲဖြတ်မှုအတွက် နမူနာပုံစံတစ်ခုကို ရွေးချယ်ပါ။ ပြထားသည့် နမူနာပုံစံရွေးချယ်မှုသည် သင်ရွေးချယ်သော cloud အကောင့်နှင့် သက်ဆိုင်ပါသည်။
    လိုအပ်သည်။ လိုအပ်သည်။
    ဒေသအလိုက် စစ်ထုတ်ပါ။
    အကဲဖြတ်မှုတွင် ပါဝင်မည့် ဒေသ သို့မဟုတ် ဒေသများကို ရွေးချယ်ပါ။
    ရွေးချယ်ခွင့် မရှိ
    အလိုက် စစ်ထုတ်ပါ။ Tag
    နောက်ထပ် စစ်ထုတ်မှုအဆင့်ကို ပေးရန်အတွက် အရင်းအမြစ်တစ်ခုကို ရွေးချယ်ပါ။ tag.
    ရွေးချယ်ခွင့် မရှိ
    အကြိမ်ရေ
    အကဲဖြတ်မှုကို နေ့စဉ်၊ အပတ်စဉ်၊ လစဉ်၊ သုံးလတစ်ကြိမ် သို့မဟုတ် လိုအပ်ချက်အရ မည်မျှကြာကြာ လုပ်ဆောင်ရမည်ကို ရွေးချယ်ပါ။.
    လိုအပ်သည်။ လိုအပ်သည်။
    အသိပေးချက်ပုံစံ
    အကဲဖြတ်မှုရလဒ်များနှင့်ပတ်သက်၍ အီးမေးလ်အကြောင်းကြားချက်များအတွက် နမူနာပုံစံတစ်ခုကို ရွေးချယ်ပါ။.
    ရွေးချယ်ခွင့် ရွေးချယ်ခွင့်
    အရင်းအမြစ် Tag
    ဖန်တီးနိုင်ပါတယ်။ tags မအောင်မြင်သောအရင်းအမြစ်များကို ဖော်ထုတ်ပြီး ခြေရာခံရန်။ စာသားတစ်ခုအတွက် ရိုက်ထည့်ပါ။ tag.
    ရွေးချယ်ခွင့် မရှိ
  4. စည်းမျဥ်းစည်းကမ်းများ စာမျက်နှာကိုပြသရန် နောက်တစ်ခုအား နှိပ်ပါ၊ အကဲဖြတ်မှုအတွက် စည်းမျဉ်းဖွင့်ခြင်း၊ စည်းကမ်းအလေးချိန်နှင့် လုပ်ဆောင်ချက်များကို ရွေးချယ်နိုင်သည်။
    ဤစာမျက်နှာသည် ဤအကဲဖြတ်မှုအတွက် ရရှိနိုင်သော လိုက်နာမှုစည်းမျဉ်းများကို စာရင်းပြုစုထားသည်။ စာရင်းကို အမျိုးအစားအလိုက် အုပ်စုဖွဲ့ထားသည် (ဥပမာampစောင့်ကြည့်ခြင်းဆိုင်ရာ စည်းမျဉ်းများ)။ အမျိုးအစားတစ်ခုအတွက် စာရင်းကိုပြသရန် စည်းမျဉ်းအမျိုးအစား၏ ဘယ်ဘက်ရှိ မြှားအိုင်ကွန်ကို နှိပ်ပါ။ ထိုအမျိုးအစားအတွက် စာရင်းကိုဖျောက်ရန် မြှားအိုင်ကွန်ကို ထပ်မံနှိပ်ပါ။
    စည်းမျဉ်းတစ်ခုအတွက် အသေးစိတ်အချက်အလက်များကိုပြသရန် ၎င်း၏အမည်ပေါ်ရှိ မည်သည့်နေရာတွင်မဆို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  5. စည်းမျဉ်းများကို အောက်ပါအတိုင်း ပြင်ဆင်သတ်မှတ်ပါ။
    ● Enabled — အကဲဖြတ်မှုအတွက် စည်းမျဉ်းကို ဖွင့်ထားခြင်းရှိမရှိ ညွှန်ပြသည့် toggle ကို နှိပ်ပါ။ ၎င်းကို ဖွင့်မထားပါက၊ အကဲဖြတ်ခြင်းကို လုပ်ဆောင်သည့်အခါ ၎င်းကို ထည့်သွင်းမည်မဟုတ်ပါ။
    ● အလေးချိန် – အလေးချိန်သည် စည်းမျဉ်း၏ နှိုင်းရအရေးပါမှုကို ညွှန်ပြသော 0 မှ 5 အထိ နံပါတ်တစ်ခုဖြစ်သည်။ အရေအတွက်များလေ၊ အလေးချိန် ကြီးလေဖြစ်သည်။ ဆွဲချစာရင်းမှ နံပါတ်တစ်ခုကို ရွေးပါ သို့မဟုတ် ပြသထားသည့် ပုံသေအလေးချိန်ကို လက်ခံပါ။
    ● မှတ်ချက်များ – စည်းမျဉ်းနှင့် သက်ဆိုင်သည့် မှတ်ချက်များကို ထည့်သွင်းပါ။ မှတ်ချက်တစ်ခုသည် အကူအညီဖြစ်လျှင် (ဥပမာample) စည်းကမ်းအလေးချိန် သို့မဟုတ် လုပ်ဆောင်ချက်ကို ပြောင်းလဲထားသည်။
    ● လုပ်ဆောင်ချက် – ဤအကဲဖြတ်မှုအတွက် သင်ရွေးချယ်ထားသော cloud ပေါ်မူတည်၍ ရွေးချယ်စရာသုံးခုရှိသည်။
    ● စာရင်းစစ် — မူရင်းလုပ်ဆောင်ချက်။
    ● Tag (AWS နှင့် Azure cloud application များ) — အကယ်၍ သင်သည် Resource ကို ရွေးချယ်ပါ။ Tags အကဲဖြတ်မှုကို သင်ဖန်တီးသောအခါတွင် သင်ရွေးချယ်နိုင်သည်။ Tag dropdown စာရင်းမှ။ ဤလုပ်ဆောင်ချက်သည် အကျုံးဝင်မည်ဖြစ်သည်။ tag အကဲဖြတ်မှုတွင် မအောင်မြင်သော အရင်းအမြစ်များကို တွေ့ရှိပါက စည်းမျဉ်းကို လိုက်နာပါ။
    ● ပြန်လည်ပြင်ဆင်ခြင်း (Salesforce cloud applications) — ဤလုပ်ဆောင်ချက်ကို သင်ရွေးချယ်သောအခါ၊ အကဲဖြတ်မှုလုပ်ဆောင်သည့်အခါ မအောင်မြင်သောအရင်းအမြစ်များအတွက် CASB မှ ပြဿနာများကို ဖြေရှင်းရန် ကြိုးပမ်းပါမည်။
  6. ပြန်လုပ်ရန် Next ကိုနှိပ်ပါ။view အကဲဖြတ်အချက်အလက်၏ အကျဉ်းချုပ်။
    ထို့နောက် အမှားပြင်ဆင်မှုများ ပြုလုပ်ရန် Previous ကို နှိပ်ပါ သို့မဟုတ် အကဲဖြတ်မှုကို သိမ်းဆည်းရန် သိမ်းဆည်းပါ။
    အကဲဖြတ်မှုအသစ်ကို စာရင်းတွင် ထည့်သွင်းထားသည်။ သင်ရွေးချယ်ထားသော အချိန်ဇယားအတိုင်း လုပ်ဆောင်မည်ဖြစ်သည်။ လုပ်ဆောင်ချက်များကော်လံရှိ မြှားအိုင်ကွန်ကို နှိပ်ခြင်းဖြင့် အကဲဖြတ်ခြင်းကို အချိန်မရွေး လုပ်ဆောင်နိုင်သည်။

အကဲဖြတ်မှုအသေးစိတ်ကို ပြင်ဆင်ခြင်း။
၎င်းတို့၏ အခြေခံအချက်အလက်များနှင့် စည်းမျဉ်းဖွဲ့စည်းပုံများကို အပ်ဒိတ်လုပ်ရန် ရှိပြီးသားအကဲဖြတ်မှုများကို သင်မွမ်းမံနိုင်ပါသည်။ ထိုသို့ပြုလုပ်ရန် သင်မွမ်းမံပြင်ဆင်လိုသော အကဲဖြတ်မှုအတွက် လုပ်ဆောင်ချက်များကော်လံအောက်ရှိ ခဲတံအိုင်ကွန်ကို နှိပ်ပါ။
အချက်အလက်ကို တဘ်နှစ်ခုတွင် ပြသသည်-

  • အခြေခံအသေးစိတ်
  • စည်းကမ်းများ

အခြေခံအသေးစိတ်တဘ်
ဤတက်ဘ်တွင်၊ အမည်၊ ဖော်ပြချက်၊ cloud အကောင့်၊ စစ်ထုတ်ခြင်းနှင့် တည်းဖြတ်နိုင်သည်။ tagging အချက်အလက်၊ အသုံးပြုထားသော ပုံစံများနှင့် အကြိမ်ရေ။
အပြောင်းအလဲများကိုသိမ်းရန် Update ကိုနှိပ်ပါ။

လိုက်နာမှု စည်းကမ်းများ တက်ဘ်
လိုက်နာမှု စည်းကမ်းများ တက်ဘ်တွင် သင်သည် လုပ်နိုင်သည် view စည်းမျဉ်းအသေးစိတ်များ၊ မှတ်ချက်များထည့်ခြင်း သို့မဟုတ် ဖျက်ခြင်းနှင့် ဖွင့်ခြင်းအခြေအနေ၊ အလေးချိန်နှင့် လုပ်ဆောင်ချက်များကို ပြောင်းလဲပါ။ အကဲဖြတ်မှုကို နောက်တစ်ကြိမ် လုပ်ဆောင်သည့်အခါ၊ ဤပြောင်းလဲမှုများသည် မွမ်းမံထားသော အကဲဖြတ်မှုတွင် ထင်ဟပ်စေမည်ဖြစ်သည်။ ဟောင်းအတွက်ample၊ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော စည်းမျဉ်းများ၏ အလေးချိန်ကို ပြောင်းလဲပါက၊ အောင်မြင်သော သို့မဟုတ် မအောင်မြင်သော အရင်းအမြစ်များ၏ အရေအတွက်သည် ပြောင်းလဲနိုင်သည်။ စည်းမျဉ်းတစ်ခုကို သင်ပိတ်ထားပါက၊ ၎င်းကို မွမ်းမံထားသော အကဲဖြတ်မှုတွင် ထည့်သွင်းမည်မဟုတ်ပါ။
အပြောင်းအလဲများကိုသိမ်းရန် Update ကိုနှိပ်ပါ။

Cloud Data ရှာဖွေတွေ့ရှိမှု

Cloud Data Discovery သည် cloud scans များမှတစ်ဆင့် ဒေတာများကို ရှာဖွေတွေ့ရှိနိုင်မည်ဖြစ်သည်။ APIs များကိုအသုံးပြုခြင်းဖြင့် CASB သည် ServiceNow၊ Box၊ Microsoft 365 (SharePoint) အပါအဝင် Google Drive၊ Salesforce၊ Dropbox နှင့် Slack cloud အပလီကေးရှင်းများအတွက် ဒေတာကို လိုက်လျောညီထွေစွာ စကင်န်ဖတ်နိုင်သည်။
Cloud Data Discovery ဖြင့်၊ သင်သည် ဤလုပ်ဆောင်ချက်များကို လုပ်ဆောင်နိုင်သည်-

  • အကြွေးဝယ်ကတ်နံပါတ်များ၊ လူမှုဖူလုံရေးနံပါတ်များ၊ စိတ်ကြိုက်သော့ချက်စာလုံးများနှင့် RegEx စာကြောင်းများကဲ့သို့သော ဒေတာကို ရှာဖွေပါ။
  • ဤဒေတာကို အရာဝတ္ထုများနှင့် မှတ်တမ်းများတွင် ခွဲခြားသတ်မှတ်ပါ။
  • ပူးပေါင်းချိုးဖောက်မှုများအတွက် အများသူငှာ လင့်ခ်ဖိုင်တွဲများနှင့် ပြင်ပပူးပေါင်းဆောင်ရွက်မှုဖိုင်တွဲများကို စစ်ဆေးခြင်းကို ဖွင့်ပါ။
  • ထာဝရဖျက်ပစ်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းအပါအဝင် ပြန်လည်ပြင်ဆင်ခြင်း လုပ်ဆောင်ချက်များကို အသုံးပြုပါ။

စကင်ဖတ်ခြင်းကို နည်းလမ်းများစွာဖြင့် သင် configure လုပ်နိုင်ပါသည်။

  • စကန်ဖတ်ခြင်းအတွက် အချိန်ဇယားကို ရွေးချယ်ပါ — တစ်ကြိမ်၊ အပတ်စဉ်၊ လစဉ် သို့မဟုတ် သုံးလတစ်ကြိမ်။
  • အပြည့်အစုံ သို့မဟုတ် ဆက်တိုက်စကင်န်လုပ်ပါ။ စကန်ဖတ်ခြင်း အပြည့်အစုံအတွက်၊ ဒေတာအတွဲများ လျှော့ချခြင်းဖြင့် အချိန်တိုအတွင်း စကင်န်ဖတ်ခြင်းများကို လုပ်ဆောင်နိုင်စေမည့် အချိန်ကာလတစ်ခု (စိတ်ကြိုက်ရက်စွဲအပိုင်းအခြားတစ်ခုအပါအဝင်) ကို ရွေးချယ်နိုင်ပါသည်။
  • စကင်န်ဖတ်ခြင်းနှင့် ပြန်လည်ပြုလုပ်ခြင်းအတွက် မူဝါဒလုပ်ဆောင်ချက်များကို ရွှေ့ဆိုင်းပါ။view သူတို့ကိုနောက်ပိုင်းမှာ။

သင်လုပ်နိုင်သည် view ပြီးခဲ့သောစကင်န်များအတွက် အစီရင်ခံစာများကို လုပ်ဆောင်ပါ။
cloud ဒေတာရှာဖွေတွေ့ရှိမှုအတွက် အလုပ်အသွားအလာတွင် အောက်ပါအဆင့်များ ပါဝင်သည်-

  1. Cloud Data Discovery ကို သင် အသုံးချလိုသော cloud တစ်ခုပေါ်တွင် တင်ပါ။
  2. Cloud Data Discovery မူဝါဒကို ဖန်တီးပါ။
  3. စကင်န်ဖန်တီးပါ။
  4. စကင်န်ဖတ်ခြင်းကို Cloud Data Discovery မူဝါဒနှင့် ချိတ်ဆက်ပါ။
  5. View စကင်န်အသေးစိတ် (အတိတ်စကင်န်များအပါအဝင်)
  6. စကင်န်အစီရင်ခံစာကို ဖန်တီးပါ။

အောက်ပါကဏ္ဍများသည် ဤအဆင့်များကို အသေးစိတ်ဖော်ပြသည်။
Cloud Data Discovery ကို သင် အသုံးချလိုသော cloud အက်ပ်ကို တပ်ဆင်ပါ။

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့ သွားပါ။
  2. cloud အမျိုးအစားအတွက် ServiceNow၊ Slack၊ Box သို့မဟုတ် Office 365 ကို ရွေးပါ။
  3. CDD စကင်န်များကိုဖွင့်ရန် API Access နှင့် Cloud Data Discovery ကာကွယ်မှုမုဒ်များကို ရွေးချယ်ပါ။

Cloud Data Discovery မူဝါဒကို ဖန်တီးပါ။
မှတ်ချက်
cloud စကင်န်မူဝါဒသည် cloud အပလီကေးရှင်းတစ်ခုတည်းအတွက်သာ သက်ရောက်နိုင်သည့် API အသုံးပြုခွင့်မူဝါဒ အထူးအမျိုးအစားဖြစ်သည်။

  1. Protect > API Access Policy သို့သွားပြီး Cloud Data Discovery တက်ဘ်ကို နှိပ်ပါ။
  2. New ကိုနှိပ်ပါ။
  3. မူဝါဒအမည်နှင့် ဖော်ပြချက်ကို ထည့်သွင်းပါ။
  4. အကြောင်းအရာစစ်ဆေးခြင်း အမျိုးအစား - No, DLP Scan, သို့မဟုတ် Malware Scan ကို ရွေးချယ်ပါ။
    Malware Scan ကို ရွေးချယ်ပါက၊ စကင်န်ဖတ်ရန်အတွက် ပြင်ပဝန်ဆောင်မှုကို အသုံးပြုလိုပါက အဖွင့်ခလုတ်ကို နှိပ်ပါ။
  5. အကြောင်းအရာစကင်ဖတ်ခြင်းအောက်တွင်၊ ဒေတာအမျိုးအစားကို ရွေးချယ်ပါ။
    ● အကြောင်းအရာစစ်ဆေးရေးအမျိုးအစားအဖြစ် Malware Scan ကို သင်ရွေးချယ်ပါက၊ Data Type အကွက်သည် ပေါ်လာမည်မဟုတ်ပါ။ ဒီအဆင့်ကိုကျော်လိုက်ပါ။
    ● ServiceNow cloud အပလီကေးရှင်းများအတွက်၊ နယ်ပယ်များနှင့် မှတ်တမ်းများကို စကင်န်ဖတ်လိုပါက Structured Data ကို ရွေးချယ်ပါ။
  6. သင်ရွေးချယ်ထားသော အကြောင်းအရာစစ်ဆေးခြင်းအမျိုးအစားပေါ် မူတည်၍ အောက်ပါအဆင့်များထဲမှ တစ်ခုခုကို လုပ်ဆောင်ပါ-
    ● DLP Scan ကို သင်ရွေးချယ်ပါက၊ အကြောင်းအရာ စည်းမျဉ်းပုံစံပုံစံကို ရွေးချယ်ပါ။
    ● အကယ်၍ သင်သည် None သို့မဟုတ် Malware Scan ကို ရွေးချယ်ပါက၊ အကြောင်းအရာ အမျိုးအစားကို ရွေးချယ်ရန် နောက်တစ်ဆင့်သို့ သွားပါ။
  7. ဆက်စပ်စည်းကမ်းများအောက်တွင်၊ အကြောင်းအရာအမျိုးအစားနှင့် အကြောင်းအရာအသေးစိတ်အချက်အလက်များကို ရွေးချယ်ပါ။
  8. ခြွင်းချက် (ရှိပါက) ကို ရွေးပါ။
  9. လုပ်ဆောင်ချက်များကို ရွေးချယ်ပါ။
  10. View မူဝါဒအသစ်၏အသေးစိတ်အချက်အလက်များကိုအတည်ပြုပါ။

Cloud Data Discovery စကင်န်ဖန်တီးပါ။

  1. Protect > Cloud Data Discovery သို့သွားပြီး New ကိုနှိပ်ပါ။
  2. စကင်န်အတွက် အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။
    ● စကင်န်အမည်နှင့် ဖော်ပြချက် — အမည်တစ်ခု (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်) ထည့်ပါ။
    ● Cloud — စကင်န်ဖတ်ရန် အသုံးပြုမည့် cloud အပလီကေးရှင်းကို ရွေးချယ်ပါ။
    Box ကိုရွေးချယ်ပါက Box cloud အပလီကေးရှင်းများအတွက် Options ကိုကြည့်ပါ။
    ● စတင်သည့်နေ့စွဲ – စကင်န်ဖတ်မည့်ရက်စွဲကို ရွေးပါ။ ရက်စွဲကို ရွေးချယ်ရန် သို့မဟုတ် mm/dd/yy ဖော်မတ်ဖြင့် ရက်စွဲကို ထည့်သွင်းရန် ပြက္ခဒိန်ကို အသုံးပြုပါ။
    ● ကြိမ်နှုန်း — စကင်န်ဖတ်သင့်သည့် ကြိမ်နှုန်းကို ရွေးပါ- တစ်ကြိမ်၊ အပတ်စဉ်၊ လစဉ် သို့မဟုတ် သုံးလတစ်ကြိမ်။
    ● စကင်န်အမျိုးအစား – တစ်ခုခုကို ရွေးပါ-
    ● ထပ်တိုး – နောက်ဆုံးစကင်န်ဖတ်ပြီးကတည်းက ဒေတာအားလုံးကို ထုတ်ပေးသည်။
    ● အပြည့်အစုံ – ယခင်စကင်န်ဖတ်မှုများတွင် ဒေတာအပါအဝင် သတ်မှတ်ထားသော အချိန်ကာလအတွက် ဒေတာအားလုံး။ အချိန်ကာလတစ်ခုကို ရွေးပါ- ရက် 30 (မူလ)၊ ရက် 60၊ ရက် 90၊ အားလုံး သို့မဟုတ် စိတ်ကြိုက်။ စိတ်ကြိုက်ကို ရွေးချယ်ပါက၊ အစနှင့် အဆုံးရက်စွဲအပိုင်းအခြားကို ထည့်သွင်းပြီး OK ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● Defer Policy Action – ဤခလုတ်ကို ဖွင့်ထားသောအခါ၊ CDD မူဝါဒလုပ်ဆောင်ချက်ကို ရွှေ့ဆိုင်းလိုက်ပြီး၊ ချိုးဖောက်သည့်အရာအား ချိုးဖောက်မှုစီမံခန့်ခွဲမှု စာမျက်နှာ (ကာကွယ်ရန် > ချိုးဖောက်မှုစီမံခန့်ခွဲမှု > CDD ချိုးဖောက်မှုစီမံခန့်ခွဲမှုတက်ဘ်) တွင် ဖော်ပြထားပါသည်။ အဲဒီမှာ ပြန်လုပ်လို့ရတယ်။view စာရင်းသွင်းထားသော အရာများကို ရွေးချယ်ပြီး အားလုံးကို လုပ်ဆောင်ရန် သို့မဟုတ် ရွေးချယ်ထားသည်။ files.
  3. စကင်န်ကိုသိမ်းဆည်းပါ။ စကင်န်ကို Cloud Data Discovery စာမျက်နှာရှိ စာရင်းတွင် ထည့်သွင်းထားသည်။

Box cloud အပလီကေးရှင်းများအတွက် ရွေးချယ်စရာများ
စကင်န်အတွက် cloud အပလီကေးရှင်းအဖြစ် Box ကို သင်ရွေးချယ်ပါက-

  1. Automated သို့မဟုတ် Report Based ဖြင့် Scan Source ကို ရွေးပါ။
    အစီရင်ခံစာအခြေခံအတွက်-
    a ဝစ်ဂျက်မှ စကင်န်အစီရင်ခံဖိုင်တွဲကို ရွေးပြီး Save ကိုနှိပ်ပါ။
    ခ ပြက္ခဒိန်မှ စတင်သည့်ရက်စွဲကို ရွေးပါ။
    ပုံမှန်အားဖြင့်၊ ကြိမ်နှုန်းရွေးချယ်မှုသည် တစ်ကြိမ်ဖြစ်ပြီး စကင်န်အမျိုးအစားသည် အပြည့်ဖြစ်သည်။ ဤရွေးချယ်စရာများကို ပြောင်းလဲ၍မရပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁အလိုအလျောက်စနစ်အတွက် —
    a ယခင်အဆင့်များတွင် ဖော်ပြထားသည့်အတိုင်း အချိန်ကာလ၊ စတင်သည့်ရက်စွဲ၊ ကြိမ်နှုန်းနှင့် စကင်န်အမျိုးအစားကို ရွေးချယ်ပါ။ ခ ယခင်အဆင့်များတွင်ဖော်ပြထားသည့်အတိုင်း Defer Policy Action ကိုဖွင့်ပါ။
  2. စကင်န်ကိုသိမ်းဆည်းပါ။
    Box အပလီကေးရှင်းအတွင်း အစီရင်ခံစာများထုတ်ပေးခြင်းဆိုင်ရာ အချက်အလက်များအတွက်၊ Generating Box Activity Reports ကို ကြည့်ပါ။

စကင်န်ဖတ်ခြင်းကို Cloud Data Discovery မူဝါဒနှင့် ချိတ်ဆက်ပါ။

  1. Cloud Data Discovery စာမျက်နှာမှ၊ သင်ဖန်တီးထားသော စကင်န်တစ်ခုကို ရွေးပါ။
  2. Policy tab ကိုနှိပ်ပါ။ ဟိ view ဤတက်ဘ်တွင် သင်ဖန်တီးထားသော Cloud Data Discovery မူဝါဒများကို ဖော်ပြပါသည်။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. Add ကိုနှိပ်ပါ။
  4. ဆွဲချစာရင်းမှ မူဝါဒတစ်ခုကို ရွေးပါ။ စာရင်းတွင် Cloud Data Discovery ၏ ကာကွယ်မှုမုဒ်ပါရှိသော cloud အပလီကေးရှင်းများသာ ပါဝင်သည်။
  5. Save ကိုနှိပ်ပါ။

မှတ်ချက်
Cloud နှင့် ဆက်စပ်သော မူဝါဒများကိုသာ စာရင်းတွင် ထည့်သွင်းထားပါသည်။
ဦးစားပေးအားဖြင့် Cloud Data Discovery မူဝါဒများစာရင်းကို ဦးစားပေး၍ ပြန်စီနိုင်ပါသည်။ အဲဒီလိုလုပ်ဖို့:

  • Cloud Data Discovery စာမျက်နှာသို့ သွားပါ။
  • စကင်န်အမည်၏ဘယ်ဘက်ရှိ > မြှားကိုနှိပ်ခြင်းဖြင့် စကင်န်အမည်ကို ရွေးချယ်ပါ။
  • မူဝါဒများစာရင်းတွင်၊ သင်လိုအပ်သော ဦးစားပေးအစီအစဉ်သို့ မူဝါဒများကို ဆွဲချပါ။ ထွက်လာသောအခါ၊ ဦးစားပေးကော်လံရှိ တန်ဖိုးများကို အပ်ဒိတ်လုပ်ပါမည်။ Save ကိုနှိပ်ပြီးနောက် ပြောင်းလဲမှုများသည် အကျိုးသက်ရောက်မည်ဖြစ်ပါသည်။

မှတ်စုများ

  • မူဝါဒတဘ်ရှိ စကန်ဖတ်ခြင်းအတွက် ဦးစားပေးအားဖြင့် cloud ဒေတာရှာဖွေမှုမူဝါဒများစာရင်းကို ပြန်လည်စီစစ်နိုင်သော်လည်း API Access Policy စာမျက်နှာရှိ Cloud Data Discovery တက်ဘ်တွင် မဟုတ်ဘဲ (Protect > API Access Policy > Cloud Data Discovery)။
  • စကင်န်ဖတ်ခြင်းများကို စတင်လုပ်ဆောင်ခြင်းမပြုမီ၊ သင်သည် စကင်ဖတ်ခြင်းအခြေအနေကို Active သို့ ပြောင်းလဲရပါမည်။

View အသေးစိတ်အချက်အလက်များကိုစကင်န်ဖတ်ပါ။
သင်လုပ်နိုင်သည် view စကင်န်တစ်ခုမှ အချက်အလက်များနှင့် သက်ဆိုင်သော အသေးစိတ်တန်ဖိုးများနှင့် ဇယားများ။

  1. Cloud Data Discovery စာမျက်နှာတွင်၊ သင်အသေးစိတ်ကြည့်လိုသည့် စကင်န်ဘေးရှိ > မြှားကို နှိပ်ပါ။
  2. သင်မြင်လိုသောအသေးစိတ်အမျိုးအစားအတွက် တက်ဘ်ကိုနှိပ်ပါ။

ကျော်view တက်ဘ်
The Over ပေါ့view တက်ဘ်သည် တွေ့ရှိသည့်အရာများနှင့် မူဝါဒချိုးဖောက်မှုအတွက် ဂရပ်ဖစ်အသေးစိတ်အချက်အလက်များကို ပေးသည်။
အပိုင်း၏ထိပ်ပိုင်းရှိ တန်ဖိုးများသည် လက်ရှိစုစုပေါင်းများကိုပြသပြီး ပါဝင်သည်-

  • ဖိုင်တွဲများကို တွေ့ရှိခဲ့သည်။
  • Files နှင့် data ကိုတွေ့ရှိခဲ့သည်။
  • မူဝါဒချိုးဖောက်မှုများ တွေ့ရှိခဲ့သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

မှတ်ချက်
ServiceNow cloud အမျိုးအစားများအတွက်၊ ဖွဲ့စည်းတည်ဆောက်ထားသော ဒေတာပစ္စည်းများအတွက် စုစုပေါင်းပမာဏကိုလည်း ပြသထားသည်။ အဆိုပါလိုင်းဂရပ်များသည် အချိန်နှင့်အမျှ လုပ်ဆောင်ချက်များကို ပြသသည်-

  • အရာများကို ရှာတွေ့ပြီး စကင်ဖတ်ပါ။
  • မူဝါဒချိုးဖောက်မှုများ
    ပစ္စည်းများအတွက် အချိန်အပိုင်းအခြားကို သင်ရွေးချယ်နိုင်ပါသည်။ view - နောက်ဆုံးနာရီ၊ နောက်ဆုံး 4 နာရီ သို့မဟုတ် နောက်ဆုံး 24 နာရီ။
    အောင်မြင်စွာစကင်န်ပြီးမြောက်သောအခါတွင် အစမှအဆုံးအပိုင်းအခြားစာရင်းတွင် ပေါ်လာမည်ဖြစ်သည်။

အခြေခံတက်ဘ်
စကင်န်ကိုဖန်တီးသောအခါ အခြေခံတဘ်သည် သင်ထည့်သွင်းထားသော အချက်အလက်ကို ပြသသည်။ ဤအချက်အလက်ကို သင်တည်းဖြတ်နိုင်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

မူဝါဒ တက်ဘ်
မူဝါဒတဘ်သည် စကင်န်တစ်ခုနှင့် ဆက်စပ်နေသည့် Cloud Data Discovery မူဝါဒများကို စာရင်းပြုစုထားသည်။ စကင်န်တစ်ခုဖြင့် မူဝါဒများစွာကို ချိတ်ဆက်နိုင်သည်။
စာရင်းတစ်ခုစီတွင် မူဝါဒအမည်နှင့် ဦးစားပေးကို ပြသထားသည်။ ထို့အပြင်၊ လုပ်ဆောင်ချက်များကော်လံရှိ ဖျက်ရန်အိုင်ကွန်ကိုနှိပ်ခြင်းဖြင့် ဆက်စပ်မူဝါဒတစ်ခုကို ဖျက်နိုင်သည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

စကင်န်တစ်ခုတွင် Cloud Data Discovery မူဝါဒကို ထည့်ရန်၊ Cloud Data Discovery မူဝါဒဖြင့် စကင်န်တစ်ခုကို တွဲကြည့်ပါ။
အတိတ်စကင်န်များ တက်ဘ်
Past Scans တက်ဘ်တွင် ယခင်စကင်န်ဖတ်ခြင်း၏ အသေးစိတ်အချက်အလက်များကို ဖော်ပြပါသည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

စကင်န်တစ်ခုစီအတွက် အောက်ပါအချက်အလက်များကို ပြသသည်-

  • စကင်န်အလုပ် ID - စကင်န်အတွက်သတ်မှတ်ပေးထားသော နံပါတ်တစ်ခု။
  • စကင်န်အလုပ် UUID - စကင်ဖတ်စစ်ဆေးမှုအတွက် universally unique identifier (128-bit နံပါတ်)။
  • စတင်ခဲ့သည် — စကင်န်ဖတ်သည့်နေ့စွဲ။
  • ပြီးခဲ့သည် — စကင်န်ဖတ်သည့်နေ့စွဲ။ စကင်န်လုပ်ဆောင်နေပါက၊ ဤအကွက်သည် ကွက်လပ်ဖြစ်နေသည်။
  • Folders Scanned - စကင်န်ဖတ်ထားသော ဖိုင်တွဲအရေအတွက်။
  • Files Scanned – အရေအတွက် files scan ဖတ်။
  • ချိုးဖောက်မှုများ - စကင်န်တွင်တွေ့ရှိရသော ချိုးဖောက်မှုအရေအတွက်။
  • မူဝါဒအရေအတွက် - စကင်ဖတ်စစ်ဆေးခြင်းနှင့်ဆက်စပ်သော မူဝါဒအရေအတွက်။
  • အခြေအနေ - စတင်ကတည်းက စကင်န်၏ အခြေအနေ။
  • လိုက်နာမှုအခြေအနေ — ရာခိုင်နှုန်းတစ်ခုအဖြစ် မူဝါဒချိုးဖောက်မှု မည်မျှရှိသည်ကို တွေ့ရှိခဲ့သည်။tage ကိုစကင်ဖတ်ပြီးစုစုပေါင်းအရာများ။
  • အစီရင်ခံစာ – စကင်န်အတွက် အစီရင်ခံစာများကို ဒေါင်းလုဒ်လုပ်ရန်အတွက် သင်္ကေတတစ်ခု။

စာရင်းကို ပြန်လည်ဆန်းသစ်ရန်၊ စာရင်းအပေါ်ရှိ Refresh အိုင်ကွန်ကို နှိပ်ပါ။
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ အချက်အလက်များကို စစ်ထုတ်ရန်၊ ကော်လံစစ်ထုတ်ခြင်း အိုင်ကွန်ကို နှိပ်ပြီး ကော်လံများကို စစ်ဆေးရန် သို့မဟုတ် အမှန်ခြစ်ဖြုတ်ပါ။ view.
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ယခင်စကင်ဖတ်စစ်ဆေးမှုစာရင်းကို ဒေါင်းလုဒ်လုပ်ရန်၊ စာရင်းအပေါ်ရှိ ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပါ။
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ စကင်န်အတွက် အစီရင်ခံစာတစ်ခုထုတ်လုပ်ရန်၊ နောက်အပိုင်းကိုကြည့်ပါ၊ စကင်န်အစီရင်ခံစာကို ဖန်တီးပါ။

