Juniper LOGOInženirska preprostost
Secure Edge
Priročnik za upravljanje CASB in DLP

Aplikacija Secure Edge

Avtorske pravice in zavrnitev odgovornosti
Copyright © 2023 Lookout, Inc. in/ali njegove podružnice. Vse pravice pridržane.
Lookout, Inc., Lookout, logotip Shield in Everything is OK so registrirane blagovne znamke družbe Lookout, Inc. Android je blagovna znamka družbe Google Inc. Apple, logotip Apple in iPhone so blagovne znamke družbe Apple Inc., registrirane v ZDA in druge države. App Store je storitvena znamka Apple Inc. UNIX je registrirana blagovna znamka The Open Group. Juniper Networks, Inc., Juniper, logotip Juniper in Juniper Marks so registrirane blagovne znamke družbe Juniper Networks, Inc.
Vse druge blagovne znamke in imena izdelkov so blagovne znamke ali registrirane blagovne znamke njihovih imetnikov.
Ta dokument je na voljo v skladu z licenčno pogodbo, ki vsebuje omejitve njegove uporabe in razkritja ter je zaščiten z zakoni o intelektualni lastnini. Razen kot je izrecno dovoljeno v vaši licenčni pogodbi ali dovoljeno z zakonom, ne smete uporabljati, kopirati, reproducirati, prevajati, predvajati, spreminjati, licencirati, prenašati, distribuirati, razstavljati, izvajati, objavljati ali prikazovati katerega koli dela v kakršni koli obliki ali na kakršen koli način.
Informacije v tem dokumentu se lahko spremenijo brez predhodnega obvestila in ni zajamčeno, da so brez napak. Če najdete kakršne koli napake, nam jih pisno sporočite.
Ta dokument lahko omogoča dostop ali informacije o vsebini, izdelkih in storitvah tretjih oseb. Lookout, Inc. in njegove podružnice niso odgovorne in izrecno zavračajo kakršna koli jamstva v zvezi z vsebino, izdelki in storitvami tretjih oseb. Lookout, Inc. in njegove podružnice ne bodo odgovorne za nobeno izgubo, stroške ali škodo, ki bi nastala zaradi vašega dostopa do ali uporabe vsebine, izdelkov ali storitev tretjih oseb.
2023-04-12

O Juniper Secure Edge

Juniper Secure Edge vam pomaga zaščititi vašo oddaljeno delovno silo z dosledno zaščito pred grožnjami, ki sledi uporabnikom, kamorkoli gredo. Zagotavlja zmogljivosti Full Stack Security Service Edge (SSE) za zaščito web, SaaS in krajevnih aplikacij ter uporabnikom zagotavlja dosleden in varen dostop od koder koli.
Vključuje ključne zmogljivosti SSE, vključno z Cloud Access Security Broker (CASB) in Data Loss Prevention (DLP) za zaščito uporabniškega dostopa do aplikacij SaaS in zagotavlja, da občutljivi podatki v teh aplikacijah ne zapustijo vašega omrežja, če tega ne želite.
Prednosti Juniper Secure Edge

  • Varen uporabniški dostop od koder koli – podprite svojo oddaljeno delovno silo v pisarni, doma ali na poti z varnim dostopom do aplikacij in virov, ki jih potrebujejo. Dosledni varnostni pravilniki sledijo uporabnikom, napravam in aplikacijam brez kopiranja ali ponovnega ustvarjanja nizov pravil.
  • Okvir enotne politike iz enega samega uporabniškega vmesnika – poenoteno upravljanje politik od roba do podatkovnega centra pomeni manj vrzeli v politikah, odpravo človeških napak in varnejše okolje.
  • Dinamično segmentiranje uporabnikov – pravilnik Sledi uporabniku zagotavlja avtomatiziran nadzor dostopa za zaposlene in zunanje izvajalce prek natančnega pravilnika, ki blokira dostop tretjih oseb kot vektor napada.
  • Zaščitite dostop do aplikacij na mestu uporabe in v oblaku – Zmanjšajte tveganje z uporabo učinkovitih storitev za preprečevanje groženj, ki so se izkazale za najučinkovitejše na trgu s številnimi preskusi tretjih oseb za pregledovanje prometa in zagotavljanje varnega dostopa do web, SaaS in lokalne aplikacije od koder koli.
  • Prehod s hitrostjo, ki je najboljša za vaše podjetje – Juniper vas sreča tam, kjer ste na vaši poti, in pomaga izkoristiti varnostne zmogljivosti Secure Edge, ki jih zagotavlja oblak, tako za lokalno robno varnost kot zaampnas in podružnice ter za vašo oddaljeno delovno silo, ki dela od koder koli.

Cloud Access Security Broker
CASB zagotavlja vpogled v aplikacije SaaS in podroben nadzor za zagotavljanje pooblaščenega dostopa, preprečevanje groženj in skladnost.
Z Juniperjevim CASB lahko:

  • Uporabite natančne kontrole, da zagotovite pooblaščen dostop, preprečevanje groženj in skladnost.
  • Zaščitite svoje podatke pred nepooblaščenim ali nenamernim dostopom, dostavo in distribucijo zlonamerne programske opreme ter izruvanjem podatkov.
  • Omogočite organizacijam, da izkoristijo svoje obstoječe naložbe v tehnologijo, ne glede na to, ali začnete na mestu uporabe s campnas in podružnice, v oblaku z oddaljeno delovno silo ali hibridni pristop.

Preprečevanje izgube podatkov
Juniperjev DLP razvršča in spremlja podatkovne transakcije, da zagotovi skladnost z zahtevami in varnost podatkov. Juniperjev DLP bere files, razvršča vsebino (nprample, številke kreditnih kartic, številke socialnega zavarovanja in naslove) in tags the file kot vsebuje določeno kategorijo podatkov. S pravilnikom DLP vaše organizacije lahko dodate natančne kontrole in dodate tags (nprample, HIPAA in PII) do files. Če kdo poskuša odstraniti podatke iz vaše organizacije, Juniper DLP prepreči, da bi se to zgodilo.

Začetek

Naslednji razdelki podajajo navodila za naslednje korake po namestitvi Juniper Secure Edge:

  • Prva prijava
  • Viewing predstavitve funkcij
  • Dostop do informacij o izdelku, dokumentacije in podpore strankam
  • Upravljanje gesla in odjava

Ko se prijavite, vam bodo na voljo možnosti za namestitev aplikacij v oblaku.
Prva prijava
Ko vaše podjetje kupi Juniper Secure Edge, boste prejeli e-pošto s povezavo, ki vsebuje uporabniško ime in začasno geslo. Kliknite povezavo.
Uporabniško ime, ki ga vidite na zaslonu Ustvari račun, je vnaprej vneseno iz e-pošte.

  1. Vnesite začasno geslo.
  2. V polje Geslo vnesite novo geslo za prihodnjo uporabo. Namigi so na voljo kot vodilo glede vrste in števila dovoljenih znakov.
  3. Ponovno vnesite novo geslo v polje Potrdi geslo in kliknite Ustvari.

Opomba
E-poštna povezava in začasno geslo potečeta v 24 urah. Če je minilo več kot 24 ur, preden ste videli to e-pošto, se obrnite na podporo, da dobite novo začasno povezavo in geslo.
Ko končate korake za prijavo, se prikaže začetni pozdravni zaslon.
Ko ste pripravljeni na vključitev nedovoljenih ali odobrenih aplikacij v oblaku, izberite ta področja na upravljalni konzoli:

  • Če želite sprožiti odkrivanje oblaka za nedovoljene aplikacije v oblaku: izberite Skrbništvo > Agenti dnevnika za nalaganje dnevnika files in ustvarite agente dnevnika.
  • Če želite vključiti odobrene aplikacije v oblaku: izberite Administracija > Upravljanje aplikacij. Nato sledite navodilom za namestitev aplikacij v oblaku.

Viewing predstavitve funkcij
Kliknite meni i za view seznam navodil za uporabo funkcij Juniper Secure Edge.
Dostop do informacij o izdelku, dokumentacije in podpore strankam
Kliknite ikono vprašaja, da prikažete meni pomoči.
Informacije o različici
Kliknite povezavo Vizitka.
Dokumentacija in video posnetki
Na voljo so naslednje povezave:

  • Videoposnetki z navodili – odpre stran z videoposnetki z navodili s povezavami do videoposnetkov o funkcijah izdelka.
    Do povezav do predstavljenih videoposnetkov lahko dostopate tudi s katere koli strani konzole za upravljanje, ki zgoraj desno prikazuje povezavo do videa.
  • Spletna pomoč – odpre spletno pomoč za izdelek. Pomoč vključuje kazalo vsebine, ki ga je mogoče klikniti, in kazalo za iskanje.
  • Dokumentacija – odpre povezavo do PDF-ja Juniper Secure Edge CASB in skrbniškega priročnika za DLP, ki ga je mogoče prenesti.

Podpora strankam
Lahko se obrnete na Juniper Networks Technical Assistance Center (JTAC) 24 ur na dan, sedem dni v tednu na Web ali po telefonu:

Opomba
Če prvič zahtevate podporo, se registrirajte in ustvarite račun na: https://userregistration.juniper.net/

  • Telefon: +1-888-314-JTAC (+1-888-314-5822), brezplačno v ZDA, Kanadi in Mehiki

Opomba
Za mednarodne ali neposredne klicne možnosti v državah brez brezplačnih številk glejte https://support.juniper.net/support/requesting-support. Če kontaktirate JTAC po telefonu, vnesite svojo 12-mestno številko zahteve za storitev, ki ji sledi tipka za funt (#) za obstoječi primer, ali pritisnite tipko zvezdice (*), da vas preusmerijo k naslednjemu razpoložljivemu inženirju podpore.
Upravljanje gesla in odjava
Uporabite naslednje postopke za spremembo gesla, ponastavitev pozabljenega gesla in odjavo.
Spreminjanje skrbniškega gesla

  1. Kliknite Profile ikona.
  2. Kliknite Spremeni geslo.
  3. V polje Staro geslo vnesite trenutno geslo.
  4. V polji Novo geslo in Potrdi geslo vnesite novo geslo.
  5. Kliknite Posodobi.

Ponastavitev pozabljenega gesla
Če ste pozabili geslo, izvedite naslednje korake, da ga ponastavite.

  1. Na zaslonu za prijavo kliknite Ste pozabili geslo?.
  2. Na zaslonu Pozabljeno geslo vnesite svoje uporabniško ime in kliknite Ponastavi.
    Prejeli boste e-pošto z začasnim geslom in povezavo za ponastavitev gesla.
    To začasno geslo bo poteklo v 24 urah. Če je minilo več kot 24 ur, odkar ste prejeli začasno geslo, boste ob poskusu vnosa začasnega gesla videli sporočilo Žeton je potekel. Če se to zgodi, ponovite prva dva koraka, da prejmete novo začasno geslo.
  3. V e-poštnem sporočilu kliknite povezavo za novo začasno geslo.
    Prikaže se pogovorno okno Pozabljeno geslo z izpolnjenim imenom, priimkom in uporabniškim imenom.
  4. Vnesite priloženo začasno geslo. Če kopirate in prilepite začasno geslo iz e-pošte, namesto da bi ga vtipkali, pazite, da ne kopirate dodatnih presledkov ali znakov.
  5. V polji Novo geslo in Potrdi novo geslo vnesite novo geslo. Med tipkanjem se na desni prikažejo nasveti za orodja, ki nudijo navodila za zahtevano obliko in število znakov.
  6. Kliknite Ustvari.

Odjava
Kliknite Profile ikono in kliknite Odjava.

Uvajanje aplikacij in paketov v oblaku

Naslednji razdelki nudijo navodila za konfiguriranje in vkrcanje aplikacij v oblaku in paketov aplikacij. Ko so aplikacije v oblaku vključene, lahko ustvarite in konfigurirate pravilnike za te aplikacije v oblaku.
Za varno Web Gateway (SWG), lahko tudi ustvarite in konfigurirate pravilnike za web dostop.
Podprte odobrene aplikacije v oblaku
Juniper Secure Edge podpira naslednje vrste oblakov:

  • Atlassian
  • AWS
  • Azurno
  • Škatla
  • Dropbox
  • Egnyte
  • Google Cloud
  • Google Drive
  • zdaj
  • OneDrive
  • Salesforce
  • ServiceNow
  • SharePoint
  • Ohlapnost
  • Ekipe

Podpora je na voljo za aplikacije po meri, ki jih ustvarite za izpolnjevanje posebnih potreb po varnosti podatkov.
Za vsako aplikacijo v oblaku, ki jo uporabljate, boste morali zagotoviti storitveni račun s poverilnicami za prijavo za upravljanega skrbniškega uporabnika te aplikacije. Te poverilnice za prijavo, specifične za aplikacijo, omogočajo skrbniku upravljanje podrobnosti računa za aplikacijo in spremljanje dejavnosti uporabnika zanjo.
Opomba
Juniper Secure Edge ne shranjuje skrbniških poverilnic, specifičnih za oblak.

Postopek vkrcanja je končanview
Nekateri koraki vkrcanja se razlikujejo glede na oblak, ki ga vklapljate, in vrste zaščite, ki jo izberete. Naslednje čezview povzema postopek vkrcanja.
V konzoli za upravljanje izberite Skrbništvo > Upravljanje aplikacij.

Aplikacija Juniper Secure Edge – SLIKA 1

Kliknite Novo. Nato izvedite naslednje korake.
Vnesite osnovne podatke

  1. Izberite vrsto aplikacije v oblaku.Aplikacija Juniper Secure Edge – SLIKA 2
  2. (Obvezno) Vnesite ime za novo aplikacijo v oblaku. Uporabljajte samo abecedne znake, številke in podčrtaj (_). Ne uporabljajte presledkov ali drugih posebnih znakov.
  3. (Izbirno) Vnesite opis za novo aplikacijo.

Za pakete aplikacij izberite aplikacije
Če uporabljate vrsto oblaka, ki je paket aplikacij, boste pozvani, da izberete aplikacije v tem paketu, ki jih želite zaščititi. Kliknite kljukice za aplikacije, ki jih želite vključiti.
Izberite načine zaščite
Odvisno od vrste oblaka, ki ste ga izbrali, bodo na voljo nekateri ali vsi naslednji načini zaščite.
Za pakete izbrani načini zaščite veljajo za celoten paket.

  • API Access – Zagotavlja zunajpasovni pristop k varnosti podatkov; izvaja tekoče spremljanje aktivnosti uporabnikov in administrativne funkcije.
  • Cloud Security Posture – uporablja se za vrste oblakov, za katere želite uporabiti funkcijo Cloud Security Posture Management.
  • Odkrivanje podatkov v oblaku — Uporablja se za vrste oblakov, za katere želite uporabiti funkcijo odkrivanja podatkov v oblaku.
  • Izberite enega ali več načinov zaščite, odvisno od vrste zaščite, ki jo želite omogočiti za oblak. Ustvarite lahko pravilnike za aplikacijo v oblaku na podlagi izbranih načinov zaščite.
  • Kliknite Naprej.

Izberite konfiguracijske nastavitve
Nastaviti boste morali podatke o konfiguraciji za aplikacijo v oblaku, ki jo uporabljate. Te konfiguracijske nastavitve se bodo razlikovale glede na vrsto oblaka in načine zaščite, ki jih izberete.
Vnesite podatke o avtorizaciji
Pri večini zaščitnih načinov boste morali opraviti postopek avtorizacije tako, da se prijavite v aplikacijo v oblaku s poverilnicami skrbnika za račun.
Shranite vgrajeno aplikacijo v oblaku

  1. Kliknite Naprej do view povzetek informacij o novi aplikaciji v oblaku. Povzetek prikazuje vrsto oblaka, ime in opis, izbrane načine zaščite in druge informacije, odvisno od vrste oblaka in izbranih načinov zaščite za aplikacijo v oblaku.
  2. Kliknite Prejšnji, da popravite morebitne podatke, ali kliknite Shrani, da potrdite podatke.
    Nova aplikacija v oblaku je dodana na stran za upravljanje aplikacij.

Aplikacija Juniper Secure Edge – SLIKA 3

Prikaz v mreži prikazuje naslednje informacije:

  • Ime aplikacije v oblaku.
  • Opis (če je na voljo). Za view opis, premaknite miškin kazalec nad ikono informacij poleg imena aplikacije v oblaku.
  • Načini zaščite, ki so na voljo za aplikacijo v oblaku. Vsaka ikona predstavlja način zaščite.
    Načini zaščite, ki ste jih izbrali za ta oblak, so prikazani v modri barvi; tisti, ki niso izbrani za ta oblak, so prikazani sivo. Premaknite miškin kazalec nad posamezno ikono, da vidite njeno vrsto zaščite.
  • Status dodelitve ključa. Oranžna ikona v zgornjem desnem kotu pomeni, da aplikacija čaka na dodelitev tipke. Ključ lahko dodelite zdaj ali pa pozneje. Ko aplikaciji v oblaku dodelite ključ, oranžno ikono zamenja zelena kljukica.
  • ID uporabnika (e-poštni naslov) uporabnika skrbnika, ki je vključil aplikacijo.
  • Datum in čas vkrcanja aplikacije.

V naslednjih razdelkih so navodila za vkrcanje aplikacij in paketov v oblaku.
Vključevanje zbirke in aplikacij Microsoft 365
V tem razdelku so opisani postopki za vključitev zbirke in aplikacij Microsoft 365 ter omogočanje revizijskega beleženja.
Opomba
Za vkrcanje so potrebne naslednje uporabniške vloge.

  • Skrbnik Officeovih aplikacij
  • SharePoint skrbnik
  • Administrator ekipe
  • Skrbnik aplikacije
  • Skrbnik aplikacij v oblaku
  • Vabilec gostov
  • Privilegiran skrbnik za preverjanje pristnosti
  • Skrbnik s privilegirano vlogo
  • Globalni bralec
  • Skrbnik skladnosti
  • Skrbnik podatkov o skladnosti

Koraki za konfiguracijo
Zbirka aplikacij Microsoft 365
CASB lahko zagotovi možnosti zaščite za celotno zbirko aplikacij Microsoft 365, vključno z Microsoft Teams poleg OneDrive in SharePointa.
Vrsta oblaka Microsoft 365 je zbirka aplikacij. Lahko vključite zbirko in nato izberete aplikacije, za katere želite uporabiti zaščito. Nekatere konfiguracije, kot je upravljanje ključev, bodo veljale za celoten paket in jih ni mogoče določiti z aplikacijo. Druge konfiguracije je mogoče prilagoditi za vsako aplikacijo v paketu.
CASB ponuja namensko nadzorno ploščo za spremljanje dejavnosti v aplikacijah zbirke Microsoft 365. Nadzorno ploščo Microsoft 365 lahko izberete v meniju Monitor.
Privzeti vklop iskanja po revizijskem dnevniku in preverjanje upravljanja nabiralnika
Za spremljanje aplikacij v zbirki Microsoft 365 morate konfigurirati nastavitve za te možnosti: Vklopite iskanje po nadzornem dnevniku. Preden lahko začnete iskati v revizijskem dnevniku Microsoft 365, morate v Microsoftovem središču za varnost in skladnost vklopiti beleženje nadzora. Če vklopite to možnost, omogočite, da se dejavnosti uporabnikov in skrbnikov iz vaše organizacije beležijo v revizijski dnevnik. Podatki se hranijo 90 dni.
Za več podrobnosti in navodila o tem, kako vklopiti in izklopiti iskanje po revizijskem dnevniku, glejte https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / OneDrive
Ustvarjanje spletnih mest za nove uporabnike SharePoint ali OneDrive
Ko so v račun SharePoint ali OneDrive dodani novi uporabniki, morate izvesti naslednji postopek, da začnete spremljati in varovati podatke na osebnih mestih za te uporabnike. Izvesti morate tudi uporabniško sinhronizacijo.
Izvedite naslednje korake, da dodate mesta za nove uporabnike SharePointa ali OneDrive.

  1. Prijavite se kot skrbnik.
  2. Pojdite v Skrbnik > Skrbniško središče SharePoint > uporabnik profiles > Nastavitve mojega mesta > Nastavitev mojih spletnih mest.Aplikacija Juniper Secure Edge – SLIKA 4
  3. V razdelku Nastavitev mojih spletnih mest potrdite polje Omogoči sekundarnega skrbnika mojega spletnega mesta in izberite skrbnika kot skrbnika mesta.Aplikacija Juniper Secure Edge – SLIKA 5
  4. Pojdite na User Profiles > Upravljanje uporabnika Profiles.Aplikacija Juniper Secure Edge – SLIKA 6
  5. Pod Manage User Profiles, z desno miškino tipko kliknite uporabnikovo profilein kliknite Upravljanje lastnikov zbirke mest. Uporabnik profiles niso privzeto prikazani. Pojavijo se le, ko jih iščete.Aplikacija Juniper Secure Edge – SLIKA 7Skrbnik mesta bi moral biti zdaj prikazan na seznamu skrbnikov zbirke mest.

Aplikacija Juniper Secure Edge – SLIKA 8

Ustvarjanje mesta v karanteni v SharePointu
Če želite omogočiti delovanje karantene, morate ustvariti SharePointovo mesto z imenom Karantena.
Koraki za vkrcanje

  1. Pojdite na Administracija > Upravljanje aplikacij in kliknite Dodaj novo.
  2. Izberite Office 365. To je zbirka aplikacij Office 365.Aplikacija Juniper Secure Edge – SLIKA 9
  3. Kliknite Naprej.
  4. Vnesite ime (obvezno) in opis (izbirno) za novo aplikacijo v oblaku. Za ime uporabite samo črke, številke in podčrtaj (_). Ne uporabljajte presledkov ali drugih posebnih znakov.
  5. Izberite aplikacije Microsoft 365 v zbirki, ki jo želite zaščititi. Imenovane aplikacije so specifične aplikacije, ki so podprte. Izbor Druge aplikacije vključuje vse nepodprte ali delno podprte aplikacije, kot so Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream in Video.Aplikacija Juniper Secure Edge – SLIKA 10
  6. Kliknite Naprej.
  7. Izberite enega ali več načinov zaščite. Možnosti zaščite, ki jih vidite, se razlikujejo glede na aplikacije Microsoft 365, ki ste jih izbrali v prejšnjem koraku, in bodo veljale za te aplikacije. Ne morete izbrati načinov zaščite za posamezne aplikacije.
    API dostop Na voljo za vse aplikacije Microsoft 365.
    Mora biti tudi omogočeno, če omogočite Dinamično or Odkrivanje podatkov v oblaku.
    Varnostna drža v oblaku Na voljo za vse aplikacije Microsoft 365.
    Ta način izberite, če želite za ta oblak implementirati funkcijo upravljanja varnosti v oblaku (CSPM), znano tudi kot funkcija upravljanja varnosti v oblaku (SSPM). Za več informacij o CSPN glejte Cloud Security Posture Management (CSPM).
    Odkrivanje podatkov v oblaku Na voljo za aplikacije OneDrive in SharePoint.
    Izberite ta način, če želite implementirati funkcijo odkrivanja podatkov v oblaku za to aplikacijo.
    Prav tako zahteva API dostop biti omogočen.
  8. Kliknite Naprej.
  9. Vnesite naslednje informacije o konfiguraciji. Polja, ki jih vidite, so odvisna od izbranih načinov zaščite.Aplikacija Juniper Secure Edge – SLIKA 11● Proxy
    ● Polji Ime glave HTTP po meri in Vrednost glave HTTP po meri sta konfigurirani na ravni oblaka (v nasprotju z ravnijo aplikacije v oblaku). Če je to prva aplikacija v oblaku Microsoft 365, ki jo uporabljate, bodo vrednosti, ki jih vnesete v ti dve polji, veljale za vse druge aplikacije v oblaku Microsoft 365, ki jih uporabljate. Če to ni prva aplikacija v oblaku Microsoft 365, ki jo vključujete, bodo vrednosti teh polj inicializirane iz prvega oblaka Microsoft 365, ki ste ga vključili.
    Preostala polja so konfigurirana za aplikacijo v oblaku, ki jo uporabljate. Po potrebi vnesite vrednosti.
    ● Predpona domene za prijavo — nprample, ime podjetja.com (kot v @ime podjetja.com)
    ● Posebne domene – imena domen, specifična za Microsoft 365, ki jih je treba preusmeriti. Vnesite ali izberite domene za to aplikacijo v oblaku.
    ● Predpona domene identifikatorja najemnika — nprample, casbprotect (kot v casbprotect.onmicrosoft.com)
    ● Nastavitve API-ja (potrebne samo za način zaščite dostopa API-ja) —
    ● Content Collaboration Scan – Preklop je privzeto omogočen. Ta nastavitev omogoča dogodke za File Prijava/odjava bo obdelana. Če je ta preklop onemogočen, ti dogodki niso obdelani.
    ● Notranje domene — Vnesite eno ali več notranjih domen.
    ● Nastavitve arhiva – Omogoča arhiviranje fileki so trajno izbrisani ali nadomeščeni z ukrepi pravilnika o digitalnih pravicah vsebine. Arhivirano files (vključno s tistimi za SharePoint in Teams) so postavljeni v mapo Arhiv pod CASB Compliance Review mapo, ustvarjeno za aplikacijo v oblaku. Nato lahko ponovnoview the files in jih po potrebi obnovite.
    Opombe
    ● Če uporabljate Microsoft Teams kot aplikacijo Microsoft 365, se prepričajte, da je ustvarjen imenik Active Sync, ker je Azure AD vir uporabniških informacij. Če želite ustvariti imenik, pojdite na Skrbništvo > Integracija podjetja > Uporabniški imenik.
    ● Ko se spremeni pooblaščeni skrbnik za račun v oblaku, se predhodno arhivirana vsebina v CASB Compliance Review mapo, ki je v lasti prejšnjega skrbnika, je treba dati v skupno rabo z novim pooblaščenim skrbnikom, da se arhivirani podatki lahko ponovnoviewed in restavriran.
    Možnost arhivskih nastavitev je na voljo za vgrajene aplikacije v oblaku z izbranim načinom zaščite dostopa API.
    Na voljo sta dve možnosti:
    ● Odstrani iz koša
    ● ArhivAplikacija Juniper Secure Edge – SLIKA 12Za dejanja pravilnika za trajno brisanje sta obe možnosti privzeto onemogočeni; za vsebinske digitalne pravice so privzeto omogočene.
    Opomba
    Za aplikacije v oblaku OneDrive (Microsoft 365), fileza neskrbniške uporabniške račune se ne odstranijo iz koša, ko je omogočena zastavica Odstrani iz koša.
    Kliknite preklopne gumbe, da omogočite ali onemogočite nastavitve. Če izberete dejanje Arhiviraj, morate izbrati tudi možnost Odstrani iz koša, da bo arhiviranje omogočeno.
    Vnesite število dni, za katere želite arhivirati files. Privzeta vrednost je 30 dni.
    ● Pooblastilo — Pooblastite komponente Microsoft 365. Ob pozivu boste morali vnesti svoje poverilnice za prijavo v Microsoft 365. Kliknite gumbe na naslednji način:
    ● OneDrive in SharePoint — kliknite vsak gumb za avtorizacijo. Če prej niste izbrali nobene od teh aplikacij, se ti gumbi ne prikažejo.
    ● Office 365 – Če kliknete Pooblasti, pooblastite komponente zbirke Office 365, ki ste jih izbrali, razen za OneDrive in SharePoint, ki ju je treba pooblastiti posebej. To pooblastilo je samo za spremljanje.Aplikacija Juniper Secure Edge – SLIKA 13
  10. Kliknite Naprej.
  11. View stran s povzetkom, da preverite, ali so vse informacije pravilne. Če je, kliknite Naprej.
    Vkrcanje je končano. Aplikacija v oblaku je dodana na seznam na strani za upravljanje aplikacij.

Omogočanje beleženja nadzora in upravljanje nadzora nabiralnika
Ko vključite zbirko Microsoft 365 z aplikacijami, morate vklopiti beleženje nadzora v svojem računu Microsoft 365, preden lahko iščete dnevnik nadzora. Anketiranje dogodkov se bo začelo 24 ur po tem, ko je omogočeno beleženje nadzora.
Za informacije in navodila glede beleženja nadzora za Microsoft 365 si oglejte to Microsoftovo dokumentacijo: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Vključevanje aplikacij Slack Enterprise
V tem razdelku je opisan postopek za vključitev aplikacije v oblaku podjetja Slack. Za te aplikacije lahko izberete več načinov zaščite, vključno z dostopom API-ja, ki zagotavlja razširjen nadzor dostopa, ki presega uporabniške ID-je, kot je zavrnitev prijav iz neskladnih ali ogroženih naprav in uporabnikov z vzorci tveganega vedenja.
Nepodjetniška aplikacija Slack je na voljo tudi z manjšim številom načinov zaščite.

Koraki za vkrcanje

  1. Pojdite na Administracija > Upravljanje aplikacij.
  2. Na zavihku Upravljane aplikacije kliknite Dodaj novo.
  3. Izberite Slack Enterprise in kliknite Naprej.
  4. Vnesite ime (obvezno) in opis (izbirno). Nato kliknite Naprej.
  5. Izberite enega ali več načinov zaščite.
    ● API dostop
    ● Odkrivanje podatkov v oblaku
  6. Vnesite podatke za izbrane načine zaščite.
    ● Za nastavitve API-ja – vnesite ali izberite naslednje informacije:
    ● Vrsta uporabe API-ja — Določa, kako bo ta aplikacija uporabljena z zaščito API-ja. Označite Nadzor in pregledovanje vsebine, Prejemanje obvestil ali Izberi vse.Aplikacija Juniper Secure Edge – SLIKA 14Če izberete samo Prejemanje obvestil, ta aplikacija v oblaku ni zaščitena; in se bo uporabljal samo za prejemanje obvestil.
    ● Omogoči Review karantene Files — kliknite ta preklop, da omogočite reviewpostavitev nagrobnikov files prek kanala Slack.
    ● Notranje domene – vnesite vse notranje domene, ki veljajo za to aplikacijo.
    ● Slack Enterprise Domain (Full Login Domain) — Vnesite celotno domeno za svojo organizacijo. nprample: https://<name>.enterprise.slack.com
    Aplikacija Juniper Secure Edge – SLIKA 15
  7. Kliknite Pooblasti. Ob pozivu vnesite poverilnice Slack.
  8. Slack prikaže poziv, ki zahteva potrditev dovoljenj za dostop do sporočil vaše organizacije, spreminjanje sporočil in view elemente iz delovnih prostorov, kanalov in uporabnikov v vaši organizaciji.
    Kliknite Dovoli, da potrdite ta dovoljenja.Aplikacija Juniper Secure Edge – SLIKA 16
  9. Pooblastite enega ali več delovnih prostorov. Kliknite Pooblasti poleg imena delovnega prostora, da ga pooblastite. Vsaj en delovni prostor mora biti avtoriziran.
  10. Ko ste pozvani, da namestite aplikacijo v delovni prostor, kliknite Dovoli.
    Opomba
    Če želite omogočiti dodatne funkcije, mora biti vsak delovni prostor vgrajen (pooblaščen) posebej. Če delovni prostori niso pooblaščeni ločeno, naslednja dejanja ne bodo podprta:
    ● Šifriraj
    ● Vodni žig
    ● Odstranjena zunanja skupna povezava
  11. V odgovor na poziv za dostop brez odkrivanja kliknite Dovoli.Aplikacija Juniper Secure Edge – SLIKA 17
  12. Kliknite Naprej. Prikaže se stran za upravljanje ključev. Aplikacija Juniper Secure Edge – SLIKA 18
  13. Če želite zdaj zahtevati nov ključ, kliknite Zahtevaj nov ključ. Skrbnik bo obveščen in dodeljen bo ključ. Nato kliknite Shrani. Če želite nov ključ zahtevati pozneje, kliknite Shrani.

Uvajanje zbirke in aplikacij AWS
V tem razdelku so opisana navodila za vključitev zbirke AWS v CASB. Izberete lahko samodejno ali ročno vkrcanje, odvisno od vaših potreb.
Samodejno vkrcanje
Zbirko AWS lahko vključite samodejno z uporabo priloženega modula Terraform.
Vkrcanje s Terraform

  1. V upravljalni konzoli izberite Skrbništvo > Sistemske nastavitve > Prenosi.
  2. Poiščite file aws-onboarding-terraform-module- .zip in ga prenesite.
  3. Ekstrahirajte vsebino zip file.
  4. Poiščite in odprite file README-Deployment steps.pdf.
  5. Sledite navodilom v datoteki README file za dokončanje avtomatiziranega vkrcanja.

Ročno vkrcanje
V tem razdelku so opisana navodila za konfiguriranje zbirke AWS za ročno vkrcanje v CASB, ki jim sledijo navodila za ročno vkrcanje.
Koraki za konfiguracijo
Preden vključite aplikacijo AWS, morate izvesti niz konfiguracijskih korakov.
Opomba: Ti konfiguracijski koraki so potrebni le, če nameravate vgraditi AWS v način API. Če nameravate vključiti AWS v inline načinu, preskočite na korake za vključitev.
Za začetek se prijavite v konzolo AWS (http://aws.amazon.com).

Aplikacija Juniper Secure Edge – SLIKA 19

Nato izvedite naslednje konfiguracijske korake.

  • 1. korak — Ustvarite pravilnik DLP za upravljanje dostopa do identitete (IAM).
  • 2. korak – Ustvarite pravilnik IAM Monitor
  • 3. korak – Ustvarite pravilnik IAM Cloud Security Posture Management (CSPM).
  • 4. korak – Ustvarite pravilnik storitve upravljanja ključev IAM (KMS).
  • 5. korak – Ustvarite vlogo IAM za Juniper CASB
  • 6. korak – ustvarite preprosto čakalno vrsto (SQS)
  • Korak 7 – Ustvarite Cloud Trail

1. korak — Ustvarite pravilnik DLP za upravljanje dostopa do identitete (IAM).

  1. Kliknite Storitve in izberite IAM.Aplikacija Juniper Secure Edge – SLIKA 20
  2. Izberite Politike in kliknite Ustvari pravilnik.Aplikacija Juniper Secure Edge – SLIKA 21
  3. Kliknite zavihek JSON.Aplikacija Juniper Secure Edge – SLIKA 22
  4. Kopirajte in prilepite naslednje informacije o pravilniku.
    {
    “Izjava”: [
    {
    “Akcija”: [
    “iam:GetUser”,
    “iam:ListUsers”,
    "iam:GetGroup",
    "iam:ListGroups",
    “iam:ListGroupsForUser”,
    “s3:ListAllMyBuckets”,
    "s3:GetBucketNotification",
    “s3:GetObject”,
    "s3:GetBucketLocation",
    “s3:PutBucketNotification”,
    “s3:PutObject”,
    “s3:GetObjectAcl”,
    "s3:GetBucketAcl",
    “s3:PutBucketAcl”,
    “s3:PutObjectAcl”,
    “s3:DeleteObject”,
    "s3: ListBucket",
    “sns:Ustvari temo”,
    “sns:SetTopicAttributes”,
    “sns:GetTopicAttributes”,
    “sns:Naroči se”,
    "sns:AddPermission",
    “sns:ListSubscriptionsByTopic”,
    “sqs:CreateQueue”,
    “sqs:GetQueueUrl«,
    “sqs:GetQueueAttributes”,
    “sqs:SetQueueAttributes”,
    “sqs:ChangeMessageVisibility”,
    “sqs:DeleteMessage”,
    “sqs:ReceiveMessage”,
    “cloudtrail:DescribeTrails”
    ],
    “Učinek”: “Dovoli”,
    “Vir”: “*”,
    “Sid”: “LookoutCasbAwsDlpPolicy”
    }
    ],
    »Različica«: »2012-10-17«
    }
  5. Kliknite Review Politika v spodnjem desnem delu zaslona.Aplikacija Juniper Secure Edge – SLIKA 23
  6. Poimenujte pravilnik lookout-api-policy in kliknite Ustvari pravilnik.

2. korak – Ustvarite pravilnik IAM Monitor

  1. Kliknite Storitve in izberite IAM.Aplikacija Juniper Secure Edge – SLIKA 24
  2. Izberite Politike in kliknite Ustvari pravilnik.Aplikacija Juniper Secure Edge – SLIKA 25
  3. Kliknite zavihek JSON.Aplikacija Juniper Secure Edge – SLIKA 26
  4. Kopirajte in prilepite naslednje informacije o pravilniku.
    {
    “Izjava”: [
    {
    “Akcija”: [
    “cloudtrail:DescribeTrails”,
    “cloudtrail:LookupEvents”,
    "iam:Get*",
    "iam:Seznam*",
    “s3:Prekini večdelno nalaganje”,
    “s3:DeleteObject”,
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    "s3:GetBucketNotification",
    “s3:GetObject”,
    “s3:ListAllMyBuckets”,
    "s3: ListBucket",
    “s3:ListMultipartUploadParts”,
    “s3:PutBucketAcl”,
    “s3:PutBucketNotification”,
    “s3:PutObject”,
    »s3:ListBucketMultipart Uploads«
    ],
    “Učinek”: “Dovoli”,
    “Vir”: “*”,
    “Sid”: “LookoutCasbAwsMonitorPolicy”
    }
    ],
    »Različica«: »2012-10-17«
    }
  5. Kliknite Review Politika v spodnjem desnem delu zaslona.
  6. Dajte pravilniku ime lookout-aws-monitor in kliknite Ustvari pravilnik.

3. korak – Ustvarite pravilnik IAM Cloud Security Posture Management (CSPM).

  1. Kliknite Storitve in izberite IAM.Aplikacija Juniper Secure Edge – SLIKA 27
  2. Izberite Politike in kliknite Ustvari pravilnik.Aplikacija Juniper Secure Edge – SLIKA 28
  3. Kliknite zavihek JSON.Aplikacija Juniper Secure Edge – SLIKA 29
  4. Kopirajte in prilepite te informacije o pravilniku:
    {
    “Izjava”: [
    {
    “Akcija”: [
    “račun:*”,
    “cloudhsm:DodajTagsToResource”,
    “cloudhsm:DescribeClusters”,
    “cloudhsm:DescribeHsm”,
    “cloudhsm:ListHsms”,
    “cloudhsm:SeznamTags«,
    “cloudhsm:SeznamTagsForResource”,
    “cloudhsm:Tagvir",
    “cloudtrail:DodajTags«,
    “cloudtrail:DescribeTrails”,
    “cloudtrail:GetEventSelectors”,
    “cloudtrail:GetTrailStatus”,
    “cloudwatch:DescribeAlarms”,
    “cloudwatch:DescribeAlarmsForMetric”,
    “ura v oblaku:Tagvir",
    “config:Describe*”,
    “dynamodb:ListStreams”,
    “dynamodb:Tagvir",
    “ec2: UstvariTags«,
    “ec2:Opiši*”,
    “ecs:DescribeClusters”,
    “ecs:ListClusters”,
    “ecs:Tagvir",
    “elastično fižolovo steblo:DodajTags«,
    "elastičnafilesistem: UstvariTags«,
    "elastičnafilesistem: OpišiteFilesistemi",
    »elasticloadbalancing:AddTags«,
    “elasticloadbalancing:DescribeLoadBalancers”,
    “elasticloadbalancing:OpišiteTags«,
    “Ledenik:DodajTagsToVault",
    “ledenik:ListVaults”,
    "iam:GenerateCredentialReport",
    "iam:Get*",
    "iam:Seznam*",
    "iam:PassRole",
    "kms:DescribeKey",
    "kms:ListAliases",
    "kms:ListKeys",
    “lambda:ListFunctions”,
    "lambda:Tagvir",
    “logs:DescribeLogGroups”,
    “logs:DescribeMetricFilters”,
    “rds:DodajTagsToResource”,
    “rds:DescribeDBInstances”,
    “rdeči premik: UstvariTags«,
    “rdeči premik:DescribeClusters”,
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    “s3:GetBucketWebspletno mesto ",
    “s3:ListAllMyBuckets”,
    "s3: ListBucket",
    “s3:PutBucketTagging",
    “sdb:ListDomains”,
    “secretsmanager:ListSecrets”,
    “upravitelj skrivnosti:Tagvir",
    “sns:GetTopicAttributes”,
    “sns:Seznam*”,
    “tag:GetResources”,
    “tag:dobiTagKljuči",
    “tag:dobiTagVrednote«,
    “tag:TagViri",
    “tag:UntagViri"
    ],
    “Učinek”: “Dovoli”,
    “Vir”: “*”,
    “Sid”: “LookoutCasbAwsCspmPolicy”
    }
    ],
    »Različica«: »2012-10-17«
    }
  5. Kliknite Review Politika.
  6. Dajte pravilniku ime lookout-cspm-policy in kliknite Ustvari pravilnik.

4. korak – Ustvarite pravilnik storitve upravljanja ključev IAM (KMS).
Izvedite naslednje korake, če ima vedro S3 omogočen KMS.

  1. Kliknite Storitve in izberite IAM.Aplikacija Juniper Secure Edge – SLIKA 30
  2. Izberite Politike in kliknite Ustvari pravilnik.Aplikacija Juniper Secure Edge – SLIKA 31
  3. Kliknite zavihek JSON.Aplikacija Juniper Secure Edge – SLIKA 32
  4. Iz vedra S3 pridobite ključ KMS za informacije o pravilniku KMS.
    a. Kliknite vedro S3.
    b. Kliknite Lastnosti vedra.
    c. Pomaknite se do razdelka s privzetim šifriranjem in kopirajte ključ AWS KMS ARN.
    Če so vedrom dodeljeni različni ključi, jih boste morali dodati pod Vir v informacijah o pravilniku (5. korak).
  5. Kopirajte in prilepite te informacije o pravilniku:
    {
    "Sid": "VisualEditor0",
    “Učinek”: “Dovoli”,
    “Akcija”: [
    "kms:dešifriraj",
    "kms:šifriraj",
    "kms:GenerateDataKey",
    "kms:ReEncryptTo",
    "kms:DescribeKey",
    "kms:ReEncryptFrom"
    ],
    “Vir”: [“ ”
    ]}
  6. Kliknite Review Politika.
  7. Dajte pravilniku ime lookout-kms-policy in kliknite Ustvari pravilnik.

5. korak – Ustvarite vlogo IAM za Juniper CASB

  1. Kliknite Vloge in izberite Ustvari vlogo.Aplikacija Juniper Secure Edge – SLIKA 33
  2. Izberite vrsto vloge: drug račun AWS.Aplikacija Juniper Secure Edge – SLIKA 34
  3. Za ID računa pridobite ta ID od ekipe Juniper Networks. To je ID računa za račun AWS, v katerega je vgrajen strežnik za upravljanje najemnika.
  4. V razdelku Možnosti označite Zahtevaj zunanji ID.
  5. Vnesite naslednje podatke:
    ● Zunanji ID – vnesite enolični atribut, ki bo uporabljen med vključitvijo AWS S3 v CASB.
    ● Zahtevaj MFA – Ne označite.
  6. Kliknite Naprej: Dovoljenja.
  7. Dodelite pravilnike, ustvarjene v prvih treh korakih, glede na želene načine zaščite. Na primerample, če potrebujete samo pravilnik S3 DLP, izberite samo pravilnik lookout-casb-aws-dlp.Aplikacija Juniper Secure Edge – SLIKA 35
  8. Kliknite Naprej: Tags in (neobvezno) vnesite katero koli tags želite vključiti v Add Tags strani.
  9. Kliknite Naprej: Review.
  10. Vnesite ime vloge (nprample, Juniper-AWS-Monitor) in kliknite Ustvari vlogo.
  11. Iskanje the role name you created and click it.
  12. Kopirajte ARN vloge in jo vnesite v polje ARN vloge.Aplikacija Juniper Secure Edge – SLIKA 36
  13. Kopirajte zunanji ID iz zavihka Vloge > Odnosi zaupanja > Povzetek Lookout-AWS-Monitor view > Pogoji.Aplikacija Juniper Secure Edge – SLIKA 37

6. korak – ustvarite preprosto čakalno vrsto (SQS)

  1. Pod Storitve pojdite na Simple Queue Service (SQS).Aplikacija Juniper Secure Edge – SLIKA 38
  2. Kliknite Ustvari novo čakalno vrsto.Aplikacija Juniper Secure Edge – SLIKA 39
  3. Vnesite ime čakalne vrste in kot vrsto čakalne vrste izberite Standardna čakalna vrsta.
  4. Pojdite na razdelek Politika dostopa.Aplikacija Juniper Secure Edge – SLIKA 40
  5. Izberite Napredno in prilepite naslednje informacije pravilnika.
    {
    “Različica”: “2008-10-17”,
    “Id”: ” default_policy_ID”, “Statement”: [
    {
    “Sid”: ” owner_statement”, “Effect”: “Allow”, “Principal”: {
    “AWS”: “*”
    },
    »Dejanje«: »SQS:*«, »Vir«:
    “arn:aws:sqs: : : ”
    },
    {
    “Sid”: ” s3_bucket_notification_statement”, “Effect”: “Dovoli”,
    “Ravnatelj”: {
    »Storitev«: »s3.amazonaws.com«
    },
    »Dejanje«: »SQS:*«, »Vir«:
    “arn:aws:sqs: : : ”
    }
    ]}
  6. Kliknite Ustvari čakalno vrsto.

Korak 7 – Ustvarite Cloud Trail

  1. Iz storitev pojdite na Cloud Trail.
  2. Na levi plošči izberite Poti.Aplikacija Juniper Secure Edge – SLIKA 41
  3. Kliknite Nova pot in vnesite naslednje podatke.Aplikacija Juniper Secure Edge – SLIKA 42● Ime poti – ccawstrail (nprample)
    ● Uporabi sled za vse regije – označite Da.
    ● Vodstveni dogodki —
    ● Dogodki branja/pisanja – Označite vse.
    ● Beležite dogodke AWS KMS – označite Da.
    ● Dogodki vpogleda – preverite št.
    ● Podatkovni dogodki (neobvezno) – konfigurirajte podatkovne dogodke, če želite videti dnevnike revizije dejavnosti in zaslone za spremljanje AWS.Aplikacija Juniper Secure Edge – SLIKA 43● Lokacija shranjevanja –Aplikacija Juniper Secure Edge – SLIKA 44● Ustvarite novo vedro S3 – potrdite Da, če želite ustvariti novo vedro, ali Ne, če želite pobrati obstoječa vedra, v katerih želite shraniti dnevnike.
  4. S3 vedro – vnesite ime (nprample, awstrailevents).
  5. Kliknite CreateTrail na dnu zaslona.
  6. V razdelku Vedra pojdite na vedro, v katerem so shranjeni dnevniki CloudTrail (nprample, awstrailevnts).
  7. Kliknite zavihek Lastnosti za vedro.Aplikacija Juniper Secure Edge – SLIKA 45
  8. Pojdite v razdelek Obvestila o dogodkih in kliknite Ustvari obvestilo o dogodkih.Aplikacija Juniper Secure Edge – SLIKA 46
  9. Vnesite naslednje podatke za obvestilo.
    ● Ime – poljubno poimenovanje (nprample, obvestilo SQS)
    ● Vrste dogodkov – Preverite vse dogodke ustvarjanja predmetov.
    ● Filtri – vnesite poljubne filtre, ki jih želite uporabiti za obvestilo.
    ● Cilj – izberite čakalno vrsto SQS.
    ● Določite čakalno vrsto SQS – izberite LookoutAWSQueue (izberite čakalno vrsto SQS, ustvarjeno v 5. koraku.)
  10. Kliknite Shrani spremembe.
    Dogodek je ustvarjen.

