LOGO e dëllinjësThjeshtësia inxhinierike
Buzë e Sigurt
Udhëzuesi i Administrimit të CASB dhe DLP

Aplikacioni Secure Edge

E drejta e autorit dhe mohimi i përgjegjësisë
E drejta e autorit © 2023 Lookout, Inc. dhe/ose filialet e saj. Të gjitha të drejtat e rezervuara.
Lookout, Inc., Lookout, logoja Shield dhe Gjithçka është në rregull janë marka tregtare të regjistruara të Lookout, Inc. Android është një markë tregtare e Google Inc. Apple, logoja e Apple dhe iPhone janë marka tregtare të Apple Inc., të regjistruara në SHBA dhe vende të tjera. App Store është një markë shërbimi e Apple Inc. UNIX është një markë tregtare e regjistruar e The Open Group. Juniper Networks, Inc., Juniper, logoja Juniper dhe Juniper Marks janë marka tregtare të regjistruara të Juniper Networks, Inc.
Të gjithë emrat e tjerë të markave dhe produkteve janë marka tregtare ose marka të regjistruara tregtare të mbajtësve të tyre përkatës.
Ky dokument ofrohet sipas një marrëveshjeje licence që përmban kufizime në përdorimin dhe zbulimin e tij dhe mbrohet nga ligjet e pronësisë intelektuale. Përveç rasteve kur lejohet shprehimisht në marrëveshjen tuaj të licencës ose lejohet me ligj, ju nuk mund të përdorni, kopjoni, riprodhoni, përktheni, transmetoni, modifikoni, licenconi, transmetoni, shpërndani, ekspozoni, kryeni, publikoni ose shfaqni ndonjë pjesë, në çfarëdo forme, ose me çdo mjet.
Informacioni i përfshirë në këtë dokument mund të ndryshojë pa paralajmërim dhe nuk garantohet të jetë pa gabime. Nëse gjeni ndonjë gabim, ju lutemi na raportoni me shkrim.
Ky dokument mund të ofrojë akses ose informacion mbi përmbajtjen, produktet dhe shërbimet nga palët e treta. Lookout, Inc. dhe bashkëpunëtorët e tij nuk janë përgjegjës dhe nuk mohojnë shprehimisht të gjitha garancitë e çdo lloji në lidhje me përmbajtjen, produktet dhe shërbimet e palëve të treta. Lookout, Inc. dhe bashkëpunëtorët e tij nuk do të jenë përgjegjës për çdo humbje, kosto ose dëmtim të shkaktuar për shkak të aksesit tuaj ose përdorimit të përmbajtjes, produkteve ose shërbimeve të palëve të treta.
2023-04-12

Rreth Juniper Secure Edge

Juniper Secure Edge ju ndihmon të siguroni fuqinë tuaj të punës në distancë me mbrojtje të qëndrueshme ndaj kërcënimeve që ndjek përdoruesit kudo që të shkojnë. Ai siguron aftësi të plotë të Sigurisë së Shërbimit Edge (SSE) për t'u mbrojtur web, SaaS dhe aplikacionet në ambiente dhe u ofron përdoruesve akses të qëndrueshëm dhe të sigurt nga kudo.
Ai përfshin aftësi kyçe të SSE, duke përfshirë ndërmjetësuesin e sigurisë së aksesit në renë kompjuterike (CASB) dhe Parandalimin e humbjes së të dhënave (DLP) për të mbrojtur aksesin e përdoruesit në aplikacionet SaaS dhe siguron që të dhënat e ndjeshme në ato aplikacione të mos largohen nga rrjeti juaj nëse nuk dëshironi.
Përfitimet e Juniper Secure Edge

  • Siguroni aksesin e përdoruesit nga kudo – Mbështetni fuqinë tuaj të punës në distancë në zyrë, në shtëpi ose në rrugë me akses të sigurt në aplikacionet dhe burimet që u nevojiten. Politikat e qëndrueshme të sigurisë ndjekin përdoruesit, pajisjet dhe aplikacionet pa kopjuar ose rikrijuar grupe rregullash.
  • Kuadër e vetme e politikave nga një ndërfaqe e vetme—Menaxhimi i unifikuar i politikave nga skaji përmes qendrës së të dhënave nënkupton më pak boshllëqe politikash, eliminim të gabimeve njerëzore dhe një mjedis më të sigurt.
  • Segmentimi dinamik i përdoruesit—Politika e ndjekjes së përdoruesit ofron kontroll të automatizuar të aksesit për punonjësit dhe kontraktorët e palëve të treta përmes politikës së grimcuar, duke bllokuar aksesin e palëve të treta si një vektor sulmi.
  • Mbroni aksesin në aplikacione në ambiente dhe në renë kompjuterike—Zvogëloni rrezikun duke shfrytëzuar shërbimet efektive të parandalimit të kërcënimeve të provuara si më efektive në treg nga teste të shumta të palëve të treta për të inspektuar trafikun, duke siguruar qasje të sigurt në web, SaaS dhe aplikacione në ambiente nga kudo.
  • Tranzicioni me një ritëm që është më i miri për biznesin tuaj—Juniper ju takon aty ku jeni në udhëtimin tuaj, duke ndihmuar në shfrytëzimin e aftësive të sigurisë të ofruara në renë kompjuterike të Secure Edge për të dyja sigurinë e skajit të ambienteve në campne dhe degë, dhe për fuqinë tuaj punëtore në distancë, duke punuar nga kudo.

Ndërmjetësi i Sigurisë së Qasjes në Cloud
CASB ofron shikueshmëri në aplikacionet SaaS dhe kontroll të hollësishëm për të siguruar akses të autorizuar, parandalimin e kërcënimeve dhe pajtueshmërinë.
Duke përdorur CASB të Juniper, ju mund të:

  • Aplikoni kontrolle të hollësishme për të siguruar akses të autorizuar, parandalimin e kërcënimeve dhe pajtueshmërinë.
  • Siguroni të dhënat tuaja nga qasja e paautorizuar ose e paqëllimshme, shpërndarja dhe shpërndarja e programeve keqdashëse dhe ekfiltrimi i të dhënave.
  • Lejojini organizatat të shfrytëzojnë investimet e tyre ekzistuese në teknologji, pavarësisht nëse po filloni në mjedise me campne dhe degë, në re me fuqi punëtore në distancë, ose një qasje hibride.

Parandalimi i humbjes së të dhënave
Juniper's DLP klasifikon dhe monitoron transaksionet e të dhënave për të siguruar kërkesat e pajtueshmërisë dhe sigurinë e të dhënave. DLP e Juniper lexon files, klasifikon përmbajtjen (për shembullample, numrat e kartës së kreditit, numrat e sigurimeve shoqërore dhe adresat), dhe tags të file pasi përmban një kategori specifike të dhënash. Duke përdorur politikën DLP të organizatës suaj, mund të shtoni kontrolle të hollësishme dhe të shtoni tags (për shembullample, HIPAA dhe PII) në files. Nëse dikush përpiqet të heqë të dhënat nga organizata juaj, DLP e Juniper e ndalon këtë.

Duke filluar

Seksionet e mëposhtme ofrojnë udhëzime për hapat e ardhshëm pasi të keni vendosur Juniper Secure Edge:

  • Hyrja për herë të parë
  • Viewing përshkrimet e veçorive
  • Qasja në informacionin e produktit, dokumentacionin dhe mbështetjen e klientit
  • Menaxhimi i fjalëkalimit tuaj dhe dalja nga llogaria

Pasi të identifikoheni, do t'ju ofrohen opsione për futjen e aplikacioneve në renë kompjuterike.
Hyrja për herë të parë
Pasi ndërmarrja juaj të ketë blerë Juniper Secure Edge, do të merrni një email me një lidhje që ofron një emër përdoruesi dhe një fjalëkalim të përkohshëm. Klikoni lidhjen.
Emri i përdoruesit që shihni në ekranin "Krijo llogari" është parapopulluar nga emaili.

  1. Futni fjalëkalimin e përkohshëm.
  2. Në fushën Fjalëkalimi, vendosni një fjalëkalim të ri për përdorim në të ardhmen. Udhëzimet jepen si udhëzues për llojin dhe numrin e karaktereve të lejuara.
  3. Rifusni fjalëkalimin e ri në fushën Konfirmoni fjalëkalimin dhe klikoni Krijo.

Shënim
Lidhja e emailit dhe fjalëkalimi i përkohshëm skadojnë pas 24 orësh. Nëse kanë kaluar më shumë se 24 orë përpara se të shihni këtë email, kontaktoni Mbështetjen për të marrë një lidhje të re të përkohshme dhe fjalëkalim.
Kur të keni përfunduar hapat e hyrjes, shfaqet ekrani fillestar i mirëseardhjes.
Kur të jeni gati për të hyrë në aplikacione cloud të pasanksionuara ose të sanksionuara, zgjidhni këto zona nga Paneli i Menaxhimit:

  • Për të nisur zbulimin e resë kompjuterike për aplikacionet e pasanksionuara të resë kompjuterike: Zgjidhni Administratën > Agjentët e Regjistrimit për të ngarkuar regjistrin files dhe krijoni agjentë log.
  • Për të futur aplikacionet cloud të sanksionuara: Zgjidhni Administrim > Menaxhimi i aplikacioneve. Më pas, ndiqni udhëzimet për futjen e aplikacioneve në renë kompjuterike.

Viewing përshkrimet e veçorive
Klikoni menunë i për të view një listë e udhëzimeve të veçorive të Juniper Secure Edge.
Qasja në informacionin e produktit, dokumentacionin dhe mbështetjen e klientit
Klikoni ikonën e pikëpyetjes për të shfaqur menunë e ndihmës.
Informacioni i versionit
Klikoni lidhjen Rreth.
Dokumentacioni dhe video
Lidhjet e mëposhtme janë në dispozicion:

  • Walkthrough Videos – Hap faqen Walkthrough Videos, me lidhje me videot rreth veçorive të produktit.
    Ju gjithashtu mund të përdorni lidhjet për të shfaqur video nga çdo faqe e panelit të menaxhimit që shfaq një lidhje video në të djathtën e sipërme.
  • Ndihma në internet – Hap ndihmën në internet për produktin. Ndihma përfshin një tabelë të përmbajtjes të klikueshme dhe një indeks për kërkim.
  • Dokumentacioni – Hap një lidhje për një PDF të shkarkueshme të Udhëzuesit të Administrimit të Juniper Secure Edge CASB dhe DLP.

Mbështetja e klientit
Ju mund të kontaktoni Qendrën e Asistencës Teknike të Juniper Networks (JTAC) 24 orë në ditë, shtatë ditë në javë në Web ose me telefon:

Shënim
Nëse kjo është hera e parë që kërkoni mbështetje, ju lutemi regjistrohuni dhe krijoni një llogari në: https://userregistration.juniper.net/

  • Telefoni: +1-888-314-JTAC (+1-888-314-5822), pa pagesë në SHBA, Kanada dhe Meksikë

Shënim
Për opsionet e telefonimit ndërkombëtar ose të drejtpërdrejtë në vendet pa numra pa pagesë, shihni https://support.juniper.net/support/requesting-support. Nëse po kontaktoni JTAC me telefon, futni numrin tuaj të kërkesës 12-shifrore të shërbimit të ndjekur nga tasti paund (#) për një kasë ekzistuese ose shtypni tastin yll (*) për t'u drejtuar te inxhinieri tjetër i disponueshëm i mbështetjes.
Menaxhimi i fjalëkalimit tuaj dhe dalja nga llogaria
Përdorni procedurat e mëposhtme për të ndryshuar fjalëkalimin tuaj, për të rivendosur një fjalëkalim të harruar dhe për të dalë.
Ndryshimi i fjalëkalimit tuaj administrativ

  1. Klikoni Profile ikonën.
  2. Kliko Ndrysho fjalëkalimin.
  3. Futni fjalëkalimin tuaj aktual në fushën Fjalëkalimi i vjetër.
  4. Fusni fjalëkalimin tuaj të ri në fushat "Fjalëkalimi i ri" dhe "Konfirmo fjalëkalimin".
  5. Klikoni Përditëso.

Rivendosja e një fjalëkalimi të harruar
Nëse keni harruar fjalëkalimin tuaj, kryeni hapat e mëposhtëm për ta rivendosur atë.

  1. Nga ekrani i hyrjes, klikoni Keni harruar fjalëkalimin tuaj?.
  2. Në ekranin e harruar fjalëkalimin, shkruani emrin e përdoruesit dhe klikoni "Rivendos".
    Do të merrni një email me një fjalëkalim të përkohshëm dhe një lidhje për të rivendosur fjalëkalimin tuaj.
    Ky fjalëkalim i përkohshëm do të skadojë për 24 orë. Nëse kanë kaluar më shumë se 24 orë që kur keni marrë fjalëkalimin tuaj të përkohshëm, do të shihni një mesazh Token Expired kur të përpiqeni të vendosni fjalëkalimin tuaj të përkohshëm. Nëse kjo ndodh, përsëritni dy hapat e parë për të marrë një fjalëkalim të ri të përkohshëm.
  3. Në email, klikoni lidhjen për fjalëkalimin e ri të përkohshëm.
    Kutia e dialogut Harrove fjalëkalimin shfaqet me emrin, mbiemrin dhe emrin e përdoruesit të plotësuar.
  4. Futni fjalëkalimin e përkohshëm të dhënë. Nëse kopjoni dhe ngjisni fjalëkalimin e përkohshëm nga emaili në vend që ta shtypni, sigurohuni që të mos kopjoni asnjë hapësirë ​​apo karakter shtesë.
  5. Fusni fjalëkalimin tuaj të ri në fushat "Fjalëkalimi i ri" dhe "Konfirmo fjalëkalimin e ri". Ndërsa shkruani, këshillat e veglave shfaqen në të djathtë që ofrojnë udhëzime për formatin dhe numrin e kërkuar të karaktereve.
  6. Klikoni Krijo.

Duke dalë jashtë
Klikoni Profile ikonën dhe klikoni Logout.

Futja e aplikacioneve dhe suitave në renë kompjuterike

Seksionet e mëposhtme ofrojnë udhëzime për konfigurimin dhe futjen e aplikacioneve cloud dhe paketave të aplikacioneve. Pasi të futen aplikacionet cloud, mund të krijoni dhe konfiguroni politika për ato aplikacione cloud.
Për të Sigurt Web Gateway (SWG), ju gjithashtu mund të krijoni dhe konfiguroni politika për web akses.
Aplikacionet e mbështetura të sanksionuara në renë kompjuterike
Juniper Secure Edge mbështet llojet e mëposhtme të reve:

  • atlasiane
  • AWS
  • Azure
  • Kuti
  • Dropbox
  • Egnyte
  • Google Cloud
  • Google Drive
  • Tani
  • OneDrive
  • Salesforce
  • Shërbimi Tani
  • SharePoint
  • I plogët
  • Ekipet

Mbështetja është e disponueshme për aplikacionet e personalizuara që krijoni për të përmbushur nevojat tuaja specifike të sigurisë së të dhënave.
Për çdo aplikacion cloud që keni në bord, do t'ju duhet të siguroni një llogari shërbimi me kredencialet e hyrjes për përdoruesin administrativ të menaxhuar të atij aplikacioni. Këto kredenciale identifikimi specifike për aplikacionin i mundësojnë administratorit të menaxhojë detajet e llogarisë për një aplikacion dhe të monitorojë aktivitetin e përdoruesit për të.
Shënim
Juniper Secure Edge nuk ruan kredencialet e administratorit specifike të cloud.

Procesi i hyrjes ka përfunduarview
Disa hapa të hyrjes ndryshojnë në varësi të resë kompjuterike në të cilën po hyni dhe llojeve të mbrojtjes që zgjidhni. Mbi në vijimview përmbledh procedurën e hyrjes në bord.
Nga paneli i menaxhimit, zgjidhni Administrata > Menaxhimi i aplikacionit.

Aplikimi Juniper Secure Edge - FIGURA 1

Klikoni i ri. Më pas, kryeni hapat e mëposhtëm.
Futni informacionin bazë

  1. Zgjidhni një lloj aplikacioni cloud.Aplikimi Juniper Secure Edge - FIGURA 2
  2. (Kërkohet) Futni një emër për aplikacionin e ri cloud. Përdorni vetëm karaktere alfabetike, numra dhe karakterin e nënvizuar (_). Mos përdorni hapësira ose karaktere të tjera të veçanta.
  3. (Opsionale) Futni një përshkrim për aplikacionin e ri.

Për paketat e aplikacioneve, zgjidhni aplikacionet
Nëse jeni duke hyrë në një lloj cloud që është një paketë aplikacionesh, do t'ju kërkohet të zgjidhni aplikacionet në atë paketë që dëshironi të mbroni. Klikoni shenjat e kontrollit që aplikacionet të përfshihen.
Zgjidhni mënyrat e mbrojtjes
Në varësi të llojit të resë kompjuterike që keni zgjedhur, disa ose të gjitha mënyrat e mëposhtme të mbrojtjes do të jenë të disponueshme.
Për suitat, mënyrat e zgjedhura të mbrojtjes zbatohen për të gjithë suitën.

  • Access API – Ofron një qasje jashtë brezit për sigurinë e të dhënave; kryen monitorim të vazhdueshëm të aktiviteteve të përdoruesve dhe funksioneve administrative.
  • Qëndrimi i sigurisë në renë kompjuterike – Përdoret për llojet e reve kompjuterike për të cilat dëshironi të aplikoni funksionalitetin e Menaxhimit të Qëndrimit të Sigurisë në renë kompjuterike.
  • Zbulimi i të dhënave në renë kompjuterike — Përdoret për llojet e reve kompjuterike për të cilat dëshironi të aplikoni funksionalitetin e zbulimit të të dhënave në renë kompjuterike.
  • Zgjidhni një ose më shumë mënyra mbrojtjeje, në varësi të llojit të mbrojtjes që dëshironi të aktivizoni për një re. Ju mund të krijoni politika për aplikacionin cloud bazuar në mënyrat e mbrojtjes që zgjidhni.
  • Kliko Next.

Zgjidhni cilësimet e konfigurimit
Do t'ju duhet të vendosni informacionin e konfigurimit për aplikacionin cloud që po futni. Këto cilësime të konfigurimit do të ndryshojnë, në varësi të llojit të resë kompjuterike dhe mënyrave të mbrojtjes që zgjidhni.
Futni informacionin e autorizimit
Për shumicën e mënyrave të mbrojtjes, do t'ju duhet të kaloni një hap autorizimi duke u identifikuar në aplikacionin cloud me kredencialet tuaja të administratorit për llogarinë.
Ruani aplikacionin cloud të integruar

  1. Klikoni Next to view një përmbledhje informacioni rreth aplikacionit të ri cloud. Përmbledhja tregon llojin e resë kompjuterike, emrin dhe përshkrimin, mënyrat e zgjedhura të mbrojtjes dhe informacione të tjera, në varësi të llojit të resë kompjuterike dhe mënyrave të zgjedhura të mbrojtjes për aplikacionin cloud.
  2. Klikoni Previous për të korrigjuar çdo informacion ose klikoni Ruaj për të konfirmuar informacionin.
    Aplikacioni i ri cloud shtohet në faqen e Menaxhimit të aplikacionit.

Aplikimi Juniper Secure Edge - FIGURA 3

Ekrani në rrjet tregon informacionin e mëposhtëm:

  • Emri i aplikacionit cloud.
  • Një përshkrim (nëse jepet). te view përshkrimin, rri pezull mbi ikonën e informacionit pranë emrit të aplikacionit cloud.
  • Mënyrat e mbrojtjes të disponueshme për aplikimin në cloud. Çdo ikonë përfaqëson një mënyrë mbrojtjeje.
    Mënyrat e mbrojtjes që keni zgjedhur për këtë re shfaqen në ngjyrë blu; ato që nuk janë zgjedhur për këtë re shfaqen në gri. Lëviz mbi çdo ikonë për të parë llojin e saj të mbrojtjes.
  • Statusi i caktimit të çelësit. Ikona portokalli në pjesën e sipërme djathtas tregon se aplikacioni po pret që të caktohet një çelës. Mund të caktoni një çelës tani ose ta bëni këtë më vonë. Pasi të caktoni një çelës në aplikacionin cloud, ikona portokalli zëvendësohet nga një shenjë e gjelbër e kontrollit.
  • ID-ja e përdoruesit (adresa e emailit) e përdoruesit administrator që ka hyrë në aplikacion.
  • Data dhe ora e hyrjes së aplikacionit.

Seksionet e mëposhtme ofrojnë udhëzime për futjen e aplikacioneve dhe suitave në renë kompjuterike.
Futja e paketës dhe aplikacioneve të Microsoft 365
Ky seksion përshkruan procedurat për futjen e një pakice dhe aplikacionesh të Microsoft 365 dhe për të mundësuar regjistrimin e auditimit.
Shënim
Rolet e mëposhtme të përdoruesve kërkohen për hyrje.

  • Administratori i aplikacioneve të zyrës
  • Administratori i SharePoint
  • Administratori i ekipeve
  • Administratori i aplikacionit
  • Administratori i aplikacionit në renë kompjuterike
  • Ftuesi i mysafirëve
  • Administrator i privilegjuar i vërtetimit
  • Administrator me rol të privilegjuar
  • Global Reader
  • Administratori i Pajtueshmërisë
  • Administratori i të dhënave të pajtueshmërisë

Hapat e konfigurimit
Paketa e aplikacioneve Microsoft 365
CASB mund të ofrojë opsione mbrojtjeje për të gjithë grupin e aplikacioneve të Microsoft 365, duke përfshirë Microsoft Teams përveç OneDrive dhe SharePoint.
Lloji i resë kompjuterike Microsoft 365 është një paketë aplikacionesh. Mund të hyni në paketën dhe më pas të zgjidhni aplikacionet për të cilat do të aplikoni mbrojtjen. Disa konfigurime, si menaxhimi i çelësave, do të zbatohen në të gjithë grupin dhe nuk mund të specifikohen nga aplikacioni. Konfigurime të tjera mund të personalizohen për çdo aplikacion në paketë.
CASB ofron një panel të dedikuar për monitorimin e aktivitetit në aplikacionet e paketës së Microsoft 365. Mund të zgjidhni pultin e Microsoft 365 nga menyja Monitor.
Aktivizimi i kërkimit të regjistrit të auditimit dhe verifikimi i menaxhimit të kutisë postare si parazgjedhje
Për monitorimin e aplikacioneve në paketën Microsoft 365, duhet të konfiguroni cilësimet për këto opsione: Aktivizoni kërkimin e regjistrave të auditimit. Duhet të aktivizoni regjistrimin e auditimit në Qendrën e Sigurisë dhe Pajtueshmërisë së Microsoft përpara se të filloni të kërkoni në regjistrin e auditimit të Microsoft 365. Aktivizimi i këtij opsioni mundëson që aktiviteti i përdoruesit dhe i administratorit nga organizata juaj të regjistrohet në regjistrin e auditimit. Informacioni ruhet për 90 ditë.
Për më shumë detaje dhe udhëzime se si të aktivizoni kërkimin e regjistrave të auditimit dhe ta çaktivizoni atë, shihni https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / OneDrive
Krijimi i sajteve për përdoruesit e rinj të SharePoint ose OneDrive
Kur përdorues të rinj shtohen në një llogari SharePoint ose OneDrive, duhet të kryeni procedurën e mëposhtme për të filluar monitorimin dhe mbrojtjen e të dhënave në sajtet personale për këta përdorues. Ju gjithashtu duhet të kryeni një sinkronizim të përdoruesit.
Kryeni hapat e mëposhtëm për të shtuar sajte për përdoruesit e rinj të SharePoint ose OneDrive.

  1. Identifikohu si administrator.
  2. Shkoni te Admin > SharePoint admin center > user profiles > Cilësimet e sitit tim > Konfiguro faqet e mia.Aplikimi Juniper Secure Edge - FIGURA 4
  3. Nën Setup My Sites, kontrolloni Aktivizo administratorin dytësor të sitit tim dhe zgjidhni administratorin si administrator të sajtit.Aplikimi Juniper Secure Edge - FIGURA 5
  4. Shkoni te User Profiles > Menaxho User Profiles.Aplikimi Juniper Secure Edge - FIGURA 6
  5. Nën Menaxho User Profiles, kliko me të djathtën në pro të përdoruesitfile, dhe klikoni Menaxho pronarët e koleksionit të faqeve. Përdoruesi profiles nuk shfaqen si parazgjedhje. Ato shfaqen vetëm kur i kërkoni.Aplikimi Juniper Secure Edge - FIGURA 7Administratori i faqes tani duhet të shfaqet në listën e administratorëve të mbledhjes së sajtit.

Aplikimi Juniper Secure Edge - FIGURA 8

Krijimi i një faqeje karantine në SharePoint
Duhet të krijoni një sajt të SharePoint të quajtur Quarantine-Site për të mundësuar funksionimin e veprimit Quarantine.
Hapat e hyrjes

  1. Shkoni te Administrata > Menaxhimi i aplikacionit dhe klikoni Shto të re.
  2. Zgjidhni Office 365. Kjo është paketa e aplikacioneve Office 365.Aplikimi Juniper Secure Edge - FIGURA 9
  3. Kliko Next.
  4. Futni një Emër (kërkohet) dhe një Përshkrimi (opsionale) për aplikacionin e ri cloud. Për emrin, përdorni vetëm karaktere alfabetike, numra dhe karakterin e nënvizuar (_). Mos përdorni hapësira ose karaktere të tjera të veçanta.
  5. Zgjidhni aplikacionet Microsoft 365 në paketën që dëshironi të mbroni. Aplikacionet e emërtuara janë aplikacionet specifike që mbështeten. Zgjedhja e aplikacioneve të tjera përfshin çdo aplikacion të pambështetur ose pjesërisht të mbështetur si Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream dhe Video.Aplikimi Juniper Secure Edge - FIGURA 10
  6. Kliko Next.
  7. Zgjidhni një ose më shumë mënyra mbrojtjeje. Opsionet e mbrojtjes që shihni ndryshojnë, në varësi të aplikacioneve të Microsoft 365 që keni zgjedhur në hapin e mëparshëm dhe do të zbatohen për ato aplikacione. Nuk mund të zgjidhni mënyrat e mbrojtjes për aplikacione individuale.
    Qasja në API E disponueshme për të gjitha aplikacionet e Microsoft 365.
    Duhet gjithashtu të aktivizohet nëse aktivizoni Dinamik or Zbulimi i të dhënave në renë kompjuterike.
    Qëndrimi i sigurisë në renë kompjuterike E disponueshme për të gjitha aplikacionet e Microsoft 365.
    Zgjidhni këtë modalitet nëse dëshironi të zbatoni funksionalitetin e "Cloud Security Posture Management" (CSPM), i njohur gjithashtu si funksionaliteti SaaS Security Posture Management (SSPM), për këtë re. Për më shumë informacion rreth CSPN, shihni Menaxhimi i Qëndrimit të Sigurisë në renë kompjuterike (CSPM).
    Zbulimi i të dhënave në renë kompjuterike Në dispozicion për aplikacionet OneDrive dhe SharePoint.
    Zgjidhni këtë modalitet nëse dëshironi të zbatoni funksionalitetin Cloud Data Discovery për këtë aplikacion.
    Gjithashtu kërkon Qasja në API për t'u aktivizuar.
  8. Kliko Next.
  9. Futni informacionin e mëposhtëm të konfigurimit. Fushat që shihni varen nga mënyrat e mbrojtjes që keni zgjedhur.Aplikimi Juniper Secure Edge - FIGURA 11● Proxy
    ● Fushat Emri i personalizuar i kokës së HTTP dhe Vlera e titullit të personalizuar të HTTP-së janë konfiguruar në nivelin e resë kompjuterike (në krahasim me nivelin e aplikacionit në renë kompjuterike). Nëse ky është aplikacioni i parë cloud i Microsoft 365 që po futni, vlerat që futni në këto dy fusha do të zbatohen për të gjitha aplikacionet e tjera cloud të Microsoft 365 që keni në bord. Nëse ky nuk është aplikacioni i parë cloud i Microsoft 365 që po futni, këto vlera të fushës do të inicializohen nga cloud i parë i Microsoft 365 që keni futur.
    Fushat e mbetura janë konfiguruar për aplikacionin cloud që po futni. Futni vlera sipas nevojës.
    ● Prefiksi i domenit të hyrjes — Për shembullample, emri i kompanisë.com (si në @emri i kompanisë.com)
    ● Domenet Specifike – Emrat e domeneve specifike të Microsoft 365 që duhet të ridrejtohen. Futni ose zgjidhni domenet për këtë aplikacion cloud.
    ● Prefiksi i domenit të identifikuesit të qiramarrësit — Për shembullample, casbprotect (si në casbprotect.onmicrosoft.com)
    ● Cilësimet API (kërkohen vetëm për modalitetin e mbrojtjes API Access) —
    ● Skanimi i bashkëpunimit të përmbajtjes – Ndërrimi është aktivizuar si parazgjedhje. Ky cilësim mundëson ngjarjet për File CheckIn/Checkout do të përpunohet. Nëse ky ndryshim është i çaktivizuar, këto ngjarje nuk përpunohen.
    ● Internal Domains — Futni një ose më shumë domene të brendshme.
    ● Cilësimet e arkivit – Aktivizon arkivimin e filetë cilat ose janë fshirë përgjithmonë ose janë zëvendësuar nga veprimet e politikës së të Drejtave Dixhitale të Përmbajtjes. Arkivuar files (duke përfshirë ato për SharePoint dhe Teams) vendosen në një dosje Arkivi nën një Re të Pajtueshmërisë CASBview dosje e krijuar për aplikacionin cloud. Më pas mund të riview të files dhe rivendosni ato nëse është e nevojshme.
    Shënime
    ● Nëse përdorni Microsoft Teams si një aplikacion Microsoft 365, sigurohuni që të krijohet një direktori Active Sync, sepse Azure AD është burimi i informacionit të përdoruesit. Për të krijuar një direktori, shkoni te Administrata > Integrimi i Ndërmarrjeve > Drejtoria e Përdoruesit.
    ● Kur ndryshohet administratori i autorizuar për një llogari cloud, përmbajtja e arkivuar më parë në CASB Compliance Review dosja që është në pronësi të administratorëve të mëparshëm duhet të ndahet me administratorin e ri të autorizuar për të mundësuar rikthimin e të dhënave të arkivuaraviewed dhe restauruar.
    Opsioni i Cilësimeve të Arkivit është i disponueshëm për aplikacionet në renë kompjuterike të integruara me modalitetin e mbrojtjes së qasjes API të zgjedhur.
    Dy opsione janë në dispozicion:
    ● Hiqeni nga koshi
    ● ArkiviAplikimi Juniper Secure Edge - FIGURA 12Për veprimet e politikës së fshirjes së përhershme, të dyja opsionet janë çaktivizuar si parazgjedhje; për të drejtat dixhitale të përmbajtjes, ato janë aktivizuar si parazgjedhje.
    Shënim
    Për aplikacionet cloud të OneDrive (Microsoft 365), files për llogaritë e përdoruesve jo administratorë nuk hiqen nga koshi kur është aktivizuar flamuri "Hiq nga koshi".
    Klikoni butonat për të aktivizuar ose çaktivizuar cilësimet. Nëse zgjidhni veprimin Arkivi, duhet të zgjidhni gjithashtu opsionin Hiq nga koshi që të aktivizohet arkivimi.
    Shkruani numrin e ditëve për të cilat do të ruhen të arkivuara files. Vlera e paracaktuar është 30 ditë.
    ● Autorizimi — Autorizoni komponentët e Microsoft 365. Do t'ju duhet të jepni kredencialet tuaja të hyrjes në Microsoft 365 kur t'ju kërkohet. Klikoni butonat si më poshtë:
    ● OneDrive dhe SharePoint — Klikoni çdo buton Autorizo. Nëse nuk keni zgjedhur asnjërën nga këto aplikacione më parë, këta butona nuk shfaqen.
    ● Office 365 – Klikimi Autorizo ​​autorizon komponentët e paketës së Office 365 që keni zgjedhur, përveç OneDrive dhe SharePoint, të cilat duhet të autorizohen veçmas. Ky autorizim është vetëm për monitorim.Aplikimi Juniper Secure Edge - FIGURA 13
  10. Kliko Next.
  11. View faqen përmbledhëse për të verifikuar që të gjitha informacionet janë të sakta. Nëse është, klikoni Next.
    Hyrja ka përfunduar. Aplikacioni cloud i shtohet listës në faqen e menaxhimit të aplikacionit.

Aktivizimi i regjistrimit të auditimit dhe menaxhimi i auditimit të kutisë postare
Pasi të keni futur një paketë Microsoft 365 me aplikacione, duhet të aktivizoni regjistrimin e auditimit në llogarinë tuaj të Microsoft 365 përpara se të mund të kërkoni regjistrin e auditimit. Sondazhi i ngjarjeve do të fillojë 24 orë pasi të aktivizohet regjistrimi i auditimit.
Për informacion dhe udhëzime në lidhje me regjistrimin e auditimit për Microsoft 365, shihni dokumentacionin e mëposhtëm të Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Futja e aplikacioneve Slack Enterprise
Ky seksion përshkruan procedurën për futjen në bord të një aplikacioni cloud të ndërmarrjes Slack. Për këto aplikacione, ju mund të zgjidhni disa mënyra mbrojtjeje, duke përfshirë API Access, i cili ofron kontrolle të zgjeruara të aksesit që shkojnë përtej ID-ve të përdoruesve, si p.sh. mohimi i hyrjeve nga pajisjet e papajtueshme ose të komprometuara dhe nga përdoruesit me modele të sjelljes së rrezikshme.
Një aplikacion Slack jo-ndërmarrje është gjithashtu i disponueshëm me një numër më të vogël mënyrash mbrojtjeje.

Hapat e hyrjes

  1. Shkoni te Administrata > Menaxhimi i aplikacionit.
  2. Në skedën "Aplikacionet e menaxhuara", kliko "Shto të re".
  3. Zgjidhni Slack Enterprise dhe klikoni Next.
  4. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Pastaj klikoni Next.
  5. Zgjidhni një ose më shumë mënyra mbrojtjeje.
    ● Qasja në API
    ● Zbulimi i të dhënave në renë kompjuterike
  6. Futni informacionin për mënyrat e zgjedhura të mbrojtjes.
    ● Për cilësimet e API – Futni ose zgjidhni informacionin e mëposhtëm:
    ● Lloji i përdorimit të API — Përcakton se si do të përdoret ky aplikacion me mbrojtjen API. Kontrolloni Monitorimin dhe Inspektimin e Përmbajtjes, Marrjen e Njoftimeve ose Zgjidh të gjitha.Aplikimi Juniper Secure Edge - FIGURA 14Nëse zgjidhni vetëm Marrja e njoftimeve, ky aplikacion cloud nuk mbrohet; dhe do të përdoret vetëm për të marrë njoftime.
    ● Aktivizo Review e karantinës Files — Klikoni këtë çelës për të aktivizuar riviewing e gurëve të varrit files përmes kanalit Slack.
    ● Domenet e brendshëm – Futni çdo domen të brendshëm të zbatueshëm për këtë aplikacion.
    ● Slack Enterprise Domain (Full Login Domain) — Futni domenin e plotë për organizatën tuaj. p.shampe: https://<name>.enterprise.slack.com
    Aplikimi Juniper Secure Edge - FIGURA 15
  7. Klikoni Autorizo. Futni kredencialet Slack kur ju kërkohet.
  8. Slack shfaq një kërkesë që kërkon të konfirmoni lejet për të hyrë në mesazhet e organizatës suaj, për të modifikuar mesazhet dhe view elemente nga hapësirat e punës, kanalet dhe përdoruesit në organizatën tuaj.
    Kliko Lejo për të konfirmuar këto leje.Aplikimi Juniper Secure Edge - FIGURA 16
  9. Autorizoni një ose më shumë hapësira pune. Klikoni Autorizo ​​pranë emrit të hapësirës së punës për ta autorizuar atë. Të paktën një vend pune duhet të autorizohet.
  10. Kur ju kërkohet të instaloni aplikacionin në hapësirën e punës, klikoni Lejo.
    Shënim
    Nëse dëshironi të aktivizoni funksionalitet shtesë, çdo hapësirë ​​pune duhet të futet (autorizohet) veçmas. Nëse hapësirat e punës nuk autorizohen veçmas, veprimet e mëposhtme nuk do të mbështeten:
    ● Kripto
    ● Filigram
    ● Lidhja e përbashkët e jashtme u hoq
  11. Në përgjigje të kërkesës për qasje jo-zbuluese, klikoni Lejo.Aplikimi Juniper Secure Edge - FIGURA 17
  12. Kliko Next. Shfaqet faqja e menaxhimit të çelësave. Aplikimi Juniper Secure Edge - FIGURA 18
  13. Për të kërkuar një çelës të ri tani, klikoni Kërko çelësin e ri. Administratori do të njoftohet dhe do të caktohet një çelës. Pastaj, klikoni Ruaj. Nëse dëshironi të kërkoni një çelës të ri më vonë, klikoni Ruaj.

Futja e paketës dhe aplikacioneve AWS
Ky seksion përshkruan udhëzimet për futjen e paketës AWS në CASB. Ju mund të zgjidhni të kryeni një futje automatike ose manuale në varësi të nevojave tuaja.
Hyrja e automatizuar
Ju mund të hyni automatikisht në paketën AWS duke përdorur modulin e ofruar Terraform.
Inboarding me Terraform

  1. Në panelin e menaxhimit, zgjidhni Administrimi > Cilësimet e sistemit > Shkarkimet.
  2. Gjeni file aws-onboarding-terraform-module- .zip dhe shkarkojeni.
  3. Ekstraktoni përmbajtjen e zip-it file.
  4. Gjeni dhe hapni file README-Hapat e vendosjes.pdf.
  5. Ndiqni udhëzimet e dhëna në README file për të përfunduar futjen e automatizuar në bord.

Hyrja manuale
Ky seksion përshkruan udhëzimet për konfigurimin e paketës AWS për futjen manuale në CASB, e ndjekur nga udhëzimet manuale të hyrjes në bord.
Hapat e konfigurimit
Përpara se të hyni në aplikacionin AWS, duhet të kryeni një sërë hapash konfigurimi.
Shënim: Këta hapa të konfigurimit janë të nevojshëm vetëm nëse planifikoni të futni AWS në modalitetin API. Nëse planifikoni të futni AWS në modalitetin inline, kalo te hapat e "Inboarding".
Për të filluar, identifikohuni në tastierën AWS (http://aws.amazon.com).

Aplikimi Juniper Secure Edge - FIGURA 19

Pastaj, kryeni hapat e mëposhtëm të konfigurimit.

  • Hapi 1 - Krijoni një politikë DLP të Menaxhimit të Qasjes së Identitetit (IAM).
  • Hapi 2 – Krijoni një politikë Monitori IAM
  • Hapi 3 – Krijo një politikë IAM Cloud Security Posture Management (CSPM).
  • Hapi 4 – Krijoni një politikë të Shërbimit të Menaxhimit të Çelësave IAM (KMS).
  • Hapi 5 – Krijo një rol IAM për Juniper CASB
  • Hapi 6 – Krijoni shërbimin e thjeshtë të radhës (SQS)
  • Hapi 7 – Krijoni një gjurmë në re

Hapi 1 - Krijoni një politikë DLP të Menaxhimit të Qasjes së Identitetit (IAM).

  1. Klikoni Shërbimet dhe zgjidhni IAM.Aplikimi Juniper Secure Edge - FIGURA 20
  2. Zgjidhni Politikat dhe klikoni Krijo Politikën.Aplikimi Juniper Secure Edge - FIGURA 21
  3. Klikoni në skedën JSON.Aplikimi Juniper Secure Edge - FIGURA 22
  4. Kopjoni dhe ngjisni informacionin e mëposhtëm të politikës.
    {
    "Deklaratë": [
    {
    "Veprim": [
    "iam:GetUser",
    "iam:ListUsers",
    "iam:GetGroup",
    "iam:ListGroups",
    "iam:ListGroupsForUser",
    "s3: ListAllMyBuckets",
    "s3: GetBucketNotification",
    "s3: GetObject",
    "s3: GetBucketLocation",
    "s3: PutBucketNotification",
    "s3: PutObject",
    "s3: GetObjectAcl",
    "s3: GetBucketAcl",
    "s3: PutBucketAcl",
    "s3: PutObjectAcl",
    "s3: DeleteObject",
    "s3: ListBucket",
    "sns:CreateTopic",
    "sns:SetTopicAttributes",
    "sns: GetTopicAttributes",
    "sns: Abonohuni",
    "sns:AddPermission",
    "sns:Lista Abonimet Sipas Temave",
    "sqs:CreateQueue",
    "sqs: GetQueueUrl”,
    "sqs:GetQueueAttributes",
    "sqs: SetQueueAttributes",
    "sqs: Change MessageVisibility",
    "sqs: DeleteMessage",
    "sqs: Receive Message",
    "Cloudtrail: Describe Trails"
    ],
    "Efekti": "Lejo",
    "Burimi": "*",
    "Sid": "LookoutCasbAwsDlpPolicy"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Klikoni Review Politika në pjesën e poshtme djathtas të ekranit.Aplikimi Juniper Secure Edge - FIGURA 23
  6. Emërtoni politikën lookout-api-policy dhe klikoni Krijo politikë.

Hapi 2 – Krijoni një politikë Monitori IAM

  1. Klikoni Shërbimet dhe zgjidhni IAM.Aplikimi Juniper Secure Edge - FIGURA 24
  2. Zgjidhni Politikat dhe klikoni Krijo Politikën.Aplikimi Juniper Secure Edge - FIGURA 25
  3. Klikoni në skedën JSON.Aplikimi Juniper Secure Edge - FIGURA 26
  4. Kopjoni dhe ngjisni informacionin e mëposhtëm të politikës.
    {
    "Deklaratë": [
    {
    "Veprim": [
    "Cloudtrail:Describe Trails",
    "Cloudtrail: LookupEvents",
    "iam: Merr*",
    "iam: Lista*",
    "s3:AbortMultipartUpload",
    "s3: DeleteObject",
    "s3: GetBucketAcl",
    "s3: GetBucketLocation",
    "s3: GetBucketNotification",
    "s3: GetObject",
    "s3: ListAllMyBuckets",
    "s3: ListBucket",
    "s3:ListMultipartUploadParts",
    "s3: PutBucketAcl",
    "s3: PutBucketNotification",
    "s3: PutObject",
    "s3:ListBucketMultipartUploads"
    ],
    "Efekti": "Lejo",
    "Burimi": "*",
    "Sid": "LookoutCasbAwsMonitorPolicy"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Klikoni Review Politika në pjesën e poshtme djathtas të ekranit.
  6. Jepini politikës emrin lookout-aws-monitor dhe klikoni Krijo politikë.

Hapi 3 – Krijo një politikë IAM Cloud Security Posture Management (CSPM).

  1. Klikoni Shërbimet dhe zgjidhni IAM.Aplikimi Juniper Secure Edge - FIGURA 27
  2. Zgjidhni Politikat dhe klikoni Krijo Politikën.Aplikimi Juniper Secure Edge - FIGURA 28
  3. Klikoni në skedën JSON.Aplikimi Juniper Secure Edge - FIGURA 29
  4. Kopjoni dhe ngjisni informacionin e mëposhtëm të politikës:
    {
    "Deklaratë": [
    {
    "Veprim": [
    "Llogaria:*",
    “cloudhsm:ShtoTagsToResource”,
    "cloudhsm:Describe Clusters",
    "cloudhsm:DescribeHsm",
    "cloudhsm:ListHsms",
    “cloudhsm: ListTags”,
    “cloudhsm: ListTagsPër Burimet”,
    “vrenjturi:TagBurimi”,
    “Cloudtrail: ShtoTags”,
    "Cloudtrail:Describe Trails",
    "Cloudtrail: GetEventSelectors",
    "Cloudtrail: GetTrailStatus",
    "Cloudwatch: Përshkruani Alarmet",
    "Cloudwatch:DescribeAlarmsForMetric",
    “Ora me re:TagBurimi”,
    "konfigurim: Përshkruani*",
    "dynamodb:ListStreams",
    “dynamodb:TagBurimi”,
    “ec2: KrijoTags”,
    "ec2: Përshkruani*",
    "ecs:DescribeClusters",
    "ecs:ListClusters",
    “ecs:TagBurimi”,
    “Elasticbeanstalk:ShtoTags”,
    “elastikefilesistemi: KrijoTags”,
    “elastikefilesistemi: PërshkruaniFileSistemet”,
    “balancimi elastik i ngarkesës: ShtoTags”,
    "balancimi elastik i ngarkesës: Përshkruani balancuesit e ngarkesës",
    “balancimi elastik i ngarkesës: PërshkruaniTags”,
    "glacier: ShtoTagsToVault”,
    "glacier:ListVaults",
    "iam:GenerateCredentialReport",
    "iam: Merr*",
    "iam: Lista*",
    "iam:PassRole",
    "kms:Describe Key",
    "kms:ListAliases",
    "kms:ListKeys",
    "lambda:ListFunctions",
    “lambda:TagBurimi”,
    "logs:DescribeLogGroups",
    "logs:DescribeMetricFilters",
    “rds: ShtoTagsToResource”,
    "rds:DescribeDBInstances",
    "Redshift: KrijoTags”,
    "Redshift:DescribeClusters",
    "s3: GetBucketAcl",
    "s3: GetBucketLocation",
    “s3: GetBucketWebfaqe ”,
    "s3: ListAllMyBuckets",
    "s3: ListBucket",
    “s3: PutBucketTagging”,
    "sdb:ListDomains",
    "secretsmanager: ListSecrets",
    “Menaxheri i sekreteve:TagBurimi”,
    "sns: GetTopicAttributes",
    "sns: List*",
    “tag:GetResources”,
    “tag:MarrTagçelësat”,
    “tag:MarrTagvlerat”,
    “tag:TagBurimet”,
    “tag: UntagBurimet”
    ],
    "Efekti": "Lejo",
    "Burimi": "*",
    "Sid": "Policia LookoutCasbAwsCspm"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Klikoni Review Politika.
  6. Jepini politikës emrin lookout-cspm-policy dhe klikoni Krijo politikë.

Hapi 4 – Krijoni një politikë të Shërbimit të Menaxhimit të Çelësave IAM (KMS).
Kryeni hapat e mëposhtëm nëse kova S3 ka KMS të aktivizuar.

  1. Klikoni Shërbimet dhe zgjidhni IAM.Aplikimi Juniper Secure Edge - FIGURA 30
  2. Zgjidhni Politikat dhe klikoni Krijo Politikën.Aplikimi Juniper Secure Edge - FIGURA 31
  3. Klikoni në skedën JSON.Aplikimi Juniper Secure Edge - FIGURA 32
  4. Nga një kovë S3, merrni çelësin KMS për informacionin e politikës KMS.
    a. Klikoni një kovë S3.
    b. Klikoni Vetitë e kovës.
    c. Shkoni te seksioni i parazgjedhur i enkriptimit dhe kopjoni çelësin AWS KMS ARN.
    Nëse çelësa të ndryshëm u janë caktuar kovave, do t'ju duhet t'i shtoni ato nën Burimet në informacionin e politikës (hapi 5).
  5. Kopjoni dhe ngjisni informacionin e mëposhtëm të politikës:
    {
    "Sid": "VisualEditor0",
    "Efekti": "Lejo",
    "Veprim": [
    "kms: Dekriptoj",
    "kms: Encrypt",
    "kms:GenerateDataKey",
    "kms:ReEncryptTo",
    "kms:Describe Key",
    "kms:ReEncryptFrom"
    ],
    "Burimi": [" ”
    ] }
  6. Klikoni Review Politika.
  7. Jepini politikës emrin lookout-kms-policy dhe klikoni Krijo politikë.

Hapi 5 – Krijo një rol IAM për Juniper CASB

  1. Klikoni Rolet dhe zgjidhni Krijo rol.Aplikimi Juniper Secure Edge - FIGURA 33
  2. Zgjidhni llojin e rolit: Një tjetër llogari AWS.Aplikimi Juniper Secure Edge - FIGURA 34
  3. Për ID-në e llogarisë, merrni këtë ID nga ekipi i Juniper Networks. Ky është ID-ja e llogarisë për llogarinë AWS në të cilën është futur Serveri i Menaxhimit të qiramarrësit.
  4. Nën Opsionet, kontrolloni Kërkoni ID të jashtme.
  5. Futni informacionin e mëposhtëm:
    ● ID e jashtme – Futni një atribut unik që do të përdoret gjatë futjes në AWS S3 në CASB.
    ● Kërko MPJ – Mos kontrollo.
  6. Kliko Tjetër: Lejet.
  7. Caktoni politikat e krijuara në tre hapat e parë sipas mënyrave të dëshiruara të mbrojtjes. Për shembullampLe, nëse ju nevojitet vetëm një politikë S3 DLP, zgjidhni vetëm politikën lookout-casb-aws-dlp.Aplikimi Juniper Secure Edge - FIGURA 35
  8. Kliko Next: Tags dhe (opsionale) shkruani ndonjë tags që dëshironi të përfshini në Shto Tags faqe.
  9. Kliko Next: Review.
  10. Futni një emër roli (për shembullample, Juniper-AWS-Monitor) dhe klikoni Krijo Rolin.
  11. Kërko për the role name you created and click it.
  12. Kopjoni rolin ARN dhe futeni në fushën Role ARN.Aplikimi Juniper Secure Edge - FIGURA 36
  13. Kopjoni ID-në e jashtme nga skeda Rolet > Marrëdhëniet e besimit > Përmbledhja e Lookout-AWS-Monitor view > Kushtet.Aplikimi Juniper Secure Edge - FIGURA 37

Hapi 6 – Krijoni shërbimin e thjeshtë të radhës (SQS)

  1. Nën Shërbimet, shkoni te Shërbimi i thjeshtë i radhës (SQS).Aplikimi Juniper Secure Edge - FIGURA 38
  2. Klikoni Krijo radhë të re.Aplikimi Juniper Secure Edge - FIGURA 39
  3. Futni një emër të radhës dhe zgjidhni radhën standarde si llojin e radhës.
  4. Shkoni te seksioni i Politikës së Qasjes.Aplikimi Juniper Secure Edge - FIGURA 40
  5. Zgjidhni Advanced dhe ngjitni informacionin e mëposhtëm të politikës.
    {
    "Versioni": "2008-10-17",
    "Id": " default_policy_ID", "Deklaratë": [
    {
    "Sid": "Deklarata_ pronarit", "Efekti": "Lejo", "Kryetari": {
    "AWS": "*"
    },
    "Veprimi": "SQS:*", "Burimi":
    “arn:aws:sqs: : : ”
    },
    {
    "Sid": " s3_bucket_notification_statement", "Efekti": "Lejo",
    "Kryetari": {
    "Shërbimi": "s3.amazonaws.com"
    },
    "Veprimi": "SQS:*", "Burimi":
    “arn:aws:sqs: : : ”
    }
    ] }
  6. Klikoni Krijo radhë.

Hapi 7 – Krijoni një gjurmë në re

  1. Nga Shërbimet, shkoni te Cloud Trail.
  2. Zgjidhni Shtigjet nga paneli i majtë.Aplikimi Juniper Secure Edge - FIGURA 41
  3. Kliko New Trail dhe fut informacionin e mëposhtëm.Aplikimi Juniper Secure Edge - FIGURA 42● Emri i shtegut – ccawstrail (për shembullample)
    ● Aplikoni gjurmët në të gjitha rajonet – kontrolloni Po.
    ● Ngjarjet e menaxhimit —
    ● Lexo/Shkruaj ngjarje – Kontrollo të gjitha.
    ● Regjistroni ngjarjet AWS KMS – Kontrolloni Po.
    ● Ngjarjet e informacionit – kontrolloni Nr.
    ● Ngjarjet e të dhënave (opsionale) – Konfiguroni ngjarjet e të dhënave nëse dëshironi të shihni regjistrat e auditimit të aktivitetit dhe ekranet e monitorimit AWS.Aplikimi Juniper Secure Edge - FIGURA 43● Vendndodhja e ruajtjes –Aplikimi Juniper Secure Edge - FIGURA 44● Krijoni një kovë të re S3 – Zgjidhni Po për të krijuar një kovë të re ose Jo për të marrë kova ekzistuese në të cilat do të ruani regjistrat.
  4. Kova S3 – Futni një emër (për shembullample, awstrailevents).
  5. Klikoni CreateTrail në fund të ekranit.
  6. Nën Kova, shkoni te kova që ruan regjistrat e CloudTrail (për shembullample, awstrailevnts).
  7. Klikoni skedën Properties për kovën.Aplikimi Juniper Secure Edge - FIGURA 45
  8. Shkoni te seksioni Njoftimet e ngjarjeve dhe klikoni Krijo njoftimin e ngjarjes.Aplikimi Juniper Secure Edge - FIGURA 46
  9. Futni informacionin e mëposhtëm për njoftimin.
    ● Emri – çdo emërtim (për shembullample, Njoftimi SQS)
    ● Llojet e ngjarjeve – Kontrolloni të gjitha ngjarjet e krijimit të objekteve.
    ● Filters – Futni çdo filtër për t'u aplikuar në njoftim.
    ● Destinacioni – Zgjidhni SQS Queue.
    ● Specifikoni radhën SQS – Zgjidhni LookoutAWSQueue (zgjidhni radhën SQS të krijuar në hapin 5.)
  10. Klikoni Ruaj ndryshimet.
    Ngjarja është krijuar.