စကင်န်အစီရင်ခံစာကို ဖန်တီးပါ။
သင်သည် ယခင်စကင်ဖတ်စစ်ဆေးမှုများ၏ အစီရင်ခံစာကို PDF ဖော်မတ်ဖြင့် ဒေါင်းလုဒ်လုပ်နိုင်ပါသည်။ အစီရင်ခံစာသည် အောက်ပါအချက်အလက်များကို ပေးဆောင်သည်။
Box လုပ်ဆောင်ချက် အစီရင်ခံစာများ ထုတ်ပေးရန်အတွက် Box cloud အပလီကေးရှင်းများအတွက် လှုပ်ရှားမှုအစီရင်ခံစာများ ထုတ်ပေးခြင်းကို ကြည့်ပါ။

  • ဖော်ပြသော အမှုဆောင်အနှစ်ချုပ်-
  • စုစုပေါင်းမူဝါဒများ ချမှတ်ရာတွင် အရေအတွက်၊ files scan ဖတ်၊ ချိုးဖောက်မှုများ၊ နှင့် ပြုပြင်မှုများ။
  • နယ်ပယ် — cloud အပလီကေးရှင်းအမည်၊ စုစုပေါင်းပစ္စည်းအရေအတွက် (ဥပမာample၊ မက်ဆေ့ချ်များ သို့မဟုတ် ဖိုင်တွဲများ) စကင်ဖတ်ပြီး၊ ပြဋ္ဌာန်းထားသည့် မူဝါဒအရေအတွက်နှင့် စကင်ဖတ်ရန်အတွက် အချိန်ဘောင်။
  • ရလဒ်များ — စကင်န်ဖတ်ထားသော စာတိုအရေအတွက်၊ files၊ ဖိုင်တွဲများ၊ သုံးစွဲသူများနှင့် ချိုးဖောက်မှုများရှိသည့် သုံးစွဲသူအုပ်စုများ။
  • အကြံပြုထားသော ပြန်လည်ပြင်ဆင်မှုများ — အရေးကြီးသော အကြောင်းအရာများကို စီမံခန့်ခွဲခြင်းနှင့် ကာကွယ်ခြင်းအတွက် အကြံပြုချက်များ။
  • အပါအဝင်အသေးစိတ်အချက်အလက်များကို တိုင်ကြားရန်-
  • ချိုးဖောက်မှုအရေအတွက်အပေါ် အခြေခံ၍ ထိပ်တန်းမူဝါဒ ၁၀ ခု
  • ထိပ်တန်း ၉ files နှင့်ချိုးဖောက်မှုများ
  • ချိုးဖောက်မှုများရှိသည့် ထိပ်တန်းအသုံးပြုသူ ၁၀ ဦး
  • ချိုးဖောက်မှုများရှိသည့် ထိပ်တန်း ၁၀ ဖွဲ့

အတိတ်စကင်န်တစ်ခုတွင် အစီရင်ခံစာတစ်ခုကို ဒေါင်းလုဒ်လုပ်ရန်-

  1. Cloud Data Discovery စာမျက်နှာမှ၊ သင်သည် အစီရင်ခံစာတစ်ခုလိုသည့် စကင်န်အတွက် အသေးစိတ်အချက်အလက်များကို ပြသပါ။
  2. Past Scans tab ကိုနှိပ်ပါ။
  3. Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ညာဘက်ရှိ Report download icon ကိုနှိပ်ပါ။
  4. သိမ်းဆည်းပါ။ file အစီရင်ခံစာအတွက် (PDF အဖြစ်)။

Box cloud အပလီကေးရှင်းများအတွက် လှုပ်ရှားမှုအစီရင်ခံစာများ ထုတ်ပေးခြင်း။
ဤကဏ္ဍသည် Box အတွင်း CSV ဖော်မတ်လုပ်ထားသော လုပ်ဆောင်ချက်အစီရင်ခံစာများ ဖန်တီးခြင်းအတွက် ညွှန်ကြားချက်များ ပေးပါသည်။

  1. သင်၏စီမံခန့်ခွဲသူအထောက်အထားများနှင့်အတူ Box အက်ပ်သို့ဝင်ရောက်ပါ။
  2. Box admin console စာမျက်နှာတွင်၊ Reports ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. Create Report ကို နှိပ်ပြီး User Activity ကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  4. အစီရင်ခံစာများ စာမျက်နှာတွင်၊ အစီရင်ခံစာတွင် ထည့်သွင်းရန် ကော်လံများကို ရွေးချယ်ပါ။
  5. အစီရင်ခံစာအတွက် စတင်သည့်ရက်စွဲနှင့် ပြီးဆုံးမည့်ရက်စွဲကို ရွေးပါ။
  6. လုပ်ဆောင်ချက်အမျိုးအစားများအောက်တွင်၊ ပူးပေါင်းဆောင်ရွက်ခြင်းကိုရွေးချယ်ပြီး COLLABORATION အောက်ရှိ လုပ်ဆောင်ချက်အမျိုးအစားအားလုံးကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  7. ရွေးချယ်ပါ။ File စီမံခန့်ခွဲမှုအောက်ရှိ လုပ်ဆောင်ချက်အမျိုးအစားအားလုံးကို ရွေးချယ်ပါ။ FILE စီမံခန့်ခွဲမှု။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  8. မျှဝေထားသောလင့်ခ်များကို ရွေးပြီး SHARED လင့်ခ်များအောက်ရှိ လုပ်ဆောင်ချက်အမျိုးအစားအားလုံးကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  9. အစီရင်ခံစာတောင်းဆိုချက်ကို တင်ပြရန် ညာဘက်အပေါ်ထောင့်ရှိ Run ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁တောင်းဆိုချက်ကို အတည်ပြုသည့် ပေါ့ပ်အပ်မက်ဆေ့ခ်ျတစ်ခု ပေါ်လာသည်။
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁အစီရင်ခံစာကို လည်ပတ်ပြီးသောအခါတွင် သင်လုပ်နိုင်သည် view Box Reports အောက်ရှိ folder ထဲမှာ

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ချိုးဖောက်မှုစီမံခန့်ခွဲမှုနှင့် quarantine

မူဝါဒကို ချိုးဖောက်ထားသည့် အကြောင်းအရာကို ပြန်လည်ပြုလုပ်ရန်အတွက် သီးခြားခွဲထားနိုင်သည်။view နှင့်နောက်ထပ်အရေးယူမှု။ သင်လုပ်နိုင်သည် view quarantine တွင်ထားရှိထားသောစာရွက်စာတမ်းများစာရင်း။ နောက်ပြီး သင်လုပ်နိုင်တယ်။ view ပြန်လည်ရရှိသော စာရွက်စာတမ်းများစာရင်းviewစီမံခန့်ခွဲသူမှ စီမံဆောင်ရွက်ပေးပြီး ထိုစာရွက်စာတမ်းများအတွက် မည်သည့်လုပ်ဆောင်ချက်များကို ရွေးချယ်ထားသည်။
ရန် view သတင်းအချက်အလက် files ကိုချိုးဖောက်သည့်အကြောင်းအရာဖြင့် ကာကွယ်ရန် > ချိုးဖောက်မှုစီမံခန့်ခွဲမှုသို့သွားပါ။
မှတ်ချက်
Quarantine လုပ်ဆောင်မှုများနှင့် မသက်ဆိုင်ပါ။ fileSalesforce ရှိ s နှင့် ဖိုင်တွဲများ။
Quarantine စီမံခန့်ခွဲမှု
Quarantine တွင်ထားရှိထားသောစာရွက်စာတမ်းများကို Quarantine Management စာမျက်နှာတွင်ဖော်ပြထားပြီး Pending ကိုပေးပါသည်။
Review အရေးယူခြင်းမပြုမီ အကဲဖြတ်ရန် အခြေအနေ။ တခါပြန်ပြီးviewed၊ ၎င်းတို့၏ အဆင့်အတန်းကို Re သို့ ပြောင်းလဲခဲ့သည်။viewed၊ ရွေးချယ်ထားသော အရေးယူမှုနှင့်အတူ။
အချက်အလက်များကို ရွေးချယ်ခြင်း။ view
ရန် view အခြေအနေတစ်ခုခုရှိ စာရွက်စာတမ်းများ၊ dropdown list မှ အခြေအနေတစ်ခုကို ရွေးချယ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ဆိုင်းငံ့ထားသည်။view
ပြန်လည်စောင့်ဆိုင်းနေသော quarantined စာရွက်စာတမ်းတစ်ခုစီအတွက်viewစာရင်းတွင် အောက်ပါအရာများကို ပြသသည်-

  • မူဝါဒအမျိုးအစား – စာရွက်စာတမ်းနှင့်သက်ဆိုင်သည့် မူဝါဒအတွက် အကာအကွယ်အမျိုးအစား။
  • File အမည် - စာရွက်စာတမ်းအမည်။
  • အချိန်ကိုက်amp - ချိုးဖောက်သည့်ရက်စွဲနှင့်အချိန်။
  • အသုံးပြုသူ - ချိုးဖောက်သည့် အကြောင်းအရာနှင့် ဆက်စပ်နေသော အသုံးပြုသူ၏ အမည်။
  • အီးမေးလ် – ချိုးဖောက်သည့် အကြောင်းအရာနှင့် ဆက်စပ်နေသော အသုံးပြုသူ၏ အီးမေးလ်လိပ်စာ။
  • Cloud - quarantined document မှအစပြုသည့် cloud application ၏အမည်။
  • Violated Policy - ချိုးဖောက်ခဲ့သည့် မူဝါဒအမည်။
  • လုပ်ဆောင်မှုအခြေအနေ - သီးသန့်ခွဲထားသောစာရွက်စာတမ်းတွင် လုပ်ဆောင်နိုင်သည့် လုပ်ဆောင်ချက်များ။

စာရွက်စာတမ်းတစ်ခုကို Quarantine ဖိုင်တွဲတွင် ထားရှိသည့်အခါ စီမံခန့်ခွဲသူများနှင့် အသုံးပြုသူများကို အကြောင်းကြားနိုင်သည်။
Reviewed
သီးသန့်ခွဲထားသော စာရွက်စာတမ်းတစ်ခုစီအတွက် ပြန်လည်ပြင်ဆင်ထားပါသည်။viewed၊ စာရင်းတွင် အောက်ပါအရာများကို ပြသသည်-

  • မူဝါဒအမျိုးအစား – ချိုးဖောက်မှုများကို ကိုင်တွယ်ဖြေရှင်းရန် မူဝါဒအမျိုးအစား။
  • File အမည်-အမည် file ချိုးဖောက်သည့် အကြောင်းအရာများ ပါဝင်သည်။
  • အသုံးပြုသူ - ချိုးဖောက်သည့် အကြောင်းအရာနှင့် ဆက်စပ်နေသော အသုံးပြုသူ၏ အမည်။
  • အီးမေးလ် – ချိုးဖောက်သည့် အကြောင်းအရာနှင့် ဆက်စပ်နေသော အသုံးပြုသူ၏ အီးမေးလ်လိပ်စာ။
  • Cloud - ချိုးဖောက်မှုဖြစ်ပွားခဲ့သည့် cloud အက်ပ်။
  • Violated Policy - ချိုးဖောက်ခဲ့သည့် မူဝါဒအမည်။
  • လုပ်ဆောင်ချက်များ - ချိုးဖောက်သည့်အကြောင်းအရာအတွက် ရွေးချယ်ထားသော လုပ်ဆောင်ချက်။
  • လုပ်ဆောင်ချက်အခြေအနေ - လုပ်ဆောင်ချက်၏ရလဒ်။

quarantine နဲ့ အရေးယူတယ်။ file
quarantined တွင် လုပ်ဆောင်မှုတစ်ခုကို ရွေးချယ်ရန် fileဆိုင်းငံ့အခြေအနေတွင် s-
ဘယ်ဘက်လမ်းကြောင်းပြဘားရှိ အကွက်များနှင့် အချိန်ပြကွက်များစာရင်းကို နှိပ်ခြင်းဖြင့် လိုအပ်သလို စာရင်းကို စစ်ထုတ်ပါ။
အဆိုပါ checkboxes ကိုနှိပ်ပါ။ file အရေးယူရမည့်အမည်များ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အပေါ်ညာဘက်ခြမ်းရှိ Select Actions dropdown list မှ လုပ်ဆောင်ချက်တစ်ခုကို ရွေးချယ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

  • အမြဲတမ်းဖျက်ခြင်း - ဖျက်ပစ်သည်။ file အသုံးပြုသူ၏အကောင့်မှ။ ဤရွေးချယ်မှုကို ဂရုတစိုက်ရွေးချယ်ပါ အဘယ်ကြောင့်ဆိုသော် တစ်ကြိမ်၊ file ဖျက်လိုက်သည်၊ ၎င်းကို ပြန်မရနိုင်ပါ။ သုံးစွဲသူများသည် အထိခိုက်မခံသော အကြောင်းအရာကို အပ်လုဒ်လုပ်၍မရတော့သည့် ကုမ္ပဏီမူဝါဒကို ပြင်းထန်စွာချိုးဖောက်မှုအတွက် ဤရွေးချယ်မှုကို အသုံးပြုပါ။
  • အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများ – မူဝါဒရှိ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများအတွက် သတ်မှတ်ထားသည့် လုပ်ဆောင်ချက်များကို ကျင့်သုံးသည် – ဥပမာample၊ ရေစာထည့်ခြင်း၊ ချိုးဖောက်သည့် အကြောင်းအရာကို ပြန်လည်ဖော်ပြခြင်း သို့မဟုတ် စာရွက်စာတမ်းကို ကုဒ်ဝှက်ခြင်း။
    မှတ်ချက်
    လုပ်ဆောင်ချက်များကို အသုံးပြုရန် သီးသန့်ခွဲထားသည့် မှတ်တမ်းအများအပြားကို သင်ရွေးချယ်သောအခါ၊ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေး ရွေးချယ်ခွင့်ကို ရွေးချယ်ရန် လုပ်ဆောင်ချက်များစာရင်းတွင် မရရှိနိုင်ပါ။ အကြောင်းမှာ သင်ရွေးချယ်ထားသော မှတ်တမ်းများထဲမှ အချို့ကိုသာ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးဆိုင်ရာ မူဝါဒလုပ်ဆောင်ချက်အတွက် စီစဉ်သတ်မှတ်ထားနိုင်သောကြောင့်ဖြစ်သည်။ Content Digital Rights လုပ်ဆောင်ချက်ကို သီးသန့်ခွဲထားသော မှတ်တမ်းတစ်ခုတွင်သာ အသုံးချနိုင်သည်။
  • ပြန်လည်ရယူခြင်း - သီးသန့်ခွဲထားမှုကို ပြုလုပ်သည်။ file အသုံးပြုသူများအတွက် ထပ်မံရရှိနိုင်ပါသည်။ ပြန်ဖြစ်ရင် ဒီ option ကိုသုံးပါ။view မူဝါဒချိုးဖောက်မှု မဖြစ်ပွားကြောင်း ဆုံးဖြတ်သည်။

ရွေးချယ်ထားသောလုပ်ဆောင်ချက်အတွက် Apply ကိုနှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

Viewသီးသန့်ခွဲထားသော စာရွက်စာတမ်းများကို ရှာဖွေခြင်း။
စစ်ထုတ်နိုင်ပါတယ်။ view ဤရွေးချယ်စရာများကို အသုံးပြု၍ လက်ရှိ quarantine လုပ်ဆောင်မှုများ၏

  • ဘယ်ဘက်ရှိ ဆက်တင်များတွင် သင်သည် သီးခြားခွဲထွက်ခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်များစာရင်းကို မည်ကဲ့သို့ စုစည်းလိုသည်ကို စစ်ဆေးပါ သို့မဟုတ် ဖြုတ်ပါ။ စစ်ထုတ်မှုများအားလုံးကို ရှင်းလင်းရန် Clear ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  • စခရင်၏ထိပ်တွင်၊ dropdown list မှ အချိန်ကာလတစ်ခုကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

သီးသန့်ခွဲထားသော စာရွက်စာတမ်းကို ရှာဖွေရန်၊ ရလဒ်များကို ရှာဖွေရန် ရှေ့ထွက် တူညီသော စုံစမ်းမေးမြန်းမှုကိုသာ အသုံးပြုပါ။ ဟောင်းအတွက်ample ကိုရှာဖွေရန် file BOX-CCSecure_File29.txt၊ အထူးအက္ခရာများဖြင့် စကားလုံးရှာဖွေမှုတွင် ရှေ့ဆက်ဖြင့် ရှာဖွေပါ။ ဆိုလိုသည်မှာ သင်သည် ရှေ့ဆက်စကားလုံးများ—“BOX”၊ “CC” နှင့် “ဖြင့်ရှာဖွေနိုင်သည်File” ဆက်စပ်မှတ်တမ်းများကို ပြသထားသည်။

CDD ချိုးဖောက်မှုစီမံခန့်ခွဲမှု
CDD ချိုးဖောက်မှုစီမံခန့်ခွဲမှုစာရင်းတွင် Cloud Data Discovery (CDD) မူဝါဒများအတွက် အကြောင်းအရာချိုးဖောက်မှုများကို ပြသသည်။
တစ်ခုချင်းစီအတွက် fileစာရင်းတွင် အောက်ပါအချက်အလက်များကို ပြသသည်-

  • အချိန်ကိုက်amp - ချိုးဖောက်သည့်ရက်စွဲနှင့်အချိန်။
  • Cloud Application - ချိုးဖောက်မှုဖြစ်ပွားခဲ့သည့် cloud အပလီကေးရှင်း၏အမည်။
  • အီးမေးလ် - ချိုးဖောက်မှုနှင့် ဆက်စပ်နေသော အသုံးပြုသူ၏ တရားဝင်အီးမေးလ်လိပ်စာ။
  • လုပ်ဆောင်ချက်အခြေအနေ- မူဝါဒလုပ်ဆောင်ချက်အတွက် ပြီးစီးမှုအခြေအနေ။
  • မူဝါဒလုပ်ဆောင်ချက် – ချိုးဖောက်ခဲ့သည့် မူဝါဒတွင် သတ်မှတ်ထားသည့် လုပ်ဆောင်ချက်။
  • မူဝါဒအမည် – ချိုးဖောက်ခဲ့သည့် မူဝါဒအမည်။
  • File အမည်-အမည် file ချိုးဖောက်သောအကြောင်းအရာနှင့်အတူ။
  • URL – အဆိုပါ URL ချိုးဖောက်သောအကြောင်းအရာ။

အချက်အလက်များကို ရွေးချယ်ခြင်း။ view
ဘယ်ဘက်အကန့်မှ အရာများကို ရွေးချယ်ပါ။ view - အသုံးပြုသူအုပ်စုများ၊ ချိုးဖောက်မှုများ၊ အသုံးပြုသူများနှင့် အခြေအနေ။

သီးသန့်ခွဲထားသော CDD ပစ္စည်းတစ်ခုအား အရေးယူဆောင်ရွက်ခြင်း

  1. Apply Actions ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. လုပ်ဆောင်ချက်နယ်ပယ်အောက်တွင်၊ လုပ်ဆောင်ချက်တစ်ခု—မူဝါဒလုပ်ဆောင်ချက် သို့မဟုတ် စိတ်ကြိုက်လုပ်ဆောင်ချက်ကို ရွေးချယ်ပါ။
    ● မူဝါဒလုပ်ဆောင်ချက်သည် မူဝါဒတွင် သတ်မှတ်ထားသည့် လုပ်ဆောင်ချက်(များ)ကို အကျုံးဝင်သည်။ All တစ်ခုခုကို ရွေးပါ။ Files ၏မူဝါဒလုပ်ဆောင်ချက်အားလုံးကို ကျင့်သုံးရန် files တွင်ဖော်ပြထားသော၊ သို့မဟုတ်ရွေးချယ်ထားသည်။ Files မူဝါဒလုပ်ဆောင်ချက်ကို ကျင့်သုံးရန်သာဖြစ်သည်။ fileမင်းသတ်မှတ်ပေးတယ်။
    ● စိတ်ကြိုက်လုပ်ဆောင်ချက်သည် သင့်အား အသုံးချရန် အကြောင်းအရာနှင့် ပူးပေါင်းလုပ်ဆောင်မှုများကို ရွေးချယ်ခွင့်ပြုသည်။ files.
    ● အကြောင်းအရာလုပ်ဆောင်ချက် – ထာဝရဖျက်မည် သို့မဟုတ် အကြောင်းအရာဒစ်ဂျစ်တယ်အခွင့်အရေးများကို ရွေးချယ်ပါ။ အကြောင်းအရာ ဒစ်ဂျစ်တယ်အခွင့်အရေးများအတွက်၊ လုပ်ဆောင်ချက်အတွက် CDR နမူနာကို ရွေးချယ်ပါ။
    ● ပူးပေါင်းလုပ်ဆောင်မှု – ပြည်တွင်း၊ ပြင်ပ သို့မဟုတ် အများသူငှာကို ရွေးချယ်ပါ။
    o အတွင်းပိုင်းအတွက်၊ ပူးပေါင်းဆောင်ရွက်သူကို ဖယ်ရှားရန် ရွေးချယ်ပြီး လုပ်ဆောင်ချက်တွင် ပါဝင်ရန် အသုံးပြုသူအုပ်စုများကို ရွေးချယ်ပါ။
    o ပြင်ပအတွက်၊ ပူးပေါင်းဆောင်ရွက်သူကို ဖယ်ရှားရန် ရွေးချယ်ပြီး ပိတ်ဆို့မည့် ဒိုမိန်းများကို ထည့်သွင်းပါ။
    o အများသူငှာအတွက်၊ အများသူငှာ လင့်ခ်ကို ဖယ်ရှားရန် ရွေးချယ်ပါ။
    o အခြားသော ပူးပေါင်းဆောင်ရွက်မှု လုပ်ဆောင်ချက်ကို ထည့်သွင်းရန် ညာဘက်ရှိ + အိုင်ကွန်ကို နှိပ်ပြီး သင့်လျော်သော လုပ်ဆောင်ချက်များကို ရွေးချယ်ပါ။
  3. Take Action ကိုနှိပ်ပါ။

စောင့်ကြည့်ခြင်းနှင့် စီမံခန့်ခွဲခြင်းစနစ်

အောက်ပါအကြောင်းအရာများသည် ဒက်ရှ်ဘုတ်များ၊ ဇယားများနှင့် လုပ်ဆောင်ချက်စာရင်းစစ်မှတ်တမ်းများမှတစ်ဆင့် cloud လုပ်ဆောင်ချက်ကို သင်မည်ကဲ့သို့ စောင့်ကြည့်နိုင်ပုံကို အကြမ်းဖျင်းဖော်ပြထားသည်၊ သုံးစွဲသူအန္တရာယ်အချက်အလက်ကို စောင့်ကြည့်ခြင်း၊ စက်များကို စီမံခန့်ခွဲခြင်းနှင့် အလုပ်ဖြင့်လုပ်ဆောင်ခြင်း file၎။

  • ViewHome Dashboard မှ လုပ်ဆောင်ချက်
  • ဇယားများမှ cloud လုပ်ဆောင်ချက်ကို စောင့်ကြည့်ခြင်း။
  • လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများဖြင့် လုပ်ဆောင်ခြင်း။
  • စာရင်းစစ်မှတ်တမ်းများမှ သုံးစွဲသူများ၏ လုပ်ဆောင်ချက်ကို စောင့်ကြည့်ခြင်း။
  • Viewအသုံးပြုသူအန္တရာယ်အချက်အလက်ကို ထည့်သွင်းခြင်းနှင့် အပ်ဒိတ်လုပ်ခြင်း။
  • ကိရိယာများကိုစီမံခန့်ခွဲ

ViewHome Dashboard မှ သုံးစွဲသူနှင့် စနစ်လုပ်ဆောင်ချက်
လက်ခံထားသည့် ဖြန့်ကျက်မှုများတွင် Home Dashboard မှ သင်လုပ်နိုင်သည် view သင့်အဖွဲ့အစည်းရှိ cloud နှင့် အသုံးပြုသူလုပ်ဆောင်ချက်များ၏ ဂရပ်ဖစ်ကိုယ်စားပြုမှုများ။
Home Dashboard သည် ဤအဓိကအစိတ်အပိုင်းများအဖြစ် ဒေတာများကို စုစည်းပေးသည်-

  • ဖြစ်ရပ်များအတွက် စုစုပေါင်းနှင့် ခေတ်စားနေသောဇယားများကို ပြသသည့် ဒေတာကတ်များ
  • သင့်ဒေတာလုံခြုံရေးကို ခြိမ်းခြောက်နိုင်သည့် ဖြစ်ရပ်စုစုပေါင်း (cloud နှင့် အမျိုးအစားအလိုက်)
  • နောက်ထပ်အသေးစိတ်ဖြစ်ရပ်များစာရင်း။ ခြိမ်းခြောက်မှုများတွင် ချိုးဖောက်မှုများနှင့် မမှန်မကန်လုပ်ဆောင်မှုများ ပါဝင်သည်။
    အောက်ဖော်ပြပါ ကဏ္ဍများသည် ဤအစိတ်အပိုင်းများကို ဖော်ပြသည်။

ဒေတာကတ်များ
ဒေတာကတ်များတွင် စီမံခန့်ခွဲသူများတတ်နိုင်သော အရေးကြီးသော အချက်အလက်အတိုအထွာများ ပါရှိသည်။ view လက်ရှိအခြေခံပေါ်မှာ။ ဒေတာကတ်များရှိ နံပါတ်များနှင့် ခေတ်စားနေသောဇယားများသည် သင်ရွေးချယ်သော အချိန်စစ်ထုတ်မှုအပေါ် အခြေခံပါသည်။ အချိန်စစ်ထုတ်မှုကို သင်မွမ်းမံသည့်အခါ၊ ဒေတာကတ်များတွင် ပြသထားသော စုစုပေါင်းများနှင့် ခေတ်စားနေသော တိုးနှုန်းများသည် လိုက်လျောညီထွေ ပြောင်းလဲပါသည်။
ဒေတာကတ်များသည် သင်သတ်မှတ်ထားသော cloud အပလီကေးရှင်းများနှင့် အချိန်အပိုင်းအခြားများအတွက် ဤအချက်အလက်အမျိုးအစားများကို ပြသသည်။ ဒေတာကတ်အောက်ခြေရှိ ရက်စွဲအပိုင်းအခြားများပေါ်တွင် ရွှေ့ခြင်းဖြင့် သတ်မှတ်ထားသော အချိန်အပိုင်းအခြားတစ်ခုအတွက် လုပ်ဆောင်ချက်အရေအတွက်များကို သင်တွေ့မြင်နိုင်ပါသည်။
အောက်ပါကဏ္ဍများသည် ဒေတာကတ်တစ်ခုစီကို ဖော်ပြသည်။

အကြောင်းအရာစကင်န်ဖတ်ခြင်း။
အကြောင်းအရာစကင်န်ဖတ်ခြင်းဒေတာကတ်သည် အောက်ပါအချက်အလက်များကိုပြသသည်။

  • Files နှင့် Objects — အရေအတွက် fileမူဝါဒချိုးဖောက်မှုများကို သိရှိရန် စကင်န်ဖတ်ထားသော အရာများ (ဖွဲ့စည်းပုံမထားသောဒေတာ) နှင့် အရာဝတ္ထုများ (ဖွဲ့စည်းပုံဒေတာ)။ Salesforce (SFDC) အတွက်၊ ဤနံပါတ်တွင် Customer Relationship Management (CRM) အရာဝတ္ထုများ ပါဝင်သည်။ သုံးစွဲသူများသည် cloud အပလီကေးရှင်းများပေါ်တွင် တင်သည့်အခါ CASB သည် cloud အပလီကေးရှင်းများပေါ်တွင် အကြောင်းအရာနှင့် အသုံးပြုသူလုပ်ဆောင်ချက်ကို စကင်န်ဖတ်သည်။ လုပ်ဆောင်ခဲ့သည့် လုပ်ဆောင်ချက်များနှင့် သင့်လုပ်ငန်းအတွက် သတ်မှတ်ထားသည့် မူဝါဒများအပေါ် အခြေခံ၍ CASB သည် ခွဲခြမ်းစိတ်ဖြာမှုများကို ထုတ်ပေးပြီး ၎င်းတို့ကို ဒေတာကတ်များတွင် ပြသပေးပါသည်။
  • ချိုးဖောက်မှုများ — မူဝါဒအင်ဂျင်မှ တွေ့ရှိသော ချိုးဖောက်မှုများ အရေအတွက်။
  • အကာအကွယ် - အရေအတွက် fileသီးသန့်ခွဲထားခြင်း၊ အပြီးတိုင်ဖျက်ပစ်ခြင်း သို့မဟုတ် ကုဒ်ဝှက်ခြင်းလုပ်ဆောင်ချက်များဖြင့် ကာကွယ်ထားသော s သို့မဟုတ် အရာဝတ္ထုများ။ ဤပြန်လည်ပြင်ဆင်ခြင်းလုပ်ဆောင်ချက်များသည် အသုံးပြုသူများထံမှ အကြောင်းအရာများကို ဖယ်ရှားခြင်း (ဖျက်ပစ်ခြင်းမှ အပြီးအပိုင်၊ ယာယီသီးသန့်ခွဲထားခြင်းဖြင့်) သို့မဟုတ် ခွင့်ပြုချက်မရှိဘဲ အသုံးပြုသူများ (ကုဒ်ဝှက်ခြင်း) ဖြင့် အကြောင်းအရာကို ဖတ်ရှုနိုင်မှုကို ကန့်သတ်ထားသည်။ ဤခွဲခြမ်းစိတ်ဖြာချက်များက ပံ့ပိုးပေးသည်။ view မူဝါဒအင်ဂျင်က တွေ့ရှိထားသည့် ချိုးဖောက်မှုများကို တုံ့ပြန်ရန်အတွက် အကာအကွယ် လုပ်ဆောင်ချက် မည်မျှလုပ်ဆောင်ခဲ့သည် (အချိန်ကြာလာသည်နှင့်အမျှ)။

အကြောင်းအရာမျှဝေခြင်း။
အကြောင်းအရာမျှဝေခြင်းဒေတာကတ်သည် အောက်ပါအချက်အလက်များကိုပြသသည်။

  • အများသူငှာ လင့်ခ်များ — အနှံ့ တွေ့ရှိသော အများသူငှာ လင့်ခ်များ စုစုပေါင်း အရေအတွက် file သိုလှောင်မှု cloud applications များ။ အများသူငှာ လင့်ခ်သည် အကောင့်ဝင်ရန် မလိုအပ်ဘဲ အများသူငှာ ဝင်ရောက်နိုင်သည့် မည်သည့်လင့်ခ်မဆို ဖြစ်သည်။ အများသူငှာ လင့်ခ်များသည် မျှဝေရန် လွယ်ကူပြီး မလုံခြုံပါ။ ထိလွယ်ရှလွယ် အချက်အလက်များပါရှိသော အကြောင်းအရာသို့ လင့်ခ်ချိတ်ပါက (ဥပမာample၊ ခရက်ဒစ်ကတ်နံပါတ်များကို ရည်ညွှန်းခြင်း)၊ ထိုအချက်အလက်များသည် ခွင့်ပြုချက်မရှိဘဲ သုံးစွဲသူများနှင့် ထိတွေ့နိုင်ပြီး ထိုဒေတာ၏ လျှို့ဝှက်ရေးနှင့် လုံခြုံရေးကို ထိခိုက်နိုင်သည်။
  • အများသူငှာ လင့်ခ်ကို ဖယ်ရှားခြင်း ရွေးချယ်မှုသည် သင့်အား သတင်းအချက်အလက်များ မျှဝေခြင်းကို ဖွင့်ရန် ပျော့ပြောင်းမှုကို ပေးစွမ်းနိုင်သော်လည်း တိကျသော အကြောင်းအရာအမျိုးအစားများကို ကာကွယ်ရန်လည်း ခွင့်ပြုပေးပါသည်။ မူဝါဒတစ်ခုကို သင်ဖန်တီးသောအခါ၊ အများသူငှာ လင့်ခ်တစ်ခုတွင် အများသူငှာ လင့်ခ်တစ်ခု ပါဝင်ပါက အများသူငှာ လင့်ခ်ကို ဖယ်ရှားခြင်းအား သင် သတ်မှတ်နိုင်ပါသည်။ file ထိလွယ်ရှလွယ် အကြောင်းအရာများဖြင့် သတိထားရမည့်အချက်များပါရှိသော ဖိုင်တွဲများမှ အများသူငှာလင့်ခ်များကို ဖယ်ရှားခြင်းကိုလည်း သင်သတ်မှတ်နိုင်သည်။
  • ပြင်ပမျှဝေခြင်း — အဖွဲ့အစည်း၏ firewall ပြင်ပတွင် (ပြင်ပ ပူးပေါင်းဆောင်ရွက်သူများ) တစ်ဦး သို့မဟုတ် တစ်ခုထက်ပိုသော အသုံးပြုသူများနှင့် အကြောင်းအရာကို မျှဝေသည့် လုပ်ဆောင်ချက်အရေအတွက်။ မူဝါဒတစ်ခုသည် ပြင်ပမျှဝေမှုကို ခွင့်ပြုပါက၊ အသုံးပြုသူတစ်ဦးသည် အကြောင်းအရာကို မျှဝေနိုင်သည် (ဥပမာample, a file) ပြင်ပအသုံးပြုသူနှင့်။ အကြောင်းအရာကို မျှဝေပြီးသည်နှင့်၊ ၎င်းကို မျှဝေထားသည့် အသုံးပြုသူသည် ၎င်းအသုံးပြုသူ၏ဝင်ရောက်ခွင့်ကို ဖယ်ရှားလိုက်သည်အထိ အကြောင်းအရာကို ဆက်လက်ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။
  • ကာကွယ်ထားသည် — အများသူငှာ လင့်ခ် သို့မဟုတ် ပြင်ပ ပူးပေါင်းဆောင်ရွက်သူအား ဖယ်ရှားခဲ့သည့် စုစုပေါင်းဖြစ်ရပ်များ။ ပြင်ပပူးပေါင်းဆောင်ရွက်သူသည် အကြောင်းအရာကို မျှဝေပေးသော အဖွဲ့အစည်း၏ firewall အပြင်ဘက်တွင် အသုံးပြုသူဖြစ်သည်။ ပြင်ပပူးပေါင်းဆောင်ရွက်သူအား ဖယ်ရှားလိုက်သောအခါ၊ အဆိုပါအသုံးပြုသူသည် မျှဝေထားသည့်အကြောင်းအရာကို ဝင်ရောက်ကြည့်ရှုနိုင်တော့မည်မဟုတ်ပေ။