Koraki za vkrcanje

  1. Pojdite na Administracija > Upravljanje aplikacij in kliknite Novo.Aplikacija Juniper Secure Edge – SLIKA 47
  2. Na spustnem seznamu izberite AWS.
  3. Vnesite Ime (obvezno) in Opis (izbirno) ter kliknite Naprej.
  4. Za aplikacijo preveri Amazon Web Storitve in kliknite Naprej.
  5. Izberite enega ali več od naslednjih modelov zaščite, tako da kliknete preklopni gumb za vsak model zaščite, ki ga želite vključiti.
    ● Preverjanje pristnosti v oblaku
    ● API dostop
    ● Varnostna drža v oblaku
  6. Kliknite Naprej.
    Opombe
    ● Če želite vključiti AWS v način API, izberite API Access.
    ● Cloud Security Posture Management (CSPM) zagotavlja orodja za spremljanje virov, ki se uporabljajo v vaši organizaciji, in ocenjevanje dejavnikov varnostnega tveganja glede na najboljše varnostne prakse za aplikacije v oblaku AWS. Če želite omogočiti uporabo CSPM, morate kot način zaščite izbrati Cloud Security Posture.
  7. Če ste izbrali API Access:
    a. Kliknite preklopni gumb za spremljanje AWS in vnesite naslednje informacije v razdelek API na strani s konfiguracijo. To so informacije, ki ste jih ustvarili v 2. koraku konfiguracijskih korakov (ustvarjanje vloge za upravljanje dostopa do identitete (IAM) za CASB).
    i. Zunanji ID
    ii. Vloga ARN
    iii. Ime čakalne vrste SQS in regija SQS (glejte 6. korak – ustvarite preprosto storitev čakalne vrste [SQS])Aplikacija Juniper Secure Edge – SLIKA 48b. V razdelku Authentication kliknite gumb Authorize in kliknite Next.
    Prikaže se pojavno sporočilo, ki vas poziva, da potrdite, da so vlogi dodeljeni zahtevani pravilniki (v skladu z izbranimi načini zaščite).
    Opomba: Prepričajte se, da je vaš brskalnik konfiguriran tako, da omogoča prikaz pojavnih oken.
    c. Kliknite Nadaljuj, da potrdite, da so prikazani zahtevani pravilniki.
    Ko je avtorizacija končana, se poleg gumba Pooblasti prikaže zelena kljukica, oznaka gumba pa se zdaj glasi Ponovno avtoriziraj.
    d. Kliknite Naprej, da prikažete povzetek nastavitev vkrcanja.
    e. Kliknite Shrani, da dokončate vkrcanje.
    Nova aplikacija v oblaku je prikazana kot ploščica na strani za upravljanje aplikacij.

Uvajanje aplikacij Azure
V tem razdelku so opisani postopki za vkrcanje aplikacij v oblaku Azure. Za navodila za vkrcanje v Azure Blob Storage glejte naslednji razdelek.
Koraki za konfiguracijo
Za uporabo funkcije CSPM za račun Azure potrebujete vodjo storitve, ki ima dostop do ustrezne naročnine.
Glavni serviser bi moral imeti vlogo bralca ali nadzornega bralca z dostopom do uporabnika, skupine ali glavnega servisa Azure AD in povezane skrivnosti odjemalca.
Pred vkrcanjem bi morali imeti ID naročnine računa in naslednje informacije od vodje storitve:

  • ID aplikacije (odjemalca).
  • Skrivnost stranke
  • ID imenika (najemnika).

Koraki za vkrcanje

  1. V upravljalni konzoli izberite Administracija > Upravljanje aplikacij in kliknite Dodaj novo.
  2. Izberite Azure. Nato vnesite podrobnosti za aplikacijo.
  3. Vnesite ime (obvezno) in opis (izbirno). Ime mora vsebovati samo alfanumerične znake, brez posebnih znakov, razen podčrtaja, in brez presledkov. Nato kliknite Naprej.
  4. Izberite enega ali več naslednjih načinov zaščite za aplikacijo in kliknite Naprej.
    ● Preverjanje pristnosti v oblaku
    ● API dostop
    ● Varnostna drža v oblaku
    Način Cloud Security Posture je potreben, če želite implementirati funkcionalnost Cloud Security Posture Management (CSPM).
  5. Glede na izbrane načine zaščite vnesite zahtevane podrobnosti konfiguracije.Aplikacija Juniper Secure Edge – SLIKA 49● Če ste izbrali App Authorization, dodatna konfiguracija ni potrebna. Kliknite Naprej view povzetek informacij.
    ● Če ste izbrali API Access, ni potrebna nobena dodatna konfiguracija razen avtorizacije. Pojdite na korak Avtorizacija.
    ● Če ste izbrali Cloud Security Posture, vnesite naslednje informacije iz korakov konfiguracije Azure, ki ste jih izvedli prej.
    ● ID aplikacije vodje storitve
    ● Skrivnost naročnika storitve
    ● ID imenika vodje storitve
    ● ID naročnine
    ● Interval sinhronizacije (1-24 ur) je, kako pogosto (v urah) bo CSPM pridobil informacije iz oblaka in osvežil inventar. Vnesite številko.
  6. Kliknite Pooblasti in vnesite poverilnice za prijavo v Azure.
  7. Review povzetek informacij, da preverite, ali so pravilni. Če je, kliknite Shrani, da dokončate vkrcanje.

Uvajanje aplikacij Azure Blob
V tem razdelku so opisani postopki za vkrcanje aplikacij v oblaku Azure Blob Storage.
Opombe

  • Juniper Secure Edge ne podpira računov za shranjevanje 2. generacije Azure Data Lake Storage.
    Juniper ne more beležiti dejavnosti ali izvajati dejanj na blobih, ki uporabljajo to vrsto pomnilnika.
  • Juniper Secure Edge ne podpira dejanj, povezanih z vsebino, na nespremenljivih vsebnikih zaradi politik hrambe in zakonitega zadržanja, ki jih uveljavlja Azure.

Koraki za konfiguracijo
Pri pripravah na vključitev Azure Blob naredite naslednje:

  • Prepričajte se, da imate aktiven račun Azure in da imate ID naročnine za račun.
  • Zagotovite, da ima vaša naročnina na Azure vsaj en račun za shranjevanje z vrsto storageV2.
  • Prepričajte se, da imate račun za shranjevanje, ki ga boste uporabljali za dejanja v karanteni. Med vkrcanjem boste pozvani, da izberete račun za shranjevanje. Uporabite lahko obstoječi račun za shranjevanje ali, če želite, ustvarite nov namenski račun za shranjevanje za karanteno.
  • Ustvarite novo vlogo po meri na ravni naročnine in jo dodelite skrbniškemu računu. To bo uporabljeno za avtorizacijo na upravljalni konzoli. Oglejte si podrobnosti za ta korak spodaj.
  • Zagotovite, da ima vaš račun Azure registriran vir EventGrid. Oglejte si podrobnosti za ta korak spodaj.

Ustvarjanje vloge po meri

  1. Kopirajte naslednjo kodo v nov besedilni dokument.
    {“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”dovoljenja”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding naloge 78Konfiguriranje najemnikov za uporabniški dostop in dejavnost seje 80Upravljanje uporabniki 82Konfiguriranje CASB za integracijo podjetja 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ premakni/dejanje”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts/queueServices/ queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. Zamenjaj besedilo " ” z ID-jem naročnine za vaš račun Azure. Če želite, lahko zamenjate tudi vrednosti roleName in description.
  3. Shranite besedilo file s pripono .json.
  4. V konzoli Azure se pomaknite do Naročnina Azure > Nadzor dostopa (IAM).
  5. Kliknite Dodaj in izberite Dodaj vlogo po meri.
  6. Za osnovna dovoljenja izberite Začni iz JSON.
  7. Uporabite file brskalnik, da izberete in naložite .json file ki ste jih shranili v 2. koraku zgoraj.
  8. Po potrebi vnesite ali posodobite ime in (neobvezno) opis svoje nove vloge.
  9. Izberite Review + Ustvari, da si ogledaš vse nastavitve za svojo novo vlogo.
  10. Kliknite Ustvari, da dokončate ustvarjanje nove vloge.
  11. Dodelite novo vlogo uporabniku s skrbniškimi dovoljenji v vašem računu Azure.

Registracija vira EventGrid

  1. V konzoli Azure se pomaknite do Naročnina Azure > Ponudniki virov.
  2. Uporabite polje filtra za iskanje Microsoft.EventGrid. Izberite ga in kliknite Register.

Koraki za vkrcanje

  1. V konzoli za upravljanje izberite Administracija > Upravljanje aplikacij in kliknite +Novo.
  2. Izberite Azure. Vnesite ime (obvezno) in opis (izbirno). Ime mora vsebovati samo alfanumerične znake, brez posebnih znakov, razen podčrtaja, in brez presledkov. Kliknite Naprej.
  3. Izberite Microsoft Azure Blob Storage in kliknite Naprej.
  4. Izberite API Access (obvezno). Po potrebi lahko izberete tudi Cloud Security Posture (izbirno). Kliknite Naprej.
  5. Za Azure in Azure Blob Storage kliknite gumb Pooblasti in vnesite poverilnice za račun, ki ste mu v prejšnjem razdelku dodelili svojo novo vlogo. Če ste pozvani, kliknite Sprejmi, da Juniperju dodelite dovoljenja za svoj račun Azure.
  6. Ko ste avtorizirali oba računa, se prikaže polje ID naročnine. Izberite svojo naročnino na Azure.
  7. Prikaže se polje Destination Storage Account. Izberite račun za shranjevanje, ki ga želite uporabiti kot karantenski vsebnik.
  8. Kliknite Naprej.
  9. Prepričajte se, da so podrobnosti, prikazane na strani s povzetkom, pravilne. Če so, kliknite Naprej, da dokončate vkrcanje.

Uvajanje zbirke in aplikacij Google Workspace
V tem razdelku so opisani postopki za vključitev v Google Workspace (prej G Suite) skupaj z aplikacijami Google Drive.
Koraki za konfiguracijo
Račun podjetja, ki se uporablja za Google Drive, mora biti del poslovnega načrta Google Workspace.
Preverjeni uporabnik mora biti skrbnik s super skrbniškimi pravicami.
Posodabljanje nastavitev dostopa API

  1. Prijavite se v aplikacijo Google Workspace in na levi plošči kliknite Varnost.Aplikacija Juniper Secure Edge – SLIKA 50
  2. V razdelku Varnost kliknite Kontrolniki API-ja.
  3. Pomaknite se navzdol in kliknite Upravljanje delegiranja na ravni domene.Aplikacija Juniper Secure Edge – SLIKA 51
  4. Kliknite Dodaj novo.Aplikacija Juniper Secure Edge – SLIKA 52
  5. Vnesite ID stranke:
    102415853258596349066
  6. Vnesite naslednje obsege OAuth:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Kliknite Pooblasti.

Posodabljanje informacij o dostopu do mape

  1. Na levi plošči kliknite Aplikacije > Google Workspace > Drive in Dokumenti.Aplikacija Juniper Secure Edge – SLIKA 53
  2. Pomaknite se navzdol in kliknite Funkcije in aplikacije.Aplikacija Juniper Secure Edge – SLIKA 54
  3. Prepričajte se, da je Drive SDK vklopljen.Aplikacija Juniper Secure Edge – SLIKA 55

Koraki za vkrcanje v CASB

  1. V konzoli za upravljanje izberite Skrbništvo > Upravljanje aplikacij in kliknite Novo.
  2. Na seznamu izberite Google Workspace.
  3. Vnesite ime (obvezno) in opis (izbirno). Ime mora vsebovati samo alfanumerične znake, brez posebnih znakov, razen podčrtaja, in brez presledkov. Nato kliknite Naprej.
  4. Izberite aplikacijo Google Drive.Aplikacija Juniper Secure Edge – SLIKA 56
  5. Kliknite Naprej in izberite enega ali več modelov zaščite.
    Razpoložljivi modeli zaščite so odvisni od aplikacij, ki ste jih izbrali v prejšnjem koraku. V spodnji tabeli so navedeni načini zaščite, ki so na voljo za vsako aplikacijo Google Workspace.
    Aplikacija Google Workspace Na voljo modeli zaščite
    Google Drive API dostop
    Odkrivanje podatkov v oblaku

    Opomba
    Nekateri modeli zaščite zahtevajo, da so eni ali drugi modeli omogočeni ali pa jih je treba izbrati za določene funkcije.
    Odkrivanje podatkov v oblaku mora biti izbrano, če želite implementirati odkrivanje podatkov v oblaku (CDD) za to aplikacijo v oblaku. Prav tako morate izbrati način zaščite dostopa API.

  6. Kliknite Naprej.
  7. Vnesite naslednje informacije o konfiguraciji. Polja, ki jih vidite, so odvisna od izbranih načinov zaščite.
    ● Nastavitve API-ja (potrebne za način zaščite dostopa API-ja)Aplikacija Juniper Secure Edge – SLIKA 57● Notranje domene – Vnesite potrebne notranje domene, skupaj s poslovno domeno podjetja.
    ● Nastavitve arhiva (za Google Drive) — Omogoča arhiviranje fileki so trajno izbrisani ali nadomeščeni z ukrepi pravilnika o digitalnih pravicah vsebine. Arhivirano fileso shranjeni v arhivski mapi pod CASB Compliance Review mapo, ustvarjeno za aplikacijo v oblaku. Nato lahko ponovnoview the files in jih po potrebi obnovite.
    Opomba
    Ko se v CASB spremeni pooblaščeni skrbnik za račun v oblaku, se predhodno arhivirana vsebina v CASB Compliance Review mapo, ki je v lasti prejšnjega skrbnika, je treba dati v skupno rabo z novim pooblaščenim skrbnikom, da se arhivirani podatki lahko ponovnoviewed in restavriran.
    Na voljo sta dve možnosti:
    ● Odstrani iz koša
    ● ArhivAplikacija Juniper Secure Edge – SLIKA 58Za dejanja pravilnika za trajno brisanje sta obe možnosti privzeto onemogočeni; za vsebinske digitalne pravice so privzeto omogočene.
    Kliknite preklopne gumbe, da omogočite ali onemogočite nastavitve.
    Vnesite število dni, za katere želite arhivirati files. Privzeta vrednost je 30 dni.
    ● Pooblastilo — Če ste izbrali Google Drive kot eno od aplikacij Google Workspace, pooblastite Google Drive in kliknite Naprej.Aplikacija Juniper Secure Edge – SLIKA 59Review navodila na zaslonu, ki se prikaže, in kliknite Nadaljuj, da odobrite dostop do svojega računa Google Drive. Vnesite poverilnice računa.
    Na strani Povzetek, review povzetek informacij, da preverite, ali so vse informacije pravilne. Če je, kliknite Shrani, da dokončate vkrcanje.

Uvajanje v Google Cloud Platform (GCP)
V tem razdelku so opisani postopki za konfiguracijo in vkrcanje aplikacij Google Cloud Platform.
Koraki za konfiguracijo

  1. Ustvarite storitveni račun v GCP Org. Za več informacij obiščite https://cloud.google.com/docs/authentication/getting-started
  2. Ustvarite ID odjemalca OAuth.
    a. V platformi Google Cloud Platform pojdite na stran s poverilnicami.Aplikacija Juniper Secure Edge – SLIKA 60 b. Na seznamu Projekti izberite projekt, ki vsebuje vaš API.
    c. Na spustnem seznamu Ustvari poverilnice izberite ID odjemalca OAuth.Aplikacija Juniper Secure Edge – SLIKA 61 d. Na spustnem seznamu izberite Web aplikacijo kot vrsto aplikacije.Aplikacija Juniper Secure Edge – SLIKA 62 e. V polje Aplikacija vnesite ime.Aplikacija Juniper Secure Edge – SLIKA 63 f. Po potrebi izpolnite preostala polja.
    g. Če želite dodati preusmeritev URL, kliknite Dodaj URL.Aplikacija Juniper Secure Edge – SLIKA 64 h. Vnesite preusmeritev URL in kliknite Ustvari.Aplikacija Juniper Secure Edge – SLIKA 65 Prikaže se sporočilo z ID-jem odjemalca in skrivnostjo odjemalca. Te informacije boste potrebovali, ko boste vkrcali aplikacijo Google Cloud Platform.

Aplikacija Juniper Secure Edge – SLIKA 66

Koraki za vkrcanje

  1. V konzoli za upravljanje izberite Skrbništvo > Upravljanje aplikacij in kliknite Novo.
  2. Na spustnem seznamu izberite GCP.
    Nasvet
    Če želite poiskati aplikacijo, vnesite prvih nekaj znakov imena aplikacije, nato izberite aplikacijo med rezultati iskanja.Aplikacija Juniper Secure Edge – SLIKA 67
  3. Vnesite ime (obvezno) in opis (izbirno). Ime mora vsebovati samo alfanumerične znake, brez posebnih znakov, razen podčrtaja, in brez presledkov. Nato kliknite Naprej.
  4. Izberite enega ali več modelov zaščite in kliknite Naprej.Aplikacija Juniper Secure Edge – SLIKA 68 Možnosti so
    ● API dostop
    ● Varnostna drža v oblaku
  5. Vnesite naslednje informacije o konfiguraciji. Polja, ki jih vidite, so odvisna od modelov zaščite, ki ste jih izbrali v prejšnjem koraku.
    ● Če ste izbrali API Access, vnesite:
    ● ID stranke
    ● Skrivnost odjemalca
    To so informacije, ustvarjene med koraki konfiguracije GCP pred vkrcanjem.Aplikacija Juniper Secure Edge – SLIKA 69 Prepričajte se, da ste tukaj vnesli popolnoma enake informacije v polji Client ID in Client Secret.Aplikacija Juniper Secure Edge – SLIKA 70● Če ste izbrali Cloud Security Posture, vnesite:
    ● Poverilnice storitvenega računa (JSON) – Poverilnice storitvenega računa za JSON file ki ste ga prenesli v konfiguracijskih korakih.
    ● Interval sinhronizacije (1–24 ur) – kako pogosto bo CSPM pridobil informacije iz oblaka in osvežil inventar. Vnesite številko.Aplikacija Juniper Secure Edge – SLIKA 71
  6. Kliknite Pooblasti.Aplikacija Juniper Secure Edge – SLIKA 72 ● Če ste izbrali samo Cloud Security Posture, se prikaže stran Povzetek. Review in shranite novo aplikacijo GCP za dokončanje vkrcanja.
    ● Če ste izbrali API Access ali oboje: API Access in Cloud Security Posture, ob pozivu vnesite svoje poverilnice za prijavo v račun GCP.
    Opomba
    ● Če ste na strani s konfiguracijo vnesli neveljavno skrivnost odjemalca ali ID odjemalca, se po kliku Pooblasti prikaže sporočilo o napaki. Review svojo skrivnost odjemalca in vnose ID-ja odjemalca, popravite morebitne popravke in znova kliknite Pooblasti. Ko sistem prepozna vnose kot veljavne, ob pozivu vnesite poverilnice za prijavo v GCP.
    Ko so vaše poverilnice za prijavo v GCP sprejete, shranite novo aplikacijo v oblaku GCP, da dokončate vkrcanje.

Vključevanje aplikacij Dropbox
V tem razdelku so opisani postopki za namestitev aplikacij v oblaku Dropbox.

  1. V konzoli za upravljanje izberite Skrbništvo > Upravljanje aplikacij in kliknite Novo.
  2. Na seznamu Izberite aplikacijo izberite Dropbox.
  3. Vnesite ime (obvezno) in opis (izbirno). Ime mora vsebovati samo alfanumerične znake, brez posebnih znakov, razen podčrtaja, in brez presledkov. Nato kliknite Naprej.
  4. Na strani s konfiguracijo izberite enega ali več modelov zaščite:
    ● API dostop
    ● Odkrivanje podatkov v oblaku (CDD)
  5. Vnesite naslednje informacije o konfiguraciji. Polja, ki jih vidite, so odvisna od modelov zaščite, ki ste jih izbrali v prejšnjem koraku.
    ● Če ste izbrali API Access, vnesite eno ali več notranjih domen.
    Konfigurirate lahko tudi nastavitve arhiva. Te nastavitve omogočajo arhiviranje fileki so trajno izbrisani ali nadomeščeni z ukrepi pravilnika o digitalnih pravicah vsebine. Arhivirano fileso shranjeni v arhivski mapi pod CASB Compliance Review mapo, ustvarjeno za aplikacijo v oblaku. Nato lahko ponovnoview the files in jih po potrebi obnovite.
    Opomba
    Ko se spremeni pooblaščeni skrbnik za račun v oblaku, se predhodno arhivirana vsebina v CASB Compliance Review mapo, ki je v lasti prejšnjega skrbnika, je treba dati v skupno rabo z novim pooblaščenim skrbnikom, da se arhivirani podatki lahko ponovnoviewed in restavriran.
    Možnost arhivskih nastavitev je na voljo za vgrajene aplikacije v oblaku z izbranimi načini zaščite API Access in Cloud Data Discovery.
    Na voljo sta dve možnosti:
    ● Odstrani iz koša
    ● ArhivAplikacija Juniper Secure Edge – SLIKA 73Za dejanja pravilnika za trajno brisanje sta obe možnosti privzeto onemogočeni; za vsebinske digitalne pravice so privzeto omogočene.
    Kliknite preklopne gumbe, da omogočite ali onemogočite nastavitve. Če izberete dejanje Arhiviraj, izberite tudi možnost Odstrani iz koša.
    Vnesite število dni, za katere želite arhivirati files. Privzeta vrednost je 30 dni.
    Nato kliknite Pooblasti in vnesite poverilnice za skrbniško prijavo v Dropbox.
  6. Kliknite Naprej in znovaview povzetek za preverjanje, ali so vse informacije pravilne. Če je, kliknite Shrani. Nova aplikacija v oblaku je dodana na stran za upravljanje aplikacij.

Uvajanje paketa in aplikacij Atlassian Cloud
V tem razdelku so opisani postopki za vključitev zbirke in aplikacij v oblaku Atlassian.
Opomba: Za aplikacijo Confluence morate imeti račun podjetja. CASB ne podpira brezplačnih računov Confluence.

  1. V konzoli za upravljanje izberite Skrbništvo > Upravljanje aplikacij in kliknite Novo.
  2. Na seznamu aplikacij izberite Atlassian.
  3. Vnesite ime (obvezno) in opis (izbirno). Ime mora vsebovati samo alfanumerične znake, brez posebnih znakov, razen podčrtaja, in brez presledkov. Nato kliknite Naprej.
  4. Izberite aplikacije v paketu, ki jih želite vključiti, in kliknite Naprej.Aplikacija Juniper Secure Edge – SLIKA 74
  5. Izberite model zaščite dostopa API.

Vnos konfiguracijskih nastavitev za modele zaščite
Vnesite potrebne informacije o konfiguraciji za modele zaščite, ki ste jih izbrali.
API dostop

  1. Vnesite naslednje podatke za dostop do API-ja.Aplikacija Juniper Secure Edge – SLIKA 75 ● Žeton API (samo aplikacije Confluence) – vnesite žeton API. Če želite ustvariti žeton API iz vašega računa Atlassian, glejte naslednji razdelek, Generiranje žetona API.
    ● Časovni pas anketiranja (samo aplikacije Confluence) – s spustnega seznama izberite časovni pas za anketiranje. Izbrani časovni pas mora biti enak tistemu primerka aplikacije v oblaku, ne pa časovni pas uporabnika.
    ● Pooblastilo – Kliknite gumb Pooblasti poleg vsake aplikacije, vključene v paket.
    Ko ste pozvani, kliknite Sprejmi, da pooblastite dostop do domene za vsako od izbranih aplikacij. Oznake gumba Pooblasti zdaj pišejo Ponovno pooblasti.
    ● Domene – Za vsako aplikacijo, vključeno v zbirko, izberite ustrezno domeno ali sprejmite prikazano domeno. Izberite samo domene, ki so vključene v avtorizacijo dostopa v prejšnjem koraku.
  2. Kliknite Naprej.
  3. Review informacije na strani Povzetek. Kliknite Shrani, da shranite in vključite aplikacijo.

Ustvarjanje žetona API (samo aplikacije Confluence)
Žeton API lahko ustvarite iz svojega računa Atlassian.

  1. Prijavite se v svoj račun Atlassian.
  2. V levem meniju izberite Administracija.
  3. Na strani Administracija v levem meniju izberite Ključi API.
    Vsi ključi API-ja, ki ste jih ustvarili prej, so navedeni.Aplikacija Juniper Secure Edge – SLIKA 76
  4. Kliknite Ustvari nov ključ, da ustvarite nov ključ.
  5. Poimenujte nov ključ in izberite datum poteka. Nato kliknite Ustvari.Aplikacija Juniper Secure Edge – SLIKA 77

Nov ključ API je ustvarjen in dodan na seznam ključev na skrbniški strani. Za vsak ključ sistem ustvari alfanumerični niz, ki služi kot žeton API. Ta niz vnesite v polje API Token v upravljalni konzoli CASB.

Uvajanje aplikacij Egnyte
V tem razdelku je opisan postopek za vključitev aplikacije v oblaku Egnyte.

  1. Pojdite na Administracija > Upravljanje aplikacij in kliknite Novo.
  2. Na spustnem seznamu izberite Egnyte in kliknite Naprej.
  3. Vnesite ime (obvezno) in opis (izbirno). Ime mora vsebovati samo alfanumerične znake, brez posebnih znakov, razen podčrtaja, in brez presledkov. Nato kliknite Naprej
  4. Izberite način zaščite dostopa API.
  5. Kliknite Naprej in vnesite naslednje informacije o konfiguraciji, odvisno od izbranih načinov zaščite.
    Če ste izbrali API Access, kliknite Pooblasti Egnyte in vnesite svoje poverilnice za prijavo v Egnyte.
  6. Vnesite ime domene, povezano z vašim računom Egnyte, in kliknite Nadaljuj.Aplikacija Juniper Secure Edge – SLIKA 78
  7. Ko je avtorizacija uspešna, shranite novo aplikacijo v oblaku.

Aplikacije Onboarding Box
V tem razdelku so opisani predpogojni koraki za konfiguracijo in vkrcanje za aplikacije Box.
Konfiguracijski koraki v skrbniški konzoli Box
Za povezljivost z aplikacijami v oblaku Box je potrebnih več nastavitev uporabniškega računa, ki omogočajo pravilno ustvarjanje pravilnika in vpogled v dejavnosti uporabnikov Boxa.
Izvedite naslednje korake, da konfigurirate račun ADMIN za aplikacijo v oblaku Box.
Opomba
Račun ADMIN je potreben za avtorizacijo aplikacije v oblaku Box. Pooblastitve ali ponovne pooblastitve ni mogoče dokončati s poverilnicami računa CO-ADMIN (soskrbnik).

  1. Prijavite se v Box s poverilnicami ADMIN za račun Box.
  2. Kliknite zavihek Skrbniška konzola.Aplikacija Juniper Secure Edge – SLIKA 79
  3. Kliknite ikono Uporabniki.
  4. V oknu Upravljani uporabniki izberite skrbniški račun, ki ga želite potrditi in uporabiti za povezavo z aplikacijo v oblaku Box.Aplikacija Juniper Secure Edge – SLIKA 80
  5. Razširite informacije o uporabniškem računu.
  6. V oknu Urejanje dovoljenj za uporabniški dostop se prepričajte, da je potrjeno polje Skupni stiki / Dovoli temu uporabniku ogled vseh upravljanih uporabnikov.
    Opomba
    Ne dovolite soskrbnikom, da spremljajo druge dejavnosti soskrbnika. Samo skrbnik mora spremljati druge dejavnosti soskrbnika.
  7. Pojdite na Aplikacije > Aplikacije po meri.
  8. Izberite Pooblasti novo aplikacijo.
  9. V pojavno okno, ki se prikaže, vnesite naslednji niz: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Kliknite Pooblasti.
  11. Kliknite Nadaljuj, da potrdite dostop do računa podjetja Box.

Aplikacija Juniper Secure Edge – SLIKA 81

Koraki za vkrcanje v upravljalni konzoli

  1. Pojdite na Administracija > Upravljanje aplikacij.
  2. Na zavihku Upravljane aplikacije kliknite Novo.
  3. Na seznamu izberite polje.
  4. Vnesite ime (obvezno) in opis (izbirno).
  5. Kliknite Naprej in izberite enega ali več razpoložljivih načinov zaščite:
    ● API dostop
    ● Odkrivanje podatkov v oblaku
  6. Kliknite Naprej in vnesite informacije o konfiguraciji. Polja, ki jih vidite na konfiguracijskem zaslonu, so odvisna od razmestitve in načinov zaščite, ki ste jih izbrali v prejšnjem koraku.
  7. Vnesite informacije, potrebne za vsak način zaščite, ki ga izberete.
    ● Za odkrivanje podatkov v oblaku — izbrati morate tudi način zaščite dostopa API.
    ● Za dostop do API-ja – v razdelku Nastavitve API-ja vnesite veljaven skrbniški e-poštni naslov za račun Box. Ta naslov mora biti za skrbniški račun in ne za soskrbniški račun. Nato vnesite imena notranjih domen.Aplikacija Juniper Secure Edge – SLIKA 82● Za dostop API – Nastavitve arhiva omogočajo arhiviranje fileki so trajno izbrisani ali nadomeščeni z ukrepi pravilnika o digitalnih pravicah vsebine. Arhivirano fileso shranjeni v arhivski mapi pod CASB Compliance Review mapo, ustvarjeno za aplikacijo v oblaku. Nato lahko ponovnoview the files in jih po potrebi obnovite.
    Opomba
    Ko se spremeni pooblaščeni skrbnik za račun v oblaku, se predhodno arhivirana vsebina v CASB Compliance Review mapo, ki je v lasti prejšnjega skrbnika, je treba dati v skupno rabo z novim pooblaščenim skrbnikom, da se arhivirani podatki lahko ponovnoviewed in restavriran.
    Možnost arhivskih nastavitev je na voljo za vgrajene aplikacije v oblaku z izbranim načinom zaščite dostopa API.
    Na voljo sta dve možnosti:
    ● Odstrani iz koša
    ● ArhivAplikacija Juniper Secure Edge – SLIKA 83Za dejanja pravilnika za trajno brisanje sta obe možnosti privzeto onemogočeni; za vsebinske digitalne pravice so privzeto omogočene.
    Kliknite oba stikala, da omogočite ali onemogočite nastavitve.
    Vnesite število dni, za katere želite arhivirati files. Privzeta vrednost je 30 dni.
    Opomba
    Za Box aplikacije original files se ne odstranijo iz koša.
    Za dostop API vnesite ID podjetja, ki se uporablja za avtorizacijo dostopa do Boxa.Aplikacija Juniper Secure Edge – SLIKA 84
  8. Ko vnesete zahtevane konfiguracije, kliknite Naprej, da odobrite dostop do Boxa.
  9. Na zaslonu Dodeli dostop do Boxa vnesite ID podjetja za ta račun Box in kliknite Nadaljuj.Aplikacija Juniper Secure Edge – SLIKA 85
  10. Na zaslonu Prijava za odobritev dostopa do Boxa vnesite skrbniške poverilnice za prijavo v račun Box in kliknite Pooblasti.
    Če je skrbnik konfiguriral nastavitev SSO, kliknite povezavo Uporabi enotno prijavo (SSO) in vnesite poverilnice za preverjanje pristnosti. Predložene so vse informacije o večfaktorski avtentikaciji.
    Aplikacija Box Cloud je vključena in dodana na seznam upravljanih aplikacij na strani za upravljanje aplikacij.

Uvajanje aplikacij Salesforce
Koraki za konfiguracijo
CASB za Salesforce skenira standardne predmete, kot so računi, stiki, Campaigns in Opportunities ter objekte po meri.
Omogoči vsebino CRM
Da skeniranje DLP deluje s Salesforce, mora biti nastavitev Omogoči CRM omogočena v Salesforce za vse uporabnike. Če želite omogočiti vsebino Salesforce CRM, se prijavite v svoj račun Salesforce in izvedite naslednje korake:

  1. Z uporabo polja za hitro iskanje v zgornjem levem kotu poiščite vsebino Salesforce CRM.Aplikacija Juniper Secure Edge – SLIKA 86
  2. V rezultatih iskanja kliknite povezavo Salesforce CRM Content.
    Prikaže se polje z nastavitvami Salesforce CRM Content.
  3. Če možnosti Omogoči vsebino Salesforce CRM in Samodejno dodeli licence za funkcije obstoječim in novim uporabnikom nista označeni, ju označite.

Aplikacija Juniper Secure Edge – SLIKA 87

Omogoči skeniranje za strukturirane podatke
Če delate s strukturiranimi podatki, se prepričajte, da je možnost Strukturirani podatki omogočena.
Omogoči dovoljenja za skeniranje DLP
Sistemski skrbniki imajo globalni dostop do standardnih in prilagojenih predmetov Salesforce. Za neskrbnike morajo biti dovoljenja Push Topics in API Enabled omogočena, da DLP deluje, kot sledi.
Če želite nastaviti možnost Push Topics:

  1. V meniju Upravljanje uporabnikov izberite Uporabniki.
  2. Na strani Vsi uporabniki izberite uporabnika.
  3. Na strani s podrobnostmi o uporabniku za tega uporabnika kliknite povezavo Uporabnik standardne platforme.Aplikacija Juniper Secure Edge – SLIKA 88
  4. Pomaknite se do razdelka Standardna dovoljenja za objekt.Aplikacija Juniper Secure Edge – SLIKA 89
  5. Prepričajte se, da so v razdelku Basic Access/Push Topics označene možnosti Preberi, Ustvari, Uredi in Izbriši.
    Če želite nastaviti možnost API Enabled:
  6. Na strani uporabnika standardne platforme se pomaknite do razdelka Skrbniška dovoljenja.Aplikacija Juniper Secure Edge – SLIKA 90
  7. Prepričajte se, da je označeno polje API Enabled.

Omogoči dovoljenja za viewing dnevnik dogodkov files
Za view podatke o spremljanju dogodkov, morajo biti omogočena uporabniška dovoljenja za View Dnevnik dogodkov Files in API Enabled nastavitve.
Uporabniki z View Prav tako lahko vsa dovoljenja za podatke view podatke spremljanja dogodkov. Za več informacij si oglejte naslednjo povezavo: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Omogoči dovoljenja za dogodke Audit Trail
Za obdelavo dogodkov revizijske sledi morajo biti omogočena dovoljenja za View Nastavitev in konfiguracija.

Aplikacija Juniper Secure Edge – SLIKA 91

Omogoči dovoljenja za dogodke zgodovine prijav
Za obdelavo dogodkov zgodovine prijav morajo biti omogočena dovoljenja za upravljanje uporabnikov, kar omogoča tudi dovoljenja za naslednje nastavitve:
Zahteva ponastavitev uporabniških gesel in odklepanje uporabnikov
View Vsi uporabniki
Upravljanje Profiles in nabori dovoljenj
Dodeljevanje nizov dovoljenj
Upravljanje vlog
Upravljanje naslovov IP
Upravljanje skupne rabe
View Nastavitev in konfiguracija
Upravljanje notranjih uporabnikov
Upravljanje pravilnikov gesel
Upravljajte pravilnike o dostopu do prijave
Upravljajte dvofaktorsko avtentikacijo v uporabniškem vmesniku

Aplikacija Juniper Secure Edge – SLIKA 92

Koraki za vkrcanje

  1. Pojdite na Administracija > Upravljanje aplikacij in kliknite Novo.
  2. Na seznamu izberite Salesforce
  3. Vnesite Ime (obvezno) in Opis (izbirno) ter kliknite Naprej.
  4. Izberite enega ali več načinov zaščite:
    ● API dostop
    ● Varnostna drža v oblaku
    ● Odkrivanje podatkov v oblaku
  5. Kliknite Naprej in vnesite konfiguracijske nastavitve. Polja, ki jih vidite, so odvisna od razmestitve in načinov zaščite, ki ste jih izbrali v prejšnjem koraku.
    ● Za dostop API – vnesite poddomeno Salesforce.Aplikacija Juniper Secure Edge – SLIKA 93● Za varnost v oblaku – Druge podrobnosti niso potrebne.
    ● Za odkrivanje podatkov v oblaku — Druge podrobnosti niso potrebne.
  6. Kliknite Pooblasti.Aplikacija Juniper Secure Edge – SLIKA 95
  7. Na spustnem seznamu izberite primerek Salesforce.
  8. Če je to pooblastilo za domeno po meri ali peskovnik, kliknite polje. Nato kliknite Nadaljuj.Aplikacija Juniper Secure Edge – SLIKA 96
  9. Vnesite poverilnice za skrbniško prijavo za ta račun Salesforce. Nato kliknite Prijava.

Vključevanje aplikacij ServiceNow 
V naslednjem razdelku so navodila za vključitev aplikacij ServiceNow.
Koraki za konfiguracijo
Pred vključitvijo aplikacije ServiceNow ustvarite aplikacijo OAuth.

  1. Prijavite se v ServiceNow kot skrbnik.
  2. Če želite ustvariti aplikacijo OAuth, pojdite na
    Sistem OAuth > Register aplikacij > Novo > Ustvarite končno točko OAuth API za zunanje odjemalce.Aplikacija Juniper Secure Edge – SLIKA 97
  3. Vnesite naslednje podatke:
    ● Ime – Vnesite ime za to aplikacijo OAuth.
    ● Preusmeri URL – Vnesite ustrezno URL.
    ● Logotip URL – Vnesite ustrezno URL za logotip.
    ● PKCE Required — Ne potrdite.Aplikacija Juniper Secure Edge – SLIKA 98
  4. Kliknite Pošlji.
  5. Odprite novo ustvarjeno aplikacijo in zabeležite vrednosti Client ID in Client Secret.

Koraki za vkrcanje

  1. V konzoli za upravljanje pojdite na Skrbništvo > Upravljanje aplikacij.
  2. Na zavihku Upravljane aplikacije kliknite Novo.
  3. Izberite ServiceNow in kliknite Naprej.
  4. Vnesite ime (obvezno) in opis (izbirno). Nato kliknite Naprej.
  5. Izberite enega ali več načinov zaščite in kliknite Naprej.
  6. Na strani s konfiguracijo vnesite informacije za načine zaščite, ki ste jih izbrali v prejšnjem koraku.
    ● Za dostop do API-ja vnesite:
    ● Vrsta uporabe API-ja, ki določa, kako bo ta aplikacija uporabljena z zaščito API-ja.
    Označite Nadzor in pregledovanje vsebine, Prejemanje obvestil ali Izberi vse.
    Če izberete samo Prejemanje obvestil, ta aplikacija v oblaku ni zaščitena; uporablja se le za prejemanje obvestil.Aplikacija Juniper Secure Edge – SLIKA 99● ID odjemalca aplikacije OAuth
    ● Skrivnost odjemalca aplikacije OAuth
    ● ID primerka ServiceNow
    ● Za odkrivanje podatkov v oblaku vnesite
    ● ID odjemalca aplikacije OAuth
    ● Skrivnost odjemalca aplikacije OAuth
    ● ID primerka ServiceNow
    7. Kliknite Pooblasti.
  7. Ko ste pozvani, se prijavite v aplikacijo ServiceNow. Aplikacija Juniper Secure Edge – SLIKA 101
  8. Ko ste pozvani, kliknite Dovoli.
    Če je avtorizacija uspešna, bi morali videti gumb Ponovno avtoriziraj, ko se vrnete na upravljalno konzolo. Kliknite Naprej in Shrani, da zaključite vkrcanje.

Naloge po vključitvi

Ko imate vgrajene aplikacije v oblaku, lahko filtrirate dogodke za te aplikacije.
Uporaba filtriranja dogodkov za vgrajene aplikacije v oblaku
Če ste kot način zaščite izbrali dostop do API-ja, lahko izberete možnosti filtriranja dogodkov za to aplikacijo v oblaku, potem ko je vgrajena.
Ko vstavite aplikacijo v oblaku z API Accessom kot načinom zaščite, lahko nastavite privzete filtre za dovoljevanje ali zavračanje vseh dogodkov za uporabnike, skupine uporabnikov, domene ali dogodke. Ti filtri lahko pomagajo zožiti fokus na določene skupine in bodo zahtevali manj časa obdelave in manj povpraševanja po sistemskih virih.

Aplikacija Juniper Secure Edge – SLIKA 102

Če želite uporabiti filtriranje dogodkov:

  1. Pojdite na Administracija > Upravljanje aplikacij.
  2. Izberite oblak, za katerega želite uporabiti filtriranje dogodkov, tako da potrdite možnost svinčnika.
  3. Izberite možnosti filtriranja na naslednji način:
    ● Privzeti filtri – izberite privzeti filter.
    ● Zavrni vse dogodke – noben dogodek ni obdelan.
    ● Dovoli vse dogodke – Vsi dogodki so obdelani.
    ● Izjeme – izberite izjeme za izbrani filter za uporabnike ali skupine uporabnikov. Na primerample, če želite uporabiti izjemo za eno skupino – inženirsko skupino – bodo privzeta dejanja filtra uporabljena na naslednji način:
    ● Za Zavrni vse dogodke se ne obdelujejo nobeni dogodki razen tistih za inženirsko ekipo.
    ● Za Dovoli vse dogodke se obdelajo vsi dogodki razen tistih za inženirsko skupino.
    ● Izjeme – izberite katero koli merilo, ki ne sme biti vključeno v izjeme. Na primerample, se lahko odločite, da zavrnete (ne obdelate) dogodke za osebje v inženirstvu, razen za vodje. Uporaba tega example bi bile privzete izključitve filtra uporabljene na naslednji način:
    ● Za zavrnitev vseh dogodkov — Ne obdelajo se nobeni dogodki, razen za inženirsko skupino. Vodje so izključeni iz te izjeme, kar pomeni, da se dogodki za vodje znotraj inženirske ekipe ne obdelujejo.
    ● Za Dovoli vse dogodke — Dogodki se obdelujejo razen za inženirsko skupino. Vodje so iz te izjeme izključeni, kar pomeni, da se obdelujejo dogodki za vodje znotraj inženirske ekipe.
  4. Kliknite Naprej.

Konfiguriranje najemnikov za uporabniški dostop in dejavnost seje

Pogoje za dostop najemnika lahko nastavite tako, da:

  • Določanje avtoriziranih naslovov IP za uporabniški dostop
  • Vnašanje informacij o časovni omejitvi seje
  • Izbira časovnega okvira za prijavni dostop do Juniper Support.

Pooblaščeni naslovi IP
Najemniku lahko dovolite dostop samo za naslove IP, ki jih pooblastite. Ko se uporabniki z vlogami skrbnika aplikacije, ključnega skrbnika ali nadzornika aplikacije želijo prijaviti v konzolo za upravljanje, sistem preveri njihove naslove IP glede na te pooblaščene naslove.

  • Če se ujemanje z veljavnim naslovom IP ne najde, je prijava zavrnjena in prikaže se sporočilo Invalid IP user range.
  • Če se najde ujemanje z veljavnim naslovom IP, se lahko uporabnik prijavi.

Opombe
Ta postopek potrjevanja ne velja za:

  • Prijava sistemskega skrbnika, skrbnika operacij ali skrbnika storitve
  • Prijavite se z IdP

Aplikacija Juniper Secure Edge – SLIKA 103

Če želite določiti pooblaščene naslove IP za dostop do najemnika, kliknite polje Pooblaščeni naslovi IP.

Aplikacija Juniper Secure Edge – SLIKA 104

Vnesite enega ali več naslovov IP, ki jih želite pooblastiti za dostop do najemnika. Vsak naslov IP ločite z vejico.
Kliknite Shrani, da zaprete vnosno polje in izberete druge konfiguracijske nastavitve na strani.

Časovna omejitev seje
Vnesite čas (v minutah, poljubno število med 1 in 120), po katerem seja poteče in je potrebna nova prijava. Privzeta vrednost je 30 minut.
Prijava v Juniper Support
Sistemski skrbniki in skrbniki aplikacij lahko omogočijo ali onemogočijo dostop do Juniper Support skrbnikom storitev in skrbnikom operacij. Dostop lahko zavrnete ali izberete število dni dostopa.
V polju Lookout Support izberite možnost. Privzeta izbira je Brez dostopa. Izberete lahko tudi dostop za 1 dan, 3 dni ali 1 teden.
Kliknite Shrani, da shranite vse nastavitve konfiguracije najemnika.

Upravljanje uporabnikov

CASB ponuja tri možnosti za upravljanje uporabnikov:

  • Administrativni, ki omogoča nadzor uporabniškega dostopa po vlogah za strežnik za upravljanje in sistem za upravljanje hibridnih ključev
  • Enterprise, ki zagotavlja integrirano view uporabnikov v njihovem podjetju in podatke o njihovih računih

Administrativno upravljanje uporabnikov
CASB zagotavlja nadzor dostopa na podlagi vlog, da zagotovi jasno razlikovanje privilegijev in odgovornosti uporabniškega dostopa. Po potrebi lahko dodate nove uporabnike.
Vse informacije o uporabnikih so enake za strežnik za upravljanje in sistem za upravljanje hibridnih ključev (HKMS), čeprav se nizi uporabnikov vzdržujejo ločeno.

Dodajanje novih uporabnikov
Če želite dodati uporabnike:

  1. Pojdite na Administracija > Upravljanje uporabnikov in kliknite zavihek Administrativno upravljanje uporabnikov.
  2. Kliknite Novo.
  3. Vnesite naslednje podatke:
    ● Uporabniško ime – vnesite veljaven e-poštni naslov uporabnika.
    ● Vloga – Uporabite potrditvena polja, da izberete eno ali več vlog za uporabnika.Aplikacija Juniper Secure Edge – SLIKA 105● Sistemski skrbnik – lahko izvaja vse skrbniške funkcije sistema, vključno z vkrcanjem aplikacij v oblaku, dodajanjem in odstranjevanjem uporabnikov, ustvarjanjem in dodeljevanjem ključev ter ponovnim zagonom strežnika za upravljanje.
    ● Skrbnik ključev – lahko ustvari, dodeli in odstrani ključe ter nadzira druge sistemske funkcije.
    ● Skrbnik aplikacij – lahko ustvarja in upravlja aplikacije ter spremlja druge sistemske funkcije.
    ● Nadzornik aplikacij – lahko spremlja sistemske funkcije prek konzole za upravljanje, view opozorila in izvozna poročila. Ni mogoče ustvariti ali spremeniti funkcij, kot so vkrcanje aplikacij v oblaku, dodajanje uporabnikov, urejanje uporabniških informacij ali konfiguracija sistemskih nastavitev.
    Opomba
    Gostujoče uvedbe vključujejo dva dodatna uporabnika z edinstvenimi vlogami: skrbnika storitev in skrbnika operacij. Te uporabnike dodeli Juniper Networks in jih ni mogoče izbrisati.
  4. Kliknite Uporabi.
  5. Kliknite Shrani. Nov uporabnik je dodan na seznam. Novi uporabnik bo prejel e-poštno obvestilo z začasnim geslom in pozvan bo k izbiri stalnega gesla.