Hapat e hyrjes

  1. Shkoni te Administrata > Menaxhimi i aplikacionit dhe klikoni E re.Aplikimi Juniper Secure Edge - FIGURA 47
  2. Zgjidhni AWS nga lista rënëse.
  3. Futni një Emër (kërkohet) dhe një Përshkrimi (opsionale) dhe klikoni Next.
  4. Për aplikacionin, kontrolloni Amazon Web Shërbimet dhe klikoni Next.
  5. Zgjidhni një ose më shumë nga modelet e mëposhtme të mbrojtjes duke klikuar butonin për të përfshirë çdo model mbrojtjeje.
    ● Vërtetimi në renë kompjuterike
    ● Qasja në API
    ● Qëndrimi i sigurisë në renë kompjuterike
  6. Kliko Next.
    Shënime
    ● Për të futur AWS në modalitetin API, zgjidhni API Access.
    ● Menaxhimi i pozicionit të sigurisë në renë kompjuterike (CSPM) ofron mjete për të monitoruar burimet e përdorura në organizatën tuaj dhe për të vlerësuar faktorët e rrezikut të sigurisë kundrejt praktikave më të mira të sigurisë për aplikacionet në renë kompjuterike AWS. Për të mundësuar përdorimin e CSPM, duhet të zgjidhni Qëndrimin e Sigurisë në renë kompjuterike si një mënyrë mbrojtjeje.
  7. Nëse keni zgjedhur Access API:
    a. Klikoni butonin AWS Monitoring dhe futni informacionin e mëposhtëm në seksionin API të faqes së Konfigurimit. Ky është informacioni që keni krijuar në Hapin 2 të hapave të konfigurimit (Krijoni një rol të Menaxhimit të Qasjes së Identitetit (IAM) për CASB).
    i. ID e jashtme
    ii. Roli ARN
    iii. Emri i radhës SQS dhe rajoni SQS (shih hapin 6 – Krijo shërbimin e thjeshtë të radhës [SQS])Aplikimi Juniper Secure Edge - FIGURA 48b. Në seksionin "Autentifikimi", kliko butonin "Autorizo" dhe kliko "Tjetër".
    Shfaqet një mesazh kërcyes që ju kërkon të konfirmoni që politikat e kërkuara (sipas mënyrave të zgjedhura të mbrojtjes) i janë caktuar rolit.
    Shënim: Sigurohuni që shfletuesi juaj të jetë i konfiguruar për të lejuar shfaqjen e dritareve kërcyese.
    c. Klikoni Vazhdo për të konfirmuar që të shfaqen politikat e kërkuara.
    Kur të përfundojë autorizimi, një shenjë e gjelbër shfaqet pranë butonit Autorizo ​​dhe etiketa e butonit tani lexon Ri-Autorizoj.
    d. Klikoni Next për të shfaqur një përmbledhje të cilësimeve të hyrjes.
    e. Kliko "Ruaj" për të përfunduar hyrjen.
    Aplikacioni i ri i resë kompjuterike shfaqet si një pllakë në faqen e menaxhimit të aplikacionit.

Futja e aplikacioneve Azure
Ky seksion përshkruan procedurat për futjen e aplikacioneve në cloud Azure. Për udhëzimet e hyrjes në Azure Blob Storage, shihni seksionin vijues.
Hapat e konfigurimit
Për të përdorur veçorinë CSPM për një llogari Azure, ju nevojitet një Kryesor Shërbimi që ka akses në abonimin përkatës.
Drejtori i Shërbimit duhet të ketë rolin e lexuesit ose lexuesit të monitorimit me akses te përdoruesi, grupi ose drejtori i shërbimit të Azure AD dhe sekreti i klientit të lidhur.
Përpara se të hyni në bord, duhet të keni ID-në e Abonimit të llogarisë dhe informacionin e mëposhtëm nga Kryesuesi i Shërbimit:

  • ID e aplikacionit (klientit).
  • Sekreti i klientit
  • ID e drejtorisë (qiramarrësit).

Hapat e hyrjes

  1. Nga paneli i menaxhimit, zgjidhni Administrata > Menaxhimi i aplikacionit dhe klikoni Shto të re.
  2. Zgjidhni Azure. Më pas, futni detajet për aplikacionin.
  3. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Emri duhet të përfshijë vetëm karaktere alfanumerike, pa karaktere të veçanta përveç nënvizimit dhe pa hapësira. Pastaj, klikoni Next.
  4. Zgjidhni një ose më shumë nga mënyrat e mëposhtme të mbrojtjes për aplikacionin dhe klikoni Next.
    ● Vërtetimi në renë kompjuterike
    ● Qasja në API
    ● Qëndrimi i sigurisë në renë kompjuterike
    Modaliteti i pozicionit të sigurisë së resë kompjuterike kërkohet nëse dëshironi të zbatoni funksionalitetin e Menaxhimit të Qëndrimit të Sigurisë së Resë kompjuterike (CSPM).
  5. Në varësi të mënyrave të mbrojtjes që keni zgjedhur, futni detajet e kërkuara të konfigurimit.Aplikimi Juniper Secure Edge - FIGURA 49● Nëse keni zgjedhur Autorizimin e aplikacionit, nuk kërkohet asnjë konfigurim shtesë. Kliko Next to view informacionin përmbledhës.
    ● Nëse keni zgjedhur Access API, nuk nevojitet asnjë konfigurim shtesë përveç autorizimit. Shkoni te hapi i Autorizimit.
    ● Nëse keni zgjedhur Qëndrimin e Sigurisë në renë kompjuterike, futni informacionin e mëposhtëm nga hapat e konfigurimit të Azure që keni kryer më parë.
    ● ID-ja e aplikacionit të drejtorit të shërbimit
    ● Sekreti i klientit të drejtorit të shërbimit
    ● Id i drejtorisë së drejtorit të shërbimit
    ● ID-ja e abonimit
    ● Intervali i sinkronizimit (1-24 orë) është sa shpesh (në orë) që CSPM do të marrë informacion nga cloud dhe do të rifreskojë inventarin. Fut një numër.
  6. Klikoni Autorizo ​​dhe shkruani kredencialet tuaja të hyrjes në Azure.
  7. Review informacionin përmbledhës për të verifikuar që ai është i saktë. Nëse është, klikoni Ruaj për të përfunduar hyrjen.

Futja e aplikacioneve Azure Blob
Ky seksion përshkruan procedurat për futjen e aplikacioneve në renë kompjuterike Azure Blob Storage.
Shënime

  • Juniper Secure Edge nuk mbështet llogaritë e ruajtjes së gjeneratës 2 të Azure Data Lake Storage.
    Juniper nuk është në gjendje të regjistrojë aktivitetin ose të ndërmarrë veprime në blobs duke përdorur këtë lloj ruajtjeje.
  • Juniper Secure Edge nuk mbështet veprimet e lidhura me përmbajtjen në kontejnerë të pandryshueshëm, për shkak të politikave të ruajtjes dhe mbajtjes ligjore të zbatuara nga Azure.

Hapat e konfigurimit
Në përgatitje për të hyrë në Azure Blob, bëni sa më poshtë:

  • Sigurohuni që keni një llogari aktive Azure dhe se keni ID-në e Abonimit të llogarisë.
  • Sigurohuni që abonimi juaj Azure të ketë të paktën një llogari ruajtëse me tipin storageV2.
  • Sigurohuni që të keni një llogari ruajtëse për t'u përdorur për veprimet e karantinës. Do t'ju kërkohet të zgjidhni llogarinë e ruajtjes gjatë hyrjes. Mund të përdorni një llogari ruajtjeje ekzistuese ose, nëse preferoni, të krijoni një llogari të re të dedikuar ruajtjeje për karantinë.
  • Krijo një rol të ri të personalizuar në nivelin e abonimit dhe caktoje një llogari administratori. Kjo do të përdoret për autorizim në panelin e menaxhimit. Shikoni detajet për këtë hap më poshtë.
  • Sigurohuni që llogaria juaj Azure të ketë të regjistruar burimin EventGrid. Shikoni detajet për këtë hap më poshtë.

Krijimi i një roli të personalizuar

  1. Kopjoni kodin e mëposhtëm në një dokument të ri teksti.
    {"properties":{"roleName":"lookoutcasbrole","description":"Rolookout casb","assignableScopes":["/subscriptions/ ”],”lejet”:[{“veprime”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/readSuetorageStorageCrosoft /read”,”Microsoft.Storage/storageAccounts/queueServices/radhë/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/lexo”,”Microsoft.EventGrid/eventSubscriptions/write” . ”,”Microsoft.Storage/storageAccounts/blobServices/ofruesit/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/readers”, "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete","Microsoft.Storage/storageAPost-onboarding detyrat 78Konfigurimi i aksesit dhe aktivitetit të sesioneve të përdoruesve80 përdoruesit 82 Konfigurimi i CASB-së për integrimin e ndërmarrjeve 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageActainersconcounts/blobs/ lëviz/veprim”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storvices/storageA radhë/mesazhe/lexo”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. Zëvendësoni tekstin " ” me ID-në e abonimit për llogarinë tuaj Azure. Nëse dëshironi, mund të zëvendësoni gjithashtu vlerat Emri i rolit dhe përshkrimi.
  3. Ruani tekstin file me një shtesë .json.
  4. Në konsolën Azure, lundroni te Abonimi Azure > Kontrolli i Aksesit (IAM).
  5. Klikoni Shto dhe zgjidhni Shto rolin e personalizuar.
  6. Për lejet bazë, zgjidhni Fillimi nga JSON.
  7. Përdorni file shfletuesi për të zgjedhur dhe ngarkuar .json file që keni ruajtur në hapin 2 më sipër.
  8. Nëse është e nevojshme, futni ose përditësoni emrin dhe përshkrimin (opsionale) të rolit tuaj të ri.
  9. Zgjidhni Review + Krijoni për të parë të gjitha cilësimet për rolin tuaj të ri.
  10. Klikoni Krijo për të përfunduar krijimin e rolit të ri.
  11. Cakto rolin e ri një përdoruesi me leje administratori në llogarinë tuaj Azure.

Regjistrimi i burimit të EventGrid

  1. Në konsolën Azure, lundroni te Abonimi Azure > Ofruesit e burimeve.
  2. Përdorni fushën e filtrit për të kërkuar Microsoft.EventGrid. Zgjidhni atë dhe klikoni Regjistrohu.

Hapat e hyrjes

  1. Nga paneli i menaxhimit, zgjidhni Administrata > Menaxhimi i aplikacionit dhe klikoni +E re.
  2. Zgjidhni Azure. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Emri duhet të përfshijë vetëm karaktere alfanumerike, pa karaktere të veçanta përveç nënvizimit dhe pa hapësira. Kliko Next.
  3. Zgjidhni Microsoft Azure Blob Storage dhe klikoni Next.
  4. Zgjidhni Access API (kërkohet). Nëse është e nevojshme, mund të zgjidhni gjithashtu qëndrimin e sigurisë në renë kompjuterike (opsionale). Kliko Next.
  5. Për ruajtjen e pikave Azure dhe Azure Blob, klikoni butonin Autorizo ​​dhe futni kredencialet për llogarinë që i keni caktuar rolin tuaj të ri në seksionin e mëparshëm. Nëse kërkohet, klikoni Prano për t'i dhënë lejet Juniper në llogarinë tuaj Azure.
  6. Pasi të keni autorizuar të dyja llogaritë, shfaqet fusha e ID-së së abonimit. Zgjidhni abonimin tuaj Azure.
  7. Shfaqet fusha Llogaria e ruajtjes së destinacionit. Zgjidhni llogarinë e ruajtjes që dëshironi të përdorni si një enë karantine.
  8. Kliko Next.
  9. Sigurohuni që detajet e treguara në faqen e përmbledhjes janë të sakta. Nëse janë, klikoni Next për të përfunduar hyrjen.

Hyrja në paketën dhe aplikacionet e Google Workspace
Ky seksion përshkruan procedurat për futjen në Google Workspace (më parë G Suite) së bashku me aplikacionet e Google Drive.
Hapat e konfigurimit
Llogaria e ndërmarrjes e përdorur për Google Drive duhet të jetë pjesë e planit të biznesit të Google Workspace.
Përdoruesi i vërtetuar duhet të jetë një administrator me privilegje super admin.
Po përditëson cilësimet e qasjes në API

  1. Hyni në aplikacionin Google Workspace dhe klikoni Siguria nga paneli i majtë.Aplikimi Juniper Secure Edge - FIGURA 50
  2. Nën Siguria, klikoni "Kontrollet e API".
  3. Lëvizni poshtë dhe klikoni Menaxho Delegation në të gjithë Domenin.Aplikimi Juniper Secure Edge - FIGURA 51
  4. Kliko Shto të re.Aplikimi Juniper Secure Edge - FIGURA 52
  5. Futni ID-në e klientit:
    102415853258596349066
  6. Futni fushat e mëposhtme të OAuth:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Klikoni Autorizo.

Po përditëson informacionin e qasjes në dosje

  1. Nga paneli i majtë, klikoni Apps > Google Workspace > Drive and Docs.Aplikimi Juniper Secure Edge - FIGURA 53
  2. Lëvizni poshtë dhe klikoni Veçoritë dhe aplikacionet.Aplikimi Juniper Secure Edge - FIGURA 54
  3. Sigurohuni që "Disku SDK" të jetë aktiv.Aplikimi Juniper Secure Edge - FIGURA 55

Hapat e hyrjes në CASB

  1. Nga paneli i menaxhimit, zgjidhni Administrata > Menaxhimi i aplikacionit dhe klikoni E re.
  2. Zgjidhni Google Workspace nga lista.
  3. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Emri duhet të përfshijë vetëm karaktere alfanumerike, pa karaktere të veçanta përveç nënvizimit dhe pa hapësira. Pastaj, klikoni Next.
  4. Zgjidhni aplikacionin Google Drive.Aplikimi Juniper Secure Edge - FIGURA 56
  5. Klikoni Next dhe zgjidhni një ose më shumë modele mbrojtjeje.
    Modelet e disponueshme të mbrojtjes varen nga aplikacionet që keni zgjedhur në hapin e mëparshëm. Tabela e mëposhtme liston mënyrat e mbrojtjes të disponueshme për çdo aplikacion Google Workspace.
    Aplikacioni Google Workspace Modelet e mbrojtjes në dispozicion
    Google Drive Qasja në API
    Zbulimi i të dhënave në renë kompjuterike

    Shënim
    Disa modele mbrojtjeje kërkojnë që një ose një model tjetër të aktivizohet ose duhet të zgjidhen për funksione specifike.
    Cloud Data Discovery duhet të zgjidhet nëse dëshironi të zbatoni Cloud Data Discovery (CDD) për këtë aplikacion cloud. Ju gjithashtu duhet të zgjidhni modalitetin e mbrojtjes API Access.

  6. Kliko Next.
  7. Futni informacionin e mëposhtëm të konfigurimit. Fushat që shihni varen nga mënyrat e mbrojtjes që keni zgjedhur.
    ● Cilësimet e API (kërkohen për modalitetin e mbrojtjes së qasjes në API)Aplikimi Juniper Secure Edge - FIGURA 57● Domenet e brendshme – Futni domenet e brendshme të nevojshme, së bashku me domenin e biznesit të ndërmarrjes.
    ● Archive Settings (për Google Drive) — Aktivizon arkivimin e filetë cilat ose janë fshirë përgjithmonë ose janë zëvendësuar nga veprimet e politikës së të Drejtave Dixhitale të Përmbajtjes. Arkivuar files janë vendosur në një dosje Arkivi nën një Re të Pajtueshmërisë CASBview dosje e krijuar për aplikacionin cloud. Më pas mund të riview të files dhe rivendosni ato nëse është e nevojshme.
    Shënim
    Kur administratori i autorizuar për një llogari cloud ndryshohet në CASB, përmbajtja e arkivuar më parë në CASB Compliance Review dosja që është në pronësi të administratorit të mëparshëm duhet të ndahet me administratorin e ri të autorizuar për të mundësuar rikthimin e të dhënave të arkivuaraviewed dhe restauruar.
    Dy opsione janë në dispozicion:
    ● Hiqeni nga koshi
    ● ArkiviAplikimi Juniper Secure Edge - FIGURA 58Për veprimet e politikës së fshirjes së përhershme, të dyja opsionet janë çaktivizuar si parazgjedhje; për të drejtat dixhitale të përmbajtjes, ato janë aktivizuar si parazgjedhje.
    Klikoni butonat për të aktivizuar ose çaktivizuar cilësimet.
    Shkruani numrin e ditëve për të cilat do të ruhen të arkivuara files. Vlera e paracaktuar është 30 ditë.
    ● Autorizimi — Nëse keni zgjedhur Google Drive si një nga aplikacionet tuaja të Google Workspace, autorizoni Google Drive dhe klikoni Tjetër.Aplikimi Juniper Secure Edge - FIGURA 59Review udhëzimet në ekranin që shfaqet dhe klikoni Vazhdo për të autorizuar hyrjen në llogarinë tuaj të Google Drive. Futni kredencialet e llogarisë tuaj.
    Në faqen Përmbledhje, review informacionin përmbledhës për të verifikuar që të gjitha informacionet janë të sakta. Nëse është, klikoni Ruaj për të përfunduar hyrjen.

Inboarding Google Cloud Platform (GCP)
Ky seksion përshkruan procedurat për konfigurimin dhe futjen në bord të aplikacioneve të Google Cloud Platform.
Hapat e konfigurimit

  1. Krijo një llogari shërbimi në GCP Org. Për më shumë informacion, shkoni te https://cloud.google.com/docs/authentication/getting-started
  2. Krijo një ID të klientit OAuth.
    a. Në platformën Google Cloud, shkoni te faqja e Kredencialeve.Aplikimi Juniper Secure Edge - FIGURA 60 b. Nga lista e Projekteve, zgjidhni projektin që përmban API-në tuaj.
    c. Nga lista rënëse Krijoni Kredencialet, zgjidhni ID-në e klientit OAuth.Aplikimi Juniper Secure Edge - FIGURA 61 d. Nga lista rënëse, zgjidhni Web aplikimi si lloj aplikimi.Aplikimi Juniper Secure Edge - FIGURA 62 e. Në fushën e aplikacionit, vendosni një Emër.Aplikimi Juniper Secure Edge - FIGURA 63 f. Plotësoni fushat e mbetura sipas nevojës.
    g. Për të shtuar një ridrejtim URL, klikoni Shto URL.Aplikimi Juniper Secure Edge - FIGURA 64 h. Futni ridrejtimin URL dhe klikoni Krijo.Aplikimi Juniper Secure Edge - FIGURA 65 Shfaqet një mesazh me ID-në e klientit dhe sekretin e klientit. Ky informacion do t'ju duhet kur të hyni në aplikacionin Google Cloud Platform.

Aplikimi Juniper Secure Edge - FIGURA 66

Hapat e hyrjes

  1. Nga paneli i menaxhimit, zgjidhni Administrata > Menaxhimi i aplikacionit dhe klikoni E re.
  2. Zgjidhni GCP nga lista rënëse.
    Këshillë
    Për të gjetur një aplikacion, futni karakteret e para të emrit të aplikacionit, më pas zgjidhni aplikacionin nga rezultatet e kërkimit.Aplikimi Juniper Secure Edge - FIGURA 67
  3. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Emri duhet të përfshijë vetëm karaktere alfanumerike, pa karaktere të veçanta përveç nënvizimit dhe pa hapësira. Pastaj, klikoni Next.
  4. Zgjidhni një ose më shumë modele mbrojtëse dhe klikoni Next.Aplikimi Juniper Secure Edge - FIGURA 68 Opsionet janë
    ● Qasja në API
    ● Qëndrimi i sigurisë në renë kompjuterike
  5. Futni informacionin e mëposhtëm të konfigurimit. Fushat që shihni varen nga modelet e mbrojtjes që keni zgjedhur në hapin e mëparshëm.
    ● Nëse keni zgjedhur Access API, futni:
    ● ID-ja e klientit
    ● Sekreti i klientit
    Ky është informacioni i krijuar gjatë hapave të konfigurimit të hyrjes paraprake të GCP.Aplikimi Juniper Secure Edge - FIGURA 69 Sigurohuni që të futni saktësisht të njëjtin informacion në fushat Klient ID dhe Client Secret këtu.Aplikimi Juniper Secure Edge - FIGURA 70● Nëse keni zgjedhur Qëndrimin e Sigurisë në renë kompjuterike, futni:
    ● Kredencialet e llogarisë së shërbimit (JSON) – Kredencialet e llogarisë së shërbimit për JSON file keni shkarkuar në hapat e konfigurimit.
    ● Intervali i sinkronizimit (1-24 orë) – Sa shpesh CSPM do të marrë informacion nga cloud dhe do të rifreskojë inventarin. Futni një numër.Aplikimi Juniper Secure Edge - FIGURA 71
  6. Klikoni Autorizo.Aplikimi Juniper Secure Edge - FIGURA 72 ● Nëse keni zgjedhur vetëm Pozicioni i Sigurisë në renë kompjuterike, shfaqet faqja Përmbledhje. Review atë dhe ruani aplikacionin e ri GCP për të përfunduar futjen.
    ● Nëse keni zgjedhur Access API ose Access API dhe Cloud Security Posture, vendosni kredencialet e hyrjes në llogarinë tuaj GCP kur të kërkohet.
    Shënim
    ● Nëse keni futur një sekret klienti ose ID klienti të pavlefshëm në faqen e konfigurimit, një mesazh gabimi do të shfaqet pasi të klikoni Autorizo. Review Sekreti i klientit tuaj dhe hyrjet e ID-së së klientit, bëni ndonjë korrigjim dhe klikoni sërish Autorizo. Pasi sistemi t'i njohë hyrjet si të vlefshme, shkruani kredencialet tuaja të hyrjes në GCP kur të kërkohet.
    Pasi të jenë pranuar kredencialet tuaja të hyrjes në GCP, ruajeni aplikacionin e ri të resë kompjuterike GCP për të përfunduar futjen.

Futja e aplikacioneve Dropbox
Ky seksion përshkruan procedurat për futjen e aplikacioneve cloud të Dropbox.

  1. Nga paneli i menaxhimit, zgjidhni Administrata > Menaxhimi i aplikacionit dhe klikoni E re.
  2. Nga lista Zgjidhni një aplikacion, zgjidhni Dropbox.
  3. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Emri duhet të përfshijë vetëm karaktere alfanumerike, pa karaktere të veçanta përveç nënvizimit dhe pa hapësira. Pastaj, klikoni Next.
  4. Nga faqja e konfigurimit, zgjidhni një ose më shumë modele mbrojtjeje:
    ● Qasja në API
    ● Zbulimi i të dhënave në renë kompjuterike (CDD)
  5. Futni informacionin e mëposhtëm të konfigurimit. Fushat që shihni varen nga modelet e mbrojtjes që keni zgjedhur në hapin e mëparshëm.
    ● Nëse keni zgjedhur API Access, futni një ose më shumë domene të brendshme.
    Ju gjithashtu mund të konfiguroni Cilësimet e Arkivit. Këto cilësime mundësojnë arkivimin e filetë cilat ose janë fshirë përgjithmonë ose janë zëvendësuar nga veprimet e politikës së të Drejtave Dixhitale të Përmbajtjes. Arkivuar files janë vendosur në një dosje Arkivi nën një Re të Pajtueshmërisë CASBview dosje e krijuar për aplikacionin cloud. Më pas mund të riview të files dhe rivendosni ato nëse është e nevojshme.
    Shënim
    Kur ndryshohet administratori i autorizuar për një llogari cloud, përmbajtja e arkivuar më parë në CASB Compliance Review dosja që është në pronësi të administratorit të mëparshëm duhet të ndahet me administratorin e ri të autorizuar për të mundësuar rikthimin e të dhënave të arkivuaraviewed dhe restauruar.
    Opsioni i Cilësimeve të Arkivit është i disponueshëm për aplikacionet e integruara në renë kompjuterike me modalitete të zgjedhura të mbrojtjes së "API Access" dhe "Cloud Data Discovery".
    Dy opsione janë në dispozicion:
    ● Hiqeni nga koshi
    ● ArkiviAplikimi Juniper Secure Edge - FIGURA 73Për veprimet e politikës së fshirjes së përhershme, të dyja opsionet janë çaktivizuar si parazgjedhje; për të drejtat dixhitale të përmbajtjes, ato janë aktivizuar si parazgjedhje.
    Klikoni butonat për të aktivizuar ose çaktivizuar cilësimet. Nëse zgjidhni veprimin Arkivi, zgjidhni gjithashtu opsionin Hiq nga koshi.
    Shkruani numrin e ditëve për të cilat do të ruhen të arkivuara files. Vlera e paracaktuar është 30 ditë.
    Më pas, klikoni Autorizo ​​dhe shkruani kredencialet tuaja të hyrjes së administratorit të Dropbox.
  6. Kliko Next dhe riview një përmbledhje për të verifikuar që të gjitha informacionet janë të sakta. Nëse është, klikoni Ruaj. Aplikacioni i ri cloud shtohet në faqen e Menaxhimit të aplikacionit.

Hyrja në paketën dhe aplikacionet e Atlassian Cloud
Ky seksion përshkruan procedurat për futjen e paketës së cloud Atlassian dhe aplikacioneve.
Shënim: Për aplikimin Confluence, duhet të keni një llogari ndërmarrjeje. CASB nuk mbështet llogaritë falas të Confluence.

  1. Nga paneli i menaxhimit, zgjidhni Administrata > Menaxhimi i aplikacionit dhe klikoni E re.
  2. Zgjidhni Atlassian nga lista e aplikacioneve.
  3. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Emri duhet të përfshijë vetëm karaktere alfanumerike, pa karaktere të veçanta përveç nënvizimit dhe pa hapësira. Pastaj, klikoni Next.
  4. Zgjidhni aplikacionet në paketën që do të përfshini dhe klikoni Tjetër.Aplikimi Juniper Secure Edge - FIGURA 74
  5. Zgjidhni modelin e mbrojtjes API Access.

Futja e cilësimeve të konfigurimit për modelet e mbrojtjes
Futni informacionin e kërkuar të konfigurimit për modelet e mbrojtjes që keni zgjedhur.
Qasja në API

  1. Futni informacionin e mëposhtëm të aksesit në API.Aplikimi Juniper Secure Edge - FIGURA 75 ● Token API (vetëm aplikacionet e bashkimit) – Futni një shenjë API. Për të krijuar një shenjë API nga llogaria juaj Atlassian, shihni seksionin e mëposhtëm, Gjenerimi i një Token API.
    ● Zonë kohore e sondazhit (vetëm aplikacionet e bashkimit) – Zgjidhni një zonë kohore për anketim nga lista rënëse. Zona kohore e zgjedhur duhet të jetë e njëjtë me atë të shembullit të aplikacionit cloud, jo zona kohore e përdoruesit.
    ● Autorizimi – Klikoni butonin Autorizo ​​pranë çdo aplikacioni të përfshirë në paketë.
    Kur të kërkohet, klikoni Prano për të autorizuar qasjen në domen për secilin nga aplikacionet e zgjedhura. Etiketat e butonit Autorizo ​​tani do të thonë Ri-Autorizo.
    ● Domenet – Për çdo aplikacion të përfshirë në paketë, zgjidhni domenin e zbatueshëm ose pranoni domenin e treguar. Zgjidhni vetëm domenet që përfshihen në autorizimin e aksesit në hapin e mëparshëm.
  2. Kliko Next.
  3. Review informacionin në faqen e Përmbledhjes. Klikoni Ruaj për të ruajtur dhe futur aplikacionin.

Gjenerimi i një token API (vetëm aplikacionet e bashkimit)
Ju mund të gjeneroni një shenjë API nga llogaria juaj Atlassian.

  1. Hyni në llogarinë tuaj Atlassian.
  2. Zgjidhni Administrimin nga menyja e majtë.
  3. Nga faqja e Administrimit, zgjidhni çelësat API nga menyja e majtë.
    Çdo çelës API që keni krijuar më parë janë të listuara.Aplikimi Juniper Secure Edge - FIGURA 76
  4. Klikoni Krijo çelësin e ri për të gjeneruar një çelës të ri.
  5. Jepini çelësit të ri një emër dhe zgjidhni një datë skadimi. Pastaj, klikoni Krijo.Aplikimi Juniper Secure Edge - FIGURA 77

Çelësi i ri API krijohet dhe shtohet në listën e çelësave në faqen e Administrimit. Për çdo çelës, sistemi gjeneron një varg alfanumerik që shërben si shenjë API. Fusni këtë varg në fushën API Token në panelin e menaxhimit CASB.

Futja e aplikacioneve Egnyte
Ky seksion përshkruan procedurën për futjen e një aplikacioni cloud Egnyte.

  1. Shkoni te Administrata > Menaxhimi i aplikacionit dhe klikoni E re.
  2. Zgjidhni Egnyte nga lista rënëse dhe klikoni Next.
  3. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Emri duhet të përfshijë vetëm karaktere alfanumerike, pa karaktere të veçanta përveç nënvizimit dhe pa hapësira. Pastaj, klikoni Next
  4. Zgjidhni mënyrën e mbrojtjes së qasjes në API.
  5. Klikoni Next dhe futni informacionin e mëposhtëm të konfigurimit, në varësi të mënyrave të mbrojtjes që keni zgjedhur.
    Nëse keni zgjedhur API Access, klikoni Autorizo ​​Egnyte dhe futni kredencialet tuaja të hyrjes në Egnyte.
  6. Futni një emër domaini të lidhur me llogarinë tuaj Egnyte dhe klikoni Vazhdo.Aplikimi Juniper Secure Edge - FIGURA 78
  7. Pasi autorizimi juaj të jetë i suksesshëm, ruani aplikacionin e ri cloud.

Aplikacionet Onboarding Box
Ky seksion përshkruan konfigurimin parakusht dhe hapat e hyrjes në bord për aplikacionet Box.
Hapat e konfigurimit në panelin e administratorit të Box
Për lidhjen me aplikacionet e resë kompjuterike Box, kërkohen disa cilësime të llogarisë së përdoruesit për të mundësuar krijimin e duhur të politikave dhe dukshmërinë në aktivitetet e përdoruesve të Box.
Kryeni hapat e mëposhtëm për të konfiguruar llogarinë ADMIN për një aplikacion cloud Box.
Shënim
Llogaria ADMIN kërkohet për autorizimin e një aplikacioni në renë kompjuterike Box. Autorizimi ose riautorizimi nuk mund të plotësohet me kredencialet e llogarisë CO-ADMIN (bashkëadministrator).

  1. Hyni në Box duke përdorur kredencialet e ADMIN për llogarinë e Box.
  2. Klikoni në skedën Admin Console.Aplikimi Juniper Secure Edge - FIGURA 79
  3. Klikoni ikonën Përdoruesit.
  4. Nga dritarja e Përdoruesve të Menaxhuar, zgjidhni llogarinë e administratorit që dëshironi të vërtetoni dhe përdorni për t'u lidhur me aplikacionin tuaj të resë kompjuterike Box.Aplikimi Juniper Secure Edge - FIGURA 80
  5. Zgjeroni informacionin e llogarisë së përdoruesit.
  6. Në dritaren "Modifiko lejet e hyrjes së përdoruesit", sigurohu që Kontaktet e përbashkëta / Lejo që ky përdorues të shohë të gjithë përdoruesit e menaxhuar janë të kontrolluara.
    Shënim
    Mos lejoni që bashkëadministratorët të monitorojnë aktivitete të tjera të bashkëadministratorëve. Vetëm një administrator duhet të monitorojë aktivitetet e tjera të bashkë-administratorit.
  7. Shkoni te Aplikacionet > Aplikacionet e personalizuara.
  8. Zgjidhni Autorizo ​​aplikacionin e ri.
  9. Në dritaren kërcyese që shfaqet, futni vargun e mëposhtëm: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Klikoni Autorizo.
  11. Kliko Vazhdo për të konfirmuar hyrjen në llogarinë e ndërmarrjes në Box.

Aplikimi Juniper Secure Edge - FIGURA 81

Hapat e hyrjes në panelin e menaxhimit

  1. Shkoni te Administrata > Menaxhimi i aplikacionit.
  2. Në skedën "Aplikacionet e menaxhuara", kliko "E re".
  3. Zgjidhni Kuti nga lista.
  4. Futni një emër (kërkohet) dhe një përshkrim (opsionale).
  5. Klikoni Tjetër dhe zgjidhni një ose më shumë mënyra mbrojtjeje të disponueshme:
    ● Qasja në API
    ● Zbulimi i të dhënave në renë kompjuterike
  6. Klikoni Next dhe futni informacionin e konfigurimit. Fushat që shihni në ekranin e konfigurimit varen nga vendosja dhe mënyrat e mbrojtjes që keni zgjedhur në hapin e mëparshëm.
  7. Futni informacionin e nevojshëm për çdo mënyrë mbrojtjeje që zgjidhni.
    ● Për zbulimin e të dhënave në renë kompjuterike — Duhet të zgjidhni gjithashtu modalitetin e mbrojtjes së qasjes në API.
    ● Për qasjen në API – Në seksionin Cilësimet e API, vendosni një adresë të vlefshme emaili administratori për llogarinë e Box. Kjo adresë duhet të jetë për llogarinë e administratorit dhe jo për një llogari bashkë-administratore. Pastaj, futni emrat e Domeneve të Brendshëm.Aplikimi Juniper Secure Edge - FIGURA 82● Për qasje në API – Cilësimet e arkivit mundësojnë arkivimin e filetë cilat ose janë fshirë përgjithmonë ose janë zëvendësuar nga veprimet e politikës së të Drejtave Dixhitale të Përmbajtjes. Arkivuar files janë vendosur në një dosje Arkivi nën një Re të Pajtueshmërisë CASBview dosje e krijuar për aplikacionin cloud. Më pas mund të riview të files dhe rivendosni ato nëse është e nevojshme.
    Shënim
    Kur ndryshohet administratori i autorizuar për një llogari cloud, përmbajtja e arkivuar më parë në CASB Compliance Review dosja që është në pronësi të administratorit të mëparshëm duhet të ndahet me administratorin e ri të autorizuar për të mundësuar rikthimin e të dhënave të arkivuaraviewed dhe restauruar.
    Opsioni i Cilësimeve të Arkivit është i disponueshëm për aplikacionet në renë kompjuterike të integruara me modalitetin e mbrojtjes së qasjes API të zgjedhur.
    Dy opsione janë në dispozicion:
    ● Hiqeni nga koshi
    ● ArkiviAplikimi Juniper Secure Edge - FIGURA 83Për veprimet e politikës së fshirjes së përhershme, të dyja opsionet janë çaktivizuar si parazgjedhje; për të drejtat dixhitale të përmbajtjes, ato janë aktivizuar si parazgjedhje.
    Klikoni të dy çelësat për të aktivizuar ose çaktivizuar cilësimet.
    Shkruani numrin e ditëve për të cilat do të ruhen të arkivuara files. Vlera e paracaktuar është 30 ditë.
    Shënim
    Për aplikacionet Box, origjinali files nuk hiqen nga koshi.
    Për qasjen në API, futni ID-në e ndërmarrjes që përdoret për të autorizuar hyrjen në Box.Aplikimi Juniper Secure Edge - FIGURA 84
  8. Kur të keni futur konfigurimet e kërkuara, klikoni Next për të autorizuar hyrjen në Box.
  9. Në ekranin Grant Access to Box, futni ID-në e ndërmarrjes për këtë llogari të Box dhe klikoni Vazhdo.Aplikimi Juniper Secure Edge - FIGURA 85
  10. Në ekranin Identifikohu për të dhënë qasje në Box, fut kredencialet e hyrjes së administratorit për llogarinë e Box dhe kliko Autorizo.
    Nëse administratori ka konfiguruar një konfigurim SSO, klikoni në lidhjen Use Single Sign On (SSO) dhe futni kredencialet për të vërtetuar. Dorëzohet çdo informacion vërtetimi me shumë faktorë.
    Aplikacioni Box cloud futet në bord dhe shtohet në listën e aplikacioneve të menaxhuara në faqen e Menaxhimit të aplikacionit.

Inboarding aplikimet Salesforce
Hapat e konfigurimit
CASB për Salesforce skanon objekte standarde si Llogaritë, Kontaktet, Campaigns, dhe Opportunities, si dhe objekte me porosi.
Aktivizo përmbajtjen CRM
Që skanimi DLP të funksionojë me Salesforce, cilësimi Aktivizo CRM duhet të aktivizohet në Salesforce për të gjithë përdoruesit. Për të aktivizuar përmbajtjen e Salesforce CRM, regjistrohuni në llogarinë tuaj Salesforce dhe kryeni hapat e mëposhtëm:

  1. Duke përdorur kutinë e Gjetjes së Shpejtë në pjesën e sipërme majtas, kërkoni për Salesforce CRM Content.Aplikimi Juniper Secure Edge - FIGURA 86
  2. Nga rezultatet e kërkimit, klikoni lidhjen Salesforce CRM Content.
    Shfaqet kutia e cilësimeve të përmbajtjes së Salesforce CRM.
  3. Nëse opsionet "Aktivizo Salesforce CRM Content" dhe "Autocakto licencat e veçorive për përdoruesit ekzistues dhe të rinj" nuk janë të kontrolluara, kontrolloji ato.

Aplikimi Juniper Secure Edge - FIGURA 87

Aktivizo skanimin për të dhëna të strukturuara
Nëse jeni duke punuar me të dhëna të strukturuara, sigurohuni që opsioni i të dhënave të strukturuara është i aktivizuar.
Aktivizo lejet për skanimin DLP
Administratorët e sistemit kanë qasje globale në objektet standarde dhe të personalizuara të Salesforce. Për joadministratorët, lejet Push Topics dhe API Enabled duhet të aktivizohen që DLP të funksionojë, si më poshtë.
Për të vendosur opsionin Push Topics:

  1. Nga menyja Menaxho përdoruesit, zgjidhni Përdoruesit.
  2. Nga faqja Të gjithë përdoruesit, zgjidhni një përdorues.
  3. Në faqen Detajet e Përdoruesit për atë përdorues, klikoni lidhjen e Përdoruesit të Platformës Standarde.Aplikimi Juniper Secure Edge - FIGURA 88
  4. Shkoni te seksioni Standard Object Permissions.Aplikimi Juniper Secure Edge - FIGURA 89
  5. Nën Temat bazë Access/Push, sigurohuni që Lexo, Krijo, Modifiko dhe Fshi të jenë të kontrolluara.
    Për të vendosur opsionin API Enabled:
  6. Në faqen e Përdoruesit të Platformës Standarde, lëvizni te seksioni Lejet Administrative.Aplikimi Juniper Secure Edge - FIGURA 90
  7. Sigurohuni që API Enabled është i kontrolluar.

Aktivizo lejet për viewregjistri i ngjarjeve files
te view të dhënat e monitorimit të ngjarjeve, lejet e përdoruesve duhet të aktivizohen për View Regjistri i ngjarjeve Files dhe cilësimet e aktivizuara API.
Përdoruesit me View Të gjitha lejet e të dhënave gjithashtu munden view të dhënat e monitorimit të ngjarjeve. Për më shumë informacion, referojuni lidhjes së mëposhtme: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Aktivizo lejet për ngjarjet e gjurmës së auditimit
Për të përpunuar ngjarjet e gjurmës së auditimit, duhet të aktivizohen lejet View Konfigurimi dhe konfigurimi.

Aplikimi Juniper Secure Edge - FIGURA 91

Aktivizo lejet për ngjarjet e Historisë së Identifikimit
Për të përpunuar ngjarjet e Historisë së Identifikimit, lejet duhet të aktivizohen për Menaxho përdoruesit, gjë që mundëson gjithashtu lejet për cilësimet e mëposhtme:
Kërkon rivendosjen e fjalëkalimeve të përdoruesit dhe zhbllokimin e përdoruesve
View Të gjithë Përdoruesit
Menaxho Profiles dhe Kompletet e lejeve
Cakto grupe lejesh
Menaxho rolet
Menaxhoni adresat IP
Menaxho ndarjen
View Konfigurimi dhe konfigurimi
Menaxho përdoruesit e brendshëm
Menaxho politikat e fjalëkalimit
Menaxho politikat e hyrjes në hyrje
Menaxhoni vërtetimin me dy faktorë në ndërfaqen e përdoruesit

Aplikimi Juniper Secure Edge - FIGURA 92

Hapat e hyrjes

  1. Shkoni te Administrata > Menaxhimi i aplikacionit dhe klikoni E re.
  2. Zgjidhni Salesforce nga lista
  3. Futni një Emër (kërkohet) dhe një Përshkrimi (opsionale) dhe klikoni Next.
  4. Zgjidhni një ose më shumë mënyra mbrojtjeje:
    ● Qasja në API
    ● Qëndrimi i sigurisë në renë kompjuterike
    ● Zbulimi i të dhënave në renë kompjuterike
  5. Klikoni Next dhe futni cilësimet e konfigurimit. Fushat që shihni varen nga vendosja dhe mënyrat e mbrojtjes që keni zgjedhur në hapin e mëparshëm.
    ● Për qasje në API – Futni një nëndomain Salesforce.Aplikimi Juniper Secure Edge - FIGURA 93● Për qëndrimin e sigurisë në renë kompjuterike – Nuk nevojiten detaje të tjera.
    ● Për zbulimin e të dhënave në renë kompjuterike — Nuk nevojiten detaje të tjera.
  6. Klikoni Autorizo.Aplikimi Juniper Secure Edge - FIGURA 95
  7. Zgjidhni shembullin Salesforce nga lista rënëse.
  8. Nëse ky autorizim është për një domen të personalizuar ose sandbox, kliko kutinë. Pastaj, klikoni Vazhdo.Aplikimi Juniper Secure Edge - FIGURA 96
  9. Futni kredencialet e hyrjes së administratorit për këtë llogari të Salesforce. Pastaj, klikoni Identifikohu.

Inboarding aplikacionet ServiceNow 
Seksioni i mëposhtëm ofron udhëzime për futjen e aplikacioneve të ServiceNow.
Hapat e konfigurimit
Përpara se të futni aplikacionin ServiceNow, krijoni një aplikacion OAuth.

  1. Hyni në ServiceNow si administrator.
  2. Për të krijuar një aplikacion OAuth, shkoni te
    Sistemi OAuth > Regjistri i aplikacioneve > E re > Krijo një pikë fundore të API-së OAuth për klientët e jashtëm.Aplikimi Juniper Secure Edge - FIGURA 97
  3. Futni informacionin e mëposhtëm:
    ● Emri – Futni një emër për këtë aplikacion OAuth.
    ● Ridrejtimi URL – Futni të përshtatshmen URL.
    ● Logo URL – Futni të përshtatshmen URL për logon.
    ● PKCE Required — Lëreni të pazgjedhur.Aplikimi Juniper Secure Edge - FIGURA 98
  4. Klikoni Submit.
  5. Hapni aplikacionin e krijuar rishtazi dhe vini re vlerat Client ID dhe Client Secret.

Hapat e hyrjes

  1. Nga paneli i menaxhimit, shkoni te Administrata > Menaxhimi i aplikacionit.
  2. Në skedën "Aplikacionet e menaxhuara", kliko "E re".
  3. Zgjidhni ServiceNow dhe klikoni Next.
  4. Futni një emër (kërkohet) dhe një përshkrim (opsionale). Pastaj klikoni Next.
  5. Zgjidhni një ose më shumë mënyra mbrojtjeje dhe klikoni Next.
  6. Në faqen e konfigurimit, futni informacionin për mënyrat e mbrojtjes që keni zgjedhur në hapin e mëparshëm.
    ● Për qasje në API, futni:
    ● Lloji i përdorimit të API, i cili përcakton se si do të përdoret ky aplikacion me mbrojtjen API.
    Kontrolloni Monitorimin dhe Inspektimin e Përmbajtjes, Marrjen e Njoftimeve ose Zgjidh të gjitha.
    Nëse zgjidhni vetëm Marrja e njoftimeve, ky aplikacion cloud nuk mbrohet; përdoret vetëm për të marrë njoftime.Aplikimi Juniper Secure Edge - FIGURA 99● ID-ja e klientit të aplikacionit OAuth
    ● Sekreti i klientit të aplikacionit OAuth
    ● ID-ja e shembullit të ServiceNow
    ● Për zbulimin e të dhënave në renë kompjuterike, futni
    ● ID-ja e klientit të aplikacionit OAuth
    ● Sekreti i klientit të aplikacionit OAuth
    ● ID-ja e shembullit të ServiceNow
    7. Klikoni Autorizoni.
  7. Kur të kërkohet, hyni në aplikacionin ServiceNow. Aplikimi Juniper Secure Edge - FIGURA 101
  8. Kur të kërkohet, klikoni Lejo.
    Nëse autorizimi është i suksesshëm, duhet të shihni një buton Ri-Autorize kur të ktheheni në panelin e menaxhimit. Kliko Tjetër dhe Ruaj për të përfunduar hyrjen.

Detyrat pas hyrjes në bord

Pasi të keni futur aplikacionet cloud, mund të filtroni ngjarjet për ato aplikacione.
Zbatimi i filtrimit të ngjarjeve në aplikacionet cloud të integruara
Nëse keni zgjedhur "API Access" si një modalitet mbrojtjeje, mund të zgjidhni opsionet e filtrimit të ngjarjeve për atë aplikacion cloud pasi të futet në bord.
Pasi të keni futur një aplikacion cloud me API Access si një mënyrë mbrojtjeje, mund të vendosni filtra të paracaktuar për lejimin ose mohimin e të gjitha ngjarjeve për përdoruesit, grupet e përdoruesve, domenet ose ngjarjet. Këta filtra mund të ndihmojnë në ngushtimin e fokusit në grupe specifike dhe do të kërkojnë më pak kohë përpunimi dhe më pak kërkesë për burimet e sistemit.

Aplikimi Juniper Secure Edge - FIGURA 102

Për të aplikuar filtrimin e ngjarjeve:

  1. Shkoni te Administrata > Menaxhimi i aplikacionit.
  2. Zgjidhni renë në të cilën dëshironi të aplikoni filtrimin e ngjarjeve duke kontrolluar opsionin e lapsit.
  3. Zgjidhni opsionet e filtrimit si më poshtë:
    ● Filtrat e paracaktuar – Zgjidhni një filtër të paracaktuar.
    ● Moho të gjitha ngjarjet – Asnjë ngjarje nuk përpunohet.
    ● Lejo të gjitha ngjarjet – Të gjitha ngjarjet përpunohen.
    ● Përjashtimet – Zgjidhni përjashtime nga filtri i zgjedhur për përdoruesit ose grupet e përdoruesve. Për shembullampLe, nëse dëshironi të aplikoni një përjashtim për një grup - ekipi inxhinierik - veprimet e filtrit të paracaktuar do të zbatohen si më poshtë:
    ● Për Deny All Events, asnjë ngjarje nuk përpunohet përveç atyre për ekipin inxhinierik.
    ● Për Lejo të gjitha ngjarjet, të gjitha ngjarjet përpunohen përveç atyre për ekipin inxhinierik.
    ● Përjashtimet – Zgjidhni çdo kriter që nuk duhet të përfshihet në përjashtimet. Për shembullampJu mund të zgjidhni të mohoni (të mos përpunoni) ngjarjet për stafin në inxhinieri, përveç menaxherëve. Duke përdorur këtë ishample, përjashtimet e parazgjedhura të filtrit do të zbatohen si më poshtë:
    ● For Deny All Events — Asnjë ngjarje nuk përpunohet përveç ekipit inxhinierik. Menaxherët janë të përjashtuar nga ky përjashtim, që do të thotë se ngjarjet për menaxherët brenda ekipit inxhinierik nuk përpunohen.
    ● Për Lejo të gjitha ngjarjet — Ngjarjet përpunohen me përjashtim të ekipit inxhinierik. Menaxherët janë të përjashtuar nga ky përjashtim, që do të thotë se ngjarjet për menaxherët brenda ekipit inxhinierik përpunohen.
  4. Kliko Next.

Konfigurimi i qiramarrësve për aksesin e përdoruesit dhe aktivitetin e sesionit

Ju mund të vendosni kushtet për aksesin e qiramarrësit duke:

  • Specifikimi i adresave IP të autorizuara për aksesin e përdoruesit
  • Futja e informacionit të skadimit të seancës
  • Zgjedhja e një kornize kohore për hyrjen e hyrjes në Juniper Support.

Adresat IP të autorizuara
Ju mund të lejoni qasjen te qiramarrësi vetëm për adresat IP që ju autorizoni. Kur përdoruesit me role Administratori i aplikacionit, Administratori kryesor ose Monitoruesi i aplikacionit duan të identifikohen në panelin e menaxhimit, sistemi kontrollon adresat e tyre IP kundrejt atyre adresave të autorizuara.

  • Nëse nuk gjendet përputhja me një adresë IP të vlefshme, identifikimi refuzohet dhe shfaqet mesazhi Invalid IP user range.
  • Nëse gjendet një përputhje me një adresë IP të vlefshme, përdoruesi mund të identifikohet.

Shënime
Ky proces verifikimi nuk zbatohet për:

  • Hyrjet e Administratorit të Sistemit, Administratorit të Operacioneve ose Administratorit të Shërbimit
  • Hyni me IdP

Aplikimi Juniper Secure Edge - FIGURA 103

Për të specifikuar adresat IP të autorizuara për qasje te qiramarrësi, klikoni në fushën Adresat IP të autorizuara.

Aplikimi Juniper Secure Edge - FIGURA 104

Futni një ose më shumë adresa IP që dëshironi të autorizoni për qasje te qiramarrësi. Ndani çdo adresë IP me një presje.
Klikoni Save për të mbyllur kutinë e hyrjes dhe zgjidhni cilësimet e tjera të konfigurimit në faqe.

Koha e seancës
Futni një kohë (në minuta, çdo numër midis 1 dhe 120) pas së cilës skadon një sesion dhe kërkohet një hyrje tjetër. Vlera e paracaktuar është 30 minuta.
Qasja e hyrjes në Juniper Support
Administratorët e sistemit dhe administratorët e aplikacioneve mund të aktivizojnë ose çaktivizojnë aksesin te Juniper Support nga administratorët e shërbimit dhe administratorët e operacioneve. Mund ta refuzoni aksesin ose të zgjidhni numrin e ditëve të aksesit në dispozicion.
Në fushën Mbështetja Lookout, zgjidhni një opsion. Zgjedhja e parazgjedhur është No Access. Mund të zgjidhni gjithashtu akses për 1 ditë, 3 ditë ose 1 javë.
Klikoni Save për të ruajtur të gjitha cilësimet e konfigurimit të qiramarrësit.

Menaxhimi i përdoruesve

CASB ofron tre opsione për menaxhimin e përdoruesve:

  • Administrative, e cila mundëson kontrollin e aksesit të përdoruesit sipas rolit për Serverin e Menaxhimit dhe Sistemin e Menaxhimit të Çelësave Hibrid
  • Ndërmarrja, e cila ofron një të integruar view të përdoruesve në ndërmarrjen e tyre dhe informacionin e llogarisë së tyre

Menaxhimi administrativ i përdoruesve
CASB ofron kontroll të aksesit të bazuar në role për të ofruar dallim të qartë të privilegjeve dhe përgjegjësive të aksesit të përdoruesit. Ju mund të shtoni përdorues të rinj sipas nevojës.
Të gjitha informacionet e përdoruesit janë identike për Serverin e Menaxhimit dhe Sistemin Hibrid të Menaxhimit të Çelësave (HKMS), megjithëse grupet e përdoruesve mbahen veçmas.

Shtimi i përdoruesve të rinj
Për të shtuar përdorues:

  1. Shkoni te Administrata > Menaxhimi i Përdoruesit dhe klikoni në skedën Administrative Administrative User.
  2. Klikoni i ri.
  3. Futni informacionin e mëposhtëm:
    ● Emri i përdoruesit – Futni një adresë të vlefshme emaili për përdoruesin.
    ● Roli – Përdorni kutitë e kontrollit për të zgjedhur një ose më shumë role për përdoruesin.Aplikimi Juniper Secure Edge - FIGURA 105● Administratori i sistemit – Mund të kryejë të gjitha funksionet e administrimit të sistemit, duke përfshirë futjen e aplikacioneve cloud, shtimin dhe heqjen e përdoruesve, krijimin dhe caktimin e çelësave dhe rinisjen e Serverit të Menaxhimit.
    ● Administratori i çelësit – Mund të krijojë, caktojë dhe heqë çelësat dhe të monitorojë funksione të tjera të sistemit.
    ● Administratori i aplikacionit – Mund të krijojë dhe menaxhojë aplikacione dhe të monitorojë funksione të tjera të sistemit.
    ● Monitorimi i aplikacionit – Mund të monitorojë funksionet e sistemit përmes panelit të menaxhimit, view alarmet dhe raportet e eksportit. Nuk mund të krijojë ose modifikojë funksione të tilla si futja e aplikacioneve në renë kompjuterike, shtimi i përdoruesve, redaktimi i informacionit të përdoruesit ose konfigurimi i cilësimeve të sistemit.
    Shënim
    Vendosjet e pritura përfshijnë dy përdorues shtesë me role unike: Administratori i Shërbimeve dhe Administratori i Operacioneve. Këta përdorues janë caktuar nga Juniper Networks dhe nuk mund të fshihen.
  4. Klikoni Apliko.
  5. Klikoni Ruaj. Përdoruesi i ri shtohet në listë. Përdoruesi i ri do të marrë një njoftim me email me një fjalëkalim të përkohshëm dhe do t'i kërkohet të zgjedhë një fjalëkalim të përhershëm.