ထိခိုက်မှုအများဆုံး လုံခြုံရေးမူဝါဒများ
ပေါ်လစီတစ်ခုစီအတွက် ထိပ်တန်းမူဝါဒ 10 ခုကို ဖော်ပြသည့် ဇယားကို အရိုက်ခံရဆုံး လုံခြုံရေးမူဝါဒများကတ်ကို ပြသထားသည်။ ဇယားတွင် မူဝါဒအမည်နှင့် အမျိုးအစားနှင့် နံပါတ်နှင့် ရာခိုင်နှုန်းတို့ကို စာရင်းပြုစုထားသည်။tage of hits မူဝါဒ။
မူဝါဒများ
မူဝါဒများကတ်တွင် လက်ရှိအသုံးပြုနေသောမူဝါဒစုစုပေါင်းအရေအတွက်နှင့် မူဝါဒအမျိုးအစားအလိုက် မူဝါဒများအားလုံးကို ရေတွက်ခြင်းနှင့် မူဝါဒများအားလုံးကို စက်ဝိုင်းတစ်ခုတွင် ပြသထားသည်။
ပွဲအသေးစိတ်
ပွဲအသေးစိတ်အချက်အလက်များကို ဇယားတစ်ခုပေးသည်။ view သင်သတ်မှတ်သည့်အချိန် စစ်ထုတ်မှုအတွက် ခြိမ်းခြောက်မှုအားလုံး၏ စာရင်းသွင်းထားသော ဖြစ်ရပ်စုစုပေါင်းအရေအတွက်သည် ညာဘက်ရှိ ဂရပ်တွင်ပြသထားသော စုစုပေါင်းအရေအတွက်နှင့် ကိုက်ညီပါသည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အောက်ပါရွေးချယ်စရာများကို အသုံးပြု၍ ဒေတာကို စစ်ထုတ်နိုင်ပါသည်။
အချိန်အပိုင်းအခြားအားဖြင့်

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အောက်ခြေစာရင်းမှနေ၍ ပင်မစာမျက်နှာတွင် ထည့်သွင်းရန် အချိန်အပိုင်းအခြားကို ရွေးချယ်ပါ။ view. မူရင်းအချိန်အပိုင်းအခြားသည် လဖြစ်သည်။ အချိန်အပိုင်းအခြားတစ်ခုကို ရွေးချယ်သောအခါ၊ စုစုပေါင်းနှင့် ခေတ်စားနေသော တိုးနှုန်းများသည် ပြောင်းလဲသွားပါသည်။
စိတ်ကြိုက်ရက်စွဲကိုလည်း သင်သတ်မှတ်နိုင်သည်။ ထိုသို့ပြုလုပ်ရန် Custom ကိုရွေးချယ်ပါ၊ Custom ၏ထိပ်ရှိ ပထမအကွက်တွင် နှိပ်ပါ။ viewထို့နောက် ပြက္ခဒိန်မှ နှစ်သက်ရာ From and To dates ကို နှိပ်ပါ။

Viewနောက်ထပ်အသေးစိတ်အချက်များ
ဒေတာကတ်များ၊ ခြိမ်းခြောက်မှုဂရပ် သို့မဟုတ် ဇယားမှ နောက်ထပ်အသေးစိတ်အချက်အလက်များကို သင်ပြသနိုင်သည်။ view.
ဒေတာကတ်တစ်ခုမှ
သတ်မှတ်ထားသောရက်စွဲအတွက်- သင်အသေးစိတ်သိရှိလိုသော ကတ်အောက်ခြေရှိ ရက်စွဲကို နှိပ်ပါ။
ကတ်တစ်ခုရှိ ဒေတာအရေအတွက်များအတွက်- သင် ထပ်လောင်းအသေးစိတ်အချက်အလက်များကို ရယူလိုသည့် ဒေတာအရေအတွက်ကို နှိပ်ပါ။
အသေးစိတ်အချက်အလက်များကိုဇယားတွင်ဖော်ပြထားသည်။ view.
စားပွဲပေါ်ကနေ
အသေးစိတ် ခွဲခြမ်းစိတ်ဖြာခြင်း လင့်ခ်ကို နှိပ်ပါ။ ပင်မဒက်ရှ်ဘုတ်စာမျက်နှာမှ လုပ်ဆောင်ချက်များအားလုံးကို လုပ်ဆောင်ချက်စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာရှိ ဇယားတစ်ခုတွင် ဖော်ပြထားပါသည်။ ဤနေရာမှ၊ သင်သည် ဘားများပေါ်တွင် ကလစ်နှိပ်ခြင်းဖြင့် ထပ်၍ တူးနိုင်သည်။
ဇယားရှိ ကော်လံများ ပိုများသည် သို့မဟုတ် လျှော့ပြရန်၊ ညာဘက်ရှိ အကွက်အိုင်ကွန်ကို နှိပ်ပြီး စာရင်းရှိ ကော်လံများကို ရွေးပါ သို့မဟုတ် ဖြုတ်ပါ။ ရွေးချယ်မှုအတွက် ရနိုင်သော အကွက်အမည်များသည် သင်ရွေးချယ်ထားသော စစ်ထုတ်ခြင်းရွေးချယ်မှုများအပေါ် မူတည်ပါသည်။ ဇယားတွင် ကော်လံ 20 ထက်မပိုစေရပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ဒေတာအားလုံးကို ပြန်လည်စတင်ခြင်း။
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ စာမျက်နှာပေါ်ရှိ အရာအားလုံးအတွက် ဒေတာကို အပ်ဒိတ်လုပ်ရန် Home Dashboard ၏ အပေါ်ညာဘက်ထောင့်ရှိ Refresh အိုင်ကွန်ကို နှိပ်ပါ။

ဒေတာတင်ပို့ခြင်း။
Home Dashboard တွင် အချက်အလက်၏ printout ကို သင် သိမ်းဆည်းနိုင်သည်။

  1. Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ စာမျက်နှာ၏ ညာဘက်အပေါ်ထောင့်ရှိ ပို့ကုန်အားလုံး အိုင်ကွန်ကို နှိပ်ပါ။
  2. ပုံနှိပ်စက်ကို ရွေးပါ။
  3. စာမျက်နှာကိုပုံနှိပ်ပါ။

ဇယားများမှ cloud လုပ်ဆောင်ချက်ကို စောင့်ကြည့်ခြင်း။
Management Console ၏ Monitor tab မှ လုပ်ဆောင်ချက် Dashboard စာမျက်နှာသည် သင်လုပ်နိုင်သည့်အချက်ဖြစ်သည်။ view သင့်လုပ်ငန်းတွင် သီးခြားလုပ်ဆောင်မှုအမျိုးအစားများ။ ဤလုပ်ဆောင်ချက်သည် အချိန်နှင့်တစ်ပြေးညီ ဒေတာစကင်ဖတ်ခြင်း၏ ရလဒ်များကို ထင်ဟပ်စေသည်။
Monitor စာမျက်နှာကနေ သင်လုပ်နိုင်တယ်။ view အောက်ပါ ဒက်ရှ်ဘုတ်များ-

  • လျှောက်လွှာလှုပ်ရှားမှုများ
  • ပုံမှန်မဟုတ်သော လုပ်ဆောင်ချက်များ
  • ရုံး ၁
  • IaaS စောင့်ကြည့်ရေး ဒက်ရှ်ဘုတ်
  • လုပ်ဆောင်ချက်သတိပေးချက်များ
  • Zero Trust လုပ်ငန်းအသုံးပြုခွင့်

ဒက်ရှ်ဘုတ်ကို သင်ပြသနိုင်သည်။ viewနည်းလမ်းမျိုးစုံနဲ့ အထက်အဆင့်အတွက် cloud application အားလုံးကို သင်ရွေးချယ်နိုင်ပါသည်။viewသင်၏ cloud ဒေတာလုပ်ဆောင်ချက်များ သို့မဟုတ် တိကျသော cloud အပလီကေးရှင်းများ သို့မဟုတ် ပိုမိုအသေးစိတ်အချက်အလက်များအတွက် cloud တစ်ခုသာ ရွေးချယ်နိုင်သည်။ ရန် view တိကျသောအချိန်အတွက် လှုပ်ရှားမှု၊ အချိန်အပိုင်းအခြားတစ်ခုကို သင်ရွေးချယ်နိုင်သည်။
မီနူးအကြောင်းအရာများကို နှိပ်ခြင်းဖြင့် အောက်ပါစာမျက်နှာများသို့ သင်သွားနိုင်ပါသည်။
အောက်ပါကဏ္ဍများသည် ဤဒက်ရှ်ဘုတ်များကို ဖော်ပြသည်။

လျှောက်လွှာလှုပ်ရှားမှုများ
Application Activities ဒက်ရှ်ဘုတ်တွင် အောက်ပါတို့ကို ပံ့ပိုးပေးပါသည်။ views.
မူဝါဒပိုင်းခြားစိတ်ဖြာချက်
Policy Analytics သည် သင့်အဖွဲ့အစည်းအတွင်းရှိ မူဝါဒအစပျိုးမှုများ၏ အမျိုးအစား၊ ပမာဏနှင့် အရင်းအမြစ်အပေါ် အမြင်များကို ပေးဆောင်ပါသည်။ ဟောင်းအတွက်ampထို့ကြောင့်၊ သတ်မှတ်ထားသောအချိန်တစ်ခုအတွင်း (ဥပမာ တစ်လကဲ့သို့) မူဝါဒချိုးဖောက်မှု စုစုပေါင်းအရေအတွက်ကို cloud၊ အသုံးပြုသူမှ သို့မဟုတ် မူဝါဒအမျိုးအစားအလိုက် (ပြင်ပပူးပေါင်းဆောင်ရွက်သူချိုးဖောက်မှုများကဲ့သို့သော) ချိုးဖောက်မှုများကို ခွဲခြမ်းစိတ်ဖြာနိုင်သည်။
ဖော်ပြချက်များအတွက် မူဝါဒပိုင်းခြားစိတ်ဖြာချက်ကို ကြည့်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

လုပ်ဆောင်ချက် စောင့်ကြည့်လေ့လာခြင်း။
လုပ်ဆောင်ချက် စောင့်ကြည့်လေ့လာခြင်း ပမာဏကို ပြသသည်။ viewသင့်အဖွဲ့အစည်းအတွင်းရှိ လှုပ်ရှားမှုများ - ဥပမာample၊ လုပ်ဆောင်ချက်အမျိုးအစားအလိုက် (အကောင့်ဝင်ခြင်းနှင့် ဒေါင်းလုဒ်များကဲ့သို့)၊ အချိန်အားဖြင့် သို့မဟုတ် အသုံးပြုသူအားဖြင့်။
ဖော်ပြချက်များအတွက် လုပ်ဆောင်ချက် စောင့်ကြည့်လေ့လာခြင်းကို ကြည့်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ကုဒ်ဝှက်ခြင်းဆိုင်ရာ စာရင်းအင်းများ
Encryption Statistics သည် မည်ကဲ့သို့ ကုဒ်ဝှက်ထားသည်ကို ပြသသည်။ files ကို သင့်အဖွဲ့အစည်းတွင် ဝင်ရောက်အသုံးပြုလျက်ရှိသည်။ ဟောင်းအတွက်ample၊ မင်းလုပ်နိုင်တယ်။ view ကုဒ်ဝှက်ထားသော သို့မဟုတ် စာဝှက်ထားသော အသုံးပြုသူ အရေအတွက် အများဆုံးဖြစ်သည်။ files၊ အချိန်ကြာလာသည်နှင့်အမျှ ကုဒ်ဝှက်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်း လုပ်ဆောင်မှု မည်မျှရှိသည် သို့မဟုတ် အမျိုးအစားများ fileကုဒ်ဝှက်ထားသော၊
ဖော်ပြချက်များအတွက်၊ ကုဒ်ဝှက်ခြင်းဆိုင်ရာ စာရင်းအင်းများကို ကြည့်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

အခွင့်ထူးခံ အသုံးပြုသူ လုပ်ဆောင်ချက်များ
အခွင့်ထူးခံအသုံးပြုသူ လုပ်ဆောင်ချက်များသည် အဖွဲ့အစည်းတစ်ခုရှိ အဆင့်မြင့်ဝင်ရောက်ခွင့်ခွင့်ပြုချက်များဖြင့် အသုံးပြုသူများ လုပ်ဆောင်သည့် လုပ်ဆောင်ချက်များကို ပြသသည်။ ဤအသုံးပြုသူများသည် ပုံမှန်အားဖြင့် စီမံခန့်ခွဲသူများဖြစ်ပြီး တစ်ခါတစ်ရံတွင် “စူပါအသုံးပြုသူများ” ဟုရည်ညွှန်းကြသည်။ ဒီအဆင့်မှာ အသုံးပြုသူတွေ လုပ်နိုင်ကြပါတယ်။ view စီမံခန့်ခွဲသူတစ်ဦးမှ ဖန်တီးထားသော သို့မဟုတ် ပိတ်ထားသည့် အကောင့်အရေအတွက် သို့မဟုတ် စက်ရှင်ဆက်တင်များ သို့မဟုတ် စကားဝှက်မူဝါဒများကို ပြောင်းလဲထားသည်။ အခွင့်ထူးခံအသုံးပြုသူများ၏ လုပ်ဆောင်ချက်ကို သတိပြုမိရန်မှာ ဤအသုံးပြုသူများသည် cloud ၏လုံခြုံရေးကို ထိခိုက်စေနိုင်သည့် ဆက်တင်များကို မွမ်းမံပြင်ဆင်နိုင်သည့် ခွင့်ပြုချက်များရှိသောကြောင့်ဖြစ်သည်။ ဤဒက်ရှ်ဘုတ်များမှ အချက်အလက်များသည် လုံခြုံရေးအဖွဲ့အား ဤအသုံးပြုသူများ၏ လုပ်ဆောင်ချက်များကို စောင့်ကြည့်ရန်နှင့် ခြိမ်းခြောက်မှုများကို လျင်မြန်စွာ ကိုင်တွယ်ဖြေရှင်းရန် ခွင့်ပြုပေးပါသည်။
ဖော်ပြချက်များအတွက်၊ အခွင့်ထူးခံအသုံးပြုသူ လုပ်ဆောင်ချက်များကို ကြည့်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ပုံမှန်မဟုတ်သော လုပ်ဆောင်ချက်များ
Anomalous Activities detection engine သည် စဉ်ဆက်မပြတ် လိုလားသည်။fileသင့်လုပ်ငန်းအတွက် သာမန်မဟုတ်သော လုပ်ဆောင်ချက်ကို ရှာဖွေရန် s ဒေတာ attribute များနှင့် သုံးစွဲသူအပြုအမူ။ စောင့်ကြည့်လေ့လာခြင်းတွင် အကောင့်ဝင်ရောက်သည့်နေရာ (ပထဝီဝင်အင်န်အင်)၊ ရင်းမြစ် IP လိပ်စာများနှင့် အသုံးပြုသည့်စက်ပစ္စည်းများ ပါဝင်ပါသည်။ အသုံးပြုသူ၏အပြုအမူတွင် အကြောင်းအရာ အပ်လုဒ်များနှင့် ဒေါင်းလုဒ်များ၊ တည်းဖြတ်မှုများ၊ ဖျက်ပစ်ခြင်း၊ အကောင့်ဝင်ခြင်းနှင့် ထွက်ခြင်းကဲ့သို့သော လုပ်ဆောင်ချက်များ ပါဝင်သည်။
ကွဲလွဲချက်များသည် အမှန်တကယ်မူဝါဒချိုးဖောက်မှုများမဟုတ်သော်လည်း ဖြစ်နိုင်ချေရှိသော ဒေတာလုံခြုံရေးခြိမ်းခြောက်မှုများနှင့် အန္တရာယ်ရှိသောဒေတာဝင်ရောက်ခြင်းအတွက် သတိပေးချက်များအဖြစ် လုပ်ဆောင်နိုင်သည်။ ထွampကွဲလွဲချက်များသည် တစ်ဦးချင်းအသုံးပြုသူတစ်ဦးထံမှ ပုံမှန်မဟုတ်သော ဒေါင်းလုဒ်အများအပြား၊ တူညီသောအသုံးပြုသူထံမှ ပုံမှန်ဝင်ရောက်မှုအရေအတွက် သို့မဟုတ် ခွင့်ပြုချက်မရှိဘဲ အသုံးပြုသူတစ်ဦးမှ ဆက်တိုက်ဝင်ရောက်ရန် ကြိုးပမ်းမှုများ ဖြစ်နိုင်သည်။
အသုံးပြုသူလိုလားသူfile အရွယ်အစားများပါဝင်သည်။ file cloud အပလီကေးရှင်းများမှတဆင့် ဒေါင်းလုဒ်လုပ်ခြင်းများအပြင် အသုံးပြုသူ တက်ကြွနေသည့် ရက်သတ္တပတ်များ၏ နေ့နှင့် နေ့အချိန်များ။ ဤကာလအတွင်း သတိပြုမိသော အမူအကျင့်များမှ သွေဖည်သွားသည်ကို အင်ဂျင်က ထောက်လှမ်းမိသောအခါ၊ လုပ်ဆောင်ချက်ကို မမှန်ဟု သတ်မှတ်သည်။
ကွဲလွဲချက်များကို ခွဲခြားသတ်မှတ်ခြင်းနှင့် စာရင်းအင်းဆိုင်ရာဟူ၍ နှစ်မျိုးခွဲခြားထားသည်။

  • သတ်မှတ်ထားသော ထောက်လှမ်းမှုသည် အချိန်နှင့်တပြေးညီ လုပ်ဆောင်နိုင်ပြီး အသုံးပြုသူ၏ လုပ်ဆောင်ချက် ဖြစ်ပေါ်လာသည့်အတွက် အမည်ခံနှောင့်နှေးမှုဖြင့် ကွဲလွဲချက်များကို သိရှိနိုင်သည် (ဥပမာ၊ample၊ ၁၀ မှ ၃၀ စက္ကန့်)။ algorithm လိုလားသူfiles အကြောင်းအရာများ (ဥပမာ သုံးစွဲသူများ၊ စက်ပစ္စည်းများ၊ အက်ပ်လီကေးရှင်းများ၊ အကြောင်းအရာ၊ အသုံးပြုသူတည်နေရာနှင့် ဒေတာဦးတည်ရာတည်နေရာ)၊ ရည်ညွှန်းချက်များ (အသုံးပြုခွင့်တည်နေရာ၊ ရင်းမြစ် IP လိပ်စာ၊ အသုံးပြုထားသည့် စက်ပစ္စည်းကဲ့သို့သော) နှင့် ၎င်းတို့အကြား ဆက်စပ်မှု။
  • အမည်မသိ သို့မဟုတ် မမျှော်လင့်ထားသော ဆက်ဆံရေးအသစ်တစ်ခုကို ကြုံတွေ့ရသောအခါ ၎င်းကို သံသယဖြစ်ဖွယ်လုပ်ဆောင်ချက်အတွက် အကဲဖြတ်သည်။
    အဆိုပါ s ကိုample of user activities profiled ဤချဉ်းကပ်မှုတွင် အတော်လေးသေးငယ်ပြီး အချိန်ကြာလာသည်နှင့်အမျှ ကြီးထွားလာသည်။ စည်းမျဉ်းအရေအတွက် သို့မဟုတ် ရှာဖွေမှုနေရာ ကန့်သတ်ထားသော်လည်း ဤနည်းလမ်းကို အသုံးပြု၍ တွေ့ရှိသည့်ကွဲလွဲချက်များ၏ တိကျမှုမှာ မြင့်မားပါသည်။
  • Statistical detection သည် ပိုမိုကြီးမားသော လုပ်ဆောင်ချက် များနှင့်အတူ သုံးစွဲသူ၏ အခြေခံအချက်များကို ဖန်တီးပေးသည်။ample၊ ပုံမှန်အားဖြင့် မှားယွင်းသော အပြုသဘောဆောင်မှုများကို လျှော့ချရန် ရက် 30 ကာလကို ဖြတ်ကျော်သည်။ အသုံးပြုသူလုပ်ဆောင်ချက်သည် လိုလားသည်။filed သုံးဖက်မြင် မော်ဒယ်ကို အသုံးပြုခြင်း- မက်ထရစ် တိုင်းတာမှု (တည်နေရာ၊ ဝင်ရောက်မှု အရေအတွက်၊ file အရွယ်အစား)၊ နေ့၏အချိန်၊ တစ်ပတ်၏နေ့။ တိုင်းတာမှုများကို အချိန်နှင့်နေ့အလိုက် အုပ်စုဖွဲ့ထားသည်။ လှုပ်ရှားမှုများကို လိုလားသည်။fileဃ ပါဝင်သည်-
    • အကြောင်းအရာဒေါင်းလုဒ်များ
    • အကြောင်းအရာဝင်ရောက်ခွင့် — အပ်လုဒ်များ၊ တည်းဖြတ်မှုများ၊ ဖျက်ခြင်းများ
    • ကွန်ရက်ဝင်ရောက်ခွင့် — အကောင့်ဝင်ခြင်းနှင့် ထွက်ခြင်းများ

အစုလိုက်ပြုလုပ်ခြင်းနည်းပညာများကို အခြေခံ၍ ဤကာလအတွင်း သတိပြုမိသည့်အပြုအမူမှ သွေဖည်သွားသည်ကို အင်ဂျင်မှ တွေ့ရှိသောအခါ၊ ၎င်းသည် လုပ်ဆောင်ချက်ကို ပုံမှန်မဟုတ်သောအဖြစ် သတ်မှတ်သည်။ ၎င်းသည် ပုံမှန်အားဖြင့် တစ်နာရီနှောင့်နှေးခြင်းဖြင့် အချိန်နှင့်တပြေးညီမဟုတ်သော ကွဲလွဲချက်များကို သိရှိနိုင်သည်။
သတ်မှတ်ထားသော အယ်လဂိုရီသမ်ကို ပထဝီဝင်ဆိုင်ရာ ထောက်လှမ်းခြင်းအတွက် အသုံးပြုသည်။ ကိန်းဂဏန်းဆိုင်ရာ အယ်လဂိုရီသမ်ကို ပုံမှန်မဟုတ်သော ဒေါင်းလုဒ်များအတွက် နှင့် အကြောင်းအရာနှင့် ကွန်ရက်ဝင်ရောက်ခွင့်အတွက် အသုံးပြုပါသည်။
ရန် view မမှန်မကန်လုပ်ဆောင်မှုများ၊ Monitor > Anomalous Activities သို့ သွားပါ။
အကြောင်းအသေးစိတ်အတွက် viewကွဲလွဲနေသော အစီရင်ခံစာများကို ကြည့်ပါ-

  • ပထဝီအနေအထားအရ မမှန်သောလုပ်ဆောင်ချက်များ
  • လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာမှ ဘူမိဗေဒဆိုင်ရာ အသေးစိတ်အချက်အလက်များကို ပြသခြင်း။
  • ပုံမှန်မဟုတ်သော ဒေါင်းလုဒ်များ၊ အကြောင်းအရာဝင်ရောက်ခွင့်နှင့် အထောက်အထားစိစစ်ခြင်း
  • သုံးဖက်မြင် လှုပ်ရှားမှု views

ပထဝီအနေအထားအရ မမှန်သောလုပ်ဆောင်ချက်များ
Geolocation ဒက်ရှ်ဘုတ်မှ မမှန်သော လုပ်ဆောင်ချက်များသည် မြေပုံတစ်ခုဖြစ်သည်။ view ပုံမှန်မဟုတ်သော လုပ်ဆောင်မှုများ ဖြစ်ပွားနိုင်ခြေရှိသော ပထဝီဝင်ညွှန်ပြမှုများကို ပြသခြင်း။ ဤကွဲလွဲမှုအမျိုးအစားကို ဘူမိနိုမာလီဟုခေါ်သည်။ အကယ်၍ ပထဝီဝင်ဆိုင်ရာ ကွဲလွဲချက်များကို တွေ့ရှိပါက၊ မြေပုံသည် မေးခွန်းထုတ်သည့် လှုပ်ရှားမှုဖြစ်ပွားသည့်နေရာကို ခွဲခြားသတ်မှတ်သည့် ပထဝီဝင်ညွှန်ပြချက်တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အချက်ပြမှုများကို ပြသသည်။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ညွှန်ပြချက်ကို သင်နှိပ်လိုက်သောအခါတွင်၊ အသုံးပြုသူ၏ အီးမေးလ်လိပ်စာ၊ ၎င်းတို့ဝင်ရောက်ခဲ့သည့် တိမ်တိုက်၊ ၎င်းတို့၏ တည်နေရာနှင့် လုပ်ဆောင်ချက်အချိန်တို့ အပါအဝင် သုံးစွဲသူ၏ လက်ရှိနှင့် ယခင်လုပ်ဆောင်မှုများအကြောင်း အသေးစိတ်ကို သင်ပြသနိုင်သည်။ လက်ရှိနှင့် ယခင်လုပ်ဆောင်မှုအသေးစိတ်အချက်အလက်များကို အသုံးပြု၍ ကွဲလွဲချက်များကို ထိုးထွင်းသိမြင်နိုင်သော နှိုင်းယှဉ်မှုများကို ပြုလုပ်နိုင်သည်။ ဟောင်းအတွက်ampထို့ကြောင့်၊ အသုံးပြုသူသည် မတူညီသောနေရာနှစ်ခုမှ တူညီသောအကောင့်ဖွင့်ခြင်းအထောက်အထားများကို အသုံးပြု၍ မတူညီသော cloud အပလီကေးရှင်းနှစ်ခုသို့ လော့ဂ်အင်ဝင်သွားနိုင်ပါသည်။ အပြာရောင်ညွှန်ပြချက်သည် လက်ရှိအာရုံစိုက်မှုဖြင့် တည်နေရာကို ကိုယ်စားပြုသည်။
အခြားတည်နေရာကို အာရုံစိုက်ရန် ၎င်း၏ညွှန်ပြချက်ကို နှိပ်ပါ။
ပထဝီဝင်ဧရိယာတစ်ခုမှ မမှန်မကန်လုပ်ဆောင်မှု အများအပြားရှိနေပါက၊ ညွှန်ပြချက်များစွာသည် အနည်းငယ်ထပ်နေပါသည်။ ညွှန်ပြချက်များအနက်မှ အချက်အလက်ကိုပြသရန်၊ ထပ်နေသောညွှန်ပြချက်များဖြင့် ဧရိယာအပေါ်တွင် ရွှေ့ပါ။ ပေါ်လာတဲ့ အကွက်သေးသေးလေးမှာ သင်လိုချင်တဲ့ pointer ကိုနှိပ်ပါ။ view အသေးစိတ်
လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာမှ ဘူမိဗေဒဆိုင်ရာ အသေးစိတ်အချက်အလက်များကို ပြသခြင်း။
လုပ်ဆောင်ချက် စာရင်းစစ် မှတ်တမ်းများ စာမျက်နှာ (စောင့်ကြည့် > လုပ်ဆောင်ချက် စာရင်းစစ် မှတ်တမ်းများ) မှ သင် ဘူမိဗေဒကို ရွေးချယ်နိုင်ပါသည်။ views လုပ်ဆောင်ချက်စာရင်းတွင် ဘယ်ဘက်ရှိ Binocular အိုင်ကွန်ကို နှိပ်ခြင်းဖြင့်၊

ပုံမှန်မဟုတ်သော ဒေါင်းလုဒ်များ၊ အကြောင်းအရာဝင်ရောက်ခွင့်နှင့် အထောက်အထားစိစစ်ခြင်း
အောက်ဖော်ပြပါ ဒက်ရှ်ဘုတ်ဇယားများသည် cloud အပလီကေးရှင်းများတစ်လျှောက် မမှန်မကန်လုပ်ဆောင်မှုများအကြောင်း အချက်အလက်များကို ပေးဆောင်သည်။

  • အရွယ်အစားအလိုက် မှားယွင်းသောဒေါင်းလုဒ်များဇယားသည် ဒေါင်းလုဒ်လုပ်ထားသည့်အရွယ်အစားအလိုက် အချိန်ကြာလာသည်နှင့်အမျှ ဒေါင်းလုဒ်များ၏ အကျဉ်းချုပ်အရေအတွက်ကို ပြသသည် files.
  • လုပ်ငန်းများတွင် ဒေတာပြန်ပေးဆွဲခြင်းကို မကြာခဏဆိုသလို မကြာခဏဆိုသလို လုပ်ငန်းအတွက် အရေးပါသော ဒေတာများကို ပုံမှန်မဟုတ်သော ဒေါင်းလုဒ်လုပ်မှု အရေအတွက်အားဖြင့် ဖော်ပြသည်။ ဟောင်းအတွက်ample၊ ဝန်ထမ်းတစ်ဦးသည် အဖွဲ့အစည်းတစ်ခုမှ ထွက်ခွာသွားသောအခါတွင် ၎င်းတို့၏ လုပ်ဆောင်ချက်သည် ၎င်းတို့ မထွက်ခွာမီတွင် ကော်ပိုရိတ်ဒေတာ အများအပြားကို ဒေါင်းလုဒ်လုပ်ခဲ့ကြောင်း ဖော်ထုတ်နိုင်မည်ဖြစ်သည်။ ဤဇယားသည် အသုံးပြုသူဒေါင်းလုဒ်များတွင် မမှန်သောပုံစံကိုတွေ့ရှိသည့်အကြိမ်အရေအတွက်၊ ဒေါင်းလုဒ်လုပ်ခဲ့သောအသုံးပြုသူများနှင့် ဒေါင်းလုဒ်များဖြစ်ပွားသည့်အချိန်တွင် သင့်အားပြောပြသည်။
  • မမှန်သောအကြောင်းအရာ ဖျက်ခြင်းဇယားတွင် မမှန်မကန်လုပ်ဆောင်မှုများအတွက် ဖျက်ပစ်သည့်ဖြစ်ရပ်အရေအတွက်ကို ပြသသည်။
  • အကောင့်ဝင်ခြင်း၊ မအောင်မြင်ခြင်း သို့မဟုတ် brute-force အကောင့်ဝင်ရန် ကြိုးပမ်းမှုများ နှင့် ထွက်ခြင်းအပါအဝင် အသုံးပြုသူ၏ကွန်ရက်ဝင်ရောက်ခွင့်ဖြစ်ရပ်များတွင် မမှန်မကန်သောပုံစံကို တွေ့ရှိသည့်အကြိမ်အရေအတွက်ကို Anomalous Authentication ဇယားက ပြသည်။ ထပ်ခါတလဲလဲ မအောင်မြင်သော လော့ဂ်အင်များသည် ကွန်ရက်သို့ဝင်ရောက်ခွင့်ရရန် အန္တရာယ်ရှိသော ကြိုးပမ်းမှုကို ညွှန်ပြနိုင်သည်။
  • Count by Anomalous Downloads ဇယားသည် သင့်လုပ်ငန်းအတွက် မှားယွင်းသောဒေါင်းလုဒ်အရေအတွက်ကို ပြသသည်။

သုံးဖက်မြင် လှုပ်ရှားမှု views
သင်လည်းလုပ်နိုင်ပါတယ်။ view ပုံမှန်လှုပ်ရှားမှုနှင့်ဆက်စပ်၍ မမှန်သောလုပ်ဆောင်ချက်ကို သင်ကြည့်ရှုနိုင်သည့် သုံးဖက်မြင်ဇယား။ ဒီထဲမှာ viewလုပ်ဆောင်ချက်များကို axes သုံးခုတွင် data point (ပုံးများဟုလည်းခေါ်သည်) အဖြစ် ကိုယ်စားပြုသည်-

  • X = နေ့၏နာရီ
  • Y=စုစည်းထားသော လုပ်ဆောင်ချက်အရေအတွက် သို့မဟုတ် စုစည်းထားသော ဒေါင်းလုဒ်အရွယ်အစား
  • Z = ရက်သတ္တပတ်၏နေ့