Nastavitev politike gesel uporabniškega računa
CASB ponuja privzeto politiko gesel. Privzete nastavitve lahko spremenite tako, da ustrezajo potrebam vaše organizacije.
Če želite spremeniti politiko gesel uporabniškega računa:

  1. Pojdite na Administracija > Upravljanje uporabnikov.
  2. Kliknite povezavo Politika gesel uporabniškega računa.
    Prikaže se zaslon Politika gesel. (Gumb Shrani postane aktiven, ko začnete vnašati spremembe.)Aplikacija Juniper Secure Edge – SLIKA 107
  3. Po potrebi spremenite elemente pravilnika:
    Polje Opis
    Najmanjša dolžina Podaja najmanjše število znakov, ki lahko sestavljajo geslo za uporabniški račun. Nastavite lahko vrednost med 1 in 13 znaki. Če želite določiti, da geslo ni potrebno, nastavite število znakov na (nič).

    Priporočeno je najmanj 8 znakov. Ta številka je dovolj dolga, da zagotavlja ustrezno varnost, vendar ni pretežka, da bi si jo uporabniki zapomnili. Ta vrednost prav tako pomaga zagotoviti ustrezno obrambo pred napadom s surovo silo.

    Največja dolžina Določa največje število znakov, ki lahko sestavljajo geslo za uporabniški račun.
    Če podate 0 (nič), bo dovoljena dolžina neomejena. Priporočljiva je nastavitev 0 (neomejeno) ali razmeroma veliko število, kot je 100.
    Male črke Podaja najmanjše število malih črk, ki jih mora vsebovati geslo za uporabniški račun.
    Če vnesete 0 (ničlo), v geslu niso dovoljene male črke. Priporočena je najmanj 1 mala črka.
    Velike črke Podaja najmanjše število velikih črk, ki jih mora vsebovati geslo za uporabniški račun.
    Če vnesete 0 (ničlo), v geslu niso dovoljene velike črke. Priporočena je najmanj 1 velika črka.
    Posebni znaki Določa najmanjše število posebnih znakov (nprample, @ ali $), ki lahko sestavijo geslo za uporabniški račun. Če vnesete 0 (ničlo), v geslu niso potrebni nobeni posebni znaki. Priporočen je vsaj 1 poseben znak.
    Številke Podaja najmanjše število številskih znakov, ki jih mora vsebovati geslo za uporabniški račun.
    Če vnesete 0 (ničlo), v geslu niso potrebni nobeni številski znaki. Priporočljiv je vsaj 1 številski znak.
    Polje Opis
    Uveljaviti Zgodovina gesel Določa število enoličnih novih gesel, ki morajo biti povezana z uporabniškim računom, preden je mogoče ponovno uporabiti staro geslo.
    Nizko število uporabnikom omogoča večkratno uporabo istega majhnega števila gesel. Na primerample, če izberete 0, 1 ali 2, lahko uporabniki hitreje znova uporabijo stara gesla. Če nastavite višje število, bo uporaba starih gesel težja.
    Obdobje veljavnosti gesla Podaja časovno obdobje (v dnevih), v katerem je geslo mogoče uporabiti, preden sistem od uporabnika zahteva, da ga spremeni. Nastavite lahko, da gesla potečejo po številu dni med 1 in 99, ali pa določite, da gesla nikoli ne potečejo, tako da nastavite število dni na 0 (nič).
    Dovoljeni neveljavni poskusi prijave Določa število neuspešnih poskusov prijave, zaradi katerih bo uporabniški račun zaklenjen. Zaklenjenega računa ni mogoče uporabiti, dokler ga skrbnik ne ponastavi ali dokler ne poteče število minut, ki jih določa nastavitev pravilnika o obdobju veljavnosti zaklepanja.
    Nastavite lahko vrednost od 1 do 999. Če želite, da se račun nikoli ne zaklene, lahko vrednost nastavite na 0 (nič).
    Obdobje veljavnosti zaklepanja Določa število minut, ko ostane račun zaklenjen, preden se samodejno odklene. Na voljo je razpon od 1 do 99 minut. Vrednost 0 (nič) pomeni, da bo račun zaklenjen, dokler ga skrbnik ne odklene.
  4. Kliknite Shrani.

Stanje računa za skrbniške in neskrbniške vloge
Neskrbniški uporabniški računi so samodejno onemogočeni po več kot 90 dneh neuporabe. Ko je račun onemogočen, bo uporabnik na zaslonu za prijavo v konzolo za upravljanje videl sporočilo, ki ga obvešča, da je njegov račun onemogočen. Skrbnik sistema mora znova omogočiti račun, preden se lahko uporabnik prijavi v konzolo za upravljanje.
Opomba
Računov za sistemske skrbnike, skrbnike storitev in skrbnike operacij ni mogoče onemogočiti. Onemogočiti in znova omogočiti je mogoče samo račune za vloge Key Administrator, Application Administrator in Application Monitor.
Na zavihku Administrative User Management na strani User Management preklopi predstavljajo naslednje pogoje:

  • Sistemski skrbniki: preklop je viden, privzeto omogočen. in je prikazano kot sivo.
  • Skrbniki storitev in skrbniki operacij: preklop je viden, privzeto omogočen in prikazan kot siv.
  • Sistemski skrbniki lahko onemogočijo ali omogočijo status uporabnikov z vlogami Key Administrator, Application Administrator in Application Monitor.
  • Za obstoječe sistemske skrbnike, ki niso dokončali postopka vključitve uporabnika, preklopno stikalo prikazuje stanje onemogočeno.
  • Za na novo ustvarjene sistemske skrbnike, ki še niso dokončali postopka vključitve uporabnika, preklop ni viden.
  • Za sistemske skrbnike, ki so zaključili postopek vkrcanja, vendar se še niso prijavili v aplikacijo, je preklop omogočen, vendar siv.
  • Za vloge Key Administrator, Application Administrator in Application Monitor: Računi teh uporabnikov so onemogočeni po 90 dneh neuporabe. Blokirani bodo, ko se bodo poskušali prijaviti v konzolo za upravljanje.

Opomba
Sistemski skrbniki, katerih računi so bili prej onemogočeni, so zdaj omogočeni (aktivni).
V naslednjih razdelkih so navodila za sistemske skrbnike, da onemogočijo in znova omogočijo neskrbniške uporabniške račune.
Onemogočanje neskrbniškega uporabniškega računa

  1. Kliknite svetlo zelen preklopni gumb za omogočen neskrbniški račun.
  2. Ko ste pozvani, potrdite dejanje za onemogočanje računa.

Ponovno omogočanje onemogočenega neskrbniškega uporabniškega računa

  1. Kliknite zatemnjen, brezbarven preklopni gumb za onemogočen neskrbniški račun.
  2. Ko ste pozvani, potrdite dejanje, da znova omogočite račun.

Ponovna dodelitev vloge super skrbnika
Najemnik ima lahko samo en račun super skrbnika. Če želite vlogo superskrbnika znova dodeliti drugemu uporabniku, morate to storiti, ko ste prijavljeni s trenutnim računom superskrbnika.

  1. V upravljalni konzoli izberite Skrbništvo > Sistemske nastavitve > Konfiguracija najemnika.
  2. Če ste prijavljeni z vlogo Super Administrator, boste videli možnost Ponovna dodelitev Super Administratorja.
  3. V spustnem meniju izberite želenega uporabnika. Tukaj so prikazani samo uporabniki, ki imajo trenutno vlogo sistemskega skrbnika.
  4. Kliknite Pošlji OTP, da prejmete enkratno geslo.
  5. Pridobite geslo iz svoje e-pošte in ga vnesite v polje Enter OTP. Kliknite Potrdi.
  6. Kliknite Shrani. Vloga super skrbnika se prenese na uporabnika, ki ste ga izbrali.

Upravljanje uporabnikov podjetja
Stran Enterprise User Management ponuja integrirano view uporabnikov v njihovem podjetju in podatke o njihovem računu.
Iskanje informacij o uporabniku
Podatke o uporabniku lahko iščete po:

  • ime računa (e-pošta), da vidite, kateri uporabniki so povezani z določenim računom,
  • Uporabniška skupina, da vidite, kateri uporabniki so del določene uporabniške skupine, oz
  • Uporabniško ime, če želite videti, kateri uporabniki (če obstajajo) so povezani z več kot enim računom.

Če želite izvesti iskanje, v iskalno polje vnesite celotno ali del uporabniškega imena, imena skupine ali e-pošte.
Iskanja razlikujejo med velikimi in malimi črkami. Če se želite vrniti na privzeti seznam, počistite iskalno polje.
Filtriranje podatkov o uporabniku
Prikaz informacij lahko filtrirate glede na aplikacijo v oblaku. Kliknite ikono Filter v zgornjem desnem kotu in izberite aplikacije v oblaku, ki jih želite vključiti v prikaz.

Aplikacija Juniper Secure Edge – SLIKA 106

Če želite počistiti filter, kliknite kjer koli zunaj polja s seznamom.

Konfiguriranje CASB za integracijo podjetja

CASB lahko konfigurirate za delo z zunanjimi storitvami za upravljanje uporabniških podatkov, zbiranje informacij o nedovoljenih aplikacijah v oblaku in druge funkcije.
Na voljo so naslednje teme:

  • Namestitev lokalnega priključka za sistemske storitve
  • Dodajanje storitev napredne zaščite pred grožnjami (ATP).
  • Dodajanje zunanjih storitev za Enterprise Data Loss Prevention (EDLP)
  • Konfiguriranje varnostnih informacij in upravljanja dogodkov (SIEM)
  • Konfiguriranje klasifikacije podatkov
  • Ustvarjanje in upravljanje uporabniških imenikov
  • Ustvarjanje in upravljanje spletnih mest podjetij
  • Ustvarjanje kanalov za obveščanje

Namestitev lokalnega priključka za sistemske storitve
CASB zagotavlja poenoten konektor na mestu uporabe, ki ga je mogoče uporabljati z več storitvami, vključno s SIEM, agenti dnevnika in EDLP. Naslednji razdelki nudijo specifikacije in navodila za namestitev lokalnega konektorja.

  • Specifikacije
  • Prenos konektorja
  • Koraki pred namestitvijo
  • Namestitev konektorja
  • Ponovni zagon in odstranitev priključka
  • Dodatne opombe

Opomba
Oddaljene nadgradnje so podprte samo za agente, ki se izvajajo v sistemu CentOS.
Če uporabljate konektor različice 22.03 in načrtujete selitev na različico 22.10.90, lahko nadgradite agente SIEM, EDLP in dnevnik z ročnim postopkom nadgradnje. Za več informacij glejte razdelek Ročna nadgradnja agentov SIEM, EDLP in dnevnika.
Specifikacije
Za namestitev priključka na mestu uporabe so potrebne naslednje specifikacije.
Operacijski sistemi in programska oprema

  • Za SIEM, EDLP in Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java različica 11
  • bzip2 1.0.6
  • RPM različica 4.11.3

Nastavitve požarnega zidu

  • Dovoli izhodni promet HTTPS
  • Dovoli naslednje odhodne povezave WSS:
    • nm.ciphercloud.io (velja za agente SIEM, LOG in EDLP)
    • wsg.ciphercloud.io (velja za agente SIEM, LOG in EDLP)

Minimalne zahteve za konfiguracije VM
Tukaj so možnosti uvajanja in minimalne zahteve glede strojne opreme. Osnovni paket vsebuje NS-Agent in storitev nadgradnje.
Storitve agenta dnevnika, SIEM in EDLP

  • 8 GB RAM
  • 4 vCPE
  • 100 GB prostora na disku

Prenos konektorja

  1. Pojdite na Skrbništvo > Sistemske nastavitve > Prenosi.
  2. Izberite On-premise Connector in kliknite ikono za prenos.
    Aplikacija Juniper Secure Edge – SLIKA 109
  3. Shranite RPM file za namestitev na ustrezen VM.

Koraki pred namestitvijo
1. korak – Ustvarite agenta za storitev

  1. Pojdite na Skrbništvo > Integracija podjetja in izberite posrednika, ki ga želite konfigurirati.
  2. Izvedite naslednje korake za konfiguracijo agenta.

2. korak – Ustvarite okolje
Izvedite te osnovne korake, da ustvarite okolje.

  1. Pojdite na Administracija > Upravljanje okolja in kliknite Novo.
  2. Vnesite ime in opis za okolje.
  3. Za vrsto okolja izberite On-premise Connector.
  4. Vnesite naslov IP za lokacijo, kamor želite namestiti konektor.
  5. Omogočite agenta in izberite storitev.
  6. Varuj okolje.

3. korak – ustvarite vozlišče
Izvedite te osnovne korake, da ustvarite vozlišče.

  1. Pojdite na Administracija > Upravljanje vozlišč in kliknite Novo.
  2. Vnesite ime in opis za vozlišče.
  3. Za vrsto vozlišča izberite Connector.
  4. Izberite okolje, ki ste ga ustvarili v prejšnjem koraku.
  5. Izberite storitev.
  6. Shranite vozlišče.
    Izvedite korake v naslednjih razdelkih, da namestite priključek na mestu uporabe.

Namestitev konektorja (SIEM, EDLP in agent dnevnika)
Izvedite naslednje korake, da namestite priključek na mestu uporabe. V skriptu se izraz Node Server nanaša na konektor. V naslednjih razdelkih se izraz strežnik vozlišča nanaša na konektor.
Za začetek namestitve zaženite naslednji ukaz:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Priprava… ####################################
[100 %] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Posodabljanje/nameščanje …
1:enterprise-connector-0:21.01.0-10################################### [100 %] Strežnik vozlišča CipherCloud je bil uspešno nameščen v
/opt/ciphercloud/node-server.
Dodajanje storitvene podpore [Systemd].
Ponovno nalaganje demona Systemd
Nameščen je strežnik servisnega vozlišča Systemd
Za ročni zagon storitve uporabite 'sudo systemctl start node-server'
========================== POMEMBNO=================
Zaženite 'sudo /opt/ciphercloud/node-server/install.sh', da konfigurirate strežnik vozlišča, preden ga prvič zaženete.
=====================================================
Zaženite naslednji ukaz, da preklopite v imenik, v katerega želite namestiti konektor.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Za izvedbo namestitve zaženite naslednji ukaz.
[root@localhost vozliščni strežnik]# ./install.sh
Inicializacija namestitvenega skripta za vozlišče-strežnik. Počakajte prosim..
Vnesite končno točko strežnika za upravljanje [wss://nm:443/nodeManagement]:
Na podlagi lokacije vašega najemnika zagotovite upravljanje vozlišča URL:
Za Evropo Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Za Združene države West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Opomba: Upravljanje vozlišča lahko identificirate URL iz vaše konzole za upravljanje URL kot sledi:
Če vaša upravljalna konzola URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Nato vaše upravljanje vozlišč URL is
euc1.lkt.cloud
Vnesite prikazano privzeto možnost ali vnesite URL za to namestitev.
Končna točka strežnika za upravljanje: URL>
Vnesite ID tega najemnika.
Vnesite ID najemnika:
Vnesite edinstveno ime za strežnik vozlišča.
Enolično ime strežnika vhodnega vozlišča:
Vnesite žeton API (kliknite gumb Žeton API na zavihku Konfiguracija).
Žeton strežnika vhodnega vozlišča:
Temu gostitelju so dodeljeni 3 NICS.
1) NIC_n
2) NIC_n
3)
Izberite možnost z zgornjega seznama
Izberite možnost NIC.
Možnost NIC (1 do 3):
Izbrani NIC je
Dodajanje nove lastnosti ms.endpoint.
Dodajanje nove lastnosti node.name.
Dodajanje nove lastnosti node.token.plain.
Dodajanje nove lastnosti node.nic.
Posodabljanje lastnosti logging.config
Posodabljanje lastnosti logging.config
Posodabljanje lastnosti logging.config
Posodabljanje lastnosti logging.config
Namestitev strežnika vozlišča je končana. Zaženite strežnik vozlišč z 'sudo service nodeserver start'.
=================================
Zagon konektorja
Zaženite naslednji ukaz:
zagon strežnika vozlišča storitev sudo
Ponovni zagon in odstranitev priključka
Ponovni zagon
Zaženite naslednji ukaz:
[root@localhost strežnik vozlišč]#sudo systemctl znova zaženite strežnik vozlišč
Odstranjevanje
Zaženite naslednji ukaz:
rpm -ev konektor podjetja
Dodatne opombe o konfiguraciji za SIEM

  • Konfiguracije WSG temeljijo na regiji namestitve.
  • Za SIEM mora biti pot imenika v ozadju pod /opt/ciphercloud/node-server. Imenika ni treba ustvariti ročno. V konfiguraciji SIEM navedite pot do imenika in ime — nprample, /opt/ciphercloud/node-server/siempooldir.

Dodatne opombe o konfiguraciji za agente dnevnika
Povezovanje z drugim strežnikom
Konfiguracija KACS in WSG sta privzeto na voljo. Če se morate povezati z drugim strežnikom, uporabite naslednje ukaze, da preglasite informacije o strežniku in vratih.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Dovoljenja za pisanje
Če je potrebno, zagotovite uporabniku ccns dovoljenja za pisanje za vmesne imenike.
Ukazi Redis za dnevnike Palo Alto Networks
Za dnevnike Palo Alto Networks uporabite naslednje nastavitvene ukaze za lokalni Redis.
Nastavitev
Zaženite ukaz za nastavitev systemctl za ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Zaženite naslednje ukaze za zagon, ponovni zagon, zaustavitev in prikaz stanja za ciphercloud-node-logagent-redis.
Začetek
[root@localhost log-agent]#
systemctl zaženi ciphercloud-node-logagent-redis
Znova zaženite
[root@localhost log-agent]#
systemctl znova zaženi ciphercloud-node-logagent-redis
Stop
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Prikaz statusa
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
Dodatne opombe o konfiguraciji za EDLP
Konfiguracije KACS in WSG temeljijo na regiji namestitve.

Dodajanje storitev napredne zaščite pred grožnjami (ATP).
Na tej strani lahko ustvarite in upravljate konfiguracije za integracijo s prodajalci za napredno zaščito pred grožnjami. CASB podpira storitve Juniper ATP Cloud in FireEye ATP.

  1. Na strani Integracija podjetja izberite Upravljanje groženj.
  2. Za prikaz podrobnosti konfiguracije kliknite > puščico na levi za to konfiguracijo.

Če želite dodati novo konfiguracijo za upravljanje groženj:

  1. Kliknite Novo.Aplikacija Juniper Secure Edge – SLIKA 110
  2. Vnesite naslednje podatke. Polja z barvno obrobo na levi zahtevajo vrednost.
    ● Ime — Ime storitve. Ime, ki ga vnesete tukaj, se bo pojavilo na spustnem seznamu razpoložljivih zunanjih storitev, ko ustvarite pravilnik, ki išče zlonamerno programsko opremo.
    ● Opis (neobvezno) — Vnesite opis storitve.
    ● Prodajalec — izberite prodajalca s seznama, FireEye ali Juniper Networks (Juniper ATP Cloud).Aplikacija Juniper Secure Edge – SLIKA 111● Storitev URL — Vnesite URL storitve za to konfiguracijo.
    ● Ključ API — Vnesite ključ API, ki ga ponuja storitev. Ta ključ lahko prikažete ali skrijete. Ko je ključ skrit, se za vnos prikaže X.Aplikacija Juniper Secure Edge – SLIKA 112
  3. Če želite izključiti file velikosti in razširitve skeniranja s to storitvijo, kliknite File Vrsta Izključitev in File Izključitev velikosti preklopi, da omogoči te nastavitve. Nato vnesite naslednje podatke.
    ● Za File Vnesite Izključitev, vnesite vrste fileje treba izključiti iz skeniranja. Vsako vrsto ločite z vejico.Aplikacija Juniper Secure Edge – SLIKA 113 ● Za File Izključitev velikosti, vnesite številko, večjo od nič, ki predstavlja zgornji del file velikostni prag za skeniranje. Filevečji od te velikosti ne bodo skenirani.Aplikacija Juniper Secure Edge – SLIKA 114
  4. Kliknite Shrani.
    Aplikacija Juniper Secure Edge – SLIKA 115 Nova konfiguracija je dodana na seznam. Uspešno povezavo označuje zelena ikona priključka.

Dodajanje zunanjih storitev za Enterprise Data Loss Prevention (EDLP)
CASB lahko konfigurirate za delo z zunanjimi storitvami za upravljanje uporabniških podatkov, zbiranje informacij o nedovoljenih aplikacijah v oblaku in druge funkcije.
Številne organizacije so veliko vložile v rešitev DLP (EDLP) za podjetja. Ta naložba ne šteje samo kapitalskih izdatkov za programsko opremo in podporo, temveč tudi delovne ure in intelektualni kapital za oblikovanje politik, ki ustrezajo potrebam organizacije. Z dodajanjem CASB v organizacijo lahko razširite mejo dostopa od končne točke, kjer živi tradicionalni DLP podjetja, do oblaka in SaaS.
Ko je CASB integriran z rešitvijo EDLP, je mogoče pravilnike konfigurirati za začetno preverjanje CASB DLP in nato posredovati file/podatkov v EDLP. Lahko pa vse prenese v EDLP ali kombinacijo obeh.
Po file/preverjanje podatkov je končano, ukrep pravilnika je izveden. nprampukrepi politike vključujejo naslednje:

  • Šifriranje
  • Zavrni nalaganje
  • Vodni žig
  • Karantena
  • Dovoli in se prijavi
  • Popravek uporabnika
  • Zamenjaj file z markerjem file

Naslednje teme nudijo navodila za konfiguriranje zunanjih storitev za preprečevanje izgube podatkov.

  • Ustvarjanje nove konfiguracije za EDLP
  • Prenos in namestitev agenta EDLP
  • Zaustavitev in zagon agenta EDLP
  • Konfiguracija pravil odziva Symantec DLP za storitev Vontu

Ustvarjanje nove konfiguracije za EDLP

  1. V upravljalni konzoli pojdite na Skrbništvo > Integracija podjetja > Preprečevanje izgube podatkov.
  2. Kliknite Novo.
  3. Vnesite naslednje podrobnosti konfiguracije. (Prikazane vrednosti so npramples.)Aplikacija Juniper Secure Edge – SLIKA 116● Ime — Vnesite ime za to storitev EDLP.
    ● Opis (neobvezno) — Vnesite kratek opis.
    ● Prodajalec – izberite zunanjega prodajalca DLP. Možnosti sta Symantec ali Forcepoint.
    ● Ime gostitelja strežnika DLP — Vnesite ime gostitelja ali naslov IP strežnika, ki bo uporabljen za zunanji DLP.
    ● Ime storitve — Vnesite ime ali naslov IP storitve, ki velja za to konfiguracijo.
    ● Vrata ICAP — Vnesite številko povezanega strežnika ICAP (Internet Content Management Protocol). Strežniki ICAP se osredotočajo na specifična vprašanja, kot je skeniranje virusov ali filtriranje vsebine.
  4. Za izključitev katerega koli file vrste ali velikosti iz skeniranja EDLP, kliknite preklopne gumbe, da omogočite izključitve. Nato vnesite ustrezno file informacije.Aplikacija Juniper Secure Edge – SLIKA 118● Za file vrste, vnesite razširitve za file vrste, ki jih želite izključiti, pri čemer vsako razširitev ločite z vejico.
    ● Za file velikost, vnesite največjo file velikost (v megabajtih), ki jo želite izključiti.
  5. Kliknite Shrani.
    Nova konfiguracija je dodana na seznam. Ko je agent prenesen in nameščen, je mogoče vzpostaviti povezavo. Uspešna povezava je na strani za preprečevanje izgube podatkov označena z zeleno ikono priključka.

Prenos in namestitev agenta EDLP
Ko ustvarite vsaj enega agenta EDLP, lahko prenesete agenta EDLP in ga namestite na računalnik ali strežnik. Naprava, ki jo izberete za namestitev agenta EDLP, mora vsebovati RedHat Enterprise / CentOS 7.x in Javo 1.8.
Predpogoji za namestitev agenta EDLP
Vaše okolje mora vsebovati naslednje komponente in nastavitve za namestitev in izvajanje agenta EDLP:

  • Oracle Server Java 11 ali novejši
  • Nastavljena spremenljivka okolja JAVA_HOME
  • root ali sudo privilegije
  • Strojna oprema – 4 jedra, 8 GB RAM, 100 GB prostora za shranjevanje

Izvedite korake, opisane v naslednjih razdelkih, da prenesete, namestite in zaženete agenta EDLP.
Prenos agenta EDLP

  1. V upravljalni konzoli pojdite na Skrbništvo > Sistemske nastavitve > Prenosi.
  2. Na seznamu izberite EDLP Agent in pod Dejanja kliknite ikono za prenos.
    Aplikacija Juniper Secure Edge – SLIKA 119 Za view informacije o file, vključno z različico, velikostjo in vrednostjo kontrolne vsote, kliknite ikono Informacije.
    Aplikacija Juniper Secure Edge – SLIKA 120 Agent EDLP se prenese kot ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. Premaknite agenta EDLP na predvideno napravo.

Namestitev agenta EDLP

  1. V ukazni vrstici zaženite naslednji ukaz:
    vrtljajev -ivh
    Na primerample:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    Priprava… ################################### [100%] Priprava/nameščanje…
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100 %] Izvedite 'EDLP-setup', da nastavite svojega agenta EDLP
    Odjemalec RPM bo nameščen na naslednjem mestu:
    /opt/ciphercloud/edlp
  2. Pojdite v imenik /opt/ciphercloud/edlp/bin.
  3. Zaženite nastavitev file z naslednjim ukazom:
    ./edlp_setup.sh
  4. Ko ste pozvani, vnesite žeton za avtorizacijo, da dokončate postopek namestitve.
    Če želite pridobiti žeton za avtorizacijo, pojdite na Skrbništvo > Integracija podjetja > Preprečevanje izgube podatkov (stolpec Žeton za avtorizacijo).Aplikacija Juniper Secure Edge – SLIKA 121Če želite skriti žeton za avtorizacijo pred view, kliknite ikono Filter stolpcev v zgornjem desnem kotu in počistite polje Auth Token.Aplikacija Juniper Secure Edge – SLIKA 122

Opomba
Do dnevnikov lahko dostopate iz imenika /opt/ciphercloud/edlp/logs.
Zaustavitev in zagon agentske storitve EDLP

  • Če želite zaustaviti storitev posrednika EDLP, vnesite naslednji ukaz: systemctl stop ciphercloud-edlp
  • Če želite zagnati storitev agenta EDLP, vnesite naslednji ukaz: systemctl start ciphercloud-edlp

Preverjanje statusa agenta EDLP

  • Če želite preveriti status agentske storitve EDLP, vnesite naslednji ukaz: systemctl status ciphercloud-edlp

Konfiguracija pravil odziva Symantec DLP (storitev Vontu)
V konfiguracijo Symantec DLP (zavihek Upravljanje / Konfiguriraj pravilo odziva) morate vnesti informacije o kršitvi in ​​kršenih pravilnikih, kot je prikazano, s ključno besedo kršitev. Ime vsake kršene politike vnesite med znake za dolar, ločene z vejicami. Ime ali imena pravilnika morajo biti popolnoma enaka, kot so vnesena v CASB. Vnose pravilnika oblikujte na naslednji način:
$PolicyNameA, PolicyNameB, PolicyNameC$

Aplikacija Juniper Secure Edge – SLIKA 123

Konfiguriranje Forcepoint Security Manager in Protector
Izvedite naslednje korake za konfiguracijo Forcepoint Security Manager in Protector:

  1. V zavihku Splošno omogočite sistemski modul ICAP s privzetimi vrati 1344.Aplikacija Juniper Secure Edge – SLIKA 1
  2. V zavihku HTTP/HTTPS nastavite način na Blokiranje za strežnik ICAP.Aplikacija Juniper Secure Edge – SLIKA 2
  3. V razdelku Upravljanje pravilnikov dodajte nov pravilnik s seznama vnaprej določenih pravilnikov ali ustvarite pravilnik po meri. Nato uvedite novo politiko.Aplikacija Juniper Secure Edge – SLIKA 3

Ročna nadgradnja agentov SIEM, EDLP in dnevnika
Odvisno od vašega operacijskega sistema in vrste paketa, ki ga želite namestiti, izvedite korake v naslednjih razdelkih za ročno nadgradnjo priključkov na mestu uporabe. Ta ročni postopek nadgradnje velja za EDLP, SIEM in Log Agent.
Za CentOS in RHEL
Če ste v prejšnji različici namestili paket rpm, nadgradite priključek s paketom RPM.
Za navodila glejte razdelek Nadgradnja konektorja z uporabo paketa RPM.
Nadgradnja konektorja z uporabo paketa RPM

  1. V upravljalni konzoli pojdite na Skrbništvo > Sistemske nastavitve > Prenosi.
  2. Kliknite ikono za prenosAplikacija Juniper Secure Edge – SLIKA 104 za paket rpm krajevnega priključka.Aplikacija Juniper Secure Edge – SLIKA 4
  3. Kopirajte preneseni paket RPM na strežnik vozlišča, na katerega želite namestiti.
  4. Prijavite se v strežnik vozlišča.
  5. Ustavite storitve strežnika vozlišč: sudo service node-server stop
  6. Zaženite naslednji ukaz: sudo yum install epel-release
  7. Za nadgradnjo konektorja zaženite naslednji ukaz: sudo yum upgrade ./enterprise-connector*.rpm
  8. Zaženite storitve strežnika Node: sudo service node-server start

Za Ubuntu
Če je bil vaš prejšnji konektor nameščen s paketom Tar, lahko za pridobitev najnovejše različice konektorja izvedete novo namestitev s paketom Debian (1. metoda) ali nadgradite konektor s paketom Tar (2. metoda).
Če je bil vaš prejšnji konektor nameščen s paketom Debian, lahko konektor nadgradite s paketom Debian (3. metoda).
1. način (priporočen): namestitev najnovejše različice konektorja s paketom Debian
Če je bil vaš prejšnji konektor nameščen s paketom Tar, lahko za pridobitev najnovejše različice konektorja izvedete novo namestitev najnovejše različice konektorja s paketom Debian. Spodaj so navedeni podrobni koraki za ta postopek.
prednosti:

  • Za zagon/ustavitev storitev lahko uporabite ukaze service/systemctl.
  • Dodatne odvisnosti, potrebne za druge funkcije, samodejno namesti ukaz apt.

Slabosti: 

  • Ker gre za svežo namestitev, morate zagnati skript install.sh.
  • Med namestitvijo navedite podrobnosti, kot so ime vozlišča, authToken itd.

2. način: Nadgradnja konektorja s paketom Tar
prednosti:

  • Ni vam treba znova zagnati skripta install.sh.

Slabosti:

  • Uporabiti morate sudo bash command for any start/stop operations.
  • Preden odstranite paket TAR v imeniku opt/ciphercloud, morate izbrisati stari boot-ec-*.jar file.

3. način: Nadgradnja konektorja s paketom Debian
Uporabite ta postopek, če je bil vaš prejšnji priključek nameščen s paketom Debian.
1. način: Namestitev najnovejše različice konektorja s paketom Debian
Opomba: Če ste že namestili kateri koli konektor na vaš računalnik z uporabo paketa Tar, zaustavite storitve Node Server in izbrišite imenik ciphercloud, ki se nahaja pod imenikom opt, preden začnete s tem postopkom.

  1. V upravljalni konzoli pojdite na Skrbništvo > Sistemske nastavitve > Prenosi.
  2. Kliknite ikono za prenos za paket On-premise Connector – Debian.Aplikacija Juniper Secure Edge – SLIKA 5
  3. Kopirajte preneseni paket Debian na strežnik vozlišča, na katerega želite namestiti.
  4. Prijavite se v strežnik Node.
  5. Zaženite naslednji ukaz, da začnete namestitev v primerku Linuxa:
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    kje je trenutni DEB file različico v upravljalni konzoli.
    Opomba: Med izvajanjem te namestitve se prepričajte, da ste povezani v internet.
  6. Kliknite Da, ko ste pozvani, da shranite pravila IPv4 in IPv6.
  7. Zaženite naslednji ukaz, da preklopite v imenik, v katerega želite namestiti konektor. cd /opt/ciphercloud/node-server
  8. Zaženite naslednji ukaz, da konfigurirate možnosti namestitve. ./install.sh Odgovor sistema: Inicializacija namestitvenega skripta strežnika vozlišča. Počakajte prosim..
  9. Na sistemske pozive se odzovite na naslednji način:
    Vnesite končno točko strežnika za upravljanje
    [wss://nm. :443/nodeManagement]:
    a. Vnesite prikazano privzeto možnost ali vnesite URL za to namestitev.
    b. Končna točka strežnika za upravljanje: URL>
    c. Vnesite enolični ID za tega najemnika. Vnesite ID najemnika:
    c. Vnesite edinstveno ime za strežnik vozlišča.
    Enolično ime strežnika vhodnega vozlišča:
    d. Vnesite žeton API (kliknite gumb Žeton API na zavihku Konfiguracija)
    Žeton strežnika vhodnega vozlišča: Ko je namestitev strežnika Node končana. Zaženite strežnik vozlišča z 'sudo service node-server start'.
    e. Izberite Y za namestitev s proxyjem navzgor in vnesite podrobnosti o proxyju navzgor.
    Opomba Če ne želite uporabljati proxyja navzgor, podajte N in pritisnite Enter.
    Ali obstaja proxy navzgor? [da/ne]: da
    Vnesite ime gostitelja zgornjega proxy strežnika: 192.168.222.147
    Vnesite številko vrat zgornjega proxy strežnika: 3128
    f. Vnesite uporabniško ime in geslo, če želite omogočiti proxy navzgor z avtorizacijo.
    V nasprotnem primeru pritisnite Enter.
    Vnesite pooblastilo proxy navzgor – uporabniško ime (Pritisnite tipko enter, če avtorizacija ni potrebna): test Vnesite pooblastilo proxy navzgor – geslo: test@12763
  10. Zaženite naslednji ukaz za zagon strežnika vozlišč: sudo service node-server start

2. način: Nadgradnja konektorja s paketom Tar
Opomba: Če uporabljate operacijski sistem Ubuntu, priporočamo, da namestite najnovejši paket Debian. Za navodila glejte Namestitev novega priključka s paketom Debian.

  1. V upravljalni konzoli pojdite na Skrbništvo > Sistemske nastavitve > Prenosi.
  2. Kliknite ikono za prenosAplikacija Juniper Secure Edge – SLIKA 104 za lokalni paket Connector Tar Package.Aplikacija Juniper Secure Edge – SLIKA 6
  3. Kopirajte preneseni paket Tar na strežnik vozlišča, na katerem želite nadgraditi.
  4. Prijavite se v strežnik vozlišča.
  5. Storitve strežnika vozlišč zaustavite z naslednjim ukazom: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Naredite varnostno kopijo boot-ec-*.jar file in ga shranite na drugo mesto.
  7. Izbrišite boot-ec-verion.jar file iz imenika /opt/ciphercloud/node-server/lib.
  8. Odpakirajte paket On-premise Connector Tar v /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –imenik /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    To dejanje ekstrahira vsebino v imenik strežnika vozlišča.
  9. Zaženite storitve strežnika vozlišč: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

3. način: Nadgradnja konektorja s paketom Debian
Če je bil vaš prejšnji konektor v operacijskem sistemu Ubuntu nameščen s paketom Debian, uporabite ta postopek za nadgradnjo konektorja.

  1. V upravljalni konzoli pojdite na Skrbništvo > Sistemske nastavitve > Prenosi.
  2. Kliknite ikono za prenosAplikacija Juniper Secure Edge – SLIKA 104 za paket On-premise Connector – Debian.Aplikacija Juniper Secure Edge – SLIKA 7
  3. Kopirajte preneseni paket Debian na strežnik vozlišča, na katerega želite namestiti.
  4. Prijavite se v strežnik vozlišča.
  5. Ustavite storitve strežnika vozlišč: sudo service node-server stop
  6. Za nadgradnjo konektorja zaženite naslednji ukaz: sudo apt upgrade ./enterprise-connector*.deb
  7. Kliknite Da, ko ste pozvani, da shranite pravila IPv4 in IPv6.
  8. Zaženite storitve strežnika vozlišč: sudo service node-server start

Konfiguriranje varnostnih informacij in upravljanja dogodkov (SIEM)
Na strani Integracija podjetja kliknite SIEM.
Za view podrobnosti obstoječe konfiguracije SIEM kliknite ikono > na levi.
Prenos, namestitev in povezovanje agenta SIEM
Ko ustvarite vsaj enega agenta SIEM, lahko prenesete agenta SIEM in ga namestite na računalnik ali strežnik. Naprava, ki jo izberete za namestitev agenta SIEM, mora vsebovati RedHat Enterprise / CentOS 7.x in Javo 1.8.
Če so podatki, ki jih nameravate izvajati s pomočjo agenta SIEM, imenik oz file, je treba agenta SIEM prenesti na računalnik, kjer je files se nahajajo.
Predpogoji za namestitev agenta SIEM
Vaše okolje mora vsebovati naslednje komponente in nastavitve za namestitev in izvajanje agenta SIEM:

  • Oracle Server Java 11 ali novejši
  • Nastavljena spremenljivka okolja JAVA_HOME
  • root ali sudo privilegije

Izvedite naslednje korake za prenos, namestitev in zagon agenta SIEM.
Prenašanje

  1. V upravljalni konzoli izberite Skrbništvo > Integracija podjetja.
  2. Kliknite ikono za prenos v vrstici agenta SIEM, ki ga prenašate.
    Agent SIEM se prenese kot ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Premaknite agenta SIEM na predvideni računalnik (ali na več računalnikov, kot je potrebno).

Namestitev
V ukazni vrstici zaženite naslednji ukaz: rpm -ivh
Na primerample:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Priprava… ####################################
[100 %] Priprava/namestitev…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100 %] Izvedite 'siemagent-setup', da nastavite svojega agenta siem

Konfiguriranje
Zaženite ukaz za namestitev siemagenta, da konfigurirate agenta SIEM in prilepite žeton za preverjanje pristnosti, kot je opisano v naslednjih navodilih.
nastavitev siemagenta
nprample:
nastavitev siemagenta
Vnesite avt. žeton:
Zagon konfiguracije CipherCloud siem Agent
Java je že konfigurirana
Posodobljen CipherCloud siem Agent z žetonom za avt
Zagon storitve agenta CipherCloud siem …
Že ustavljen/ne deluje (pid ni najden)
Zagnal agenta dnevnika s PID 23121
Končano

Viewanje žetona za preverjanje pristnosti

  1. Pojdite na Skrbništvo > Integracija podjetja > SIEM.
  2. Izberite agenta SIEM, ki ste ga ustvarili.
  3. V stolpcu Display Auth Token kliknite Show za prikaz žetona.

Odstranjevanje agenta SIEM
Če želite odstraniti agenta SIEM, zaženite naslednji ukaz: rpm -e
Na primerample:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Ustavljeno [12972] Paket ciphercloud-logagent z različico 1709 je bil uspešno odstranjen

Zagon, zaustavitev in preverjanje statusa agenta SIEM
Če želite zagnati agenta SIEM, vnesite naslednji ukaz: systemctl start ciphercloud-siemagent
Če želite ustaviti agenta SIEM, vnesite naslednji ukaz: systemctl stop ciphercloud-siemagent
Če želite preveriti status agenta SIEM, vnesite naslednji ukaz: systemctl status ciphercloud-siemagent

Viewzapisovanje dnevnikov agentov SIEM
Pojdite na /opt/ciphercloud/siemagent/logs/
Ustvarjanje nove konfiguracije SIEM
Če želite ustvariti novo konfiguracijo SIEM, izvedite naslednje korake.

  1. Kliknite Novo.Aplikacija Juniper Secure Edge – SLIKA 8
  2. Vnesite naslednje podatke. (Prikazane vrednosti so npramples.)
    ● Ime (obvezno) – Vnesite ime za to konfiguracijo.
    ● Opis (neobvezno) — Vnesite kratek opis.
    ● Oblak – izberite eno ali več aplikacij v oblaku za to konfiguracijo.Aplikacija Juniper Secure Edge – SLIKA 9● Vrsta dogodka – izberite eno ali več vrst dogodkov za to konfiguracijo.Aplikacija Juniper Secure Edge – SLIKA 10● Prodajalec — Izberite prodajalca. Možnosti so
    ● HP ArcSight
    ● IBM QRadar
    ● Varnost Intel
    ● Dnevnik ritma
    ● Drugo
    ● Splunk
    ● Forwarded Type — Izberite Spooling Directory, Syslog TCP ali Syslog UDP.
    ● Za Spooling Directory vnesite pot imenika za dnevnik files ustvarjeno.Aplikacija Juniper Secure Edge – SLIKA 11● Za Syslog TCP ali Syslog UDP vnesite ime oddaljenega gostitelja, številko vrat in obliko dnevnika (JSON ali CEF).Aplikacija Juniper Secure Edge – SLIKA 12
  3. Kliknite Shrani.

Nova konfiguracija je dodana na seznam. Privzeto je žeton za preverjanje pristnosti skrit. Če ga želite prikazati, kliknite Prikaži.
Aplikacija Juniper Secure Edge – SLIKA 13 Ko je agent prenesen in nameščen, je mogoče vzpostaviti povezavo. Uspešna povezava je na strani SIEM označena z zeleno ikono priključka.

Dodatna dejanja
Poleg dejanja prenosa stolpec Dejanje ponuja naslednji dve možnosti:

  • Aplikacija Juniper Secure Edge – SLIKA 14 Začasno ustavi prenos dogodkov v SIEM. Ko kliknete ta gumb in je posrednik začasno zaustavljen, namig orodja spremeni oznako gumba v Nadaljuj. Za nadaljevanje prenosa znova kliknite gumb.
  • Odstrani – izbrišite agenta.

Konfiguriranje klasifikacije podatkov
CASB omogoča integracijo z Azure Information Protection (AIP) in Titus za klasifikacijo podatkov. V naslednjih razdelkih je opisano, kako konfigurirati te integracije.
Integracija z Azure Information Protection (AIP)
CASB omogoča integracijo z Microsoft Azure Information Protection (AIP), ki nudi dodatne možnosti za zaščito vaših podatkov. Če imate račun Microsoft Office, lahko uporabite svoje poverilnice za Microsoft 365, da dodate integracijsko povezavo AIP in jo uporabite kot dejanje za kateri koli pravilnik, ki ga ustvarite, za katero koli od svojih aplikacij v oblaku.
AIP omogoča uporabo storitev upravljanja pravic Active Directory (AD RMS, znanih tudi kot RMS), ki je strežniška programska oprema, ki obravnava upravljanje pravic do informacij. RMS uporablja šifriranje in druge omejitve funkcionalnosti za različne vrste dokumentov (nprample, dokumenti Microsoft Word), da omejite, kaj lahko uporabniki počnejo z dokumenti. Predloge RMS lahko uporabite za zaščito šifriranega dokumenta pred dešifriranjem s strani določenih uporabnikov ali skupin Predloge RMS združujejo te pravice.
Ko ustvarite integracijsko povezavo AIP, pravilniki vsebine, ki jih ustvarite, zagotavljajo dejanje zaščite RMS, ki uveljavi zaščito, kot je določeno v predlogi RMS, ki jo izberete za pravilnik.
Z oznakami lahko prepoznate posebne vrste zaščite dokumentov v oblaku. Dodate lahko oznake obstoječim dokumentom ali dodelite ali spremenite oznake, ko so dokumenti ustvarjeni. Oznake so vključene v informacije za pravilnike, ki jih ustvarite. Ko ustvarite novo oznako, lahko kliknete ikono Sync Labels na strani s konfiguracijo AIP, da sinhronizirate svoje oznake in omogočite dodelitev najnovejših oznak.

Pridobivanje parametrov, potrebnih za povezavo AIP RMS
Če želite omogočiti dostop do zahtevanih parametrov:

  1. Odprite Windows PowerShell v skrbniškem načinu.
  2. Zaženite naslednji ukaz za namestitev cmdletov AIP. (To dejanje bo trajalo nekaj minut.)
    Namestitveni modul - Ime AADRM
  3.  Vnesite naslednji cmdlet za povezavo s storitvijo: Connect-AadrmService
  4. V odgovor na poziv za preverjanje pristnosti vnesite poverilnice za prijavo v Microsoft Azure AIP.Aplikacija Juniper Secure Edge – SLIKA 15
  5. Ko ste overjeni, vnesite naslednji cmdlet: Get-AadrmConfiguration
    Prikažejo se naslednje podrobnosti konfiguracije BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Licenciranje intranetne distribucijske točke Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Licenciranje Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Certifikacijska intranetna distribucijska točka Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Distribucijska točka Extranet Certification Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Skrbniška povezava Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    Povezava AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Vodnik za trenutne licence ali potrdila: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Funkcionalno stanje: omogočeno
    Super Users Enabled : Onemogočeno
    Super uporabniki: {admin3@contoso.com, admin4@contoso.com}
    Člani skrbniške vloge : {Globalni skrbnik -> 5834f4d6-35d2-455b-a134-75d4cdc82172, skrbnik konektorja -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    Število zamenjav ključa: 0
    Datum priprave: 1 30:2014:9
    Funkcionalno stanje storitve IPCv3: omogočeno
    Stanje platforme naprave: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled For Connector Authorization : True
    Document Tracking FeatureState : omogočeno
    Iz tega izhoda boste potrebovali označene elemente za integracijsko povezavo AIP.
  6. Zaženite naslednji ukaz, da pridobite osnovne informacije o ključu 64: install-module MSOnline
  7. Zaženite naslednji ukaz za povezavo s storitvijo: Connect-MsolService
  8. Kot odgovor na poziv za preverjanje pristnosti znova vnesite poverilnice za prijavo v Azure AIP.Aplikacija Juniper Secure Edge – SLIKA 16
  9. Zaženite naslednji ukaz: Import-Module MSOnline
  10. Zaženite naslednji ukaz, da pridobite ključne informacije, potrebne za integracijsko povezavo AIP: New-MsolServicePrincipal
    Prikažejo se naslednje informacije, ki vključujejo vrsto ključa (Symmetric) in ID ključa.
    cmdlet New-MsolServicePrincipal na položaju 1. ukaznega cevovoda
    Napajalne vrednosti za naslednje parametre:
  11. Vnesite prikazno ime po vaši izbiri.
    Prikazno ime: Sainath-temp
  12. Prikažejo se naslednje informacije. Označene informacije boste potrebovali, ko boste ustvarili integracijsko povezavo AIP.
    Naslednji simetrični ključ je bil ustvarjen, ker ni bil dobavljen
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Prikazno ime: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : False
AccountEnabled : True
Naslovi: {}
KeyType: Simetrična
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Začetni datum: 7 3:2018:8
Končni datum: 7 3:2019:8
Uporaba: Preverite

Konfiguracija zaščite AIP
Ko pridobite parametre, potrebne za povezavo, lahko ustvarite povezavo na strani Azure AIP.