Vendosja e një politike të fjalëkalimit të llogarisë së përdoruesit
CASB ofron një politikë të paracaktuar të fjalëkalimit. Mund të ndryshoni cilësimet e paracaktuara për të përmbushur nevojat e organizatës suaj.
Për të ndryshuar politikën e fjalëkalimit të llogarisë së përdoruesit:

  1. Shkoni te Administrata > Menaxhimi i Përdoruesit.
  2. Klikoni lidhjen Politika e fjalëkalimit të llogarisë së përdoruesit.
    Shfaqet ekrani i Politikës së Fjalëkalimit. (Butoni Ruaj bëhet aktiv sapo të filloni të futni ndryshimet.)Aplikimi Juniper Secure Edge - FIGURA 107
  3. Ndryshoni artikujt e politikës sipas nevojës:
    Fusha Përshkrimi
    Gjatësia minimale Përcakton numrin minimal të karaktereve që mund të përbëjnë një fjalëkalim për një llogari përdoruesi. Mund të vendosni një vlerë nga 1 deri në 13 karaktere. Për të specifikuar që nuk kërkohet fjalëkalim, vendosni numrin e karaktereve në (zero).

    Rekomandohet të paktën 8 karaktere. Ky numër është mjaft i gjatë për të siguruar sigurinë e duhur, por jo shumë i vështirë për t'u mbajtur mend nga përdoruesit. Kjo vlerë gjithashtu ndihmon për të siguruar mbrojtje të përshtatshme kundër një sulmi me forcë brutale.

    Gjatësia maksimale Përcakton numrin maksimal të karaktereve që mund të përbëjnë një fjalëkalim për një llogari përdoruesi.
    Nëse specifikoni 0 (zero), gjatësia e lejuar do të jetë e pakufizuar. Rekomandohet një cilësim prej 0 (i pakufizuar) ose një numër relativisht i madh si 100.
    Karaktere me shkronja të vogla Përcakton numrin minimal të karaktereve të vogla që duhet të jenë të pranishëm në një fjalëkalim për një llogari përdoruesi.
    Nëse futni 0 (zero), nuk lejohen shkronja të vogla në fjalëkalim. Rekomandohet të paktën 1 karakter i vogël.
    Karakteret me shkronja të mëdha Përcakton numrin minimal të karaktereve të mëdha që duhet të jenë të pranishëm në një fjalëkalim për një llogari përdoruesi.
    Nëse futni 0 (zero), nuk lejohen shkronja të mëdha në fjalëkalim. Rekomandohet të paktën 1 karakter i madh.
    Personazhe të Veçantë Përcakton numrin minimal të karaktereve speciale (p.shample, @ ose $) që mund të krijojë një fjalëkalim për një llogari përdoruesi. Nëse futni 0 (zero), nuk kërkohen karaktere të veçanta në fjalëkalim. Rekomandohet të paktën 1 karakter special.
    Numerike Përcakton numrin minimal të karaktereve numerike që duhet të jenë të pranishëm në një fjalëkalim për një llogari përdoruesi.
    Nëse futni 0 (zero), nuk kërkohen karaktere numerike në fjalëkalim. Rekomandohet të paktën 1 karakter numerik.
    Fusha Përshkrimi
    Zbatoni Historia e Fjalëkalimit Përcakton numrin e fjalëkalimeve unike të reja që duhet të lidhen me një llogari përdoruesi përpara se një fjalëkalim i vjetër të ripërdoret.
    Një numër i ulët i lejon përdoruesit të përdorin të njëjtin numër të vogël fjalëkalimesh në mënyrë të përsëritur. Për shembullampLe, nëse zgjidhni 0, 1 ose 2, përdoruesit mund të ripërdorin fjalëkalimet e vjetra më shpejt. Vendosja e një numri më të lartë do ta bëjë më të vështirë përdorimin e fjalëkalimeve të vjetra.
    Periudha e skadimit të fjalëkalimit Përcakton periudhën kohore (në ditë) që një fjalëkalim mund të përdoret përpara se sistemi të kërkojë nga përdoruesi ta ndryshojë atë. Mund të vendosni që fjalëkalimet të skadojnë pas një numri ditësh midis 1 dhe 99, ose mund të specifikoni që fjalëkalimet të mos skadojnë kurrë duke vendosur numrin e ditëve në 0 (zero).
    Lejohen përpjekje të pavlefshme për hyrje Përcakton numrin e përpjekjeve të dështuara të hyrjes që do të bëjnë që një llogari përdoruesi të bllokohet. Një llogari e kyçur nuk mund të përdoret derisa të rivendoset nga një administrator ose derisa të skadojë numri i minutave të përcaktuar nga cilësimi i politikës së periudhës efektive të bllokimit.
    Mund të vendosni një vlerë nga 1 deri në 999. Nëse dëshironi që llogaria të mos bllokohet kurrë, mund ta vendosni vlerën në 0 (zero).
    Periudha efektive e bllokimit Përcakton numrin e minutave që një llogari mbetet e bllokuar përpara se të shkyçet automatikisht. Gama e disponueshme është nga 1 deri në 99 minuta. Një vlerë prej 0 (zero) do të thotë që llogaria do të bllokohet derisa një administrator ta zhbllokojë atë.
  4. Klikoni Ruaj.

Statusi i llogarisë për rolet e administratorit dhe joadministratorit të sistemit
Llogaritë e përdoruesve jo-administratorë çaktivizohen automatikisht pas më shumë se 90 ditësh mospërdorim. Kur një llogari është e çaktivizuar, përdoruesi do të shohë një mesazh në ekranin e hyrjes në panelin e menaxhimit që i njofton se llogaria e tij është çaktivizuar. Një administrator i sistemit duhet të riaktivizojë llogarinë përpara se përdoruesi të mund të identifikohet në panelin e menaxhimit.
Shënim
Llogaritë për administratorët e sistemit, administratorët e shërbimit dhe administratorët e operacioneve nuk mund të çaktivizohen. Vetëm llogaritë për rolet e Administratorit kryesor, Administratorit të aplikacionit dhe Monitorit të aplikacionit mund të çaktivizohen dhe riaktivizohen.
Në skedën Administrative të Menaxhimit të Përdoruesit të faqes Menaxhimi i Përdoruesit, çelësat përfaqësojnë kushtet e mëposhtme:

  • Administratorët e sistemit: Ndërrimi është i dukshëm, i aktivizuar si parazgjedhje. dhe shfaqet si gri.
  • Administratorët e shërbimeve dhe administratorët e operacioneve: Ndërrimi është i dukshëm, i aktivizuar si parazgjedhje dhe shfaqet si gri.
  • Administratorët e sistemit mund të çaktivizojnë ose aktivizojnë statusin e përdoruesve me rolet Administratori kryesor, Administratori i aplikacionit dhe Monitoruesi i aplikacionit.
  • Për administratorët ekzistues të sistemit që nuk e kanë përfunduar procesin e hyrjes së përdoruesit, çelësi tregon një status të paaftë.
  • Për Administratorët e Sistemit të krijuar rishtazi, të cilët nuk e kanë përfunduar procesin e hyrjes së përdoruesit, ndryshimi nuk është i dukshëm.
  • Për administratorët e sistemit që kanë përfunduar procesin e hyrjes, por nuk janë identifikuar ende në aplikacion, ndryshimi është i aktivizuar, por është gri.
  • Për rolet Administratori kryesor, Administratori i aplikacionit dhe Monitoruesi i aplikacionit: Llogaritë e këtyre përdoruesve çaktivizohen pas 90 ditësh mospërdorim. Ata do të bllokohen kur të përpiqen të identifikohen në panelin e menaxhimit.

Shënim
Administratorët e sistemit, llogaritë e të cilëve ishin çaktivizuar më parë, tani janë aktivizuar (aktive).
Seksionet e mëposhtme ofrojnë udhëzime për administratorët e sistemit për të çaktivizuar dhe riaktivizuar llogaritë e përdoruesve joadministratorë.
Çaktivizimi i një llogarie përdoruesi jo administratori

  1. Klikoni butonin e gjelbër të ndezur për llogarinë e aktivizuar jo administrator.
  2. Kur të kërkohet, konfirmoni veprimin për të çaktivizuar llogarinë.

Ri-aktivizimi i një llogarie përdoruesi jo-administrator të çaktivizuar

  1. Klikoni çelësin e zbehtë dhe të pangjyrë për llogarinë joadministratore të çaktivizuar.
  2. Kur të kërkohet, konfirmoni veprimin për të riaktivizuar llogarinë.

Ricaktimi i rolit të Super Administratorit
Një qiramarrës mund të ketë vetëm një llogari Super Administrator. Nëse dëshironi të ricaktoni rolin e Super Administratorit te një përdorues tjetër, duhet ta bëni atë ndërkohë që jeni identifikuar me llogarinë aktuale të Super Administratorit.

  1. Në panelin e menaxhimit, zgjidhni Administrimi > Cilësimet e sistemit > Konfigurimi i qiramarrësit.
  2. Nëse jeni regjistruar me rolin Super Administrator, do të shihni opsionin Re Caktimi i Super Administratorit.
  3. Zgjidhni përdoruesin e dëshiruar nga menyja rënëse. Këtu shfaqen vetëm përdoruesit që aktualisht kanë rolin e Administratorit të Sistemit.
  4. Klikoni Dërgo OTP për të marrë një fjalëkalim një herë.
  5. Merrni fjalëkalimin nga emaili juaj dhe futeni në fushën Enter OTP. Klikoni Validate.
  6. Klikoni Ruaj. Roli Super Administrator i transferohet përdoruesit që keni zgjedhur.

Menaxhimi i përdoruesve të ndërmarrjes
Faqja Enterprise User Management ofron një të integruar view të përdoruesve në ndërmarrjen e tyre dhe informacionin e llogarisë së tyre.
Duke kërkuar për informacionin e përdoruesit
Ju mund të kërkoni për informacionin e përdoruesit duke:

  • emri i llogarisë (Email), për të parë se cilët përdorues janë të lidhur me një llogari specifike,
  • Grupi i përdoruesve, për të parë se cilët përdorues janë pjesë e një grupi të caktuar përdoruesish, ose
  • Emri i përdoruesit, për të parë se cilët përdorues (nëse ka) janë të lidhur me më shumë se një llogari.

Për të kryer një kërkim, futni të gjithë ose një pjesë të emrit të përdoruesit, emrit të grupit ose emailit në kutinë e kërkimit.
Kërkimet janë të ndjeshme ndaj rasteve. Për t'u kthyer në listën e paracaktuar, pastroni kutinë e kërkimit.
Filtrimi i informacionit të përdoruesit
Mund të filtroni shfaqjen e informacionit sipas aplikacionit cloud. Klikoni ikonën Filter në të djathtën e sipërme dhe zgjidhni aplikacionet cloud për t'i përfshirë në ekran.

Aplikimi Juniper Secure Edge - FIGURA 106

Për të pastruar filtrin, klikoni kudo jashtë kutisë së listës.

Konfigurimi i CASB për integrimin e ndërmarrjeve

Ju mund të konfiguroni CASB për të punuar me shërbime të jashtme për të menaxhuar të dhënat e përdoruesit, për të mbledhur informacione rreth aplikacioneve të pasanksionuara në renë kompjuterike dhe funksione të tjera.
Janë dhënë temat e mëposhtme:

  • Instalimi i një lidhësi në premisë për shërbimet e sistemit
  • Shtimi i shërbimeve të mbrojtjes së avancuar nga kërcënimet (ATP).
  • Shtimi i shërbimeve të jashtme për parandalimin e humbjes së të dhënave të ndërmarrjes (EDLP)
  • Konfigurimi i informacionit të sigurisë dhe menaxhimit të ngjarjeve (SIEM)
  • Konfigurimi i klasifikimit të të dhënave
  • Krijimi dhe menaxhimi i drejtorive të përdoruesve
  • Krijimi dhe menaxhimi i faqeve të ndërmarrjeve
  • Krijimi i kanaleve të njoftimit

Instalimi i një lidhësi në premisë për shërbimet e sistemit
CASB ofron një lidhës të unifikuar në premisë që mund të përdoret me shërbime të shumta, duke përfshirë SIEM, agjentët log dhe EDLP. Seksionet e mëposhtme ofrojnë specifikime dhe udhëzime për instalimin e lidhësit në premisë.

  • Specifikimet
  • Duke shkarkuar lidhësin
  • Hapat e para-instalimit
  • Instalimi i lidhësit
  • Rinisja dhe çinstalimi i lidhësit
  • Shënime shtesë

Shënim
Përmirësimet në distancë mbështeten vetëm për agjentët që funksionojnë në CentOS.
Nëse jeni duke përdorur versionin 22.03 të lidhësit dhe planifikoni të migroni në versionin 22.10.90, mund të përmirësoni agjentët SIEM, EDLP dhe Log duke përdorur procedurën e përmirësimit manual. Për më shumë informacion, shihni seksionin Përmirësimi manual i SIEM, EDLP dhe agjentët e regjistrave.
Specifikimet
Specifikimet e mëposhtme kërkohen për instalimin e lidhësit në objekt.
Sisteme operative dhe softuer

  • Për SIEM, EDLP dhe agjent log: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Versioni Java 11
  • bzip2 1.0.6
  • Versioni RPM 4.11.3

Cilësimet e murit të zjarrit

  • Lejo trafikun HTTPS në dalje
  • Lejo lidhjet e mëposhtme të jashtme WSS:
    • nm.ciphercloud.io (zbatohet për agjentët SIEM, LOG dhe EDLP)
    • wsg.ciphercloud.io (zbatohet për agjentët SIEM, LOG dhe EDLP)

Kërkesat minimale për konfigurimet VM
Këtu janë opsionet e vendosjes dhe kërkesat minimale të harduerit. Paketa bazë përmban shërbimin NS-Agent dhe përmirësimin.
Shërbimet e agjentit të regjistrave, SIEM dhe EDLP

  • 8 GB RAM
  • 4 vCPU
  • 100 GB hapësirë ​​në disk

Duke shkarkuar lidhësin

  1. Shkoni te Administrata > Cilësimet e Sistemit > Shkarkimet.
  2. Zgjidhni Lidhësin On-premise dhe klikoni ikonën e shkarkimit.
    Aplikimi Juniper Secure Edge - FIGURA 109
  3. Ruani RPM file për instalim në VM-në e duhur.

Hapat e para-instalimit
Hapi 1 – Krijoni një agjent për shërbimin

  1. Shkoni te Administrata > Integrimi i Ndërmarrjes dhe zgjidhni agjentin që do të konfiguroni.
  2. Kryeni hapat e mëposhtëm për të konfiguruar agjentin.

Hapi 2 – Krijoni një mjedis
Kryeni këto hapa bazë për të krijuar një mjedis.

  1. Shkoni te Administrata > Menaxhimi i Mjedisit dhe klikoni E Re.
  2. Vendosni një emër dhe një përshkrim për mjedisin.
  3. Zgjidhni Lidhësin On-premise si llojin e mjedisit.
  4. Futni një adresë IP për vendndodhjen ku dëshironi të instaloni lidhësin.
  5. Aktivizoni agjentin dhe zgjidhni një shërbim.
  6. Ruani mjedisin.

Hapi 3 - Krijoni një nyje
Kryeni këto hapa bazë për të krijuar një nyje.

  1. Shkoni te Administrata > Menaxhimi i Nyjeve dhe klikoni E Re.
  2. Futni një emër dhe një përshkrim për nyjen.
  3. Zgjidhni Lidhësin si llojin e nyjës.
  4. Zgjidhni mjedisin që keni krijuar në hapin e mëparshëm.
  5. Zgjidhni shërbimin.
  6. Ruani nyjen.
    Kryeni hapat në seksionet e mëposhtme për të instaluar lidhësin në premisë.

Instalimi i lidhësit (SIEM, EDLP dhe Log Agent)
Kryeni hapat e mëposhtëm për të instaluar lidhësin në premisë. Në skript, termi Node Server i referohet lidhësit. Në seksionet vijuese, termi server nyje i referohet lidhësit.
Ekzekutoni komandën e mëposhtme për të nisur instalimin:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Përgatitja… ###############################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Po përditëson/instalon…
1:interprise-connector-0:21.01.0-10################################ [100%] Serveri i nyjeve CipherCloud është instaluar me sukses në
/opt/ciphercloud/node-server.
Shtimi i mbështetjes së shërbimit [Systemd]
Ringarkimi i demonit Systemd
Është instaluar serveri i nyjeve të shërbimit të sistemit
Ju lutemi përdorni 'sudo systemctl start node-server' për të nisur shërbimin manualisht
================================================================
Ju lutemi, ekzekutoni 'sudo /opt/ciphercloud/node-server/install.sh' për të konfiguruar serverin e nyjeve përpara se ta nisni për herë të parë.
================================================== =
Ekzekutoni komandën e mëposhtme për të kaluar në drejtorinë në të cilën do të instaloni lidhësin.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Drejtoni komandën e mëposhtme për të kryer instalimin.
[root@localhost node-server]# ./install.sh
Inicializimi i skriptit të instalimit të serverit të nyjeve. Te lutem prit..
Ju lutemi shkruani pikën fundore të Serverit të Menaxhimit [wss://nm:443/nodeManagement]:
Bazuar në vendndodhjen e qiramarrësit tuaj, siguroni Menaxhimin e Nyjeve URL:
Për Evropën Qendrore-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Për Shtetet e Bashkuara West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Shënim: Ju mund të identifikoni Menaxhimin e Nyjeve URL nga Paneli juaj i Menaxhimit URL si më poshtë:
Nëse paneli juaj i menaxhimit URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Pastaj Menaxhimi juaj i Nyjeve URL is
euc1.lkt.re
Futni opsionin e paracaktuar të treguar ose futni URL për këtë instalim.
Pika përfundimtare e serverit të menaxhimit: URL>
Fut ID-në për këtë qiramarrës.
Identifikohu i qiramarrësit:
Futni emrin unik për Serverin e Nyjeve.
Emri unik i serverit të nyjes hyrëse:
Futni shenjën API (kliko butonin API Token në skedën Konfigurimi).
Shenja e serverit të nyjes hyrëse:
Ka 3 NICS të caktuara për këtë host.
1) NIC_n
2) NIC_n
3)
Ju lutemi zgjidhni një opsion nga lista e mësipërme
Zgjidhni një opsion NIC.
Opsioni NIC (1 deri në 3):
NIC i zgjedhur është
Shtimi i pronës së re ms.endpoint.
Duke shtuar nyjen e re të vetive.emër.
Shtimi i pronës së re nyje.token.plain.
Shtimi i nyjës së re të pronës.nic.
Po përditëson logging.config
Po përditëson logging.config
Po përditëson logging.config
Po përditëson logging.config
Instalimi i serverit të nyjeve është kryer. Nisni serverin e nyjeve duke përdorur 'sudo service nodeserver start'.
=================================
Nisja e lidhësit
Ekzekutoni komandën e mëposhtme:
fillimi i nyjës së shërbimit sudo
Rinisja dhe çinstalimi i lidhësit
Rinisja
Ekzekutoni komandën e mëposhtme:
[root@localhost node-server]#sudo systemctl rinis serverin e nyjeve
Po çinstalohet
Ekzekutoni komandën e mëposhtme:
rpm -ev ndërmarrje-lidhës
Shënime shtesë të konfigurimit për SIEM

  • Konfigurimet WSG bazohen në rajonin e instalimit.
  • Për SIEM, shtegu i direktoriumit spooling duhet të jetë nën /opt/ciphercloud/node-server. Drejtoria nuk ka nevojë të krijohet manualisht. Në konfigurimin SIEM, jepni rrugën dhe emrin e drejtorisë - për shembullample, /opt/ciphercloud/node-server/siempooldir.

Shënime shtesë të konfigurimit për agjentët e regjistrave
Lidhja me një server tjetër
Konfigurimi i KACS dhe WSG ofrohet si parazgjedhje. Nëse keni nevojë të lidheni me një server tjetër, përdorni komandat e mëposhtme për të anashkaluar informacionin e serverit dhe portit.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Shkruani lejet
Nëse është e nevojshme, jepini përdoruesit ccns lejet e shkrimit për drejtoritë spooling.
Komandat Redis për regjistrat e Rrjeteve Palo Alto
Për regjistrat e rrjeteve Palo Alto, përdorni komandat e mëposhtme të konfigurimit për një Redis lokal.
Konfigurimi
Ekzekutoni komandën e konfigurimit systemctl për ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Ekzekutoni komandat e mëposhtme për të nisur, rifilluar, ndaluar dhe shfaqur statusin për ciphercloud-node-logagent-redis.
Filloni
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Rinis
[root@localhost log-agent]#
systemctl rinisni ciphercloud-node-logagent-redis
Ndalo
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Shfaq statusin
[root@localhost log-agent]#
statusi systemctl ciphercloud-node-logagent-redis
Shënime shtesë të konfigurimit për EDLP
Konfigurimet KACS dhe WSG bazohen në rajonin e instalimit.

Shtimi i shërbimeve të mbrojtjes së avancuar nga kërcënimet (ATP).
Nga kjo faqe, ju mund të krijoni dhe menaxhoni konfigurime për t'u integruar me shitësit për mbrojtje të avancuar nga kërcënimet. CASB mbështet shërbimet Juniper ATP Cloud dhe FireEye ATP.

  1. Nga faqja e Integrimit të Ndërmarrjeve, zgjidhni Menaxhimi i Kërcënimeve.
  2. Për të shfaqur detajet e një konfigurimi, klikoni shigjetën > majtas për atë konfigurim.

Për të shtuar një konfigurim të ri për menaxhimin e kërcënimeve:

  1. Klikoni i ri.Aplikimi Juniper Secure Edge - FIGURA 110
  2. Futni informacionin e mëposhtëm. Fushat me një kufi me ngjyrë në të majtë kërkojnë një vlerë.
    ● Emri — Emri i shërbimit. Emri që futni këtu do të shfaqet në listën rënëse të shërbimeve të jashtme të disponueshme kur krijoni një politikë që skanon për malware.
    ● Përshkrimi (opsionale) — Futni një përshkrim të shërbimit.
    ● Vendor — Zgjidhni një shitës nga lista, ose FireEye ose Juniper Networks (Juniper ATP Cloud).Aplikimi Juniper Secure Edge - FIGURA 111● Shërbimi URL - Futni URL të shërbimit për këtë konfigurim.
    ● Tasti API — Futni tastin API të ofruar nga shërbimi. Ju mund të zgjidhni të shfaqni ose fshehni këtë çelës. Kur çelësi është i fshehur, X-të shfaqen për hyrjen.Aplikimi Juniper Secure Edge - FIGURA 112
  3. Nëse dëshironi të përjashtoni file madhësive dhe shtesave nga skanimi nga ky shërbim, klikoni në File Lloji Përjashtim dhe File Size Exclusion ndryshon për të aktivizuar këto cilësime. Pastaj, shkruani informacionin e mëposhtëm.
    ● Për File Lloji Përjashtim, shkruani llojet e files për t'u përjashtuar nga skanimi. Ndani çdo lloj me presje.Aplikimi Juniper Secure Edge - FIGURA 113 ● Për File Përjashtimi i madhësisë, vendosni një numër më të madh se zero që përfaqëson pjesën e sipërme file pragu i madhësisë për skanim. Files më i madh se kjo madhësi nuk do të skanohet.Aplikimi Juniper Secure Edge - FIGURA 114
  4. Klikoni Ruaj.
    Aplikimi Juniper Secure Edge - FIGURA 115 Konfigurimi i ri shtohet në listë. Një lidhje e suksesshme tregohet nga një ikonë lidhëse jeshile.

Shtimi i shërbimeve të jashtme për parandalimin e humbjes së të dhënave të ndërmarrjes (EDLP)
Ju mund të konfiguroni CASB për të punuar me shërbime të jashtme për të menaxhuar të dhënat e përdoruesit, për të mbledhur informacione rreth aplikacioneve të pasanksionuara në renë kompjuterike dhe funksione të tjera.
Shumë organizata kanë bërë një investim të rëndësishëm në një zgjidhje DLP të ndërmarrjes (EDLP). Ky investim numëron jo vetëm shpenzimet kapitale për softuerin dhe mbështetjen, por edhe orët e punës dhe kapitalin intelektual për të krijuar politika që plotësojnë nevojat e organizatës. Duke shtuar një CASB në një organizatë, ju mund të zgjeroni kufirin e aksesit nga pika fundore, ku jeton DLP e ndërmarrjes tradicionale, në cloud dhe SaaS.
Kur CASB është i integruar me një zgjidhje EDLP, politikat mund të konfigurohen për të bërë kontrollin fillestar në CASB DLP dhe më pas të kalojnë file/të dhënat në EDLP. Ose mund t'i kalojë gjithçka EDLP-së ose një kombinimi të të dyjave.
Pas file/inspektimi i të dhënave ka përfunduar, veprimi i politikës është ndërmarrë. p.shampveprimet e politikave përfshijnë këto:

  • Enkriptimi
  • Refuzo ngarkimin
  • Filigranim
  • Karantinë
  • Lejo dhe regjistrohu
  • Riparimi i përdoruesit
  • Zëvendësoni file me një shënues file

Temat e mëposhtme ofrojnë udhëzime për konfigurimin e shërbimeve të jashtme për parandalimin e humbjes së të dhënave.

  • Krijimi i një konfigurimi të ri për EDLP
  • Shkarkimi dhe instalimi i një agjenti EDLP
  • Ndalimi dhe fillimi i agjentit EDLP
  • Konfigurimi i rregullit të përgjigjes Symantec DLP për shërbimin Vontu

Krijimi i një konfigurimi të ri për EDLP

  1. Në panelin e menaxhimit, shkoni te Administrata > Integrimi i ndërmarrjes > Parandalimi i humbjes së të dhënave.
  2. Klikoni i ri.
  3. Futni detajet e mëposhtme të konfigurimit. (Vlerat e treguara janë p.shampmë pak.)Aplikimi Juniper Secure Edge - FIGURA 116● Emri — Futni një emër për këtë shërbim EDLP.
    ● Përshkrimi (opsionale) — Futni një përshkrim të shkurtër.
    ● Shitësi – Zgjidhni një shitës të jashtëm DLP. Opsionet janë Symantec ose Forcepoint.
    ● Emri i hostit të serverit DLP — Futni emrin e hostit ose adresën IP të serverit që do të përdoret për DLP-në e jashtme.
    ● Emri i shërbimit — Futni emrin ose adresën IP të shërbimit që zbatohet për këtë konfigurim.
    ● Porta ICAP — Futni numrin për serverin e lidhur me Protokollin e Menaxhimit të Përmbajtjes në Internet (ICAP). Serverët ICAP fokusohen në çështje specifike si skanimi i viruseve ose filtrimi i përmbajtjes.
  4. Për të përjashtuar ndonjë file llojet ose madhësia nga skanimi EDLP, klikoni butonat për të aktivizuar përjashtimet. Pastaj, shkruani të përshtatshme file informacion.Aplikimi Juniper Secure Edge - FIGURA 118● Për file llojet, futni shtesat për file llojet për të përjashtuar, duke e ndarë çdo shtesë me presje.
    ● Për file madhësia, shkruani maksimumin file madhësia (në megabajt) për të përjashtuar.
  5. Klikoni Ruaj.
    Konfigurimi i ri shtohet në listë. Pasi të shkarkohet dhe instalohet një agjent, mund të bëhet një lidhje. Një lidhje e suksesshme tregohet në faqen Parandalimi i humbjes së të dhënave nga një ikonë lidhëse jeshile.

Shkarkimi dhe instalimi i një agjenti EDLP
Pasi të krijoni të paktën një agjent EDLP, mund ta shkarkoni agjentin EDLP dhe ta instaloni në një makinë ose server. Makina që zgjidhni për instalimin e agjentit EDLP duhet të përmbajë RedHat Enterprise / CentOS 7.x dhe Java 1.8.
Parakushtet për instalimin e agjentit EDLP
Mjedisi juaj duhet të përfshijë komponentët dhe cilësimet e mëposhtme për instalimin dhe ekzekutimin e agjentit EDLP:

  • Oracle Server Java 11 ose më vonë
  • Kompleti i variablave të mjedisit JAVA_HOME
  • privilegje root ose sudo
  • Hardware - 4 bërthama, 8 GB RAM, 100 GB memorie

Kryeni hapat e përshkruar në seksionet e mëposhtme për të shkarkuar, instaluar dhe nisur agjentin EDLP.
Shkarkimi i agjentit EDLP

  1. Në panelin e menaxhimit, shkoni te Administrata > Cilësimet e sistemit > Shkarkimet.
  2. Zgjidhni Agjentin EDLP nga lista dhe klikoni ikonën Shkarko nën Veprimet.
    Aplikimi Juniper Secure Edge - FIGURA 119 te view informacion rreth file, duke përfshirë versionin, madhësinë dhe vlerën e shumës së kontrollit, klikoni ikonën Informacion.
    Aplikimi Juniper Secure Edge - FIGURA 120 Agjenti EDLP shkarkohet si ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. Zhvendosni agjentin EDLP në makinën e tij të synuar.

Instalimi i agjentit EDLP

  1. Nga linja e komandës, ekzekutoni komandën e mëposhtme:
    rpm -ivh
    Për shembullampe:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    Po përgatitet… ################################ [100%] Përgatitja / instalimi…
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] Ekzekutoni 'EDLP-setup' për të konfiguruar agjentin tuaj EDLP
    Klienti RPM do të instalohet në vendndodhjen e mëposhtme:
    /opt/ciphercloud/edlp
  2. Shkoni te drejtoria /opt/ciphercloud/edlp/bin.
  3. Ekzekutoni konfigurimin file duke përdorur komandën e mëposhtme:
    ./edlp_setup.sh
  4. Kur të kërkohet, futni shenjën e autorizimit për të përfunduar procesin e instalimit.
    Për të marrë shenjën auth, shkoni te Administrata > Integrimi i Ndërmarrjes > Parandalimi i Humbjes së të Dhënave (kolona Auth Token).Aplikimi Juniper Secure Edge - FIGURA 121Për të fshehur shenjën e autorizimit view, klikoni ikonën Filtri i kolonës në pjesën e sipërme djathtas dhe hiqni zgjedhjen Auth Token.Aplikimi Juniper Secure Edge - FIGURA 122

Shënim
Ju mund të përdorni regjistrat nga drejtoria /opt/ciphercloud/edlp/logs.
Ndalimi dhe fillimi i shërbimit të agjentit EDLP

  • Për të ndaluar shërbimin e agjentit EDLP, futni komandën e mëposhtme: systemctl stop ciphercloud-edlp
  • Për të nisur shërbimin e agjentit EDLP, futni komandën e mëposhtme: systemctl start ciphercloud-edlp

Kontrollimi i statusit të agjentit EDLP

  • Për të kontrolluar statusin e shërbimit të agjentit EDLP, futni komandën e mëposhtme: statusi systemctl ciphercloud-edlp

Konfigurimi i rregullit të përgjigjes së Symantec DLP (shërbimi Vontu)
Në konfigurimin e Symantec DLP (tab Manage / Configure Response Rule), duhet të futni informacione në lidhje me shkeljen dhe politikat e shkelura, siç tregohet, me shkeljen si fjalë kyçe. Vendosni emrin e secilës politikë të shkelur midis shenjave të dollarit, të ndara me presje. Emri ose emrat e politikës duhet të jenë saktësisht të njëjta me ato të futura në CASB. Formatoni hyrjet e politikave si më poshtë:
$PolicyNameA, PolicyNameB, PolicyNameC$

Aplikimi Juniper Secure Edge - FIGURA 123

Konfigurimi i Menaxherit dhe Mbrojtësit të Sigurisë së Forcepoint
Kryeni hapat e mëposhtëm për të konfiguruar Menaxherin dhe Mbrojtësin e Sigurisë së Forcepoint:

  1. Në skedën e Përgjithshme, aktivizoni modulin e sistemit ICAP me portin e paracaktuar të 1344.Aplikimi Juniper Secure Edge - FIG 1
  2. Në skedën HTTP/HTTPS, vendosni modalitetin në Bllokim për serverin ICAP.Aplikimi Juniper Secure Edge - FIG 2
  3. Nën Menaxhimin e Politikave, shtoni një politikë të re nga lista e politikave të paracaktuara ose krijoni një politikë të personalizuar. Pastaj, vendosni politikën e re.Aplikimi Juniper Secure Edge - FIG 3

Përmirësimi manual i agjentëve SIEM, EDLP dhe Log
Në varësi të sistemit operativ dhe llojit të paketës që dëshironi të instaloni, kryeni hapat në seksionet e mëposhtme për të përmirësuar manualisht lidhësit në premisë. Kjo procedurë e përmirësimit manual është e zbatueshme për EDLP, SIEM dhe Log Agent.
Për CentOS dhe RHEL
Nëse e keni instaluar paketën rpm në versionin e mëparshëm, përditësoni lidhësin duke përdorur një paketë RPM.
Për udhëzime, shihni seksionin Përmirësimi i një lidhësi duke përdorur një paketë RPM.
Përmirësimi i një lidhësi duke përdorur një paketë RPM

  1. Nga paneli i menaxhimit, shkoni te Administrata > Cilësimet e sistemit > Shkarkimet.
  2. Klikoni ikonën e shkarkimitAplikimi Juniper Secure Edge - FIG 104 për paketën Rpm Connector On-premise.Aplikimi Juniper Secure Edge - FIG 4
  3. Kopjoni paketën e shkarkuar RPM në Serverin e Nyjeve në të cilin dëshironi të instaloni.
  4. Hyni në serverin e nyjeve.
  5. Ndaloni shërbimet e Serverit të Nyjeve: ndalimi i serverit të nyjeve të shërbimit sudo
  6. Ekzekutoni komandën e mëposhtme: sudo yum install epel-release
  7. Ekzekutoni komandën e mëposhtme për të përmirësuar lidhësin: sudo yum upgrade ./enterprise-connector*.rpm
  8. Nisni shërbimet e serverit Node: nisja e serverit të nyjes së shërbimit sudo

Për Ubuntu
Nëse lidhësi juaj i mëparshëm është instaluar duke përdorur një paketë Tar, për të marrë versionin më të fundit të lidhësit, mund të kryeni një instalim të ri duke përdorur një paketë Debian (Metoda 1) ose të përmirësoni lidhësin duke përdorur një paketë Tar (Metoda 2).
Nëse lidhësi juaj i mëparshëm është instaluar duke përdorur një paketë Debian, mund ta përmirësoni lidhësin duke përdorur një paketë Debian (Metoda 3).
Metoda 1 (Rekomandohet): Instalimi i versionit më të fundit të lidhësit duke përdorur një paketë Debian
Nëse lidhësi juaj i mëparshëm është instaluar duke përdorur një paketë Tar, për të marrë versionin më të fundit të lidhësit, mund të kryeni një instalim të ri të versionit më të fundit të lidhësit duke përdorur një paketë Debian. Hapat e detajuar për këtë procedurë janë dhënë më poshtë.
Të mirat:

  • Ju mund të përdorni komandat service/systemctl për të nisur/ndaluar shërbimet.
  • Varësitë shtesë të kërkuara për veçori të tjera instalohen automatikisht nga komanda apt.

Disavantazhet: 

  • Duke qenë se ky është një instalim i ri, ju duhet të ekzekutoni skriptin install.sh.
  • Jepni detaje të tilla si nodeName, authToken etj, gjatë instalimit.

Metoda 2: Përmirësimi i një lidhësi duke përdorur një paketë Tar
Të mirat:

  • Nuk ka nevojë të ekzekutoni përsëri skriptin install.sh.

Disavantazhet:

  • Ju duhet të përdorni sudo bash command for any start/stop operations.
  • Përpara se të hiqni paketën TAR në drejtorinë opt/ciphercloud, duhet të fshini boot-ec-*.jar të vjetër file.

Metoda 3: Përmirësimi i një lidhësi duke përdorur një paketë Debian
Përdoreni këtë procedurë nëse lidhësi juaj i mëparshëm është instaluar duke përdorur një paketë Debian.
Metoda 1: Instalimi i versionit më të fundit të lidhësit duke përdorur një paketë Debian
Shënim: Nëse keni instaluar tashmë ndonjë lidhës në kompjuterin tuaj duke përdorur një paketë Tar, ndaloni shërbimet e Serverit të Nyjeve dhe fshini direktorinë e ciphercloud që ndodhet nën drejtorinë opt përpara se të filloni këtë procedurë.

  1. Nga paneli i menaxhimit, shkoni te Administrata > Cilësimet e sistemit > Shkarkimet.
  2. Klikoni ikonën e shkarkimit për paketën Lidhëse On-premise – Debian.Aplikimi Juniper Secure Edge - FIG 5
  3. Kopjoni paketën e shkarkuar Debian në Serverin e Nyjeve në të cilin dëshironi të instaloni.
  4. Hyni në serverin Node.
  5. Ekzekutoni komandën e mëposhtme për të filluar instalimin në shembullin Linux:
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    Ku është DEB aktual file version në panelin e menaxhimit.
    Shënim: Sigurohuni që jeni lidhur me internetin gjatë kryerjes së këtij instalimi.
  6. Klikoni Po kur ju kërkohet të ruani rregullat IPv4 dhe IPv6.
  7. Ekzekutoni komandën e mëposhtme për të kaluar në drejtorinë në të cilën do të instaloni lidhësin. cd /opt/ciphercloud/node-server
  8. Ekzekutoni komandën e mëposhtme për të konfiguruar opsionet e instalimit. ./install.sh Përgjigja e sistemit: Inicializimi i skriptit të instalimit të serverit të nyjeve. Te lutem prit..
  9. Përgjigjuni kërkesave të sistemit si më poshtë:
    Ju lutemi shkruani pikën përfundimtare të Serverit të Menaxhimit
    [wss://nm. :443/nodeManagement]:
    a. Futni opsionin e paracaktuar të treguar ose futni URL për këtë instalim.
    b. Pika përfundimtare e serverit të menaxhimit: URL>
    c. Fut ID-në unike për këtë qiramarrës. Identifikohu i qiramarrësit:
    c. Futni emrin unik për Serverin e Nyjeve.
    Emri unik i serverit të nyjes hyrëse:
    d. Futni shenjën API (kliko butonin API Token në skedën Konfigurimi)
    Shenja e serverit të nyjes hyrëse: Pasi të kryhet instalimi i serverit Node. Nisni serverin e nyjeve duke përdorur 'sudo service node-server start'.
    e. Zgjidhni Y për ta instaluar me përfaqësuesin në rrjedhën e sipërme dhe futni detajet e përfaqësuesit në rrjedhën e sipërme.
    Shënim Nëse nuk dëshironi të përdorni përfaqësuesin në rrjedhën e sipërme, specifikoni N dhe shtypni Enter.
    A ekziston një përfaqësues në rrjedhën e sipërme? [y/n]: y
    Emri i hostit të hyrjes së serverit proxy në rrjedhën e sipërme: 192.168.222.147
    Numri i portës së hyrjes së serverit proxy në rrjedhën e sipërme: 3128
    f. Futni emrin e përdoruesit dhe fjalëkalimin nëse dëshironi të aktivizoni përfaqësuesin në rrjedhën e sipërme me autorizim.
    Përndryshe, shtypni Enter.
    Futja e autorizimit të përfaqësuesit në rrjedhën e sipërme – emri i përdoruesit (Shtypni tastin enter nëse nuk kërkohet autorizim): testoni autorizimin e përfaqësuesit në rrjedhën e sipërme – fjalëkalimi: test@12763
  10. Ekzekutoni komandën e mëposhtme për të nisur Serverin e Nyjeve: fillimi i nyjes së shërbimit sudo

Metoda 2: Përmirësimi i një lidhësi duke përdorur një paketë Tar
Shënim: Nëse jeni në Ubuntu OS, ju rekomandojmë të instaloni paketën më të fundit Debian. Për udhëzime, shihni Instalimi i një lidhësi të ri me paketën Debian.

  1. Nga paneli i menaxhimit, shkoni te Administrata > Cilësimet e sistemit > Shkarkimet.
  2. Klikoni ikonën e shkarkimitAplikimi Juniper Secure Edge - FIG 104 për paketën e katranit me lidhës të brendshëm.Aplikimi Juniper Secure Edge - FIG 6
  3. Kopjoni paketën e shkarkuar Tar në serverin e nyjeve në të cilin dëshironi të përmirësoni.
  4. Hyni në serverin e nyjeve.
  5. Ndaloni shërbimet Node Server duke përdorur komandën e mëposhtme: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Bëni një kopje rezervë të boot-ec-*.jar file dhe ruajeni në një vend tjetër.
  7. Fshi boot-ec-verion.jar file nga drejtoria /opt/ciphercloud/node-server/lib.
  8. Zhvendos paketën e lidhjes në premisa Tar në /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –directory /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Ky veprim ekstrakton përmbajtjen në drejtorinë e serverit të nyjeve.
  9. Nisni shërbimet Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Metoda 3: Përmirësimi i një lidhësi duke përdorur një paketë Debian
Nëse lidhësi juaj i mëparshëm në Ubuntu OS është instaluar duke përdorur një paketë Debian, përdorni këtë procedurë për të përmirësuar lidhësin tuaj.

  1. Nga paneli i menaxhimit, shkoni te Administrata > Cilësimet e sistemit > Shkarkimet.
  2. Klikoni ikonën e shkarkimitAplikimi Juniper Secure Edge - FIG 104 për paketën Connector On-premise – Debian.Aplikimi Juniper Secure Edge - FIG 7
  3. Kopjoni paketën e shkarkuar Debian në Serverin e Nyjeve në të cilin dëshironi të instaloni.
  4. Hyni në serverin e nyjeve.
  5. Ndaloni shërbimet e Serverit të Nyjeve: ndalimi i serverit të nyjeve të shërbimit sudo
  6. Ekzekutoni komandën e mëposhtme për të përmirësuar lidhësin: sudo apt upgrade ./enterprise-connector*.deb
  7. Klikoni Po kur ju kërkohet të ruani rregullat IPv4 dhe IPv6.
  8. Nisni shërbimet e Serverit të Nyjeve: fillimi i serverit të nyjeve të shërbimit sudo

Konfigurimi i informacionit të sigurisë dhe menaxhimit të ngjarjeve (SIEM)
Nga faqja e Integrimit të Ndërmarrjeve, klikoni SIEM.
te view detajet e një konfigurimi ekzistues SIEM, klikoni ikonën > në të majtë.
Shkarkimi, instalimi dhe lidhja e një agjenti SIEM
Pasi të krijoni të paktën një agjent SIEM, mund ta shkarkoni agjentin SIEM dhe ta instaloni në një makinë ose server. Makina që zgjidhni për instalimin e agjentit SIEM duhet të përmbajë RedHat Enterprise / CentOS 7.x, si dhe Java 1.8.
Nëse të dhënat që synoni të ekzekutoni duke përdorur agjentin SIEM janë një direktori ose file, agjenti SIEM duhet të shkarkohet në pajisjen ku files ndodhen.
Parakushtet për instalimin e një agjenti SIEM
Mjedisi juaj duhet të përfshijë komponentët dhe cilësimet e mëposhtme për instalimin dhe ekzekutimin e një agjenti SIEM:

  • Oracle Server Java 11 ose më vonë
  • Kompleti i variablave të mjedisit JAVA_HOME
  • privilegje root ose sudo

Kryeni hapat e mëposhtëm për të shkarkuar, instaluar dhe nisur një agjent SIEM.
Po shkarkohet

  1. Në panelin e menaxhimit, zgjidhni Administrata > Integrimi i ndërmarrjes.
  2. Klikoni ikonën Shkarko në rreshtin e agjentit SIEM që po shkarkoni.
    Agjenti SIEM shkarkohet si ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Zhvendosni agjentin SIEM në makinën e tij të synuar (ose në makina të shumta sipas nevojës).

Instalimi
Nga linja e komandës, ekzekutoni komandën e mëposhtme: rpm -ivh
Për shembullampe:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Përgatitja… ###############################
[100%] Po përgatit/instalon…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Ekzekutoni 'siemagent-setup' për të konfiguruar agjentin tuaj siem

Konfigurimi
Ekzekutoni komandën e konfigurimit të siemagent për të konfiguruar agjentin SIEM dhe ngjitni tokenin e vërtetimit, siç përshkruhet në udhëzimet e mëposhtme.
siemagent-setup
për shembullampe:
siemagent-setup
Fut shenjën e vërtetimit:
Nisja e konfigurimit të agjentit të CipherCloud siem
Java tashmë është konfiguruar
Agjenti i përditësuar i CipherCloud siem me Auth Token
Nis shërbimi i agjentit CipherCloud siem…
Tashmë e ndaluar / Nuk funksionon (pid nuk u gjet)
Agjenti i regjistrimit të filluar me PID 23121
U krye

Viewduke përdorur shenjën e vërtetimit

  1. Shkoni te Administrata > Integrimi i Ndërmarrjeve > SIEM.
  2. Zgjidhni agjentin SIEM që keni krijuar.
  3. Në kolonën Display Auth Token, klikoni Shfaq për të shfaqur shenjën.

Po çinstaloni një agjent SIEM
Për të çinstaluar agjentin SIEM, ekzekutoni komandën e mëposhtme: rpm -e
Për shembullampe:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Stop [12972] Paketa ciphercloud-logagent me versionin 1709 është çinstaluar me sukses

Fillimi, ndalimi dhe kontrollimi i statusit të një agjenti SIEM
Për të nisur një agjent SIEM, futni komandën e mëposhtme: systemctl start ciphercloud-siemagent
Për të ndaluar një agjent SIEM, futni komandën e mëposhtme: systemctl stop ciphercloud-siemagent
Për të kontrolluar statusin e një agjenti SIEM, futni komandën e mëposhtme: statusi systemctl ciphercloud-siemagent

Viewing regjistrat e agjentëve SIEM
Shkoni te /opt/ciphercloud/siemagent/logs/
Krijimi i një konfigurimi të ri SIEM
Për të krijuar një konfigurim të ri SIEM, kryeni hapat e mëposhtëm.

  1. Klikoni i ri.Aplikimi Juniper Secure Edge - FIG 8
  2. Futni informacionin e mëposhtëm. (Vlerat e treguara janë p.shampmë pak.)
    ● Emri (kërkohet) – Futni një emër për këtë konfigurim.
    ● Përshkrimi (opsionale) — Futni një përshkrim të shkurtër.
    ● Cloud – Zgjidhni një ose më shumë aplikacione cloud për këtë konfigurim.Aplikimi Juniper Secure Edge - FIG 9● Lloji i ngjarjes – Zgjidhni një ose më shumë lloje ngjarjesh për këtë konfigurim.Aplikimi Juniper Secure Edge - FIG 10● Shitësi — Zgjidhni një shitës. Opsionet janë
    ● HP ArcSight
    ● IBM QRadar
    ● Intel Security
    ● Ritmi i regjistrit
    ● Të tjerët
    ● Splunk
    ● Forwarded Type — Zgjidhni Spooling Directory, Syslog TCP ose Syslog UDP.
    ● Për Spooling Directory, futni shtegun e drejtorisë për regjistrin files gjeneruar.Aplikimi Juniper Secure Edge - FIG 11● Për Syslog TCP ose Syslog UDP, futni një emër hosti në distancë, një numër porti dhe një format regjistri (ose JSON ose CEF).Aplikimi Juniper Secure Edge - FIG 12
  3. Klikoni Ruaj.

Konfigurimi i ri shtohet në listë. Si parazgjedhje, shenja e vërtetimit është e fshehur. Për ta shfaqur, klikoni Shfaq.
Aplikimi Juniper Secure Edge - FIG 13 Pasi të shkarkohet dhe instalohet një agjent, mund të bëhet një lidhje. Një lidhje e suksesshme tregohet në faqen SIEM nga një ikonë lidhëse jeshile.

Veprime shtesë
Përveç veprimit të shkarkimit, kolona Veprimi ofron dy opsionet e mëposhtme:

  • Aplikimi Juniper Secure Edge - FIG 14 Pauzë – Pushon transferimin e ngjarjeve në SIEM. Kur klikohet ky buton dhe agjenti ndalet, maja e mjetit ndryshon etiketën e butonit në Resume. Për të rifilluar transferimin, klikoni përsëri butonin.
  • Hiq - Fshi agjentin.

Konfigurimi i klasifikimit të të dhënave
CASB mundëson integrimin me Azure Information Protection (AIP) dhe Titus për klasifikimin e të dhënave. Seksionet e mëposhtme përshkruajnë mënyrën e konfigurimit të këtyre integrimeve.
Integrimi me Mbrojtjen e Informacionit Azure (AIP)
CASB mundëson integrimin me Microsoft Azure Information Protection (AIP), i cili ofron opsione shtesë për mbrojtjen e të dhënave tuaja. Nëse keni një llogari të Microsoft Office, mund të përdorni kredencialet tuaja të Microsoft 365 për të shtuar një lidhje integrimi AIP dhe ta zbatoni atë si një veprim për çdo politikë që krijoni, për cilindo nga aplikacionet tuaja cloud.
AIP mundëson përdorimin e Shërbimeve të Menaxhimit të të Drejtave të Drejtorisë Active (AD RMS, i njohur gjithashtu si RMS), i cili është softuer serveri që adreson menaxhimin e të drejtave të informacionit. RMS aplikon enkriptim dhe kufizime të tjera funksionale për lloje të ndryshme dokumentesh (p.shample, dokumente të Microsoft Word), për të kufizuar atë që përdoruesit mund të bëjnë me dokumentet. Ju mund të përdorni shabllonet RMS për të mbrojtur një dokument të koduar nga deshifrimi nga përdorues të veçantë ose grupe shabllone RMS i grupojnë këto të drejta së bashku.
Kur krijoni një lidhje integrimi AIP, politikat e përmbajtjes që krijoni ofrojnë një veprim të Mbrojtjes RMS që zbaton mbrojtjen siç specifikohet në shabllonin RMS që zgjidhni për politikën.
Ju mund të përdorni etiketa për të identifikuar lloje specifike të mbrojtjes për dokumentet në renë tuaj kompjuterike. Ju mund të shtoni etiketa në dokumentet ekzistuese ose të caktoni ose modifikoni etiketa kur krijohen dokumentet. Etiketat përfshihen në informacionin për politikat që krijoni. Kur krijoni një etiketë të re, mund të klikoni ikonën Sync Labels në faqen e konfigurimit AIP për të sinkronizuar etiketat tuaja dhe për të mundësuar caktimin e etiketave më të reja.

Marrja e parametrave të kërkuar për lidhjen AIP RMS
Për të mundësuar aksesin në parametrat e kërkuar:

  1. Hapni Windows PowerShell në modalitetin e administratorit.
  2. Ekzekutoni komandën e mëposhtme për të instaluar cmdlet AIP. (Ky veprim do të marrë disa minuta për të përfunduar.)
    Install-Module -Emri AADRM
  3.  Futni cmdlet-in e mëposhtëm për t'u lidhur me shërbimin: Connect-AadrmService
  4. Në përgjigje të kërkesës së vërtetimit, futni kredencialet tuaja të hyrjes në Microsoft Azure AIP.Aplikimi Juniper Secure Edge - FIG 15
  5. Pasi të jeni vërtetuar, futni cmdlet-in e mëposhtëm: Get-AadrmConfiguration
    Detajet e mëposhtme të konfigurimit shfaqen BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Licencimi i Pikës së Shpërndarjes së Intranetit Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Licencimi i Pikës së Shpërndarjes së Ekstranetit Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Pika e Shpërndarjes së Intranetit të Certifikimit Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Pika e shpërndarjes së ekstranetit të certifikimit Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Lidhja e administratorit Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    Lidhja AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Udhëzuesi aktual i licencave ose certifikatave: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Gjendja funksionale: Aktivizuar
    Super Përdoruesit e Aktivizuar: i çaktivizuar
    Super Përdorues: {admin3@contoso.com, admin4@contoso.com}
    Anëtarët e rolit të administratorit: {Administrator Global -> 5834f4d6-35d2-455b-a134-75d4cdc82172, Administratori i lidhësit -> 5834f4d6-35d2-455b-a134-75d4cd}c82172
    Numri i rrotullimeve të çelësit: 0
    Data e sigurimit : 1/30/2014 9:01:31 PM
    Gjendja funksionale e shërbimit IPCv3: Aktivizuar
    Gjendja e platformës së pajisjes: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled për autorizimin e lidhësit: E vërtetë
    Gjendja e tipareve të përcjelljes së dokumentit: Aktivizuar
    Nga ky dalje, do t'ju nevojiten artikujt e theksuar për lidhjen e integrimit AIP.
  6. Ekzekutoni komandën e mëposhtme për të marrë informacionin kryesor të bazës 64: install-module MSOnline
  7. Ekzekutoni komandën e mëposhtme për t'u lidhur me shërbimin: Connect-MsolService
  8. Në përgjigje të kërkesës së vërtetimit, futni përsëri kredencialet tuaja të hyrjes në Azure AIP.Aplikimi Juniper Secure Edge - FIG 16
  9. Ekzekutoni komandën e mëposhtme: Import-Module MSOnline
  10. Ekzekutoni komandën e mëposhtme për të marrë informacionin kryesor të nevojshëm për lidhjen e integrimit AIP: New-MsolServicePrincipal
    Shfaqet informacioni i mëposhtëm, i cili përfshin llojin e çelësit (Simetrik) dhe ID-në e çelësit.
    cmdlet New-MsolServicePrincipal në pozicionin e tubacionit të komandës 1
    Vlerat e furnizimit për parametrat e mëposhtëm:
  11. Futni një emër të shfaqur sipas zgjedhjes suaj.
    Emri i shfaqur: Sainath-temp
  12. Shfaqet informacioni i mëposhtëm. Do t'ju duhet informacioni i theksuar kur krijoni lidhjen e integrimit AIP.
    Çelësi simetrik i mëposhtëm u krijua pasi një i tillë nuk u dha
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Emri i shfaqur: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedFor Delegation: False
Llogaria e aktivizuar: E vërtetë
Adresat: {}
Lloji i çelësit: Simetrik
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Data e Fillimit: 7 3:2018:8
Data e Fundit: 7 3:2019:8
Përdorimi: Verifiko

Konfigurimi i mbrojtjes AIP
Pasi të keni marrë parametrat e nevojshëm për lidhjen, mund të krijoni lidhjen në faqen Azure AIP.