ဇယားသည် လှုပ်ရှားမှုပုံစံများကို သရုပ်ဖော်ရန်နှင့် ကွဲလွဲချက်များကို ဖော်ပြရန်အတွက် အစုလိုက်ပြုလုပ်သည့် ယန္တရားကို အသုံးပြုသည်။ ဤလှုပ်ရှားမှုအစုများသည် သတ်မှတ်ထားသောနေ့ရက်နှင့်အချိန်များတွင် ဘယ်ဖြစ်ရပ်အမျိုးအစားများ အများဆုံးဖြစ်ပွားနေသနည်းကို ပိုမိုကောင်းမွန်သော အကြံဥာဏ်ပေးနိုင်ပါသည်။ အစုအဖွဲ့များသည် ကွဲလွဲချက်များကို အမြင်အာရုံပေါ်လွင်စေရန်လည်း လုပ်ဆောင်ပေးပါသည်။
လှုပ်ရှားမှုများကို တစ်နာရီပြီးတစ်နာရီ ခြေရာခံသည်နှင့်အမျှ ဒေတာအမှတ်များကို ဇယားတွင် ထည့်သွင်းထားသည်။ သက်ဆိုင်ရာ လုပ်ငန်းဆောင်တာများ စုစုပေါင်း အနည်းဆုံး ဒေတာအချက် 15 သောအခါတွင် အစုအဖွဲ့များကို ဖန်တီးသည်။ အစုတစ်ခုစီကို ၎င်း၏ဒေတာအချက်များအတွက် မတူညီသောအရောင်ဖြင့် ကိုယ်စားပြုသည်။ အစုအဖွဲ့တစ်ခုတွင် ဒေတာသုံးမှတ် (ပုံးပုံး) ထက်နည်းပါက၊ ထိုအချက်များမှ ကိုယ်စားပြုသည့် အဖြစ်အပျက်များကို မမှန်ဟု ယူဆကြပြီး ၎င်းတို့သည် အနီရောင်ဖြင့် ပေါ်လာသည်။
ဇယားပေါ်ရှိ ဒေတာအချက်တစ်ခုစီသည် နေ့စဥ်တစ်နာရီအတွင်း ဖြစ်ပွားခဲ့သည့် အဖြစ်အပျက်များကို ကိုယ်စားပြုသည်။ မည်သည့်ဒေတာအချက်ကို နှိပ်ခြင်းဖြင့် ရက်စွဲ၊ နာရီနှင့် ဖြစ်ရပ်အရေအတွက်များအကြောင်း အသေးစိတ်ကို သင်ရနိုင်သည်။
ဒီ exampထို့ကြောင့်၊ အောက်ညာဘက်ရှိ အစုအဝေးတွင် ဒေတာအချက် ၁၅ ခုရှိသည်။ ရက်သတ္တပတ်တစ်လျှောက်လုံးတွင် နေ့ခင်းနှောင်းပိုင်းနှင့် ညနေပိုင်းများတွင် အဖြစ်အပျက်များစွာ ဖြစ်ပွားခဲ့ကြောင်း ၎င်းကဆိုသည်။ အသုံးပြုခွင့် အရေအတွက်သည် လှုပ်ရှားမှုအားလုံးအတွက် အလားတူဖြစ်သည်။ တစ်နေ့တွင်၊ ဝင်ရောက်မှု အရေအတွက်သည် ပိုမိုမြင့်မားလာပြီး အမှတ်ကို အနီရောင်ဖြင့် ပြသထားပြီး ကွဲလွဲမှုတစ်ခုကို ညွှန်ပြသည်။
ဂရပ်အောက်ရှိ ဇယားသည် ဂရပ်၌ ကိုယ်စားပြုသည့် အဖြစ်အပျက်များကို ဖော်ပြသည်။ ဒီ ex မှာ စာရင်းample သည် ဝင်ရောက်အသုံးပြုသည့် ရက်စွဲနှင့် အချိန်ကို အကြမ်းဖျင်းဖော်ပြထားသည်။ file ဝင်ရောက်ခဲ့သည်၊ ဝင်ရောက်အသုံးပြုခဲ့သည့် cloud နှင့် အကြောင်းအရာကို ဝင်ရောက်အသုံးပြုသူ၏ အီးမေးလ်လိပ်စာ။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

ကွဲလွဲနေသော အချက်အလက်များကို သတ်မှတ်ခြင်းအတွက် ဆက်တင်များ
စနစ်ဆက်တင်များ စာမျက်နှာမှ၊ သင်သည် မမှန်မကန်လုပ်ဆောင်မှုများအကြောင်း အချက်အလက်များကို ခြေရာခံရန်၊ စောင့်ကြည့်ရန်နှင့် ဆက်သွယ်ရန် နည်းလမ်းကို သတ်မှတ်နိုင်ပါသည်။ Box cloud အက်ပလီကေးရှင်းများအတွက်၊ geoanomalies များကို ကာကွယ်ရန် cloud အကောင့်တွင် ပါဝင်သော ချိတ်ဆက်ထားသောအက်ပ်များ (whitelist) ကို ဖိနှိပ်နိုင်သည်။

ခွင့်ပြုထားသော အသုံးပြုသူ၏ လုပ်ဆောင်ချက်နှုန်းများအတွက် အလိုက်သင့်သတ်မှတ်ထားသော အဆင့်များ (အကြိုview အင်္ဂါရပ်)
လိုက်လျောညီထွေရှိသောအဆင့်သတ်မှတ်ချက်သည် အသုံးပြုသူလုပ်ဆောင်မှု၏ ခွင့်ပြုနှုန်းကို သတ်မှတ်သည်။ အသုံးပြုသူ၏ လုပ်ဆောင်ချက်နှုန်းပေါ်မူတည်၍ ပြင်ဆင်သတ်မှတ်ထားသော အတိုင်းအတာကို ချိန်ညှိနိုင်သည်။ အတိုင်းအတာတစ်ခုအား ပြင်ဆင်သတ်မှတ်နိုင်ခြင်းကြောင့် အသုံးပြုသူ၏ လှုပ်ရှားမှုနှုန်းကို လိုအပ်သလို ချိန်ညှိနိုင်စေပါသည်။ အခြေအနေတွေက ခွင့်ပြုရင် ဥပမာample၊ လှုပ်ရှားမှုနှုန်းပိုမိုမြင့်မားစေရန်အတွက် တံခါးခုံအား ပြုပြင်နိုင်ပါသည်။
Adaptive threshold configuration သည် threshold လိုက်နာမှုကို အကဲဖြတ်ပြီး သတ်မှတ်ထားသော အဆင့်အထိ အဖြစ်အပျက်များကို ခွင့်ပြုပါမည်။ CASB သည် ပုံသေသတ်မှတ်ထားသောအဆင့်ပြီးနောက် ဖြစ်ရပ်ဖြစ်ပျက်မှုများ၏ဖြစ်နိုင်ခြေကိုလည်း စစ်ဆေးသည်။ ဖြစ်နိုင်ခြေသည် ခွင့်ပြုထားသော အတိုင်းအတာအတွင်းတွင် ရှိနေပါက၊ ဖြစ်ရပ်များကို ခွင့်ပြုထားသည်။ ကွဲလွဲမှုရာခိုင်နှုန်းအတွက် မူရင်းတန်ဖိုးtage သည် peak ဖြစ်နိုင်ခြေမှ 50% ဖြစ်သည်။
တစ်ဆက်တည်း ကျရှုံးမှု အရေအတွက်ကိုလည်း သင် သတ်မှတ်နိုင်သည် (ဥပမာample၊ ဆက်တိုက် ၃ ကြိမ် ရှုံးနိမ့်ခဲ့သည်။ ဆက်တိုက် ပျက်ကွက်မှု အရေအတွက်သည် သတ်မှတ်ထားသည့် အရေအတွက်ထက် ကျော်လွန်သောအခါ၊ ဖြစ်ရပ်များကို လိုက်နာမှု မရှိဟု ယူဆပါသည်။ ပုံသေရေတွက်မှုမှာ (၃)ကြိမ်ဆက်တိုက် ကျရှုံးမှုဖြစ်သည်။ ၎င်းကို 3 အထိ သို့မဟုတ် 20 အထိ ချိန်ညှိနိုင်သည်။
ဤဆက်တင်များကို အသုံးပြုမည့် မူဝါဒတစ်ခုရှိ ဆက်စပ်မှုအမျိုးအစားအဖြစ် လိုက်လျောညီထွေဖြစ်စေသော အတိုင်းအတာကို သင်ရွေးချယ်နိုင်သည်။ ဤအကြောင်းအရာအမျိုးအစားသည် အပ်လုဒ်လုပ်ခြင်း၊ ဒေါင်းလုဒ်လုပ်ခြင်းနှင့် ဖျက်ခြင်းလုပ်ငန်းများအတွက် လိုင်းပေါ်လစီများအတွက် ရနိုင်ပါသည်။ မူဝါဒအကြောင်းအရာအမျိုးအစားတစ်ခုအနေဖြင့် လိုက်လျောညီထွေရှိသောအဆင့်သတ်မှတ်ချက်ကို အသုံးပြုခြင်းဆိုင်ရာ ညွှန်ကြားချက်များအတွက် Cloud Access Control (CAC) မူဝါဒများကို ဖန်တီးခြင်းကို ကြည့်ပါ။

ကွဲလွဲနေသော အချက်အလက်များကို ခြေရာခံခြင်း။

  1. စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များ > ကွဲလွဲသောဖွဲ့စည်းမှုသို့သွားပါ။
  2. အောက်ပါအတိုင်း ဆက်တင်များကို ရွေးပါ
    အပိုင်း/အကွက် ဖော်ပြချက်
    Geoanomalies ဖြင့် နှိမ်နင်းပါ။ a Cloud Account အကွက်၏ ညာဘက်ရှိ အကွက်ကို နှိပ်ပါ။
    ခ။ ရွေးချယ်ပါ ချိတ်ဆက်ထားသောအက်ပ်များ.
    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ဂ။ မှ လမ်းညွှန်များ စာရင်းကို ဖိနှိပ်ရန် အက်ပ်များအတွက် ဖိုင်တွဲများကို နှိပ်ပါ။
    ဃ။ ၎င်းတို့ကို ရွှေ့ရန် ညာဘက်မြှားကို နှိပ်ပါ။ ချိတ်ဆက်ထားသောအက်ပ်များ ကော်လံ။
    င ကွဲလွဲနေသော အချက်အလက်များကို ဖိနှိပ်ရန် IP လိပ်စာများနှင့် အီးမေးလ်လိပ်စာများကို ထည့်သွင်းပါ။ အကွက်တစ်ခုစီတွင်၊ များစွာသော IP နှင့် အီးမေးလ်လိပ်စာများကို ကော်မာများဖြင့် ခွဲခြားပါ။
    Geoanomaly အတွက် လှုပ်ရှားမှုများ အားရှာဖွေခြင်း the activities to track for geoanomalies, select the activities, and click လျှောက်ထားပါ။.

    Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

    မှတ်ချက်
    Microsoft 365 နှင့် AWS အတွက် ကွဲလွဲချက်များကို အစပျိုးရန်၊ သင်စစ်ဆေးရပါမည်။ O365 စာရင်းစစ် နှင့် AWSAudit စာရင်းထဲမှ

    Geoanomaly အဘို့ အနည်းဆုံး Geoanomaly အကွာအဝေးဘူမိဗေဒဆိုင်ရာ အခြေအနေများကို ခြေရာခံရန် သို့မဟုတ် မူရင်း မိုင် 300 ကို လက်ခံမည့် အနည်းဆုံး မိုင်အရေအတွက်ကို ထည့်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
    အပိုင်း/အကွက် ဖော်ပြချက်
    လိုက်လျောညီထွေမှုနှုန်း ကန့်သတ်ချက် 
    (ကြိုတင်view)
    အိမ်ငှားနှင့်သက်ဆိုင်မည့် အောက်ပါရွေးချယ်စရာများကို ထည့်သွင်းပါ သို့မဟုတ် ရွေးချယ်ပါ-
    Peak မှ ဖြစ်နိုင်ခြေကွဲလွဲမှုတစ်ရာခိုင်နှုန်းtage (မူလ 50%)
    မလိုက်နာမှုအတွက် ဆက်တိုက်ပျက်ကွက်မှုနှုန်း (မူရင်းရေတွက်သည် 3)Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
    Geoanomalies ကိုရှင်းလင်းပါ။ နှိပ်ပါ။ ရှင်းပါတယ်။ ယခင်က ဖော်ပြထားသော ဘူမိဗေဒဆိုင်ရာ အချက်အလက်များကို ရှင်းလင်းရန်။ ပြီးရင် နှိပ်လိုက်ပါ။ ရှင်းပါတယ်။geoanomalies များကို နောက်ဆုံး သုတ်သင်ခဲ့သည့် နေ့စွဲနှင့် အချိန်သည် အောက်တွင် ပေါ်လာသည်။ ရှင်းပါတယ်။ ခလုတ်Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  3. Save ကိုနှိပ်ပါ။

ပုံမှန်မဟုတ်သော လိုလားသူများအတွက် ဆက်တင်များfiles (ဒိုင်းနမစ် ပုံသဏ္ဍာန် ပြောင်းလဲခြင်း)
ဒိုင်းနမစ် ပုံသဏ္ဍာန် အသွင်အပြင်များသည် လိုလားသူများ ပါဝင်သည်။files သည် မမှန်ဟု ယူဆသော အပြုအမူကို သတ်မှတ်ခြင်းအတွက်။ ဒါတွေကို လိုလားတယ်။files သည် လှုပ်ရှားမှုအမျိုးအစားနှင့် လှုပ်ရှားမှုအမျိုးအစားများအပေါ် အခြေခံထားသည်။ လိုလားသူတိုင်းfile ကြိုတင်သတ်မှတ်ထားသည် (အိမ်ငှားအားလုံးအတွက် ပံ့ပိုးပေးသည်၊ စီမံခန့်ခွဲသူများမှ ပြုပြင်မွမ်းမံခြင်း သို့မဟုတ် ဖျက်ပစ်၍မရပါ) သို့မဟုတ် အသုံးပြုသူသတ်မှတ်ခြင်း (စီမံခန့်ခွဲသူများမှ ဖန်တီးနိုင်သည်၊ ပြင်ဆင်နိုင်သည် သို့မဟုတ် ဖျက်ပစ်နိုင်သည်)။
အသုံးပြုသူသတ်မှတ်ထားသော ကွဲလွဲမှုလိုလားသူ လေးဦးအထိ ဖန်တီးနိုင်သည်။file၎။ လိုလားသူတိုင်းfile လုပ်ဆောင်ချက်အမျိုးအစားတစ်ခုအတွက် မှားယွင်းသောအပြုအမူကို သတ်မှတ်သည် (ဥပမာample၊ စစ်မှန်ကြောင်းအထောက်အထားများ သို့မဟုတ် အကြောင်းအရာအပ်ဒိတ်များ) နှင့် ထိုအမျိုးအစားနှင့်ဆက်စပ်နေသော လုပ်ဆောင်ချက်များ (ဥပမာ၊ ဥပမာample၊ လော့ဂ်အင်၊ အကြောင်းအရာဒေါင်းလုဒ်လုပ်ခြင်း သို့မဟုတ် အကြောင်းအရာ ဖျက်ခြင်း)။

Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁

Anomaly Profileစာမျက်နှာတွင် ဖော်ပြသည်-

  • လိုလားသူfile အမည်နှင့် ဖော်ပြချက်
  • လုပ်ဆောင်ချက်အမျိုးအစား (ဥပမာample၊ အကြောင်းအရာအပ်ဒိတ်)
  • အမျိုးအစား - ကြိုတင်သတ်မှတ်ထားသည် (စနစ်မှထုတ်လုပ်ထားသော၊ တည်းဖြတ်၍မရပါ သို့မဟုတ် ဖျက်၍မရပါ) သို့မဟုတ် အသုံးပြုသူသတ်မှတ်ထားသော (စီမံခန့်ခွဲသူများမှ ဖန်တီးနိုင်၊ တည်းဖြတ်နိုင်ပြီး ဖျက်နိုင်သည်)။
  • Created Date - လိုလားသူအတွက် ရက်စွဲfile ဖန်တီးခဲ့သည်။
  • Last Modified By – လိုလားသူကို နောက်ဆုံးမွမ်းမံသူ၏ အသုံးပြုသူအမည်file (အသုံးပြုသူသတ်မှတ်ထားသော pro အတွက်files) သို့မဟုတ် စနစ် (ကြိုတင်သတ်မှတ်ထားသော လိုလားသူများအတွက်file၎)
  • နောက်ဆုံးမွမ်းမံချိန်- လိုလားသူအတွက် ရက်စွဲနှင့် အချိန်file နောက်ဆုံးပြင်ဆင်ခဲ့သည်။
  • လုပ်ဆောင်ချက်များ – လိုလားသူများကို ပြသရန်အတွက် တည်းဖြတ်မှုသင်္ကေတfile အသေးစိတ်အချက်အလက်များနှင့် အသုံးပြုသူသတ်မှတ်ထားသော pro ကို ပြင်ဆင်ခြင်း။files.

ကော်လံပြသမှုကို စစ်ထုတ်နိုင်သည် သို့မဟုတ် လိုလားသူစာရင်းကို ဒေါင်းလုဒ်လုပ်နိုင်သည်။fileCSV သို့ s file စာရင်းအထက် ညာဘက်အပေါ်ရှိ အိုင်ကွန်များကို အသုံးပြုပါ။
ကော်လံများကိုပြသရန် သို့မဟုတ် ဝှက်ရန်၊ ကော်လံစစ်ထုတ်ခြင်းအိုင်ကွန်ကို နှိပ်ပြီး ကော်လံခေါင်းစီးများကို စစ်ဆေးပါ သို့မဟုတ် အမှန်ခြစ်ဖြုတ်ပါ။
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ ဖော်ပြထားသော pro ကိုဒေါင်းလုဒ်လုပ်ရန်files၊ ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ပြီး CSV ကို သိမ်းဆည်းပါ။ file သင့်ကွန်ပျူတာသို့
Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁ အောက်ဖော်ပြပါလုပ်ထုံးလုပ်နည်းများသည် သုံးစွဲသူသတ်မှတ်ထားသော ပုံမမှန်သောလိုလားသူများကို ထည့်ခြင်း၊ ပြင်ဆင်ခြင်းနှင့် ဖျက်ခြင်းအတွက် အဆင့်များကို အကြမ်းဖျင်းဖော်ပြထားသည်။files.

မှတ်ချက်
သင့်တွင် အသုံးပြုသူသတ်မှတ်ထားသော လိုလားသူ လေးဦးထက် မပိုစေရပါ။file၎။ အကယ်၍ သင့်တွင် လက်ရှိအသုံးပြုသူသတ်မှတ်ထားသော လိုလားသူ လေးဦး သို့မဟုတ် ထို့ထက်ပိုပါကfiles၊ New ခလုတ်သည် မှိန်နေပုံပေါ်သည်။ လိုလားသူကို ဖျက်ရမည်။fileပရိုအသစ်မထည့်မီ နံပါတ်ကို လေးခုထက်နည်းအောင် လျှော့ချပါ။files.
အသုံးပြုသူသတ်မှတ်ထားသော ကွဲလွဲမှုလိုလားသူအသစ်ကို ထည့်ရန်file:

  1. စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များသို့သွားပါ၊ Anomaly Pro ကိုရွေးချယ်ပါ။files နှင့် New ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁
  2. Pro အတွက်file အသေးစိတ်အချက်အလက်များကို အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။
    ● အမည် (လိုအပ်သည်) နှင့် ဖော်ပြချက် (ချန်လှပ်ထားနိုင်သည်)။
    ● လုပ်ဆောင်ချက်အမျိုးအစား – လိုလားသူရှိ လှုပ်ရှားမှုများကို သတ်မှတ်ရန်အတွက် အမျိုးအစားတစ်ခုကို ရွေးချယ်ပါ။file.Juniper Secure Edge အပလီကေးရှင်း - ပုံ ၁● လှုပ်ရှားမှုများ – ရွေးချယ်ထားသောအမျိုးအစားအတွက် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော လုပ်ဆောင်ချက်များကို စစ်ဆေးပါ။ စာရင်းတွင် သင်မြင်ရသော လှုပ်ရှားမှုများသည် သင်ရွေးချယ်ထားသော လုပ်ဆောင်ချက်အမျိုးအစားအပေါ် အခြေခံပါသည်။ အောက်ပါ လုပ်ဆောင်ချက်အမျိုးအစားများကို ရရှိနိုင်ပါသည်။
    လုပ်ဆောင်ချက်အမျိုးအစား လှုပ်ရှားမှုများ
    အကြောင်းအရာ တင်ခြင်း။ အကြောင်းအရာ အပ်လုဒ် အကြောင်းအရာ ဖန်တီးပါ။
    အကြောင်းအရာ အပ်ဒိတ် အကြောင်းအရာ တည်းဖြတ်ပါ အကြောင်းအရာ အမည်ပြောင်း အကြောင်းအရာ ပြန်လည်ရယူပါ အကြောင်းအရာ ရွှေ့ပါ အကြောင်းအရာ မိတ္တူ
    အကြောင်းအရာမျှဝေခြင်း။ ပူးပေါင်းဆောင်ရွက်ခြင်း Add Collaboration Invite Content Share Collaboration Update
  3. Save ကိုနှိပ်ပါ။

အသုံးပြုသူသတ်မှတ်ထားသော လိုလားသူကို ပြင်ဆင်ရန်file:

  1. အသုံးပြုသူ သတ်မှတ်ထားသော လိုလားသူကို ရွေးချယ်ပါ။file ညာဘက်ရှိ ခဲတံအိုင်ကွန်ကို နှိပ်ပါ။
  2. လိုအပ်သောပြုပြင်မွမ်းမံမှုများပြုလုပ်ပြီး Save ကိုနှိပ်ပါ။

အသုံးပြုသူသတ်မှတ်ထားသော လိုလားသူကို ဖျက်ရန်file:

  1. အသုံးပြုသူ သတ်မှတ်ထားသော လိုလားသူကို ရွေးချယ်ပါ။file စာရင်း၏အထက်ညာဘက်ရှိ အမှိုက်ပုံးအိုင်ကွန်ကို နှိပ်ပါ။
  2. အကြောင်းကြားသောအခါ၊ ဖျက်ကြောင်းအတည်ပြုပါ။

ရုံး ၁ 

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

Office 365 ဒက်ရှ်ဘုတ်သည် Microsoft 365 suite ရှိ အပလီကေးရှင်းများအတွက် လုပ်ဆောင်ချက်များအကြောင်း အချက်အလက်ကို ပေးပါသည်။ ဇယားကွက်များကို သင်စတင်အသုံးပြုခဲ့သည့် အပလီကေးရှင်းများအတွက်သာ ပြသထားသည်။
The Over ပေါ့view ဇယားများသည် သင့်စတင်အသုံးပြုသည့် အပလီကေးရှင်းများအတွက် အသုံးပြုသူ၏ လုပ်ဆောင်ချက်အချက်အလက်ကို အကျဉ်းချုပ်ဖော်ပြပါသည်။ အပလီကေးရှင်းဇယားများသည် ထိုအပလီကေးရှင်းအတွက် အသုံးပြုသူလုပ်ဆောင်ချက်ကို ပြသသည်။
ဇယားအသေးစိတ်အတွက် Office 365 ဒက်ရှ်ဘုတ်များကို ကြည့်ပါ။

AWS စောင့်ကြည့်ရေး
AWS စောင့်ကြည့်လေ့လာရေး ဒက်ရှ်ဘုတ်သည် တည်နေရာ၊ အချိန်နှင့် အသုံးပြုသူအရေအတွက်အလိုက် သုံးစွဲသူ၏ လုပ်ဆောင်ချက်အကြောင်း အချက်အလက်ကို ပေးပါသည်။
ဇယားအသေးစိတ်အတွက် AWS စောင့်ကြည့်လေ့လာရေးဇယားများကို ကြည့်ပါ။

ဒက်ရှ်ဘုတ် မျက်နှာပြင်ကို စိတ်ကြိုက်ပြင်ဆင်ပြီး ပြန်လည်ဆန်းသစ်ခြင်း။
ဇယားကွက်များကို ဒက်ရှ်ဘုတ်ပေါ်တွင် ရွှေ့နိုင်ပြီး မည်သည့်ဇယားကွက်များ ပေါ်မည်ကို ရွေးချယ်ကာ ဇယားကွက်တစ်ခု သို့မဟုတ် အားလုံးကို ပြကွက်ကို ပြန်လည်ဆန်းသစ်နိုင်သည်။

ဒက်ရှ်ဘုတ်တွင် ဇယားကွက်ရွှေ့ရန်-

  • သင်ရွှေ့လိုသော ဇယား၏ ခေါင်းစဉ်ကို ကျော်လိုက်ပါ။ နှိပ်ပြီး အလိုရှိသော အနေအထားသို့ ဆွဲယူပါ။

ဇယားကွက်တစ်ခုအတွက် ပြသမှုကို ပြန်လည်စတင်ရန်-

  • ဇယား၏အပေါ်ဘက်ညာဘက်ထောင့်တွင် ဖိချပြီး ပြန်လည်စတင်ရန် အိုင်ကွန်ကို နှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

စာမျက်နှာရှိ ဇယားများအားလုံးအတွက် ပြသမှုကို ပြန်လည်စတင်ရန်-

  • Refresh icon ကိုနှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁ စာမျက်နှာ၏ညာဘက်ထောင့်တွင်။

ဒက်ရှ်ဘုတ်တွင် မည်သည့်ဒေတာ ပေါ်လာသည်ကို ရွေးရန်-

  • စာမျက်နှာ၏ဘယ်ဘက်အပေါ်ထောင့်တွင်၊ တိမ်တိုက်အပလီကေးရှင်းများနှင့်ပါဝင်ရမည့်အချိန်အပိုင်းအခြားကိုရွေးချယ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

သတင်းပို့ခြင်းအတွက် ဒေတာကို ထုတ်ယူခြင်း။
သင်လိုအပ်သော အချက်အလက်များကို မည်သည့်ဇယားမှ ထုတ်ယူနိုင်ပါသည်။

  1. သင်ထုတ်ယူလိုသောဒေတာဇယားပါရှိသောတဘ်ကိုရွေးချယ်ပါ (ဥပမာample၊ Monitor > Activities Dashboard > Policy Analytics)။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
  2. သင်အလိုရှိသောဒေတာဇယားကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
  3. တင်ပို့မှုမှ မည်သည့်အရာများကိုမဆို ဖယ်ထုတ်ရန် (ဥပမာample၊ အသုံးပြုသူများ) ၎င်းတို့ကို ဝှက်ထားရန် ဒဏ္ဍာရီရှိ အရာများကို နှိပ်ပါ။ (သူတို့ကို ထပ်မံပြသရန်၊ ဖိုင်များကို နောက်တစ်ကြိမ်ထပ်နှိပ်ပါ။)
  4. ဇယား၏ထိပ်ဘက်တွင် ရွှေ့ပါ၊ ထုတ်ယူရန် အိုင်ကွန်ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁ ညာဘက်အပေါ်ထောင့်မှာ။
    ထို့နောက် စာရင်းထဲမှ ထုတ်ယူမှုပုံစံကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
  5. သိမ်းဆည်းပါ။ file.

အစီရင်ခံစာ သို့မဟုတ် ဇယားကို ပုံနှိပ်ခြင်း။

  1. သင် ပရင့်ထုတ်လိုသော ဒေတာဇယား၏ အပေါ်ညာဘက်ထောင့်ရှိ ထုတ်ယူရန် အိုင်ကွန်ကို နှိပ်ပြီး ပရင့်ကို ရွေးချယ်ပါ။
  2. ပရင်တာတစ်ခုကို ရွေးပြီး အစီရင်ခံစာကို ပရင့်ထုတ်ပါ။

လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများဖြင့် လုပ်ဆောင်ခြင်း။
လုပ်ဆောင်ချက် စာရင်းစစ် မှတ်တမ်းများ စာမျက်နှာ (Monitor > Activity Audit Logs) တွင် အသေးစိတ်ဖော်ပြထားသည်။ viewဇယားများမှ သင်ရွေးချယ်သောဒေတာများ သို့မဟုတ် သင်ရှာဖွေသည့်အရာများ။ ဤစာမျက်နှာမှတဆင့်၊ သင်သည် စာရင်းစစ်လမ်းကြောင်းတစ်ခုကို ပေးဆောင်ရန် သို့မဟုတ် အသုံးပြုမှုပုံစံများကို ရှာဖွေရန် သီးခြားအသုံးပြုသူများနှင့် လုပ်ဆောင်ချက်များကို အာရုံစိုက်ရန် လမ်းကြောင်းပြဘားရှိ စစ်ထုတ်ခြင်းရွေးချယ်မှုများကို သင်အသုံးပြုနိုင်ပါသည်။
စာမျက်နှာတွင် ဤအရာများကို ပြသထားသည်။

ရှာဖွေမှုရွေးချယ်စရာများ-
Cloud Application များ (စီမံခန့်ခွဲမှု၊ လုပ်ငန်း၊ နှင့် ပိတ်ဆို့အရေးယူခြင်းမပြု) နှင့် web အမျိုးအစားများ
ပွဲအမျိုးအစားများ (ဥပမာample၊ လှုပ်ရှားမှုများ၊ မူဝါဒချိုးဖောက်မှုများ)
ပွဲ အရင်းအမြစ်များ (ဥပမာample၊ API)
အချိန်အပိုင်းအခြား ရွေးစရာများ (ဥပမာample၊ နောက်ဆုံး ၃၄ နာရီ၊ နောက်ဆုံးအပတ်၊ ပြီးခဲ့သည့်လ)
Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
မေးခွန်းစာကြောင်းကို ရှာပါ။ Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
ရှာဖွေမှုမှ တွေ့ရှိသည့် ဖြစ်ရပ် စုစုပေါင်း အရေအတွက်။ Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
အသုံးပြုသူများ၊ အသုံးပြုသူအုပ်စုများ၊ လုပ်ဆောင်ချက်အမျိုးအစားများ၊ အကြောင်းအရာအမျိုးအစားများနှင့် ရှာဖွေရမည့် မူဝါဒအမည်များကို ရွေးချယ်ခြင်းဖြင့် သင့်ရှာဖွေမှုကို ထပ်မံစစ်ထုတ်နိုင်သည့် လမ်းကြောင်းပြဘား။ သတ်မှတ်ထားသော အသုံးပြုသူများ သို့မဟုတ် လုပ်ဆောင်ချက်များအတွက် စာရင်းစစ်လမ်းကြောင်းကို ထိန်းသိမ်းထားရန် လိုအပ်သည့်အခါ ဤစစ်ထုတ်မှုများသည် အထောက်အကူဖြစ်စေနိုင်ပါသည်။ ရှာဖွေမှုရလဒ်များသည် ရွေးချယ်ထားသော စစ်ထုတ်သည့်အရာများမှ နောက်ဆုံးမှတ်တမ်း 10,000 ကိုပြသသည်။ Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
တွေ့ရသောဖြစ်ရပ်အားလုံးအတွက် အရေအတွက်များကိုပြသခြင်း (နောက်ဆုံးပေါ် 10,00 မှတ်တမ်းများအပြင်) ဖြစ်ရပ်ဒေတာ၏ ဘားဂရပ်ပြခြင်း။ Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
နောက်ဆုံးပေါ် 500 မှတ်တမ်းများကို ပြသထားသော ပွဲဒေတာဇယား။ ဒေတာကို အချိန်အားဖြင့် ကြီးစဉ်ငယ်လိုက် စီထားသည်။
နောက်ထပ်ဒေတာအတွက်၊ သင်သည် အကြောင်းအရာများကို CSV သို့ တင်ပို့နိုင်သည်။ file. ထုတ်ယူမှုတွင် လက်ရှိရွေးချယ်ထားသော စစ်ထုတ်မှုများ၏ ရလဒ်များ ပါဝင်သည်။
မှတ်ချက်
ServiceNow cloud အပလီကေးရှင်းများအတွက်၊ လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာသည် အကြောင်းအရာဒေါင်းလုဒ်လုပ်ဆောင်ချက်အတွက် အရင်းအမြစ်အသေးစိတ် (IP၊ မြို့၊ နိုင်ငံ၊ နိုင်ငံကုဒ်၊ IP၊ မူရင်း၊ အရင်းအမြစ်အခြေအနေ သို့မဟုတ် အသုံးပြုသူအမျိုးအစား) ကို မပြပါ။
Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

ဒေတာစစ်ထုတ်ခြင်း။
တိကျသောဒေတာကိုအာရုံစိုက်ရန်၊ အောက်ပါအချက်အလက်အမျိုးအစားများအတွက် စစ်ထုတ်မှုများသတ်မှတ်ရန် အောက်ဖော်ပြပါစာရင်းများကို သင်အသုံးပြုနိုင်သည်-

  • Cloud အပလီကေးရှင်းများ (စီမံခန့်ခွဲခြင်းနှင့် စီမံခန့်ခွဲခြင်းမပြုပါ)
  • လုပ်ဆောင်ချက်များ၊ ချိုးဖောက်မှုများ၊ ကွဲလွဲချက်များ၊ Cloud Data Discovery (CDD) လုပ်ဆောင်ချက်များ၊ CDD ချိုးဖောက်မှုများနှင့် Cloud Security Posture ဖြစ်ရပ်များအပါအဝင် ဖြစ်ရပ်အမျိုးအစားများ
  • API၊ IaaS စာရင်းစစ်၊ Office 365 စာရင်းစစ်နှင့် အခြားဖြစ်ရပ်အမျိုးအစားများ အပါအဝင် ပွဲအရင်းအမြစ်များ
  • နောက်ဆုံးနာရီ၊ နောက်ဆုံး 4 နာရီ၊ နောက်ဆုံး 24 နာရီ၊ ယနေ့၊ နောက်ဆုံးအပတ်၊ ပြီးခဲ့သည့်လ၊ မနှစ်ကနှင့် သင်ရွေးချယ်သော လနှင့် နေ့အလိုက် စိတ်ကြိုက် အချိန်အပိုင်းအခြား

စာရင်းများမှ အရာများကို ရွေးချယ်ပြီးပါက Search ကိုနှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