Če želite omogočiti konfiguracijo AIP:

  1. Pojdite na Skrbništvo > Integracija podjetja.
  2. Izberite Klasifikacija podatkov.
  3. Če zavihek Azure Information Protection ni prikazan, ga kliknite.
  4. Kliknite preklopni gumb, da omogočite konfiguracijo Azure Information Protection.
  5. Ko je konfiguracija AIP omogočena, se prikaže gumb Pooblasti za dostop do informacij Azure. (Če ste predhodno avtorizirali, je gumb označen z oznako Ponovno avtoriziraj.)
  6. Ko se prikaže Microsoftova prijavna stran, sledite pozivom za vnos Microsoftovih poverilnic za prijavo.

Sinhronizacija nalepk
Ko je aplikacija v oblaku vgrajena v CASB, lahko ustvarite nove pravilnike ali dodelite pravilnike v Azure. Oznake Azure lahko takoj sinhronizirate na strani s konfiguracijo AIP. Te oznake bodo navedene skupaj z informacijami o pravilniku v upravljalni konzoli.
Če želite sinhronizirati oznake:

  1. Pojdite na Skrbništvo > Integracija podjetja > Klasifikacija podatkov > Zaščita informacij Azure.
  2. Kliknite ikono Sinhroniziraj desno nad seznamom oznak, da pridobite najnovejše oznake Azure.
    Ko je sinhronizacija končana, se prikažejo na novo dodane oznake in so pripravljene za dodelitev.
    Datum zadnjega dejanja sinhronizacije se prikaže poleg ikone sinhronizacije.

Podatki o oznaki
Oznake so navedene v tabeli v spodnjem delu strani za konfiguracijo AIP. Za vsako oznako seznam vključuje ime oznake, opis in aktivno stanje (true=aktivno; false=ni aktivno). Odvisno od tega, kako je bila oznaka konfigurirana, lahko tabela vključuje dodatne podrobnosti (AIP Tooltip), raven občutljivosti in nadrejeno ime oznake.
Če želite poiskati oznako na seznamu, v iskalno polje nad seznamom vnesite celotno ime oznake ali del imena in kliknite ikono Iskanje.

Ustvarjanje pravilnika z zaščito RMS
Ko ustvarite povezavo AIP, lahko ustvarite ali posodobite pravilnik, ki vključuje zaščito RMS za vaše dokumente. Izvedite naslednje korake, da ustvarite pravilnik za zaščito RMS. Za več informacij o možnostih za vrste pravilnikov, pravilih vsebine in pravilih konteksta glejte Konfiguriranje Juniper Secure Edge CASB za upravljanje pravilnikov.

  1. Ustvari pravilnik.
  2. Vnesite ime in opis pravilnika.
  3. Izberite pravila za vsebino in kontekst za pravilnik.
  4. V razdelku Dejanja izberite RMS Protect.Aplikacija Juniper Secure Edge – SLIKA 17
  5. Izberite vrsto obvestila in predlogo.
  6. Izberite predlogo RMS za pravilnik. Predloga, ki jo izberete, uporabi posebne zaščite za dokumente. nprampdatoteke vnaprej določenih predlog vključujejo tiste, ki so navedene tukaj. Po potrebi lahko ustvarite dodatne predloge.
    ● Zaupno \ Vsi zaposleni — Zaupni podatki, ki zahtevajo zaščito, ki vsem zaposlenim omogoča polna dovoljenja. Lastniki podatkov lahko sledijo in prekličejo vsebino.
    ● Strogo zaupno \ Vsi zaposleni — Strogo zaupni podatki, ki zaposlenim omogočajo view, dovoljenja za urejanje in odgovarjanje. Lastniki podatkov lahko sledijo in prekličejo vsebino.
    ● Splošno — Poslovni podatki, ki niso namenjeni javni uporabi, vendar jih je mogoče po potrebi deliti z zunanjimi partnerji. nprampvključujejo interni telefonski imenik podjetja, organizacijske sheme, interne standarde in večino notranje komunikacije.
    ● Zaupno — občutljivi poslovni podatki, ki bi lahko povzročili škodo podjetju, če bi jih delili z nepooblaščenimi osebami. nprampvključujejo pogodbe, varnostna poročila, povzetke napovedi in podatke o prodajnem računu.
  7. Potrdite informacije o pravilniku in shranite pravilnik.
    Ko uporabniki odprejo zaščiten dokument, bo pravilnik uporabil zaščite, določene v zaščitnem dejanju RMS.

Ustvarjanje dodatnih predlog pravilnika RMS

  1. Prijavite se na portal Azure.
  2. Pojdite na Azure Information Protection.
  3. Preverite, ali je storitev aktivna s ponovnoviewstanje aktivacije zaščite.Aplikacija Juniper Secure Edge – SLIKA 18
  4. Če storitev ni vključena, izberite Aktiviraj.
  5. Vnesite ime (oznako) za predlogo, ki jo želite ustvariti.
  6. Izberite Zaščiti.Aplikacija Juniper Secure Edge – SLIKA 19
  7. Izberite Zaščita.
  8. Izberite Azure (ključ v oblaku), če želite uporabiti storitev upravljanja pravic Azure za zaščito dokumentov.Aplikacija Juniper Secure Edge – SLIKA 20
  9. Izberite Dodaj dovoljenja, da določite uporabniška dovoljenja.Aplikacija Juniper Secure Edge – SLIKA 21
  10. Na zavihku Izberi s seznama izberite eno od možnosti
    ● – vsi člani, kar vključuje vse uporabnike v vaši organizaciji, oz
    ● Prebrskajte imenik za iskanje določenih skupin.
    Za iskanje posameznih e-poštnih naslovov kliknite zavihek Vnesi podrobnosti.
  11. V razdelku Izberi dovoljenja iz prednastavljenih ali po meri izberite eno od ravni dovoljenj, nato uporabite potrditvena polja, da določite vrste dovoljenj.Aplikacija Juniper Secure Edge – SLIKA 22
  12. Ko končate z dodajanjem dovoljenj, kliknite V redu.
  13. Če želite uporabiti dovoljenja, kliknite Objavi in ​​nato Da za potrditev.

Aplikacija Juniper Secure Edge – SLIKA 23

Predloga je dodana na spustni seznam za dejanje RMS Protect.
Integracija s Titom

  1. Pojdite na Skrbništvo > Integracija podjetja > Klasifikacija podatkov.
  2. Kliknite zavihek Titus.
  3. Kliknite preklopni gumb Titus, da omogočite integracijo.
  4. Kliknite Naloži shemo in izberite file ki vsebuje konfiguracije klasifikacije podatkov.

Ustvarjanje in upravljanje uporabniških imenikov
Stran z uporabniškim imenikom (Administracija > Integracija podjetja > Uporabniški imenik) prikazuje informacije o uporabniških imenikih, ki jih lahko ustvarite in upravljate.

Aplikacija Juniper Secure Edge – SLIKA 24

Za vsak imenik so na strani prikazane naslednje informacije:

  • Ime oblaka – aplikacija v oblaku, ki uporablja imenik.
  • Vrsta oblaka – vrsta imenika:
    • Ročno nalaganje — imenik za ročno nalaganje vsebuje podrobnosti o uporabnikih vaše aplikacije v oblaku in uporabniških skupinah, ki jim pripadajo. Te podrobnosti so shranjene v CSV file. Z identifikacijo skupin uporabnikov in njihovih uporabnikov lahko administratorji lažje nadzorujejo ali spremljajo njihov dostop do podatkov. Ustvarite in konfigurirate lahko več uporabniških imenikov za ročno nalaganje.
    • Azure AD — imenik v oblaku uporablja funkcionalnost Azure Active Directory za spremljanje uporabniških informacij in dostopa. Informacije imenika Azure AD so prikazane za vsako aplikacijo v oblaku. Poleg tega lahko ustvarite in konfigurirate en imenik Azure AD.
  • Uporabniki – trenutno število uporabnikov v imeniku.
  • Uporabniške skupine – trenutno število uporabniških skupin v imeniku.
  • Datum ustvarjanja – datum in čas (lokalni), ko je bil imenik ustvarjen.
  • Naložen CSV (samo imeniki za ročno nalaganje) – ime naloženega CSV file ki vsebuje podatke o uporabniku in skupini uporabnikov.
  • Zadnja sinhronizacija (samo imeniki v oblaku in imeniki Azure AD, ki jih je ustvaril skrbnik) – datum in ura (lokalno), ko je prišlo do zadnje uspešne sinhronizacije imenika.
  • Stanje zadnje sinhronizacije (samo imeniki v oblaku in imeniki Azure AD, ki jih je ustvaril skrbnik) – stanje zadnjega dejanja sinhronizacije, bodisi Uspešno, Neuspešno ali V teku. Če je stanje Neuspešno, poskusite sinhronizirati znova pozneje. Če sinhronizacija še naprej ne uspe, se obrnite na skrbnika.
  • Dejanja – dejanja, ki jih lahko izvedete za imenik.

Aplikacija Juniper Secure Edge – SLIKA 25 Samo imeniki v oblaku in imeniki Azure AD, ki jih ustvari skrbnik — Sinhronizirajte vsebino imenika, da pridobite najnovejše informacije.
Aplikacija Juniper Secure Edge – SLIKA 26 Samo imeniki za ročno nalaganje — izvoz CSV files za imenik.
Aplikacija Juniper Secure Edge – SLIKA 27 Samo imeniki Azure AD, ki jih je ustvaril skrbnik, in imeniki za ročno nalaganje — Izbrišite imenik.
V naslednjih razdelkih so informacije o ustvarjanju in upravljanju ročnega nalaganja in uporabniških imenikov Azure AD.
Ročno nalaganje uporabniškega imenika
Izvedite korake v naslednjih razdelkih, da ustvarite in upravljate imenik za ročno nalaganje.
Ustvarjanje novega imenika za ročno nalaganje

  1. Pojdite na Skrbništvo > Integracija podjetja > Uporabniški imenik in kliknite Novo.
  2. Na spustnem seznamu Izberi vir izberite Ročno nalaganje.
  3. Vnesite ime in opis imenika.Aplikacija Juniper Secure Edge – SLIKA 28The Select File gumb postane aktiven in možnost prenosa kotample CSV file se prikaže.
    Lahko prenesete sample file ustvarite imenik ali uporabite prazen CSV file svojega.
    CSV file mora uporabiti naslednjo obliko:
    ● Prvi stolpec — ime uporabnika oblaka
    ● Drugi stolpec — Priimek uporabnika oblaka
    ● Tretji stolpec — ID e-pošte uporabnika oblaka
    ● Četrti stolpec — Uporabniške skupine, ki jim pripada uporabnik oblaka. Če uporabnik pripada več skupinam, ločite imena vsake skupine s podpičjem.
    Sample file na voljo za prenos, je vnaprej oblikovan s temi stolpci.Aplikacija Juniper Secure Edge – SLIKA 29
  4. Ko dokončate file s potrebnimi podatki o uporabniku kliknite Izberi File da ga naložite.
    The file ime se prikaže nad gumbom Shrani in gumb Shrani postane aktiven.
  5. Kliknite Shrani. Naložen CSV file je dodan na seznam uporabniškega imenika.

Izvoz ročno naloženega CSV file

  • Aplikacija Juniper Secure Edge – SLIKA 30 V stolpcu Dejanja kliknite ikono Izvozi za CSV file ki ga želite izvoziti, in shranite file na vaš računalnik.

Brisanje ročno naloženega CSV file

  • V stolpcu Dejanja kliknite ikono smetnjaka za file ki ga želite izbrisati, in kliknite Da, da potrdite izbris.

Uporabniški imenik Azure AD

  • Izvedite korake v naslednjih razdelkih, da ustvarite in upravljate imenik Azure AD.

Ustvarjanje novega uporabniškega imenika Azure AD
Če uporabniški imenik Azure AD, ki bi ga ustvaril skrbnik, ne obstaja, ga lahko ustvarite. Če uporabniški imenik AD, ki ga je ustvaril skrbnik, že obstaja, ga morate izbrisati, preden lahko ustvarite novega.

  1. Na strani Uporabniški imenik kliknite Novo.
  2. Na seznamu Select Source izberite Azure AD.
  3. Vnesite ime (obvezno) in opis (neobvezno) za imenik.
  4. Kliknite Pooblasti.
    Prikaže se sporočilo o uspešnem ustvarjanju Azure AD.

Ko je imenik ustvarjen, lahko izvedete sinhronizacijo, da pridobite najnovejše informacije.
Sinhronizacija uporabniškega imenika Azure AD

  • V stolpcu Dejanja kliknite ikono Sinhronizacija za imenik Azure AD, ki ga želite sinhronizirati.
    Aplikacija Juniper Secure Edge – SLIKA 25 V spodnjem desnem kotu strani se prikaže sporočilo o razporedu sinhronizacije.
    Aplikacija Juniper Secure Edge – SLIKA 31 Če je sinhronizacija uspešna, se datum v stolpcu Zadnja sinhronizacija posodobi, stanje sinhronizacije pa prikaže stanje Uspešno.

Konfiguriranje dnevnikov

Konfigurirate lahko raven informacij za vsak dnevnik skupaj z dnevnikom file velikost in organizacija.
Za vsak element lahko izberete različne nastavitve in jih kadar koli spremenite glede na vašo sistemsko dejavnost in vrsto informacij, ki jim morate slediti in analizirati. Ker večina sistemske dejavnosti poteka znotraj vozlišč, boste morda morali zagotoviti več podrobnosti in večji dnevnik file zmogljivost za strežnik vozlišča.
Opomba
Ravni dnevnika veljajo samo za razrede Juniper, ne pa tudi za knjižnice tretjih oseb.
Izvedite naslednje korake, da konfigurirate nastavitve dnevnika.

  1. Pojdite na Administracija > Upravljanje okolja.
  2. Izberite lokalno okolje povezovalnika, za katerega želite uporabiti konfiguracijske nastavitve dnevnika.
  3. Kliknite ikono za konfiguracijo dnevnika.
  4. Kliknite preklopni gumb Preglasitev konfiguracije dnevnika, da prikažete nastavitve dnevnika.
  5. Vnesite ali izberite naslednje nastavitve.
    Polje Opis
    Raven dnevnika Raven dnevnika se nanaša na vrsto vsebine in stopnjo podrobnosti, ki je vključena v dnevnike. Možnosti (z naraščajočo stopnjo podrobnosti) so:
    Opozori — Vključuje samo napake ali opozorila o dejanskih ali možnih težavah.
    Informacije — Vključuje informativno besedilo o sistemskih procesih in statusu, skupaj z opozorili in napakami.
    Odpravljanje napak — Vključuje vsa informativna besedila, opozorila in napake ter podrobnejše informacije o sistemskih pogojih. Te informacije lahko pomagajo pri diagnosticiranju in odpravljanju sistemskih težav.
    Trace — Najbolj podrobna raven informacij. Te informacije lahko razvijalci uporabijo, da se osredotočijo na točno določeno področje sistema.
    Izberite raven dnevnika.
    številka iz Loga Files Največje število fileki jih je mogoče vzdrževati. Ko je to število doseženo, najstarejši dnevnik file se izbriše.
    Dnevnik File Največja velikost Največja dovoljena velikost za en dnevnik file. Ko je maksimum file velikost je dosežena, file se arhivira, podatki pa se shranijo v novo file. Vsak od preostalih dnevnikov se preimenuje v naslednjo višjo številko. Trenutni dnevnik se nato stisne in preimenuje ime-dnevnika.1.gz. Nov dnevnik se začne z imenom dnevnika. Torej, če je največ 10, je log-name.9.gz najstarejši file, in log-name.1.gz je najnovejši neaktiven file.
  6. Kliknite Shrani.

Ustvarjanje in upravljanje obvestil in opozoril

CASB ponuja prilagodljiv in obsežen nabor orodij za ustvarjanje obvestil za uveljavljanje politik in posredovanje kritičnih sporočil v zvezi z zaščito podatkov. Ustvarite lahko obvestila za različne potrebe po varnosti podatkov in aplikacije v oblaku, naprave in omrežna okolja. Ta vnaprej konfigurirana obvestila lahko nato uporabite za več vgrajenih pravilnikov in pravilnikov o dostopu API-ja. Ker so obvestila ustvarjena ločeno od pravilnikov, lahko obvestila dosledno uporabljate v pravilnikih in jih po potrebi priročno prilagodite.
Lahko tudi view revizijsko sled preteklih obvestil in izvoz teh informacij za zgodovinske namene.
Obvestila se ustvarjajo in upravljajo iz teh območij v konzoli za upravljanje:

  • Skrbništvo > Integracija podjetja > Kanali za obveščanje za ustvarjanje kanalov, ki jih uporabljajo aplikacije v oblaku
  • Administracija > Upravljanje obvestil za ustvarjanje predlog in gradnjo obvestil z ustreznimi predlogami in kanali
  • Skrbništvo > Sistemske nastavitve > Konfiguracija opozoril za nastavitev mejnih vrednosti za prejemanje e-poštnih obvestil

Potek dela za ustvarjanje obvestil vključuje te korake:

  1. Ustvarite kanale za določitev načina komunikacije za izdajo obvestila.
  2. Ustvarite predloge, da določite besedilo in obliko obvestila.
  3. Ustvarite samo obvestilo, ki vključuje kanal in predlogo, potrebno za obvestilo.
    Ko ustvarite obvestilo, ga lahko uporabite za ustrezne pravilnike.

Ustvarjanje kanalov za obveščanje
Kanali obveščanja določajo, kako bo obvestilo posredovano. CASB ponuja več vrst kanalov za različne vrste obvestil. Na voljo so kanali za e-poštna obvestila, sporočila v aplikacijah v oblaku Slack in označevalnik files.
Stran Kanali obveščanja (Administracija > Integracija podjetja > Kanali obveščanja) navaja kanale obveščanja, ki so bili ustvarjeni.
Za view podrobnosti o kanalu, kliknite ikono očesa na levi strani imena kanala. Za zapiranje podrobnosti view, kliknite Prekliči.
Če želite filtrirati prikazane stolpce, kliknite ikono Filter v zgornjem desnem kotu in potrdite stolpce, ki jih želite skriti ali prikazati.
Za prenos CSV file s seznamom kanalov kliknite ikono za prenos v zgornjem desnem kotu.
Če želite ustvariti nov kanal za obvestila:

  1. Pojdite na Skrbništvo > Integracija podjetja > Kanali za obvestila in kliknite Novo.
  2. Vnesite ime (obvezno) in opis (izbirno, a priporočeno) za nov kanal.
  3. Izberite vrsto obvestila. Možnosti so:
    ● E-pošta (za obvestila kot e-pošto)
    ● Proxy (za obvestila, povezana s proxyjem)
    ● Slack (za obvestila, ki se nanašajo na aplikacije Slack)
    ● ServiceNow Incident (za obvestila v zvezi s ServiceNow)
    ● Označevalnik (za obvestila kot označevalnik files)
  4. Izberite vrsto Slack Incident ali ServiceNow, prikaže se polje Cloud Name. Izberite aplikacijo v oblaku, za katero bo uporabljen kanal.
  5. Shrani kanal.

Ustvarjanje predlog obvestil
Predloge določajo besedilo in obliko obvestila. Večina predlog ponuja možnost zapisa HTML ali navadnega besedila in ponuja osnovno besedilo, ki ga lahko prilagodite.
Zavihek Predloge na strani z obvestili (Administracija > Upravljanje obvestil) navaja vnaprej določene predloge in vam omogoča ustvarjanje dodatnih predlog.
Za vsako predlogo lahko določite naslednje atribute:

  • Ime — ime, s katerim se bo predloga sklicevala.
  • Vrsta – dejanje ali dogodek, za katerega se uporablja predloga. Na primerample, lahko ustvarite predloge za obveščanje uporabnikov o sporočilih Slack ali za pošiljanje e-poštnih obvestil o opozorilih ali opravljenih opravilih.
  • Zadeva — kratek opis funkcije predloge.
  • Oblika — Oblika predloge za aplikacijo, priključek ali funkcijo. Možnosti vključujejo e-pošto, Slack (oblika in kanal), ServiceNow, SMS, proxy, poročanje in spremembe konfiguracije.
  • Posodobljeno — datum in čas, ko je bila predloga ustvarjena ali nazadnje posodobljena.
  • Posodobljeni uporabnik – e-poštni naslov uporabnika, za katerega velja predloga.
  • Dejanja – možnosti za spreminjanje ali brisanje predloge.

Če želite ustvariti novo predlogo obvestila:

  1. Pojdite na Administracija > Upravljanje obvestil.
  2. Kliknite zavihek Predloge in kliknite Novo.Aplikacija Juniper Secure Edge – SLIKA 32
  3. Vnesite ime (obvezno) in opis (izbirno).
  4. Izberite kategorijo predloge. To je vrsta dejanja, dogodka ali pravilnika, za katerega bo uporabljena predloga.Aplikacija Juniper Secure Edge – SLIKA 33
  5. Izberite obliko za predlogo. Formati, ki so na voljo, so odvisni od kategorije, ki ste jo izbrali v prejšnjem koraku. V tem bivšemample, so navedeni formati za kategorijo pravilnika o dostopu do oblaka.Aplikacija Juniper Secure Edge – SLIKA 34
  6. Izberite vrsto obvestila. Navedene možnosti so odvisne od oblike, ki ste jo izbrali v prejšnjem koraku.Aplikacija Juniper Secure Edge – SLIKA 35
  7. V besedilno polje na desni vnesite vsebino za predlogo. Pomaknite se navzdol do območij, kjer želite vnesti vsebino.
  8. Na seznamu na levi izberite spremenljivke, ki jih želite uporabiti. Kazalec postavite na mesto, kamor želite vstaviti spremenljivko, in kliknite ime spremenljivke. Seznam razpoložljivih spremenljivk se bo razlikoval glede na obliko in vrsto predloge, ki jo ustvarjate.
  9. Če ustvarjate e-poštno predlogo, izberite HTML ali Besedilo kot obliko dostave in vnesite zadevo.
  10. Kliknite Preview zgoraj desno, da vidite, kako bo prikazana vsebina vaše predloge.Aplikacija Juniper Secure Edge – SLIKA 36
  11. Shranite predlogo.

Ustvarjanje obvestil
Ko ustvarite kanale za obvestila in predloge, lahko ustvarite dejanska obvestila, ki jih je mogoče uporabiti za pravilnike. Vsako obvestilo uporablja izbran kanal in predlogo ter se porazdeli glede na pogostost, ki jo določite.
Če želite ustvariti novo obvestilo:

  1. Kliknite zavihek Obvestila in kliknite Novo.
  2. Vnesite ime (obvezno) in opis (izbirno).
  3. Izberite kategorijo obvestil.
  4. Izberite kanal za obvestila.
  5. Izberite predlogo obvestila. Predloge na spustnem seznamu so odvisne od kanala, ki ste ga izbrali v prejšnjem koraku.Aplikacija Juniper Secure Edge – SLIKA 37
  6. Odvisno od kanala obveščanja, ki ste ga izbrali, boste pozvani, da vnesete dodatne informacije. Tukaj sta dva bivšaamples:
    ● Za e-poštni kanal:
    ● Izberite e-poštno predlogo in nato preverite vrste prejemnikov. Če ste označili Drugo, vnesite imena prejemnikov, ločena z vejicami.
    ● Izberite pogostost obveščanja – takojšnje ali paketno. Za Batched izberite pogostost paketov in časovni interval (minute ali dnevi).
    ● Za kanal Slack:
    ● Izberite predlogo obvestila.
    ● Izberite enega ali več kanalov Slack.
  7. Shranite obvestilo.
    Novo obvestilo je dodano na seznam.

Ustvarjanje opozoril o aktivnostih
Ustvarite lahko opozorila o dejavnosti za vgrajene (upravljane) aplikacije v oblaku in za odkrivanje v oblaku.
Za upravljane aplikacije v oblaku

Aplikacija Juniper Secure Edge – SLIKA 38

Za vsako opozorilo v upravljanem oblaku stran z opozorili o dejavnosti prikazuje:

  • Ime — ime opozorila.
  • Dejavnost – vrsta dejavnosti, za katero velja opozorilo.
  • Obvestilo — ime povezanega obvestila za to opozorilo.
  • Posodobljeno — datum in ura, ko je bilo opozorilo posodobljeno. Čas temelji na nastavitvi časovnega pasu, ki je konfigurirana na strani s sistemskimi nastavitvami.
  • Posodobil – veljavno uporabniško ime za uporabnika, ki je nazadnje posodobil opozorilo ali sistemsko posodobitev.
  • Status – preklop, ki označuje status opozorila (aktivno ali neaktivno).
  • Dejanja – ikona, ki vam ob kliku omogoča urejanje informacij o opozorilu.

Za view podrobnosti za opozorilo, kliknite ikono na levi strani imena opozorila.
Za vrnitev na seznam kliknite Prekliči view.
Za odkrivanje oblakov

Aplikacija Juniper Secure Edge – SLIKA 39

Za vsako opozorilo o odkrivanju oblaka stran z opozorili o dejavnosti prikaže naslednje informacije:

  • Ime – ime opozorila.
  • Posodobljeno dne – datum in čas, ko je bilo opozorilo nazadnje posodobljeno. Čas temelji na nastavitvi časovnega pasu, konfigurirane na strani s sistemskimi nastavitvami.
  • Posodobil – veljavno uporabniško ime uporabnika, ki je nazadnje posodobil opozorilo, ali posodobitev sistema.
  • Obvestilo – ime povezanega obvestila.
  • Stanje – preklop, ki označuje stanje opozorila (aktivno ali neaktivno).
  • Dejanja – ikona, ki vam ob kliku omogoča urejanje informacij o opozorilu.

Za view podrobnosti za opozorilo, kliknite ikono na levi strani imena opozorila.
Za vrnitev na seznam kliknite Prekliči view.

Vrste opozoril
Za vgrajene aplikacije v oblaku je mogoče ustvariti tri vrste opozoril:

  • Dejavnost v oblaku, ki vključuje opozorila o dejavnosti vsebine v aplikaciji v oblaku, ki jo določite
  • Zunanja sistemska povezljivost, ki vključuje opozorila, ki vključujejo vaše konfiguracije za zunanjo povezljivost (podjetniški DLP, agent dnevnika ali SIEM).
  • Dejavnost najemnika, ki zagotavlja opozorila za anomalije (geolokacije, preverjanje pristnosti, brisanje vsebine, prenosi po velikosti in številu) in spreminja rezultate oblaka v tveganje.

Ustvarjanje opozoril za upravljane aplikacije v oblaku

  1. Pojdite na Monitor > Opozorila o dejavnosti.
  2. Na zavihku Upravljani oblaki kliknite Novo.
  3. Vnesite ime opozorila.
  4. Izberite vrsto opozorila.
    a. Za opozorila o dejavnosti v oblaku vnesite ali izberite naslednje podatke:Aplikacija Juniper Secure Edge – SLIKA 40● Račun v oblaku — Aplikacija v oblaku za opozorilo.
    ● Dejavnost — Potrdite polja za eno ali več dejavnosti.Aplikacija Juniper Secure Edge – SLIKA 41 ● Filtri — Izberite filtre za to vrsto dejavnosti opozorila.Aplikacija Juniper Secure Edge – SLIKA 42 o Za časovno okno izberite dan in časovno obdobje, v katerem se izvaja dejavnost.
    o Za prag vnesite število dogodkov, trajanje in časovni prirastek (minute ali ure) za to dejavnost (npr.ample, 1 dogodek vsake 4 ure).Aplikacija Juniper Secure Edge – SLIKA 43o Preklopno stikalo Štetje skupnih opozoril je privzeto omogočeno, kar pomeni, da se združevanje praga pojavi na ravni aplikacije v oblaku. Če želite omogočiti združevanje števila dejavnosti na ravni posameznega uporabnika, kliknite preklopni gumb, da ga onemogočite.
    o Za skupine uporabnikov:
    o Kliknite v polje na desni.
    o Dvokliknite ime imenika.
    o Izberite skupino s seznama, ki se prikaže, in kliknite puščico, da jo premaknete v stolpec Izbrane skupine.
    o Kliknite Shrani.
    o Če želite določiti več kot en filter, kliknite gumb + in izberite drug filter.
    ● Obvestila — Izberite obvestilo, ki ga želite poslati s tem opozorilom. Možnosti temeljijo na obvestilih, ki ste jih ustvarili.
    b. Za opozorila o povezljivosti zunanjega sistema izberite naslednje informacije:Aplikacija Juniper Secure Edge – SLIKA 44● Storitve – potrdite polja za eno ali več storitev, vključno z Enterprise DLP, Log Agent in SIEM.
    ● Pogostost – izberite Enkrat ali Pošlji opomnike. Za pošiljanje opomnikov vnesite količino opomnikov in časovni korak (dan ali uro). Na primerample, 2 opomina na dan.Aplikacija Juniper Secure Edge – SLIKA 45● Obvestila – izberite obvestilo s seznama.
    c. Za opozorila o dejavnosti najemnika izberite naslednje informacije:Aplikacija Juniper Secure Edge – SLIKA 46
    ● Vrsta dejavnosti – izberite dejavnost, bodisi Anomaly ali Risk Score Change.
    Za anomalijo izberite eno ali več vrst anomalij, ki jih želite vključiti v obvestila.Aplikacija Juniper Secure Edge – SLIKA 47● Filtri – Izberite časovno okno. Nato izberite dan in časovno obdobje, v katerem se aktivnost izvaja.Aplikacija Juniper Secure Edge – SLIKA 48● Obvestila – izberite obvestilo, ki ga želite uporabiti za opozorilo.

Ustvarjanje opozoril za Cloud Discovery

  1. Kliknite zavihek Cloud Discovery in kliknite New.
  2. Vnesite naslednje podatke:Aplikacija Juniper Secure Edge – SLIKA 49
  3. Vnesite ime za opozorilo.
  4. Izberite vrsto vsebine.
    ● Uporabniki — Vnesite enega ali več veljavnih uporabniških e-poštnih naslovov za uporabnike, ki bodo vključeni v opozorilo. Vsak e-poštni naslov ločite z vejico. Kliknite Shrani.
    ● Uporabniške skupine — Označite eno ali več uporabniških skupin ali izberite Izberi vse. Kliknite Shrani.
    ● Tveganja v oblaku — Preverite eno ali več ravni tveganja v oblaku.
    ● Kategorija oblaka — Preverite eno ali več kategorij aplikacij v oblaku, nprample, shranjevanje v oblaku ali sodelovanje.
    ● Prag skupnih bajtov — Vnesite število (v kilobajtih), ki predstavlja prag velikosti za sprožitev opozorila. Nato vnesite količino trajanja in interval.
    ● Če želite določiti več kot eno vrsto vsebine, vnesite informacije v drugi spustni seznam. Če želite določiti dodatne vrste vsebine, kliknite ikono + na desni in vnesite informacije v dodatne spustne sezname.
  5. Izberite obvestilo za vrsto, ki bo uporabljena ob pošiljanju opozorila.
  6. Shranite opozorilo.

Konfiguriranje možnosti obvestil in opozoril v sistemskih nastavitvah
Mejne vrednosti za e-poštna obvestila in logotipe za predloge lahko konfigurirate v sistemskih nastavitvah.
Izbira konfiguracij opozoril

  1. Pojdite na Skrbništvo > Sistemske nastavitve > Konfiguracija opozoril.
  2. Kliknite Ustvari opozorilo.
  3. V okno Konfiguracija opozorila vnesite naslednje podatke:
    Polje Opis
    Ime dogodka Vrsta dogodka, ki generira opozorilo. Možnosti so:
    ▪ CPE
    ▪ Spomin
    ▪ Diski
    ▪ Niti
    ▪ Storitev ne deluje
    ▪ Napaka pri prijavi
    ▪ Certifikacijski dogodek
    ▪ Storitev Up
    ▪ Izdelava ključa
    ▪ Upravljanje vozlišč
    ▪ Sprememba stanja vozlišča
    ▪ Upravljanje uporabnikov
    ▪ Upravljanje priključkov
    ▪ Komunikacijsko dejanje vozlišča
    ▪ Upravljanje z okoljem
    Sprožilna vrednost/večja ali manjša opomba
    Opozorila spadajo v dve kategoriji:
    ▪ tiste, ki jih vodijo prestopani pragovi, in
    ▪ tiste, ki jih vodijo dogodki, ki se zgodijo.
    Ta nastavitev se nanaša na opozorila za pragove. Ne velja za striktno pojavljanje dogodkov, kot je napaka pri prijavi ali ustvarjanje ključa.
    Omejitev za dogodek, ki sproži opozorilo, če je večja ali manjša od podane vrednosti. Na primerample:
    ▪ Če je vrednost za CPE večja od 90 in se sistemska poraba CPE dvigne na 91 %, se sproži opozorilo.
    ▪ Če je vrednost za CPE manjša od 10 % in poraba sistemskega CPE pade na 9 %, se sproži opozorilo.
    Opozorilna obvestila se pošljejo navedenemu prejemniku. Če ste izbrali Prikaži na domov stran, je opozorilo navedeno na nadzorni plošči upravljalne konzole.
    Čeprav skrbnike običajno najpogosteje zanimajo dogodki, ki označujejo status več kot, boste včasih morda želeli vedeti, kdaj dogodki padejo pod sprožilec, da nakažejo možno težavo (npr.ample, zdi se, da ne poteka nobena dejavnost).
    Okolja Okolja, za katera velja opozorilo. Izberete lahko določena okolja ali vsa okolja.
    Konektorji Če so priključki na voljo, bodo vidna samo opozorila, povezana s temi priključki in z njimi povezanimi aplikacijami.
    Polje Opis
    E-poštni seznam E-poštni naslovi tistih, ki bi morali prejeti opozorilna obvestila. Najpogostejši prejemnik je skrbnik sistema, vendar lahko dodate druge naslove. Vnesite e-poštni naslov vsakega prejemnika in naslove ločite z vejicami. Sistemski skrbnik in ključni skrbnik bosta vključevala vse uporabnike z ustrezno vlogo. Ta seznam je lahko prazen, če želite, da se prikaže samo v Opozorilna sporočila razdelek upravljalne konzole.
    Opozorilni interval Kako pogosto je treba poslati opozorilo. Izberite število in vrsto intervala (ura, minuta ali dan). Izberite 0 da dobite vse primerke vrste dogodka, kot je npr Ustvarjanje ključev.
    Prikaži opozorila Kliknite preklopni gumb, da omogočite, da so opozorila navedena v Opozorilna sporočila na nadzorni plošči upravljalne konzole. To možnost boste morda želeli uporabiti za opozorila v zvezi z resnejšimi stanji. Ta opozorilna sporočila bodo vidna na nadzorni plošči, kadar koli domov se prikaže stran.
    Opis Vnesite opis opozorila.
  4. Shranite konfiguracijo.

Urejanje konfiguracije opozorila
Informacije o opozorilu lahko uredite, če so se pogoji, povezani z opozorilom, spremenili — nprampče se je resnost opozorila povečala ali zmanjšala, pogoj velja za več ali manj okolij ali pa morate spremeniti e-poštne naslove prejemnikov ali opis opozorila.

  1. Na strani s sistemskimi nastavitvami izberite Alert Configuration.
  2. Izberite konfiguracijo opozorila, ki jo želite urediti.
  3. Kliknite ikono svinčnika.
  4. V pogovornem oknu Konfiguracija opozorila po potrebi spremenite informacije opozorila.
  5. Kliknite Shrani.

Brisanje konfiguracije opozorila
Konfiguracijo opozorila lahko izbrišete, če povezani dogodek ne velja več ali če vam dogodka ni treba spremljati.

  1. Na strani s sistemskimi nastavitvami izberite Alert Configuration.
  2. Izberite opozorilo, ki ga želite izbrisati.
  3. Kliknite ikono smetnjaka.
  4. Ko ste pozvani, potrdite brisanje opozorila.
  5. Kliknite Shrani.

Konfiguriranje Juniper Secure Edge CASB za upravljanje pravilnikov

Možnosti upravljanja pravilnikov, ki jih ponuja Juniper Secure Edge, vam omogočajo zaščito občutljivih podatkov, shranjenih v dovoljenih in nedovoljenih aplikacijah v oblaku vaše organizacije. Poleg tega Juniper Secure Edge's Secure Web Gateway vam omogoča nastavitev pravilnikov za nadzor web prometa v vaši organizaciji in omejite dostop do določenih spletnih mest ali kategorij spletnih mest.
Prek mehanizma pravilnika CASB v Juniper Secure Edge lahko nadzirate dostop do informacij tako, da določite pogoje, pod katerimi lahko uporabniki dostopajo do podatkov, jih ustvarjajo, delijo in manipulirajo z njimi, ter dejanja za obravnavanje kršitev teh pravilnikov. Politike, ki jih nastavite, določajo, kaj je zaščiteno in kako. CASB vam omogoča, da konfigurirate svoje varnostne nastavitve za ustvarjanje pravilnikov, ki bodo zaščitili podatke, shranjene v več aplikacijah in napravah v oblaku. Te konfiguracije poenostavijo postopek ustvarjanja in posodabljanja pravilnikov.
CASB poleg zaščite podatkov podpira optično prepoznavanje znakov (OCR), ki lahko zazna občutljive informacije na sliki. fileki so bili naloženi v oblak z uporabo optičnega prepoznavanja znakov (OCR). Na primerample, je uporabnik morda naložil fotografijo, posnetek zaslona ali drugo sliko file (.png, .jpg, .gif itd.), ki prikazuje številko kreditne kartice, številko socialnega zavarovanja, ID zaposlenega ali druge občutljive podatke. Pri ustvarjanju pravilnikov lahko omogočite možnost OCR (potrditveno polje), ki bo uporabila zaščitne ukrepe za sliko files. OCR je mogoče omogočiti v pravilnikih za aplikacije v oblaku z načini zaščite API.
Zaščito OCR je mogoče uporabiti tudi za pravilnike za fileki vključujejo slike; nprample, PDF ali Microsoft Word file ki vključuje eno ali več slik znotraj file.

Konfiguracija pravilnika in delovni tok ustvarjanja
Upravljanje pravilnikov v Juniper Secure Edge vključuje več konfiguracijskih korakov, ki omogočajo učinkovito in dosledno ustvarjanje pravilnikov. Te konfiguracije lahko uporabite za zaščito podatkov, shranjenih v več aplikacijah v oblaku ter na različnih napravah in monitorjih web prometa.
Upravljanje pravilnikov v Juniper Secure Edge vključuje več konfiguracijskih korakov, ki omogočajo učinkovito in dosledno ustvarjanje pravilnikov. Te konfiguracije lahko uporabite za zaščito podatkov, shranjenih v več aplikacijah v oblaku, in za nadzor web prometa.

  1. Ustvarite predloge pravil vsebine
  2. Ustvarite predloge za digitalne pravice vsebine
  3. Konfiguriraj file vrsta, vrsta MIME in file velikost za izključitev iz skeniranja
  4. Konfigurirajte skupno rabo mape
  5. Nastavite število podravni mape za skeniranje DLP
  6. Konfigurirajte privzeta dejanja kršitve pravilnika
  7. Konfigurirajte privzete nastavitve prestrezanja TLS na ravni najemnika
  8. Omogoči usposabljanje uporabnikov kot sekundarni ukrep v pravilniku
  9. Omogoči neprekinjeno (postopno) preverjanje pristnosti kot sekundarno dejanje v pravilniku
  10. Ustvari pravilnike: API Access

Naslednji razdelki opisujejo te korake.
Ustvarite predloge pravil vsebine
Pravila vsebine določajo vsebino, ki se uporablja za pravilnik. Vsebina lahko vključuje občutljive informacije v a file, kot so uporabniška imena, številke kreditnih kartic, številke socialnega zavarovanja in file vrste.
Za pravila DLP lahko ustvarite predloge, ki vključujejo nabore pravil vsebine, in uporabite eno od teh predlog za enega ali več pravilnikov. S predlogami pravil vsebine lahko razvrstite vsebino na podlagi več kot enega konteksta. Ker so pravila vsebine konfigurirana kot ločen proces od ustvarjanja pravilnika, lahko prihranite čas in omogočite dosledne informacije o vsebini v vseh pravilnikih, ki jih ustvarite.
Predloge pravil vsebine, ki so na voljo z izdelkom, in tiste, ki jih ustvarite, so navedene na strani Upravljanje pravil vsebine.
Stran za upravljanje pravil vsebine ima tri zavihke:

  • Predloge pravil za dokumente — Določa splošna pravila, ki veljajo za dokumente.
  • Predloge pravil DLP — Določa pravila DLP. Ko stranke ustvarijo predlogo pravila dokumenta, izberejo pravilo DLP, če se predloga dokumenta uporablja za pravilnike DLP. Uporabite lahko katero koli predlogo, ki je priložena izdelku, ali ustvarite dodatne predloge.
  • Vrste podatkov — Podaja vrste podatkov, ki se uporabljajo za to pravilo. Uporabite lahko katero koli vrsto podatkov, ki je priložena izdelku, ali ustvarite dodatne vrste podatkov.

Izvedite korake v naslednjih postopkih, da ustvarite dodatne tipe podatkov in predloge za konfiguriranje upravljanja pravil vsebine.
Ustvarjanje novih tipov podatkov

  1. Kliknite zavihek Vrste podatkov in kliknite Novo.
  2. Vnesite ime podatkovnega tipa (obvezno) in opis (neobvezno) za podatkovni tip.
  3. Izberite vrsto podatkov, ki jo želite uporabiti. Možnosti vključujejo slovar, vzorec regularnega izraza, File Vrsta, File razširitev, File Ime in sestavljeno.
  4. Kliknite Naprej.
  5. Vnesite dodatne informacije za izbrano vrsto podatkov.
    ● Slovar
    ● Vzorec regularnega izraza
    ● File Vrsta
    ● File Razširitev
    ● File Ime
    ● Sestavljeno
    ● Natančno ujemanje podatkov
  6. Kliknite Naprej za ponovnoview povzetek za novo vrsto podatkov.
  7. Kliknite Potrdi, da shranite novo vrsto podatkov, ali Prejšnji, da opravite popravke ali posodobitve.

Tipe podatkov lahko konfigurirate na naslednji način.
Slovar
Za nize z navadnim besedilom uporabite podatkovni tip Slovar.
Izberite Ustvari ključno besedo ali Naloži File.

  • Za Ustvari ključno besedo – vnesite seznam ene ali več ključnih besed; nprample, številka računa, račun ps, american express, americanexpress, amex, bančna kartica, bančna kartica
  • Za nalaganje File – Kliknite Naloži a File in izberite a file za nalaganje.

Vzorec regularnega izraza
Vnesite regularni izraz. Na primerample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Vrsta
Potrdite polja, da izberete enega ali več file vrste ali označite Izberi vse. Nato kliknite Shrani.

Aplikacija Juniper Secure Edge – SLIKA 50

File Razširitev
Vnesite eno ali več file razširitve (nprample, .docx, .pdf, .png) Kliknite Shrani.
File Ime
Vnesite eno ali več file imena (nprample, PII, Confidential) Kliknite Shrani.
Sestavljeno
Izberete lahko dve vrsti podatkov slovarja ali eno vrsto slovarja in eno vrsto vzorca regularnega izraza.

  • Če izberete dve vrsti slovarja, se prikaže možnost bližine za drugo vrsto slovarja. Ta možnost omogoča število ujemanj do 50 besed. Možnost Nobena izjema ni na voljo. Vnesite število ujemanja in vrednost bližine za drugo vrsto slovarja.
    • Če izberete eno vrsto slovarja in eno vrsto vzorca regularnega izraza, vnesite število ujemanja do 50 besed in vrednost bližine.

Aplikacija Juniper Secure Edge – SLIKA 51

(Izbirno) Če želite vnesti morebitne izjeme, kliknite besedilno polje Token Whitelist in vnesite eno ali več ključnih besed žetonov. Vsak element ločite z vejico. Kliknite Shrani, da zaprete besedilno polje.
Natančno ujemanje podatkov
Natančno ujemanje podatkov (EDM) omogoča CASB, da identificira podatke v zapisih, ki ustrezajo kriterijem, ki jih določite.
Kot del upravljanja tipov podatkov lahko ustvarite predlogo EDM z uporabo CSV file z občutljivimi podatki, za katere lahko določite merila ujemanja. To predlogo lahko nato uporabite kot del pravila DLP v pravilnikih API-ja.
Izvedite naslednje korake, da ustvarite natančno vrsto ujemanja podatkov in uporabite informacije o pravilu DLP.

1. korak — Ustvarite ali pridobite CSV file s podatki, ki jih je treba uporabiti za ujemanje.
V drugi vrsti v file, preslikajte glave stolpcev s tipi podatkov v CASB. Te informacije bodo uporabljene za identifikacijo tipov podatkov, ki se bodo ujemali. V tem bivšemample je stolpec Polno ime preslikan v podatkovni tip Dictionary, preostali naslovi stolpcev pa so preslikani v podatkovni tip Regex.

Aplikacija Juniper Secure Edge – SLIKA 52

2. korak – Ustvarite nov tip podatkov — Natančno ujemanje podatkov.

  1. Kliknite zavihek Vrste podatkov in kliknite Novo.
  2. Vnesite ime (obvezno) in opis.
  3. Za vrsto izberite Natančno ujemanje podatkov.
  4. Kliknite Naprej.
  5. Če so v datoteki CSV občutljivi podatki, kliknite preklopnik Pre-Indexed file ki ga nalagate, je bilo predhodno zgoščeno. Za files brez predhodnega zgoščevanja bodo podatki zgoščeni, ko file je naložen.Aplikacija Juniper Secure Edge – SLIKA 53Če želite izvesti zgoščevanje na a file preden ga naložite, uporabite orodje za zgoščevanje podatkov, ki je priloženo CASB. Pojdite v Skrbništvo > Sistemske nastavitve > Prenosi in izberite orodje za zgoščevanje EDM. Prenesite orodje, ga namestite in uporabite zgoščevanje podatkov za file.
  6. Kliknite Naloži in izberite CSV file uporabiti za ujemanje podatkov. Videti kotample file, kliknite Download Sample.Aplikacija Juniper Secure Edge – SLIKA 54Naloženo file se prikaže ime. Če ga želite odstraniti (nprample, če ste naložili napačno file ali želite preklicati postopek), kliknite ikono smetnjaka.
    Opomba
    Lahko zamenjate naloženo file kasneje, dokler polja v file se ne spremenijo.
  7. Kliknite Naprej.
    Prikaže se tabela, ki prikazuje vir file ime, število zapisov, ki jih vsebuje, in število tipov podatkov, ki jih vključuje.
  8. Kliknite Naprej, ponovnoview informacije o povzetku in shranite vrsto podatkov. To vrsto podatkov boste uporabili v naslednjem koraku.

3. korak – ustvarite novo predlogo pravila DLP za konfiguracijo lastnosti ujemanja podatkov.

  1. Na zavihku Pravila DLP kliknite Novo.
  2. Vnesite ime pravila (obvezno) in opis (izbirno).
  3. Za vrsto pravila izberite Natančno ujemanje podatkov in kliknite Naprej.
  4. Za predlogo pravila izberite Pravilo vsebine po meri.
  5. Za natančno ujemanje podatkov izberite tip podatkov EDM, ki ste ga ustvarili prej. Polja in preslikani tipi podatkov iz CSV file ki ste jih predhodno naložili, so navedeni s tehtanjemtagmožnost za vsako polje.Aplikacija Juniper Secure Edge – SLIKA 55
  6. Izberite težotage za vsako polje. TežatagPolja, ki jih izberete, se uporabljajo skupaj s številom polj za ujemanje, da se ugotovi, ali se zapis šteje za ujemanje. Možnosti so:
    ● Obvezno – polje se mora ujemati, da se zapis šteje za ujemanje.
    ● Izbirno – polje služi kot "oblazinjenje" pri ugotavljanju, ali se zapis ujema.
    ● Izključi – polje je za ujemanje prezrto.
    ● Seznam dovoljenih – če je eno ali več polj na seznamu dovoljenih, je zapis uvrščen na seznam dovoljenih in se ne šteje za ujemanje, tudi če izpolnjuje vse druge kriterije ujemanja.Aplikacija Juniper Secure Edge – SLIKA 56
  7. Izberite merila ujemanja za ujemanje polj, ujemanje zapisov in bližino.Aplikacija Juniper Secure Edge – SLIKA 57● Za najmanjše število polj za ujemanje vnesite vrednost, ki je enaka ali presega število polj z obveznim tehtanjemtage in je enako ali manjše od števila polj z neobvezno tehtanjemtage. To je število polj, ki se morajo ujemati s tem pravilom. Na primerample, če imate štiri polja z obveznim tehtanjemtage in tri polja z neobvezno tehtanjemtage, vnesite številko med 4 in 7.
    ● Za najmanjše število zapisov za ujemanje vnesite vrednost najmanj 1. To število predstavlja najmanjše število zapisov, ki se morajo ujemati, da se vsebina šteje za kršitev.
    ● Za Bližino vnesite število znakov, ki predstavljajo razdaljo med polji. Razdalja med katerima koli dvema ujemajočima se poljema mora biti manjša od te številke za ujemanje. Na primerample, če je bližina 500 znakov:
    ● Naslednja vsebina bi se ujemala, ker je bližina manjša od 500 znakov: Field1value + 50 znakov+Field3value + 300 znakov + Field2value ● Naslednja vsebina se ne bi ujemala, ker je bližina večja od 500 znakov:
    Vrednost polja 1 + 50 znakov + vrednost polja 3 + 600 znakov + vrednost polja 2
  8. Kliknite Naprej.
  9. Review povzetek in shranite novo pravilo DLP.

To pravilo DLP lahko zdaj uporabite za vgrajene pravilnike ali pravilnike o dostopu API-ja.
Ustvarjanje novih predlog pravil DLP

  1. Kliknite zavihek Predloge pravil DLP in kliknite Novo.
  2. Vnesite ime pravila (obvezno) in opis (izbirno).
  3. Izberite Pravila DLP kot vrsto pravila in kliknite Naprej.
  4. Na spustnem seznamu izberite predlogo pravila. Nato izvedite enega od naslednjih korakov.
    a. Če ste izbrali predlogo Pravila vsebine po meri, izberite vrsto pravila in spremljajočo vrednost za to vrsto. Možnosti so:
    ● Sestavljeno — Izberite edinstveno ime (nprample, VIN, SSN ali telefon).
    ● Slovar – izberite seznam ključnih besed (nprample, ZDA: SSN) in število ujemanja.
    ● Vzorec regularnega izraza – izberite regularni izraz (vzorec regularnega izraza) in število ujemanj.
    Število ujemanja je lahko katera koli vrednost med 1 in 50. Število ujemanja označuje najmanjše število kršitvenih žetonov, ki se obravnavajo kot kršitev.
    Ne glede na število ujemanja, ki ga določite, mehanizem DLP zazna do 50 kršitvenih žetonov in izvede dejanja, ki ste jih konfigurirali (npr.ampdatoteke, poudarjanje, maskiranje, redigiranje itd.).
    Opomba: Če izberete Slovar, za XML fileatribut, ki ga izberete, mora imeti vrednost, da ga motor DLP prepozna kot ujemanje. Če je atribut naveden, vendar nima vrednosti (nprample: ScanComments=””), se ne ujema.
    b. Če izberete vnaprej določeno predlogo pravila, se izpolnijo Vrsta pravila in vrednosti.
  5. Kliknite Naprej in znovaview povzetek informacij za predlogo pravila DLP.
  6. Kliknite Potrdi, da ustvarite in shranite novo predlogo, ali kliknite Nazaj, da opravite potrebne popravke.

Če je predloga izbrisana, navedeno dejanje ne bo več dovoljeno, razen če so povezani pravilniki onemogočeni ali zamenjani z drugo predlogo.
Ustvarjanje novih predlog pravil dokumenta

  1. Kliknite zavihek Predloga pravila dokumenta in kliknite Novo.
  2. Vnesite ime pravila (obvezno) in opis (izbirno).
  3. Če želite vključiti optično prepoznavanje znakov (OCR) za pravilnike o dostopu API-ja, kliknite preklopni gumb Optično prepoznavanje znakov.Aplikacija Juniper Secure Edge – SLIKA 58
  4. Kliknite Naprej.
  5. Vnesite ali izberite naslednje informacije, kot jih potrebujete za svojo predlogo. Za vsako vrsto informacij, ki jo želite vključiti, kliknite preklopni gumb, da jo omogočite.
    ● File Metapodatki – vnesite obseg file velikosti, ki jih je treba vključiti. Nato izberite file informacije iz privzetih tipov podatkov, ki so priloženi izdelku, ali katere koli vrste podatkov, ki ste jih ustvarili na kartici Vrste podatkov.Aplikacija Juniper Secure Edge – SLIKA 59● File Razpon velikosti – vnesite obseg file velikosti za vključitev v skeniranje.
    Opomba: DLP in skeniranje zlonamerne programske opreme se ne izvajata fileje večji od 50 MB. Če želite biti prepričani, da sta DLP in skeniranje zlonamerne programske opreme na voljo, v obe polji vnesite obseg velikosti 49 MB ali manj.
    ● File Vrsta – izberite a file vrsta (nprample, XML). Ta možnost je onemogočena, ko sta minimalna in maksimalna file velikosti so 50 MB ali večje.
    ● File Razširitev – izberite a file razširitev (nprample, .png).
    ● File Ime – izberite File Ime za natančno določitev file ime ali izberite vzorec regularnega izraza, da izberete regularni izraz. V obeh primerih uporabite spustni meni, da izberete vrednost za pravilnik, ki ga želite najti in pregledati. To je lahko vnaprej določen tip podatkov ali tisti, ki ste ga ustvarili na kartici Vrste podatkov.
    ● Klasifikacija podatkovAplikacija Juniper Secure Edge – SLIKA 60● Izberite klasifikacijsko oznako – Microsoft AIP ali Titus. Nato vnesite ime oznake.Aplikacija Juniper Secure Edge – SLIKA 61● (Izbirno) Kliknite znak + na desni, da vključite obe klasifikacijski oznaki.
    ● Vodni žigAplikacija Juniper Secure Edge – SLIKA 62 ● Vnesite besedilo za vodni žig.
    Opomba
    Za aplikacije OneDrive in SharePoint vodni žigi niso zaklenjeni in jih lahko uporabniki odstranijo.
    ● Pravilo ujemanja vsebineAplikacija Juniper Secure Edge – SLIKA 63 ● Na seznamu izberite vrsto pravila DLP.
  6. Kliknite Naprej in znovaview povzetek informacij.
  7. Kliknite Shrani, da potrdite predlogo, ali Prejšnji, da naredite morebitne popravke.
    Predlogo lahko zdaj uporabite za politike, ki jih ustvarite.

Ustvarite predloge za digitalne pravice vsebine
Konfiguracije digitalnih pravic vsebine zagotavljajo poenostavljeno upravljanje predlog za učinkovito in dosledno uporabo možnosti razvrščanja vsebine, prilagajanja in zaščite. Ustvarite lahko predloge za digitalne pravice do vsebine in uporabite nastavitve za več pravilnikov. Do predlog je mogoče dostopati in jih upravljati prek strani Content Digital Rights v meniju Protect v konzoli za upravljanje.
Content Digital Rights zajema vse vidike razvrščanja in zaščite vsebine v teh komponentah.
Če je uporabljeno šifriranje, bodo dokumenti sledili z ID-jem CDR, uporabljenim za šifriranje, namesto z ID-jem pravilnika, ki je sprožen za šifriranje.
Ko je predloga CDR ustvarjena, jo je mogoče po potrebi spremeniti, vendar je ni mogoče izbrisati, dokler se še uporablja.

Koraki za ustvarjanje predlog CDR
Ko so predloge CDR ustvarjene, jih je mogoče po potrebi uporabiti za več pravilnikov.

  1. Pojdite na Zaščiti > Digitalne pravice vsebine in kliknite Novo.
  2. Vnesite ime (obvezno) in opis (neobvezno) za predlogo CDR.
  3. Izberite vrsto dokumentov, za katere bo veljala ta predloga:
    ● Strukturirano — pravilnik velja za strukturirane predmete.
    ● Dokumenti s šifriranjem — Pravilnik velja za dokumente, ki jih je treba šifrirati.
    ● Dokumenti brez šifriranja — Pravilnik velja za dokumente, ki ne smejo biti šifrirani.
  4. Kliknite Naprej, da dodate elemente CDR.
  5. Za vsako komponento, ki jo želite vključiti, kliknite preklopni gumb, da jo omogočite.
    ● Besedilo vodnega žiga
    Vnesite besedilo za vodni žig. Nato izberite možnosti oblikovanja za vodni žig.
    ● Token Obscurity
    Izberite Mask, Redact ali Document Highlighting.
    POMEMBNO
    Dejanja Mask in Redact trajno izbrišeta izbrane znake, da preprečita nepooblaščeno uhajanje podatkov. Ko je pravilnik shranjen, maskiranja in urejanja ni mogoče razveljaviti.
    Opombe glede uveljavljanja pravilnika API-ja za dejanja Redact, Mask, Watermark/Encrypt
    V poročilih Salesforce (različici Classic in Lightning) dejanje maske ni uporabljeno za ime poročila, kriterije filtra in iskanje po ključnih besedah. Posledično te postavke niso maskirane v predmetu poročila.
    Ko je pravilnik API Protect ustvarjen z dejanjem Redact/Mask/Watermark/Encrypt, se dejanje pravilnika ne izvede, če file ustvarjen v storitvi Google Drive, se preimenuje in nato posodobi z vsebino DLP.
    ● Šifriraj
    Če bo pravilnik zagotovil dejanje šifriranja, izberite te elemente, da uporabite posebna navodila za šifriranje:
    ● šifrirni ključ.
    ● Potek vsebine – po datumu, po uri ali brez poteka.
    ● Če ste izbrali Po datumu, izberite datum v koledarju.
    ● Če ste izbrali Po času, izberite minute, ure ali dneve in količino (nprample, 20 minut, 12 ur ali 30 dni).
    ● Možnost dostopa brez povezave.
    ● Vedno (privzeto)
    ● Nikoli
    ● Po času. Če izberete Po času, izberite ure, minute ali dneve in količino.
  6. Dodajte objekte dovoljenj, ki določajo obseg (notranji ali zunanji), uporabnike in skupine ter ravni dovoljenj.
    a. Kliknite Novo in izberite možnosti dovoljenj.Aplikacija Juniper Secure Edge – SLIKA 64b. Obseg — izberite Notranji ali Zunanji.
    c. Vrsta –
    ● Za Notranji obseg izberite Uporabniki, Skupine ali Prejemniki.
    ● Za Zunanji obseg izberite Uporabniki, Domene ali Prejemniki.
    Opomba
    Vrsta prejemnikov velja samo za aplikacije v oblaku, ki imajo izbran način zaščite e-pošte, ko je oblak vključen.
    Odvisno od vrste, ki jo izberete, bo naslednje polje označeno kot sledi.
    ● Za notranji obseg Uporabniki (za uporabnike) ali Vir (za skupine). Če ste izbrali
    Prejemniki, naslednje polje se ne prikaže. Če ste izbrali Vir, preverite imena skupin, ki jih želite vključiti.
    ● Za zunanji obseg Uporabniki (za uporabnike) ali Domene. Če ste izbrali Prejemniki, se naslednje polje ne prikaže.
    Vnesite ali izberite informacije o uporabniku, viru ali domeni.
    ● Za uporabnike (notranji ali zunanji obseg) – Kliknite ikono peresa, izberite Vse ali Izbrano. Za Izbrano vnesite enega ali več veljavnih uporabniških e-poštnih naslovov, vsakega ločenega z vejico. Kliknite Shrani.
    ● Za vir (notranji obseg) – izberite vir za skupino ali skupine. V polju Seznam skupin, ki se prikaže, označite eno ali več skupin ali vse skupine. Kliknite Shrani.
    ● Za domene (zunanji obseg) – Vnesite eno ali več imen domen.
    Dovoljenja – izberite Dovoli (polna dovoljenja) ali Zavrni (brez dovoljenj).
  7. Kliknite Shrani. Objekt dovoljenja je dodan na seznam.
  8. Kliknite Naprej do view povzetek predloge CDR in kliknite Potrdi, da jo shranite. Predloga je navedena na strani Content Digital Rights. Ko to predlogo dodelite pravilnikom, ki jih ustvarite, bodo imena teh pravilnikov prikazana v stolpcu Dodeljeni pravilniki.

Konfiguriraj file vrsta, vrsta MIME in file velikost za izključitev iz skeniranja
V gostujočih uvedbah lahko določite file vrste, vrste MIME in velikosti fileje treba izključiti iz skeniranja podatkov. Določite lahko izključitve skeniranja za vrste pravilnikov DLP in za izključitev s strani mehanizma pregledovanja CASB med pregledovanjem zlonamerne programske opreme.
Če želite konfigurirati izključitve, pojdite na Skrbništvo > Sistemske nastavitve > Napredna konfiguracija in kliknite zavihek Nastavitve vsebine. Nato izvedite naslednje korake za izključitve CASB DLP, izključitve mehanizma pregledovanja CASB ali oboje.

Izključitev iz skeniranja z mehanizmom Juniper DLP
Kliknite stikalo za vsako izključitev, ki jo želite nastaviti.
File vrsta
Review privzeto file prikazane vrste in izbrišite tiste, ki jih želite izključiti. Ker izključeno fileniso skenirani, odzivni čas za njihovo nalaganje je hitrejši. Na primerample, obogatena predstavnost file.mov, .mp3 ali .mp4 se naložijo hitreje, če so izključeni.

Aplikacija Juniper Secure Edge – SLIKA 65

Vrsta MIME
Vnesite vse vrste MIME, ki jih želite izključiti (nprample, text/css, application/pdf, video/.*., kjer * deluje kot nadomestni znak, ki označuje katero koli obliko). Vsako vrsto MIME ločite z vejico.

Aplikacija Juniper Secure Edge – SLIKA 66

File velikost
Vnesite a file velikost (v megabajtih), ki bo služila kot prag za fileje treba izključiti. Ali sprejmite privzeto vrednost 200 MB. katera koli filevečje od te velikosti se ne skenirajo. Zahtevana je vrednost, večja od nič. Največja dovoljena vrednost je 250 MB.

Aplikacija Juniper Secure Edge – SLIKA 67

Izjeme iz skeniranja s pregledovalnim mehanizmom CASB
Kliknite stikalo za vsako izključitev, ki jo želite nastaviti.
File vrsta
Vnesite file vrste, ki jih je treba izključiti. Ker izključeno fileniso skenirani, odzivni čas za njihovo nalaganje je hitrejši. Na primerample, obogatena predstavnost file.mov, .mp3 ali .mp4 se naložijo hitreje, če so izključeni.

Aplikacija Juniper Secure Edge – SLIKA 68

File velikost
Vnesite a file velikost (v megabajtih), ki bo služila kot prag za fileje treba izključiti. katera koli filevečje od te velikosti se ne skenirajo. Zahtevana je vrednost, večja od nič. Največja dovoljena vrednost je 250 MB.

Aplikacija Juniper Secure Edge – SLIKA 69

Ko končate, kliknite Ponastavi.
Konfigurirajte skupno rabo mape za skeniranje DLP
Izberete lahko samodejno skeniranje DLP za files v skupnih mapah.

  1. Pojdite na Skrbništvo > Sistemske nastavitve > Napredna konfiguracija in kliknite zavihek Nastavitve vsebine.
  2. V razdelku Konfiguracija skupne rabe map kliknite preklopni gumb, da omogočite samodejni prenos files v skupnih mapah.Aplikacija Juniper Secure Edge – SLIKA 70

Nastavite število podravni mape za skeniranje

  1. Pojdite na Skrbništvo > Sistemske nastavitve > Napredna konfiguracija in izberite zavihek Nastavitve vsebine.
  2. V razdelku Privzeto število podmap izberite številko s spustnega seznama. Številka predstavlja raven podmap, ki bodo pregledane. Na primerample, če izberete 2, bodo pregledani podatki v nadrejeni mapi in dveh ravneh podmape.

Aplikacija Juniper Secure Edge – SLIKA 71

Konfigurirajte privzeta dejanja kršitve pravilnika
Nastavite lahko privzeto dejanje kršitve – Zavrni ali Dovoli in prijavi. Dejanje, ki se zgodi, je odvisno od tega, ali je ujemanje z obstoječim pravilnikom.

  • Če ujemanje pravilnika ni najdeno, CASB uporabi privzeto dejanje kršitve s pravilnikom, imenovanim TenantDefaultAction. Na primerample, če je privzeto dejanje kršitve nastavljeno na Zavrni in ni najdeno ujemanje pravilnika, CASB uporabi dejanje Zavrni.
  • Če se najde ujemanje pravilnika, CASB uporabi dejanje iz tega pravilnika, ne glede na to, katero privzeto dejanje kršitve je nastavljeno. Na primerample, če je privzeto dejanje kršitve nastavljeno na Zavrni in CASB najde ujemajoče se načelo z dejanjem Dovoli in prijavi za določenega uporabnika, CASB uporabi dejanje Dovoli in prijavi za tega uporabnika.

Če želite nastaviti privzeto dejanje kršitve pravilnika:

  1. Pojdite na Skrbništvo > Sistemske nastavitve > Napredna konfiguracija in kliknite zavihek Nastavitve proxyja.
  2. Na spustnem seznamu Privzeto dejanje ob kršitvi izberite Zavrni ali Dovoli in zabeleži in kliknite Shrani.

Ustvarjanje politik za zaščito podatkov in varnost aplikacij

Za SWG in CASB lahko ustvarite pravilnike, ki veljajo za eno, nekatere ali vse aplikacije v oblaku v vašem podjetju. Za vsak pravilnik lahko določite:

  • Vrste informacij, za katere naj velja pravilnik – nprample, vsebino, ki vključuje številke kreditne kartice ali socialnega zavarovanja, fileki presegajo določeno velikost, oz filedoločene vrste.
  • Uporabniki ali skupine uporabnikov, za katere naj velja pravilnik, mape ali mesta ali files lahko delite interno, zunaj ali z javnostjo.
  • Vsaki aplikaciji v oblaku, ki jo uporabljate, lahko dodelite enega ali več načinov zaščite. Ti načini zaščite vam omogočajo uporabo vrst zaščite, ki so najbolj potrebne za podatke, shranjene v teh aplikacijah v oblaku.

Ustvarite lahko tudi politike, ki nadzorujejo dostop do ključev, ki ščitijo šifrirane podatke. Če je dostop do ključa blokiran s pravilnikom, uporabniki ne morejo dostopati do podatkov, zaščitenih s tem ključem.
Za SWG lahko ustvarite pravilnike in jih uporabite za nadzor dostopa do kategorij webspletna mesta in posebna spletna mesta.
Ustvarjanje pravilnika običajno vključuje naslednje korake:

  • Korak 1. Vnesite ime pravilnika in opis.
  • 2. korak. Izberite pravila vsebine za pravilnik. Pravila vsebine so »kaj« pravilnika – določajo vrsto vsebine, za katero naj pravila veljajo, in katere vrste pravil veljajo za pravilnik. CASB vam omogoča ustvarjanje predlog pravil vsebine, ki jih je mogoče uporabiti za več pravilnikov.
  • 3. korak. Izberite aplikacije v oblaku, za katere naj velja pravilnik.
  • Korak 4. Definirajte kontekstna pravila, dejanja in obvestila za pravilnik. Kontekstna pravila so »kdo« politike – določajo, za koga veljajo pravila in kdaj. Dejanja so »kako« in »zakaj« pravilnika – določajo, katera dejanja je treba izvesti za odpravo kršitev pravilnika.
  • Korak 5. Potrdite pravilnik. Shranite nastavitve pravilnika in uveljavite pravilnik.

Opomba o aplikacijah v oblaku Slack
Ko ustvarjate pravilnike za aplikacije v oblaku Slack, upoštevajte naslednje:

  • Odstrani sodelavca deluje samo za naslednjo vsebino in definicijo konteksta:
  • Vsebina: NI
  • Kontekst: vrsta člana
  • Tip podatkov: Strukturiran
  • Dodajanje članov v kanal je neodvisen dogodek, ki ni povezan s sporočili, files ali kateri koli drug dogodek v kanalu. (Group_add_user je vrsta dogodka.)
  • Group_add_user ne vsebuje vsebine. Ni strukturiranih ali nestrukturiranih podatkov.
  • Ker fileso lastnosti na ravni organizacije v Slacku, ne pripadajo nobenemu določenemu kanalu ali delovnemu prostoru. Zato morate kot vrsto dogodka izbrati strukturirane podatke.
  • Kontekst vrste člana: Slack je privzeto oblak za skupno rabo in nalaganje a file ali pošiljanje sporočila kanalu je samo po sebi dogodek skupne rabe. Posledično je na voljo nov kontekst (poleg obstoječe vrste skupne rabe) za pomoč pri upravljanju dogodkov za aplikacije v oblaku Slack.

Opomba o aplikacijah v oblaku Microsoft 365 (OneDrive)

  • kdaj filenaloženi v OneDrive, polje Spremenil v OneDrive prikaže ime SharePoint App namesto imena uporabnika, ki je naložil file.

Opomba o neprekinjenem preverjanju pristnosti v pravilnikih
Neprekinjeno preverjanje pristnosti mora biti omogočeno v konzoli za upravljanje, preden se lahko uporabi v pravilniku.
Na primerample, če želite vključiti neprekinjeno preverjanje pristnosti kot sekundarno dejanje v pravilniku, se prepričajte, da je neprekinjeno preverjanje pristnosti omogočeno v upravljalni konzoli.
Če je v pravilniku izbrana neprekinjena avtentikacija, je ni mogoče onemogočiti v konzoli za upravljanje.
Opomba o zajemanju dogodkov v aplikaciji Slack thick
Če želite zajeti dogodke v debeli aplikaciji Slack v načinu posredovanja posrednika, se morate odjaviti iz aplikacije in brskalnika ter se znova prijaviti za preverjanje pristnosti.

  • Odjavite se iz vseh delovnih prostorov v namizni aplikaciji Slack. Lahko se odjavite iz mreže aplikacij.
  • Odjavite se iz brskalnika.
  • Za preverjanje pristnosti se znova prijavite v aplikacijo Slack.

Naslednji razdelki podajajo navodila po korakih za ustvarjanje pravilnikov, ki ustrezajo vašim potrebam po varstvu podatkov.

  • Viewsezname politik
  • Politike dostopa API

Viewsezname politik
Na strani Zaščita na upravljalni konzoli lahko ustvarite in posodobite pravilnike, nastavite njihove prioritete in posodobite pravila, ki veljajo zanje.
Odvisno od vrste pravilnika stran s seznamom pravilnikov vključuje zavihke, ki prikazujejo pravilnike, ustvarjene za posebne potrebe glede varnosti in zaščite podatkov.
Politike dostopa API
Na voljo sta dve možnosti za pravilnike o dostopu API-ja:

  • Zavihek Real Time navaja pravilnike, ustvarjene za skeniranje v realnem času. Večina pravilnikov, ki jih ustvarite, bodo pravilniki v realnem času.
  • Zavihek Cloud Data Discovery navaja pravilnike, ustvarjene za uporabo z Cloud Data Discovery, ki CASB omogoča odkrivanje občutljivih podatkov (npr.ample, številke socialnega zavarovanja) prek načrtovanih pregledov v vaših aplikacijah v oblaku in uporabite popravne ukrepe za zaščito teh podatkov. Cloud Data Discovery se lahko uporablja za izvajanje skeniranja za avtomatizirane oblake Box.
    Za več informacij glejte Odkrivanje podatkov v oblaku.

Ustvarjanje pravilnikov za dostop API

  1. Pojdite na Zaščita > Politika dostopa do API-ja.
  2. Prepričajte se, da je zavihek Real Time odprt view. Nato kliknite Novo.

Opomba
Da DLP deluje s Salesforce, morate imeti v Salesforce omogočene naslednje nastavitve:

  • Enable CRM mora biti omogočen za vse uporabnike.
  • Nastavitve skupne rabe ne smejo biti zasebne.
  • Za neskrbnike morata biti omogočeni dovoljenji Push Topics in API Enable.
  1. Vnesite ime (obvezno) in opis (izbirno).
  2. Izberite vrsto pregleda vsebine – Brez, DLP Scan ali Malware Scan. Nato konfigurirajte kontekst in dejanja za vrsto pravilnika.
  • Politike API-ja s skeniranjem DLP ali Brez kot vrsto pregleda vsebine
  • Politike API-ja s pregledom zlonamerne programske opreme kot vrsto pregleda vsebine

Politike API-ja s skeniranjem DLP ali Brez kot vrsto pregleda vsebine
Če kot vrsto pregleda vsebine izberete DLP Scan, lahko izberete možnosti za zaščito več vrst občutljivih podatkov za panoge, kot sta bančništvo in zdravstvo. Nato morate izbrati predlogo pravilnika. Na primerample, če ustvarjate pravilnik za šifriranje vseh dokumentov, ki vsebujejo številke socialnega zavarovanja ZDA, kot predlogo pravilnika izberite Personal ID – US SSN. Če ustvarjate pravilnik za šifriranje files določene vrste, izberite file vnesite kot predlogo pravilnika.
Če za vrsto pregleda vsebine izberete Brez, možnosti DLP niso na voljo.

  1. Kliknite Naprej, da izberete aplikacije v oblaku, kontekst in dejanja.
  2. Izberite aplikacije v oblaku za pravilnik.
    Uporabite lahko dodatne možnosti konteksta, specifične za aplikacije v oblaku, ki jih izberete, odvisno od možnosti, ki so na voljo za vsako aplikacijo. Na primerample:
    ● Če ustvarjate pravilnik za račun OneDrive, ne boste videli možnosti konteksta za spletna mesta, ker je ta možnost edinstvena za SharePoint Online.
    ● Če ustvarjate pravilnik za SharePoint Online, lahko kot kontekst izberete Mesta.
    ● Če ustvarjate pravilnik za Salesforce (SFDC), je Uporabniki edina razpoložljiva možnost vrste konteksta.
    Če želite izbrati vse aplikacije v oblaku, označite FileSkupna raba. Ta možnost vam omogoča, da izberete samo definicije konteksta, ki so običajne v aplikacijah v oblaku v vašem podjetju.
  3. V razdelku Pregledovanje vsebine označite Strukturirani podatki, Nestrukturirani podatki ali oboje, odvisno od tega, katere aplikacije v oblaku ste vključili v pravilnik.
    ● Strukturirani podatki – vključujejo predmete (nprample, kontaktne ali potencialne tabele, ki jih uporablja Salesforce).
    Strukturiranih podatkovnih objektov ni mogoče dati v karanteno ali šifrirati in na njih ni mogoče izvajati popravnih dejanj. Ne morete odstraniti javnih povezav ali odstraniti sodelavcev. Če za ta pravilnik niste izbrali oblaka Salesforce, bo ta možnost onemogočena.
    ● Nestrukturirani podatki – Vključuje files in mape.
    Opomba Za aplikacije Dropbox sodelavcev ni mogoče dodati ali odstraniti na file raven; jih je mogoče dodati ali odstraniti samo na nadrejeni ravni. Posledično se kontekst skupne rabe ne bo ujemal za podmape.
  4. Izvedite eno od naslednjih dejanj:
    ● Če je vrsta pregleda vsebine skeniranje DLP —
    ● Na seznamu izberite predlogo pravila. To so predloge, ki ste jih ustvarili prej (Zaščita > Upravljanje pravil vsebine). Če je vrsta skeniranja Strukturirani podatki, so navedene predloge pravil DLP. Če je vrsta skeniranja Nestrukturirani podatki, so navedene predloge pravil dokumenta.
    ● Če želite omogočiti skeniranje z zunanjo storitvijo DLP, kliknite preklopni gumb Zunanji DLP. Če želite izvajati skeniranje EDLP, morate imeti zunanji DLP konfiguriran na strani Integracija podjetja.
    ● Če je vrsta pregleda vsebine Brez —
    ● Pojdite na naslednji korak.
  5. V razdelku Pravila konteksta izberite vrsto konteksta. Kontekstna pravila določajo, za koga se pravilnik uporablja – nprample, katere oblačne aplikacije, uporabnike in uporabniške skupine, naprave, lokacije oz files in mape. Elementi, ki jih vidite na seznamu, so odvisni od aplikacij v oblaku, ki ste jih izbrali za pravilnik.Aplikacija Juniper Secure Edge – SLIKA 72● Uporabniki – Vnesite e-poštne ID-je uporabnikov, za katere velja pravilnik, ali izberite Vsi uporabniki.
    ● Uporabniške skupine – če imate uporabniške skupine, bodo vnesene na seznam. Izberete lahko eno, nekaj ali vse skupine uporabnikov. Če želite pravilnik uporabiti za več uporabnikov, ustvarite skupino uporabnikov in dodajte ime skupine uporabnikov.
    Skupine uporabnikov so organizirane v imenike. Ko kot vrsto konteksta izberete skupino uporabnikov, so razpoložljivi imeniki, ki vsebujejo skupine, navedeni v levem stolpcu.
    Skupine uporabnikov so lahko v pomoč pri določanju pravil za dostop do določenih vrst občutljivih podatkov. Če ustvarite uporabniške skupine, lahko omejite dostop do teh podatkov na uporabnike v tej skupini. Skupine uporabnikov so lahko tudi v pomoč pri upravljanju šifrirane vsebine – nprample, bo finančni oddelek morda potreboval dodatno varnost, saj bodo nekateri njegovi podatki šifrirani in dostopni le majhni skupini uporabnikov. Te uporabnike lahko identificirate v uporabniški skupini.
    Izberite imenik za view uporabniške skupine, ki jih vsebuje. Prikažejo se uporabniške skupine za ta imenik.
    Izberite skupine s seznama in kliknite ikono puščice desno, da jih premaknete v stolpec Izbrane skupine uporabnikov, in kliknite Shrani. To so skupine, za katere bo pravilnik veljal.

Aplikacija Juniper Secure Edge – SLIKA 73

Če želite poiskati imenik ali skupino, kliknite ikono za iskanje na vrhu.
Če želite osvežiti seznam, kliknite ikono Osveži na vrhu.
Opombe

  • Če izberete Vse skupine uporabnikov, bo pravilnik, ki ga ustvarjate, veljal za vse nove skupine uporabnikov, ki jih ustvarite v prihodnosti.
  • Za Dropbox sta podprti le možnosti Uporabniki in Uporabniške skupine.
  • Ko izbirate uporabnike za Salesforce, navedite e-poštni naslov uporabnika in ne uporabniškega imena Salesforce. Prepričajte se, da je ta e-poštni naslov namenjen uporabniku, ne skrbniku. E-poštni naslov uporabnika in skrbnika ne smeta biti enak.
  • Mapa (samo aplikacije v oblaku Box, OneDrive for Business, Google Drive in Dropbox) –
    Za pravilnike, ki se nanašajo na OneDrive for Business, izberite mapo (če obstaja), za katero velja pravilnik. Za politike, ki se nanašajo na Box, vnesite ID mape, za katero velja politika.

Aplikacija Juniper Secure Edge – SLIKA 74

Opomba
V aplikacijah OneDrive so samo mape v lasti skrbniških uporabnikov prikazane v pravilnikih z vrsto konteksta mape.
Ustvarjanje pravilnikov o varnih mapah (samo aplikacije v oblaku Box) — Mapa se obravnava kot varna mapa, ko so dokumenti, shranjeni v njej, šifrirani. Varno mapo lahko določite tako, da ustvarite pravilnik o varni mapi. Takšen pravilnik boste morda želeli ustvariti, če je bila mapa premaknjena ali kopirana in želite biti prepričani, da je besedilo v vseh files je šifriran ali če je prišlo do kakršne koli motnje v omrežju ali storitvi, ki bi lahko zapustila files v navadnem besedilu.
Če želite ustvariti varno mapo, nastavite kontekst na Mapa, pravilo DLP na Brez in dejanje na Šifriraj.
Revizije varnih map — CASB revidira varne mape vsaki dve uri in vsako posebej preveri fileki imajo golo besedilo. Če je v kateri koli vsebini z navadnim besedilom file, je šifriran. Fileki so že šifrirani (.ccsecure files) se med revizijo ne upoštevajo. Če želite spremeniti razpored revizije, se obrnite na podporo Juniper Networks.

  • Imena map – vnesite eno ali več imen map.
  • Sodelovanje (Slack Enterprise) – Za politike, ki se nanašajo na Slack Enterprise, izberite aplikacijo v oblaku Slack Enterprise, za katero velja politika. Naslednja kontekstna pravila so specifična za aplikacije v oblaku Slack Enterprise:
  • Uporabniki — vsi ali izbrani
  • Kanali — skupinski klepet in kanali v skupni rabi na ravni organizacije
  • Delovni prostori — delovni prostori (navedeni so vsi delovni prostori, vključno z nepooblaščenimi delovnimi prostori)
  • Vrsta skupne rabe
  • Vrsta člana — notranji / zunanji
  • Mesta (samo aplikacije v oblaku SharePoint Online) – za pravilnike, ki se nanašajo na SharePoint Online, izberite mesta, podmesta in mape, za katere velja pravilnik.

Opomba
Ko izberete Mesta kot vrsto konteksta za aplikacije v oblaku SharePoint, morate vnesti polno ime mesta, da CASB omogoči uspešno iskanje.

  • Vrsta skupne rabe – določa, s kom se lahko deli vsebina.
  • Zunanje – vsebino je mogoče deliti z uporabniki zunaj požarnega zidu vaše organizacije (nprample, poslovni partnerji ali svetovalci). Ti zunanji uporabniki so znani kot zunanji sodelavci. Ker je deljenje vsebine med organizacijami postalo enostavnejše, vam ta nadzor pravilnika lahko pomaga izvajati večji nadzor nad vrstami vsebine, ki jih delite z zunanjimi sodelavci.
    Če izberete vrsto skupne rabe Zunanja, je na voljo možnost Blokirana domena. Določite lahko domene (kot so priljubljene domene e-poštnih naslovov), do katerih želite preprečiti dostop.Aplikacija Juniper Secure Edge – SLIKA 75
  • Notranje – vsebino lahko delite z notranjimi skupinami, ki jih določite. Ta nadzor pravilnika vam pomaga izvajati večji nadzor nad tem, kdo v vaši organizaciji lahko vidi določene vrste vsebine. Na primerample, veliko pravnih in finančnih dokumentov je zaupnih in jih je treba deliti le z določenimi zaposlenimi ali oddelki. Če je pravilnik, ki ga ustvarjate, namenjen eni sami aplikaciji v oblaku, lahko določite eno, nekatere ali vse skupine kot skupine v skupni rabi, tako da izberete skupine na spustnem seznamu v polju Skupine v skupni rabi. Če pravilnik velja za več aplikacij v oblaku, je možnost Skupine v skupni rabi privzeto nastavljena na Vse. Kot izjeme lahko določite tudi poljubne skupne skupine.Aplikacija Juniper Secure Edge – SLIKA 76
  • Zasebno – vsebina ni v skupni rabi z nikomer; na voljo je samo njegovemu lastniku.
  • Javno – vsebina je na voljo vsem v podjetju ali zunaj njega, ki imajo dostop do javne povezave. Ko je javna povezava aktivna, lahko kdorkoli dostopa do vsebine brez prijave.
  • File Skupna raba – izberite Zunanje, Notranje, Javno ali Zasebno. Če obstajajo blokirane domene za zunanjo skupno rabo, vnesite imena domen.
  • Skupna raba mape — izberite Zunanje, Notranje, Javno ali Zasebno. Če obstajajo blokirane domene za zunanjo skupno rabo, vnesite imena domen.

6. (Izbirno) Izberite poljubne izjeme konteksta (elemente, ki jih želite izključiti iz pravilnika). Če ste izbrali vrste konteksta Vrsta skupne rabe, File Skupna raba ali skupna raba map, lahko omogočite dodatno možnost, Uporabi za dejanja vsebine, da konfigurirate seznam dovoljenih domen. Kliknite preklopni gumb, da omogočite to možnost. Nato izberite Domene na seznamu dovoljenih, vnesite ustrezne domene in kliknite Shrani.

Aplikacija Juniper Secure Edge – SLIKA 77

7. Kliknite Naprej.
8. Izberite dejanja. Dejanja določajo, kako se obravnavajo in razrešujejo kršitve pravilnika. Izberete lahko ukrep glede na občutljivost podatkov in resnost kršitev. Na primerample, se lahko odločite za izbris vsebine, če je kršitev resna; ali pa nekaterim svojim sodelavcem onemogočite dostop do vsebine.
Na voljo sta dve vrsti dejanj:

  • Vsebinska dejanja
  • Sodelovalne akcije

Aplikacija Juniper Secure Edge – SLIKA 78

Vsebinska dejanja vključujejo:

  • Dovoli in zabeleži – Dnevniki file informacije za viewnamene. Izberite to možnost, če želite videti, katera vsebina je naložena in kateri koraki za popravilo, če sploh, so potrebni.
  • Digitalne pravice do vsebine – Določa razvrščanje vsebine, prilagajanje in možnosti zaščite. Izberite predlogo CDR, ki jo želite uporabiti za pravilnik.

Opomba glede vsebinskih dejanj, ki vključujejo vodni žig:
Za aplikacije OneDrive in SharePoint vodni žigi niso zaklenjeni in jih lahko uporabniki odstranijo.

  • Trajni izbris – izbriše a file trajno iz uporabniškega računa. Po a file je izbrisan, ga ni mogoče obnoviti. Prepričajte se, da so pogoji pravilnika pravilno zaznani, preden omogočite to dejanje v produkcijskih okoljih. Možnost trajnega brisanja praviloma uporabite samo za resne kršitve, pri katerih je izogibanje dostopu kritično.
  • Popravek uporabnika – če uporabnik naloži a file ki krši pravilnik, ima uporabnik določen čas za odstranitev ali urejanje vsebine, ki je povzročila kršitev. Na primerample, če uporabnik naloži a file ki presega maksimum file velikosti, ima lahko uporabnik tri dni časa za urejanje file preden se trajno izbriše. Vnesite ali izberite naslednje podatke.
  • Trajanje sanacije — čas (do 30 dni), v katerem mora biti sanacija končana, po preteku file je ponovno skeniran. Vnesite število in pogostost za dodaten čas sanacije. Aplikacija Juniper Secure Edge – SLIKA 79
  • Uporabniško popravilo in obvestilo –
    • Izberite popravljalni ukrep za vsebino. Možnosti so Trajni izbris (trajno izbrišite vsebino), Digitalne pravice vsebine (upoštevajte pogoje, vključene v predlogo Digitalne pravice vsebine, ki jo izberete) ali Karantena (vsebino postavite v karanteno za administrativno ponovnoview).
    • Izberite vrsto obvestila za obveščanje uporabnika o tem, kaj je bilo izvedeno na file po poteku sanacijskega časa.

Za več informacij o obvestilih glejte Ustvarjanje in upravljanje obvestil in opozoril.
Opomba
Popravek ni na voljo za aplikacije v oblaku, ki shranjujejo objekte in zapise (strukturirane podatke).

  • Karantena – Karantena ne izbriše a file. Uporabniku omejuje dostop do file tako, da ga premaknete v posebno območje, do katerega ima dostop le skrbnik. Administrator lahko ponovnoview v karanteni file in določite (glede na kršitev), ali ga šifrirati, trajno izbrisati ali obnoviti. Možnost karantene je mogoče uporabiti za files, ki jih ne želite trajno odstraniti, vendar jih je morda treba oceniti pred nadaljnjim ukrepanjem. Karantena ni na voljo za aplikacije v oblaku, ki shranjujejo strukturirane podatke.
  • AIP Protect — Uporabi dejanja Azure Information Protection (Azure IP) za file. Za informacije o uporabi Azure IP glejte Azure IP.
  • Dešifriraj – za kontekstni tip mape dešifrira vsebino za files ko tiste filepremaknejo v določene mape ali ko a fileVsebina uporabnika se prenese v upravljano napravo, določenim uporabnikom, skupinam in lokacijam ali v pooblaščeno omrežje. Dejanje Dešifriranje je na voljo samo za pravilnike z metodo pregleda vsebine Brez.

Določite lahko uporabnike ali skupine, ki naj bodo izključeni iz uveljavljanja pravilnika. V polju na desni izberite imena uporabnikov ali skupin, ki jih želite izključiti.
Opombe

  • Na seznamu izjem se blokirane domene imenujejo domene na beli listi. Če ste določili blokirane domene, lahko navedete domene, ki jih želite izključiti iz blokiranja.
  • Za aplikacije v oblaku, ki v pravilnik vključujejo nestrukturirane podatke, je na voljo več dejanj, vključno z Dovoli in beleži, Digitalnimi pravicami vsebine, Trajnim brisanjem, Popravljanjem uporabnika, Karanteno in Zaščito AIP.
  • Za aplikacije v oblaku, ki vključujejo samo strukturirane podatke, sta na voljo le dejanji Dnevnik in Trajno brisanje.
    Če bo pravilnik veljal za aplikacijo v oblaku Salesforce:
  • Ne veljajo vse razpoložljive možnosti konteksta in dejanj. Na primerample, files je mogoče šifrirati, vendar ne v karanteno.
  • Zaščito lahko uporabite za oba files in mape (nestrukturirani podatki) ter objekti strukturiranih podatkov.
    Dejanja sodelovanja lahko izberete za notranje, zunanje in javne uporabnike. Če želite izbrati več kot eno vrsto uporabnika, kliknite ikono + na desni.Aplikacija Juniper Secure Edge – SLIKA 80Izberite možnost za tip(e) uporabnika.Aplikacija Juniper Secure Edge – SLIKA 81
  • Odstrani skupno rabo povezave – skupna povezava omogoča dostop do vsebine brez prijave. Če a file ali mapa vključuje skupno povezavo, ta možnost odstrani skupni dostop do file ali mapo. To dejanje ne vpliva na vsebino file — samo njegov dostop.
  • Odstrani sodelavca – Odstrani imena notranjih ali zunanjih uporabnikov za mapo oz file. Na primerample, boste morda morali odstraniti imena zaposlenih, ki so zapustili podjetje, ali zunanjih partnerjev, ki niso več povezani z vsebino. Ti uporabniki ne bodo mogli več dostopati do mape oz file.
    Opomba Za aplikacije Dropbox sodelavcev ni mogoče dodati ali odstraniti na file raven; jih je mogoče dodati ali odstraniti samo na nadrejeni ravni. Posledično se kontekst skupne rabe ne bo ujemal za podmape.
  • Omeji privilegij – omeji dejanje uporabnika na eno od dveh vrst: Viewer ali Previewer.
  • Viewer uporabniku omogoča predview vsebino v brskalniku, prenesite in ustvarite povezavo v skupni rabi.
  • Prejviewer uporabniku omogoča le predview vsebino v brskalniku.
    Dejanje Omejitev privilegijev se uporabi za file samo, če je vsebina pravilnika DLP. Uporablja se na ravni mape, če je vsebina pravilnika NONE.

9. (Izbirno) Izberite sekundarno dejanje. Nato izberite obvestilo s seznama.
Opomba Če je izbrano Odstrani prejemnike kot sekundarno dejanje z zunanjimi domenami, bo pravilnik deloval na vseh zunanjih domenah, če ne vnesete vrednosti domene. Vrednost All ni podprta.
10. Kliknite Naprej in znovaview povzetek politike. Če pravilnik vključuje oblak Salesforce, bo prikazan stolpec CRM poleg FileStolpec za skupno rabo.
11. Nato izvedite katero koli od teh dejanj:

  • Kliknite Potrdi, da shranite in aktivirate pravilnik. Ko bo pravilnik začel veljati, lahko view dejavnost pravilnika prek vaših nadzornih plošč na strani Monitor.
  • Kliknite Prejšnji, da se vrnete na prejšnje zaslone in po potrebi uredite podatke. Če morate spremeniti vrsto pravilnika, to storite, preden ga shranite, saj po tem, ko ga shranite, ne morete spremeniti tipa pravilnika.
  • Za preklic pravilnika kliknite Prekliči.

Opomba 
Ko so pravilniki ustvarjeni in so odkrite kršitve, lahko traja do dve minuti, da se kršitve odražajo v poročilih na nadzorni plošči.

Politike API-ja s pregledom zlonamerne programske opreme kot vrsto pravilnika

  1. Na strani z osnovnimi podrobnostmi izberite Skeniranje zlonamerne programske opreme.
  2. Izberite možnosti skeniranja.Aplikacija Juniper Secure Edge – SLIKA 82Na voljo sta dve možnosti:
    ● Lookout Scan Engine uporablja iskalni mehanizem Lookout.
    ● Zunanja storitev ATP uporablja zunanjo storitev, ki jo izberete na spustnem seznamu storitev ATP.Aplikacija Juniper Secure Edge – SLIKA 83
  3. Kliknite Naprej, da izberete možnosti konteksta.Aplikacija Juniper Secure Edge – SLIKA 84
  4. Izberite vrsto konteksta. Možnosti vključujejo uporabnike, skupine uporabnikov, mapo (za nekatere aplikacije v oblaku), imena map, vrsto skupne rabe, File Skupna raba in skupna raba map.
    Če želite v pravilnik vključiti več kot eno vrsto konteksta, kliknite znak + na desni strani polja Vrsta konteksta.
  5. Vnesite ali izberite podrobnosti konteksta za vrsto(-e) konteksta, ki ste jih izbrali.
    Vrsta konteksta Podrobnosti konteksta
    Uporabniki Vnesite veljavna uporabniška imena ali izberite Vsi uporabniki.
    Uporabniške skupine Skupine uporabnikov so organizirane v imenike. Ko kot vrsto konteksta izberete skupino uporabnikov, so razpoložljivi imeniki, ki vsebujejo skupine, navedeni v levem stolpcu.
    Izberite imenik za view uporabniške skupine, ki jih vsebuje. Prikažejo se uporabniške skupine za ta imenik.
    Izberite skupine s seznama in kliknite ikono puščice desno, da jih premaknete v Izbrane skupine uporabnikov stolpec in kliknite Shrani. To so skupine, za katere bo pravilnik veljal.Aplikacija Juniper Secure Edge – SLIKA 85Če želite poiskati imenik ali skupino, kliknite Iskalnik ikona na vrhu. Za osvežitev seznama kliknite Osveži ikona na vrhu.
    Mapa Izberite mape, ki bodo vključene v dejanja pravilnika.
    Vrsta konteksta Podrobnosti konteksta
    Imena map Vnesite imena map, ki bodo vključene v dejanja pravilnika.
    Vrsta skupne rabe Izberite obseg za skupno rabo:
    Zunanji – Vnesite blokirane domene in kliknite Shrani.
    Notranji
    Javno
    Zasebno
    File Skupna raba Izberite obseg za file deljenje:
    Zunanji – Vnesite blokirane domene in kliknite Shrani.
    Notranji
    Javno
    Zasebno
    Skupna raba map Izberite obseg za skupno rabo mape:
    Zunanji – Vnesite blokirane domene in kliknite Shrani.
    Notranji
    Javno
    Zasebno
  6. (Izbirno) Izberite poljubne izjeme konteksta (elemente, ki bodo izključeni iz dejanj pravilnika).
  7. Izberite dejanje vsebine. Možnosti vključujejo Dovoli in prijavi, Trajno brisanje in Karantena.
    Če izberete Dovoli in zabeleži ali Trajno izbriši, izberite vrsto obvestila kot sekundarno dejanje (izbirno). Nato na seznamu izberite obvestilo o e-pošti ali kanalu.Aplikacija Juniper Secure Edge – SLIKA 86 Če izberete Karantena, izberite Obvestilo na seznamu Dejanje in obvestilo o karanteni. Nato izberite obvestilo o karanteni.Aplikacija Juniper Secure Edge – SLIKA 87
  8. Kliknite Naprej in znovaview povzetek politike. Če pravilnik vključuje oblak Salesforce, bo prikazan stolpec CRM poleg FileStolpec za skupno rabo.
  9. Nato izvedite katero koli od teh dejanj:
    ● Kliknite Potrdi, da shranite in aktivirate pravilnik. Ko bo pravilnik začel veljati, lahko view dejavnost pravilnika prek vaših nadzornih plošč na strani Monitor.
    ● Kliknite Nazaj, da se vrnete na prejšnje zaslone in po potrebi uredite podatke. Če morate spremeniti vrsto pravilnika, to storite, preden ga shranite, saj po tem, ko ga shranite, ne morete spremeniti tipa pravilnika.
    ● Za preklic pravilnika kliknite Prekliči.

Upravljanje povezanih aplikacij

CASB ponuja eno samo lokacijo na upravljalni konzoli, kjer lahko view informacije o aplikacijah tretjih oseb, povezanih z aplikacijami v oblaku v vaši organizaciji, po potrebi namestite dodatne aplikacije in prekličete dostop do vseh aplikacij, ki se štejejo za nevarne ali ki bi lahko ogrozile varnost podatkov.
Upravljanje povezanih aplikacij je podprto za aplikacije v oblaku Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS in Slack ter se lahko uporablja za aplikacije v oblaku z načinom zaščite API. Za aplikacije v oblaku Microsoft 365 so aplikacije, navedene na upravljalni konzoli, tiste, ki jih je skrbnik povezal z Microsoft 365.
Za view seznam povezanih aplikacij, pojdite na Zaščita > Povezane aplikacije.
Stran s povezanimi aplikacijami view ponuja informacije v dveh zavihkih:

  • Povezane aplikacije – prikaže informacije o aplikacijah, nameščenih v aplikacijah v oblaku, vgrajenih v vaši organizaciji; ponuja tudi možnosti za prikaz dodatnih podrobnosti in odstranitev (preklic dostopa do) aplikacije.
  • Uporaba ključev AWS – za vse aplikacije v oblaku AWS, ki ste jih vgradili, prikazuje informacije o ključih za dostop, ki jih uporabljajo skrbniki za te aplikacije v oblaku.

Upravljanje aplikacij na zavihku Povezane aplikacije
Zavihek Povezane aplikacije prikazuje naslednje informacije o vsaki aplikaciji.

  • Ime računa — ime oblaka, s katerim je povezana aplikacija.
  • Informacije o aplikaciji — ime povezane aplikacije skupaj z identifikacijsko številko aplikacije.
  • Datum ustvarjenja — datum, ko je bila aplikacija nameščena v oblaku.
  • Podatki o lastniku — ime ali naziv osebe ali skrbnika, ki je namestil aplikacijo, in njihovi kontaktni podatki.
  • Cloud Certified — ali je prodajalec odobril aplikacijo za objavo v oblaku.
  • Dejanje – s klikom na View (daljnogled), lahko view podrobnosti o povezani aplikaciji.
    Prikazane podrobnosti se razlikujejo glede na aplikacijo, vendar običajno vključujejo elemente, kot so ID računa, ime računa, ime aplikacije, ID aplikacije, status Cloud Certified, ime oblaka, datum ustvarjanja in e-poštni naslov uporabnika.

Aplikacija Juniper Secure Edge – SLIKA 88

Upravljanje uporabe ključa AWS
Zavihek Uporaba ključev AWS navaja ključe za dostop, ki se uporabljajo za račune AWS.
Za vsak ključ so na zavihku prikazane naslednje informacije:

  • Ime računa — ime računa za oblak.
  • Uporabniško ime — ID uporabnika za skrbniškega uporabnika.
  • Dovoljenja — Vrste dovoljenj, dodeljenih skrbniškemu uporabniku za račun. Če ima račun več dovoljenj, kliknite View Več za ogled dodatnih seznamov.
  • Ključ za dostop — ključ, dodeljen skrbniškemu uporabniku. Ključi za dostop zagotavljajo poverilnice za uporabnike IAM ali korenskega uporabnika računa AWS. Te ključe je mogoče uporabiti za podpisovanje programskih zahtev za AWS CLI ali AWS API. Vsak ključ za dostop je sestavljen iz ID-ja ključa (navedenega tukaj) in skrivnega ključa. Za preverjanje pristnosti zahtev je treba uporabiti tako ključ za dostop kot skrivni ključ.
  • Dejanje — Dejanja, ki jih je mogoče izvesti na vsakem navedenem računu: Aplikacija Juniper Secure Edge – SLIKA 89
  • Ikona za recikliranje — pojdite na stran z dnevniki revizije dejavnosti view dejavnost za ta oblak.
  • Ikona onemogoči — Onemogočite ključ za dostop, če ugotovite, da ni varen, kar zadeva varnost podatkov, ali če ga ne potrebujete več.

Filtriranje in sinhronizacija povezanih aplikacij in informacij AWS
Na obeh zavihkih lahko filtrirate in osvežujete prikazane informacije.
Če želite podatke filtrirati glede na aplikacijo v oblaku, označite ali počistite polja ob imenih aplikacij v oblaku, ki jih želite vključiti ali izključiti.
Sinhronizacija se izvede samodejno vsaki dve minuti, vendar lahko kadar koli osvežite zaslon z najnovejšimi informacijami. Če želite to narediti, kliknite Sinhroniziraj v zgornjem levem kotu.

Aplikacija Juniper Secure Edge – SLIKA 90

Cloud Security Posture Management (CSPM) in SaaS Security Posture Management (SSPM)

Cloud Security Posture Management (CSPM) zagotavlja organizacijam obsežen nabor orodij za spremljanje virov, ki se uporabljajo v njihovih organizacijah, ocenjevanje dejavnikov varnostnega tveganja glede na najboljše varnostne prakse, izvajanje potrebnih dejanj za preprečevanje napačnih konfiguracij, zaradi katerih so njihovi podatki izpostavljeni povečanemu tveganju, in nenehno spremljanje tveganja. CSPM uporablja varnostna merila uspešnosti, kot je CIS za AWS in Azure, ter najboljše prakse upravljanja varnostne drže Juniper Networks SaaS (SSPM) za Salesforce in najboljše prakse varnosti Microsoft 365 za Microsoft 365.

Podprte aplikacije v oblaku
CSPM podpira naslednje vrste oblakov:

  • Za IaaS (infrastruktura kot storitev) —
  • Amazon Web Storitve (AWS)
  • Azurno
  • Za SaaS (programska oprema kot storitev) upravljanje varnostne drže (SSPM) —
  • Microsoft 365
  • Salesforce

CSPM/SSPM vključuje dve glavni komponenti:

  • Odkrivanje infrastrukture (odkrivanje virov, ki se uporabljajo za račun stranke) (inventar)
  • Konfiguracija in izvedba ocenjevanja

Odkrivanje infrastrukture
Odkrivanje infrastrukture (Discover > Infrastructure Discovery) vključuje identifikacijo prisotnosti in uporabe virov v organizaciji. Ta komponenta velja samo za aplikacije v oblaku IaaS. Vsaka aplikacija vključuje svoj seznam virov, ki jih je mogoče ekstrahirati in prikazati.
Stran za odkrivanje infrastrukture prikazuje vire, ki so na voljo za vsak oblak IaaS (en zavihek za vsak oblak).

Aplikacija Juniper Secure Edge – SLIKA 91

Na levi strani vsakega zavihka je seznam računov, regij in skupin virov. Za filtriranje prikaza lahko izberete in prekličete izbor elementov z vsakega seznama.
Ikone virov v zgornjem delu strani predstavljajo vrsto vira in število virov za vsako vrsto. Ko kliknete ikono vira, sistem ekstrahira filtriran seznam za to vrsto vira. Izberete lahko več vrst virov.
Tabela v spodnjem delu strani navaja vsak vir, ki prikazuje ime vira, ID vira, vrsto vira, ime računa, povezano regijo ter datuma, ko je bil vir prvič in zadnjič opazovan.

Aplikacija Juniper Secure Edge – SLIKA 92

Prvi opazovani in zadnji opazovani časamppomaga ugotoviti, kdaj je bil vir prvič dodan in datum, ko je bil nazadnje viden. Če vir timestamp kaže, da ga že dolgo ni bilo opaziti, kar bi lahko pomenilo, da je bil vir izbrisan. Ko so viri potegnjeni, zadnji opazovani časamp je posodobljen — ali, če je vir nov, se v tabelo doda nova vrstica s prvim opaženim časomamp.
Če želite prikazati dodatne podrobnosti za vir, kliknite ikono daljnogleda na levi.
Če želite poiskati vir, vnesite iskalne znake v iskalno polje nad tabelo virov.

Konfiguracija ocenjevanja
Konfiguracija ocenjevanja (Protect > Cloud Security Posture) vključuje ustvarjanje in upravljanje informacij, ki ocenjujejo dejavnike tveganja in poročajo o njih, na podlagi izbranih pravil v varnostni infrastrukturi organizacije. Ta komponenta podpira te aplikacije v oblaku in industrijske primerjalne vrednosti:

  • AWS — CIS
  • Azure — CIS
  • Salesforce — Najboljše varnostne prakse Salesforce Juniper Networks
  • Microsoft 365 – Najboljše varnostne prakse Microsoft 365

Stran Cloud Security Posture v konzoli za upravljanje navaja trenutne ocene. Ta seznam prikazuje naslednje informacije.

  • Ime ocenjevanja — ime ocenjevanja.
  • Aplikacija v oblaku — oblak, za katerega velja ocena.
  •  Predloga za ocenjevanje — Predloga, uporabljena za ocenjevanje.
  • Pravila — število pravil, ki so trenutno omogočena za ocenjevanje.
  • Pogostost — Kako pogosto se izvaja ocenjevanje (dnevno, tedensko, mesečno ali na zahtevo).
  • Last Run On — Ko je bila ocena nazadnje izvedena.
  • Omogočeno — preklop, ki označuje, ali je ocenjevanje trenutno omogočeno (glejte razdelek Vprašanja).
  • Stanje ocenjevanja – število pravil, ki so bila sprožena in prestala ob zadnjem zagonu te ocene.
  • Ni zagnano – število pravil, ki niso bila sprožena ob zadnji izvedbi te ocene.
  • Stehtajtetage Ocena — Barvna vrstica, ki prikazuje oceno tveganja za oceno.
  • Dejanje – Omogoča vam, da izvedete naslednja dejanja za oceno:Aplikacija Juniper Secure Edge – SLIKA 93
  • Ikona svinčnika – uredite lastnosti ocene.
  • Ikona puščice – zaženite oceno na zahtevo.

Če kliknete ikono očesa na levi, lahko view dodatne podrobnosti za najnovejšo oceno.
Te podrobnosti so prikazane v dveh zavihkih:

  • Rezultati ocenjevanja
  • Pretekla poročila o oceni

Zavihek Rezultati ocenjevanja
Zavihek Rezultati ocenjevanja navaja pravila skladnosti, povezana z ocenjevanjem. Za vsako pravilo, vključeno v ocenjevanje, zaslon prikazuje naslednje informacije:

  • Pravilo skladnosti – naslov in ID vključenega pravila.
  • Omogočeno – preklop, ki označuje, ali je pravilo omogočeno za to oceno. Po potrebi lahko omogočite ali onemogočite pravila skladnosti, odvisno od vaše varnostne ocene oblaka.
  • Resources Passed/Resources Failed – Število virov, ki so opravili ali niso opravili ocene.
  • Stanje zadnjega izvajanja – splošno stanje zadnjega izvajanja ocenjevanja, uspešno ali neuspešno.
  • Čas zadnjega izvajanja – datum in čas zadnjega izvajanja ocenjevanja.

Zavihek Poročila o preteklih ocenah
Zavihek Poročila o preteklih ocenah navaja poročila, ki so bila zagnana za ocenjevanje. Poročilo se ustvari, ko se izvede ocenjevanje in se doda na seznam poročil. Če želite prenesti poročilo PDF, kliknite ikono za prenos za to poročilo in ga shranite v svoj računalnik.
Poročilo vsebuje podrobne informacije o dejavnosti za oblak, vključno z:

  • Povzetek s številom pravil in virov, ki so bili opravljeni in neuspešni
  • Število in podrobnosti o virih, ki so bili testirani in neuspešni, ter priporočila za odpravo neuspešnih virov

Če je ocena izbrisana, se izbrišejo tudi njena poročila. Ohranjeni so samo dnevniki revizije Splunk.
Za zapiranje podrobnosti ocene view, kliknite povezavo Zapri na dnu zaslona.
Dodajanje nove ocene

  1. V konzoli za upravljanje pojdite na Zaščita > Upravljanje položaja varnosti v oblaku.
  2. Na strani Cloud Security Posture Management kliknite Novo.
    Na začetku boste videli ta polja. Odvisno od računa v oblaku, ki ga izberete za oceno, boste videli dodatna polja.Aplikacija Juniper Secure Edge – SLIKA 94
  3. Vnesite te informacije za novo oceno, kot je navedeno za vrsto računa v oblaku, ki bo uporabljen za oceno.
    Polje Aplikacije v oblaku IaaS (AWS, Azure) Aplikacije v oblaku SaaS (Salesforce, Microsoft 365)
    Ime ocene
    Vnesite ime za oceno. Ime lahko vsebuje samo številke in črke – brez presledkov ali posebnih znakov.
    Obvezno Obvezno
    Opis
    Vnesite opis ocene.
    Neobvezno Neobvezno
    Polje Aplikacije v oblaku IaaS (AWS, Azure) Aplikacije v oblaku SaaS (Salesforce, Microsoft 365)
    Račun v oblaku
    Izberite račun v oblaku za ocenjevanje. Vse informacije za oceno se bodo nanašale na ta oblak.
    Opomba
    Seznam aplikacij v oblaku vključuje samo tiste, za katere ste določili Varnostna drža v oblaku kot zaščitni način, ko ste vstopili v oblak.
    Obvezno Obvezno
    Predloga za ocenjevanje
    Izberite predlogo za oceno. Prikazana možnost predloge se nanaša na račun v oblaku, ki ga izberete.
    Obvezno Obvezno
    Filtriraj po regiji
    Izberite regijo ali regije, ki bodo vključene v oceno.
    Neobvezno N/A
    Filtriraj po Tag
    Če želite zagotoviti dodatno raven filtriranja, izberite vir tag.
    Neobvezno N/A
    Pogostost
    Izberite, kako pogosto želite izvajati ocenjevanje – dnevno, tedensko, mesečno, četrtletno ali na zahtevo.
    Obvezno Obvezno
    Predloga obvestila
    Izberite predlogo za e-poštna obvestila o rezultatih ocenjevanja.
    Neobvezno Neobvezno
    Vir Tag
    Lahko ustvarite tags za prepoznavanje in sledenje neuspelih virov. Vnesite besedilo za a tag.
    Neobvezno N/A
  4. Kliknite Naprej, da prikažete stran s pravili skladnosti, kjer lahko izberete omogočitev pravila, utež pravila in dejanja za oceno.
    Na tej strani so navedena pravila skladnosti, ki so na voljo za to oceno. Seznam je razvrščen glede na vrsto (nprample, pravila v zvezi s spremljanjem). Če želite prikazati seznam za vrsto, kliknite ikono puščice na levi strani vrste pravila. Če želite skriti seznam za to vrsto, znova kliknite ikono puščice.
    Če želite prikazati podrobnosti pravila, kliknite kjer koli na njegovo ime.Aplikacija Juniper Secure Edge – SLIKA 95
  5. Konfigurirajte pravila na naslednji način:
    ● Omogočeno — kliknite stikalo, ki označuje, ali bo pravilo omogočeno za ocenjevanje. Če ni omogočeno, ne bo vključeno, ko se izvede ocenjevanje.
    ● Teža – Teža je število od 0 do 5, ki označuje relativno pomembnost pravila. Višje kot je število, večja je teža. Izberite številko s spustnega seznama ali sprejmite prikazano privzeto težo.
    ● Komentarji – vnesite vse komentarje, ki se nanašajo na pravilo. Komentar je lahko koristen, če (nprample) teža ali dejanje pravila je spremenjeno.
    ● Dejanje – Na voljo so tri možnosti, odvisno od oblaka, ki ste ga izbrali za to oceno.
    ● Nadzor — Privzeto dejanje.
    ● Tag (Aplikacije v oblaku AWS in Azure) — če ste izbrali Vir Tags ko ste ustvarili oceno, lahko izberete Tag s spustnega seznama. Ta ukrep bo veljal a tag pravilo, če ocena odkrije neuspešne vire.
    ● Remediate (aplikacije v oblaku Salesforce) — ko izberete to dejanje, bo CASB med izvajanjem ocene poskušal rešiti težave za neuspele vire.
  6. Kliknite Naprej za ponovnoview povzetek informacij o oceni.
    Nato kliknite Nazaj, da opravite popravke, ali Shrani, da shranite oceno.
    Nova ocena je dodana na seznam. Delovalo bo po urniku, ki ste ga izbrali. Ocenjevanje lahko izvedete tudi kadar koli, tako da kliknete ikono puščice v stolpcu Dejanja.

Spreminjanje podrobnosti ocene
Obstoječe ocene lahko spremenite, da posodobite njihove osnovne informacije in konfiguracije pravil. To storite tako, da kliknete ikono svinčnika pod stolpcem Dejanja za oceno, ki jo želite spremeniti.
Informacije so prikazane v dveh zavihkih:

  • Osnovne podrobnosti
  • Pravila skladnosti

Zavihek Osnovne podrobnosti
V tem zavihku lahko uredite ime, opis, račun v oblaku, filtriranje in tagging informacije, uporabljene predloge in pogostost.
Kliknite Posodobi, da shranite spremembe.

Zavihek Pravila skladnosti
Na zavihku Pravila skladnosti lahko view podrobnosti o pravilih, dodajte ali izbrišite komentarje in spremenite stanje omogočanja, težo in dejanja. Ob naslednjem zagonu ocene bodo te spremembe prikazane v posodobljeni oceni. Na primerample, če se teža enega ali več pravil spremeni, se lahko spremeni število prenesenih ali neuspešnih virov. Če onemogočite pravilo, ne bo vključeno v posodobljeno oceno.
Kliknite Posodobi, da shranite spremembe.

Odkrivanje podatkov v oblaku

Cloud Data Discovery omogoča odkrivanje podatkov s skeniranjem v oblaku. Z uporabo API-jev lahko CASB izvaja skeniranje skladnosti podatkov za storitve ServiceNow, Box, Microsoft 365 (vključno s SharePoint), Google Drive, Salesforce, Dropbox in aplikacije v oblaku Slack.
Z odkrivanjem podatkov v oblaku lahko izvedete ta dejanja:

  • Iskanje podatkov, kot so številke kreditnih kartic, številke socialnega zavarovanja, ključne besede po meri in nizi RegEx.
  • Identificirajte te podatke v objektih in zapisih.
  • Omogoči preverjanje map z javnimi povezavami in zunanjih map za sodelovanje glede kršitev sodelovanja.
  • Ukrepi za popravljanje aplikacij, vključno s trajnim brisanjem in šifriranjem.

Preglede lahko konfigurirate na več načinov:

  • Izberite razpored pregledov — enkrat, tedensko, mesečno ali četrtletno.
  • Izvedite popolno ali inkrementalno skeniranje. Za popolne preglede lahko izberete časovno obdobje (vključno z datumskim obsegom po meri), ki vam omogoča izvajanje pregledov v krajšem obdobju z zmanjšanimi nabori podatkov.
  • Odložite dejanja pravilnika za skeniranje in ponovnoview jih pozneje.

Lahko view in zaženite poročila za pretekla skeniranja.
Potek dela za odkrivanje podatkov v oblaku vključuje naslednje korake:

  1. V oblaku, za katerega želite uporabiti odkrivanje podatkov v oblaku
  2. Ustvarite pravilnik o odkrivanju podatkov v oblaku
  3. Ustvari skeniranje
  4. Povežite skeniranje s pravilnikom o odkrivanju podatkov v oblaku
  5. View podrobnosti skeniranja (vključno s preteklimi skeniranji)
  6. Ustvarite poročilo o skeniranju

Naslednji razdelki podrobno opisujejo te korake.
Vključite aplikacijo v oblaku, za katero želite uporabiti odkrivanje podatkov v oblaku

  1. Pojdite na Administracija > Upravljanje aplikacij.
  2. Za vrsto oblaka izberite ServiceNow, Slack, Box ali Office 365.
  3. Izberite načina zaščite API Access in Cloud Data Discovery, da omogočite skeniranje CDD.

Ustvarite pravilnik o odkrivanju podatkov v oblaku
Opomba
Politika skeniranja v oblaku je posebna vrsta politike dostopa do API-ja, ki se lahko uporablja samo za eno aplikacijo v oblaku.

  1. Pojdite na Zaščita > Politika dostopa do API-ja in kliknite zavihek Odkrivanje podatkov v oblaku.
  2. Kliknite Novo.
  3. Vnesite ime pravilnika in opis.
  4. Izberite vrsto pregleda vsebine – Brez, DLP Scan ali Malware Scan.
    Če izberete Iskanje zlonamerne programske opreme, kliknite preklopni gumb, če želite za skeniranje uporabiti zunanjo storitev.
  5. V razdelku Pregledovanje vsebine izberite vrsto podatkov.
    ● Če ste kot vrsto pregleda vsebine izbrali Malware Scan, se polje Data Type ne prikaže. Preskočite ta korak.
    ● Za aplikacije v oblaku ServiceNow izberite Structured Data, če želite skenirati polja in zapise.
  6. Izvedite enega od naslednjih korakov, odvisno od vrste pregleda vsebine, ki ste jo izbrali:
    ● Če ste izbrali DLP Scan, izberite predlogo pravila vsebine.
    ● Če ste izbrali Brez ali Iskanje zlonamerne programske opreme, pojdite na naslednji korak, da izberete vrsto konteksta.
  7. V razdelku Pravila konteksta izberite vrsto konteksta in podrobnosti konteksta.
  8. Izberite izjeme (če obstajajo).
  9. Izberite dejanja.
  10. View podrobnosti nove politike in potrdite.

Ustvarite skeniranje Cloud Data Discovery

  1. Pojdite na Zaščiti > Odkrivanje podatkov v oblaku in kliknite Novo.
  2. Vnesite naslednje podatke za skeniranje.
    ● Scan Name and Description — Vnesite ime (obvezno) in opis (izbirno).
    ● Oblak — Izberite aplikacijo v oblaku, za katero naj velja skeniranje.
    Če izberete Box, glejte Možnosti za aplikacije v oblaku Box.
    ● Začetni datum – izberite datum, ko naj se skeniranje začne. S koledarjem izberite datum ali vnesite datum v obliki mm/dd/ll.
    ● Pogostost — Izberite pogostost izvajanja skeniranja: enkrat, tedensko, mesečno ali četrtletno.
    ● Vrsta skeniranja – izberite eno od naslednjih možnosti:
    ● Inkrementalno – vsi podatki, ustvarjeni od zadnjega skeniranja.
    ● Polno – vsi podatki za določeno časovno obdobje, vključno s podatki v prejšnjih pregledih. Izberite časovno obdobje: 30 dni (privzeto), 60 dni, 90 dni, Vse ali Po meri. Če izberete Po meri, vnesite začetni in končni datumski obseg ter kliknite V redu.Aplikacija Juniper Secure Edge – SLIKA 96● Odloži dejanje pravilnika – ko je ta preklop omogočen, je dejanje pravilnika CDD odloženo, element, ki krši, pa je naveden na strani za upravljanje kršitev (zaščita > Upravljanje kršitev > zavihek Upravljanje kršitev CDD). Tam lahko ponovnoview naštete elemente in izberite dejanja za vse ali izbrane files.
  3. Shranite skeniranje. Pregled je dodan na seznam na strani za odkrivanje podatkov v oblaku.

Možnosti za aplikacije v oblaku Box
Če ste kot aplikacijo v oblaku za skeniranje izbrali Box:

  1. Izberite vir skeniranja, samodejno ali na podlagi poročila.
    Za poročilo na podlagi: —
    a. V pripomočku izberite mapo s poročilom o skeniranju in kliknite Shrani.
    b. V koledarju izberite začetni datum.
    Privzeto je možnost Pogostost Enkrat, Vrsta skeniranja pa Polno. Te možnosti ni mogoče spremeniti.Aplikacija Juniper Secure Edge – SLIKA 97Za avtomatizirano —
    a. Izberite časovno obdobje, začetni datum, pogostost in vrsto skeniranja, kot je opisano v prejšnjih korakih. b. Omogočite Defer Policy Action, kot je opisano v prejšnjih korakih.
  2. Shranite skeniranje.
    Za informacije o ustvarjanju poročil v aplikaciji Box glejte Ustvarjanje poročil o dejavnosti Box.

Povežite skeniranje s pravilnikom o odkrivanju podatkov v oblaku

  1. Na strani za odkrivanje podatkov v oblaku izberite skeniranje, ki ste ga ustvarili.
  2. Kliknite zavihek Politika. The view na tem zavihku so navedeni pravilniki o odkrivanju podatkov v oblaku, ki ste jih ustvarili.Aplikacija Juniper Secure Edge – SLIKA 98
  3. Kliknite Dodaj.
  4. Na spustnem seznamu izberite pravilnik. Seznam vključuje samo aplikacije v oblaku, ki imajo način zaščite Cloud Data Discovery.
  5. Kliknite Shrani.

Opomba
Na seznam so vključeni samo pravilniki, povezani z oblakom.
Seznam pravilnikov za odkrivanje podatkov v oblaku lahko preuredite po prioriteti. To storite tako:

  • Pojdite na stran za odkrivanje podatkov v oblaku.
  • Izberite ime skeniranja tako, da kliknete puščico > na levi strani imena skeniranja.
  • Na seznamu pravilnikov povlecite in spustite pravilnike v prednostni vrstni red, ki ga potrebujete. Ko ga sprostite, bodo vrednosti v stolpcu Priority posodobljene. Spremembe bodo začele veljati, ko kliknete Shrani.

Opombe

  • Seznam pravilnikov o odkrivanju podatkov v oblaku lahko prerazporedite po prioriteti za preglede na zavihku Politika, vendar ne na zavihku Odkrivanje podatkov v oblaku na strani Pravilnik o dostopu do API-ja (Zaščita > Pravilnik o dostopu do API-ja > Odkrivanje podatkov v oblaku).
  • Preden lahko začnete izvajati preglede, morate spremeniti status skeniranja v Aktivno.

View podrobnosti skeniranja
Lahko view podrobne vrednosti in grafikone, ki se nanašajo na informacije iz skeniranja.

  1. Na strani za odkrivanje podatkov v oblaku kliknite puščico > poleg skeniranja, za katerega si želite ogledati podrobnosti.
  2. Kliknite zavihek za vrsto podrobnosti, ki jo želite videti.

konecview zavihek
Konecview ponuja grafične podrobnosti o najdenih predmetih in kršitvah pravilnika.
Vrednosti na vrhu razdelka prikazujejo trenutne skupne vrednosti in vključujejo:

  • Najdene mape
  • Files in najdeni podatki
  • Ugotovljene kršitve pravilnika

Aplikacija Juniper Secure Edge – SLIKA 99

Opomba
Za vrste oblakov ServiceNow so prikazane tudi vsote za postavke strukturiranih podatkov. Črtni grafi prikazujejo dejavnost skozi čas, vključno z:

  • Najdeni in skenirani predmeti
  • Kršitve pravilnika
    Za predmete lahko izberete časovni razpon view – Zadnja ura, Zadnje 4 ure ali Zadnjih 24 ur.
    Od začetka se prikaže na seznamu Prikazani obseg, ko je uspešno skeniranje končano.

Osnovni zavihek
Zavihek Osnovno prikazuje podatke, ki ste jih vnesli, ko ste ustvarili skeniranje. Te podatke lahko urejate.

Aplikacija Juniper Secure Edge – SLIKA 100

Zavihek Politika
Zavihek Politika navaja pravilnike odkrivanja podatkov v oblaku, povezane s pregledom. S skeniranjem lahko povežete več pravilnikov.
Vsak seznam prikazuje ime pravilnika in prednost. Poleg tega lahko izbrišete povezan pravilnik s klikom na ikono Izbriši v stolpcu Dejanja.

Aplikacija Juniper Secure Edge – SLIKA 101

Če želite skeniranju dodati pravilnik o odkrivanju podatkov v oblaku, glejte Povezovanje skeniranja s pravilnikom o odkrivanju podatkov v oblaku.
Zavihek Pretekli pregledi
Zavihek Pretekli pregledi navaja podrobnosti prejšnjih pregledov.

Aplikacija Juniper Secure Edge – SLIKA 102

Za vsako skeniranje se prikažejo naslednje informacije:

  • ID opravila skeniranja – identifikacijska številka, dodeljena skeniranju.
  • UUID opravila skeniranja – Univerzalni enolični identifikator (128-bitna številka) za skeniranje.
  • Started on — Datum začetka skeniranja.
  • Končano — datum, ko je bilo skeniranje končano. Če skeniranje poteka, je to polje prazno.
  • Pregledane mape – število pregledanih map.
  • Files Skenirano – število files skenirano.
  • Kršitve – Število kršitev, ugotovljenih pri pregledu.
  • Število pravilnikov – število pravilnikov, povezanih s pregledom.
  • Stanje – stanje skeniranja od začetka.
  • Stanje skladnosti — Koliko kršitev pravilnika je bilo odkritih v odstotkihtage vseh optično prebranih predmetov.
  • Poročilo – ikona za prenos poročil za skeniranje.

Če želite osvežiti seznam, kliknite ikono Osveži nad seznamom.
Aplikacija Juniper Secure Edge – SLIKA 25 Če želite filtrirati podatke, kliknite ikono Filter stolpcev in potrdite ali počistite polja ob stolpcih view.
Aplikacija Juniper Secure Edge – SLIKA 103 Če želite prenesti seznam preteklih pregledov, kliknite ikono za prenos nad seznamom.
Aplikacija Juniper Secure Edge – SLIKA 104 Če želite ustvariti poročilo za skeniranje, glejte naslednji razdelek, Ustvarite poročilo o skeniranju.

Ustvarite poročilo o skeniranju
Poročilo o preteklih pregledih lahko prenesete v formatu PDF. Poročilo vsebuje naslednje informacije.
Za ustvarjanje poročil o dejavnosti Box glejte Ustvarjanje poročil o dejavnosti za aplikacije v oblaku Box.

  • Povzetek, ki prikazuje:
  • Število vseh uveljavljenih pravilnikov, filepregledi, kršitve in sanacije.
  • Obseg — ime aplikacije v oblaku, skupno število elementov (nprampdatoteke, sporočila ali mape), število uveljavljenih pravilnikov in časovni okvir za pregled.
  • Rezultati — število skeniranih sporočil, files, mape, uporabniki in skupine uporabnikov s kršitvami.
  • Priporočeni popravki — Nasveti za upravljanje in zaščito občutljive vsebine.
  • Podrobnosti poročila, vključno z:
  • Top 10 politik glede na število kršitev
  • Top 10 files kršitvami
  • Top 10 uporabnikov s kršitvami
  • Top 10 skupin s kršitvami

Če želite prenesti poročilo o preteklem skeniranju:

  1. Na strani Odkrivanje podatkov v oblaku prikažite podrobnosti skeniranja, o katerem želite poročilo.
  2. Kliknite zavihek Pretekli pregledi.
  3. Aplikacija Juniper Secure Edge – SLIKA 105 Kliknite ikono za prenos poročila na desni.
  4. Shranite file za poročilo (kot PDF).

Ustvarjanje poročil o aktivnostih za aplikacije v oblaku Box.
V tem razdelku so navodila za ustvarjanje poročil o dejavnosti v formatu CSV znotraj Boxa.

  1. Prijavite se v aplikacijo Box s poverilnicami skrbnika.
  2. Na strani skrbniške konzole Box kliknite Poročila.Aplikacija Juniper Secure Edge – SLIKA 106
  3. Kliknite Ustvari poročilo in nato izberite Dejavnost uporabnika.Aplikacija Juniper Secure Edge – SLIKA 107
  4. Na strani Poročila izberite stolpce, ki jih želite vključiti v poročilo.
  5. Izberite začetni in končni datum poročila.
  6. Pod Vrste dejanj izberite Sodelovanje in izberite vse vrste dejanj pod SODELOVANJE.Aplikacija Juniper Secure Edge – SLIKA 108
  7. Izberite File Upravljanje in izberite vse vrste dejanj pod FILE UPRAVLJANJE.Aplikacija Juniper Secure Edge – SLIKA 109
  8. Izberite Povezave v skupni rabi in izberite vse vrste dejanj pod POVEZAVAMI V SKUPNI RABI.Aplikacija Juniper Secure Edge – SLIKA 110
  9. Kliknite Zaženi zgoraj desno, da oddate zahtevo za poročilo.Aplikacija Juniper Secure Edge – SLIKA 111Prikaže se pojavno sporočilo, ki potrdi zahtevo.
    Aplikacija Juniper Secure Edge – SLIKA 112Ko je poročilo končano, lahko view v mapi pod Box Reports.

Aplikacija Juniper Secure Edge – SLIKA 113

Upravljanje kršitev in karantena

Vsebino, ki je kršila pravilnik, je mogoče ponovno dati v karantenoview in nadaljnje ukrepanje. Lahko view seznam dokumentov, ki so bili dani v karanteno. Poleg tega lahko view seznam dokumentov, ki so bili ponovnoviewizdal skrbnik in katera dejanja so bila izbrana za te dokumente.
Za view informacije o filez vsebino, ki krši, pojdite na Zaščita > Upravljanje kršitev.
Opomba
Karantenski ukrepi ne veljajo za files in mape v Salesforce.
Upravljanje karantene
Dokumenti, dani v karanteno, so navedeni na strani Upravljanje karantene in imajo oznako V čakanju
Review stanje za oceno, preden se ukrepa. Enkrat ponovnoviewed, se njihov status spremeni v Reviewed, z izbranim dejanjem.
Izbiranje informacij za view
Za view dokumentov v katerem koli statusu izberite status s spustnega seznama.

Aplikacija Juniper Secure Edge – SLIKA 114

V tekuview
Za vsak dokument v karanteni, ki je v ponovnem postopkuview, seznam prikazuje naslednje elemente:

  • Vrsta pravilnika – Vrsta zaščite za pravilnik, ki velja za dokument.
  • File ime – ime dokumenta.
  • Časovni časamp – datum in čas kršitve.
  • Uporabnik – ime uporabnika, povezanega z vsebino, ki krši pravila.
  • E-pošta – e-poštni naslov uporabnika, povezanega z vsebino, ki krši pravila.
  • Oblak – ime aplikacije v oblaku, iz katere izvira dokument v karanteni.
  • Kršen pravilnik – ime pravilnika, ki je bil kršen.
  • Stanje dejanja – dejanja, ki jih je mogoče izvesti na dokumentu v karanteni.

Skrbniki in uporabniki so lahko obveščeni, ko je dokument postavljen v karanteno.
Reviewed
Za vsak dokument v karanteni, ki je bil ponovnoviewed, seznam prikazuje naslednje elemente:

  • Vrsta pravilnika – vrsta pravilnika za obravnavanje kršitev.
  • File Ime – ime file ki vsebujejo kršitveno vsebino.
  • Uporabnik – ime uporabnika, povezanega z vsebino, ki krši pravila.
  • E-pošta – e-poštni naslov uporabnika, povezanega z vsebino, ki krši pravila.
  • Oblak – aplikacija v oblaku, kjer je prišlo do kršitve.
  • Kršen pravilnik – ime pravilnika, ki je bil kršen.
  • Dejanja – dejanje, izbrano za kršitveno vsebino.
  • Status dejanja – rezultat dejanja.

Ukrepanje v karanteni file
Če želite izbrati dejanje v karanteni files v statusu čakanja:
Po potrebi filtrirajte seznam tako, da kliknete polja v levi navigacijski vrstici in spustnem seznamu za čas.
Kliknite potrditvena polja za file imena, glede katerih je treba ukrepati.

Aplikacija Juniper Secure Edge – SLIKA 115

Na spustnem seznamu Izberi dejanja na zgornji desni strani izberite dejanje.

Aplikacija Juniper Secure Edge – SLIKA 116

  • Trajno brisanje – izbriše file iz uporabniškega računa. To možnost izberite previdno, saj enkrat a file je izbrisan, ga ni mogoče obnoviti. Uporabite to možnost za resne kršitve politike podjetja, v kateri uporabniki ne morejo več nalagati občutljive vsebine.
  • Digitalne pravice do vsebine – izvaja vsa dejanja, določena za digitalne pravice do vsebine v pravilniku – nprample, dodajanje vodnega žiga, redigiranje kršitvene vsebine ali šifriranje dokumenta.
    Opomba
    Ko izberete več zapisov v karanteni, za katere želite uporabiti dejanja, možnost Content Digital Rights ni na voljo na seznamu Select Actions. To je zato, ker so bili med zapisi, ki ste jih izbrali, le nekateri morda konfigurirani za dejanje pravilnika o digitalnih pravicah vsebine. Dejanje digitalnih pravic vsebine je mogoče uporabiti samo za en zapis v karanteni.
  • Obnovi – postavi v karanteno file ponovno na voljo uporabnikom. Uporabite to možnost, če je review ugotovi, da do kršitve pravilnika ni prišlo.

Za izbrano dejanje kliknite Uporabi.

Aplikacija Juniper Secure Edge – SLIKA 117

Viewiskanje in iskanje dokumentov v karanteni
Lahko filtrirate view obstoječih karantenskih dejanj z uporabo teh možnosti:

  • V nastavitvah na levi potrdite ali počistite polje, kako želite organizirati seznam dejanj v karanteni. Kliknite Počisti, da počistite vse filtre.Aplikacija Juniper Secure Edge – SLIKA 118
  • Na vrhu zaslona na spustnem seznamu izberite časovno obdobje.Aplikacija Juniper Secure Edge – SLIKA 119

Če želite poiskati dokument v karanteni, za iskanje rezultatov uporabite samo poizvedbo za ujemanje predpone. Na primerample, najti file BOX-CCSecure_File29.txt, iskanje po predponi pri iskanju besed, razdeljeno na posebne znake. To pomeni, da lahko iščete po predponskih besedah—»BOX«, »CC« in po »File.” Prikažejo se povezani zapisi.

Upravljanje kršitev CDD
Seznam upravljanja kršitev CDD prikazuje kršitve vsebine za pravilnike o odkrivanju podatkov v oblaku (CDD).
Za vsakega file, seznam prikazuje naslednje podatke:

  • Časovni časamp – datum in čas kršitve.
  • Aplikacija v oblaku – ime aplikacije v oblaku, kjer je prišlo do kršitve.
  • E-pošta – veljaven e-poštni naslov uporabnika, povezanega s kršitvijo.
  • Stanje dejanja – stanje dokončanja dejanja pravilnika.
  • Dejanje pravilnika – Dejanje, določeno v pravilniku, ki je bil kršen.
  • Ime pravilnika – ime pravilnika, ki je bil kršen.
  • File Ime – ime file s kršitveno vsebino.
  • URL – The URL kršitve vsebine.

Izbiranje informacij za view
Na levi plošči izberite elemente, ki jih želite view – Uporabniške skupine, kršitve, uporabniki in status.

Ukrepanje na predmetu CDD v karanteni

  1. Kliknite Uporabi dejanja.Aplikacija Juniper Secure Edge – SLIKA 120
  2. V razdelku Obseg dejanja izberite dejanje – dejanje pravilnika ali dejanje po meri.
    ● Policy Action uporabi dejanja, določena v pravilniku. Izberite vse Files, da ukrep politike uporabi za vse files seznama ali Izbrano Files da ukrep pravilnika uporabi samo za filedoločite vi.
    ● Dejanje po meri vam omogoča, da izberete dejanja vsebine in sodelovanja, ki jih želite uporabiti za files.
    ● Dejanje vsebine – izberite Trajno brisanje ali Digitalne pravice vsebine. Za digitalne pravice vsebine izberite predlogo CDR za dejanje.
    ● Dejanje sodelovanja – izberite Notranje, Zunanje ali Javno.
    o Za Interno izberite Odstrani sodelavca in izberite skupine uporabnikov, ki jih želite vključiti v dejanje.
    o Za Zunanji izberite Odstrani sodelavca in vnesite domene, ki jih želite blokirati.
    o Za javno izberite Odstrani javno povezavo.
    o Če želite dodati drugo dejanje sodelovanja, kliknite ikono + na desni in izberite ustrezna dejanja.
  3. Kliknite Ukrepaj.

Spremljanje in upravljanje aktivnosti sistema

Naslednje teme opisujejo, kako lahko spremljate dejavnost v oblaku prek nadzornih plošč, grafikonov in dnevnikov revizije dejavnosti, spremljate informacije o tveganjih uporabnikov, upravljate naprave in delate z fileje v karanteni.

  • Viewdejavnost z domače nadzorne plošče
  • Spremljanje dejavnosti v oblaku iz grafikonov
  • Delo z dnevniki revizije dejavnosti
  • Spremljanje aktivnosti uporabnikov iz revizijskih dnevnikov
  • Viewin posodabljanje informacij o tveganjih uporabnikov
  • Upravljanje naprav

Viewspremljanje dejavnosti uporabnikov in sistema z domače nadzorne plošče
Na domači nadzorni plošči v gostujočih uvedbah lahko view grafični prikazi dejavnosti v oblaku in uporabnikov v vaši organizaciji.
Domača nadzorna plošča organizira podatke v te glavne komponente:

  • Podatkovne kartice, ki prikazujejo skupne vrednosti in grafikone trendov za dogodke
  • Skupno število dogodkov, ki so možne grožnje vaši varnosti podatkov (po oblaku in po vrsti)
  • Podrobnejši seznam dogodkov. Grožnje vključujejo kršitve in nenormalne dejavnosti.
    Naslednji razdelki opisujejo te komponente.

Podatkovne kartice
Podatkovne kartice vsebujejo delčke pomembnih informacij, ki jih skrbniki lahko view sproti. Številke in grafikoni trendov na podatkovnih karticah temeljijo na časovnem filtru, ki ga izberete. Ko spremenite časovni filter, se vsote, prikazane na podatkovnih karticah, in povečanja trendov ustrezno spremenijo.
Podatkovne kartice prikazujejo te vrste informacij za aplikacije v oblaku in časovna obdobja, ki jih določite. Štetje dejavnosti za določeno časovno obdobje si lahko ogledate tako, da miškin kazalec premaknete nad datumska obdobja na dnu podatkovne kartice.
Naslednji razdelki opisujejo vsako podatkovno kartico.

Skeniranje vsebine
Podatkovna kartica Content Scanning prikazuje naslednje informacije.

  • Files in Predmeti — Število files (nestrukturirani podatki) in predmeti (strukturirani podatki), ki so bili pregledani za odkrivanje kršitev pravilnika. Za Salesforce (SFDC) ta številka vključuje objekte upravljanja odnosov s strankami (CRM). Ko stranke vključijo aplikacije v oblaku, CASB pregleda vsebino in dejavnost uporabnikov v aplikacijah v oblaku. Na podlagi izvedenih aktivnosti in politik, ki so določene za vaše podjetje, CASB ustvari analitiko in jo prikaže na podatkovnih karticah.
  • Kršitve — Število kršitev, ki jih je zaznal mehanizem pravilnika.
  • Zaščiteno — Število fileali predmeti, zaščiteni s karanteno, trajnim brisanjem ali šifriranjem. Ta dejanja popravljanja odstranijo vsebino od uporabnikov (trajno z brisanjem; začasno s karanteno) ali omejijo zmožnost branja vsebine nepooblaščenim uporabnikom (šifriranje). Te analitike zagotavljajo a view (v času) koliko zaščitnih ukrepov je bilo izvedenih kot odgovor na kršitve, ki jih je zaznal mehanizem pravilnika.

Skupna raba vsebine
Podatkovna kartica za skupno rabo vsebine prikazuje naslednje informacije.

  • Javne povezave — Skupno število javnih povezav, najdenih prek file aplikacije v oblaku za shranjevanje. Javna povezava je vsaka povezava, do katere lahko dostopa splošna javnost, ne da bi zahtevala prijavo. Javne povezave je enostavno deliti in niso varne. Če se povežejo z vsebino, ki vsebuje občutljive informacije (nprample, sklicevanja na številke kreditnih kartic), bi lahko bili ti podatki izpostavljeni nepooblaščenim uporabnikom in bi lahko ogrozili zasebnost in varnost teh podatkov.
  • Možnost Odstrani javno povezavo vam nudi prilagodljivost pri omogočanju skupne rabe informacij, omogoča pa tudi zaščito določenih vrst vsebine. Ko ustvarite pravilnik, lahko določite odstranitev javne povezave, če je javna povezava vključena v a file z občutljivo vsebino. Določite lahko tudi odstranitev javnih povezav iz map, ki vsebujejo občutljive podatke.
  • Zunanja skupna raba — število dejavnosti, pri katerih se vsebina deli z enim ali več uporabniki zunaj požarnega zidu organizacije (zunanji sodelavci). Če pravilnik dovoljuje zunanjo skupno rabo, lahko uporabnik deli vsebino (nprample, a file) z drugim zunanjim uporabnikom. Ko je vsebina v skupni rabi, lahko uporabnik, s katerim je v skupni rabi, še naprej dostopa do vsebine, dokler temu uporabniku ni onemogočen dostop.
  • Zaščiteno — skupno število dogodkov, za katere je bila odstranjena javna povezava ali zunanji sodelavec. Zunanji sodelavec je uporabnik zunaj požarnega zidu organizacije, s katerim se deli vsebina. Ko je zunanji sodelavec odstranjen, ta uporabnik ne more več dostopati do vsebine, ki je bila v skupni rabi.

Najbolj hit varnostne politike
Kartica Varnostni pravilniki z največ zadetki prikazuje tabelo, ki navaja 10 najboljših zadetkov pravilnika za vsak pravilnik. Tabela navaja ime in vrsto pravilnika ter število in odstotektage zadetkov za politiko.
Politike
Kartica Politike prikazuje v krožnem grafu skupno število aktivnih pravilnikov ter število aktivnih in vseh pravilnikov po vrsti pravilnika.
Podrobnosti dogodka
Podrobnosti o dogodku so v tabeli view vseh groženj za časovni filter, ki ga določite. Skupno število navedenih dogodkov se ujema s skupnim številom, prikazanim v grafu na desni.

Aplikacija Juniper Secure Edge – SLIKA 121

Podatke lahko filtrirate z naslednjimi možnostmi.
Po časovnem razponu

Aplikacija Juniper Secure Edge – SLIKA 122

Na spustnem seznamu izberite časovno obdobje, ki ga želite vključiti na domačo stran view. Privzeto časovno obdobje je mesec. Ko izberete časovno obdobje, se spremenijo vsote in povečanja trendov.
Določite lahko tudi datum po meri. Če želite to narediti, izberite Po meri, kliknite prvo polje na vrhu Po meri view, nato v koledarju kliknite želena datuma od in do.

Viewdodatne podrobnosti
Prikažete lahko dodatne podrobnosti iz podatkovnih kartic, grafa groženj ali tabele view.
Iz podatkovne kartice
Za določen datum: premaknite miškin kazalec nad datum na dnu kartice, za katerega želite podrobnosti.
Za število podatkov na kartici: Kliknite na število podatkov, za katerega želite dodatne podrobnosti.
Podrobnosti so prikazane v tabeli view.
Iz mize
Kliknite povezavo Podrobna analiza. Vse dejavnosti s strani Domača nadzorna plošča so navedene v tabeli na strani Dnevniki revizije dejavnosti. Od tu se lahko poglobite še naprej s klikom na vrstice.
Če želite prikazati več ali manj stolpcev v tabeli, kliknite ikono polja na desni in izberite ali prekličite izbiro stolpcev na seznamu. Imena polj, ki so na voljo za izbiro, so odvisna od možnosti filtriranja, ki ste jih izbrali. V tabeli lahko prikažete največ 20 stolpcev.

Aplikacija Juniper Secure Edge – SLIKA 123

Osveževanje vseh podatkov
Aplikacija Juniper Secure Edge – SLIKA 25 Kliknite ikono Osveži v zgornjem desnem kotu domače nadzorne plošče, da posodobite podatke za vse elemente na strani.

Izvažanje podatkov
Izpis informacij lahko shranite na domači nadzorni plošči.

  1. Aplikacija Juniper Secure Edge – SLIKA 124 Kliknite ikono Izvozi vse v zgornjem desnem kotu strani.
  2. Izberite tiskalnik.
  3. Natisnite stran.

Spremljanje dejavnosti v oblaku iz grafikonov
Stran Nadzorna plošča dejavnosti na zavihku Monitor na upravljalni konzoli je točka, s katere lahko view posebne vrste dejavnosti v vašem podjetju. Ta dejavnost odraža rezultate skeniranja podatkov v realnem času in preteklih podatkov.
Na strani Monitor lahko view naslednje nadzorne plošče:

  • Dejavnosti aplikacije
  • Nenormalne dejavnosti
  • Pisarna 365
  • Nadzorna plošča za spremljanje IaaS
  • Opozorila o dejavnosti
  • Zero Trust Enterprise Access

Lahko prikažete nadzorno ploščo views na različne načine. Izberete lahko vse aplikacije v oblaku za višjo ravenviewpodatkovne dejavnosti v oblaku ali pa lahko izberete določene aplikacije v oblaku ali samo en oblak za podrobnejše informacije. Za view dejavnost za določen čas, lahko izberete časovni razpon.
Na naslednje strani se lahko pomaknete s klikom na elemente menija.
Naslednji razdelki opisujejo te nadzorne plošče.

Dejavnosti aplikacije
Nadzorna plošča Application Activities ponuja naslednje views.
Politika analitike
Policy Analytics ponuja pogled na vrsto, količino in vir sprožilcev pravilnika v vaši organizaciji. Na primerample, si lahko ogledate skupno število kršitev pravilnika v določenem času (na primer mesec), kot tudi razčlenitev kršitev po oblaku, uporabniku ali vrsti pravilnika (na primer kršitve zunanjih sodelavcev).
Za opise glejte Policy Analytics.

Aplikacija Juniper Secure Edge – SLIKA 125

Spremljanje dejavnosti
Spremljanje dejavnosti kaže kvantificirano viewaktivnosti v vaši organizaciji – nprample, po vrsti dejavnosti (kot so prijave in prenosi), po času ali po uporabniku.
Za opise glejte Spremljanje dejavnosti.

Aplikacija Juniper Secure Edge – SLIKA 126

Statistika šifriranja
Statistika šifriranja prikazuje, kako šifrirano filedo njih dostopate in jih uporabljate v vaši organizaciji. Na primerample, lahko view največje število uporabnikov, ki so šifrirali ali dešifrirali files, koliko dejavnosti šifriranja in dešifriranja je bilo izvedenih skozi čas ali vrste fileki so bili šifrirani.
Za opise glejte Statistika šifriranja.

Aplikacija Juniper Secure Edge – SLIKA 127

Dejavnosti privilegiranega uporabnika
Dejavnosti privilegiranih uporabnikov prikazuje dejavnosti, ki jih izvajajo uporabniki z dovoljenji za dostop višje ravni v organizaciji. Ti uporabniki so običajno skrbniki in se včasih imenujejo "super uporabniki". Uporabniki na tej ravni lahko view število računov, ki jih je skrbnik ustvaril ali zamrznil, ali koliko nastavitev seje ali pravilnikov o geslu je bilo spremenjenih. Zavedanje dejavnosti privilegiranih uporabnikov je pomembno, ker imajo ti uporabniki dovoljenja, pod katerimi lahko spreminjajo nastavitve, ki bi lahko ogrozile varnost oblaka. Podatki s teh nadzornih plošč omogočajo varnostni ekipi, da spremlja dejanja teh uporabnikov in hitro ukrepa, da obravnava grožnje.
Za opise glejte Dejavnosti privilegiranih uporabnikov.

Aplikacija Juniper Secure Edge – SLIKA 128

Nenormalne dejavnosti
Mehanizem za odkrivanje nenavadnih dejavnosti nenehno profileatribute podatkov in vedenje uporabnikov za odkrivanje dejavnosti, ki ni običajna za vaše podjetje. Spremljanje vključuje lokacije, od koder potekajo prijave (geološke prijave), izvorne naslove IP in uporabljene naprave. Vedenje uporabnika vključuje dejavnosti, kot so nalaganje in prenašanje vsebine, urejanje, brisanje, prijava in odjava.
Anomalije niso dejanske kršitve pravilnika, ampak lahko služijo kot opozorila o morebitnih grožnjah varnosti podatkov in zlonamernem dostopu do podatkov. nprampanomalije so lahko nenormalno veliko število prenosov posameznega uporabnika, večje število prijav istega uporabnika od običajnega ali vztrajni poskusi prijave s strani nepooblaščenega uporabnika.
Uporabnik profile vključuje velikosti file prenose v aplikacijah v oblaku, kot tudi čas dneva in dan v tednu, ko je uporabnik aktiven. Ko motor zazna odstopanje od opazovanega obnašanja v tem obdobju, označi dejavnost kot nepravilno.
Anomalije so razvrščene v dve vrsti: deterministične in statistične.

  • Deterministično zaznavanje deluje v realnem času in zazna nepravilnosti, ko pride do dejavnosti uporabnika, z nominalno zakasnitvijo (npr.ample, 10 do 30 sekund). Algoritem profileentitete (kot so uporabniki, naprave, aplikacije, vsebina, lokacije uporabnikov in ciljna lokacija podatkov), atribute (kot je lokacija dostopa, izvorni naslov IP, uporabljena naprava) in razmerje med njimi.
  • Ko se sreča z neznano ali nepričakovano novo relacijo, se oceni za sumljivo dejavnost.
    Sample dejavnosti uporabnikov profiled pri tem pristopu relativno majhen in sčasoma raste. Natančnost nepravilnosti, odkritih s to metodo, je visoka, čeprav je število pravil ali iskalni prostor omejen.
  • Statistično zaznavanje ustvari uporabnikovo izhodišče z večjo aktivnostjoample, ki običajno traja 30 dni, da se zmanjšajo lažni pozitivni rezultati. Aktivnost uporabnikov je profesionalnafiled z uporabo tridimenzionalnega modela: opazovana metrika (lokacija, število dostopov, file velikost), čas dneva in dan v tednu. Meritve so razvrščene po uri in dnevu. Dejavnosti profiled vključuje:
    • Prenosi vsebine
    • Dostop do vsebine — nalaganje, urejanje, brisanje
    • Dostop do omrežja — prijave in odjave

Ko motor na podlagi tehnik združevanja v gruče zazna odstopanje od opazovanega vedenja v tem obdobju, dejavnost označi kot nenormalno. Zazna nepravilnosti v nerealnem času z običajno enourno zamudo.
Za detekcijo geoanomalij se uporablja deterministični algoritem. Statistični algoritem se uporablja za nepravilne prenose ter za dostop do vsebine in omrežja.
Za view nenormalne dejavnosti, pojdite na Monitor > Nenormalne dejavnosti.
Za več podrobnosti o viewporočila o nepravilnostih si oglejte:

  • Nenormalne dejavnosti glede na geolokacijo
  • Prikaz podrobnosti geoanomalije na strani Dnevniki revizije dejavnosti
  • Nenormalni prenosi, dostop do vsebine in preverjanje pristnosti
  • Tridimenzionalna dejavnost views

Nenormalne dejavnosti glede na geolokacijo
Nadzorna plošča Anomalous Activities by Geolocation je zemljevid view prikazuje geografske kazalce, kjer je verjetno prišlo do nenormalne dejavnosti. Ta vrsta anomalije se imenuje geoanomalija. Če so bile odkrite geoanomalije, zemljevid prikazuje enega ali več geografskih kazalcev, ki določajo, kje se je zadevna dejavnost zgodila.

Aplikacija Juniper Secure Edge – SLIKA 129

Ko kliknete kazalec, lahko prikažete podrobnosti o trenutnih in prejšnjih dejavnostih uporabnika, vključno z njihovim e-poštnim naslovom, oblakom, do katerega je dostopal, njihovo lokacijo in časom dejavnosti. Z uporabo trenutnih in prejšnjih podrobnosti dejavnosti lahko naredite primerjave, ki nudijo vpogled v anomalijo. Na primerample, se je uporabnik morda prijavil v dve različni aplikaciji v oblaku z istimi poverilnicami za prijavo z dveh različnih lokacij. Modri ​​kazalec predstavlja lokacijo s trenutnim fokusom.
Če se želite osredotočiti na drugo lokacijo, kliknite njen kazalec.
Če obstaja več primerov nenormalne dejavnosti z geografskega območja, se prikaže več kazalcev, ki se rahlo prekrivajo. Če želite prikazati informacije o enem od kazalcev, premaknite miškin kazalec nad območje s prekrivajočimi se kazalci. V majhnem polju, ki se prikaže, kliknite kazalec, za katerega želite view podrobnosti.
Prikaz podrobnosti geoanomalije na strani Dnevniki revizije dejavnosti
Na strani Dnevniki revizije dejavnosti (Monitor > Dnevniki revizije dejavnosti) lahko izberete geoanomalijo views klikom na ikono daljnogleda, ki se pojavi na levi strani seznama dejavnosti.

Nenormalni prenosi, dostop do vsebine in preverjanje pristnosti
Naslednji grafikoni na nadzorni plošči zagotavljajo informacije o nenormalni dejavnosti v aplikacijah v oblaku.

  • Grafikon Anomalous Downloads by Size prikazuje skupno število prenosov skozi čas glede na velikost prenesenega files.
  • Ugrabitev podatkov v podjetjih je pogosto označena z nenormalno visokim številom prenosov poslovno kritičnih podatkov. Na primerampKo zaposleni zapusti organizacijo, lahko njegova dejavnost razkrije, da je tik pred odhodom prenesel veliko količino podatkov podjetja. Ta grafikon vam pove, kolikokrat je bil najden nepravilen vzorec pri uporabniških prenosih, uporabniki, ki so prenesli, in kdaj so se prenosi zgodili.
  • Grafikon brisanja nenavadne vsebine prikazuje število dogodkov izbrisa za nenavadno dejavnost.
  • Grafikon Anomalous Authentication prikazuje, kolikokrat je bil najden nepravilen vzorec v dogodkih uporabnikovega omrežnega dostopa, vključno s prijavami, neuspešnimi ali nasilnimi poskusi prijave in odjavami. Ponavljajoče se neuspešne prijave lahko pomenijo zlonamerni poskus dostopa do omrežja.
  • Grafikon Anomalous Downloads by Count prikazuje število nenormalnih prenosov za vaše podjetje.

Tridimenzionalna dejavnost views
Lahko tudi view tridimenzionalni diagram, iz katerega lahko opazujete nenormalno aktivnost v primerjavi z običajno aktivnostjo. V tem view, so dejavnosti predstavljene kot podatkovne točke (imenovane tudi vedra) na treh oseh:

  • X = ura dneva
  • Y=zbirno število dejavnosti ali združena velikost prenosa
  • Z=dan v tednu

Grafikon uporablja mehanizem združevanja v gruče za ponazoritev vzorcev dejavnosti in razkrivanje anomalij. Te skupine dejavnosti vam lahko dajo boljšo predstavo o tem, katere vrste dogodkov se najpogosteje pojavljajo ob določenih dnevih in urah. Grozdi omogočajo tudi, da anomalije vizualno izstopajo.
Ker se aktivnosti spremljajo iz ure v uro, so podatkovne točke dodane grafikonu. Grozdi so ustvarjeni, ko ustrezne dejavnosti skupaj obsegajo vsaj 15 podatkovnih točk. Vsaka gruča je predstavljena z drugačno barvo za svoje podatkovne točke. Če ima gruča manj kot tri podatkovne točke (vedra), se dogodki, ki jih predstavljajo te točke, štejejo za nenormalne in so prikazani rdeče.
Vsaka podatkovna točka na grafikonu predstavlja dogodke, ki so se zgodili ob določeni uri v dnevu. S klikom na katero koli podatkovno točko lahko dobite podrobnosti o datumu, uri in številu dogodkov.
V tem bivšemample ima gruča spodaj desno 15 podatkovnih točk. Kaže, da se je pozno popoldne in zvečer ves teden odvijalo več dogodkov. Število dostopov je bilo podobno za vse dejavnosti. Nekega dne je bilo število dostopov veliko večje in točka je prikazana rdeče, kar kaže na anomalijo.
V tabeli pod grafom so navedeni dogodki, predstavljeni v grafu. Seznam v tem example opisuje datum in čas dostopa, ime file dostopal, oblak, iz katerega je bil dostop opravljen, in elektronski naslov uporabnika, ki je dostopal do vsebine.

Aplikacija Juniper Secure Edge – SLIKA 130

Nastavitve za konfiguracijo informacij o nepravilnostih
Na strani s sistemskimi nastavitvami lahko konfigurirate, kako slediti, spremljati in sporočati informacije o nenormalnih dejavnostih. Za aplikacije v oblaku Box lahko onemogočite (bele liste) povezane aplikacije, vključene v račun v oblaku, da preprečite geoanomalije.

Prilagodljivi prag za dovoljene stopnje dejavnosti uporabnikov (prejview funkcija)
Prilagodljivi prag določa dovoljeno stopnjo dejavnosti uporabnika. Konfigurirani prag je mogoče prilagoditi glede na stopnjo dejavnosti uporabnika. Če lahko konfigurirate prag, lahko po potrebi prilagodite stopnjo dejavnosti uporabnikov. Če razmere dopuščajo, nprample, se lahko prag spremeni, da omogoči višjo stopnjo aktivnosti.
Prilagodljiva konfiguracija praga oceni skladnost s pragom in dovoli dogodke do definiranega praga. CASB preveri tudi verjetnost pojava dogodkov po fiksnem pragu. Če je verjetnost znotraj dovoljenega območja, so dogodki dovoljeni. Privzeta vrednost za odstotek variancetage od največje verjetnosti je 50 %.
Nastavite lahko tudi število zaporednih napak (nprample, tri neuspehe zapored). Ko število zaporednih napak preseže določeno število, se dogodki štejejo za neskladne. Privzeto število je tri (3) zaporedne napake. Prilagodi se lahko do 20 ali navzdol do 1.
Prilagodljivi prag lahko izberete kot vrsto konteksta v pravilniku, kjer bodo uporabljene te nastavitve. Ta vrsta konteksta je na voljo za vgrajene pravilnike za dejavnosti nalaganja, prenosa in brisanja. Za navodila o uporabi prilagodljivega praga kot vrste konteksta pravilnika glejte Ustvarjanje pravilnikov za nadzor dostopa v oblaku (CAC).

Sledenje informacijam o anomalijah

  1. Pojdite na Skrbništvo > Sistemske nastavitve > Konfiguracija anomalije.
  2. Izberite naslednje nastavitve:
    Razdelek/polje Opis
    Zatirajte geoanomalije z a. Kliknite polje desno od polja računa v oblaku.
    b. Izberite Povezane aplikacije.
    Aplikacija Juniper Secure Edge – SLIKA 131c. Od Imeniki kliknite mape za aplikacije, ki jih želite zapreti.
    d. Kliknite desno puščico, da jih premaknete na Povezane aplikacije stolpec.
    e. Vnesite naslove IP in e-poštne naslove, za katere želite preprečiti informacije o nepravilnostih. V vsakem polju ločite več naslovov IP in e-poštnih naslovov z vejicami.
    Dejavnosti za Geoanomalijo Iskanje the activities to track for geoanomalies, select the activities, and click Prijavite se.

    Aplikacija Juniper Secure Edge – SLIKA 132

    Opomba
    Za sprožitev anomalij za Microsoft 365 in AWS morate preveriti O365Revizija in AWSAudit s seznama.

    Geoanomalija Za Najmanjša razdalja geoanomalije, vnesite najmanjše število milj, za katere želite slediti geoanomalijam, ali sprejmite privzeto 300 milj.Aplikacija Juniper Secure Edge – SLIKA 133
    Razdelek/polje Opis
    Prilagodljivo omejevanje hitrosti 
    (Predview)
    Vnesite ali izberite naslednje možnosti, ki bodo veljale za najemnika:
    Variacija verjetnosti od vrha, kot odstotektage (privzeto je 50 %)
    Stopnja zaporednih napak zaradi neskladnosti (privzeto število je 3)Aplikacija Juniper Secure Edge – SLIKA 134
    Počistite geoanomalije Kliknite jasno za brisanje predhodno sporočenih informacij o geoanomaliji. Ko kliknete jasno, sta datum in čas, ko so bile geoanomalije nazadnje očiščene, prikazana pod jasno gumb.Aplikacija Juniper Secure Edge – SLIKA 135
  3. Kliknite Shrani.

Nastavitve za anomaly profiles (konfiguracija dinamične anomalije)
Konfiguracije dinamičnih anomalij vključujejo profiles za definiranje vedenja, ki velja za nenormalno. Ti profiletemeljijo na kategoriji dejavnosti in vrstah dejavnosti. Vsak profile je vnaprej določen (na voljo vsem najemnikom; skrbniki ga ne morejo spremeniti ali izbrisati) ali uporabniško definiran (lahko ga ustvarijo, spremenijo ali izbrišejo skrbniki).
Ustvarite lahko do štiri uporabniško določene anomaly profiles. Vsak profile definira nenormalno vedenje za kategorijo dejavnosti (nprampdatoteke, avtentikacije ali posodobitve vsebine) in dejavnosti, povezane s to kategorijo (nprample, prijava, prenos vsebine ali brisanje vsebine).

Aplikacija Juniper Secure Edge – SLIKA 136

Anomaly Profiles stran prikazuje:

  • Profesionalecfile Ime in opis
  • Kategorija dejavnosti (nprample, ContentUpdate)
  • Vrsta – Vnaprej določena (sistemsko ustvarjena, ni je mogoče urejati ali brisati) ali uporabniško določena (lahko jih ustvarijo, uredijo in izbrišejo skrbniki).
  • Datum ustvarjanja – datum, ko je profile je bil ustvarjen.
  • Last Modified By – uporabniško ime osebe, ki je nazadnje spremenila profile (za uporabniško določene profiles) ali sistem (za vnaprej določene profiles).
  • Čas zadnje spremembe – datum in čas, ko je profile je bil nazadnje spremenjen.
  • Dejanja – ikona za urejanje za prikaz profile podrobnosti in spreminjanje uporabniško definiranih profiles.

Lahko filtrirate prikaz stolpca ali prenesete seznam profiles v CSV file z uporabo ikon v zgornjem desnem kotu nad seznamom.
Če želite prikazati ali skriti stolpce, kliknite ikono filtra stolpcev in potrdite ali počistite naslove stolpcev.
Aplikacija Juniper Secure Edge – SLIKA 103 Za prenos navedenih profiles, kliknite ikono za prenos in shranite CSV file na vaš računalnik.
Aplikacija Juniper Secure Edge – SLIKA 104 Naslednji postopki opisujejo korake za dodajanje, spreminjanje in brisanje uporabniško definirane anomaly profiles.

Opomba
Imate lahko največ štiri uporabniško določene profesionalcefiles. Če imate trenutno štiri ali več uporabniško določenih profiles, je gumb Novo videti zatemnjen. Izbrisati morate profiles, da zmanjšate število na manj kot štiri, preden lahko dodate novega profesionalcafiles.
Če želite dodati nov uporabniško določen anomaly profile:

  1. Pojdite na Administracija > Sistemske nastavitve, izberite Anomaly Profiles in kliknite Novo.Aplikacija Juniper Secure Edge – SLIKA 137
  2. Za Profile Podrobnosti, vnesite naslednje podatke:
    ● Ime (obvezno) in Opis (izbirno).
    ● Kategorija dejavnosti – izberite kategorijo za definiranje dejavnosti v profile.Aplikacija Juniper Secure Edge – SLIKA 138● Dejavnosti – označite eno ali več dejavnosti za izbrano kategorijo. Dejavnosti, ki jih vidite na seznamu, temeljijo na kategoriji dejavnosti, ki ste jo izbrali. Na voljo so naslednje vrste dejavnosti.
    Kategorija dejavnosti dejavnosti
    Nalaganje vsebine Naloži vsebino Ustvari vsebino
    Posodobitev vsebine Vsebina Uredi vsebino Preimenuj vsebino Obnovi vsebino Premakni vsebino Kopiraj
    Skupna raba vsebine Sodelovanje Dodaj povabilo k sodelovanju Vsebina Skupna raba Posodobitev sodelovanja
  3. Kliknite Shrani.

Če želite spremeniti uporabniško določeno profile:

  1. Izberite uporabniško definiranega strokovnjakafile in kliknite ikono svinčnika na desni.
  2. Izvedite potrebne spremembe in kliknite Shrani.

Če želite izbrisati uporabniško določeno profile:

  1. Izberite uporabniško definiranega strokovnjakafile in kliknite ikono koša v zgornjem desnem kotu nad seznamom.
  2. Ko ste pozvani, potrdite izbris.

Pisarna 365 

Aplikacija Juniper Secure Edge – FIIG 1

Nadzorna plošča Office 365 ponuja informacije o dejavnostih za aplikacije v zbirki Microsoft 365. Grafikoni so prikazani samo za aplikacije, ki ste jih vključili.
Konecview grafikoni povzemajo informacije o dejavnosti uporabnikov za vaše vgrajene aplikacije. Tabele aplikacij prikazujejo dejavnost uporabnikov za to aplikacijo.
Za podrobnosti grafikona glejte Nadzorne plošče Office 365.

Spremljanje AWS
Nadzorna plošča AWS Monitoring zagotavlja informacije o dejavnosti uporabnikov glede na lokacijo, čas in število uporabnikov.
Za podrobnosti grafikona glejte grafikone spremljanja AWS.

Prilagajanje in osveževanje zaslona armaturne plošče
Grafikone lahko premikate po nadzorni plošči, izberete, kateri grafikoni se prikažejo, in osvežite prikaz za enega ali vse grafikone.

Če želite premakniti grafikon na nadzorni plošči:

  • Premaknite miškin kazalec nad naslov grafikona, ki ga želite premakniti. Kliknite in ga povlecite na želeno mesto.

Za osvežitev zaslona za grafikon:

  • Premaknite miškin kazalec nad zgornji desni kot grafikona in kliknite ikono Osveži.

Aplikacija Juniper Secure Edge – FIIG 2

Če želite osvežiti prikaz za vse grafikone na strani:

  • Kliknite ikono OsvežiAplikacija Juniper Secure Edge – FIIG 3 v zgornjem desnem kotu strani.

Če želite izbrati, kateri podatki se prikažejo na nadzorni plošči:

  • V zgornjem levem kotu strani izberite aplikacije v oblaku in časovni razpon, ki ga želite vključiti.

Aplikacija Juniper Secure Edge – FIIG 4

Izvažanje podatkov za poročanje
Informacije, ki jih potrebujete, lahko izvozite iz katerega koli grafikona.

  1. Izberite zavihek z grafikonom, katerega podatke želite izvoziti (nprample, Monitor > Nadzorna plošča dejavnosti > Analitika pravilnika).Aplikacija Juniper Secure Edge – FIIG 5
  2. Izberite grafikon, katerega podatke želite.Aplikacija Juniper Secure Edge – FIIG 6
  3. Če želite iz izvoza izključiti vse predmete (nprample, uporabniki), kliknite elemente v legendi, da jih skrijete. (Če jih želite ponovno prikazati, še enkrat kliknite elemente.)
  4. Premaknite miškin kazalec na vrh grafikona in kliknite ikono IzvoziAplikacija Juniper Secure Edge – FIIG 7 v zgornjem desnem kotu.
    Nato s seznama izberite obliko izvoza.Aplikacija Juniper Secure Edge – FIIG 8
  5. Shranite file.

Tiskanje poročila ali grafikona

  1. Kliknite ikono Izvozi v zgornjem desnem kotu grafikona, katerega podatke želite natisniti, in izberite Natisni.
  2. Izberite tiskalnik in natisnite poročilo.

Delo z dnevniki revizije dejavnosti
Stran Dnevniki revizije dejavnosti (Monitor > Dnevniki revizije dejavnosti) prikazuje podrobnosti viewpodatkov, ki jih izberete iz grafikonov, ali elementov, ki jih iščete. Na tej strani lahko uporabite možnosti filtriranja v navigacijski vrstici, da se osredotočite na določene uporabnike in dejavnosti ter zagotovite revizijsko sled ali odkrijete vzorce uporabe.
Stran prikazuje te elemente.

Možnosti iskanja:
Aplikacije v oblaku (upravljano, podjetniško in nesankcionirano) in web kategorije
Vrste dogodkov (nprample, dejavnosti, kršitve pravilnika)
Dogodek viri (nprample, API)
Možnosti časovnega razpona (nprample, zadnjih 34 ur, prejšnji teden, prejšnji mesec)
Aplikacija Juniper Secure Edge – FIIG 9
Niz iskalne poizvedbe. Aplikacija Juniper Secure Edge – FIIG 10
Skupno število dogodkov, najdenih pri iskanju. Aplikacija Juniper Secure Edge – FIIG 11
Navigacijska vrstica, v kateri lahko dodatno filtrirate iskanje tako, da izberete uporabnike, skupine uporabnikov, vrste dejavnosti, vrste vsebine in imena pravilnikov, po katerih želite iskati. Ti filtri so lahko v pomoč, ko morate ohraniti revizijsko sled za določene uporabnike ali dejavnosti. Rezultati iskanja prikazujejo zadnjih 10,000 zapisov iz izbranih elementov filtra. Aplikacija Juniper Secure Edge – FIIG 12
Palični grafski prikaz podatkov o dogodkih, ki prikazuje število vseh najdenih dogodkov (poleg zadnjih 10,00 zapisov). Aplikacija Juniper Secure Edge – FIIG 13
Tabela podatkov o dogodkih, ki prikazuje najnovejših 500 zapisov. Podatki so razvrščeni v padajočem vrstnem redu glede na čas.
Za dodatne podatke lahko izvozite vsebino v CSV file. Izvoz vključuje rezultate trenutno izbranih filtrov.
Opomba
Za aplikacije v oblaku ServiceNow je Dnevniki revizije dejavnosti stran ne prikazuje podrobnosti o izvoru (IP, mesto, država, koda države, IP, izvor, izvorno stanje ali vrsta uporabnika) za dejavnost prenosa vsebine.
Aplikacija Juniper Secure Edge – FIIG 14

Filtriranje podatkov
Če se želite osredotočiti na določene podatke, lahko s spustnimi seznami nastavite filtre za naslednje vrste informacij:

  • Aplikacije v oblaku (upravljane in neupravljane)
  • Vrste dogodkov, vključno z dejavnostmi, kršitvami, anomalijami, dejavnostmi odkrivanja podatkov v oblaku (CDD), kršitvami CDD in dogodki Cloud Security Posture
  • Viri dogodkov, vključno z API-jem, revizijo IaaS, revizijo Office 365 in drugimi vrstami dogodkov
  • Časovno obdobje, vključno z zadnjo uro, zadnjimi 4 urami, zadnjimi 24 urami, danes, prejšnjim tednom, zadnjim mesecem, zadnjim letom in po meri glede na izbrani mesec in dan

Ko izberete elemente s seznamov, kliknite Iskanje.

Aplikacija Juniper Secure Edge – FIIG 15

V navpični navigacijski vrstici na levi lahko dodatno filtrirate podatke:

Aplikacija Juniper Secure Edge – FIIG 16

Pod vsako kategorijo so navedeni vsi razpoložljivi artikli.

Aplikacija Juniper Secure Edge – FIIG 17

Kliknite ikono >, da razširite seznam za vsako kategorijo. Če je za kategorijo na voljo več kot 10 elementov, kliknite Več na koncu seznama, da vidite dodatne elemente.
Za filtriranje in iskanje podatkov:

  1. Na vsakem od spustnih seznamov izberite iskalne elemente in kliknite Išči.
    Pod spustnimi seznami je prikazano število elementov, ki ustrezajo iskalnim kriterijem.Aplikacija Juniper Secure Edge – FIIG 18Rezultati iskanja prikazujejo skupno število dogodkov.
  2. V levem meniju izberite elemente, ki jih želite vključiti v filter.
    ● Če želite vključiti vse elemente v kategorijo, kliknite polje poleg imena kategorije (nprample, vrsta dejavnosti).
    ● Če želite izbrati določene elemente, kliknite polja poleg njih.
    ● Če želite poiskati uporabnika, vnesite nekaj znakov uporabnikovega imena v iskalno polje pod kategorijo Uporabniki. Med rezultati iskanja izberite uporabniško ime.
    Kliknite Ponastavi, da počistite filtre v navigacijski vrstici. To ne vpliva na elemente iskanja, ki ste jih izbrali s spustnih seznamov za iskanje.
    Če želite skriti navigacijsko vrstico in omogočiti več prostora za ogled podatkov po izbiri filtrov, kliknite ikono puščice levo poleg povezave Ponastavi.

Aplikacija Juniper Secure Edge – FIIG 19

Izbira polj za vključitev v tabelo view
Za izbiro polj, ki bodo prikazana v tabeli view, kliknite ikono na desni strani zaslona, ​​da prikažete seznam razpoložljivih polj. Vsebina seznama je odvisna od možnosti filtriranja, ki ste jih izbrali.

Aplikacija Juniper Secure Edge – FIIG 20

Označite polja, ki jih želite vključiti v dnevnik; počistite vsa polja, ki jih želite izključiti. Vključite lahko do 20 polj.
Če imate pravilnike o pregledovanju zlonamerne programske opreme, ki vključujejo pregledovanje z zunanjo storitvijo, izberite polja, ki veljajo za to storitev, da jih vključite v tabelo za te pravilnike. Na primerample, za pravilnik, ki uporablja FireEye ATP za skeniranje zlonamerne programske opreme, lahko vključite ReportId (UUID, ki ga zagotovi FireEye kot odziv), MD5 (na voljo za primerjavo s podobnimi informacijami MD5) in imena podpisov (vrednosti, ločene z vejico) kot polja za informacije o skeniranju FireEye.

Viewpridobivanje dodatnih podrobnosti iz vnosa v tabelo
Za view dodatne podrobnosti za navedeno kršitev kliknite ikono daljnogleda na levi strani vnosa. Pojavno okno prikazuje podrobnosti. Naslednji exampprikazujejo podrobnosti storitev FireEye in Juniper ATP Cloud.
FireEye 

Aplikacija Juniper Secure Edge – FIIG 21

Če želite prikazati poročilo FireEye z dodatnimi podrobnostmi, kliknite povezavo ID poročila.

Aplikacija Juniper Secure Edge – FIIG 22

Juniper ATP Cloud 

Aplikacija Juniper Secure Edge – FIIG 23

Viewpodrobnosti o nepravilnostih na strani Dnevniki revizije dejavnosti
Na strani Dnevniki revizije dejavnosti lahko prikažete tridimenzionalni grafikon nenormalne dejavnosti za uporabnika. Za view grafikonu kliknite ikono daljnogleda v kateri koli vrstici tabele.
Tridimenzionalna anomalija view odpre se v novem oknu.

Aplikacija Juniper Secure Edge – FIIG 24

Za več informacij o anomalijah glejte Nenormalne dejavnosti.
Izvajanje naprednega iskanja
Polje z iskalno poizvedbo na vrhu strani Dnevniki nadzora dejavnosti prikazuje elemente, ki so trenutno prikazani, ko izberete Dnevniki nadzora skrbnika v meniju Skrbništvo, ali elemente, ki veljajo za podrobnosti, ki ste jih izbrali na eni od nadzornih plošč domače strani.

Aplikacija Juniper Secure Edge – FIIG 25

Opomba
Če želite izvesti napredno iskanje, se prepričajte, da razumete obliko za pisanje poizvedb Splunk. Pri večini iskanj lahko informacije, ki jih potrebujete, najdete z možnostmi filtriranja in vam ne bo treba izvesti naprednega iskanja.
Če želite izvesti napredno iskanje:

  1. Kliknite v polje Iskalna poizvedba. Polje se širi.Aplikacija Juniper Secure Edge – FIIG 26
  2. Vnesite pare ime/vrednost za iskalni kriterij. Vnesete lahko več vrstic parov ime-vrednost.
    Prikaže se do pet vrstic. Če je vaše iskanje dolgo več kot pet vrstic, se na desni strani polja iskalne poizvedbe prikaže drsni trak.
  3. Kliknite ikono Iskanje. Prikažejo se rezultati iskanja.
  4. Če želite polje poizvedbenega niza vrniti na prvotno velikost, kliknite ikono > na desni. Če želite ponastaviti iskalne kriterije na prvotne vrednosti pred iskanjem, kliknite x na desni.

Viewdodajanje dodatnih podrobnosti dnevnika
Izvedite eno od teh dejanj:

  • Premaknite miškin kazalec nad vrstico za datum, za katerega želite dodatne podrobnosti. V pojavnem oknu so prikazane podrobnosti za ta datum. V tem bivšemample, pojavno okno prikazuje število dogodkov v 24-urnem obdobju 10. aprila.Aplikacija Juniper Secure Edge – FIIG 27 ▪ Ali pa kliknite vrstico datuma, za katerega želite dodatne podrobnosti, prikaže se nov palični grafikon z razčlenitvijo dogodkov. V tem bivšemample, stolpčni grafikon prikazuje število dogodkov 23. aprila po urah.Aplikacija Juniper Secure Edge – FIIG 28

Skrivanje grafikona view
Če želite skriti grafikon view na vrhu zaslona in prikažete samo seznam dogodkov, kliknite ikono za prikaz/skrij grafikonAplikacija Juniper Secure Edge – FIIG 29 povezava na desni strani grafikona view. Za prikaz grafikona view znova kliknite povezavo.

Izvažanje podatkov
Podatke lahko izvozite v vrednosti, ločene z vejico (.csv) file, na podlagi polj in filtrov navigacijske vrstice, ki ste jih izbrali.
Če želite izvoziti podatke s strani Dnevniki revizije dejavnosti:

  1. Izberite ikono Izvozi na desni strani zaslona.Aplikacija Juniper Secure Edge – FIIG 30
  2. Izberite a file ime in lokacija.
  3. Shranite file.

Spremljanje dejavnosti uporabnikov prek skrbniških nadzornih dnevnikov
Dnevniki skrbniškega nadzora (Administracija > Dnevniki skrbniškega nadzora) zbirajo sistemske dogodke, pomembne za varnost, kot so spremembe sistemske konfiguracije, prijave in odjave uporabnikov, spremembe statusa sistemske storitve ali zaustavitev/zagon vozlišč. Ko pride do takšnih sprememb, se ustvari dogodek in shrani v bazo podatkov.
Podatki iz revizijskega dnevnika
Stran Admin Audit Logs ponuja naslednje informacije.

Polje Opis
Čas Zabeleženi čas dogodka.
Uporabnik Če je dogodek ustvaril uporabnik, ime (e-poštni naslov) tega uporabnika. Če gre za dogodek na vozlišču, se uporabi ime vozlišča. Če nista bila vključena niti uporabnik niti vozlišče, se tukaj prikaže N/A.
IP naslov Naslov IP uporabnikovega brskalnika (če je uporabnik izvedel dejanje). Če je dogodek na vozlišču, je prikazan naslov IP vozlišča. Če se dejanje ustvari brez interakcije uporabnika, se tukaj prikaže N/A.
Polje Opis
Podsistem Splošno območje, kjer poteka dogodek (nprample, preverjanje pristnosti za dejavnost prijave).
Vrsta dogodka Vrsta dogodka; nprample, prijava, nalaganje potrdila ali zahteva za ključ.
Vrsta cilja Območje, na katerem se ukrepa.
Ime cilja Konkretna lokacija dogodka.
Opis Na voljo so dodatne podrobnosti o dogodku (prikazane v formatu JSON). Kliknite View Podrobnosti. Če dodatne podrobnosti niso na voljo, samo curly prikažejo se oklepaji {}.

Filtriranje in iskanje informacij o skrbniškem dnevniku nadzora
Vrsto informacij v skrbniških dnevnikih nadzora lahko ciljate tako, da zožite časovni razpon ali poiščete določene vrste informacij.
Če želite filtrirati po časovnem obdobju, izberite časovno obdobje na spustnem seznamu v zgornjem levem kotu.

Aplikacija Juniper Secure Edge – FIIG 31

Za iskanje določenih informacij:
Kliknite ikono filtra v zgornjem desnem kotu. Nato kliknite v polja, da izberete informacije, ki jih želite poiskati, in kliknite Iskanje.

Aplikacija Juniper Secure Edge – FIIG 32

Vpogledi Raziščite
Insights Investigate nudi orodja za upravljanje incidentov v vaši organizaciji. Lahko view incidente, ki vključujejo kršitve pravilnikov v vaši organizaciji, dodelite stopnjo resnosti incidentu in določite ustrezno dejanje. Poleg tega lahko view podrobnosti o incidentih in njihovih virih z več vidikov ter pridobiti dodatne informacije o posameznem incidentu in njegovem viru.
Za uporabo funkcij Insights Investigate pojdite na Administracija > Insights Investigate.
Stran Insights Investigate ponuja informacije v treh zavihkih:

  • Upravljanje incidentov
  • Incident Insights
  • Entity Insights

Zavihek Upravljanje incidentov
Zavihek Upravljanje incidentov navaja incidente, ki se zgodijo v organizaciji.
Na tej strani je navedeno skupno število najdenih zapisov incidentov, ki prikazuje do 50 zapisov na stran. Za view dodatne zapise, uporabite gumbe za paginacijo na dnu zaslona.
Na voljo so štirje spustni seznami, s katerih lahko filtrirate informacije za prikaz dogodkov

  • časovno obdobje (danes, zadnjih 24 ur, teden, mesec ali leto ali datumsko obdobje, ki ga določite)
  • oblak (upravljan ali neupravljan)
  • resnost (nizka, srednja ali visoka)
  • status (odprto, v preiskavi ali rešeno)

Seznam upravljanja incidentov vsebuje naslednje informacije. Uporabite filter stolpcev v zgornjem desnem kotu, da prikažete ali skrijete dodatne stolpce.

Aplikacija Juniper Secure Edge – FIIG 33

Stolpec Kaj kaže
Datum Datum in čas zadnjega znanega dogodka.
Kršitev pravilnika Politika, ki jo je incident kršil.
Uporabniško ime Ime uporabnika za dogodek.
Ime računa Ime oblaka, v katerem se je zgodil incident.
Resnost Resnost incidenta — nizka, srednja ali visoka.
Stanje Stanje rešitve incidenta – odprto, v preiskavi ali rešeno.
Stolpec Kaj kaže
Datum Datum in čas zadnjega znanega dogodka.
Kršitev pravilnika Politika, ki jo je incident kršil.
Uporabniško ime Ime uporabnika za dogodek.
Ime računa Ime oblaka, v katerem se je zgodil incident.
Predmet Besedilo zadeve e-pošte, ki krši pravila.
Prejemnik Ime prejemnika kršitvenega e-poštnega sporočila.
Dejanja Ukrepi, ki jih je mogoče sprejeti za ta incident. Prikažeta se dve ikoni.
Karantena — Če ima pravilnik, ki je bil kršen, dejanje Karantena, je ta ikona omogočena. Ob kliku ta ikona vodi skrbnika na Upravljanje karantene strani.
Dnevniki revizije dejavnosti — Ob kliku ta ikona vodi skrbnika na Dnevniki revizije dejavnosti strani. The Dnevniki revizije dejavnosti stran prikazuje iste podatke, ki so na voljo na Istran za upravljanje incidentov, v drugačni obliki.

Za iskanje informacij o določeni kršitvi lahko uporabite iskalno polje.
Zavihek Incident Insights
Zavihek Incident Insights ponuja podrobnosti za te vrste incidentov:

  • Kršitve prijave
  • Geoanomalije
  • Anomalije aktivnosti
  • Zlonamerna programska oprema
  • Kršitve DLP
  • Zunanja skupna raba

Aplikacija Juniper Secure Edge – FIIG 34

Vsaka vrsta kršitve je označena v zunanjem krogu grafa, ki prikazuje ime najemnika v sredini. Oznaka za vsako vrsto prikazuje število incidentov za to vrsto. Na primerample Kršitve DLP (189) označujejo 189 primerov kršitev DLP.
Za natančnejše rezultate iskanja lahko te podatke filtrirate po datumu (danes, zadnje 4 ure, zadnjih 24 ur, teden, mesec ali leto. (Privzeto je zadnjih 24 ur.)
Dogodke lahko iščete z gumboma Išči in Dodaj. Ti gumbi vam omogočajo natančnejše iskanje podatkov, ki jih potrebujete. Na primerample, lahko dodate poizvedbo, ki določa uporabnika IN lokacijo IN aplikacijo. V iskalno poizvedbo lahko vključite samo enega uporabnika.
Za vrste incidentov, ki nimajo kršitev (število nič), njihove oznake niso označene.
Za vrste dogodkov, ki imajo kršitve, tabela na desni prikazuje dodatne podrobnosti o vsaki kršitvi.
Podatki v tabeli se razlikujejo glede na vrsto incidenta. Kliknite oznako kršitve, da si ogledate seznam dogodkov za to kršitev.
Za kršitve DLP tabela prikazuje naslednje informacije za do 100 zapisov.
Če želite, kliknite ikono daljnogleda v prvem stolpcu vrstice tabele view pojavno okno z dodatnimi podrobnostmi o kršitvi.

Zavihek Entity Insights
Zavihek Entity Insights ponuja podrobnosti o entitetah, ki so viri kršitev, vključno z:

  • Uporabnik
  • Naprava
  • Lokacija
  • Aplikacija
  • Vsebina
  • Zunanji uporabnik

Aplikacija Juniper Secure Edge – FIIG 35

Vsaka entiteta je označena v zunanjem krogu grafa. Privzeto je ime najemnika prikazano v srednjem krogu. Oznaka za vsako entiteto prikazuje ime entitete in število, najdeno zanjo. Na primerample, Uporabnik (25) bi označeval 25 najdenih uporabnikov, Naprava (10) bi označevala 10 najdenih naprav.
Za natančnejše rezultate iskanja lahko te podatke filtrirate po datumu (danes, zadnje 4 ure, zadnjih 24 ur, teden, mesec ali leto. (Privzeto je zadnjih 24 ur.)
Poiščete lahko dodatne podrobnosti o entiteti. Na primerample, če iščete uporabnika z vnosom uporabniškega imena v iskalno polje, graf prikaže uporabniško ime in njegovo stopnjo tveganja. Stopnja tveganja uporabnika je prikazana kot polkrog okoli uporabniškega imena. Barva označuje stopnjo tveganja (nizka, srednja ali visoka).
Za vrste entitet, ki imajo incidente, tabela na desni prikazuje dodatne podrobnosti o vsakem incidentu za entiteto. Vrsta informacij, prikazanih v tabeli, se razlikuje glede na entiteto. Kliknite oznako entitete, da si ogledate tabelo za to entiteto.
Opombe

  • Tabela Entity Insights lahko prikaže največ 1,000 zapisov. Če je vaše iskanje dalo visoko število za entiteto, tabela prikaže samo prvih 1,000 najdenih zapisov, tudi če skupno število zapisov presega 1,000. Morda boste morali dodatno izboljšati iskanje, da bo skupno število zapisov 1,000 ali manj.
  • Ko izvažate zapise dejavnosti Entity Insights s strani Dnevniki revizije dejavnosti v CSV file, je izvoz omejen na 10,000 dogodkov. Če je vaše iskanje dalo več aktivnosti kot to, izvoženi CSV file bo vključeval le prvih 10,000 najdenih zapisov.

Viewin posodabljanje informacij o tveganjih uporabnikov
Stran za upravljanje tveganj uporabnika (Zaščita > Upravljanje tveganj uporabnika) uporablja informacije o kršitvah pravilnika, anomalijah in dogodkih zlonamerne programske opreme, da izpostavi uporabnike, ki bi lahko predstavljali tveganje za vašo varnost podatkov. Te informacije vam lahko pomagajo ugotoviti, ali je treba pravilnike ali uporabniška dovoljenja prilagoditi.
Posodobite lahko uporabniške nastavitve upravljanja tveganj, da nastavite pragove tveganja in določite vrsto informacij, ki jih želite vključiti v ocene tveganja.
Če želite spremeniti uporabniške nastavitve ocene tveganja, kliknite ikono zobnika desno nad tabelo. Nato po potrebi spremenite naslednje nastavitve.

  • Pod Trajanje kršitve premaknite drsnik v desno ali levo.
  • Pod pragom premaknite drsnik v desno ali levo.
  • Označite ali počistite vrste informacij (kršitve pravilnika, incidenti zlonamerne programske opreme, anomalije in ukrepi pravilnika), ki jih želite vključiti v oceno tveganja.

Kliknite Shrani, da aktivirate nastavitve.

ustvarjanje, viewin razporejanje poročil

Ustvarite lahko različna poročila, ki zagotavljajo celovito view informacij, kot so:

  • kako in od kod uporabniki dostopajo do podatkov iz aplikacij v oblaku in iz webspletna mesta,
  • kako in s kom se delijo podatki ter
  • ali so uporabniki sprejeli vse ustrezne varnostne ukrepe.

Poleg tega poročila zagotavljajo informacije, ki pomagajo prepoznati težave, kot so te:

  • nepravilen/anonimen dostop do podatkov
  • odstopanj v opredeljenih politikah
  • odstopanja od opredeljenih regulativnih skladnosti
  • možne grožnje zlonamerne programske opreme
  • vrste webdostopna spletna mesta (nprample, nakupovanje, poslovanje in gospodarstvo, novice in mediji, tehnologija in računalniki, zmenki ali igre na srečo)

Ustvarite lahko poročila in jih zaženete ob določeni uri na izbran dan ali na en dan v tednu za ves teden. Lahko tudi view načrtovana poročila in jih prenesite za nadaljnjo analizo.
Opomba
Poročila se ustvarijo na podlagi globalnih nastavitev časovnega pasu.
Nalaganje logotipa podjetja
Če želite naložiti logotip podjetja za uporabo s poročili:

  1. Pojdite na Skrbništvo > Sistemske nastavitve.
  2. Izberite logotip in časovni pas.
  3. Vnesite ime vašega podjetja.
  4. Naložite logotip svojega podjetja. Izberite logotip file iz računalnika in kliknite Naloži.
    Za najboljše rezultate mora biti logotip širok 150 slikovnih pik in visok 40 slikovnih pik.
  5. Kliknite Shrani.

Nastavitev časovnega pasu
Izberete lahko časovni pas, ki ga želite uporabiti za poročila. Ko ustvarite poročila, bodo temeljila na časovnem pasu, ki ga izberete.
Če želite nastaviti časovni pas:

  1. V sistemskih nastavitvah izberite Logo in časovni pas.
  2. V razdelku Časovni pas izberite časovni pas s spustnega seznama in kliknite Shrani.
    Ko ustvarite poročilo, je izbrani časovni pas prikazan na naslovnici poročila.

Aplikacija Juniper Secure Edge – FIIG 36

Izbira vrst poročil za aplikacije v oblaku
Juniper Secure Edge CASB ponuja naslednje vrste poročil:

  • Vidnost
  • Skladnost
  • Zaščita pred grožnjami
  • Varnost podatkov
  • IaaS
  • Po meri

Vsako poročilo je razvrščeno v podvrste za zagotavljanje poglobljene analize.
V naslednjih razdelkih so razložene vrste in podvrste poročil.
Vidnost
Poročila o vidnosti zagotavljajo konsolidirano view v odobrene vzorce uporabe oblaka in poročanje Shadow IT (nesankcioniran oblak), ki podrobno opisuje, kako in kje uporabniki dostopajo do podatkov v oblaku.
Vidnost je nadalje kategorizirana na ta področja:

  • Odkrivanje v oblaku — Zagotavlja podrobnosti o nedovoljeni uporabi v oblaku.
  • Dejavnost uporabnika — Zagotavlja podrobnosti o tem, kako in kje uporabniki dostopajo do dovoljenih in nedovoljenih aplikacij v oblaku.
  • Dejavnost zunanjega uporabnika — Zagotavlja podrobnosti o uporabnikih zunaj organizacije, s katerimi so bili podatki v skupni rabi, in njihovih dejavnostih z aplikacijami v oblaku.
  • Dejavnost privilegiranega uporabnika (samo če je vgrajena ena ali več aplikacij v oblaku Salesforce) – zagotavlja podrobnosti o dejavnostih uporabnikov z razširjenimi poverilnicami.

Skladnost
Poročila o skladnosti spremljajo podatke v oblaku glede skladnosti s predpisi o zasebnosti podatkov in rezidenčnosti podatkov ter točkovanje tveganja v oblaku.
Skladnost je nadalje kategorizirana na naslednji način:

  • Kršitve skladnosti s strani uporabnika – zagotavlja podrobnosti o dejavnostih uporabnikov, ki kršijo opredeljene varnostne politike v vaši organizaciji.
  • Kršitve deljenja podatkov s strani uporabnika – nudi podrobnosti o dejavnostih uporabnikov, ki kršijo pravilnike deljenja podatkov z zunanjimi uporabniki.

Zaščita pred grožnjami
Poročila o zaščiti pred grožnjami zagotavljajo analizo prometa in uporabljajo analitiko vedenja uporabnikov za iskanje zunanjih groženj, kot so ogroženi računi, in označevanje sumljivega vedenja privilegiranih uporabnikov.
Zaščita pred grožnjami je nadalje kategorizirana na naslednji način:

  • Anomalija – Zagotavlja informacije o neobičajnem, sumljivem dostopu do podatkov in neobičajnih dejavnostih uporabnikov (kot je hkratni dostop do podatkov s prijavo istega uporabnika v sistem iz različnih naprav na različnih lokacijah).
  • Napredna grožnja in zlonamerna programska oprema – prikaže grafiko view groženj in zlonamerne programske opreme za izbrano časovno obdobje.
  • Neupravljan dostop do naprav – ponuja informacije o uporabniškem dostopu z neupravljanimi napravami.

Varnost podatkov
Poročila o varnosti podatkov zagotavljajo analizo file, polja in zaščite objektov s šifriranjem, tokenizacijo, kontrolami sodelovanja in preprečevanjem izgube podatkov.
Varnost podatkov je nadalje kategorizirana na naslednji način:

  • Statistika šifriranja – zagotavlja informacije o file šifriranje dejavnosti uporabnikov, naprave, ki se uporabljajo za file šifriranje, fileki so bile šifrirane, vse nove naprave, uporabljene za šifriranje files, seznam registriranih naprav po operacijskem sistemu, file dešifriranje po lokaciji in napake dešifriranja v določenem obdobju.
  • Statistika naprave – zagotavlja informacije o nešifriranih files na neupravljanih napravah in 10 najboljših uporabnikov s šifriranimi files na neupravljanih napravah.

IaaS

  • Poročila IaaS zagotavljajo analizo dejavnosti za vrste oblakov AWS, Azure in Google Cloud Platform (GCP).

Po meri

  • Poročila po meri vam omogočajo ustvarjanje poročil iz grafikonov na nadzornih ploščah za spremljanje.

Prikaz informacij poročila
Izvedite naslednje korake za prikaz informacij poročila.
V upravljalni konzoli kliknite zavihek Poročila.
Na strani Poročila so navedena ustvarjena poročila. Če se prijavljate prvič, se prikaže prazna tabela. Za vsako poročilo seznam vsebuje naslednje informacije:

Stolpec Opis
Ime The Ime dano za poročilo.
Vrsta The Vrsta poročila.
▪ Za CASB – Izbrana vrsta za poročilo (nprample, Vidnost).
▪ Za varno Web Prehod - Po meri.
Podvrsta Podvrsta poročila.
Stolpec Opis
▪ Za CASB – Na podlagi izbranega poročila Vrsta.
▪ Za varno Web Prehod - Po meri.
Pogostost Kako pogosto bo poročilo ustvarjeno.
Dejanja Možnost brisanja poročila.

Načrtovanje novega poročila

  1. Na strani Poročila kliknite Novo.
  2. Vnesite naslednje podatke. Polja z barvno obrobo na levi zahtevajo vrednost.
    Polje Opis
    Ime Ime poročila.
    Opis Opis vsebine poročila.
    Filter/Vrsta Izberite bodisi
    Oblaki
    Webstrani
    Uporabniško ime Vnesite enega ali več veljavnih e-poštnih naslovov, ki jih bodo uporabniki vključili v poročilo. Če želite vključiti vse uporabnike, pustite to polje prazno.
    Konfiguracija/vrsta Izberite vrsto poročila.
    Za Oblaki, možnosti so:
    Vidnost
    Skladnost
    Zaščita pred grožnjami
    Varnost podatkov
    IaaS
    Po meri
    Za Webstrani, je privzeta izbira Po meri.
    Podvrsta Izberite eno ali več podvrst. Navedene možnosti so povezane z izbrano vrsto poročila.
    Polje Opis
    Za Po meri poročila, dvokliknite nadzorne plošče, iz katerih želite ustvariti poročila. V tem bivšemample, so grafikoni, ki jih je mogoče izbrati, na kateri koli nadzorni plošči za Oblak vrste poročil.
    Aplikacija Juniper Secure Edge – FIIG 37Vrtajte navzdol, da vidite seznam razpoložljivih grafikonov, kliknite grafikon in kliknite ikono puščice desno, da ga premaknete na Izbrani grafikoni seznam. Ponovite te korake za vsak grafikon, ki ga želite vključiti.
    Oblika Izberite PDF in shranite poročilo na svoj računalnik. Lahko odprete in view poročilo v obliki PDF viewer, kot je Adobe Reader.
    Pogostost Izberite časovni interval, v katerem je treba ustvariti poročilo – bodisi dnevno, tedensko, or One Time.
    Za enkrat, izberite časovno obdobje za podatke, ki jih želite vključiti v poročilo, in kliknite OK.
    Obvestilo Izberite vrsto obvestila, ki ga želite prejeti za poročanje o dejavnosti.
  3. Kliknite Shrani, da načrtujete poročilo. Novo ustvarjeno poročilo je dodano na seznam razpoložljivih poročil.

Ko je ustvarjeno načrtovano poročilo, sistem sproži e-poštno obvestilo, ki uporabnika obvesti, da je razporejanje poročila končano, in zagotovi povezavo za dostop do poročila in prenos poročila.

Prenos ustvarjenih poročil
Če kliknete povezavo v zgoraj prikazanem e-poštnem sporočilu, se odprete stran s poročili, kjer lahko view seznam ustvarjenih poročil in izberite poročilo za prenos.

  1. Na strani Poročila kliknite ikono >, da izberete ustvarjeno poročilo, ki ga želite prenesti.
  2. Kliknite zavihek Poročila za prenos.
    Prikaže se seznam ustvarjenih poročil z naslednjimi informacijami.
    Stolpec Opis
    Ustvarjen datum Datum in čas, ko je bilo poročilo ustvarjeno.
    Ime poročila Ime poročila.
    Vrsta poročila Vrsta poročila.
    Podvrsta poročila Podvrsta poročila (na podlagi Vrsta).
    Za Webstrani, je podvrsta vedno Po meri.
    Oblika poročila Oblika poročila (PDF).
    Prenos Ikona za prenos poročila.
  3. S klikom na ikono za prenos izberite ustvarjeno poročilo, ki ga želite prenestiAplikacija Juniper Secure Edge – FIIG 38 na desni.
  4. Izberite cilj v vašem računalniku in ime za file.
  5. Shranite poročilo.

Upravljanje vrst poročil in razporejanja
Posodabljate lahko informacije o poročilih in urnike njihove dostave.

  1. Na strani Poročila kliknite ikono > poleg poročila, katerega podatke želite spremeniti.
  2. Kliknite zavihek Upravljanje urnikov.
  3. Po potrebi uredite informacije v poročilu.
  4. Shranite poročilo.

Hitra referenca: grafikoni domače nadzorne plošče

Naslednje tabele opisujejo vsebino, ki je na voljo za nadzorne plošče v meniju Monitor.

  • Dejavnosti aplikacije
  • Nenormalne dejavnosti
  • Pisarna 365
  • Nadzorna plošča za spremljanje IaaS
  • Zero Trust Enterprise Access

Za informacije o viewgrafikonov si oglejte Spremljanje dejavnosti v oblaku iz grafikonov.
Dejavnosti aplikacije
Na tej nadzorni plošči so prikazane naslednje skupine grafikonov:

  • Politika analitike
  • Spremljanje dejavnosti
  • Statistika šifriranja
  • Dejavnosti privilegiranega uporabnika

Politika analitike

grafikon Kaj kaže
Files Šifrirano s pravilnikom Število files šifrirano (nprample, files podatki o kreditni kartici) kot odgovor na kršitve pravilnika. Ta grafikon ponuja vpogled v dokumente, ki so bili šifrirani na podlagi ene ali več definicij pravilnika.
Files Šifrirano skozi čas Število fileki so bili šifrirani, kar kaže na trende šifriranja, ki vam lahko pomagajo bolje razumeti celotno stopnjo tveganja skozi čas.
Zadetki politike skozi čas Število kršitev ali dogodkov, ki jih je zaznal mehanizem pravilnika, kar kaže na trende stopnje tveganja za vaše podprte aplikacije v oblaku.
Zadetki pravilnika po uporabniku Število kršitev ali dogodkov, ki jih je zaznal mehanizem pravilnika, glede na e-poštni naslov uporabnika; pomaga prepoznati največje uporabnike, ki kršijo politike skladnosti.
Politika popravkov Skupno število dejanj kršitev pravilnika v določenem obdobju z odstotkitage razčlenitev za vsako vrsto dejanja. to view pomaga prepoznati sanacijske ukrepe, sprejete za kršitve pravilnika, kar zagotavlja vpogled v prilagoditve, ki bi lahko bile potrebne za sanacije pravilnika.
grafikon Kaj kaže
Dejavnosti skozi čas Število dejavnosti na files, ki prikazuje trende dejavnosti za vaše aplikacije v oblaku.
Policy Hits by Cloud Skupno število odkritih kršitev pravilnika ali dogodkov za vse aplikacije v oblaku, z razčlenitvijo po oblaku.
Zadetki zunanjega sodelavca v oblaku Število odkritih kršitev pravilnika s strani zunanjih sodelavcev. Pomaga prepoznati kršitve pravilnika zaradi zunanjih sodelavcev. To je pomembno z vidika razumevanja izpostavljenosti tveganjem zaradi dejavnosti zunanjih sodelavcev.
Zadetki politike s strani SharePoint Site Za vsako SharePointovo mesto število odkritih kršitev pravilnika ali dogodkov po vrsti. Velja samo za SharePointova mesta; prikazuje zadetke pravilnika po posameznih spletnih mestih.
Zadetki pravilnika glede na lokacijo Število kršitev pravilnika ali dogodkov glede na geografsko lokacijo, kjer so se dogodki zgodili.
Zadetki javnih povezav skozi čas Za vsak oblak število kršitev javne povezave. to view prikazuje kršitve skladnosti zaradi javnih (odprtih) povezav. Te povezave bi lahko omogočile dostop do zelo občutljivih podatkov, ki so dostopni vsem, ki imajo dostop do povezave.
Napredne grožnje in zlonamerna programska oprema skozi čas Za vsak oblak število odkritih groženj in zlonamerne programske opreme.
Dostop do ključa čez čas zavrnjen Število krat, ko je bil dostop do ključa zavrnjen, kot je določeno s pravilniki o dostopu do ključa, nastavljenimi za vaše podjetje.
Dostop do prijave čez čas zavrnjen Kolikokrat je bila prijava zavrnjena, kot je opredeljeno v pravilnikih za preverjanje pristnosti v oblaku.
Dostop do prijave je zavrnil lokacija Zemljevid, ki prikazuje lokacije, kjer je bil dostop do prijave zavrnjen.
Top 5 uporabnikov z zavrnjenim dostopom do prijave Največje število zavrnitev dostopa do prijave po uporabniku.

Spremljanje dejavnosti

grafikon  Kaj kaže 
Dejavnosti skozi čas Število dejavnosti, ki jih izvajajo uporabniki za vsak oblak, kar kaže na trende dejavnosti skozi čas.
Dejavnosti prijave skozi čas Za vsak oblak število dejavnosti prijave.
Uporabniki po dejavnosti Uporabniki glede na dejavnosti, ki so jih izvajali, zagotavljajo a view dejavnosti uporabnikov v aplikacijah v oblaku.
Vrste predmetov po dejavnosti
(Aplikacije v oblaku Salesforce)
Vrste predmetov, povezanih z dejavnostjo.
Dejavnosti prijave po OS Skupno število dejavnosti prijave za določeno obdobje in razčlenitev po odstotkihtage za vsak operacijski sistem, iz katerega so se uporabniki prijavili. To view pomaga prepoznati dejavnost glede na OS.
5 najboljših uporabnikov po File Prenos Skupno število fileprenesenih za določeno obdobje in razčlenitev po procentihtage za e-poštne naslove uporabnikov z največjim številom prenosov.
Prenesena poročila Imena poročil z največjim številom prenosov.
Poročilo o prenosih po uporabniku E-poštni naslovi uporabnikov, ki so v določenem času prenesli največje število poročil.
Uporabniške dejavnosti glede na OS Število dejavnosti glede na oblak za vsak operacijski sistem, v katerega so uporabniki prijavljeni.
Viewed Poročila po uporabniku Vrste poročil viewuporabniki skozi čas.
Imena računov po dejavnosti
(Samo aplikacije v oblaku Salesforce)
Imena računov z največjim številom dejavnosti skozi čas.
Imena vodilnih strank po dejavnosti
(Samo aplikacije v oblaku Salesforce)
Imena možnih strank z največjim številom dejavnosti skozi čas.
Viewed Poročila po uporabniku Največje število poročil viewuporabniki, od najvišjega do najnižjega.
Skupna vsebina po dejavnosti Dejavnosti za vsebino, ki je v skupni rabi. Iz tega poročila lahko ugotovite, kaj files se največ delijo (avtor file ime) in kaj se s tem počne files (nprample, brisanje ali prenos).
Opomba
V aplikacijah v oblaku Salesforce bodo dejavnosti skupne rabe prikazale file ID namesto file ime.
Dejavnost prijave glede na lokacijo Krožni graf, ki prikazuje število prijavnih dejavnosti glede na geografsko lokacijo.
Vsebina, ki jo deli lokacija Krožni graf, ki prikazuje število dejavnosti deljenja vsebine glede na geografsko lokacijo.

Statistika šifriranja

grafikon  Kaj kaže 
File Dejavnosti šifriranja po uporabniku Za vsak oblak so e-poštni naslovi uporabnikov z največjim številom file šifriranja in dešifriranja. to view poudarja dostop uporabnikov do zelo občutljivih šifriranih podatkov.
Naprave, ki se uporabljajo za File Šifriranje Največje število odjemalskih naprav, ki se uporabljajo za šifriranje in dešifriranje files. to view poudarja dostop do zelo občutljivih šifriranih podatkov na podlagi naprav.
Dejavnosti šifriranja po File
Ime
Za vsak oblak imena filez največjim številom šifriranja in dešifriranja.
Nove naprave skozi čas Za vsak oblak število novih odjemalskih naprav, ki se uporabljajo za šifriranje in dešifriranje.
Dejavnosti šifriranja skozi čas Število dejavnosti šifriranja in dešifriranja.
File Dešifriranje po lokaciji Geografske lokacije, kjer files se dešifrirajo in število filedešifrirane na vsaki lokaciji. Zagotavlja pomemben vpogled v geografske lokacije, s katerih se dostopa do zelo občutljivih šifriranih podatkov.
Registrirane naprave glede na OS Prikazuje skupno število odjemalskih naprav, registriranih za dešifriranje files, in razčlenitev po procentihtage za vsako vrsto naprave.
Registracija odjemalske naprave
Napake skozi čas
Za vsak oblak število in napake pri registraciji odjemalske naprave, mesec za mesecem.
Napake pri dešifriranju skozi čas Za vsak oblak prikazuje število napak pri dešifriranju, mesec za mesecem.

Dejavnosti privilegiranega uporabnika

grafikon  Kaj kaže 
Privilegirane dejavnosti skozi čas Število dejavnosti privilegiranega dostopa iz meseca v mesec za vsak oblak. to view se običajno uporablja za prepoznavanje notranjih groženj s strani uporabnikov, ki imajo povišana dovoljenja v aplikacijah v oblaku.
Privilegirane dejavnosti po vrsti Skupno število dejavnosti s privilegiranim dostopom, z odsttagRazčlenitev za vsako vrsto dejavnosti. Zagotavlja vpogled v vrste dejavnosti, ki jih izvajajo privilegirani uporabniki.
Revizijska sporočila Za vsak oblak se ustvarijo imena največjega števila revizijskih sporočil. Prikazuje določene spremembe varnostnih nastavitev s strani privilegiranih uporabnikov.
Računi omogočeni ali onemogočeni čez čas Število računov, ki jih je skrbnik zamrznil in odmrznil.
Prikazuje dogodke aktivacije in deaktivacije uporabniškega računa na oblak.
Računi, ustvarjeni ali izbrisani čez čas Število uporabniških računov, ki jih je ustvaril ali izbrisal skrbnik.
Delegirane dejavnosti skozi čas Delegirane dejavnosti (dejavnosti, ki jih izvaja skrbnik, ko je prijavljen kot drug uporabnik).
Nenormalne dejavnosti  

Naslednji grafikoni prikazujejo nenormalne dejavnosti.

grafikon  Kaj kaže 
Nenormalne dejavnosti glede na geolokacijo Zemljevid view z geografskimi kazalci, ki označujejo, kje je verjetno prišlo do nenormalne dejavnosti, prikazujejo prijavo ali dejavnosti v oblaku istega uporabnika na več geolokacijah. Ta vrsta anomalije se imenuje geoanomalija. Če so bile odkrite geoanomalije, zemljevid prikazuje enega ali več geografskih kazalcev, ki določajo, kje se je zadevna dejavnost zgodila.
to view se običajno uporablja za prepoznavanje scenarijev ugrabitve računa ali ogroženih poverilnic računa.
Nenavadni prenosi glede na velikost Število prenosov, ki presegajo pričakovano aktivnost prenosov za vaše podjetje, za file velikost.
Nepravilna avtentikacija Kolikokrat je v uporabnikovih omrežnih dogodkih najden nepravilen vzorec, vključno s prijavami, neuspešnimi ali nasilnimi poskusi prijave in odjavami.
Izbris nenormalne vsebine Število dejavnosti brisanja vsebine za nenormalno vsebino.
Nenavadni prenosi po številu Število prenosov, ki presegajo pričakovano aktivnost prenosov za vaše podjetje. Te informacije se običajno uporabljajo za prepoznavanje poskusov izruvanja podatkov s strani slabega notranjega akterja. To se naredi tako, da se profilira običajna dejavnost uporabnika in sproži nenormalna dejavnost, ko za ta račun poteka nenavadna dejavnost prenosa.

Pisarna 365
Na voljo je več vrst grafikonov view informacije o aplikacijah Microsoft 365, ki ste jih izbrali za zaščito, ko je bil nameščen paket Microsoft 365. Če ne izberete aplikacije za zaščito, nadzorna plošča in grafikoni za to aplikacijo ne bodo vidni. Če želite dodati aplikacijo za zaščito po vkrcanju:

  1. Pojdite na Administracija > Upravljanje aplikacij.
  2.  Izberite vrsto oblaka Microsoft 365, ki ste jo vključili.
  3. Na strani Application Suite izberite aplikacije, za katere želite dodati zaščito.
  4. Po potrebi znova preverite pristnost.

Za podrobna navodila glejte Uvajanje aplikacij v oblaku Microsoft 365.
Uporabite naslednje povezave do view informacije o grafikonih Microsoft 365:

  • konecview
  • Skrbniške dejavnosti
  • OneDrive
  • SharePoint
  • Ekipe

konecview
Konecview grafikoni povzemajo dejavnost za aplikacije Microsoft 365, ki ste jih izbrali za zaščito.

grafikon Kaj kaže
Število aktivnih uporabnikov skozi čas, razvrščeno po oblakih Število aktivnih uporabnikov za vsako aplikacijo v oblaku v časovnem obdobju.
Število neaktivnih uporabnikov skozi čas, razvrščeno po oblakih Število nedejavnih uporabnikov (uporabniki brez dejavnosti šest mesecev ali več) za vsako aplikacijo v oblaku.
Štetje dejavnosti skozi čas, razvrščeno po aplikacijah v oblaku Število dejavnosti za vsako aplikacijo v časovnem razponu.
Štetje dejavnosti po lokaciji, združeno po oblakih Zemljevid view prikazuje število dejavnosti na določenih lokacijah za vsako aplikacijo v oblaku v časovnem razponu. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Uspešne prijave skozi čas Število uspešnih prijav uporabnika skozi čas.
Neuspele prijave skozi čas  Število neuspešnih prijav po uporabnikih skozi čas.

Skrbniške dejavnosti
Ti grafikoni prikazujejo dejavnost skrbnikov.

grafikon Kaj kaže
Dejavnosti skrbnika spletnega mesta, razvrščene po vrsti dejavnosti Število dejavnosti, ki jih izvajajo skrbniki strani, glede na vrsto dejavnosti.
Upravljanje uporabnikov, razvrščeno po vrsti dejavnosti Število dejavnosti, povezanih z upravljanjem uporabnikov, glede na vrsto dejavnosti.
Nastavitve podjetja, razvrščene po vrsti dejavnosti Skupno število nastavitev podjetja glede na vrsto dejavnosti.

OneDrive
Grafikoni OneDrive prikazujejo dejavnost za aplikacijo OneDrive.

grafikon Kaj kaže
10 najboljših uporabnikov po dejavnosti ID-ji uporabnikov 10 najbolj aktivnih uporabnikov OneDrive in skupno število dejavnosti za vsakega uporabnika.
Štetje dejavnosti skozi čas, razvrščeno po vrsti dejavnosti Število dejavnosti OneDrive v časovnem obdobju po dejavnosti (nprample, urejanje, zunanja skupna raba, file sinhronizacijo in notranjo skupno rabo).
Štetje dejavnosti glede na lokacijo Zemljevid view prikazuje število dejavnosti OneDrive vsake vrste, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število aktivnosti prikazano v krožnem grafu.
Dejavnost javne skupne rabe se skozi čas šteje Število dejavnosti javne skupne rabe v časovnem razponu.
10 najboljših zunanjih uporabnikov glede na dejavnost dostopa ID-ji uporabnikov 10 najboljših uporabnikov OneDrive in štetje dejavnosti za vsakega uporabnika skozi čas.
Dejavnost zunanje skupne rabe se šteje skozi čas Število zunanjih dejavnosti skupne rabe v časovnem razponu.
Anonimno štetje dejavnosti dostopa skozi čas Število dejavnosti anonimnega dostopa do OneDrive skozi čas. Anonimni dostop je omogočen prek povezave, ki od uporabnika ne zahteva preverjanja pristnosti.

SharePoint
SharePointovi grafikoni prikazujejo dejavnost za aplikacijo SharePoint.

grafikon Kaj kaže
10 najboljših uporabnikov po dejavnosti ID-ji uporabnikov 10 najbolj aktivnih uporabnikov SharePointa in skupno število dejavnosti za vsakega uporabnika.
Štetje dejavnosti skozi čas, razvrščeno po vrsti dejavnosti Število dejavnosti v časovnem razponu po dejavnosti (urejanje, zunanja skupna raba, file sinhronizacijo in notranjo skupno rabo.
Štetje dejavnosti glede na lokacijo Zemljevid view prikazuje število dejavnosti vsake vrste, ki so se zgodile na določeni lokaciji.
Dejavnost javne skupne rabe se skozi čas šteje Število dejavnosti javne skupne rabe v časovnem razponu.
10 najboljših zunanjih uporabnikov glede na dejavnost dostopa ID-ji uporabnikov prvih 10 uporabnikov in štetje dejavnosti za vsakega uporabnika v časovnem razponu.
Dejavnost zunanje skupne rabe se šteje skozi čas Število dejavnosti zunanjega uporabnika v časovnem razponu.
Dejavnost anonimnega dostopa skozi čas Število dejavnosti anonimnega dostopa skozi čas. Anonimni dostop je omogočen prek povezave, ki od uporabnika ne zahteva preverjanja pristnosti.

Ekipe
Grafikoni Teams prikazujejo dejavnost za aplikacijo Teams.

grafikon Kaj kaže
10 najboljših uporabnikov po dejavnosti ID-ji uporabnikov 10 najbolj aktivnih uporabnikov za Teams in skupno število dejavnosti za vsakega uporabnika.
Štetje dejavnosti skozi čas, razvrščeno po vrsti dejavnosti Število dejavnosti v Teams v časovnem obsegu glede na vrsto dejavnosti.
Uporaba naprave, razvrščena glede na vrsto naprave Število naprav, ki se uporabljajo za dostop do Teams, glede na vrsto naprave.

Nadzorna plošča za spremljanje IaaS
Ta nadzorna plošča prikazuje število uporabnikov in dejavnosti v naslednjih grafikonih:

  • Amazon Web Storitve
  • Microsoft Azure
  • Google Cloud Platform

Amazon Web Storitve
Amazonka Web Grafi storitev prikazujejo informacije za EC2, IAM in S3.

grafikon Kaj kaže
Top 5 aktivnih uporabnikov – EC2 Uporabniški ID-ji petih najbolj aktivnih uporabnikov EC2.
Top 5 aktivnih uporabnikov – IAM Uporabniški ID-ji petih najbolj aktivnih uporabnikov upravljanja identitete in dostopa (IAM).
Top 5 aktivnih uporabnikov – S3 Uporabniški ID-ji petih najbolj aktivnih uporabnikov S3.
Top 5 aktivnih uporabnikov – konzola AWS Uporabniški ID-ji petih najbolj aktivnih uporabnikov konzole AWS.
Top 5 dejavnosti – EC2 Pet najpogosteje izvajanih dejavnosti za EC2.
Top 5 dejavnosti – IAM Pet najpogosteje izvajanih aktivnosti za IAM.
Top 5 dejavnosti – S3 Pet najpogosteje izvajanih dejavnosti za S3.
Top 5 dejavnosti – Konzola AWS Pet najpogosteje izvajanih dejavnosti za konzolo AWS.
grafikon Kaj kaže
Aktivnost glede na lokacijo uporabnika – EC2 Zemljevid view prikazuje število dejavnosti EC2, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Aktivnost po lokaciji uporabnika – IAM Zemljevid view prikazuje število dejavnosti IAM, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Aktivnost glede na lokacijo uporabnika – S3 Zemljevid view prikazuje število dejavnosti S3, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Dejavnost glede na lokacijo uporabnika – konzola AWS Zemljevid view prikazuje število dejavnosti IAM, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Dejavnosti skozi čas – EC2 Število dejavnosti EC2 v časovnem razponu.
Dejavnosti skozi čas – IAM Število dejavnosti IAM v časovnem razponu.
Dejavnosti skozi čas – S3 Število dejavnosti S3 v časovnem razponu.
Dejavnosti skozi čas – konzola AWS Število dejavnosti v konzoli AWS v časovnem razponu.

Microsoft Azure
Grafikoni Microsoft Azure prikazujejo informacije, povezane z uporabo navideznega stroja, omrežnimi konfiguracijami, shranjevanjem, prijavo, vsebnikom in dejavnostjo Azure AD.

grafikon Kaj kaže
Top 5 aktivnih uporabnikov – Compute  ID-ji uporabnikov petih najbolj aktivnih uporabnikov navideznega stroja.
Top 5 aktivnih uporabnikov – omrežje  Uporabniški ID-ji petih najbolj aktivnih omrežnih konfiguracij (nprample, VNet, skupina za omrežno varnost in povezava in ločitev tabele omrežnih poti), ki spreminjajo uporabnike.
Top 5 aktivnih uporabnikov – shranjevanje ID-ji uporabnikov petih najbolj aktivnih uporabnikov računa za shranjevanje (Blob Storage in Compute Storage).
Top 5 aktivnih uporabnikov – prijava v Azure Uporabniški ID-ji petih najbolj aktivnih uporabnikov.
Top 5 aktivnih uporabnikov – Container Service Uporabniški ID-ji petih najbolj aktivnih uporabnikov storitve Container Service (nprample, Kubernetes ali Windows Container).
Top 5 dejavnosti – računanje Pet najpogosteje izvajanih dejavnosti za virtualne stroje (nprample, ustvarjanje, brisanje, zagon, zaustavitev in ponovni zagon virtualnega stroja).
Top 5 dejavnosti – omrežje Pet najpogosteje izvajanih dejavnosti za omrežje.
Top 5 dejavnosti – Azure AD Pet najpogosteje izvedenih dejavnosti za Azure Active Directory (Dodaj novega uporabnika, Izbriši uporabnika, Ustvari skupino, Izbriši skupino, Dodaj uporabnika v skupino, Ustvari vlogo, Izbriši vlogo, Poveži z novimi vlogami).
Top 5 dejavnosti – Shranjevanje Pet najpogosteje izvedenih dejavnosti za shranjevanje (ustvarjanje ali brisanje shrambe blob in shramba virtualnega stroja).
Top 5 dejavnosti – kontejnerski servis Pet najpogosteje izvajanih dejavnosti za kontejnerski servis (nprample, Ustvari ali izbriši storitev Kubernetes in Windows Container).
Dejavnosti skozi čas – računanje Število dejavnosti, povezanih z navideznim strojem, v časovnem obdobju.
Dejavnosti skozi čas – omrežje Število dejavnosti, povezanih z omrežjem, v časovnem obdobju.
Dejavnosti skozi čas – Azure AD Število dejavnosti, povezanih z Azure Active Directory, v časovnem obdobju.
grafikon Kaj kaže
Dejavnosti skozi čas – shranjevanje Število dejavnosti, povezanih s shranjevanjem, v časovnem razponu.
Dejavnosti skozi čas – Storitev kontejnerjev Število dejavnosti vsebnika v časovnem razponu.
Dejavnosti po lokaciji – izračunajte Zemljevid view prikazuje število dejavnosti navideznega stroja, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Dejavnosti po lokaciji – omrežje Zemljevid view prikazuje število omrežnih dejavnosti, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Dejavnosti po lokaciji – skladiščenje Zemljevid view prikazuje število dejavnosti shranjevanja, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Dejavnosti po lokaciji – prijava v Azure Zemljevid view prikazuje število dejavnosti prijave, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Dejavnosti po lokaciji – kontejnerski servis Zemljevid view prikazuje število dejavnosti, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.

Google Cloud Platform
Grafikoni platforme Google Cloud Platform (GCP) prikazujejo informacije o dejavnostih virtualnih strojev, IAM, prijave, shranjevanja in lokacije.

grafikon Kaj kaže
Top 5 aktivnih uporabnikov – Compute ID-ji uporabnikov petih najbolj aktivnih uporabnikov Compute (virtualni stroj (primeri), pravila požarnega zidu, poti, omrežje VPC).
Top 5 aktivnih uporabnikov – IAM Uporabniški ID-ji petih najbolj aktivnih uporabnikov IAM.
Top 5 aktivnih uporabnikov – shranjevanje Uporabniški ID-ji petih najbolj aktivnih uporabnikov Storage.
Top 5 aktivnih uporabnikov – Prijava Uporabniški ID-ji petih najbolj aktivnih uporabnikov.
Top 5 dejavnosti – računanje Pet najpogosteje izvajanih dejavnosti za Compute (nprample, Ustvari primerek, Izbriši primerek, Ustvari požarni zid, Izbriši požarni zid, Onemogoči požarni zid, Ustvari pot, Izbriši pot, Ustvari omrežje VPC).
Top 5 dejavnosti – IAM Pet najpogosteje izvajanih dejavnosti za IAM (nprample, preverjanje v dveh korakih je vpisano, preverjanje v dveh korakih onemogočeno, ustvari vlogo, izbriši vlogo, spremeni geslo, ustvari odjemalca API, izbriši odjemalca API).
Top 5 dejavnosti – Shranjevanje Pet najpogosteje izvajanih dejavnosti za shranjevanje (nprample, Nastavi dovoljenja za vedro, Ustvari vedro, Izbriši vedro).
Top 5 dejavnosti – Prijava Pet najpogosteje izvedenih aktivnosti za prijavo (uspešna prijava, neuspešna prijava, odjava).
Dejavnosti skozi čas – IAM Število dejavnosti IAM v časovnem razponu.
Dejavnosti skozi čas – shranjevanje Število dejavnosti shranjevanja v časovnem razponu.
Dejavnosti skozi čas – Prijava Število dejavnosti prijave v časovnem razponu.
Dejavnosti skozi čas – računanje Število dejavnosti Compute v časovnem obsegu.
Dejavnosti po lokaciji – izračunajte
Zemljevid view prikazuje število dejavnosti Compute, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Aktivnosti po lokaciji – IAM  Zemljevid view prikazuje število dejavnosti IAM, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Dejavnosti po lokaciji – skladiščenje  Zemljevid view prikazuje število dejavnosti shranjevanja, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.
Dejavnosti po lokaciji – Prijava Zemljevid view prikazuje število prijavnih dejavnosti, ki so se zgodile na določenih lokacijah. Če se zgodi samo ena dejavnost, je prikazana samo ikona lokacije; če je prišlo do več dejavnosti, je število dejavnosti prikazano v krožnem grafu.

Hitra referenca: RegEx examples

Sledi nekaj examples regularnih izrazov.

Vsakdanje izražanje Opis Sample podatkov
[a-zA-Z]{4}[0-9]{9} Številka računa po meri, ki se začne s 4 črkami, ki jim sledi 9 števk. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Številka računa po meri, ki se začne z 2–4 črkami, ki jim sledi 7–9 števk. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) E-poštni naslov Joe_smith@mycompany.com

Hitra referenca: podprto file vrste

CASB podpira naslednje file vrste. Za identifikacijo file vrste za formate, ki niso navedeni tukaj, se obrnite na ekipo za podporo Juniper Networks (https://support.juniper.net/support/).

File vrsta Opis
Ami Ami Pro
Ansi Ansi besedilo file
Ascii Besedilo Ascii (DOS). file
APK APK file
AVI AVI file
Binarno Binarno file (neprepoznan format)
BMP Slika BMP file
KABINA CAB arhiv
Cals Format metapodatkov CALS, opisan v MIL-STD-1840C
CompoundDoc Sestavljeni dokument OLE (ali »DocFile”)
ContentAsXml Izhodni format za FilePretvornik, ki organizira vsebino dokumenta, metapodatke in priloge v standardni format XML
CSV Vrednosti, ločene z vejico file
CsvAsDocument CSV file razčlenjeno kot eno file seznam vseh zapisov
CsvAsReport CSV file razčlenjeno kot poročilo (kot preglednica) namesto baze podatkov
DatabaseRecord Zapis v bazo podatkov file (kot je XBase ali Access)
DatabaseRecord2 Zapis baze podatkov (upodobljen kot HTML)
DBF Baza podatkov XBase file
File vrsta Opis
DocFile Sestavljen dokument (nov razčlenjevalnik)
dtSearchIndex indeks dtSearch file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
Elf Izvedljivo Izvedljiva datoteka v formatu ELF
EMF Windows Metafile Oblika (Win32)
EML Tok mime, obravnavan kot en sam dokument
EudoraSporočilo Sporočilo v trgovini s sporočili Eudora
Excel12 Excel 2007 in novejši
Excel12xlsb Format Excel 2007 XLSB
Excel2 Excel različica 2
Excel2003Xml Format Microsoft Excel 2003 XML
Excel3 Excel različica 3
Excel4 Excel različica 4
Excel5 Excel različici 5 in 7
Excel97 Excel 97, 2000, XP ali 2003
FilteredBinary Filtrirana dvojiška datoteka file
FilteredBinaryUnicode Binarno file filtrirano s filtriranjem Unicode
FilteredBinaryUnicodeStream Binarno file filtrirano s filtriranjem Unicode, ne razdeljeno na segmente
File vrsta Opis
FlashSWF flash swf
GIF Slika GIF file
Gzip Arhiv stisnjen z gzip
HTML HTML
HtmlHelp HTML pomoč CHM file
ICalendar ICalendar (*.ics) file
Ichitaro Urejevalnik besedil Ichitaro file (različice od 8 do 2011)
Ichitaro5 Ichitaro različice 5, 6, 7
IFilter File vrsta obdelana z nameščenim IFilterjem
iWork2009 IWork 2009
iWork2009Keynote IWork 2009 Glavna predstavitev
iWork2009Numbers Preglednica IWork 2009 Numbers
iWork2009Pages Dokument strani IWork 2009
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus123 Preglednica Lotus 123
M4A M4A file
MBoxArchive E-poštni arhiv v skladu s standardom MBOX (dtSearch različice 7.50 in starejše)
MBoxArchive2 E-poštni arhiv v skladu s standardom MBOX (dtSearch različice 7.51 in novejše)
MDI MDI slika file
File vrsta Opis
Mediji Glasba ali video file
MicrosoftAccess Baza podatkov Microsoft Access
MicrosoftAccess2 Microsoft Access (razčlenjeno neposredno, ne prek ODBC ali Jet Engine)
MicrosoftAccessAsDocument Accessova baza podatkov je razčlenjena kot ena file seznam vseh zapisov
MicrosoftOfficeThemeData Microsoft Office .thmx file s podatki o temi
MicrosoftPublisher Microsoft Publisher file
MicrosoftWord Microsoft Word 95 – 2003 (dtSearch različice 6.5 in novejše)
MIDI MIDI file
MifFile FrameMaker MIF file
MimeContainer Sporočilo, kodirano z MIME, obdelano kot vsebnik
MimeMessage dtSearch 6.40 in starejši file razčlenjevalnik za .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Works Urejevalnik besedil Microsoft Works
MsWorksWps4 Microsoft Works WPS različici 4 in 5
MsWorksWps6 Microsoft Works WPS različice 6, 7, 8 in 9
Multimate Multimate (katera koli različica)
NoContent File indeksirano z vso prezrto vsebino (glejte dtsoIndexBinaryNoContent)
NonTextData podatki file brez besedila za indeksiranje
File vrsta Opis
OleDataMso oledata.mso file
OneNote2003 ni podprto
OneNote2007 OneNote 2007
OneNote2010 OneNote 2010, 2013 in 2016
OneNoteOnline Različica OneNote, ki so jo ustvarile Microsoftove spletne storitve
OpenOfficeDocument Dokumenti, preglednice in predstavitve različic OpenOffice 1, 2 in 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm, *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (vključuje odprto obliko dokumenta OASIS za pisarniške aplikacije)
OutlookExpressMessage Sporočilo v shrambi sporočil Outlook Express
OutlookExpressMessageStore Arhiv dbx Outlook Express (različice 7.67 in starejše)
OutlookExpressMessageStore2 Arhiv dbx Outlook Express
OutlookMsgAsContainer Outlook .MSG file obdelan kot posoda
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Shranjevanje sporočil Outlook PST
PDF PDF
PdfWithAttachments PDF file s priponkami
PfsProfessionalWrite PFS Professional Write file
PhotoshopImage Photoshop slika (*.psd)
PNG PNG slika file
PowerPoint PowerPoint 97-2003
PowerPoint12 PowerPoint 2007 in novejši
File vrsta Opis
PowerPoint3 PowerPoint 3
PowerPoint4 PowerPoint 4
PowerPoint95 PowerPoint 95
Lastnosti Tok PropertySet v sestavljenem dokumentu
QuattroPro Quattro Pro 9 in novejši
QuattroPro8 Quattro Pro 8 in starejši
QuickTime QuickTime file
RAR RAR arhiv
RTF Microsoft Rich Text Format
SASF Zvok klicnega centra SASF file
SegmentedText Besedilo je segmentirano z uporabo File Pravila segmentacije
SingleByteText Enobajtno besedilo, samodejno zaznano kodiranje
SolidWorks SolidWorks file
TAR arhiv TAR
TIFF TIFF file
TNEF Transportno nevtralen format enkapsulacije
TreepadHjtFile TreePad file (Oblika HJT v TreePad 6 in starejših)
TrueTypeFont TrueType TTF file
UnformattedHTML Samo izhodna oblika za ustvarjanje sinopsisa, ki je kodiran v HTML, vendar ne vključuje oblikovanja, kot so nastavitve pisave, prelomi odstavkov itd.
Unicode Besedilo UCS-16
File vrsta Opis
Unigrafika Unigrafika file (dokfile oblika)
Unigrafika2 Unigrafika file (#UGC format)
utf8 Besedilo UTF-8
Visio Visio file
Visio2013 Dokument Visio 2013
VisioXml Visio XML file
WAV WAV zvok file
Windows Izvedljiva Windows .exe ali .dll
WinWrite Windows Write
WMF Windows Metafile Oblika (Win16)
Beseda12 Word 2007 in novejši
Word2003Xml Format Microsoft Word 2003 XML
WordForDos Word za DOS (enako kot Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word Za Windows 97, 2000, XP ali 2003
WordForWindows1 Word za Windows 1
WordForWindows2 Word za Windows 2
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File vrsta Opis
WordPerfectEmbedded WordPerfect dokument, vdelan v drugega file
WordStar WordStar do različice 4
WS_2000 Wordstar 2000
WS_5 WordStar različica 5 ali 6
WordList Seznam besed v formatu UTF-8, z besednim redom pred vsako besedo
XBase Baza podatkov XBase
XBaseAsDocument XBase file razčlenjeno kot eno file seznam vseh zapisov
XfaForm obrazec XFA
XML XML
XPS Specifikacija papirja XML (Metro)
XyWrite XyWrite
ZIP ZIP arhiv
ZIP_zlib ZIP file razčlenjen z uporabo zlib
7z 7-zip arhiv

Juniper Samo za poslovno uporabo

Dokumenti / Viri

Aplikacija Juniper Secure Edge [pdf] Uporabniški priročnik
Secure Edge, aplikacija, aplikacija Secure Edge

Reference

Pustite komentar

Vaš elektronski naslov ne bo objavljen. Obvezna polja so označena *