Për të aktivizuar konfigurimin AIP:

  1. Shkoni te Administrata > Integrimi i Ndërmarrjeve.
  2. Zgjidhni Klasifikimin e të Dhënave.
  3. Nëse skeda Azure Information Protection nuk shfaqet, klikoni atë.
  4. Klikoni butonin për të aktivizuar konfigurimin e Mbrojtjes së Informacionit Azure.
  5. Pasi të aktivizohet konfigurimi AIP, shfaqet butoni Autorizo ​​për të hyrë në informacionin Azure. (Nëse keni autorizuar më parë, butoni emërtohet Ri-Autorizo.)
  6. Kur shfaqet faqja e hyrjes në Microsoft, ndiqni udhëzimet për të futur kredencialet tuaja të hyrjes në Microsoft.

Sinkronizimi i etiketave
Kur një aplikacion cloud futet në CASB, mund të krijoni politika të reja ose të caktoni politika në Azure. Ju mund të sinkronizoni etiketat Azure menjëherë nga faqja e konfigurimit AIP. Këto etiketa do të renditen me informacionin e politikave në panelin e menaxhimit.
Për të sinkronizuar etiketat:

  1. Shkoni te Administrata > Integrimi i ndërmarrjes > Klasifikimi i të dhënave > Mbrojtja e informacionit Azure.
  2. Klikoni ikonën Sync në të djathtë mbi listën e etiketave për të marrë etiketat më të fundit Azure.
    Kur sinkronizimi përfundon, etiketat e reja të shtuara shfaqen dhe janë gati për t'u caktuar.
    Data e veprimit të fundit të sinkronizimit shfaqet pranë ikonës Sync.

Informacioni i etiketës
Etiketat janë renditur në një tabelë në pjesën e poshtme të faqes së konfigurimit AIP. Për çdo etiketë, lista përfshin emrin e etiketës, përshkrimin dhe statusin aktiv (true=aktiv; false=jo aktiv). Në varësi të mënyrës se si është konfiguruar etiketa, tabela mund të përfshijë detaje shtesë (AIP Tooltip), një nivel ndjeshmërie dhe emrin e prindit të etiketës.
Për të kërkuar një etiketë në listë, futni të gjithë ose një pjesë të emrit të etiketës në kutinë e kërkimit mbi listën dhe klikoni ikonën Kërko.

Krijimi i një politike me mbrojtjen RMS
Pasi të keni krijuar një lidhje AIP, mund të krijoni ose përditësoni një politikë për të përfshirë mbrojtjen RMS për dokumentet tuaja. Kryeni hapat e mëposhtëm për të krijuar një politikë për mbrojtjen RMS. Për më shumë informacion rreth opsioneve për llojet e politikave, rregullat e përmbajtjes dhe rregullat e kontekstit, shihni Konfigurimi i Juniper Secure Edge CASB për menaxhimin e politikave.

  1. Krijo një politikë.
  2. Futni një emër dhe një përshkrim për politikën.
  3. Zgjidhni rregullat e përmbajtjes dhe të kontekstit për politikën.
  4. Nën Veprimet, zgjidhni RMS Protect.Aplikimi Juniper Secure Edge - FIG 17
  5. Zgjidhni një lloj njoftimi dhe shabllon.
  6. Zgjidhni një shabllon RMS për politikën. Shablloni që zgjidhni zbaton mbrojtje specifike për dokumentet. p.shampDisa shabllone të paracaktuar përfshijnë ato të listuara këtu. Ju mund të krijoni shabllone shtesë sipas nevojës.
    ● Konfidenciale \ All Employees — Të dhëna konfidenciale që kërkojnë mbrojtje, e cila u lejon të gjithë punonjësve leje të plota. Zotëruesit e të dhënave mund të gjurmojnë dhe revokojnë përmbajtjen.
    ● Shumë konfidenciale \ Të gjithë punonjësit — Të dhëna shumë konfidenciale që lejojnë punonjësit view, modifikoni dhe lejet e përgjigjes. Zotëruesit e të dhënave mund të gjurmojnë dhe revokojnë përmbajtjen.
    ● Të përgjithshme — Të dhënat e biznesit që nuk janë të destinuara për konsum publik, por që mund të ndahen me partnerë të jashtëm sipas nevojës. p.shampKëto përfshijnë një drejtori telefonike të brendshme të kompanisë, grafikët organizativ, standardet e brendshme dhe shumicën e komunikimit të brendshëm.
    ● Konfidencial — Të dhëna të ndjeshme biznesi që mund të shkaktojnë dëme në biznes nëse ndahen me njerëz të paautorizuar. p.shampKëto përfshijnë kontratat, raportet e sigurisë, përmbledhjet e parashikimeve dhe të dhënat e llogarisë së shitjeve.
  7. Konfirmoni informacionin e politikës dhe ruani politikën.
    Kur përdoruesit hapin një dokument të mbrojtur, politika do të zbatojë mbrojtjen e specifikuar në veprimin e mbrojtjes RMS.

Krijimi i modeleve shtesë të politikave RMS

  1. Hyni në portalin Azure.
  2. Shkoni te Mbrojtja e Informacionit Azure.
  3. Verifikoni që shërbimi është aktiv duke riviewing statusin e aktivizimit të mbrojtjes.Aplikimi Juniper Secure Edge - FIG 18
  4. Nëse shërbimi nuk është i aktivizuar, zgjidhni Aktivizo.
  5. Futni një emër (etiketë) për shabllonin që dëshironi të krijoni.
  6. Zgjidhni Mbrojtje.Aplikimi Juniper Secure Edge - FIG 19
  7. Zgjidhni Mbrojtjen.
  8. Zgjidhni Azure (tasti cloud) për të përdorur shërbimin Azure Rights Management për mbrojtjen e dokumenteve.Aplikimi Juniper Secure Edge - FIG 20
  9. Zgjidhni Shto lejet për të specifikuar lejet e përdoruesit.Aplikimi Juniper Secure Edge - FIG 21
  10. Nga skeda Zgjidh nga lista, zgjidhni njërën
    ● – të gjithë anëtarët, që përfshin të gjithë përdoruesit në organizatën tuaj, ose
    ● Shfletoni direktorinë për të kërkuar grupe specifike.
    Për të kërkuar për adresa individuale të emailit, klikoni në skedën Futni Detajet.
  11. Nën Zgjidhni lejet nga paracaktuara ose të personalizuara, zgjidhni një nga nivelet e lejeve, më pas përdorni kutitë e kontrollit për të specifikuar llojet e lejeve.Aplikimi Juniper Secure Edge - FIG 22
  12. Klikoni OK kur të keni mbaruar së shtuari lejet.
  13. Për të aplikuar lejet, klikoni Publish, më pas klikoni Po për të konfirmuar.

Aplikimi Juniper Secure Edge - FIG 23

Modeli shtohet në listën rënëse për veprimin RMS Protect.
Integrimi me Titin

  1. Shkoni te Administrata > Integrimi i Ndërmarrjeve > Klasifikimi i të Dhënave.
  2. Klikoni në skedën Titus.
  3. Klikoni butonin Titus për të aktivizuar integrimin.
  4. Klikoni Ngarkoni skemën dhe zgjidhni file që përmban konfigurimin e klasifikimit të të dhënave.

Krijimi dhe menaxhimi i drejtorive të përdoruesve
Faqja e Direktorisë së Përdoruesve (Administrimi > Integrimi i Ndërmarrjeve > Drejtoria e Përdoruesve) shfaq informacione rreth drejtorive të përdoruesve që mund të krijoni dhe menaxhoni.

Aplikimi Juniper Secure Edge - FIG 24

Për çdo drejtori, faqja tregon informacionin e mëposhtëm:

  • Cloud Name – Aplikacioni cloud që përdor direktorinë.
  • Lloji i resë kompjuterike – Lloji i drejtorisë:
    • Ngarkimi manual — Drejtoria e ngarkimit manual përmban detaje për përdoruesit e aplikacionit tuaj cloud dhe grupet e përdoruesve të cilëve ata i përkasin. Këto detaje ruhen në një CSV file. Duke identifikuar grupet e përdoruesve dhe përdoruesit e tyre, administratorët mund të kontrollojnë ose monitorojnë më lehtë aksesin e tyre në të dhëna. Mund të krijoni dhe konfiguroni disa direktori të përdoruesve të ngarkimit manual.
    • Azure AD - Drejtoria cloud përdor funksionalitetin Azure Active Directory për të monitoruar informacionin dhe aksesin e përdoruesit. Informacioni i drejtorisë Azure AD shfaqet për çdo aplikacion cloud. Përveç kësaj, ju mund të krijoni dhe konfiguroni një direktori Azure AD.
  • Përdoruesit – Numri aktual i përdoruesve në drejtori.
  • Grupet e përdoruesve – Numri aktual i grupeve të përdoruesve në drejtori.
  • Data e krijimit – Data dhe ora (lokale) në të cilën u krijua drejtoria.
  • CSV e ngarkuar (vetëm drejtoritë e ngarkimit manual) – Emri i CSV-së së ngarkuar file që përmban informacionin e përdoruesit dhe grupit të përdoruesve.
  • Last Synced (vetëm drejtoritë Azure AD të krijuara nga cloud dhe administratori) – Data dhe ora (lokale) në të cilën ndodhi sinkronizimi i fundit i suksesshëm i drejtorisë.
  • Statusi i fundit i sinkronizimit (vetëm drejtoritë Azure AD të krijuara nga cloud dhe administratori) – Statusi i veprimit të fundit të sinkronizimit, ose i suksesshëm, i dështuar ose në progres. Nëse statusi është Dështuar, provoni përsëri sinkronizimin më vonë. Nëse sinkronizimi vazhdon të dështojë, kontaktoni administratorin tuaj.
  • Veprimet – Veprimet që mund të kryeni për drejtorinë.

Aplikimi Juniper Secure Edge - FIG 25 Vetëm drejtoritë Azure AD të krijuara nga rea ​​kompjuterike dhe nga administratori — Sinkronizoni përmbajtjen e drejtorisë për të marrë informacionin më të fundit.
Aplikimi Juniper Secure Edge - FIG 26 Vetëm direktoritë e ngarkimit manual - Eksporto CSV files për drejtorinë.
Aplikimi Juniper Secure Edge - FIG 27 Azure AD i krijuar nga administratori dhe vetëm direktoritë e ngarkimit manual — Fshi drejtorinë.
Seksionet e mëposhtme ofrojnë informacion rreth krijimit dhe menaxhimit të ngarkimit manual dhe drejtorive të përdoruesve të Azure AD.
Ngarkimi manual i drejtorisë së përdoruesit
Kryeni hapat në seksionet e mëposhtme për të krijuar dhe menaxhuar një direktori të ngarkimit manual.
Krijimi i një drejtorie të re të ngarkimit manual

  1. Shkoni te Administrata > Integrimi i Ndërmarrjeve > Drejtoria e Përdoruesit dhe klikoni E Re.
  2. Zgjidhni Ngarkimi manual nga lista rënëse Zgjidh Burimin.
  3. Futni një emër dhe një përshkrim për drejtorinë.Aplikimi Juniper Secure Edge - FIG 28Përzgjedhja File butoni bëhet aktiv dhe opsioni për të shkarkuar siample CSV file shfaqet.
    Ju mund të shkarkoni sample file për të krijuar një drejtori ose për të përdorur një CSV bosh file e juaja.
    CSV file duhet të përdorë formatin e mëposhtëm:
    ● Kolona e parë — Emri i përdoruesit të resë kompjuterike
    ● Kolona e dytë — Mbiemri i përdoruesit të resë kompjuterike
    ● Kolona e tretë — ID-ja e emailit të përdoruesit të resë kompjuterike
    ● Kolona e katërt — Grupi(et) e përdoruesve të cilit i përket përdoruesi i resë kompjuterike. Nëse përdoruesi i përket grupeve të shumta, ndani emrin e secilit grup me një pikëpresje.
    Sample file i disponueshëm për shkarkim është i paraformatuar me këto kolona.Aplikimi Juniper Secure Edge - FIG 29
  4. Pasi të keni finalizuar file me informacionin e nevojshëm të përdoruesit, klikoni Zgjidh File për ta ngarkuar atë.
    Të file emri shfaqet mbi butonin Ruaj dhe butoni Ruaj bëhet aktiv.
  5. Klikoni Ruaj. CSV e ngarkuar file shtohet në listën e Drejtorisë së Përdoruesve.

Eksportimi i një CSV të ngarkuar manualisht file

  • Aplikimi Juniper Secure Edge - FIG 30 Në kolonën Veprimi(et), kliko ikonën Eksporto për CSV file ju dëshironi të eksportoni dhe ruani file në kompjuterin tuaj.

Fshirja e një CSV të ngarkuar manualisht file

  • Në kolonën Veprimet, klikoni ikonën e koshit të plehrave për file që dëshironi të fshini dhe klikoni Po për të konfirmuar fshirjen.

Drejtoria e përdoruesve Azure AD

  • Kryeni hapat në seksionet e mëposhtme për të krijuar dhe menaxhuar një direktori Azure AD.

Krijimi i një drejtorie të re përdoruesi Azure AD
Nëse nuk ekziston drejtoria e përdoruesve Azure AD e krijuar nga administratori, mund ta krijoni një të tillë. Nëse një direktori përdoruesi AD i krijuar nga administratori ekziston tashmë, duhet ta fshini atë përpara se të krijohet një tjetër.

  1. Në faqen e Drejtorisë së Përdoruesit, klikoni E re.
  2. Zgjidhni Azure AD nga lista Zgjidh Burimin.
  3. Futni një Emër (kërkohet) dhe një Përshkrimi (opsionale) për drejtorinë.
  4. Klikoni Autorizo.
    Shfaqet një mesazh i suksesshëm i krijimit të Azure AD.

Pasi të krijohet drejtoria, mund të kryeni një sinkronizim për të marrë informacionin më të fundit.
Sinkronizimi i një drejtorie përdoruesi Azure AD

  • Në kolonën Veprimet, klikoni ikonën Sync për direktorinë Azure AD që dëshironi të sinkronizoni.
    Aplikimi Juniper Secure Edge - FIG 25 Një mesazh i planifikuar për sinkronizimin shfaqet në këndin e poshtëm djathtas të faqes.
    Aplikimi Juniper Secure Edge - FIG 31 Nëse sinkronizimi është i suksesshëm, data në kolonën Sinkronizimi i fundit përditësohet dhe Statusi i sinkronizimit tregon statusin e Suksesit.

Konfigurimi i regjistrave

Ju mund të konfiguroni nivelin e informacionit për çdo regjistër së bashku me regjistrin file madhësia dhe organizimi.
Mund të zgjidhni cilësime të ndryshme për çdo artikull dhe t'i ndryshoni ato në çdo kohë bazuar në aktivitetin e sistemit tuaj dhe llojin e informacionit që ju nevojitet për të gjurmuar dhe analizuar. Për shkak se pjesa më e madhe e aktivitetit të sistemit zhvillohet brenda nyjeve, mund t'ju duhet të jepni më shumë detaje dhe regjistër më të madh file kapaciteti për Serverin e Nyjeve.
Shënim
Nivelet e regjistrave zbatohen vetëm për klasat Juniper, jo për bibliotekat e palëve të treta.
Kryeni hapat e mëposhtëm për të konfiguruar cilësimet e regjistrit.

  1. Shkoni te Administrata > Menaxhimi i Mjedisit.
  2. Zgjidhni mjedisin lidhës në premisë për të cilin do të aplikoni cilësimet e konfigurimit të regjistrit.
  3. Klikoni ikonën e konfigurimit të regjistrit.
  4. Klikoni butonin "Objektivi i konfigurimit të regjistrit" për të shfaqur cilësimet e regjistrit.
  5. Futni ose zgjidhni cilësimet e mëposhtme.
    Fusha Përshkrimi
    Niveli i regjistrit Niveli i regjistrit i referohet llojit të përmbajtjes dhe nivelit të detajeve të përfshira në regjistra. Opsionet (në rritje të nivelit të detajeve) janë:
    Paralajmëroni — Përfshin vetëm gabime ose paralajmërime për probleme aktuale ose të mundshme.
    Informacion — Përfshin tekst informues për proceset dhe statusin e sistemit, së bashku me paralajmërimet dhe gabimet.
    Korrigjimi — Përfshin të gjithë tekstin informativ, paralajmërimet dhe gabimet, dhe informacione më të detajuara rreth kushteve të sistemit. Ky informacion mund të ndihmojë në diagnostikimin dhe zgjidhjen e problemeve të sistemit.
    Gjurmë — Niveli më i detajuar i informacionit. Ky informacion mund të përdoret nga zhvilluesit për t'u fokusuar në një zonë të saktë të sistemit.
    Zgjidhni një nivel regjistri.
    Numri e Log Files Numri maksimal i files që mund të mirëmbahen. Kur arrihet ky numër, regjistri më i vjetër file fshihet.
    Regjistrohu File Madhësia maksimale Madhësia maksimale e lejuar për një regjistër të vetëm file. Kur maksimumi file arrihet madhësia, e file është arkivuar dhe informacioni ruhet në një të re file. Secili prej regjistrave të mbetur riemërohet në numrin tjetër më të lartë. Regjistri aktual më pas kompresohet dhe riemërohet log-name.1.gz. Fillohet një regjistër i ri me emrin e regjistrit. Pra, nëse maksimumi është 10, log-name.9.gz është më i vjetri file, dhe log-name.1.gz është më e reja joaktive file.
  6. Klikoni Ruaj.

Krijimi dhe menaxhimi i njoftimeve dhe sinjalizimeve

CASB ofron një grup fleksibël dhe gjithëpërfshirës mjetesh për krijimin e njoftimeve për zbatimin e politikave dhe komunikimin e mesazheve kritike në lidhje me mbrojtjen e të dhënave. Mund të krijoni njoftime për një sërë nevojash për sigurinë e të dhënave dhe aplikacione në renë kompjuterike, pajisje dhe mjedise rrjeti. Më pas mund t'i aplikoni ato njoftime të parakonfiguruara në politikat e shumta të hyrjes në linjë dhe API. Për shkak se njoftimet krijohen veçmas nga politikat, ju mund t'i aplikoni njoftimet në mënyrë të vazhdueshme nëpër politika dhe t'i personalizoni ato në mënyrë të përshtatshme sipas nevojës.
Ju gjithashtu mund të view një gjurmë auditimi të njoftimeve të kaluara dhe eksportoni këtë informacion për qëllime historike.
Njoftimet krijohen dhe menaxhohen nga këto zona në panelin e menaxhimit:

  • Administrata > Integrimi i ndërmarrjes > Kanalet e njoftimeve për krijimin e kanaleve të përdorura nga aplikacionet cloud
  • Administrata > Menaxhimi i njoftimeve për krijimin e shablloneve dhe njoftimet e ndërtimit me shabllonet dhe kanalet e duhura
  • Administrata > Cilësimet e sistemit > Konfigurimi i alarmit për vendosjen e vlerave të pragut për të marrë njoftime me email

Rrjedha e punës për krijimin e njoftimeve përfshin këto hapa:

  1. Krijoni kanale për të përcaktuar mënyrën e komunikimit për lëshimin e një njoftimi.
  2. Krijoni shabllone për të specifikuar tekstin dhe formatin e njoftimit.
  3. Krijo vetë njoftimin, i cili përfshin kanalin dhe shabllonin e nevojshëm për njoftimin.
    Pasi të keni krijuar një njoftim, mund ta aplikoni atë në politikat e duhura.

Krijimi i kanaleve të njoftimit
Kanalet e njoftimit përcaktojnë se si do të komunikohet njoftimi. CASB ofron disa lloje kanalesh për lloje të ndryshme njoftimesh. Kanalet janë të disponueshme për njoftime me email, mesazhe në aplikacionet Slack cloud dhe shënues files.
Faqja e Kanaleve të Njoftimit (Administrimi > Integrimi i Ndërmarrjeve > Kanalet e Njoftimit) liston kanalet e njoftimit që janë krijuar.
te view detajet për një kanal, klikoni ikonën e syrit në të majtë të emrit të kanalit. Për të mbyllur detajet view, klikoni Cancel.
Për të filtruar kolonat e shfaqura, klikoni ikonën Filter në pjesën e sipërme djathtas dhe kontrolloni kolonat për t'u fshehur ose shfaqur.
Për të shkarkuar një CSV file me një listë të kanaleve, klikoni ikonën Shkarko në të djathtën e sipërme.
Për të krijuar një kanal të ri njoftimi:

  1. Shkoni te Administrata > Integrimi i Ndërmarrjeve > Kanalet e Njoftimeve dhe klikoni E Re.
  2. Futni një emër (kërkohet) dhe një përshkrim (opsionale, por rekomandohet) për kanalin e ri.
  3. Zgjidhni një lloj njoftimi. Opsionet janë:
    ● Email (për njoftimet si email)
    ● Përfaqësues (për njoftimet në lidhje me përfaqësuesit)
    ● Slack (për njoftimet që kanë të bëjnë me aplikacionet Slack)
    ● Incidenti i ServiceNow (për njoftimet që kanë të bëjnë me ServiceNow)
    ● Shënues (për njoftimet si shënues files)
  4. Zgjidhni llojin Slack Incident ose ServiceNow, shfaqet fusha Emri i resë kompjuterike. Zgjidhni një aplikacion cloud për të cilin do të aplikohet kanali.
  5. Ruani kanalin.

Krijimi i shablloneve të njoftimeve
Modelet përcaktojnë tekstin dhe formatin e një njoftimi. Shumica e shablloneve ofrojnë një opsion të formatit HTML ose tekst të thjeshtë dhe ofrojnë tekst bazë që mund ta personalizoni.
Skeda Modelet në faqen e Njoftimeve (Administrimi > Menaxhimi i Njoftimeve) liston shabllonet e paracaktuara dhe ju mundëson të krijoni shabllone shtesë.
Ju mund të përcaktoni atributet e mëposhtme për çdo shabllon:

  • Emri - Emri me të cilin do të referohet shablloni.
  • Lloji – Veprimi ose ngjarja për të cilën përdoret shablloni. Për shembullampju mund të krijoni shabllone për të njoftuar përdoruesit për mesazhet e Slack ose për të dërguar njoftime me email në lidhje me sinjalizimet ose punët e përfunduara.
  • Subjekti - Një përshkrim i shkurtër i funksionit të shabllonit.
  • Format - Formati i shabllonit për aplikacionin, lidhësin ose funksionin. Opsionet përfshijnë Email, Slack (formati dhe kanali), ServiceNow, SMS, Proxy, Raportimi dhe ndryshimet e konfigurimit.
  • Përditësuar Aktiv - Data dhe ora në të cilën u krijua ose u përditësua për herë të fundit shablloni.
  • Përdoruesi i përditësuar – Adresa e emailit të përdoruesit për të cilin aplikohet shablloni.
  • Veprimet – Opsione për modifikimin ose fshirjen e një shablloni.

Për të krijuar një shabllon të ri njoftimi:

  1. Shkoni te Administrata > Menaxhimi i Njoftimeve.
  2. Klikoni në skedën Modelet dhe klikoni E re.Aplikimi Juniper Secure Edge - FIG 32
  3. Futni një emër (kërkohet) dhe një përshkrim (opsionale).
  4. Zgjidhni një kategori shabllon. Ky është lloji i veprimit, ngjarjes ose politikës për të cilën do të përdoret shablloni.Aplikimi Juniper Secure Edge - FIG 33
  5. Zgjidhni një Format për shabllonin. Formatet e disponueshme varen nga kategoria që keni zgjedhur në hapin e mëparshëm. Në këtë ishample, formatet e listuara janë për kategorinë e Politikës së Qasjes në renë kompjuterike.Aplikimi Juniper Secure Edge - FIG 34
  6. Zgjidhni një lloj njoftimi. Opsionet e listuara varen nga formati që keni zgjedhur në hapin e mëparshëm.Aplikimi Juniper Secure Edge - FIG 35
  7. Futni përmbajtjen për shabllonin në zonën e tekstit në të djathtë. Lëvizni poshtë në zonat ku dëshironi të futni përmbajtje.
  8. Zgjidhni çdo variabël që dëshironi të përdorni nga lista në të majtë. Vendosni kursorin në pikën ku duhet të futet ndryshorja dhe klikoni emrin e ndryshores. Lista e variablave të disponueshëm do të ndryshojë në varësi të formatit dhe llojit të shabllonit që po krijoni.
  9. Nëse po krijoni një shabllon email-i, zgjidhni HTML ose Text si formatin e dorëzimit dhe futni një temë.
  10. Klikoni Preview në të djathtën e sipërme për të parë se si do të shfaqet përmbajtja e shabllonit tuaj.Aplikimi Juniper Secure Edge - FIG 36
  11. Ruani shabllonin.

Krijimi i njoftimeve
Pasi të keni krijuar kanale dhe shabllone njoftimesh, mund të krijoni njoftimet aktuale që mund të aplikohen në politika. Çdo njoftim përdor një kanal dhe shabllon të zgjedhur dhe shpërndahet sipas frekuencës që ju specifikoni.
Për të krijuar një njoftim të ri:

  1. Klikoni në skedën Njoftimet dhe klikoni E re.
  2. Futni një emër (kërkohet) dhe një përshkrim (opsionale).
  3. Zgjidhni një kategori njoftimi.
  4. Zgjidhni një kanal njoftimi.
  5. Zgjidhni një model njoftimi. Modelet në listën rënëse varen nga kanali që keni zgjedhur në hapin e mëparshëm.Aplikimi Juniper Secure Edge - FIG 37
  6. Në varësi të kanalit të njoftimit që keni zgjedhur, do t'ju kërkohet të vendosni informacion shtesë. Këtu janë dy ishamples:
    ● Për një kanal email:
    ● Zgjidhni një shabllon emaili dhe më pas kontrolloni llojet e marrësve. Nëse keni zgjedhur "Të tjerët", vendosni emrat e marrësve të ndarë me presje.
    ● Zgjidhni një frekuencë njoftimi – Menjëherë ose Batched. Për Batched, zgjidhni një frekuencë grupi dhe një interval kohor (minuta ose ditë).
    ● Për një kanal Slack:
    ● Zgjidhni një shabllon njoftimi.
    ● Zgjidhni një ose më shumë kanale Slack.
  7. Ruani njoftimin.
    Njoftimi i ri shtohet në listë.

Krijimi i sinjalizimeve të aktivitetit
Mund të krijoni sinjalizime aktiviteti për aplikacionet cloud të integruara (të menaxhuara) dhe për zbulimin e resë kompjuterike.
Për aplikacionet e menaxhuara në renë kompjuterike

Aplikimi Juniper Secure Edge - FIG 38

Për çdo sinjalizim të menaxhuar në renë kompjuterike, faqja e sinjalizimeve të aktivitetit tregon:

  • Emri - Emri i sinjalizimit.
  • Aktiviteti – Lloji i aktivitetit për të cilin zbatohet sinjalizimi.
  • Njoftimi - Emri i njoftimit të lidhur për këtë sinjalizim.
  • Përditësuar më - Data dhe ora në të cilën u përditësua sinjalizimi. Ora bazohet në cilësimin e zonës kohore të konfiguruar në faqen "Cilësimet e sistemit".
  • Përditësuar nga – Emri i vlefshëm i përdoruesit për përdoruesin që përditësoi për herë të fundit sinjalizimin, ose një përditësim të sistemit.
  • Statusi – Një çelës që tregon statusin e sinjalizimit (aktiv ose joaktiv).
  • Veprimet – Një ikonë që, kur klikohet, ju mundëson të redaktoni informacionin rreth sinjalizimit.

te view detajet për një sinjalizim, klikoni ikonën në të majtë të emrit të sinjalizimit.
Kliko Anulo për t'u kthyer në listë view.
Për zbulimin e reve

Aplikimi Juniper Secure Edge - FIG 39

Për çdo sinjalizim për zbulimin e resë kompjuterike, faqja e sinjalizimeve të aktivitetit shfaq informacionin e mëposhtëm:

  • Emri - Emri i sinjalizimit.
  • Përditësuar më – Data dhe ora në të cilën sinjalizimi është përditësuar për herë të fundit. Ora bazohet në cilësimin e zonës kohore të konfiguruar në faqen e Cilësimeve të Sistemit.
  • Përditësuar nga – Emri i vlefshëm i përdoruesit i përdoruesit që përditësoi për herë të fundit sinjalizimin, ose një përditësim të sistemit.
  • Njoftimi - Emri i njoftimit të lidhur.
  • Statusi – Një çelës që tregon statusin e alarmit (aktiv ose joaktiv).
  • Veprimet – Një ikonë që, kur klikohet, ju mundëson të redaktoni informacionin rreth sinjalizimit.

te view detajet për një sinjalizim, klikoni ikonën në të majtë të emrit të sinjalizimit.
Kliko Anulo për t'u kthyer në listë view.

Llojet e sinjalizimeve
Për aplikacionet cloud të integruara, mund të krijohen tre lloje sinjalizimesh:

  • Aktiviteti në renë kompjuterike, i cili përfshin sinjalizime rreth aktivitetit të përmbajtjes në aplikacionin cloud që specifikoni
  • Lidhshmëria e sistemit të jashtëm, e cila përfshin sinjalizime që përfshijnë konfigurimet tuaja për lidhjen e jashtme (DLP e ndërmarrjes, agjenti i regjistrit ose SIEM).
  • Aktiviteti i qiramarrësit, i cili siguron sinjalizime për anomali (gjeolokacione, vërtetime, fshirje të përmbajtjes, shkarkime sipas madhësisë dhe numrit) dhe ndryshon rezultatet e resë kompjuterike në rrezik.

Krijimi i sinjalizimeve për aplikacionet e menaxhuara në renë kompjuterike

  1. Shkoni te Monitor > Aktiviteti Alert.
  2. Në skedën Retë e menaxhuara, klikoni E re.
  3. Futni një emër alarmi.
  4. Zgjidhni një lloj alarmi.
    a. Për sinjalizimet e Aktivitetit në renë kompjuterike, futni ose zgjidhni informacionin e mëposhtëm:Aplikimi Juniper Secure Edge - FIG 40● Cloud Account — Aplikacioni cloud për sinjalizimin.
    ● Aktiviteti — Kontrolloni kutitë për një ose më shumë aktivitete.Aplikimi Juniper Secure Edge - FIG 41 ● Filters — Zgjidhni filtrat për këtë lloj aktiviteti sinjalizues.Aplikimi Juniper Secure Edge - FIG 42 o Për dritaren e kohës, zgjidhni një interval dite dhe kohor në të cilin ndodh aktiviteti.
    o Për Pragun, shkruani numrin e ngjarjeve, kohëzgjatjen dhe rritjen e kohës (mininat ose orët) për këtë aktivitet (për p.sh.ample, 1 ngjarje çdo 4 orë).Aplikimi Juniper Secure Edge - FIG 43o Ndërrimi i Agregate Alert Counts është aktivizuar si parazgjedhje, gjë që tregon se grumbullimi i pragut ndodh në nivelin e aplikacionit cloud. Për të aktivizuar grumbullimin e numërimit të aktiviteteve në nivel përdoruesi individual, kliko butonin e ndërrimit për ta çaktivizuar atë.
    o Për grupet e përdoruesve:
    o Klikoni në kutinë në të djathtë.
    o Klikoni dy herë mbi emrin e drejtorisë.
    o Zgjidhni një grup nga lista që shfaqet dhe klikoni shigjetën për ta zhvendosur në kolonën Grupet e Zgjedhura.
    o Klikoni Save.
    o Për të specifikuar më shumë se një filtër, klikoni butonin + dhe zgjidhni një filtër tjetër.
    ● Njoftimet — Zgjidhni një njoftim për ta dërguar me këtë sinjalizim. Opsionet bazohen në njoftimet që keni krijuar.
    b. Për sinjalizimet e lidhjes së jashtme të sistemit, zgjidhni informacionin e mëposhtëm:Aplikimi Juniper Secure Edge - FIG 44● Shërbimet – Kontrolloni kutitë për një ose më shumë shërbime, duke përfshirë Enterprise DLP, Log Agent dhe SIEM.
    ● Frekuenca – Zgjidhni Një herë ose Dërgo rikujtues. Për "Dërgo rikujtues", vendosni një sasi rikujtuese dhe rritje të kohës (ditë ose orë). Për shembullample, 2 përkujtues në ditë.Aplikimi Juniper Secure Edge - FIG 45● Njoftimet – Zgjidhni një njoftim nga lista.
    c. Për sinjalizimet e Aktivitetit të Qiramarrësit, zgjidhni informacionin e mëposhtëm:Aplikimi Juniper Secure Edge - FIG 46
    ● Lloji i aktivitetit – Zgjidhni një aktivitet, ose Anomali ose Ndryshimi i rezultatit të rrezikut.
    Për Anomali, zgjidhni një ose më shumë lloje anomalish për t'i përfshirë në njoftime.Aplikimi Juniper Secure Edge - FIG 47● Filtrat – Zgjidhni dritaren e kohës. Më pas zgjidhni një diapazon ditor dhe orar në të cilin ndodh aktiviteti.Aplikimi Juniper Secure Edge - FIG 48● Njoftimet – Zgjidhni një njoftim për ta përdorur për sinjalizimin.

Krijimi i sinjalizimeve për Cloud Discovery

  1. Klikoni në skedën Cloud Discovery dhe klikoni E re.
  2. Futni informacionin e mëposhtëm:Aplikimi Juniper Secure Edge - FIG 49
  3. Futni një emër për sinjalizimin.
  4. Zgjidhni një lloj përmbajtjeje.
    ● Përdoruesit — Fusni një ose më shumë adresa emaili të vlefshme përdoruesi që përdoruesit të përfshihen në sinjalizim. Ndani çdo adresë emaili me një presje. Klikoni Ruaj.
    ● Grupet e përdoruesve — Kontrolloni një ose më shumë grupe përdoruesish ose zgjidhni Zgjidh të gjitha. Klikoni Ruaj.
    ● Rreziqet në renë kompjuterike — Kontrolloni një ose më shumë nivele të rrezikut të resë kompjuterike.
    ● Cloud Category — Kontrolloni një ose më shumë kategori aplikacionesh në renë kompjuterike, p.shample, Ruajtja në renë kompjuterike ose Bashkëpunimi.
    ● Pragu Total i Byteve — Futni një numër (në kilobajt) që përfaqëson pragun e madhësisë për aktivizimin e një sinjalizimi. Pastaj, futni një sasi dhe interval kohëzgjatjeje.
    ● Për të specifikuar më shumë se një lloj përmbajtjeje, futni informacionin në listën e dytë rënëse. Për të specifikuar llojet shtesë të përmbajtjes, klikoni ikonën + në të djathtë dhe futni informacionin në listat shtesë rënëse.
  5. Zgjidhni një Njoftim për llojin që do të përdoret kur të dërgohet sinjalizimi.
  6. Ruani alarmin.

Konfigurimi i opsioneve të njoftimit dhe sinjalizimeve te "Cilësimet e sistemit".
Mund të konfiguroni vlerat e pragut për njoftimet me email dhe të konfiguroni logot për shabllonet, nga Cilësimet e Sistemit.
Përzgjedhja e konfigurimeve të sinjalizimeve

  1. Shkoni te Administrata > Cilësimet e sistemit > Konfigurimi i alarmit.
  2. Klikoni Krijo një alarm.
  3. Në dritaren e konfigurimit të alarmit, futni informacionin e mëposhtëm:
    Fusha Përshkrimi
    Emri i ngjarjes Lloji i ngjarjes që gjeneron alarmin. Opsionet janë:
    ▪ CPU
    ▪ Kujtesa
    ▪ Disqe
    ▪ Fijet
    ▪ Shërbim poshtë
    ▪ Dështimi i hyrjes
    ▪ Ngjarja e certifikatës
    ▪ Shërbimi Up
    ▪ Krijimi i çelësit
    ▪ Menaxhimi i Nyjeve
    ▪ Ndryshimi i gjendjes së nyjës
    ▪ Menaxhimi i përdoruesit
    ▪ Menaxhimi i lidhësve
    ▪ Veprimi i komunikimit me nyjet
    ▪ Menaxhimi i Mjedisit
    Vlera e aktivizimit/Shënim më i madh ose më i vogël
    Alarmet ndahen në dy kategori:
    ▪ ato të nxitura nga pragjet që kapërcehen, dhe
    ▪ ato të nxitura nga ngjarjet që ndodhin.
    Ky cilësim i përket sinjalizimeve për pragjet. Nuk zbatohet për ndodhjen e rreptë të ngjarjeve të tilla si dështimi i hyrjes ose krijimi i një çelësi.
    Kufiri për një ngjarje e cila, nëse është më shumë ose më e vogël se vlera e specifikuar, shkakton një alarm. Për shembullampe:
    ▪ Nëse vlera për CPU është më e madhe se 90 dhe përdorimi i CPU-së së sistemit shkon deri në 91%, aktivizohet një alarm.
    ▪ Nëse vlera për CPU është më e vogël se 10%, dhe përdorimi i CPU-së së sistemit bie në 9%, aktivizohet një alarm.
    Njoftimet e alarmit i dërgohen marrësit të specifikuar. Nëse keni zgjedhur Shfaq Shtëpi faqe, sinjalizimi renditet në panelin e panelit të panelit të menaxhimit.
    Megjithëse administratorët zakonisht janë më shpesh të interesuar për ngjarje që tregojnë status më të madh se statusi, ndonjëherë ju mund të dëshironi të dini kur ngjarjet bien nën këmbëzën për të treguar një problem të mundshëm (p.sh.ample, nuk duket se po zhvillohet asnjë aktivitet).
    Mjediset Mjediset në të cilat zbatohet sinjalizimi. Ju mund të zgjidhni mjedise specifike ose të gjitha mjediset.
    Lidhës Nëse janë të disponueshëm lidhësit, do të jenë të dukshme vetëm sinjalizimet që lidhen me ato lidhëse dhe aplikacionet e tyre të lidhura.
    Fusha Përshkrimi
    Lista e postës elektronike Adresat e emailit të atyre që duhet të marrin njoftimet e alarmit. Marrësi më i zakonshëm është administratori i sistemit, por ju mund të shtoni adresa të tjera. Futni secilën adresë të emailit të marrësit, duke i ndarë adresat me presje. Administratori i Sistemit dhe Administratori kryesor do të përfshijnë të gjithë përdoruesit me rolin që përputhen. Kjo listë mund të jetë bosh vetëm nëse dëshironi që ajo të shfaqet në Mesazhet e alarmit seksioni i panelit të menaxhimit.
    Intervali i alarmit Sa shpesh duhet të dërgohet alarmi. Zgjidhni një numër dhe lloj intervali (orë, minutë ose ditë). Zgjidhni 0 për të marrë të gjitha rastet e një lloji ngjarjeje, si p.sh Krijimi i çelësit.
    Shfaq sinjalizimet Klikoni butonin e ndërrimit për të mundësuar që sinjalizimet të renditen në Mesazhet e alarmit seksioni i panelit të panelit të panelit të menaxhimit. Ju mund të dëshironi ta përdorni këtë opsion për sinjalizime në lidhje me kushte më serioze. Këto mesazhe alarmi do të shihen në panelin e kontrollit sa herë që Shtëpi shfaqet faqja.
    Përshkrimi Futni një përshkrim të sinjalizimit.
  4. Ruani konfigurimin.

Redaktimi i një konfigurimi alarmi
Ju mund të modifikoni informacionin për një sinjalizim nëse kushtet në lidhje me sinjalizimin kanë ndryshuar - p.shampnëse ashpërsia e sinjalizimit është rritur ose ulur, kushti zbatohet për më shumë ose më pak mjedise, ose ju duhet të modifikoni adresat e emailit të marrësit ose përshkrimin e sinjalizimit.

  1. Nga faqja e cilësimeve të sistemit, zgjidhni Konfigurimi i sinjalizimit.
  2. Zgjidhni konfigurimin e sinjalizimit që dëshironi të modifikoni.
  3. Klikoni ikonën e lapsit.
  4. Në kutinë e dialogut "Konfigurimi i alarmit", modifikoni informacionin e sinjalizimit sipas nevojës.
  5. Klikoni Ruaj.

Fshirja e një konfigurimi alarmi
Mund të fshini një konfigurim sinjalizimi nëse ngjarja e lidhur nuk zbatohet më ose nëse nuk keni nevojë të monitoroni ngjarjen.

  1. Nga faqja e cilësimeve të sistemit, zgjidhni Konfigurimi i sinjalizimit.
  2. Zgjidhni sinjalizimin që dëshironi të fshini.
  3. Klikoni ikonën e koshit të plehrave.
  4. Kur të kërkohet, konfirmoni fshirjen e sinjalizimit.
  5. Klikoni Ruaj.

Konfigurimi i Juniper Secure Edge CASB për menaxhimin e politikave

Opsionet e menaxhimit të politikave të ofruara nga Juniper Secure Edge ju mundësojnë të mbroni të dhënat e ndjeshme të ruajtura në aplikacionet cloud të sanksionuara dhe të pasanksionuara të organizatës suaj. Përveç kësaj, Juniper Secure Edge's Secure Web Gateway ju mundëson të vendosni politika për të monitoruar web trafikun në organizatën tuaj dhe kufizoni aksesin në sajte të veçanta ose kategori faqesh.
Nëpërmjet motorit të politikave CASB në Juniper Secure Edge, ju mund të kontrolloni aksesin në informacion duke specifikuar kushtet në të cilat përdoruesit mund të aksesojnë, krijojnë, ndajnë dhe manipulojnë të dhënat, si dhe veprimet për të adresuar shkeljet e këtyre politikave. Politikat që vendosni ju përcaktojnë se çfarë mbrohet dhe si. CASB ju mundëson të konfiguroni cilësimet tuaja të sigurisë për të krijuar politika që do të mbrojnë të dhënat e ruajtura në aplikacione dhe pajisje të shumta cloud. Këto konfigurime thjeshtojnë procesin e krijimit dhe përditësimit të politikave.
Përveç mbrojtjes së të dhënave, CASB mbështet njohjen optike të karaktereve (OCR), e cila mund të zbulojë informacione të ndjeshme në imazh files që janë ngarkuar në një re duke përdorur Njohjen Optike të Karaktereve (OCR). Për shembullampKështu, një përdorues mund të ketë ngarkuar një foto, një pamje të ekranit ose një imazh tjetër file (.png, .jpg, .gif, e kështu me radhë) që tregon numrin e kartës së kreditit, numrin e sigurimeve shoqërore, ID-në e punonjësit ose informacione të tjera të ndjeshme. Kur krijoni politika, mund të aktivizoni opsionin OCR (një kuti zgjedhjeje), e cila do të zbatojë veprime mbrojtëse për imazhin files. OCR mund të aktivizohet në politikat për aplikacionet cloud me mënyrat e mbrojtjes API.
Mbrojtja OCR mund të zbatohet gjithashtu për politikat për files që përfshijnë imazhe; për shembullample, një PDF ose një Microsoft Word file që përfshin një ose më shumë imazhe brenda file.

Konfigurimi i politikës dhe krijimi i rrjedhës së punës
Menaxhimi i politikave në Juniper Secure Edge përfshin disa hapa konfigurimi që mundësojnë krijimin efikas dhe të qëndrueshëm të politikave. Ju mund t'i aplikoni këto konfigurime për të mbrojtur të dhënat e ruajtura në aplikacione të shumta cloud dhe në një sërë pajisjesh dhe monitorësh web trafiku.
Menaxhimi i politikave në Juniper Secure Edge përfshin disa hapa konfigurimi që mundësojnë krijimin efikas dhe të qëndrueshëm të politikave. Ju mund t'i aplikoni këto konfigurime për të mbrojtur të dhënat e ruajtura në aplikacione të shumta cloud dhe për të monitoruar web trafiku.

  1. Krijoni shabllone të rregullave të përmbajtjes
  2. Krijoni modele të të drejtave dixhitale të përmbajtjes
  3. Konfiguro file lloji, lloji MIME dhe file madhësia për përjashtim nga skanimi
  4. Konfiguro ndarjen e dosjeve
  5. Cakto numrin e nënniveleve të dosjeve për skanimin DLP
  6. Konfiguro veprimet e parazgjedhura të shkeljes së politikës
  7. Konfiguro cilësimet e parazgjedhura të ndërprerjes TLS në nivelin e qiramarrësit
  8. Aktivizo stërvitjen e përdoruesve si një veprim dytësor në një politikë
  9. Aktivizo vërtetimin e vazhdueshëm (në hap) si një veprim dytësor në një politikë
  10. Krijo politika: Qasja në API

Seksionet e mëposhtme përshkruajnë këto hapa.
Krijoni shabllone të rregullave të përmbajtjes
Rregullat e përmbajtjes identifikojnë përmbajtjen për t'u zbatuar në një politikë. Përmbajtja mund të përfshijë informacione të ndjeshme në a file, të tilla si emrat e përdoruesve, numrat e kartës së kreditit, numrat e sigurimeve shoqërore dhe file llojet.
Për rregullat e DLP-së, mund të krijoni shabllone që përfshijnë grupe rregullash të përmbajtjes dhe të aplikoni një nga ato shabllone në një ose më shumë politika. Me shabllonet e rregullave të përmbajtjes, ju mund të klasifikoni përmbajtjen bazuar në më shumë se një kontekst. Për shkak se rregullat e përmbajtjes janë konfiguruar si një proces i veçantë nga krijimi i politikave, ju mund të kurseni kohë dhe të aktivizoni informacion të qëndrueshëm të përmbajtjes në të gjitha politikat që krijoni.
Modelet e rregullave të përmbajtjes të ofruara me produktin dhe ato që krijoni ju, renditen në faqen e Menaxhimit të Rregullave të Përmbajtjes.
Faqja e Menaxhimit të Rregullave të Përmbajtjes ka tre skeda:

  • Modelet e rregullave të dokumenteve - Përcakton rregullat e përgjithshme për t'u zbatuar në dokumente.
  • Modelet e rregullave DLP - Përcakton rregullat e DLP. Kur klientët krijojnë një shabllon rregulli dokumenti, ata zgjedhin një rregull DLP nëse shablloni i dokumentit zbatohet në politikat DLP. Mund të përdorni cilindo nga shabllonet e ofruara me produktin ose të krijoni shabllone shtesë.
  • Llojet e të dhënave - Përcakton llojet e të dhënave për t'u zbatuar në këtë rregull. Mund të përdorni cilindo nga llojet e të dhënave të ofruara me produktin ose të krijoni lloje të dhënash shtesë.

Kryeni hapat në procedurat e mëposhtme për të krijuar lloje dhe shabllone shtesë të të dhënave për konfigurimin e menaxhimit të rregullave të përmbajtjes.
Krijimi i llojeve të reja të të dhënave

  1. Klikoni në skedën Llojet e të dhënave dhe klikoni E re.
  2. Futni një emër të tipit të të dhënave (kërkohet) dhe një përshkrim (opsionale) për llojin e të dhënave.
  3. Zgjidhni një lloj të dhënash për të aplikuar. Opsionet përfshijnë Fjalorin, Modelin Regex, File Lloji, File Shtrirje, File Emri dhe Përbërja.
  4. Kliko Next.
  5. Futni informacion shtesë për llojin e të dhënave që keni zgjedhur.
    ● Fjalor
    ● Modeli Regex
    ● File Lloji
    ● File Zgjerimi
    ● File Emri
    ● Kompozit
    ● Përputhja e saktë e të dhënave
  6. Kliko Next për të riview një përmbledhje për llojin e ri të të dhënave.
  7. Klikoni Konfirmo për të ruajtur llojin e ri të të dhënave ose Previous për të bërë ndonjë korrigjim ose përditësim.

Ju mund të konfiguroni llojet e të dhënave si më poshtë.
fjalor
Përdorni llojin e të dhënave Dictionary për vargjet e tekstit të thjeshtë.
Zgjidhni ose Krijo Fjalë kyçe ose Ngarko File.

  • Për Krijo Fjalë kyçe – Fusni një listë me një ose më shumë fjalë kyçe; për shembullample, numri i llogarisë, llogaria ps, american express, americanexpress, amex, kartë bankare, kartë bankare
  • Për Ngarkim File – Klikoni Ngarko a File dhe zgjidhni një file për të ngarkuar.

Modeli Regex
Futni një shprehje të rregullt. Për shembullample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Lloji
Kontrolloni kutitë për të zgjedhur një ose më shumë file lloje ose kontrolloni Zgjidhni të gjitha. Pastaj klikoni Ruaj.

Aplikimi Juniper Secure Edge - FIG 50

File Zgjerimi
Fut një ose më shumë file shtesat (për shembullample, .docx, .pdf, .png) Kliko Ruaj.
File Emri
Fut një ose më shumë file emrat (për shembullample, PII, Konfidenciale) Klikoni Ruaj.
Kompozit
Ju mund të zgjidhni dy lloje të të dhënave të fjalorit, ose një lloj fjalori dhe një lloj modeli Regex.

  • Nëse zgjidhni dy lloje të fjalorit, një opsion Afërsi shfaqet për llojin e dytë të fjalorit. Ky opsion mundëson një numërim të përputhjes deri në 50 fjalë. Nuk disponohet asnjë opsion përjashtimi. Futni një numër të përputhjes dhe një vlerë afërsie për llojin e dytë të fjalorit.
    • Nëse zgjidhni një lloj fjalori dhe një lloj modeli Regex, vendosni një numër të përputhjes deri në 50 fjalë dhe një vlerë afërsie.

Aplikimi Juniper Secure Edge - FIG 51

(Opsionale) Për të futur ndonjë përjashtim, klikoni në kutinë e tekstit "Token Whitelist" dhe futni një ose më shumë fjalë kyçe token. Ndani çdo artikull me një presje. Klikoni Ruaj për të mbyllur kutinë e tekstit.
Përputhja e saktë e të dhënave
Përputhja e saktë e të dhënave (EDM) lejon CASB të identifikojë të dhënat në regjistrime që përputhen me kriteret që ju specifikoni.
Si pjesë e menaxhimit të llojeve të të dhënave, mund të krijoni një shabllon EDM duke përdorur një CSV file me të dhëna sensitive për të cilat mund të përcaktoni kriteret e përputhjes. Më pas mund ta aplikoni këtë shabllon si pjesë e një rregulli DLP në politikat API.
Kryeni hapat e mëposhtëm për të krijuar një lloj të saktë të përputhjes së të dhënave dhe zbatoni informacionin e rregullit DLP.

Hapi 1 - Krijoni ose merrni një CSV file me të dhënat për t'u përdorur për përputhjen.
Në rreshtin e dytë të file, harto titujt e kolonave me llojet e të dhënave në CASB. Ky informacion do të përdoret për të identifikuar llojet e të dhënave që do të përputhen. Në këtë ishample, kolona Emri i plotë është hartuar me llojin e të dhënave Dictionary, dhe titujt e kolonave të mbetura janë paraqitur në llojin e të dhënave Regex.

Aplikimi Juniper Secure Edge - FIG 52

Hapi 2 - Krijoni një lloj të ri të dhënash - Përputhje e saktë e të dhënave.