ဘယ်ဘက်ရှိ ဒေါင်လိုက် လမ်းညွှန်ဘားတွင်၊ သင်သည် ဒေတာကို ထပ်မံ စစ်ထုတ်နိုင်သည်-

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

ရနိုင်သောပစ္စည်းများအားလုံးကို အမျိုးအစားတစ်ခုစီအောက်တွင် ဖော်ပြထားပါသည်။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

အမျိုးအစားတစ်ခုစီအတွက် စာရင်းကို ချဲ့ထွင်ရန် > အိုင်ကွန်ကို နှိပ်ပါ။ အမျိုးအစားတစ်ခုအတွက် 10 ခုထက်ပို၍ရနိုင်ပါက အပိုပစ္စည်းများကိုကြည့်ရန် စာရင်း၏အဆုံးတွင် More ကိုနှိပ်ပါ။
ဒေတာကို စစ်ထုတ်ပြီး ရှာဖွေရန်-

  1. dropdown list တစ်ခုစီမှ ရှာဖွေသည့်အရာများကို ရွေးပြီး Search ကိုနှိပ်ပါ။
    ရှာဖွေမှုစံနှုန်းများနှင့် ကိုက်ညီသည့် အရာအရေအတွက်ကို တွဲချစာရင်းများအောက်တွင် ပြသထားသည်။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁ရှာဖွေမှုရလဒ်များသည် ဖြစ်ရပ်များ၏ စုစုပေါင်းအရေအတွက်ကို ပြသသည်။
  2. ဘယ်ဘက်မီနူးတွင်၊ စစ်ထုတ်မှုတွင်ပါဝင်မည့်အရာများကို ရွေးပါ။
    ● အမျိုးအစားတစ်ခုတွင် ပစ္စည်းများအားလုံးကို ထည့်သွင်းရန် အမျိုးအစားအမည်ဘေးရှိ အကွက်ကို နှိပ်ပါ (ဥပမာample၊ လုပ်ဆောင်ချက်အမျိုးအစား)။
    ● သီးခြားအရာများကို ရွေးရန် ၎င်းတို့ဘေးရှိ အကွက်များကို နှိပ်ပါ။
    ● အသုံးပြုသူတစ်ဦးကို ရှာဖွေရန်၊ အသုံးပြုသူများ အမျိုးအစားအောက်ရှိ Search box တွင် အသုံးပြုသူ၏အမည်၏ စာလုံးအနည်းငယ်ကို ထည့်သွင်းပါ။ ရှာဖွေမှုရလဒ်များမှ သုံးစွဲသူအမည်ကို ရွေးချယ်ပါ။
    လမ်းညွှန်ဘားရှိ စစ်ထုတ်မှုများကို ရှင်းလင်းရန် ပြန်လည်သတ်မှတ်မည်ကို နှိပ်ပါ။ ရှာဖွေမှု dropdown စာရင်းများမှ သင်ရွေးချယ်ထားသော ရှာဖွေမှုအရာများကို ထိခိုက်မည်မဟုတ်ပါ။
    လမ်းကြောင်းပြဘားကို ဝှက်ထားပြီး သင်၏စစ်ထုတ်မှုရွေးချယ်မှုများပြုလုပ်ပြီးနောက် ဒေတာကြည့်ရှုရန် နောက်ထပ်အခန်းခွင့်ပြုရန်၊ ပြင်ဆင်သတ်မှတ်လင့်ခ်ဘေးရှိ ဘယ်ဘက်မြှားအိုင်ကွန်ကို နှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

ဇယားတွင် ထည့်သွင်းရန် အကွက်များကို ရွေးချယ်ခြင်း။ view
ဇယားတွင်ပေါ်လာမည့် ကွက်လပ်များကို ရွေးချယ်ရန် viewရနိုင်သောအကွက်များစာရင်းကိုပြသရန် စခရင်၏ညာဘက်ခြမ်းရှိ အိုင်ကွန်ကို နှိပ်ပါ။ စာရင်း၏အကြောင်းအရာများသည် သင်ရွေးချယ်ထားသော စစ်ထုတ်ခြင်းရွေးချယ်မှုများအပေါ် မူတည်ပါသည်။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

မှတ်တမ်းတွင် ထည့်သွင်းရန် အကွက်များကို စစ်ဆေးပါ။ ဖယ်ထုတ်ရန် မည်သည့်အကွက်ကိုမဆို အမှန်ခြစ်ဖြုတ်ပါ။ အကွက် 20 အထိ ပါဝင်နိုင်သည်။
သင့်တွင် ပြင်ပဝန်ဆောင်မှုတစ်ခုမှစကင်န်ဖတ်ခြင်းပါ၀င်သည့် မဲလ်ဝဲစကန်ဖတ်ခြင်းမူဝါဒများရှိပါက၊ ထိုမူဝါဒများအတွက် ဇယားတွင်ထည့်သွင်းရန် ထိုဝန်ဆောင်မှုအတွက် သက်ဆိုင်သည့်အကွက်များကို ရွေးချယ်ပါ။ ဟောင်းအတွက်ample၊ မဲလ်ဝဲစကန်ဖတ်ခြင်းအတွက် FireEye ATP ကိုအသုံးပြုသည့် မူဝါဒတစ်ခုအတွက်၊ ReportId (FireEye မှ တုံ့ပြန်မှုတစ်ခုအဖြစ် ပံ့ပိုးပေးထားသည့် UUID)၊ MD5 (အလားတူ MD5 အချက်အလက်များနှင့် နှိုင်းယှဉ်ရန်ရရှိနိုင်သည်) နှင့် လက်မှတ်အမည်များ (ကော်မာ-ခြားထားသော တန်ဖိုးများ) ကို အကွက်များအဖြစ် ထည့်သွင်းနိုင်သည်။ FireEye စကင်န်ဖတ်ခြင်းအချက်အလက်။

Viewဇယားတစ်ခုမှ အပိုအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းခြင်း။
ရန် view စာရင်းသွင်းချိုးဖောက်မှုတစ်ခုအတွက် နောက်ထပ်အသေးစိတ်အချက်အလက်များကို ဝင်ရောက်မှု၏ဘယ်ဘက်ခြမ်းရှိ မှန်ဘီလူးအိုင်ကွန်ကို နှိပ်ပါ။ ပေါ့ပ်အပ်ဝင်းဒိုးတစ်ခုသည် အသေးစိတ်အချက်အလက်များကိုပြသသည်။ အောက်ပါ exampFireEye နှင့် Juniper ATP Cloud ဝန်ဆောင်မှုများမှအသေးစိတ်အချက်အလက်များကိုပြသသည်။
FireEye 

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

နောက်ထပ်အသေးစိတ်အချက်များပါရှိသော FireEye အစီရင်ခံစာကိုပြသရန် Report Id လင့်ခ်ကို နှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

Juniper ATP တိမ်တိုက် 

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

Viewလုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာမှ ကွဲလွဲနေသော အသေးစိတ်အချက်များ
လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာမှ၊ သင်သည် သုံးစွဲသူတစ်ဦးအတွက် မမှန်မကန်လုပ်ဆောင်မှု၏ သုံးဖက်မြင်ဇယားကို သင်ပြသနိုင်သည်။ ရန် view ဇယားကွက်၊ မည်သည့်ဇယားအတန်းရှိ မှန်ဘီလူးအိုင်ကွန်ကို နှိပ်ပါ။
သုံးဖက်မြင်ကွဲလွဲချက် view ဝင်းဒိုးအသစ်တွင် ဖွင့်သည်။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

ကွဲလွဲချက်များအကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ ပုံမှန်မဟုတ်သော လုပ်ဆောင်ချက်များကို ကြည့်ပါ။
အဆင့်မြင့်ရှာဖွေမှုလုပ်ဆောင်ခြင်း။
လုပ်ဆောင်ချက်စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာ၏ထိပ်ရှိ ရှာဖွေမှုအကွက်သည် စီမံခန့်ခွဲရေးမီနူးမှ စီမံခန့်ခွဲသူစာရင်းစစ်မှတ်တမ်းများကို ရွေးချယ်သည့်အခါ သို့မဟုတ် ပင်မစာမျက်နှာဒိုင်ခွက်တစ်ခုမှ သင်ရွေးချယ်ထားသည့် အသေးစိတ်အချက်အလက်များနှင့် သက်ဆိုင်သည့်အရာများကို ပြသသည်။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

မှတ်ချက်
အဆင့်မြင့်ရှာဖွေမှုလုပ်ဆောင်ရန်၊ Splunk queries ရေးခြင်းဖော်မတ်ကို နားလည်ကြောင်း သေချာပါစေ။ ရှာဖွေမှုအများစုအတွက်၊ စစ်ထုတ်ခြင်းရွေးချယ်စရာများကို အသုံးပြု၍ သင်လိုအပ်သောအချက်အလက်များကို သင်ရှာဖွေနိုင်ပြီး အဆင့်မြင့်ရှာဖွေမှုကို လုပ်ဆောင်ရန်မလိုအပ်ပါ။
အဆင့်မြင့်ရှာဖွေမှုလုပ်ဆောင်ရန်-

  1. Search Query အကွက်ကို နှိပ်ပါ။ နယ်ပယ်က ကျယ်လာတယ်။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
  2. ရှာဖွေမှုစံနှုန်းများအတွက် အမည်/တန်ဖိုးအတွဲများကို ထည့်သွင်းပါ။ အမည်-တန်ဖိုးအတွဲများ၏ လိုင်းများစွာကို သင်ထည့်သွင်းနိုင်သည်။
    စာကြောင်းငါးကြောင်းအထိ ပြသထားသည်။ သင့်ရှာဖွေမှုသည် စာကြောင်းငါးကြောင်းထက် ပိုရှည်ပါက၊ Search Query အကွက်၏ညာဘက်တွင် scroll bar တစ်ခုပေါ်လာပါမည်။
  3. Search icon ကိုနှိပ်ပါ။ ရှာဖွေမှုရလဒ်များကိုပြသသည်။
  4. မေးခွန်းစာကြောင်းအကွက်ကို ၎င်း၏မူလအရွယ်အစားသို့ ပြန်သွားရန်၊ ညာဘက်ရှိ > အိုင်ကွန်ကို နှိပ်ပါ။ သင့်ရှာဖွေမှုမပြုမီ ရှာဖွေမှုစံနှုန်းများကို မူရင်းတန်ဖိုးများသို့ ပြန်လည်သတ်မှတ်ရန် ညာဘက်ရှိ x ကို နှိပ်ပါ။

Viewမှတ်တမ်းအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းခြင်း။
ဤလုပ်ဆောင်ချက်များထဲမှ တစ်ခုခုကို လုပ်ဆောင်ပါ-

  • နောက်ထပ်အသေးစိတ်အချက်အလက်များကို သင်လိုချင်သည့်ရက်စွဲအတွက် ဘားပေါ်တွင် ရွှေ့ပါ။ ပေါ့ပ်အပ်တစ်ခုသည် ထိုရက်စွဲအတွက် အသေးစိတ်အချက်အလက်များကို ပြသသည်။ ဒီ exampပေါ့ပ်-up သည် ဧပြီလ 24 ရက်နေ့တွင် 10 နာရီကာလတစ်ခုအတွင်းဖြစ်ရပ်အရေအတွက်ကိုပြသသည်။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁ ▪ သို့မဟုတ် သင်နောက်ထပ်အသေးစိတ်အချက်အလက်များကို လိုချင်သည့် ရက်စွဲ၏ဘားကို နှိပ်ပါ၊ ဘားဇယားအသစ်တစ်ခုသည် ဖြစ်ရပ်များကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် ပြသထားသည်။ ဒီ exampထို့ကြောင့်၊ ဘားဇယားသည် ဧပြီလ ၂၃ ရက်နေ့တွင် ဖြစ်ရပ်များ၏ တစ်နာရီလျှင် တစ်နာရီ ရေတွက်မှုကို ပြသသည်။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

ဇယားကို ဝှက်ထားသည်။ view
ဇယားကိုဖျောက်ရန် view စခရင်၏ ထိပ်တွင် ဖြစ်ရပ်များစာရင်းကိုသာ ပြသပါ၊ ပြရန်/ဝှက်ထားသော ဇယားအိုင်ကွန်ကို နှိပ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁ ဇယား၏ညာဘက်ခြမ်းရှိ လင့်ခ် view. ဇယားကိုပြသရန် view နောက်တဖန် link ကိုနှိပ်ပါ။

ဒေတာတင်ပို့ခြင်း။
ကော်မာ ခြားထားသော တန်ဖိုးများ (.csv) သို့ ဒေတာကို တင်ပို့နိုင်သည် fileသင်ရွေးချယ်ထားသော အကွက်များနှင့် လမ်းကြောင်းပြဘား စစ်ထုတ်မှုများအပေါ် အခြေခံသည်။
လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာမှ ဒေတာကို ထုတ်ယူရန်-

  1. စခရင်၏ညာဘက်ခြမ်းရှိ ပို့ကုန်အိုင်ကွန်ကို ရွေးပါ။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁
  2. တစ်ခုရွေးပါ။ file အမည်နှင့်တည်နေရာ။
  3. သိမ်းဆည်းပါ။ file.

စီမံခန့်ခွဲသူ စာရင်းစစ်မှတ်တမ်းများမှတစ်ဆင့် သုံးစွဲသူ၏ လုပ်ဆောင်ချက်ကို စောင့်ကြည့်ခြင်း။
စီမံခန့်ခွဲသူ စာရင်းစစ် မှတ်တမ်းများ (စီမံခန့်ခွဲရေး > စီမံခန့်ခွဲသူ စာရင်းစစ် မှတ်တမ်းများ) သည် စနစ်ဖွဲ့စည်းပုံ အပြောင်းအလဲများ၊ အသုံးပြုသူ အကောင့်ဝင်ခြင်းနှင့် ထွက်ခြင်းများ၊ စနစ်ဝန်ဆောင်မှု အခြေအနေ အပြောင်းအလဲများ၊ သို့မဟုတ် node များကို ရပ်တန့်ခြင်း/စတင်ခြင်းကဲ့သို့သော လုံခြုံရေးဆိုင်ရာ သက်ဆိုင်ရာ စနစ်ဖြစ်ရပ်များကို စုဆောင်းပါသည်။ ထိုသို့သောပြောင်းလဲမှုများ ဖြစ်ပေါ်လာသောအခါ၊ ဖြစ်ရပ်တစ်ခုကို ထုတ်ပေးပြီး ဒေတာဘေ့စ်တွင် သိမ်းဆည်းပါသည်။
စာရင်းစစ်မှတ်တမ်းအချက်အလက်
Admin Audit Logs စာမျက်နှာသည် အောက်ပါအချက်အလက်များကို ပေးဆောင်ပါသည်။

လယ်ကွင်း ဖော်ပြချက်
အချိန် မှတ်တမ်းတင်ထားသော အချိန်။
အသုံးပြုသူ အကယ်၍ အသုံးပြုသူတစ်ဦးက အဖြစ်အပျက်ကို ဖန်တီးခဲ့ပါက ထိုအသုံးပြုသူ၏ အမည် (အီးမေးလ်လိပ်စာ)။ ၎င်းသည် node တစ်ခုပေါ်တွင်ဖြစ်ရပ်တစ်ခုဖြစ်လျှင် node အမည်ကိုအသုံးပြုသည်။ အသုံးပြုသူ သို့မဟုတ် node တစ်ခုမှ မပါဝင်ပါက၊ N/A သည် ဤနေရာတွင် ပေါ်လာပါသည်။
IP လိပ်စာ အသုံးပြုသူ၏ဘရောက်ဆာ၏ IP လိပ်စာ (အသုံးပြုသူသည် လုပ်ဆောင်မှုလုပ်ဆောင်ခဲ့လျှင်)။ ဖြစ်ရပ်တစ်ခုသည် node တစ်ခုပေါ်တွင်ရှိနေပါက၊ node ၏ IP လိပ်စာကိုပြသမည်ဖြစ်သည်။ အသုံးပြုသူ အပြန်အလှန်တုံ့ပြန်မှုမရှိဘဲ လုပ်ဆောင်ချက်တစ်ခုကို ထုတ်ပေးနေပါက၊ N/A သည် ဤနေရာတွင် ပေါ်လာမည်ဖြစ်သည်။
လယ်ကွင်း ဖော်ပြချက်
စနစ်ခွဲ ပွဲကျင်းပသည့် အထွေထွေဧရိယာ (ဥပမာampလော့ဂ်အင်လုပ်ဆောင်ချက်အတွက် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း)။
ပွဲအမျိုးအစား ဖြစ်ရပ်အမျိုးအစား; ex အတွက်ample၊ အကောင့်ဝင်ခြင်း၊ လက်မှတ်အပ်လုဒ်လုပ်ခြင်း သို့မဟုတ် သော့တောင်းဆိုမှု။
ပစ်မှတ်အမျိုးအစား အရေးယူဆောင်ရွက်နေသည့် နယ်မြေဖြစ်သည်။
ပစ်မှတ်အမည် ပွဲ၏ သီးခြားတည်နေရာ။
ဖော်ပြချက် အစီအစဉ်အကြောင်း နောက်ထပ်အသေးစိတ်အချက်အလက်များကို ရနိုင်သည် (JSON ဖော်မတ်ဖြင့် ပြထားသည်)။ နှိပ်ပါ။ View အသေးစိတ်. နောက်ထပ်အသေးစိတ်အချက်အလက်များကို မရရှိနိုင်ပါက၊ ဂ၊urly braces {} ပေါ်လာသည်။

စီမံခန့်ခွဲသူ စာရင်းစစ်မှတ်တမ်း အချက်အလက်ကို စစ်ထုတ်ခြင်းနှင့် ရှာဖွေခြင်း။
အချိန်အပိုင်းအခြားကို ကျဉ်းမြောင်းခြင်း သို့မဟုတ် တိကျသောအချက်အလက်အမျိုးအစားများကို ရှာဖွေခြင်းဖြင့် စီမံခန့်ခွဲသူစာရင်းစစ်မှတ်တမ်းများတွင် သတင်းအချက်အလက်အမျိုးအစားကို ပစ်မှတ်ထားနိုင်သည်။
အချိန်အပိုင်းအခြားအလိုက် စစ်ထုတ်ရန်၊ ဘယ်ဘက်အပေါ်ရှိ dropdown list မှ အချိန်အပိုင်းအခြားကို ရွေးပါ။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

တိကျသောအချက်အလက်များကိုရှာဖွေရန်-
ညာဘက်အပေါ်ရှိ filter icon ကိုနှိပ်ပါ။ ထို့နောက် သင်ရှာဖွေလိုသော အချက်အလက်ကို ရွေးချယ်ရန် အကွက်များအတွင်း နှိပ်ပြီး Search ကို နှိပ်ပါ။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

Insights စုံစမ်းပါ။
Insights Investigate သည် သင့်အဖွဲ့အစည်းရှိ အဖြစ်အပျက်စီမံခန့်ခွဲမှုအတွက် ကိရိယာများကို ပံ့ပိုးပေးပါသည်။ သင်လုပ်နိုင်သည် view သင့်အဖွဲ့အစည်းတွင် ဖြစ်ပေါ်နေသော မူဝါဒချိုးဖောက်မှုများ ပါဝင်သည့် အဖြစ်အပျက်များ၊ ဖြစ်ရပ်တစ်ခုအတွက် ပြင်းထန်မှုအဆင့်ကို သတ်မှတ်ပေးပြီး သင့်လျော်သော လုပ်ဆောင်ချက်ကို သတ်မှတ်ပါ။ နောက်ပြီး သင်လုပ်နိုင်တယ်။ view အဖြစ်အပျက်များနှင့် ၎င်းတို့၏ ရင်းမြစ်များအကြောင်း အသေးစိတ်အချက်အလက်များကို ရှုထောင့်များစွာမှ ရယူပြီး အဖြစ်အပျက်တစ်ခုစီနှင့် ၎င်း၏အရင်းအမြစ်အကြောင်း နောက်ထပ်အချက်အလက်များကို ရယူပါ။
Insights Investigate လုပ်ဆောင်ချက်များကို အသုံးပြုရန်၊ Administration > Insights Investigate သို့ သွားပါ။
Insights Investigate စာမျက်နှာသည် တက်ဘ်သုံးခုဖြင့် အချက်အလက်ကို ပေးသည်-

  • အဖြစ်အပျက်စီမံခန့်ခွဲမှု
  • Incident Insights
  • Entity Insights

အဖြစ်အပျက် စီမံခန့်ခွဲမှု တက်ဘ်
Incident Management တက်ဘ်သည် အဖွဲ့အစည်းအတွင်း ဖြစ်ပွားသည့် အဖြစ်အပျက်များကို စာရင်းပြုစုသည်။
ဤစာမျက်နှာသည် စာမျက်နှာတစ်မျက်နှာလျှင် မှတ်တမ်း 50 အထိပြသထားသည်တွေ့ရှိရသော အဖြစ်အပျက်မှတ်တမ်းစုစုပေါင်းကို ဖော်ပြပါသည်။ ရန် view နောက်ထပ်မှတ်တမ်းများ၊ မျက်နှာပြင်အောက်ခြေရှိ pagination ခလုတ်များကို အသုံးပြုပါ။
အဖြစ်အပျက်များကိုပြသရန် အချက်အလက်များကို စစ်ထုတ်နိုင်သည့် dropdown list လေးခုကို ရရှိနိုင်သည်။

  • အချိန်ကာလ (ယနေ့၊ နောက်ဆုံး ၂၄ နာရီ၊ တစ်ပတ်၊ လ၊ သို့မဟုတ် နှစ်၊ သို့မဟုတ် သင်သတ်မှတ်သည့် ရက်စွဲကာလ)
  • cloud (စီမံခန့်ခွဲခြင်း သို့မဟုတ် စီမံခန့်ခွဲခြင်းမပြုပါ)
  • ပြင်းထန်မှု (အနိမ့်၊ အလတ်၊ သို့မဟုတ် မြင့်မား)
  • အခြေအနေ (ဖွင့်၊ စုံစမ်းနေ၊ သို့မဟုတ် ဖြေရှင်းပြီး)

အဖြစ်အပျက်စီမံခန့်ခွဲမှုစာရင်းသည် အောက်ပါအချက်အလက်များကို ပေးဆောင်သည်။ နောက်ထပ်ကော်လံများကိုပြသရန် သို့မဟုတ် ဝှက်ရန် အပေါ်ညာဘက်ရှိ ကော်လံစစ်ထုတ်မှုကို အသုံးပြုပါ။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

ကော်လံ ဘာကိုပြတာလဲ။
ရက်စွဲ အခင်းဖြစ်ပွားသည့်နေ့နှင့် အချိန်ကို နောက်ဆုံးသိရသည်။
မူဝါဒချိုးဖောက်ခြင်း။ ပေါ်လစီကို ဖောက်ဖျက်တယ်။
အသုံးပြုသူအမည် အဖြစ်အပျက်အတွက် အသုံးပြုသူအမည်။
အကောင့်အမည် အခင်းဖြစ်ပွားသည့် တိမ်တိုက်အမည်။
ပြင်းထန်မှု အဖြစ်အပျက်၏ပြင်းထန်မှု - အနိမ့်၊ အလတ် သို့မဟုတ် မြင့်မားသည်။
အဆင့်အတန်း အဖြစ်အပျက်၏ဖြေရှင်းမှုအခြေအနေ — ဖွင့်ထားသည်၊ စုံစမ်းစစ်ဆေးဆဲ သို့မဟုတ် ဖြေရှင်းပြီးဖြစ်သည်။
ကော်လံ ဘာကိုပြတာလဲ။
ရက်စွဲ အခင်းဖြစ်ပွားသည့်နေ့နှင့် အချိန်ကို နောက်ဆုံးသိရသည်။
မူဝါဒချိုးဖောက်ခြင်း။ ပေါ်လစီကို ဖောက်ဖျက်တယ်။
အသုံးပြုသူအမည် အဖြစ်အပျက်အတွက် အသုံးပြုသူအမည်။
အကောင့်အမည် အခင်းဖြစ်ပွားသည့် တိမ်တိုက်အမည်။
ဘာသာရပ် ချိုးဖောက်သောအီးမေးလ်အတွက် အကြောင်းအရာ၏စာသား။
လက်ခံသူ ချိုးဖောက်သောအီးမေးလ်လက်ခံသူ၏အမည်။
လုပ်ဆောင်ချက်များ ဒီဖြစ်ရပ်အတွက် ဆောင်ရွက်ပေးရမယ့် လုပ်ဆောင်ချက်တွေပါ။ အိုင်ကွန်နှစ်ခုကို ပြသထားသည်။
ရောဂါမကူးစက်စေရန် ခွဲထားသည့် အချိန်ကာလ - မူဝါဒကို ဖောက်ဖျက်ပါက အရေးယူခြင်း ၊ ရောဂါမကူးစက်စေရန် ခွဲထားသည့် အချိန်ကာလဤအိုင်ကွန်ကို ဖွင့်ထားသည်။ နှိပ်လိုက်သောအခါ၊ ဤသင်္ကေတသည် စီမံခန့်ခွဲသူထံသို့ ရောက်သွားပါသည်။ Quarantine စီမံခန့်ခွဲမှု စာမျက်နှာ။
လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ — နှိပ်လိုက်သောအခါ၊ ဤသင်္ကေတသည် စီမံခန့်ခွဲသူထံသို့ ခေါ်ဆောင်သွားမည်ဖြစ်သည်။ လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာ။ ဟိ လုပ်ဆောင်ချက် စာရင်းစစ်မှတ်တမ်းများ စာမျက်နှာ I တွင် ရရှိနိုင်သော တူညီသော အချက်အလက်ကို ပြသသည်။ncident စီမံခန့်ခွဲမှုစာမျက်နှာမတူညီသောပုံစံဖြင့်၊

သီးခြားချိုးဖောက်မှုတစ်ခုအကြောင်း အချက်အလက်ရှာဖွေရန် Search box ကို အသုံးပြုနိုင်သည်။
Incident Insights တက်ဘ်
Incident Insights တက်ဘ်သည် ဤဖြစ်ရပ်မျိုးများအတွက် အသေးစိတ်အချက်အလက်များကို ပေးသည်-

  • လော့ဂ်အင်ချိုးဖောက်မှုများ
  • Geoanomalies
  • လုပ်ဆောင်ချက်ကွဲလွဲချက်များ
  • Malware
  • DLP ချိုးဖောက်မှုများ
  • ပြင်ပမျှဝေမှု

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

ချိုးဖောက်မှုအမျိုးအစားတစ်ခုစီကို အလယ်ဗဟိုရှိ အိမ်ငှား၏အမည်ကိုပြသသည့် ဂရပ်တစ်ခု၏ အပြင်ဘက်အဝိုင်းတွင် တံဆိပ်တပ်ထားသည်။ အမျိုးအစားတစ်ခုစီအတွက် အညွှန်းသည် ထိုအမျိုးအစားအတွက် အဖြစ်အပျက်အရေအတွက်ကို ပြသည်။ ဟောင်းအတွက်ample၊ DLP ချိုးဖောက်မှုများ (189) သည် DLP ချိုးဖောက်မှု 189 ကြိမ်ကို ဖော်ပြသည်။
ပိုမိုတိကျသောရှာဖွေမှုရလဒ်များအတွက်၊ သင်သည် ဤအချက်အလက်ကို ရက်စွဲအလိုက် စစ်ထုတ်နိုင်သည် (ယနေ့၊ နောက်ဆုံး 4 နာရီ၊ နောက်ဆုံး 24 နာရီ၊ တစ်ပတ်၊ လ သို့မဟုတ် နှစ်။ (ပုံသေမှာ နောက်ဆုံး 24 နာရီဖြစ်သည်။)
Search နှင့် Add ခလုတ်များကို အသုံးပြု၍ အဖြစ်အပျက်များကို ရှာဖွေနိုင်သည်။ ဤခလုတ်များသည် သင်လိုအပ်သောဒေတာအတွက် ပိုမိုတိကျသောရှာဖွေမှုများကို လုပ်ဆောင်နိုင်စေမည်ဖြစ်သည်။ ဟောင်းအတွက်ampထို့ကြောင့်၊ အသုံးပြုသူနှင့် တည်နေရာ AND အပလီကေးရှင်းကို သတ်မှတ်သည့် query ကို သင်ထည့်နိုင်သည်။ ရှာဖွေမှုတစ်ခုတွင် အသုံးပြုသူတစ်ဦးတည်းသာ သင်ထည့်သွင်းနိုင်သည်။
ချိုးဖောက်မှုမရှိသော အဖြစ်အပျက်အမျိုးအစားများအတွက် (သုညအရေအတွက်)၊ ၎င်းတို့၏ အညွှန်းများကို မီးမောင်းထိုးပြမည်မဟုတ်ပါ။
ချိုးဖောက်မှုများရှိသည့် အဖြစ်အပျက်အမျိုးအစားများအတွက်၊ ညာဘက်ရှိ ဇယားတစ်ခုသည် ချိုးဖောက်မှုတစ်ခုစီ၏ နောက်ထပ်အသေးစိတ်အချက်အလက်များကို ပြသထားသည်။
ဇယားရှိ အချက်အလက်များသည် အဖြစ်အပျက်အမျိုးအစားတစ်ခုစီအတွက် ကွဲပြားသည်။ ထိုချိုးဖောက်မှုအတွက် ဖြစ်ရပ်များစာရင်းကို ကြည့်ရှုရန် ချိုးဖောက်မှုအညွှန်းကို နှိပ်ပါ။
DLP ချိုးဖောက်မှုများအတွက်၊ ဇယားသည် မှတ်တမ်း 100 အထိအတွက် အောက်ပါအချက်အလက်များကို ပြသသည်။
ဇယားအတန်း၏ ပထမကော်လံရှိ မှန်ပြောင်းအိုင်ကွန်ကို နှိပ်နိုင်သည်။ view ချိုးဖောက်မှုအကြောင်း နောက်ထပ်အသေးစိတ်အချက်များပါရှိသော ပေါ့ပ်အပ်တစ်ခု။

Entity Insights တဘ်
Entity Insights တက်ဘ်သည် ချိုးဖောက်မှုများ၏ အရင်းအမြစ်များဖြစ်သည့် အကြောင်းအရာများအကြောင်း အသေးစိတ်အချက်အလက်များကို ပေးဆောင်သည်-

  • အသုံးပြုသူ
  • ကိရိယာ
  • တည်နေရာ
  • လျှောက်လွှာ
  • အကြောင်းအရာ
  • ပြင်ပအသုံးပြုသူ

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

တစ်ခုချင်းစီကို ဂရပ်၏ အပြင်ဘက်အဝိုင်းတွင် တံဆိပ်တပ်ထားသည်။ ပုံမှန်အားဖြင့်၊ အိမ်ငှားအမည်သည် အလယ်အဝိုင်းတွင် ပေါ်လာသည်။ အဖွဲ့အစည်းတစ်ခုစီအတွက် အညွှန်းသည် အဖွဲ့အစည်း၏အမည်နှင့် ၎င်းအတွက်တွေ့ရှိသည့်အရေအတွက်ကို ပြသည်။ ဟောင်းအတွက်ample၊ User (25) သည် အသုံးပြုသူ 25 ဦးကို ညွှန်ပြမည်ဖြစ်ပြီး၊ Device (10) မှ 10 ကိရိယာများကို တွေ့ရှိမည်ဖြစ်သည်။
ပိုမိုတိကျသောရှာဖွေမှုရလဒ်များအတွက်၊ သင်သည် ဤအချက်အလက်ကို ရက်စွဲအလိုက် စစ်ထုတ်နိုင်သည် (ယနေ့၊ နောက်ဆုံး 4 နာရီ၊ နောက်ဆုံး 24 နာရီ၊ တစ်ပတ်၊ လ သို့မဟုတ် နှစ်။ (ပုံသေမှာ နောက်ဆုံး 24 နာရီဖြစ်သည်။)
အဖွဲ့အစည်းတစ်ခုအကြောင်း နောက်ထပ်အသေးစိတ်အချက်အလက်များကို သင်ရှာဖွေနိုင်ပါသည်။ ဟောင်းအတွက်ample၊ သင်သည် ရှာဖွေမှုအကွက်တွင် အသုံးပြုသူအမည်ကို ထည့်သွင်းခြင်းဖြင့် သုံးစွဲသူတစ်ဦးကို ရှာဖွေပါက၊ ဂရပ်သည် သုံးစွဲသူအမည်နှင့် ၎င်းတို့၏ အန္တရာယ်အဆင့်ကို ပြသပေးမည်ဖြစ်သည်။ အသုံးပြုသူ၏ အန္တရာယ်အဆင့်ကို သုံးစွဲသူအမည်၏ ပတ်လည်တွင် စက်ဝိုင်းတစ်ဝက်အဖြစ် ပြသထားသည်။ အရောင်သည် အန္တရာယ်အဆင့် (အနိမ့်၊ အလတ်၊ သို့မဟုတ် မြင့်မား) ကို ညွှန်ပြသည်။
ဖြစ်ရပ်များပါရှိသော အကြောင်းအရာအမျိုးအစားများအတွက်၊ ညာဘက်ရှိ ဇယားတစ်ခုသည် အဖွဲ့အစည်းအတွက် အဖြစ်အပျက်တစ်ခုစီ၏ နောက်ထပ်အသေးစိတ်အချက်အလက်များကို ပြသသည်။ ဇယားတွင်ပြသထားသည့် အချက်အလက်အမျိုးအစားသည် အကြောင်းအရာအလိုက် ကွဲပြားသည်။ ထိုအဖွဲ့အစည်းအတွက် ဇယားကိုကြည့်ရန် entity label ကို နှိပ်ပါ။
မှတ်စုများ

  • Entity Insights ဇယားသည် မှတ်တမ်း 1,000 ထက် မပိုစေရပါ။ အကယ်၍ သင်၏ရှာဖွေမှုသည် အကြောင်းအရာတစ်ခုအတွက် မြင့်မားသောရေတွက်မှုကို ဖြစ်ပေါ်စေပါက၊ ဇယားသည် စုစုပေါင်းမှတ်တမ်းအရေအတွက် 1,000 ကျော်လွန်သွားသော်လည်း ပထမဆုံးတွေ့ရှိသည့်မှတ်တမ်း 1,000 ကို ဇယားတွင်ပြသမည်ဖြစ်သည်။ စုစုပေါင်း မှတ်တမ်းအရေအတွက်ကို 1,000 သို့မဟုတ် ထိုထက်နည်းအောင် ထိန်းသိမ်းထားရန် သင်သည် သင်၏ရှာဖွေမှုကို ထပ်မံပြင်ဆင်ရန် လိုအပ်နိုင်သည်။
  • Entity Insights လုပ်ဆောင်ချက်မှတ်တမ်းများကို Activity Audit Logs စာမျက်နှာမှ CSV သို့ တင်ပို့သည့်အခါ fileတင်ပို့မှုသည် ပွဲပေါင်း 10,000 အထိ ကန့်သတ်ထားသည်။ သင့်ရှာဖွေမှုသည် ဤထက်ပိုမိုများပြားသော လုပ်ဆောင်ချက်အရေအတွက်ကို ထုတ်ပေးပါက၊ ထုတ်ယူထားသော CSV file ပထမဆုံး တွေ့ရှိသော မှတ်တမ်း ၁၀,၀၀၀ သာ ပါဝင်မည်ဖြစ်သည်။

Viewအသုံးပြုသူအန္တရာယ်အချက်အလက်ကို ထည့်သွင်းခြင်းနှင့် အပ်ဒိတ်လုပ်ခြင်း။
User Risk Management စာမျက်နှာ (Protect > User Risk Management) သည် မူဝါဒချိုးဖောက်မှုများ၊ ကွဲလွဲချက်များနှင့် မဲလ်ဝဲဖြစ်ရပ်များမှ အချက်အလက်များကို အသုံးပြုပြီး သင့်ဒေတာလုံခြုံရေးအတွက် အန္တရာယ်ဖြစ်စေနိုင်သည့် သုံးစွဲသူများကို မီးမောင်းထိုးပြရန်။ ဤအချက်အလက်သည် မူဝါဒများ သို့မဟုတ် အသုံးပြုသူခွင့်ပြုချက်များကို ချိန်ညှိရန်လိုအပ်ခြင်းရှိမရှိ ဆုံးဖြတ်ရန် ကူညီပေးနိုင်ပါသည်။
အန္တရာယ်အဆင့်သတ်မှတ်ချက်များကို သတ်မှတ်ရန်နှင့် အန္တရာယ်အကဲဖြတ်မှုများတွင် ထည့်သွင်းရန် အချက်အလက်အမျိုးအစားကို သတ်မှတ်ရန် အသုံးပြုသူအန္တရာယ်စီမံခန့်ခွဲမှုဆက်တင်များကို သင် အပ်ဒိတ်လုပ်နိုင်ပါသည်။
သုံးစွဲသူအန္တရာယ် အကဲဖြတ်ခြင်း ဆက်တင်များကို မွမ်းမံပြင်ဆင်ရန် ဇယားအပေါ်ရှိ ညာဘက်ရှိ ဂီယာသင်္ကေတကို နှိပ်ပါ။ ထို့နောက် အောက်ပါဆက်တင်များကို လိုအပ်သလို ပြောင်းလဲပါ။

  • ချိုးဖောက်မှုကြာချိန်အောက်တွင်၊ ဆလိုက်ဒါကို ညာ သို့မဟုတ် ဘယ်သို့ရွှေ့ပါ။
  • Threshold အောက်တွင်၊ ဆလိုက်ဒါကို ညာဘက် သို့မဟုတ် ဘယ်ဘက်သို့ ရွှေ့ပါ။
  • အန္တရာယ်အကဲဖြတ်မှုတွင် ပါဝင်ရန် အချက်အလက်အမျိုးအစားများ (မူဝါဒချိုးဖောက်မှု၊ မဲလ်ဝဲဖြစ်ရပ်များ၊ ကွဲလွဲချက်များနှင့် မူဝါဒလုပ်ဆောင်ချက်များ) ကို စစ်ဆေးခြင်း သို့မဟုတ် ဖြုတ်ပါ။

ဆက်တင်များကို အသက်သွင်းရန် Save ကိုနှိပ်ပါ။

ဖန်တီးခြင်း၊ viewing နှင့် အစီရင်ခံစာများကို အချိန်ဇယားဆွဲခြင်း။

ကျယ်ကျယ်ပြန့်ပြန့် ပံ့ပိုးပေးသော အစီရင်ခံစာ အမျိုးမျိုးကို ဖန်တီးနိုင်သည်။ view ကဲ့သို့သော အချက်အလက်များ၏

  • အသုံးပြုသူများသည် cloud အပလီကေးရှင်းများမှ ဒေတာများကို မည်သို့မည်ပုံနှင့် မည်သည့်နေရာမှ ရယူသည် webဆိုဒ်များ၊
  • ဒေတာကို ဘယ်သူတွေနဲ့ ဘယ်လို မျှဝေထားလဲ။
  • အသုံးပြုသူများသည် သင့်လျော်သော လုံခြုံရေးသတိထားချက်များအားလုံးကို လုပ်ဆောင်ခဲ့သလား။

ထို့အပြင်၊ အစီရင်ခံစာများသည် ဤကဲ့သို့သော ပြဿနာများကို ရှာဖွေဖော်ထုတ်ရန် အထောက်အကူဖြစ်စေသော အချက်အလက်များကို ပေးဆောင်သည်-

  • မမှန်သော/အမည်မသိ ဒေတာဝင်ရောက်မှု
  • သတ်မှတ်ထားသော မူဝါဒများတွင် သွေဖည်ခြင်း။
  • သတ်မှတ်ထားသော စည်းကမ်းလိုက်နာမှုမှ သွေဖည်ခြင်း။
  • ဖြစ်နိုင်သော malware ခြိမ်းခြောက်မှုများ
  • အမျိုးအစားများ webဝင်ရောက်ထားသောဆိုဒ်များ (ဥပမာample၊ စျေးဝယ်ခြင်း၊ စီးပွားရေးနှင့် စီးပွားရေး၊ သတင်းနှင့် မီဒီယာ၊ နည်းပညာနှင့် ကွန်ပျူတာများ၊ ချိန်းတွေ့ခြင်း သို့မဟုတ် လောင်းကစား)

အစီရင်ခံစာများကို ဖန်တီးပြီး ၎င်းတို့ကို ရွေးချယ်ထားသောနေ့တွင် အချိန်ဇယားအတိုင်း သို့မဟုတ် တစ်ပတ်လုံးအတွက် တစ်ပတ်လျှင် တစ်ရက်တွင် လုပ်ဆောင်နိုင်သည်။ သင်လည်းလုပ်နိုင်ပါတယ်။ view အစီအစဉ်ဆွဲထားသော အစီရင်ခံစာများကို ထပ်မံခွဲခြမ်းစိတ်ဖြာရန်အတွက် ၎င်းတို့ကို ဒေါင်းလုဒ်လုပ်ပါ။
မှတ်ချက်
ကမ္ဘာလုံးဆိုင်ရာ အချိန်ဇုန်ဆက်တင်များအပေါ် အခြေခံ၍ အစီရင်ခံစာများကို ထုတ်ပေးပါသည်။
ကုမ္ပဏီလိုဂိုကို တင်ခြင်း။
အစီရင်ခံစာများနှင့်အသုံးပြုရန် ကုမ္ပဏီလိုဂိုကို အပ်လုဒ်လုပ်ရန်-

  1. စီမံခန့်ခွဲရေး > စနစ်ဆက်တင်များသို့ သွားပါ။
  2. Logo နှင့် Time Zone ကိုရွေးချယ်ပါ။
  3. သင့်ကုမ္ပဏီအမည်ကို ထည့်သွင်းပါ။
  4. သင့်ကုမ္ပဏီအမှတ်တံဆိပ်ကို အပ်လုဒ်လုပ်ပါ။ လိုဂိုတစ်ခုကို ရွေးပါ။ file သင့်ကွန်ပျူတာမှ Upload ကိုနှိပ်ပါ။
    အကောင်းဆုံးရလဒ်များအတွက် လိုဂိုသည် အကျယ် 150 pixels နှင့် 40 pixels မြင့်သင့်သည်။
  5. Save ကိုနှိပ်ပါ။

အချိန်ဇုန်သတ်မှတ်ခြင်း။
အစီရင်ခံစာများအသုံးပြုရန် အချိန်ဇုန်တစ်ခုကို သင်ရွေးချယ်နိုင်သည်။ အစီရင်ခံစာများ ထုတ်ပေးသောအခါ၊ ၎င်းတို့သည် သင်ရွေးချယ်သော အချိန်ဇုန်အပေါ် အခြေခံမည်ဖြစ်သည်။
အချိန်ဇုန်သတ်မှတ်ရန်-

  1. စနစ်ဆက်တင်များတွင်၊ Logo နှင့် Time Zone ကိုရွေးချယ်ပါ။
  2. Time Zone ကဏ္ဍတွင်၊ dropdown list မှ အချိန်ဇုန်တစ်ခုကို ရွေးပြီး Save ကိုနှိပ်ပါ။
    အစီရင်ခံစာတစ်ခုကို သင်ထုတ်လုပ်သောအခါ၊ သင်ရွေးချယ်ထားသော အချိန်ဇုန်ကို အစီရင်ခံစာအဖုံးစာမျက်နှာတွင် ပြသမည်ဖြစ်သည်။

Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁

cloud အပလီကေးရှင်းများအတွက် အစီရင်ခံစာအမျိုးအစားများကို ရွေးချယ်ခြင်း။
Juniper Secure Edge CASB သည် အောက်ပါ အစီရင်ခံစာအမျိုးအစားများကို ပေးဆောင်သည်-

  • မြင်နိုင်စွမ်း
  • လိုက်နာမှု
  • ခြိမ်းခြောက်မှုကာကွယ်ရေး
  • ဒေတာလုံခြုံရေး
  • IaaS
  • စိတ်ကြိုက်

ပိုမိုလေးနက်သောခွဲခြမ်းစိတ်ဖြာမှုကိုပေးစွမ်းရန် အစီရင်ခံစာတစ်ခုစီကို အမျိုးအစားခွဲများအဖြစ် ခွဲခြားထားသည်။
အောက်ပါကဏ္ဍများသည် အစီရင်ခံစာအမျိုးအစားများနှင့် အမျိုးအစားခွဲများကို ရှင်းပြထားသည်။
မြင်နိုင်စွမ်း
မြင်နိုင်မှုအစီရင်ခံစာများ ပေါင်းစည်းပေးသည်။ view ပိတ်ဆို့အရေးယူထားသော cloud အသုံးပြုမှုပုံစံများနှင့် Shadow IT (unsanctioned cloud) အစီရင်ခံခြင်းတွင် အသုံးပြုသူများ cloud data ကိုမည်သို့ဝင်ရောက်သည့်နေရာကို အသေးစိတ်ဖော်ပြခြင်း။
မြင်နိုင်စွမ်းကို ဤနေရာများတွင် နောက်ထပ် အမျိုးအစားခွဲထားသည်-

  • Cloud Discovery — ပိတ်ဆို့မှုမရှိသော cloud အသုံးပြုမှုဆိုင်ရာ အသေးစိတ်အချက်အလက်များကို ပေးသည်။
  • အသုံးပြုသူ လုပ်ဆောင်ချက် — အသုံးပြုသူများသည် ဒဏ်ခတ်ပိတ်ဆို့ထားသော နှင့် ပိတ်ဆို့မှုမရှိသော cloud အပလီကေးရှင်းများကို အသုံးပြုသူများ ဝင်ရောက်အသုံးပြုပုံနှင့် နေရာကို အသေးစိတ်အချက်အလက်များ ပေးသည်။
  • ပြင်ပအသုံးပြုသူ လုပ်ဆောင်ချက် — ဒေတာမျှဝေထားသော အဖွဲ့အစည်းပြင်ပရှိ သုံးစွဲသူများနှင့် ၎င်းတို့၏ လုပ်ဆောင်ချက်များကို cloud အပလီကေးရှင်းများနှင့် ပတ်သက်သည့် အသေးစိတ်အချက်အလက်များ ပေးသည်။
  • အခွင့်ထူးခံအသုံးပြုသူ လုပ်ဆောင်ချက် (တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော Salesforce cloud အပလီကေးရှင်းများကို စတင်အသုံးပြုပါက) – သက်တမ်းတိုးထားသော အထောက်အထားများဖြင့် အသုံးပြုသူများ၏ လှုပ်ရှားမှုများအကြောင်း အသေးစိတ်ကို ပေးပါသည်။

လိုက်နာမှု
လိုက်နာမှုအစီရင်ခံချက်များသည် ဒေတာကိုယ်ရေးကိုယ်တာနှင့် ဒေတာနေထိုင်မှုဆိုင်ရာ စည်းမျဉ်းများအပြင် cloud အန္တရာယ်အမှတ်ပေးခြင်းတို့ကို လိုက်လျောညီထွေဖြစ်စေရန်အတွက် cloud ရှိ ဒေတာများကို စောင့်ကြည့်ပါသည်။
လိုက်နာမှုအား အောက်ပါအတိုင်း ထပ်မံခွဲခြားထားပါသည်။

  • သုံးစွဲသူ၏ လိုက်နာမှု ချိုးဖောက်မှုများ – သင့်အဖွဲ့အစည်းအတွင်းရှိ သတ်မှတ်ထားသော လုံခြုံရေးမူဝါဒများကို ချိုးဖောက်သည့် အသုံးပြုသူလုပ်ဆောင်မှုများအကြောင်း အသေးစိတ်ကို ပေးပါသည်။
  • အသုံးပြုသူမှ ချိုးဖောက်မှုများကို မျှဝေခြင်း – ပြင်ပအသုံးပြုသူများနှင့် ဒေတာမျှဝေခြင်းမူဝါဒများကို ချိုးဖောက်သည့် အသုံးပြုသူလုပ်ဆောင်မှုများအကြောင်း အသေးစိတ်ကို ပေးပါသည်။

ခြိမ်းခြောက်မှုကာကွယ်ရေး
ခြိမ်းခြောက်မှုကာကွယ်ရေးအစီရင်ခံစာများသည် ယာဉ်အသွားအလာများကို ခွဲခြမ်းစိတ်ဖြာပြီး အသုံးပြုသူ၏အပြုအမူဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှုကို ပံ့ပိုးပေးသည့် ပြင်ပခြိမ်းခြောက်မှုများဖြစ်သည့် အပေးအယူခံရသောအကောင့်များနှင့် အခွင့်ထူးခံအသုံးပြုသူများ၏ သံသယဖြစ်ဖွယ်အပြုအမူများကို အလံတင်ထားသည်။
ခြိမ်းခြောက်မှုကာကွယ်ရေးကို အောက်ပါအတိုင်း အမျိုးအစားခွဲထားသည်။

  • Anomaly - မမှန်သော၊ သံသယဖြစ်ဖွယ်ဒေတာဝင်ရောက်မှုနှင့် ပုံမှန်မဟုတ်သောအသုံးပြုသူလုပ်ဆောင်ချက်များ (ဥပမာ တူညီသောအသုံးပြုသူမှ တည်နေရာအမျိုးမျိုးမှ စနစ်ထဲသို့ ဒေတာများကို တစ်ပြိုင်နက်ဝင်ရောက်ခြင်းကဲ့သို့) အချက်အလက်များ ပေးပါသည်။
  • အဆင့်မြင့် ခြိမ်းခြောက်မှု နှင့် မဲလ်ဝဲ - ဂရပ်ဖစ်ကို ပြသသည်။ view ရွေးချယ်ထားသည့်အချိန်ကာလအတွက် ခြိမ်းခြောက်မှုများနှင့် malware ဖြစ်ရပ်များ။
  • စီမံခန့်ခွဲမထားသော စက်ပစ္စည်းဝင်ရောက်ခွင့် – စီမံခန့်ခွဲမထားသော စက်ပစ္စည်းများဖြင့် သုံးစွဲသူဝင်ရောက်ခွင့်ဆိုင်ရာ အချက်အလက်ကို ပေးသည်။

ဒေတာလုံခြုံရေး
Data Security အစီရင်ခံစာများသည် ခွဲခြမ်းစိတ်ဖြာမှုကို ပေးပါသည်။ fileကုဒ်ဝှက်ခြင်း၊ တိုကင်ပြုလုပ်ခြင်း၊ ပူးပေါင်းထိန်းချုပ်မှုများ၊ နှင့် ဒေတာဆုံးရှုံးခြင်းတို့ကို ကာကွယ်ရေးအားဖြင့်၊ အကွက်၊ နှင့် အရာဝတ္ထုများကို အကာအကွယ်ပေးသည်။
Data Security ကို အောက်ပါအတိုင်း အမျိုးအစားခွဲထားပါသည်။

  • ကုဒ်ဝှက်ခြင်းဆိုင်ရာ စာရင်းအင်းများ – အချက်အလက်များ ပေးဆောင်သည်။ file အသုံးပြုသူများ၊ စက်များအတွက် အသုံးပြုသော ကုဒ်ဝှက်ခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်များ file ကုဒ်ဝှက်ခြင်း၊ fileကုဒ်ဝှက်ထားသော၊ ကုဒ်ဝှက်ခြင်းအတွက် အသုံးပြုသည့် စက်ပစ္စည်းအသစ်များ files၊ လည်ပတ်မှုစနစ်ဖြင့် မှတ်ပုံတင်ထားသော စက်ပစ္စည်းများစာရင်း၊ file တည်နေရာအလိုက် စာဝှက်ခြင်း၊ နှင့် သတ်မှတ်ထားသော ကာလတစ်ခုအတွင်း စာဝှက်ခြင်း ပျက်ကွက်ခြင်း။
  • စက်ပစ္စည်းစာရင်းအင်းများ – ကုဒ်ဝှက်ထားခြင်းမရှိသော အချက်အလက်များကို ပေးဆောင်သည်။ files တွင် စီမံခန့်ခွဲမထားသော စက်ပစ္စည်းများနှင့် ကုဒ်ဝှက်ထားသော ထိပ်တန်းအသုံးပြုသူ ၁၀ ဦး fileစီမံခန့်ခွဲမထားသော စက်ပစ္စည်းများတွင် s။

IaaS

  • IaaS အစီရင်ခံစာများသည် AWS၊ Azure နှင့် Google Cloud Platform (GCP) cloud အမျိုးအစားများအတွက် လုပ်ဆောင်ချက်များကို ခွဲခြမ်းစိတ်ဖြာပေးပါသည်။

စိတ်ကြိုက်

  • စိတ်ကြိုက်အစီရင်ခံစာများသည် စောင့်ကြည့်စစ်ဆေးသည့် ဒက်ရှ်ဘုတ်များတွင် ဇယားများမှ အစီရင်ခံစာများကို ဖန်တီးနိုင်စေပါသည်။

အစီရင်ခံစာအချက်အလက်ကိုပြသခြင်း။
အစီရင်ခံစာအချက်အလက်ပြသရန် အောက်ပါအဆင့်များကို လုပ်ဆောင်ပါ။
Management Console တွင်၊ Reports tab ကိုနှိပ်ပါ။
Reports စာမျက်နှာတွင် ထုတ်ပေးထားသော အစီရင်ခံစာများကို စာရင်းပြုစုထားသည်။ အကယ်၍ သင်သည် ပထမဆုံးအကြိမ် လော့ဂ်အင်ဝင်ပါက၊ ဇယားအလွတ်တစ်ခု ပြသမည်ဖြစ်သည်။ အစီရင်ခံစာတစ်ခုစီအတွက်၊ စာရင်းသည် အောက်ပါအချက်အလက်များကို ပေးဆောင်သည်-

ကော်လံ ဖော်ပြချက်
နာမည် ဟိ နာမည် အစီရင်ခံစာအတွက်ပေးအပ်သည်။
ရိုက်ပါ။ ဟိ ရိုက်ပါ။ အစီရင်ခံစာ။
▪ CASB အတွက် – အစီရင်ခံစာအတွက် ရွေးချယ်ထားသော အမျိုးအစား (ဥပမာampလဲ့၊ မြင်နိုင်စွမ်း).
▪ လုံခြုံစေရန် Web ဂိတ်ဝေး - စိတ်ကြိုက်။
အမျိုးအစားခွဲ အမျိုးအစားခွဲ အစီရင်ခံစာ၏
ကော်လံ ဖော်ပြချက်
▪ CASB အတွက် – ရွေးချယ်ထားသော အစီရင်ခံစာအပေါ် အခြေခံသည်။ ရိုက်ပါ။.
▪ လုံခြုံစေရန် Web ဂိတ်ဝေး - စိတ်ကြိုက်.
အကြိမ်ရေ အစီရင်ခံစာကို ဘယ်နှစ်ကြိမ် ထုတ်ပြန်မလဲ။
လုပ်ဆောင်ချက်များ အစီရင်ခံစာကိုဖျက်ရန်ရွေးချယ်မှု။

အစီရင်ခံစာအသစ်ကို စီစဉ်ခြင်း။

  1. အစီရင်ခံစာများစာမျက်နှာမှ New ကိုနှိပ်ပါ။
  2. အောက်ပါအချက်အလက်များကို ထည့်သွင်းပါ။ ဘယ်ဘက်ရှိ ရောင်စုံဘောင်ပါရှိသော အကွက်များသည် တန်ဖိုးတစ်ခု လိုအပ်သည်။
    လယ်ကွင်း ဖော်ပြချက်
    နာမည် အစီရင်ခံစာအမည်။
    ဖော်ပြချက် အစီရင်ခံစာပါ အကြောင်းအရာများကို ဖော်ပြချက်။
    စစ်ထုတ်ခြင်း/အမျိုးအစား တစ်ခုခုကို ရွေးပါ။
    တိမ်တွေ
    Webဆိုဒ်များ
    အသုံးပြုသူအမည် အစီရင်ခံစာတွင် ထည့်သွင်းရန်အတွက် အသုံးပြုသူများအတွက် တရားဝင်အီးမေးလ်လိပ်စာတစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အီးမေးလ်လိပ်စာများကို ထည့်သွင်းပါ။ အသုံးပြုသူများအားလုံးပါဝင်ရန် ဤအကွက်ကို ကွက်လပ်ထားပါ။
    ဖွဲ့စည်းမှု/အမျိုးအစား အစီရင်ခံစာအမျိုးအစားကို ရွေးချယ်ပါ။
    အဘို့ တိမ်တွေရွေးချယ်စရာများမှာ-
    မြင်နိုင်စွမ်း
    လိုက်နာမှု
    ခြိမ်းခြောက်မှုကာကွယ်ရေး
    ဒေတာလုံခြုံရေး
    IaaS
    စိတ်ကြိုက်
    အဘို့ Webဆိုဒ်များပုံသေရွေးချယ်မှုဖြစ်သည်။ စိတ်ကြိုက်.
    အမျိုးအစားခွဲ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အမျိုးအစားခွဲများကို ရွေးပါ။ ဖော်ပြထားသော ရွေးချယ်မှုများသည် သင်ရွေးချယ်ထားသော အစီရင်ခံစာအမျိုးအစားနှင့် သက်ဆိုင်ပါသည်။
    လယ်ကွင်း ဖော်ပြချက်
    အဘို့ စိတ်ကြိုက် အစီရင်ခံစာများ၊ သင်အစီရင်ခံစာများထုတ်လုပ်လိုသည့် ဒိုင်ခွက်များကို နှစ်ချက်နှိပ်ပါ။ ဒီ exampဥပမာ၊ ရွေးချယ်နိုင်သောဇယားများသည် ဒိုင်ခွက်များထဲမှ တစ်ခုခုမှဖြစ်သည်။ မိုးတိမ် အစီရင်ခံစာအမျိုးအစားများ။
    Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁ရနိုင်သောဇယားများစာရင်းကိုကြည့်ရန် အောက်သို့ တူးပါ၊ ဇယားတစ်ခုကို နှိပ်ပါ၊ ၎င်းကိုရွှေ့ရန် ညာဘက်မြှားအိုင်ကွန်ကို နှိပ်ပါ။ ရွေးချယ်ထားသောဇယားများ စာရင်း။ ဇယားတစ်ခုစီအတွက် ဤအဆင့်များကို ထပ်လုပ်ပါ။
    ပုံစံ ရွေးချယ်ပါ။ PDF အစီရင်ခံစာကို သင့်ကွန်ပျူတာပေါ်တွင် သိမ်းဆည်းပါ။ နှင့်ဖွင့်နိုင်သည်။ view PDF ကို အသုံးပြု၍ အစီရင်ခံစာ viewAdobe Reader လိုမျိုးပေါ့။
    အကြိမ်ရေ အစီရင်ခံစာကို ထုတ်ပေးရန်လိုအပ်သည့် အချိန်ကာလကို ရွေးပါ - တစ်ခုခု နေ့စဉ်၊ အပတ်စဉ်၊ or တစ်ကြိမ်။
    တစ်ကြိမ်၊ အစီရင်ခံစာတွင် ထည့်သွင်းရန် ဒေတာအတွက် ရက်အပိုင်းအခြားကို ရွေးပြီး နှိပ်ပါ။ အိုကေတယ်နော်။
    အသိပေးချက် အစီရင်ခံစာလှုပ်ရှားမှုအတွက် လက်ခံရရှိရန် အကြောင်းကြားချက်အမျိုးအစားကို ရွေးချယ်ပါ။
  3. အစီရင်ခံစာကို အချိန်ဇယားဆွဲရန် Save ကိုနှိပ်ပါ။ အသစ်ဖန်တီးထားသော အစီရင်ခံစာကို ရရှိနိုင်သော အစီရင်ခံစာများစာရင်းတွင် ထည့်သွင်းထားသည်။

အစီအစဉ်ဆွဲထားသော အစီရင်ခံစာကို ထုတ်ပေးသည်နှင့် တပြိုင်နက်၊ စနစ်သည် အစီရင်ခံစာကို အချိန်ဇယားဆွဲခြင်း ပြီးမြောက်ကြောင်း သုံးစွဲသူအား အသိပေးသည့် အီးမေးလ်သတိပေးချက်တစ်ခု ထုတ်ပေးပြီး အစီရင်ခံစာကို ဝင်ရောက်ကြည့်ရှုရန်နှင့် ဒေါင်းလုဒ်လုပ်ရန် လင့်ခ်တစ်ခုကို ပံ့ပိုးပေးပါသည်။

ထုတ်လုပ်ထားသော အစီရင်ခံစာများကို ဒေါင်းလုဒ်လုပ်ခြင်း။
အထက်ဖော်ပြပါ အီးမေးလ်ရှိ လင့်ခ်ကို နှိပ်ခြင်းဖြင့် သင့်အား သင်လုပ်နိုင်သည့် အစီရင်ခံစာများ စာမျက်နှာသို့ ခေါ်ဆောင်သွားမည်ဖြစ်သည်။ view ထုတ်လုပ်ထားသော အစီရင်ခံစာများစာရင်းကို ဒေါင်းလုဒ်လုပ်ရန် အစီရင်ခံစာကို ရွေးချယ်ပါ။

  1. အစီရင်ခံစာများ စာမျက်နှာမှ၊ သင်ဒေါင်းလုဒ်လုပ်လိုသော ထုတ်ပေးထားသော အစီရင်ခံစာကို ရွေးချယ်ရန် > အိုင်ကွန်ကို နှိပ်ပါ။
  2. ဒေါင်းလုဒ်လုပ်ရန်အတွက် အစီရင်ခံစာများကို နှိပ်ပါ။
    အောက်ပါအချက်အလက်များနှင့်အတူ ထုတ်လုပ်ထားသော အစီရင်ခံစာများစာရင်း ပေါ်လာပါသည်။
    ကော်လံ ဖော်ပြချက်
    ထုတ်ပေးသည့်နေ့စွဲ အစီရင်ခံစာ ထုတ်ပေးသည့် ရက်စွဲနှင့် အချိန်။
    အမည်ကို သတင်းပို့ပါ။ အစီရင်ခံစာအမည်။
    အစီရင်ခံစာအမျိုးအစား အစီရင်ခံစာအမျိုးအစား။
    အမျိုးအစားခွဲကို သတင်းပို့ပါ။ အစီရင်ခံစာအမျိုးအစားခွဲ (အပေါ်အခြေခံ၍) ရိုက်ပါ။).
    အဘို့ Webဆိုဒ်များSub-Type သည် အမြဲတမ်းဖြစ်သည်။ စိတ်ကြိုက်.
    ဖော်မတ် အစီရင်ခံပါ။ အစီရင်ခံစာပုံစံ (PDF)။
    ဒေါင်းလုဒ်လုပ်ပါ။ အစီရင်ခံစာကို ဒေါင်းလုဒ်လုပ်ရန်အတွက် သင်္ကေတ။
  3. ဒေါင်းလုဒ်အိုင်ကွန်ကို နှိပ်ခြင်းဖြင့် သင်ဒေါင်းလုဒ်လုပ်လိုသော အစီရင်ခံစာကို ရွေးချယ်ပါ။Juniper Secure Edge အပလီကေးရှင်း - FIIG ၁ ညာဘက်မှာ။
  4. သင့်ကွန်ပြူတာပေါ်ရှိ ဦးတည်ရာတစ်ခုနှင့် ၎င်းအတွက် အမည်တစ်ခုကို ရွေးချယ်ပါ။ file.
  5. အစီရင်ခံစာကိုသိမ်းဆည်းပါ။

အစီရင်ခံစာအမျိုးအစားများနှင့် အချိန်ဇယားဆွဲခြင်းကို စီမံခန့်ခွဲခြင်း။
အစီရင်ခံစာများနှင့် ၎င်းတို့၏ ပေးပို့မှုအချိန်ဇယားများအကြောင်း အချက်အလက်များကို သင် အပ်ဒိတ်လုပ်နိုင်ပါသည်။

  1. အစီရင်ခံစာများစာမျက်နှာမှ၊ သင်မွမ်းမံပြင်ဆင်လိုသော အစီရင်ခံစာဘေးရှိ > အိုင်ကွန်ကို နှိပ်ပါ။
  2. Manage Schedules tab ကို နှိပ်ပါ။
  3. အစီရင်ခံစာအချက်အလက်ကို လိုအပ်သလို တည်းဖြတ်ပါ။
  4. အစီရင်ခံစာကိုသိမ်းဆည်းပါ။

အမြန်ကိုးကား- ပင်မ ဒက်ရှ်ဘုတ်ဇယားများ

အောက်ပါဇယားများသည် Monitor မီနူးမှ ဒက်ရှ်ဘုတ်များအတွက် ရနိုင်သော အကြောင်းအရာကို ဖော်ပြသည်။

  • လျှောက်လွှာလှုပ်ရှားမှုများ
  • ပုံမှန်မဟုတ်သော လုပ်ဆောင်ချက်များ
  • ရုံး ၁
  • IaaS စောင့်ကြည့်ရေး ဒက်ရှ်ဘုတ်
  • Zero Trust လုပ်ငန်းအသုံးပြုခွင့်

သတင်းအချက်အလက်အတွက် viewဇယားများတွင်၊ ဇယားများမှ cloud လုပ်ဆောင်ချက်ကို စောင့်ကြည့်လေ့လာခြင်းကို ကြည့်ပါ။
လျှောက်လွှာလှုပ်ရှားမှုများ
ဤဒက်ရှ်ဘုတ်တွင် အောက်ပါဇယားအုပ်စုများကို ပြသသည်-

  • မူဝါဒပိုင်းခြားစိတ်ဖြာချက်
  • လုပ်ဆောင်ချက် စောင့်ကြည့်လေ့လာခြင်း။
  • ကုဒ်ဝှက်ခြင်းဆိုင်ရာ စာရင်းအင်းများ
  • အခွင့်ထူးခံ အသုံးပြုသူ လုပ်ဆောင်ချက်များ