  1. Klikoni në skedën Llojet e të dhënave dhe klikoni E re.
  2. Futni një emër (kërkohet) dhe një përshkrim.
  3. Zgjidhni përputhjen e saktë të të dhënave si lloj.
  4. Kliko Next.
  5. Klikoni butonin e ndërrimit të para-indeksuar nëse të dhëna të ndjeshme në CSV file që po ngarkoni është hashuar më parë. Për files pa hashimin e mëparshëm, të dhënat do të hashohen kur file është ngarkuar.Aplikimi Juniper Secure Edge - FIG 53Nëse dëshironi të kryeni hash në një file përpara se ta ngarkoni, përdorni një mjet hashimi të të dhënave të ofruar me CASB. Shkoni te Administrata > Cilësimet e Sistemit > Shkarkimet dhe zgjidhni EDM Hashing Tool. Shkarkoni mjetin, instaloni atë dhe aplikoni hashimin e të dhënave në file.
  6. Klikoni "Ngarko" dhe zgjidhni CSV file për t'u përdorur për përputhjen e të dhënave. Për të parë siample file, klikoni Shkarko Sample.Aplikimi Juniper Secure Edge - FIG 54I ngarkuar file shfaqet emri. Për ta hequr atë (p.shample, nëse keni ngarkuar një të pasaktë file ose dëshironi të anuloni procedurën), klikoni ikonën e koshit.
    Shënim
    Mund ta zëvendësoni të ngarkuarin file më vonë për aq kohë sa fushat në file nuk ndryshohen.
  7. Kliko Next.
    Shfaqet një tabelë që tregon burimin file emrin, numrin e regjistrimeve që përmban dhe numrin e llojeve të të dhënave që përfshin.
  8. Kliko Next, review informacionin përmbledhës dhe ruani llojin e të dhënave. Ju do të përdorni këtë lloj të dhënash në hapin tjetër.

Hapi 3 – Krijoni një shabllon të ri të Rregullit DLP për të konfiguruar vetitë e përputhjes së të dhënave.

  1. Në skedën Rregullat DLP, klikoni E re.
  2. Futni një emër rregulli (kërkohet) dhe një përshkrim (opsionale).
  3. Zgjidhni përputhjen e saktë të të dhënave si llojin e rregullit dhe klikoni Tjetër.
  4. Zgjidhni Rregullin e Përmbajtjes së Përshtatshme si modelin e Rregullit.
  5. Për përputhjen e saktë të të dhënave, zgjidhni llojin e të dhënave EDM që keni krijuar më parë. Fushat dhe llojet e të dhënave të përcaktuara nga CSV file që keni ngarkuar më parë janë renditur me një peshëtagopsionin e për secilën fushë.Aplikimi Juniper Secure Edge - FIG 55
  6. Zgjidhni një peshëtage për çdo fushë. Peshatages që zgjidhni përdoren së bashku me numrin e fushave për t'u përputhur për të përcaktuar nëse një rekord konsiderohet një përputhje. Opsionet janë:
    ● I detyrueshëm – Fusha duhet të përputhet që rekordi të konsiderohet si ndeshje.
    ● Opsionale – Fusha shërben si "mbushje" kur përcaktohet nëse një rekord përputhet.
    ● Përjashtimi – Fusha injorohet për përputhje.
    ● Lista e bardhë – Nëse një ose më shumë fusha janë në listën e bardhë, regjistrimi futet në listën e bardhë dhe nuk konsiderohet si përputhje edhe nëse plotëson të gjitha kriteret e tjera të përputhjes.Aplikimi Juniper Secure Edge - FIG 56
  7. Zgjidhni kriteret e përputhjes për përputhjen e fushës, përputhjen e rekordeve dhe afërsinë.Aplikimi Juniper Secure Edge - FIG 57● Për numrin minimal të fushave që përputhen, vendosni një vlerë që është e barabartë ose e tejkalon numrin e fushave me një peshë të detyrueshmetage dhe është e barabartë ose më e vogël se numri i fushave me një peshë opsionaletage. Ky është numri i fushave që duhet të përputhen me këtë rregull. Për shembullample, nëse keni katër fusha me një peshë të detyrueshmetage dhe tre fusha me një peshë opsionaletage, vendosni një numër midis 4 dhe 7.
    ● Për numrin minimal të regjistrimeve për t'u përputhur, vendosni një vlerë prej të paktën 1. Ky numër përfaqëson numrin minimal të regjistrimeve që duhet të përputhen që përmbajtja të konsiderohet si shkelje.
    ● Për Proximity, futni një numër karakteresh që përfaqësojnë distancën midis fushave. Distanca midis dy fushave që përputhen duhet të jetë më e vogël se ky numër për një ndeshje. Për shembullample, nëse afërsia është 500 karaktere:
    ● Përmbajtja e mëposhtme do të përputhej sepse afërsia është më pak se 500 karaktere: Field1value + 50 karaktere+Field3value + 300 karaktere + Field2value ● Përmbajtja e mëposhtme nuk do të përputhej sepse afërsia është më e madhe se 500 karaktere:
    Field1Vlera + 50 karaktere + Field3Vlera +600 karaktere + Field2 Value
  8. Kliko Next.
  9. Review përmbledhjen dhe ruani rregullin e ri DLP.

Tani mund ta zbatoni këtë rregull DLP në politikat e hyrjes në linjë ose API.
Krijimi i modeleve të reja të rregullave DLP

  1. Klikoni skedën Modelet e rregullave DLP dhe klikoni E re.
  2. Futni një emër rregulli (kërkohet) dhe një përshkrim (opsionale).
  3. Zgjidhni Rregullat DLP si lloj rregulli dhe klikoni Next.
  4. Zgjidhni një shabllon rregulli nga lista rënëse. Pastaj, kryeni një nga hapat e mëposhtëm.
    a. Nëse keni zgjedhur shabllonin e Rregullit të Përmbajtjes së Përshtatshme, zgjidhni një lloj rregulli dhe vlerën shoqëruese për atë lloj. Opsionet janë:
    ● Kompozit — Zgjidhni një emër unik (për shembullample, VIN, SSN ose Telefon).
    ● Fjalor – Zgjidhni një listë të fjalëve kyçe (për shembullample, SHBA: SSN) dhe një numër ndeshjesh.
    ● Modeli Regex – Zgjidhni një shprehje të rregullt (model regex) dhe një numër të përputhjes.
    Numri i ndeshjeve mund të jetë çdo vlerë midis 1 dhe 50. Numri i ndeshjeve tregon numrin minimal të argumenteve shkelëse që duhet të merren parasysh për një shkelje.
    Çfarëdo numri i ndeshjeve që specifikoni, motori DLP zbulon deri në 50 argumente shkelëse dhe kryen veprimet që keni konfiguruar (p.sh.ample, theksimi, maskimi, redaktimi, e kështu me radhë).
    Shënim: Nëse zgjidhni Fjalor, për XML files atributi që zgjidhni duhet të ketë një vlerë që motori DLP ta njohë atë si përputhje. Nëse atributi është i specifikuar, por nuk ka vlerë (p.shample: ScanComments=””), nuk përputhet.
    b. Nëse zgjidhni një shabllon rregulli të paracaktuar, plotësohen Lloji i Rregullit dhe vlerat.
  5. Kliko Next dhe riview informacionin përmbledhës për shabllonin e rregullave DLP.
  6. Klikoni Konfirmo për të krijuar dhe ruajtur shabllonin e ri ose klikoni "E mëparshme" për të bërë korrigjimet e nevojshme.

Nëse një shabllon fshihet, veprimi i treguar nuk do të lejohet më nëse politikat e lidhura nuk çaktivizohen ose zëvendësohen me një shabllon tjetër.
Krijimi i shablloneve të rregullave të reja të dokumenteve

  1. Klikoni skedën Shablloni i Rregullave të Dokumentit dhe klikoni E Re.
  2. Futni një emër rregulli (kërkohet) dhe një përshkrim (opsionale).
  3. Për të përfshirë Njohjen Optike të Karaktereve (OCR) për politikat e qasjes në API, kliko butonin e ndërrimit të Njohjes Optike të Karaktereve.Aplikimi Juniper Secure Edge - FIG 58
  4. Kliko Next.
  5. Futni ose zgjidhni informacionin e mëposhtëm sipas nevojës për shabllonin tuaj. Që çdo lloj informacioni të përfshihet, klikoni butonin për ta aktivizuar atë.
    ● File Metadata – Futni një gamë prej file madhësive për të përfshirë. Pastaj zgjidhni file informacion nga llojet e paracaktuar të të dhënave të ofruara me produktin, ose çdo lloj të dhënash që keni krijuar në skedën Llojet e të dhënave.Aplikimi Juniper Secure Edge - FIG 59● File Gama e madhësisë – Futni një gamë prej file madhësive për t'u përfshirë në skanim.
    Shënim: Skanimi DLP dhe malware nuk kryhen fileështë më i madh se 50 MB. Për t'u siguruar që skanimi DLP dhe malware janë të disponueshëm, futni madhësitë e diapazonit prej 49 MB ose më të vogla në të dyja fushat.
    ● File Lloji – Zgjidhni një file lloji (për shembullample, XML). Ky opsion çaktivizohet kur është minimale dhe maksimale file madhësitë janë 50 MB ose më të mëdha.
    ● File Zgjerim – Zgjidhni një file zgjerimi (për shembullample, .png).
    ● File Emri - Zgjidh File Emri për të specifikuar saktë file emri ose zgjidhni Model Regex për të zgjedhur një shprehje të rregullt. Në secilin rast, përdorni menynë rënëse për të zgjedhur vlerën që politika duhet të gjejë dhe skanojë. Ky mund të jetë një lloj i paracaktuar i të dhënave, ose ai që keni krijuar në skedën Llojet e të dhënave.
    ● Klasifikimi i të dhënaveAplikimi Juniper Secure Edge - FIG 60● Zgjidhni një etiketë klasifikimi – Microsoft AIP ose Titus. Pastaj, shkruani një emër etiketë.Aplikimi Juniper Secure Edge - FIG 61● (Opsionale) Klikoni shenjën + në të djathtë për të përfshirë të dy etiketat e klasifikimit.
    ● FiligramAplikimi Juniper Secure Edge - FIG 62 ● Futni tekst për një filigran.
    Shënim
    Për aplikacionet OneDrive dhe SharePoint, filigranët nuk janë të kyçur dhe mund të hiqen nga përdoruesit.
    ● Rregulla e përputhjes së përmbajtjesAplikimi Juniper Secure Edge - FIG 63 ● Zgjidhni një lloj rregulli DLP nga lista.
  6. Kliko Next dhe riview informacionin përmbledhës.
  7. Klikoni Ruaj për të konfirmuar shabllonin ose Previous për të bërë ndonjë korrigjim.
    Shablloni tani mund të zbatohet për politikat që krijoni.

Krijoni modele të të drejtave dixhitale të përmbajtjes
Konfigurimet e të drejtave dixhitale të përmbajtjes ofrojnë menaxhim të thjeshtë të shablloneve për aplikim efikas dhe të qëndrueshëm të opsioneve të klasifikimit, personalizimit dhe mbrojtjes së përmbajtjes. Modelet për të drejtat dixhitale të përmbajtjes mund të krijohen dhe cilësimet të aplikohen në politika të shumta. Modelet mund të aksesohen dhe menaxhohen përmes një faqeje të të Drejtave Dixhitale të Përmbajtjes nën menynë Protect në panelin e menaxhimit.
Të drejtat dixhitale të përmbajtjes kapin të gjitha aspektet e klasifikimit dhe mbrojtjes së përmbajtjes, në këto komponentë.
Aty ku aplikohet kriptimi, dokumentet do të gjurmohen nga ID-ja CDR e përdorur për të kriptuar, në vend të ID-së së politikës që aktivizohet për kriptim.
Pasi të krijohet një shabllon CDR, ai mund të modifikohet sipas nevojës, por nuk mund të fshihet për sa kohë që është ende në përdorim.

Hapat për krijimin e shablloneve CDR
Pasi të krijohen shabllonet CDR, ato mund të aplikohen në politika të shumta sipas nevojës.

  1. Shkoni te Mbrojtja > Të drejtat dixhitale të përmbajtjes dhe klikoni E re.
  2. Futni një Emër (kërkohet) dhe një Përshkrimi (opsionale) për shabllonin CDR.
  3. Zgjidhni llojin e dokumenteve për të cilat do të zbatohet ky shabllon:
    ● Structured — Politika zbatohet për objektet e strukturuara.
    ● Dokumentet me enkriptim — Politika zbatohet për dokumentet që do të enkriptohen.
    ● Dokumentet pa enkriptim — Politika zbatohet për dokumentet që nuk duhen koduar.
  4. Klikoni Next për të shtuar elementë CDR.
  5. Që çdo komponent të përfshihet, klikoni butonin për ta aktivizuar atë.
    ● Teksti i filigranit
    Futni tekstin për filigranin. Më pas, zgjidhni opsionet e formatimit për filigranin.
    ● Errësirë ​​e shenjave
    Zgjidhni Maskë, Redakto ose Theksim të Dokumentit.
    E RËNDËSISHME
    Veprimet Mask dhe Redact fshijnë përgjithmonë karakteret e zgjedhura, për të parandaluar rrjedhjet e paautorizuara të të dhënave. Maskimi dhe redaktimi nuk mund të zhbëhen pasi të ruhet një politikë.
    Shënime në lidhje me zbatimin e politikës API për veprimet Redact, Mask, Watermark/Encrypt
    Në raportet Salesforce (versionet klasike dhe Lightning), veprimi i maskës nuk zbatohet për të raportuar emrin, kriteret e filtrit dhe kërkimin e fjalëve kyçe. Si rezultat, këta artikuj nuk maskohen në objektin e raportit.
    Kur krijohet një politikë API Protect me Redact/Mask/Watermark/Encrypt si veprim, veprimi i politikës nuk ndërmerret nëse një file krijuar në Google Drive riemërtohet dhe më pas përditësohet me përmbajtje DLP.
    ● Kripto
    Nëse politika do të ofrojë një veprim enkriptimi, zgjidhni këta artikuj për të aplikuar udhëzime specifike për kriptim:
    ● Një çelës enkriptimi.
    ● Skadimi i përmbajtjes – sipas datës, sipas kohës ose pa skadim.
    ● Nëse keni zgjedhur Sipas datës, zgjidhni një datë nga kalendari.
    ● Nëse keni zgjedhur Sipas kohës, zgjidhni minutat, orët ose ditët dhe një sasi (p.shample, 20 minuta, 12 orë ose 30 ditë).
    ● Një opsion aksesi jashtë linje.
    ● Gjithmonë (e parazgjedhur)
    ● Asnjëherë
    ● Sipas kohës. Nëse zgjidhni Sipas kohës, zgjidhni orë, minuta ose ditë dhe një sasi.
  6. Shtoni objekte leje, të cilat përcaktojnë shtrirjen (të brendshme ose të jashtme), përdoruesit dhe grupet dhe nivelet e lejeve.
    a. Klikoni New dhe zgjidhni opsionet e lejes.Aplikimi Juniper Secure Edge - FIG 64b. Fushëveprimi — Zgjidhni Internal ose External.
    c. Lloji -
    ● Për shtrirjen e brendshme, zgjidhni Përdoruesit, Grupet ose Marrësit.
    ● Për shtrirjen e jashtme, zgjidhni Përdoruesit, Domenet ose Marrësit.
    Shënim
    Lloji Marrës zbatohet vetëm për aplikacionet cloud që kanë modalitetin e mbrojtjes së emailit të zgjedhur kur cloud është futur.
    Në varësi të llojit që zgjidhni, fusha tjetër do të etiketohet si më poshtë.
    ● Për shtrirjen e brendshme, ose Përdoruesit (për përdoruesit) ose Burimi (për grupet). Nëse keni zgjedhur
    Marrësit, kjo fushë tjetër nuk shfaqet. Nëse keni zgjedhur Burimin, kontrolloni emrat e grupeve që do të përfshini.
    ● Për shtrirjen e jashtme, ose Përdoruesit (për përdoruesit) ose Domenet. Nëse keni zgjedhur Marrësit, kjo fushë tjetër nuk shfaqet.
    Futni ose zgjidhni informacionin e përdoruesit, burimit ose domenit.
    ● Për përdoruesit (Fusha e brendshme ose e jashtme) – Klikoni ikonën e stilolapsit, zgjidhni Të gjitha ose Të zgjedhura. Për "Përzgjedhur", vendosni një ose më shumë adresa emaili të vlefshme të përdoruesit, secila e ndarë me presje. Klikoni Ruaj.
    ● Për Burimin (Fusha e brendshme) – Zgjidhni një burim për grupin ose grupet. Nga kutia Lista e Grupeve që shfaqet, zgjidhni një ose më shumë grupe ose të gjitha grupet. Klikoni Ruaj.
    ● Për Domenet (Fusha e jashtme) – Futni një ose më shumë emra domenesh.
    Lejet – Zgjidhni Lejo (lejet e plota) ose Refuzo (pa leje).
  7. Klikoni Ruaj. Objekti i lejes shtohet në listë.
  8. Klikoni Next to view një përmbledhje të shabllonit CDR dhe klikoni Konfirmo për ta ruajtur. Modeli është renditur në faqen e të Drejtave Dixhitale të Përmbajtjes. Kur ia caktoni këtë shabllon politikave që krijoni, ato emra politikash do të shfaqen në kolonën Politikat e caktuara.

Konfiguro file lloji, lloji MIME dhe file madhësia për përjashtim nga skanimi
Në vendosjet e pritura, mund të specifikoni file llojet, llojet MIME dhe madhësitë e files për t'u përjashtuar nga skanimi i të dhënave. Ju mund të specifikoni përjashtimet e skanimit për llojet e politikave DLP dhe për përjashtimin nga motori i skanimit CASB gjatë skanimit të malware.
Për të konfiguruar përjashtimet, shkoni te Administrata > Cilësimet e sistemit > Konfigurimi i avancuar dhe klikoni në skedën Cilësimet e përmbajtjes. Më pas, kryeni hapat e mëposhtëm për përjashtimet CASB DLP, përjashtimet e motorit të skanimit CASB ose të dyja.

Përjashtim nga skanimi me motorin Juniper DLP
Klikoni butonin për çdo përjashtim që dëshironi të vendosni.
File lloji
Review parazgjedhja file llojet e shfaqura dhe fshini ato që dëshironi të përjashtoni. Sepse i përjashtuar files nuk skanohen, koha e përgjigjes për ngarkimin e tyre është më e shpejtë. Për shembullample, rich-media fileTë tilla si .mov, .mp3 ose .mp4 ngarkohen më shpejt nëse përjashtohen.

Aplikimi Juniper Secure Edge - FIG 65

Lloji MIME
Futni çdo lloj MIME që do të përjashtohet (për shembullample, tekst/css, aplikacion/pdf, video/.*., ku * vepron si një karakteristikë për të treguar çdo format). Ndani çdo lloj MIME me një presje.

Aplikimi Juniper Secure Edge - FIG 66

File madhësia
Shkruani a file madhësia (në megabajt) që do të shërbejë si prag për files për t'u përjashtuar. Ose pranoni vlerën e paracaktuar prej 200 MB. Çdo files më të mëdha se kjo madhësi nuk skanohen. Kërkohet një vlerë më e madhe se zero. Vlera maksimale e lejuar është 250 MB.

Aplikimi Juniper Secure Edge - FIG 67

Përjashtimet nga skanimi nga motori i skanimit CASB
Klikoni butonin për çdo përjashtim që dëshironi të vendosni.
File lloji
Futni file llojet për të përjashtuar. Sepse i përjashtuar files nuk skanohen, koha e përgjigjes për ngarkimin e tyre është më e shpejtë. Për shembullample, rich-media fileTë tilla si .mov, .mp3 ose .mp4 ngarkohen më shpejt nëse përjashtohen.

Aplikimi Juniper Secure Edge - FIG 68

File madhësia
Shkruani a file madhësia (në megabajt) që do të shërbejë si prag për files për t'u përjashtuar. Çdo files më të mëdha se kjo madhësi nuk skanohen. Kërkohet një vlerë më e madhe se zero. Vlera maksimale e lejuar është 250 MB.

Aplikimi Juniper Secure Edge - FIG 69

Kliko Reset kur të përfundojë.
Konfiguro ndarjen e dosjeve për skanimin DLP
Ju mund të zgjidhni që skanimi DLP të kryhet automatikisht files në dosje të përbashkëta.

  1. Shkoni te Administrata > Cilësimet e sistemit > Konfigurimi i avancuar dhe klikoni në skedën Cilësimet e përmbajtjes.
  2. Nën Konfigurimi i Ndarjes së Dosjeve, klikoni butonin për të aktivizuar shkarkimin automatik të files në dosje të përbashkëta.Aplikimi Juniper Secure Edge - FIG 70

Caktoni numrin e nënniveleve të dosjeve për skanim

  1. Shkoni te Administrata > Cilësimet e sistemit > Konfigurimi i avancuar dhe zgjidhni skedën Cilësimet e përmbajtjes.
  2. Nën Numri i parazgjedhur i nën-dosjeve, zgjidhni një numër nga lista rënëse. Numri përfaqëson nivelin e nëndosjeve që do të skanohen. Për shembullample, nëse zgjidhni 2, do të skanohen të dhënat në dosjen mëmë dhe dy nivele të nënfolderit.

Aplikimi Juniper Secure Edge - FIG 71

Konfiguro veprimet e parazgjedhura të shkeljes së politikës
Ju mund të vendosni një veprim të parazgjedhur të shkeljes - ose Refuzo ose Lejo & Regjistrohu. Veprimi që ndodh varet nëse gjendet një përputhje me një politikë ekzistuese.

  • Nëse nuk gjendet një përputhje e politikës, CASB zbaton veprimin e shkeljes së paracaktuar duke përdorur një politikë të quajtur TenantDefaultAction. Për shembullampLe, nëse veprimi i parazgjedhur i shkeljes është vendosur në Deny dhe nuk gjendet asnjë përputhje e politikës, CASB zbaton një veprim Refuzimi.
  • Nëse gjendet një përputhje e politikës, CASB zbaton veprimin nga ajo politikë, pavarësisht se cili veprim i shkeljes së paracaktuar është caktuar. Për shembullample, nëse veprimi i parazgjedhur i shkeljes është vendosur në Moho dhe CASB gjen një politikë të përputhur me një veprim të Lejo & Regjistrohu për një përdorues specifik, CASB zbaton veprimin Lejo & Regjistro për atë përdorues.

Për të vendosur një veprim të parazgjedhur të shkeljes së politikës:

  1. Shkoni te Administrata > Cilësimet e sistemit > Konfigurimi i avancuar dhe klikoni në skedën Cilësimet e përfaqësuesit.
  2. Nga lista rënëse e Veprimit të parazgjedhur të shkeljes, zgjidhni ose Refuzo ose Lejo & Regjistrohu dhe kliko Ruaj.

Krijimi i politikave për mbrojtjen e të dhënave dhe sigurinë e aplikacioneve

Për SWG dhe CASB, mund të krijoni politika që zbatohen për një, disa ose të gjitha aplikacionet cloud në ndërmarrjen tuaj. Për secilën politikë, mund të specifikoni:

  • Llojet e informacionit për të cilat politika duhet të zbatohet – p.shample, përmbajtje që përfshin numrat e kartës së kreditit ose të sigurimeve shoqërore, files që tejkalojnë një madhësi specifike, ose files të një lloji specifik.
  • Përdoruesit ose grupet e përdoruesve për të cilët duhet të zbatohet politika, dosjet ose sajtet, ose nëse files mund të ndahen brenda, jashtë ose me publikun.
  • Mund të caktoni një ose më shumë mënyra mbrojtjeje për çdo aplikacion cloud që jeni në bord. Këto mënyra mbrojtjeje ju mundësojnë të aplikoni llojet e mbrojtjes më të nevojshme për të dhënat e ruajtura në ato aplikacione cloud.

Ju gjithashtu mund të krijoni politika që kontrollojnë aksesin në çelësat që mbrojnë të dhënat e koduara. Nëse qasja në një çelës bllokohet nga një politikë, përdoruesit nuk mund të qasen në ato të dhëna të mbrojtura nga ai çelës.
Për SWG, ju mund të krijoni politika dhe t'i zbatoni ato për të kontrolluar aksesin në kategoritë e webfaqet dhe faqet specifike.
Krijimi i një politike zakonisht përfshin këto hapa:

  • Hapi 1. Futni një emër dhe përshkrim të politikës.
  • Hapi 2. Zgjidhni rregullat e përmbajtjes për politikën. Rregullat e përmbajtjes janë "çfarë" e një politike - ato specifikojnë llojin e përmbajtjes në të cilën rregullat duhet të zbatohen dhe cilat lloje rregullash zbatohen për politikën. CASB ju mundëson të krijoni shabllone rregullash përmbajtjeje që mund të aplikohen në politika të shumta.
  • Hapi 3. Zgjidhni aplikacionet cloud për të cilat duhet të zbatohet politika.
  • Hapi 4. Përcaktoni rregullat e kontekstit, veprimet dhe njoftimet për politikën. Rregullat e kontekstit janë "kush" i një politike - ato specifikojnë për kë zbatohen rregullat dhe kur. Veprimet janë "si" dhe "pse" e një politike - ato specifikojnë se çfarë veprimesh duhet të ndodhin për të adresuar shkeljet e politikës.
  • Hapi 5. Konfirmoni politikën. Ruani cilësimet e politikës dhe vendosni politikën në fuqi.

Shënim rreth aplikacioneve Slack cloud
Kur krijoni politika për aplikacionet Slack cloud, mbani parasysh pikat e mëposhtme:

  • Hiq bashkëpunëtorin funksionon vetëm për përmbajtjen dhe përkufizimin e kontekstit të mëposhtëm:
  • Përmbajtja: ASNJË
  • Konteksti: Lloji i Anëtarit
  • Lloji i të dhënave: i strukturuar
  • Shtimi i anëtarëve në një kanal është një ngjarje e pavarur, e cila nuk shoqërohet me mesazhe, files, ose ndonjë ngjarje tjetër në kanal. (Grupi_add_user është lloji i ngjarjes.)
  • Group_add_user nuk përmban përmbajtje. Nuk ka të dhëna të strukturuara apo të pastrukturuara.
  • Sepse files janë veti të nivelit org në Slack, ato nuk i përkasin ndonjë kanali apo hapësire pune të veçantë. Si rezultat, ju duhet të zgjidhni të dhënat e strukturuara si lloj ngjarjeje.
  • Konteksti i llojit të anëtarit: Si parazgjedhje, Slack është një re e përbashkët dhe ngarkimi i një file ose dërgimi i një mesazhi në një kanal është në vetvete një ngjarje e përbashkët. Si rezultat, një kontekst i ri (përveç llojit ekzistues të ndarjes) është i disponueshëm për të ndihmuar në menaxhimin e ngjarjeve për aplikacionet Slack cloud.

Shënim rreth aplikacioneve cloud të Microsoft 365 (OneDrive)

  • Kur files janë ngarkuar në OneDrive, fusha Modified By në OneDrive shfaq emrin SharePoint App në vend të emrit të përdoruesit që ka ngarkuar file.

Shënim për vërtetimin e vazhdueshëm në politika
Vërtetimi i vazhdueshëm duhet të aktivizohet në panelin e menaxhimit përpara se të përdoret në një politikë.
Për shembullampLe, nëse doni të përfshini vërtetimin e vazhdueshëm si një veprim dytësor në një politikë, sigurohuni që vërtetimi i vazhdueshëm të jetë i aktivizuar në panelin e menaxhimit.
Nëse vërtetimi i vazhdueshëm zgjidhet në një politikë, ai nuk mund të çaktivizohet në panelin e menaxhimit.
Shënim rreth regjistrimit të ngjarjeve në aplikacionin Slack thick
Për të regjistruar ngjarjet në aplikacionin Slack trashë në modalitetin e përfaqësuesit përpara, duhet të dilni si nga aplikacioni ashtu edhe nga shfletuesi dhe të identifikoheni përsëri për të vërtetuar.

  • Dilni nga të gjitha hapësirat e punës në aplikacionin e desktopit Slack. Mund të dilni nga rrjeti i aplikacionit.
  • Dilni nga shfletuesi.
  • Identifikohu përsëri në aplikacionin Slack për të vërtetuar.

Seksionet e mëposhtme ofrojnë udhëzime hap pas hapi për krijimin e politikave për të përmbushur nevojat tuaja për mbrojtjen e të dhënave.

  • Viewduke përfshirë listat e politikave
  • Politikat e qasjes në API

Viewduke përfshirë listat e politikave
Nga faqja Mbrojtja e panelit të menaxhimit, mund të krijoni dhe përditësoni politika, të vendosni përparësitë e tyre dhe të përditësoni rregullat që zbatohen për to.
Në varësi të llojit të politikës, faqja e listës së politikave përfshin skeda që shfaqin politika të krijuara për nevoja specifike të sigurisë dhe mbrojtjes së të dhënave.
Politikat e qasjes në API
Dy opsione për politikat e qasjes në API janë të disponueshme:

  • Skeda në kohë reale liston politikat e krijuara për skanim në kohë reale. Shumica e politikave që krijoni do të jenë politika në kohë reale.
  • Skeda Cloud Data Discovery liston politikat e krijuara për përdorim me Cloud Data Discovery, e cila i mundëson CASB të zbulojë të dhëna të ndjeshme (p.sh.ample, numrat e sigurimeve shoqërore) përmes skanimeve të planifikuara në aplikacionet tuaja cloud dhe aplikoni veprime korrigjuese për të mbrojtur ato të dhëna. Cloud Data Discovery mund të përdoret për të kryer skanime për retë e automatizuara të Box.
    Për më shumë informacion, shihni Zbulimi i të dhënave në renë kompjuterike.

Krijimi i politikave të aksesit në API

  1. Shkoni te Protect > API Access Policy.
  2. Sigurohuni që skeda në kohë reale është e hapur view. Pastaj, klikoni New.

Shënim
Që DLP të punojë me Salesforce, duhet të keni të aktivizuara cilësimet e mëposhtme në Salesforce:

  • Aktivizimi i CRM duhet të jetë i aktivizuar për të gjithë përdoruesit.
  • Cilësimet e ndarjes duhet të jenë të ndryshme nga "Private".
  • Për jo-administratorët, lejet Push Topics dhe API Enable duhet të aktivizohen.
  1. Futni një emër (kërkohet) dhe një përshkrim (opsionale).
  2. Zgjidhni një lloj kontrolli të përmbajtjes – Asnjë, Skanim DLP ose Skanim i Malware. Pastaj, konfiguroni kontekstin dhe veprimet për llojin e politikës.
  • Politikat API me Skanim DLP ose Asnjë si lloj i inspektimit të përmbajtjes
  • Politikat API me Skanimin e Malware si lloj të inspektimit të përmbajtjes

Politikat API me Skanim DLP ose Asnjë si lloj i inspektimit të përmbajtjes
Nëse zgjidhni DLP Scan si llojin e inspektimit të përmbajtjes, mund të zgjidhni opsione për mbrojtjen e disa llojeve të të dhënave të ndjeshme për industri të tilla si banka dhe kujdesi shëndetësor. Më pas duhet të zgjidhni një model politikash. Për shembullample, nëse po krijoni një politikë për të enkriptuar të gjitha dokumentet që përmbajnë numrat e Sigurimeve Shoqërore të SHBA, zgjidhni Personal ID – US SSN si shabllon të politikës. Nëse po krijoni një politikë për të kriptuar files të një lloji specifik, zgjidhni file shkruani si shabllon politikash.
Nëse zgjidhni Asnjë si llojin e kontrollit të përmbajtjes, opsionet DLP nuk janë të disponueshme.

  1. Klikoni Next për të zgjedhur aplikacionet cloud, kontekstin dhe veprimet.
  2. Zgjidhni aplikacionet cloud për politikën.
    Mund të aplikoni opsione shtesë të kontekstit specifike për aplikacionet cloud që zgjidhni, në varësi të opsioneve të disponueshme për secilin aplikacion. Për shembullampe:
    ● Nëse po krijoni një politikë për një llogari OneDrive, nuk do të shihni opsionin e kontekstit për sajtet, sepse ai opsion është unik për SharePoint Online.
    ● Nëse po krijoni një politikë për SharePoint Online, mund të zgjidhni Site si kontekst.
    ● Nëse po krijoni një politikë për Salesforce (SFDC), Përdoruesit është i vetmi opsion i disponueshëm i llojit të kontekstit.
    Për të zgjedhur të gjitha aplikacionet cloud, kontrolloni FileNdarja. Ky opsion ju lejon të zgjidhni vetëm përkufizimet e kontekstit që janë të zakonshme në aplikacionet cloud në ndërmarrjen tuaj.
  3. Nën Skanimi i përmbajtjes, kontrolloni të dhënat e strukturuara, të dhënat e pastrukturuara ose të dyja, në varësi të aplikacioneve cloud që po përfshini në politikë.
    ● Të dhëna të strukturuara – Përfshinë objekte (p.shample, tabelat e kontaktit ose të plumbit të përdorura nga Salesforce).
    Objektet e strukturuara të të dhënave nuk mund të karantinohen ose të kodohen dhe veprimet e korrigjimit nuk mund të kryhen mbi to. Ju nuk mund të hiqni lidhjet publike ose të hiqni bashkëpunëtorët. Nëse nuk keni zgjedhur një re të Salesforce për këtë politikë, ky opsion do të çaktivizohet.
    ● Të dhëna të pastrukturuara – Përfshin files dhe dosjet.
    Shënim Për aplikacionet Dropbox, bashkëpunëtorët nuk mund të shtohen ose hiqen në file niveli; ato mund të shtohen ose hiqen vetëm në nivelin prind. Si rezultat, konteksti i ndarjes nuk do të përputhet me nëndosjet.
  4. Bëni një nga veprimet e mëposhtme:
    ● Nëse lloji i inspektimit të përmbajtjes është Skanimi DLP —
    ● Zgjidhni një model rregulli nga lista. Këto janë shabllonet që keni krijuar më parë (Mbrojtja > Menaxhimi i rregullave të përmbajtjes). Nëse lloji i skanimit është të dhëna të strukturuara, listohen shabllonet e rregullave DLP. Nëse lloji i skanimit është Të dhëna të pastrukturuara, listohen shabllonet e rregullave të dokumentit.
    ● Për të aktivizuar skanimin nga një shërbim DLP i jashtëm, klikoni butonin e jashtëm DLP. Për të kryer skanimin EDLP, duhet të keni DLP të jashtme të konfiguruar nga faqja e Integrimit të Ndërmarrjeve.
    ● Nëse lloji i kontrollit të përmbajtjes është Asnjë —
    ● Shkoni në hapin tjetër.
  5. Nën Rregullat e kontekstit, zgjidhni një lloj konteksti. Rregullat e kontekstit përcaktojnë se kujt duhet të zbatohet politika - p.shample, cilat aplikacione cloud, përdorues dhe grupe përdoruesish, pajisje, vendndodhje ose files dhe dosjet. Artikujt që shihni në listë varen nga aplikacionet cloud që keni zgjedhur për politikën.Aplikimi Juniper Secure Edge - FIG 72● Përdoruesit – Futni ID-të e emailit të përdoruesve për të cilët zbatohet politika ose zgjidhni Të gjithë përdoruesit.
    ● Grupet e përdoruesve – Nëse keni grupe përdoruesish, ato do të plotësohen në një listë. Ju mund të zgjidhni një, disa ose të gjitha grupet e përdoruesve. Për të aplikuar një politikë për shumë përdorues, krijoni një grup përdoruesish dhe shtoni emrin e grupit të përdoruesve.
    Grupet e përdoruesve janë të organizuar në drejtori. Kur zgjidhni Grupin e Përdoruesve si lloj konteksti, drejtoritë e disponueshme që përmbajnë grupet renditen në kolonën e majtë.
    Grupet e përdoruesve mund të jenë të dobishëm në përcaktimin e rregullave për aksesin në lloje specifike të të dhënave të ndjeshme. Duke krijuar grupe përdoruesish, ju mund të kufizoni aksesin në ato të dhëna për përdoruesit në atë grup. Grupet e përdoruesve mund të jenë gjithashtu të dobishëm në menaxhimin e përmbajtjes së koduar – p.shampKështu, departamenti i financave mund të ketë nevojë për sigurinë shtesë për të pasur disa nga të dhënat e tij të koduara dhe të aksesueshme vetëm për një grup të vogël përdoruesish. Ju mund t'i identifikoni këta përdorues në një grup përdoruesish.
    Zgjidhni një direktori për të view grupet e përdoruesve që përmban. Shfaqen grupet e përdoruesve për atë drejtori.
    Zgjidhni grupet nga lista dhe klikoni në ikonën e shigjetës djathtas për t'i zhvendosur në kolonën "Grupet e përdoruesve të zgjedhur" dhe klikoni "Ruaj". Këto janë grupet për të cilat do të zbatohet politika.

Aplikimi Juniper Secure Edge - FIG 73

Për të kërkuar për një drejtori ose grup, klikoni ikonën Kërko në krye.
Për të rifreskuar listën, klikoni ikonën Rifresko në krye.
Shënime

  • Nëse zgjidhni Të gjitha grupet e përdoruesve, politika që po krijoni do të zbatohet për të gjitha grupet e reja të përdoruesve që krijoni në të ardhmen.
  • Për Dropbox, mbështeten vetëm opsionet e Përdoruesve dhe Grupeve të Përdoruesve.
  • Kur zgjidhni përdoruesit për Salesforce, jepni adresën e emailit të përdoruesit, jo emrin e përdoruesit të Salesforce. Sigurohuni që kjo adresë emaili të jetë për një përdorues, jo për një administrator. Adresat e emailit të përdoruesit dhe të administratorit nuk duhet të jenë të njëjta.
  • Dosja (vetëm aplikacionet në renë kompjuterike Box, OneDrive për Biznes, Google Drive dhe Dropbox) –
    Për politikat që kanë të bëjnë me OneDrive për Biznes, zgjidhni dosjen (nëse ka) për të cilën zbatohet politika. Për politikat që kanë të bëjnë me Box, futni ID-në e dosjes së dosjes për të cilën zbatohet politika.

Aplikimi Juniper Secure Edge - FIG 74

Shënim
Në aplikacionet OneDrive, vetëm dosjet në pronësi të përdoruesve të administratorit shfaqen në politikat me llojin e kontekstit Folder.
Krijimi i politikave të dosjeve të sigurta (vetëm aplikacionet e resë kompjuterike të Box) — Një dosje trajtohet si një dosje e sigurt kur dokumentet e ruajtura në të janë të koduara. Mund të caktoni një dosje të sigurt duke krijuar një politikë dosjeje të sigurt. Ju mund të dëshironi të krijoni një politikë të tillë nëse një dosje është zhvendosur ose kopjuar dhe dëshironi të jeni të sigurt që teksti në të gjitha files është i koduar, ose nëse ka ndodhur ndonjë ndërprerje në rrjet ose shërbim që mund të largohet files në tekst të thjeshtë.
Për të krijuar një dosje të sigurt, vendosni kontekstin si Folder, Rregullin DLP si Asnjë dhe veprimin si Encrypt.
Kontrolle të sigurta të dosjeve - CASB kontrollon dosjet e sigurta çdo dy orë, duke kontrolluar secilën prej tyre files që kanë tekst të thjeshtë. Nëse përmbajtje me tekst të thjeshtë gjendet në ndonjë file, është i koduar. Files që janë tashmë të koduara (.ccsecure files) janë injoruar gjatë auditimit. Për të ndryshuar orarin e auditimit, kontaktoni Juniper Networks Support.

  • Emrat e dosjeve – Futni një ose më shumë emra dosjesh.
  • Bashkëpunimi (Slack Enterprise) – Për politikat që kanë të bëjnë me Slack Enterprise, zgjidhni aplikacionin cloud Slack Enterprise për të cilin zbatohet politika. Rregullat e mëposhtme të kontekstit janë specifike për aplikacionet cloud të Slack Enterprise:
  • Përdoruesit - Të gjithë ose të Zgjedhur
  • Kanalet — Biseda në grup dhe Kanalet e ndara në nivel Organizimi
  • Hapësirat e punës - Hapësirat e punës (të gjitha hapësirat e punës janë të listuara, duke përfshirë hapësirat e punës të paautorizuara)
  • Lloji i ndarjes
  • Lloji i Anëtarit - I brendshëm / i jashtëm
  • Faqet (vetëm aplikacionet cloud të SharePoint Online) – Për politikat që kanë të bëjnë me SharePoint Online, zgjidhni sajtet, nënsajtet dhe dosjet për të cilat zbatohet politika.

Shënim
Kur zgjidhni Faqet si një lloj konteksti për aplikacionet cloud të SharePoint, duhet të futni emrin e plotë të faqes për të lejuar CASB të kryejë një kërkim të suksesshëm.

  • Lloji i ndarjes – Identifikon me kë mund të ndahet përmbajtja.
  • E jashtme – Përmbajtja mund të ndahet me përdoruesit jashtë murit të zjarrit të organizatës suaj (p.shample, partnerë biznesi ose konsulentë). Këta përdorues të jashtëm njihen si bashkëpunëtorë të jashtëm. Për shkak se ndarja e përmbajtjes ndërmjet organizatave është bërë më e lehtë, ky kontroll i politikës mund t'ju ndihmojë të ushtroni kontroll më të madh mbi llojet e përmbajtjeve që ndani me bashkëpunëtorët e jashtëm.
    Nëse zgjidhni një lloj Sharing të Jashtëm, disponohet një opsion Domain i Bllokuar. Ju mund të specifikoni domenet (të tilla si domenet e njohura të adresave të postës elektronike) që do të bllokohen nga qasja.Aplikimi Juniper Secure Edge - FIG 75
  • E brendshme – Përmbajtja mund të ndahet me grupet e brendshme që ju specifikoni. Ky kontroll i politikës të ndihmon të ushtrosh kontroll më të madh se kush brenda organizatës suaj mund të shohë lloje specifike të përmbajtjes. Për shembullampLe, shumë dokumente ligjore dhe financiare janë konfidenciale dhe duhet të ndahen vetëm me punonjës ose departamente specifike. Nëse politika që po krijoni është për një aplikacion të vetëm cloud, mund të specifikoni një, disa ose të gjitha grupet si grupe të përbashkëta duke zgjedhur grupet nga lista rënëse në fushën "Grupet e përbashkëta". Nëse politika zbatohet për shumë aplikacione në renë kompjuterike, opsioni "Grupet e përbashkëta" vendoset si "Të gjitha". Ju gjithashtu mund të specifikoni çdo grup të përbashkët si përjashtim.Aplikimi Juniper Secure Edge - FIG 76
  • Privat – Përmbajtja nuk ndahet me askënd; është në dispozicion vetëm për pronarin e saj.
  • Publike – Përmbajtja është e disponueshme për këdo brenda ose jashtë kompanisë që ka akses në lidhjen publike. Kur lidhja publike është aktive, çdokush mund të hyjë në përmbajtje pa një hyrje.
  • File Ndarja – Zgjidhni të jashtme, të brendshme, publike ose private. Nëse ka ndonjë domen të bllokuar për ndarje të jashtme, futni emrat e domeneve.
  • Ndarja e dosjeve — Zgjidhni E jashtme, e brendshme, publike ose private. Nëse ka ndonjë domen të bllokuar për ndarje të jashtme, futni emrat e domeneve.

6. (Opsionale) Zgjidh çdo përjashtim nga konteksti (artikuj që duhen përjashtuar nga politika). Nëse keni zgjedhur llojet e kontekstit Lloji i ndarjes, File Ndarja ose Ndarja e Dosjeve, mund të aktivizoni një opsion shtesë, Aplikoni në Veprimet e Përmbajtjes, për të konfiguruar listën e bardhë të domeneve. Klikoni butonin për të aktivizuar këtë opsion. Më pas, zgjidhni Domenet e listës së bardhë, futni domenet e aplikueshme dhe klikoni Ruaj.

Aplikimi Juniper Secure Edge - FIG 77

7. Kliko Next.
8. Zgjidhni veprimet. Veprimet përcaktojnë se si trajtohen dhe zgjidhen shkeljet e politikave. Ju mund të zgjidhni një veprim bazuar në ndjeshmërinë e të dhënave dhe ashpërsinë e shkeljeve. Për shembullampju mund të zgjidhni të fshini përmbajtjen nëse një shkelje është serioze; ose mund të hiqni aksesin në përmbajtje nga disa prej bashkëpunëtorëve tuaj.
Dy lloje veprimesh janë në dispozicion:

  • Veprimet e përmbajtjes
  • Veprimet e bashkëpunimit

Aplikimi Juniper Secure Edge - FIG 78

Veprimet e përmbajtjes përfshijnë:

  • Lejo & Regjistro – Regjistrat file informacion për viewqëllime. Zgjidhni këtë opsion për të parë se çfarë përmbajtje është ngarkuar dhe çfarë hapash riparimi, nëse ka, nevojiten.
  • Të drejtat dixhitale të përmbajtjes – Përcakton opsionet e klasifikimit, personalizimit dhe mbrojtjes së përmbajtjes. Zgjidhni shabllonin CDR për t'u përdorur për politikën.

Shënim në lidhje me veprimet e përmbajtjes që përfshijnë filigranë:
Për aplikacionet OneDrive dhe SharePoint, filigranët nuk janë të kyçur dhe mund të hiqen nga përdoruesit.

  • Fshije e Përhershme – Fshin a file përgjithmonë nga llogaria e një përdoruesi. Pas një file është fshirë, nuk mund të rikuperohet. Sigurohuni që kushtet e politikës po zbulohen siç duhet përpara se të aktivizoni këtë veprim në mjediset e prodhimit. Si rregull, përdorni opsionin e fshirjes së përhershme vetëm për shkelje serioze në të cilat shmangia e aksesit është kritike.
  • Riparimi i përdoruesit – Nëse një përdorues ngarkon a file që shkel një politikë, përdoruesit i jepet një kohë e caktuar për të hequr ose modifikuar përmbajtjen që shkaktoi shkeljen. Për shembullample, nëse një përdorues ngarkon një file që tejkalon një maksimum file madhësisë, përdoruesit mund t'i jepen tre ditë për të redaktuar file para se të fshihet përgjithmonë. Futni ose zgjidhni informacionin e mëposhtëm.
  • Kohëzgjatja e riparimit - Koha (deri në 30 ditë) në të cilën duhet të përfundojë rehabilitimi, pas së cilës file është skanuar. Futni një numër dhe frekuencë për lejimin e kohës së riparimit. Aplikimi Juniper Secure Edge - FIG 79
  • Veprimi dhe njoftimi për korrigjimin e përdoruesit -
    • Zgjidhni një veprim korrigjues për përmbajtjen. Opsionet janë Fshije e Përhershme (fshini përmbajtjen përgjithmonë), Të Drejtat Dixhitale të Përmbajtjes (përputhni me kushtet e përfshira në shabllonin e të Drejtave Dixhitale të Përmbajtjes që zgjidhni) ose Karantinë (vendosni përmbajtjen në karantinë për ripërtëritje administrativeview).
    • Zgjidhni një lloj njoftimi për të informuar përdoruesin se çfarë veprimi është ndërmarrë për të file pas skadimit të kohës së rehabilitimit.

Për më shumë informacion rreth njoftimeve, shihni Krijimi dhe menaxhimi i njoftimeve dhe sinjalizimeve.
Shënim
Riparimi nuk disponohet për aplikacionet cloud që ruajnë objekte dhe regjistrime (të dhëna të strukturuara).

  • Karantina - Karantina nuk fshin a file. Ai kufizon aksesin e përdoruesit në file duke e zhvendosur atë në një zonë të veçantë në të cilën vetëm një administrator ka qasje. Administratori mund të riview të karantinuarit file dhe përcaktoni (në varësi të shkeljes) nëse do ta enkriptoni, ta fshini përgjithmonë ose ta rivendosni atë. Mund të përdoret opsioni i karantinës për files që nuk dëshironi t'i hiqni përgjithmonë, por kjo mund të kërkojë vlerësim përpara veprimeve të mëtejshme. Karantina nuk disponohet për aplikacionet cloud që ruajnë të dhëna të strukturuara.
  • AIP Protect — Zbaton veprimet e Mbrojtjes së Informacionit Azure (Azure IP) në file. Për informacion rreth aplikimit të Azure IP, shihni Azure IP.
  • Deshifroni – Për llojin e kontekstit të dosjes, deshifron përmbajtjen për files kur ato files zhvendosen në dosje specifike ose kur a filePërmbajtja e tij shkarkohet në një pajisje të menaxhuar, te përdorues, grupe dhe vendndodhje të specifikuara ose në një rrjet të autorizuar. Veprimi Decrypt është i disponueshëm vetëm për politikat me metodën e kontrollit të përmbajtjes "Asnjë".

Ju mund të specifikoni përdoruesit ose grupet që do të përjashtohen nga zbatimi i politikës. Në fushën në të djathtë, zgjidhni emrat e përdoruesve ose grupeve për të përjashtuar.
Shënime

  • Në listën e përjashtimeve, domenet e bllokuara quhen domene të listës së bardhë. Nëse keni specifikuar domene të bllokuara, mund të listoni domenet për t'i përjashtuar nga bllokimi.
  • Për aplikacionet në renë kompjuterike që përfshijnë të dhëna të pastrukturuara në politikë, ofrohen disa veprime, duke përfshirë Lejimin dhe Regjistrimin, Të Drejtat Dixhitale të Përmbajtjes, Fshirjen e Përhershme, Riparimin e Përdoruesit, Karantinën dhe Mbrojtjen AIP.
  • Për aplikacionet cloud që përfshijnë vetëm të dhëna të strukturuara, janë të disponueshme vetëm veprimet e Regjistrit dhe Fshirja e Përhershme.
    Nëse politika do të zbatohet për një aplikacion cloud Salesforce:
  • Nuk zbatohen të gjitha opsionet e disponueshme të kontekstit dhe veprimit. Për shembullample, files mund të enkriptohen, por jo të karantinohen.
  • Ju mund të aplikoni mbrojtje për të dyja files dhe dosjet (të dhënat e pastrukturuara) dhe objektet e të dhënave të strukturuara.
    Veprimet e bashkëpunimit mund të zgjidhen për përdoruesit e brendshëm, të jashtëm dhe publik. Për të zgjedhur më shumë se një lloj përdoruesi, klikoni ikonën + në të djathtë.Aplikimi Juniper Secure Edge - FIG 80Zgjidhni një opsion për llojin(ët) e përdoruesit.Aplikimi Juniper Secure Edge - FIG 81
  • Hiq lidhjen e përbashkët – Një lidhje e përbashkët e bën përmbajtjen të disponueshme pa një hyrje. Nëse a file ose dosje përfshin një lidhje të përbashkët, ky opsion heq aksesin e përbashkët në file ose dosje. Ky veprim nuk ndikon në përmbajtjen e file — vetëm aksesi i tij.
  • Hiq bashkëpunëtorin – Heq emrat e përdoruesve të brendshëm ose të jashtëm për një dosje ose file. Për shembullampKështu, mund t'ju duhet të hiqni emrat e punonjësve që janë larguar nga kompania, ose partnerëve të jashtëm që nuk janë më të përfshirë në përmbajtje. Këta përdorues nuk do të jenë më në gjendje t'i qasen dosjes ose file.
    Shënim Për aplikacionet Dropbox, bashkëpunëtorët nuk mund të shtohen ose hiqen në file niveli; ato mund të shtohen ose hiqen vetëm në nivelin prind. Si rezultat, konteksti i ndarjes nuk do të përputhet me nëndosjet.
  • Privilegji Limit – Kufizon veprimin e përdoruesit në një nga dy llojet: Viewer ose Previewer.
  • Viewer i mundëson përdoruesit të paraview përmbajtje në një shfletues, shkarkoni dhe krijoni një lidhje të përbashkët.
  • Paraviewer lejon përdoruesin vetëm të paraview përmbajtje në një shfletues.
    Veprimi Limit Privilege zbatohet në file nivel vetëm nëse përmbajtja e politikës është DLP. Zbatohet në nivelin e dosjes nëse përmbajtja e politikës është ASNJË.

9. (Opsionale) Zgjidhni një veprim dytësor. Pastaj, zgjidhni një njoftim nga lista.
Shënim Nëse Hiq marrësit zgjidhet si një veprim dytësor me domenet e jashtme, politika do të veprojë në të gjitha domenet e jashtme nëse nuk janë futur vlera të domenit. Vlera e të gjitha nuk mbështetet.
10. Kliko Next dhe riview përmbledhja e politikës. Nëse politika përfshin një re Salesforce, një kolonë CRM do të shfaqet pranë FileKolona e ndarjes.
11. Pastaj, kryeni ndonjë nga këto veprime:

  • Kliko Konfirmo për të ruajtur dhe aktivizuar politikën. Pasi politika të jetë në fuqi, ju mundeni view aktivitetin e politikave nëpërmjet paneleve tuaja në faqen Monitor.
  • Klikoni Previous për t'u kthyer në ekranet e mëparshme dhe për të modifikuar informacionin sipas nevojës. Nëse keni nevojë të ndryshoni llojin e politikës, bëjeni këtë përpara se ta ruani, sepse nuk mund ta ndryshoni llojin e politikës pasi ta ruani.
  • Kliko Anulo për të anuluar politikën.

Shënim 
Pasi të krijohen politikat dhe të zbulohen shkeljet, mund të duhen deri në dy minuta që shkeljet të pasqyrohen në raportet e panelit të kontrollit.

Politikat API me Skanimin e Malware si lloj politikash

  1. Në faqen Detajet bazë, zgjidhni Skanimin e Malware.
  2. Zgjidhni opsionet e skanimit.Aplikimi Juniper Secure Edge - FIG 82Dy opsione janë në dispozicion:
    ● Lookout Scan Engine përdor motorin e skanimit Lookout.
    ● Shërbimi i jashtëm ATP përdor një shërbim të jashtëm që ju zgjidhni nga lista rënëse e Shërbimit ATP.Aplikimi Juniper Secure Edge - FIG 83
  3. Klikoni Next për të zgjedhur opsionet e kontekstit.Aplikimi Juniper Secure Edge - FIG 84
  4. Zgjidhni një lloj konteksti. Opsionet përfshijnë Përdoruesit, Grupet e Përdoruesve, Dosjet (për disa aplikacione cloud), Emrat e Dosjeve, Lloji i Ndarjes, File Ndarja dhe Ndarja e Dosjeve.
    Për të përfshirë më shumë se një lloj konteksti në politikë, klikoni shenjën + në të djathtë të fushës Lloji i kontekstit.
  5. Futni ose zgjidhni detajet e kontekstit për llojin(ët) e kontekstit që keni zgjedhur.
    Lloji i kontekstit Detajet e kontekstit
    Përdoruesit Futni emra të vlefshëm përdoruesish ose zgjidhni Të gjithë Përdoruesit.
    Grupet e Përdoruesve Grupet e përdoruesve janë të organizuar në drejtori. Kur zgjidhni Grupin e Përdoruesve si lloj konteksti, drejtoritë e disponueshme që përmbajnë grupet renditen në kolonën e majtë.
    Zgjidhni një direktori për të view grupet e përdoruesve që përmban. Shfaqen grupet e përdoruesve për atë drejtori.
    Zgjidhni grupet nga lista dhe klikoni në ikonën e shigjetës djathtas për t'i zhvendosur ato në Grupet e zgjedhura të përdoruesve kolonë dhe klikoni Ruaj. Këto janë grupet për të cilat do të zbatohet politika.Aplikimi Juniper Secure Edge - FIG 85Për të kërkuar për një drejtori ose grup, klikoni Kërko ikona në krye. Për të rifreskuar listën, klikoni Rifresko ikona në krye.
    Dosja Zgjidhni dosjet që do të përfshihen në veprimet e politikave.
    Lloji i kontekstit Detajet e kontekstit
    Emrat e dosjeve Futni emrat e dosjeve që do të përfshihen në veprimet e politikave.
    Lloji i ndarjes Zgjidhni një fushë për ndarje:
    E jashtme – Futni domenet e bllokuara dhe klikoni Ruaj.
    E brendshme
    Publike
    Privat
    File Ndarja Zgjidhni një fushë për file ndarja:
    E jashtme – Futni domenet e bllokuara dhe klikoni Ruaj.
    E brendshme
    Publike
    Privat
    Ndarja e dosjeve Zgjidhni një fushë për ndarjen e dosjeve:
    E jashtme – Futni domenet e bllokuara dhe klikoni Ruaj.
    E brendshme
    Publike
    Privat
  6. (Opsionale) Zgjidhni çdo përjashtim nga konteksti (artikuj që do të përjashtohen nga veprimet e politikave).
  7. Zgjidhni një veprim të përmbajtjes. Opsionet përfshijnë Lejo & Regjistro, Fshije të Përhershme dhe Karantinë.
    Nëse zgjidhni Allow & log ose Permanent Delete, zgjidhni një lloj njoftimi si veprim dytësor (opsionale). Më pas, zgjidhni një email ose njoftim kanali nga lista.Aplikimi Juniper Secure Edge - FIG 86 Nëse zgjidhni Karantinë, zgjidhni Njoftim nga lista Veprimi dhe Njoftimi i Karantinës. Më pas, zgjidhni një njoftim karantine.Aplikimi Juniper Secure Edge - FIG 87
  8. Kliko Next dhe riview përmbledhja e politikës. Nëse politika përfshin një re Salesforce, një kolonë CRM do të shfaqet pranë FileKolona e ndarjes.
  9. Pastaj, kryeni ndonjë nga këto veprime:
    ● Klikoni Konfirmo për të ruajtur dhe aktivizuar politikën. Pasi politika të jetë në fuqi, ju mundeni view aktivitetin e politikave nëpërmjet paneleve tuaja në faqen Monitor.
    ● Klikoni Previous për t'u kthyer në ekranet e mëparshme dhe për të modifikuar informacionin sipas nevojës. Nëse keni nevojë të ndryshoni llojin e politikës, bëjeni këtë përpara se ta ruani, sepse nuk mund ta ndryshoni llojin e politikës pasi ta ruani.
    ● Klikoni Cancel për të anuluar politikën.

Menaxhimi i aplikacioneve të lidhura

CASB ofron një vendndodhje të vetme në panelin e menaxhimit ku mundeni view informacion rreth aplikacioneve të palëve të treta të lidhura me aplikacionet cloud në organizatën tuaj, instaloni aplikacione shtesë sipas nevojës dhe anuloni aksesin në çdo aplikacion që konsiderohet i pasigurt ose që mund të rrezikojë sigurinë e të dhënave.
Menaxhimi i aplikacioneve të lidhura mbështetet për aplikacionet Google Workspace, Microsoft 365, Salesforce (SFDC), AWS dhe aplikacionet Slack cloud dhe mund të përdoret për aplikacionet cloud me modalitetin e mbrojtjes API. Për aplikacionet cloud të Microsoft 365, aplikacionet e listuara në panelin e menaxhimit janë ato që janë lidhur me Microsoft 365 nga administratori.
te view një listë të aplikacioneve të lidhura, shkoni te Mbrojtja > Aplikacionet e lidhura.
Faqja e aplikacioneve të lidhura view jep informacion në dy skeda:

  • Aplikacionet e lidhura – Shfaq informacion rreth aplikacioneve të instaluara në aplikacionet cloud të vendosura në organizatën tuaj; ofron gjithashtu opsione për shfaqjen e detajeve shtesë dhe heqjen (revokimin e aksesit në) një aplikacion.
  • Përdorimi i çelësave AWS – Për çdo aplikacion cloud AWS që keni futur në bord, shfaq informacione rreth çelësave të aksesit të përdorur nga administratorët për ato aplikacione cloud.

Menaxhimi i aplikacioneve nga skeda "Aplikacionet e lidhura".
Skeda "Aplikacionet e lidhura" shfaq informacionin e mëposhtëm për secilin aplikacion.

  • Emri i llogarisë — emri i resë kompjuterike me të cilën është lidhur aplikacioni.
  • Informacioni i aplikacionit — Emri i aplikacionit të lidhur, së bashku me numrin e identifikimit për aplikacionin.
  • Data e krijimit - Data në të cilën aplikacioni u instalua në renë kompjuterike.
  • Informacioni i pronarit - Emri ose titulli i personit ose administratorit që instaloi aplikacionin dhe informacionin e kontaktit të tyre.
  • Cloud Certified - Nëse aplikacioni është miratuar nga shitësi i tij për t'u publikuar në cloud.
  • Veprimi – Duke klikuar në View ikonë (dylbi), mundeni view detaje rreth një aplikacioni të lidhur.
    Detajet e shfaqura ndryshojnë sipas aplikacionit, por zakonisht ato do të përfshijnë artikuj të tillë si ID-ja e llogarisë, Emri i llogarisë, Emri i aplikacionit, ID-ja e aplikacionit, statusi i certifikuar në renë kompjuterike, emri në renë kompjuterike, data e krijimit dhe emaili i përdoruesit.

Aplikimi Juniper Secure Edge - FIG 88

Menaxhimi i përdorimit të çelësit AWS
Skeda e përdorimit të çelësave AWS liston çelësat e aksesit të përdorur për llogaritë AWS.
Për çdo çelës, skeda tregon informacionin e mëposhtëm:

  • Emri i llogarisë - Emri i llogarisë për cloud.
  • Emri i përdoruesit - ID e përdoruesit për përdoruesin e administratorit.
  • Lejet - Llojet e lejeve që i janë dhënë përdoruesit administrator për llogarinë. Nëse llogaria ka leje të shumta, klikoni View Më shumë për të parë listat shtesë.
  • Çelësi i hyrjes - Çelësi i caktuar për përdoruesin e administratorit. Çelësat e aksesit ofrojnë kredenciale për përdoruesit e IAM ose një përdorues rrënjësor të llogarisë AWS. Këta çelësa mund të përdoren për të nënshkruar kërkesat programatike në AWS CLI ose AWS API. Çdo çelës aksesi përbëhet nga ID-ja e çelësit (të listuar këtu) dhe një çelës sekret. Si çelësi i aksesit ashtu edhe çelësi sekret duhet të përdoren për të vërtetuar kërkesat.
  • Veprimi - Veprimet që mund të ndërmerren në secilën llogari të listuar: Aplikimi Juniper Secure Edge - FIG 89
  • Ikona e riciklimit — Shkoni te faqja e regjistrave të auditimit të aktivitetit view aktivitet për këtë re.
  • Ikona e çaktivizimit — Çaktivizoni çelësin e hyrjes nëse përcaktohet se është i pasigurt për sa i përket sigurisë së të dhënave ose nuk është më i nevojshëm.

Filtrimi dhe sinkronizimi i aplikacionit të lidhur dhe informacionit AWS
Në të dy skedat, mund të filtroni dhe rifreskoni informacionin e shfaqur.
Për të filtruar informacionin sipas aplikacionit në renë kompjuterike, kontrolloni ose hiqni zgjedhjen e emrave të aplikacioneve cloud për t'i përfshirë ose përjashtuar.
Një sinkronizim ndodh automatikisht çdo dy minuta, por ju mund ta rifreskoni ekranin me informacionin më të fundit në çdo kohë. Për ta bërë këtë, klikoni "Sinkronizimi" në pjesën e sipërme të majtë.

Aplikimi Juniper Secure Edge - FIG 90

Menaxhimi i pozicionit të sigurisë në renë kompjuterike (CSPM) dhe Menaxhimi i qëndrimit të sigurisë SaaS (SSPM)

Menaxhimi i pozicionit të sigurisë në renë kompjuterike (CSPM) u ofron organizatave një grup mjetesh gjithëpërfshirëse për të monitoruar burimet e përdorura në organizatat e tyre, për të vlerësuar faktorët e rrezikut të sigurisë kundrejt praktikave më të mira të sigurisë, për të kryer veprimet e nevojshme për të parandaluar keqkonfigurimet që i vënë të dhënat e tyre në rrezik në rritje dhe monitorimin e vazhdueshëm. rreziku. CSPM përdor standardet e sigurisë si CIS për AWS dhe Azure, dhe praktikat më të mira të Juniper Networks SaaS Security Posture Management (SSPM) për Salesforce dhe Microsoft 365 Security Practices Best për Microsoft 365.

Aplikacionet në renë kompjuterike të mbështetura
CSPM mbështet llojet e mëposhtme të reve:

  • Për IaaS (Infrastruktura si shërbim) —
  • Amazon Web Shërbimet (AWS)
  • Azure
  • Për SaaS (Software si shërbim) Menaxhimi i Qëndrimit të Sigurisë (SSPM) -
  • Microsoft 365
  • Salesforce

CSPM/SSPM përfshin dy komponentë kryesorë:

  • Zbulimi i Infrastrukturës (zbulimi i burimeve të përdorura për llogarinë e klientit) (inventari)
  • Konfigurimi dhe ekzekutimi i vlerësimit

Zbulimi i Infrastrukturës
Zbulimi i Infrastrukturës (Discover > Infrastructure Discovery) përfshin identifikimin e pranisë dhe përdorimit të burimeve në një organizatë. Ky komponent zbatohet vetëm për aplikacionet cloud IaaS. Çdo aplikacion përfshin listën e vet të burimeve që mund të nxirren dhe shfaqen.
Faqja e Zbulimit të Infrastrukturës tregon burimet e disponueshme për secilën re të IaaS (një skedë për secilën re).

Aplikimi Juniper Secure Edge - FIG 91

Në të majtë të secilës skedë është një listë e llogarive, rajoneve dhe grupeve të burimeve. Mund të zgjidhni dhe çaktivizoni artikujt nga secila listë për të filtruar ekranin.
Ikonat e burimeve në pjesën e sipërme të faqes përfaqësojnë llojin e burimit dhe numrin e burimeve për secilin lloj. Kur klikoni një ikonë burimi, sistemi nxjerr një listë të filtruar për atë lloj burimi. Ju mund të zgjidhni lloje të shumta burimesh.
Tabela në pjesën e poshtme të faqes liston çdo burim, duke treguar emrin e burimit, ID-në e burimit, llojin e burimit, emrin e llogarisë, rajonin e lidhur dhe datat në të cilat burimi u vëzhgua për herë të parë dhe të fundit.

Aplikimi Juniper Secure Edge - FIG 92

Koha e parë e vëzhguar dhe e fundit e vëzhguarampNdihmon për të identifikuar kur burimi është shtuar për herë të parë dhe datën kur është parë për herë të fundit. Nëse një kohë burimiamp tregon se nuk është vërejtur për një kohë të gjatë, gjë që mund të tregojë se burimi është fshirë. Kur tërhiqen burimet, koha e fundit e vëzhguaramp është përditësuar - ose, nëse një burim është i ri, një rresht i ri shtohet në tabelë me një kohë të parë të vëzhguaramp.
Për të shfaqur detaje shtesë për një burim, klikoni ikonën dylbi në të majtë.
Për të kërkuar një burim, futni karakteret e kërkimit në fushën e kërkimit mbi tabelën e burimeve.

Konfigurimi i vlerësimit
Konfigurimi i vlerësimit (Protect > Cloud Security Posture) përfshin krijimin dhe menaxhimin e informacionit që vlerëson dhe raporton mbi faktorët e rrezikut, bazuar në rregullat e zgjedhura në infrastrukturën e sigurisë së organizatës. Ky komponent mbështet këto aplikacione cloud dhe standarde të industrisë:

  • AWS - CIS
  • Azure - CIS
  • Salesforce — Praktikat më të mira të sigurisë së Salesforce Networks Juniper
  • Microsoft 365 — Praktikat më të mira të sigurisë së Microsoft 365

Faqja e pozicionit të sigurisë në renë kompjuterike në panelin e menaxhimit liston vlerësimet aktuale. Kjo listë tregon informacionin e mëposhtëm.

  • Emri i vlerësimit - Emri i vlerësimit.
  • Cloud Application - Reja për të cilën zbatohet vlerësimi.
  •  Modeli i vlerësimit - Modeli i përdorur për të kryer vlerësimin.
  • Rregullat - Numri i rregullave të aktivizuara aktualisht për vlerësim.
  • Frekuenca - Sa shpesh kryhet vlerësimi (ditor, javor, mujor ose sipas kërkesës).
  • Last Run On - Kur vlerësimi u krye për herë të fundit.
  • Aktivizuar — Një çelës që tregon nëse vlerësimi është aktualisht i aktivizuar (shih seksionin Pyetjet).
  • Statusi i Vlerësimit – Numri i rregullave që u krijuan dhe kaluan herën e fundit që u ekzekutua ky vlerësim.
  • Not Run – Numri i rregullave që nuk u aktivizuan herën e fundit që u ekzekutua ky vlerësim.
  • Peshonitage Score - Një shirit me ngjyra që tregon rezultatin e rrezikut për vlerësimin.
  • Veprimi – Ju mundëson të ndërmerrni veprimet e mëposhtme për një vlerësim:Aplikimi Juniper Secure Edge - FIG 93
  • Ikona e lapsit - Redaktoni vetitë e një vlerësimi.
  • Ikona e shigjetës – Kryeni një vlerësim sipas kërkesës.

Duke klikuar ikonën e syrit në të majtë, mundeni view detaje shtesë për vlerësimin më të fundit.
Këto detaje tregohen në dy skeda:

  • Rezultatet e Vlerësimit
  • Raportet e Vlerësimit të kaluar

Skeda e Rezultateve të Vlerësimit
Skeda e Rezultateve të Vlerësimit liston rregullat e pajtueshmërisë që lidhen me një vlerësim. Për çdo rregull të përfshirë në vlerësim, ekrani tregon informacionin e mëposhtëm:

  • Rregulla e Pajtueshmërisë – Titulli dhe ID e rregullit të përfshirë.
  • Aktivizuar – Një ndërrim që tregon nëse rregulli është i aktivizuar për këtë vlerësim. Ju mund të aktivizoni ose çaktivizoni rregullat e pajtueshmërisë sipas nevojës në varësi të vlerësimit tuaj të sigurisë së cloud.
  • Burimet e kaluara/Resurset e dështuara – Numri i burimeve që kaluan ose dështuan vlerësimin.
  • Statusi i ekzekutimit të fundit – Statusi i përgjithshëm i vlerësimit të fundit, ose i suksesshëm ose i dështuar.
  • Koha e fundit e ekzekutimit – Data dhe ora kur u krye vlerësimi i fundit.

Skeda e Raporteve të Vlerësimit të kaluar
Skeda Raportet e Vlerësimit të kaluar liston raportet që janë drejtuar për vlerësim. Një raport gjenerohet kur ekzekutohet një vlerësim dhe i shtohet listës së raporteve. Për të shkarkuar një raport PDF, klikoni ikonën Shkarko për atë raport dhe ruajeni në kompjuterin tuaj.
Raporti ofron informacion të detajuar në lidhje me aktivitetin për cloud, duke përfshirë:

  • Një përmbledhje ekzekutive me një numër rregullash dhe burimesh kaloi dhe dështoi
  • Numërimi dhe detaje rreth burimeve që u testuan dhe dështuan, dhe rekomandime për korrigjimin e burimeve të dështuara

Nëse një vlerësim fshihet, raportet e tij fshihen gjithashtu. Ruhen vetëm regjistrat e auditimit Splunk.
Për të mbyllur detajet e vlerësimit view, klikoni lidhjen Mbyll në fund të ekranit.
Shtimi i një vlerësimi të ri

  1. Nga Paneli i Menaxhimit, shkoni te Mbrojtja > Menaxhimi i qëndrimit të sigurisë në renë kompjuterike.
  2. Nga faqja Cloud Security Posture Management, klikoni E re.
    Fillimisht do t'i shihni këto fusha. Në varësi të llogarisë cloud që zgjidhni për vlerësimin, do të shihni fusha shtesë.Aplikimi Juniper Secure Edge - FIG 94
  3. Futni këtë informacion për vlerësimin e ri siç tregohet për llojin e llogarisë cloud që do të përdoret për vlerësimin.
    Fusha Aplikacionet cloud IaaS (AWS, Azure) Aplikacionet cloud SaaS (Salesforce, Microsoft 365)
    Emri i vlerësimit
    Vendosni një emër për vlerësimin. Emri mund të përfshijë vetëm numra dhe shkronja - pa hapësira ose karaktere të veçanta.
    E detyrueshme E detyrueshme
    Përshkrimi
    Shkruani një përshkrim të vlerësimit.
    Fakultative Fakultative
    Fusha Aplikacionet cloud IaaS (AWS, Azure) Aplikacionet cloud SaaS (Salesforce, Microsoft 365)
    Llogaria e reve
    Zgjidhni llogarinë cloud për vlerësimin. Të gjitha informacionet për vlerësimin do t'i përkasin kësaj reje.
    Shënim
    Lista e aplikacioneve cloud përfshin vetëm ato për të cilat keni specifikuar Qëndrimi i sigurisë në renë kompjuterike si një mënyrë mbrojtjeje kur hyni në renë kompjuterike.
    E detyrueshme E detyrueshme
    Modeli i vlerësimit
    Zgjidhni një model për vlerësimin. Opsioni i shabllonit të shfaqur i përket llogarisë cloud që zgjidhni.
    E detyrueshme E detyrueshme
    Filtro sipas rajonit
    Zgjidhni rajonin ose rajonet që do të përfshihen në vlerësim.
    Fakultative N/A
    Filtro sipas Tag
    Për të siguruar një nivel shtesë filtrimi, zgjidhni një burim tag.
    Fakultative N/A
    Frekuenca
    Zgjidhni sa shpesh të kryhet vlerësimi - ditor, javor, mujor, tremujor ose sipas kërkesës.
    E detyrueshme E detyrueshme
    Modeli i njoftimit
    Zgjidhni një shabllon për njoftimet me email në lidhje me rezultatet e vlerësimit.
    Fakultative Fakultative
    Burim Tag
    Ju mund të krijoni tags për të identifikuar dhe gjurmuar burimet e dështuara. Futni tekst për a tag.
    Fakultative N/A
  4. Klikoni Next për të shfaqur faqen e Rregullave të Pajtueshmërisë, ku mund të zgjidhni aktivizimin e rregullave, peshimin e rregullave dhe veprimet për vlerësimin.
    Kjo faqe rendit rregullat e pajtueshmërisë të disponueshme për këtë vlerësim. Lista është e grupuar sipas llojit (për shembullample, rregullat që kanë të bëjnë me monitorimin). Për të shfaqur listën për një lloj, klikoni ikonën e shigjetës në të majtë të llojit të rregullit. Për të fshehur listën për atë lloj, klikoni përsëri ikonën e shigjetës.
    Për të shfaqur detajet për një rregull, klikoni kudo në emrin e tij.Aplikimi Juniper Secure Edge - FIG 95
  5. Konfiguro rregullat si më poshtë:
    ● Enabled — Klikoni butonin që tregon nëse rregulli do të aktivizohet për vlerësimin. Nëse nuk aktivizohet, nuk do të përfshihet kur të kryhet vlerësimi.
    ● Pesha – Pesha është një numër nga 0 në 5 që tregon rëndësinë relative të rregullit. Sa më i lartë numri, aq më e madhe është pesha. Zgjidhni një numër nga lista rënëse ose pranoni peshën e paracaktuar të treguar.
    ● Komentet – Futni çdo koment që ka të bëjë me rregullin. Një koment mund të jetë i dobishëm nëse (për shembullample) rregulli pesha ose veprimi ndryshohet.
    ● Veprimi – Janë të disponueshme tre opsione, në varësi të resë kompjuterike që keni zgjedhur për këtë vlerësim.
    ● Audit — Veprimi i paracaktuar.
    ● Tag (Aplikacionet cloud të AWS dhe Azure) — Nëse keni zgjedhur Burimet Tags kur keni krijuar vlerësimin, ju mund të zgjidhni Tag nga lista rënëse. Ky veprim do të zbatohet a tag sipas rregullit nëse vlerësimi gjen burime të dështuara.
    ● Riparimi (aplikacionet cloud të Salesforce) — Kur zgjidhni këtë veprim, CASB do të përpiqet të zgjidhë çështjet për burimet e dështuara kur të ekzekutohet vlerësimi.
  6. Kliko Next për të riview një përmbledhje e informacionit të vlerësimit.
    Pastaj, klikoni Previous për të bërë ndonjë korrigjim ose Ruaj për të ruajtur vlerësimin.
    Listës i shtohet edhe vlerësimi i ri. Do të funksionojë sipas orarit që keni zgjedhur. Gjithashtu mund ta ekzekutoni vlerësimin në çdo kohë duke klikuar ikonën e shigjetës në kolonën Veprimet.

Modifikimi i detajeve të vlerësimit
Ju mund të modifikoni vlerësimet ekzistuese për të përditësuar informacionin e tyre bazë dhe konfigurimin e rregullave. Për ta bërë këtë, klikoni ikonën e lapsit nën kolonën Veprimet për vlerësimin që dëshironi të modifikoni.
Informacioni shfaqet në dy skeda:

  • Detajet themelore
  • Rregullat e Pajtueshmërisë

Skeda "Detajet bazë".
Në këtë skedë, mund të modifikoni emrin, përshkrimin, llogarinë cloud, filtrimin dhe taginformacioni ging, shabllonet e përdorura dhe frekuenca.
Klikoni Update për të ruajtur ndryshimet.

Skeda e Rregullave të Pajtueshmërisë
Në skedën Rregullat e Pajtueshmërisë, mundeni view detajet e rregullit, shtoni ose fshini komentet dhe ndryshoni statusin e aktivizimit, peshën dhe veprimet. Herën tjetër që të kryhet vlerësimi, këto ndryshime do të pasqyrohen në vlerësimin e përditësuar. Për shembullampLe, nëse pesha e një ose më shumë rregullave ndryshohet, numri i burimeve të kaluara ose të dështuara mund të ndryshojë. Nëse çaktivizoni një rregull, ai nuk do të përfshihet në vlerësimin e përditësuar.
Klikoni Update për të ruajtur ndryshimet.

Zbulimi i të dhënave në renë kompjuterike

Cloud Data Discovery mundëson zbulimin e të dhënave përmes skanimeve në renë kompjuterike. Duke përdorur API-të, CASB mund të kryejë skanimin e përputhshmërisë së të dhënave për aplikacionet në cloud, ServiceNow, Box, Microsoft 365 (përfshirë SharePoint), Google Drive, Salesforce, Dropbox dhe Slack.
Me Cloud Data Discovery, mund të kryeni këto veprime:

  • Skanoni për të dhëna të tilla si numrat e kartës së kreditit, numrat e sigurimeve shoqërore, fjalë kyçe të personalizuara dhe vargjet RegEx.
  • Identifikoni këto të dhëna në objekte dhe regjistrime.
  • Aktivizo kontrollimin e dosjeve të lidhjeve publike dhe dosjeve të bashkëpunimit të jashtëm për shkelje të bashkëpunimit.
  • Aplikoni veprime korrigjuese duke përfshirë fshirjen e përhershme dhe enkriptimin.

Ju mund të konfiguroni skanimet në disa mënyra:

  • Zgjidhni një orar për skanime - një herë, javore, mujore ose tremujore.
  • Kryeni skanime të plota ose në rritje. Për skanime të plota, mund të zgjidhni një periudhë kohore (duke përfshirë një interval datash të personalizuar), e cila ju mundëson të kryeni skanime për kohëzgjatje më të shkurtra me grupe të reduktuara të dhënash.
  • Shtyni veprimet e politikave për skanime dhe riview ato më vonë.

Ju mundeni view dhe ekzekutoni raporte për skanimet e kaluara.
Rrjedha e punës për zbulimin e të dhënave cloud përfshin hapat e mëposhtëm:

  1. Në bordin e një reje kompjuterike për të cilën dëshironi të aplikoni zbulimin e të dhënave në renë kompjuterike
  2. Krijo një politikë të zbulimit të të dhënave në renë kompjuterike
  3. Krijo një skanim
  4. Lidhni një skanim me një politikë të zbulimit të të dhënave në renë kompjuterike
  5. View detajet e skanimit (përfshirë skanimet e kaluara)
  6. Gjeneroni një raport skanimi

Seksionet e mëposhtme detajojnë këto hapa.
Në bord një aplikacion cloud për të cilin dëshironi të aplikoni Cloud Data Discovery

  1. Shkoni te Administrata > Menaxhimi i aplikacionit.
  2. Zgjidhni ServiceNow, Slack, Box ose Office 365 për llojin e resë kompjuterike.
  3. Zgjidhni modalitetet e mbrojtjes së Access API dhe Cloud Data Discovery për të aktivizuar skanimet e CDD.

Krijo një politikë të zbulimit të të dhënave në renë kompjuterike
Shënim
Politika e skanimit në cloud është një lloj i veçantë i politikës së qasjes në API, i cili mund të zbatohet vetëm për një aplikacion cloud.

  1. Shkoni te Protect > API Access Policy dhe klikoni në skedën Cloud Data Discovery.
  2. Klikoni i ri.
  3. Futni një emër dhe përshkrim të politikës.
  4. Zgjidhni një lloj inspektimi të përmbajtjes – Asnjë, Skanim DLP ose Skanim i Malware.
    Nëse zgjidhni Skanimin e Malware, klikoni butonin e ndryshimit nëse dëshironi të përdorni një shërbim të jashtëm për skanim.
  5. Nën Skanimi i përmbajtjes, zgjidhni një lloj të dhënash.
    ● Nëse keni zgjedhur Skanimin e Malware si llojin e kontrollit të përmbajtjes, fusha Lloji i të dhënave nuk shfaqet. Kalojeni këtë hap.
    ● Për aplikacionet në renë kompjuterike ServiceNow, zgjidhni Structured Data nëse dëshironi të skanoni fushat dhe regjistrimet.
  6. Kryeni një nga hapat e mëposhtëm, në varësi të llojit të inspektimit të përmbajtjes që keni zgjedhur:
    ● Nëse keni zgjedhur DLP Scan, zgjidhni një shabllon rregulli të përmbajtjes.
    ● Nëse keni zgjedhur Asnjë ose Skanim për Malware, shkoni në hapin tjetër për të zgjedhur një lloj konteksti.
  7. Nën Rregullat e kontekstit, zgjidhni llojin e kontekstit dhe detajet e kontekstit.
  8. Zgjidhni përjashtime (nëse ka).
  9. Zgjidhni veprimet.
  10. View detajet e politikës së re dhe konfirmoni.

Krijo një skanim të zbulimit të të dhënave në renë kompjuterike

  1. Shkoni te Protect > Cloud Data Discovery dhe klikoni E re.
  2. Futni informacionin e mëposhtëm për skanimin.
    ● Scan Name and Description — Futni një emër (kërkohet) dhe një përshkrim (opsionale).
    ● Cloud — Zgjidhni aplikacionin cloud për të cilin duhet të zbatohet skanimi.
    Nëse zgjidhni Box, shihni Opsionet për aplikacionet e resë kompjuterike Box.
    ● Data e fillimit – Zgjidhni datën në të cilën duhet të fillojë skanimi. Përdorni kalendarin për të zgjedhur një datë ose për të futur një datë në formatin mm/dd/vv.
    ● Frekuenca — Zgjidhni frekuencën në të cilën duhet të kryhet skanimi: Një herë, Javore, Mujore ose Tremujore.
    ● Lloji i skanimit – Zgjidhni njërën:
    ● Incremental – Të gjitha të dhënat e krijuara që nga skanimi i fundit.
    ● Plot – Të gjitha të dhënat për periudhën kohore të specifikuar, duke përfshirë të dhënat në skanimet e mëparshme. Zgjidhni një periudhë kohore: 30 ditë (e parazgjedhur), 60 ditë, 90 ditë, Të gjitha ose Me porosi. Nëse zgjidhni Custom, futni një interval datash fillimi dhe mbarimi dhe klikoni OK.Aplikimi Juniper Secure Edge - FIG 96● Shtyrja e veprimit të politikës – Kur aktivizohet ky ndryshim, veprimi i politikës së CDD shtyhet dhe artikulli shkelës renditet në faqen e menaxhimit të shkeljeve (Mbrojtja > Menaxhimi i shkeljeve > skeda Menaxhimi i shkeljeve të CDD). Atje, ju mund të riview artikujt e listuar dhe zgjidhni veprimet për të kryer mbi të gjitha ose të zgjedhura files.
  3. Ruani skanimin. Skanimi i shtohet listës në faqen e zbulimit të të dhënave në renë kompjuterike.

Opsionet për aplikacionet e resë kompjuterike Box
Nëse keni zgjedhur Box si aplikacionin cloud për skanimin:

  1. Zgjidhni një burim skanimi, ose i automatizuar ose i bazuar në raport.
    Për raportin e bazuar: -
    a. Zgjidhni një dosje të skanimit të raportit nga miniaplikacioni dhe klikoni Ruaj.
    b. Zgjidhni një datë fillimi nga kalendari.
    Si parazgjedhje, opsioni Frekuenca është Një herë dhe Lloji i Skanimit është i plotë. Këto opsione nuk mund të ndryshohen.Aplikimi Juniper Secure Edge - FIG 97Për të automatizuar -
    a. Zgjidhni një periudhë kohore, datën e fillimit, frekuencën dhe llojin e skanimit siç përshkruhet në hapat e mëparshëm. b. Aktivizo Defer Policy Action siç përshkruhet në hapat e mëparshëm.
  2. Ruani skanimin.
    Për informacion rreth gjenerimit të raporteve brenda aplikacionit Box, shihni Generating Box Activity Reports.

Lidhni një skanim me një politikë të zbulimit të të dhënave në renë kompjuterike

  1. Nga faqja Cloud Data Discovery, zgjidhni një skanim që keni krijuar.
  2. Klikoni skedën Politika. Të view në këtë skedë liston politikat e zbulimit të të dhënave në renë kompjuterike që keni krijuar.Aplikimi Juniper Secure Edge - FIG 98
  3. Kliko Shto.
  4. Zgjidhni një politikë nga lista rënëse. Lista përfshin vetëm aplikacionet cloud që kanë një modalitet mbrojtjeje të Cloud Data Discovery.
  5. Klikoni Ruaj.

Shënim
Vetëm politikat e lidhura me renë kompjuterike janë të përfshira në listë.
Mund ta rirenditni listën e politikave të zbulimit të të dhënave në renë kompjuterike sipas përparësisë. Për ta bërë këtë:

  • Shkoni te faqja e zbulimit të të dhënave në renë kompjuterike.
  • Zgjidhni një emër skanimi duke klikuar shigjetën > në të majtë të emrit të skanimit.
  • Në listën e politikave, tërhiqni dhe lëshoni politikat në renditjen e përparësisë që ju nevojitet. Kur të lëshohen, vlerat në kolonën Prioriteti do të përditësohen. Ndryshimet do të hyjnë në fuqi pasi të klikoni Ruaj.

Shënime

  • Mund ta rirenditësh listën e politikave të zbulimit të të dhënave të resë kompjuterike sipas përparësisë për skanimet në skedën "Politika", por jo në skedën "Zbulimi i të dhënave në renë kompjuterike" në faqen "Politika e qasjes në API" (Mbrojtja > Politika e hyrjes në API > Zbulimi i të dhënave në renë kompjuterike).
  • Përpara se të filloni të ekzekutoni skanimet, duhet ta ndryshoni statusin e skanimit në Aktiv.

View skanoni detajet
Ju mundeni view vlerat e detajuara dhe grafikët që kanë të bëjnë me informacionin nga një skanim.

  1. Në faqen e zbulimit të të dhënave në renë kompjuterike, klikoni shigjetën > pranë skanimit për të cilin dëshironi të shihni detaje.
  2. Klikoni skedën për llojin e detajeve që dëshironi të shihni.

Mbiview skedën
Mbiview Skeda ofron detaje grafike për artikujt e gjetur dhe shkeljet e politikave.
Vlerat përgjatë krye të seksionit tregojnë totalet aktuale dhe përfshijnë:

  • Dosjet e gjetura
  • Files dhe të dhënat e gjetura
  • U gjetën shkelje të politikave

Aplikimi Juniper Secure Edge - FIG 99

Shënim
Për llojet e resë kompjuterike ServiceNow, totalet shfaqen gjithashtu për artikujt e të dhënave të strukturuara. Grafikët e linjës tregojnë aktivitetin me kalimin e kohës duke përfshirë:

  • Artikujt e gjetur dhe të skanuar
  • Shkeljet e politikave
    Ju mund të zgjidhni një interval kohor për artikujt view – Ora e fundit, 4 orët e fundit ose 24 orët e fundit.
    Që nga fillimi do të shfaqet në listën e diapazonit të shfaqjes kur të ketë përfunduar një skanim i suksesshëm.

Skeda bazë
Skeda Basic shfaq informacionin që keni futur kur keni krijuar skanimin. Ju mund ta modifikoni këtë informacion.

Aplikimi Juniper Secure Edge - FIG 100

Skeda e politikës
Skeda Politika liston politikat e zbulimit të të dhënave në renë kompjuterike të lidhura me një skanim. Ju mund të lidhni politika të shumta me një skanim.
Çdo listim tregon emrin dhe prioritetin e politikës. Përveç kësaj, mund të fshini një politikë të lidhur duke klikuar ikonën Fshi në kolonën Veprimet.

Aplikimi Juniper Secure Edge - FIG 101

Për të shtuar një politikë të zbulimit të të dhënave në renë kompjuterike në një skanim, shihni Lidhni një skanim me një politikë të zbulimit të të dhënave në renë kompjuterike.
Skeda "Skanimet e kaluara".
Skeda Past Scans liston detajet e skanimeve të mëparshme.

Aplikimi Juniper Secure Edge - FIG 102

Informacioni i mëposhtëm shfaqet për çdo skanim:

  • Scan Job ID – Një numër identifikues i caktuar për skanimin.
  • Scan Job UUID – Një identifikues universal universal (numër 128-bit) për skanimin.
  • Filloi më - Data në të cilën filloi skanimi.
  • Përfundoi më - Data në të cilën përfundoi skanimi. Nëse skanimi është në proces, kjo fushë është bosh.
  • Dosjet e skanuara – Numri i dosjeve të skanuara.
  • Files Skanuar – Numri i files skanuar.
  • Shkeljet – Numri i shkeljeve të gjetura në skanim.
  • Numri i politikave – Numri i politikave të lidhura me skanimin.
  • Statusi – Statusi i skanimit që nga fillimi.
  • Statusi i pajtueshmërisë - Sa shkelje të politikave u zbuluan si përqindjetage nga gjithsej artikujt e skanuar.
  • Raporti – Një ikonë për shkarkimin e raporteve për skanimin.

Për të rifreskuar listën, klikoni ikonën Rifresko mbi listë.
Aplikimi Juniper Secure Edge - FIG 25 Për të filtruar informacionin, klikoni ikonën Filtri i kolonës dhe kontrolloni ose zgjidhni kolonat në view.
Aplikimi Juniper Secure Edge - FIG 103 Për të shkarkuar listën e skanimeve të kaluara, klikoni ikonën Shkarko mbi listë.
Aplikimi Juniper Secure Edge - FIG 104 Për të gjeneruar një raport për një skanim, shihni seksionin tjetër, Gjeneroni një raport skanimi.

Gjeneroni një raport skanimi
Ju mund të shkarkoni një raport të skanimeve të kaluara në formatin PDF. Raporti ofron informacionin e mëposhtëm.
Për gjenerimin e raporteve të aktivitetit të Box, shihni Gjenerimi i raporteve të aktivitetit për aplikacionet e resë kompjuterike të Box.

  • Një përmbledhje ekzekutive që tregon:
  • Numri i politikave totale të zbatuara, fileskanuar, shkelje dhe korrigjime.
  • Fushëveprimi - emri i aplikacionit cloud, numri i përgjithshëm i artikujve (për shembullample, mesazhet ose dosjet) të skanuara, numri i politikave të zbatuara dhe afati kohor për skanimin.
  • Rezultatet — Numri i mesazheve të skanuara, files, dosjet, përdoruesit dhe grupet e përdoruesve me shkelje.
  • Korrigjimet e rekomanduara — Këshilla për menaxhimin dhe mbrojtjen e përmbajtjes së ndjeshme.
  • Detajet e raportit, duke përfshirë:
  • 10 politikat kryesore të bazuara në numërimin e shkeljeve
  • Top 10 files me shkelje
  • 10 përdoruesit kryesorë me shkelje
  • Top 10 grupet me shkelje

Për të shkarkuar një raport mbi një skanim të kaluar:

  1. Nga faqja Cloud Data Discovery, shfaqni detajet për skanimin në të cilin dëshironi një raport.
  2. Klikoni skedën "Skanimet e kaluara".
  3. Aplikimi Juniper Secure Edge - FIG 105 Klikoni ikonën e shkarkimit të raportit në të djathtë.
  4. Ruani file për raportin (si PDF).

Gjenerimi i raporteve të aktivitetit për aplikacionet e resë kompjuterike Box.
Ky seksion ofron udhëzime për gjenerimin e raporteve të aktivitetit të formatuar CSV brenda Box.

  1. Hyni në aplikacionin Box me kredencialet tuaja të administratorit.
  2. Në faqen e konsolës së administratorit të Box, klikoni Raportet.Aplikimi Juniper Secure Edge - FIG 106
  3. Klikoni "Krijo raport", më pas zgjidhni "Aktiviteti i përdoruesit".Aplikimi Juniper Secure Edge - FIG 107
  4. Në faqen Raportet, zgjidhni kolonat që do të përfshini në raport.
  5. Zgjidhni një datë fillimi dhe një datë mbarimi për raportin.
  6. Nën Llojet e Veprimit, zgjidhni Bashkëpunimi dhe zgjidhni të gjitha llojet e veprimeve nën BASHKËPUNIM.Aplikimi Juniper Secure Edge - FIG 108
  7. Zgjidhni File Menaxhoni dhe zgjidhni të gjitha llojet e veprimeve nën FILE MENAXHIMI.Aplikimi Juniper Secure Edge - FIG 109
  8. Zgjidhni "Lidhjet e përbashkëta" dhe zgjidhni të gjitha llojet e veprimeve nën LIDHJET E NDARJA.Aplikimi Juniper Secure Edge - FIG 110
  9. Kliko Run lart djathtas për të paraqitur kërkesën e raportit.Aplikimi Juniper Secure Edge - FIG 111Shfaqet një mesazh kërcyes që konfirmon kërkesën.
    Aplikimi Juniper Secure Edge - FIG 112Kur raporti përfundon ekzekutimin, mundeni view atë në dosjen nën Raportet e Kutisë.

Aplikimi Juniper Secure Edge - FIG 113

Menaxhimi i shkeljeve dhe karantina

Përmbajtja që ka shkelur një politikë mund të vendoset në karantinë për rikthimview dhe veprime të mëtejshme. Ju mundeni view një listë të dokumenteve që janë vendosur në karantinë. Përveç kësaj, ju mund të view një listë e dokumenteve që janë riviewbotuar nga administratori dhe çfarë veprimesh janë përzgjedhur për ato dokumente.
te view informacion rreth files me përmbajtje shkelëse, shkoni te Mbrojtja > Menaxhimi i shkeljeve.
Shënim
Veprimet e karantinës nuk zbatohen për files dhe dosjet në Salesforce.
Menaxhimi i karantinës
Dokumentet e vendosura në karantinë janë të listuara në faqen e Menaxhimit të Karantinës dhe janë në pritje
Review statusi për vlerësim përpara se të ndërmerren veprime. Pasi riviewed, statusi i tyre është ndryshuar në Reviewed, me veprimin e zgjedhur të ndërmarrë.
Përzgjedhja e informacionit për view
te view dokumentet në cilindo status, zgjidhni një status nga lista rënëse.

Aplikimi Juniper Secure Edge - FIG 114

Në pritje të riview
Për çdo dokument të karantinuar që është në pritje riview, lista tregon artikujt e mëposhtëm:

  • Lloji i politikës – Lloji i mbrojtjes për politikën që zbatohet për dokumentin.
  • File emri - Emri i dokumentit.
  • Me kohëamp – Data dhe ora e shkeljes.
  • Përdoruesi – Emri i përdoruesit i lidhur me përmbajtjen shkelëse.
  • Email – Adresa e emailit e përdoruesit e lidhur me përmbajtjen shkelëse.
  • Cloud – Emri i aplikacionit cloud ku ka origjinën dokumenti i karantinuar.
  • Politika e shkelur - Emri i politikës që është shkelur.
  • Statusi i Veprimit – Veprimet që mund të ndërmerren në dokumentin e karantinuar.

Administratorët dhe përdoruesit mund të njoftohen kur një dokument vendoset në dosjen Karantinë.
Reviewed
Për çdo dokument të karantinuar që është riviewed, lista tregon artikujt e mëposhtëm:

  • Lloji i politikës – Lloji i politikës për të adresuar shkeljet.
  • File Emri - Emri i file që përmban përmbajtje dhunuese.
  • Përdoruesi – Emri i përdoruesit i lidhur me përmbajtjen shkelëse.
  • Email – Adresa e emailit e përdoruesit e lidhur me përmbajtjen shkelëse.
  • Cloud – Aplikacioni cloud ku ka ndodhur shkelja.
  • Politika e shkelur - Emri i politikës që është shkelur.
  • Veprimet – Veprimi i zgjedhur për përmbajtjen shkelëse.
  • Statusi i Veprimit – Rezultati i veprimit.

Marrja e masave për një karantinë file
Për të zgjedhur një veprim në karantinë files në gjendje në pritje:
Filtro listën sipas nevojës duke klikuar kutitë në shiritin e majtë të navigimit dhe listën rënëse të kohës.
Klikoni kutitë e kontrollit për file emrat mbi të cilët duhet ndërmarrë veprime.

Aplikimi Juniper Secure Edge - FIG 115

Zgjidhni një veprim nga lista rënëse Zgjidh Veprimet në anën e sipërme djathtas.

Aplikimi Juniper Secure Edge - FIG 116

  • Fshije e Përhershme – Fshin file nga llogaria e përdoruesit. Zgjidhni këtë opsion me kujdes, sepse një herë a file është fshirë, nuk mund të rikuperohet. Zbato këtë opsion për shkelje të rënda të politikës së kompanisë në të cilat përdoruesit nuk mund të ngarkojnë më përmbajtje delikate.
  • Të drejtat dixhitale të përmbajtjes – Zbaton çdo veprim të specifikuar për të drejtat dixhitale të përmbajtjes në politikë – p.shample, duke shtuar një filigran, duke redaktuar përmbajtjen shkelëse ose duke enkriptuar dokumentin.
    Shënim
    Kur zgjidhni regjistrime të shumta të karantinuara për të zbatuar veprimet, opsioni i të Drejtave Dixhitale të Përmbajtjes nuk disponohet në listën Zgjidh Veprimet. Kjo ndodh sepse midis regjistrimeve që keni zgjedhur, vetëm disa prej tyre mund të jenë konfiguruar për një veprim të politikës së të drejtave dixhitale të përmbajtjes. Veprimi i të drejtave dixhitale të përmbajtjes mund të zbatohet vetëm për një regjistrim të vetëm të karantinuar.
  • Rivendos - Bën një karantinë file sërish në dispozicion të përdoruesve. Aplikoni këtë opsion nëse një review përcakton se nuk ka ndodhur një shkelje e politikës.

Klikoni Apliko për veprimin e zgjedhur.

Aplikimi Juniper Secure Edge - FIG 117

Viewmarrja dhe kërkimi i dokumenteve të karantinuara
Ju mund të filtroni view të veprimeve ekzistuese të karantinës duke përdorur këto opsione:

  • Në cilësimet në të majtë, kontrolloni ose hiqni zgjedhjen se si dëshironi të organizoni listën e veprimeve të karantinës. Klikoni "Pastro" për të pastruar të gjithë filtrat.Aplikimi Juniper Secure Edge - FIG 118
  • Në krye të ekranit, zgjidhni një periudhë kohore nga lista rënëse.Aplikimi Juniper Secure Edge - FIG 119

Për të kërkuar për një dokument të karantinuar, përdorni vetëm pyetjen e përputhjes së prefiksit për të kërkuar rezultatet. Për shembullample, për të gjetur file BOX-CCSecure_File29.txt, kërko me prefiks në kërkimin e fjalëve të ndarë në karaktere të veçanta. Kjo do të thotë që ju mund të kërkoni me fjalët parashtesore-"BOX", "CC" dhe nga "File.” Shfaqen të dhënat përkatëse.

Menaxhimi i shkeljeve të CDD
Lista e menaxhimit të shkeljeve të CDD tregon shkeljet e përmbajtjes për politikat e zbulimit të të dhënave në renë kompjuterike (CDD).
Për secilin file, lista tregon informacionin e mëposhtëm:

  • Me kohëamp – Data dhe ora e shkeljes.
  • Cloud Application – Emri i aplikacionit cloud ku ka ndodhur shkelja.
  • Email – Adresa e vlefshme e emailit të përdoruesit të lidhur me shkeljen.
  • Statusi i Veprimit – Statusi i përfundimit për veprimin e politikës.
  • Veprimi i Politikës – Veprimi i specifikuar në politikën që është shkelur.
  • Emri i politikës - Emri i politikës që është shkelur.
  • File Emri - emri i file me përmbajtje dhunuese.
  • URL – Të URL të përmbajtjes shkelëse.

Përzgjedhja e informacionit për view
Nga paneli i majtë, zgjidhni artikujt për të view – Grupet e përdoruesve, shkeljet, përdoruesit dhe statusi.

Marrja e veprimeve për një artikull të CDD të karantinuar

  1. Klikoni Aplikoni veprimet.Aplikimi Juniper Secure Edge - FIG 120
  2. Nën Fusha e Veprimit, zgjidhni një Veprim - ose Veprim i Politikës ose Veprim i personalizuar.
    ● Politika Veprimi zbaton veprimet e specifikuara në politikë. Zgjidhni njërën ose të gjitha Files për të zbatuar veprimin e politikës për të gjitha files listuar, ose Zgjedhur Files për të aplikuar veprimin e politikës vetëm për files ju specifikoni.
    ● Veprimi i personalizuar ju lejon të zgjidhni përmbajtjen dhe veprimet e bashkëpunimit për t'i zbatuar files.
    ● Veprimi i përmbajtjes – Zgjidhni Fshije të përhershme ose Të drejtat dixhitale të përmbajtjes. Për të drejtat dixhitale të përmbajtjes, zgjidhni një model CDR për veprimin.
    ● Veprimi i bashkëpunimit – Zgjidhni Internal, External ose Public.
    o Për Internal, zgjidhni Hiq bashkëpunëtorin dhe zgjidhni grupet e përdoruesve që do të përfshini në veprim.
    o Për External, zgjidhni Hiq bashkëpunëtorin dhe futni domenet për të bllokuar.
    o Për Publike, zgjidhni Hiq lidhjen publike.
    o Për të shtuar një veprim tjetër bashkëpunimi, klikoni ikonën + në të djathtë dhe zgjidhni veprimet e duhura.
  3. Klikoni për të vepruar.

Monitorimi dhe menaxhimi i aktivitetit të sistemit

Temat e mëposhtme përshkruajnë se si mund të monitoroni aktivitetin e resë kompjuterike përmes tabelave, grafikëve dhe regjistrave të auditimit të aktiviteteve, monitoroni informacionin e rrezikut të përdoruesit, menaxhoni pajisjet dhe punoni me fileështë në karantinë.

  • Viewduke kryer aktivitet nga Paneli i Faqja kryesore
  • Monitorimi i aktivitetit të resë kompjuterike nga grafikët
  • Puna me regjistrat e auditimit të aktiviteteve
  • Monitorimi i aktivitetit të përdoruesit nga regjistrat e auditimit
  • Viewing dhe përditësimin e informacionit të rrezikut të përdoruesit
  • Menaxhimi i pajisjeve

Viewduke përdorur aktivitetin e përdoruesit dhe të sistemit nga Paneli i Shtëpisë
Nga Paneli i Faqja kryesore në vendosjet e pritura, mundeni view paraqitjet grafike të resë kompjuterike dhe aktivitetit të përdoruesit në organizatën tuaj.
Paneli i Faqja kryesore organizon të dhënat në këta komponentë kryesorë:

  • Kartat e të dhënave që tregojnë totalet dhe grafikët në tendencë për ngjarjet
  • Numri i përgjithshëm i ngjarjeve që janë kërcënime të mundshme për sigurinë e të dhënave tuaja (sipas resë kompjuterike dhe sipas llojit)
  • Një listë më e detajuar e ngjarjeve. Kërcënimet përfshijnë shkelje dhe aktivitet anormal.
    Seksionet e mëposhtme përshkruajnë këta komponentë.

Kartat e të dhënave
Kartat e të dhënave përmbajnë copa informacioni të rëndësishëm që mund të administratorët view në mënyrë të vazhdueshme. Numrat dhe grafikët e tendencës në kartat e të dhënave bazohen në filtrin e kohës që zgjidhni. Kur modifikoni filtrin e kohës, totalet e shfaqura në kartat e të dhënave dhe rritjet e tendencës ndryshojnë në përputhje me rrethanat.
Kartat e të dhënave shfaqin këto lloje informacioni për aplikacionet cloud dhe intervalet kohore që specifikoni. Mund të shihni numërimin e aktiviteteve për një interval kohor të caktuar duke qëndruar pezull mbi intervalet e datave në fund të kartës së të dhënave.
Seksionet e mëposhtme përshkruajnë çdo kartë të dhënash.

Skanimi i përmbajtjes
Karta e të dhënave të skanimit të përmbajtjes tregon informacionin e mëposhtëm.

  • Files dhe Objektet - Numri i files (të dhëna të pastrukturuara) dhe objekte (të dhëna të strukturuara) që janë skanuar për të zbuluar shkeljet e politikave. Për Salesforce (SFDC), ky numër përfshin objektet e Menaxhimit të Marrëdhënieve me Klientin (CRM). Kur klientët hyjnë në aplikacionet cloud, CASB skanon përmbajtjen dhe aktivitetin e përdoruesit në aplikacionet cloud. Bazuar në aktivitetet e kryera dhe politikat e vendosura për ndërmarrjen tuaj, CASB gjeneron analitikë dhe i shfaq ato në kartat e të dhënave.
  • Shkeljet - Numri i shkeljeve të zbuluara nga motori i politikave.
  • I mbrojtur - Numri i files ose objekte të mbrojtura nëpërmjet karantinës, fshirjes së përhershme ose veprimeve të kriptimit. Këto veprime korrigjuese heqin përmbajtjen nga përdoruesit (përgjithmonë përmes fshirjes; përkohësisht përmes karantinës) ose kufizojnë aftësinë e përmbajtjes për t'u lexuar nga përdorues të paautorizuar (kriptimi). Këto analiza ofrojnë një view (me kalimin e kohës) se sa veprime mbrojtëse janë kryer në përgjigje të shkeljeve që ka zbuluar motori i politikave.

Ndarja e përmbajtjes
Karta e të dhënave për ndarjen e përmbajtjes tregon informacionin e mëposhtëm.

  • Lidhjet publike - Numri i përgjithshëm i lidhjeve publike të gjetura në të gjithë file aplikacionet e ruajtjes së cloud. Një lidhje publike është çdo lidhje që publiku i gjerë mund të hyjë pa kërkuar hyrje. Lidhjet publike janë të lehta për t'u ndarë dhe nuk janë të sigurta. Nëse lidhen me përmbajtje që përmban informacione të ndjeshme (për shembullample, referenca në numrat e kartave të kreditit), ai informacion mund të ekspozohet ndaj përdoruesve të paautorizuar dhe mund të rrezikojë privatësinë dhe sigurinë e atyre të dhënave.
  • Opsioni Remove Public Link ju ofron fleksibilitet për të mundësuar ndarjen e informacionit, por gjithashtu ju lejon të mbroni lloje specifike të përmbajtjes. Kur krijoni një politikë, mund të specifikoni heqjen e lidhjes publike nëse një lidhje publike përfshihet në a file me përmbajtje të ndjeshme. Ju gjithashtu mund të specifikoni heqjen e lidhjeve publike nga dosjet që përmbajnë informacione të ndjeshme.
  • Ndarja e jashtme - Numri i aktiviteteve në të cilat përmbajtja ndahet me një ose më shumë përdorues jashtë murit të zjarrit të organizatës (bashkëpunëtorë të jashtëm). Nëse një politikë lejon ndarjen e jashtme, një përdorues mund të ndajë përmbajtje (p.shample, a file) me një përdorues tjetër që është i jashtëm. Pasi përmbajtja të ndahet, përdoruesi me të cilin është ndarë mund të vazhdojë të aksesojë përmbajtjen derisa të hiqet qasja e atij përdoruesi.
  • I mbrojtur - Numri total i ngjarjeve për të cilat lidhja publike ose një bashkëpunëtor i jashtëm u hoq. Një bashkëpunëtor i jashtëm është një përdorues jashtë murit të zjarrit të organizatës me të cilin ndahet përmbajtja. Kur hiqet një bashkëpunëtor i jashtëm, ai përdorues nuk mund të qaset më në përmbajtjen që është ndarë.

Politikat më të goditura të sigurisë
Karta e politikave të sigurisë më të goditura tregon një tabelë që liston 10 goditjet kryesore të politikave për secilën politikë. Tabela liston emrin dhe llojin e politikës, numrin dhe përqindjentage të hiteve për politikën.
politikat
Karta e politikave tregon në një grafik rrethor numrin total të politikave aktive dhe numrin e politikave aktive dhe të gjitha politikave sipas llojit të politikës.
Detajet e ngjarjes
Detajet e ngjarjes ofrojnë një tabelë view të të gjitha kërcënimeve për filtrin e kohës që specifikoni. Numri total i ngjarjeve të listuara përputhet me numrin total të treguar në grafikun në të djathtë.

Aplikimi Juniper Secure Edge - FIG 121

Ju mund të filtroni të dhënat duke përdorur opsionet e mëposhtme.
Sipas intervalit kohor

Aplikimi Juniper Secure Edge - FIG 122

Nga lista rënëse, zgjidhni intervalin kohor për të përfshirë në faqen kryesore view. Gama e parazgjedhur kohore është Muaji. Kur zgjidhni një interval kohor, totalet dhe rritjet e tendencës ndryshojnë.
Ju gjithashtu mund të specifikoni një datë të personalizuar. Për ta bërë këtë, zgjidhni Custom, klikoni në kutinë e parë në krye të Custom view, pastaj klikoni datat e preferuara Nga dhe Deri nga kalendari.

Viewduke dhënë detaje shtesë
Mund të shfaqni detaje shtesë nga kartat e të dhënave, grafiku i kërcënimit ose tabela view.
Nga një kartë të dhënash
Për një datë specifike: Zhvendosni mbi datën përgjatë fundit të kartës për të cilën dëshironi detaje.
Për numërimin e të dhënave në një kartë: Klikoni në numrin e të dhënave për të cilat dëshironi detaje shtesë.
Detajet shfaqen në tabelë view.
Nga tavolina
Klikoni në lidhjen Analiza e Detajuar. Të gjitha aktivitetet nga faqja e Panelit të Shtëpisë renditen në një tabelë në faqen Regjistrat e Auditimit të Aktiviteteve. Nga këtu, ju mund të shponi më tej duke klikuar mbi shufrat.
Për të shfaqur më shumë ose më pak kolona në tabelë, klikoni ikonën e kutisë në të djathtë dhe zgjidhni ose hiqni zgjedhjen e kolonave në listë. Emrat e fushave të disponueshme për përzgjedhje varen nga opsionet e filtrimit që keni zgjedhur. Ju mund të shfaqni jo më shumë se 20 kolona në tabelë.

Aplikimi Juniper Secure Edge - FIG 123

Po rifreskohen të gjitha të dhënat
Aplikimi Juniper Secure Edge - FIG 25 Klikoni ikonën Rifresko në këndin e sipërm djathtas të Panelit të Faqja kryesore për të përditësuar të dhënat për të gjithë artikujt në faqe.

Eksportimi i të dhënave
Mund të ruani një printim të informacionit në Panelin e Shtëpisë.

  1. Aplikimi Juniper Secure Edge - FIG 124 Klikoni ikonën Eksporto të gjitha në këndin e sipërm të djathtë të faqes.
  2. Zgjidhni një printer.
  3. Printoni faqen.

Monitorimi i aktivitetit të resë kompjuterike nga grafikët
Faqja e Panelit të Aktivitetit nga skeda Monitor i panelit të menaxhimit është pika nga e cila mundeni view lloje specifike të aktivitetit në ndërmarrjen tuaj. Ky aktivitet pasqyron rezultatet e skanimeve të të dhënave në kohë reale dhe historike.
Nga faqja Monitor, mundeni view panelet e mëposhtme:

  • Aktivitetet e Aplikimit
  • Aktivitete anormale
  • Zyra 365
  • Paneli i monitorimit IaaS
  • Alarmet e aktivitetit
  • Qasja e ndërmarrjes me besim zero

Ju mund të shfaqni panelin e kontrollit views në mënyra të ndryshme. Mund të zgjidhni të gjitha aplikacionet cloud për një nivel më të lartëviews të aktivitetit tuaj të të dhënave në renë kompjuterike, ose mund të zgjidhni aplikacione specifike të resë kompjuterike ose vetëm një re për informacion më të detajuar. te view aktivitet për një kohë të caktuar, mund të zgjidhni një interval kohor.
Mund të shkoni në faqet e mëposhtme duke klikuar artikujt e menysë.
Seksionet e mëposhtme përshkruajnë këto panele.

Aktivitetet e Aplikimit
Paneli i Aktiviteteve të Aplikimit ofron sa vijon views.
Analiza e politikave
Analitika e politikave ofron perspektiva për llojin, sasinë dhe burimin e nxitësve të politikave në organizatën tuaj. Për shembullampju mund të shihni numrin total të shkeljeve të politikave për një kohë të caktuar (si p.sh. një muaj), si dhe një ndarje të shkeljeve sipas resë kompjuterike, sipas përdoruesit ose sipas llojit të politikës (siç janë shkeljet e bashkëpunëtorëve të jashtëm).
Për përshkrime, shihni Analitikën e Politikave.

Aplikimi Juniper Secure Edge - FIG 125

Monitorimi i Aktivitetit
Monitorimi i aktivitetit tregon sasior viewaktivitetet në organizatën tuaj – p.shample, sipas llojit të aktivitetit (siç janë hyrjet dhe shkarkimet), sipas kohës ose sipas përdoruesit.
Për përshkrime, shihni Monitorimi i Aktivitetit.

Aplikimi Juniper Secure Edge - FIG 126

Statistikat e Enkriptimit
Statistikat e enkriptimit tregojnë se sa janë të koduara files po aksesohen dhe përdoren në organizatën tuaj. Për shembullample, mundesh view numri më i madh i përdoruesve që kanë koduar ose deshifruar files, sa aktivitete enkriptimi dhe deshifrimi janë zhvilluar me kalimin e kohës, ose llojet e files që janë koduar.
Për përshkrime, shihni Statistikat e Enkriptimit.

Aplikimi Juniper Secure Edge - FIG 127

Aktivitete të privilegjuara të përdoruesve
Aktivitetet e privilegjuara të përdoruesve tregojnë aktivitetet e kryera nga përdoruesit me leje aksesi të nivelit më të lartë në një organizatë. Këta përdorues janë zakonisht administratorë dhe nganjëherë quhen "super përdorues". Përdoruesit në këtë nivel mund view numri i llogarive të krijuara ose të ngrira nga një administrator, ose sa cilësime të sesioneve ose politika të fjalëkalimit u ndryshuan. Të qenit i vetëdijshëm për aktivitetin e privilegjuar të përdoruesve është i rëndësishëm sepse këta përdorues kanë leje sipas të cilave mund të modifikojnë cilësimet që mund të rrezikojnë sigurinë e një reje kompjuterike. Informacioni nga këto panele kontrolli lejon ekipin e sigurisë të monitorojë veprimet e këtyre përdoruesve dhe të veprojë shpejt për të adresuar kërcënimet.
Për përshkrime, shihni Aktivitetet e privilegjuara të përdoruesve.

Aplikimi Juniper Secure Edge - FIG 128

Aktivitete anormale
Motori i zbulimit të aktiviteteve anormale është vazhdimisht profileatributet e të dhënave dhe sjellja e përdoruesit për të zbuluar aktivitetin që është i jashtëzakonshëm për ndërmarrjen tuaj. Monitorimi përfshin vendndodhjet nga ku kryhen hyrjet (gjeo-identifikimi), adresat IP të burimit dhe pajisjet e përdorura. Sjellja e përdoruesit përfshin aktivitete të tilla si ngarkimet dhe shkarkimet e përmbajtjes, modifikimet, fshirjet, hyrjet dhe daljet.
Anomalitë nuk janë shkelje aktuale të politikave, por mund të shërbejnë si sinjalizime për kërcënimet e mundshme të sigurisë së të dhënave dhe aksesin keqdashës të të dhënave. p.shampAnomalitë mund të jenë një numër anormalisht i madh shkarkimesh nga një përdorues individual, një numër më i lartë se normali hyrjesh nga i njëjti përdorues ose përpjekje të vazhdueshme për hyrje nga një përdorues i paautorizuar.
Përdoruesi profile përfshin përmasat e file shkarkimet nëpër aplikacionet cloud, si dhe kohën e ditës dhe ditës së javëve që përdoruesi është aktiv. Kur motori zbulon një devijim nga sjellja e vëzhguar gjatë kësaj periudhe, ai e shënon aktivitetin si të parregullt.
Anomalitë klasifikohen në dy lloje: përcaktuese dhe statistikore.

  • Zbulimi përcaktues funksionon në kohë reale dhe zbulon anomalitë kur ndodh aktiviteti i përdoruesit, me një vonesë nominale (p.sh.ample, 10 deri në 30 sekonda). Algoritmi profileentitetet (të tilla si përdoruesit, pajisjet, aplikacionet, përmbajtja, vendndodhjet e përdoruesve dhe vendndodhja e destinacionit të të dhënave), atributet (si vendndodhja e aksesit, adresa IP e burimit, pajisja e përdorur) dhe lidhja ndërmjet tyre.
  • Kur haset një lidhje e re e panjohur ose e papritur, ajo vlerësohet për aktivitet të dyshimtë.
    Sample të aktiviteteve të përdoruesve profiled në këtë qasje është relativisht i vogël dhe rritet me kalimin e kohës. Saktësia e anomalive të zbuluara duke përdorur këtë metodë është e lartë, megjithëse numri i rregullave ose hapësira e kërkimit është e kufizuar.
  • Zbulimi statistikor krijon bazën e një përdoruesi me një aktivitet më të madh sample, zakonisht përfshin një periudhë 30-ditore për të reduktuar rezultatet false. Aktiviteti i përdoruesit është profiled duke përdorur një model tredimensional: metrika e vëzhguar (vendndodhja, numri i aksesit, file madhësia), koha e ditës dhe dita e javës. Metrikat grupohen sipas orës dhe ditës. Aktivitetet profiled përfshin:
    • Shkarkimet e përmbajtjes
    • Qasja në përmbajtje - ngarkime, modifikime, fshirje
    • Qasja në rrjet - hyrjet dhe daljet

Kur motori zbulon një devijim nga sjellja e vëzhguar gjatë kësaj periudhe, bazuar në teknikat e grupimit, ai e shënon aktivitetin si të parregullt. Ai zbulon anomalitë në kohë jo reale me një vonesë zakonisht prej një ore.
Algoritmi deterministik përdoret për zbulimin e gjeoanomalisë. Algoritmi statistikor përdoret për shkarkime anormale dhe për përmbajtje dhe akses në rrjet.
te view aktivitete anormale, shkoni te Monitor > Aktivitete Anomale.
Për më shumë detaje rreth viewnë raportet e anomalive, shih:

  • Aktivitete anormale sipas gjeolokacionit
  • Shfaqja e detajeve të gjeoanomalisë nga faqja e regjistrave të auditimit të aktivitetit
  • Shkarkime anormale, akses në përmbajtje dhe vërtetim
  • Aktivitet tredimensional views

Aktivitete anormale sipas gjeolokacionit
Paneli i Aktiviteteve Anomale sipas Gjeolokimit është një hartë view duke treguar tregues gjeografikë ku ka të ngjarë të ketë ndodhur aktivitet anormal. Kjo lloj anomalie quhet gjeoanomalia. Nëse janë zbuluar gjeoanomalitë, harta tregon një ose më shumë tregues gjeografikë që identifikojnë se ku është zhvilluar aktiviteti në fjalë.

Aplikimi Juniper Secure Edge - FIG 129

Kur klikoni mbi një tregues, ju mund të shfaqni detaje rreth aktiviteteve aktuale dhe të mëparshme të përdoruesit, duke përfshirë adresën e emailit të tij, renë kompjuterike që ka pasur, vendndodhjen e tyre dhe kohën e aktivitetit. Duke përdorur detajet e aktivitetit aktual dhe të mëparshëm, mund të bëni krahasime që ofrojnë njohuri për anomalinë. Për shembullampKështu, përdoruesi mund të ketë hyrë në dy aplikacione të ndryshme cloud duke përdorur të njëjtat kredenciale hyrjeje, nga dy vendndodhje të ndryshme. Treguesi blu përfaqëson vendndodhjen me fokusin aktual.
Për t'u fokusuar në vendndodhjen tjetër, klikoni treguesin e tij.
Nëse ka shumë raste të aktivitetit anormal nga një zonë gjeografike, shfaqen tregues të shumtë, pak të mbivendosur. Për të shfaqur informacion mbi një nga treguesit, rri pezull mbi zonën me treguesit e mbivendosur. Në kutinë e vogël që shfaqet, klikoni treguesin për të cilin dëshironi view detajet.
Shfaqja e detajeve të gjeoanomalisë nga faqja e regjistrave të auditimit të aktivitetit
Nga faqja e regjistrave të auditimit të aktivitetit (Monitor > Regjistrat e auditimit të aktivitetit), mund të zgjidhni gjeoanomalinë views duke klikuar ikonën Dylbi që shfaqet majtas në listën e aktiviteteve.

Shkarkime anormale, akses në përmbajtje dhe vërtetim
Grafikët e mëposhtëm të pultit ofrojnë informacion në lidhje me aktivitetin anormal nëpër aplikacionet cloud.

  • Grafiku i shkarkimeve anormale sipas madhësisë tregon një numër përmbledhës të shkarkimeve me kalimin e kohës sipas madhësisë së shkarkimeve files.
  • Rrëmbimi i të dhënave në ndërmarrje shpesh tregohet nga një numër anormalisht i lartë i shkarkimeve të të dhënave kritike për biznesin. Për shembullampKështu, kur një punonjës largohet nga një organizatë, aktiviteti i tyre mund të zbulojë se ata kanë shkarkuar një sasi të madhe të të dhënave të korporatës pak para nisjes së tyre. Ky grafik ju tregon sa herë është gjetur një model anormal në shkarkimet e përdoruesve, përdoruesit që kanë bërë shkarkimin dhe kur kanë ndodhur shkarkimet.
  • Grafiku i fshirjes së përmbajtjes anormale tregon numrin e ngjarjeve të fshirjes për aktivitet anormal.
  • Grafiku i Autentifikimit Anomal tregon numrin e herëve që një model anormal gjendet në ngjarjet e aksesit në rrjet të një përdoruesi, duke përfshirë hyrjet, përpjekjet e dështuara ose brutale për hyrje dhe daljet. Identifikimi i përsëritur i pasuksesshëm mund të tregojë një përpjekje me qëllim të keq për të fituar akses në rrjet.
  • Grafiku i shkarkimeve anormale sipas numërimit tregon numrin e shkarkimeve anormale për ndërmarrjen tuaj.

Aktivitet tredimensional views
Ju gjithashtu mund të view një tabelë tre-dimensionale nga e cila mund të vëzhgoni aktivitetin anormal në lidhje me aktivitetin normal. Në këtë view, aktivitetet përfaqësohen si pika të dhënash (të quajtura edhe kova) në tre akse:

  • X=orë e ditës
  • Y=numri i përmbledhur i aktivitetit ose madhësia e grumbulluar e shkarkimit
  • Z=dita e javës

Grafiku përdor një mekanizëm grumbullimi për të ilustruar modelet e aktivitetit dhe për të zbuluar anomalitë. Këto grupe aktivitetesh mund t'ju japin një ide më të mirë se cilat lloje ngjarjesh ndodhin më shpesh në ditë dhe orare specifike. Grupet gjithashtu mundësojnë që anomalitë të dallohen vizualisht.
Ndërsa aktivitetet gjurmohen orë pas ore, pikat e të dhënave shtohen në grafik. Grupet krijohen kur aktivitetet përkatëse arrijnë të paktën 15 pika të dhënash. Çdo grup përfaqësohet nga një ngjyrë e ndryshme për pikat e tij të të dhënave. Nëse një grup ka më pak se tre pika të dhënash (kova), ngjarjet e përfaqësuara nga ato pika konsiderohen anormale dhe ato shfaqen me të kuqe.
Çdo pikë e të dhënave në grafik përfaqëson ngjarjet që kanë ndodhur në një orë të caktuar të ditës. Mund të merrni detaje në lidhje me datën, orën dhe numrin e ngjarjeve duke klikuar në çdo pikë të dhënash.
Në këtë ishample, grupi në të djathtën e poshtme ka 15 pika të dhënash. Ajo tregon se disa ngjarje kanë ndodhur gjatë pasdites vonë dhe në mbrëmje gjatë gjithë javës. Numri i aksesit ishte i ngjashëm për të gjitha aktivitetet. Në një ditë, numri i aksesit ishte shumë më i lartë dhe pika tregohet me të kuqe, duke treguar një anomali.
Tabela më poshtë grafikon rendit ngjarjet e përfaqësuara në grafik. Lista në këtë ishample përshkruan datën dhe kohën e aksesit, emrin e file aksesuar, reja nga e cila u bë qasja dhe adresa e emailit të përdoruesit që ka aksesuar përmbajtjen.

Aplikimi Juniper Secure Edge - FIG 130

Cilësimet për konfigurimin e informacionit të anomalive
Nga faqja e Cilësimeve të Sistemit, mund të konfiguroni se si të gjurmoni, monitoroni dhe komunikoni informacione rreth aktiviteteve anormale. Për aplikacionet e resë kompjuterike Box, mund të shtypni (listën e bardhë) aplikacionet e lidhura të përfshira në llogarinë cloud për të parandaluar gjeoanomalitë.

Pragu përshtatës për normat e lejuara të aktivitetit të përdoruesit (Paraview veçori)
Pragu adaptiv përcakton një normë të lejuar të aktivitetit të përdoruesit. Pragu i konfiguruar mund të rregullohet bazuar në shkallën e aktivitetit të përdoruesit. Mundësia për të konfiguruar një prag ju mundëson të rregulloni shkallën e aktiviteteve të përdoruesit sipas nevojës. Nëse kushtet lejojnë, p.shamppra, pragu mund të modifikohet për të lejuar një shkallë më të lartë aktiviteti.
Konfigurimi i pragut adaptiv vlerëson përputhshmërinë e pragut dhe do të lejojë ngjarje deri në pragun e përcaktuar. CASB gjithashtu kontrollon probabilitetin e ndodhjes së ngjarjeve pas pragut fiks. Nëse probabiliteti është brenda intervalit të lejuar, ngjarjet lejohen. Vlera e paracaktuar për përqindjen e variancëstage nga probabiliteti i pikut është 50%.
Ju gjithashtu mund të vendosni një numër të njëpasnjëshëm të dështimeve (për shembullample, tre dështime me radhë). Kur numri i dështimeve të njëpasnjëshme tejkalon numrin e specifikuar, ngjarjet konsiderohen të papajtueshme. Numri i paracaktuar është tre (3) dështime të njëpasnjëshme. Mund të rregullohet deri në 20 ose deri në 1.
Ju mund të zgjidhni pragun adaptiv si një lloj konteksti në një politikë, ku do të zbatohen këto cilësime. Ky lloj konteksti është i disponueshëm për politikat inline për aktivitetet e ngarkimit, shkarkimit dhe fshirjes. Për udhëzime mbi përdorimin e pragut adaptiv si një lloj konteksti politikash, shihni Krijimi i politikave të Kontrollit të Qasjes në renë kompjuterike (CAC).

Ndjekja e informacionit të anomalive

  1. Shkoni te Administrata > Cilësimet e sistemit > Konfigurimi i anomalive.
  2. Zgjidhni cilësimet si më poshtë:
    Seksioni/Fusha Përshkrimi
    Shtypni gjeoanomalitë nga a. Klikoni fushën në të djathtë të fushës së llogarisë në renë kompjuterike.
    b Zgjidhni Aplikacionet e lidhura.
    Aplikimi Juniper Secure Edge - FIG 131c. Nga Drejtoritë lista, klikoni dosjet që aplikacionet të shtypen.
    d. Klikoni shigjetën djathtas për t'i zhvendosur ato në Aplikacionet e lidhura kolonë.
    e. Futni adresat IP dhe adresat e postës elektronike për të cilat të shtypni informacionin e anomalive. Në secilën fushë, ndani adresa të shumta IP dhe email me presje.
    Aktivitete për Gjeoanomalinë Kërko për the activities to track for geoanomalies, select the activities, and click Aplikoni.

    Aplikimi Juniper Secure Edge - FIG 132

    Shënim
    Që të shkaktohen anomali për Microsoft 365 dhe AWS, duhet të kontrolloni O365Auditimi dhe AWSAudit nga lista.

    Gjeoanomalia Për Distanca minimale e gjeoanomalisë, vendosni numrin minimal të miljeve për të cilat mund të gjurmohen gjeoanomalitë, ose pranoni parazgjedhjen prej 300 miljesh.Aplikimi Juniper Secure Edge - FIG 133
    Seksioni/Fusha Përshkrimi
    Kufizimi i normës adaptive 
    (Paraview)
    Futni ose zgjidhni opsionet e mëposhtme që do të zbatohen për qiramarrësin:
    Ndryshim i probabilitetit nga Piku, si perqindjetage (parazgjedhja është 50%)
    Shkalla e njëpasnjëshme e dështimit për mospërputhje (numri i parazgjedhur është 3)Aplikimi Juniper Secure Edge - FIG 134
    Gjeoanomalitë e qarta Klikoni E qartë për të pastruar informacionin e raportuar më parë për gjeoanomalinë. Pasi të klikoni E qartë, data dhe ora në të cilën gjeoanomalitë u spastruan për herë të fundit shfaqet më poshtë E qartë butonin.Aplikimi Juniper Secure Edge - FIG 135
  3. Klikoni Ruaj.

Cilësimet për anomali profiles (konfigurimi i anomalive dinamike)
Konfigurimet e anomalive dinamike përfshijnë profiles për përcaktimin e sjelljes që konsiderohet anormale. Këto profiles bazohen në kategorinë e aktivitetit dhe llojet e aktiviteteve. Çdo profile është ose i paracaktuar (sigurohet për të gjithë qiramarrësit; nuk mund të modifikohet ose fshihet nga administratorët) ose i përcaktuar nga përdoruesi (mund të krijohet, modifikohet ose fshihet nga administratorët).
Mund të krijoni deri në katër pro të anomalive të përcaktuara nga përdoruesifiles. Çdo profile përcakton sjelljen anormale për një kategori aktiviteti (p.shample, vërtetimet ose përditësimet e përmbajtjes) dhe aktivitetet që lidhen me atë kategori (për shembullample, identifikimi, shkarkimi i përmbajtjes ose fshirja e përmbajtjes).

Aplikimi Juniper Secure Edge - FIG 136

Anomaly ProfileFaqja s tregon:

  • Profile Emri dhe Përshkrimi
  • Kategoria e Aktivitetit (për shembullample, Përditësimi i Përmbajtjes)
  • Lloji – ose i paracaktuar (i gjeneruar nga sistemi, nuk mund të modifikohet ose fshihet) ose i Përcaktuar nga Përdoruesi (mund të krijohet, modifikohet dhe fshihet nga administratorët).
  • Data e krijimit – data në të cilën profile u krijua.
  • Last Modified By – emri i përdoruesit i personit që ka modifikuar për herë të fundit profile (për pro të përcaktuar nga përdoruesifiles) ose sistemi (për pro të paracaktuarafiles).
  • Koha e fundit e modifikuar – data dhe ora në të cilën profile është modifikuar për herë të fundit.
  • Veprimet – një ikonë Redaktimi për të shfaqur profile detajet dhe modifikimi i pro të përcaktuar nga përdoruesifiles.

Mund të filtroni ekranin e kolonës ose të shkarkoni listën e profesionistëvefiles në një CSV file duke përdorur ikonat në këndin e sipërm djathtas mbi listën.
Për të shfaqur ose fshehur kolonat, kliko ikonën Filtri i kolonës dhe kontrollo ose zgjidh titujt e kolonave.
Aplikimi Juniper Secure Edge - FIG 103 Për të shkarkuar pro të listuarfiles, klikoni ikonën Shkarko dhe ruani CSV-në file në kompjuterin tuaj.
Aplikimi Juniper Secure Edge - FIG 104 Procedurat e mëposhtme përshkruajnë hapat për shtimin, modifikimin dhe fshirjen e anomalive të përcaktuara nga përdoruesifiles.

Shënim
Ju nuk mund të keni më shumë se katër profesionistë të përcaktuar nga përdoruesifiles. Nëse aktualisht keni katër ose më shumë profesionistë të përcaktuar nga përdoruesifiles, butoni i ri shfaqet i zbehtë. Ju duhet të fshini profiles për të ulur numrin në më pak se katër përpara se të shtoni një profesionist të rifiles.
Për të shtuar një pro anomali të re të përcaktuar nga përdoruesifile:

  1. Shkoni te Administrata > Cilësimet e Sistemit, zgjidhni Anomaly Profiles, dhe klikoni E re.Aplikimi Juniper Secure Edge - FIG 137
  2. Për Profile Detajet, shkruani informacionin e mëposhtëm:
    ● Emri (kërkohet) dhe Përshkrimi (opsionale).
    ● Kategoria e aktivitetit – Zgjidhni një kategori për përcaktimin e aktiviteteve në profile.Aplikimi Juniper Secure Edge - FIG 138● Aktivitetet – Kontrolloni një ose më shumë aktivitete për kategorinë e zgjedhur. Aktivitetet që shihni në listë bazohen në kategorinë e aktivitetit që keni zgjedhur. Llojet e mëposhtme të aktivitetit janë të disponueshme.
    Kategoria e Aktivitetit Aktivitetet
    Ngarkimi i përmbajtjes Ngarkimi i përmbajtjes Krijo përmbajtje
    Përditësimi i përmbajtjes Redaktimi i përmbajtjes Riemërtoni përmbajtjen Rivendosni përmbajtjen Zhvendosni përmbajtjen Kopjo
    Ndarja e përmbajtjes Bashkëpunimi Shto Bashkëpunim Fto Përmbajtje Ndani Përditësimin e Bashkëpunimit
  3. Klikoni Ruaj.

Për të modifikuar një profesionist të përcaktuar nga përdoruesifile:

  1. Zgjidhni një profesionist të përcaktuar nga përdoruesifile dhe klikoni ikonën e lapsit në të djathtë.
  2. Bëni modifikimet e nevojshme dhe klikoni Ruaj.

Për të fshirë një profesionist të përcaktuar nga përdoruesifile:

  1. Zgjidhni një profesionist të përcaktuar nga përdoruesifile dhe klikoni ikonën e Koshit të Plehrave në këndin e sipërm djathtas mbi listën.
  2. Kur të kërkohet, konfirmoni fshirjen.

Zyra 365 

Aplikimi Juniper Secure Edge - FIIG 1

Paneli i Office 365 ofron informacione rreth aktiviteteve për aplikacionet në paketën Microsoft 365. Grafikët shfaqen vetëm për aplikacionet që keni futur.
Mbiview grafikët përmbledhin informacionin e aktivitetit të përdoruesit për aplikacionet tuaja në bord. Grafikët e aplikacionit tregojnë aktivitetin e përdoruesit për atë aplikacion.
Për detajet e grafikut, shihni panelet e Office 365.

Monitorimi i AWS
Paneli i Monitorimit AWS ofron informacion në lidhje me aktivitetin e përdoruesit sipas vendndodhjes, kohës dhe numrit të përdoruesve.
Për detajet e grafikut, shihni grafikët e monitorimit AWS.

Përshtatja dhe rifreskimi i një ekrani të pultit
Mund t'i lëvizni grafikët në një panel kontrolli, të zgjidhni se cilat grafikë shfaqen dhe të rifreskoni ekranin për një ose të gjitha grafikët.

Për të lëvizur një grafik në një panel kontrolli:

  • Zhvendosni mbi titullin e grafikut që dëshironi të zhvendosni. Klikoni dhe tërhiqeni në pozicionin e dëshiruar.

Për të rifreskuar ekranin për një grafik:

  • Zhvendosni në këndin e sipërm të djathtë të grafikut dhe klikoni ikonën Rifresko.

Aplikimi Juniper Secure Edge - FIIG 2

Për të rifreskuar ekranin për të gjitha grafikët në faqe:

  • Klikoni ikonën RifreskoAplikimi Juniper Secure Edge - FIIG 3 në këndin e sipërm të djathtë të faqes.

Për të zgjedhur se cilat të dhëna shfaqen në një panel kontrolli:

  • Në këndin e sipërm majtas të faqes, zgjidhni aplikacionet cloud dhe intervalin kohor që do të përfshini.

Aplikimi Juniper Secure Edge - FIIG 4

Eksportimi i të dhënave për raportim
Ju mund të eksportoni informacionin që ju nevojitet nga çdo grafik.

  1. Zgjidhni skedën që ka grafikun, të dhënat e të cilit dëshironi të eksportoni (p.shample, Monitor > Paneli i Aktiviteteve > Analiza e Politikave).Aplikimi Juniper Secure Edge - FIIG 5
  2. Zgjidhni grafikun të dhënat e të cilit dëshironi.Aplikimi Juniper Secure Edge - FIIG 6
  3. Për të përjashtuar çdo artikull nga eksporti (p.shample, përdoruesit), klikoni artikujt në legjendë për t'i fshehur ato. (Për t'i shfaqur ato përsëri, klikoni artikujt edhe një herë.)
  4. Kaloni në krye të grafikut, klikoni ikonën EksportoAplikimi Juniper Secure Edge - FIIG 7 në këndin e sipërm të djathtë.
    Pastaj, zgjidhni një format eksporti nga lista.Aplikimi Juniper Secure Edge - FIIG 8
  5. Ruani file.

Printimi i një raporti ose grafiku

  1. Klikoni ikonën Export në këndin e sipërm djathtas të grafikut, të dhënat e të cilit dëshironi të printoni dhe zgjidhni Printo.
  2. Zgjidhni një printer dhe printoni raportin.

Puna me regjistrat e auditimit të aktiviteteve
Faqja e regjistrave të auditimit të aktivitetit (Monitor > Regjistrat e auditimit të aktivitetit) shfaqet në detaje views të të dhënave që zgjidhni nga grafikët ose artikujt që kërkoni. Nëpërmjet kësaj faqeje, ju mund të përdorni opsionet e filtrimit në shiritin e navigimit për t'u fokusuar në përdorues dhe aktivitete specifike për të ofruar një gjurmë auditimi ose për të zbuluar modele përdorimi.
Faqja tregon këto artikuj.

Opsionet e kërkimit:
aplikacionet në renë kompjuterike (e menaxhuar, ndërmarrje dhe e pasanksionuar) dhe web kategoritë
Llojet e ngjarjeve (për shembullample, aktivitetet, shkeljet e politikave)
Ngjarje burimet (për shembullample, API)
Opsionet e intervalit kohor (për shembullample, 34 orët e fundit, javën e kaluar, muajin e kaluar)
Aplikimi Juniper Secure Edge - FIIG 9
Kërko vargun e pyetjeve. Aplikimi Juniper Secure Edge - FIIG 10
Numri i përgjithshëm i ngjarjeve të gjetura nga kërkimi. Aplikimi Juniper Secure Edge - FIIG 11
Shiriti i navigimit nga i cili mund të filtroni më tej kërkimin tuaj duke zgjedhur përdoruesit, grupet e përdoruesve, llojet e aktivitetit, llojet e përmbajtjes dhe emrat e politikave për të kërkuar. Këta filtra mund të jenë të dobishëm kur ju duhet të mbani një gjurmë auditimi për përdorues ose aktivitete specifike. Rezultatet e kërkimit tregojnë 10,000 regjistrimet më të fundit nga artikujt e zgjedhur të filtrit. Aplikimi Juniper Secure Edge - FIIG 12
Afishimi i të dhënave të ngjarjeve në grafik me shirita, duke treguar numërimin për të gjitha ngjarjet e gjetura (përveç 10,00 rekordeve më të fundit). Aplikimi Juniper Secure Edge - FIIG 13
Tabela e të dhënave të ngjarjeve, që tregon 500 regjistrimet më të reja. Të dhënat janë renditur në rend zbritës sipas kohës.
Për të dhëna shtesë, mund ta eksportoni përmbajtjen në një CSV file. Eksportimi përfshin rezultatet e filtrave të zgjedhur aktualisht.
Shënim
Për aplikacionet në renë kompjuterike ServiceNow, Regjistrat e auditimit të aktivitetit faqja nuk tregon detajet e burimit (IP, qytetin, shtetin, kodin e shtetit, IP, origjinën, gjendjen e burimit ose llojin e përdoruesit) për aktivitetin e shkarkimit të përmbajtjes.
Aplikimi Juniper Secure Edge - FIIG 14

Filtrimi i të dhënave
Për t'u fokusuar në të dhëna specifike, mund të përdorni listat me rënie për të vendosur filtra për llojet e mëposhtme të informacionit:

  • Aplikacionet në renë kompjuterike (të menaxhuara dhe të pamenaxhuara)
  • Llojet e ngjarjeve, duke përfshirë aktivitetet, shkeljet, anomalitë, aktivitetet e zbulimit të të dhënave në renë kompjuterike (CDD), shkeljet e CDD-së dhe ngjarjet e qëndrimit të sigurisë në renë kompjuterike
  • Burimet e ngjarjeve, duke përfshirë API, auditimin IaaS, auditimin e Office 365 dhe lloje të tjera ngjarjesh
  • Gama kohore, duke përfshirë orën e fundit, 4 orët e fundit, 24 orët e fundit, sot, javën e kaluar, muajin e kaluar, vitin e kaluar dhe me porosi sipas muajit dhe ditës që zgjidhni

Kur të keni zgjedhur artikujt nga listat, klikoni Kërko.

Aplikimi Juniper Secure Edge - FIIG 15

Në shiritin vertikal të navigimit në të majtë, mund të filtrosh të dhënat më tej:

Aplikimi Juniper Secure Edge - FIIG 16

Të gjithë artikujt e disponueshëm janë renditur në secilën kategori.

Aplikimi Juniper Secure Edge - FIIG 17

Klikoni ikonën > për të zgjeruar listën për secilën kategori. Nëse më shumë se 10 artikuj janë të disponueshëm për një kategori, klikoni Më shumë në fund të listës për të parë artikuj shtesë.
Për të filtruar dhe kërkuar të dhëna:

  1. Zgjidhni artikujt e kërkimit nga secila prej listave rënëse dhe klikoni Kërko.
    Numri i artikujve që përputhen me kriteret e kërkimit shfaqet më poshtë listat rënëse.Aplikimi Juniper Secure Edge - FIIG 18Rezultatet e kërkimit tregojnë numrin total të ngjarjeve.
  2. Në menynë e majtë, zgjidhni artikujt që do të përfshini në filtër.
    ● Për të përfshirë të gjithë artikujt në një kategori, klikoni kutinë pranë emrit të kategorisë (për shembullample, Lloji i aktivitetit).
    ● Për të zgjedhur artikuj të veçantë, klikoni kutitë pranë tyre.
    ● Për të kërkuar një përdorues, futni disa karaktere të emrit të përdoruesit në kutinë e kërkimit nën kategorinë Përdoruesit. Zgjidhni emrin e përdoruesit nga rezultatet e kërkimit.
    Kliko Reset për të pastruar filtrat në shiritin e navigimit. Artikujt e kërkimit që keni zgjedhur nga listat rënëse të kërkimit nuk preken.
    Për të fshehur shiritin e navigimit dhe për të lejuar më shumë hapësirë ​​për të parë të dhënat pasi të keni bërë zgjedhjet e filtrit, klikoni në ikonën e shigjetës majtas pranë lidhjes "Rivendosja".

Aplikimi Juniper Secure Edge - FIIG 19

Zgjedhja e fushave për të përfshirë në tabelë view
Për të zgjedhur fushat që do të shfaqen në tabelë view, klikoni ikonën në anën e djathtë të ekranit për të shfaqur një listë të fushave të disponueshme. Përmbajtja e listës varet nga opsionet e filtrimit që keni zgjedhur.

Aplikimi Juniper Secure Edge - FIIG 20

Kontrolloni fushat për të përfshirë në regjistër; zgjidh çdo fushë për të përjashtuar. Mund të përfshini deri në 20 fusha.
Nëse keni ndonjë politikë skanimi të malware që përfshin skanimin nga një shërbim i jashtëm, zgjidhni fushat që zbatohen për atë shërbim për t'i përfshirë në tabelën për ato politika. Për shembullample, për një politikë që përdor FireEye ATP për skanimin e malware, mund të përfshini ReportId (një UUID i ofruar si përgjigje nga FireEye), MD5 (i disponueshëm për t'u krahasuar me informacione të ngjashme MD5) dhe Emrat e Nënshkrimeve (vlerat e ndara me presje) si fusha për Informacioni i skanimit të FireEye.

Viewing detaje shtesë nga një hyrje në tabelë
te view detaje shtesë për një shkelje të listuar, klikoni ikonën dylbi në anën e majtë të hyrjes. Një dritare kërcyese shfaq detaje. Ish-i i mëposhtëmamples tregojnë detaje nga shërbimet FireEye dhe Juniper ATP Cloud.
Syri i Zjarrit 

Aplikimi Juniper Secure Edge - FIIG 21

Për të shfaqur një raport FireEye me detaje shtesë, klikoni lidhjen ID e Raportit.

Aplikimi Juniper Secure Edge - FIIG 22

Juniper ATP Cloud 

Aplikimi Juniper Secure Edge - FIIG 23

Viewmarrja e detajeve të anomalive nga faqja e regjistrave të auditimit të aktivitetit
Nga faqja e regjistrave të auditimit të aktivitetit, mund të shfaqni një tabelë tredimensionale të aktivitetit anormal për një përdorues. për të view grafiku, klikoni në ikonën dylbi në çdo rresht të tabelës.
Anomalia tredimensionale view hapet në një dritare të re.

Aplikimi Juniper Secure Edge - FIIG 24

Për më shumë informacion rreth anomalive, shihni Aktivitetet Anomale.
Kryerja e një kërkimi të avancuar
Fusha e "Kërkimit të Kërkimit" përgjatë pjesës së sipërme të faqes "Regjistrimet e auditimit të aktivitetit" tregon artikujt që shfaqen aktualisht kur zgjidhni "Regjistrat e auditimit të administratorit" nga menyja "Administrimi" ose artikujt që zbatohen për detajet që keni zgjedhur nga një prej paneleve të faqes kryesore.

Aplikimi Juniper Secure Edge - FIIG 25

Shënim
Për të kryer një kërkim të avancuar, sigurohuni që të kuptoni formatin e shkrimit të pyetjeve Splunk. Për shumicën e kërkimeve, mund të gjeni informacionin që ju nevojitet duke përdorur opsionet e filtrimit dhe nuk do t'ju duhet të kryeni një kërkim të avancuar.
Për të kryer një kërkim të avancuar:

  1. Klikoni në fushën e pyetjes së kërkimit. Fusha zgjerohet.Aplikimi Juniper Secure Edge - FIIG 26
  2. Futni çiftet e emrit/vlerës për kriteret e kërkimit. Mund të futni disa rreshta të çifteve emër-vlerë.
    Shfaqen deri në pesë rreshta. Nëse kërkimi juaj është më shumë se pesë rreshta, një shirit lëvizës shfaqet në të djathtë të fushës "Kërkesa e kërkimit".
  3. Klikoni ikonën Search. Rezultatet e kërkimit shfaqen.
  4. Për ta kthyer fushën e vargut të pyetjes në madhësinë e saj origjinale, klikoni ikonën > në të djathtë. Për të rivendosur kriteret e kërkimit në vlerat origjinale përpara kërkimit tuaj, klikoni x në të djathtë.

Viewing detaje shtesë të regjistrit
Kryeni njërën nga këto veprime:

  • Zhvendosni pezull mbi shiritin për datën për të cilën dëshironi detaje shtesë. Një dritare kërcyese shfaq detajet për atë datë. Në këtë ishampLe, pop-up tregon numrin e ngjarjeve në një periudhë 24-orëshe më 10 prill.Aplikimi Juniper Secure Edge - FIIG 27 ▪ Ose klikoni shiritin e datës për të cilën dëshironi detaje shtesë, shfaqet një grafik i ri me shirita me një ndarje të ngjarjeve. Në këtë ishampLe, grafiku me shtylla shfaq një numërim orë pas ore të ngjarjeve më 23 prill.Aplikimi Juniper Secure Edge - FIIG 28

Fshehja e grafikut view
Për të fshehur grafikun view në krye të ekranit dhe shfaqni vetëm listën e ngjarjeve, klikoni ikonën shfaq/fshih grafikunAplikimi Juniper Secure Edge - FIIG 29 lidhje në anën e djathtë të grafikut view. Për të shfaqur grafikun view përsëri, klikoni lidhjen.

Eksportimi i të dhënave
Mund të eksportoni të dhëna në vlera të ndara me presje (.csv) file, bazuar në fushat dhe filtrat e shiritit të navigimit që keni zgjedhur.
Për të eksportuar të dhëna nga faqja e regjistrave të auditimit të aktivitetit:

  1. Zgjidhni ikonën Export në anën e djathtë të ekranit.Aplikimi Juniper Secure Edge - FIIG 30
  2. Zgjidhni një file emrin dhe vendndodhjen.
  3. Ruani file.

Monitorimi i aktivitetit të përdoruesve përmes regjistrave të auditimit të administratorit
Regjistrat e auditimit të administratorit (Administration > Admin Audit Logs) mbledhin ngjarje të sistemit përkatës të sigurisë, të tilla si ndryshimet e konfigurimit të sistemit, hyrjet dhe daljet e përdoruesve, ndryshimet e statusit të shërbimit të sistemit ose ndalimin/fillimin e nyjeve. Kur ndodhin ndryshime të tilla, një ngjarje gjenerohet dhe ruhet në bazën e të dhënave.
Informacioni i regjistrit të auditimit
Faqja e regjistrave të auditimit të administratorit ofron informacionin e mëposhtëm.

Fusha Përshkrimi
Koha Koha e regjistruar e ngjarjes.
Përdoruesi Nëse një përdorues ka krijuar ngjarjen, emri (adresa e emailit) e atij përdoruesi. Nëse është një ngjarje në një nyje, përdoret emri i nyjës. Nëse nuk është përfshirë asnjë përdorues dhe as një nyje, N/A shfaqet këtu.
Adresa IP Adresa IP e shfletuesit të përdoruesit (nëse përdoruesi ka kryer veprimin). Nëse një ngjarje është në një nyje, shfaqet adresa IP e nyjes. Nëse një veprim është duke u krijuar pa ndërveprim të përdoruesit, N/A shfaqet këtu.
Fusha Përshkrimi
Nënsistem Zona e përgjithshme ku zhvillohet ngjarja (p.shample, vërtetimi për aktivitetin e hyrjes).
Lloji i ngjarjes Lloji i ngjarjes; për shembullample, identifikimi, ngarkimi i certifikatës ose kërkesa kryesore.
Lloji i synuar Zona që po veprohet.
Emri i synuar Vendndodhja specifike e ngjarjes.
Përshkrimi Ofrohen detaje shtesë për ngjarjen (treguar në formatin JSON). Klikoni View Detajet. Nëse nuk ka detaje shtesë, vetëm curly kllapa {} shfaqen.

Filtrimi dhe kërkimi i informacionit të regjistrit të auditimit të administratorit
Ju mund të synoni llojin e informacionit në regjistrat e auditimit të administratorit duke ngushtuar intervalin kohor ose duke kërkuar lloje të veçanta informacioni.
Për të filtruar sipas intervalit kohor, zgjidhni diapazonin e kohës nga lista rënëse në pjesën e sipërme majtas.

Aplikimi Juniper Secure Edge - FIIG 31

Për të kërkuar informacion specifik:
Klikoni ikonën e filtrit në të djathtën e sipërme. Pastaj klikoni në kutitë për të zgjedhur informacionin që dëshironi të gjeni dhe klikoni Kërko.

Aplikimi Juniper Secure Edge - FIIG 32

Insights Investigate
Insights Investigate ofron mjete për menaxhimin e incidenteve në organizatën tuaj. Ju mundeni view incidentet që përfshijnë shkelje të politikave që ndodhin në organizatën tuaj, caktoni një nivel ashpërsie për një incident dhe specifikoni veprimet e duhura. Përveç kësaj, ju mund të view detaje rreth incidenteve dhe burimeve të tyre nga disa këndvështrime dhe merrni informacion shtesë për çdo incident dhe burimin e tij.
Për të përdorur funksionet e "Insights Investigate", shkoni te Administrata > Insights Investigate.
Faqja Insights Investigate ofron informacion në tre skeda:

  • Menaxhimi i Incidentit
  • Vështrime të incidentit
  • Vështrime të entitetit

Skeda e Menaxhimit të Incidentit
Skeda Menaxhimi i Incidentit liston incidentet që ndodhin në organizatë.
Kjo faqe liston numrin total të regjistrimeve të incidenteve të gjetura, duke shfaqur deri në 50 regjistrime për faqe. për të view regjistrime shtesë, përdorni butonat e faqezimit në fund të ekranit.
Ka katër lista zbritëse nga të cilat mund të filtrosh informacionin për të shfaqur incidentet sipas

  • periudha kohore (sot, 24 orët e fundit, java, muaji ose viti, ose një periudhë data që specifikoni)
  • re (e menaxhuar ose e pamenaxhuar)
  • ashpërsia (e ulët, e mesme ose e lartë)
  • statusi (i hapur, nën hetim ose i zgjidhur)

Lista e menaxhimit të incidentit ofron informacionin e mëposhtëm. Përdorni filtrin e kolonës në të djathtën e sipërme për të shfaqur ose fshehur kolona shtesë.

Aplikimi Juniper Secure Edge - FIIG 33

Kolona Çfarë tregon
Data Data dhe ora e ndodhjes së fundit të njohur të incidentit.
Shkelje e politikës Politika që shkeli incidenti.
Emri i përdoruesit Emri i përdoruesit për incidentin.
Emri i llogarisë Emri i resë në të cilën ndodhi incidenti.
Ashpërsia Ashpërsia e incidentit - e ulët, e mesme ose e lartë.
Statusi Statusi i zgjidhjes së incidentit - i hapur, nën hetim ose i zgjidhur.
Kolona Çfarë tregon
Data Data dhe ora e ndodhjes së fundit të njohur të incidentit.
Shkelje e politikës Politika që shkeli incidenti.
Emri i përdoruesit Emri i përdoruesit për incidentin.
Emri i llogarisë Emri i resë në të cilën ndodhi incidenti.
Subjekti Teksti i subjektit për emailin shkelës.
Marrësi Emri i marrësit të emailit shkelës.
Veprimet Masat që mund të ndërmerren për këtë incident. Shfaqen dy ikona.
Karantinë — Nëse politika që është shkelur ka një veprim të Karantinë, kjo ikonë është aktivizuar. Kur klikohet, kjo ikonë e çon administratorin në Menaxhimi i karantinës faqe.
Regjistrat e auditimit të aktivitetit — Kur klikohet, kjo ikonë e çon administratorin te Regjistrat e auditimit të aktivitetit faqe. Të Regjistrat e auditimit të aktivitetit Faqja tregon të njëjtat të dhëna të disponueshme në IFaqja e menaxhimit ncident, në një format tjetër.

Ju mund të përdorni kutinë e kërkimit për të gjetur informacion në lidhje me një shkelje specifike.
Skeda "Incident Insights".
Skeda "Incident Insights" ofron detaje për këto lloje incidentesh:

  • Shkeljet e hyrjes
  • Gjeoanomalitë
  • Anomalitë e aktivitetit
  • Malware
  • Shkeljet e DLP
  • Ndarja e jashtme

Aplikimi Juniper Secure Edge - FIIG 34

Çdo lloj shkeljeje është etiketuar në rrethin e jashtëm të një grafiku që tregon emrin e qiramarrësit në qendër. Etiketa për çdo lloj tregon numrin e incidenteve për atë lloj. Për shembullample, Shkeljet e DLP (189) tregon 189 dukuri të shkeljeve të DLP.
Për rezultate më të sakta kërkimi, mund ta filtroni këtë informacion sipas datës (sot, 4 orët e fundit, 24 orët e fundit, javë, muaj ose vit. (Paracaktimi është 24 orët e fundit.)
Ju mund të kërkoni për incidente duke përdorur butonat "Kërko" dhe "Shto". Këta butona ju mundësojnë të kryeni kërkime më të sakta për të dhënat që ju nevojiten. Për shembullample, mund të shtoni një pyetje që specifikon përdoruesin DHE vendndodhjen DHE aplikacionin. Ju mund të përfshini vetëm një përdorues në një pyetje kërkimi.
Për llojet e incidenteve që nuk kanë shkelje (numërimi zero), etiketat e tyre nuk janë të theksuara.
Për llojet e incidenteve që kanë shkelje, një tabelë në të djathtë tregon detaje shtesë për secilën shkelje.
Informacioni në tabelë ndryshon për çdo lloj incidenti. Klikoni etiketën e shkeljes për të parë listën e incidenteve për atë shkelje.
Për shkeljet e DLP-së, tabela tregon informacionin e mëposhtëm për deri në 100 regjistrime.
Mund të klikoni ikonën dylbi në kolonën e parë të rreshtit të tabelës për të view një dritare kërcyese me detaje shtesë për një shkelje.

Skeda Vështrime të njësive ekonomike
Skeda Entity Insights ofron detaje rreth subjekteve që janë burimet e shkeljeve, duke përfshirë:

  • Përdoruesi
  • Pajisja
  • Vendndodhja
  • Aplikimi
  • përmbajtja
  • Përdorues i jashtëm

Aplikimi Juniper Secure Edge - FIIG 35

Çdo entitet është etiketuar në rrethin e jashtëm të grafikut. Si parazgjedhje, emri i qiramarrësit shfaqet në rrethin qendror. Etiketa për çdo entitet tregon emrin e entitetit dhe numrin e gjetur për të. Për shembullample, Përdoruesi (25) do të tregonte 25 përdorues të gjetur, Pajisja (10) do të tregonte 10 pajisje të gjetura.
Për rezultate më të sakta kërkimi, mund ta filtroni këtë informacion sipas datës (sot, 4 orët e fundit, 24 orët e fundit, javë, muaj ose vit. (Paracaktimi është 24 orët e fundit.)
Ju mund të kërkoni për detaje shtesë rreth një entiteti. Për shembullample, nëse kërkoni për një përdorues duke futur emrin e përdoruesit në fushën e kërkimit, grafiku shfaq emrin e përdoruesit dhe nivelin e rrezikut të tyre. Niveli i rrezikut të përdoruesit shfaqet si një gjysmërreth rreth emrit të përdoruesit. Ngjyra tregon nivelin e rrezikut (i ulët, i mesëm ose i lartë).
Për llojet e njësive që kanë incidente, një tabelë në të djathtë tregon detaje shtesë për çdo incident për njësinë ekonomike. Lloji i informacionit të paraqitur në tabelë ndryshon sipas entitetit. Klikoni etiketën e entitetit për të parë tabelën për atë entitet.
Shënime

  • Tabela Entity Insights mund të shfaqë jo më shumë se 1,000 regjistrime. Nëse kërkimi juaj dha një numërim të lartë për një entitet, tabela shfaq vetëm 1,000 regjistrimet e para të gjetura, edhe nëse numri i përgjithshëm i regjistrimeve i kalon 1,000. Mund t'ju duhet të rafinoni më tej kërkimin tuaj për të mbajtur numrin total të rekordit në 1,000 ose më pak.
  • Kur eksportoni regjistrimet e aktivitetit të Entity Insights nga faqja e regjistrave të auditimit të aktivitetit në një CSV file, eksporti është i kufizuar në 10,000 ngjarje. Nëse kërkimi juaj dha një numër aktiviteti më të lartë se ky, CSV-ja e eksportuar file do të përfshijë vetëm 10,000 regjistrimet e para të gjetura.

Viewing dhe përditësimin e informacionit të rrezikut të përdoruesit
Faqja e Menaxhimit të Rrezikut të Përdoruesit (Mbrojtja > Menaxhimi i rrezikut të përdoruesit) përdor informacion nga shkeljet e politikave, anomalitë dhe ngjarjet e programeve keqdashëse për të nënvizuar përdoruesit që mund të postojnë një rrezik për sigurinë e të dhënave tuaja. Ky informacion mund t'ju ndihmojë të përcaktoni nëse politikat ose lejet e përdoruesit duhet të rregullohen.
Mund të përditësoni cilësimet e menaxhimit të rrezikut të përdoruesit për të vendosur pragjet e rrezikut dhe për të specifikuar llojin e informacionit që do të përfshihet në vlerësimet e rrezikut.
Për të modifikuar cilësimet e vlerësimit të rrezikut të përdoruesit, klikoni ikonën e ingranazhit në të djathtë mbi tabelën. Më pas, ndryshoni cilësimet e mëposhtme sipas nevojës.

  • Nën Kohëzgjatja e shkeljes, lëvizni rrëshqitësin djathtas ose majtas.
  • Nën Pragun, lëvizni rrëshqitësin djathtas ose majtas.
  • Kontrolloni ose hiqni zgjedhjen e llojeve të informacionit (shkeljet e politikave, incidentet e malware, anomalitë dhe veprimet e politikave) për t'u përfshirë në vlerësimin e rrezikut.

Klikoni Save për të aktivizuar cilësimet.

Duke krijuar, viewing, dhe planifikimin e raporteve

Ju mund të krijoni një shumëllojshmëri raportesh që ofrojnë një raport gjithëpërfshirës view të informacioneve të tilla si:

  • si dhe nga ku përdoruesit aksesojnë të dhënat nga aplikacionet cloud dhe nga webfaqet,
  • si dhe me kë ndahen të dhënat, dhe
  • nëse përdoruesit kanë marrë të gjitha masat e duhura të sigurisë.

Për më tepër, raportet ofrojnë informacione që ndihmojnë në identifikimin e çështjeve të tilla si këto:

  • qasje anormale/anonime në të dhëna
  • devijimet në politikat e përcaktuara
  • devijimet nga pajtueshmëritë e përcaktuara rregullatore
  • kërcënime të mundshme malware
  • llojet e webfaqet e aksesuara (për shembullample, pazar, biznes dhe ekonomi, lajme dhe media, teknologji dhe kompjuterë, takime ose lojëra të fatit)

Mund të krijoni raporte dhe t'i ekzekutoni ato në një kohë të planifikuar në një ditë të zgjedhur, ose në një ditë të javës për të gjithë javën. Ju gjithashtu mund të view raportet e planifikuara dhe shkarkojini ato për analiza të mëtejshme.
Shënim
Raportet krijohen bazuar në cilësimet globale të zonës kohore.
Ngarkimi i një logoje të kompanisë
Për të ngarkuar një logo të kompanisë për ta përdorur me raporte:

  1. Shkoni te Administrata > Cilësimet e Sistemit.
  2. Zgjidhni logon dhe zonën kohore.
  3. Shkruani emrin e kompanisë tuaj.
  4. Ngarko logon e kompanisë suaj. Zgjidhni një logo file nga kompjuteri juaj dhe klikoni Ngarko.
    Për rezultatet më të mira, logoja duhet të jetë 150 piksel e gjerë dhe 40 piksele e lartë.
  5. Klikoni Ruaj.

Vendosja e një zone kohore
Ju mund të zgjidhni një zonë kohore për të aplikuar në raporte. Kur gjeneroni raporte, ato do të bazohen në zonën kohore që zgjidhni.
Për të vendosur një zonë kohore:

  1. Në Cilësimet e Sistemit, zgjidhni Logo dhe Zona kohore.
  2. Në seksionin Zona kohore, zgjidhni një zonë kohore nga lista rënëse dhe klikoni Ruaj.
    Kur gjeneroni një raport, zona kohore që keni zgjedhur shfaqet në faqen e kopertinës së raportit.

Aplikimi Juniper Secure Edge - FIIG 36

Zgjedhja e llojeve të raporteve për aplikacionet cloud
Juniper Secure Edge CASB ofron llojet e mëposhtme të raporteve:

  • Dukshmëria
  • Pajtueshmëria
  • Mbrojtja nga Kërcënimet
  • Siguria e të Dhënave
  • IaaS
  • Me porosi

Çdo raport është i kategorizuar në nën-lloje për të ofruar analiza më të thella.
Seksionet e mëposhtme shpjegojnë llojet dhe nënllojet e raportit.
Dukshmëria
Raportet e dukshmërisë ofrojnë një të konsoliduar view në modelet e sanksionuara të përdorimit të resë kompjuterike dhe raportimin Shadow IT (cloud i pasanksionuar), duke detajuar se si dhe ku përdoruesit po aksesojnë të dhënat e resë kompjuterike.
Dukshmëria kategorizohet më tej në këto fusha:

  • Cloud Discovery — Ofron detaje rreth përdorimit të pasanksionuar të resë kompjuterike.
  • Aktiviteti i përdoruesit — Ofron detaje se si dhe ku përdoruesit aksesojnë aplikacionet cloud të sanksionuara dhe të pasanksionuara.
  • Aktiviteti i përdoruesve të jashtëm — Ofron detaje rreth përdoruesve jashtë organizatës me të cilët janë ndarë të dhënat dhe aktivitetet e tyre me aplikacionet cloud.
  • Aktiviteti i privilegjuar i përdoruesit (vetëm nëse një ose më shumë aplikacione cloud Salesforce janë në bord) – Ofron detaje rreth aktiviteteve nga përdoruesit me kredenciale të zgjeruara.

Pajtueshmëria
Raportet e pajtueshmërisë monitorojnë të dhënat në renë kompjuterike për pajtueshmërinë me privatësinë e të dhënave dhe rregulloret e rezidencës së të dhënave, si dhe vlerësimin e rrezikut të resë kompjuterike.
Pajtueshmëria kategorizohet më tej si më poshtë:

  • Shkeljet e pajtueshmërisë nga përdoruesi – ofron detaje në lidhje me aktivitetet e përdoruesit që shkelin politikat e përcaktuara të sigurisë në organizatën tuaj.
  • Shkeljet e ndarjes nga përdoruesi – ofron detaje rreth aktiviteteve të përdoruesve që shkelin politikat e ndarjes së të dhënave me përdoruesit e jashtëm.

Mbrojtja nga Kërcënimet
Raportet e Mbrojtjes nga Kërcënimet ofrojnë analizë të trafikut dhe aplikojnë analitikë të sjelljes së përdoruesve për të gjetur kërcënime të jashtme si llogaritë e komprometuara dhe sinjalizojnë sjelljen e dyshimtë të përdoruesve të privilegjuar.
Mbrojtja nga kërcënimet kategorizohet më tej si më poshtë:

  • Anomali – Ofron informacione rreth aksesit anormal, të dyshimtë të të dhënave dhe aktiviteteve të pazakonta të përdoruesit (siç është aksesi i njëkohshëm i të dhënave nga i njëjti përdorues që hyn në sistem nga pajisje të ndryshme në vendndodhje të ndryshme).
  • Kërcënim i avancuar dhe malware – Tregon një grafik view e kërcënimeve dhe incidenteve të malware për periudhën kohore të zgjedhur.
  • Qasja e pamenaxhuar e pajisjes – Ofron informacion në lidhje me aksesin e përdoruesit me pajisje të pamenaxhuara.

Siguria e të Dhënave
Raportet e Sigurisë së të Dhënave ofrojnë analiza të file, mbrojtje në terren dhe objekt përmes kriptimit, tokenizimit, kontrolleve të bashkëpunimit dhe parandalimit të humbjes së të dhënave.
Siguria e të dhënave kategorizohet më tej si më poshtë:

  • Statistikat e kriptimit – ofron informacion rreth file aktivitetet e enkriptimit nga përdoruesit, pajisjet e përdorura për file enkriptimi, files që janë koduar, çdo pajisje e re e përdorur për enkriptim files, lista e pajisjeve të regjistruara sipas sistemit operativ, file deshifrimi sipas vendndodhjes dhe dështimet e deshifrimit gjatë një periudhe të caktuar.
  • Statistikat e pajisjes – jep informacion rreth të pakriptuar files në pajisjet e pamenaxhuara dhe 10 përdoruesit kryesorë me të koduar files në pajisjet e pamenaxhuara.

IaaS

  • Raportet e IaaS ofrojnë analizë të aktivitetit për llojet e reve AWS, Azure dhe Google Cloud Platform (GCP).

Me porosi

  • Raportet e personalizuara ju mundësojnë të gjeneroni raporte nga grafikët në panelet e monitorimit.

Shfaqja e informacionit të raportit
Kryeni hapat e mëposhtëm për të shfaqur informacionin e raportit.
Në panelin e menaxhimit, klikoni në skedën Raporte.
Faqja e Raporteve liston raportet e krijuara. Nëse jeni duke hyrë për herë të parë, shfaqet një tabelë bosh. Për çdo raport, lista ofron informacionin e mëposhtëm:

Kolona Përshkrimi
Emri Emri dhënë për raportin.
Lloji Lloji të raportit.
▪ Për CASB – Lloji i zgjedhur për raportin (p.shample, Dukshmëria).
▪ Për siguri Web Porta - Me porosi.
Nën-Lloji Nën-Lloji të raportit.
Kolona Përshkrimi
▪ Për CASB – Bazuar në raportin e përzgjedhur Lloji.
▪ Për siguri Web Porta - Me porosi.
Frekuenca Sa shpesh do të gjenerohet raporti.
Veprimet Opsioni për të fshirë raportin.

Planifikimi i një raporti të ri

  1. Nga faqja e Raporteve, klikoni E re.
  2. Futni informacionin e mëposhtëm. Fushat me një kufi me ngjyrë në të majtë kërkojnë një vlerë.
    Fusha Përshkrimi
    Emri Emri i raportit.
    Përshkrimi Një përshkrim i përmbajtjes së raportit.
    Filtri/Lloji Zgjidhni njërën
    retë
    Webfaqet
    Emri i përdoruesit Futni një ose më shumë adresa të vlefshme emaili që përdoruesit të përfshijnë në raport. Për të përfshirë të gjithë përdoruesit, lëreni këtë fushë bosh.
    Konfigurimi/Lloji Zgjidhni një lloj raporti.
    Për retë, opsionet janë:
    Dukshmëria
    Pajtueshmëria
    Mbrojtja nga Kërcënimet
    Siguria e të Dhënave
    IaaS
    Me porosi
    Për Webfaqet, zgjedhja e paracaktuar është Me porosi.
    Nën-Lloji Zgjidhni një ose më shumë nënlloje. Opsionet e listuara lidhen me llojin e raportit që keni zgjedhur.
    Fusha Përshkrimi
    Për Me porosi raportet, klikoni dy herë mbi panelet nga të cilat dëshironi të gjeneroni raporte. Në këtë ishample, grafikët e përzgjedhur janë nga ndonjë prej paneleve për re llojet e raporteve.
    Aplikimi Juniper Secure Edge - FIIG 37Zbuloni për të parë një listë të grafikëve të disponueshëm, klikoni një grafik dhe klikoni ikonën e shigjetës djathtas për ta zhvendosur atë në Grafikët e zgjedhur listë. Përsëritni këto hapa për çdo tabelë për t'u përfshirë.
    Formati Zgjidhni PDF dhe ruani raportin në kompjuterin tuaj. Ju mund të hapni dhe view raporti duke përdorur një PDF viewtë tilla si Adobe Reader.
    Frekuenca Zgjidhni intervalin kohor në të cilin duhet të gjenerohet raporti – ose Ditore, Javore, or Një herë.
    Per nje here, zgjidhni intervalin e datave që të dhënat të përfshihen në raport dhe klikoni OK.
    Njoftimi Zgjidhni llojin e njoftimit që do të merrni për raportimin e aktivitetit.
  3. Klikoni Ruaj për të planifikuar raportin. Raporti i krijuar rishtazi i shtohet listës së raporteve të disponueshme.

Pasi të krijohet një raport i planifikuar, sistemi aktivizon një njoftim me email që informon përdoruesin se planifikimi i raportit është i plotë dhe ofron një lidhje për të hyrë dhe shkarkuar raportin.

Shkarkimi i raporteve të krijuara
Klikimi i lidhjes në emailin e treguar më sipër ju çon në faqen e Raporteve, ku mundeni view listën e raporteve të krijuara dhe zgjidhni një raport për të shkarkuar.

  1. Nga faqja e Raporteve, klikoni ikonën > për të zgjedhur raportin e krijuar që dëshironi të shkarkoni.
  2. Klikoni në skedën Raporte për shkarkim.
    Shfaqet një listë e raporteve të krijuara, me informacionin e mëposhtëm.
    Kolona Përshkrimi
    Data e gjenerimit Data dhe ora kur është krijuar raporti.
    Emri i raportit Emri i raportit.
    Lloji i raportit Lloji i raportit.
    Raporto nën-lloj Nën-lloji i raportit (bazuar në Lloji).
    Për Webfaqet, Nën-Lloji është gjithmonë Me porosi.
    Formati i raportit Formati i raportit (PDF).
    Shkarkoni Ikona për shkarkimin e raportit.
  3. Zgjidhni raportin e krijuar që dëshironi të shkarkoni duke klikuar ikonën e shkarkimitAplikimi Juniper Secure Edge - FIIG 38 në të djathtë.
  4. Zgjidhni një destinacion në kompjuterin tuaj dhe një emër për file.
  5. Ruani raportin.

Menaxhimi i llojeve të raporteve dhe planifikimi
Ju mund të përditësoni informacionin në lidhje me raportet dhe oraret e dorëzimit të tyre.

  1. Nga faqja e Raporteve, klikoni ikonën > pranë raportit, informacionet e të cilit dëshironi të modifikoni.
  2. Klikoni në skedën Menaxho oraret.
  3. Redaktoni informacionin e raportit sipas nevojës.
  4. Ruani raportin.

Referencë e shpejtë: Grafikët e pultit të shtëpisë

Tabelat e mëposhtme përshkruajnë përmbajtjen e disponueshme për panelet e kontrollit nga menyja Monitor.

  • Aktivitetet e Aplikimit
  • Aktivitete anormale
  • Zyra 365
  • Paneli i monitorimit IaaS
  • Qasja e ndërmarrjes me besim zero

Për informacion rreth viewnë grafikët, shihni Monitorimi i aktivitetit të resë kompjuterike nga grafikët.
Aktivitetet e Aplikimit
Ky panel kontrolli shfaq grupet e mëposhtme të grafikëve:

  • Analiza e politikave
  • Monitorimi i Aktivitetit
  • Statistikat e Enkriptimit
  • Aktivitete të privilegjuara të përdoruesve

Analiza e politikave

Grafiku Çfarë tregon
Files Enkriptuar nga Politika Numri i fileështë i koduar (për shembullample, files me të dhënat e kartës së kreditit) në përgjigje të shkeljeve të politikave. Ky grafik ofron njohuri për dokumentet që janë koduar bazuar në një ose më shumë përkufizime politikash.
Files Enkriptuar me kalimin e kohës Numri i files që janë koduar, gjë që tregon tendencat e kriptimit që mund t'ju ndihmojnë të kuptoni më mirë qëndrimin e përgjithshëm të rrezikut me kalimin e kohës.
Goditjet e politikave me kalimin e kohës Numri i shkeljeve ose ngjarjeve që motori i politikave kishte zbuluar, duke treguar tendencat në sjelljen e rrezikut për aplikacionet tuaja të mbështetura në renë kompjuterike.
Goditjet e politikave nga përdoruesi Numri i shkeljeve ose ngjarjeve të zbuluara nga motori i politikave, sipas adresës së emailit të përdoruesit; ndihmon në identifikimin e përdoruesve kryesorë që shkelin politikat e pajtueshmërisë.
Rregullimet e politikave Numri total i veprimeve të shkeljes së politikave gjatë një periudhe të caktuar, me një përqindjetage ndarjes për çdo lloj veprimi. Kjo view ndihmon në identifikimin e veprimeve korrigjuese të ndërmarra për shkeljet e politikave, gjë që ofron njohuri për rregullimet që mund të nevojiten për korrigjimet e politikave.
Grafiku Çfarë tregon
Aktivitetet me kalimin e kohës Numri i aktiviteteve në files, duke treguar tendencat e aktivitetit për aplikacionet tuaja cloud.
Goditjet e politikave nga Cloud Numri total i shkeljeve të politikave ose ngjarjeve të zbuluara për të gjitha aplikacionet cloud, me një ndarje sipas resë kompjuterike.
Goditjet e bashkëpunëtorëve të jashtëm nga Cloud Numri i shkeljeve të politikave të zbuluara nga bashkëpunëtorët e jashtëm. Ndihmon në identifikimin e shkeljeve të politikave për shkak të bashkëpunëtorëve të jashtëm. Kjo është e rëndësishme nga këndvështrimi i të kuptuarit të ekspozimit ndaj rrezikut për shkak të aktiviteteve të bashkëpunëtorëve të jashtëm.
Hitet e politikave nga SharePoint Site Për çdo sajt të SharePoint, numri i shkeljeve të politikave ose ngjarjeve të zbuluara, sipas llojit. Zbatohet vetëm për faqet e SharePoint; tregon goditjet e politikave sipas sajtit individual.
Goditjet e politikave sipas vendndodhjes Numri i shkeljeve të politikave ose ngjarjeve sipas vendndodhjes gjeografike ku kanë ndodhur ngjarjet.
Goditjet e Lidhjeve Publike me kalimin e kohës Për çdo re, numri i shkeljeve të lidhjeve publike. Kjo view tregon shkelje të pajtueshmërisë për shkak të lidhjeve publike (të hapura). Këto lidhje mund të ofrojnë qasje në të dhëna shumë të ndjeshme, të cilat janë të aksesueshme për këdo që ka akses në lidhje.
Kërcënime të avancuara dhe malware me kalimin e kohës Për çdo re, numri i kërcënimeve dhe incidenteve të malware të zbuluara.
Qasja e çelësit u refuzua me kalimin e kohës Numri i herëve që qasja në një çelës është refuzuar siç përcaktohet nga politikat e aksesit kyç të vendosura për ndërmarrjen tuaj.
Qasja e hyrjes refuzohet me kalimin e kohës Numri i herëve që ai identifikim u refuzua siç përcaktohet nga politikat e vërtetimit të cloud.
Qasja e hyrjes refuzohet nga vendndodhja Një hartë që tregon vendndodhjet në të cilat qasja e hyrjes u refuzua.
Top 5 Përdoruesit e Refuzuar Hyrja Numri më i lartë i mohimeve të hyrjes nga përdoruesi.

Monitorimi i Aktivitetit

Grafiku  Çfarë tregon 
Aktivitetet me kalimin e kohës Numri i aktiviteteve që kryhen nga përdoruesit për secilën re, duke treguar tendencat e aktivitetit me kalimin e kohës.
Aktivitetet e hyrjes me kalimin e kohës Për çdo re, numri i aktiviteteve të hyrjes.
Përdoruesit sipas aktivitetit Përdoruesit sipas aktiviteteve që kanë kryer, duke siguruar a view të aktiviteteve të përdoruesve nëpër aplikacionet cloud.
Llojet e objekteve sipas aktivitetit
(Aplikacionet e Salesforce cloud)
Llojet e objekteve që lidhen me një aktivitet.
Aktivitetet e hyrjes nga OS Numri i përgjithshëm i aktiviteteve të hyrjes për një periudhë të caktuar dhe një ndarje me përqindjetage për çdo sistem operativ nga i cili përdoruesit janë identifikuar. Kjo view ndihmon në identifikimin e aktivitetit nga OS.
Top 5 Përdoruesit nga File Shkarkoni Numri i përgjithshëm i fileështë shkarkuar për një periudhë të caktuar dhe një ndarje sipas përqindjestage për adresat e emailit të përdoruesve me numrin më të madh të shkarkimeve.
Raportet e shkarkuara Emrat e raporteve me numrin më të madh të shkarkimeve.
Raportoni Shkarkimet nga Përdoruesi Adresat e emailit të përdoruesve që kanë shkarkuar numrin më të madh të raporteve me kalimin e kohës.
Aktivitetet e përdoruesit nga OS Numri i aktiviteteve, sipas resë kompjuterike, për secilin sistem operativ në të cilin përdoruesit janë të kyçur.
Viewed Raportet nga Përdoruesi Llojet e raporteve viewed nga përdoruesit me kalimin e kohës.
Emrat e llogarive sipas aktivitetit
(Vetëm aplikacionet e Salesforce cloud)
Emrat e llogarive me numrin më të madh të aktiviteteve me kalimin e kohës.
Emrat kryesorë sipas aktivitetit
(Vetëm aplikacionet e Salesforce cloud)
Emrat e drejtuesve me numrin më të madh të aktiviteteve me kalimin e kohës.
Viewed Raportet nga Përdoruesi Numri më i lartë i raporteve viewed nga përdoruesit, nga më e larta te më e ulëta.
Përmbajtje e ndarë sipas aktivitetit Aktivitetet për përmbajtjen që shpërndahet. Nga ky raport, ju mund të përcaktoni se çfarë files po shpërndahen më së shumti (nga file emrin), dhe çfarë po bëhet me to files (për shembullample, duke fshirë ose shkarkuar).
Shënim
Në aplikacionet cloud Salesforce, aktivitetet e ndarjes do të tregojnë file ID në vend të file emri.
Aktiviteti i hyrjes sipas vendndodhjes Një grafik rrethi që tregon numërimin e aktiviteteve të hyrjes sipas vendndodhjes gjeografike.
Përmbajtja e ndarë sipas vendndodhjes Një grafik rrethi që tregon numrin e aktiviteteve të ndarjes së përmbajtjes sipas vendndodhjes gjeografike.

Statistikat e Enkriptimit

Grafiku  Çfarë tregon 
File Aktivitetet e kriptimit nga përdoruesi Për çdo re, adresat e emailit të përdoruesve me numrin më të madh të file enkriptimet dhe deshifrimet. Kjo view thekson aksesin në të dhëna të enkriptuara shumë të ndjeshme nga përdoruesit.
Pajisjet e përdorura për File Enkriptimi Numri më i lartë i pajisjeve të klientit që përdoren për të kriptuar dhe deshifruar files. Kjo view thekson aksesin në të dhëna të enkriptuara shumë të ndjeshme bazuar në pajisje.
Aktivitetet e enkriptimit nga File
Emri
Për çdo re, emrat e files me numrin më të madh të enkriptimeve dhe deshifrimeve.
Pajisjet e reja me kalimin e kohës Për çdo re, numri i pajisjeve të reja të klientit që përdoren për kriptim dhe deshifrim.
Aktivitetet e enkriptimit me kalimin e kohës Numri i aktiviteteve të enkriptimit dhe deshifrimit.
File Deshifrimi sipas vendndodhjes Vendndodhjet gjeografike ku files janë duke u deshifruar, dhe numri i files deshifrohet në çdo vend. Ofron një pasqyrë të rëndësishme në gjeo-lokacionet nga të cilat aksesohen të dhënat e enkriptuara shumë të ndjeshme.
Pajisjet e regjistruara nga OS Tregon numrin total të pajisjeve të klientit të regjistruara për përdorim për deshifrim files, dhe një ndarje me përqindjetage për çdo lloj pajisjeje.
Regjistrimi i pajisjes së klientit
Dështimet me kalimin e kohës
Për çdo re kompjuterike, numri dhe regjistrimi i pajisjes së klientit dështojnë, muaj pas muaji.
Dështimet e deshifrimit me kalimin e kohës Për çdo re, tregon numrin e dështimeve të deshifrimit, muaj pas muaji.

Aktivitete të privilegjuara të përdoruesve

Grafiku  Çfarë tregon 
Aktivitete të privilegjuara me kalimin e kohës Numri i aktiviteteve me akses të privilegjuar muaj pas muaji, për çdo re. Kjo view zakonisht përdoret për të identifikuar kërcënimet e brendshme nga përdoruesit që kanë leje të larta në aplikacionet cloud.
Aktivitete të privilegjuara sipas llojit Numri i përgjithshëm i aktiviteteve me akses të privilegjuar, me një përqindjetage ndarjes për çdo lloj aktiviteti. Ofron njohuri për llojet e aktiviteteve që kryhen nga përdoruesit e privilegjuar.
Mesazhet e auditimit Për çdo re, gjenerohen emrat e numrit më të madh të mesazheve të auditimit. Tregon ndryshime specifike të cilësimeve të sigurisë nga përdoruesit e privilegjuar.
Llogaritë janë aktivizuar ose çaktivizuar me kalimin e kohës Numri i llogarive të ngrira dhe të pa ngrira nga administratori.
Tregon ngjarjet e aktivizimit dhe çaktivizimit të llogarisë së përdoruesit për re.
Llogaritë e krijuara ose të fshira me kalimin e kohës Numri i llogarive të përdoruesve të krijuara ose të fshira nga një administrator.
Aktivitetet e deleguara me kalimin e kohës Aktivitetet e deleguara (aktivitetet e kryera nga një administrator ndërsa është identifikuar si përdorues tjetër).
Aktivitete anormale  

Grafikët e mëposhtëm shfaqin aktivitete anormale.

Grafiku  Çfarë tregon 
Aktivitete Anomale sipas Gjeolokacionit Një hartë view me tregues gjeografikë që tregojnë se ku ka të ngjarë të ketë ndodhur një aktivitet anormal, duke treguar aktivitetet e hyrjes ose të resë kompjuterike nga i njëjti përdorues në disa vendndodhje gjeografike. Kjo lloj anomalie quhet gjeoanomalia. Nëse janë zbuluar gjeoanomalitë, harta tregon një ose më shumë tregues gjeografikë që identifikojnë se ku është zhvilluar aktiviteti në fjalë.
Kjo view zakonisht përdoret për të identifikuar skenarët e rrëmbimit të llogarisë ose të komprometuar të kredencialeve të llogarisë.
Shkarkime anormale sipas madhësisë Numri i shkarkimeve që tejkalojnë aktivitetin e pritur të shkarkimit për ndërmarrjen tuaj, nga file madhësia.
Autentifikimi anomal Sa herë gjendet një model anormal në ngjarjet e rrjetit të një përdoruesi, duke përfshirë hyrjet, përpjekjet e dështuara ose brutale për hyrje dhe daljet.
Fshije përmbajtje anormale Numri i aktiviteteve të fshirjes së përmbajtjes për përmbajtje anormale.
Shkarkime anormale sipas numrit Numri i shkarkimeve që tejkalojnë aktivitetin e pritur të shkarkimit për ndërmarrjen tuaj. Ky informacion përdoret zakonisht për të identifikuar përpjekjet për nxjerrjen e të dhënave nga një aktor i keq i brendshëm. Kjo bëhet duke profilizuar aktivitetin normal të përdoruesit dhe duke shkaktuar një aktivitet anormal kur ndodh një aktivitet i pazakontë shkarkimi për atë llogari.

Zyra 365
Në dispozicion janë disa lloje grafikësh view informacion për aplikacionet Microsoft 365 që keni zgjedhur për mbrojtje kur paketa e Microsoft 365 ishte në bord. Nëse nuk zgjidhni një aplikacion për mbrojtje, pulti dhe grafikët për atë aplikacion nuk do të jenë të dukshme. Për të shtuar një aplikacion për mbrojtje pas hyrjes në bord:

  1. Shkoni te Administrata > Menaxhimi i aplikacionit.
  2.  Zgjidhni llojin e resë kompjuterike të Microsoft 365 që keni hyrë në bord.
  3. Në faqen Application Suite, zgjidhni aplikacionet për të cilat dëshironi të shtoni mbrojtje.
  4. Riautentifikojeni sipas nevojës.

Për udhëzime të hollësishme, shihni Futja e aplikacioneve cloud të Microsoft 365.
Përdorni lidhjet e mëposhtme për view informacion rreth grafikëve të Microsoft 365:

  • Mbiview
  • Aktivitetet e Administratorit
  • OneDrive
  • SharePoint
  • Ekipet

Mbiview
Mbiview grafikët përmbledhin aktivitetin për aplikacionet e Microsoft 365 që keni zgjedhur për mbrojtje.

Grafiku Çfarë tregon
Numri i përdoruesve aktivë me kalimin e kohës i grupuar sipas reve Numri i përdoruesve aktivë për çdo aplikacion cloud gjatë intervalit kohor.
Numri i përdoruesve joaktiv gjatë kohës i grupuar sipas reve Numri i përdoruesve joaktivë (përdorues pa aktivitet për gjashtë muaj ose më shumë) për çdo aplikacion cloud.
Numërimi i aktivitetit me kalimin e kohës Grupuar sipas aplikacioneve në renë kompjuterike Numri i aktiviteteve për çdo aplikacion në intervalin kohor.
Numërimi i aktivitetit sipas vendndodhjes Grupuar sipas reve Një hartë view duke treguar numrin e aktiviteteve në lokacione specifike për secilin aplikacion cloud gjatë intervalit kohor. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Regjistrime të suksesshme me kalimin e kohës Numri i hyrjeve të suksesshme nga përdoruesi me kalimin e kohës.
Identifikimi i dështuar me kalimin e kohës  Numri i hyrjeve të dështuara nga përdoruesi me kalimin e kohës.

Aktivitetet e Administratorit
Këto tabela shfaqin aktivitetin nga administratorët.

Grafiku Çfarë tregon
Aktivitetet e administratorit të sajtit të grupuara sipas llojit të aktivitetit Numri i aktiviteteve të kryera nga administratorët e faqes, sipas llojit të aktivitetit.
Menaxhimi i përdoruesve i grupuar sipas llojit të aktivitetit Numri i aktiviteteve që lidhen me menaxhimin e përdoruesve, sipas llojit të aktivitetit.
Cilësimet e ndërmarrjes të grupuara sipas llojit të aktivitetit Numri i përgjithshëm i cilësimeve të ndërmarrjes, sipas llojit të aktivitetit.

OneDrive
Grafikët e OneDrive shfaqin aktivitetin për aplikacionin OneDrive.

Grafiku Çfarë tregon
10 Përdoruesit më të mirë sipas aktivitetit ID-të e përdoruesve të 10 përdoruesve më aktivë të OneDrive dhe numri total i aktivitetit për çdo përdorues.
Numërimi i aktivitetit me kalimin e kohës Grupuar sipas llojit të aktivitetit Numri i aktiviteteve të OneDrive gjatë intervalit kohor, sipas aktivitetit (p.shample, redakto, ndarje të jashtme, file sinkronizimi dhe ndarja e brendshme).
Numërimi i aktiviteteve sipas vendndodhjes Një hartë view duke treguar numrin e aktiviteteve të OneDrive të secilit lloj që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Numërimi i aktivitetit të shpërndarjes publike me kalimin e kohës Numri i aktiviteteve të ndarjes publike gjatë intervalit kohor.
Top 10 Përdoruesit e Jashtëm sipas Aktivitetit të Access ID-të e përdoruesve të 10 përdoruesve kryesorë të OneDrive dhe aktiviteti numërohet për çdo përdorues me kalimin e kohës.
Numërimi i aktivitetit të ndarjes së jashtme me kalimin e kohës Numri i aktiviteteve të ndarjes së jashtme gjatë intervalit kohor.
Numri i aktivitetit të aksesit anonim me kalimin e kohës Numri i aktiviteteve të aksesit anonim të OneDrive me kalimin e kohës. Qasja anonime jepet nga një lidhje që nuk kërkon që përdoruesi të sigurojë vërtetimin.

SharePoint
Grafikët e SharePoint shfaqin aktivitetin për aplikacionin SharePoint.

Grafiku Çfarë tregon
10 Përdoruesit më të mirë sipas aktivitetit ID-të e përdoruesve të 10 përdoruesve më aktivë të SharePoint dhe numri i përgjithshëm i aktivitetit për çdo përdorues.
Numërimi i aktivitetit me kalimin e kohës Grupuar sipas llojit të aktivitetit Numri i aktiviteteve gjatë intervalit kohor, sipas aktivitetit (redakto, ndarje e jashtme, file sinkronizimi dhe ndarja e brendshme.
Numërimi i aktiviteteve sipas vendndodhjes Një hartë view duke treguar numrin e aktiviteteve të secilit lloj që kanë ndodhur në një vend të caktuar.
Numërimi i aktivitetit të shpërndarjes publike me kalimin e kohës Numri i aktiviteteve të ndarjes publike gjatë intervalit kohor.
Top 10 Përdoruesit e Jashtëm sipas Aktivitetit të Access ID-të e përdoruesve të 10 përdoruesve kryesorë dhe numërimi i aktivitetit për çdo përdorues, në intervalin kohor.
Numërimi i aktivitetit të ndarjes së jashtme me kalimin e kohës Numri i aktiviteteve të përdoruesve të jashtëm gjatë intervalit kohor.
Aktiviteti i aksesit anonim me kalimin e kohës Numri i aktiviteteve anonime të aksesit me kalimin e kohës. Qasja anonime jepet nga një lidhje që nuk kërkon që përdoruesi të sigurojë vërtetimin.

Ekipet
Grafikët e ekipeve shfaqin aktivitetin për aplikacionin Ekipet.

Grafiku Çfarë tregon
10 Përdoruesit më të mirë sipas aktivitetit ID-të e përdoruesve të 10 përdoruesve më aktivë për Ekipet dhe numri total i aktivitetit për çdo përdorues.
Numërimi i aktivitetit me kalimin e kohës Grupuar sipas llojit të aktivitetit Numri i aktiviteteve në Ekipe në intervalin kohor, sipas llojit të aktivitetit.
Përdorimi i pajisjes i grupuar sipas llojit të pajisjes Numri i pajisjeve të përdorura për të hyrë në Ekipet, sipas llojit të pajisjes.

Paneli i monitorimit IaaS
Ky panel kontrolli shfaq numrin e përdoruesve dhe aktiviteteve në grafikët e mëposhtëm:

  • Amazon Web Shërbimet
  • Microsoft Azure
  • Platforma e resë kompjuterike të Google

Amazon Web Shërbimet
Amazon Web Grafikët e shërbimeve shfaqin informacion për EC2, IAM dhe S3.

Grafiku Çfarë tregon
Top 5 Përdoruesit Aktivë – EC2 ID-të e përdoruesve të pesë përdoruesve më aktivë të EC2.
Top 5 Përdoruesit aktivë - IAM ID-të e përdoruesve të pesë përdoruesve më aktivë të Menaxhimit të Identitetit dhe Qasjes (IAM).
Top 5 Përdoruesit aktivë - S3 ID-të e përdoruesve të pesë përdoruesve më aktivë të S3.
Top 5 Përdoruesit aktivë – AWS Console ID-të e përdoruesve të pesë përdoruesve më aktivë të AWS Console.
5 Aktivitetet kryesore – EC2 Pesë aktivitetet që kryhen më shpesh për EC2.
5 Aktivitetet kryesore – IAM Pesë aktivitetet më të shpeshta të kryera për IAM.
5 Aktivitetet kryesore – S3 Pesë aktivitetet e kryera më shpesh për S3.
5 Aktivitetet kryesore – AWS Console Pesë aktivitetet e kryera më shpesh për AWS Console.
Grafiku Çfarë tregon
Aktiviteti sipas vendndodhjes së përdoruesit – EC2 Një hartë view duke treguar numrin e aktiviteteve EC2 që ndodhën në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktiviteti sipas vendndodhjes së përdoruesit – IAM Një hartë view duke treguar numrin e aktiviteteve të IAM që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktiviteti sipas vendndodhjes së përdoruesit – S3 Një hartë view duke treguar numrin e aktiviteteve S3 që ndodhën në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur disa aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktiviteti sipas vendndodhjes së përdoruesit – AWS Console Një hartë view duke treguar numrin e aktiviteteve të IAM që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktivitetet me kalimin e kohës – EC2 Numri i aktiviteteve EC2 gjatë intervalit kohor.
Aktivitetet me kalimin e kohës – IAM Numri i aktiviteteve të IAM në intervalin kohor.
Aktivitetet me kalimin e kohës – S3 Numri i aktiviteteve S3 gjatë intervalit kohor.
Aktivitetet me kalimin e kohës - AWS Console Numri i aktiviteteve në panelin AWS gjatë intervalit kohor.

Microsoft Azure
Grafikët e Microsoft Azure shfaqin informacion në lidhje me përdorimin e makinës virtuale, konfigurimet e rrjetit, ruajtjen, hyrjen, kontejnerin dhe aktivitetin e Azure AD.

Grafiku Çfarë tregon
Top 5 Përdoruesit aktivë – Llogarit  ID-të e përdoruesve të pesë përdoruesve më aktivë të Makinës Virtuale.
Top 5 Përdoruesit aktivë – Rrjeti  ID-të e përdoruesve të pesë konfigurimeve më aktive të rrjetit (për shembullample, VNet, Network Security Group dhe Network Route Table Association and Dissociation) duke modifikuar përdoruesit.
Top 5 Përdoruesit Aktivë – Magazinimi ID-të e përdoruesve të pesë përdoruesve më aktivë të llogarisë së ruajtjes (Blob Storage dhe Compute Storage).
5 Përdoruesit kryesorë aktivë – Hyrja në Azure ID-të e përdoruesve të pesë përdoruesve më aktivë.
Top 5 Përdoruesit Aktivë – Shërbimi i Kontejnerëve ID-të e përdoruesve të pesë përdoruesve më aktivë të Shërbimit të Kontejnerëve (për shembullample, Kubernetes ose Windows Container).
5 Aktivitetet kryesore – Llogaritni Pesë aktivitetet që kryhen më shpesh për makinat virtuale (p.shample, Krijimi, Fshirja, Start Stop dhe Rinisja e Makinerisë Virtuale).
Top 5 Aktivitetet – Rrjeti Pesë aktivitetet që kryhen më shpesh për Rrjetin.
5 Aktivitetet kryesore - Azure AD Pesë aktivitetet më të shpeshta të kryera për Azure Active Directory (Shto përdorues të ri, Fshi përdoruesin, Krijo grup, Fshi grupin, Shto përdorues në grup, Krijo rol, Fshi rolin, Shoqëruesi në role të reja).
5 Aktivitetet kryesore – Magazinimi Pesë aktivitetet që kryhen më shpesh për ruajtjen (Krijoni ose fshini hapësirën ruajtëse të blobit dhe ruajtjen e makinës virtuale).
Top 5 Aktivitetet – Shërbimi i Kontejnerëve Pesë aktivitetet që kryhen më shpesh për shërbimin e kontejnerëve (p.shample, Krijo ose Fshi shërbimin Kubernetes dhe Windows Container).
Aktivitetet me kalimin e kohës – Llogaritni Numri i aktiviteteve të lidhura me makinën virtuale gjatë intervalit kohor.
Aktivitetet me kalimin e kohës – Rrjeti Numri i aktiviteteve të lidhura me rrjetin gjatë intervalit kohor.
Aktivitetet me kalimin e kohës - Azure AD Numri i aktiviteteve të lidhura me Azure Active Directory gjatë intervalit kohor.
Grafiku Çfarë tregon
Aktivitetet me kalimin e kohës – Magazinimi Numri i aktiviteteve të lidhura me ruajtjen gjatë intervalit kohor.
Aktivitetet me kalimin e kohës – Shërbimi i kontejnerëve Numri i aktiviteteve të kontejnerit gjatë intervalit kohor.
Aktivitetet sipas vendndodhjes – Llogaritni Një hartë view duke treguar numrin e aktiviteteve të Makinës Virtuale që kanë ndodhur në vende të caktuara. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktivitetet sipas vendndodhjes – Rrjeti Një hartë view duke treguar numrin e aktiviteteve të Rrjetit që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktivitetet sipas vendndodhjes – Magazinimi Një hartë view duke treguar numrin e aktiviteteve të ruajtjes që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur disa aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktivitetet sipas vendndodhjes – Identifikimi Azure Një hartë view duke treguar numrin e aktiviteteve të identifikimit që kanë ndodhur në vende të caktuara. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur disa aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktivitetet sipas vendndodhjes – Shërbimi i kontejnerëve Një hartë view duke treguar numrin e aktiviteteve që kanë ndodhur në vende të caktuara. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur disa aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.

Platforma e resë kompjuterike të Google
Grafikët e Google Cloud Platform (GCP) shfaqin informacione për makinat virtuale, IAM, identifikimin, ruajtjen dhe aktivitetin e vendndodhjes.

Grafiku Çfarë tregon
Top 5 Përdoruesit aktivë – Llogarit ID-të e përdoruesve të pesë përdoruesve më aktivë të Llogaritjes (Makina Virtuale (Instancat), Rregullat e Firewall-it, Rrugët, Rrjeti VPC).
Top 5 Përdoruesit aktivë - IAM ID-të e përdoruesve të pesë përdoruesve më aktivë të IAM.
Top 5 Përdoruesit Aktivë – Magazinimi ID-të e përdoruesve të pesë përdoruesve më aktivë të hapësirës ruajtëse.
Top 5 Përdoruesit Aktivë – Hyr ID-të e përdoruesve të pesë përdoruesve më aktivë.
5 Aktivitetet kryesore – Llogaritni Pesë aktivitetet që kryhen më shpesh për Llogaritjen (për shembullample, Krijo shembull, Fshi shembullin, Krijo murin e zjarrit, Fshi murin e zjarrit, çaktivizo murin e zjarrit, Krijo rrugë, fshi rrugën, krijo rrjetin VPC).
5 Aktivitetet kryesore – IAM Pesë aktivitetet më të shpeshta të kryera për IAM. (p.shample, Verifikimi me dy hapa u regjistrua, verifikimi me dy hapa i çaktivizuar, Krijo rol, fshi rolin, Ndrysho fjalëkalimin, krijo klientin API, fshi klientin API).
5 Aktivitetet kryesore – Magazinimi Pesë aktivitetet që kryhen më shpesh për Magazinimin (për shembullample, Set Bucket Permissions, Create Bucket, Delete Bucket).
5 Aktivitetet kryesore – Hyr Pesë aktivitetet e kryera më shpesh për hyrjen (Suksesi i hyrjes, Dështimi i hyrjes, Dalja).
Aktivitetet me kalimin e kohës – IAM Numri i aktiviteteve të IAM në intervalin kohor.
Aktivitetet me kalimin e kohës – Magazinimi Numri i aktiviteteve të ruajtjes gjatë intervalit kohor.
Aktivitetet me kalimin e kohës – Hyr Numri i aktiviteteve të hyrjes në intervalin kohor.
Aktivitetet me kalimin e kohës – Llogaritni Numri i aktiviteteve Llogaritni gjatë intervalit kohor.
Aktivitetet sipas vendndodhjes – Llogaritni
Një hartë view duke treguar numrin e aktiviteteve Llogaritëse që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktivitetet sipas vendndodhjes – IAM  Një hartë view duke treguar numrin e aktiviteteve të IAM që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktivitetet sipas vendndodhjes – Magazinimi  Një hartë view duke treguar numrin e aktiviteteve të ruajtjes që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur disa aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.
Aktivitetet sipas vendndodhjes – Hyr Një hartë view duke treguar numrin e aktiviteteve të hyrjes që kanë ndodhur në vende të veçanta. Nëse ka ndodhur vetëm një aktivitet, shfaqet vetëm ikona e vendndodhjes; nëse kanë ndodhur shumë aktivitete, numri i aktiviteteve tregohet në një grafik rrethor.

Referencë e shpejtë: RegEx examples

Në vijim janë disa ishamples e shprehjeve të rregullta.

Shprehje e rregullt Përshkrimi Sample te dhena
[a-zA-Z]{4}[0-9]{9} Numri i personalizuar i llogarisë që fillon me 4 shkronja të ndjekura nga 9 shifra. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Numri i personalizuar i llogarisë që fillon me 2-4 shkronja të ndjekura nga 7-9 shifra. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) Adresa e emailit Joe_smith@mycompany.com

Referencë e shpejtë: Mbështetur file llojet

CASB mbështet sa vijon file llojet. Për të identifikuar file llojet për çdo format që nuk është renditur këtu, kontaktoni ekipin e mbështetjes së Juniper Networks (https://support.juniper.net/support/).

File lloji Përshkrimi
Ami Ami Pro
Ansi Ansi tekst file
Ascii Teksti Ascii (DOS). file
ASF ASF file
AVI AVI file
Binar Binar file (format i panjohur)
BMP Imazhi BMP file
CAB Arkivi i CAB
Cals Formati i meta të dhënave CALS i përshkruar në MIL-STD-1840C
KompleksiDok Dokumenti i Përbërës OLE (ose “DokFile”)
PërmbajtjaAsXml Formati i daljes për FileKonvertuesi që organizon përmbajtjen e dokumentit, meta të dhënat dhe bashkëngjitjet në një format standard XML
CSV Vlerat e ndara me presje file
CsvAsDocument CSV file e analizuar si një e vetme file duke renditur të gjitha të dhënat
CsvAsReport CSV file analizuar si raport (si një spreadsheet) në vend të bazës së të dhënave
Regjistrimi i bazës së të dhënave Regjistroni në një bazë të dhënash file (të tilla si XBase ose Access)
Regjistrimi i bazës së të dhënave 2 Regjistrimi i bazës së të dhënave (i dhënë si HTML)
DBF Baza e të dhënave XBase file
File lloji Përshkrimi
DocFile Dokument i përbërë (analizues i ri)
dtIndeksi i Kërkimit dt Indeksi i Kërkimit file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
Elfekzekutueshme Formati ELF i ekzekutueshëm
EMF Windows Metafile Formati (Win32)
EML Transmetimi i mimës trajtohet si një dokument i vetëm
Eudora Message Mesazh në një dyqan mesazhesh Eudora
Excel12 Excel 2007 dhe më të reja
Excel12xlsb Formati Excel 2007 XLSB
Excel2 Versioni 2 i Excel
Excel2003Xml Formati XML i Microsoft Excel 2003
Excel3 Versioni 3 i Excel
Excel4 Versioni 4 i Excel
Excel5 Versionet 5 dhe 7 të Excel
Excel97 Excel 97, 2000, XP ose 2003
Binar i filtruar Binar i filtruar file
FilteredBinaryUnicode Binar file filtruar duke përdorur Unicode Filtering
FilteredBinaryUnicodeStream Binar file filtruar duke përdorur Unicode Filtering, jo të ndarë në segmente
File lloji Përshkrimi
FlashSWF flash swf
GIF Imazhi GIF file
Gzip Arkivi i ngjeshur me gzip
HTML HTML
HtmlNdihmë Ndihma HTML CHM file
ICalendar ICalendar (*.ics) file
Ichitaro Përpunues teksti Ichitaro file (versionet 8 deri në 2011)
Ichitaro5 Ichitaro versionet 5, 6, 7
IFfilter File lloji i përpunuar duke përdorur IFfilterin e instaluar
iWork2009 IWork 2009
iWork2009 Keynote IWork 2009 Prezantimi kryesor
iWork2009 Numrat Tabela e IWork 2009 Numbers
Faqet iWork2009 Dokumenti IWork 2009 Pages
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus123 Tabela Lotus 123
M4A M4A file
Arkivi MBox Arkivi i postës elektronike në përputhje me standardin MBOX (versionet dtSearch 7.50 dhe më të hershme)
Arkivi MBox2 Arkivi i postës elektronike në përputhje me standardin MBOX (versionet dtSearch 7.51 dhe më vonë)
MDI Imazhi MDI file
File lloji Përshkrimi
Media Muzikë ose video file
Microsoft Access Baza e të dhënave të Microsoft Access
MicrosoftAccess2 Microsoft Access (i analizuar drejtpërdrejt, jo nëpërmjet ODBC ose Jet Engine)
MicrosoftAccessAsDocument Qasja në bazën e të dhënave të analizuar si një e vetme file duke renditur të gjitha të dhënat
Të dhënat e MicrosoftOffice Theme Microsoft Office .thmx file me të dhëna tematike
MicrosoftPublisher Microsoft Publisher file
MicrosoftWord Microsoft Word 95 – 2003 (versionet dtSearch 6.5 dhe më vonë)
MIDI MIDI file
MifFile FrameMaker MIF file
MimeContainer Mesazh i koduar me MIME, i përpunuar si kontejner
MimeMessage dtSearch 6.40 dhe më herët file analizues për .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Punon Përpunuesi i tekstit Microsoft Works
MsWorksWps4 Microsoft Works WPS versionet 4 dhe 5
MsWorksWps6 Microsoft Works WPS versionet 6, 7, 8 dhe 9
Multimate Multimate (çdo version)
Papërmbajtje File indeksuar me të gjithë përmbajtjen e injoruar (shih dtsoIndexBinaryNoContent)
JoText Data Të dhënat file pa tekst për të indeksuar
File lloji Përshkrimi
OleDataMso oledata.mso file
OneNote2003 nuk mbështetet
OneNote2007 OneNote 2007
OneNote2010 OneNote 2010, 2013 dhe 2016
OneNoteOnline Varianti i OneNote i krijuar nga shërbimet online të Microsoft
OpenOfficeDocument OpenOffice versionet 1, 2 dhe 3 dokumente, fletëllogaritëse dhe prezantime (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (përfshin formatin e dokumentit të hapur OASIS për aplikacionet e zyrës)
OutlookExpressMessage Mesazh në një dyqan mesazhesh Outlook Express
OutlookExpressMessageStore Arkivi i Outlook Express dbx (versionet 7.67 dhe më herët)
OutlookExpressMessageStore2 Arkivi i Outlook Express dbx
OutlookMsgAsContainer Outlook .MSG file të përpunuara si enë
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Dyqani i mesazheve të Outlook PST
PDF PDF
PdfMe Bashkëngjitje PDF file me bashkëngjitje
PfsProfessionalWrite PFS Professional Write file
PhotoshopImage Image Photoshop (*.psd)
PNG Imazhi PNG file
PowerPoint PowerPoint 97-2003
PowerPoint12 PowerPoint 2007 dhe më të reja
File lloji Përshkrimi
PowerPoint3 PowerPoint 3
PowerPoint4 PowerPoint 4
PowerPoint95 PowerPoint 95
Vetitë Transmetimi i PropertySet në një dokument të përbërë
QuattroPro Quattro Pro 9 dhe më të reja
QuattroPro8 Quattro Pro 8 dhe më të vjetër
QuickTime QuickTime file
RAR Arkivi RAR
RTF Formati i tekstit të pasur të Microsoft
SASF Zëri i qendrës së thirrjeve SASF file
Teksti i segmentuar Teksti i segmentuar duke përdorur File Rregullat e segmentimit
SingleByteText Teksti me një bajt, kodimi zbulohet automatikisht
SolidWorks SolidWorks file
TAR Arkivi TAR
TIFF TIFF file
TNEF Formati i kapsulimit neutral ndaj transportit
TreepadHjtFile TreePad file (Formati HJT në TreePad 6 dhe më herët)
TrueTypeFont TrueType TTF file
HTML i paformatuar Vetëm formati i daljes, për gjenerimin e një përmbledhjeje që është e koduar në HTML, por që nuk përfshin formatimin, si p.sh. cilësimet e shkronjave, ndërprerjet e paragrafëve, etj.
Unicode Teksti UCS-16
File lloji Përshkrimi
Unigrafikë Unigrafikë file (docfile format)
Unigrafikë2 Unigrafikë file (Formati #UGC)
utf8 Teksti UTF-8
Visio Visio file
Visio2013 Dokumenti Visio 2013
VisioXml Visio XML file
WAV Tingulli WAV file
Windows Ekzekutueshme Windows .exe ose .dll
WinWrite Windows Write
WMF Windows Metafile Formati (Win16)
Fjala 12 Word 2007 dhe më të reja
Word2003Xml Formati XML i Microsoft Word 2003
WordForDos Word për DOS (njëlloj si Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word për Windows 97, 2000, XP ose 2003
WordForWindows1 Word për Windows 1
WordForWindows2 Word për Windows 2
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File lloji Përshkrimi
WordPerfectEmbedded Dokument WordPerfect i ngulitur në një tjetër file
WordStar WordStar deri në versionin 4
WS_2000 Wordstar 2000
WS_5 WordStar versioni 5 ose 6
Lista e fjalëve Lista e fjalëve në formatin UTF-8, me fjalën rendore përpara çdo fjale
Baza X Baza e të dhënave XBase
XBaseAsDocument Baza X file e analizuar si një e vetme file duke renditur të gjitha të dhënat
XfaForm Formulari XFA
XML XML
XPS Specifikimi i letrës XML (Metro)
XyWrite XyWrite
ZIP Arkivi ZIP
ZIP_zlib ZIP file analizuar duke përdorur zlib
7z Arkivi me 7 zip

Juniper vetëm për përdorim në biznes

Dokumentet / Burimet

Aplikimi Juniper Secure Edge [pdfUdhëzuesi i përdoruesit
Secure Edge, Application, Secure Edge Application

Referencat

Lini një koment

Adresa juaj e emailit nuk do të publikohet. Fushat e kërkuara janë shënuar *