မူဝါဒပိုင်းခြားစိတ်ဖြာချက်

ဇယား ဘာကိုပြတာလဲ။
Files ကို မူဝါဒဖြင့် ကုဒ်ဝှက်ထားသည်။ အရေအတွက် fileကုဒ်ဝှက်ထားသည် (ဥပမာampလဲ့၊ fileမူဝါဒချိုးဖောက်မှုများကို တုံ့ပြန်ရန်အတွက် ခရက်ဒစ်ကတ်ဒေတာနှင့်အတူ)။ ဤဇယားသည် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော မူဝါဒဆိုင်ရာ အဓိပ္ပါယ်ဖွင့်ဆိုချက်များကို အခြေခံ၍ ကုဒ်ဝှက်ထားသော စာရွက်စာတမ်းများအကြောင်း ထိုးထွင်းသိမြင်မှုကို ပေးပါသည်။
Fileအချိန်နှင့်အမျှ ကုဒ်ဝှက်ထားသည်။ အရေအတွက် fileကုဒ်ဝှက်ထားပြီးဖြစ်သည့် s သည် အချိန်ကြာလာသည်နှင့်အမျှ သင့်အား အလုံးစုံအန္တရာယ်အနေအထားကို ပိုမိုနားလည်နိုင်စေမည့် ကုဒ်ဝှက်ခြင်းလမ်းကြောင်းများကို ညွှန်ပြပေးသည်။
ပေါ်လစီသည် အချိန်နှင့်အမျှ သက်ရောက်မှုရှိသည်။ သင့်ပံ့ပိုးထားသော cloud အပလီကေးရှင်းများအတွက် စွန့်စားရမည့်အနေအထားအပေါ် ခေတ်ရေစီးကြောင်းကို မူဝါဒအင်ဂျင်က တွေ့ရှိခဲ့သော ချိုးဖောက်မှု သို့မဟုတ် ဖြစ်ရပ်အရေအတွက်ကို ညွှန်ပြပါသည်။
မူဝါဒကို အသုံးပြုသူမှ လွှမ်းမိုးသည်။ အသုံးပြုသူအီးမေးလ်လိပ်စာဖြင့် မူဝါဒအင်ဂျင်မှ တွေ့ရှိသော ချိုးဖောက်မှု သို့မဟုတ် ဖြစ်ရပ်အရေအတွက်၊ လိုက်နာမှုမူဝါဒများကို ချိုးဖောက်ရာတွင် ထိပ်တန်းအသုံးပြုသူများကို ခွဲခြားသတ်မှတ်ရန် ကူညီပေးသည်။
ပေါ်လစီ ပြုပြင်မှုများ ရာခိုင်နှုန်းတစ်ခုဖြင့် သတ်မှတ်ထားသော ကာလတစ်ခုအတွင်း မူဝါဒချိုးဖောက်မှု လုပ်ဆောင်ချက် စုစုပေါင်း အရေအတွက်tage အမျိုးအစားတစ်ခုစီအတွက် ခွဲခြမ်းစိတ်ဖြာခြင်း။ ဒီ view မူဝါဒချိုးဖောက်မှုများအတွက် ပြုပြင်ပေးသည့် လုပ်ဆောင်ချက်များကို ခွဲခြားသတ်မှတ်ရန် ကူညီပေးသည်၊ ၎င်းသည် မူဝါဒပြန်လည်ပြင်ဆင်ရန်အတွက် လိုအပ်နိုင်သည့် ပြုပြင်ပြောင်းလဲမှုများကို ထိုးထွင်းသိမြင်စေပါသည်။
ဇယား ဘာကိုပြတာလဲ။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ လှုပ်ရှားမှု အရေအတွက် ဖြင် files၊ သင်၏ cloud အပလီကေးရှင်းများအတွက် လှုပ်ရှားမှုလမ်းကြောင်းများကို ညွှန်ပြခြင်း။
Cloud ပေါ်လစီကို လွှမ်းမိုးထားသည်။ cloud အလိုက်ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် cloud အပလီကေးရှင်းအားလုံးအတွက် တွေ့ရှိသောမူဝါဒချိုးဖောက်မှုများ သို့မဟုတ် ဖြစ်ရပ်များ စုစုပေါင်းအရေအတွက်။
ပြင်ပ ပူးပေါင်းဆောင်ရွက်သူသည် Cloud မှ ထိသည်။ ပြင်ပ ပူးပေါင်းဆောင်ရွက်သူများမှ တွေ့ရှိသော မူဝါဒချိုးဖောက်မှု အရေအတွက်။ ပြင်ပ ပူးပေါင်းဆောင်ရွက်သူများကြောင့် မူဝါဒချိုးဖောက်မှုများကို ခွဲခြားသတ်မှတ်ရန် ကူညီပေးသည်။ ပြင်ပပူးပေါင်းလုပ်ဆောင်မှုများကြောင့် အန္တရာယ်ကျရောက်မှုကို နားလည်သဘောပေါက်သည့်ရှုထောင့်မှ ဤအရာသည် အရေးကြီးပါသည်။
ပေါ်လစီ Hits SharePoint Site မှ SharePoint ဆိုက်တစ်ခုစီအတွက်၊ အမျိုးအစားအလိုက် တွေ့ရှိသောမူဝါဒချိုးဖောက်မှုများ သို့မဟုတ် ဖြစ်ရပ်များအရေအတွက်။ SharePoint ဆိုဒ်များတွင်သာ သက်ဆိုင်ပါသည်။ ဝဘ်ဆိုက်တစ်ခုချင်းအလိုက် မူဝါဒကိုပြသသည်။
တည်နေရာအလိုက် မူဝါဒကို ထိခိုက်သည်။ ဖြစ်ရပ်များဖြစ်ပွားခဲ့သည့် ပထဝီဝင်တည်နေရာအရ မူဝါဒချိုးဖောက်မှု သို့မဟုတ် ဖြစ်ရပ်အရေအတွက်။
အများသူငှာ လင့်ခ်သည် အချိန်ကြာလာသည်နှင့်အမျှ ထိသွားသည်။ cloud တစ်ခုစီအတွက်၊ အများသူငှာ လင့်ခ်ချိုးဖောက်မှု အရေအတွက်။ ဒီ view အများသူငှာ (ဖွင့်ထားသော) လင့်ခ်များကြောင့် လိုက်နာမှုချိုးဖောက်မှုများကို ပြသသည်။ ဤလင့်ခ်များသည် လင့်ခ်သို့ဝင်ရောက်ခွင့်ရှိသူတိုင်း ဝင်ရောက်ကြည့်ရှုနိုင်သည့် အလွန်အထိခိုက်မခံသောဒေတာကို အသုံးပြုခွင့် ပေးနိုင်ပါသည်။
အချိန်နှင့်အမျှ အဆင့်မြင့် ခြိမ်းခြောက်မှုများနှင့် Malwares cloud တစ်ခုစီအတွက်၊ ခြိမ်းခြောက်မှုများနှင့် malware ဖြစ်ရပ်များ အရေအတွက်ကို တွေ့ရှိခဲ့သည်။
သော့အသုံးပြုခွင့်ကို အချိန်နှင့်အမျှ ငြင်းဆိုထားသည်။ သင့်လုပ်ငန်းအတွက် သတ်မှတ်ထားသော သော့အသုံးပြုခွင့်မူဝါဒများမှ သတ်မှတ်ထားသည့်အတိုင်း သော့အသုံးပြုခွင့်ကို ငြင်းပယ်သည့်အကြိမ်အရေအတွက်။
အကောင့်ဝင်ရောက်ခွင့်ကို အချိန်နှင့်အမျှ ငြင်းဆိုထားသည်။ cloud စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းမူဝါဒများဖြင့် သတ်မှတ်ထားသည့်အတိုင်း အကောင့်ဝင်ခြင်းကို ငြင်းပယ်သည့်အကြိမ်အရေအတွက်။
တည်နေရာအားဖြင့် ဝင်ရောက်ခွင့်ကို ငြင်းဆိုထားသည်။ အကောင့်ဝင်ရောက်ခွင့်ကို ငြင်းပယ်ထားသည့် တည်နေရာများကို ပြသသည့်မြေပုံ။
ထိပ်တန်း 5 Login Access ကိုငြင်းဆိုထားသောအသုံးပြုသူများ အသုံးပြုသူမှ ဝင်ရောက်ခွင့် ငြင်းပယ်ခြင်း၏ အမြင့်ဆုံး နံပါတ်များ။

လုပ်ဆောင်ချက် စောင့်ကြည့်လေ့လာခြင်း။

ဇယား  ဘာကိုပြတာလဲ။ 
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ cloud တစ်ခုစီအတွက် အသုံးပြုသူများ လုပ်ဆောင်နေသည့် လုပ်ဆောင်ချက်အရေအတွက်၊ အချိန်နှင့်အမျှ လှုပ်ရှားမှုလမ်းကြောင်းများကို ညွှန်ပြသည်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများကို ဝင်ရောက်ပါ။ cloud တစ်ခုစီအတွက်၊ အကောင့်ဝင်သည့် လုပ်ဆောင်ချက်အရေအတွက်။
လုပ်ဆောင်ချက်အလိုက် အသုံးပြုသူများ သုံးစွဲသူများအား ၎င်းတို့လုပ်ဆောင်ခဲ့သည့် လုပ်ဆောင်ချက်များအတိုင်း ဆောင်ရွက်ပေးခြင်း၊ view cloud အပလီကေးရှင်းများတစ်လျှောက် အသုံးပြုသူ လှုပ်ရှားမှုများ။
လုပ်ဆောင်ချက်အလိုက် အရာဝတ္ထုအမျိုးအစားများ
(Salesforce cloud အပလီကေးရှင်းများ)
လုပ်ဆောင်ချက်တစ်ခုနှင့် ဆက်စပ်နေသည့် အရာဝတ္ထုအမျိုးအစားများ။
OS ဖြင့် အကောင့်ဝင်ပါ။ သတ်မှတ်ထားသော ကာလတစ်ခုအတွက် လော့ဂ်အင်လုပ်ဆောင်မှု စုစုပေါင်းအရေအတွက်နှင့် ရာခိုင်နှုန်းအားဖြင့် ခွဲခြမ်းစိတ်ဖြာခြင်း။tage သည် အသုံးပြုသူများ ဝင်ရောက်ထားသည့် လည်ပတ်မှုစနစ်တစ်ခုစီအတွက်ဖြစ်သည်။ view OS ၏ လုပ်ဆောင်ချက်များကို ခွဲခြားသတ်မှတ်ရန် ကူညီပေးသည်။
ထိပ်တန်းအသုံးပြုသူ 5 ဦး File ဒေါင်းလုဒ်လုပ်ပါ။ စုစုပေါင်းအရေအတွက် fileသတ်မှတ်ထားသော ကာလတစ်ခုအတွက် ဒေါင်းလုဒ်လုပ်ပြီး ရာခိုင်နှုန်းအားဖြင့် ခွဲခြမ်းစိတ်ဖြာသည်။tage သည် ဒေါင်းလုဒ်အများဆုံး အရေအတွက်ရှိသော အသုံးပြုသူများ၏ အီးမေးလ်လိပ်စာများအတွက်
ဒေါင်းလုဒ်လုပ်ထားသော အစီရင်ခံစာများ ဒေါင်းလုဒ်အများဆုံး အကြိမ်ရေ အများဆုံးရှိသော အစီရင်ခံစာများ၏ အမည်များ။
အသုံးပြုသူမှ ဒေါင်းလုဒ်များကို သတင်းပို့ပါ။ အချိန်နှင့်အမျှ အစီရင်ခံစာအရေအတွက် အများဆုံးဒေါင်းလုဒ်လုပ်ထားသော သုံးစွဲသူများ၏ အီးမေးလ်လိပ်စာများ။
OS အလိုက် အသုံးပြုသူ လုပ်ဆောင်ချက်များ အသုံးပြုသူများဝင်ရောက်ထားသည့် လည်ပတ်မှုစနစ်တစ်ခုစီအတွက် cloud အလိုက် လုပ်ဆောင်ချက်အရေအတွက်။
Viewအသုံးပြုသူမှ ed အစီရင်ခံစာများ အစီရင်ခံစာအမျိုးအစားများ viewအချိန်ကြာလာသည်နှင့်အမျှ သုံးစွဲသူများက ပြုပြင်ပေးသည်။
လုပ်ဆောင်ချက်အလိုက် အကောင့်အမည်များ
(Salesforce cloud အပလီကေးရှင်းများသာ)
အချိန်နှင့်အမျှ လှုပ်ရှားမှုအများဆုံးရှိသော အကောင့်များ၏ အမည်များ။
လုပ်ဆောင်ချက်အလိုက် ဦးဆောင်အမည်များ
(Salesforce cloud အပလီကေးရှင်းများသာ)
အချိန်ကြာလာသည်နှင့်အမျှ လှုပ်ရှားမှုအရေအတွက် အများဆုံးရှိသော ခေါင်းဆောင်များ၏ အမည်များ။
Viewအသုံးပြုသူမှ ed အစီရင်ခံစာများ အမြင့်ဆုံး အစီရင်ခံစာများ viewအသုံးပြုသူများမှ အမြင့်ဆုံးမှ အနိမ့်ဆုံးအထိ ပြုလုပ်ထားပါသည်။
လုပ်ဆောင်ချက်အလိုက် မျှဝေထားသော အကြောင်းအရာ မျှဝေထားသော အကြောင်းအရာများအတွက် လှုပ်ရှားမှုများ။ ဤအစီရင်ခံစာမှသင်သည်အဘယ်အရာကိုဆုံးဖြတ်နိုင်သည်။ fileအများဆုံးမျှဝေခြင်းဖြစ်သည် (by file အမည်)၊ files (ဥပမာample၊ ဖျက်ခြင်း သို့မဟုတ် ဒေါင်းလုဒ်လုပ်ခြင်း)။
မှတ်ချက်
Salesforce cloud အပလီကေးရှင်းများတွင် မျှဝေခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်များကို ပြသပါမည်။ file ID အစား file နာမည်။
တည်နေရာအလိုက် အကောင့်ဝင်ပါ။ ပထဝီဝင်တည်နေရာအလိုက် အကောင့်ဝင်ခြင်းဆိုင်ရာ အရေအတွက်များကို ပြသသည့် စက်ဝိုင်းဂရပ်။
တည်နေရာအလိုက် မျှဝေထားသော အကြောင်းအရာ ပထဝီဝင်တည်နေရာအလိုက် အကြောင်းအရာမျှဝေမှု အရေအတွက်ကို ပြသသည့် စက်ဝိုင်းဂရပ်။

ကုဒ်ဝှက်ခြင်းဆိုင်ရာ စာရင်းအင်းများ

ဇယား  ဘာကိုပြတာလဲ။ 
File အသုံးပြုသူမှ ကုဒ်ဝှက်ခြင်း လုပ်ဆောင်ချက်များ cloud တစ်ခုစီအတွက်၊ အများဆုံးအရေအတွက်ရှိသော သုံးစွဲသူများ၏ အီးမေးလ်လိပ်စာများ file ကုဒ်ဝှက်ခြင်းများနှင့် စာဝှက်ခြင်းများ။ ဒီ view အသုံးပြုသူများ၏ အလွန်အထိခိုက်မခံသော ကုဒ်ဝှက်ထားသော ဒေတာကို အသုံးပြုခွင့်ကို မီးမောင်းထိုးပြသည်။
စက်ပစ္စည်းများအတွက် အသုံးပြုသည်။ File ကုဒ်ဝှက်ခြင်း စာဝှက်နှင့် စာဝှက်ရန် အသုံးပြုနေသော ကုဒ်နံပါတ်အများဆုံး စက်ပစ္စည်းများ file၎။ ဒီ view စက်များပေါ်အခြေခံ၍ အလွန်အထိခိုက်မခံသော ကုဒ်ဝှက်ထားသော ဒေတာများကို ဝင်ရောက်ကြည့်ရှုခွင့်ကို မီးမောင်းထိုးပြသည်။
ကုဒ်ဝှက်ခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်များ ပြုလုပ်ခဲ့သည်။ File
နာမည်
တိမ်တစ်ခုစီအတွက် အမည်များ files သည် ကုဒ်ဝှက်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းများ အများဆုံး အရေအတွက်ဖြစ်သည်။
အချိန်နှင့်အမျှ စက်အသစ်များ ကုဒ်တစ်ခုစီအတွက်၊ ကုဒ်ဝှက်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းအတွက် အသုံးပြုနေသည့် ကလိုင်းယင့်အသစ်စက်အရေအတွက်။
အချိန်နှင့်အမျှ ကုဒ်ဝှက်ခြင်း လုပ်ဆောင်ချက်များ ကုဒ်ဝှက်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်း လုပ်ဆောင်မှု အရေအတွက်။
File တည်နေရာအလိုက် စာဝှက်ခြင်း ပထဝီဝင်တည်နေရာသည် မည်သည့်နေရာ၊ files နှင့် အရေအတွက်ကို စာဝှက်ထားကြောင်း၊ fileနေရာတစ်ခုစီတွင် စာဝှက်ထားသည်။ အလွန်အကဲဆတ်သော ကုဒ်ဝှက်ထားသောဒေတာကို ဝင်ရောက်ကြည့်ရှုနေသည့် ပထဝီတည်နေရာများအတွက် အရေးကြီးသော ထိုးထွင်းသိမြင်မှုကို ပေးသည်။
OS ဖြင့် မှတ်ပုံတင်ထားသော စက်ပစ္စည်းများ ကုဒ်ဝှက်ရန်အတွက် အသုံးပြုရန်အတွက် စာရင်းသွင်းထားသော ကလိုင်းယင့်စက်စုစုပေါင်း အရေအတွက်ကို ပြသည်။ files နှင့် ရာခိုင်နှုန်းအားဖြင့် ခွဲခြမ်းစိတ်ဖြာသည်။tagစက်ပစ္စည်းအမျိုးအစားတစ်ခုစီအတွက် e။
သုံးစွဲသူ စက်ပစ္စည်း မှတ်ပုံတင်ခြင်း။
အချိန်နှင့်အမျှ ပျက်ကွက်မှုများ
cloud တစ်ခုစီအတွက်၊ နံပါတ်နှင့် client စက်မှတ်ပုံတင်ခြင်း ပျက်ကွက်မှုများ၊ လအလိုက်၊
ကုဒ်ဝှက်ခြင်းသည် အချိန်ကြာလာသည်နှင့်အမျှ မအောင်မြင်ပါ။ cloud တစ်ခုစီအတွက်၊ လအလိုက် ကုဒ်ဝှက်ခြင်း မအောင်မြင်သည့် အရေအတွက်ကို ပြသည်။

အခွင့်ထူးခံ အသုံးပြုသူ လုပ်ဆောင်ချက်များ

ဇယား  ဘာကိုပြတာလဲ။ 
အချိန်နှင့်အမျှ အခွင့်ထူးခံ လှုပ်ရှားမှုများ cloud တစ်ခုစီအတွက် တစ်လပြီးတစ်လ အခွင့်ထူးခံဝင်ရောက်နိုင်သော လုပ်ဆောင်ချက်အရေအတွက်။ ဒီ view အများအားဖြင့် cloud အပလီကေးရှင်းများတွင် ခွင့်ပြုချက်များ မြင့်တင်ထားသော အသုံးပြုသူများ၏ အတွင်းပိုင်းခြိမ်းခြောက်မှုများကို ဖော်ထုတ်ရန် အသုံးပြုသည်။
အမျိုးအစားအလိုက် အခွင့်ထူးခံ လုပ်ဆောင်ချက်များ ရာခိုင်နှုန်းဖြင့် အခွင့်ထူးခံဝင်ရောက်ခွင့် လှုပ်ရှားမှု စုစုပေါင်း အရေအတွက်tagလှုပ်ရှားမှုအမျိုးအစားတစ်ခုစီအတွက် ခွဲခြမ်းစိတ်ဖြာခြင်း။ အခွင့်ထူးခံအသုံးပြုသူများ လုပ်ဆောင်နေသည့် လှုပ်ရှားမှုအမျိုးအစားများကို ထိုးထွင်းသိမြင်မှုပေးသည်။
မက်ဆေ့ချ်များကို စစ်ဆေးပါ။ cloud တစ်ခုစီအတွက်၊ စာရင်းစစ် မက်ဆေ့ချ်များ အများဆုံး နံပါတ်များကို ထုတ်ပေးပါသည်။ အခွင့်ထူးခံအသုံးပြုသူများ၏ သီးခြားလုံခြုံရေးဆက်တင်အပြောင်းအလဲများကို ပြသသည်။
အကောင့်များကို အချိန်နှင့်အမျှ ဖွင့်ထားသည် သို့မဟုတ် ပိတ်ထားသည်။ အက်ဒမင်မှ ရပ်ထားသည့် အကောင့်အရေအတွက်။
cloud တစ်ခုစီတွင် အသုံးပြုသူအကောင့်စဖွင့်ခြင်းနှင့် ပိတ်ခြင်းဖြစ်ရပ်များကို ပြသသည်။
အချိန်နှင့်အမျှ ဖန်တီးထားသော သို့မဟုတ် ဖျက်ထားသော အကောင့်များ စီမံခန့်ခွဲသူမှ ဖန်တီးထားသော သို့မဟုတ် ဖျက်လိုက်သော အသုံးပြုသူအကောင့်အရေအတွက်။
အချိန်နှင့်အမျှ လွှဲအပ်ထားသော လှုပ်ရှားမှုများ လွှဲအပ်ထားသော လုပ်ဆောင်ချက်များ (အခြားအသုံးပြုသူအဖြစ် အကောင့်ဝင်ထားစဉ် စီမံခန့်ခွဲသူတစ်ဦးမှ လုပ်ဆောင်သည့် လုပ်ဆောင်ချက်များ)။
ပုံမှန်မဟုတ်သော လုပ်ဆောင်ချက်များ  

အောက်ပါဇယားများသည် ပုံမှန်မဟုတ်သော လုပ်ဆောင်ချက်များကို ပြသသည်။

ဇယား  ဘာကိုပြတာလဲ။ 
Geolocation အားဖြင့် မမှန်သော လုပ်ဆောင်ချက်များ မြေပုံတစ်ခု view ပထဝီဝင်အညွှန်းများဖြင့် မမှန်မကန်လုပ်ဆောင်မှုများ ဖြစ်ပွားနိုင်သည့်နေရာကို ညွှန်ပြသော၊ တူညီသောအသုံးပြုသူ၏ အကောင့်ဝင်ခြင်း သို့မဟုတ် cloud လုပ်ဆောင်ချက်များကို ပြသခြင်း ဤကွဲလွဲမှုအမျိုးအစားကို ဘူမိနိုမာလီဟုခေါ်သည်။ ဘူမိဗေဒဆိုင်ရာ လက္ခဏာများကို တွေ့ရှိပါက၊ မြေပုံသည် မေးခွန်းထုတ်သည့် လှုပ်ရှားမှုဖြစ်ပွားသည့်နေရာကို ခွဲခြားသတ်မှတ်သည့် ပထဝီဝင်ညွှန်ပြချက်တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အချက်ပြမှုများကို ပြသသည်။
ဒီ view အကောင့်ပြန်ပေးဆွဲခြင်း သို့မဟုတ် အပေးအယူခံရသော အကောင့်အထောက်အထားဆိုင်ရာ အခြေအနေများကို ဖော်ထုတ်ရန် ပုံမှန်အားဖြင့် အသုံးပြုသည်။
အရွယ်အစားအလိုက် မမှန်သောဒေါင်းလုဒ်များ သင့်လုပ်ငန်းအတွက် မျှော်လင့်ထားသည့် ဒေါင်းလုဒ်လုပ်ဆောင်မှုထက် ကျော်လွန်သော ဒေါင်းလုဒ်အရေအတွက်၊ file အရွယ်အစား။
မမှန်သောအထောက်အထားပြခြင်း။ အကောင့်ဝင်ခြင်း၊ မအောင်မြင်ခြင်း သို့မဟုတ် brute-force အကောင့်ဝင်ရန် ကြိုးပမ်းမှုများနှင့် ထွက်ခွာခြင်းများအပါအဝင် အသုံးပြုသူ၏ကွန်ရက်ဖြစ်ရပ်များတွင် မမှန်သောပုံစံတစ်ခုကို တွေ့ရှိသည့်အကြိမ်အရေအတွက်။
အမည်မဖော်လိုသော အကြောင်းအရာကို ဖျက်ပါ။ မမှန်သော အကြောင်းအရာအတွက် ဖျက်ပစ်သည့် လုပ်ဆောင်ချက် အရေအတွက်။
အရေအတွက်အားဖြင့် မမှန်သော ဒေါင်းလုဒ်များ သင့်လုပ်ငန်းအတွက် မျှော်လင့်ထားသည့် ဒေါင်းလုဒ်လုပ်ဆောင်ချက်ထက် ကျော်လွန်သော ဒေါင်းလုဒ်အရေအတွက်။ ဤအချက်အလက်ကို အတွင်းပိုင်းသရုပ်ဆောင်မကောင်းသူတစ်ဦးမှ ဒေတာထုတ်ယူရန် ကြိုးပမ်းမှုများကို ဖော်ထုတ်ရန် ဤအချက်အလက်များကို ပုံမှန်အားဖြင့် အသုံးပြုပါသည်။ ၎င်းသည် ပုံမှန်အသုံးပြုသူ၏လုပ်ဆောင်ချက်ကို ပရိုဖိုင်ပြုလုပ်ပြီး ထိုအကောင့်အတွက် ပုံမှန်မဟုတ်သောဒေါင်းလုဒ်လုပ်ဆောင်ချက်ပြုလုပ်သည့်အခါတွင် မမှန်မကန်လုပ်ဆောင်မှုတစ်ခုကို စတင်ခြင်းဖြင့် လုပ်ဆောင်သည်။

ရုံး ၁
ဇယားအမျိုးအစားများစွာကို ရရှိနိုင်ပါသည်။ view Microsoft 365 suite ကို စတင်အသုံးပြုချိန်တွင် အကာအကွယ်အတွက် သင်ရွေးချယ်ထားသော Microsoft 365 အပလီကေးရှင်းများအတွက် အချက်အလက်။ အကာအကွယ်အတွက် အပလီကေးရှင်းကို သင်မရွေးချယ်ပါက၊ ထိုအက်ပ်အတွက် ဒက်ရှ်ဘုတ်နှင့် ဇယားများကို မြင်နိုင်မည်မဟုတ်ပေ။ စတင်ဝင်ရောက်ပြီးနောက် အကာအကွယ်အတွက် အက်ပ်တစ်ခုကို ထည့်ရန်-

  1. စီမံခန့်ခွဲရေး > အက်ပ်စီမံခန့်ခွဲမှုသို့ သွားပါ။
  2.  သင်စတင်လိုက်ပါသော Microsoft 365 cloud အမျိုးအစားကို ရွေးပါ။
  3. Application Suite စာမျက်နှာတွင်၊ သင်ကာကွယ်မှုထည့်သွင်းလိုသော အပလီကေးရှင်းများကို ရွေးချယ်ပါ။
  4. လိုအပ်သလို ပြန်စစ်ပါ။

အသေးစိတ်လမ်းညွှန်ချက်များအတွက်၊ Onboarding Microsoft 365 cloud အပလီကေးရှင်းများကို ကြည့်ပါ။
အောက်ပါလင့်ခ်များကို အသုံးပြုပါ။ view Microsoft 365 ဇယားများအကြောင်း အချက်အလက်-

  • ကျော်view
  • Admin လှုပ်ရှားမှုများ
  • OneDrive
  • SharePoint
  • သင်း

ကျော်view
The Over ပေါ့view ကာကွယ်မှုအတွက် သင်ရွေးချယ်ထားသော Microsoft 365 အပလီကေးရှင်းများအတွက် လှုပ်ရှားမှုဇယားများကို အကျဉ်းချုပ်ဖော်ပြပါသည်။

ဇယား ဘာကိုပြတာလဲ။
Clouds များဖြင့် အုပ်စုဖွဲ့ထားသော အချိန်နှင့်အမျှ အသုံးပြုသူအရေအတွက် အချိန်အပိုင်းအခြားအတွင်း cloud အပလီကေးရှင်းတစ်ခုစီအတွက် အသုံးပြုသူအရေအတွက်။
Clouds ဖြင့် အုပ်စုဖွဲ့ထားသော အချိန်ကြာလာသည်နှင့်အမျှ မလှုပ်ရှားနိုင်သော သုံးစွဲသူအရေအတွက် cloud အပလီကေးရှင်းတစ်ခုစီအတွက် ခြောက်လနှင့်အထက် လုပ်ဆောင်ချက်မရှိသော အသုံးပြုသူအရေအတွက်။
Cloud အပလီကေးရှင်းများဖြင့် အုပ်စုဖွဲ့ထားသည့် အချိန်နှင့်အမျှ လုပ်ဆောင်ချက်အရေအတွက် အချိန်အပိုင်းအခြားအတွင်း အပလီကေးရှင်းတစ်ခုစီအတွက် လှုပ်ရှားမှုအရေအတွက်။
Clouds များဖြင့် အုပ်စုဖွဲ့ထားသော တည်နေရာအလိုက် လုပ်ဆောင်ချက်အရေအတွက် မြေပုံတစ်ခု view အချိန်အပိုင်းအခြားအတွင်း cloud အပလီကေးရှင်းတစ်ခုစီအတွက် သတ်မှတ်ထားသောနေရာများတွင် လှုပ်ရှားမှုအရေအတွက်ကို ပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
အချိန်နှင့်အမျှ အောင်မြင်သော အကောင့်များ အချိန်ကြာလာသည်နှင့်အမျှ အသုံးပြုသူမှ အောင်မြင်သောဝင်ရောက်မှုအရေအတွက်။
အချိန်နှင့်အမျှ အကောင့်ဝင်ရောက်မှု မအောင်မြင်ပါ။  အချိန်ကြာလာသည်နှင့်အမျှ အသုံးပြုသူမှ မအောင်မြင်သော login အရေအတွက်များ။

Admin လှုပ်ရှားမှုများ
ဤဇယားများသည် စီမံခန့်ခွဲသူများ၏ လုပ်ဆောင်ချက်ကို ပြသသည်။

ဇယား ဘာကိုပြတာလဲ။
Site Admin လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ချက်အမျိုးအစားအလိုက် အုပ်စုဖွဲ့ထားသည်။ လုပ်ဆောင်ချက်အမျိုးအစားအလိုက် ဝဘ်ဆိုက်စီမံခန့်ခွဲသူများ လုပ်ဆောင်သည့် လုပ်ဆောင်ချက်အရေအတွက်။
လုပ်ဆောင်ချက်အမျိုးအစားအလိုက် အုပ်စုဖွဲ့အသုံးပြုသူစီမံခန့်ခွဲမှု လုပ်ဆောင်ချက်အမျိုးအစားအလိုက် အသုံးပြုသူစီမံခန့်ခွဲမှုနှင့်သက်ဆိုင်သည့် လုပ်ဆောင်ချက်အရေအတွက်။
လုပ်ဆောင်ချက်အမျိုးအစားအလိုက် အုပ်စုဖွဲ့ထားသော လုပ်ငန်းဆက်တင်များ လုပ်ငန်းအမျိုးအစားအလိုက်၊ လုပ်ငန်းဆက်တင်များ၏ စုစုပေါင်းအရေအတွက်။

OneDrive
OneDrive ဇယားများသည် OneDrive အပလီကေးရှင်းအတွက် လုပ်ဆောင်ချက်များကို ပြသသည်။

ဇယား ဘာကိုပြတာလဲ။
လုပ်ဆောင်ချက်အလိုက် ထိပ်တန်းအသုံးပြုသူ ၁၀ ဦး အတက်ကြွဆုံး OneDrive အသုံးပြုသူ 10 ဦး၏ အသုံးပြုသူ ID များနှင့် သုံးစွဲသူတစ်ဦးစီအတွက် စုစုပေါင်း လုပ်ဆောင်ချက်အရေအတွက်။
လုပ်ဆောင်ချက် အမျိုးအစားအလိုက် အုပ်စုဖွဲ့ထားသော အချိန်နှင့်အမျှ လုပ်ဆောင်ချက်အရေအတွက် လုပ်ဆောင်ချက်အလိုက်၊ အချိန်အပိုင်းအခြားအလိုက် OneDrive လုပ်ဆောင်ချက်အရေအတွက် (ဥပမာample၊ တည်းဖြတ်၊ ပြင်ပမျှဝေမှု၊ file ထပ်တူပြုခြင်းနှင့် အတွင်းပိုင်းမျှဝေခြင်း)။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်အရေအတွက် မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင်ဖြစ်ပွားသောအမျိုးအစားတစ်ခုစီ၏ OneDrive လှုပ်ရှားမှုအရေအတွက်ကိုပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
အများသူငှာ မျှဝေခြင်း လုပ်ဆောင်ချက်ကို အချိန်နှင့်အမျှ ရေတွက်သည်။ အချိန်အပိုင်းအခြားအတွင်း အများသူငှာ မျှဝေသည့် လှုပ်ရှားမှုအရေအတွက်။
Access Activity ဖြင့် ထိပ်တန်း ပြင်ပအသုံးပြုသူ ၁၀ ဦး ထိပ်တန်း OneDrive အသုံးပြုသူ 10 ဦး၏ အသုံးပြုသူ ID များနှင့် အချိန်ကြာလာသည်နှင့်အမျှ အသုံးပြုသူတိုင်းအတွက် လုပ်ဆောင်ချက်အရေအတွက်။
ပြင်ပမျှဝေခြင်း လုပ်ဆောင်ချက်ကို အချိန်နှင့်အမျှ ရေတွက်သည်။ အချိန်အပိုင်းအခြားအတွင်း ပြင်ပမျှဝေခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်အရေအတွက်။
အမည်မသိ အသုံးပြုခွင့် လုပ်ဆောင်ချက်ကို အချိန်နှင့်အမျှ ရေတွက်ခြင်း။ အချိန်ကြာလာသည်နှင့်အမျှ OneDrive အမည်မသိဝင်ရောက်သုံးနိုင်သော လုပ်ဆောင်ချက်အရေအတွက်။ အထောက်အထားစိစစ်ခြင်းကို ပံ့ပိုးရန် အသုံးပြုသူမလိုအပ်သော လင့်ခ်တစ်ခုမှ အမည်ဝှက်ဝင်ရောက်ခွင့်ကို ခွင့်ပြုထားသည်။

SharePoint
SharePoint ဇယားများသည် SharePoint အပလီကေးရှင်းအတွက် လုပ်ဆောင်ချက်များကို ပြသသည်။

ဇယား ဘာကိုပြတာလဲ။
လုပ်ဆောင်ချက်အလိုက် ထိပ်တန်းအသုံးပြုသူ ၁၀ ဦး အတက်ကြွဆုံး SharePoint အသုံးပြုသူ 10 ဦး၏ အသုံးပြုသူ ID များနှင့် သုံးစွဲသူတစ်ဦးစီအတွက် စုစုပေါင်း လုပ်ဆောင်ချက် အရေအတွက်။
လုပ်ဆောင်ချက် အမျိုးအစားအလိုက် အုပ်စုဖွဲ့ထားသော အချိန်နှင့်အမျှ လုပ်ဆောင်ချက်အရေအတွက် လှုပ်ရှားမှုအလိုက် အချိန်အပိုင်းအခြားအလိုက်၊ လှုပ်ရှားမှုအရေအတွက် (တည်းဖြတ်မှု၊ ပြင်ပမျှဝေမှု၊ file ထပ်တူပြုခြင်း၊ နှင့် အတွင်းပိုင်းမျှဝေခြင်း။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်အရေအတွက် မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာတစ်ခုတွင် ဖြစ်ပွားသည့် အမျိုးအစားတစ်ခုစီ၏ လှုပ်ရှားမှုအရေအတွက်ကို ပြသခြင်း။
အများသူငှာ မျှဝေခြင်း လုပ်ဆောင်ချက်ကို အချိန်နှင့်အမျှ ရေတွက်သည်။ အချိန်အပိုင်းအခြားအတွင်း အများသူငှာ မျှဝေသည့် လှုပ်ရှားမှုအရေအတွက်။
Access Activity ဖြင့် ထိပ်တန်း ပြင်ပအသုံးပြုသူ ၁၀ ဦး ထိပ်တန်းအသုံးပြုသူ 10 ဦး၏ အသုံးပြုသူ ID များနှင့် သုံးစွဲသူတစ်ဦးစီအတွက် လုပ်ဆောင်ချက်အရေအတွက်၊
ပြင်ပမျှဝေခြင်း လုပ်ဆောင်ချက်ကို အချိန်နှင့်အမျှ ရေတွက်သည်။ အချိန်အပိုင်းအခြားအတွင်း ပြင်ပအသုံးပြုသူ လုပ်ဆောင်ချက်အရေအတွက်။
အချိန်နှင့်အမျှ အမည်မသိအသုံးပြုခွင့် လုပ်ဆောင်ချက် အချိန်နှင့်အမျှ အမည်မသိ ဝင်ရောက်နိုင်သော လှုပ်ရှားမှုအရေအတွက်။ အထောက်အထားစိစစ်ခြင်းကို ပံ့ပိုးရန် အသုံးပြုသူမလိုအပ်သော လင့်ခ်တစ်ခုမှ အမည်ဝှက်ဝင်ရောက်ခွင့်ကို ခွင့်ပြုထားသည်။

သင်း
Teams ဇယားများသည် Teams အပလီကေးရှင်းအတွက် လုပ်ဆောင်ချက်များကို ပြသသည်။

ဇယား ဘာကိုပြတာလဲ။
လုပ်ဆောင်ချက်အလိုက် ထိပ်တန်းအသုံးပြုသူ ၁၀ ဦး Teams အတွက် အတက်ကြွဆုံး အသုံးပြုသူ 10 ဦး၏ အသုံးပြုသူ ID များနှင့် အသုံးပြုသူ တစ်ဦးစီအတွက် စုစုပေါင်း လုပ်ဆောင်ချက် အရေအတွက်။
လုပ်ဆောင်ချက် အမျိုးအစားအလိုက် အုပ်စုဖွဲ့ထားသော အချိန်နှင့်အမျှ လုပ်ဆောင်ချက်အရေအတွက် လှုပ်ရှားမှုအမျိုးအစားအလိုက် အချိန်အပိုင်းအခြားအလိုက် အဖွဲ့များရှိ လှုပ်ရှားမှုအရေအတွက်။
စက်ပစ္စည်းအသုံးပြုမှုအား စက်ပစ္စည်းအမျိုးအစားအလိုက် အုပ်စုဖွဲ့ထားသည်။ စက်ပစ္စည်းအမျိုးအစားအလိုက် Teams ကိုဝင်ရောက်အသုံးပြုသည့် စက်အရေအတွက်။

IaaS စောင့်ကြည့်ရေး ဒက်ရှ်ဘုတ်
ဤဒက်ရှ်ဘုတ်သည် အောက်ပါဇယားများတွင် အသုံးပြုသူနှင့် လုပ်ဆောင်ချက်အရေအတွက်များကို ပြသသည်-

  • အမေဇုန် Web ဝန်ဆောင်မှုများ
  • Microsoft Azure
  • Google Cloud Platform

အမေဇုန် Web ဝန်ဆောင်မှုများ
အမေဇုန် Web ဝန်ဆောင်မှုဇယားများသည် EC2၊ IAM နှင့် S3 အတွက် အချက်အလက်များကို ပြသသည်။

ဇယား ဘာကိုပြတာလဲ။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - EC5 အတက်ကြွဆုံး EC2 အသုံးပြုသူငါးဦး၏ အသုံးပြုသူ ID များ။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - IAM အတက်ကြွဆုံး Identity and Access Management (IAM) အသုံးပြုသူငါးဦး၏ အသုံးပြုသူ ID များ။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - S5 အတက်ကြွဆုံး S3 အသုံးပြုသူငါးဦး၏ အသုံးပြုသူ ID များ။
ထိပ်တန်း Active User 5 ယောက် – AWS Console AWS Console ၏ အတက်ကြွဆုံး အသုံးပြုသူငါးဦး၏ အသုံးပြုသူ ID များ။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - EC5 EC2 အတွက် မကြာခဏ လုပ်ဆောင်မှု အများဆုံး လုပ်ဆောင်ချက် ငါးခု။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - IAM IAM အတွက် အများဆုံးလုပ်ဆောင်လေ့ရှိသည့် လှုပ်ရှားမှုငါးခု။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - S5 S3 အတွက် မကြာခဏ လုပ်ဆောင်လေ့ရှိသော လှုပ်ရှားမှုငါးခု။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု – AWS Console AWS Console အတွက် မကြာခဏ လုပ်ဆောင်လေ့ရှိသည့် လုပ်ဆောင်ချက်ငါးခု။
ဇယား ဘာကိုပြတာလဲ။
အသုံးပြုသူတည်နေရာ - EC2 မှလုပ်ဆောင်ချက် မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင်ဖြစ်ပွားခဲ့သော EC2 လှုပ်ရှားမှုအရေအတွက်ကိုပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှုအရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
အသုံးပြုသူတည်နေရာ - IAM မှလုပ်ဆောင်ချက် မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင်ဖြစ်ပွားသော IAM လှုပ်ရှားမှုအရေအတွက်ကိုပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
အသုံးပြုသူတည်နေရာ - S3 မှလုပ်ဆောင်ချက် မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင်ဖြစ်ပွားခဲ့သော S3 လှုပ်ရှားမှုအရေအတွက်ကိုပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
အသုံးပြုသူတည်နေရာ - AWS Console မှလုပ်ဆောင်ချက် မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင်ဖြစ်ပွားသော IAM လှုပ်ရှားမှုအရေအတွက်ကိုပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - EC2 အချိန်အပိုင်းအခြားအတွင်း EC2 လှုပ်ရှားမှုအရေအတွက်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - IAM အချိန်အပိုင်းအခြားအလိုက် IAM လှုပ်ရှားမှု အရေအတွက်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - S3 အချိန်အပိုင်းအခြားအတွင်း S3 လှုပ်ရှားမှုအရေအတွက်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ – AWS Console အချိန်အပိုင်းအခြားအတွင်း AWS Console ရှိ လုပ်ဆောင်ချက်အရေအတွက်။

Microsoft Azure
Microsoft Azure ဇယားများသည် virtual machine အသုံးပြုမှု၊ ကွန်ရက်ဖွဲ့စည်းပုံများ၊ သိုလှောင်မှု၊ လော့ဂ်အင်၊ ကွန်တိန်နာနှင့် Azure AD လုပ်ဆောင်ချက်တို့နှင့် သက်ဆိုင်သည့် အချက်အလက်များကို ပြသသည်။

ဇယား ဘာကိုပြတာလဲ။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - ကွန်ပျူတာ  အတက်ကြွဆုံး Virtual Machine အသုံးပြုသူငါးဦး၏ User ID များ။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - ကွန်ရက်  အတက်ကြွဆုံး Network Configurations ငါးခု၏ အသုံးပြုသူ ID များ (ဥပမာample၊ VNet၊ Network Security Group နှင့် Network Route Table Association and Dissociation) အသုံးပြုသူများကို ပြုပြင်မွမ်းမံခြင်း။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - သိုလှောင်မှု အတက်ကြွဆုံး သိုလှောင်မှုအကောင့် (Blob Storage နှင့် Compute Storage) အသုံးပြုသူငါးဦး၏ အသုံးပြုသူ ID များ။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - Azure အကောင့်ဝင်ခြင်း။ အတက်ကြွဆုံးအသုံးပြုသူငါးဦး၏ User ID များ။
ထိပ်တန်းအသုံးပြုသူ 5 ဦး - ကွန်တိန်နာဝန်ဆောင်မှု အတက်ကြွဆုံး ကွန်တိန်နာ ဝန်ဆောင်မှု အသုံးပြုသူ ငါးဦး၏ အသုံးပြုသူ ID များ (ဥပမာample၊ Kubernetes သို့မဟုတ် Windows Container)။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု – တွက်ချက်မှု Virtual Machines အတွက် မကြာခဏ လုပ်ဆောင်လေ့ရှိသည့် လုပ်ဆောင်ချက်ငါးခု (ဥပမာample၊ ဖန်တီးခြင်း၊ ဖျက်ခြင်း၊ စတင်ခြင်း ရပ်ပြီး Virtual Machine ကို ပြန်လည်စတင်ပါ)။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - ကွန်ရက် Network အတွက် မကြာခဏ လုပ်ဆောင်လေ့ရှိသော လုပ်ဆောင်ချက်ငါးခု။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - Azure AD Azure Active Directory အတွက် မကြာခဏ လုပ်ဆောင်လေ့ရှိသည့် လုပ်ဆောင်ချက်များ (၅) ခု (အသုံးပြုသူအသစ်ထည့်ရန်၊ အသုံးပြုသူကို ဖျက်ရန်၊ အသုံးပြုသူကို ဖျက်ရန်၊ အဖွဲ့ကို ဖျက်ရန်၊ အုပ်စုကို ဖျက်ရန်၊ အသုံးပြုသူအား အုပ်စုသို့ထည့်ရန်၊ အခန်းကဏ္ဍကို ဖန်တီးရန်၊ အခန်းကဏ္ဍကို ဖျက်ရန်၊ ရာထူးအသစ်များသို့ တွဲလျက်)။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - သိုလှောင်မှု သိုလှောင်မှုအတွက် အများဆုံးလုပ်ဆောင်လေ့ရှိသည့် လုပ်ဆောင်ချက်ငါးခု (Blob Storage နှင့် Virtual Machine Storage ဖန်တီးခြင်း သို့မဟုတ် ဖျက်ခြင်း)။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - ကွန်တိန်နာ ဝန်ဆောင်မှု ကွန်တိန်နာဝန်ဆောင်မှုအတွက် မကြာခဏလုပ်ဆောင်လေ့ရှိသည့် လုပ်ဆောင်ချက်ငါးခု (ဥပမာample၊ Kubernetes နှင့် Windows Container ဝန်ဆောင်မှုကို ဖန်တီးခြင်း သို့မဟုတ် ဖျက်ခြင်း)။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - တွက်ချက်ခြင်း။ အချိန်အပိုင်းအခြားအတွင်း Virtual Machine ဆိုင်ရာ လုပ်ဆောင်ချက် အရေအတွက်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - ကွန်ရက် အချိန်အပိုင်းအခြားအတွင်း ကွန်ရက်ဆက်စပ်လုပ်ဆောင်မှုများ အရေအတွက်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - Azure AD အချိန်အပိုင်းအခြားအတွင်း Azure Active Directory နှင့်သက်ဆိုင်သည့် လုပ်ဆောင်ချက်အရေအတွက်။
ဇယား ဘာကိုပြတာလဲ။
အချိန်နှင့်အမျှ လုပ်ဆောင်ချက်များ - သိုလှောင်မှု အချိန်အပိုင်းအခြားအတွင်း သိုလှောင်မှုဆိုင်ရာ လုပ်ဆောင်ချက်အရေအတွက်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - ကွန်တိန်နာဝန်ဆောင်မှု အချိန်အပိုင်းအခြားအတွင်း ကွန်တိန်နာ လုပ်ဆောင်ချက် အရေအတွက်။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်များ – ကွန်ပျူတာ မြေပုံတစ်ခု view သတ်မှတ်ထားသော နေရာများတွင် ဖြစ်ပွားခဲ့သော Virtual Machine လုပ်ဆောင်ချက် အရေအတွက်ကို ပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်များ - ကွန်ရက် မြေပုံတစ်ခု view သတ်မှတ်ထားသော နေရာများတွင် ဖြစ်ပွားသော Network လှုပ်ရှားမှု အရေအတွက်ကို ပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်များ - သိုလှောင်မှု မြေပုံတစ်ခု view သတ်မှတ်ထားသော နေရာများတွင် ဖြစ်ပွားသော သိုလှောင်မှု လုပ်ဆောင်ချက် အရေအတွက်ကို ပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှုအရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်များ - Azure အကောင့်ဝင်ခြင်း။ မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင်ဖြစ်ပွားသော Login လှုပ်ရှားမှုအရေအတွက်ကိုပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်များ – ကွန်တိန်နာဝန်ဆောင်မှု မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင် ဖြစ်ပွားခဲ့သော လှုပ်ရှားမှုအရေအတွက်ကို ပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။

Google Cloud Platform
Google Cloud Platform (GCP) ဇယားများသည် ပကတိစက်များ၊ IAM၊ အကောင့်ဝင်ခြင်း၊ သိုလှောင်မှုနှင့် တည်နေရာလုပ်ဆောင်ချက်များအတွက် အချက်အလက်များကို ပြသပါသည်။

ဇယား ဘာကိုပြတာလဲ။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - ကွန်ပျူတာ အတက်ကြွဆုံး Compute အသုံးပြုသူငါးဦး၏ User IDs (Virtual Machine (Instances)၊ Firewall Rules၊ Routes၊ VPC Network)။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - IAM အတက်ကြွဆုံး IAM အသုံးပြုသူငါးဦး၏ အသုံးပြုသူ ID များ။
ထိပ်တန်းအသုံးပြုသူ ၅ ဦး - သိုလှောင်မှု အတက်ကြွဆုံး Storage အသုံးပြုသူငါးဦး၏ အသုံးပြုသူ ID များ။
ထိပ်တန်းအသုံးပြုသူ 5 ဦး - အကောင့်ဝင်ပါ။ အတက်ကြွဆုံးအသုံးပြုသူငါးဦး၏ User ID များ။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု – တွက်ချက်မှု Compute အတွက် အသုံးအများဆုံး လုပ်ဆောင်ချက် ငါးခု (ဥပမာample၊ Instance ဖန်တီးပါ၊ Instance ကိုဖျက်ပါ၊ Firewall ဖန်တီးပါ၊ Firewall ကိုဖျက်ပါ၊ Firewall ကိုပိတ်ပါ၊ လမ်းကြောင်းဖန်တီးပါ၊ လမ်းကြောင်းကိုဖျက်ပါ၊ VPC ကွန်ရက်ကိုဖန်တီးပါ။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - IAM IAM အတွက် အများဆုံးလုပ်ဆောင်လေ့ရှိသည့် လှုပ်ရှားမှုငါးခု။(ဥပမာample၊ အဆင့်နှစ်ဆင့်အတည်ပြုခြင်းကို စာရင်းသွင်းထားပြီး၊ အဆင့်နှစ်ဆင့်အတည်ပြုခြင်းကိုပိတ်ထားသည်၊ အခန်းကဏ္ဍဖန်တီးရန်၊ အခန်းကဏ္ဍကိုဖျက်ရန်၊ စကားဝှက်ကိုပြောင်းပါ၊ API ကလိုင်းယင့်ဖန်တီးပါ၊ API ဖောက်သည်ကို ဖျက်ပါ)။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - သိုလှောင်မှု Storage အတွက် အများဆုံးလုပ်ဆောင်လေ့ရှိသည့် လုပ်ဆောင်ချက်ငါးခု (ဥပမာample၊ Bucket Permissions သတ်မှတ်ပါ၊ Bucket ဖန်တီးပါ၊ Bucket ဖျက်ပါ)။
ထိပ်တန်း လုပ်ဆောင်ချက် ၅ ခု - အကောင့်ဝင်ပါ။ အကောင့်ဝင်ခြင်းအတွက် မကြာခဏလုပ်ဆောင်လေ့ရှိသည့် လုပ်ဆောင်ချက်ငါးခု (ဝင်ရောက်ခြင်းအောင်မြင်ခြင်း၊ အကောင့်ဝင်ခြင်း ပျက်ကွက်ခြင်း၊ ထွက်ခြင်း)။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - IAM အချိန်အပိုင်းအခြားအလိုက် IAM လှုပ်ရှားမှု အရေအတွက်။
အချိန်နှင့်အမျှ လုပ်ဆောင်ချက်များ - သိုလှောင်မှု အချိန်အပိုင်းအခြားအတွင်း သိုလှောင်မှု လုပ်ဆောင်ချက် အရေအတွက်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - အကောင့်ဝင်ပါ။ အချိန်အပိုင်းအခြားအတွင်း အကောင့်ဝင်ခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်အရေအတွက်။
အချိန်နှင့်အမျှ လှုပ်ရှားမှုများ - တွက်ချက်ခြင်း။ အချိန်အပိုင်းအခြားအလိုက် တွက်ချက်လုပ်ဆောင်မှု အရေအတွက်။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်များ – ကွန်ပျူတာ
မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင် ဖြစ်ပွားခဲ့သော Compute လှုပ်ရှားမှုအရေအတွက်ကို ပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှုအရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
တည်နေရာအလိုက် လှုပ်ရှားမှုများ – IAM  မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင်ဖြစ်ပွားသော IAM လှုပ်ရှားမှုအရေအတွက်ကိုပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်များ - သိုလှောင်မှု  မြေပုံတစ်ခု view သတ်မှတ်ထားသော နေရာများတွင် ဖြစ်ပွားသော သိုလှောင်မှု လုပ်ဆောင်ချက် အရေအတွက်ကို ပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှုအရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။
တည်နေရာအလိုက် လုပ်ဆောင်ချက်များ – အကောင့်ဝင်ပါ။ မြေပုံတစ်ခု view သတ်မှတ်ထားသောနေရာများတွင် ဖြစ်ပွားခဲ့သော အကောင့်ဝင်လှုပ်ရှားမှုအရေအတွက်ကို ပြသခြင်း။ လုပ်ဆောင်ချက်တစ်ခုသာ ဖြစ်ပေါ်ပါက၊ တည်နေရာ အိုင်ကွန်ကိုသာ ပြသပါမည်။ လုပ်ဆောင်ချက်များစွာ ဖြစ်ပေါ်ပါက၊ လှုပ်ရှားမှု အရေအတွက်ကို စက်ဝိုင်းဂရပ်တွင် ပြထားသည်။

အမြန်ကိုးကား- RegEx examples

တစ်ချို့ ဟောင်းတွေကတော့ အောက်ပါအတိုင်းပါပဲ။ampပုံမှန်အသုံးအနှုန်းများ။

ပုံမှန်အသုံးအနှုန်း ဖော်ပြချက် Sample ဒေတာ
[a-zA-Z]{4}[0-9]{9} အက္ခရာ 4 လုံးဖြင့် စတင်သော စိတ်ကြိုက်အကောင့်နံပါတ်ကို ဂဏန်း 9 လုံးဖြင့် လိုက်၍ ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} အက္ခရာ 2-4 လုံးဖြင့် စတင်သော စိတ်ကြိုက်အကောင့်နံပါတ်ကို ဂဏန်း 7-9 ဖြင့် လိုက်၍ ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\။]{2,6}) အီးမေးလ်လိပ်စာ Joe_smith@mycompany.com

အမြန်ကိုးကား- ထောက်ခံထားသည်။ file အမျိုးအစားများ

CASB သည် အောက်ပါတို့ကို ပံ့ပိုးပေးသည်။ file အမျိုးအစားများ။ ဖော်ထုတ်ရန် file ဤနေရာတွင် မဖော်ပြထားသော မည်သည့်ပုံစံများအတွက် အမျိုးအစားများ၊ Juniper Networks ပံ့ပိုးကူညီမှုအဖွဲ့ထံ ဆက်သွယ်ပါ (https://support.juniper.net/support/).

File အမျိုးအစား ဖော်ပြချက်
Ami Ami Pro
အန်စီ Ansi စာသား file
Ascii Ascii (DOS) စာသား file
ASF ASF file
AVI AVI file
ဒွိ ဒွိ file (အသိအမှတ်ပြုမထားသောပုံစံ)
BMP BMP ပုံ file
အငှားကား CAB မှတ်တမ်း
ကယ်လိုရီ MIL-STD-1840C တွင်ဖော်ပြထားသော CALS မက်တာဒေတာဖော်မတ်
CompoundDoc OLE Compound Document (သို့မဟုတ် “DocFile”)
ContentAsXml အထွက်ဖော်မတ်အတွက် Fileစာရွက်စာတမ်းအကြောင်းအရာ၊ မက်တာဒေတာနှင့် ပူးတွဲပါဖိုင်များကို ပုံမှန် XML ဖော်မတ်အဖြစ် စုစည်းပေးသည့် ပြောင်းပေးသည်။
CSV ကော်မာ ခြားထားသော တန်ဖိုးများ file
CsvAsDocument CSV file တစ်ခုတည်းအဖြစ် ပိုင်းခြားထားသည်။ file မှတ်တမ်းအားလုံးကို စာရင်းပြုစုခြင်း။
CsvAsReport CSV file ဒေတာဘေ့စ်အစား အစီရင်ခံစာ (ဇယားကွက်ကဲ့သို့) အဖြစ် ပိုင်းခြားထားသည်။
ဒေတာဘေ့စ်မှတ်တမ်း ဒေတာဘေ့စ်တွင် မှတ်တမ်းတင်ပါ။ file (ဥပမာ XBase သို့မဟုတ် Access ကဲ့သို့)
ဒေတာဘေ့စ်မှတ်တမ်း ၂ ဒေတာဘေ့စ်မှတ်တမ်း (HTML အဖြစ်ပြန်ဆိုသည်)
DBF XBase ဒေတာဘေ့စ် file
File အမျိုးအစား ဖော်ပြချက်
ဒေါက်တာFile ပေါင်းစပ်စာရွက်စာတမ်း (parser အသစ်)
dtSearchIndex dtSearch အညွှန်း file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
ElfExecutable ELF ဖော်မတ်ကို အကောင်အထည်ဖော်နိုင်သည်။
EMF Windows အတွက် Metafile ဖော်မတ် (Win32)
EML Mime စီးကြောင်းကို စာရွက်စာတမ်းတစ်ခုတည်းအဖြစ် ကိုင်တွယ်သည်။
EudoraMessage Eudora မက်ဆေ့ခ်ျစတိုးတွင် မက်ဆေ့ဂျ်
Excel12 Excel 2007 နှင့်အထက်
Excel12xlsb Excel 2007 XLSB ဖော်မတ်
Excel2 Excel ဗားရှင်း ၂
Excel2003Xml Microsoft Excel 2003 XML ဖော်မတ်
Excel3 Excel ဗားရှင်း 3
Excel4 Excel ဗားရှင်း 4
Excel5 Excel ဗားရှင်း 5 နှင့် 7
Excel97 Excel 97၊ 2000၊ XP၊ သို့မဟုတ် 2003
FilteredBinary စစ်ထုတ်ထားသော ဒွိစုံ file
စစ်ထုတ်ထားသောBinaryUnicode ဒွိ file Unicode Filtering ကို အသုံးပြု၍ စစ်ထုတ်သည်။
စစ်ထုတ်ပြီးBinaryUnicodeStream ဒွိ file Unicode Filtering ကို အသုံးပြု၍ အပိုင်းများ မခွဲဘဲ စစ်ထုတ်သည်။
File အမျိုးအစား ဖော်ပြချက်
FlashSWF flash swf
GIF GIF ပုံ file
Gzip ဖိုင်ကို gzip ဖြင့် ချုံ့ထားသည်။
HTML HTML
HtmlHelp HTML အကူအညီ CHM file
ပြက္ခဒိန် အိုင်စီဇယား (*.ics) file
Ichitaro Ichitaro စကားလုံး ပရိုဆက်ဆာ file (ဗားရှင်း 8 မှ 2011 အထိ)
Ichitaro၅ Ichitaro ဗားရှင်း 5၊ 6၊ 7
IFilter File ထည့်သွင်းထားသော IFilter ကိုအသုံးပြု၍ လုပ်ဆောင်ပြီးသောအမျိုးအစား
iWork2009 IWork 2009
iWork2009 အဓိကမှတ်ချက် IWork 2009 အဓိကတင်ပြချက်
iWork2009 နံပါတ်များ IWork 2009 နံပါတ်များ စာရင်းဇယား
iWork2009 စာမျက်နှာများ IWork 2009 Pages စာတမ်း
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
ကြာပန်း ၁၂၃ Lotus 123 စာရင်းဇယား
M4A M4A file
MBoxArchive MBOX စံနှုန်းနှင့်အညီ အီးမေးလ်မှတ်တမ်း (dtSearch ဗားရှင်း 7.50 နှင့် အထက်)
MBox Archive ၂ MBOX စံနှုန်းနှင့် ကိုက်ညီသော အီးမေးလ် မှတ်တမ်း (dtSearch ဗားရှင်း 7.51 နှင့် အထက်)
MDI MDI ပုံ file
File အမျိုးအစား ဖော်ပြချက်
မီဒီယာ သီချင်း (သို့) ဗွီဒီယို file
MicrosoftAccess Microsoft Access ဒေတာဘေ့စ်
MicrosoftAccess2 Microsoft Access (ODBC သို့မဟုတ် Jet Engine မှတဆင့်မဟုတ်ဘဲ တိုက်ရိုက်ခွဲခြမ်းစိတ်ဖြာထားသည်)
MicrosoftAccessAsDocument Access database ကို တစ်ခုတည်းအဖြစ် ခွဲခြမ်းစိတ်ဖြာထားသည်။ file မှတ်တမ်းအားလုံးကို စာရင်းပြုစုခြင်း။
MicrosoftOfficeThemeData Microsoft Office .thmx file ဆောင်ပုဒ်ဒေတာနှင့်အတူ
MicrosoftPublisher Microsoft ထုတ်ဝေသူ file
Microsoft Word Microsoft Word 95 – 2003 (dtSearch ဗားရှင်း 6.5 နှင့်အထက်)
MIDI MIDI file
MifFile FrameMaker MIF file
MimeContainer MIME-ကုဒ်လုပ်ထားသော မက်ဆေ့ဂျ်ကို ကွန်တိန်နာအဖြစ် လုပ်ဆောင်သည်။
MimeMessage dtSearch 6.40 နှင့် အထက် file .eml အတွက် parser files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Works Microsoft သည် စကားလုံး ပရိုဆက်ဆာ အလုပ်လုပ်သည်။
MsWorksWps4 Microsoft Works WPS ဗားရှင်း 4 နှင့် 5
MsWorksWps6 Microsoft Works WPS ဗားရှင်း 6၊ 7၊ 8 နှင့် 9
Multimate Multimate (မည်သည့်ဗားရှင်းမဆို)
အကြောင်းအရာမရှိ။ File အကြောင်းအရာအားလုံးကို လျစ်လျူရှုပြီး အညွှန်းရေးထားသည် (dtsoIndexBinaryNoContent ကိုကြည့်ပါ)
NonTextData ဒေ file အညွှန်းအတွက် စာသားမရှိပါ။
File အမျိုးအစား ဖော်ပြချက်
OleDataMso oledata.mso file
OneNote2003 မထောက်ခံပါ။
OneNote2007 OneNote ၂၀၀၇
OneNote2010 OneNote 2010၊ 2013 နှင့် 2016
OneNoteOnline Microsoft အွန်လိုင်းဝန်ဆောင်မှုများမှ ထုတ်လုပ်သော OneNote ဗားရှင်း
OpenOfficeDocument OpenOffice ဗားရှင်း 1၊ 2၊ နှင့် 3 စာရွက်စာတမ်းများ၊ စာရင်းဇယားများနှင့် တင်ပြချက်များ (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (OASIS Open Document Format for Office Applications ပါ၀င်သည်)
OutlookExpressMessage Outlook Express မက်ဆေ့ချ်စတိုးတွင် မက်ဆေ့ချ်ပို့ပါ။
OutlookExpressMessageStore Outlook Express dbx မှတ်တမ်း (ဗားရှင်း 7.67 နှင့် အထက်)
OutlookExpressMessageStore2 Outlook Express dbx မှတ်တမ်း
OutlookMsgAsContainer Outlook .MSG file ကွန်တိန်နာအဖြစ် စီမံဆောင်ရွက်သည်။
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Outlook PST မက်ဆေ့ခ်ျစတိုး
PDF PDF
PdfWithAttachments PDF file ပူးတွဲပါဖိုင်များနှင့်
PfsProfessionalWrite PFS Professional ရေးပါ။ file
Photoshop ပုံ Photoshop ပုံ (*.psd)
PNG PNG ပုံ file
ပါဝါပွိုင့် PowerPoint 97-2003
PowerPoint12 PowerPoint 2007 နှင့်အထက်
File အမျိုးအစား ဖော်ပြချက်
PowerPoint3 PowerPoint ၃
PowerPoint4 PowerPoint ၃
PowerPoint95 PowerPoint ၃
သတ္တိ Compound Document တစ်ခုတွင် PropertySet စီးကြောင်း
QuattroPro Quattro Pro 9 နှင့်အထက်
QuattroPro8 Quattro Pro 8 နှင့်အထက်
QuickTime QuickTime file
RAR ပါ။ RAR မှတ်တမ်း
RTF Microsoft Rich Text Format
SASF SASF ခေါ်ဆိုမှုစင်တာ အသံ file
အပိုင်းလိုက် စာသား စာသားကို အသုံးပြု၍ အပိုင်းခွဲထားသည်။ File ခွဲထွက်ခြင်း စည်းကမ်းများ
SingleByteText Single-byte စာသား၊ ကုဒ်ကုဒ်ကို အလိုအလျောက် တွေ့ရှိပါသည်။
SolidWorks SolidWorks file
TAR TAR မှတ်တမ်း
TIFF TIFF file
TNEF Transport-neutral encapsulation ပုံစံ
TreepadHjtFile TreePad file (HJT ဖော်မတ် TreePad 6 နှင့် အထက်တွင်)
TrueTypeFont TrueType TTF file
ဖော်မတ်မထားသည့် HTML HTML- ကုဒ်ဖြင့်ပြုလုပ်ထားသော အကျဉ်းချုပ်ကို ဖန်တီးရန်အတွက်သာ အထွက်ဖော်မတ်ဖြစ်သော်လည်း ၎င်းတွင် ဖောင့်ဆက်တင်များ၊ စာပိုဒ်ခွဲမှုများ၊ စသည်တို့ကဲ့သို့ ဖော်မတ်ချခြင်းမပါဝင်ပါ။
ယူနီကုဒ် UCS-16 စာသား
File အမျိုးအစား ဖော်ပြချက်
Unigraphics Unigraphics file (ဒေါက်တာfile ပုံစံ)
ယူနီဂရပ်ဖစ် ၂ Unigraphics file (#UGC ဖော်မတ်)
utf8 UTF-8 စာသား
အမြင် အမြင် file
Visio2013 Visio 2013 စာတမ်း
VisioXml Visio XML file
WAV WAV အသံ file
Windows အကောင်ထည်ဖော်နိုင်သော Windows .exe သို့မဟုတ် .dll
WinWrite Windows ရေးပါ။
WMF Windows အတွက် Metafile ဖော်မတ် (Win16)
စကားလုံး ၁၂ Word 2007 နှင့် ပိုသစ်သည်။
Word2003Xml Microsoft Word 2003 XML ဖော်မတ်
WordForDos DOS အတွက် Word (Windows Write ကဲ့သို့ပင်၊ it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Windows 97၊ 2000၊ XP၊ သို့မဟုတ် 2003 အတွက် Word
WordForWindows1 Windows 1 အတွက် စကားလုံး
WordForWindows2 Windows 2 အတွက် စကားလုံး
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File အမျိုးအစား ဖော်ပြချက်
WordPerfectEmbedded WordPerfect စာတမ်းကို အခြားတစ်ခုတွင် ထည့်သွင်းထားသည်။ file
WordStar WordStar ဗားရှင်း 4 အထိ
WS_2000 Wordstar 2000
WS_5 WordStar ဗားရှင်း 5 သို့မဟုတ် 6
WordList စကားလုံးတစ်ခုစီ၏ရှေ့တွင် စာလုံးတစ်လုံးစီဖြင့် UTF-8 ဖော်မတ်ရှိ စကားလုံးများစာရင်း
XBase XBase ဒေတာဘေ့စ်
XBaseAsDocument XBase file တစ်ခုတည်းအဖြစ် ပိုင်းခြားထားသည်။ file မှတ်တမ်းအားလုံးကို စာရင်းပြုစုခြင်း။
XfaForm XFA ပုံစံ
XML XML
XPS XML စာရွက်သတ်မှတ်ချက် (မက်ထရို)
XyWrite XyWrite
စာတိုက် စာတိုက်မှတ်တမ်း
ZIP_zlib စာတိုက် file zlib ကို အသုံးပြု၍ ပိုင်းခြားထားသည်။
7z 7-zip တင်ထားပါတယ်။

Juniper လုပ်ငန်းသုံးသာ

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

Juniper Secure Edge အပလီကေးရှင်း [pdf] အသုံးပြုသူလမ်းညွှန်
Secure Edge၊ Application၊ Secure Edge အပလီကေးရှင်း

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *