โลโก้จูนิเปอร์ความเรียบง่ายทางวิศวกรรม
ขอบที่ปลอดภัย
คู่มือการดูแลระบบ CASB และ DLP

เนื้อหา ซ่อน

แอปพลิเคชัน Secure Edge

ลิขสิทธิ์และการปฏิเสธความรับผิดชอบ
ลิขสิทธิ์ © 2023 Lookout, Inc. และ/หรือบริษัทในเครือ สงวนลิขสิทธิ์.
Lookout, Inc., Lookout, โลโก้ Shield และ Everything is OK เป็นเครื่องหมายการค้าจดทะเบียนของ Lookout, Inc. Android เป็นเครื่องหมายการค้าของ Google Inc. Apple, โลโก้ Apple และ iPhone เป็นเครื่องหมายการค้าของ Apple Inc. ซึ่งจดทะเบียนในสหรัฐอเมริกา และประเทศอื่นๆ App Store เป็นเครื่องหมายบริการของ Apple Inc. UNIX เป็นเครื่องหมายการค้าจดทะเบียนของ The Open Group Juniper Networks, Inc., Juniper, โลโก้ Juniper และเครื่องหมาย Juniper เป็นเครื่องหมายการค้าจดทะเบียนของ Juniper Networks, Inc.
ชื่อตราสินค้าและชื่อผลิตภัณฑ์อื่น ๆ ทั้งหมดเป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของเจ้าของที่เกี่ยวข้อง
เอกสารนี้มีให้ภายใต้ข้อตกลงใบอนุญาตซึ่งมีข้อจำกัดในการใช้งานและการเปิดเผย และได้รับการคุ้มครองโดยกฎหมายทรัพย์สินทางปัญญา เว้นแต่จะอนุญาตโดยชัดแจ้งในข้อตกลงใบอนุญาตของคุณหรือกฎหมายอนุญาต คุณไม่สามารถใช้ คัดลอก ทำซ้ำ แปล ออกอากาศ ดัดแปลง อนุญาต ส่ง แจกจ่าย จัดแสดง ดำเนินการ เผยแพร่ หรือแสดงส่วนหนึ่งส่วนใดในรูปแบบใด ๆ หรือ ไม่ว่าด้วยวิธีใดก็ตาม
ข้อมูลที่อยู่ในเอกสารนี้อาจเปลี่ยนแปลงได้โดยไม่ต้องแจ้งให้ทราบล่วงหน้า และไม่รับประกันว่าจะปราศจากข้อผิดพลาด หากคุณพบข้อผิดพลาดใด ๆ โปรดแจ้งให้เราทราบเป็นลายลักษณ์อักษร
เอกสารนี้อาจให้การเข้าถึงหรือข้อมูลเกี่ยวกับเนื้อหา ผลิตภัณฑ์และบริการจากบุคคลภายนอก Lookout, Inc. และบริษัทในเครือจะไม่รับผิดชอบและปฏิเสธการรับประกันทั้งหมดอย่างชัดแจ้งเกี่ยวกับเนื้อหา ผลิตภัณฑ์ และบริการของบุคคลที่สาม Lookout, Inc. และบริษัทในเครือจะไม่รับผิดชอบต่อความสูญเสีย ค่าใช้จ่าย หรือความเสียหายใดๆ ที่เกิดขึ้นเนื่องจากการที่คุณเข้าถึงหรือใช้เนื้อหา ผลิตภัณฑ์ หรือบริการของบุคคลที่สาม
2023-04-12

เกี่ยวกับ Juniper Secure Edge

Juniper Secure Edge ช่วยให้คุณรักษาความปลอดภัยให้กับพนักงานระยะไกลของคุณด้วยการป้องกันภัยคุกคามที่สอดคล้องกันซึ่งจะติดตามผู้ใช้ไปทุกที่ มีความสามารถด้าน Security Service Edge (SSE) เต็มรูปแบบเพื่อป้องกัน web, SaaS และแอปพลิเคชันภายในองค์กร และให้ผู้ใช้เข้าถึงได้อย่างสม่ำเสมอและปลอดภัยจากทุกที่
มีความสามารถ SSE ที่สำคัญ ได้แก่ Cloud Access Security Broker (CASB) และ Data Loss Prevention (DLP) เพื่อปกป้องการเข้าถึงของผู้ใช้ในแอปพลิเคชัน SaaS และรับรองว่าข้อมูลที่ละเอียดอ่อนในแอปพลิเคชันเหล่านั้นจะไม่ออกจากเครือข่ายของคุณหากคุณไม่ต้องการ
ประโยชน์ของ Juniper Secure Edge

  • เข้าถึงผู้ใช้อย่างปลอดภัยจากทุกที่—สนับสนุนพนักงานที่ทำงานจากระยะไกลในสำนักงาน ที่บ้าน หรือบนท้องถนนด้วยการเข้าถึงแอปพลิเคชันและทรัพยากรที่พวกเขาต้องการอย่างปลอดภัย นโยบายความปลอดภัยที่สอดคล้องกันจะติดตามผู้ใช้ อุปกรณ์ และแอปพลิเคชันโดยไม่ต้องคัดลอกหรือสร้างชุดกฎใหม่
  • เฟรมเวิร์กนโยบายเดียวจาก UI เดียว—การจัดการนโยบายแบบครบวงจรจากเอดจ์ผ่านศูนย์ข้อมูล หมายถึงช่องว่างของนโยบายที่น้อยลง การกำจัดข้อผิดพลาดของมนุษย์ และสภาพแวดล้อมที่ปลอดภัยยิ่งขึ้น
  • การแบ่งกลุ่มผู้ใช้แบบไดนามิก—นโยบายตามผู้ใช้ให้การควบคุมการเข้าถึงอัตโนมัติแก่พนักงานและผู้รับจ้างที่เป็นบุคคลที่สามผ่านนโยบายแบบละเอียด ล็อคการเข้าถึงของบุคคลที่สามเป็นเวกเตอร์โจมตี
  • ปกป้องการเข้าถึงแอปพลิเคชันภายในองค์กรและในระบบคลาวด์—ลดความเสี่ยงโดยใช้ประโยชน์จากบริการป้องกันภัยคุกคามที่มีประสิทธิภาพซึ่งได้รับการพิสูจน์แล้วว่ามีประสิทธิภาพสูงสุดในตลาดโดยการทดสอบของบุคคลที่สามหลายครั้งเพื่อตรวจสอบการรับส่งข้อมูล ทำให้มั่นใจในการเข้าถึงที่ปลอดภัย web, SaaS และแอปพลิเคชันในสถานที่ได้จากทุกที่
  • การเปลี่ยนแปลงในจังหวะที่ดีที่สุดสำหรับธุรกิจของคุณ Juniper ตอบสนองคุณในทุกที่ที่คุณเดินทาง ช่วยใช้ประโยชน์จากความสามารถด้านความปลอดภัยบนคลาวด์ของ Secure Edge สำหรับการรักษาความปลอดภัยขอบทั้งในสถานที่ที่ campเราและสาขา และสำหรับพนักงานระยะไกลของคุณ ทำงานได้จากทุกที่

นายหน้ารักษาความปลอดภัยการเข้าถึงระบบคลาวด์
CASB ให้การมองเห็นแอปพลิเคชัน SaaS และการควบคุมแบบละเอียดเพื่อให้แน่ใจว่ามีการเข้าถึงที่ได้รับอนุญาต การป้องกันภัยคุกคาม และการปฏิบัติตามข้อกำหนด
การใช้ CASB ของ Juniper คุณสามารถ:

  • ใช้การควบคุมแบบละเอียดเพื่อให้แน่ใจว่ามีการเข้าถึงที่ได้รับอนุญาต การป้องกันภัยคุกคาม และการปฏิบัติตามข้อกำหนด
  • ปกป้องข้อมูลของคุณจากการเข้าถึงโดยไม่ได้รับอนุญาตหรือไม่ตั้งใจ การส่งและการแจกจ่ายมัลแวร์ และการกรองข้อมูล
  • อนุญาตให้องค์กรใช้ประโยชน์จากการลงทุนด้านเทคโนโลยีที่มีอยู่ ไม่ว่าคุณจะเริ่มต้นในองค์กรด้วย campเราและสาขาในระบบคลาวด์ด้วยพนักงานจากระยะไกล หรือวิธีการแบบผสมผสาน

การป้องกันการสูญเสียข้อมูล
DLP ของ Juniper จัดประเภทและตรวจสอบธุรกรรมข้อมูลเพื่อให้แน่ใจว่าเป็นไปตามข้อกำหนดและความปลอดภัยของข้อมูล DLP ของจูนิเปอร์อ่าน files จัดประเภทเนื้อหา (เช่นample, หมายเลขบัตรเครดิต, หมายเลขประกันสังคม และที่อยู่) และ tags เดอะ file เนื่องจากมีหมวดหมู่ข้อมูลเฉพาะ เมื่อใช้นโยบาย DLP ขององค์กร คุณสามารถเพิ่มการควบคุมแบบละเอียดและเพิ่ม tags (เช่นample, HIPAA และ PII) ไปยัง fileส. หากมีใครพยายามลบข้อมูลออกจากองค์กรของคุณ DLP ของ Juniper จะหยุดไม่ให้สิ่งนั้นเกิดขึ้น

การเริ่มต้น

ส่วนต่อไปนี้จะให้คำแนะนำสำหรับขั้นตอนถัดไปหลังจากที่คุณปรับใช้ Juniper Secure Edge:

  • การเข้าสู่ระบบครั้งแรก
  • Viewคำแนะนำแนะนำคุณสมบัติ
  • การเข้าถึงข้อมูลผลิตภัณฑ์ เอกสาร และการสนับสนุนลูกค้า
  • จัดการรหัสผ่านและออกจากระบบ

เมื่อคุณเข้าสู่ระบบ คุณจะได้รับตัวเลือกสำหรับการเปิดใช้งานแอปพลิเคชันระบบคลาวด์
การเข้าสู่ระบบครั้งแรก
หลังจากที่องค์กรของคุณซื้อ Juniper Secure Edge แล้ว คุณจะได้รับอีเมลพร้อมลิงก์ที่ให้ชื่อผู้ใช้และรหัสผ่านชั่วคราว คลิกที่ลิงค์
ชื่อผู้ใช้ที่คุณเห็นในหน้าจอสร้างบัญชีจะถูกเติมข้อมูลไว้ล่วงหน้าจากอีเมล

  1. ป้อนรหัสผ่านชั่วคราว
  2. ในช่องรหัสผ่าน ให้ป้อนรหัสผ่านใหม่เพื่อใช้ในอนาคต คำแนะนำมีไว้เป็นแนวทางสำหรับประเภทและจำนวนอักขระที่อนุญาต
  3. ป้อนรหัสผ่านใหม่อีกครั้งในช่องยืนยันรหัสผ่าน แล้วคลิกสร้าง

บันทึก
ลิงก์อีเมลและรหัสผ่านชั่วคราวจะหมดอายุใน 24 ชั่วโมง หากผ่านไปนานกว่า 24 ชั่วโมงก่อนที่คุณจะเห็นอีเมลนี้ โปรดติดต่อฝ่ายสนับสนุนเพื่อรับลิงก์ชั่วคราวและรหัสผ่านใหม่
เมื่อคุณเสร็จสิ้นขั้นตอนการเข้าสู่ระบบ หน้าจอต้อนรับเริ่มต้นจะปรากฏขึ้น
เมื่อคุณพร้อมที่จะใช้งานแอปพลิเคชันระบบคลาวด์ที่ไม่ได้รับอนุญาตหรือได้รับการอนุมัติ ให้เลือกพื้นที่เหล่านี้จาก Management Console:

  • ในการเริ่มการค้นพบคลาวด์สำหรับแอปพลิเคชันคลาวด์ที่ไม่ได้รับการอนุมัติ: เลือกการดูแลระบบ > ตัวแทนบันทึก เพื่ออัปโหลดบันทึก fileและสร้างตัวแทนบันทึก
  • ในการเปิดใช้งานแอปพลิเคชันคลาวด์ที่ได้รับการอนุมัติ: เลือกการดูแลระบบ > การจัดการแอป จากนั้น ทำตามคำแนะนำสำหรับการเปิดใช้งานแอปพลิเคชันระบบคลาวด์

Viewคำแนะนำแนะนำคุณสมบัติ
คลิกเมนู i เพื่อ view รายการวิธีการแนะนำคุณลักษณะ Juniper Secure Edge
การเข้าถึงข้อมูลผลิตภัณฑ์ เอกสาร และการสนับสนุนลูกค้า
คลิกไอคอนเครื่องหมายคำถามเพื่อแสดงเมนูช่วยเหลือ
ข้อมูลเวอร์ชัน
คลิกลิงก์เกี่ยวกับ
เอกสารและวิดีโอ
ลิงค์ต่อไปนี้สามารถใช้ได้:

  • วิดีโอคำแนะนำ – เปิดหน้าวิดีโอคำแนะนำพร้อมลิงก์ไปยังวิดีโอเกี่ยวกับคุณสมบัติของผลิตภัณฑ์
    คุณยังสามารถเข้าถึงลิงก์ไปยังวิดีโอเด่นได้จากหน้า Management Console ใดๆ ที่แสดงลิงก์วิดีโอที่ด้านขวาบน
  • วิธีใช้ออนไลน์ – เปิดวิธีใช้ออนไลน์สำหรับผลิตภัณฑ์ วิธีใช้รวมถึงสารบัญที่คลิกได้และดัชนีสำหรับการค้นหา
  • เอกสารประกอบ – เปิดลิงก์ไปยังไฟล์ PDF ที่ดาวน์โหลดได้ของคู่มือการดูแลระบบ Juniper Secure Edge CASB และ DLP

การสนับสนุนลูกค้า
คุณสามารถติดต่อ Juniper Networks Technical Assistance Center (JTAC) ได้ตลอด 24 ชั่วโมง XNUMX วันต่อสัปดาห์ที่ Web หรือทางโทรศัพท์:

บันทึก
หากนี่เป็นครั้งแรกที่คุณขอรับการสนับสนุน โปรดลงทะเบียนและสร้างบัญชีที่: https://userregistration.juniper.net/

  • โทรศัพท์: +1-888-314-JTAC (+1-888-314-5822) โทรฟรีในสหรัฐอเมริกา แคนาดา และเม็กซิโก

บันทึก
สำหรับตัวเลือกการโทรระหว่างประเทศหรือการโทรสายตรงในประเทศที่ไม่มีหมายเลขโทรฟรี โปรดดูที่ https://support.juniper.net/support/requesting-support. หากคุณติดต่อ JTAC ทางโทรศัพท์ ให้ป้อนหมายเลขคำขอบริการ 12 หลักตามด้วยปุ่มปอนด์ (#) สำหรับเคสที่มีอยู่ หรือกดปุ่มดาว (*) เพื่อส่งต่อไปยังวิศวกรฝ่ายสนับสนุนที่พร้อมให้บริการรายถัดไป
จัดการรหัสผ่านและออกจากระบบ
ใช้ขั้นตอนต่อไปนี้เพื่อเปลี่ยนรหัสผ่าน รีเซ็ตรหัสผ่านที่ลืม และออกจากระบบ
การเปลี่ยนรหัสผ่านผู้ดูแลระบบของคุณ

  1. คลิกโปรfile ไอคอน.
  2. คลิกเปลี่ยนรหัสผ่าน
  3. ป้อนรหัสผ่านปัจจุบันของคุณในช่องรหัสผ่านเก่า
  4. ป้อนรหัสผ่านใหม่ของคุณในช่องรหัสผ่านใหม่และยืนยันรหัสผ่าน
  5. คลิกอัปเดต

การรีเซ็ตรหัสผ่านที่ลืม
หากคุณลืมรหัสผ่าน ให้ทำตามขั้นตอนต่อไปนี้เพื่อรีเซ็ตรหัสผ่าน

  1. จากหน้าจอเข้าสู่ระบบ ให้คลิก ลืมรหัสผ่าน?
  2. ในหน้าจอลืมรหัสผ่าน ให้ป้อนชื่อผู้ใช้ของคุณแล้วคลิกรีเซ็ต
    คุณจะได้รับอีเมลพร้อมรหัสผ่านชั่วคราวและลิงก์สำหรับตั้งรหัสผ่านใหม่
    รหัสผ่านชั่วคราวนี้จะหมดอายุใน 24 ชั่วโมง หากผ่านไปนานกว่า 24 ชั่วโมงนับตั้งแต่คุณได้รับรหัสผ่านชั่วคราว คุณจะเห็นข้อความ Token Expired เมื่อคุณพยายามป้อนรหัสผ่านชั่วคราว ในกรณีนี้ ให้ทำซ้ำสองขั้นตอนแรกเพื่อรับรหัสผ่านชั่วคราวใหม่
  3. ในอีเมล ให้คลิกลิงก์สำหรับรหัสผ่านชั่วคราวใหม่
    กล่องโต้ตอบลืมรหัสผ่านจะแสดงขึ้นโดยกรอกชื่อ นามสกุล และชื่อผู้ใช้ของคุณ
  4. ป้อนรหัสผ่านชั่วคราวที่ให้ไว้ หากคุณคัดลอกและวางรหัสผ่านชั่วคราวจากอีเมลแทนการพิมพ์ ต้องแน่ใจว่าไม่ได้คัดลอกช่องว่างหรืออักขระเพิ่มเติม
  5. ป้อนรหัสผ่านใหม่ของคุณในช่องรหัสผ่านใหม่และยืนยันรหัสผ่านใหม่ ขณะที่คุณพิมพ์ คำแนะนำเครื่องมือจะปรากฏขึ้นทางด้านขวาเพื่อให้คำแนะนำเกี่ยวกับรูปแบบและจำนวนอักขระที่ต้องการ
  6. คลิกสร้าง

การออกจากระบบ
คลิกโปรfile ไอคอนและคลิกออกจากระบบ

การออนบอร์ดแอปพลิเคชันและชุดระบบคลาวด์

ส่วนต่อไปนี้จะให้คำแนะนำสำหรับการกำหนดค่าและการเปิดใช้งานแอปพลิเคชันระบบคลาวด์และชุดแอปพลิเคชัน เมื่อเปิดใช้งานแอปพลิเคชันคลาวด์แล้ว คุณสามารถสร้างและกำหนดค่านโยบายสำหรับแอปพลิเคชันคลาวด์เหล่านั้นได้
เพื่อความปลอดภัย Web เกตเวย์ (SWG) คุณยังสามารถสร้างและกำหนดค่านโยบายสำหรับ web เข้าถึง.
รองรับแอปพลิเคชันคลาวด์ที่ได้รับการอนุมัติ
Juniper Secure Edge รองรับประเภทคลาวด์ต่อไปนี้:

  • แอตลาสเซียน
  • เอดับบลิวเอส
  • สีฟ้า
  • กล่อง
  • ดรอปบ็อกซ์
  • เอญิเต
  • กูเกิลคลาวด์
  • กูเกิลไดรฟ์
  • ตอนนี้
  • วันไดรฟ์
  • เซลส์ฟอร์ซ
  • การบริการตอนนี้
  • แชร์พอร์ค
  • หย่อน
  • ทีมงาน

มีการสนับสนุนสำหรับแอปพลิเคชันแบบกำหนดเองที่คุณสร้างขึ้นเพื่อตอบสนองความต้องการด้านความปลอดภัยข้อมูลเฉพาะของคุณ
สำหรับแอปพลิเคชันคลาวด์แต่ละรายการที่คุณเข้าร่วม คุณจะต้องจัดเตรียมบัญชีบริการพร้อมข้อมูลรับรองการเข้าสู่ระบบสำหรับผู้ใช้ที่เป็นผู้ดูแลระบบที่มีการจัดการของแอปพลิเคชันนั้น ข้อมูลรับรองการเข้าสู่ระบบเฉพาะแอปพลิเคชันเหล่านี้ช่วยให้ผู้ดูแลระบบสามารถจัดการรายละเอียดบัญชีสำหรับแอปพลิเคชันและตรวจสอบกิจกรรมของผู้ใช้ได้
บันทึก
Juniper Secure Edge ไม่จัดเก็บข้อมูลประจำตัวของผู้ดูแลระบบเฉพาะระบบคลาวด์

กระบวนการเริ่มต้นใช้งานสิ้นสุดลงแล้วview
ขั้นตอนการเริ่มต้นใช้งานบางอย่างอาจแตกต่างกันไปขึ้นอยู่กับระบบคลาวด์ที่คุณกำลังใช้งานและประเภทของการป้องกันที่คุณเลือก ต่อไปนี้มากกว่าview สรุปขั้นตอนการขึ้นเครื่อง
จากคอนโซลการจัดการ เลือกการดูแลระบบ > การจัดการแอป

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 1

คลิก ใหม่ จากนั้นทำตามขั้นตอนต่อไปนี้
ป้อนข้อมูลพื้นฐาน

  1. เลือกประเภทแอปพลิเคชันคลาวด์แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 2
  2. (จำเป็น) ป้อนชื่อสำหรับแอปพลิเคชันระบบคลาวด์ใหม่ ใช้อักขระที่เป็นตัวอักษร ตัวเลข และเครื่องหมายขีดล่าง (_) เท่านั้น ห้ามใช้ช่องว่างหรืออักขระพิเศษอื่นใด
  3. (ไม่บังคับ) ป้อนคำอธิบายสำหรับแอปพลิเคชันใหม่

สำหรับชุดแอปพลิเคชัน ให้เลือกแอปพลิเคชัน
หากคุณกำลังใช้งานระบบคลาวด์ที่เป็นชุดแอปพลิเคชัน คุณจะได้รับแจ้งให้เลือกแอปพลิเคชันในชุดที่คุณต้องการปกป้อง คลิกเครื่องหมายถูกสำหรับแอปพลิเคชันที่จะรวม
เลือกโหมดการป้องกัน
ขึ้นอยู่กับประเภทของคลาวด์ที่คุณเลือก โหมดการป้องกันบางส่วนหรือทั้งหมดต่อไปนี้จะพร้อมใช้งาน
สำหรับห้องสวีท โหมดการป้องกันที่เลือกจะใช้กับทั้งห้องชุด

  • การเข้าถึง API – ให้แนวทางนอกแบนด์เพื่อความปลอดภัยของข้อมูล ดำเนินการตรวจสอบกิจกรรมของผู้ใช้และฟังก์ชั่นการดูแลระบบอย่างต่อเนื่อง
  • Cloud Security Posture – ใช้สำหรับประเภทคลาวด์ที่คุณต้องการใช้ฟังก์ชัน Cloud Security Posture Management
  • Cloud Data Discovery — ใช้สำหรับประเภทคลาวด์ที่คุณต้องการใช้ฟังก์ชัน Cloud Data Discovery
  • เลือกโหมดการป้องกันอย่างน้อยหนึ่งโหมด ขึ้นอยู่กับประเภทของการป้องกันที่คุณต้องการเปิดใช้งานสำหรับระบบคลาวด์ คุณสามารถสร้างนโยบายสำหรับแอปพลิเคชันระบบคลาวด์ตามโหมดการป้องกันที่คุณเลือก
  • คลิกถัดไป

เลือกการตั้งค่าการกำหนดค่า
คุณจะต้องตั้งค่าข้อมูลการกำหนดค่าสำหรับแอปพลิเคชันระบบคลาวด์ที่คุณกำลังใช้งาน การตั้งค่าการกำหนดค่าเหล่านี้จะแตกต่างกันไป ขึ้นอยู่กับประเภทของคลาวด์และโหมดการป้องกันที่คุณเลือก
ป้อนข้อมูลการอนุญาต
สำหรับโหมดการป้องกันส่วนใหญ่ คุณจะต้องผ่านขั้นตอนการให้สิทธิ์โดยลงชื่อเข้าใช้แอปพลิเคชันคลาวด์ด้วยข้อมูลประจำตัวของผู้ดูแลระบบสำหรับบัญชี
บันทึกแอปพลิเคชันคลาวด์ออนบอร์ด

  1. คลิกถัดไป view สรุปข้อมูลเกี่ยวกับแอปพลิเคชันคลาวด์ใหม่ ข้อมูลสรุปแสดงประเภทคลาวด์ ชื่อและคำอธิบาย โหมดการป้องกันที่เลือก และข้อมูลอื่นๆ ขึ้นอยู่กับประเภทของคลาวด์และโหมดการป้องกันที่เลือกสำหรับแอปพลิเคชันคลาวด์
  2. คลิกก่อนหน้าเพื่อแก้ไขข้อมูลหรือคลิกบันทึกเพื่อยืนยันข้อมูล
    แอปพลิเคชันระบบคลาวด์ใหม่ถูกเพิ่มไปยังหน้าการจัดการแอป

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 3

การแสดงผลในตารางแสดงข้อมูลต่อไปนี้:

  • ชื่อของแอปพลิเคชันคลาวด์
  • คำอธิบาย (ถ้ามี) ถึง view คำอธิบาย วางเมาส์เหนือไอคอนข้อมูลถัดจากชื่อแอปพลิเคชันระบบคลาวด์
  • โหมดการป้องกันที่มีให้สำหรับแอปพลิเคชันคลาวด์ แต่ละไอคอนแสดงถึงโหมดการป้องกัน
    โหมดการป้องกันที่คุณเลือกสำหรับคลาวด์นี้จะปรากฏเป็นสีน้ำเงิน สิ่งที่ไม่ได้เลือกสำหรับคลาวด์นี้จะปรากฏเป็นสีเทา วางเมาส์เหนือแต่ละไอคอนเพื่อดูประเภทการป้องกัน
  • สถานะการกำหนดคีย์ ไอคอนสีส้มที่ด้านบนขวาแสดงว่าแอปพลิเคชันกำลังรอการกำหนดคีย์ คุณสามารถกำหนดคีย์ตอนนี้หรือทำในภายหลังก็ได้ เมื่อคุณกำหนดคีย์ให้กับแอปพลิเคชันระบบคลาวด์ ไอคอนสีส้มจะถูกแทนที่ด้วยเครื่องหมายถูกสีเขียว
  • ID ผู้ใช้ (ที่อยู่อีเมล) ของผู้ใช้ผู้ดูแลระบบที่เริ่มต้นใช้งานแอปพลิเคชัน
  • วันที่และเวลาที่สมัคร

ส่วนต่อไปนี้จะให้คำแนะนำสำหรับการออนบอร์ดแอปพลิเคชันและชุดระบบคลาวด์
การเตรียมความพร้อมชุดโปรแกรมและแอปพลิเคชัน Microsoft 365
ส่วนนี้แสดงขั้นตอนสำหรับการเตรียมความพร้อมชุดโปรแกรมและแอปพลิเคชัน Microsoft 365 และการเปิดใช้งานการบันทึกการตรวจสอบ
บันทึก
บทบาทของผู้ใช้ต่อไปนี้จำเป็นสำหรับการเริ่มต้นใช้งาน

  • ผู้ดูแลระบบแอป Office
  • ผู้ดูแลระบบ SharePoint
  • ผู้บริหารทีม
  • ผู้ดูแลระบบแอปพลิเคชัน
  • ผู้ดูแลระบบแอปพลิเคชันคลาวด์
  • ผู้เชิญแขก
  • ผู้ดูแลระบบการรับรองสิทธิ์พิเศษ
  • ผู้ดูแลระบบบทบาทพิเศษ
  • ผู้อ่านทั่วโลก
  • ผู้ดูแลการปฏิบัติตามกฎระเบียบ
  • ผู้ดูแลข้อมูลการปฏิบัติตามข้อกำหนด

ขั้นตอนการกำหนดค่า
ชุดแอปพลิเคชัน Microsoft 365
CASB สามารถมอบตัวเลือกการป้องกันให้กับชุดแอปพลิเคชัน Microsoft 365 ทั้งหมด รวมถึง Microsoft Teams นอกเหนือจาก OneDrive และ SharePoint
ประเภทคลาวด์ของ Microsoft 365 เป็นชุดแอปพลิเคชัน คุณสามารถเริ่มต้นใช้งานชุดโปรแกรม จากนั้นเลือกแอปพลิเคชันที่จะใช้การป้องกัน การกำหนดค่าบางอย่าง เช่น การจัดการคีย์ จะนำไปใช้กับทั้งชุดและไม่สามารถระบุได้โดยแอปพลิเคชัน การกำหนดค่าอื่นๆ สามารถปรับแต่งสำหรับแต่ละแอปพลิเคชันในชุดได้
CASB มีแดชบอร์ดเฉพาะสำหรับการตรวจสอบกิจกรรมในแอปพลิเคชันชุดโปรแกรม Microsoft 365 คุณสามารถเลือกแดชบอร์ด Microsoft 365 จากเมนูการตรวจสอบ
เปิดการค้นหาบันทึกการตรวจสอบและตรวจสอบการจัดการกล่องจดหมายตามค่าเริ่มต้น
สำหรับการตรวจสอบแอปพลิเคชันในชุด Microsoft 365 คุณต้องกำหนดการตั้งค่าสำหรับตัวเลือกเหล่านี้: เปิดการค้นหาบันทึกการตรวจสอบ คุณต้องเปิดการบันทึกการตรวจสอบใน Microsoft Security & Compliance Center ก่อนจึงจะสามารถเริ่มค้นหาบันทึกการตรวจสอบของ Microsoft 365 ได้ การเปิดใช้ตัวเลือกนี้จะทำให้กิจกรรมของผู้ใช้และผู้ดูแลระบบจากองค์กรของคุณได้รับการบันทึกในบันทึกการตรวจสอบ ข้อมูลจะถูกเก็บไว้เป็นเวลา 90 วัน
สำหรับรายละเอียดและคำแนะนำเพิ่มเติมเกี่ยวกับวิธีเปิดการค้นหาบันทึกการตรวจสอบและปิดใช้งาน โปรดดู https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / วันไดรฟ์
การสร้างไซต์สำหรับผู้ใช้ SharePoint หรือ OneDrive ใหม่
เมื่อมีการเพิ่มผู้ใช้ใหม่ไปยังบัญชี SharePoint หรือ OneDrive คุณต้องปฏิบัติตามขั้นตอนต่อไปนี้เพื่อเริ่มการตรวจสอบและปกป้องข้อมูลในไซต์ส่วนบุคคลสำหรับผู้ใช้เหล่านี้ คุณควรทำซิงค์ผู้ใช้ด้วย
ทำตามขั้นตอนต่อไปนี้เพื่อเพิ่มไซต์สำหรับผู้ใช้ SharePoint หรือ OneDrive ใหม่

  1. เข้าสู่ระบบเป็นผู้ดูแลระบบ
  2. ไปที่ ผู้ดูแลระบบ > ศูนย์การจัดการ SharePoint > ผู้ใช้มืออาชีพfiles > การตั้งค่าไซต์ของฉัน > ตั้งค่าไซต์ของฉันแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 4
  3. ภายใต้ ตั้งค่าไซต์ของฉัน ให้ทำเครื่องหมายที่ เปิดใช้งานผู้ดูแลระบบรองของฉัน และเลือกผู้ดูแลระบบเป็นผู้ดูแลไซต์แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 5
  4. ไปที่ User Profiles > จัดการ User Profiles.แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 6
  5. ภายใต้จัดการผู้ใช้ Profiles คลิกขวาที่โปรของผู้ใช้fileแล้วคลิกจัดการเจ้าของไซต์คอลเลกชัน โปรผู้ใช้files จะไม่แสดงตามค่าเริ่มต้น จะปรากฏเมื่อคุณค้นหาเท่านั้นแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 7ผู้ดูแลไซต์ควรปรากฏในรายการผู้ดูแลไซต์คอลเลกชัน

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 8

การสร้างไซต์กักกันใน SharePoint
คุณต้องสร้างไซต์ SharePoint ที่ชื่อว่า Quarantine-Site เพื่อให้การดำเนินการกักกันทำงาน
ขั้นตอนการเริ่มต้นใช้งาน

  1. ไปที่การดูแลระบบ > การจัดการแอป แล้วคลิกเพิ่มใหม่
  2. เลือก Office 365 นี่คือชุดแอปพลิเคชัน Office 365แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 9
  3. คลิกถัดไป
  4. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) สำหรับแอปพลิเคชันระบบคลาวด์ใหม่ สำหรับชื่อ ให้ใช้อักขระที่เป็นตัวอักษร ตัวเลข และเครื่องหมายขีดล่าง (_) เท่านั้น ห้ามใช้ช่องว่างหรืออักขระพิเศษอื่นใด
  5. เลือกแอปพลิเคชัน Microsoft 365 ในชุดที่คุณต้องการปกป้อง แอปพลิเคชันที่มีชื่อเป็นแอปพลิเคชันเฉพาะที่ได้รับการสนับสนุน การเลือกแอปอื่นๆ รวมถึงแอปพลิเคชันที่ไม่ได้รับการสนับสนุนหรือบางส่วนที่ได้รับการสนับสนุน เช่น ปฏิทิน, Dynamics365, Excel, Word, Planner, Sway, Stream และวิดีโอแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 10
  6. คลิกถัดไป
  7. เลือกโหมดการป้องกันอย่างน้อยหนึ่งโหมด ตัวเลือกการป้องกันที่คุณเห็นจะแตกต่างกันไป ขึ้นอยู่กับแอปพลิเคชัน Microsoft 365 ที่คุณเลือกในขั้นตอนก่อนหน้า และจะนำไปใช้กับแอปพลิเคชันเหล่านั้น คุณไม่สามารถเลือกโหมดการป้องกันสำหรับแต่ละแอปพลิเคชันได้
    การเข้าถึง API พร้อมใช้งานสำหรับแอปพลิเคชัน Microsoft 365 ทั้งหมด
    ต้องเปิดใช้งานด้วยหากคุณเปิดใช้งาน พลวัต or การค้นพบข้อมูลบนคลาวด์.
    ท่าทางการรักษาความปลอดภัยบนคลาวด์ พร้อมใช้งานสำหรับแอปพลิเคชัน Microsoft 365 ทั้งหมด
    เลือกโหมดนี้หากคุณต้องการใช้ฟังก์ชัน Cloud Security Posture Management (CSPM) หรือที่เรียกว่าฟังก์ชัน SaaS Security Posture Management (SSPM) สำหรับระบบคลาวด์นี้ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ CSPN โปรดดูที่ Cloud Security Posture Management (CSPM)
    การค้นพบข้อมูลบนคลาวด์ พร้อมใช้งานสำหรับแอปพลิเคชัน OneDrive และ SharePoint
    เลือกโหมดนี้หากคุณต้องการใช้ฟังก์ชัน Cloud Data Discovery สำหรับแอปพลิเคชันนี้
    นอกจากนี้ยังต้องใช้ การเข้าถึง API เพื่อให้สามารถเปิดใช้งานได้
  8. คลิกถัดไป
  9. ป้อนข้อมูลการกำหนดค่าต่อไปนี้ ช่องที่คุณเห็นขึ้นอยู่กับโหมดการป้องกันที่คุณเลือกแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 11● หนังสือมอบฉันทะ
    ● ช่องชื่อส่วนหัว HTTP ที่กำหนดเองและค่าส่วนหัว HTTP ที่กำหนดเองได้รับการกำหนดค่าในระดับคลาวด์ (ตรงข้ามกับระดับแอปพลิเคชันระบบคลาวด์) หากนี่คือแอปพลิเคชันระบบคลาวด์ Microsoft 365 แรกที่คุณกำลังเริ่มต้นใช้งาน ค่าที่คุณป้อนในฟิลด์ทั้งสองนี้จะนำไปใช้กับแอปพลิเคชันระบบคลาวด์ Microsoft 365 อื่นๆ ทั้งหมดที่คุณเข้าร่วม หากนี่ไม่ใช่แอปพลิเคชันบนคลาวด์ Microsoft 365 แรกที่คุณกำลังออนบอร์ด ค่าของฟิลด์เหล่านี้จะถูกเตรียมใช้งานจากคลาวด์ Microsoft 365 แรกที่คุณออนบอร์ด
    ฟิลด์ที่เหลือได้รับการกำหนดค่าสำหรับแอปพลิเคชันระบบคลาวด์ที่คุณกำลังเริ่มต้นใช้งาน ใส่ค่าตามต้องการ
    ● คำนำหน้าโดเมนสำหรับเข้าสู่ระบบ — เช่นampเล, ชื่อบริษัท.คอม (เช่นใน @ชื่อบริษัท.คอม)
    ● โดเมนเฉพาะ – ชื่อโดเมนเฉพาะของ Microsoft 365 ที่ต้องเปลี่ยนเส้นทาง ป้อนหรือเลือกโดเมนสำหรับแอปพลิเคชันระบบคลาวด์นี้
    ● คำนำหน้าโดเมนตัวระบุผู้เช่า — สำหรับตัวอย่างample, casbprotect (เช่นใน casbprotect.onmicrosoft.com)
    ● การตั้งค่า API (จำเป็นสำหรับโหมดการป้องกันการเข้าถึง API เท่านั้น) —
    ● สแกนการทำงานร่วมกันของเนื้อหา – เปิดใช้งานการสลับเป็นค่าเริ่มต้น การตั้งค่านี้เปิดใช้งานกิจกรรมสำหรับ File เช็คอิน/เช็คเอาท์ที่จะดำเนินการ หากปิดใช้งานการสลับนี้ เหตุการณ์เหล่านี้จะไม่ถูกประมวลผล
    ● โดเมนภายใน — ป้อนโดเมนภายในอย่างน้อยหนึ่งโดเมน
    ● การตั้งค่าการเก็บถาวร – เปิดใช้งานการเก็บถาวรของ fileที่ถูกลบอย่างถาวรหรือถูกแทนที่ด้วยการดำเนินการตามนโยบายสิทธิ์ในเนื้อหาดิจิทัล เก็บถาวร files (รวมทั้ง SharePoint และ Teams) จะอยู่ในโฟลเดอร์เก็บถาวรภายใต้ CASB Compliance Review โฟลเดอร์ที่สร้างขึ้นสำหรับแอปพลิเคชันคลาวด์ จากนั้นคุณสามารถview เดอะ files และกู้คืนหากจำเป็น
    หมายเหตุ
    ● หากคุณใช้งาน Microsoft Teams เป็นแอปพลิเคชัน Microsoft 365 ตรวจสอบให้แน่ใจว่าสร้างไดเรกทอรี Active Sync แล้ว เนื่องจาก Azure AD เป็นแหล่งข้อมูลผู้ใช้ หากต้องการสร้างไดเร็กทอรี ให้ไปที่ Administration > Enterprise Integration > User Directory
    ● เมื่อผู้ดูแลระบบที่ได้รับอนุญาตสำหรับบัญชีคลาวด์มีการเปลี่ยนแปลง เนื้อหาที่จัดเก็บไว้ก่อนหน้านี้ใน CASB Compliance Review โฟลเดอร์ที่เป็นของผู้ดูแลระบบคนก่อนควรแชร์กับผู้ดูแลระบบคนใหม่ที่ได้รับอนุญาต เพื่อให้ข้อมูลที่เก็บถาวรกลับมาviewเอ็ดและเรียกคืน
    ตัวเลือกการตั้งค่าการเก็บถาวรมีให้ใช้งานสำหรับแอปพลิเคชันบนระบบคลาวด์ที่เลือกโหมดการป้องกันการเข้าถึง API
    มีสองตัวเลือกให้เลือก:
    ● นำออกจากถังขยะ
    ● เอกสารเก่าแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 12สำหรับการดำเนินการตามนโยบายการลบถาวร ตัวเลือกทั้งสองจะปิดใช้งานตามค่าเริ่มต้น สำหรับสิทธิ์ดิจิทัลในเนื้อหา จะเปิดใช้งานตามค่าเริ่มต้น
    บันทึก
    สำหรับแอปพลิเคชันคลาวด์ OneDrive (Microsoft 365) fileสำหรับบัญชีผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบจะไม่ถูกลบออกจากถังขยะเมื่อเปิดใช้งานการตั้งค่าสถานะลบออกจากถังขยะ
    คลิกปุ่มสลับเพื่อเปิดหรือปิดการตั้งค่า หากคุณเลือกการดำเนินการเก็บถาวร คุณต้องเลือกตัวเลือกนำออกจากถังขยะเพื่อให้การเก็บถาวรเปิดใช้งาน
    ป้อนจำนวนวันที่จะเก็บถาวร fileส. ค่าเริ่มต้นคือ 30 วัน
    ● การอนุญาต — อนุญาตส่วนประกอบ Microsoft 365 คุณจะต้องระบุข้อมูลรับรองการเข้าสู่ระบบ Microsoft 365 ของคุณเมื่อได้รับพร้อมท์ คลิกปุ่มดังต่อไปนี้:
    ● OneDrive และ SharePoint — คลิกปุ่มอนุญาตแต่ละปุ่ม หากคุณไม่ได้เลือกแอปพลิเคชันเหล่านี้ก่อนหน้านี้ ปุ่มเหล่านี้จะไม่ปรากฏขึ้น
    ● Office 365 – การคลิกอนุญาตจะอนุญาตส่วนประกอบชุดโปรแกรม Office 365 ที่คุณเลือก ยกเว้น OneDrive และ SharePoint ซึ่งต้องได้รับอนุญาตแยกต่างหาก การอนุญาตนี้มีไว้สำหรับการตรวจสอบเท่านั้นแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 13
  10. คลิกถัดไป
  11. View หน้าสรุปเพื่อตรวจสอบว่าข้อมูลทั้งหมดถูกต้อง ถ้าใช่ ให้คลิก ถัดไป
    การเริ่มต้นใช้งานเสร็จสมบูรณ์ แอปพลิเคชันระบบคลาวด์ถูกเพิ่มลงในรายการในหน้าการจัดการแอป

การเปิดใช้งานการบันทึกการตรวจสอบและการจัดการการตรวจสอบกล่องจดหมาย
เมื่อคุณเริ่มใช้งานชุดโปรแกรม Microsoft 365 พร้อมแอปพลิเคชันแล้ว คุณต้องเปิดการบันทึกการตรวจสอบในบัญชี Microsoft 365 ของคุณก่อนจึงจะสามารถค้นหาบันทึกการตรวจสอบได้ การสำรวจเหตุการณ์จะเริ่มขึ้น 24 ชั่วโมงหลังจากเปิดใช้งานการบันทึกการตรวจสอบ
สำหรับข้อมูลและคำแนะนำเกี่ยวกับการบันทึกการตรวจสอบสำหรับ Microsoft 365 โปรดดูเอกสารประกอบของ Microsoft ต่อไปนี้: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

การเริ่มต้นใช้งานแอปพลิเคชัน Slack Enterprise
ส่วนนี้สรุปขั้นตอนการเริ่มต้นใช้งานแอปพลิเคชันระบบคลาวด์ขององค์กร Slack สำหรับแอปพลิเคชันเหล่านี้ คุณสามารถเลือกโหมดการป้องกันได้หลายแบบ รวมถึงการเข้าถึง API ซึ่งให้การควบคุมการเข้าถึงแบบขยายที่นอกเหนือไปจาก ID ผู้ใช้ เช่น การปฏิเสธการเข้าสู่ระบบจากอุปกรณ์ที่ไม่สอดคล้องหรือถูกบุกรุก และจากผู้ใช้ที่มีรูปแบบพฤติกรรมเสี่ยง
แอปพลิเคชัน Slack ที่ไม่ใช่สำหรับองค์กรยังมีให้ใช้งานพร้อมโหมดการป้องกันในจำนวนที่น้อยกว่า

ขั้นตอนการเริ่มต้นใช้งาน

  1. ไปที่ การดูแลระบบ > การจัดการแอป
  2. ในแท็บ Managed Apps ให้คลิก Add New
  3. เลือก Slack Enterprise แล้วคลิก ถัดไป
  4. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) จากนั้นคลิก ถัดไป
  5. เลือกโหมดการป้องกันอย่างน้อยหนึ่งโหมด
    ● การเข้าถึง API
    ● การค้นพบข้อมูลบนคลาวด์
  6. ป้อนข้อมูลสำหรับโหมดการป้องกันที่เลือก
    ● สำหรับการตั้งค่า API – ป้อนหรือเลือกข้อมูลต่อไปนี้:
    ● ประเภทการใช้งาน API — กำหนดวิธีการใช้แอปพลิเคชันนี้พร้อมการป้องกัน API ตรวจสอบการตรวจสอบและการตรวจสอบเนื้อหา การรับการแจ้งเตือน หรือเลือกทั้งหมดแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 14หากคุณเลือกเฉพาะการรับการแจ้งเตือน แอปพลิเคชันระบบคลาวด์นี้จะไม่ได้รับการป้องกัน และจะใช้เพื่อรับการแจ้งเตือนเท่านั้น
    ● เปิดใช้งานเรื่องview ของการกักกัน Files — คลิกปุ่มสลับนี้เพื่อเปิดใช้งาน reviewของหลุมฝังศพ fileผ่านช่องทาง Slack
    ● โดเมนภายใน – ป้อนโดเมนภายในที่เกี่ยวข้องกับแอปพลิเคชันนี้
    ● โดเมน Slack Enterprise (โดเมนการเข้าสู่ระบบแบบเต็ม) — ป้อนโดเมนแบบเต็มสำหรับองค์กรของคุณ อดีตampเลอ: https://<name>.enterprise.slack.com
    แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 15
  7. คลิกอนุญาต ป้อนข้อมูลรับรอง Slack เมื่อได้รับแจ้ง
  8. Slack แสดงข้อความขอให้คุณยืนยันสิทธิ์ในการเข้าถึงข้อความขององค์กร แก้ไขข้อความ และ view องค์ประกอบจากพื้นที่ทำงาน ช่องทาง และผู้ใช้ในองค์กรของคุณ
    คลิกอนุญาตเพื่อยืนยันสิทธิ์เหล่านี้แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 16
  9. อนุญาตพื้นที่ทำงานอย่างน้อยหนึ่งแห่ง คลิกอนุญาตถัดจากชื่อพื้นที่ทำงานเพื่ออนุญาต ต้องได้รับอนุญาตอย่างน้อยหนึ่งพื้นที่ทำงาน
  10. เมื่อได้รับแจ้งให้ติดตั้งแอปในพื้นที่ทำงาน ให้คลิกอนุญาต
    บันทึก
    หากคุณต้องการเปิดใช้ฟังก์ชันเพิ่มเติม แต่ละพื้นที่ทำงานจะต้องออนบอร์ด (ได้รับอนุญาต) แยกกัน หากพื้นที่ทำงานไม่ได้รับอนุญาตแยกต่างหาก การดำเนินการต่อไปนี้จะไม่รองรับ:
    ● เข้ารหัส
    ● ลายน้ำ
    ● นำลิงก์ที่แชร์ภายนอกออก
  11. ในการตอบสนองต่อข้อความแจ้งสำหรับการเข้าถึงแบบไม่ต้องค้นหา ให้คลิกอนุญาตแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 17
  12. คลิกถัดไป หน้าการจัดการคีย์จะปรากฏขึ้น แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 18
  13. หากต้องการขอรหัสใหม่ตอนนี้ ให้คลิกขอรหัสใหม่ ผู้ดูแลระบบจะได้รับแจ้งและคีย์จะถูกกำหนด จากนั้นคลิก บันทึก หากคุณต้องการขอรหัสใหม่ในภายหลัง ให้คลิก บันทึก

การเริ่มต้นใช้งานชุด AWS และแอปพลิเคชัน
ส่วนนี้สรุปคำแนะนำสำหรับการเริ่มใช้งานชุด AWS ใน CASB คุณสามารถเลือกดำเนินการออนบอร์ดแบบอัตโนมัติหรือแบบแมนนวลได้ขึ้นอยู่กับความต้องการของคุณ
ออนบอร์ดอัตโนมัติ
คุณสามารถเริ่มต้นใช้งานชุด AWS ได้โดยอัตโนมัติโดยใช้โมดูล Terraform ที่ให้มา
การเริ่มต้นใช้งานด้วย Terraform

  1. ในคอนโซลการจัดการ เลือกการดูแลระบบ > การตั้งค่าระบบ > ดาวน์โหลด
  2. ค้นหาตำแหน่ง file aws-onboarding-terraform-module- .zip และดาวน์โหลด
  3. แยกเนื้อหาของ zip file.
  4. ค้นหาและเปิด file README-ขั้นตอนการปรับใช้.pdf
  5. ปฏิบัติตามคำแนะนำที่ให้ไว้ใน README file เพื่อดำเนินการออนบอร์ดอัตโนมัติให้เสร็จสมบูรณ์

การเริ่มต้นใช้งานด้วยตนเอง
ส่วนนี้แสดงคำแนะนำในการกำหนดค่าชุด AWS สำหรับการเริ่มใช้งานด้วยตนเองใน CASB ตามด้วยคำแนะนำในการเริ่มต้นใช้งานด้วยตนเอง
ขั้นตอนการกำหนดค่า
ก่อนที่คุณจะใช้งานแอปพลิเคชัน AWS คุณต้องดำเนินการชุดขั้นตอนการกำหนดค่า
บันทึก: ขั้นตอนการกำหนดค่าเหล่านี้จำเป็นต่อเมื่อคุณวางแผนที่จะใช้งาน AWS ในโหมด API หากคุณวางแผนที่จะเริ่มต้นใช้งาน AWS ในโหมดอินไลน์ ให้ข้ามไปที่ขั้นตอนการเริ่มต้นใช้งาน
ในการเริ่มต้น ให้เข้าสู่ระบบคอนโซล AWS (http://aws.amazon.com).

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 19

จากนั้น ทำตามขั้นตอนการกำหนดค่าต่อไปนี้

  • ขั้นตอนที่ 1 — สร้างนโยบาย DLP ของ Identity Access Management (IAM)
  • ขั้นตอนที่ 2 – สร้างนโยบาย IAM Monitor
  • ขั้นตอนที่ 3 – สร้างนโยบาย IAM Cloud Security Posture Management (CSPM)
  • ขั้นตอนที่ 4 – สร้างนโยบาย IAM Key Management Service (KMS)
  • ขั้นตอนที่ 5 – สร้างบทบาท IAM สำหรับ Juniper CASB
  • ขั้นตอนที่ 6 – สร้าง Simple Queue Service (SQS)
  • ขั้นตอนที่ 7 – สร้าง Cloud Trail

ขั้นตอนที่ 1 — สร้างนโยบาย DLP ของ Identity Access Management (IAM)

  1. คลิกบริการและเลือก IAMแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 20
  2. เลือกนโยบายและคลิกสร้างนโยบายแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 21
  3. คลิกแท็บ JSONแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 22
  4. คัดลอกและวางข้อมูลนโยบายต่อไปนี้
    {
    "คำแถลง": [
    {
    "การกระทำ": [
    “เอี่ยม:GetUser”,
    “เอี่ยม:ListUsers”,
    “เอี่ยม:GetGroup”,
    “เอี่ยม:ListGroups”,
    “เอี่ยม:ListGroupsForUser”,
    “s3:ListAllMyBuckets”,
    “s3:GetBucketการแจ้งเตือน”,
    “s3:GetObject”,
    “s3:GetBucketLocation”,
    “s3:PutBucketNotification”,
    “s3:ใส่วัตถุ”,
    “s3:GetObjectAcl”,
    “s3:GetBucketAcl”,
    “s3:PutBucketAcl”,
    “s3:PutObjectAcl”,
    “s3: ลบวัตถุ”,
    “s3:ListBucket”,
    “sns:สร้างหัวข้อ”,
    “sns:SetTopicAttributes”,
    “sns:GetTopicAttributes”,
    “sns:สมัครสมาชิก”,
    “sns:เพิ่มการอนุญาต”,
    “sns:ListSubscriptionsByTopic”,
    “sqs:สร้างคิว”,
    “sqs:GetQueueUrl-
    “sqs:GetQueueAttributes”,
    “sqs:SetQueueAttributes”,
    “sqs:ChangeMessageVisibility”,
    “sqs:ลบข้อความ”,
    “sqs:รับข้อความ”,
    “cloudtrail:อธิบายเส้นทาง”
    ],
    “เอฟเฟกต์”: “อนุญาต”,
    “ทรัพยากร”: “*”,
    “ซิด”: “LookoutCasbAwsDlpPolicy”
    }
    ],
    “เวอร์ชั่น”: “2012-10-17”
    }
  5. คลิกอีกครั้งview นโยบายที่ส่วนล่างขวาของหน้าจอแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 23
  6. ตั้งชื่อนโยบาย lookout-api-policy แล้วคลิกสร้างนโยบาย

ขั้นตอนที่ 2 – สร้างนโยบาย IAM Monitor

  1. คลิกบริการและเลือก IAMแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 24
  2. เลือกนโยบายและคลิกสร้างนโยบายแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 25
  3. คลิกแท็บ JSONแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 26
  4. คัดลอกและวางข้อมูลนโยบายต่อไปนี้
    {
    "คำแถลง": [
    {
    "การกระทำ": [
    “cloudtrail:อธิบายเส้นทาง”
    “cloudtrail:lookupevents”,
    “เอี่ยม:รับ*”,
    “เอี่ยม:รายชื่อ*”,
    “s3: ยกเลิกการอัปโหลดหลายส่วน”,
    “s3: ลบวัตถุ”,
    “s3:GetBucketAcl”,
    “s3:GetBucketLocation”,
    “s3:GetBucketการแจ้งเตือน”,
    “s3:GetObject”,
    “s3:ListAllMyBuckets”,
    “s3:ListBucket”,
    “s3:ListMultipartUploadParts”,
    “s3:PutBucketAcl”,
    “s3:PutBucketNotification”,
    “s3:ใส่วัตถุ”,
    “s3:ListBucketMultipartUploads”
    ],
    “เอฟเฟกต์”: “อนุญาต”,
    “ทรัพยากร”: “*”,
    “ซิด”: “นโยบาย LookoutCasbAwsMonitor”
    }
    ],
    “เวอร์ชั่น”: “2012-10-17”
    }
  5. คลิกอีกครั้งview นโยบายที่ส่วนล่างขวาของหน้าจอ
  6. ตั้งชื่อนโยบายว่า lookout-aws-monitor แล้วคลิกสร้างนโยบาย

ขั้นตอนที่ 3 – สร้างนโยบาย IAM Cloud Security Posture Management (CSPM)

  1. คลิกบริการและเลือก IAMแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 27
  2. เลือกนโยบายและคลิกสร้างนโยบายแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 28
  3. คลิกแท็บ JSONแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 29
  4. คัดลอกและวางข้อมูลนโยบายต่อไปนี้:
    {
    "คำแถลง": [
    {
    "การกระทำ": [
    "บัญชี:*",
    “cloudhsm:เพิ่มTagsทรัพยากร”,
    “cloudhsm: อธิบายคลัสเตอร์”,
    “cloudhsm:อธิบายHsm”,
    “cloudhsm:ListHsms”,
    “cloudhsm:รายการTags-
    “cloudhsm:รายการTagsสำหรับทรัพยากร”,
    “เมฆา:Tagทรัพยากร",
    “cloudtrail:เพิ่มTags-
    “cloudtrail:อธิบายเส้นทาง”
    “เส้นทางคลาวด์: GetEventSelectors”
    “เส้นทางคลาวด์: GetTrailStatus”
    “cloudwatch: อธิบายสัญญาณเตือน”,
    “cloudwatch: อธิบาย AlarmsForMetric”,
    “นาฬิกาคลาวด์:Tagทรัพยากร",
    “กำหนดค่า: อธิบาย*”,
    “dynamodb:ListStreams”,
    “ไดนามอด:Tagทรัพยากร",
    “ec2:สร้างTags-
    “ec2:อธิบาย*”,
    “ecs:DescribeClusters”,
    “ecs:ListClusters”,
    “อีซีเอส:Tagทรัพยากร",
    “ก้านถั่วยืดหยุ่น: เพิ่มTags-
    “ยางยืดfileระบบ:สร้างTags-
    “ยางยืดfileระบบ:อธิบายFileระบบ”,
    “การปรับสมดุลการยืดหยุ่น: เพิ่มTags-
    “elasticloadbalancing:DescribeLoadBalancer”,
    “elasticloadbalancing:อธิบายTags-
    “ธารน้ำแข็ง: เพิ่มTagsทูวอลท์”
    “ธารน้ำแข็ง: ListVaults”,
    “เอี่ยม: สร้างรายงานรับรอง”,
    “เอี่ยม:รับ*”,
    “เอี่ยม:รายชื่อ*”,
    “เอี่ยม: PassRole”,
    “กม.:DescribeKey”,
    “kms:ListAliases”,
    “kms:ListKeys”,
    “แลมบ์ดา:ListFunctions”,
    “แลมบ์ดา:Tagทรัพยากร",
    “บันทึก:DescribeLogGroups”,
    “บันทึก:DescribeMetricFilters”,
    “rds: เพิ่มTagsทรัพยากร”,
    “rds:DescribeDBInstances”,
    “redshift:สร้างTags-
    “redshift:DescribeClusters”,
    “s3:GetBucketAcl”,
    “s3:GetBucketLocation”,
    “s3:GetBucketWebงาน",
    “s3:ListAllMyBuckets”,
    “s3:ListBucket”,
    “s3:PutBucketTagขิง”,
    “sdb:รายการโดเมน”,
    “ผู้จัดการความลับ:ListSecrets”,
    “ผู้จัดการความลับ:Tagทรัพยากร",
    “sns:GetTopicAttributes”,
    “sns:รายชื่อ*”,
    “tag:รับทรัพยากร”,
    “tag:รับTagกุญแจ”,
    “tag:รับTagค่า”,
    “tag:Tagทรัพยากร",
    “tag: ยกเลิกtagทรัพยากร”
    ],
    “เอฟเฟกต์”: “อนุญาต”,
    “ทรัพยากร”: “*”,
    “ซิด”: “LookoutCasbAwsCspmPolicy”
    }
    ],
    “เวอร์ชั่น”: “2012-10-17”
    }
  5. คลิกอีกครั้งview นโยบาย.
  6. ตั้งชื่อนโยบายว่า lookout-cspm-policy แล้วคลิกสร้างนโยบาย

ขั้นตอนที่ 4 – สร้างนโยบาย IAM Key Management Service (KMS)
ทำตามขั้นตอนต่อไปนี้หากบัคเก็ต S3 เปิดใช้งาน KMS

  1. คลิกบริการและเลือก IAMแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 30
  2. เลือกนโยบายและคลิกสร้างนโยบายแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 31
  3. คลิกแท็บ JSONแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 32
  4. จากบัคเก็ต S3 ให้รับคีย์ KMS สำหรับข้อมูลนโยบาย KMS
    ก. คลิกบัคเก็ต S3
    ข. คลิกคุณสมบัติบัคเก็ต
    ค. เลื่อนไปที่ส่วนการเข้ารหัสเริ่มต้นและคัดลอก ARN คีย์ AWS KMS
    หากมีการกำหนดคีย์ที่แตกต่างกันให้กับบัคเก็ต คุณจะต้องเพิ่มคีย์เหล่านั้นภายใต้ทรัพยากรในข้อมูลนโยบาย (ขั้นตอนที่ 5)
  5. คัดลอกและวางข้อมูลนโยบายต่อไปนี้:
    {
    “ซิด”: “VisualEditor0”,
    “เอฟเฟกต์”: “อนุญาต”,
    "การกระทำ": [
    “kms:ถอดรหัส”,
    “kms:เข้ารหัส”,
    “kms: สร้างคีย์ข้อมูล”,
    “kms:ReEncryptTo”,
    “กม.:DescribeKey”,
    “kms:เข้ารหัสอีกครั้งจาก”
    ],
    “ทรัพยากร”: [“ ”
    ] }
  6. คลิกอีกครั้งview นโยบาย.
  7. ตั้งชื่อนโยบายว่า lookout-kms-policy แล้วคลิกสร้างนโยบาย

ขั้นตอนที่ 5 – สร้างบทบาท IAM สำหรับ Juniper CASB

  1. คลิกบทบาทและเลือกสร้างบทบาทแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 33
  2. เลือกประเภทบทบาท: บัญชี AWS อื่นแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 34
  3. สำหรับ ID บัญชี ให้ขอรับ ID นี้จากทีม Juniper Networks นี่คือ ID บัญชีสำหรับบัญชี AWS ที่เซิร์ฟเวอร์การจัดการผู้เช่าเปิดใช้งานอยู่
  4. ในส่วนตัวเลือก ให้ทำเครื่องหมายที่ต้องมีรหัสภายนอก
  5. กรุณาระบุข้อมูลดังต่อไปนี้:
    ● ID ภายนอก – ป้อนแอตทริบิวต์เฉพาะที่จะใช้ขณะเริ่มต้นใช้งาน AWS S3 ใน CASB
    ● ต้องมี MFA – ไม่ต้องตรวจสอบ
  6. คลิกถัดไป: สิทธิ์
  7. กำหนดนโยบายที่สร้างขึ้นในสามขั้นตอนแรกตามโหมดการป้องกันที่ต้องการ สำหรับอดีตampถ้าคุณต้องการเพียงนโยบาย S3 DLP ให้เลือกเฉพาะนโยบาย lookout-casb-aws-dlpแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 35
  8. คลิกถัดไป: Tags และ (ไม่บังคับ) ป้อนใด ๆ tags คุณต้องการรวมไว้ในการเพิ่ม Tags หน้าหนังสือ.
  9. คลิกถัดไป: เรื่องview.
  10. ป้อนชื่อบทบาท (เช่นampไฟล์ Juniper-AWS-Monitor) แล้วคลิกสร้างบทบาท
  11. ค้นหา the role name you created and click it.
  12. คัดลอกบทบาท ARN และป้อนลงในฟิลด์บทบาท ARNแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 36
  13. คัดลอกรหัสภายนอกจากแท็บบทบาท > ความสัมพันธ์ที่เชื่อถือได้ > สรุป Lookout-AWS-Monitor view > เงื่อนไขแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 37

ขั้นตอนที่ 6 – สร้าง Simple Queue Service (SQS)

  1. ภายใต้ บริการ ไปที่ Simple Queue Service (SQS)แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 38
  2. คลิกสร้างคิวใหม่แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 39
  3. ป้อนชื่อคิวและเลือกคิวมาตรฐานเป็นประเภทคิว
  4. ไปที่ส่วนนโยบายการเข้าถึงแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 40
  5. เลือกขั้นสูงและวางข้อมูลนโยบายต่อไปนี้
    {
    “เวอร์ชัน”: “2008-10-17”,
    “รหัส”: ” default_policy_ID”, “ใบแจ้งยอด”: [
    {
    “Sid”: ” Owner_statement”, “Effect”: “อนุญาต”, “Principal”: {
    “AWS”: “*”
    },
    “การดำเนินการ”: “SQS:*”, “ทรัพยากร”:
    “arn:aws:sqs: : : ”
    },
    {
    “ซิด”: ” s3_bucket_notification_statement”, “ผล”: “อนุญาต”,
    "อาจารย์ใหญ่": {
    “บริการ”: “s3.amazonaws.com”
    },
    “การดำเนินการ”: “SQS:*”, “ทรัพยากร”:
    “arn:aws:sqs: : : ”
    }
    ] }
  6. คลิกสร้างคิว

ขั้นตอนที่ 7 – สร้าง Cloud Trail

  1. จากบริการ ไปที่ Cloud Trail
  2. เลือกเส้นทางจากแผงด้านซ้ายแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 41
  3. คลิก New Trail และป้อนข้อมูลต่อไปนี้แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 42● ชื่อเส้นทาง – ccawstrail (เช่นampเลอ)
    ● ใช้เส้นทางกับทุกภูมิภาค – เลือกใช่
    ● กิจกรรมการจัดการ —
    ● อ่าน/เขียนกิจกรรม – เลือกทั้งหมด
    ● บันทึกเหตุการณ์ AWS KMS – เลือกใช่
    ● เหตุการณ์เชิงลึก – ตรวจสอบหมายเลข
    ● เหตุการณ์ข้อมูล (ไม่บังคับ) – กำหนดค่าเหตุการณ์ข้อมูล หากคุณต้องการดูบันทึกการตรวจสอบกิจกรรมและหน้าจอการตรวจสอบ AWSแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 43● สถานที่จัดเก็บ –แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 44● สร้างบัคเก็ต S3 ใหม่ – เลือก ใช่ เพื่อสร้างบัคเก็ตใหม่ หรือ ไม่ใช่ เพื่อรับบัคเก็ตที่มีอยู่เพื่อจัดเก็บบันทึก
  4. บัคเก็ต S3 – ป้อนชื่อ (เช่นampเลอ, เหตุการณ์ที่น่าตกใจ)
  5. คลิก CreateTrail ที่ด้านล่างสุดของหน้าจอ
  6. ภายใต้บัคเก็ต ให้ไปที่บัคเก็ตที่เก็บบันทึก CloudTrail (เช่นampเลอ, ออสสเตรเลฟท์ส)
  7. คลิกแท็บคุณสมบัติสำหรับบัคเก็ตแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 45
  8. ไปที่ส่วนการแจ้งเตือนกิจกรรม แล้วคลิกสร้างการแจ้งเตือนเหตุการณ์แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 46
  9. ป้อนข้อมูลต่อไปนี้สำหรับการแจ้งเตือน
    ● ชื่อ – ชื่อใดก็ได้ (เช่นample, SQS ประกาศ)
    ● ประเภทเหตุการณ์ – ตรวจสอบเหตุการณ์การสร้างวัตถุทั้งหมด
    ● ตัวกรอง – ป้อนตัวกรองที่จะใช้กับการแจ้งเตือน
    ● ปลายทาง – เลือกคิว SQS
    ● ระบุ SQS Queue – เลือก LookoutAWSQueue (เลือกคิว SQS ที่สร้างขึ้นในขั้นตอนที่ 5)
  10. คลิกบันทึกการเปลี่ยนแปลง
    เหตุการณ์ถูกสร้างขึ้น

ขั้นตอนการเริ่มต้นใช้งาน

  1. ไปที่การดูแลระบบ > การจัดการแอป แล้วคลิกใหม่แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 47
  2. เลือก AWS จากรายการแบบเลื่อนลง
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) แล้วคลิกถัดไป
  4. สำหรับแอปพลิเคชัน ตรวจสอบ Amazon Web บริการและคลิกถัดไป
  5. เลือกรุ่นการป้องกันต่อไปนี้อย่างน้อยหนึ่งรุ่นโดยคลิกสลับสำหรับรุ่นการป้องกันแต่ละรุ่นที่จะรวม
    ● การรับรองความถูกต้องบนคลาวด์
    ● การเข้าถึง API
    ● ท่าทางการรักษาความปลอดภัยบนคลาวด์
  6. คลิกถัดไป
    หมายเหตุ
    ● หากต้องการใช้งาน AWS ในโหมด API ให้เลือกการเข้าถึง API
    ● Cloud Security Posture Management (CSPM) มีเครื่องมือในการตรวจสอบทรัพยากรที่ใช้ในองค์กรของคุณและประเมินปัจจัยเสี่ยงด้านความปลอดภัยเทียบกับแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยสำหรับแอปพลิเคชัน AWS Cloud ในการเปิดใช้ CSPM คุณต้องเลือก Cloud Security Posture เป็นโหมดการป้องกัน
  7. หากคุณเลือกการเข้าถึง API:
    ก. คลิกปุ่มสลับ AWS Monitoring และป้อนข้อมูลต่อไปนี้ในส่วน API ของหน้าการกำหนดค่า นี่คือข้อมูลที่คุณสร้างขึ้นในขั้นตอนที่ 2 ของขั้นตอนการกำหนดค่า (สร้างบทบาท Identity Access Management (IAM) สำหรับ CASB)
    ฉัน. รหัสภายนอก
    ii. บทบาท ARN
    สาม. ชื่อคิว SQS และภูมิภาค SQS (ดูขั้นตอนที่ 6 – สร้างบริการคิวอย่างง่าย [SQS])แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 48ข. ในส่วนการรับรองความถูกต้อง คลิกปุ่มอนุญาต และคลิกถัดไป
    ข้อความป๊อปอัปปรากฏขึ้นเพื่อแจ้งให้คุณยืนยันว่านโยบายที่จำเป็น (ตามโหมดการป้องกันที่เลือก) ถูกกำหนดให้กับบทบาท
    บันทึก: ตรวจสอบให้แน่ใจว่าเบราว์เซอร์ของคุณได้รับการกำหนดค่าให้แสดงป๊อปอัปได้
    ค. คลิกดำเนินการต่อเพื่อยืนยันว่ามีการแสดงนโยบายที่จำเป็น
    เมื่อการให้สิทธิ์เสร็จสิ้น เครื่องหมายถูกสีเขียวจะปรากฏถัดจากปุ่มให้สิทธิ์ และตอนนี้ป้ายชื่อปุ่มจะอ่านว่าให้สิทธิ์อีกครั้ง
    ง. คลิก ถัดไป เพื่อแสดงข้อมูลสรุปของการตั้งค่าการเริ่มต้นใช้งาน
    อี คลิกบันทึกเพื่อเริ่มต้นใช้งานให้เสร็จสมบูรณ์
    แอปพลิเคชันระบบคลาวด์ใหม่จะแสดงเป็นไทล์ในหน้าการจัดการแอป

การเริ่มต้นใช้งานแอปพลิเคชัน Azure
ส่วนนี้แสดงขั้นตอนสำหรับการออนบอร์ดแอปพลิเคชันคลาวด์ Azure สำหรับคำแนะนำในการออนบอร์ด Azure Blob Storage โปรดดูส่วนถัดไป
ขั้นตอนการกำหนดค่า
หากต้องการใช้ฟีเจอร์ CSPM สำหรับบัญชี Azure คุณต้องมี Service Principal ที่มีสิทธิ์เข้าถึงการสมัครสมาชิกที่เกี่ยวข้อง
Service Principal ควรมีบทบาท Reader หรือ Monitoring Reader ที่มีสิทธิ์เข้าถึงผู้ใช้ Azure AD กลุ่ม หรือ Service Principal และ Client Secret ที่เกี่ยวข้อง
ก่อนเริ่มใช้งาน คุณควรมี ID การสมัครสมาชิกของบัญชี และข้อมูลต่อไปนี้จากผู้ให้บริการหลัก:

  • รหัสแอปพลิเคชัน (ไคลเอนต์)
  • ความลับของลูกค้า
  • รหัสไดเร็กทอรี (ผู้เช่า)

ขั้นตอนการเริ่มต้นใช้งาน

  1. จากคอนโซลการจัดการ เลือกการดูแลระบบ > การจัดการแอป แล้วคลิกเพิ่มใหม่
  2. เลือก Azure จากนั้นกรอกรายละเอียดการสมัคร
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) ชื่อต้องมีเฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกัน โดยไม่มีอักขระพิเศษอื่นนอกจากเครื่องหมายขีดล่าง และไม่มีช่องว่าง จากนั้นคลิก ถัดไป
  4. เลือกโหมดการป้องกันต่อไปนี้อย่างน้อยหนึ่งโหมดสำหรับแอปพลิเคชัน แล้วคลิก ถัดไป
    ● การรับรองความถูกต้องบนคลาวด์
    ● การเข้าถึง API
    ● ท่าทางการรักษาความปลอดภัยบนคลาวด์
    จำเป็นต้องใช้โหมด Cloud Security Posture หากคุณต้องการใช้ฟังก์ชัน Cloud Security Posture Management (CSPM)
  5. ขึ้นอยู่กับโหมดการป้องกันที่คุณเลือก ป้อนรายละเอียดการกำหนดค่าที่จำเป็นแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 49● หากคุณเลือก App Authorization ไม่จำเป็นต้องมีการกำหนดค่าเพิ่มเติม คลิก ถัดจาก view ข้อมูลสรุป
    ● หากคุณเลือกการเข้าถึง API ไม่จำเป็นต้องมีการกำหนดค่าเพิ่มเติมนอกเหนือจากการให้สิทธิ์ ไปที่ขั้นตอนการให้สิทธิ์
    ● หากคุณเลือก Cloud Security Posture ให้ป้อนข้อมูลต่อไปนี้จากขั้นตอนการกำหนดค่า Azure ที่คุณดำเนินการก่อนหน้านี้
    ● รหัสการสมัครของผู้ให้บริการหลัก
    ● ความลับของลูกค้าของผู้ให้บริการหลัก
    ● รหัสไดเร็กทอรีของผู้ให้บริการหลัก
    ● รหัสการสมัคร
    ● ช่วงเวลาการซิงค์ (1-24 ชม.) คือความถี่ (เป็นชั่วโมง) ที่ CSPM จะดึงข้อมูลจากระบบคลาวด์และรีเฟรชสินค้าคงคลัง ป้อนตัวเลข
  6. คลิกอนุญาตและป้อนข้อมูลรับรองการเข้าสู่ระบบ Azure ของคุณ
  7. Review ข้อมูลสรุปเพื่อตรวจสอบว่าถูกต้อง หากใช่ ให้คลิกบันทึกเพื่อเริ่มต้นใช้งานให้เสร็จสมบูรณ์

การเริ่มต้นใช้งานแอปพลิเคชัน Azure Blob
ส่วนนี้แสดงขั้นตอนสำหรับการออนบอร์ดแอปพลิเคชันระบบคลาวด์ Azure Blob Storage
หมายเหตุ

  • Juniper Secure Edge ไม่รองรับบัญชีที่เก็บข้อมูล Azure Data Lake Storage รุ่น 2
    Juniper ไม่สามารถบันทึกกิจกรรมหรือดำเนินการกับ blobs โดยใช้พื้นที่เก็บข้อมูลประเภทนี้
  • Juniper Secure Edge ไม่รองรับการดำเนินการที่เกี่ยวข้องกับเนื้อหาบนคอนเทนเนอร์ที่ไม่เปลี่ยนรูป เนื่องจากนโยบายการเก็บรักษาและการเก็บรักษาข้อมูลตามกฎหมายที่บังคับใช้โดย Azure

ขั้นตอนการกำหนดค่า
ในการเตรียมพร้อมสำหรับการเริ่มใช้งาน Azure Blob ให้ทำดังต่อไปนี้:

  • ตรวจสอบให้แน่ใจว่าคุณมีบัญชี Azure ที่ใช้งานอยู่ และคุณมี ID การสมัครสมาชิกของบัญชี
  • ตรวจสอบให้แน่ใจว่าการสมัคร Azure ของคุณมีบัญชีที่เก็บข้อมูลอย่างน้อยหนึ่งบัญชีที่มีประเภท storageV2
  • ตรวจสอบให้แน่ใจว่าคุณมีบัญชีพื้นที่เก็บข้อมูลเพื่อใช้สำหรับการดำเนินการกักบริเวณ คุณจะได้รับแจ้งให้เลือกบัญชีพื้นที่เก็บข้อมูลระหว่างการเริ่มต้นใช้งาน คุณสามารถใช้บัญชีพื้นที่เก็บข้อมูลที่มีอยู่ หรือหากต้องการ ให้สร้างบัญชีพื้นที่เก็บข้อมูลเฉพาะใหม่สำหรับการกักกัน
  • สร้างบทบาทที่กำหนดเองใหม่ที่ระดับการสมัครสมาชิก และกำหนดให้กับบัญชีผู้ดูแลระบบ สิ่งนี้จะใช้สำหรับการอนุญาตบน Management Console ดูรายละเอียดสำหรับขั้นตอนด้านล่างนี้
  • ตรวจสอบให้แน่ใจว่าบัญชี Azure ของคุณมีทรัพยากร EventGrid ที่ลงทะเบียน ดูรายละเอียดสำหรับขั้นตอนด้านล่างนี้

การสร้างบทบาทที่กำหนดเอง

  1. คัดลอกรหัสต่อไปนี้ลงในเอกสารข้อความใหม่
    {“คุณสมบัติ”:{“ชื่อบทบาท”:”lookoutcasbrole”,”คำอธิบาย”:”บทบาทของ Lookout casb”,”assignableScopes”:[“/subscriptions/ ”],”สิทธิ์”:[{“การดำเนินการ”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding task 78การกำหนดค่าผู้เช่าสำหรับการเข้าถึงของผู้ใช้และกิจกรรมเซสชัน 80การจัดการ ผู้ใช้ 82การกำหนดค่า CASB สำหรับการรวมองค์กร 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ ย้าย/ดำเนินการ”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts/queueServices/ คิว/ข้อความ/อ่าน”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. แทนที่ข้อความ “ ” ด้วย ID การสมัครสำหรับบัญชี Azure ของคุณ หากต้องการ คุณยังสามารถแทนที่ค่า roleName และคำอธิบายได้อีกด้วย
  3. บันทึกข้อความ file ด้วยนามสกุล .json
  4. ในคอนโซล Azure ให้ไปที่ Azure Subscription > Access Control (IAM)
  5. คลิกเพิ่ม แล้วเลือกเพิ่มบทบาทที่กำหนดเอง
  6. สำหรับ Baseline Permissions ให้เลือก Start from JSON
  7. ใช้ file เบราว์เซอร์เพื่อเลือกและอัปโหลด .json file ที่คุณบันทึกไว้ในขั้นตอนที่ 2 ด้านบน
  8. หากจำเป็น ให้ป้อนหรืออัปเดตชื่อและคำอธิบาย (ไม่บังคับ) ของบทบาทใหม่ของคุณ
  9. เลือก Review + สร้าง เพื่อดูการตั้งค่าทั้งหมดสำหรับบทบาทใหม่ของคุณ
  10. คลิก สร้าง เพื่อเสร็จสิ้นการสร้างบทบาทใหม่
  11. กำหนดบทบาทใหม่ให้กับผู้ใช้ที่มีสิทธิ์ระดับผู้ดูแลระบบในบัญชี Azure ของคุณ

ลงทะเบียนทรัพยากร EventGrid

  1. ในคอนโซล Azure ให้ไปที่ Azure Subscription > Resource Providers
  2. ใช้ฟิลด์ตัวกรองเพื่อค้นหา Microsoft.EventGrid เลือกและคลิกลงทะเบียน

ขั้นตอนการเริ่มต้นใช้งาน

  1. จาก Management Console เลือก Administration > App Management และคลิก +New
  2. เลือก Azure ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) ชื่อต้องมีเฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกัน โดยไม่มีอักขระพิเศษอื่นนอกจากเครื่องหมายขีดล่าง และไม่มีช่องว่าง คลิกถัดไป
  3. เลือก Microsoft Azure Blob Storage แล้วคลิก ถัดไป
  4. เลือกการเข้าถึง API (จำเป็น) หากจำเป็น คุณยังสามารถเลือก Cloud Security Posture (ไม่บังคับ) คลิกถัดไป
  5. สำหรับทั้ง Azure และ Azure Blob Storage ให้คลิกปุ่มอนุญาต และป้อนข้อมูลประจำตัวสำหรับบัญชีที่คุณกำหนดบทบาทใหม่ในส่วนก่อนหน้า หากได้รับแจ้ง ให้คลิกยอมรับเพื่อให้สิทธิ์ Juniper ในบัญชี Azure ของคุณ
  6. หลังจากที่คุณให้สิทธิ์ทั้งสองบัญชีแล้ว ช่องรหัสการสมัครสมาชิกจะปรากฏขึ้น เลือกการสมัคร Azure ของคุณ
  7. ฟิลด์บัญชีการจัดเก็บปลายทางปรากฏขึ้น เลือกบัญชีพื้นที่เก็บข้อมูลที่คุณต้องการใช้เป็นคอนเทนเนอร์กักกัน
  8. คลิกถัดไป
  9. ตรวจสอบให้แน่ใจว่ารายละเอียดที่แสดงในหน้าสรุปนั้นถูกต้อง หากเป็นเช่นนั้น ให้คลิก ถัดไป เพื่อสิ้นสุดการเตรียมความพร้อม

การเริ่มต้นใช้งานชุดโปรแกรมและแอปพลิเคชัน Google Workspace
ส่วนนี้สรุปขั้นตอนการเริ่มต้นใช้งาน Google Workspace (เดิมคือ G Suite) พร้อมกับแอปพลิเคชัน Google ไดรฟ์
ขั้นตอนการกำหนดค่า
บัญชีองค์กรที่ใช้กับ Google ไดรฟ์ต้องเป็นส่วนหนึ่งของแผนธุรกิจ Google Workspace
ผู้ใช้ที่ผ่านการรับรองความถูกต้องต้องเป็นผู้ดูแลระบบที่มีสิทธิ์ระดับผู้ดูแลระบบขั้นสูง
กำลังอัปเดตการตั้งค่าการเข้าถึง API

  1. ลงชื่อเข้าใช้แอปพลิเคชัน Google Workspace แล้วคลิกความปลอดภัยจากแผงด้านซ้ายแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 50
  2. ภายใต้ความปลอดภัย คลิกการควบคุม API
  3. เลื่อนลงและคลิกจัดการการมอบหมายทั่วทั้งโดเมนแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 51
  4. คลิกเพิ่มใหม่แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 52
  5. ป้อนรหัสลูกค้า:
    102415853258596349066
  6. ป้อนขอบเขต OAuth ต่อไปนี้:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. คลิกอนุญาต

การอัปเดตข้อมูลการเข้าถึงโฟลเดอร์

  1. จากแผงด้านซ้าย ให้คลิกแอป > Google Workspace > ไดรฟ์และเอกสารแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 53
  2. เลื่อนลงและคลิกคุณลักษณะและแอปพลิเคชันแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 54
  3. ตรวจสอบให้แน่ใจว่า Drive SDK เปิดอยู่แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 55

ขั้นตอนการเริ่มต้นใช้งานใน CASB

  1. จากคอนโซลการจัดการ เลือกการดูแลระบบ > การจัดการแอป และคลิกใหม่
  2. เลือก Google Workspace จากรายการ
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) ชื่อต้องมีเฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกัน โดยไม่มีอักขระพิเศษอื่นนอกจากเครื่องหมายขีดล่าง และไม่มีช่องว่าง จากนั้นคลิก ถัดไป
  4. เลือกแอปพลิเคชัน Google ไดรฟ์แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 56
  5. คลิก ถัดไป และเลือกรูปแบบการป้องกันตั้งแต่หนึ่งรุ่นขึ้นไป
    รุ่นการป้องกันที่ใช้ได้ขึ้นอยู่กับแอปพลิเคชันที่คุณเลือกในขั้นตอนก่อนหน้า ตารางต่อไปนี้แสดงโหมดการป้องกันที่ใช้ได้สำหรับแอปพลิเคชัน Google Workspace แต่ละรายการ
    แอปพลิเคชัน Google Workspace มีรุ่นป้องกัน
    กูเกิลไดรฟ์ การเข้าถึง API
    การค้นพบข้อมูลบนคลาวด์

    บันทึก
    การป้องกันบางรุ่นจำเป็นต้องเปิดใช้รุ่นใดรุ่นหนึ่งหรือต้องเลือกสำหรับฟังก์ชันเฉพาะ
    ต้องเลือก Cloud Data Discovery หากคุณต้องการใช้ Cloud Data Discovery (CDD) สำหรับแอปพลิเคชันคลาวด์นี้ คุณต้องเลือกโหมดการป้องกันการเข้าถึง API ด้วยเช่นกัน

  6. คลิกถัดไป
  7. ป้อนข้อมูลการกำหนดค่าต่อไปนี้ ช่องที่คุณเห็นขึ้นอยู่กับโหมดการป้องกันที่คุณเลือก
    ● การตั้งค่า API (จำเป็นสำหรับโหมดการป้องกันการเข้าถึง API)แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 57● โดเมนภายใน – ป้อนโดเมนภายในที่จำเป็น พร้อมด้วยโดเมนธุรกิจขององค์กร
    ● การตั้งค่าการเก็บถาวร (สำหรับ Google ไดรฟ์) — เปิดใช้งานการเก็บถาวรของ fileที่ถูกลบอย่างถาวรหรือถูกแทนที่ด้วยการดำเนินการตามนโยบายสิทธิ์ในเนื้อหาดิจิทัล เก็บถาวร files จะอยู่ในโฟลเดอร์เก็บถาวรภายใต้ CASB Compliance Review โฟลเดอร์ที่สร้างขึ้นสำหรับแอปพลิเคชันคลาวด์ จากนั้นคุณสามารถview เดอะ files และกู้คืนหากจำเป็น
    บันทึก
    เมื่อผู้ดูแลระบบที่ได้รับอนุญาตสำหรับบัญชีคลาวด์มีการเปลี่ยนแปลงใน CASB เนื้อหาที่เก็บถาวรก่อนหน้านี้ใน CASB Compliance Review ควรแชร์โฟลเดอร์ที่เป็นของผู้ดูแลระบบคนก่อนกับผู้ดูแลระบบที่ได้รับอนุญาตคนใหม่ เพื่อให้ข้อมูลที่เก็บถาวรกลับมาใช้ได้อีกครั้งviewเอ็ดและเรียกคืน
    มีสองตัวเลือกให้เลือก:
    ● นำออกจากถังขยะ
    ● เอกสารเก่าแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 58สำหรับการดำเนินการตามนโยบายการลบถาวร ตัวเลือกทั้งสองจะปิดใช้งานตามค่าเริ่มต้น สำหรับสิทธิ์ดิจิทัลในเนื้อหา จะเปิดใช้งานตามค่าเริ่มต้น
    คลิกปุ่มสลับเพื่อเปิดหรือปิดการตั้งค่า
    ป้อนจำนวนวันที่จะเก็บถาวร fileส. ค่าเริ่มต้นคือ 30 วัน
    ● การอนุญาต — หากคุณเลือก Google Drive เป็นหนึ่งในแอปพลิเคชัน Google Workspace ให้อนุญาต Google Drive แล้วคลิกถัดไปแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 59Review คำแนะนำในหน้าจอที่ปรากฏขึ้นและคลิกดำเนินการต่อเพื่ออนุญาตการเข้าถึงบัญชี Google Drive ของคุณ ป้อนข้อมูลรับรองบัญชีของคุณ
    ในหน้าสรุป review ข้อมูลสรุปเพื่อตรวจสอบว่าข้อมูลทั้งหมดถูกต้อง หากใช่ ให้คลิกบันทึกเพื่อเริ่มต้นใช้งานให้เสร็จสมบูรณ์

การเริ่มต้นใช้งาน Google Cloud Platform (GCP)
ส่วนนี้สรุปขั้นตอนการกำหนดค่าและการเริ่มใช้งานแอปพลิเคชัน Google Cloud Platform
ขั้นตอนการกำหนดค่า

  1. สร้างบัญชีบริการในองค์กร GCP ดูรายละเอียดเพิ่มเติมได้ที่ https://cloud.google.com/docs/authentication/getting-started
  2. สร้างรหัสลูกค้า OAuth
    ก. ใน Google Cloud Platform ไปที่หน้าข้อมูลประจำตัวแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 60 ข. จากรายการโครงการ ให้เลือกโครงการที่มี API ของคุณ
    ค. จากรายการดรอปดาวน์ Create Credentials ให้เลือก OAuth client IDแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 61 ง. จากรายการดรอปดาวน์ ให้เลือก Web แอปพลิเคชันเป็นประเภทแอปพลิเคชันแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 62 อี ในฟิลด์แอปพลิเคชัน ให้ป้อนชื่อแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 63 ฉ. กรอกข้อมูลในฟิลด์ที่เหลือตามต้องการ
    กรัม เพื่อเพิ่มการเปลี่ยนเส้นทาง URLคลิกเพิ่ม URL.แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 64 ชม. ป้อนการเปลี่ยนเส้นทาง URL แล้วคลิกสร้างแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 65 ข้อความปรากฏขึ้นพร้อมรหัสไคลเอนต์และรหัสลับไคลเอ็นต์ คุณจะต้องใช้ข้อมูลนี้เมื่อใช้งานแอปพลิเคชัน Google Cloud Platform

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 66

ขั้นตอนการเริ่มต้นใช้งาน

  1. จาก Management Console เลือก Administration > App Management และคลิก New
  2. เลือก GCP จากรายการแบบเลื่อนลง
    เคล็ดลับ
    หากต้องการค้นหาแอป ให้ป้อนอักขระสองสามตัวแรกของชื่อแอป จากนั้นเลือกแอปจากผลการค้นหาแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 67
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) ชื่อต้องมีเฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกัน โดยไม่มีอักขระพิเศษอื่นนอกจากเครื่องหมายขีดล่าง และไม่มีช่องว่าง จากนั้นคลิก ถัดไป
  4. เลือกรูปแบบการป้องกันตั้งแต่หนึ่งรุ่นขึ้นไป แล้วคลิก ถัดไปแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 68 ทางเลือกคือ
    ● การเข้าถึง API
    ● ท่าทางการรักษาความปลอดภัยบนคลาวด์
  5. ป้อนข้อมูลการกำหนดค่าต่อไปนี้ ช่องที่คุณเห็นขึ้นอยู่กับรุ่นการป้องกันที่คุณเลือกในขั้นตอนก่อนหน้า
    ● หากคุณเลือกการเข้าถึง API ให้ป้อน:
    ● รหัสลูกค้า
    ● ความลับของลูกค้า
    นี่คือข้อมูลที่สร้างขึ้นระหว่างขั้นตอนการกำหนดค่าก่อนเริ่มใช้งาน GCPแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 69 ตรวจสอบให้แน่ใจว่าได้ป้อนข้อมูลเดียวกันทุกประการในช่องรหัสไคลเอ็นต์และรหัสลับไคลเอ็นต์ที่นี่แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 70● หากคุณเลือก Cloud Security Posture ให้ป้อน:
    ● ข้อมูลรับรองบัญชีบริการ (JSON) –ข้อมูลรับรองบัญชีบริการสำหรับ JSON file คุณดาวน์โหลดในขั้นตอนการกำหนดค่า
    ● ช่วงเวลาการซิงค์ (1-24 ชม.) – ความถี่ที่ CSPM จะดึงข้อมูลจากระบบคลาวด์และรีเฟรชสินค้าคงคลัง ป้อนตัวเลขแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 71
  6. คลิกอนุญาตแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 72 ● หากคุณเลือกเฉพาะ Cloud Security Posture หน้าสรุปจะปรากฏขึ้น อีกครั้งview และบันทึกแอปพลิเคชัน GCP ใหม่เพื่อเริ่มต้นใช้งานให้เสร็จสมบูรณ์
    ● หากคุณเลือก API Access หรือทั้ง API Access และ Cloud Security Posture ให้ป้อนข้อมูลรับรองการเข้าสู่ระบบบัญชี GCP เมื่อได้รับแจ้ง
    บันทึก
    ● หากคุณป้อนรหัสลับไคลเอ็นต์หรือรหัสไคลเอ็นต์ไม่ถูกต้องในหน้าการกำหนดค่า ข้อความแสดงข้อผิดพลาดจะปรากฏขึ้นหลังจากที่คุณคลิกอนุญาต อีกครั้งview ข้อมูลลับไคลเอ็นต์และรหัสไคลเอ็นต์ของคุณ ทำการแก้ไขใดๆ แล้วคลิกอนุญาตอีกครั้ง เมื่อระบบรับรู้ว่ารายการถูกต้อง ให้ป้อนข้อมูลรับรองการเข้าสู่ระบบ GCP ของคุณเมื่อได้รับแจ้ง
    หลังจากยอมรับข้อมูลรับรองการเข้าสู่ระบบ GCP ของคุณแล้ว ให้บันทึกแอปพลิเคชันระบบคลาวด์ GCP ใหม่เพื่อทำการเริ่มต้นใช้งานให้เสร็จสมบูรณ์

การเริ่มต้นใช้งานแอปพลิเคชัน Dropbox
ส่วนนี้สรุปขั้นตอนการเริ่มต้นใช้งานแอปพลิเคชันระบบคลาวด์ของ Dropbox

  1. จาก Management Console เลือก Administration > App Management และคลิก New
  2. จากรายการเลือกแอป เลือก Dropbox
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) ชื่อต้องมีเฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกัน โดยไม่มีอักขระพิเศษอื่นนอกจากเครื่องหมายขีดล่าง และไม่มีช่องว่าง จากนั้นคลิก ถัดไป
  4. จากหน้าการกำหนดค่า เลือกรูปแบบการป้องกันอย่างน้อยหนึ่งรุ่น:
    ● การเข้าถึง API
    ● การค้นพบข้อมูลบนคลาวด์ (CDD)
  5. ป้อนข้อมูลการกำหนดค่าต่อไปนี้ ช่องที่คุณเห็นขึ้นอยู่กับรุ่นการป้องกันที่คุณเลือกในขั้นตอนก่อนหน้า
    ● หากคุณเลือกการเข้าถึง API ให้ป้อนโดเมนภายในอย่างน้อยหนึ่งโดเมน
    คุณยังสามารถกำหนดการตั้งค่าการเก็บถาวร การตั้งค่าเหล่านี้เปิดใช้งานการเก็บถาวรของ fileที่ถูกลบอย่างถาวรหรือถูกแทนที่ด้วยการดำเนินการตามนโยบายสิทธิ์ในเนื้อหาดิจิทัล เก็บถาวร files จะอยู่ในโฟลเดอร์เก็บถาวรภายใต้ CASB Compliance Review โฟลเดอร์ที่สร้างขึ้นสำหรับแอปพลิเคชันคลาวด์ จากนั้นคุณสามารถview เดอะ files และกู้คืนหากจำเป็น
    บันทึก
    เมื่อผู้ดูแลระบบที่ได้รับอนุญาตสำหรับบัญชีระบบคลาวด์มีการเปลี่ยนแปลง เนื้อหาที่เก็บถาวรก่อนหน้านี้ใน CASB Compliance Review ควรแชร์โฟลเดอร์ที่เป็นของผู้ดูแลระบบคนก่อนกับผู้ดูแลระบบที่ได้รับอนุญาตคนใหม่ เพื่อให้ข้อมูลที่เก็บถาวรกลับมาใช้ได้อีกครั้งviewเอ็ดและเรียกคืน
    ตัวเลือกการตั้งค่าการเก็บถาวรมีให้ใช้งานสำหรับแอปพลิเคชันบนระบบคลาวด์ที่เลือกโหมดการป้องกันการเข้าถึง API และการค้นพบข้อมูลบนคลาวด์
    มีสองตัวเลือกให้เลือก:
    ● นำออกจากถังขยะ
    ● เอกสารเก่าแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 73สำหรับการดำเนินการตามนโยบายการลบถาวร ตัวเลือกทั้งสองจะปิดใช้งานตามค่าเริ่มต้น สำหรับสิทธิ์ดิจิทัลในเนื้อหา จะเปิดใช้งานตามค่าเริ่มต้น
    คลิกปุ่มสลับเพื่อเปิดหรือปิดการตั้งค่า หากคุณเลือกการดำเนินการเก็บถาวร ให้เลือกตัวเลือกนำออกจากถังขยะด้วย
    ป้อนจำนวนวันที่จะเก็บถาวร fileส. ค่าเริ่มต้นคือ 30 วัน
    จากนั้นคลิกอนุญาตและป้อนข้อมูลรับรองการเข้าสู่ระบบผู้ดูแลระบบ Dropbox ของคุณ
  6. คลิกถัดไปและอีกครั้งview สรุปเพื่อตรวจสอบว่าข้อมูลทั้งหมดถูกต้อง ถ้าใช่ ให้คลิกบันทึก แอปพลิเคชันระบบคลาวด์ใหม่ถูกเพิ่มไปยังหน้าการจัดการแอป

การเริ่มต้นใช้งานชุดโปรแกรมและแอปพลิเคชัน Atlassian Cloud
ส่วนนี้สรุปขั้นตอนการเริ่มต้นใช้งานชุดและแอปพลิเคชันระบบคลาวด์ Atlassian
บันทึก: สำหรับแอปพลิเคชัน Confluence คุณต้องมีบัญชีองค์กร CASB ไม่รองรับบัญชีบรรจบกันฟรี

  1. จากคอนโซลการจัดการ เลือกการดูแลระบบ > การจัดการแอป และคลิกใหม่
  2. เลือก Atlassian จากรายการแอพ
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) ชื่อต้องมีเฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกัน โดยไม่มีอักขระพิเศษอื่นนอกจากเครื่องหมายขีดล่าง และไม่มีช่องว่าง จากนั้นคลิก ถัดไป
  4. เลือกแอปพลิเคชันในชุดที่จะรวมและคลิกถัดไปแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 74
  5. เลือกรูปแบบการป้องกันการเข้าถึง API

เข้าสู่การตั้งค่าคอนฟิกูเรชันสำหรับโมเดลการป้องกัน
ป้อนข้อมูลการกำหนดค่าที่จำเป็นสำหรับรุ่นการป้องกันที่คุณเลือก
การเข้าถึง API

  1. ป้อนข้อมูลการเข้าถึง API ต่อไปนี้แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 75 ● โทเค็น API (แอปพลิเคชัน Confluence เท่านั้น) – ป้อนโทเค็น API หากต้องการสร้างโทเค็น API จากบัญชี Atlassian โปรดดูส่วนต่อไปนี้ การสร้างโทเค็น API
    ● เขตเวลาการสำรวจ (เฉพาะแอปพลิเคชันที่บรรจบกัน) – เลือกเขตเวลาสำหรับการสำรวจจากรายการแบบเลื่อนลง เขตเวลาที่เลือกต้องตรงกับเขตเวลาของแอปพลิเคชันระบบคลาวด์ ไม่ใช่เขตเวลาของผู้ใช้
    ● การอนุญาต – คลิกปุ่มอนุญาตถัดจากแต่ละแอปที่รวมอยู่ในชุด
    เมื่อได้รับแจ้ง ให้คลิกยอมรับเพื่ออนุญาตการเข้าถึงโดเมนสำหรับแต่ละแอปที่เลือก ป้ายกำกับปุ่มอนุญาตจะระบุว่าให้สิทธิ์อีกครั้ง
    ● โดเมน – สำหรับแต่ละแอปที่รวมอยู่ในชุด ให้เลือกโดเมนที่เกี่ยวข้องหรือยอมรับโดเมนที่แสดง เลือกเฉพาะโดเมนที่รวมอยู่ในการอนุญาตการเข้าถึงในขั้นตอนก่อนหน้า
  2. คลิกถัดไป
  3. Review ข้อมูลในหน้าสรุป คลิก บันทึก เพื่อบันทึกและเริ่มต้นแอปพลิเคชัน

การสร้างโทเค็น API (แอปพลิเคชัน Confluence เท่านั้น)
คุณสามารถสร้างโทเค็น API จากบัญชี Atlassian ของคุณได้

  1. เข้าสู่บัญชี Atlassian ของคุณ
  2. เลือกการดูแลระบบจากเมนูด้านซ้าย
  3. จากหน้าการดูแลระบบ เลือกคีย์ API จากเมนูด้านซ้าย
    คีย์ API ใดๆ ที่คุณสร้างไว้ก่อนหน้านี้จะแสดงอยู่ในรายการแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 76
  4. คลิก สร้างคีย์ใหม่ เพื่อสร้างคีย์ใหม่
  5. ตั้งชื่อคีย์ใหม่และเลือกวันหมดอายุ จากนั้นคลิกสร้างแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 77

คีย์ API ใหม่ถูกสร้างขึ้นและเพิ่มในรายการคีย์ในหน้าการดูแลระบบ สำหรับแต่ละคีย์ ระบบจะสร้างสตริงที่เป็นตัวอักษรและตัวเลขซึ่งทำหน้าที่เป็นโทเค็น API ป้อนสตริงนี้ในช่องโทเค็น API ใน CASB Management Console

การออนบอร์ดแอปพลิเคชัน Egnyte
ส่วนนี้สรุปขั้นตอนการเริ่มต้นใช้งานแอปพลิเคชันระบบคลาวด์ Egnyte

  1. ไปที่การดูแลระบบ > การจัดการแอป แล้วคลิกใหม่
  2. เลือก Egnyte จากรายการดรอปดาวน์แล้วคลิก ถัดไป
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) ชื่อต้องมีเฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกัน โดยไม่มีอักขระพิเศษอื่นนอกจากเครื่องหมายขีดล่าง และไม่มีช่องว่าง จากนั้นคลิก ถัดไป
  4. เลือกโหมดการป้องกันการเข้าถึง API
  5. คลิก ถัดไป และป้อนข้อมูลการกำหนดค่าต่อไปนี้ ขึ้นอยู่กับโหมดการป้องกันที่คุณเลือก
    หากคุณเลือกการเข้าถึง API ให้คลิกอนุญาต Egnyte และป้อนข้อมูลรับรองการเข้าสู่ระบบ Egnyte ของคุณ
  6. ป้อนชื่อโดเมนที่เชื่อมโยงกับบัญชี Egnyte ของคุณ แล้วคลิกดำเนินการต่อแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 78
  7. เมื่อการอนุญาตของคุณสำเร็จ ให้บันทึกแอปพลิเคชันระบบคลาวด์ใหม่

แอปพลิเคชัน Onboarding Box
ส่วนนี้สรุปการกำหนดค่าข้อกำหนดเบื้องต้นและขั้นตอนการเริ่มต้นใช้งานสำหรับแอปพลิเคชัน Box
ขั้นตอนการกำหนดค่าในคอนโซลผู้ดูแลระบบของ Box
สำหรับการเชื่อมต่อกับแอปพลิเคชันคลาวด์ของ Box จำเป็นต้องมีการตั้งค่าบัญชีผู้ใช้หลายรายการเพื่อเปิดใช้งานการสร้างนโยบายที่เหมาะสมและการมองเห็นในกิจกรรมของผู้ใช้ Box
ทำตามขั้นตอนต่อไปนี้เพื่อกำหนดค่าบัญชี ADMIN สำหรับแอปพลิเคชัน Box cloud
บันทึก
บัญชีผู้ดูแลระบบจำเป็นสำหรับการให้สิทธิ์แอปพลิเคชันคลาวด์ของ Box ไม่สามารถดำเนินการให้สิทธิ์หรือให้สิทธิ์ซ้ำกับข้อมูลประจำตัวของบัญชี CO-ADMIN (ผู้ดูแลร่วม)

  1. ลงชื่อเข้าใช้ Box โดยใช้ข้อมูลประจำตัวของผู้ดูแลระบบสำหรับบัญชี Box
  2. คลิกแท็บคอนโซลผู้ดูแลระบบแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 79
  3. คลิกไอคอนผู้ใช้
  4. จากหน้าต่าง Managed Users ให้เลือกบัญชีผู้ดูแลระบบที่คุณต้องการตรวจสอบและใช้เพื่อเชื่อมต่อกับแอปพลิเคชัน Box cloud ของคุณแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 80
  5. ขยายข้อมูลบัญชีผู้ใช้
  6. ในหน้าต่างแก้ไขสิทธิ์การเข้าถึงของผู้ใช้ ตรวจสอบให้แน่ใจว่าได้เลือกผู้ติดต่อที่แบ่งปัน / อนุญาตให้ผู้ใช้รายนี้เห็นผู้ใช้ที่ได้รับการจัดการทั้งหมด
    บันทึก
    ไม่อนุญาตให้ผู้ดูแลระบบร่วมตรวจสอบกิจกรรมของผู้ดูแลระบบร่วมอื่นๆ เฉพาะผู้ดูแลระบบเท่านั้นที่ควรตรวจสอบกิจกรรมของผู้ดูแลระบบร่วมอื่นๆ
  7. ไปที่ แอป > แอปแบบกำหนดเอง
  8. เลือกอนุญาตแอปใหม่
  9. ในหน้าต่างป๊อปอัปที่ปรากฏขึ้น ให้ป้อนสตริงต่อไปนี้: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. คลิกอนุญาต
  11. คลิกดำเนินการต่อเพื่อยืนยันการเข้าถึงบัญชีองค์กร Box ของคุณ

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 81

ขั้นตอนการเตรียมความพร้อมใน Management Console

  1. ไปที่ การดูแลระบบ > การจัดการแอป
  2. ในแท็บ Managed Apps ให้คลิก New
  3. เลือกกล่องจากรายการ
  4. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ)
  5. คลิก ถัดไป และเลือกโหมดการป้องกันที่ใช้ได้ตั้งแต่หนึ่งโหมดขึ้นไป:
    ● การเข้าถึง API
    ● การค้นพบข้อมูลบนคลาวด์
  6. คลิก ถัดไป และป้อนข้อมูลการกำหนดค่า ฟิลด์ที่คุณเห็นบนหน้าจอการกำหนดค่าขึ้นอยู่กับการปรับใช้และโหมดการป้องกันที่คุณเลือกในขั้นตอนก่อนหน้า
  7. ป้อนข้อมูลที่จำเป็นสำหรับโหมดการป้องกันแต่ละโหมดที่คุณเลือก
    ● สำหรับการค้นพบข้อมูลบนคลาวด์ — คุณต้องเลือกโหมดการป้องกันการเข้าถึง API ด้วย
    ● สำหรับการเข้าถึง API – ในส่วนการตั้งค่า API ให้ป้อนที่อยู่อีเมลผู้ดูแลระบบที่ถูกต้องสำหรับบัญชี Box ที่อยู่นี้ต้องเป็นของบัญชีผู้ดูแลระบบ ไม่ใช่ของบัญชีผู้ดูแลระบบร่วม จากนั้นป้อนชื่อโดเมนภายในแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 82● สำหรับการเข้าถึง API – การตั้งค่าการเก็บถาวรเปิดใช้งานการเก็บถาวร fileที่ถูกลบอย่างถาวรหรือถูกแทนที่ด้วยการดำเนินการตามนโยบายสิทธิ์ในเนื้อหาดิจิทัล เก็บถาวร files จะอยู่ในโฟลเดอร์เก็บถาวรภายใต้ CASB Compliance Review โฟลเดอร์ที่สร้างขึ้นสำหรับแอปพลิเคชันคลาวด์ จากนั้นคุณสามารถview เดอะ files และกู้คืนหากจำเป็น
    บันทึก
    เมื่อผู้ดูแลระบบที่ได้รับอนุญาตสำหรับบัญชีระบบคลาวด์มีการเปลี่ยนแปลง เนื้อหาที่เก็บถาวรก่อนหน้านี้ใน CASB Compliance Review ควรแชร์โฟลเดอร์ที่เป็นของผู้ดูแลระบบคนก่อนกับผู้ดูแลระบบที่ได้รับอนุญาตคนใหม่ เพื่อให้ข้อมูลที่เก็บถาวรกลับมาใช้ได้อีกครั้งviewเอ็ดและเรียกคืน
    ตัวเลือกการตั้งค่าการเก็บถาวรมีให้ใช้งานสำหรับแอปพลิเคชันบนระบบคลาวด์ที่เลือกโหมดการป้องกันการเข้าถึง API
    มีสองตัวเลือกให้เลือก:
    ● นำออกจากถังขยะ
    ● เอกสารเก่าแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 83สำหรับการดำเนินการตามนโยบายการลบถาวร ตัวเลือกทั้งสองจะปิดใช้งานตามค่าเริ่มต้น สำหรับสิทธิ์ดิจิทัลในเนื้อหา จะเปิดใช้งานตามค่าเริ่มต้น
    คลิกปุ่มสลับทั้งสองเพื่อเปิดหรือปิดการตั้งค่า
    ป้อนจำนวนวันที่จะเก็บถาวร fileส. ค่าเริ่มต้นคือ 30 วัน
    บันทึก
    สำหรับการใช้งาน Box ต้นฉบับ files จะไม่ถูกลบออกจากถังขยะ
    สำหรับการเข้าถึง API ให้ป้อนรหัสองค์กรที่ใช้เพื่ออนุญาตการเข้าถึง Boxแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 84
  8. เมื่อคุณป้อนการกำหนดค่าที่จำเป็นแล้ว ให้คลิก ถัดไป เพื่ออนุญาตการเข้าถึง Box
  9. ในหน้าจอ Grant Access to Box ให้ป้อน Enterprise ID สำหรับบัญชี Box นี้ แล้วคลิก Continueแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 85
  10. ในหน้าจอ Log in to Grant Access to Box ให้ป้อนข้อมูลรับรองการเข้าสู่ระบบของผู้ดูแลระบบสำหรับบัญชี Box แล้วคลิก Authorize
    หากผู้ดูแลระบบกำหนดการตั้งค่า SSO ให้คลิกลิงก์ Use Single Sign On (SSO) และป้อนข้อมูลประจำตัวเพื่อรับรองความถูกต้อง มีการส่งข้อมูลการตรวจสอบสิทธิ์แบบหลายปัจจัย
    แอปพลิเคชันระบบคลาวด์ของ Box ได้รับการออนบอร์ดและเพิ่มลงในรายการแอปพลิเคชันที่ได้รับการจัดการในหน้าการจัดการแอป

การเริ่มต้นใช้งานแอปพลิเคชัน Salesforce
ขั้นตอนการกำหนดค่า
CASB สำหรับ Salesforce สแกนวัตถุมาตรฐาน เช่น บัญชี ผู้ติดต่อ Campaigns และโอกาส ตลอดจนวัตถุที่กำหนดเอง
เปิดใช้งานเนื้อหา CRM
เพื่อให้การสแกน DLP ทำงานร่วมกับ Salesforce จะต้องเปิดใช้การตั้งค่าเปิดใช้งาน CRM ใน Salesforce สำหรับผู้ใช้ทั้งหมด หากต้องการเปิดใช้งานเนื้อหา Salesforce CRM ให้ลงชื่อเข้าใช้บัญชี Salesforce ของคุณและทำตามขั้นตอนต่อไปนี้:

  1. ใช้ช่อง Quick Find ที่ด้านบนซ้าย ค้นหาเนื้อหา Salesforce CRMแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 86
  2. จากผลการค้นหา คลิกลิงก์เนื้อหา Salesforce CRM
    กล่องการตั้งค่าเนื้อหา Salesforce CRM จะปรากฏขึ้น
  3. หากไม่ได้เลือกตัวเลือกเปิดใช้งานเนื้อหา Salesforce CRM และกำหนดใบอนุญาตอัตโนมัติให้กับผู้ใช้ที่มีอยู่และผู้ใช้ใหม่ ให้ตรวจสอบตัวเลือกเหล่านั้น

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 87

เปิดใช้การสแกนหาข้อมูลที่มีโครงสร้าง
หากคุณกำลังทำงานกับข้อมูลที่มีโครงสร้าง ตรวจสอบให้แน่ใจว่าได้เปิดใช้งานตัวเลือกข้อมูลที่มีโครงสร้างแล้ว
เปิดใช้งานการอนุญาตสำหรับการสแกน DLP
ผู้ดูแลระบบสามารถเข้าถึงออบเจกต์มาตรฐานและแบบกำหนดเองของ Salesforce ได้ทั่วโลก สำหรับผู้ที่ไม่ใช่ผู้ดูแลระบบ ต้องเปิดใช้สิทธิ์ Push Topics และ API Enabled เพื่อให้ DLP ทำงานได้ ดังนี้
ในการตั้งค่าตัวเลือกหัวข้อพุช:

  1. จากเมนูจัดการผู้ใช้ เลือกผู้ใช้
  2. จากหน้าผู้ใช้ทั้งหมด ให้เลือกผู้ใช้
  3. ในหน้ารายละเอียดผู้ใช้สำหรับผู้ใช้นั้น คลิกลิงก์ผู้ใช้แพลตฟอร์มมาตรฐานแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 88
  4. เลื่อนไปที่ส่วนสิทธิ์วัตถุมาตรฐานแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 89
  5. ภายใต้ Basic Access/Push Topics ต้องแน่ใจว่าได้เลือก Read, Create, Edit, and Delete แล้ว
    ในการตั้งค่าตัวเลือกเปิดใช้งาน API:
  6. ในหน้าผู้ใช้แพลตฟอร์มมาตรฐาน ให้เลื่อนไปที่ส่วนสิทธิ์การดูแลระบบแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 90
  7. ตรวจสอบให้แน่ใจว่าได้เลือกเปิดใช้งาน API แล้ว

เปิดใช้สิทธิ์สำหรับ viewบันทึกเหตุการณ์ files
ถึง view ข้อมูลการตรวจสอบเหตุการณ์ ต้องเปิดใช้งานสิทธิ์ผู้ใช้สำหรับ View บันทึกเหตุการณ์ Files และการตั้งค่าที่เปิดใช้งาน API
ผู้ใช้ที่มี View สิทธิ์ข้อมูลทั้งหมดสามารถทำได้ view ข้อมูลการตรวจสอบเหตุการณ์ สำหรับข้อมูลเพิ่มเติม โปรดดูที่ลิงค์ต่อไปนี้: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
เปิดใช้งานการอนุญาตสำหรับกิจกรรมการตรวจสอบเส้นทาง
ในการประมวลผลเหตุการณ์ Audit Trail ต้องเปิดใช้งานการอนุญาตสำหรับ View การตั้งค่าและการกำหนดค่า

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 91

เปิดใช้งานการอนุญาตสำหรับเหตุการณ์ประวัติการเข้าสู่ระบบ
ในการประมวลผลเหตุการณ์ประวัติการเข้าสู่ระบบ ต้องเปิดใช้งานสิทธิ์สำหรับจัดการผู้ใช้ ซึ่งเปิดใช้งานสิทธิ์สำหรับการตั้งค่าต่อไปนี้ด้วย:
ต้องรีเซ็ตรหัสผ่านผู้ใช้และปลดล็อกผู้ใช้
View ผู้ใช้ทั้งหมด
จัดการโปรfiles และชุดสิทธิ์
กำหนดชุดสิทธิ์
การจัดการบทบาท
จัดการที่อยู่ IP
จัดการการแบ่งปัน
View การตั้งค่าและการกำหนดค่า
จัดการผู้ใช้ภายใน
จัดการนโยบายรหัสผ่าน
จัดการนโยบายการเข้าถึงการเข้าสู่ระบบ
จัดการการรับรองความถูกต้องด้วยสองปัจจัยในส่วนติดต่อผู้ใช้

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 92

ขั้นตอนการเริ่มต้นใช้งาน

  1. ไปที่การดูแลระบบ > การจัดการแอป แล้วคลิกใหม่
  2. เลือก Salesforce จากรายการ
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) แล้วคลิกถัดไป
  4. เลือกโหมดการป้องกันอย่างน้อยหนึ่งโหมด:
    ● การเข้าถึง API
    ● ท่าทางการรักษาความปลอดภัยบนคลาวด์
    ● การค้นพบข้อมูลบนคลาวด์
  5. คลิก ถัดไป และป้อนการตั้งค่าการกำหนดค่า ช่องที่คุณเห็นขึ้นอยู่กับการปรับใช้และโหมดการป้องกันที่คุณเลือกในขั้นตอนก่อนหน้า
    ● สำหรับการเข้าถึง API – ป้อนโดเมนย่อยของ Salesforceแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 93● สำหรับท่าทางการรักษาความปลอดภัยบนคลาวด์ – ไม่จำเป็นต้องมีรายละเอียดอื่นๆ
    ● สำหรับการค้นพบข้อมูลบนคลาวด์ — ไม่จำเป็นต้องมีรายละเอียดอื่นๆ
  6. คลิกอนุญาตแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 95
  7. เลือกอินสแตนซ์ Salesforce จากรายการดรอปดาวน์
  8. หากการให้สิทธิ์นี้มีไว้สำหรับโดเมนที่กำหนดเองหรือโดเมนแซนด์บ็อกซ์ ให้คลิกช่อง จากนั้นคลิกดำเนินการต่อแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 96
  9. ป้อนข้อมูลรับรองการเข้าสู่ระบบของผู้ดูแลระบบสำหรับบัญชี Salesforce นี้ จากนั้นคลิก เข้าสู่ระบบ

แอปพลิเคชัน Onboarding ServiceNow 
ส่วนต่อไปนี้จะให้คำแนะนำสำหรับการออนบอร์ดแอปพลิเคชัน ServiceNow
ขั้นตอนการกำหนดค่า
ก่อนใช้งานแอปพลิเคชัน ServiceNow ให้สร้างแอปพลิเคชัน OAuth

  1. เข้าสู่ระบบ ServiceNow ในฐานะผู้ดูแลระบบ
  2. หากต้องการสร้างแอปพลิเคชัน OAuth ให้ไปที่
    OAuth ของระบบ > รีจิสทรีของแอปพลิเคชัน > ใหม่ > สร้างตำแหน่งข้อมูล OAuth API สำหรับไคลเอนต์ภายนอกแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 97
  3. กรุณาระบุข้อมูลดังต่อไปนี้:
    ● ชื่อ – ป้อนชื่อสำหรับแอป OAuth นี้
    ● เปลี่ยนเส้นทาง URL – ป้อนข้อมูลที่เหมาะสม URL.
    ● โลโก้ URL – ป้อนข้อมูลที่เหมาะสม URL สำหรับโลโก้
    ● ต้องมี PKCE — ไม่ต้องเลือกแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 98
  4. คลิกส่ง
  5. เปิดแอปที่สร้างขึ้นใหม่และจดบันทึกค่ารหัสไคลเอ็นต์และรหัสลับไคลเอ็นต์

ขั้นตอนการเริ่มต้นใช้งาน

  1. จาก Management Console ไปที่ Administration > App Management
  2. ในแท็บ Managed Apps ให้คลิก New
  3. เลือก ServiceNow แล้วคลิก ถัดไป
  4. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) จากนั้นคลิก ถัดไป
  5. เลือกโหมดการป้องกันอย่างน้อยหนึ่งโหมด แล้วคลิก ถัดไป
  6. ในหน้าการกำหนดค่า ให้ป้อนข้อมูลสำหรับโหมดการป้องกันที่คุณเลือกในขั้นตอนก่อนหน้า
    ● สำหรับการเข้าถึง API ให้ป้อน:
    ● ประเภทการใช้งาน API ซึ่งกำหนดวิธีการใช้แอปพลิเคชันนี้กับการป้องกัน API
    ตรวจสอบการตรวจสอบและการตรวจสอบเนื้อหา การรับการแจ้งเตือน หรือเลือกทั้งหมด
    หากคุณเลือกเฉพาะการรับการแจ้งเตือน แอปพลิเคชันระบบคลาวด์นี้จะไม่ได้รับการป้องกัน ใช้เพื่อรับการแจ้งเตือนเท่านั้นแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 99● รหัสไคลเอ็นต์ของแอป OAuth
    ● ความลับของไคลเอนต์แอป OAuth
    ● รหัสอินสแตนซ์ของ ServiceNow
    ● สำหรับ Cloud Data Discovery ให้ป้อน
    ● รหัสไคลเอ็นต์ของแอป OAuth
    ● ความลับของไคลเอนต์แอป OAuth
    ● รหัสอินสแตนซ์ของ ServiceNow
    7. คลิกอนุญาต
  7. เมื่อได้รับแจ้ง ให้เข้าสู่ระบบแอปพลิเคชัน ServiceNow แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 101
  8. เมื่อได้รับแจ้ง ให้คลิกอนุญาต
    หากการให้สิทธิ์สำเร็จ คุณควรเห็นปุ่มให้สิทธิ์อีกครั้งเมื่อคุณกลับไปที่ Management Console คลิก ถัดไป และ บันทึก เพื่อเริ่มต้นใช้งานให้เสร็จสมบูรณ์

งานหลังการเข้าเรียน

เมื่อคุณติดตั้งแอปพลิเคชันระบบคลาวด์แล้ว คุณสามารถกรองเหตุการณ์สำหรับแอปพลิเคชันเหล่านั้นได้
ใช้การกรองเหตุการณ์กับแอปพลิเคชันบนระบบคลาวด์
หากคุณเลือก API Access เป็นโหมดการป้องกัน คุณสามารถเลือกตัวเลือกการกรองเหตุการณ์สำหรับแอปพลิเคชันระบบคลาวด์นั้นหลังจากที่เปิดใช้งานแล้ว
หลังจากที่คุณใช้งานแอปพลิเคชันระบบคลาวด์ที่มี API Access เป็นโหมดการป้องกันแล้ว คุณสามารถตั้งค่าตัวกรองเริ่มต้นสำหรับการอนุญาตหรือปฏิเสธกิจกรรมทั้งหมดสำหรับผู้ใช้ กลุ่มผู้ใช้ โดเมน หรือเหตุการณ์ ตัวกรองเหล่านี้สามารถช่วยจำกัดการโฟกัสให้แคบลงเฉพาะกลุ่ม และจะต้องใช้เวลาประมวลผลน้อยลงและต้องการทรัพยากรระบบน้อยลง

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 102

หากต้องการใช้การกรองเหตุการณ์:

  1. ไปที่ การดูแลระบบ > การจัดการแอป
  2. เลือกคลาวด์ที่คุณต้องการใช้การกรองเหตุการณ์โดยเลือกตัวเลือกดินสอ
  3. เลือกตัวเลือกการกรองดังนี้:
    ● ตัวกรองเริ่มต้น – เลือกตัวกรองเริ่มต้น
    ● ปฏิเสธกิจกรรมทั้งหมด – ไม่มีกิจกรรมใดที่ได้รับการประมวลผล
    ● อนุญาตกิจกรรมทั้งหมด – กิจกรรมทั้งหมดได้รับการประมวลผล
    ● ข้อยกเว้น – เลือกข้อยกเว้นสำหรับตัวกรองที่เลือกสำหรับผู้ใช้หรือกลุ่มผู้ใช้ สำหรับอดีตampถ้าคุณต้องการใช้ข้อยกเว้นสำหรับกลุ่มหนึ่ง — ทีมวิศวกรรม — การดำเนินการตัวกรองเริ่มต้นจะถูกนำไปใช้ดังนี้:
    ● สำหรับการปฏิเสธกิจกรรมทั้งหมด จะไม่มีการประมวลผลกิจกรรมใดๆ ยกเว้นกิจกรรมสำหรับทีมวิศวกร
    ● สำหรับการอนุญาตกิจกรรมทั้งหมด กิจกรรมทั้งหมดจะได้รับการประมวลผล ยกเว้นกิจกรรมสำหรับทีมวิศวกร
    ● การยกเว้น – เลือกเกณฑ์ที่ไม่ควรรวมไว้ในข้อยกเว้น สำหรับอดีตample คุณอาจเลือกที่จะปฏิเสธ (ไม่ดำเนินการ) เหตุการณ์สำหรับพนักงานในวิศวกรรมยกเว้นสำหรับผู้จัดการ การใช้อดีตนี้ample, การยกเว้นตัวกรองเริ่มต้นจะถูกนำไปใช้ดังนี้:
    ● สำหรับการปฏิเสธกิจกรรมทั้งหมด — ไม่มีการดำเนินการกิจกรรมใดๆ ยกเว้นสำหรับทีมวิศวกร ผู้จัดการจะไม่ได้รับการยกเว้นจากข้อยกเว้นนี้ ซึ่งหมายความว่าเหตุการณ์สำหรับผู้จัดการภายในทีมวิศวกรรมจะไม่ได้รับการดำเนินการ
    ● สำหรับอนุญาตกิจกรรมทั้งหมด — กิจกรรมจะได้รับการประมวลผล ยกเว้นสำหรับทีมวิศวกร ผู้จัดการจะไม่ได้รับการยกเว้นจากข้อยกเว้นนี้ ซึ่งหมายความว่ากิจกรรมสำหรับผู้จัดการภายในทีมวิศวกรรมจะได้รับการประมวลผล
  4. คลิกถัดไป

การกำหนดค่าผู้เช่าสำหรับการเข้าถึงของผู้ใช้และกิจกรรมเซสชัน

คุณสามารถกำหนดเงื่อนไขสำหรับการเข้าถึงผู้เช่าโดย:

  • การระบุที่อยู่ IP ที่ได้รับอนุญาตสำหรับการเข้าถึงของผู้ใช้
  • การป้อนข้อมูลการหมดเวลาเซสชัน
  • การเลือกกรอบเวลาสำหรับการเข้าสู่ระบบเพื่อเข้าถึง Juniper Support

ที่อยู่ IP ที่ได้รับอนุญาต
คุณสามารถอนุญาตให้ผู้เช่าเข้าถึงได้เฉพาะที่อยู่ IP ที่คุณอนุญาตเท่านั้น เมื่อผู้ใช้ที่มีบทบาท Application Administrator, Key Administrator หรือ Application Monitor ต้องการเข้าสู่ระบบ Management Console ระบบจะตรวจสอบที่อยู่ IP ของตนกับที่อยู่ที่ได้รับอนุญาตเหล่านั้น

  • หากไม่พบการจับคู่กับที่อยู่ IP ที่ถูกต้อง การเข้าสู่ระบบจะถูกปฏิเสธและข้อความ Invalid IP user range จะปรากฏขึ้น
  • หากพบการจับคู่กับที่อยู่ IP ที่ถูกต้อง ผู้ใช้สามารถเข้าสู่ระบบได้

หมายเหตุ
กระบวนการตรวจสอบนี้ใช้ไม่ได้กับ:

  • การเข้าสู่ระบบผู้ดูแลระบบ ผู้ดูแลระบบการดำเนินงาน หรือผู้ดูแลระบบบริการ
  • เข้าสู่ระบบด้วย IDP

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 103

หากต้องการระบุที่อยู่ IP ที่ได้รับอนุญาตสำหรับการเข้าถึงผู้เช่า ให้คลิกในช่องที่อยู่ IP ที่ได้รับอนุญาต

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 104

ป้อนที่อยู่ IP อย่างน้อยหนึ่งรายการที่คุณต้องการอนุญาตให้เข้าถึงผู้เช่า คั่นแต่ละที่อยู่ IP ด้วยเครื่องหมายจุลภาค
คลิก บันทึก เพื่อปิดกล่องรายการและเลือกการตั้งค่าการกำหนดค่าอื่นๆ บนเพจ

การหมดเวลาเซสชั่น
ป้อนเวลา (เป็นนาที ตัวเลขใดก็ได้ระหว่าง 1 ถึง 120) หลังจากนั้นเซสชันจะหมดอายุ และจำเป็นต้องเข้าสู่ระบบอีกครั้ง ค่าเริ่มต้นคือ 30 นาที
เข้าสู่ระบบเพื่อเข้าถึง Juniper Support
ผู้ดูแลระบบและผู้ดูแลระบบแอปพลิเคชันสามารถเปิดหรือปิดการเข้าถึง Juniper Support โดยผู้ดูแลระบบบริการและผู้ดูแลระบบการดำเนินงาน คุณสามารถปฏิเสธการเข้าถึงหรือเลือกจำนวนวันที่สามารถเข้าถึงได้
ในฟิลด์ Lookout Support ให้เลือกตัวเลือก การเลือกเริ่มต้นคือไม่มีการเข้าถึง คุณยังสามารถเลือกการเข้าถึงแบบ 1 วัน 3 วัน หรือ 1 สัปดาห์
คลิก บันทึก เพื่อบันทึกการตั้งค่าการกำหนดค่าผู้เช่าทั้งหมด

การจัดการผู้ใช้

CASB ให้สามตัวเลือกในการจัดการผู้ใช้:

  • การดูแลระบบ ซึ่งช่วยให้สามารถควบคุมการเข้าถึงของผู้ใช้ตามบทบาทสำหรับ Management Server และ Hybrid Key Management System
  • Enterprise ซึ่งให้บริการแบบบูรณาการ view ของผู้ใช้ในองค์กรและข้อมูลบัญชีของพวกเขา

การจัดการผู้ใช้ที่เป็นผู้ดูแลระบบ
CASB ให้การควบคุมการเข้าถึงตามบทบาทเพื่อให้สิทธิ์การเข้าถึงและความรับผิดชอบของผู้ใช้แตกต่างกันอย่างชัดเจน คุณสามารถเพิ่มผู้ใช้ใหม่ได้ตามต้องการ
ข้อมูลผู้ใช้ทั้งหมดเหมือนกันสำหรับ Management Server และ Hybrid Key Management System (HKMS) แม้ว่าชุดของผู้ใช้จะได้รับการดูแลแยกกัน

การเพิ่มผู้ใช้ใหม่
ในการเพิ่มผู้ใช้:

  1. ไปที่ การดูแลระบบ > การจัดการผู้ใช้ และคลิกแท็บ การจัดการผู้ใช้ในการดูแลระบบ
  2. คลิก ใหม่
  3. กรุณาระบุข้อมูลดังต่อไปนี้:
    ● ชื่อผู้ใช้ – ป้อนที่อยู่อีเมลที่ถูกต้องสำหรับผู้ใช้
    ● บทบาท – ใช้ช่องทำเครื่องหมายเพื่อเลือกหนึ่งบทบาทขึ้นไปสำหรับผู้ใช้แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 105● ผู้ดูแลระบบ – สามารถทำหน้าที่ดูแลระบบทั้งหมด รวมถึงการใช้งานแอปพลิเคชันบนคลาวด์ การเพิ่มและลบผู้ใช้ การสร้างและกำหนดคีย์ และรีสตาร์ทเซิร์ฟเวอร์การจัดการ
    ● ผู้ดูแลคีย์ – สามารถสร้าง กำหนด และลบคีย์ และตรวจสอบการทำงานของระบบอื่นๆ
    ● ผู้ดูแลแอปพลิเคชัน – สามารถสร้างและจัดการแอปพลิเคชันและตรวจสอบการทำงานของระบบอื่นๆ
    ● การตรวจสอบแอปพลิเคชัน – สามารถตรวจสอบการทำงานของระบบผ่านคอนโซลการจัดการ view การแจ้งเตือนและส่งออกรายงาน ไม่สามารถสร้างหรือแก้ไขฟังก์ชันต่างๆ เช่น การเปิดใช้งานแอปพลิเคชันระบบคลาวด์ การเพิ่มผู้ใช้ การแก้ไขข้อมูลผู้ใช้ หรือการกำหนดการตั้งค่าระบบ
    บันทึก
    การปรับใช้โฮสต์รวมถึงผู้ใช้เพิ่มเติมสองคนที่มีบทบาทเฉพาะ: ผู้ดูแลระบบบริการและผู้ดูแลระบบการดำเนินงาน ผู้ใช้เหล่านี้ถูกกำหนดโดย Juniper Networks และไม่สามารถลบได้
  4. คลิกนำไปใช้
  5. คลิกบันทึก ผู้ใช้ใหม่ถูกเพิ่มลงในรายการ ผู้ใช้ใหม่จะได้รับอีเมลแจ้งพร้อมรหัสผ่านชั่วคราวและจะถูกขอให้เลือกรหัสผ่านถาวร

การตั้งค่านโยบายรหัสผ่านของบัญชีผู้ใช้
CASB ให้นโยบายรหัสผ่านเริ่มต้น คุณสามารถเปลี่ยนการตั้งค่าเริ่มต้นเพื่อให้ตรงกับความต้องการขององค์กรของคุณ
ในการเปลี่ยนนโยบายรหัสผ่านของบัญชีผู้ใช้:

  1. ไปที่การดูแลระบบ > การจัดการผู้ใช้
  2. คลิกลิงก์นโยบายรหัสผ่านบัญชีผู้ใช้
    หน้าจอนโยบายรหัสผ่านจะปรากฏขึ้น (ปุ่มบันทึกจะทำงานเมื่อคุณเริ่มป้อนการเปลี่ยนแปลง)แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 107
  3. เปลี่ยนรายการนโยบายตามต้องการ:
    สนาม คำอธิบาย
    ความยาวขั้นต่ำ ระบุจำนวนอักขระขั้นต่ำที่สามารถสร้างรหัสผ่านสำหรับบัญชีผู้ใช้ คุณสามารถตั้งค่าระหว่าง 1 ถึง 13 ตัวอักษร หากต้องการระบุว่าไม่ต้องใช้รหัสผ่าน ให้ตั้งค่าจำนวนอักขระเป็น (ศูนย์)

    แนะนำให้ใช้อักขระอย่างน้อย 8 ตัว หมายเลขนี้ยาวพอที่จะให้การรักษาความปลอดภัยที่เพียงพอ แต่ไม่ยากเกินไปสำหรับผู้ใช้ที่จะจดจำ ค่านี้ยังช่วยป้องกันเพียงพอต่อการโจมตีด้วยกำลังดุร้าย

    ความยาวสูงสุด ระบุจำนวนอักขระสูงสุดที่สามารถสร้างรหัสผ่านสำหรับบัญชีผู้ใช้
    หากคุณระบุ 0 (ศูนย์) ความยาวที่อนุญาตจะไม่จำกัด แนะนำให้ใช้การตั้งค่า 0 (ไม่จำกัด) หรือตัวเลขที่ค่อนข้างมาก เช่น 100
    อักขระตัวพิมพ์เล็ก ระบุจำนวนอักขระตัวพิมพ์เล็กขั้นต่ำที่ต้องแสดงในรหัสผ่านสำหรับบัญชีผู้ใช้
    หากคุณป้อน 0 (ศูนย์) ไม่อนุญาตให้ใช้อักขระตัวพิมพ์เล็กในรหัสผ่าน แนะนำให้ใช้อักขระตัวพิมพ์เล็กอย่างน้อย 1 ตัว
    อักขระตัวพิมพ์ใหญ่ ระบุจำนวนอักขระตัวพิมพ์ใหญ่ขั้นต่ำที่ต้องแสดงในรหัสผ่านสำหรับบัญชีผู้ใช้
    หากคุณป้อน 0 (ศูนย์) ไม่อนุญาตให้ใช้อักขระตัวพิมพ์ใหญ่ในรหัสผ่าน แนะนำให้ใช้ตัวพิมพ์ใหญ่อย่างน้อย 1 ตัว
    ตัวละครพิเศษ ระบุจำนวนอักขระพิเศษขั้นต่ำ (เช่นample, @ หรือ $) ที่สามารถสร้างรหัสผ่านสำหรับบัญชีผู้ใช้ หากคุณป้อน 0 (ศูนย์) ไม่ต้องใช้อักขระพิเศษในรหัสผ่าน แนะนำให้ใช้อักขระพิเศษอย่างน้อย 1 ตัว
    ตัวเลข ระบุจำนวนอักขระตัวเลขขั้นต่ำที่ต้องแสดงในรหัสผ่านสำหรับบัญชีผู้ใช้
    หากคุณป้อน 0 (ศูนย์) รหัสผ่านไม่จำเป็นต้องใช้อักขระตัวเลข แนะนำให้ใช้อักขระที่เป็นตัวเลขอย่างน้อย 1 ตัว
    สนาม คำอธิบาย
    การบังคับใช้ ประวัติรหัสผ่าน ระบุจำนวนของรหัสผ่านใหม่ที่ไม่ซ้ำกันซึ่งต้องเชื่อมโยงกับบัญชีผู้ใช้ก่อนที่จะสามารถใช้รหัสผ่านเก่าซ้ำได้
    จำนวนที่ต่ำทำให้ผู้ใช้สามารถใช้รหัสผ่านจำนวนน้อยซ้ำๆ ได้ สำหรับอดีตampอย่างไรก็ตาม หากคุณเลือก 0, 1 หรือ 2 ผู้ใช้จะสามารถนำรหัสผ่านเก่ากลับมาใช้ใหม่ได้รวดเร็วยิ่งขึ้น การตั้งค่าตัวเลขที่สูงขึ้นจะทำให้การใช้รหัสผ่านเก่ายากขึ้น
    ระยะเวลาหมดอายุของรหัสผ่าน ระบุระยะเวลา (เป็นวัน) ที่รหัสผ่านสามารถใช้ได้ก่อนที่ระบบจะกำหนดให้ผู้ใช้เปลี่ยนรหัสผ่าน คุณสามารถตั้งค่ารหัสผ่านให้หมดอายุหลังจากจำนวนวันระหว่าง 1 ถึง 99 หรือคุณสามารถระบุให้รหัสผ่านไม่มีวันหมดอายุโดยตั้งค่าจำนวนวันเป็น 0 (ศูนย์)
    อนุญาตความพยายามในการเข้าสู่ระบบที่ไม่ถูกต้อง ระบุจำนวนครั้งของการพยายามเข้าสู่ระบบที่ล้มเหลว ซึ่งจะทำให้บัญชีผู้ใช้ถูกล็อก ไม่สามารถใช้บัญชีที่ถูกล็อคได้จนกว่าผู้ดูแลระบบจะรีเซ็ตหรือจนกว่าจำนวนนาทีที่ระบุโดยการตั้งค่านโยบายระยะเวลาที่มีผลของการล็อคจะหมดอายุ
    คุณสามารถตั้งค่าตั้งแต่ 1 ถึง 999 หากคุณต้องการไม่ให้บัญชีถูกล็อค คุณสามารถตั้งค่าเป็น 0 (ศูนย์)
    ระยะเวลาการล็อกเอาต์มีผล ระบุจำนวนนาทีที่บัญชียังคงถูกล็อกก่อนที่จะถูกปลดล็อกโดยอัตโนมัติ ช่วงเวลาที่ใช้ได้คือตั้งแต่ 1 ถึง 99 นาที ค่า 0 (ศูนย์) หมายความว่าบัญชีจะถูกล็อคจนกว่าผู้ดูแลระบบจะปลดล็อค
  4. คลิกบันทึก

สถานะบัญชีสำหรับบทบาทผู้ดูแลระบบและไม่ใช่ผู้ดูแลระบบ
บัญชีผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบจะถูกปิดโดยอัตโนมัติหลังจากไม่ได้ใช้งานนานกว่า 90 วัน เมื่อบัญชีถูกปิดใช้งาน ผู้ใช้จะเห็นข้อความบนหน้าจอเข้าสู่ระบบ Management Console แจ้งว่าบัญชีของตนถูกปิดใช้งาน ผู้ดูแลระบบต้องเปิดใช้งานบัญชีอีกครั้งก่อนที่ผู้ใช้จะสามารถเข้าสู่ระบบคอนโซลการจัดการได้
บันทึก
บัญชีสำหรับผู้ดูแลระบบ ผู้ดูแลระบบบริการ และผู้ดูแลระบบการดำเนินการไม่สามารถปิดใช้งานได้ เฉพาะบัญชีสำหรับบทบาทผู้ดูแลระบบคีย์ ผู้ดูแลระบบแอปพลิเคชัน และการตรวจสอบแอปพลิเคชันเท่านั้นที่สามารถปิดใช้งานและเปิดใช้งานใหม่ได้
ในแท็บการจัดการผู้ใช้ที่เป็นผู้ดูแลของหน้าการจัดการผู้ใช้ การสลับจะแสดงเงื่อนไขต่อไปนี้:

  • ผู้ดูแลระบบ: สลับมองเห็นได้ เปิดใช้งานตามค่าเริ่มต้น และแสดงเป็นสีเทา
  • ผู้ดูแลระบบบริการและผู้ดูแลระบบการดำเนินงาน: การสลับจะมองเห็นได้ เปิดใช้งานตามค่าเริ่มต้น และแสดงเป็นสีเทา
  • ผู้ดูแลระบบสามารถปิดใช้งานหรือเปิดใช้งานสถานะของผู้ใช้ที่มีบทบาทผู้ดูแลระบบคีย์ ผู้ดูแลระบบแอปพลิเคชัน และการตรวจสอบแอปพลิเคชัน
  • สำหรับผู้ดูแลระบบที่มีอยู่ซึ่งยังไม่เสร็จสิ้นกระบวนการเริ่มต้นใช้งานผู้ใช้ การสลับจะแสดงสถานะเป็นปิดใช้งาน
  • สำหรับผู้ดูแลระบบที่สร้างขึ้นใหม่ซึ่งยังไม่เสร็จสิ้นกระบวนการเริ่มต้นใช้งานผู้ใช้ การสลับจะไม่สามารถมองเห็นได้
  • สำหรับผู้ดูแลระบบที่เสร็จสิ้นขั้นตอนการเริ่มต้นใช้งานแต่ยังไม่ได้ลงชื่อเข้าใช้แอปพลิเคชัน การสลับจะเปิดใช้งานแต่เป็นสีเทา
  • สำหรับบทบาทผู้ดูแลหลัก ผู้ดูแลแอปพลิเคชัน และการตรวจสอบแอปพลิเคชัน: บัญชีผู้ใช้เหล่านี้จะถูกปิดใช้งานหลังจากไม่ได้ใช้งานเป็นเวลา 90 วัน พวกเขาจะถูกบล็อกเมื่อพวกเขาพยายามเข้าสู่ระบบคอนโซลการจัดการ

บันทึก
ผู้ดูแลระบบที่บัญชีถูกปิดใช้งานก่อนหน้านี้ได้เปิดใช้งานแล้ว (ใช้งานอยู่)
ส่วนต่อไปนี้ให้คำแนะนำสำหรับผู้ดูแลระบบในการปิดใช้งานและเปิดใช้งานบัญชีผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบอีกครั้ง
ปิดใช้งานบัญชีผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ

  1. คลิกปุ่มสลับสีเขียวสว่างสำหรับบัญชีที่ไม่ใช่ผู้ดูแลระบบที่เปิดใช้งาน
  2. เมื่อได้รับแจ้ง ให้ยืนยันการดำเนินการเพื่อปิดใช้งานบัญชี

เปิดใช้งานบัญชีผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบที่ถูกปิดใช้งานอีกครั้ง

  1. คลิกปุ่มสลับสีจางและไม่มีสีสำหรับบัญชีที่ไม่ใช่ผู้ดูแลระบบที่ถูกปิดใช้งาน
  2. เมื่อได้รับแจ้ง ให้ยืนยันการดำเนินการเพื่อเปิดใช้งานบัญชีอีกครั้ง

มอบหมายบทบาทผู้ดูแลระบบขั้นสูงอีกครั้ง
ผู้เช่าสามารถมีบัญชีผู้ดูแลระบบระดับสูงได้เพียงหนึ่งบัญชีเท่านั้น หากคุณต้องการกำหนดบทบาทผู้ดูแลระบบขั้นสูงใหม่ให้กับผู้ใช้รายอื่น คุณต้องทำในขณะที่เข้าสู่ระบบด้วยบัญชีผู้ดูแลระบบขั้นสูงปัจจุบัน

  1. ในคอนโซลการจัดการ เลือกการดูแลระบบ > การตั้งค่าระบบ > การกำหนดค่าผู้เช่า
  2. หากคุณเข้าสู่ระบบด้วยบทบาทผู้ดูแลระบบขั้นสูง คุณจะเห็นตัวเลือกการมอบหมายผู้ดูแลระบบขั้นสูงอีกครั้ง
  3. เลือกผู้ใช้ที่ต้องการจากเมนูแบบเลื่อนลง เฉพาะผู้ใช้ที่มีบทบาทผู้ดูแลระบบเท่านั้นที่จะแสดงที่นี่
  4. คลิก ส่ง OTP เพื่อรับรหัสผ่านแบบใช้ครั้งเดียว
  5. รับรหัสผ่านจากอีเมลของคุณและป้อนในช่องป้อน OTP คลิกตรวจสอบ
  6. คลิกบันทึก บทบาทผู้ดูแลระบบขั้นสูงจะถูกโอนไปยังผู้ใช้ที่คุณเลือก

การจัดการผู้ใช้ระดับองค์กร
หน้า Enterprise User Management มีการผสานรวม view ของผู้ใช้ในองค์กรและข้อมูลบัญชีของพวกเขา
ค้นหาข้อมูลผู้ใช้
คุณสามารถค้นหาข้อมูลผู้ใช้โดย:

  • ชื่อบัญชี (อีเมล) เพื่อดูว่าผู้ใช้รายใดเชื่อมโยงกับบัญชีเฉพาะ
  • กลุ่มผู้ใช้ เพื่อดูว่าผู้ใช้รายใดเป็นส่วนหนึ่งของกลุ่มผู้ใช้เฉพาะ หรือ
  • ชื่อผู้ใช้ เพื่อดูว่าผู้ใช้รายใด (ถ้ามี) เชื่อมโยงกับบัญชีมากกว่าหนึ่งบัญชี

หากต้องการค้นหา ให้ป้อนชื่อผู้ใช้ ชื่อกลุ่ม หรืออีเมลทั้งหมดหรือบางส่วนในช่องค้นหา
การค้นหาจะพิจารณาตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ หากต้องการกลับไปยังรายการเริ่มต้น ให้ล้างกล่องค้นหา
การกรองข้อมูลผู้ใช้
คุณสามารถกรองการแสดงข้อมูลตามแอปพลิเคชันคลาวด์ คลิกไอคอนตัวกรองที่ด้านขวาบน และเลือกแอปพลิเคชันคลาวด์ที่จะรวมไว้ในหน้าจอ

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 106

หากต้องการล้างตัวกรอง ให้คลิกที่ใดก็ได้นอกกล่องรายการ

การกำหนดค่า CASB สำหรับการรวมองค์กร

คุณสามารถกำหนดค่า CASB ให้ทำงานร่วมกับบริการภายนอกเพื่อจัดการข้อมูลผู้ใช้ รวบรวมข้อมูลเกี่ยวกับแอปพลิเคชันบนคลาวด์ที่ไม่ได้รับอนุญาต และฟังก์ชันอื่นๆ
โดยมีหัวข้อดังต่อไปนี้

  • การติดตั้งตัวเชื่อมต่อในสถานที่สำหรับบริการระบบ
  • การเพิ่มบริการ Advanced Threat Protection (ATP)
  • การเพิ่มบริการภายนอกสำหรับ Enterprise Data Loss Prevention (EDLP)
  • การกำหนดค่าข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM)
  • การกำหนดค่าการจัดประเภทข้อมูล
  • การสร้างและจัดการไดเร็กทอรีผู้ใช้
  • การสร้างและจัดการไซต์ขององค์กร
  • การสร้างช่องทางการแจ้งเตือน

การติดตั้งตัวเชื่อมต่อในสถานที่สำหรับบริการระบบ
CASB จัดเตรียมตัวเชื่อมต่อภายในองค์กรแบบครบวงจรที่สามารถใช้กับบริการต่างๆ รวมถึง SIEM, ตัวแทนบันทึก และ EDLP ส่วนต่อไปนี้ระบุข้อมูลจำเพาะและคำแนะนำสำหรับการติดตั้งตัวเชื่อมต่อภายในองค์กร

  • ข้อมูลจำเพาะ
  • กำลังดาวน์โหลดตัวเชื่อมต่อ
  • ขั้นตอนก่อนการติดตั้ง
  • การติดตั้งตัวเชื่อมต่อ
  • รีสตาร์ทและถอนการติดตั้งตัวเชื่อมต่อ
  • หมายเหตุเพิ่มเติม

บันทึก
รองรับการอัปเกรดระยะไกลสำหรับตัวแทนที่ทำงานบน CentOS เท่านั้น
หากคุณใช้ตัวเชื่อมต่อเวอร์ชัน 22.03 และวางแผนที่จะโอนย้ายเป็นเวอร์ชัน 22.10.90 คุณสามารถอัปเกรด SIEM, EDLP และ Log Agent ได้โดยใช้ขั้นตอนการอัปเกรดด้วยตนเอง สำหรับข้อมูลเพิ่มเติม โปรดดูที่ส่วนการอัปเกรด SIEM, EDLP และ Log Agent ด้วยตนเอง
ข้อมูลจำเพาะ
ข้อกำหนดเฉพาะต่อไปนี้จำเป็นสำหรับการติดตั้งตัวเชื่อมต่อภายในองค์กร
ระบบปฏิบัติการและซอฟต์แวร์

  • สำหรับ SIEM, EDLP และ Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java เวอร์ชัน 11
  • bzip2 1.0.6
  • RPM เวอร์ชัน 4.11.3

การตั้งค่าไฟร์วอลล์

  • อนุญาตการรับส่งข้อมูล HTTPS ขาออก
  • อนุญาตการเชื่อมต่อ WSS ขาออกต่อไปนี้:
    • nm.ciphercloud.io (ใช้กับตัวแทน SIEM, LOG และ EDLP)
    • wsg.ciphercloud.io (ใช้กับตัวแทน SIEM, LOG และ EDLP)

ข้อกำหนดขั้นต่ำสำหรับการกำหนดค่า VM
นี่คือตัวเลือกการปรับใช้และข้อกำหนดขั้นต่ำของฮาร์ดแวร์ Base Package ประกอบด้วย NS-Agent และบริการอัปเกรด
บริการ Log agent, SIEM และ EDLP

  • แรม 8GB
  • 4 vCPU ต่อตัว
  • พื้นที่ดิสก์ 100 GB

กำลังดาวน์โหลดตัวเชื่อมต่อ

  1. ไปที่การดูแลระบบ > การตั้งค่าระบบ > ดาวน์โหลด
  2. เลือก On-premise Connector แล้วคลิกไอคอนดาวน์โหลด
    แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 109
  3. บันทึก RPM file สำหรับการติดตั้งบน VM ที่เหมาะสม

ขั้นตอนก่อนการติดตั้ง
ขั้นตอนที่ 1 – สร้างตัวแทนสำหรับบริการ

  1. ไปที่ Administration > Enterprise Integration และเลือกเอเจนต์เพื่อกำหนดคอนฟิก
  2. ทำตามขั้นตอนต่อไปนี้เพื่อกำหนดคอนฟิกเอเจนต์

ขั้นตอนที่ 2 – สร้างสภาพแวดล้อม
ทำตามขั้นตอนพื้นฐานเหล่านี้เพื่อสร้างสภาพแวดล้อม

  1. ไปที่การดูแลระบบ > การจัดการสภาพแวดล้อม และคลิกใหม่
  2. ป้อนชื่อและคำอธิบายสำหรับสภาพแวดล้อม
  3. เลือก On-premise Connector เป็นประเภทสภาพแวดล้อม
  4. ป้อนที่อยู่ IP สำหรับตำแหน่งที่คุณต้องการติดตั้งตัวเชื่อมต่อ
  5. เปิดใช้งานตัวแทนและเลือกบริการ
  6. รักษาสิ่งแวดล้อม

ขั้นตอนที่ 3 – สร้างโหนด
ทำตามขั้นตอนพื้นฐานเหล่านี้เพื่อสร้างโหนด

  1. ไปที่การดูแลระบบ > การจัดการโหนด และคลิกใหม่
  2. ป้อนชื่อและคำอธิบายสำหรับโหนด
  3. เลือกตัวเชื่อมต่อเป็นประเภทโหนด
  4. เลือกสภาพแวดล้อมที่คุณสร้างในขั้นตอนก่อนหน้า
  5. เลือกบริการ
  6. บันทึกโหนด
    ทำตามขั้นตอนในส่วนต่อไปนี้เพื่อติดตั้งตัวเชื่อมต่อภายในองค์กร

การติดตั้งตัวเชื่อมต่อ (SIEM, EDLP และ Log Agent)
ทำตามขั้นตอนต่อไปนี้เพื่อติดตั้งตัวเชื่อมต่อภายในองค์กร ในสคริปต์ คำว่า Node Server หมายถึงตัวเชื่อมต่อ ในส่วนถัดไป คำว่า node server หมายถึงตัวเชื่อมต่อ
รันคำสั่งต่อไปนี้เพื่อเริ่มการติดตั้ง:
[root@localhost home]# rpm -ivh ตัวเชื่อมต่อองค์กร-21.01.0105.x86_64.rpm
การจัดเตรียม… #################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
กำลังอัปเดต / ติดตั้ง…
1:องค์กร-ตัวเชื่อมต่อ-0:21.01.0-10################################ [100%] ติดตั้งเซิร์ฟเวอร์โหนด CipherCloud สำเร็จแล้ว
/opt/ciphercloud/node-server
เพิ่มการสนับสนุนบริการ [ระบบ]
กำลังโหลด Systemd daemon
ติดตั้งโหนดเซิร์ฟเวอร์บริการ Systemd แล้ว
โปรดใช้ 'sudo systemctl start node-server' เพื่อเริ่มบริการด้วยตนเอง
==========================สำคัญ================
โปรดเรียกใช้ 'sudo /opt/ciphercloud/node-server/install.sh' เพื่อกำหนดค่าเซิร์ฟเวอร์โหนดก่อนที่จะเริ่มใช้งานในครั้งแรก
-
รันคำสั่งต่อไปนี้เพื่อเปลี่ยนเป็นไดเร็กทอรีที่จะติดตั้งตัวเชื่อมต่อ
[root@localhost ~]# cd /opt/ciphercloud/node-server/
รันคำสั่งต่อไปนี้เพื่อทำการติดตั้ง
[root@localhost โหนดเซิร์ฟเวอร์]# ./install.sh
กำลังเริ่มต้นสคริปต์การติดตั้งโหนดเซิร์ฟเวอร์ โปรดรอ..
โปรดป้อน Management Server endpoint [wss://nm:443/nodeManagement]:
ระบุการจัดการโหนดตามตำแหน่งของผู้เช่าของคุณ URL:
สำหรับยุโรป Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
สำหรับ United States West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
หมายเหตุ: คุณสามารถระบุการจัดการโหนดได้ URL จากคอนโซลการจัดการของคุณ URL ดังต่อไปนี้:
หากคอนโซลการจัดการของคุณ URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
จากนั้นการจัดการโหนดของคุณ URL is
euc1.lkt.คลาวด์
ป้อนตัวเลือกเริ่มต้นที่แสดงหรือป้อน URL สำหรับการติดตั้งครั้งนี้
จุดสิ้นสุดของเซิร์ฟเวอร์การจัดการ: URL>
ป้อนรหัสสำหรับผู้เช่ารายนี้
ป้อนรหัสผู้เช่า:
ป้อนชื่อเฉพาะสำหรับ Node Server
ชื่อเฉพาะของเซิร์ฟเวอร์โหนดอินพุต:
ป้อนโทเค็น API (คลิกปุ่มโทเค็น API ในแท็บการกำหนดค่า)
โทเค็นเซิร์ฟเวอร์โหนดอินพุต:
มี 3 NICS ที่กำหนดให้กับโฮสต์นี้
1) NIC_n
2) NIC_n
3)
โปรดเลือกตัวเลือกจากรายการด้านบน
เลือกตัวเลือก NIC
ตัวเลือก NIC (1 ถึง 3):
NIC ที่เลือกคือ
การเพิ่มคุณสมบัติใหม่ ms.endpoint
การเพิ่มคุณสมบัติใหม่ node.name
การเพิ่มคุณสมบัติใหม่ node.token.plain
การเพิ่มคุณสมบัติใหม่ node.nic
กำลังอัปเดตคุณสมบัติ logging.config
กำลังอัปเดตคุณสมบัติ logging.config
กำลังอัปเดตคุณสมบัติ logging.config
กำลังอัปเดตคุณสมบัติ logging.config
การติดตั้งเซิร์ฟเวอร์โหนดเสร็จสิ้น เริ่มโหนดเซิร์ฟเวอร์โดยใช้ 'sudo service nodeserver start'
-
การเริ่มต้นตัวเชื่อมต่อ
รันคำสั่งต่อไปนี้:
sudo บริการโหนดเซิร์ฟเวอร์เริ่มต้น
รีสตาร์ทและถอนการติดตั้งตัวเชื่อมต่อ
กำลังเริ่มใหม่อีกครั้ง
รันคำสั่งต่อไปนี้:
[root@localhost node-server]#sudo systemctl รีสตาร์ท node-server
การถอนการติดตั้ง
รันคำสั่งต่อไปนี้:
rpm -ev ตัวเชื่อมต่อองค์กร
บันทึกการกำหนดค่าเพิ่มเติมสำหรับ SIEM

  • การกำหนดค่า WSG ขึ้นอยู่กับพื้นที่การติดตั้ง
  • สำหรับ SIEM เส้นทางไดเร็กทอรีการสพูลควรอยู่ภายใต้ /opt/ciphercloud/node-server ไดเร็กทอรีไม่จำเป็นต้องสร้างด้วยตนเอง ในการกำหนดค่า SIEM ให้ระบุพาธไดเร็กทอรีและชื่อ เช่นampไฟล์, /opt/ciphercloud/node-server/siempooldir.

หมายเหตุการกำหนดค่าเพิ่มเติมสำหรับเอเจนต์บันทึก
กำลังเชื่อมต่อกับเซิร์ฟเวอร์อื่น
การกำหนดค่า KACS และ WSG มีให้ตามค่าเริ่มต้น หากคุณต้องการเชื่อมต่อกับเซิร์ฟเวอร์อื่น ให้ใช้คำสั่งต่อไปนี้เพื่อแทนที่ข้อมูลเซิร์ฟเวอร์และพอร์ต
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
เขียนสิทธิ์
หากจำเป็น ให้มอบสิทธิ์ในการเขียนให้กับผู้ใช้ ccns สำหรับไดเร็กทอรีการสพูล
คำสั่ง Redis สำหรับบันทึกของ Palo Alto Networks
สำหรับบันทึกของ Palo Alto Networks ให้ใช้คำสั่งตั้งค่าต่อไปนี้สำหรับ Redis ในเครื่อง
การตั้งค่า
รันคำสั่งการตั้งค่า systemctl สำหรับ ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
รันคำสั่งต่อไปนี้เพื่อเริ่มต้น รีสตาร์ท หยุด และแสดงสถานะสำหรับ ciphercloud-node-logagent-redis
เริ่ม
[root@localhost log-agent]#
systemctl เริ่ม ciphercloud-node-logagent-redis
เริ่มใหม่อีกครั้ง
[root@localhost log-agent]#
systemctl รีสตาร์ท ciphercloud-node-logagent-redis
หยุด
[root@localhost log-agent]#
systemctl หยุด ciphercloud-node-logagent-redis
แสดงสถานะ
[root@localhost log-agent]#
สถานะ systemctl ciphercloud-node-logagent-redis
หมายเหตุการกำหนดค่าเพิ่มเติมสำหรับ EDLP
การกำหนดค่า KACS และ WSG ขึ้นอยู่กับพื้นที่การติดตั้ง

การเพิ่มบริการ Advanced Threat Protection (ATP)
จากหน้านี้ คุณสามารถสร้างและจัดการการกำหนดค่าเพื่อรวมเข้ากับผู้จำหน่ายสำหรับการป้องกันภัยคุกคามขั้นสูง CASB รองรับบริการ Juniper ATP Cloud และ FireEye ATP

  1. จากหน้าการรวมองค์กร เลือกการจัดการภัยคุกคาม
  2. หากต้องการแสดงรายละเอียดการกำหนดค่า ให้คลิกลูกศร > ทางซ้ายสำหรับการกำหนดค่านั้น

ในการเพิ่มการกำหนดค่าใหม่สำหรับการจัดการภัยคุกคาม:

  1. คลิก ใหม่แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 110
  2. ป้อนข้อมูลต่อไปนี้ ช่องที่มีเส้นขอบสีทางด้านซ้ายจำเป็นต้องระบุค่า
    ● ชื่อ — ชื่อของบริการ ชื่อที่คุณป้อนที่นี่จะปรากฏในรายการแบบหล่นลงของบริการภายนอกที่มีเมื่อคุณสร้างนโยบายที่สแกนหามัลแวร์
    ● คำอธิบาย (ไม่บังคับ) — ป้อนคำอธิบายของบริการ
    ● ผู้ให้บริการ — เลือกผู้ให้บริการจากรายการ ไม่ว่าจะเป็น FireEye หรือ Juniper Networks (Juniper ATP Cloud)แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 111● บริการ URL - เข้าสู่ URL ของบริการสำหรับการกำหนดค่านี้
    ● คีย์ API — ป้อนคีย์ API ที่ให้บริการ คุณสามารถเลือกแสดงหรือซ่อนคีย์นี้ได้ เมื่อคีย์ถูกซ่อน Xs จะปรากฏขึ้นสำหรับรายการแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 112
  3. หากต้องการยกเว้น file ขนาดและส่วนขยายจากการสแกนโดยบริการนี้ คลิก File ประเภทการยกเว้นและ File สลับการยกเว้นขนาดเพื่อเปิดใช้งานการตั้งค่าเหล่านี้ จากนั้นป้อนข้อมูลต่อไปนี้
    ● สำหรับ File ประเภท การยกเว้น ป้อนประเภทของ fileจะถูกแยกออกจากการสแกน คั่นแต่ละประเภทด้วยเครื่องหมายจุลภาคแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 113 ● สำหรับ File การยกเว้นขนาด ให้ป้อนตัวเลขที่มากกว่าศูนย์ซึ่งแสดงถึงด้านบน file เกณฑ์ขนาดสำหรับการสแกน Fileขนาดใหญ่กว่านี้จะไม่ถูกสแกนแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 114
  4. คลิกบันทึก
    แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 115 การกำหนดค่าใหม่ถูกเพิ่มลงในรายการ การเชื่อมต่อสำเร็จจะแสดงด้วยไอคอนตัวเชื่อมต่อสีเขียว

การเพิ่มบริการภายนอกสำหรับ Enterprise Data Loss Prevention (EDLP)
คุณสามารถกำหนดค่า CASB ให้ทำงานร่วมกับบริการภายนอกเพื่อจัดการข้อมูลผู้ใช้ รวบรวมข้อมูลเกี่ยวกับแอปพลิเคชันบนคลาวด์ที่ไม่ได้รับอนุญาต และฟังก์ชันอื่นๆ
องค์กรหลายแห่งได้ลงทุนอย่างมากในโซลูชัน DLP (EDLP) สำหรับองค์กร การลงทุนนี้ไม่เพียงแต่นับรวมค่าใช้จ่ายด้านทุนสำหรับซอฟต์แวร์และการสนับสนุนเท่านั้น แต่ยังรวมถึงต้นทุนด้านบุคลากรและทุนทางปัญญาในการสร้างนโยบายที่ตรงกับความต้องการขององค์กรอีกด้วย ด้วยการเพิ่ม CASB ให้กับองค์กร คุณสามารถขยายขอบเขตการเข้าถึงจากจุดสิ้นสุดที่ซึ่ง DLP ขององค์กรแบบดั้งเดิมอาศัยอยู่ ไปจนถึงระบบคลาวด์และ SaaS
เมื่อรวม CASB เข้ากับโซลูชัน EDLP นโยบายสามารถกำหนดค่าให้ทำการตรวจสอบเบื้องต้นบน CASB DLP จากนั้นส่งผ่าน file/ข้อมูลไปยัง EDLP หรือสามารถส่งผ่านทุกอย่างไปยัง EDLP หรือทั้งสองอย่างรวมกัน
หลังจากที่ file/ตรวจสอบข้อมูลเสร็จสิ้น ดำเนินการตามนโยบาย อดีตampการดำเนินการตามนโยบายรวมถึงสิ่งเหล่านี้:

  • การเข้ารหัส
  • ปฏิเสธการอัปโหลด
  • ลายน้ำ
  • การกักกัน
  • อนุญาตและเข้าสู่ระบบ
  • การแก้ไขผู้ใช้
  • แทนที่ file ด้วยเครื่องหมาย file

หัวข้อต่อไปนี้ให้คำแนะนำสำหรับการกำหนดค่าบริการภายนอกเพื่อป้องกันข้อมูลสูญหาย

  • การสร้างการกำหนดค่าใหม่สำหรับ EDLP
  • การดาวน์โหลดและติดตั้งเอเจนต์ EDLP
  • การหยุดและการเริ่มต้นเอเจนต์ EDLP
  • การกำหนดค่ากฎการตอบสนอง Symantec DLP สำหรับบริการ Vontu

การสร้างการกำหนดค่าใหม่สำหรับ EDLP

  1. ใน Management Console ไปที่ Administration > Enterprise Integration > Data Loss Prevention
  2. คลิก ใหม่
  3. ป้อนรายละเอียดการกำหนดค่าต่อไปนี้ (ค่าที่แสดงเป็นเช่นampไฟล์)แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 116● ชื่อ — ป้อนชื่อสำหรับบริการ EDLP นี้
    ● คำอธิบาย (ไม่บังคับ) — ป้อนคำอธิบายสั้นๆ
    ● ผู้ให้บริการ – เลือกผู้ให้บริการ DLP ภายนอก ตัวเลือกคือ Symantec หรือ Forcepoint
    ● ชื่อโฮสต์เซิร์ฟเวอร์ DLP — ป้อนชื่อโฮสต์หรือที่อยู่ IP ของเซิร์ฟเวอร์ที่จะใช้สำหรับ DLP ภายนอก
    ● ชื่อบริการ — ป้อนชื่อหรือที่อยู่ IP ของบริการที่ใช้กับการกำหนดค่านี้
    ● พอร์ต ICAP — ป้อนหมายเลขสำหรับเซิร์ฟเวอร์ Internet Content Management Protocol (ICAP) ที่เกี่ยวข้อง เซิร์ฟเวอร์ ICAP มุ่งเน้นไปที่ประเด็นเฉพาะ เช่น การสแกนไวรัสหรือการกรองเนื้อหา
  4. เพื่อยกเว้นใดๆ file ประเภทหรือขนาดจากการสแกน EDLP ให้คลิกสลับเพื่อเปิดใช้การยกเว้น จากนั้นป้อนข้อมูลที่เหมาะสม file ข้อมูล.แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 118● สำหรับ file ประเภท ใส่นามสกุลสำหรับ file ประเภทที่จะยกเว้น คั่นแต่ละส่วนขยายด้วยเครื่องหมายจุลภาค
    ● สำหรับ file ขนาด ให้ป้อนค่าสูงสุด file ขนาด (เป็นเมกะไบต์) ที่จะไม่รวม
  5. คลิกบันทึก
    การกำหนดค่าใหม่ถูกเพิ่มลงในรายการ เมื่อดาวน์โหลดและติดตั้งเอเจนต์แล้ว ก็จะสามารถทำการเชื่อมต่อได้ การเชื่อมต่อที่สำเร็จจะแสดงในหน้าการป้องกันการสูญหายของข้อมูลด้วยไอคอนตัวเชื่อมต่อสีเขียว

การดาวน์โหลดและติดตั้งเอเจนต์ EDLP
หลังจากที่คุณสร้างเอเจนต์ EDLP อย่างน้อยหนึ่งตัว คุณสามารถดาวน์โหลดเอเจนต์ EDLP และติดตั้งบนเครื่องหรือเซิร์ฟเวอร์ได้ เครื่องที่คุณเลือกสำหรับการติดตั้งเอเจนต์ EDLP ควรมี RedHat Enterprise / CentOS 7.x และ Java 1.8
ข้อกำหนดเบื้องต้นสำหรับการติดตั้งเอเจนต์ EDLP
สภาวะแวดล้อมของคุณต้องมีส่วนประกอบและค่าติดตั้งต่อไปนี้สำหรับการติดตั้งและรันเอเจนต์ EDLP:

  • Oracle Server Java 11 หรือใหม่กว่า
  • ชุดตัวแปรสภาพแวดล้อม JAVA_HOME
  • สิทธิ์ root หรือ sudo
  • ฮาร์ดแวร์ – 4 คอร์, แรม 8 GB, ที่เก็บข้อมูล 100 GB

ทำตามขั้นตอนที่แสดงไว้ในส่วนต่อไปนี้เพื่อดาวน์โหลด ติดตั้ง และเริ่มเอเจนต์ EDLP
กำลังดาวน์โหลดเอเจนต์ EDLP

  1. ในคอนโซลการจัดการ ไปที่การดูแลระบบ > การตั้งค่าระบบ > ดาวน์โหลด
  2. เลือกตัวแทน EDLP จากรายการและคลิกไอคอนดาวน์โหลดภายใต้การดำเนินการ
    แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 119 ถึง view ข้อมูลเกี่ยวกับ fileรวมถึงเวอร์ชัน ขนาด และค่าเช็คซัม คลิกไอคอนข้อมูล
    แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 120 เอเจนต์ EDLP ถูกดาวน์โหลดเป็น ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
  3. ย้ายเอเจนต์ EDLP ไปยังเครื่องที่ต้องการ

การติดตั้งเอเจนต์ EDLP

  1. จากบรรทัดรับคำสั่ง ให้รันคำสั่งต่อไปนี้:
    รอบต่อนาที -ivh
    เช่นampเลอ:
    รอบต่อนาที -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    กำลังเตรียม... ################################# [100%] กำลังเตรียม / ติดตั้ง...
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] ดำเนินการ 'ตั้งค่า EDLP' เพื่อตั้งค่า EDLP Agent ของคุณ
    ไคลเอนต์ RPM จะถูกติดตั้งในตำแหน่งต่อไปนี้:
    /opt/ciphercloud/edlp
  2. ไปที่ไดเร็กทอรี /opt/ciphercloud/edlp/bin
  3. เรียกใช้การตั้งค่า file โดยใช้คำสั่งต่อไปนี้:
    ./edlp_setup.sh
  4. เมื่อได้รับแจ้ง ให้ป้อนโทเค็นการรับรองความถูกต้องเพื่อดำเนินการติดตั้งให้เสร็จสิ้น
    หากต้องการรับโทเค็นการรับรองความถูกต้อง ให้ไปที่การดูแลระบบ > การรวมองค์กร > การป้องกันข้อมูลสูญหาย (คอลัมน์โทเค็นการรับรองความถูกต้อง)แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 121เพื่อซ่อนโทเค็นการตรวจสอบสิทธิ์จาก viewคลิกไอคอนตัวกรองคอลัมน์ที่ด้านขวาบน และยกเลิกการเลือก Auth Tokenแอปพลิเคชั่น Juniper Secure Edge - รูปที่ 122

บันทึก
คุณสามารถเข้าถึงบันทึกได้จากไดเร็กทอรี /opt/ciphercloud/edlp/logs
การหยุดและเริ่มบริการตัวแทน EDLP

  • หากต้องการหยุดบริการเอเจนต์ EDLP ให้ป้อนคำสั่งต่อไปนี้: systemctl stop ciphercloud-edlp
  • ในการเริ่มบริการเอเจนต์ EDLP ให้ป้อนคำสั่งต่อไปนี้: systemctl start ciphercloud-edlp

การตรวจสอบสถานะเอเจนต์ EDLP

  • หากต้องการตรวจสอบสถานะของบริการเอเจนต์ EDLP ให้ป้อนคำสั่งต่อไปนี้: systemctl status ciphercloud-edlp

การกำหนดค่ากฎการตอบสนอง Symantec DLP (บริการ Vontu)
ในการกำหนดค่า Symantec DLP (แท็บจัดการ / กำหนดค่ากฎการตอบกลับ) คุณต้องป้อนข้อมูลเกี่ยวกับการละเมิดและนโยบายที่ละเมิด ดังที่แสดง โดยมีการละเมิดเป็นคำหลัก ใส่ชื่อของแต่ละนโยบายที่ละเมิดระหว่างเครื่องหมายดอลลาร์ โดยคั่นด้วยเครื่องหมายจุลภาค ชื่อกรมธรรม์ควรตรงกับที่กรอกใน CASB จัดรูปแบบรายการนโยบายดังต่อไปนี้:
$PolicyNameA, PolicyNameB, PolicyNameC$

แอปพลิเคชั่น Juniper Secure Edge - รูปที่ 123

การกำหนดค่า Forcepoint Security Manager และตัวป้องกัน
ทำตามขั้นตอนต่อไปนี้เพื่อกำหนดค่า Forcepoint Security Manager and Protector:

  1. ในแท็บ General ให้เปิดใช้งานโมดูลระบบ ICAP ด้วยพอร์ตเริ่มต้นที่ 1344แอปพลิเคชัน Juniper Secure Edge - รูปที่ 1
  2. ในแท็บ HTTP/HTTPS ให้ตั้งค่าโหมดเป็น Blocking สำหรับเซิร์ฟเวอร์ ICAPแอปพลิเคชัน Juniper Secure Edge - รูปที่ 2
  3. ภายใต้การจัดการนโยบาย ให้เพิ่มนโยบายใหม่จากรายการนโยบายที่กำหนดไว้ล่วงหน้าหรือสร้างนโยบายแบบกำหนดเอง จากนั้นปรับใช้นโยบายใหม่แอปพลิเคชัน Juniper Secure Edge - รูปที่ 3

การอัปเกรด SIEM, EDLP และ Log Agent ด้วยตนเอง
ขึ้นอยู่กับระบบปฏิบัติการของคุณและประเภทของแพ็คเกจที่คุณต้องการติดตั้ง ทำตามขั้นตอนในส่วนต่อไปนี้เพื่ออัปเกรดตัวเชื่อมต่อภายในองค์กรด้วยตนเอง ขั้นตอนการอัปเกรดด้วยตนเองนี้ใช้ได้กับ EDLP, SIEM และ Log Agent
สำหรับ CentOS และ RHEL
หากคุณติดตั้งแพ็คเกจ rpm ในเวอร์ชันก่อนหน้า ให้อัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ RPM
สำหรับคำแนะนำ โปรดดูส่วนการอัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ RPM
การอัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ RPM

  1. จากคอนโซลการจัดการ ไปที่การดูแลระบบ > การตั้งค่าระบบ > ดาวน์โหลด
  2. คลิกไอคอนดาวน์โหลดแอปพลิเคชัน Juniper Secure Edge - รูปที่ 104 สำหรับแพ็คเกจ rpm ของตัวเชื่อมต่อภายในองค์กรแอปพลิเคชัน Juniper Secure Edge - รูปที่ 4
  3. คัดลอกแพ็คเกจ RPM ที่ดาวน์โหลดไปยัง Node Server ที่คุณต้องการติดตั้ง
  4. เข้าสู่ระบบเซิร์ฟเวอร์โหนด
  5. หยุดบริการ Node Server: sudo service node-server stop
  6. รันคำสั่งต่อไปนี้: sudo yum install epel-release
  7. เรียกใช้คำสั่งต่อไปนี้เพื่ออัปเกรดตัวเชื่อมต่อ: sudo yum upgrade ./enterprise-connector*.rpm
  8. เริ่มบริการเซิร์ฟเวอร์โหนด: sudo service node-server start

สำหรับ Ubuntu
หากเครื่องมือเชื่อมต่อก่อนหน้าของคุณได้รับการติดตั้งโดยใช้แพ็คเกจ Tar หากต้องการรับตัวเชื่อมต่อเวอร์ชันล่าสุด คุณสามารถทำการติดตั้งใหม่โดยใช้แพ็คเกจ Debian (วิธีที่ 1) หรืออัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ Tar (วิธีที่ 2)
หากตัวเชื่อมต่อก่อนหน้าของคุณได้รับการติดตั้งโดยใช้แพ็คเกจ Debian คุณสามารถอัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ Debian (วิธีที่ 3)
วิธีที่ 1 (แนะนำ): การติดตั้งตัวเชื่อมต่อเวอร์ชันล่าสุดโดยใช้แพ็คเกจ Debian
หากเครื่องมือเชื่อมต่อก่อนหน้าของคุณได้รับการติดตั้งโดยใช้แพ็คเกจ Tar หากต้องการรับตัวเชื่อมต่อเวอร์ชันล่าสุด คุณสามารถทำการติดตั้งตัวเชื่อมต่อเวอร์ชันล่าสุดใหม่โดยใช้แพ็คเกจ Debian ขั้นตอนโดยละเอียดสำหรับขั้นตอนนี้มีดังต่อไปนี้
ข้อดี:

  • คุณสามารถใช้คำสั่ง service/systemctl เพื่อเริ่ม/หยุดบริการ
  • การพึ่งพาเพิ่มเติมที่จำเป็นสำหรับคุณสมบัติอื่นๆ จะถูกติดตั้งโดยอัตโนมัติโดยคำสั่ง apt

ข้อเสีย: 

  • เนื่องจากเป็นการติดตั้งใหม่ คุณจะต้องเรียกใช้สคริปต์ install.sh
  • ระบุรายละเอียด เช่น nodeName, authToken เป็นต้น ระหว่างการติดตั้ง

วิธีที่ 2: การอัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ Tar
ข้อดี:

  • ไม่จำเป็นต้องเรียกใช้สคริปต์ install.sh อีกครั้ง

ข้อเสีย:

  • คุณต้องใช้ sudo bash command for any start/stop operations.
  • ก่อนยกเลิกการผูกมัดแพ็คเกจ TAR ในไดเร็กทอรี opt/ciphercloud คุณต้องลบ boot-ec-*.jar เก่า file.

วิธีที่ 3: การอัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ Debian
ใช้ขั้นตอนนี้หากตัวเชื่อมต่อก่อนหน้าของคุณได้รับการติดตั้งโดยใช้แพ็คเกจ Debian
วิธีที่ 1: การติดตั้งตัวเชื่อมต่อเวอร์ชันล่าสุดโดยใช้แพ็คเกจ Debian
บันทึก: หากคุณได้ติดตั้งตัวเชื่อมต่อใดๆ บนเครื่องของคุณโดยใช้แพ็คเกจ Tar ให้หยุดบริการ Node Server และลบไดเร็กทอรี ciphercloud ที่อยู่ใต้ไดเร็กทอรี opt ก่อนเริ่มขั้นตอนนี้

  1. จากคอนโซลการจัดการ ไปที่การดูแลระบบ > การตั้งค่าระบบ > ดาวน์โหลด
  2. คลิกไอคอนดาวน์โหลดสำหรับแพ็คเกจ On-premise Connector – Debianแอปพลิเคชัน Juniper Secure Edge - รูปที่ 5
  3. คัดลอกแพ็คเกจ Debian ที่ดาวน์โหลดมาไปยัง Node Server ที่คุณต้องการติดตั้ง
  4. เข้าสู่ระบบเซิร์ฟเวอร์โหนด
  5. รันคำสั่งต่อไปนี้เพื่อเริ่มการติดตั้งในอินสแตนซ์ของ Linux:
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    ที่ไหน คือ DEB ปัจจุบัน file เวอร์ชันใน Management Console
    บันทึก: ตรวจสอบให้แน่ใจว่าคุณเชื่อมต่อกับอินเทอร์เน็ตในขณะที่ทำการติดตั้งนี้
  6. คลิก ใช่ เมื่อได้รับแจ้งให้บันทึกกฎ IPv4 และ IPv6
  7. รันคำสั่งต่อไปนี้เพื่อเปลี่ยนเป็นไดเร็กทอรีที่จะติดตั้งตัวเชื่อมต่อ cd /opt/ciphercloud/node-server
  8. เรียกใช้คำสั่งต่อไปนี้เพื่อกำหนดค่าตัวเลือกการติดตั้ง ./install.sh การตอบสนองของระบบ: กำลังเตรียมใช้งานสคริปต์การติดตั้งเซิร์ฟเวอร์โหนด โปรดรอ..
  9. ตอบสนองต่อข้อความแจ้งของระบบดังนี้:
    โปรดป้อนจุดสิ้นสุดเซิร์ฟเวอร์การจัดการ
    [wss://nm. :443/nodeManagement]:
    ก. ป้อนตัวเลือกเริ่มต้นที่แสดงหรือป้อน URL สำหรับการติดตั้งครั้งนี้
    ข. จุดสิ้นสุดของเซิร์ฟเวอร์การจัดการ: URL>
    ค. ป้อน ID เฉพาะสำหรับผู้เช่ารายนี้ ป้อนรหัสผู้เช่า:
    ค. ป้อนชื่อเฉพาะสำหรับ Node Server
    ชื่อเฉพาะของเซิร์ฟเวอร์โหนดอินพุต:
    ง. ป้อนโทเค็น API (คลิกปุ่มโทเค็น API ในแท็บการกำหนดค่า)
    โทเค็นเซิร์ฟเวอร์โหนดอินพุต: เมื่อติดตั้งเซิร์ฟเวอร์โหนดเสร็จแล้ว เริ่มโหนดเซิร์ฟเวอร์โดยใช้ 'sudo service node-server start'
    อี เลือก Y เพื่อติดตั้งด้วยพร็อกซีอัปสตรีมและป้อนรายละเอียดพร็อกซีอัพสตรีม
    บันทึก หากคุณไม่ต้องการใช้ upstream proxy ให้ระบุ N แล้วกด Enter
    พร็อกซีอัปสตรีมมีอยู่หรือไม่ [y/n]: ย
    ป้อนชื่อโฮสต์ของพร็อกซีเซิร์ฟเวอร์อัปสตรีม: 192.168.222.147
    หมายเลขพอร์ตอินพุตของพร็อกซีเซิร์ฟเวอร์อัปสตรีม: 3128
    ฉ. ป้อนชื่อผู้ใช้และรหัสผ่าน หากคุณต้องการเปิดใช้งานพร็อกซีอัปสตรีมด้วยการให้สิทธิ์
    มิฉะนั้นให้กด Enter
    ป้อนการอนุญาตพร็อกซีอัปสตรีม – ชื่อผู้ใช้ (กดปุ่ม Enter หากไม่ต้องการการอนุญาต): ทดสอบ ป้อนการอนุญาตพร็อกซีอัปสตรีม – รหัสผ่าน: test@12763
  10. รันคำสั่งต่อไปนี้เพื่อเริ่ม Node Server: sudo service node-server start

วิธีที่ 2: การอัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ Tar
บันทึก: หากคุณใช้ระบบปฏิบัติการ Ubuntu เราขอแนะนำให้คุณติดตั้งแพ็คเกจ Debian ล่าสุด สำหรับคำแนะนำ โปรดดูที่การติดตั้งตัวเชื่อมต่อใหม่ด้วยแพ็คเกจ Debian

  1. จากคอนโซลการจัดการ ไปที่การดูแลระบบ > การตั้งค่าระบบ > ดาวน์โหลด
  2. คลิกไอคอนดาวน์โหลดแอปพลิเคชัน Juniper Secure Edge - รูปที่ 104 สำหรับแพ็คเกจ Tar Connector ภายในองค์กรแอปพลิเคชัน Juniper Secure Edge - รูปที่ 6
  3. คัดลอกแพ็คเกจ Tar ที่ดาวน์โหลดไปยัง Node Server ที่คุณต้องการอัปเกรด
  4. เข้าสู่ระบบเซิร์ฟเวอร์โหนด
  5. หยุดบริการ Node Server โดยใช้คำสั่งต่อไปนี้: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. ทำสำเนาสำรองของ boot-ec-*.jar file และบันทึกไว้ในตำแหน่งอื่น
  7. ลบ boot-ec-verion.jar file จากไดเร็กทอรี /opt/ciphercloud/node-server/lib
  8. เลิกใช้แพ็คเกจ Connector Tar ในองค์กรเป็น /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz – ไดเรกทอรี /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    การดำเนินการนี้แยกเนื้อหาไปยังไดเร็กทอรีโหนดเซิร์ฟเวอร์
  9. เริ่มบริการ Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

วิธีที่ 3: การอัปเกรดตัวเชื่อมต่อโดยใช้แพ็คเกจ Debian
หากตัวเชื่อมต่อก่อนหน้าของคุณบน Ubuntu OS ได้รับการติดตั้งโดยใช้แพ็คเกจ Debian ให้ใช้ขั้นตอนนี้เพื่ออัปเกรดตัวเชื่อมต่อของคุณ

  1. จากคอนโซลการจัดการ ไปที่การดูแลระบบ > การตั้งค่าระบบ > ดาวน์โหลด
  2. คลิกไอคอนดาวน์โหลดแอปพลิเคชัน Juniper Secure Edge - รูปที่ 104 สำหรับ On-premise Connector – แพ็คเกจ Debianแอปพลิเคชัน Juniper Secure Edge - รูปที่ 7
  3. คัดลอกแพ็คเกจ Debian ที่ดาวน์โหลดมาไปยัง Node Server ที่คุณต้องการติดตั้ง
  4. เข้าสู่ระบบเซิร์ฟเวอร์โหนด
  5. หยุดบริการ Node Server: sudo service node-server stop
  6. เรียกใช้คำสั่งต่อไปนี้เพื่ออัปเกรดตัวเชื่อมต่อ: sudo apt upgrade ./enterprise-connector*.deb
  7. คลิก ใช่ เมื่อได้รับแจ้งให้บันทึกกฎ IPv4 และ IPv6
  8. เริ่มบริการ Node Server: sudo service node-server start

การกำหนดค่าข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM)
จากหน้า Enterprise Integration ให้คลิก SIEM
ถึง view รายละเอียดของการกำหนดค่า SIEM ที่มีอยู่ คลิกไอคอน > ทางด้านซ้าย
การดาวน์โหลด ติดตั้ง และเชื่อมต่อเอเจนต์ SIEM
หลังจากที่คุณสร้างเอเจนต์ SIEM อย่างน้อยหนึ่งตัวแล้ว คุณสามารถดาวน์โหลดเอเจนต์ SIEM และติดตั้งบนเครื่องหรือเซิร์ฟเวอร์ได้ เครื่องที่คุณเลือกสำหรับการติดตั้งเอเจนต์ SIEM ควรมี RedHat Enterprise / CentOS 7.x และ Java 1.8
หากข้อมูลที่คุณต้องการเรียกใช้โดยใช้เอเจนต์ SIEM เป็นไดเร็กทอรีหรือ fileต้องดาวน์โหลดเอเจนต์ SIEM ลงในเครื่องที่ fileตั้งอยู่
ข้อกำหนดเบื้องต้นสำหรับการติดตั้งตัวแทน SIEM
สภาวะแวดล้อมของคุณต้องมีส่วนประกอบและการตั้งค่าต่อไปนี้สำหรับการติดตั้งและรันเอเจนต์ SIEM:

  • Oracle Server Java 11 หรือใหม่กว่า
  • ชุดตัวแปรสภาพแวดล้อม JAVA_HOME
  • สิทธิ์ root หรือ sudo

ทำตามขั้นตอนต่อไปนี้เพื่อดาวน์โหลด ติดตั้ง และเริ่มเอเจนต์ SIEM
กำลังดาวน์โหลด

  1. ในคอนโซลการจัดการ เลือกการดูแลระบบ > การรวมองค์กร
  2. คลิกไอคอนดาวน์โหลดในแถวตัวแทน SIEM ที่คุณกำลังดาวน์โหลด
    เอเจนต์ SIEM ถูกดาวน์โหลดเป็น ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
  3. ย้ายตัวแทน SIEM ไปยังเครื่องที่ต้องการ (หรือหลายเครื่องตามต้องการ)

การติดตั้ง
จากบรรทัดรับคำสั่ง ให้รันคำสั่งต่อไปนี้: rpm -ivh
เช่นampเลอ:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
การจัดเตรียม… #################################
[100%] กำลังเตรียม/ติดตั้ง...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] ดำเนินการ 'siemagent-setup' เพื่อตั้งค่า siem Agent ของคุณ

การกำหนดค่า
เรียกใช้คำสั่งการตั้งค่า siemagent เพื่อกำหนดค่า SIEM-agent และวางโทเค็นการรับรองความถูกต้อง ดังที่แสดงไว้ในคำแนะนำต่อไปนี้
การตั้งค่าซีมาเจนต์
สำหรับอดีตampเลอ:
การตั้งค่าซีมาเจนต์
ป้อนโทเค็นการตรวจสอบสิทธิ์:
กำลังเริ่มต้นการกำหนดค่าตัวแทน CipherCloud siem
Java กำหนดค่าไว้แล้ว
อัปเดต CipherCloud siem Agent ด้วย Auth Token
การเริ่มต้นบริการตัวแทน CipherCloud siem …
หยุดแล้ว / ไม่ทำงาน (ไม่พบ pid)
เริ่ม Log Agent ด้วย PID 23121
เสร็จแล้ว

Viewใช้โทเค็นการรับรองความถูกต้อง

  1. ไปที่ การดูแลระบบ > การรวมองค์กร > SIEM
  2. เลือกตัวแทน SIEM ที่คุณสร้างขึ้น
  3. ในคอลัมน์ Display Auth Token ให้คลิก Show เพื่อแสดงโทเค็น

ถอนการติดตั้งตัวแทน SIEM
หากต้องการถอนการติดตั้งเอเจนต์ SIEM ให้รันคำสั่งต่อไปนี้: rpm -e
เช่นampเลอ:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
หยุด [12972] ถอนการติดตั้งแพ็คเกจ ciphercloud-logagent พร้อมเวอร์ชัน 1709 สำเร็จแล้ว

การเริ่ม การหยุด และการตรวจสอบสถานะของตัวแทน SIEM
ในการเริ่มเอเจนต์ SIEM ให้ป้อนคำสั่งต่อไปนี้: systemctl start ciphercloud-siemagent
หากต้องการหยุดเอเจนต์ SIEM ให้ป้อนคำสั่งต่อไปนี้: systemctl stop ciphercloud-siemagent
หากต้องการตรวจสอบสถานะของเอเจนต์ SIEM ให้ป้อนคำสั่งต่อไปนี้: systemctl status ciphercloud-siemagent

Viewใช้บันทึกตัวแทน SIEM
ไปที่ /opt/ciphercloud/siemagent/logs/
การสร้างการกำหนดค่า SIEM ใหม่
หากต้องการสร้างการกำหนดค่า SIEM ใหม่ ให้ทำตามขั้นตอนต่อไปนี้

  1. คลิก ใหม่แอปพลิเคชัน Juniper Secure Edge - รูปที่ 8
  2. ป้อนข้อมูลต่อไปนี้ (ค่าที่แสดงเป็นเช่นampไฟล์)
    ● ชื่อ (จำเป็น) – ป้อนชื่อสำหรับการกำหนดค่านี้
    ● คำอธิบาย (ไม่บังคับ) — ป้อนคำอธิบายสั้นๆ
    ● คลาวด์ – เลือกแอปพลิเคชันคลาวด์ตั้งแต่หนึ่งรายการขึ้นไปสำหรับการกำหนดค่านี้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 9● ประเภทเหตุการณ์ – เลือกประเภทเหตุการณ์อย่างน้อยหนึ่งประเภทสำหรับการกำหนดค่านี้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 10● ผู้ขาย — เลือกผู้ขาย ตัวเลือกคือ
    ● เอชพี อาร์คไซท์
    ● ไอบีเอ็ม QRadar
    ● ความปลอดภัยของอินเทล
    ● บันทึกจังหวะ
    ● อื่นๆ
    ● สปลังค์
    ● ประเภทการส่งต่อ — เลือก Spooling Directory, Syslog TCP หรือ Syslog UDP
    ● สำหรับ Spooling Directory ให้ป้อนเส้นทางไดเร็กทอรีสำหรับบันทึก fileสร้างขึ้นแอปพลิเคชัน Juniper Secure Edge - รูปที่ 11● สำหรับ Syslog TCP หรือ Syslog UDP ให้ป้อนชื่อโฮสต์ระยะไกล หมายเลขพอร์ต และรูปแบบบันทึก (JSON หรือ CEF)แอปพลิเคชัน Juniper Secure Edge - รูปที่ 12
  3. คลิกบันทึก

การกำหนดค่าใหม่ถูกเพิ่มลงในรายการ ตามค่าเริ่มต้น โทเค็นการรับรองความถูกต้องจะถูกซ่อนไว้ หากต้องการแสดง คลิกแสดง
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 13 เมื่อดาวน์โหลดและติดตั้งเอเจนต์แล้ว ก็จะสามารถทำการเชื่อมต่อได้ การเชื่อมต่อที่สำเร็จจะแสดงในหน้า SIEM โดยไอคอนตัวเชื่อมต่อสีเขียว

การดำเนินการเพิ่มเติม
นอกจากการดำเนินการดาวน์โหลดแล้ว คอลัมน์การดำเนินการยังมีสองตัวเลือกต่อไปนี้:

  • แอปพลิเคชัน Juniper Secure Edge - รูปที่ 14 หยุดชั่วคราว – หยุดการถ่ายโอนกิจกรรมไปยัง SIEM ชั่วคราว เมื่อคลิกปุ่มนี้และตัวแทนหยุดชั่วคราว คำแนะนำเครื่องมือจะเปลี่ยนป้ายชื่อปุ่มเป็นดำเนินการต่อ หากต้องการดำเนินการถ่ายโอนต่อ ให้คลิกปุ่มอีกครั้ง
  • ลบ – ลบเอเจนต์

การกำหนดค่าการจัดประเภทข้อมูล
CASB เปิดใช้งานการรวมกับ Azure Information Protection (AIP) และ Titus สำหรับการจำแนกประเภทข้อมูล ส่วนต่อไปนี้แสดงวิธีกำหนดค่าการผสานรวมเหล่านี้
การผสานรวมกับ Azure Information Protection (AIP)
CASB ช่วยให้สามารถทำงานร่วมกับ Microsoft Azure Information Protection (AIP) ซึ่งมีตัวเลือกเพิ่มเติมสำหรับการปกป้องข้อมูลของคุณ หากคุณมีบัญชี Microsoft Office คุณสามารถใช้ข้อมูลรับรอง Microsoft 365 ของคุณเพื่อเพิ่มการเชื่อมต่อการรวม AIP และใช้เป็นการดำเนินการกับนโยบายใดๆ ที่คุณสร้างขึ้นสำหรับแอปพลิเคชันระบบคลาวด์ใดๆ ของคุณ
AIP เปิดใช้งาน Active Directory Rights Management Services (AD RMS หรือที่เรียกว่า RMS) ซึ่งเป็นซอฟต์แวร์เซิร์ฟเวอร์ที่จัดการสิทธิ์ในข้อมูล RMS ใช้การเข้ารหัสและข้อจำกัดการทำงานอื่นๆ สำหรับเอกสารประเภทต่างๆ (เช่นample, เอกสาร Microsoft Word) เพื่อจำกัดสิ่งที่ผู้ใช้สามารถทำได้กับเอกสาร คุณสามารถใช้เทมเพลต RMS เพื่อป้องกันเอกสารที่เข้ารหัสจากการถูกถอดรหัสโดยผู้ใช้หรือกลุ่มเฉพาะ เทมเพลต RMS จะจัดกลุ่มสิทธิ์เหล่านี้ไว้ด้วยกัน
เมื่อคุณสร้างการเชื่อมต่อการรวม AIP นโยบายเนื้อหาที่คุณสร้างจะมีการดำเนินการป้องกัน RMS ที่ใช้การป้องกันตามที่ระบุในเทมเพลต RMS ที่คุณเลือกสำหรับนโยบาย
คุณสามารถใช้ป้ายกำกับเพื่อระบุประเภทการป้องกันเฉพาะสำหรับเอกสารในระบบคลาวด์ของคุณ คุณสามารถเพิ่มป้ายกำกับในเอกสารที่มีอยู่ หรือกำหนดหรือแก้ไขป้ายกำกับเมื่อเอกสารถูกสร้างขึ้น ป้ายกำกับจะรวมอยู่ในข้อมูลสำหรับนโยบายที่คุณสร้างขึ้น เมื่อคุณสร้างฉลากใหม่ คุณสามารถคลิกที่ไอคอน Sync Labels ในหน้าการกำหนดค่า AIP เพื่อซิงโครไนซ์ฉลากของคุณและเปิดใช้งานการกำหนดฉลากใหม่ล่าสุด

การเรียกพารามิเตอร์ที่จำเป็นสำหรับการเชื่อมต่อ AIP RMS
เพื่อเปิดใช้งานการเข้าถึงพารามิเตอร์ที่จำเป็น:

  1. เปิด Windows PowerShell ในโหมดผู้ดูแลระบบ
  2. รันคำสั่งต่อไปนี้เพื่อติดตั้ง AIP cmdlets (การดำเนินการนี้จะใช้เวลาสักครู่จึงจะเสร็จสมบูรณ์)
    ติดตั้งโมดูล - ชื่อ AADRM
  3.  ป้อน cmdlet ต่อไปนี้เพื่อเชื่อมต่อกับบริการ: Connect-AadrmService
  4. ในการตอบกลับพร้อมต์การรับรองความถูกต้อง ให้ป้อนข้อมูลรับรองการเข้าสู่ระบบ Microsoft Azure AIP ของคุณแอปพลิเคชัน Juniper Secure Edge - รูปที่ 15
  5. เมื่อคุณได้รับการรับรองแล้ว ให้ป้อน cmdlet ต่อไปนี้: Get-AadrmConfiguration
    รายละเอียดการกำหนดค่าต่อไปนี้แสดงขึ้น BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    การออกใบอนุญาตจุดแจกจ่ายอินทราเน็ต Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    การออกใบอนุญาตจุดแจกจ่ายเอกซ์ทราเน็ต Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    จุดแจกจ่ายอินทราเน็ตการรับรอง Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    จุดกระจายใบรับรองเอกซ์ทราเน็ต Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    การเชื่อมต่อผู้ดูแลระบบ Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    การเชื่อมต่อ AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Guid ใบอนุญาตหรือใบรับรองปัจจุบัน: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    สถานะการทำงาน : เปิดใช้งาน
    เปิดใช้งานผู้ใช้ขั้นสูง: ปิดใช้งาน
    ผู้ใช้ระดับสูง : {admin3@contoso.com, admin4@contoso.com}
    สมาชิกบทบาทผู้ดูแลระบบ: {ผู้ดูแลระบบส่วนกลาง -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    จำนวนการโรลโอเวอร์คีย์ : 0
    วันที่จัดสรร : 1/30/2014 9:01:31 น
    สถานะการทำงานของบริการ IPCv3 : เปิดใช้งาน
    สถานะแพลตฟอร์มอุปกรณ์ : {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled สำหรับการให้สิทธิ์ตัวเชื่อมต่อ: จริง
    คุณลักษณะการติดตามเอกสาร สถานะ : เปิดใช้งาน
    จากเอาต์พุตนี้ คุณจะต้องใช้รายการที่ไฮไลต์สำหรับการเชื่อมต่อการรวม AIP
  6. เรียกใช้คำสั่งต่อไปนี้เพื่อรับข้อมูลคีย์ฐาน 64: ติดตั้งโมดูล MSOnline
  7. เรียกใช้คำสั่งต่อไปนี้เพื่อเชื่อมต่อกับบริการ: Connect-MsolService
  8. ในการตอบกลับพร้อมท์การรับรองความถูกต้อง ให้ป้อนข้อมูลรับรองการเข้าสู่ระบบ Azure AIP ของคุณอีกครั้งแอปพลิเคชัน Juniper Secure Edge - รูปที่ 16
  9. เรียกใช้คำสั่งต่อไปนี้: นำเข้าโมดูล MSOnline
  10. เรียกใช้คำสั่งต่อไปนี้เพื่อรับข้อมูลสำคัญที่จำเป็นสำหรับการเชื่อมต่อการรวม AIP: New-MsolServicePrincipal
    ข้อมูลต่อไปนี้จะแสดงขึ้น ซึ่งรวมถึงประเภทคีย์ (สมมาตร) และรหัสคีย์
    cmdlet New-MsolServicePrincipal ที่ตำแหน่งไปป์ไลน์คำสั่ง 1
    ค่าจัดหาสำหรับพารามิเตอร์ต่อไปนี้:
  11. ป้อนชื่อที่แสดงที่คุณเลือก
    ชื่อที่แสดง: Sainath-temp
  12. ข้อมูลต่อไปนี้จะปรากฏขึ้น คุณจะต้องใช้ข้อมูลที่ไฮไลต์เมื่อคุณสร้างการเชื่อมต่อการรวม AIP
    คีย์สมมาตรต่อไปนี้ถูกสร้างขึ้นเนื่องจากไม่ได้ให้มา
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

ชื่อที่แสดง : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : เท็จ
เปิดใช้งานบัญชี : จริง
ที่อยู่ : {}
ประเภทคีย์: สมมาตร
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
วันที่เริ่ม : 7/3/2018 8:34:49 น
วันที่สิ้นสุด : 7/3/2019 8:34:49 น
การใช้งาน : ตรวจสอบ

การกำหนดค่าการป้องกัน AIP
เมื่อคุณได้รับพารามิเตอร์ที่จำเป็นสำหรับการเชื่อมต่อแล้ว คุณสามารถสร้างการเชื่อมต่อได้ในหน้า Azure AIP

เพื่อเปิดใช้งานการกำหนดค่า AIP:

  1. ไปที่ การดูแลระบบ > การรวมองค์กร
  2. เลือกการจัดประเภทข้อมูล
  3. ถ้าแท็บ Azure Information Protection ไม่ปรากฏขึ้น ให้คลิกที่แท็บนั้น
  4. คลิกปุ่มสลับเพื่อเปิดใช้งานการกำหนดค่า Azure Information Protection
  5. เมื่อเปิดใช้งานการกำหนดค่า AIP ปุ่มอนุญาตจะปรากฏขึ้นเพื่อให้คุณเข้าถึงข้อมูล Azure (หากคุณให้สิทธิ์ก่อนหน้านี้ ปุ่มจะระบุว่าให้สิทธิ์อีกครั้ง)
  6. เมื่อหน้าเข้าสู่ระบบ Microsoft ปรากฏขึ้น ให้ทำตามคำแนะนำเพื่อป้อนข้อมูลรับรองการเข้าสู่ระบบ Microsoft ของคุณ

กำลังซิงค์ป้ายกำกับ
เมื่อแอปพลิเคชันระบบคลาวด์รวมอยู่ใน CASB คุณสามารถสร้างนโยบายใหม่หรือกำหนดนโยบายใน Azure คุณสามารถซิงค์ฉลาก Azure ได้ทันทีจากหน้าการกำหนดค่า AIP ป้ายกำกับเหล่านี้จะแสดงพร้อมกับข้อมูลนโยบายใน Management Console
ในการซิงค์ป้ายกำกับ:

  1. ไปที่ การดูแลระบบ > การรวมองค์กร > การจัดประเภทข้อมูล > การป้องกันข้อมูล Azure
  2. คลิกไอคอนซิงค์ที่ด้านขวาเหนือรายการป้ายกำกับเพื่อรับป้ายกำกับ Azure ล่าสุด
    เมื่อการซิงค์เสร็จสิ้น ป้ายชื่อที่เพิ่มใหม่จะแสดงขึ้น และพร้อมที่จะกำหนด
    วันที่ของการซิงค์ครั้งล่าสุดจะปรากฏถัดจากไอคอนซิงค์

ข้อมูลฉลาก
ป้ายกำกับแสดงอยู่ในตารางด้านล่างของหน้าการกำหนดค่า AIP สำหรับป้ายกำกับแต่ละรายการ รายการประกอบด้วยชื่อป้ายกำกับ คำอธิบาย และสถานะใช้งานอยู่ (true=ใช้งานอยู่; false=ไม่ใช้งาน) ตารางอาจมีรายละเอียดเพิ่มเติม (คำแนะนำเครื่องมือ AIP) ระดับความไว และชื่อแม่ของป้ายกำกับ ทั้งนี้ขึ้นอยู่กับการกำหนดค่าฉลาก
หากต้องการค้นหาป้ายกำกับในรายการ ให้ป้อนชื่อป้ายกำกับทั้งหมดหรือบางส่วนในช่องค้นหาเหนือรายการ แล้วคลิกไอคอนค้นหา

การสร้างนโยบายที่มีการป้องกัน RMS
เมื่อคุณสร้างการเชื่อมต่อ AIP แล้ว คุณสามารถสร้างหรืออัปเดตนโยบายเพื่อรวมการป้องกัน RMS สำหรับเอกสารของคุณ ทำตามขั้นตอนต่อไปนี้เพื่อสร้างนโยบายสำหรับการป้องกัน RMS สำหรับข้อมูลเพิ่มเติมเกี่ยวกับตัวเลือกประเภทนโยบาย กฎเนื้อหา และกฎบริบท โปรดดูการกำหนดค่า Juniper Secure Edge CASB สำหรับการจัดการนโยบาย

  1. สร้างนโยบาย
  2. ป้อนชื่อและคำอธิบายสำหรับนโยบาย
  3. เลือกกฎเนื้อหาและบริบทสำหรับนโยบาย
  4. ภายใต้ การดำเนินการ เลือก RMS Protectแอปพลิเคชัน Juniper Secure Edge - รูปที่ 17
  5. เลือกประเภทการแจ้งเตือนและเทมเพลต
  6. เลือกเทมเพลต RMS สำหรับนโยบาย เทมเพลตที่คุณเลือกจะใช้การป้องกันเฉพาะกับเอกสาร อดีตampไฟล์ของเทมเพลตที่กำหนดไว้ล่วงหน้าจะรวมรายการเหล่านี้ไว้ที่นี่ คุณสามารถสร้างเทมเพลตเพิ่มเติมได้ตามต้องการ
    ● ความลับ \ พนักงานทุกคน — ข้อมูลที่เป็นความลับซึ่งต้องการการปกป้อง ซึ่งจะทำให้พนักงานทุกคนมีสิทธิ์โดยสมบูรณ์ เจ้าของข้อมูลสามารถติดตามและเพิกถอนเนื้อหาได้
    ● เป็นความลับสูง \ พนักงานทุกคน — ข้อมูลที่เป็นความลับสูงที่อนุญาตให้พนักงาน viewสิทธิ์ แก้ไข และตอบกลับ เจ้าของข้อมูลสามารถติดตามและเพิกถอนเนื้อหาได้
    ● ทั่วไป — ข้อมูลธุรกิจที่ไม่ได้มีวัตถุประสงค์เพื่อการบริโภคสาธารณะ แต่สามารถแบ่งปันกับพันธมิตรภายนอกได้ตามต้องการ อดีตampรวมถึงสมุดโทรศัพท์ภายในบริษัท แผนผังองค์กร มาตรฐานภายใน และการสื่อสารภายในส่วนใหญ่
    ● ความลับ — ข้อมูลทางธุรกิจที่ละเอียดอ่อนซึ่งอาจสร้างความเสียหายให้กับธุรกิจหากแชร์กับบุคคลที่ไม่ได้รับอนุญาต อดีตampรวมถึงสัญญา รายงานความปลอดภัย สรุปการคาดการณ์ และข้อมูลบัญชีการขาย
  7. ยืนยันข้อมูลกรมธรรม์และบันทึกกรมธรรม์
    เมื่อผู้ใช้เปิดเอกสารที่มีการป้องกัน นโยบายจะใช้การป้องกันที่ระบุในการดำเนินการป้องกัน RMS

การสร้างเทมเพลตนโยบาย RMS เพิ่มเติม

  1. เข้าสู่ระบบพอร์ทัล Azure
  2. ไปที่การป้องกันข้อมูล Azure
  3. ตรวจสอบว่ามีการใช้งานบริการโดย reviewสถานะการเปิดใช้งานการป้องกันแอปพลิเคชัน Juniper Secure Edge - รูปที่ 18
  4. หากไม่ได้เปิดใช้งานบริการ ให้เลือก เปิดใช้งาน
  5. ป้อนชื่อ (ป้ายกำกับ) สำหรับเทมเพลตที่คุณต้องการสร้าง
  6. เลือกป้องกันแอปพลิเคชัน Juniper Secure Edge - รูปที่ 19
  7. เลือกการป้องกัน
  8. เลือก Azure (คีย์ระบบคลาวด์) เพื่อใช้บริการ Azure Rights Management สำหรับการปกป้องเอกสารแอปพลิเคชัน Juniper Secure Edge - รูปที่ 20
  9. เลือก เพิ่มสิทธิ์ เพื่อระบุสิทธิ์ของผู้ใช้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 21
  10. จากแท็บ เลือกจากรายการ ให้เลือกอย่างใดอย่างหนึ่ง
    ● – สมาชิกทั้งหมด ซึ่งรวมถึงผู้ใช้ทั้งหมดในองค์กรของคุณ หรือ
    ● เรียกดูไดเร็กทอรีเพื่อค้นหากลุ่มเฉพาะ
    หากต้องการค้นหาที่อยู่อีเมลแต่ละรายการ ให้คลิกแท็บ ป้อนรายละเอียด
  11. ภายใต้ เลือกสิทธิ์จากการตั้งค่าล่วงหน้าหรือกำหนดเอง ให้เลือกหนึ่งในระดับสิทธิ์ จากนั้นใช้กล่องกาเครื่องหมายเพื่อระบุประเภทของสิทธิ์แอปพลิเคชัน Juniper Secure Edge - รูปที่ 22
  12. คลิก ตกลง เมื่อคุณเพิ่มสิทธิ์เสร็จแล้ว
  13. หากต้องการใช้สิทธิ์ ให้คลิกเผยแพร่ จากนั้นคลิกใช่เพื่อยืนยัน

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 23

เทมเพลตถูกเพิ่มลงในรายการดรอปดาวน์สำหรับการดำเนินการ RMS Protect
การรวมเข้ากับไททัส

  1. ไปที่ การดูแลระบบ > การรวมองค์กร > การจัดประเภทข้อมูล
  2. คลิกแท็บไททัส
  3. คลิกปุ่มสลับ Titus เพื่อเปิดใช้งานการผสานรวม
  4. คลิก อัปโหลดสคีมา แล้วเลือก file ที่มีการกำหนดค่าการจัดประเภทข้อมูล

การสร้างและจัดการไดเร็กทอรีผู้ใช้
หน้าไดเร็กทอรีผู้ใช้ (การดูแลระบบ > การรวมองค์กร > ไดเร็กทอรีผู้ใช้) จะแสดงข้อมูลเกี่ยวกับไดเร็กทอรีผู้ใช้ที่คุณสามารถสร้างและจัดการได้

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 24

สำหรับแต่ละไดเร็กทอรี หน้าจะแสดงข้อมูลต่อไปนี้:

  • Cloud Name – แอปพลิเคชันคลาวด์ที่ใช้ไดเร็กทอรี
  • Cloud Type – ประเภทของไดเร็กทอรี:
    • อัปโหลดด้วยตนเอง — ไดเร็กทอรีอัปโหลดด้วยตนเองมีรายละเอียดสำหรับผู้ใช้แอปพลิเคชันระบบคลาวด์และกลุ่มผู้ใช้ที่พวกเขาเป็นสมาชิก รายละเอียดเหล่านี้จัดเก็บไว้ใน CSV file. ด้วยการระบุกลุ่มผู้ใช้และผู้ใช้ของพวกเขา ผู้ดูแลระบบสามารถควบคุมหรือตรวจสอบการเข้าถึงข้อมูลได้ง่ายขึ้น คุณสามารถสร้างและกำหนดค่าไดเร็กทอรีผู้ใช้ที่อัปโหลดด้วยตนเองได้หลายไดเร็กทอรี
    • Azure AD — ไดเร็กทอรีระบบคลาวด์ใช้ฟังก์ชัน Azure Active Directory เพื่อตรวจสอบข้อมูลผู้ใช้และการเข้าถึง ข้อมูลไดเรกทอรี Azure AD จะแสดงสำหรับแต่ละแอปพลิเคชันระบบคลาวด์ นอกจากนี้ คุณสามารถสร้างและกำหนดค่าไดเรกทอรี Azure AD ได้หนึ่งรายการ
  • ผู้ใช้ – จำนวนผู้ใช้ปัจจุบันในไดเร็กทอรี
  • กลุ่มผู้ใช้ – จำนวนกลุ่มผู้ใช้ปัจจุบันในไดเร็กทอรี
  • วันที่สร้าง – วันที่และเวลา (ท้องถิ่น) ที่สร้างไดเร็กทอรี
  • CSV ที่อัปโหลด (ไดเรกทอรีอัปโหลดด้วยตนเองเท่านั้น) – ชื่อของ CSV ที่อัปโหลด file ที่มีข้อมูลผู้ใช้และกลุ่มผู้ใช้
  • ซิงค์ล่าสุด (ไดเรกทอรี Azure AD ที่สร้างบนคลาวด์และผู้ดูแลระบบเท่านั้น) – วันที่และเวลา (ในเครื่อง) ที่ซิงค์ไดเรกทอรีสำเร็จครั้งล่าสุด
  • สถานะการซิงค์ล่าสุด (ไดเรกทอรี Azure AD ที่สร้างขึ้นบนคลาวด์และผู้ดูแลระบบเท่านั้น) – สถานะของการดำเนินการซิงค์ครั้งล่าสุด สำเร็จ ล้มเหลว หรือกำลังดำเนินการ หากสถานะล้มเหลว ให้ลองซิงค์อีกครั้งในภายหลัง หากการซิงค์ยังคงล้มเหลว โปรดติดต่อผู้ดูแลระบบของคุณ
  • การดำเนินการ – การดำเนินการที่คุณสามารถทำได้สำหรับไดเร็กทอรี

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 25 ไดเร็กทอรี Azure AD ที่สร้างบนคลาวด์และผู้ดูแลระบบเท่านั้น — ซิงค์เนื้อหาไดเร็กทอรีเพื่อดึงข้อมูลล่าสุด
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 26 ไดเรกทอรีอัปโหลดด้วยตนเองเท่านั้น — ส่งออก CSV files สำหรับไดเร็กทอรี
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 27 Azure AD ที่ผู้ดูแลระบบสร้างและอัปโหลดไดเรกทอรีด้วยตนเองเท่านั้น — ลบไดเรกทอรี
ส่วนต่อไปนี้ให้ข้อมูลเกี่ยวกับการสร้างและจัดการการอัปโหลดด้วยตนเองและไดเรกทอรีผู้ใช้ Azure AD
ไดเรกทอรีผู้ใช้อัปโหลดด้วยตนเอง
ทำตามขั้นตอนในหัวข้อต่อไปนี้เพื่อสร้างและจัดการไดเร็กทอรีอัปโหลดด้วยตนเอง
สร้างไดเร็กทอรีอัปโหลดด้วยตนเองใหม่

  1. ไปที่ Administration > Enterprise Integration > User Directory แล้วคลิก New
  2. เลือกอัปโหลดด้วยตนเองจากรายการดรอปดาวน์เลือกแหล่งที่มา
  3. ป้อนชื่อและคำอธิบายสำหรับไดเร็กทอรีแอปพลิเคชัน Juniper Secure Edge - รูปที่ 28การเลือก File ปุ่มจะเปิดใช้งานและมีตัวเลือกให้ดาวน์โหลดเป็นampไฟล์ CSV file จะแสดงขึ้นมา
    คุณสามารถดาวน์โหลด sample file เพื่อสร้างไดเร็กทอรีหรือใช้ CSV เปล่า file ของตัวคุณเอง
    CSV file ต้องใช้รูปแบบต่อไปนี้:
    ● คอลัมน์แรก — ชื่อผู้ใช้ระบบคลาวด์
    ● คอลัมน์ที่สอง — นามสกุลของผู้ใช้ระบบคลาวด์
    ● คอลัมน์ที่สาม — ID อีเมลของผู้ใช้ระบบคลาวด์
    ● คอลัมน์ที่สี่ — กลุ่มผู้ใช้ที่เป็นผู้ใช้ระบบคลาวด์ หากผู้ใช้อยู่ในหลายกลุ่ม ให้แยกชื่อของแต่ละกลุ่มด้วยเครื่องหมายอัฒภาค
    ของample file พร้อมให้ดาวน์โหลดด้วยคอลัมน์เหล่านี้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 29
  4. เมื่อคุณได้เสร็จสิ้นการ file ด้วยข้อมูลผู้ใช้ที่จำเป็น คลิกเลือก File เพื่ออัปโหลด
    การ file ชื่อปรากฏเหนือปุ่มบันทึก และปุ่มบันทึกจะเปิดใช้งาน
  5. คลิกบันทึก CSV ที่อัปโหลด file ถูกเพิ่มไปยังรายการไดเร็กทอรีผู้ใช้

ส่งออก CSV ที่อัปโหลดด้วยตนเอง file

  • แอปพลิเคชัน Juniper Secure Edge - รูปที่ 30 ในคอลัมน์การดำเนินการ คลิกไอคอนส่งออกสำหรับ CSV file คุณต้องการส่งออกและบันทึก file ไปยังคอมพิวเตอร์ของคุณ

การลบ CSV ที่อัปโหลดด้วยตนเอง file

  • ในคอลัมน์การดำเนินการ คลิกไอคอนถังขยะสำหรับ file คุณต้องการลบ และคลิก ใช่ เพื่อยืนยันการลบ

ไดเรกทอรีผู้ใช้ Azure AD

  • ทำตามขั้นตอนในส่วนต่อไปนี้เพื่อสร้างและจัดการไดเรกทอรี Azure AD

การสร้างไดเรกทอรีผู้ใช้ Azure AD ใหม่
หากไม่มีไดเรกทอรีผู้ใช้ Azure AD ที่ผู้ดูแลระบบสร้างขึ้น คุณสามารถสร้างได้ หากมีไดเร็กทอรีผู้ใช้ AD ที่สร้างโดยผู้ดูแลระบบอยู่แล้ว คุณต้องลบทิ้งก่อนที่จะสร้างไดเร็กทอรีอื่น

  1. ในหน้า User Directory ให้คลิก New
  2. เลือก Azure AD จากรายการ Select Source
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่จำเป็น) สำหรับไดเร็กทอรี
  4. คลิกอนุญาต
    ข้อความสร้าง Azure AD สำเร็จปรากฏขึ้น

หลังจากสร้างไดเร็กทอรีแล้ว คุณสามารถซิงค์เพื่อดึงข้อมูลล่าสุดได้
การซิงค์ไดเรกทอรีผู้ใช้ Azure AD

  • ในคอลัมน์การดำเนินการ คลิกไอคอนซิงค์สำหรับไดเร็กทอรี Azure AD ที่คุณต้องการซิงค์
    แอปพลิเคชัน Juniper Secure Edge - รูปที่ 25 ข้อความกำหนดการซิงค์ปรากฏขึ้นที่มุมล่างขวาของหน้า
    แอปพลิเคชัน Juniper Secure Edge - รูปที่ 31 หากการซิงค์สำเร็จ วันที่ในคอลัมน์การซิงค์ครั้งล่าสุดจะได้รับการอัปเดต และสถานะการซิงค์จะแสดงสถานะสำเร็จ

การกำหนดค่าบันทึก

คุณสามารถกำหนดค่าระดับข้อมูลสำหรับแต่ละบันทึกพร้อมกับบันทึก file ขนาดและองค์กร
คุณสามารถเลือกการตั้งค่าที่แตกต่างกันสำหรับแต่ละรายการและเปลี่ยนแปลงได้ตลอดเวลาตามกิจกรรมของระบบและประเภทของข้อมูลที่คุณต้องการติดตามและวิเคราะห์ เนื่องจากกิจกรรมของระบบส่วนใหญ่เกิดขึ้นภายในโหนด คุณอาจต้องระบุรายละเอียดเพิ่มเติมและบันทึกที่มากขึ้น file ความจุสำหรับ Node Server
บันทึก
ระดับการบันทึกใช้เฉพาะกับคลาส Juniper ไม่ใช่ไลบรารีของบุคคลที่สาม
ทำตามขั้นตอนต่อไปนี้เพื่อกำหนดการตั้งค่าบันทึก

  1. ไปที่ การดูแลระบบ > การจัดการสภาพแวดล้อม
  2. เลือกสภาพแวดล้อมตัวเชื่อมต่อภายในองค์กรที่จะใช้การตั้งค่าการกำหนดค่าบันทึก
  3. คลิกไอคอนการกำหนดค่าบันทึก
  4. คลิกปุ่มสลับการแทนที่การกำหนดค่าบันทึกเพื่อแสดงการตั้งค่าบันทึก
  5. ป้อนหรือเลือกการตั้งค่าต่อไปนี้
    สนาม คำอธิบาย
    ระดับบันทึก ระดับบันทึก หมายถึงประเภทของเนื้อหาและระดับของรายละเอียดที่รวมอยู่ในบันทึก ตัวเลือก (ในระดับรายละเอียดที่เพิ่มขึ้น) คือ:
    เตือน — รวมเฉพาะข้อผิดพลาดหรือคำเตือนของปัญหาที่เกิดขึ้นจริงหรือที่เป็นไปได้
    ข้อมูล — รวมข้อความที่ให้ข้อมูลเกี่ยวกับกระบวนการและสถานะของระบบ พร้อมด้วยคำเตือนและข้อผิดพลาด
    ดีบัก — รวมข้อความแสดงข้อมูล คำเตือนและข้อผิดพลาดทั้งหมด และข้อมูลรายละเอียดเพิ่มเติมเกี่ยวกับเงื่อนไขของระบบ ข้อมูลนี้สามารถช่วยในการวินิจฉัยและแก้ไขปัญหาระบบ
    ติดตาม — ระดับข้อมูลที่ละเอียดที่สุด นักพัฒนาสามารถใช้ข้อมูลนี้เพื่อมุ่งเน้นไปที่พื้นที่ที่แม่นยำของระบบ
    เลือกระดับการบันทึก
    ตัวเลข ของล็อก Files จำนวนสูงสุดของ fileที่สามารถรักษาไว้ได้ เมื่อถึงจำนวนนี้ บันทึกที่เก่าที่สุด file ถูกลบไปแล้ว
    บันทึก File ขนาดสูงสุด ขนาดสูงสุดที่อนุญาตสำหรับบันทึกเดียว file. เมื่อสูงสุด file ถึงขนาดที่ file ถูกเก็บถาวรและข้อมูลจะถูกเก็บไว้ในใหม่ file. บันทึกที่เหลือแต่ละรายการจะถูกเปลี่ยนชื่อเป็นหมายเลขถัดไป บันทึกปัจจุบันจะถูกบีบอัดและเปลี่ยนชื่อเป็น log-name.1.gz บันทึกใหม่เริ่มต้นด้วยชื่อบันทึก ดังนั้น ถ้าค่าสูงสุดคือ 10 แสดงว่า log-name.9.gz เป็นค่าที่เก่าที่สุด fileและ log-name.1.gz เป็น non-active ใหม่ล่าสุด file.
  6. คลิกบันทึก

การสร้างและจัดการการแจ้งเตือนและการแจ้งเตือน

CASB มีชุดเครื่องมือที่ยืดหยุ่นและครอบคลุมสำหรับการสร้างการแจ้งเตือนสำหรับการบังคับใช้นโยบายและการสื่อสารข้อความสำคัญเกี่ยวกับการปกป้องข้อมูล คุณสามารถสร้างการแจ้งเตือนสำหรับความต้องการด้านความปลอดภัยของข้อมูลและแอปพลิเคชันคลาวด์ อุปกรณ์ และสภาพแวดล้อมเครือข่ายได้หลากหลาย จากนั้นคุณสามารถใช้การแจ้งเตือนที่กำหนดค่าล่วงหน้าเหล่านี้กับนโยบายการเข้าถึงแบบอินไลน์และ API หลายรายการได้ เนื่องจากการแจ้งเตือนถูกสร้างขึ้นแยกจากนโยบาย คุณจึงใช้การแจ้งเตือนได้อย่างสม่ำเสมอในนโยบายต่างๆ และปรับแต่งได้ตามต้องการ
คุณก็ทำได้ view เส้นทางการตรวจสอบการแจ้งเตือนที่ผ่านมาและส่งออกข้อมูลนี้เพื่อวัตถุประสงค์ทางประวัติศาสตร์
การแจ้งเตือนถูกสร้างขึ้นและจัดการจากพื้นที่เหล่านี้ใน Management Console:

  • การดูแลระบบ > การรวมองค์กร > ช่องการแจ้งเตือนสำหรับสร้างช่องที่ใช้โดยแอปพลิเคชันระบบคลาวด์
  • การดูแลระบบ > การจัดการการแจ้งเตือนสำหรับการสร้างเทมเพลตและสร้างการแจ้งเตือนด้วยเทมเพลตและช่องทางที่เหมาะสม
  • การดูแลระบบ > การตั้งค่าระบบ > การกำหนดค่าการแจ้งเตือน สำหรับการตั้งค่าเกณฑ์เพื่อรับการแจ้งเตือนทางอีเมล

เวิร์กโฟลว์สำหรับการสร้างการแจ้งเตือนประกอบด้วยขั้นตอนเหล่านี้:

  1. สร้างช่องทางกำหนดวิธีการสื่อสารในการออกหนังสือแจ้ง
  2. สร้างเทมเพลตเพื่อระบุข้อความและรูปแบบสำหรับการแจ้งเตือน
  3. สร้างการแจ้งเตือนเอง ซึ่งมีช่องและเทมเพลตที่จำเป็นสำหรับการแจ้งเตือน
    เมื่อคุณสร้างการแจ้งเตือนแล้ว คุณสามารถนำไปใช้กับนโยบายที่เหมาะสมได้

การสร้างช่องทางการแจ้งเตือน
ช่องทางการแจ้งเตือนกำหนดวิธีการสื่อสารการแจ้งเตือน CASB มีช่องหลายประเภทสำหรับประเภทการแจ้งเตือนต่างๆ มีช่องทางสำหรับการแจ้งเตือนทางอีเมล ข้อความบนแอปพลิเคชันคลาวด์ Slack และเครื่องหมาย files.
หน้า ช่องทางการแจ้งเตือน (การดูแลระบบ > การรวมองค์กร > ช่องทางการแจ้งเตือน) แสดงรายการช่องทางการแจ้งเตือนที่ถูกสร้างขึ้น
ถึง view รายละเอียดสำหรับช่อง คลิกไอคอนรูปตาทางด้านซ้ายของชื่อช่อง เพื่อปิดรายละเอียด viewให้คลิก ยกเลิก
หากต้องการกรองคอลัมน์ที่แสดง ให้คลิกไอคอนตัวกรองที่ด้านขวาบน และเลือกคอลัมน์ที่ต้องการซ่อนหรือแสดง
หากต้องการดาวน์โหลด CSV file พร้อมรายการช่อง คลิกไอคอนดาวน์โหลดที่ด้านขวาบน
วิธีสร้างช่องทางการแจ้งเตือนใหม่:

  1. ไปที่ การดูแลระบบ > การรวมองค์กร > ช่องทางการแจ้งเตือน และคลิก ใหม่
  2. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับแต่แนะนำ) สำหรับช่องใหม่
  3. เลือกประเภทการแจ้งเตือน ตัวเลือกคือ:
    ● อีเมล (สำหรับการแจ้งเตือนเป็นอีเมล)
    ● พร็อกซี (สำหรับการแจ้งเตือนเกี่ยวกับพร็อกซี)
    ● Slack (สำหรับการแจ้งเตือนเกี่ยวกับแอปพลิเคชัน Slack)
    ● เหตุการณ์ ServiceNow (สำหรับการแจ้งเตือนที่เกี่ยวข้องกับ ServiceNow)
    ● ตัวทำเครื่องหมาย (สำหรับการแจ้งเตือนเป็นเครื่องหมาย files)
  4. เลือกประเภท Slack Incident หรือ ServiceNow ฟิลด์ Cloud Name จะปรากฏขึ้น เลือกแอปพลิเคชันคลาวด์ที่จะใช้ช่อง
  5. บันทึกช่อง

การสร้างเทมเพลตการแจ้งเตือน
เทมเพลตกำหนดข้อความและรูปแบบของการแจ้งเตือน เทมเพลตส่วนใหญ่เสนอตัวเลือกรูปแบบ HTML หรือข้อความธรรมดา และเสนอข้อความพื้นฐานที่คุณสามารถกำหนดเองได้
แท็บเทมเพลตในหน้าการแจ้งเตือน (การดูแลระบบ > การจัดการการแจ้งเตือน) จะแสดงรายการเทมเพลตที่กำหนดไว้ล่วงหน้า และช่วยให้คุณสร้างเทมเพลตเพิ่มเติมได้
คุณสามารถกำหนดแอตทริบิวต์ต่อไปนี้สำหรับแต่ละเทมเพลต:

  • ชื่อ — ชื่อที่จะใช้อ้างอิงแม่แบบ
  • ประเภท – การกระทำหรือเหตุการณ์ที่ใช้เทมเพลต สำหรับอดีตampคุณสามารถสร้างเทมเพลตเพื่อแจ้งเตือนผู้ใช้เกี่ยวกับข้อความ Slack หรือเพื่อส่งการแจ้งเตือนทางอีเมลเกี่ยวกับการแจ้งเตือนหรืองานที่เสร็จสมบูรณ์
  • หัวเรื่อง — คำอธิบายสั้น ๆ เกี่ยวกับฟังก์ชันของเทมเพลต
  • รูปแบบ — รูปแบบของเทมเพลตสำหรับแอปพลิเคชัน ตัวเชื่อมต่อ หรือฟังก์ชัน ตัวเลือกต่างๆ ได้แก่ อีเมล, Slack (รูปแบบและช่องทาง), ServiceNow, SMS, พร็อกซี, การรายงาน และการเปลี่ยนแปลงการกำหนดค่า
  • อัปเดตเมื่อ — วันที่และเวลาที่สร้างเทมเพลตหรืออัปเดตล่าสุด
  • ผู้ใช้ที่อัปเดต – ที่อยู่อีเมลของผู้ใช้ที่ใช้เทมเพลต
  • การดำเนินการ – ตัวเลือกสำหรับการแก้ไขหรือลบแม่แบบ

วิธีสร้างเทมเพลตการแจ้งเตือนใหม่:

  1. ไปที่ การดูแลระบบ > การจัดการการแจ้งเตือน
  2. คลิกแท็บเทมเพลตแล้วคลิกใหม่แอปพลิเคชัน Juniper Secure Edge - รูปที่ 32
  3. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ)
  4. เลือกเทมเพลต หมวดหมู่ นี่คือประเภทของการกระทำ เหตุการณ์ หรือนโยบายที่จะใช้เทมเพลตแอปพลิเคชัน Juniper Secure Edge - รูปที่ 33
  5. เลือกรูปแบบสำหรับเทมเพลต รูปแบบที่ใช้ได้ขึ้นอยู่กับหมวดหมู่ที่คุณเลือกในขั้นตอนก่อนหน้า ในอดีตนี้ample รูปแบบที่แสดงไว้สำหรับหมวดหมู่นโยบายการเข้าถึงระบบคลาวด์แอปพลิเคชัน Juniper Secure Edge - รูปที่ 34
  6. เลือกประเภทการแจ้งเตือน ตัวเลือกที่แสดงขึ้นอยู่กับรูปแบบที่คุณเลือกในขั้นตอนก่อนหน้าแอปพลิเคชัน Juniper Secure Edge - รูปที่ 35
  7. ป้อนเนื้อหาสำหรับเทมเพลตในพื้นที่ข้อความทางด้านขวา เลื่อนลงไปที่บริเวณที่คุณต้องการป้อนเนื้อหา
  8. เลือกตัวแปรที่คุณต้องการใช้จากรายการทางด้านซ้าย วางเคอร์เซอร์ตรงจุดที่ควรใส่ตัวแปรแล้วคลิกชื่อตัวแปร รายการตัวแปรที่มีอยู่จะแตกต่างกันไปขึ้นอยู่กับรูปแบบและประเภทของเทมเพลตที่คุณกำลังสร้าง
  9. หากคุณกำลังสร้างเทมเพลตอีเมล ให้เลือก HTML หรือ Text เป็นรูปแบบการส่ง และป้อนหัวเรื่อง
  10. คลิกก่อนview ที่ด้านบนขวาเพื่อดูว่าเนื้อหาเทมเพลตของคุณจะแสดงอย่างไรแอปพลิเคชัน Juniper Secure Edge - รูปที่ 36
  11. บันทึกแม่แบบ

การสร้างการแจ้งเตือน
เมื่อคุณสร้างช่องทางและเทมเพลตการแจ้งเตือนแล้ว คุณสามารถสร้างการแจ้งเตือนจริงที่สามารถใช้กับนโยบายได้ การแจ้งเตือนแต่ละรายการใช้แชนเนลและเทมเพลตที่เลือก และกระจายตามความถี่ที่คุณระบุ
หากต้องการสร้างการแจ้งเตือนใหม่:

  1. คลิกแท็บการแจ้งเตือนแล้วคลิกใหม่
  2. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ)
  3. เลือกหมวดหมู่การแจ้งเตือน
  4. เลือกช่องทางการแจ้งเตือน
  5. เลือกเทมเพลตการแจ้งเตือน เทมเพลตในรายการแบบเลื่อนลงขึ้นอยู่กับช่องที่คุณเลือกในขั้นตอนก่อนหน้าแอปพลิเคชัน Juniper Secure Edge - รูปที่ 37
  6. คุณจะได้รับแจ้งให้ป้อนข้อมูลเพิ่มเติม ทั้งนี้ขึ้นอยู่กับช่องทางการแจ้งเตือนที่คุณเลือก นี่คืออดีตสองคนampเลส:
    ● สำหรับช่องทางอีเมล:
    ● เลือกเทมเพลตอีเมล จากนั้นตรวจสอบประเภทของผู้รับ หากคุณเลือก อื่นๆ ให้ป้อนชื่อผู้รับโดยคั่นด้วยเครื่องหมายจุลภาค
    ● เลือกความถี่ในการแจ้งเตือน – ทันทีหรือเป็นชุด สำหรับ แบทช์ ให้เลือกความถี่แบทช์และช่วงเวลา (นาทีหรือวัน)
    ● สำหรับช่อง Slack:
    ● เลือกเทมเพลตการแจ้งเตือน
    ● เลือกช่อง Slack อย่างน้อยหนึ่งช่อง
  7. บันทึกการแจ้งเตือน
    การแจ้งเตือนใหม่จะถูกเพิ่มลงในรายการ

การสร้างการแจ้งเตือนกิจกรรม
คุณสามารถสร้างการแจ้งเตือนกิจกรรมสำหรับแอปพลิเคชันระบบคลาวด์แบบออนบอร์ด (จัดการ) และสำหรับการค้นพบระบบคลาวด์
สำหรับแอปพลิเคชันระบบคลาวด์ที่มีการจัดการ

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 38

สำหรับการแจ้งเตือนระบบคลาวด์ที่มีการจัดการแต่ละรายการ หน้าการแจ้งเตือนกิจกรรมจะแสดง:

  • ชื่อ — ชื่อของการเตือน
  • กิจกรรม – ประเภทของกิจกรรมที่ใช้การแจ้งเตือน
  • การแจ้งเตือน — ชื่อของการแจ้งเตือนที่เกี่ยวข้องสำหรับการแจ้งเตือนนี้
  • อัปเดตเมื่อ — วันที่และเวลาที่อัปเดตการแจ้งเตือน เวลาจะขึ้นอยู่กับการตั้งค่าโซนเวลาที่กำหนดค่าไว้ในหน้าการตั้งค่าระบบ
  • อัปเดตโดย – ชื่อผู้ใช้ที่ถูกต้องสำหรับผู้ใช้ที่อัปเดตการแจ้งเตือนหรืออัปเดตระบบครั้งล่าสุด
  • สถานะ – ปุ่มสลับที่ระบุสถานะของการแจ้งเตือน (ใช้งานหรือไม่ใช้งาน)
  • การดำเนินการ – ไอคอนที่เมื่อคลิก จะช่วยให้คุณสามารถแก้ไขข้อมูลเกี่ยวกับการแจ้งเตือนได้

ถึง view รายละเอียดการแจ้งเตือน คลิกไอคอนด้านซ้ายของชื่อการแจ้งเตือน
คลิกยกเลิกเพื่อกลับไปยังรายการ view.
สำหรับการค้นพบคลาวด์

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 39

สำหรับการแจ้งเตือนการค้นพบคลาวด์แต่ละครั้ง หน้าการแจ้งเตือนกิจกรรมจะแสดงข้อมูลต่อไปนี้:

  • ชื่อ – ชื่อของการเตือน
  • อัปเดตเมื่อ – วันที่และเวลาที่อัปเดตการแจ้งเตือนครั้งล่าสุด เวลาจะขึ้นอยู่กับการตั้งค่าโซนเวลาที่กำหนดค่าไว้ในหน้าการตั้งค่าระบบ
  • อัปเดตโดย – ชื่อผู้ใช้ที่ถูกต้องของผู้ใช้ที่อัปเดตการแจ้งเตือนหรืออัปเดตระบบครั้งล่าสุด
  • การแจ้งเตือน – ชื่อของการแจ้งเตือนที่เกี่ยวข้อง
  • สถานะ – ปุ่มสลับที่ระบุสถานะการแจ้งเตือน (ใช้งานหรือไม่ใช้งาน)
  • การดำเนินการ – ไอคอนที่เมื่อคลิก จะช่วยให้คุณสามารถแก้ไขข้อมูลเกี่ยวกับการแจ้งเตือนได้

ถึง view รายละเอียดการแจ้งเตือน คลิกไอคอนด้านซ้ายของชื่อการแจ้งเตือน
คลิกยกเลิกเพื่อกลับไปยังรายการ view.

ประเภทของการแจ้งเตือน
สำหรับแอปพลิเคชันบนระบบคลาวด์ สามารถสร้างการแจ้งเตือนได้สามประเภท:

  • กิจกรรมบนคลาวด์ ซึ่งรวมถึงการแจ้งเตือนเกี่ยวกับกิจกรรมเนื้อหาบนแอปพลิเคชันคลาวด์ที่คุณระบุ
  • การเชื่อมต่อระบบภายนอก ซึ่งรวมถึงการแจ้งเตือนเกี่ยวกับการกำหนดค่าของคุณสำหรับการเชื่อมต่อภายนอก (DLP ขององค์กร เอเจนต์บันทึก หรือ SIEM)
  • กิจกรรมผู้เช่า ซึ่งแจ้งเตือนความผิดปกติ (ตำแหน่งทางภูมิศาสตร์ การรับรองความถูกต้อง การลบเนื้อหา การดาวน์โหลดตามขนาดและจำนวน) และเปลี่ยนระบบคลาวด์เป็นคะแนนความเสี่ยง

การสร้างการแจ้งเตือนสำหรับแอปพลิเคชันระบบคลาวด์ที่มีการจัดการ

  1. ไปที่จอภาพ > การแจ้งเตือนกิจกรรม
  2. ในแท็บ Managed Clouds ให้คลิก ใหม่
  3. ป้อนชื่อการแจ้งเตือน
  4. เลือกประเภทการแจ้งเตือน
    ก. สำหรับการแจ้งเตือนกิจกรรมบนคลาวด์ ให้ป้อนหรือเลือกข้อมูลต่อไปนี้:แอปพลิเคชัน Juniper Secure Edge - รูปที่ 40● บัญชีคลาวด์ — แอปพลิเคชันคลาวด์สำหรับการแจ้งเตือน
    ● กิจกรรม — ทำเครื่องหมายในช่องสำหรับกิจกรรมอย่างน้อยหนึ่งกิจกรรมแอปพลิเคชัน Juniper Secure Edge - รูปที่ 41 ● ตัวกรอง — เลือกตัวกรองสำหรับกิจกรรมการแจ้งเตือนประเภทนี้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 42 o สำหรับหน้าต่างเวลา ให้เลือกวันและช่วงเวลาที่มีกิจกรรมเกิดขึ้น
    o สำหรับ Threshold ให้ป้อนจำนวนเหตุการณ์ ระยะเวลา และเวลาที่เพิ่มขึ้น (นาทีหรือชั่วโมง) สำหรับกิจกรรมนี้ (เช่นample, 1 เหตุการณ์ทุก 4 ชั่วโมง)แอปพลิเคชัน Juniper Secure Edge - รูปที่ 43o การสลับการนับการแจ้งเตือนรวมถูกเปิดใช้งานตามค่าเริ่มต้น ซึ่งบ่งชี้ว่าการรวมเกณฑ์เกิดขึ้นที่ระดับแอปพลิเคชันระบบคลาวด์ หากต้องการเปิดใช้งานการรวมจำนวนกิจกรรมที่ระดับผู้ใช้แต่ละราย ให้คลิกปุ่มสลับเพื่อปิดใช้งาน
    o สำหรับกลุ่มผู้ใช้:
    o คลิกในช่องด้านขวา
    o ดับเบิลคลิกที่ชื่อไดเร็กทอรี
    o เลือกกลุ่มจากรายการที่ปรากฏ แล้วคลิกลูกศรเพื่อย้ายไปยังคอลัมน์ Selected Groups
    o คลิกบันทึก
    o หากต้องการระบุตัวกรองมากกว่าหนึ่งตัว ให้คลิกปุ่ม + แล้วเลือกตัวกรองอื่น
    ● การแจ้งเตือน — เลือกการแจ้งเตือนที่จะส่งพร้อมกับการแจ้งเตือนนี้ ตัวเลือกจะขึ้นอยู่กับการแจ้งเตือนที่คุณสร้างขึ้น
    ข. สำหรับการแจ้งเตือนการเชื่อมต่อระบบภายนอก เลือกข้อมูลต่อไปนี้:แอปพลิเคชัน Juniper Secure Edge - รูปที่ 44● บริการ – ทำเครื่องหมายที่ช่องสำหรับบริการอย่างน้อยหนึ่งบริการ รวมถึง Enterprise DLP, Log Agent และ SIEM
    ● ความถี่ – เลือกครั้งเดียวหรือส่งการแจ้งเตือน สำหรับ ส่งการช่วยเตือน ให้ป้อนปริมาณการเตือนความจำและเวลาที่เพิ่มขึ้น (วันหรือชั่วโมง) สำหรับอดีตample, 2 การแจ้งเตือนต่อวันแอปพลิเคชัน Juniper Secure Edge - รูปที่ 45● การแจ้งเตือน – เลือกการแจ้งเตือนจากรายการ
    ค. สำหรับการแจ้งเตือนกิจกรรมผู้เช่า เลือกข้อมูลต่อไปนี้:แอปพลิเคชัน Juniper Secure Edge - รูปที่ 46
    ● ประเภทกิจกรรม – เลือกกิจกรรม ความผิดปกติหรือการเปลี่ยนแปลงคะแนนความเสี่ยง
    สำหรับความผิดปกติ ให้เลือกประเภทความผิดปกติหนึ่งประเภทขึ้นไปเพื่อรวมไว้ในการแจ้งเตือนแอปพลิเคชัน Juniper Secure Edge - รูปที่ 47● ตัวกรอง – เลือกกรอบเวลา จากนั้นเลือกวันและช่วงเวลาที่กิจกรรมจะเกิดขึ้นแอปพลิเคชัน Juniper Secure Edge - รูปที่ 48● การแจ้งเตือน – เลือกการแจ้งเตือนเพื่อใช้สำหรับการแจ้งเตือน

การสร้างการแจ้งเตือนสำหรับ Cloud Discovery

  1. คลิกแท็บ Cloud Discovery แล้วคลิกใหม่
  2. กรุณาระบุข้อมูลดังต่อไปนี้:แอปพลิเคชัน Juniper Secure Edge - รูปที่ 49
  3. ป้อนชื่อสำหรับการแจ้งเตือน
  4. เลือกประเภทเนื้อหา
    ● ผู้ใช้ — ป้อนที่อยู่อีเมลของผู้ใช้ที่ถูกต้องหนึ่งรายการขึ้นไป เพื่อให้ผู้ใช้รวมอยู่ในการแจ้งเตือน คั่นที่อยู่อีเมลแต่ละรายการด้วยเครื่องหมายจุลภาค คลิกบันทึก
    ● กลุ่มผู้ใช้ — เลือกกลุ่มผู้ใช้ตั้งแต่หนึ่งกลุ่มขึ้นไป หรือเลือกเลือกทั้งหมด คลิกบันทึก
    ● ความเสี่ยงของระบบคลาวด์ — ตรวจสอบระดับความเสี่ยงของระบบคลาวด์ตั้งแต่หนึ่งระดับขึ้นไป
    ● หมวดหมู่คลาวด์ — ตรวจสอบหมวดหมู่แอปพลิเคชันคลาวด์อย่างน้อยหนึ่งหมวดหมู่ เช่นampไฟล์ Cloud Storage หรือการทำงานร่วมกัน
    ● Total Bytes Threshold — ป้อนตัวเลข (เป็นกิโลไบต์) ที่แสดงถึงเกณฑ์ขนาดสำหรับการเรียกใช้การแจ้งเตือน จากนั้น ป้อนปริมาณระยะเวลาและช่วงเวลา
    ● หากต้องการระบุเนื้อหามากกว่าหนึ่งประเภท ให้ป้อนข้อมูลในรายการแบบเลื่อนลงรายการที่สอง หากต้องการระบุประเภทเนื้อหาเพิ่มเติม ให้คลิกไอคอน + ทางด้านขวา แล้วป้อนข้อมูลในรายการดรอปดาวน์เพิ่มเติม
  5. เลือกการแจ้งเตือนสำหรับประเภทที่จะใช้เมื่อส่งการแจ้งเตือน
  6. บันทึกการแจ้งเตือน

การกำหนดค่าการแจ้งเตือนและตัวเลือกการแจ้งเตือนในการตั้งค่าระบบ
คุณสามารถกำหนดค่าเกณฑ์สำหรับการแจ้งเตือนทางอีเมล และกำหนดค่าโลโก้สำหรับเทมเพลตได้จากการตั้งค่าระบบ
การเลือกการกำหนดค่าการแจ้งเตือน

  1. ไปที่การดูแลระบบ > การตั้งค่าระบบ > การกำหนดค่าการแจ้งเตือน
  2. คลิกสร้างการแจ้งเตือน
  3. ในหน้าต่างการกำหนดค่าการแจ้งเตือน ให้ป้อนข้อมูลต่อไปนี้:
    สนาม คำอธิบาย
    ชื่อกิจกรรม ประเภทของเหตุการณ์ที่สร้างการแจ้งเตือน ตัวเลือกคือ:
    ▪ ซีพียู
    ▪ หน่วยความจำ
    ▪ ดิสก์
    ▪ กระทู้
    ▪ เซอร์วิสดาวน์
    ▪ เข้าสู่ระบบล้มเหลว
    ▪ กิจกรรมมอบประกาศนียบัตร
    ▪ บริการขึ้น
    ▪ การสร้างคีย์
    ▪ การจัดการโหนด
    ▪ การเปลี่ยนแปลงสถานะโหนด
    ▪ การจัดการผู้ใช้
    ▪ การจัดการตัวเชื่อมต่อ
    ▪ การดำเนินการสื่อสารโหนด
    ▪ การจัดการสิ่งแวดล้อม
    ค่าทริกเกอร์ / หมายเหตุมากกว่าหรือน้อยกว่า
    การแจ้งเตือนแบ่งออกเป็นสองประเภท:
    ▪ ผู้ที่ถูกผลักดันด้วยเกณฑ์ที่ถูกข้าม และ
    ▪ แรงผลักดันจากเหตุการณ์ที่เกิดขึ้น
    การตั้งค่านี้เกี่ยวข้องกับการแจ้งเตือนสำหรับเกณฑ์ ใช้ไม่ได้กับเหตุการณ์ที่เกิดขึ้นอย่างเข้มงวด เช่น การเข้าสู่ระบบล้มเหลวหรือการสร้างคีย์
    ขีดจำกัดสำหรับเหตุการณ์ที่ทริกเกอร์การแจ้งเตือน หากมากหรือน้อยกว่าค่าที่กำหนด สำหรับอดีตampเลอ:
    ▪ ถ้าค่าสำหรับ CPU มากกว่า 90 และการใช้งาน CPU ของระบบสูงถึง 91% การแจ้งเตือนจะถูกทริกเกอร์
    ▪ ถ้าค่าสำหรับ CPU น้อยกว่า 10% และการใช้งาน CPU ของระบบลดลงเหลือ 9% การแจ้งเตือนจะทำงาน
    การแจ้งเตือนจะถูกส่งไปยังผู้รับที่ระบุ ถ้าคุณเลือก แสดง บน บ้าน การแจ้งเตือนจะปรากฏบนแดชบอร์ด Management Console
    แม้ว่าโดยปกติแล้วผู้ดูแลระบบมักจะสนใจเหตุการณ์ที่ระบุสถานะมากกว่า แต่บางครั้งคุณอาจต้องการทราบว่าเมื่อใดที่เหตุการณ์ลดลงต่ำกว่าทริกเกอร์เพื่อระบุปัญหาที่อาจเกิดขึ้น (เช่นample, ดูเหมือนจะไม่มีกิจกรรมเกิดขึ้น)
    สภาพแวดล้อม สภาพแวดล้อมที่ใช้การแจ้งเตือน คุณสามารถเลือกสภาพแวดล้อมเฉพาะหรือสภาพแวดล้อมทั้งหมด
    ตัวเชื่อมต่อ หากมีตัวเชื่อมต่อ เฉพาะการแจ้งเตือนที่เกี่ยวข้องกับตัวเชื่อมต่อเหล่านั้นและแอปพลิเคชันที่เกี่ยวข้องเท่านั้นที่จะมองเห็นได้
    สนาม คำอธิบาย
    รายชื่ออีเมล์ ที่อยู่อีเมลของผู้ที่ควรได้รับการแจ้งเตือน ผู้รับทั่วไปคือผู้ดูแลระบบ แต่คุณสามารถเพิ่มที่อยู่อื่นได้ ป้อนที่อยู่อีเมลของผู้รับแต่ละรายการ โดยคั่นที่อยู่ด้วยเครื่องหมายจุลภาค ผู้ดูแลระบบและผู้ดูแลคีย์จะรวมผู้ใช้ทั้งหมดที่มีบทบาทตรงกัน รายการนี้สามารถว่างเปล่าได้หากคุณต้องการให้แสดงใน ข้อความแจ้งเตือน ส่วนของคอนโซลการจัดการ
    ช่วงเวลาการแจ้งเตือน ควรส่งการแจ้งเตือนบ่อยแค่ไหน เลือกตัวเลขและประเภทของช่วงเวลา (ชั่วโมง นาที หรือวัน) เลือก 0 เพื่อรับอินสแตนซ์ทั้งหมดของประเภทเหตุการณ์ เช่น การสร้างคีย์.
    แสดงการแจ้งเตือน คลิกปุ่มสลับเพื่อเปิดใช้งานการแจ้งเตือนที่แสดงในรายการ ข้อความแจ้งเตือน ส่วนของแดชบอร์ด Management Console คุณอาจต้องการใช้ตัวเลือกนี้สำหรับการแจ้งเตือนเกี่ยวกับเงื่อนไขที่ร้ายแรงกว่า ข้อความแจ้งเตือนเหล่านั้นจะปรากฏบนแดชบอร์ดเมื่อใดก็ตามที่ บ้าน หน้าจะแสดงขึ้นมา
    คำอธิบาย ป้อนคำอธิบายของการแจ้งเตือน
  4. บันทึกการกำหนดค่า

การแก้ไขการกำหนดค่าการแจ้งเตือน
คุณสามารถแก้ไขข้อมูลเกี่ยวกับการแจ้งเตือนได้หากเงื่อนไขที่เกี่ยวข้องกับการแจ้งเตือนมีการเปลี่ยนแปลง เช่นampหากความรุนแรงของการแจ้งเตือนเพิ่มขึ้นหรือลดลง เงื่อนไขจะนำไปใช้กับสภาพแวดล้อมมากขึ้นหรือน้อยลง หรือคุณจำเป็นต้องแก้ไขที่อยู่อีเมลของผู้รับหรือคำอธิบายการแจ้งเตือน

  1. จากหน้าการตั้งค่าระบบ เลือกการกำหนดค่าการแจ้งเตือน
  2. เลือกการกำหนดค่าการแจ้งเตือนที่คุณต้องการแก้ไข
  3. คลิกไอคอนดินสอ
  4. ในกล่องโต้ตอบการกำหนดค่าการแจ้งเตือน ให้ปรับเปลี่ยนข้อมูลการแจ้งเตือนตามต้องการ
  5. คลิกบันทึก

การลบการกำหนดค่าการแจ้งเตือน
คุณสามารถลบการกำหนดค่าการแจ้งเตือนได้หากเหตุการณ์ที่เกี่ยวข้องไม่มีผลอีกต่อไป หรือหากคุณไม่ต้องการตรวจสอบเหตุการณ์

  1. จากหน้าการตั้งค่าระบบ เลือกการกำหนดค่าการแจ้งเตือน
  2. เลือกการแจ้งเตือนที่คุณต้องการลบ
  3. คลิกไอคอนถังขยะ
  4. เมื่อได้รับแจ้ง ให้ยืนยันการลบการแจ้งเตือน
  5. คลิกบันทึก

การกำหนดค่า Juniper Secure Edge CASB สำหรับการจัดการนโยบาย

ตัวเลือกการจัดการนโยบายที่มีให้โดย Juniper Secure Edge ช่วยให้คุณสามารถปกป้องข้อมูลสำคัญที่จัดเก็บไว้ในแอปพลิเคชันระบบคลาวด์ที่ได้รับการอนุมัติและไม่ได้รับการอนุมัติขององค์กรของคุณ นอกจากนี้ Juniper Secure Edge's Secure Web เกตเวย์ทำให้คุณสามารถกำหนดนโยบายในการตรวจสอบ web รับส่งข้อมูลในองค์กรของคุณและจำกัดการเข้าถึงเฉพาะไซต์หรือหมวดหมู่ของไซต์
ด้วยเครื่องมือนโยบาย CASB ใน Juniper Secure Edge คุณสามารถควบคุมการเข้าถึงข้อมูลโดยระบุเงื่อนไขที่ผู้ใช้สามารถเข้าถึง สร้าง แชร์ และจัดการข้อมูล และการดำเนินการเพื่อจัดการกับการละเมิดนโยบายเหล่านั้น นโยบายที่คุณกำหนดจะเป็นตัวกำหนดว่าอะไรได้รับการปกป้องและอย่างไร CASB ช่วยให้คุณสามารถกำหนดการตั้งค่าความปลอดภัยของคุณเพื่อสร้างนโยบายที่จะปกป้องข้อมูลที่จัดเก็บไว้ในแอปพลิเคชันและอุปกรณ์คลาวด์ต่างๆ การกำหนดค่าเหล่านี้ปรับปรุงกระบวนการสร้างและอัปเดตนโยบาย
นอกเหนือจากการปกป้องข้อมูลแล้ว CASB ยังรองรับการรู้จำอักขระด้วยแสง (OCR) ซึ่งสามารถตรวจจับข้อมูลที่ละเอียดอ่อนในภาพได้ fileที่อัปโหลดไปยังคลาวด์โดยใช้การรู้จำอักขระด้วยแสง (OCR) สำหรับอดีตampมิฉะนั้น ผู้ใช้อาจอัปโหลดรูปภาพ ภาพหน้าจอ หรือรูปภาพอื่นๆ file (.png, .jpg, .gif และอื่นๆ) ที่แสดงหมายเลขบัตรเครดิต หมายเลขประกันสังคม รหัสพนักงาน หรือข้อมูลที่ละเอียดอ่อนอื่นๆ เมื่อสร้างนโยบาย คุณสามารถเปิดใช้งานตัวเลือก OCR (ช่องทำเครื่องหมาย) ซึ่งจะใช้การดำเนินการป้องกันกับรูปภาพ fileส. สามารถเปิดใช้งาน OCR ในนโยบายสำหรับแอปพลิเคชันระบบคลาวด์ด้วยโหมดการป้องกัน API
การป้องกัน OCR ยังสามารถนำไปใช้กับนโยบายสำหรับ fileที่รวมภาพ; สำหรับอดีตampไฟล์ PDF หรือ Microsoft Word file ที่มีตั้งแต่หนึ่งภาพขึ้นไปภายใน file.

เวิร์กโฟลว์การกำหนดค่านโยบายและการสร้าง
การจัดการนโยบายใน Juniper Secure Edge มีขั้นตอนการกำหนดค่าหลายขั้นตอนที่ช่วยให้สามารถสร้างนโยบายได้อย่างมีประสิทธิภาพและสอดคล้องกัน คุณสามารถใช้การกำหนดค่าเหล่านี้เพื่อปกป้องข้อมูลที่จัดเก็บไว้ในแอปพลิเคชันคลาวด์หลายตัว บนอุปกรณ์และจอภาพที่หลากหลาย web การจราจร.
การจัดการนโยบายใน Juniper Secure Edge มีขั้นตอนการกำหนดค่าหลายขั้นตอนที่ช่วยให้สามารถสร้างนโยบายได้อย่างมีประสิทธิภาพและสอดคล้องกัน คุณสามารถใช้การกำหนดค่าเหล่านี้เพื่อปกป้องข้อมูลที่จัดเก็บไว้ในแอปพลิเคชันระบบคลาวด์หลายตัวและเพื่อตรวจสอบ web การจราจร.

  1. สร้างเทมเพลตกฎเนื้อหา
  2. สร้างเทมเพลตสิทธิ์ดิจิทัลในเนื้อหา
  3. การกำหนดค่า file ประเภท ประเภท MIME และ file ขนาดสำหรับการยกเว้นจากการสแกน
  4. กำหนดค่าการแชร์โฟลเดอร์
  5. กำหนดจำนวนระดับย่อยของโฟลเดอร์สำหรับการสแกน DLP
  6. กำหนดค่าการกระทำที่ละเมิดนโยบายเริ่มต้น
  7. กำหนดการตั้งค่าการสกัดกั้น TLS เริ่มต้นระดับผู้เช่า
  8. เปิดใช้งานการฝึกสอนผู้ใช้เป็นการดำเนินการรองในนโยบาย
  9. เปิดใช้งานการรับรองความถูกต้องแบบต่อเนื่อง (เพิ่มระดับ) เป็นการดำเนินการรองในนโยบาย
  10. สร้างนโยบาย: การเข้าถึง API

ส่วนต่อไปนี้สรุปขั้นตอนเหล่านี้
สร้างเทมเพลตกฎเนื้อหา
กฎเนื้อหาระบุเนื้อหาที่จะใช้กับนโยบาย เนื้อหาอาจมีข้อมูลที่ละเอียดอ่อนใน fileเช่น ชื่อผู้ใช้ หมายเลขบัตรเครดิต หมายเลขประกันสังคม และ file ประเภท
สำหรับกฎ DLP คุณสามารถสร้างเทมเพลตที่มีชุดกฎเนื้อหาและใช้หนึ่งในเทมเพลตเหล่านั้นกับนโยบายตั้งแต่หนึ่งนโยบายขึ้นไป ด้วยเทมเพลตกฎเนื้อหา คุณสามารถจัดประเภทเนื้อหาตามบริบทมากกว่าหนึ่งบริบท เนื่องจากมีการกำหนดค่ากฎเนื้อหาเป็นกระบวนการแยกต่างหากจากการสร้างนโยบาย คุณจึงประหยัดเวลาและเปิดใช้ข้อมูลเนื้อหาที่สอดคล้องกันในนโยบายทั้งหมดที่คุณสร้างได้
เทมเพลตกฎเนื้อหาที่มาพร้อมกับผลิตภัณฑ์และเทมเพลตที่คุณสร้างจะแสดงอยู่ในหน้าการจัดการกฎเนื้อหา
หน้าการจัดการกฎเนื้อหามีสามแท็บ:

  • เทมเพลตกฎของเอกสาร — ระบุกฎโดยรวมที่จะใช้กับเอกสาร
  • เทมเพลตกฎ DLP — ระบุกฎ DLP เมื่อลูกค้าสร้างเทมเพลตกฎของเอกสาร ลูกค้าจะเลือกกฎ DLP หากนำเทมเพลตเอกสารไปใช้กับนโยบาย DLP คุณสามารถใช้เทมเพลตใดๆ ที่มาพร้อมกับผลิตภัณฑ์หรือสร้างเทมเพลตเพิ่มเติมก็ได้
  • ประเภทข้อมูล — ระบุประเภทข้อมูลที่จะใช้กับกฎนี้ คุณสามารถใช้ประเภทข้อมูลที่ให้มากับผลิตภัณฑ์หรือสร้างประเภทข้อมูลเพิ่มเติมก็ได้

ทำตามขั้นตอนในโพรซีเดอร์ต่อไปนี้เพื่อสร้างชนิดข้อมูลและเท็มเพลตเพิ่มเติมสำหรับการกำหนดค่าการจัดการกฎเนื้อหา
การสร้างชนิดข้อมูลใหม่

  1. คลิกแท็บ ชนิดข้อมูล แล้วคลิก ใหม่
  2. ป้อนชื่อประเภทข้อมูล (จำเป็น) และคำอธิบาย (ไม่บังคับ) สำหรับประเภทข้อมูล
  3. เลือกประเภทข้อมูลที่จะใช้ ตัวเลือก ได้แก่ พจนานุกรม รูปแบบ Regex File ประเภท File ส่วนขยาย, File ชื่อและคอมโพสิต
  4. คลิกถัดไป
  5. ป้อนข้อมูลเพิ่มเติมสำหรับประเภทข้อมูลที่คุณเลือก
    ● พจนานุกรม
    ● รูปแบบ Regex
    ● File พิมพ์
    ● File ส่วนขยาย
    ● File ชื่อ
    ● คอมโพสิต
    ● การจับคู่ข้อมูลแบบตรงทั้งหมด
  6. คลิกถัดไปเพื่ออีกครั้งview ข้อมูลสรุปสำหรับประเภทข้อมูลใหม่
  7. คลิกยืนยันเพื่อบันทึกประเภทข้อมูลใหม่หรือก่อนหน้าเพื่อทำการแก้ไขหรืออัปเดต

คุณสามารถกำหนดค่าประเภทข้อมูลได้ดังนี้
พจนานุกรม
ใช้ชนิดข้อมูลพจนานุกรมสำหรับสตริงข้อความล้วน
เลือกระหว่างสร้างคำหลักหรืออัปโหลด File.

  • สำหรับสร้างคำหลัก – ป้อนรายการคำหลักหนึ่งคำขึ้นไป สำหรับอดีตample, หมายเลขบัญชี, บัญชี ps, อเมริกันเอ็กซ์เพรส, อเมริกันเอ็กซ์เพรส, เอเม็กซ์, บัตรธนาคาร, บัตรธนาคาร
  • สำหรับการอัพโหลด File – คลิกอัปโหลด File และเลือก file ที่จะอัพโหลด

รูปแบบ Regex
ป้อนนิพจน์ทั่วไป สำหรับอดีตample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File พิมพ์
ทำเครื่องหมายในช่องเพื่อเลือกอย่างน้อยหนึ่งรายการ file ประเภทหรือกาเครื่องหมายเลือกทั้งหมด จากนั้นคลิกบันทึก

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 50

File ส่วนขยาย
ป้อนอย่างน้อยหนึ่งรายการ file ส่วนขยาย (เช่นample, .docx, .pdf, .png) คลิกบันทึก
File ชื่อ
ป้อนอย่างน้อยหนึ่งรายการ file ชื่อ (เช่นample, PII, ความลับ) คลิกบันทึก
คอมโพสิต
คุณสามารถเลือกประเภทข้อมูลพจนานุกรมได้ XNUMX ประเภท หรือประเภทพจนานุกรม XNUMX ประเภทและรูปแบบ Regex XNUMX ประเภท

  • หากคุณเลือกพจนานุกรมสองประเภท ตัวเลือก Proximity จะปรากฏขึ้นสำหรับพจนานุกรมประเภทที่สอง ตัวเลือกนี้ทำให้สามารถจับคู่คำได้สูงสุด 50 คำ ไม่มีตัวเลือกข้อยกเว้น ป้อน Match Count และค่า Proximity สำหรับประเภทพจนานุกรมที่สอง
    • หากคุณเลือกประเภทพจนานุกรมหนึ่งประเภทและรูปแบบ Regex ประเภทหนึ่ง ให้ป้อนจำนวนการจับคู่สูงสุด 50 คำและค่าความใกล้เคียง

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 51

(ไม่บังคับ) หากต้องการป้อนข้อยกเว้น ให้คลิกในกล่องข้อความ Token Whitelist และป้อนคำหลักโทเค็นตั้งแต่หนึ่งคำขึ้นไป คั่นแต่ละรายการด้วยเครื่องหมายจุลภาค คลิก บันทึก เพื่อปิดกล่องข้อความ
การจับคู่ข้อมูลที่แน่นอน
การจับคู่ข้อมูลที่แน่นอน (EDM) ช่วยให้ CASB สามารถระบุข้อมูลในบันทึกที่ตรงกับเกณฑ์ที่คุณระบุ
ในฐานะส่วนหนึ่งของการจัดการประเภทข้อมูล คุณสามารถสร้างเทมเพลต EDM โดยใช้ CSV file ด้วยข้อมูลที่ละเอียดอ่อนซึ่งคุณสามารถกำหนดเกณฑ์การจับคู่ได้ จากนั้นคุณสามารถใช้เทมเพลตนี้เป็นส่วนหนึ่งของกฎ DLP ในนโยบาย API
ทำตามขั้นตอนต่อไปนี้เพื่อสร้างประเภทการจับคู่ข้อมูลที่ตรงกันและใช้ข้อมูลกฎ DLP

ขั้นตอนที่ 1 — สร้างหรือรับ CSV file พร้อมข้อมูลที่จะใช้ในการจับคู่
ในแถวที่สองของ fileจับคู่ส่วนหัวของคอลัมน์กับชนิดข้อมูลใน CASB ข้อมูลนี้จะใช้เพื่อระบุประเภทข้อมูลที่จะจับคู่ ในอดีตนี้ampคอลัมน์ชื่อเต็มจะถูกแมปกับประเภทข้อมูล พจนานุกรม และส่วนหัวของคอลัมน์ที่เหลือจะถูกแมปกับประเภทข้อมูล Regex

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 52

ขั้นตอนที่ 2 – สร้างประเภทข้อมูลใหม่ — การจับคู่ข้อมูลที่แน่นอน

  1. คลิกแท็บ ชนิดข้อมูล แล้วคลิก ใหม่
  2. ป้อนชื่อ (จำเป็น) และคำอธิบาย
  3. เลือกการจับคู่ข้อมูลที่ตรงทั้งหมดเป็นประเภท
  4. คลิกถัดไป
  5. คลิกปุ่มสลับจัดทำดัชนีล่วงหน้าหากข้อมูลที่ละเอียดอ่อนใน CSV file คุณกำลังอัปโหลดถูกแฮชก่อนหน้านี้ สำหรับ fileโดยไม่มีการแฮชก่อนหน้านี้ ข้อมูลจะถูกแฮชเมื่อ file ได้รับการอัพโหลดแล้วแอปพลิเคชัน Juniper Secure Edge - รูปที่ 53หากคุณต้องการทำการแฮชในไฟล์ file ก่อนที่คุณจะอัปโหลด ให้ใช้เครื่องมือแฮชข้อมูลที่มาพร้อมกับ CASB ไปที่การดูแลระบบ > การตั้งค่าระบบ > ดาวน์โหลด และเลือกเครื่องมือแฮช EDM ดาวน์โหลดเครื่องมือ ติดตั้ง และใช้การแฮชข้อมูลกับ file.
  6. คลิกอัปโหลดแล้วเลือก CSV file เพื่อใช้จับคู่ข้อมูล ให้เห็นเป็นample fileให้คลิกดาวน์โหลด Sampเล.แอปพลิเคชัน Juniper Secure Edge - รูปที่ 54อัพโหลดแล้ว file ชื่อจะปรากฏขึ้น หากต้องการลบออก (เช่นample หากคุณอัปโหลดไม่ถูกต้อง file หรือต้องการยกเลิกขั้นตอน) คลิกที่ไอคอนรูปถังขยะ
    บันทึก
    คุณสามารถแทนที่การอัปโหลด file ต่อมาตราบเท่าที่ทุ่งใน file จะไม่เปลี่ยนแปลง
  7. คลิกถัดไป
    ตารางจะแสดงแหล่งที่มา file ชื่อ จำนวนระเบียนที่มี และจำนวนประเภทข้อมูลที่มี
  8. คลิกถัดไปอีกครั้งview ข้อมูลสรุปและบันทึกชนิดข้อมูล คุณจะใช้ชนิดข้อมูลนี้ในขั้นตอนถัดไป

ขั้นตอนที่ 3 – สร้างเทมเพลตกฎ DLP ใหม่เพื่อกำหนดค่าคุณสมบัติการจับคู่ข้อมูล

  1. ในแท็บกฎ DLP ให้คลิกใหม่
  2. ป้อนชื่อกฎ (จำเป็น) และคำอธิบาย (ไม่บังคับ)
  3. เลือกการจับคู่ข้อมูลที่แน่นอนเป็นประเภทกฎ แล้วคลิกถัดไป
  4. เลือกกฎเนื้อหาที่กำหนดเองเป็นเทมเพลตกฎ
  5. สำหรับการจับคู่ข้อมูลที่ตรงทั้งหมด ให้เลือกประเภทข้อมูล EDM ที่คุณสร้างไว้ก่อนหน้านี้ เขตข้อมูลและประเภทข้อมูลที่แมปจาก CSV file ที่คุณอัปโหลดก่อนหน้านี้จะแสดงรายการด้วยการชั่งน้ำหนักtage ตัวเลือกสำหรับแต่ละฟิลด์แอปพลิเคชัน Juniper Secure Edge - รูปที่ 55
  6. เลือกน้ำหนักtage สำหรับแต่ละฟิลด์ น้ำหนักtagที่คุณเลือกจะใช้พร้อมกับจำนวนฟิลด์ที่จะจับคู่เพื่อพิจารณาว่าเรคคอร์ดนั้นถือว่าตรงกันหรือไม่ ตัวเลือกคือ:
    ● บังคับ – ฟิลด์นี้ต้องตรงกันเพื่อให้บันทึกตรงกัน
    ● ไม่บังคับ – ฟิลด์นี้ทำหน้าที่เป็น “ช่องว่างภายใน” เมื่อพิจารณาว่าบันทึกตรงกันหรือไม่
    ● ยกเว้น – ฟิลด์จะถูกละเว้นสำหรับการจับคู่
    ● รายการที่อนุญาต – หากฟิลด์หนึ่งรายการหรือมากกว่านั้นอยู่ในรายการที่อนุญาตพิเศษ บันทึกนั้นจะถูกอนุญาตพิเศษและไม่ถือว่าตรงกันแม้ว่าจะเป็นไปตามเกณฑ์การจับคู่อื่นๆ ทั้งหมดก็ตามแอปพลิเคชัน Juniper Secure Edge - รูปที่ 56
  7. เลือกเกณฑ์การจับคู่สำหรับการจับคู่ฟิลด์ การจับคู่เรกคอร์ด และความใกล้เคียงแอปพลิเคชัน Juniper Secure Edge - รูปที่ 57● สำหรับจำนวนฟิลด์ขั้นต่ำที่จะจับคู่ ให้ป้อนค่าที่เท่ากับหรือมากกว่าจำนวนฟิลด์ที่มีการชั่งน้ำหนักบังคับtage และ เท่ากับหรือน้อยกว่าจำนวนฟิลด์ที่มีตัวเลือกการชั่งน้ำหนักtagอี นี่คือจำนวนฟิลด์ที่ต้องตรงกับกฎนี้ สำหรับอดีตample ถ้าคุณมีสี่ฟิลด์ที่มีการชั่งน้ำหนักบังคับtage และสามฟิลด์พร้อมการชั่งน้ำหนักที่เลือกได้tage ป้อนตัวเลขระหว่าง 4 ถึง 7
    ● สำหรับจำนวนขั้นต่ำของระเบียนที่จะจับคู่ ให้ป้อนค่าอย่างน้อย 1 ตัวเลขนี้แสดงถึงจำนวนขั้นต่ำของระเบียนที่ต้องจับคู่เพื่อให้เนื้อหาได้รับการพิจารณาว่าละเมิด
    ● สำหรับ Proximity ให้ป้อนอักขระจำนวนหนึ่งที่แสดงระยะห่างระหว่างฟิลด์ ระยะห่างระหว่างช่องที่ตรงกันสองช่องต้องน้อยกว่าตัวเลขนี้สำหรับการแข่งขัน สำหรับอดีตample ถ้า Proximity คือ 500 ตัวอักษร:
    ● เนื้อหาต่อไปนี้จะตรงกันเนื่องจากความใกล้เคียงน้อยกว่า 500 อักขระ: Field1value + 50 ตัวอักษร+Field3value + 300 อักขระ + Field2value ● เนื้อหาต่อไปนี้จะไม่ตรงกันเนื่องจากความใกล้เคียงมากกว่า 500 อักขระ:
    Field1value + 50 อักขระ+Field3value +600 อักขระ + Field2value
  8. คลิกถัดไป
  9. Review สรุปและบันทึกกฎ DLP ใหม่

ตอนนี้คุณใช้กฎ DLP นี้กับนโยบายการเข้าถึงแบบอินไลน์หรือ API ได้แล้ว
การสร้างเทมเพลตกฎ DLP ใหม่

  1. คลิกแท็บเทมเพลตกฎ DLP แล้วคลิกใหม่
  2. ป้อนชื่อกฎ (จำเป็น) และคำอธิบาย (ไม่บังคับ)
  3. เลือกกฎ DLP เป็นประเภทกฎ แล้วคลิกถัดไป
  4. เลือกเทมเพลตกฎจากรายการดรอปดาวน์ จากนั้น ปฏิบัติตามขั้นตอนใดขั้นตอนหนึ่งต่อไปนี้
    ก. หากคุณเลือกเทมเพลตกฎเนื้อหาที่กำหนดเอง ให้เลือกประเภทกฎและค่าที่เกี่ยวข้องสำหรับประเภทนั้น ตัวเลือกคือ:
    ● รวม — เลือกชื่อเฉพาะ (เช่นample, VIN, SSN หรือโทรศัพท์)
    ● พจนานุกรม – เลือกรายการคำหลัก (เช่นample, US: SSN) และจำนวนการแข่งขัน
    ● รูปแบบ Regex – เลือกนิพจน์ทั่วไป (รูปแบบ Regex) และจำนวนการจับคู่
    จำนวนการจับคู่สามารถเป็นค่าใดก็ได้ระหว่าง 1 ถึง 50 จำนวนการจับคู่ระบุจำนวนขั้นต่ำของโทเค็นที่ละเมิดที่จะพิจารณาสำหรับการละเมิด
    ไม่ว่าคุณจะระบุจำนวนการจับคู่ใดก็ตาม กลไก DLP จะตรวจจับโทเค็นที่ละเมิดได้สูงสุด 50 รายการและดำเนินการตามที่คุณกำหนดค่าไว้ (เช่นampเลอ ไฮไลต์ มาส์ก ปกปิด และอื่นๆ)
    บันทึก: หากคุณเลือกพจนานุกรมสำหรับ XML fileแอตทริบิวต์ที่คุณเลือกต้องมีค่าสำหรับกลไก DLP เพื่อให้รู้ว่าตรงกัน หากระบุแอตทริบิวต์แต่ไม่มีค่า (เช่นample: ScanComments=””) ไม่ตรงกัน
    ข. หากคุณเลือกเทมเพลตกฎที่กำหนดไว้ล่วงหน้า ประเภทกฎและค่าจะถูกกรอก
  5. คลิกถัดไปและอีกครั้งview ข้อมูลสรุปสำหรับเทมเพลตกฎ DLP
  6. คลิกยืนยันเพื่อสร้างและบันทึกเทมเพลตใหม่หรือคลิกก่อนหน้าเพื่อทำการแก้ไขที่จำเป็น

หากเทมเพลตถูกลบ การดำเนินการที่ระบุจะไม่ได้รับอนุญาตอีกต่อไป เว้นแต่นโยบายที่เกี่ยวข้องจะถูกปิดใช้งานหรือแทนที่ด้วยเทมเพลตอื่น
การสร้างเทมเพลตกฎเอกสารใหม่

  1. คลิกแท็บเทมเพลตกฎของเอกสาร แล้วคลิกใหม่
  2. ป้อนชื่อกฎ (จำเป็น) และคำอธิบาย (ไม่บังคับ)
  3. หากต้องการรวมการรู้จำอักขระด้วยแสง (OCR) สำหรับนโยบายการเข้าถึง API ให้คลิกปุ่มสลับการรู้จำอักขระด้วยแสงแอปพลิเคชัน Juniper Secure Edge - รูปที่ 58
  4. คลิกถัดไป
  5. ป้อนหรือเลือกข้อมูลต่อไปนี้ตามต้องการสำหรับเทมเพลตของคุณ สำหรับข้อมูลแต่ละประเภทที่จะรวม ให้คลิกสลับเพื่อเปิดใช้งาน
    ● File ข้อมูลเมตา – ป้อนช่วงของ file ขนาดที่จะรวม จากนั้นเลือก file ข้อมูลจากประเภทข้อมูลเริ่มต้นที่มาพร้อมกับผลิตภัณฑ์ หรือประเภทข้อมูลใดๆ ที่คุณสร้างขึ้นในแท็บประเภทข้อมูลแอปพลิเคชัน Juniper Secure Edge - รูปที่ 59● File ช่วงขนาด – ป้อนช่วงของ file ขนาดที่จะรวมไว้ในการสแกน
    บันทึก: ไม่มีการสแกน DLP และมัลแวร์ fileมีขนาดใหญ่กว่า 50 MB. เพื่อให้แน่ใจว่ามีการสแกน DLP และมัลแวร์ ให้ป้อนขนาดช่วง 49 MB หรือเล็กกว่าในทั้งสองช่อง
    ● File ประเภท – เลือก ก file ประเภท (สำหรับexample, XML) ตัวเลือกนี้จะปิดใช้งานเมื่อมีค่าต่ำสุดและสูงสุด file ขนาด 50 MB หรือใหญ่กว่า
    ● File ส่วนขยาย – เลือก ก file ส่วนขยาย (เช่นampเลอ, .png)
    ● File ชื่อ – เลือก File ชื่อเพื่อระบุที่แน่นอน file ตั้งชื่อหรือเลือกรูปแบบ Regex เพื่อเลือกนิพจน์ทั่วไป ไม่ว่าในกรณีใด ให้ใช้เมนูแบบเลื่อนลงเพื่อเลือกค่าสำหรับนโยบายเพื่อค้นหาและสแกน นี่อาจเป็นชนิดข้อมูลที่กำหนดไว้ล่วงหน้า หรือชนิดข้อมูลที่คุณสร้างขึ้นบนแท็บชนิดข้อมูล
    ● การจำแนกประเภทข้อมูลแอปพลิเคชัน Juniper Secure Edge - รูปที่ 60● เลือกป้ายกำกับการจัดประเภท – Microsoft AIP หรือ Titus จากนั้นป้อนชื่อป้ายกำกับแอปพลิเคชัน Juniper Secure Edge - รูปที่ 61● (ไม่บังคับ) คลิกเครื่องหมาย + ที่ด้านขวาเพื่อรวมป้ายกำกับการจัดหมวดหมู่ทั้งสอง
    ● ลายน้ำแอปพลิเคชัน Juniper Secure Edge - รูปที่ 62 ● ป้อนข้อความสำหรับลายน้ำ
    บันทึก
    สำหรับแอปพลิเคชัน OneDrive และ SharePoint ลายน้ำจะไม่ถูกล็อกและผู้ใช้สามารถลบออกได้
    ● กฎการจับคู่เนื้อหาแอปพลิเคชัน Juniper Secure Edge - รูปที่ 63 ● เลือกประเภทกฎ DLP จากรายการ
  6. คลิกถัดไปและอีกครั้งview ข้อมูลสรุป
  7. คลิก บันทึก เพื่อยืนยันเทมเพลต หรือ ก่อนหน้า เพื่อทำการแก้ไข
    เทมเพลตนี้สามารถนำไปใช้กับนโยบายที่คุณสร้างขึ้นได้แล้ว

สร้างเทมเพลตสิทธิ์ดิจิทัลในเนื้อหา
การกำหนดค่าสิทธิ์ดิจิทัลของเนื้อหาให้การจัดการเทมเพลตที่มีประสิทธิภาพและสอดคล้องกันสำหรับการจัดหมวดหมู่เนื้อหา การปรับแต่ง และตัวเลือกการป้องกันที่มีประสิทธิภาพและสอดคล้องกัน สามารถสร้างเทมเพลตสำหรับสิทธิ์ดิจิทัลของเนื้อหาและการตั้งค่าที่ใช้กับนโยบายต่างๆ เทมเพลตสามารถเข้าถึงได้และจัดการผ่านหน้าสิทธิ์ดิจิทัลของเนื้อหาภายใต้เมนูป้องกันในคอนโซลการจัดการ
สิทธิ์ดิจิทัลในเนื้อหาครอบคลุมทุกแง่มุมของการจำแนกประเภทและการปกป้องเนื้อหาในองค์ประกอบเหล่านี้
เมื่อใช้การเข้ารหัส เอกสารจะถูกติดตามโดยรหัส CDR ที่ใช้ในการเข้ารหัส แทนที่จะเป็นรหัสของนโยบายที่เรียกใช้สำหรับการเข้ารหัส
เมื่อสร้างเทมเพลต CDR แล้ว จะสามารถแก้ไขได้ตามต้องการ แต่ไม่สามารถลบได้ตราบใดที่ยังใช้อยู่

ขั้นตอนในการสร้างเทมเพลต CDR
เมื่อสร้างเทมเพลต CDR แล้ว สามารถนำไปใช้กับนโยบายต่างๆ ได้ตามต้องการ

  1. ไปที่ ป้องกัน > สิทธิ์ดิจิทัลของเนื้อหา แล้วคลิก ใหม่
  2. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ) สำหรับเทมเพลต CDR
  3. เลือกประเภทเอกสารที่จะใช้เทมเพลตนี้:
    ● โครงสร้าง — นโยบายใช้กับวัตถุที่มีโครงสร้าง
    ● เอกสารที่มีการเข้ารหัส — นโยบายมีผลกับเอกสารที่ต้องเข้ารหัส
    ● เอกสารที่ไม่มีการเข้ารหัส — นโยบายมีผลกับเอกสารที่ไม่ต้องเข้ารหัส
  4. คลิก ถัดไป เพื่อเพิ่มองค์ประกอบ CDR
  5. สำหรับแต่ละคอมโพเนนต์ที่จะรวม ให้คลิกปุ่มสลับเพื่อเปิดใช้งาน
    ● ข้อความลายน้ำ
    ป้อนข้อความสำหรับลายน้ำ จากนั้น เลือกตัวเลือกการจัดรูปแบบสำหรับลายน้ำ
    ● ความคลุมเครือของโทเค็น
    เลือก Mask, Redact หรือ Document Highlighting
    สำคัญ
    การดำเนินการ Mask และ Redact จะลบอักขระที่เลือกอย่างถาวร เพื่อป้องกันการรั่วไหลของข้อมูลโดยไม่ได้รับอนุญาต การมาสก์และการแก้ไขไม่สามารถยกเลิกได้เมื่อบันทึกนโยบายแล้ว
    หมายเหตุเกี่ยวกับการบังคับใช้นโยบาย API สำหรับการดำเนินการ Redact, Mask, Watermark/Encrypt
    ในรายงาน Salesforce (รุ่น Classic และ Lightning) การดำเนินการ Mask จะไม่ใช้กับชื่อรายงาน เกณฑ์การกรอง และการค้นหาคำหลัก ด้วยเหตุนี้ รายการเหล่านี้จะไม่ถูกปิดบังในวัตถุรายงาน
    เมื่อนโยบายการป้องกัน API ถูกสร้างขึ้นโดยมีการดำเนินการ Redact/Mask/Watermark/Encrypt การดำเนินการนโยบายจะไม่เกิดขึ้นหาก file ที่สร้างขึ้นใน Google ไดรฟ์จะถูกเปลี่ยนชื่อและอัปเดตด้วยเนื้อหา DLP
    ● เข้ารหัส
    หากนโยบายจะให้การดำเนินการเข้ารหัส ให้เลือกรายการเหล่านี้เพื่อใช้แนวทางเฉพาะสำหรับการเข้ารหัส:
    ● คีย์เข้ารหัส
    ● การหมดอายุของเนื้อหา – ตามวันที่ ตามเวลา หรือไม่มีวันหมดอายุ
    ● หากคุณเลือกตามวันที่ ให้เลือกวันที่จากปฏิทิน
    ● หากคุณเลือกตามเวลา ให้เลือกนาที ชั่วโมง หรือวัน และจำนวน (เช่นample, 20 นาที, 12 ชั่วโมง หรือ 30 วัน)
    ● ตัวเลือกการเข้าถึงแบบออฟไลน์
    ● เสมอ (ค่าเริ่มต้น)
    ●ไม่เลย
    ● ตามเวลา หากคุณเลือกตามเวลา ให้เลือกชั่วโมง นาที หรือวัน และจำนวน
  6. เพิ่มวัตถุสิทธิ์ ซึ่งกำหนดขอบเขต (ภายในหรือภายนอก) ผู้ใช้และกลุ่ม และระดับสิทธิ์
    ก. คลิก ใหม่ และเลือกตัวเลือกการอนุญาตแอปพลิเคชัน Juniper Secure Edge - รูปที่ 64ข. ขอบเขต — เลือกภายในหรือภายนอก
    ค. พิมพ์ -
    ● สำหรับขอบเขตภายใน เลือกผู้ใช้ กลุ่ม หรือผู้รับ
    ● สำหรับขอบเขตภายนอก เลือกผู้ใช้ โดเมน หรือผู้รับ
    บันทึก
    ประเภทผู้รับใช้กับแอปพลิเคชันระบบคลาวด์ที่เลือกโหมดการป้องกันอีเมลไว้เมื่อใช้งานระบบคลาวด์เท่านั้น
    ขึ้นอยู่กับประเภทที่คุณเลือก ฟิลด์ถัดไปจะมีป้ายกำกับดังนี้
    ● สำหรับขอบเขตภายใน ผู้ใช้ (สำหรับผู้ใช้) หรือแหล่งที่มา (สำหรับกลุ่ม) ถ้าคุณเลือก
    ผู้รับ ฟิลด์ถัดไปนี้ไม่ปรากฏขึ้น หากคุณเลือกแหล่งที่มา ให้ตรวจสอบชื่อกลุ่มที่จะรวม
    ● สำหรับขอบเขตภายนอก ผู้ใช้ (สำหรับผู้ใช้) หรือโดเมน หากคุณเลือกผู้รับ ช่องถัดไปนี้จะไม่ปรากฏขึ้น
    ป้อนหรือเลือกข้อมูลผู้ใช้ แหล่งที่มา หรือโดเมน
    ● สำหรับผู้ใช้ (ขอบเขตภายในหรือภายนอก) – คลิกไอคอนปากกา เลือกทั้งหมดหรือที่เลือก สำหรับ Selected ให้ป้อนที่อยู่อีเมลของผู้ใช้ที่ถูกต้องตั้งแต่หนึ่งรายการขึ้นไป โดยคั่นแต่ละรายการด้วยเครื่องหมายจุลภาค คลิกบันทึก
    ● สำหรับแหล่งที่มา (ขอบเขตภายใน) – เลือกแหล่งที่มาสำหรับกลุ่มหรือหลายกลุ่ม จากกล่องรายการกลุ่มที่ปรากฏขึ้น ให้เลือกกลุ่มตั้งแต่หนึ่งกลุ่มขึ้นไป หรือทุกกลุ่ม คลิกบันทึก
    ● สำหรับโดเมน (ขอบเขตภายนอก) – ป้อนชื่อโดเมนอย่างน้อยหนึ่งชื่อ
    สิทธิ์ – เลือกอนุญาต (สิทธิ์เต็ม) หรือปฏิเสธ (ไม่มีสิทธิ์)
  7. คลิกบันทึก วัตถุอนุญาตถูกเพิ่มในรายการ
  8. คลิกถัดไป view ข้อมูลสรุปของเทมเพลต CDR แล้วคลิกยืนยันเพื่อบันทึก เทมเพลตแสดงอยู่ในหน้าสิทธิ์ดิจิทัลของเนื้อหา เมื่อคุณกำหนดเทมเพลตนี้ให้กับนโยบายที่คุณสร้าง ชื่อนโยบายเหล่านั้นจะปรากฏในคอลัมน์นโยบายที่กำหนด

การกำหนดค่า file ประเภท ประเภท MIME และ file ขนาดสำหรับการยกเว้นจากการสแกน
ในการปรับใช้ที่เป็นโฮสต์ คุณสามารถระบุ file ประเภท ประเภท MIME และขนาดของ fileจะถูกแยกออกจากการสแกนข้อมูล คุณสามารถระบุการยกเว้นการสแกนสำหรับประเภทนโยบาย DLP และสำหรับการยกเว้นโดยกลไกการสแกน CASB ระหว่างการสแกนมัลแวร์
หากต้องการกำหนดค่าการยกเว้น ให้ไปที่การดูแลระบบ > การตั้งค่าระบบ > การกำหนดค่าขั้นสูง แล้วคลิกแท็บการตั้งค่าเนื้อหา จากนั้น ทำตามขั้นตอนต่อไปนี้สำหรับการยกเว้น CASB DLP การยกเว้นกลไกการสแกน CASB หรือทั้งสองอย่าง

การยกเว้นจากการสแกนโดยเครื่องมือ Juniper DLP
คลิกปุ่มสลับสำหรับการยกเว้นแต่ละรายการที่คุณต้องการตั้งค่า
File พิมพ์
Review ค่าเริ่มต้น file ประเภทที่แสดงและลบประเภทที่คุณต้องการยกเว้น เพราะได้รับการยกเว้น files ไม่ถูกสแกน เวลาตอบสนองสำหรับการโหลดจะเร็วขึ้น สำหรับอดีตample, สื่อสมบูรณ์ fileเช่น .mov, .mp3 หรือ .mp4 โหลดเร็วขึ้นหากไม่รวมไว้

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 65

ประเภท MIME
ป้อนประเภท MIME ที่จะยกเว้น (เช่นample, text/css, application/pdf, video/.*. โดยที่ * ทำหน้าที่เป็นสัญลักษณ์แทนเพื่อระบุรูปแบบใดๆ) คั่น MIME แต่ละประเภทด้วยเครื่องหมายจุลภาค

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 66

File ขนาด
เข้าสู่ file ขนาด (เป็นเมกะไบต์) ที่จะทำหน้าที่เป็นเกณฑ์สำหรับ fileจะได้รับการยกเว้น หรือยอมรับค่าเริ่มต้น 200 MB. ใดๆ fileขนาดใหญ่กว่านี้จะไม่ถูกสแกน ต้องระบุค่าที่มากกว่าศูนย์ ค่าสูงสุดที่อนุญาตคือ 250 MB

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 67

การยกเว้นจากการสแกนโดยเครื่องมือสแกน CASB
คลิกปุ่มสลับสำหรับการยกเว้นแต่ละรายการที่คุณต้องการตั้งค่า
File พิมพ์
เข้าสู่ file ประเภทที่จะยกเว้น เพราะได้รับการยกเว้น files ไม่ถูกสแกน เวลาตอบสนองสำหรับการโหลดจะเร็วขึ้น สำหรับอดีตample, สื่อสมบูรณ์ fileเช่น .mov, .mp3 หรือ .mp4 โหลดเร็วขึ้นหากไม่รวมไว้

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 68

File ขนาด
เข้าสู่ file ขนาด (เป็นเมกะไบต์) ที่จะทำหน้าที่เป็นเกณฑ์สำหรับ fileจะได้รับการยกเว้น ใดๆ fileขนาดใหญ่กว่านี้จะไม่ถูกสแกน ต้องระบุค่าที่มากกว่าศูนย์ ค่าสูงสุดที่อนุญาตคือ 250 MB

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 69

คลิกรีเซ็ตเมื่อเสร็จสิ้น
กำหนดค่าการแชร์โฟลเดอร์สำหรับการสแกน DLP
คุณสามารถเลือกให้การสแกน DLP ดำเนินการโดยอัตโนมัติสำหรับ fileในโฟลเดอร์ที่ใช้ร่วมกัน

  1. ไปที่การดูแลระบบ > การตั้งค่าระบบ > การกำหนดค่าขั้นสูง และคลิกแท็บการตั้งค่าเนื้อหา
  2. ภายใต้การกำหนดค่าการแชร์โฟลเดอร์ คลิกปุ่มสลับเพื่อเปิดใช้งานการดาวน์โหลดอัตโนมัติ fileในโฟลเดอร์ที่ใช้ร่วมกันแอปพลิเคชัน Juniper Secure Edge - รูปที่ 70

กำหนดจำนวนระดับย่อยของโฟลเดอร์สำหรับการสแกน

  1. ไปที่การดูแลระบบ > การตั้งค่าระบบ > การกำหนดค่าขั้นสูง และเลือกแท็บการตั้งค่าเนื้อหา
  2. ภายใต้ Default Number of Sub Folders ให้เลือกหมายเลขจากรายการดร็อปดาวน์ ตัวเลขแสดงถึงระดับของโฟลเดอร์ย่อยที่จะถูกสแกน สำหรับอดีตampถ้าคุณเลือก 2 ข้อมูลในโฟลเดอร์หลักและระดับโฟลเดอร์ย่อย XNUMX ระดับจะถูกสแกน

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 71

กำหนดค่าการกระทำที่ละเมิดนโยบายเริ่มต้น
คุณสามารถตั้งค่าการดำเนินการละเมิดเริ่มต้น - ปฏิเสธหรืออนุญาต & บันทึก การดำเนินการที่เกิดขึ้นขึ้นอยู่กับว่าพบการจับคู่กับนโยบายที่มีอยู่หรือไม่

  • หากไม่พบนโยบายที่ตรงกัน CASB จะใช้การดำเนินการละเมิดเริ่มต้นโดยใช้นโยบายที่เรียกว่า TenantDefaultAction สำหรับอดีตampหากการดำเนินการละเมิดเริ่มต้นถูกตั้งค่าเป็นปฏิเสธ และไม่พบนโยบายที่ตรงกัน CASB จะใช้การดำเนินการปฏิเสธ
  • หากพบนโยบายที่ตรงกัน CASB จะใช้การดำเนินการจากนโยบายนั้น โดยไม่คำนึงว่าจะมีการตั้งค่าการดำเนินการละเมิดเริ่มต้นแบบใด สำหรับอดีตampหากการดำเนินการละเมิดเริ่มต้นถูกตั้งค่าเป็นปฏิเสธ และ CASB พบนโยบายที่ตรงกันซึ่งมีการดำเนินการอนุญาต & บันทึกสำหรับผู้ใช้ที่ระบุ CASB จะใช้การดำเนินการอนุญาต & บันทึกสำหรับผู้ใช้รายนั้น

หากต้องการตั้งค่าการกระทำที่เป็นการละเมิดนโยบายเริ่มต้น:

  1. ไปที่การดูแลระบบ > การตั้งค่าระบบ > การกำหนดค่าขั้นสูง และคลิกแท็บการตั้งค่าพร็อกซี
  2. จากรายการดรอปดาวน์การดำเนินการละเมิดเริ่มต้น ให้เลือกปฏิเสธหรืออนุญาต & บันทึก แล้วคลิกบันทึก

การสร้างนโยบายสำหรับการปกป้องข้อมูลและความปลอดภัยของแอปพลิเคชัน

สำหรับ SWG และ CASB คุณสามารถสร้างนโยบายที่ใช้กับแอปพลิเคชันระบบคลาวด์หนึ่ง บางส่วน หรือทั้งหมดในองค์กรของคุณ สำหรับแต่ละนโยบาย คุณสามารถระบุ:

  • ประเภทของข้อมูลที่ควรใช้นโยบาย เช่นample เนื้อหาที่มีหมายเลขบัตรเครดิตหรือหมายเลขประกันสังคม fileที่เกินขนาดที่กำหนด หรือ files ประเภทเฉพาะ
  • ผู้ใช้หรือกลุ่มผู้ใช้ที่ควรใช้นโยบาย โฟลเดอร์หรือไซต์ หรือว่า fileสามารถแชร์ภายใน ภายนอก หรือกับสาธารณะ
  • คุณสามารถกำหนดโหมดการป้องกันหนึ่งโหมดขึ้นไปให้กับแต่ละแอปพลิเคชันระบบคลาวด์ที่คุณใช้งาน โหมดการป้องกันเหล่านี้ช่วยให้คุณสามารถใช้ประเภทการป้องกันที่จำเป็นที่สุดสำหรับข้อมูลที่จัดเก็บไว้ในแอปพลิเคชันระบบคลาวด์เหล่านั้น

คุณยังสามารถสร้างนโยบายที่ควบคุมการเข้าถึงคีย์ที่ปกป้องข้อมูลที่เข้ารหัส หากการเข้าถึงคีย์ถูกปิดกั้นโดยนโยบาย ผู้ใช้จะไม่สามารถเข้าถึงข้อมูลที่ได้รับการป้องกันโดยคีย์นั้น
สำหรับ SWG คุณสามารถสร้างนโยบายและนำไปใช้เพื่อควบคุมการเข้าถึงหมวดหมู่ของ webไซต์และไซต์เฉพาะ
การสร้างนโยบายโดยทั่วไปเกี่ยวข้องกับขั้นตอนเหล่านี้:

  • ขั้นตอนที่ 1. ป้อนชื่อกรมธรรม์และคำอธิบาย
  • ขั้นตอนที่ 2 เลือกกฎเนื้อหาสำหรับนโยบาย กฎเนื้อหาคือ "อะไร" ของนโยบาย โดยระบุประเภทของเนื้อหาที่กฎควรใช้ และกฎประเภทใดที่ใช้กับนโยบาย CASB ช่วยให้คุณสร้างเทมเพลตกฎเนื้อหาที่สามารถใช้กับหลายนโยบายได้
  • ขั้นตอนที่ 3 เลือกแอปพลิเคชันคลาวด์ที่จะใช้นโยบาย
  • ขั้นตอนที่ 4 กำหนดกฎบริบท การดำเนินการ และการแจ้งเตือนสำหรับนโยบาย กฎบริบทคือ "ใคร" ของนโยบาย - พวกเขาระบุว่าจะใช้กฎกับใครและเมื่อใด การดำเนินการคือ "อย่างไร" และ "ทำไม" ของนโยบาย โดยระบุว่าต้องดำเนินการใดเพื่อจัดการกับการละเมิดนโยบาย
  • ขั้นตอนที่ 5 ยืนยันนโยบาย บันทึกการตั้งค่านโยบายและทำให้นโยบายมีผลบังคับใช้

หมายเหตุเกี่ยวกับแอปพลิเคชันคลาวด์ Slack
เมื่อสร้างนโยบายสำหรับแอปพลิเคชันคลาวด์ Slack โปรดคำนึงถึงรายการต่อไปนี้:

  • Remove Collaborator ใช้ได้กับเนื้อหาและคำจำกัดความบริบทต่อไปนี้เท่านั้น:
  • เนื้อหา: ไม่มี
  • บริบท: ประเภทสมาชิก
  • ประเภทข้อมูล: โครงสร้าง
  • การเพิ่มสมาชิกในช่องเป็นกิจกรรมอิสระ ซึ่งไม่เกี่ยวข้องกับข้อความ files หรือเหตุการณ์อื่นใดในช่อง (group_add_user คือประเภทเหตุการณ์)
  • group_add_user ไม่มีเนื้อหา ไม่มีข้อมูลที่มีโครงสร้างหรือไม่มีโครงสร้าง
  • เพราะ files เป็นคุณสมบัติระดับองค์กรใน Slack ซึ่งไม่ได้เป็นของช่องหรือพื้นที่ทำงานใดโดยเฉพาะ ด้วยเหตุนี้ คุณต้องเลือกข้อมูลที่มีโครงสร้างเป็นประเภทเหตุการณ์
  • บริบทประเภทสมาชิก: ตามค่าเริ่มต้น Slack เป็นคลาวด์ที่ใช้ร่วมกันและอัปโหลดไฟล์ file หรือการส่งข้อความไปยังแชนเนลถือเป็นกิจกรรมการแบ่งปันในตัวมันเอง ด้วยเหตุนี้ จึงมีบริบทใหม่ (นอกเหนือจากประเภทการแชร์ที่มีอยู่) เพื่อช่วยจัดการเหตุการณ์สำหรับแอปพลิเคชันคลาวด์ Slack

หมายเหตุเกี่ยวกับแอปพลิเคชันระบบคลาวด์ Microsoft 365 (OneDrive)

  • เมื่อไร fileถูกอัปโหลดไปยัง OneDrive ฟิลด์ แก้ไขโดย ใน OneDrive จะแสดงชื่อแอป SharePoint แทนชื่อผู้ใช้ที่อัปโหลด file.

หมายเหตุเกี่ยวกับการรับรองความถูกต้องอย่างต่อเนื่องในนโยบาย
ต้องเปิดใช้งานการรับรองความถูกต้องอย่างต่อเนื่องใน Management Console ก่อนจึงจะสามารถใช้ในนโยบายได้
เช่นampถ้าคุณต้องการรวมการรับรองความถูกต้องอย่างต่อเนื่องเป็นการดำเนินการรองในนโยบาย ตรวจสอบให้แน่ใจว่าได้เปิดใช้งานการรับรองความถูกต้องอย่างต่อเนื่องใน Management Console
หากเลือกการรับรองความถูกต้องอย่างต่อเนื่องในนโยบาย จะไม่สามารถปิดใช้งานได้ใน Management Console
หมายเหตุเกี่ยวกับการจับภาพเหตุการณ์ในแอพ Slack thick
ในการจับภาพเหตุการณ์ในแอป Slack thick ในโหมดส่งต่อพร็อกซี คุณต้องออกจากระบบทั้งแอปพลิเคชันและเบราว์เซอร์ แล้วเข้าสู่ระบบอีกครั้งเพื่อตรวจสอบสิทธิ์

  • ออกจากระบบพื้นที่ทำงานในแอป Slack บนเดสก์ท็อป คุณสามารถออกจากระบบจากตารางแอปพลิเคชัน
  • ออกจากระบบเบราว์เซอร์
  • ลงชื่อเข้าใช้แอป Slack อีกครั้งเพื่อตรวจสอบสิทธิ์

ส่วนต่อไปนี้จะให้คำแนะนำทีละขั้นตอนสำหรับการสร้างนโยบายเพื่อตอบสนองความต้องการในการปกป้องข้อมูลของคุณ

  • Viewing รายการนโยบาย
  • นโยบายการเข้าถึง API

Viewing รายการนโยบาย
จากหน้า Protect ของ Management Console คุณสามารถสร้างและอัปเดตนโยบาย กำหนดลำดับความสำคัญ และอัปเดตกฎที่ใช้กับนโยบายได้
หน้ารายการนโยบายประกอบด้วยแท็บที่แสดงนโยบายที่สร้างขึ้นสำหรับความต้องการด้านความปลอดภัยและการปกป้องข้อมูลโดยขึ้นอยู่กับประเภทของนโยบาย
นโยบายการเข้าถึง API
มีสองตัวเลือกสำหรับนโยบายการเข้าถึง API:

  • แท็บตามเวลาจริงจะแสดงรายการนโยบายที่สร้างขึ้นสำหรับการสแกนตามเวลาจริง นโยบายส่วนใหญ่ที่คุณสร้างจะเป็นนโยบายแบบเรียลไทม์
  • แท็บ Cloud Data Discovery แสดงนโยบายที่สร้างขึ้นเพื่อใช้กับ Cloud Data Discovery ซึ่งทำให้ CASB ค้นพบข้อมูลที่ละเอียดอ่อนได้ (เช่นample, หมายเลขประกันสังคม) ผ่านการสแกนตามกำหนดเวลาในแอปพลิเคชันคลาวด์ของคุณ และใช้การดำเนินการแก้ไขเพื่อปกป้องข้อมูลนั้น สามารถใช้ Cloud Data Discovery เพื่อทำการสแกนสำหรับระบบคลาวด์อัตโนมัติของ Box
    สำหรับข้อมูลเพิ่มเติม โปรดดูที่ Cloud Data Discovery

การสร้างนโยบายการเข้าถึง API

  1. ไปที่ ป้องกัน > นโยบายการเข้าถึง API
  2. ตรวจสอบให้แน่ใจว่าอยู่ในแท็บตามเวลาจริง view. จากนั้นคลิก ใหม่

บันทึก
เพื่อให้ DLP ทำงานร่วมกับ Salesforce คุณต้องเปิดใช้งานการตั้งค่าต่อไปนี้ใน Salesforce:

  • ต้องเปิดใช้ CRM สำหรับผู้ใช้ทั้งหมด
  • การตั้งค่าการแบ่งปันต้องเป็นอย่างอื่นที่ไม่ใช่ส่วนตัว
  • สำหรับผู้ที่ไม่ใช่ผู้ดูแลระบบ ต้องเปิดใช้สิทธิ์ Push Topics และ API Enable
  1. ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ)
  2. เลือกประเภทการตรวจสอบเนื้อหา – ไม่มี สแกน DLP หรือสแกนมัลแวร์ จากนั้น กำหนดค่าบริบทและการดำเนินการสำหรับประเภทนโยบาย
  • นโยบาย API ที่มี DLP Scan หรือไม่มีเป็นประเภทการตรวจสอบเนื้อหา
  • นโยบาย API ที่มี Malware Scan เป็นประเภทการตรวจสอบเนื้อหา

นโยบาย API ที่มี DLP Scan หรือไม่มีเป็นประเภทการตรวจสอบเนื้อหา
หากคุณเลือกการสแกน DLP เป็นประเภทการตรวจสอบเนื้อหา คุณสามารถเลือกตัวเลือกสำหรับการป้องกันข้อมูลที่ละเอียดอ่อนหลายประเภทสำหรับอุตสาหกรรม เช่น การธนาคารและการดูแลสุขภาพ จากนั้นคุณต้องเลือกเทมเพลตนโยบาย สำหรับอดีตampในกรณีนี้ หากคุณกำลังสร้างนโยบายเพื่อเข้ารหัสเอกสารทั้งหมดที่มีหมายเลขประกันสังคมของสหรัฐฯ ให้เลือก Personal ID – US SSN เป็นเทมเพลตนโยบาย หากคุณกำลังสร้างนโยบายเพื่อเข้ารหัส fileของประเภทใดประเภทหนึ่งโดยเฉพาะ ให้เลือก file พิมพ์เป็นเทมเพลตนโยบาย
หากคุณเลือกไม่มีเป็นประเภทการตรวจสอบเนื้อหา ตัวเลือก DLP จะไม่สามารถใช้ได้

  1. คลิก ถัดไป เพื่อเลือกแอปพลิเคชันคลาวด์ บริบท และการดำเนินการ
  2. เลือกแอปพลิเคชันระบบคลาวด์สำหรับนโยบาย
    คุณสามารถใช้ตัวเลือกบริบทเพิ่มเติมเฉพาะกับแอปพลิเคชันระบบคลาวด์ที่คุณเลือก ขึ้นอยู่กับตัวเลือกที่มีให้สำหรับแต่ละแอปพลิเคชัน สำหรับอดีตampเลอ:
    ● ถ้าคุณกำลังสร้างนโยบายสำหรับบัญชี OneDrive คุณจะไม่เห็นตัวเลือกบริบทสำหรับไซต์ เนื่องจากตัวเลือกนั้นไม่ซ้ำกับ SharePoint Online
    ● หากคุณกำลังสร้างนโยบายสำหรับ SharePoint Online คุณสามารถเลือกไซต์เป็นบริบทได้
    ● หากคุณกำลังสร้างนโยบายสำหรับ Salesforce (SFDC) ผู้ใช้จะเป็นตัวเลือกประเภทบริบทเดียวที่มี
    หากต้องการเลือกแอปพลิเคชันระบบคลาวด์ทั้งหมด ให้เลือก Fileการแบ่งปัน ตัวเลือกนี้ช่วยให้คุณเลือกเฉพาะคำจำกัดความบริบทที่ใช้ร่วมกันในแอปพลิเคชันระบบคลาวด์ในองค์กรของคุณ
  3. ภายใต้การสแกนเนื้อหา ให้ตรวจสอบข้อมูลที่มีโครงสร้าง ข้อมูลที่ไม่มีโครงสร้าง หรือทั้งสองอย่าง ขึ้นอยู่กับว่าคุณรวมแอปพลิเคชันระบบคลาวด์ใดไว้ในนโยบาย
    ● ข้อมูลที่มีโครงสร้าง – รวมวัตถุต่างๆ (เช่นampตารางผู้ติดต่อหรือลีดที่ Salesforce ใช้)
    ออบเจ็กต์ข้อมูลที่มีโครงสร้างไม่สามารถกักกันหรือเข้ารหัสได้ และไม่สามารถดำเนินการแก้ไขได้ คุณไม่สามารถลบลิงก์สาธารณะหรือลบผู้ทำงานร่วมกันได้ หากคุณไม่ได้เลือกระบบคลาวด์ของ Salesforce สำหรับนโยบายนี้ ตัวเลือกนี้จะถูกปิดใช้งาน
    ● ข้อมูลที่ไม่มีโครงสร้าง – รวมถึง fileและโฟลเดอร์
    หมายเหตุ สำหรับแอปพลิเคชัน Dropbox จะไม่สามารถเพิ่มหรือลบผู้ทำงานร่วมกันได้ที่ file ระดับ; สามารถเพิ่มหรือลบได้ในระดับพาเรนต์เท่านั้น ด้วยเหตุนี้ บริบทการแชร์จะไม่ตรงกับโฟลเดอร์ย่อย
  4. ดำเนินการอย่างใดอย่างหนึ่งต่อไปนี้:
    ● หากประเภทการตรวจสอบเนื้อหาคือ DLP Scan —
    ● เลือกเทมเพลตกฎจากรายการ นี่คือเทมเพลตที่คุณสร้างไว้ก่อนหน้านี้ (ป้องกัน > การจัดการกฎเนื้อหา) หากประเภทการสแกนเป็นข้อมูลที่มีโครงสร้าง เทมเพลตกฎ DLP จะแสดงรายการ หากประเภทการสแกนเป็น Unstructured Data เทมเพลตกฎเอกสารจะแสดงรายการ
    ● หากต้องการเปิดใช้งานการสแกนโดยบริการ DLP ภายนอก ให้คลิกปุ่มสลับ DLP ภายนอก ในการสแกน EDLP คุณต้องกำหนดค่า DLP ภายนอกจากหน้าการรวมองค์กร
    ● หากประเภทการตรวจสอบเนื้อหาเป็นไม่มี —
    ● ไปที่ขั้นตอนถัดไป
  5. ภายใต้กฎบริบท เลือกประเภทบริบท กฎบริบทระบุว่าจะใช้นโยบายกับใคร เช่นample ซึ่งแอปพลิเคชันคลาวด์ ผู้ใช้และกลุ่มผู้ใช้ อุปกรณ์ สถานที่ หรือ files และโฟลเดอร์ รายการที่คุณเห็นในรายการขึ้นอยู่กับแอปพลิเคชันระบบคลาวด์ที่คุณเลือกสำหรับนโยบายแอปพลิเคชัน Juniper Secure Edge - รูปที่ 72● ผู้ใช้ – ป้อน ID อีเมลของผู้ใช้ที่ใช้นโยบายหรือเลือกผู้ใช้ทั้งหมด
    ● กลุ่มผู้ใช้ – ถ้าคุณมีกลุ่มผู้ใช้ พวกเขาจะถูกเติมในรายการ คุณสามารถเลือกกลุ่มผู้ใช้หนึ่ง กลุ่ม หรือทั้งหมด หากต้องการใช้นโยบายกับผู้ใช้หลายคน ให้สร้างกลุ่มผู้ใช้และเพิ่มชื่อกลุ่มผู้ใช้
    จัดกลุ่มผู้ใช้เป็นไดเร็กทอรี เมื่อคุณเลือกกลุ่มผู้ใช้เป็นประเภทบริบท ไดเร็กทอรีที่มีอยู่ซึ่งมีกลุ่มจะแสดงอยู่ในคอลัมน์ด้านซ้าย
    กลุ่มผู้ใช้จะมีประโยชน์ในการกำหนดกฎสำหรับการเข้าถึงข้อมูลที่ละเอียดอ่อนบางประเภท โดยการสร้างกลุ่มผู้ใช้ คุณสามารถจำกัดการเข้าถึงข้อมูลนั้นให้กับผู้ใช้ในกลุ่มนั้น กลุ่มผู้ใช้ยังมีประโยชน์ในการจัดการเนื้อหาที่เข้ารหัส เช่นampอย่างไรก็ตาม แผนกการเงินอาจต้องการความปลอดภัยเป็นพิเศษโดยเข้ารหัสข้อมูลบางส่วนและเข้าถึงได้เฉพาะผู้ใช้กลุ่มเล็กๆ คุณสามารถระบุผู้ใช้เหล่านี้ในกลุ่มผู้ใช้
    เลือกไดเร็กทอรีที่จะ view กลุ่มผู้ใช้ที่มีอยู่ กลุ่มผู้ใช้สำหรับไดเร็กทอรีนั้นจะปรากฏขึ้น
    เลือกกลุ่มจากรายการและคลิกไอคอนลูกศรขวาเพื่อย้ายไปยังคอลัมน์ Selected User Groups แล้วคลิก Save กลุ่มเหล่านี้คือกลุ่มที่นโยบายจะนำไปใช้

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 73

หากต้องการค้นหาไดเร็กทอรีหรือกลุ่ม ให้คลิกไอคอนค้นหาที่ด้านบน
หากต้องการรีเฟรชรายการ ให้คลิกไอคอนรีเฟรชที่ด้านบน
หมายเหตุ

  • หากคุณเลือกกลุ่มผู้ใช้ทั้งหมด นโยบายที่คุณกำลังสร้างจะมีผลกับกลุ่มผู้ใช้ใหม่ทั้งหมดที่คุณสร้างในอนาคต
  • สำหรับ Dropbox รองรับเฉพาะตัวเลือกผู้ใช้และกลุ่มผู้ใช้เท่านั้น
  • เมื่อเลือกผู้ใช้สำหรับ Salesforce ให้ระบุที่อยู่อีเมลของผู้ใช้ ไม่ใช่ชื่อผู้ใช้ Salesforce ตรวจสอบให้แน่ใจว่าที่อยู่อีเมลนี้มีไว้สำหรับผู้ใช้ ไม่ใช่ผู้ดูแลระบบ ที่อยู่อีเมลของผู้ใช้และผู้ดูแลระบบไม่ควรเหมือนกัน
  • โฟลเดอร์ (Box, OneDrive for Business, Google Drive และ Dropbox cloud applications เท่านั้น) –
    สำหรับนโยบายที่เกี่ยวข้องกับ OneDrive for Business ให้เลือกโฟลเดอร์ (ถ้ามี) ที่จะใช้นโยบาย สำหรับนโยบายที่เกี่ยวข้องกับ Box ให้ป้อนรหัสโฟลเดอร์ของโฟลเดอร์ที่ใช้นโยบาย

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 74

บันทึก
ในแอปพลิเคชัน OneDrive เฉพาะโฟลเดอร์ที่เป็นของผู้ใช้ผู้ดูแลระบบเท่านั้นที่จะแสดงในนโยบายที่มีประเภทบริบทของโฟลเดอร์
การสร้างนโยบายโฟลเดอร์ที่ปลอดภัย (เฉพาะแอปพลิเคชัน Box cloud) — โฟลเดอร์จะถือว่าเป็นโฟลเดอร์ที่ปลอดภัยเมื่อเอกสารที่จัดเก็บในนั้นได้รับการเข้ารหัส คุณสามารถกำหนดโฟลเดอร์ที่ปลอดภัยได้โดยสร้างนโยบายโฟลเดอร์ที่ปลอดภัย คุณอาจต้องการสร้างนโยบายดังกล่าวหากโฟลเดอร์ถูกย้ายหรือคัดลอก และคุณต้องการให้แน่ใจว่าข้อความในโฟลเดอร์ทั้งหมด files ถูกเข้ารหัส หรือหากมีการขัดข้องของเครือข่ายหรือบริการที่อาจทิ้งไว้ files ในข้อความธรรมดา
หากต้องการสร้างโฟลเดอร์ที่ปลอดภัย ให้ตั้งค่าบริบทเป็นโฟลเดอร์ กฎ DLP เป็นไม่มี และการดำเนินการเป็นเข้ารหัส
การตรวจสอบโฟลเดอร์ที่ปลอดภัย — CASB ตรวจสอบโฟลเดอร์ที่ปลอดภัยทุก ๆ สองชั่วโมง โดยตรวจสอบแต่ละโฟลเดอร์ files ที่มีข้อความธรรมดา หากพบเนื้อหาที่เป็นข้อความธรรมดาในข้อใด fileมันถูกเข้ารหัส Files ที่เข้ารหัสแล้ว (.ccsecure files) ถูกละเว้นระหว่างการตรวจสอบ หากต้องการเปลี่ยนกำหนดการตรวจสอบ โปรดติดต่อฝ่ายสนับสนุนของ Juniper Networks

  • ชื่อโฟลเดอร์ – ป้อนชื่อโฟลเดอร์อย่างน้อยหนึ่งชื่อ
  • การทำงานร่วมกัน (Slack Enterprise) – สำหรับนโยบายที่เกี่ยวข้องกับ Slack Enterprise ให้เลือกแอปพลิเคชันระบบคลาวด์ของ Slack Enterprise ที่จะใช้นโยบายนั้น กฎบริบทต่อไปนี้เฉพาะสำหรับแอปพลิเคชันคลาวด์ Slack Enterprise:
  • ผู้ใช้ — ทั้งหมดหรือที่เลือก
  • แชนเนล — แชทกลุ่มและแชนเนลที่แชร์ในระดับองค์กร
  • พื้นที่ทำงาน — พื้นที่ทำงาน (แสดงรายการพื้นที่ทำงานทั้งหมด รวมถึงพื้นที่ทำงานที่ไม่ได้รับอนุญาต)
  • ประเภทการแบ่งปัน
  • ประเภทสมาชิก — ภายใน / ภายนอก
  • ไซต์ (แอปพลิเคชันระบบคลาวด์ของ SharePoint Online เท่านั้น) – สำหรับนโยบายที่เกี่ยวข้องกับ SharePoint Online ให้เลือกไซต์ ไซต์ย่อย และโฟลเดอร์ที่นโยบายนั้นนำไปใช้

บันทึก
เมื่อคุณเลือกไซต์เป็นประเภทบริบทสำหรับแอปพลิเคชันบนคลาวด์ของ SharePoint คุณต้องป้อนชื่อเต็มของไซต์เพื่อให้ CASB ทำการค้นหาได้สำเร็จ

  • ประเภทการแบ่งปัน – ระบุว่าใครสามารถแบ่งปันเนื้อหาได้
  • ภายนอก – สามารถแชร์เนื้อหากับผู้ใช้นอกไฟร์วอลล์ขององค์กรได้ (เช่นample หุ้นส่วนทางธุรกิจหรือที่ปรึกษา) ผู้ใช้ภายนอกเหล่านี้เรียกว่าผู้ทำงานร่วมกันภายนอก เนื่องจากการแบ่งปันเนื้อหาระหว่างองค์กรกลายเป็นเรื่องง่าย การควบคุมนโยบายนี้สามารถช่วยให้คุณควบคุมประเภทของเนื้อหาที่คุณแบ่งปันกับผู้ทำงานร่วมกันภายนอกได้มากขึ้น
    หากคุณเลือกประเภทการแชร์ภายนอก ตัวเลือกโดเมนที่ถูกบล็อกจะพร้อมใช้งาน คุณสามารถระบุโดเมน (เช่น โดเมนอีเมลยอดนิยม) ที่จะถูกบล็อกไม่ให้เข้าถึงได้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 75
  • ภายใน – สามารถแชร์เนื้อหากับกลุ่มภายในที่คุณระบุได้ การควบคุมนโยบายนี้ช่วยให้คุณควบคุมได้มากขึ้นว่าใครในองค์กรของคุณสามารถดูเนื้อหาประเภทใดประเภทหนึ่งได้บ้าง สำหรับอดีตampเอกสารทางกฎหมายและการเงินจำนวนมากเป็นความลับและควรแบ่งปันกับพนักงานหรือแผนกเฉพาะเท่านั้น หากนโยบายที่คุณกำลังสร้างมีไว้สำหรับแอปพลิเคชันระบบคลาวด์เดียว คุณสามารถระบุกลุ่มเดียว บางกลุ่ม หรือทั้งหมดเป็นกลุ่มที่ใช้ร่วมกันโดยเลือกกลุ่มจากรายการแบบเลื่อนลงในช่องกลุ่มที่ใช้ร่วมกัน หากใช้นโยบายกับแอปพลิเคชันระบบคลาวด์หลายรายการ ตัวเลือกกลุ่มที่ใช้ร่วมกันจะมีค่าเริ่มต้นเป็นทั้งหมด คุณยังสามารถระบุกลุ่มที่ใช้ร่วมกันเป็นข้อยกเว้นแอปพลิเคชัน Juniper Secure Edge - รูปที่ 76
  • ส่วนตัว – ไม่มีการแชร์เนื้อหากับใคร มีให้เฉพาะเจ้าของเท่านั้น
  • สาธารณะ – เนื้อหาสามารถใช้ได้กับทุกคนภายในหรือภายนอกบริษัทที่สามารถเข้าถึงลิงก์สาธารณะได้ เมื่อลิงก์สาธารณะเปิดใช้งาน ทุกคนสามารถเข้าถึงเนื้อหาได้โดยไม่ต้องเข้าสู่ระบบ
  • File การแชร์ – เลือกภายนอก ภายใน สาธารณะ หรือส่วนตัว หากมีโดเมนที่ถูกบล็อกสำหรับการแบ่งปันภายนอก ให้ป้อนชื่อโดเมน
  • การแชร์โฟลเดอร์ — เลือกภายนอก ภายใน สาธารณะ หรือส่วนตัว หากมีโดเมนที่ถูกบล็อกสำหรับการแบ่งปันภายนอก ให้ป้อนชื่อโดเมน

6. (ไม่บังคับ) เลือกข้อยกเว้นบริบท (รายการที่จะแยกออกจากนโยบาย) หากคุณเลือกประเภทบริบทประเภทการแชร์ File การแชร์หรือการแชร์โฟลเดอร์ คุณสามารถเปิดใช้ตัวเลือกเพิ่มเติม นำไปใช้กับการดำเนินการเนื้อหา เพื่อกำหนดค่ารายการโดเมนที่อนุญาตพิเศษ คลิกปุ่มสลับเพื่อเปิดใช้งานตัวเลือกนี้ จากนั้น เลือกโดเมนไวท์ลิสต์ ป้อนโดเมนที่เกี่ยวข้อง แล้วคลิกบันทึก

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 77

7. คลิกถัดไป
8. เลือกการดำเนินการ การดำเนินการจะกำหนดวิธีการแก้ไขและแก้ไขการละเมิดนโยบาย คุณสามารถเลือกการดำเนินการตามความละเอียดอ่อนของข้อมูลและความรุนแรงของการละเมิด สำหรับอดีตampอย่างไรก็ตาม คุณอาจเลือกที่จะลบเนื้อหาหากมีการฝ่าฝืนอย่างร้ายแรง หรือคุณอาจลบการเข้าถึงเนื้อหาโดยผู้ร่วมงานของคุณบางคน
มีการกระทำสองประเภท:

  • การดำเนินการกับเนื้อหา
  • การทำงานร่วมกัน

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 78

การดำเนินการด้านเนื้อหาประกอบด้วย:

  • อนุญาต & บันทึก - บันทึก file ข้อมูลสำหรับ viewวัตถุประสงค์ เลือกตัวเลือกนี้เพื่อดูว่าเนื้อหาใดถูกอัปโหลดและจำเป็นต้องมีขั้นตอนการแก้ไขใด หากมี
  • สิทธิ์ดิจิทัลของเนื้อหา – กำหนดการจำแนกเนื้อหา การปรับแต่ง และตัวเลือกการป้องกัน เลือกเทมเพลต CDR เพื่อใช้สำหรับนโยบาย

หมายเหตุเกี่ยวกับการดำเนินการกับเนื้อหาที่มีการใส่ลายน้ำ:
สำหรับแอปพลิเคชัน OneDrive และ SharePoint ลายน้ำจะไม่ถูกล็อกและผู้ใช้สามารถลบออกได้

  • ลบถาวร – ลบ file อย่างถาวรจากบัญชีผู้ใช้ หลังจาก file ถูกลบไปแล้ว ไม่สามารถกู้คืนได้ ตรวจสอบให้แน่ใจว่าตรวจพบเงื่อนไขนโยบายอย่างถูกต้องก่อนที่คุณจะเปิดใช้งานการดำเนินการนี้ในสภาพแวดล้อมการใช้งานจริง ตามกฎแล้ว ให้ใช้ตัวเลือกการลบถาวรเฉพาะสำหรับการละเมิดร้ายแรงซึ่งการหลีกเลี่ยงการเข้าถึงเป็นสิ่งสำคัญ
  • การแก้ไขผู้ใช้ – หากผู้ใช้อัปโหลด file ที่ละเมิดนโยบาย ผู้ใช้จะได้รับเวลาที่กำหนดในการลบหรือแก้ไขเนื้อหาที่ก่อให้เกิดการละเมิด สำหรับอดีตample ถ้าผู้ใช้อัปโหลดไฟล์ file ที่เกินค่าสูงสุด file ขนาดผู้ใช้สามารถได้รับสามวันในการแก้ไข file ก่อนที่มันจะถูกลบอย่างถาวร ป้อนหรือเลือกข้อมูลต่อไปนี้
  • ระยะเวลาแก้ไข — เวลา (สูงสุด 30 วัน) ที่การแก้ไขต้องเสร็จสิ้น หลังจากนั้น file จะถูกสแกนซ้ำ ป้อนตัวเลขและความถี่สำหรับค่าเผื่อเวลาในการแก้ไข แอปพลิเคชัน Juniper Secure Edge - รูปที่ 79
  • การดำเนินการแก้ไขผู้ใช้และการแจ้งเตือน –
    • เลือกการดำเนินการแก้ไขสำหรับเนื้อหา ตัวเลือกได้แก่ ลบถาวร (ลบเนื้อหาอย่างถาวร) สิทธิ์ดิจิทัลของเนื้อหา (ปฏิบัติตามเงื่อนไขที่รวมอยู่ในเทมเพลตสิทธิ์ดิจิทัลของเนื้อหาที่คุณเลือก) หรือกักกัน (วางเนื้อหาไว้ในเขตกักกันเพื่อดูแลระบบอีกครั้งview).
    • เลือกประเภทการแจ้งเตือนเพื่อแจ้งผู้ใช้เกี่ยวกับการดำเนินการกับ file หลังจากหมดเวลาแก้ไข

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการแจ้งเตือน ดูการสร้างและจัดการการแจ้งเตือนและการแจ้งเตือน
บันทึก
การแก้ไขไม่พร้อมใช้งานสำหรับแอปพลิเคชันระบบคลาวด์ที่เก็บวัตถุและบันทึก (ข้อมูลที่มีโครงสร้าง)

  • กักกัน – กักกันไม่ได้ลบ file. มันจำกัดการเข้าถึงของผู้ใช้ไปยัง file โดยย้ายไปยังพื้นที่พิเศษที่ผู้ดูแลระบบเท่านั้นที่เข้าถึงได้ ผู้ดูแลระบบสามารถview ที่ถูกกักกัน file และกำหนด (ขึ้นอยู่กับการละเมิด) ว่าจะเข้ารหัส ลบถาวร หรือกู้คืน สามารถใช้ตัวเลือกกักกันได้ fileที่คุณไม่ต้องการลบอย่างถาวร แต่อาจต้องมีการประเมินก่อนดำเนินการต่อไป การกักเก็บไม่พร้อมใช้งานสำหรับแอปพลิเคชันระบบคลาวด์ที่จัดเก็บข้อมูลที่มีโครงสร้าง
  • AIP Protect — ใช้การดำเนินการ Azure Information Protection (Azure IP) กับ file. สำหรับข้อมูลเกี่ยวกับการใช้ Azure IP โปรดดู Azure IP
  • ถอดรหัส – สำหรับประเภทบริบทของโฟลเดอร์ ถอดรหัสเนื้อหาสำหรับ files เมื่อเหล่านั้น files ถูกย้ายไปยังโฟลเดอร์เฉพาะหรือเมื่อ a fileเนื้อหาของเนื้อหาจะถูกดาวน์โหลดไปยังอุปกรณ์ที่มีการจัดการ สำหรับผู้ใช้ กลุ่ม และตำแหน่งที่ระบุ หรือไปยังเครือข่ายที่ได้รับอนุญาต การดำเนินการถอดรหัสใช้ได้สำหรับนโยบายที่มีวิธีการตรวจสอบเนื้อหาเป็นไม่มีเท่านั้น

คุณสามารถระบุผู้ใช้หรือกลุ่มที่จะยกเว้นจากการบังคับใช้นโยบาย ในฟิลด์ทางด้านขวา ให้เลือกชื่อผู้ใช้หรือกลุ่มที่จะยกเว้น
หมายเหตุ

  • ในรายการข้อยกเว้น โดเมนที่ถูกบล็อกจะเรียกว่าโดเมนไวท์ลิสต์ หากคุณระบุโดเมนที่ถูกบล็อก คุณสามารถแสดงรายการโดเมนที่จะแยกออกจากการบล็อกได้
  • สำหรับแอปพลิเคชันระบบคลาวด์ที่มีข้อมูลที่ไม่มีโครงสร้างในนโยบาย การดำเนินการต่างๆ ที่มีอยู่ ได้แก่ Allow & Log, Content Digital Rights, Permanent Delete, User Remediation, Quarantine และ AIP Protect
  • สำหรับแอปพลิเคชันระบบคลาวด์ที่มีเฉพาะข้อมูลที่มีโครงสร้าง จะมีเฉพาะการดำเนินการบันทึกและลบถาวรเท่านั้น
    หากนโยบายจะนำไปใช้กับแอปพลิเคชันระบบคลาวด์ของ Salesforce:
  • ใช้ตัวเลือกบริบทและการดำเนินการที่มีอยู่ทั้งหมดไม่ได้ สำหรับอดีตampเล, files สามารถเข้ารหัสได้ แต่ไม่ถูกกักกัน
  • คุณสามารถใช้การป้องกันทั้งสองอย่างได้ files และโฟลเดอร์ (ข้อมูลที่ไม่มีโครงสร้าง) และวัตถุข้อมูลที่มีโครงสร้าง
    สามารถเลือกการดำเนินการทำงานร่วมกันสำหรับผู้ใช้ภายใน ภายนอก และสาธารณะ หากต้องการเลือกผู้ใช้มากกว่าหนึ่งประเภท ให้คลิกไอคอน + ทางด้านขวาแอปพลิเคชัน Juniper Secure Edge - รูปที่ 80เลือกตัวเลือกสำหรับประเภทผู้ใช้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 81
  • ลบลิงก์ที่แชร์ – ลิงก์ที่แชร์ทำให้เนื้อหาพร้อมใช้งานโดยไม่ต้องเข้าสู่ระบบ ถ้า ก file หรือโฟลเดอร์มีลิงก์ที่ใช้ร่วมกัน ตัวเลือกนี้จะลบการเข้าถึงที่ใช้ร่วมกันไปยัง file หรือโฟลเดอร์. การดำเนินการนี้ไม่ส่งผลกระทบต่อเนื้อหาของ file - เข้าถึงได้เท่านั้น
  • ลบผู้ทำงานร่วมกัน – ลบชื่อของผู้ใช้ภายในหรือภายนอกสำหรับโฟลเดอร์หรือ file. เช่นample คุณอาจต้องลบชื่อของพนักงานที่ออกจากบริษัท หรือหุ้นส่วนภายนอกที่ไม่เกี่ยวข้องกับเนื้อหาอีกต่อไป ผู้ใช้เหล่านี้จะไม่สามารถเข้าถึงโฟลเดอร์หรือ file.
    หมายเหตุ สำหรับแอปพลิเคชัน Dropbox จะไม่สามารถเพิ่มหรือลบผู้ทำงานร่วมกันได้ที่ file ระดับ; สามารถเพิ่มหรือลบได้ในระดับพาเรนต์เท่านั้น ด้วยเหตุนี้ บริบทการแชร์จะไม่ตรงกับโฟลเดอร์ย่อย
  • Limit Privilege – จำกัดการกระทำของผู้ใช้ไว้ที่หนึ่งในสองประเภท: Viewเอ่อหรือก่อนviewเอ่อ.
  • Viewer ช่วยให้ผู้ใช้สามารถตั้งค่าล่วงหน้าได้view เนื้อหาในเบราว์เซอร์ ดาวน์โหลด และสร้างลิงก์ที่ใช้ร่วมกัน
  • พรีviewer อนุญาตให้ผู้ใช้ล่วงหน้าเท่านั้นview เนื้อหาในเบราว์เซอร์
    การดำเนินการสิทธิ์จำกัดจะมีผลกับ file ระดับก็ต่อเมื่อเนื้อหานโยบายเป็น DLP มีผลใช้ในระดับโฟลเดอร์หากเนื้อหานโยบายไม่มี

9. (ไม่บังคับ) เลือกการกระทำรอง จากนั้น เลือกการแจ้งเตือนจากรายการ
บันทึก หากเลือก Remove Recipients เป็นการดำเนินการรองกับโดเมนภายนอก นโยบายจะดำเนินการกับโดเมนภายนอกทั้งหมดหากไม่มีการป้อนค่าโดเมน ไม่สนับสนุนค่าของทั้งหมด
10. คลิกถัดไปและอีกครั้งview สรุปนโยบาย หากนโยบายมี Salesforce cloud คอลัมน์ CRM จะปรากฏขึ้นถัดจาก Fileคอลัมน์แบ่งปัน
11. จากนั้น ดำเนินการใดๆ เหล่านี้:

  • คลิกยืนยันเพื่อบันทึกและเปิดใช้งานนโยบาย เมื่อนโยบายมีผลบังคับใช้ คุณสามารถทำได้ view กิจกรรมนโยบายผ่านแดชบอร์ดของคุณในหน้าการตรวจสอบ
  • คลิกก่อนหน้าเพื่อย้อนกลับไปยังหน้าจอก่อนหน้าและแก้ไขข้อมูลตามต้องการ หากคุณต้องการเปลี่ยนประเภทนโยบาย ให้ดำเนินการก่อนที่จะบันทึก เนื่องจากคุณไม่สามารถเปลี่ยนประเภทนโยบายได้หลังจากที่คุณบันทึกแล้ว
  • คลิกยกเลิกเพื่อยกเลิกนโยบาย

บันทึก 
เมื่อสร้างนโยบายและตรวจพบการละเมิด อาจใช้เวลาถึงสองนาทีกว่าที่การละเมิดจะแสดงในรายงานแดชบอร์ด

นโยบาย API ที่มีการสแกนมัลแวร์เป็นประเภทนโยบาย

  1. ในหน้ารายละเอียดพื้นฐาน เลือกการสแกนมัลแวร์
  2. เลือกตัวเลือกการสแกนแอปพลิเคชัน Juniper Secure Edge - รูปที่ 82มีสองตัวเลือกให้เลือก:
    ● Lookout Scan Engine ใช้กลไกการสแกน Lookout
    ● บริการ ATP ภายนอกใช้บริการภายนอกที่คุณเลือกจากรายการแบบเลื่อนลงของบริการ ATPแอปพลิเคชัน Juniper Secure Edge - รูปที่ 83
  3. คลิก ถัดไป เพื่อเลือกตัวเลือกบริบทแอปพลิเคชัน Juniper Secure Edge - รูปที่ 84
  4. เลือกประเภทบริบท ตัวเลือกประกอบด้วย ผู้ใช้ กลุ่มผู้ใช้ โฟลเดอร์ (สำหรับแอปพลิเคชันคลาวด์บางตัว) ชื่อโฟลเดอร์ ประเภทการแชร์ File การแชร์และการแชร์โฟลเดอร์
    หากต้องการรวมประเภทบริบทมากกว่าหนึ่งประเภทในนโยบาย ให้คลิกเครื่องหมาย + ทางด้านขวาของช่องประเภทบริบท
  5. ป้อนหรือเลือกรายละเอียดบริบทสำหรับประเภทบริบทที่คุณเลือก
    ประเภทบริบท รายละเอียดบริบท
    ผู้ใช้งาน ป้อนชื่อผู้ใช้ที่ถูกต้องหรือเลือก ผู้ใช้ทั้งหมด.
    กลุ่มผู้ใช้ จัดกลุ่มผู้ใช้เป็นไดเร็กทอรี เมื่อคุณเลือกกลุ่มผู้ใช้เป็นประเภทบริบท ไดเร็กทอรีที่มีอยู่ซึ่งมีกลุ่มจะแสดงอยู่ในคอลัมน์ด้านซ้าย
    เลือกไดเร็กทอรีที่จะ view กลุ่มผู้ใช้ที่มีอยู่ กลุ่มผู้ใช้สำหรับไดเร็กทอรีนั้นจะปรากฏขึ้น
    เลือกกลุ่มจากรายการและคลิกไอคอนลูกศรขวาเพื่อย้ายไปยัง กลุ่มผู้ใช้ที่เลือก คอลัมน์แล้วคลิก บันทึก. กลุ่มเหล่านี้คือกลุ่มที่นโยบายจะนำไปใช้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 85หากต้องการค้นหาไดเร็กทอรีหรือกลุ่ม ให้คลิก ค้นหา ไอคอนที่ด้านบน หากต้องการรีเฟรชรายการ ให้คลิก รีเฟรช ไอคอนอยู่ด้านบน
    โฟลเดอร์ เลือกโฟลเดอร์ที่จะรวมไว้ในการดำเนินการตามนโยบาย
    ประเภทบริบท รายละเอียดบริบท
    ชื่อโฟลเดอร์ ป้อนชื่อโฟลเดอร์ที่จะรวมไว้ในการดำเนินการตามนโยบาย
    ประเภทการแบ่งปัน เลือกขอบเขตสำหรับการแชร์:
    ภายนอก – ป้อนโดเมนที่ถูกบล็อกแล้วคลิก บันทึก.
    ภายใน
    สาธารณะ
    ส่วนตัว
    File การแบ่งปัน เลือกขอบเขตสำหรับ file การแบ่งปัน:
    ภายนอก – ป้อนโดเมนที่ถูกบล็อกแล้วคลิก บันทึก.
    ภายใน
    สาธารณะ
    ส่วนตัว
    การแชร์โฟลเดอร์ เลือกขอบเขตสำหรับการแชร์โฟลเดอร์:
    ภายนอก – ป้อนโดเมนที่ถูกบล็อกแล้วคลิก บันทึก.
    ภายใน
    สาธารณะ
    ส่วนตัว
  6. (ไม่บังคับ) เลือกข้อยกเว้นตามบริบท (รายการที่จะไม่รวมอยู่ในการดำเนินการตามนโยบาย)
  7. เลือกการดำเนินการกับเนื้อหา ตัวเลือกต่างๆ ได้แก่ Allow & Log, Permanent Delete และ Quarantine
    หากคุณเลือก Allow & Log หรือ Permanent Delete ให้เลือกประเภทการแจ้งเตือนเป็นการดำเนินการรอง (ไม่บังคับ) จากนั้น เลือกอีเมลหรือการแจ้งเตือนช่องจากรายการแอปพลิเคชัน Juniper Secure Edge - รูปที่ 86 หากคุณเลือกกักกัน ให้เลือกการแจ้งเตือนจากรายการการดำเนินการกักกันและการแจ้งเตือน จากนั้นเลือกการแจ้งเตือนการกักเก็บแอปพลิเคชัน Juniper Secure Edge - รูปที่ 87
  8. คลิกถัดไปและอีกครั้งview สรุปนโยบาย หากนโยบายมี Salesforce cloud คอลัมน์ CRM จะปรากฏขึ้นถัดจาก Fileคอลัมน์แบ่งปัน
  9. จากนั้น ดำเนินการใดๆ เหล่านี้:
    ● คลิกยืนยันเพื่อบันทึกและเปิดใช้งานนโยบาย เมื่อนโยบายมีผลบังคับใช้ คุณสามารถทำได้ view กิจกรรมนโยบายผ่านแดชบอร์ดของคุณในหน้าการตรวจสอบ
    ● คลิกก่อนหน้าเพื่อย้อนกลับไปยังหน้าจอก่อนหน้าและแก้ไขข้อมูลตามต้องการ หากคุณต้องการเปลี่ยนประเภทนโยบาย ให้ดำเนินการก่อนที่จะบันทึก เนื่องจากคุณไม่สามารถเปลี่ยนประเภทนโยบายได้หลังจากที่คุณบันทึกแล้ว
    ● คลิกยกเลิกเพื่อยกเลิกนโยบาย

การจัดการแอปพลิเคชันที่เชื่อมต่อ

CASB จัดเตรียมตำแหน่งเดียวบน Management Console ซึ่งคุณสามารถทำได้ view ข้อมูลเกี่ยวกับแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับแอปพลิเคชันระบบคลาวด์ในองค์กรของคุณ ติดตั้งแอปพลิเคชันเพิ่มเติมตามความจำเป็น และยกเลิกการเข้าถึงแอปพลิเคชันใดๆ ที่ถือว่าไม่ปลอดภัยหรืออาจทำให้ความปลอดภัยของข้อมูลตกอยู่ในความเสี่ยง
รองรับการจัดการแอปพลิเคชันที่เชื่อมต่อสำหรับ Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS และแอปพลิเคชันระบบคลาวด์ Slack และสามารถใช้กับแอปพลิเคชันระบบคลาวด์ด้วยโหมดการป้องกัน API สำหรับแอปพลิเคชันระบบคลาวด์ Microsoft 365 แอปพลิเคชันที่แสดงรายการบน Management Console คือแอปพลิเคชันที่ผู้ดูแลระบบเชื่อมโยงกับ Microsoft 365
ถึง view รายการแอปพลิเคชันที่เชื่อมต่อ ไปที่ ป้องกัน > แอปที่เชื่อมต่อ
หน้าแอพที่เชื่อมต่อ view ให้ข้อมูลในสองแท็บ:

  • แอปที่เชื่อมต่อ – แสดงข้อมูลเกี่ยวกับแอปพลิเคชันที่ติดตั้งในแอปพลิเคชันระบบคลาวด์ที่มีอยู่ในองค์กรของคุณ ยังมีตัวเลือกสำหรับการแสดงรายละเอียดเพิ่มเติมและการลบ (เพิกถอนการเข้าถึง) แอปพลิเคชัน
  • การใช้งานคีย์ AWS – สำหรับแอปพลิเคชันคลาวด์ AWS ใดๆ ที่คุณติดตั้งไว้ ให้แสดงข้อมูลเกี่ยวกับคีย์การเข้าถึงที่ผู้ดูแลระบบใช้สำหรับแอปพลิเคชันคลาวด์เหล่านั้น

การจัดการแอปพลิเคชันจากแท็บแอปที่เชื่อมต่อ
แท็บแอปที่เชื่อมต่อจะแสดงข้อมูลต่อไปนี้เกี่ยวกับแต่ละแอปพลิเคชัน

  • ชื่อบัญชี — ชื่อของคลาวด์ที่แอปพลิเคชันเชื่อมต่ออยู่
  • ข้อมูลแอป — ชื่อของแอปพลิเคชันที่เชื่อมต่อ พร้อมด้วยหมายเลขประจำตัวสำหรับแอปพลิเคชัน
  • วันที่สร้าง — วันที่ติดตั้งแอปบนคลาวด์
  • ข้อมูลเจ้าของ — ชื่อหรือตำแหน่งของบุคคลหรือผู้ดูแลระบบที่ติดตั้งแอปพลิเคชัน และข้อมูลติดต่อของพวกเขา
  • Cloud Certified — แอปพลิเคชันได้รับการอนุมัติจากผู้จำหน่ายให้เผยแพร่บนคลาวด์หรือไม่
  • การดำเนินการ – โดยคลิกที่ View (กล้องส่องทางไกล) ไอคอน คุณสามารถ view รายละเอียดเกี่ยวกับแอปพลิเคชันที่เชื่อมต่อ
    รายละเอียดที่แสดงแตกต่างกันไปตามแอปพลิเคชัน แต่โดยทั่วไปจะรวมถึงรายการต่างๆ เช่น รหัสบัญชี ชื่อบัญชี ชื่อแอป รหัสแอป สถานะการรับรองระบบคลาวด์ ชื่อระบบคลาวด์ วันที่สร้าง และอีเมลผู้ใช้

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 88

การจัดการการใช้คีย์ AWS
แท็บการใช้คีย์ AWS แสดงรายการคีย์การเข้าถึงที่ใช้สำหรับบัญชี AWS
สำหรับแต่ละคีย์ แท็บจะแสดงข้อมูลต่อไปนี้:

  • ชื่อบัญชี — ชื่อบัญชีสำหรับระบบคลาวด์
  • ชื่อผู้ใช้ — ID ผู้ใช้สำหรับผู้ใช้ที่เป็นผู้ดูแลระบบ
  • สิทธิ์ — ประเภทของสิทธิ์ที่มอบให้กับผู้ใช้ที่เป็นผู้ดูแลระบบสำหรับบัญชี หากบัญชีมีสิทธิ์หลายรายการ ให้คลิก View เพิ่มเติมเพื่อดูรายการเพิ่มเติม
  • คีย์การเข้าถึง — คีย์ที่กำหนดให้กับผู้ใช้ที่เป็นผู้ดูแลระบบ คีย์การเข้าถึงให้ข้อมูลรับรองสำหรับผู้ใช้ IAM หรือผู้ใช้รากของบัญชี AWS สามารถใช้คีย์เหล่านี้เพื่อลงนามคำขอแบบเป็นโปรแกรมไปยัง AWS CLI หรือ AWS API รหัสการเข้าถึงแต่ละรหัสประกอบด้วยรหัสรหัส (แสดงไว้ที่นี่) และรหัสลับ ต้องใช้ทั้งรหัสการเข้าถึงและรหัสลับในการตรวจสอบคำขอ
  • การดำเนินการ — การดำเนินการที่สามารถทำได้ในแต่ละบัญชีที่ระบุไว้: แอปพลิเคชัน Juniper Secure Edge - รูปที่ 89
  • ไอคอนรีไซเคิล — ไปที่หน้าบันทึกการตรวจสอบกิจกรรมเพื่อ view กิจกรรมสำหรับคลาวด์นี้
  • ไอคอนปิดใช้งาน — ปิดใช้งานคีย์การเข้าถึงหากพิจารณาแล้วว่าไม่ปลอดภัยเท่ากับการรักษาความปลอดภัยของข้อมูลหรือไม่จำเป็นอีกต่อไป

การกรองและการซิงค์แอปพลิเคชันที่เชื่อมต่อและข้อมูล AWS
ในทั้งสองแท็บ คุณสามารถกรองและรีเฟรชข้อมูลที่แสดงได้
หากต้องการกรองข้อมูลตามแอปพลิเคชันคลาวด์ ให้เลือกหรือยกเลิกการเลือกชื่อของแอปพลิเคชันคลาวด์ที่จะรวมหรือไม่รวม
การซิงค์จะเกิดขึ้นโดยอัตโนมัติทุกๆ สองนาที แต่คุณสามารถรีเฟรชหน้าจอด้วยข้อมูลล่าสุดได้ตลอดเวลา โดยคลิกซิงค์ที่ด้านซ้ายบน

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 90

Cloud Security Posture Management (CSPM) และ SaaS Security Posture Management (SSPM)

Cloud Security Posture Management (CSPM) ให้องค์กรมีชุดเครื่องมือที่ครอบคลุมเพื่อตรวจสอบทรัพยากรที่ใช้ในองค์กร ประเมินปัจจัยเสี่ยงด้านความปลอดภัยเทียบกับแนวทางปฏิบัติด้านความปลอดภัย ดำเนินการที่จำเป็นเพื่อป้องกันการกำหนดค่าที่ผิดพลาดซึ่งทำให้ข้อมูลมีความเสี่ยงเพิ่มขึ้น และตรวจสอบอย่างต่อเนื่อง เสี่ยง. CSPM ใช้เกณฑ์มาตรฐานความปลอดภัย เช่น CIS สำหรับ AWS และ Azure และแนวทางปฏิบัติที่ดีที่สุดของ Juniper Networks SaaS Security Posture Management (SSPM) สำหรับ Salesforce และแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ Microsoft 365 สำหรับ Microsoft 365

รองรับการใช้งานคลาวด์
CSPM รองรับประเภทคลาวด์ต่อไปนี้:

  • สำหรับ IaaS (โครงสร้างพื้นฐานเป็นบริการ) —
  • อเมซอน Web บริการ (AWS)
  • สีฟ้า
  • สำหรับ SaaS (Software as a Service) Security Posture Management (SSPM) —
  • ไมโครซอฟต์ 365
  • เซลส์ฟอร์ซ

CSPM/SSPM ประกอบด้วยสององค์ประกอบหลัก:

  • Infrastructure Discovery (การค้นหาทรัพยากรที่ใช้สำหรับบัญชีลูกค้า) (สินค้าคงคลัง)
  • การกำหนดค่าการประเมินและการดำเนินการ

การค้นพบโครงสร้างพื้นฐาน
การค้นพบโครงสร้างพื้นฐาน (การค้นพบ > การค้นพบโครงสร้างพื้นฐาน) เกี่ยวข้องกับการระบุการมีอยู่และการใช้ทรัพยากรในองค์กร ส่วนประกอบนี้ใช้กับแอปพลิเคชันคลาวด์ IaaS เท่านั้น แต่ละแอปพลิเคชันมีรายการทรัพยากรของตัวเองที่สามารถแยกและแสดงได้
หน้า Infrastructure Discovery แสดงทรัพยากรที่มีสำหรับ IaaS cloud แต่ละอัน (หนึ่งแท็บสำหรับแต่ละ cloud)

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 91

ที่ด้านซ้ายของแต่ละแท็บคือรายการบัญชี ภูมิภาค และกลุ่มทรัพยากร คุณสามารถเลือกและยกเลิกการเลือกรายการจากแต่ละรายการเพื่อกรองการแสดงผล
ไอคอนทรัพยากรที่ส่วนบนของหน้าแสดงถึงประเภททรัพยากรและจำนวนทรัพยากรสำหรับแต่ละประเภท เมื่อคุณคลิกไอคอนทรัพยากร ระบบจะแยกรายการที่กรองสำหรับประเภททรัพยากรนั้น คุณสามารถเลือกประเภททรัพยากรได้หลายประเภท
ตารางที่ส่วนล่างของหน้าแสดงรายการทรัพยากรแต่ละรายการ โดยแสดงชื่อทรัพยากร ID ทรัพยากร ประเภททรัพยากร ชื่อบัญชี ภูมิภาคที่เกี่ยวข้อง และวันที่ทรัพยากรถูกสังเกตครั้งแรกและครั้งสุดท้าย

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 92

เวลาที่สังเกตครั้งแรกและครั้งสุดท้ายที่สังเกตได้ampช่วยในการระบุเวลาที่ทรัพยากรถูกเพิ่มครั้งแรก และวันที่ที่ทรัพยากรถูกเห็นครั้งล่าสุด ถ้าทรัพยากรครั้งamp แสดงว่าไม่ได้สังเกตเป็นเวลานาน ซึ่งอาจบ่งชี้ว่าทรัพยากรถูกลบ เมื่อทรัพยากรถูกดึง เวลาสังเกตล่าสุดamp มีการอัปเดต — หรือหากทรัพยากรเป็นของใหม่ แถวใหม่จะถูกเพิ่มลงในตารางโดยมีเวลาสังเกตครั้งแรกamp.
หากต้องการแสดงรายละเอียดเพิ่มเติมสำหรับทรัพยากร ให้คลิกไอคอนกล้องสองตาทางด้านซ้าย
หากต้องการค้นหาทรัพยากร ให้ป้อนอักขระค้นหาในช่องค้นหาเหนือตารางทรัพยากร

การกำหนดค่าการประเมิน
การกำหนดค่าการประเมิน (ป้องกัน > Cloud Security Posture) เกี่ยวข้องกับการสร้างและการจัดการข้อมูลที่ประเมินและรายงานเกี่ยวกับปัจจัยเสี่ยง ตามกฎที่เลือกในโครงสร้างพื้นฐานด้านความปลอดภัยขององค์กร คอมโพเนนต์นี้รองรับแอปพลิเคชันระบบคลาวด์และมาตรฐานอุตสาหกรรมเหล่านี้:

  • AWS — CIS
  • อาซัวร์ — CIS
  • Salesforce — แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ Juniper Networks
  • Microsoft 365 — แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ Microsoft 365

หน้า Cloud Security Posture ใน Management Console จะแสดงการประเมินปัจจุบัน รายการนี้แสดงข้อมูลต่อไปนี้

  • ชื่อการประเมิน — ชื่อของการประเมิน
  • Cloud Application — คลาวด์ที่ใช้กับการประเมิน
  •  เทมเพลตการประเมิน — เทมเพลตที่ใช้ในการประเมิน
  • กฎ — จำนวนกฎที่เปิดใช้งานสำหรับการประเมินในขณะนี้
  • ความถี่ — ความถี่ที่ดำเนินการประเมิน (รายวัน รายสัปดาห์ รายเดือน หรือตามความต้องการ)
  • Last Run On — เมื่อดำเนินการประเมินครั้งล่าสุด
  • เปิดใช้งาน — ปุ่มสลับที่ระบุว่าการประเมินเปิดใช้งานอยู่หรือไม่ (ดูส่วนคำถาม)
  • สถานะการประเมิน – จำนวนกฎที่ทริกเกอร์และผ่านในครั้งล่าสุดที่เรียกใช้การประเมินนี้
  • ไม่รัน – จำนวนกฎที่ไม่ได้เรียกใช้ในครั้งล่าสุดที่การประเมินนี้ถูกรัน
  • ชั่งน้ำหนักtage Score — แถบสีที่แสดงคะแนนความเสี่ยงสำหรับการประเมิน
  • การดำเนินการ – ช่วยให้คุณสามารถดำเนินการต่อไปนี้สำหรับการประเมิน:แอปพลิเคชัน Juniper Secure Edge - รูปที่ 93
  • ไอคอนดินสอ – แก้ไขคุณสมบัติของการประเมิน
  • ไอคอนลูกศร – เรียกใช้การประเมินตามความต้องการ

โดยคลิกไอคอนรูปตาทางด้านซ้าย คุณสามารถทำได้ view รายละเอียดเพิ่มเติมสำหรับการประเมินครั้งล่าสุด
รายละเอียดเหล่านี้จะแสดงในสองแท็บ:

  • ผลการประเมิน
  • รายงานการประเมินที่ผ่านมา

แท็บผลการประเมิน
แท็บผลการประเมินจะแสดงกฎการปฏิบัติตามที่เกี่ยวข้องกับการประเมิน สำหรับกฎแต่ละข้อที่รวมอยู่ในการประเมิน หน้าจอจะแสดงข้อมูลต่อไปนี้:

  • กฎการปฏิบัติตาม – ชื่อและ ID ของกฎที่รวมไว้
  • เปิดใช้งาน – ปุ่มสลับที่ระบุว่ากฎเปิดใช้งานสำหรับการประเมินนี้หรือไม่ คุณสามารถเปิดใช้งานหรือปิดใช้งานกฎการปฏิบัติตามข้อกำหนดได้ตามต้องการ โดยขึ้นอยู่กับการประเมินความปลอดภัยของระบบคลาวด์
  • ทรัพยากรผ่าน/ทรัพยากรล้มเหลว – จำนวนทรัพยากรที่ผ่านหรือไม่ผ่านการประเมิน
  • สถานะการดำเนินการล่าสุด – สถานะโดยรวมของการดำเนินการประเมินครั้งล่าสุด ทั้งสำเร็จหรือล้มเหลว
  • Last Run Time – วันที่และเวลาที่ดำเนินการประเมินครั้งล่าสุด

แท็บรายงานการประเมินที่ผ่านมา
แท็บรายงานการประเมินที่ผ่านมาจะแสดงรายการรายงานที่เรียกใช้สำหรับการประเมิน รายงานจะถูกสร้างขึ้นเมื่อมีการเรียกใช้การประเมินและเพิ่มลงในรายการรายงาน หากต้องการดาวน์โหลดรายงาน PDF ให้คลิกไอคอนดาวน์โหลดสำหรับรายงานนั้น และบันทึกลงในคอมพิวเตอร์ของคุณ
รายงานให้ข้อมูลโดยละเอียดเกี่ยวกับกิจกรรมสำหรับระบบคลาวด์ รวมถึง:

  • บทสรุปสำหรับผู้บริหารที่มีจำนวนกฎและทรัพยากรที่ผ่านและไม่ผ่าน
  • จำนวนและรายละเอียดเกี่ยวกับทรัพยากรที่ทดสอบและล้มเหลว และคำแนะนำในการแก้ไขสำหรับทรัพยากรที่ล้มเหลว

หากการประเมินถูกลบ รายงานจะถูกลบด้วย บันทึกการตรวจสอบ Splunk เท่านั้นที่จะถูกรักษาไว้
เพื่อปิดรายละเอียดการประเมิน viewให้คลิกลิงก์ปิดที่ด้านล่างของหน้าจอ
การเพิ่มการประเมินใหม่

  1. จาก Management Console ให้ไปที่ Protect > Cloud Security Posture Management
  2. จากหน้า Cloud Security Posture Management ให้คลิก New
    คุณจะเห็นฟิลด์เหล่านี้ในตอนแรก ขึ้นอยู่กับบัญชีคลาวด์ที่คุณเลือกสำหรับการประเมิน คุณจะเห็นฟิลด์เพิ่มเติมแอปพลิเคชัน Juniper Secure Edge - รูปที่ 94
  3. ป้อนข้อมูลนี้สำหรับการประเมินใหม่ตามที่ระบุสำหรับประเภทของบัญชีคลาวด์ที่จะใช้สำหรับการประเมิน
    สนาม แอปพลิเคชันคลาวด์ IaaS (AWS, Azure) แอปพลิเคชัน SaaS บนคลาวด์ (Salesforce, Microsoft 365)
    ชื่อผู้ประเมิน
    ป้อนชื่อสำหรับการประเมิน ชื่อมีได้เฉพาะตัวเลขและตัวอักษร ห้ามเว้นวรรคหรืออักขระพิเศษ
    ที่จำเป็น ที่จำเป็น
    คำอธิบาย
    ป้อนรายละเอียดของการประเมิน
    ไม่จำเป็น ไม่จำเป็น
    สนาม แอปพลิเคชันคลาวด์ IaaS (AWS, Azure) แอปพลิเคชัน SaaS บนคลาวด์ (Salesforce, Microsoft 365)
    บัญชีคลาวด์
    เลือกบัญชีคลาวด์สำหรับการประเมิน ข้อมูลทั้งหมดสำหรับการประเมินจะเกี่ยวข้องกับระบบคลาวด์นี้
    บันทึก
    รายการแอปพลิเคชันระบบคลาวด์มีเฉพาะแอปพลิเคชันที่คุณระบุไว้เท่านั้น ท่าทางการรักษาความปลอดภัยบนคลาวด์ เป็นโหมดการป้องกันเมื่อคุณใช้งานระบบคลาวด์
    ที่จำเป็น ที่จำเป็น
    แม่แบบการประเมิน
    เลือกเทมเพลตสำหรับการประเมิน ตัวเลือกเทมเพลตที่แสดงเกี่ยวข้องกับบัญชีคลาวด์ที่คุณเลือก
    ที่จำเป็น ที่จำเป็น
    กรองตามภูมิภาค
    เลือกภูมิภาคที่จะรวมไว้ในการประเมิน
    ไม่จำเป็น ไม่มีข้อมูล
    กรองตาม Tag
    หากต้องการให้ระดับการกรองเพิ่มเติม ให้เลือกทรัพยากร tag.
    ไม่จำเป็น ไม่มีข้อมูล
    ความถี่
    เลือกความถี่ในการดำเนินการประเมิน - รายวัน รายสัปดาห์ รายเดือน รายไตรมาส หรือตามความต้องการ.
    ที่จำเป็น ที่จำเป็น
    เทมเพลตการแจ้งเตือน
    เลือกเทมเพลตสำหรับการแจ้งเตือนทางอีเมลเกี่ยวกับผลการประเมิน.
    ไม่จำเป็น ไม่จำเป็น
    ทรัพยากร Tag
    คุณสามารถสร้าง tags เพื่อระบุและติดตามทรัพยากรที่ล้มเหลว ป้อนข้อความสำหรับ tag.
    ไม่จำเป็น ไม่มีข้อมูล
  4. คลิก ถัดไป เพื่อแสดงหน้า กฎการปฏิบัติตาม ซึ่งคุณสามารถเลือกการเปิดใช้งานกฎ การให้น้ำหนักกฎ และการดำเนินการสำหรับการประเมิน
    หน้านี้แสดงรายการกฎการปฏิบัติตามที่มีให้สำหรับการประเมินนี้ รายการถูกจัดกลุ่มตามประเภท (เช่นample, กฎเกี่ยวกับการตรวจสอบ). หากต้องการแสดงรายการสำหรับประเภท ให้คลิกไอคอนลูกศรทางด้านซ้ายของประเภทกฎ หากต้องการซ่อนรายการสำหรับประเภทนั้น ให้คลิกไอคอนลูกศรอีกครั้ง
    หากต้องการแสดงรายละเอียดของกฎ ให้คลิกที่ใดก็ได้บนชื่อกฎแอปพลิเคชัน Juniper Secure Edge - รูปที่ 95
  5. กำหนดกฎดังนี้:
    ● เปิดใช้งาน — คลิกปุ่มสลับที่ระบุว่าจะเปิดใช้งานกฎสำหรับการประเมินหรือไม่ หากไม่ได้เปิดใช้งาน จะไม่ถูกรวมเมื่อเรียกใช้การประเมิน
    ● น้ำหนัก – น้ำหนักคือตัวเลขตั้งแต่ 0 ถึง 5 ที่ระบุถึงความสำคัญสัมพัทธ์ของกฎ ยิ่งตัวเลขมากน้ำหนักก็ยิ่งมาก เลือกตัวเลขจากรายการแบบเลื่อนลงหรือยอมรับน้ำหนักเริ่มต้นที่แสดง
    ● ความคิดเห็น – ป้อนความคิดเห็นที่เกี่ยวข้องกับกฎ ความคิดเห็นจะมีประโยชน์หาก (เช่นample) น้ำหนักกฎหรือการดำเนินการมีการเปลี่ยนแปลง
    ● การดำเนินการ – มีสามตัวเลือก ขึ้นอยู่กับระบบคลาวด์ที่คุณเลือกสำหรับการประเมินนี้
    ● การตรวจสอบ — การดำเนินการเริ่มต้น
    ● Tag (แอปพลิเคชันคลาวด์ AWS และ Azure) — หากคุณเลือกทรัพยากร Tags เมื่อคุณสร้างการประเมิน คุณสามารถเลือกได้ Tag จากรายการแบบเลื่อนลง การดำเนินการนี้จะใช้ก tag ตามกฎหากการประเมินพบทรัพยากรที่ล้มเหลว
    ● แก้ไข (แอปพลิเคชันระบบคลาวด์ของ Salesforce) — เมื่อคุณเลือกการดำเนินการนี้ CASB จะพยายามแก้ไขปัญหาสำหรับทรัพยากรที่ล้มเหลวเมื่อเรียกใช้การประเมิน
  6. คลิกถัดไปเพื่ออีกครั้งview สรุปข้อมูลการประเมิน
    จากนั้นคลิกก่อนหน้าเพื่อทำการแก้ไข หรือบันทึกเพื่อบันทึกการประเมิน
    การประเมินใหม่จะถูกเพิ่มลงในรายการ มันจะทำงานตามกำหนดเวลาที่คุณเลือก คุณยังสามารถเรียกใช้การประเมินเมื่อใดก็ได้โดยคลิกไอคอนลูกศรในคอลัมน์การดำเนินการ

การแก้ไขรายละเอียดการประเมิน
คุณสามารถแก้ไขการประเมินที่มีอยู่เพื่ออัปเดตข้อมูลพื้นฐานและการกำหนดค่ากฎ โดยคลิกไอคอนดินสอใต้คอลัมน์การดำเนินการสำหรับการประเมินที่คุณต้องการแก้ไข
ข้อมูลจะแสดงในสองแท็บ:

  • รายละเอียดพื้นฐาน
  • กฎการปฏิบัติตาม

แท็บรายละเอียดพื้นฐาน
ในแท็บนี้ คุณสามารถแก้ไขชื่อ คำอธิบาย บัญชีคลาวด์ การกรอง และ tagข้อมูล ging เทมเพลตที่ใช้ และความถี่
คลิกอัปเดตเพื่อบันทึกการเปลี่ยนแปลง

แท็บกฎการปฏิบัติตามข้อกำหนด
ในแท็บกฎการปฏิบัติตามข้อกำหนด คุณสามารถ view รายละเอียดกฎ เพิ่มหรือลบความคิดเห็น และเปลี่ยนสถานะการเปิดใช้งาน น้ำหนัก และการดำเนินการ ครั้งต่อไปที่ดำเนินการประเมิน การเปลี่ยนแปลงเหล่านี้จะแสดงในการประเมินที่อัปเดต สำหรับอดีตampถ้าน้ำหนักของกฎอย่างน้อยหนึ่งกฎมีการเปลี่ยนแปลง จำนวนทรัพยากรที่ผ่านหรือล้มเหลวอาจเปลี่ยนแปลงได้ หากคุณปิดใช้งานกฎ กฎนั้นจะไม่รวมอยู่ในการประเมินที่อัปเดต
คลิกอัปเดตเพื่อบันทึกการเปลี่ยนแปลง

การค้นพบข้อมูลบนคลาวด์

Cloud Data Discovery ช่วยให้ค้นพบข้อมูลผ่านการสแกนบนคลาวด์ เมื่อใช้ APIs CASB สามารถทำการสแกนข้อมูลสำหรับ ServiceNow, Box, Microsoft 365 (รวมถึง SharePoint), Google Drive, Salesforce, Dropbox และแอปพลิเคชันระบบคลาวด์ Slack ได้โดยใช้ API
ด้วย Cloud Data Discovery คุณสามารถดำเนินการเหล่านี้ได้:

  • สแกนหาข้อมูล เช่น หมายเลขบัตรเครดิต หมายเลขประกันสังคม คำหลักที่กำหนดเอง และสตริง RegEx
  • ระบุข้อมูลนี้ในวัตถุและบันทึก
  • เปิดใช้งานการตรวจสอบโฟลเดอร์ลิงก์สาธารณะและโฟลเดอร์การทำงานร่วมกันภายนอกสำหรับการละเมิดการทำงานร่วมกัน
  • การดำเนินการแก้ไข Appy รวมถึงการลบถาวรและการเข้ารหัส

คุณสามารถกำหนดค่าการสแกนได้หลายวิธี:

  • เลือกกำหนดเวลาสำหรับการสแกน — หนึ่งครั้ง รายสัปดาห์ รายเดือน หรือรายไตรมาส
  • ทำการสแกนแบบเต็มหรือแบบเพิ่ม สำหรับการสแกนทั้งหมด คุณสามารถเลือกช่วงเวลา (รวมถึงช่วงวันที่ที่กำหนดเอง) ซึ่งจะทำให้คุณสามารถเรียกใช้การสแกนในระยะเวลาที่สั้นลงด้วยชุดข้อมูลที่ลดลง
  • เลื่อนการดำเนินการตามนโยบายสำหรับการสแกนและอีกครั้งview พวกเขาในภายหลัง

คุณสามารถทำได้ view และเรียกใช้รายงานสำหรับการสแกนที่ผ่านมา
เวิร์กโฟลว์สำหรับการค้นหาข้อมูลบนคลาวด์ประกอบด้วยขั้นตอนต่อไปนี้:

  1. เข้าร่วมระบบคลาวด์ที่คุณต้องการใช้ Cloud Data Discovery
  2. สร้างนโยบายการค้นหาข้อมูลบนคลาวด์
  3. สร้างการสแกน
  4. เชื่อมโยงการสแกนกับนโยบาย Cloud Data Discovery
  5. View รายละเอียดการสแกน (รวมถึงการสแกนที่ผ่านมา)
  6. สร้างรายงานการสแกน

ส่วนต่อไปนี้ให้รายละเอียดขั้นตอนเหล่านี้
ใช้งานแอปพลิเคชันระบบคลาวด์ที่คุณต้องการใช้ Cloud Data Discovery

  1. ไปที่ การดูแลระบบ > การจัดการแอป
  2. เลือก ServiceNow, Slack, Box หรือ Office 365 สำหรับประเภทระบบคลาวด์
  3. เลือกโหมดการป้องกัน API Access และ Cloud Data Discovery เพื่อเปิดใช้งานการสแกน CDD

สร้างนโยบายการค้นหาข้อมูลบนคลาวด์
บันทึก
นโยบายการสแกนบนคลาวด์เป็นนโยบายการเข้าถึง API ประเภทพิเศษ ซึ่งใช้ได้กับแอปพลิเคชันบนคลาวด์เพียงแอปพลิเคชันเดียวเท่านั้น

  1. ไปที่ ป้องกัน > นโยบายการเข้าถึง API และคลิกแท็บ การค้นพบข้อมูลบนคลาวด์
  2. คลิก ใหม่
  3. ป้อนชื่อนโยบายและคำอธิบาย
  4. เลือกประเภทการตรวจสอบเนื้อหา – ไม่มี สแกน DLP หรือสแกนมัลแวร์
    หากคุณเลือก Malware Scan ให้คลิกปุ่มสลับหากคุณต้องการใช้บริการภายนอกสำหรับการสแกน
  5. ภายใต้ การสแกนเนื้อหา ให้เลือกประเภทข้อมูล
    ● หากคุณเลือกการสแกนมัลแวร์เป็นประเภทการตรวจสอบเนื้อหา ช่องประเภทข้อมูลจะไม่ปรากฏขึ้น ข้ามขั้นตอนนี้.
    ● สำหรับแอปพลิเคชันระบบคลาวด์ ServiceNow ให้เลือกข้อมูลที่มีโครงสร้าง หากคุณต้องการสแกนฟิลด์และบันทึก
  6. ทำตามขั้นตอนใดขั้นตอนหนึ่งต่อไปนี้ ขึ้นอยู่กับประเภทการตรวจสอบเนื้อหาที่คุณเลือก:
    ● หากคุณเลือกการสแกน DLP ให้เลือกเทมเพลตกฎเนื้อหา
    ● หากคุณเลือกไม่มีหรือสแกนมัลแวร์ ให้ไปที่ขั้นตอนถัดไปเพื่อเลือกประเภทบริบท
  7. ภายใต้ กฎบริบท เลือกประเภทบริบทและรายละเอียดบริบท
  8. เลือกข้อยกเว้น (ถ้ามี)
  9. เลือกการดำเนินการ
  10. View รายละเอียดของนโยบายใหม่และยืนยัน

สร้างการสแกน Cloud Data Discovery

  1. ไปที่ ป้องกัน > การค้นพบข้อมูลบนคลาวด์ แล้วคลิก ใหม่
  2. ป้อนข้อมูลต่อไปนี้สำหรับการสแกน
    ● Scan Name and Description — ป้อนชื่อ (จำเป็น) และคำอธิบาย (ไม่บังคับ)
    ● คลาวด์ — เลือกแอปพลิเคชันคลาวด์ที่จะใช้การสแกน
    หากคุณเลือก Box ให้ดูตัวเลือกสำหรับแอปพลิเคชันระบบคลาวด์ของ Box
    ● วันที่เริ่มต้น – เลือกวันที่ที่ควรเริ่มการสแกน ใช้ปฏิทินเพื่อเลือกวันที่หรือป้อนวันที่ในรูปแบบ mm/dd/yy
    ● ความถี่ — เลือกความถี่ที่ควรเรียกใช้การสแกน: ครั้งเดียว รายสัปดาห์ รายเดือน หรือรายไตรมาส
    ● ประเภทการสแกน – เลือกอย่างใดอย่างหนึ่ง:
    ● ส่วนเพิ่ม – ข้อมูลทั้งหมดที่สร้างขึ้นตั้งแต่การสแกนครั้งล่าสุด
    ● เต็ม – ข้อมูลทั้งหมดในช่วงเวลาที่กำหนด รวมถึงข้อมูลในการสแกนครั้งก่อน เลือกระยะเวลา: 30 วัน (ค่าเริ่มต้น), 60 วัน, 90 วัน, ทั้งหมด หรือกำหนดเอง หากคุณเลือกกำหนดเอง ให้ป้อนช่วงวันที่เริ่มต้นและวันที่สิ้นสุด แล้วคลิกตกลงแอปพลิเคชัน Juniper Secure Edge - รูปที่ 96● เลื่อนการดำเนินการตามนโยบาย – เมื่อเปิดใช้งานการสลับนี้ การดำเนินการตามนโยบาย CDD จะถูกเลื่อนออกไป และรายการที่ละเมิดจะแสดงอยู่ในหน้าการจัดการการละเมิด (การป้องกัน > การจัดการการละเมิด > แท็บการจัดการการละเมิด CDD) ที่นั่นคุณสามารถอีกครั้งview รายการที่แสดงและเลือกการดำเนินการเพื่อดำเนินการกับทั้งหมดหรือที่เลือก files.
  3. บันทึกการสแกน การสแกนจะเพิ่มลงในรายการในหน้า Cloud Data Discovery

ตัวเลือกสำหรับแอปพลิเคชัน Box cloud
หากคุณเลือก Box เป็นแอปพลิเคชันระบบคลาวด์สำหรับการสแกน:

  1. เลือกแหล่งสแกน ทั้งแบบอัตโนมัติหรือแบบรายงาน
    สำหรับรายงานตาม: —
    ก. เลือกโฟลเดอร์รายงานการสแกนจากวิดเจ็ตแล้วคลิกบันทึก
    ข. เลือกวันที่เริ่มต้นจากปฏิทิน
    ตามค่าเริ่มต้น ตัวเลือกความถี่คือครั้งเดียว และประเภทการสแกนคือเต็ม ไม่สามารถเปลี่ยนแปลงตัวเลือกเหล่านี้ได้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 97สำหรับระบบอัตโนมัติ —
    ก. เลือกช่วงเวลา วันที่เริ่มต้น ความถี่ และประเภทการสแกนตามที่อธิบายในขั้นตอนก่อนหน้า ข. เปิดใช้งานการเลื่อนการดำเนินการตามนโยบายตามที่อธิบายไว้ในขั้นตอนก่อนหน้านี้
  2. บันทึกการสแกน
    สำหรับข้อมูลเกี่ยวกับการสร้างรายงานภายในแอปพลิเคชัน Box โปรดดู การสร้างรายงานกิจกรรมของ Box

เชื่อมโยงการสแกนกับนโยบาย Cloud Data Discovery

  1. จากหน้า Cloud Data Discovery ให้เลือกการสแกนที่คุณสร้างขึ้น
  2. คลิกแท็บนโยบาย เดอะ view ในแท็บนี้จะแสดงรายการนโยบาย Cloud Data Discovery ที่คุณสร้างขึ้นแอปพลิเคชัน Juniper Secure Edge - รูปที่ 98
  3. คลิกเพิ่ม
  4. เลือกนโยบายจากรายการแบบเลื่อนลง รายการนี้รวมเฉพาะแอปพลิเคชันระบบคลาวด์ที่มีโหมดการป้องกันของ Cloud Data Discovery
  5. คลิกบันทึก

บันทึก
เฉพาะนโยบายที่เกี่ยวข้องกับคลาวด์เท่านั้นที่รวมอยู่ในรายการ
คุณสามารถจัดลำดับรายการนโยบาย Cloud Data Discovery ใหม่ตามลำดับความสำคัญได้ ในการทำเช่นนั้น:

  • ไปที่หน้าการค้นพบข้อมูลบนคลาวด์
  • เลือกชื่อสแกนโดยคลิกลูกศร > ทางซ้ายของชื่อสแกน
  • ในรายการนโยบาย ให้ลากและวางนโยบายตามลำดับความสำคัญที่คุณต้องการ เมื่อเผยแพร่ ค่าในคอลัมน์ลำดับความสำคัญจะได้รับการอัปเดต การเปลี่ยนแปลงจะมีผลหลังจากที่คุณคลิกบันทึก

หมายเหตุ

  • คุณสามารถจัดลำดับรายการนโยบายการค้นหาข้อมูลบนคลาวด์ใหม่ตามลำดับความสำคัญสำหรับการสแกนในแท็บนโยบาย แต่ไม่ใช่ในแท็บการค้นพบข้อมูลบนคลาวด์ในหน้านโยบายการเข้าถึง API (ป้องกัน > นโยบายการเข้าถึง API > การค้นพบข้อมูลบนคลาวด์)
  • ก่อนที่คุณจะเริ่มต้นการสแกนได้ คุณต้องเปลี่ยนสถานะการสแกนเป็น Active ก่อน

View รายละเอียดการสแกน
คุณสามารถทำได้ view ค่าและแผนภูมิโดยละเอียดที่เกี่ยวข้องกับข้อมูลจากการสแกน

  1. ในหน้า Cloud Data Discovery ให้คลิกลูกศร > ถัดจากการสแกนที่คุณต้องการดูรายละเอียด
  2. คลิกแท็บสำหรับประเภทรายละเอียดที่คุณต้องการดู

เกินview แท็บ
เดอะโอเวอร์view แท็บให้รายละเอียดแบบกราฟิกสำหรับรายการที่พบและการละเมิดนโยบาย
ค่าที่ด้านบนของส่วนแสดงผลรวมปัจจุบันและรวมถึง:

  • พบโฟลเดอร์
  • Files และข้อมูลที่พบ
  • พบการละเมิดนโยบาย

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 99

บันทึก
สำหรับประเภทคลาวด์ของ ServiceNow ผลรวมจะแสดงสำหรับรายการข้อมูลที่มีโครงสร้างด้วย กราฟเส้นแสดงกิจกรรมในช่วงเวลาต่างๆ ได้แก่:

  • รายการที่พบและสแกน
  • การละเมิดนโยบาย
    คุณสามารถเลือกช่วงเวลาสำหรับรายการที่จะ view – ชั่วโมงที่แล้ว, 4 ชั่วโมงที่แล้ว หรือ 24 ชั่วโมงที่แล้ว
    ตั้งแต่เริ่มต้น จะปรากฏในรายการแสดงช่วงเมื่อสแกนสำเร็จ

แท็บพื้นฐาน
แท็บ Basic แสดงข้อมูลที่คุณป้อนเมื่อคุณสร้างการสแกน คุณสามารถแก้ไขข้อมูลนี้ได้

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 100

แท็บนโยบาย
แท็บนโยบายแสดงนโยบายการค้นหาข้อมูลบนคลาวด์ที่เกี่ยวข้องกับการสแกน คุณสามารถเชื่อมโยงหลายนโยบายด้วยการสแกน
แต่ละรายการจะแสดงชื่อนโยบายและลำดับความสำคัญ นอกจากนี้ คุณสามารถลบนโยบายที่เกี่ยวข้องได้โดยคลิกไอคอนลบในคอลัมน์การดำเนินการ

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 101

หากต้องการเพิ่มนโยบาย Cloud Data Discovery ในการสแกน โปรดดูที่เชื่อมโยงการสแกนกับนโยบาย Cloud Data Discovery
แท็บการสแกนที่ผ่านมา
แท็บการสแกนที่ผ่านมาจะแสดงรายละเอียดของการสแกนก่อนหน้านี้

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 102

ข้อมูลต่อไปนี้จะแสดงสำหรับการสแกนแต่ละครั้ง:

  • Scan Job ID – หมายเลขระบุที่กำหนดสำหรับการสแกน
  • Scan Job UUID – ตัวระบุเฉพาะที่เป็นสากล (ตัวเลข 128 บิต) สำหรับการสแกน
  • เริ่มเมื่อ — วันที่เริ่มการสแกน
  • เสร็จสิ้นวันที่ — วันที่การสแกนเสร็จสิ้น หากการสแกนอยู่ในระหว่างดำเนินการ ฟิลด์นี้จะว่างเปล่า
  • สแกนโฟลเดอร์แล้ว – จำนวนโฟลเดอร์ที่สแกน
  • Files Scanned – จำนวนของ fileสแกนแล้ว
  • การละเมิด – จำนวนการละเมิดที่พบในการสแกน
  • จำนวนนโยบาย – จำนวนนโยบายที่เกี่ยวข้องกับการสแกน
  • สถานะ – สถานะของการสแกนตั้งแต่เริ่มต้น
  • สถานะการปฏิบัติตามข้อกำหนด — จำนวนการละเมิดนโยบายที่ตรวจพบโดยคิดเป็นเปอร์เซ็นต์tage ของรายการทั้งหมดที่สแกน
  • รายงาน – ไอคอนสำหรับดาวน์โหลดรายงานสำหรับการสแกน

หากต้องการรีเฟรชรายการ ให้คลิกไอคอนรีเฟรชเหนือรายการ
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 25 หากต้องการกรองข้อมูล ให้คลิกไอคอนตัวกรองคอลัมน์ แล้วเลือกหรือยกเลิกการเลือกคอลัมน์ที่ต้องการ view.
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 103 หากต้องการดาวน์โหลดรายการการสแกนที่ผ่านมา ให้คลิกไอคอนดาวน์โหลดเหนือรายการ
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 104 หากต้องการสร้างรายงานสำหรับการสแกน โปรดดูหัวข้อถัดไป สร้างรายงานการสแกน

สร้างรายงานการสแกน
คุณสามารถดาวน์โหลดรายงานการสแกนที่ผ่านมาในรูปแบบ PDF รายงานให้ข้อมูลต่อไปนี้
สำหรับการสร้างรายงานกิจกรรมของ Box โปรดดู การสร้างรายงานกิจกรรมสำหรับแอปพลิเคชันคลาวด์ของ Box

  • บทสรุปสำหรับผู้บริหารที่แสดง:
  • จำนวนนโยบายทั้งหมดที่บังคับใช้ fileสแกน ละเมิด และแก้ไข
  • ขอบเขต — ชื่อของแอปพลิเคชันระบบคลาวด์ จำนวนรายการทั้งหมด (เช่นampไฟล์, ข้อความหรือโฟลเดอร์) ที่สแกน จำนวนนโยบายที่บังคับใช้ และกรอบเวลาสำหรับการสแกน
  • ผลลัพธ์ — จำนวนข้อความที่สแกน files โฟลเดอร์ ผู้ใช้ และกลุ่มผู้ใช้ที่มีการละเมิด
  • การแก้ไขที่แนะนำ — เคล็ดลับในการจัดการและปกป้องเนื้อหาที่ละเอียดอ่อน
  • รายละเอียดรายงาน รวมถึง:
  • นโยบาย 10 อันดับแรกตามจำนวนการละเมิด
  • 10 อันดับแรก files กับการละเมิด
  • ผู้ใช้ 10 อันดับแรกที่มีการละเมิด
  • กลุ่ม 10 อันดับแรกที่มีการละเมิด

หากต้องการดาวน์โหลดรายงานเกี่ยวกับการสแกนที่ผ่านมา:

  1. จากหน้า Cloud Data Discovery ให้แสดงรายละเอียดการสแกนที่คุณต้องการรายงาน
  2. คลิกแท็บการสแกนที่ผ่านมา
  3. แอปพลิเคชัน Juniper Secure Edge - รูปที่ 105 คลิกไอคอนดาวน์โหลดรายงานทางด้านขวา
  4. บันทึก file สำหรับรายงาน (เป็น PDF)

การสร้างรายงานกิจกรรมสำหรับแอปพลิเคชัน Box cloud
ส่วนนี้จะให้คำแนะนำในการสร้างรายงานกิจกรรมในรูปแบบ CSV ภายใน Box

  1. ลงชื่อเข้าใช้แอปพลิเคชัน Box ด้วยข้อมูลรับรองผู้ดูแลระบบของคุณ
  2. ในหน้าคอนโซลผู้ดูแลระบบ Box ให้คลิกรายงานแอปพลิเคชัน Juniper Secure Edge - รูปที่ 106
  3. คลิกสร้างรายงาน จากนั้นเลือกกิจกรรมของผู้ใช้แอปพลิเคชัน Juniper Secure Edge - รูปที่ 107
  4. ในหน้ารายงาน เลือกคอลัมน์ที่จะรวมไว้ในรายงาน
  5. เลือกวันที่เริ่มต้นและวันที่สิ้นสุดสำหรับรายงาน
  6. ภายใต้ Action Types เลือก Collaboration และเลือก Action Types ทั้งหมดภายใต้ Collaborationแอปพลิเคชัน Juniper Secure Edge - รูปที่ 108
  7. เลือก File จัดการและเลือกประเภทการดำเนินการทั้งหมดภายใต้ FILE การจัดการ.แอปพลิเคชัน Juniper Secure Edge - รูปที่ 109
  8. เลือกลิงก์ที่ใช้ร่วมกันและเลือกประเภทการกระทำทั้งหมดภายใต้ลิงก์ที่ใช้ร่วมกันแอปพลิเคชัน Juniper Secure Edge - รูปที่ 110
  9. คลิกเรียกใช้ที่ด้านบนขวาเพื่อส่งคำขอรายงานแอปพลิเคชัน Juniper Secure Edge - รูปที่ 111ข้อความป๊อปอัปปรากฏขึ้นเพื่อยืนยันคำขอ
    แอปพลิเคชัน Juniper Secure Edge - รูปที่ 112เมื่อรันรายงานเสร็จแล้ว คุณสามารถ view ในโฟลเดอร์ภายใต้ Box Reports

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 113

การจัดการการละเมิดและการกักกัน

เนื้อหาที่ละเมิดนโยบายสามารถถูกกักกันอีกครั้งview และดำเนินการต่อไป. คุณสามารถ view รายการเอกสารที่ถูกกักกัน นอกจากนี้ คุณสามารถ view รายการเอกสารที่ได้รับใหม่viewed โดยผู้ดูแลระบบและการดำเนินการใดที่เลือกไว้สำหรับเอกสารเหล่านั้น
ถึง view ข้อมูลเกี่ยวกับ fileที่มีเนื้อหาละเมิด ให้ไปที่ ป้องกัน > การจัดการการละเมิด
บันทึก
การดำเนินการกักกันไม่สามารถใช้กับ files และโฟลเดอร์ใน Salesforce
การจัดการกักกัน
เอกสารที่อยู่ในการกักกันจะแสดงรายการในหน้าการจัดการการกักกันและอยู่ในสถานะรอดำเนินการ
Review สถานะสำหรับการประเมินก่อนดำเนินการ อีกครั้งviewed สถานะของพวกเขาเปลี่ยนเป็น Reviewed กับการกระทำที่เลือกไว้
การเลือกข้อมูลที่จะ view
ถึง view เอกสารในสถานะใดสถานะหนึ่ง ให้เลือกสถานะจากรายการดรอปดาวน์

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 114

รอดำเนินการอีกครั้งview
สำหรับเอกสารกักกันแต่ละฉบับที่กำลังรอดำเนินการใหม่viewรายการจะแสดงรายการต่อไปนี้:

  • ประเภทนโยบาย – ประเภทของการป้องกันสำหรับนโยบายที่ใช้กับเอกสาร
  • File ชื่อ – ชื่อของเอกสาร
  • เวลาamp – วันที่และเวลาที่ละเมิด
  • ผู้ใช้ – ชื่อของผู้ใช้ที่เกี่ยวข้องกับเนื้อหาที่ละเมิด
  • อีเมล – ที่อยู่อีเมลของผู้ใช้ที่เกี่ยวข้องกับเนื้อหาที่ละเมิด
  • คลาวด์ – ชื่อของแอปพลิเคชันคลาวด์ซึ่งเป็นต้นทางของเอกสารที่ถูกกักกัน
  • นโยบายที่ถูกละเมิด – ชื่อของนโยบายที่ถูกละเมิด
  • สถานะการดำเนินการ – การดำเนินการที่สามารถดำเนินการกับเอกสารที่ถูกกักกัน

ผู้ดูแลระบบและผู้ใช้จะได้รับการแจ้งเตือนเมื่อวางเอกสารไว้ในโฟลเดอร์กักกัน
Reviewed
สำหรับเอกสารกักกันแต่ละฉบับที่ได้รับการรีviewed รายการแสดงรายการต่อไปนี้:

  • ประเภทนโยบาย – ประเภทของนโยบายเพื่อจัดการกับการละเมิด
  • File ชื่อ – ชื่อของ file มีเนื้อหาที่ละเมิด
  • ผู้ใช้ – ชื่อของผู้ใช้ที่เกี่ยวข้องกับเนื้อหาที่ละเมิด
  • อีเมล – ที่อยู่อีเมลของผู้ใช้ที่เกี่ยวข้องกับเนื้อหาที่ละเมิด
  • คลาวด์ – แอปพลิเคชันคลาวด์ที่เกิดการละเมิด
  • นโยบายที่ถูกละเมิด – ชื่อของนโยบายที่ถูกละเมิด
  • การกระทำ – การกระทำที่เลือกสำหรับเนื้อหาที่ละเมิด
  • สถานะการดำเนินการ – ผลลัพธ์ของการกระทำ

การดำเนินการเกี่ยวกับการกักกัน file
เพื่อเลือกการดำเนินการเกี่ยวกับการกักกัน fileอยู่ในสถานะรอดำเนินการ:
กรองรายการตามต้องการโดยคลิกกล่องในแถบนำทางด้านซ้ายและรายการแบบเลื่อนลงของเวลา
คลิกช่องทำเครื่องหมายสำหรับ file ชื่อที่จะดำเนินการ

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 115

เลือกการดำเนินการจากรายการดร็อปดาวน์ Select Actions ที่ด้านขวาบน

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 116

  • ลบถาวร – ลบ file จากบัญชีผู้ใช้ เลือกตัวเลือกนี้ด้วยความระมัดระวัง เพราะเมื่อ ก file ถูกลบไปแล้ว ไม่สามารถกู้คืนได้ ใช้ตัวเลือกนี้สำหรับการละเมิดนโยบายของบริษัทอย่างร้ายแรง ซึ่งผู้ใช้ไม่สามารถอัปโหลดเนื้อหาที่ละเอียดอ่อนได้อีกต่อไป
  • สิทธิ์ดิจิทัลของเนื้อหา – ใช้การดำเนินการใด ๆ ที่ระบุไว้สำหรับสิทธิ์ดิจิทัลของเนื้อหาในนโยบาย – เช่นample การเพิ่มลายน้ำ แก้ไขเนื้อหาที่ละเมิด หรือเข้ารหัสเอกสาร
    บันทึก
    เมื่อคุณเลือกบันทึกกักกันหลายรายการที่จะใช้การดำเนินการ ตัวเลือกสิทธิ์เนื้อหาดิจิทัลจะไม่พร้อมใช้งานในรายการเลือกการดำเนินการ เนื่องจากในเรกคอร์ดที่คุณเลือก มีเพียงบางส่วนเท่านั้นที่อาจได้รับการกำหนดค่าสำหรับการดำเนินการตามนโยบายสิทธิ์ดิจิทัลของเนื้อหา การดำเนินการเกี่ยวกับสิทธิ์ดิจิทัลในเนื้อหาสามารถใช้ได้กับบันทึกกักกันเดียวเท่านั้น
  • คืนค่า – ทำการกักกัน file พร้อมใช้งานสำหรับผู้ใช้อีกครั้ง ใช้ตัวเลือกนี้ถ้ามีview ระบุว่าไม่มีการละเมิดนโยบายเกิดขึ้น

คลิก นำไปใช้ สำหรับการดำเนินการที่เลือก

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 117

Viewการค้นหาและค้นหาเอกสารที่ถูกกักกัน
คุณสามารถกรอง view ของการดำเนินการกักบริเวณที่มีอยู่โดยใช้ตัวเลือกเหล่านี้:

  • ในการตั้งค่าทางด้านซ้าย ให้เลือกหรือยกเลิกการเลือกวิธีที่คุณต้องการจัดระเบียบรายการการดำเนินการกักบริเวณ คลิก ล้าง เพื่อล้างตัวกรองทั้งหมดแอปพลิเคชัน Juniper Secure Edge - รูปที่ 118
  • ที่ด้านบนของหน้าจอ ให้เลือกระยะเวลาจากรายการแบบเลื่อนลงแอปพลิเคชัน Juniper Secure Edge - รูปที่ 119

หากต้องการค้นหาเอกสารที่ถูกกักกัน ให้ใช้เฉพาะคำนำหน้าที่ตรงกับคำค้นหาเพื่อค้นหาผลลัพธ์ สำหรับอดีตample เพื่อค้นหา file กล่อง-CCSecure_File29.txt ค้นหาด้วยคำนำหน้าแยกการค้นหาคำที่อักขระพิเศษ ซึ่งหมายความว่าคุณสามารถค้นหาด้วยคำนำหน้า—”BOX”, “CC” และโดย “File” บันทึกที่เกี่ยวข้องจะปรากฏขึ้น

การจัดการการละเมิด CDD
รายการการจัดการการละเมิด CDD แสดงการละเมิดเนื้อหาสำหรับนโยบาย Cloud Data Discovery (CDD)
สำหรับแต่ละ fileรายการจะแสดงข้อมูลต่อไปนี้:

  • เวลาamp – วันที่และเวลาของการละเมิด
  • แอปพลิเคชันคลาวด์ – ชื่อของแอปพลิเคชันคลาวด์ที่เกิดการละเมิด
  • อีเมล – ที่อยู่อีเมลที่ถูกต้องของผู้ใช้ที่เกี่ยวข้องกับการละเมิด
  • สถานะการดำเนินการ – สถานะความสมบูรณ์สำหรับการดำเนินการตามนโยบาย
  • การดำเนินการตามนโยบาย – การดำเนินการที่ระบุในนโยบายที่ถูกละเมิด
  • ชื่อนโยบาย – ชื่อของนโยบายที่ถูกละเมิด
  • File Name – ชื่อของ file ที่มีเนื้อหาละเมิด.
  • URL – เดอะ URL ของเนื้อหาที่ละเมิด

การเลือกข้อมูลที่จะ view
จากแผงด้านซ้าย เลือกรายการที่จะ view – กลุ่มผู้ใช้ การละเมิด ผู้ใช้ และสถานะ

การดำเนินการกับรายการ CDD ที่ถูกกักกัน

  1. คลิกใช้การดำเนินการแอปพลิเคชัน Juniper Secure Edge - รูปที่ 120
  2. ภายใต้ขอบเขตการดำเนินการ เลือกการดำเนินการ — การดำเนินการตามนโยบายหรือการดำเนินการแบบกำหนดเอง
    ● การดำเนินการตามนโยบายจะใช้การดำเนินการที่ระบุไว้ในนโยบาย เลือกทั้งหมด Files เพื่อใช้การดำเนินการตามนโยบายกับทั้งหมด fileอยู่ในรายการหรือเลือกแล้ว Files เพื่อใช้การดำเนินการตามนโยบายเฉพาะกับ fileที่คุณระบุ
    ● การดำเนินการแบบกำหนดเองช่วยให้คุณเลือกเนื้อหาและการดำเนินการร่วมกันเพื่อใช้กับ files.
    ● การดำเนินการกับเนื้อหา – เลือกการลบถาวรหรือสิทธิ์ดิจิทัลของเนื้อหา สำหรับสิทธิ์ดิจิทัลในเนื้อหา ให้เลือกเทมเพลต CDR สำหรับการดำเนินการ
    ● การทำงานร่วมกัน – เลือกภายใน ภายนอก หรือสาธารณะ
    o สำหรับภายใน เลือก Remove Collaborator และเลือกกลุ่มผู้ใช้ที่จะรวมไว้ในการดำเนินการ
    o สำหรับภายนอก เลือก Remove Collaborator และป้อนโดเมนที่จะบล็อก
    o สำหรับสาธารณะ เลือก ลบลิงก์สาธารณะ
    o หากต้องการเพิ่มการดำเนินการร่วมกัน คลิกไอคอน + ทางด้านขวาและเลือกการดำเนินการที่เหมาะสม
  3. คลิกดำเนินการ

การตรวจสอบและจัดการกิจกรรมของระบบ

หัวข้อต่อไปนี้สรุปวิธีการตรวจสอบกิจกรรมบนระบบคลาวด์ผ่านแดชบอร์ด แผนภูมิ และบันทึกการตรวจสอบกิจกรรม ตรวจสอบข้อมูลความเสี่ยงของผู้ใช้ จัดการอุปกรณ์ และทำงานร่วมกับ fileอยู่ในการกักกัน

  • Viewอิงกิจกรรมจากแดชบอร์ดหน้าแรก
  • ตรวจสอบกิจกรรมบนคลาวด์จากแผนภูมิ
  • การทำงานกับบันทึกการตรวจสอบกิจกรรม
  • ตรวจสอบกิจกรรมของผู้ใช้จากบันทึกการตรวจสอบ
  • Viewing และอัปเดตข้อมูลความเสี่ยงของผู้ใช้
  • การจัดการอุปกรณ์

Viewเรียกใช้กิจกรรมของผู้ใช้และระบบจากแดชบอร์ดหน้าแรก
จากโฮมแดชบอร์ดในการปรับใช้ที่เป็นโฮสต์ คุณสามารถทำได้ view การแสดงกราฟิกของคลาวด์และกิจกรรมของผู้ใช้ในองค์กรของคุณ
แดชบอร์ดหน้าแรกจัดระเบียบข้อมูลเป็นองค์ประกอบหลักเหล่านี้:

  • การ์ดข้อมูลที่แสดงผลรวมและแผนภูมิแนวโน้มสำหรับเหตุการณ์
  • จำนวนเหตุการณ์ทั้งหมดที่อาจเป็นภัยคุกคามต่อความปลอดภัยของข้อมูล (ตามระบบคลาวด์และตามประเภท)
  • รายการเหตุการณ์โดยละเอียดเพิ่มเติม ภัยคุกคามรวมถึงการละเมิดและกิจกรรมที่ผิดปกติ
    ส่วนต่อไปนี้จะอธิบายส่วนประกอบเหล่านี้

การ์ดข้อมูล
การ์ดข้อมูลมีตัวอย่างข้อมูลสำคัญที่ผู้ดูแลระบบสามารถทำได้ view อย่างต่อเนื่อง. ตัวเลขและแผนภูมิที่ได้รับความนิยมในการ์ดข้อมูลจะขึ้นอยู่กับตัวกรองเวลาที่คุณเลือก เมื่อคุณแก้ไขตัวกรองเวลา ผลรวมที่แสดงในการ์ดข้อมูลและส่วนเพิ่มที่มีแนวโน้มจะเปลี่ยนแปลงตามนั้น
การ์ดข้อมูลจะแสดงข้อมูลประเภทนี้สำหรับแอปพลิเคชันระบบคลาวด์และช่วงเวลาที่คุณระบุ คุณสามารถดูจำนวนกิจกรรมในช่วงเวลาหนึ่งๆ โดยวางเมาส์เหนือช่วงวันที่ด้านล่างของการ์ดข้อมูล
ส่วนต่อไปนี้จะอธิบายถึงการ์ดข้อมูลแต่ละการ์ด

การสแกนเนื้อหา
การ์ดข้อมูลการสแกนเนื้อหาจะแสดงข้อมูลต่อไปนี้

  • Files และ Objects — จำนวนของ files (ข้อมูลที่ไม่มีโครงสร้าง) และอ็อบเจ็กต์ (ข้อมูลที่มีโครงสร้าง) ที่ได้รับการสแกนเพื่อตรวจหาการละเมิดนโยบาย สำหรับ Salesforce (SFDC) หมายเลขนี้จะรวมถึงออบเจ็กต์ Customer Relationship Management (CRM) เมื่อลูกค้าใช้แอปพลิเคชันคลาวด์ CASB จะสแกนเนื้อหาและกิจกรรมของผู้ใช้บนแอปพลิเคชันคลาวด์ ตามกิจกรรมที่ดำเนินการและนโยบายที่กำหนดไว้สำหรับองค์กรของคุณ CASB จะสร้างการวิเคราะห์และแสดงบนการ์ดข้อมูล
  • การละเมิด — จำนวนการละเมิดที่เครื่องมือนโยบายตรวจพบ
  • ป้องกัน — จำนวนของ fileหรือวัตถุที่ได้รับการป้องกันผ่านการกักกัน การลบถาวร หรือการดำเนินการเข้ารหัส การดำเนินการแก้ไขเหล่านี้ลบเนื้อหาออกจากผู้ใช้ (ถาวรผ่านการลบ ชั่วคราวผ่านการกักกัน) หรือจำกัดความสามารถของเนื้อหาที่จะอ่านโดยผู้ใช้ที่ไม่ได้รับอนุญาต (การเข้ารหัส) การวิเคราะห์เหล่านี้ให้ view (เมื่อเวลาผ่านไป) จำนวนการดำเนินการป้องกันที่ได้ดำเนินการเพื่อตอบสนองต่อการละเมิดที่เครื่องมือนโยบายตรวจพบ

การแบ่งปันเนื้อหา
การ์ดข้อมูลการแชร์เนื้อหาจะแสดงข้อมูลต่อไปนี้

  • ลิงก์สาธารณะ — จำนวนลิงก์สาธารณะทั้งหมดที่พบ file แอปพลิเคชั่นเก็บข้อมูลบนคลาวด์ ลิงก์สาธารณะคือลิงก์ใดๆ ที่บุคคลทั่วไปสามารถเข้าถึงได้โดยไม่ต้องลงชื่อเข้าใช้ ลิงก์สาธารณะแชร์ได้ง่ายและไม่ปลอดภัย หากลิงก์ไปยังเนื้อหาที่มีข้อมูลที่ละเอียดอ่อน (เช่นample, อ้างอิงถึงหมายเลขบัตรเครดิต) ข้อมูลนั้นอาจถูกเปิดเผยต่อผู้ใช้ที่ไม่ได้รับอนุญาต และอาจส่งผลต่อความเป็นส่วนตัวและความปลอดภัยของข้อมูลนั้น
  • ตัวเลือก ลบลิงก์สาธารณะ ให้ความยืดหยุ่นในการเปิดใช้งานการแบ่งปันข้อมูล แต่ยังช่วยให้คุณสามารถปกป้องเนื้อหาบางประเภทได้ เมื่อคุณสร้างนโยบาย คุณสามารถระบุการลบลิงก์สาธารณะได้หากรวมลิงก์สาธารณะไว้ใน file ที่มีเนื้อหาล่อแหลม คุณยังสามารถระบุการลบลิงก์สาธารณะออกจากโฟลเดอร์ที่มีข้อมูลที่ละเอียดอ่อน
  • การแชร์ภายนอก — จำนวนกิจกรรมที่มีการแชร์เนื้อหากับผู้ใช้อย่างน้อยหนึ่งรายนอกไฟร์วอลล์ขององค์กร (ผู้ทำงานร่วมกันภายนอก) หากนโยบายอนุญาตให้แชร์กับภายนอก ผู้ใช้สามารถแชร์เนื้อหาได้ (เช่นampเลอ อะ file) กับผู้ใช้รายอื่นที่อยู่ภายนอก เมื่อแชร์เนื้อหาแล้ว ผู้ใช้ที่แชร์ด้วยจะสามารถเข้าถึงเนื้อหาต่อไปได้จนกว่าการเข้าถึงของผู้ใช้นั้นจะถูกลบออก
  • ป้องกัน — จำนวนกิจกรรมทั้งหมดที่ลิงก์สาธารณะหรือผู้ทำงานร่วมกันภายนอกถูกลบออก ผู้ทำงานร่วมกันภายนอกคือผู้ใช้ภายนอกไฟร์วอลล์ขององค์กรที่มีการแชร์เนื้อหาด้วย เมื่อผู้ทำงานร่วมกันภายนอกถูกลบออก ผู้ใช้รายนั้นจะไม่สามารถเข้าถึงเนื้อหาที่แบ่งปันได้อีกต่อไป

นโยบายความปลอดภัยที่ได้รับความนิยมสูงสุด
การ์ดนโยบายความปลอดภัยที่ได้รับความนิยมสูงสุดจะแสดงตารางที่แสดงรายการนโยบายที่ได้รับความนิยมสูงสุด 10 อันดับแรกสำหรับแต่ละนโยบาย ตารางแสดงชื่อและประเภทกรมธรรม์และจำนวนและเปอร์เซ็นต์tage ของการเข้าชมสำหรับนโยบาย
นโยบาย
การ์ดนโยบายจะแสดงในกราฟวงกลมจำนวนรวมของนโยบายที่ใช้งานอยู่และจำนวนนโยบายที่ใช้งานอยู่และนโยบายทั้งหมดตามประเภทนโยบาย
รายละเอียดกิจกรรม
รายละเอียดกิจกรรมมีตาราง view ของภัยคุกคามทั้งหมดสำหรับตัวกรองเวลาที่คุณระบุ จำนวนเหตุการณ์ทั้งหมดที่แสดงตรงกับจำนวนทั้งหมดที่แสดงในกราฟทางด้านขวา

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 121

คุณสามารถกรองข้อมูลโดยใช้ตัวเลือกต่อไปนี้
ตามช่วงเวลา

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 122

จากรายการแบบหล่นลง เลือกช่วงเวลาที่จะรวมไว้ในหน้าแรก view. ช่วงเวลาเริ่มต้นคือเดือน เมื่อคุณเลือกช่วงเวลา ผลรวมและการเพิ่มแนวโน้มจะเปลี่ยนไป
คุณยังสามารถระบุวันที่ที่กำหนดเองได้อีกด้วย ในการทำเช่นนั้น ให้เลือกกำหนดเอง คลิกในกล่องแรกที่ด้านบนของกำหนดเอง viewจากนั้นคลิกวันที่จากและวันที่ที่ต้องการจากปฏิทิน

Viewกำลังดูรายละเอียดเพิ่มเติม
คุณสามารถแสดงรายละเอียดเพิ่มเติมจากการ์ดข้อมูล กราฟภัยคุกคาม หรือตาราง view.
จากการ์ดข้อมูล
สำหรับวันที่ระบุ: วางเมาส์เหนือวันที่ด้านล่างของการ์ดที่คุณต้องการดูรายละเอียด
สำหรับจำนวนข้อมูลในการ์ด: คลิกที่จำนวนข้อมูลที่คุณต้องการรายละเอียดเพิ่มเติม
รายละเอียดแสดงในตาราง view.
จากตาราง
คลิกลิงก์การวิเคราะห์โดยละเอียด กิจกรรมทั้งหมดจากหน้าแดชบอร์ดหน้าแรกจะแสดงรายการในตารางในหน้าบันทึกการตรวจสอบกิจกรรม จากที่นี่ คุณสามารถเจาะลึกเพิ่มเติมได้โดยคลิกที่แถบ
หากต้องการแสดงคอลัมน์มากขึ้นหรือน้อยลงในตาราง ให้คลิกไอคอนกล่องทางด้านขวา แล้วเลือกหรือยกเลิกการเลือกคอลัมน์ในรายการ ชื่อฟิลด์ที่มีให้เลือกขึ้นอยู่กับตัวเลือกการกรองที่คุณเลือก คุณสามารถแสดงได้ไม่เกิน 20 คอลัมน์ในตาราง

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 123

กำลังรีเฟรชข้อมูลทั้งหมด
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 25 คลิกไอคอนรีเฟรชที่มุมขวาบนของแดชบอร์ดหน้าแรกเพื่ออัปเดตข้อมูลสำหรับรายการทั้งหมดในเพจ

การส่งออกข้อมูล
คุณสามารถบันทึกข้อมูลที่พิมพ์ออกมาบนแดชบอร์ดหน้าแรก

  1. แอปพลิเคชัน Juniper Secure Edge - รูปที่ 124 คลิกไอคอนส่งออกทั้งหมดที่มุมขวาบนของหน้า
  2. เลือกเครื่องพิมพ์
  3. พิมพ์หน้า

ตรวจสอบกิจกรรมบนคลาวด์จากแผนภูมิ
หน้าแดชบอร์ดกิจกรรมจากแท็บการตรวจสอบของคอนโซลการจัดการเป็นจุดที่คุณสามารถทำได้ view ประเภทของกิจกรรมเฉพาะในองค์กรของคุณ กิจกรรมนี้สะท้อนถึงผลลัพธ์ของการสแกนข้อมูลทั้งตามเวลาจริงและข้อมูลย้อนหลัง
จากหน้า Monitor คุณสามารถ view แดชบอร์ดต่อไปนี้:

  • กิจกรรมการสมัคร
  • กิจกรรมที่ผิดปกติ
  • ออฟฟิศ 365
  • แดชบอร์ดการตรวจสอบ IaaS
  • การแจ้งเตือนกิจกรรม
  • การเข้าถึงองค์กรแบบ Zero Trust

คุณสามารถแสดงแดชบอร์ด viewได้หลากหลายวิธี คุณสามารถเลือกแอปพลิเคชันคลาวด์ทั้งหมดสำหรับระดับที่สูงขึ้นได้viewของกิจกรรมข้อมูลบนคลาวด์ของคุณ หรือคุณสามารถเลือกแอปพลิเคชันคลาวด์เฉพาะหรือเพียงคลาวด์เดียวสำหรับข้อมูลรายละเอียดเพิ่มเติม ถึง view กิจกรรมในช่วงเวลาใดเวลาหนึ่ง คุณสามารถเลือกช่วงเวลาได้
คุณสามารถไปยังหน้าต่อไปนี้ได้โดยคลิกที่รายการเมนู
ส่วนต่อไปนี้อธิบายแดชบอร์ดเหล่านี้

กิจกรรมการสมัคร
แดชบอร์ดกิจกรรมแอ็พพลิเคชันมีดังต่อไปนี้ views.
การวิเคราะห์นโยบาย
การวิเคราะห์นโยบายให้มุมมองเกี่ยวกับประเภท ปริมาณ และแหล่งที่มาของทริกเกอร์นโยบายในองค์กรของคุณ สำหรับอดีตampนอกจากนี้ คุณสามารถดูจำนวนการละเมิดนโยบายทั้งหมดในช่วงเวลาที่กำหนด (เช่น หนึ่งเดือน) ตลอดจนการแจกแจงการละเมิดตามระบบคลาวด์ ตามผู้ใช้ หรือตามประเภทนโยบาย (เช่น การละเมิดของผู้ทำงานร่วมกันภายนอก)
สำหรับคำอธิบาย โปรดดูการวิเคราะห์นโยบาย

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 125

การตรวจสอบกิจกรรม
การตรวจสอบกิจกรรมแสดงเชิงปริมาณ viewกิจกรรมในองค์กรของคุณ เช่นample ตามประเภทกิจกรรม (เช่น การเข้าสู่ระบบและการดาวน์โหลด) ตามเวลา หรือตามผู้ใช้
สำหรับคำอธิบาย ดูการตรวจสอบกิจกรรม

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 126

สถิติการเข้ารหัส
สถิติการเข้ารหัสแสดงให้เห็นว่าเข้ารหัสอย่างไร fileกำลังเข้าถึงและใช้งานในองค์กรของคุณ สำหรับอดีตampเล คุณทำได้ view จำนวนผู้ใช้สูงสุดที่เข้ารหัสหรือถอดรหัส files จำนวนกิจกรรมการเข้ารหัสและถอดรหัสที่เกิดขึ้นเมื่อเวลาผ่านไป หรือประเภทของ files ที่ได้รับการเข้ารหัส
สำหรับคำอธิบาย ดูสถิติการเข้ารหัส

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 127

กิจกรรมผู้ใช้พิเศษ
กิจกรรมของผู้ใช้ที่มีสิทธิพิเศษ แสดงกิจกรรมที่ดำเนินการโดยผู้ใช้ที่มีสิทธิ์การเข้าถึงระดับสูงกว่าในองค์กร ผู้ใช้เหล่านี้มักเป็นผู้ดูแลระบบและบางครั้งเรียกว่า "ผู้ใช้ขั้นสูง" ผู้ใช้ในระดับนี้สามารถ view จำนวนบัญชีที่สร้างหรือระงับโดยผู้ดูแลระบบ หรือจำนวนเซสชันหรือนโยบายรหัสผ่านที่มีการเปลี่ยนแปลง การตระหนักถึงกิจกรรมของผู้ใช้ที่ได้รับสิทธิพิเศษมีความสำคัญเนื่องจากผู้ใช้เหล่านี้มีสิทธิ์ที่สามารถแก้ไขการตั้งค่าที่อาจส่งผลต่อความปลอดภัยของระบบคลาวด์ ข้อมูลจากแดชบอร์ดเหล่านี้ช่วยให้ทีมรักษาความปลอดภัยสามารถตรวจสอบการกระทำของผู้ใช้เหล่านี้ และดำเนินการอย่างรวดเร็วเพื่อจัดการกับภัยคุกคาม
สำหรับคำอธิบาย โปรดดูที่ กิจกรรมผู้ใช้ที่ได้รับสิทธิพิเศษ

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 128

กิจกรรมที่ผิดปกติ
เครื่องมือตรวจจับกิจกรรมผิดปกติโปรอย่างต่อเนื่องfileแอตทริบิวต์ข้อมูลและพฤติกรรมของผู้ใช้เพื่อตรวจจับกิจกรรมที่ไม่ธรรมดาสำหรับองค์กรของคุณ การตรวจสอบรวมถึงตำแหน่งที่การเข้าสู่ระบบเกิดขึ้น (การเข้าสู่ระบบทางภูมิศาสตร์) ที่อยู่ IP ต้นทาง และอุปกรณ์ที่ใช้ พฤติกรรมของผู้ใช้รวมถึงกิจกรรมต่างๆ เช่น การอัปโหลดและดาวน์โหลดเนื้อหา การแก้ไข การลบ การเข้าสู่ระบบ และการออกจากระบบ
ความผิดปกติไม่ใช่การละเมิดนโยบายที่เกิดขึ้นจริง แต่สามารถใช้เป็นการแจ้งเตือนสำหรับภัยคุกคามความปลอดภัยของข้อมูลที่อาจเกิดขึ้นและการเข้าถึงข้อมูลที่เป็นอันตราย อดีตampไฟล์ความผิดปกติอาจเป็นจำนวนการดาวน์โหลดที่มากผิดปกติจากผู้ใช้แต่ละราย จำนวนการเข้าสู่ระบบที่สูงกว่าปกติจากผู้ใช้รายเดียวกัน หรือการพยายามเข้าสู่ระบบอย่างต่อเนื่องโดยผู้ใช้ที่ไม่ได้รับอนุญาต
ผู้ใช้โปรfile รวมถึงขนาดของ file ดาวน์โหลดผ่านแอปพลิเคชันคลาวด์ ตลอดจนเวลาของวันและวันในสัปดาห์ที่ผู้ใช้ใช้งานอยู่ เมื่อเครื่องยนต์ตรวจพบการเบี่ยงเบนจากพฤติกรรมที่สังเกตในช่วงเวลานี้ มันจะตั้งค่าสถานะกิจกรรมว่าผิดปกติ
ความผิดปกติแบ่งออกเป็นสองประเภท: เชิงกำหนดและเชิงสถิติ

  • การตรวจจับเชิงกำหนดจะทำงานแบบเรียลไทม์และตรวจจับความผิดปกติเมื่อกิจกรรมของผู้ใช้เกิดขึ้น โดยมีความล่าช้าเล็กน้อย (เช่นample, 10 ถึง 30 วินาที) อัลกอริทึมโปรfileเอนทิตี (เช่น ผู้ใช้ อุปกรณ์ แอปพลิเคชัน เนื้อหา ตำแหน่งของผู้ใช้ และตำแหน่งปลายทางข้อมูล) แอตทริบิวต์ (เช่น ตำแหน่งการเข้าถึง ที่อยู่ IP ต้นทาง อุปกรณ์ที่ใช้) และความสัมพันธ์ระหว่างสิ่งเหล่านี้
  • เมื่อพบความสัมพันธ์ใหม่ที่ไม่รู้จักหรือไม่คาดคิด ความสัมพันธ์นั้นจะถูกประเมินสำหรับกิจกรรมที่น่าสงสัย
    ของample กิจกรรมของผู้ใช้โปรfiled ในแนวทางนี้มีขนาดค่อนข้างเล็กและเติบโตขึ้นเมื่อเวลาผ่านไป ความแม่นยำของความผิดปกติที่ตรวจพบด้วยวิธีนี้อยู่ในระดับสูง แม้ว่าจำนวนกฎหรือพื้นที่การค้นหาจะมีจำกัดก็ตาม
  • การตรวจจับทางสถิติสร้างบรรทัดฐานของผู้ใช้ด้วยกิจกรรมที่ใหญ่ขึ้นample โดยทั่วไปจะครอบคลุมระยะเวลา 30 วันเพื่อลดผลบวกลวง กิจกรรมของผู้ใช้เป็นมืออาชีพfiled โดยใช้แบบจำลองสามมิติ: เมตริกที่สังเกตได้ (ตำแหน่ง จำนวนการเข้าถึง file ขนาด) เวลาของวัน และวันในสัปดาห์ เมตริกจะจัดกลุ่มตามเวลาและวัน โปรกิจกรรมfiled รวมถึง:
    • ดาวน์โหลดเนื้อหา
    • การเข้าถึงเนื้อหา — อัพโหลด แก้ไข ลบ
    • การเข้าถึงเครือข่าย — การเข้าสู่ระบบและออกจากระบบ

เมื่อกลไกตรวจพบการเบี่ยงเบนจากพฤติกรรมที่สังเกตในช่วงเวลานี้ ตามเทคนิคการจัดกลุ่ม ระบบจะตั้งค่าสถานะกิจกรรมว่าผิดปกติ ตรวจพบความผิดปกติในเวลาที่ไม่ใช่เรียลไทม์โดยมักจะล่าช้าประมาณหนึ่งชั่วโมง
อัลกอริทึมเชิงกำหนดจะใช้สำหรับการตรวจจับ geoanomaly อัลกอริทึมทางสถิติใช้สำหรับการดาวน์โหลดที่ผิดปกติและสำหรับการเข้าถึงเนื้อหาและเครือข่าย
ถึง view กิจกรรมที่ผิดปกติ ไปที่ มอนิเตอร์ > กิจกรรมที่ผิดปกติ
สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับ viewดูรายงานความผิดปกติได้ที่:

  • กิจกรรมผิดปกติตามตำแหน่งทางภูมิศาสตร์
  • การแสดงรายละเอียด geoanomaly จากหน้าบันทึกการตรวจสอบกิจกรรม
  • การดาวน์โหลด การเข้าถึงเนื้อหา และการตรวจสอบสิทธิ์ที่ผิดปกติ
  • กิจกรรมสามมิติ views

กิจกรรมผิดปกติตามตำแหน่งทางภูมิศาสตร์
แดชบอร์ดกิจกรรมผิดปกติตามตำแหน่งทางภูมิศาสตร์เป็นแผนที่ view แสดงตัวชี้ทางภูมิศาสตร์ที่มีแนวโน้มว่ากิจกรรมผิดปกติจะเกิดขึ้น ความผิดปกติประเภทนี้เรียกว่า geoanomaly หากตรวจพบความผิดปกติทางภูมิศาสตร์ แผนที่จะแสดงตัวชี้ทางภูมิศาสตร์อย่างน้อยหนึ่งตัวเพื่อระบุว่ากิจกรรมดังกล่าวเกิดขึ้นที่ใด

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 129

เมื่อคุณคลิกที่ตัวชี้ คุณสามารถแสดงรายละเอียดเกี่ยวกับกิจกรรมปัจจุบันและก่อนหน้าของผู้ใช้ รวมถึงที่อยู่อีเมล ระบบคลาวด์ที่เข้าถึง ตำแหน่งที่ตั้ง และเวลากิจกรรม คุณสามารถใช้รายละเอียดกิจกรรมปัจจุบันและก่อนหน้าเพื่อเปรียบเทียบที่ให้ข้อมูลเชิงลึกเกี่ยวกับความผิดปกติได้ สำหรับอดีตampในกรณีนี้ ผู้ใช้อาจลงชื่อเข้าใช้แอปพลิเคชันระบบคลาวด์สองรายการโดยใช้ข้อมูลรับรองการลงชื่อเข้าใช้เดียวกันจากสองตำแหน่งที่ต่างกัน ตัวชี้สีน้ำเงินแสดงตำแหน่งที่มีโฟกัสปัจจุบัน
หากต้องการโฟกัสที่ตำแหน่งอื่น ให้คลิกตัวชี้ตำแหน่งนั้น
หากมีกิจกรรมผิดปกติหลายครั้งจากพื้นที่ทางภูมิศาสตร์ ตัวชี้หลายตัวจะปรากฏขึ้นซ้อนทับกันเล็กน้อย หากต้องการแสดงข้อมูลบนพอยน์เตอร์ตัวใดตัวหนึ่ง ให้วางเมาส์เหนือพื้นที่ที่มีพอยน์เตอร์ซ้อนทับกัน ในช่องเล็กๆ ที่ปรากฏขึ้น ให้คลิกตัวชี้ที่คุณต้องการ view รายละเอียด.
การแสดงรายละเอียด geoanomaly จากหน้าบันทึกการตรวจสอบกิจกรรม
จากหน้าบันทึกการตรวจสอบกิจกรรม (หน้าจอ > บันทึกการตรวจสอบกิจกรรม) คุณสามารถเลือก geoanomaly ได้ viewโดยคลิกไอคอนกล้องส่องทางไกลที่ปรากฏทางด้านซ้ายในรายการกิจกรรม

การดาวน์โหลด การเข้าถึงเนื้อหา และการตรวจสอบสิทธิ์ที่ผิดปกติ
แผนภูมิแดชบอร์ดต่อไปนี้ให้ข้อมูลเกี่ยวกับกิจกรรมที่ผิดปกติในแอปพลิเคชันระบบคลาวด์

  • แผนภูมิการดาวน์โหลดที่ผิดปกติตามขนาดจะแสดงจำนวนสรุปของการดาวน์โหลดเมื่อเวลาผ่านไปตามขนาดของการดาวน์โหลด files.
  • การลักลอบใช้ข้อมูลในองค์กรมักจะบ่งชี้ได้จากจำนวนการดาวน์โหลดข้อมูลที่มีความสำคัญต่อธุรกิจสูงผิดปกติ สำหรับอดีตample เมื่อพนักงานลาออกจากองค์กร กิจกรรมของพวกเขาอาจเปิดเผยว่าพวกเขาดาวน์โหลดข้อมูลองค์กรจำนวนมากก่อนออกเดินทาง แผนภูมินี้จะบอกจำนวนครั้งที่พบรูปแบบที่ผิดปกติในการดาวน์โหลดของผู้ใช้ ผู้ใช้ที่ทำการดาวน์โหลด และเวลาที่การดาวน์โหลดเกิดขึ้น
  • แผนภูมิการลบเนื้อหาที่ผิดปกติแสดงจำนวนเหตุการณ์การลบสำหรับกิจกรรมที่ผิดปกติ
  • แผนภูมิการตรวจสอบสิทธิ์ที่ผิดปกติแสดงจำนวนครั้งที่พบรูปแบบที่ผิดปกติในเหตุการณ์การเข้าถึงเครือข่ายของผู้ใช้ รวมถึงการเข้าสู่ระบบ ความพยายามในการเข้าสู่ระบบที่ล้มเหลวหรือบังคับเดรัจฉาน และการออกจากระบบ การเข้าสู่ระบบที่ไม่สำเร็จซ้ำๆ อาจบ่งบอกถึงความพยายามที่เป็นอันตรายในการเข้าถึงเครือข่าย
  • แผนภูมิการดาวน์โหลดที่ผิดปกติตามจำนวนแสดงจำนวนการดาวน์โหลดที่ผิดปกติสำหรับองค์กรของคุณ

กิจกรรมสามมิติ views
คุณก็ทำได้ view แผนภูมิสามมิติซึ่งคุณสามารถสังเกตกิจกรรมที่ผิดปกติซึ่งสัมพันธ์กับกิจกรรมปกติ ในเรื่องนี้ viewกิจกรรมจะแสดงเป็นจุดข้อมูล (เรียกอีกอย่างว่าบัคเก็ต) ในสามแกน:

  • X = ชั่วโมงของวัน
  • Y=จำนวนกิจกรรมรวมหรือขนาดการดาวน์โหลดรวม
  • Z=วันในสัปดาห์

แผนภูมิใช้กลไกการจัดกลุ่มเพื่อแสดงรูปแบบกิจกรรมและเปิดเผยความผิดปกติ กลุ่มกิจกรรมเหล่านี้ช่วยให้คุณเข้าใจได้ดีขึ้นว่ากิจกรรมประเภทใดที่เกิดขึ้นบ่อยที่สุดในวันและเวลาที่กำหนด คลัสเตอร์ยังช่วยให้สิ่งผิดปกติดูโดดเด่น
เมื่อมีการติดตามกิจกรรมรายชั่วโมง จุดข้อมูลจะถูกเพิ่มลงในแผนภูมิ คลัสเตอร์จะถูกสร้างขึ้นเมื่อกิจกรรมที่เกี่ยวข้องมีจุดข้อมูลรวมอย่างน้อย 15 จุด แต่ละคลัสเตอร์จะแสดงด้วยสีที่แตกต่างกันสำหรับจุดข้อมูล หากคลัสเตอร์มีจุดข้อมูล (ที่เก็บข้อมูล) น้อยกว่าสามจุด เหตุการณ์ที่แสดงโดยจุดเหล่านั้นจะถือว่าผิดปกติ และจะปรากฏเป็นสีแดง
จุดข้อมูลแต่ละจุดบนแผนภูมิแสดงถึงเหตุการณ์ที่เกิดขึ้นในช่วงเวลาหนึ่งๆ ของวัน คุณสามารถดูรายละเอียดเกี่ยวกับวันที่ ชั่วโมง และจำนวนเหตุการณ์ได้โดยคลิกที่จุดข้อมูลใดๆ
ในอดีตที่ผ่านมาample, คลัสเตอร์ที่ด้านล่างขวามีจุดข้อมูล 15 จุด แสดงให้เห็นว่ามีหลายเหตุการณ์ที่เกิดขึ้นในช่วงบ่ายและเย็นตลอดทั้งสัปดาห์ จำนวนการเข้าถึงมีความคล้ายคลึงกันสำหรับทุกกิจกรรม ในวันหนึ่ง จำนวนการเข้าถึงสูงขึ้นมาก และจุดนั้นจะแสดงเป็นสีแดงซึ่งแสดงถึงความผิดปกติ
ตารางด้านล่างกราฟแสดงรายการเหตุการณ์ที่แสดงในกราฟ รายการในนี้เช่นampโครงร่างวันที่และเวลาของการเข้าถึง ชื่อของ file เข้าถึงได้, คลาวด์ที่เกิดการเข้าถึง และที่อยู่อีเมลของผู้ใช้ที่เข้าถึงเนื้อหา

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 130

การตั้งค่าสำหรับการกำหนดค่าข้อมูลความผิดปกติ
จากหน้าการตั้งค่าระบบ คุณสามารถกำหนดค่าวิธีติดตาม ตรวจสอบ และสื่อสารข้อมูลเกี่ยวกับกิจกรรมที่ผิดปกติได้ สำหรับแอปพลิเคชัน Box cloud คุณสามารถระงับ (รายการที่อนุญาตพิเศษ) แอปที่เชื่อมต่อซึ่งรวมอยู่ในบัญชีคลาวด์เพื่อป้องกัน geoanomalies

เกณฑ์ที่ปรับได้สำหรับอัตรากิจกรรมของผู้ใช้ที่อนุญาต (Preview ลักษณะเฉพาะ)
เกณฑ์แบบปรับได้กำหนดอัตราที่อนุญาตสำหรับกิจกรรมของผู้ใช้ เกณฑ์ที่กำหนดสามารถปรับเปลี่ยนได้ตามอัตรากิจกรรมของผู้ใช้ ความสามารถในการกำหนดค่าเกณฑ์ช่วยให้คุณสามารถปรับอัตรากิจกรรมของผู้ใช้ได้ตามต้องการ หากเงื่อนไขอนุญาตเช่นample, เกณฑ์สามารถแก้ไขได้เพื่อให้มีอัตรากิจกรรมที่สูงขึ้น
การกำหนดค่าเกณฑ์แบบปรับได้จะประเมินการปฏิบัติตามเกณฑ์และจะอนุญาตให้มีเหตุการณ์สูงถึงเกณฑ์ที่กำหนด CASB ยังตรวจสอบความน่าจะเป็นของการเกิดเหตุการณ์หลังจากเกณฑ์คงที่ หากความน่าจะเป็นอยู่ในช่วงที่อนุญาต เหตุการณ์จะได้รับอนุญาต ค่าเริ่มต้นสำหรับเปอร์เซ็นต์ผลต่างtage จากความน่าจะเป็นสูงสุดคือ 50%
คุณยังสามารถตั้งค่าจำนวนความล้มเหลวติดต่อกันได้ (เช่นample ล้มเหลวสามครั้งติดต่อกัน) เมื่อจำนวนของความล้มเหลวติดต่อกันเกินจำนวนที่ระบุ เหตุการณ์จะถือว่าไม่เป็นไปตามข้อกำหนด จำนวนเริ่มต้นคือความล้มเหลวติดต่อกันสาม (3) ครั้ง สามารถปรับได้ถึง 20 หรือลดลงถึง 1
คุณสามารถเลือกเกณฑ์แบบปรับได้เป็นประเภทบริบทในนโยบาย ซึ่งจะใช้การตั้งค่าเหล่านี้ ประเภทบริบทนี้พร้อมใช้งานสำหรับนโยบายแบบอินไลน์สำหรับกิจกรรมการอัปโหลด ดาวน์โหลด และลบ สำหรับคำแนะนำเกี่ยวกับการใช้เกณฑ์แบบปรับได้เป็นประเภทบริบทของนโยบาย โปรดดูที่การสร้างนโยบาย Cloud Access Control (CAC)

การติดตามข้อมูลความผิดปกติ

  1. ไปที่การดูแลระบบ > การตั้งค่าระบบ > การกำหนดค่าความผิดปกติ
  2. เลือกการตั้งค่าดังนี้:
    ส่วน/เขตข้อมูล คำอธิบาย
    ปราบปราม Geoanomalies โดย ก. คลิกช่องด้านขวาของช่องบัญชี Cloud
    ข. เลือก แอปที่เชื่อมต่อ.
    แอปพลิเคชัน Juniper Secure Edge - รูปที่ 131ค. จาก ไดเรกทอรี รายการคลิกโฟลเดอร์สำหรับแอพที่จะระงับ
    ง. คลิกลูกศรขวาเพื่อย้ายไปยัง แอปที่เชื่อมต่อ คอลัมน์.
    อี ป้อนที่อยู่ IP และที่อยู่อีเมลที่จะระงับข้อมูลความผิดปกติ ในแต่ละช่อง ให้แยกที่อยู่ IP และอีเมลหลายรายการด้วยเครื่องหมายจุลภาค
    กิจกรรมสำหรับ Geoanomaly ค้นหา the activities to track for geoanomalies, select the activities, and click นำมาใช้.

    แอปพลิเคชัน Juniper Secure Edge - รูปที่ 132

    บันทึก
    สำหรับความผิดปกติที่จะทริกเกอร์สำหรับ Microsoft 365 และ AWS คุณต้องตรวจสอบ O365การตรวจสอบ และ AWSAตรวจสอบ จากรายการ

    ความผิดปกติทางธรณีวิทยา สำหรับ ระยะทาง Geoanomaly ขั้นต่ำป้อนจำนวนไมล์ขั้นต่ำสำหรับติดตาม geoanomalies หรือยอมรับค่าเริ่มต้นที่ 300 ไมล์แอปพลิเคชัน Juniper Secure Edge - รูปที่ 133
    ส่วน/เขตข้อมูล คำอธิบาย
    การจำกัดอัตราการปรับตัว 
    (เปรview)
    ป้อนหรือเลือกตัวเลือกต่อไปนี้ที่จะใช้กับผู้เช่า:
    การเปลี่ยนแปลงความน่าจะเป็นจากจุดสูงสุดเป็นเปอร์เซ็นต์tage (ค่าเริ่มต้นคือ 50%)
    อัตราความล้มเหลวติดต่อกันสำหรับการไม่ปฏิบัติตาม (จำนวนเริ่มต้นคือ 3)แอปพลิเคชัน Juniper Secure Edge - รูปที่ 134
    ล้าง Geoanomalies คลิก ชัดเจน เพื่อล้างข้อมูล geoanomaly ที่รายงานไว้ก่อนหน้านี้ หลังจากที่คุณคลิก ชัดเจนวันที่และเวลาที่มีการลบ geoanomalies ครั้งล่าสุดจะปรากฏด้านล่าง ชัดเจน ปุ่ม.แอปพลิเคชัน Juniper Secure Edge - รูปที่ 135
  3. คลิกบันทึก

การตั้งค่าสำหรับโปรผิดปกติfiles (การกำหนดค่าความผิดปกติแบบไดนามิก)
การกำหนดค่าความผิดปกติแบบไดนามิกรวมถึงโปรfiles สำหรับกำหนดพฤติกรรมที่ถือว่าผิดปกติ โปรเหล่านี้files ขึ้นอยู่กับหมวดหมู่กิจกรรมและประเภทกิจกรรม แต่ละโปรfile กำหนดไว้ล่วงหน้า (มีให้สำหรับผู้เช่าทั้งหมด ผู้ดูแลระบบไม่สามารถแก้ไขหรือลบได้) หรือผู้ใช้กำหนด (ผู้ดูแลระบบสามารถสร้าง แก้ไข หรือลบได้)
คุณสามารถสร้าง Anomaly Pro ที่ผู้ใช้กำหนดได้สูงสุดสี่รายการfileส. แต่ละโปรfile กำหนดพฤติกรรมที่ผิดปกติสำหรับหมวดหมู่กิจกรรม (เช่นample การรับรองความถูกต้องหรือการอัปเดตเนื้อหา) และกิจกรรมที่เกี่ยวข้องกับหมวดหมู่นั้น (เช่นampไฟล์ เข้าสู่ระบบ ดาวน์โหลดเนื้อหา หรือลบเนื้อหา)

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 136

ความผิดปกติ Profileหน้า s แสดง:

  • โปรfile ชื่อและคำอธิบาย
  • หมวดหมู่กิจกรรม (เช่นampเลอ, ContentUpdate)
  • ประเภท – กำหนดไว้ล่วงหน้า (สร้างโดยระบบ ไม่สามารถแก้ไขหรือลบได้) หรือกำหนดโดยผู้ใช้ (ผู้ดูแลระบบสามารถสร้าง แก้ไข และลบได้)
  • วันที่สร้าง – วันที่โปรfile ถูกสร้างขึ้นมา
  • แก้ไขล่าสุดโดย – ชื่อผู้ใช้ของผู้ที่แก้ไขโปรครั้งล่าสุดfile (สำหรับโปรที่ผู้ใช้กำหนดfiles) หรือระบบ (สำหรับโปรที่กำหนดไว้ล่วงหน้าfileส).
  • เวลาที่แก้ไขล่าสุด – วันที่และเวลาที่โปรfile ถูกแก้ไขครั้งล่าสุด
  • การกระทำ – ไอคอนแก้ไขสำหรับการแสดงมืออาชีพfile รายละเอียดและการแก้ไขโปรที่ผู้ใช้กำหนดfiles.

คุณสามารถกรองการแสดงคอลัมน์หรือดาวน์โหลดรายชื่อโปรได้files เป็น CSV file โดยใช้ไอคอนที่ด้านขวาบนเหนือรายการ
หากต้องการแสดงหรือซ่อนคอลัมน์ ให้คลิกไอคอนตัวกรองคอลัมน์ แล้วเลือกหรือยกเลิกการเลือกส่วนหัวของคอลัมน์
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 103 ในการดาวน์โหลดรายการโปรfiles คลิกไอคอนดาวน์โหลด และบันทึก CSV file ไปยังคอมพิวเตอร์ของคุณ
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 104 ขั้นตอนต่อไปนี้สรุปขั้นตอนสำหรับการเพิ่ม แก้ไข และลบ anomaly pro ที่ผู้ใช้กำหนดfiles.

บันทึก
คุณสามารถมีโปรที่ผู้ใช้กำหนดได้ไม่เกินสี่คนfileส. หากปัจจุบันคุณมีโปรที่ผู้ใช้กำหนดตั้งแต่สี่รายขึ้นไปfiles ปุ่มใหม่จะปรากฏเป็นสีจาง คุณต้องลบโปรfiles เพื่อลดจำนวนให้เหลือน้อยกว่าสี่ก่อนที่จะเพิ่มโปรใหม่ได้files.
ในการเพิ่ม anomaly pro ที่ผู้ใช้กำหนดขึ้นใหม่file:

  1. ไปที่การดูแลระบบ > การตั้งค่าระบบ เลือก Anomaly Profiles แล้วคลิก ใหม่แอปพลิเคชัน Juniper Secure Edge - รูปที่ 137
  2. สำหรับโปรfile รายละเอียด กรอกข้อมูลดังนี้
    ● ชื่อ (ต้องระบุ) และคำอธิบาย (ไม่บังคับ)
    ● หมวดหมู่กิจกรรม – เลือกหมวดหมู่สำหรับกำหนดกิจกรรมในโปรfile.แอปพลิเคชัน Juniper Secure Edge - รูปที่ 138● กิจกรรม – ตรวจสอบกิจกรรมอย่างน้อยหนึ่งกิจกรรมสำหรับหมวดหมู่ที่เลือก กิจกรรมที่คุณเห็นในรายการจะขึ้นอยู่กับประเภทกิจกรรมที่คุณเลือก มีประเภทกิจกรรมดังต่อไปนี้
    หมวดหมู่กิจกรรม กิจกรรม
    การอัพโหลดเนื้อหา อัปโหลดเนื้อหา สร้างเนื้อหา
    อัพเดทเนื้อหา แก้ไขเนื้อหา เปลี่ยนชื่อเนื้อหา กู้คืนเนื้อหา ย้ายเนื้อหา คัดลอกเนื้อหา
    การแบ่งปันเนื้อหา การทำงานร่วมกัน เพิ่มการทำงานร่วมกัน เชิญแชร์เนื้อหา อัปเดตการทำงานร่วมกัน
  3. คลิกบันทึก

ในการแก้ไขโปรที่ผู้ใช้กำหนดfile:

  1. เลือกโปรที่ผู้ใช้กำหนดfile แล้วคลิกไอคอนดินสอทางด้านขวา
  2. ทำการแก้ไขที่จำเป็นแล้วคลิกบันทึก

หากต้องการลบโปรที่ผู้ใช้กำหนดfile:

  1. เลือกโปรที่ผู้ใช้กำหนดfile แล้วคลิกไอคอนถังขยะที่ด้านขวาบนเหนือรายการ
  2. เมื่อได้รับแจ้ง ให้ยืนยันการลบ

ออฟฟิศ 365 

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 1

แดชบอร์ด Office 365 ให้ข้อมูลเกี่ยวกับกิจกรรมสำหรับแอปพลิเคชันในชุด Microsoft 365 แผนภูมิจะแสดงเฉพาะแอปพลิเคชันที่คุณเข้าร่วมเท่านั้น
เดอะโอเวอร์view แผนภูมิสรุปข้อมูลกิจกรรมของผู้ใช้สำหรับแอปพลิเคชันออนบอร์ดของคุณ แผนภูมิแอปพลิเคชันแสดงกิจกรรมของผู้ใช้สำหรับแอปพลิเคชันนั้น
สำหรับรายละเอียดแผนภูมิ ดูแดชบอร์ด Office 365

การตรวจสอบ AWS
แดชบอร์ด AWS Monitoring ให้ข้อมูลเกี่ยวกับกิจกรรมของผู้ใช้ตามสถานที่ เวลา และจำนวนผู้ใช้
สำหรับรายละเอียดแผนภูมิ โปรดดูแผนภูมิการตรวจสอบ AWS

ปรับแต่งและรีเฟรชจอแสดงผลแดชบอร์ด
คุณสามารถย้ายแผนภูมิไปมาบนแดชบอร์ด เลือกแผนภูมิที่จะแสดง และรีเฟรชการแสดงผลสำหรับแผนภูมิใดแผนภูมิหนึ่งหรือทั้งหมด

หากต้องการย้ายแผนภูมิในแดชบอร์ด:

  • วางเมาส์เหนือชื่อแผนภูมิที่คุณต้องการย้าย คลิกแล้วลากไปยังตำแหน่งที่ต้องการ

หากต้องการรีเฟรชการแสดงแผนภูมิ:

  • วางเมาส์เหนือมุมขวาบนของแผนภูมิ แล้วคลิกไอคอนรีเฟรช

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 2

หากต้องการรีเฟรชการแสดงแผนภูมิทั้งหมดในหน้า:

  • คลิกไอคอนรีเฟรชแอปพลิเคชัน Juniper Secure Edge - รูปที่ 3 ที่มุมขวาบนของหน้า

หากต้องการเลือกข้อมูลที่ปรากฏในแดชบอร์ด:

  • ที่มุมซ้ายบนของหน้า ให้เลือกแอปพลิเคชันระบบคลาวด์และช่วงเวลาที่ต้องการรวม

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 4

ส่งออกข้อมูลสำหรับการรายงาน
คุณสามารถส่งออกข้อมูลที่คุณต้องการจากแผนภูมิใดก็ได้

  1. เลือกแท็บที่มีแผนภูมิที่คุณต้องการส่งออกข้อมูล (เช่นampไฟล์ การตรวจสอบ > แดชบอร์ดกิจกรรม > การวิเคราะห์นโยบาย)แอปพลิเคชัน Juniper Secure Edge - รูปที่ 5
  2. เลือกแผนภูมิที่คุณต้องการข้อมูลแอปพลิเคชัน Juniper Secure Edge - รูปที่ 6
  3. เพื่อยกเว้นรายการใด ๆ จากการส่งออก (เช่นample, ผู้ใช้) คลิกรายการในตำนานเพื่อซ่อน (หากต้องการแสดงอีกครั้ง ให้คลิกรายการอีกครั้ง)
  4. วางเมาส์เหนือแผนภูมิ คลิกไอคอนส่งออกแอปพลิเคชัน Juniper Secure Edge - รูปที่ 7 ในมุมขวาบน
    จากนั้น เลือกรูปแบบการส่งออกจากรายการแอปพลิเคชัน Juniper Secure Edge - รูปที่ 8
  5. บันทึก file.

การพิมพ์รายงานหรือแผนภูมิ

  1. คลิกไอคอนส่งออกที่มุมขวาบนของแผนภูมิที่คุณต้องการพิมพ์ข้อมูล แล้วเลือกพิมพ์
  2. เลือกเครื่องพิมพ์และพิมพ์รายงาน

การทำงานกับบันทึกการตรวจสอบกิจกรรม
หน้าบันทึกการตรวจสอบกิจกรรม (หน้าจอ > บันทึกการตรวจสอบกิจกรรม) จะแสดงรายละเอียด viewข้อมูลที่คุณเลือกจากแผนภูมิหรือรายการที่คุณค้นหา ในหน้านี้ คุณสามารถใช้ตัวเลือกการกรองในแถบการนำทางเพื่อเน้นไปที่ผู้ใช้และกิจกรรมที่เฉพาะเจาะจง เพื่อระบุเส้นทางการตรวจสอบหรือตรวจจับรูปแบบการใช้งาน
หน้านี้จะแสดงรายการเหล่านี้

ตัวเลือกการค้นหา:
แอปพลิเคชันบนคลาวด์ (จัดการ องค์กร และไม่ถูกลงโทษ) และ web หมวดหมู่
ประเภทกิจกรรม (เช่นample, กิจกรรม, การละเมิดนโยบาย)
เหตุการณ์ แหล่งที่มา (เช่นampเลอ, API)
ตัวเลือกช่วงเวลา (เช่นample, 34 ชั่วโมงล่าสุด, สัปดาห์ที่แล้ว, เดือนที่แล้ว)
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 9
สตริงข้อความค้นหา แอปพลิเคชัน Juniper Secure Edge - รูปที่ 10
จำนวนเหตุการณ์ทั้งหมดที่พบจากการค้นหา แอปพลิเคชัน Juniper Secure Edge - รูปที่ 11
แถบนำทางซึ่งคุณสามารถกรองการค้นหาเพิ่มเติมโดยเลือกผู้ใช้ กลุ่มผู้ใช้ ประเภทกิจกรรม ประเภทเนื้อหา และชื่อนโยบายที่ต้องการค้นหา ตัวกรองเหล่านี้มีประโยชน์เมื่อคุณต้องการเก็บเส้นทางการตรวจสอบเกี่ยวกับผู้ใช้หรือกิจกรรมเฉพาะ ผลการค้นหาแสดงระเบียน 10,000 รายการล่าสุดจากรายการตัวกรองที่เลือก แอปพลิเคชัน Juniper Secure Edge - รูปที่ 12
การแสดงกราฟแท่งของข้อมูลเหตุการณ์ แสดงจำนวนเหตุการณ์ทั้งหมดที่พบ (นอกเหนือจากบันทึก 10,00 รายการล่าสุด) แอปพลิเคชัน Juniper Secure Edge - รูปที่ 13
ตารางข้อมูลเหตุการณ์ แสดงบันทึกล่าสุด 500 รายการ ข้อมูลจะถูกจัดเรียงตามลำดับจากมากไปน้อยตามเวลา
สำหรับข้อมูลเพิ่มเติม คุณสามารถส่งออกเนื้อหาเป็น CSV file. การส่งออกรวมผลลัพธ์ของตัวกรองที่เลือกในปัจจุบัน
บันทึก
สำหรับแอปพลิเคชันคลาวด์ ServiceNow นั้น บันทึกการตรวจสอบกิจกรรม หน้านี้ไม่แสดงรายละเอียดแหล่งที่มา (IP, เมือง, ประเทศ, รหัสประเทศ, IP, จุดเริ่มต้น, สถานะแหล่งที่มา หรือประเภทผู้ใช้) สำหรับกิจกรรมการดาวน์โหลดเนื้อหา
แอปพลิเคชัน Juniper Secure Edge - รูปที่ 14

การกรองข้อมูล
หากต้องการเน้นเฉพาะข้อมูล คุณสามารถใช้รายการแบบเลื่อนลงเพื่อตั้งค่าตัวกรองสำหรับข้อมูลประเภทต่อไปนี้:

  • แอปพลิเคชันคลาวด์ (จัดการและไม่มีการจัดการ)
  • ประเภทเหตุการณ์ รวมถึงกิจกรรม การละเมิด ความผิดปกติ กิจกรรม Cloud Data Discovery (CDD) การละเมิด CDD และเหตุการณ์ Cloud Security Posture
  • แหล่งที่มาของเหตุการณ์ รวมถึง API, การตรวจสอบ IaaS, การตรวจสอบ Office 365 และประเภทเหตุการณ์อื่นๆ
  • ช่วงเวลา ได้แก่ ชั่วโมงที่แล้ว 4 ชั่วโมงที่แล้ว 24 ชั่วโมงที่แล้ว วันนี้ สัปดาห์ที่แล้ว เดือนที่แล้ว ปีที่แล้ว และกำหนดเองตามเดือนและวันที่คุณเลือก

เมื่อคุณเลือกรายการจากรายการแล้ว ให้คลิก ค้นหา

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 15

ในแถบการนำทางแนวตั้งทางด้านซ้าย คุณสามารถกรองข้อมูลเพิ่มเติมได้:

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 16

รายการที่มีอยู่ทั้งหมดอยู่ภายใต้แต่ละหมวดหมู่

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 17

คลิกที่ไอคอน > เพื่อขยายรายการสำหรับแต่ละหมวดหมู่ หากมีมากกว่า 10 รายการสำหรับหมวดหมู่หนึ่งๆ ให้คลิก เพิ่มเติม ที่ส่วนท้ายของรายการเพื่อดูรายการเพิ่มเติม
ในการกรองและค้นหาข้อมูล:

  1. เลือกรายการค้นหาจากแต่ละรายการแบบเลื่อนลง แล้วคลิก ค้นหา
    จำนวนรายการที่ตรงกับเกณฑ์การค้นหาจะแสดงด้านล่างรายการแบบเลื่อนลงแอปพลิเคชัน Juniper Secure Edge - รูปที่ 18ผลการค้นหาจะแสดงจำนวนกิจกรรมทั้งหมด
  2. ในเมนูด้านซ้าย เลือกรายการที่จะรวมไว้ในตัวกรอง
    ● หากต้องการรวมรายการทั้งหมดในหมวดหมู่ ให้คลิกช่องถัดจากชื่อหมวดหมู่ (เช่นample, ประเภทกิจกรรม).
    ● หากต้องการเลือกรายการใดรายการหนึ่ง ให้คลิกกล่องที่อยู่ติดกัน
    ● หากต้องการค้นหาผู้ใช้ ให้ป้อนชื่อผู้ใช้สองสามอักขระในช่องค้นหาใต้หมวดหมู่ผู้ใช้ เลือกชื่อผู้ใช้จากผลการค้นหา
    คลิกรีเซ็ตเพื่อล้างตัวกรองในแถบนำทาง รายการค้นหาที่คุณเลือกจากรายการดรอปดาวน์การค้นหาจะไม่ได้รับผลกระทบ
    หากต้องการซ่อนแถบนำทางและอนุญาตให้มีพื้นที่มากขึ้นในการมองเห็นข้อมูลหลังจากเลือกตัวกรองแล้ว ให้คลิกไอคอนลูกศรซ้ายถัดจากลิงก์รีเซ็ต

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 19

การเลือกเขตข้อมูลที่จะรวมไว้ในตาราง view
เพื่อเลือกเขตข้อมูลที่จะปรากฏในตาราง viewให้คลิกไอคอนที่ด้านขวาของหน้าจอเพื่อแสดงรายการฟิลด์ที่มีอยู่ เนื้อหาของรายการขึ้นอยู่กับตัวเลือกการกรองที่คุณเลือก

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 20

ตรวจสอบฟิลด์ที่จะรวมไว้ในบันทึก ยกเลิกการเลือกฟิลด์ที่ต้องการยกเว้น คุณสามารถใส่ได้ถึง 20 ช่อง
หากคุณมีนโยบายการสแกนมัลแวร์ที่มีการสแกนโดยบริการภายนอก ให้เลือกฟิลด์ที่ใช้กับบริการนั้นเพื่อรวมไว้ในตารางสำหรับนโยบายเหล่านั้น สำหรับอดีตample สำหรับนโยบายที่ใช้ FireEye ATP สำหรับการสแกนมัลแวร์ คุณสามารถรวม ReportId (UUID ที่ให้ไว้เป็นการตอบสนองโดย FireEye), MD5 (มีให้เพื่อเปรียบเทียบกับข้อมูล MD5 ที่คล้ายกัน) และ Signature Names (ค่าที่คั่นด้วยเครื่องหมายจุลภาค) เป็นฟิลด์สำหรับ ข้อมูลการสแกน FireEye

Viewing รายละเอียดเพิ่มเติมจากรายการตาราง
ถึง view รายละเอียดเพิ่มเติมสำหรับรายการการละเมิด คลิกไอคอนกล้องสองตาที่ด้านซ้ายของรายการ หน้าต่างป๊อปอัปจะแสดงรายละเอียด เช่นต่อไปนี้ampไฟล์แสดงรายละเอียดจากบริการ FireEye และ Juniper ATP Cloud
ไฟเออร์อาย 

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 21

หากต้องการแสดงรายงาน FireEye พร้อมรายละเอียดเพิ่มเติม ให้คลิกลิงก์รหัสรายงาน

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 22

จูนิเปอร์ เอทีพี คลาวด์ 

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 23

Viewดูรายละเอียดความผิดปกติจากหน้าบันทึกการตรวจสอบกิจกรรม
จากหน้าบันทึกการตรวจสอบกิจกรรม คุณสามารถแสดงแผนภูมิสามมิติของกิจกรรมที่ผิดปกติสำหรับผู้ใช้ ถึง view แผนภูมิ คลิกที่ไอคอนกล้องสองตาในแถวตารางใดก็ได้
ความผิดปกติสามมิติ view เปิดในหน้าต่างใหม่

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 24

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความผิดปกติ ดูกิจกรรมที่ผิดปกติ
ทำการค้นหาขั้นสูง
ช่องคำค้นหาที่ด้านบนของหน้าบันทึกการตรวจสอบกิจกรรมจะแสดงรายการที่แสดงอยู่ในปัจจุบันเมื่อคุณเลือกบันทึกการตรวจสอบของผู้ดูแลระบบจากเมนูการดูแลระบบ หรือรายการที่ใช้กับรายละเอียดที่คุณเลือกจากหนึ่งในแดชบอร์ดหน้าแรก

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 25

บันทึก
เพื่อทำการค้นหาขั้นสูง ตรวจสอบให้แน่ใจว่าคุณเข้าใจรูปแบบสำหรับการเขียนแบบสอบถาม Splunk สำหรับการค้นหาส่วนใหญ่ คุณสามารถค้นหาข้อมูลที่ต้องการได้โดยใช้ตัวเลือกการกรอง และคุณไม่จำเป็นต้องทำการค้นหาขั้นสูง
ในการค้นหาขั้นสูง:

  1. คลิกในช่องคำค้นหา เขตข้อมูลขยายแอปพลิเคชัน Juniper Secure Edge - รูปที่ 26
  2. ป้อนคู่ชื่อ/ค่าสำหรับเกณฑ์การค้นหา คุณสามารถป้อนคู่ชื่อ-ค่าได้หลายบรรทัด
    แสดงได้ถึงห้าบรรทัด หากการค้นหาของคุณยาวเกินห้าบรรทัด แถบเลื่อนจะปรากฏที่ด้านขวาของช่องคำค้นหา
  3. คลิกไอคอนค้นหา ผลการค้นหาจะปรากฏขึ้น
  4. หากต้องการเปลี่ยนฟิลด์สตริงข้อความค้นหากลับเป็นขนาดเดิม ให้คลิกไอคอน > ทางด้านขวา หากต้องการรีเซ็ตเกณฑ์การค้นหาเป็นค่าเดิมก่อนการค้นหา ให้คลิก x ทางด้านขวา

Viewรายละเอียดบันทึกเพิ่มเติม
ทำอย่างใดอย่างหนึ่งต่อไปนี้:

  • วางเมาส์เหนือแถบสำหรับวันที่คุณต้องการรายละเอียดเพิ่มเติม ป๊อปอัปจะแสดงรายละเอียดของวันที่นั้น ในอดีตนี้ample, ป๊อปอัพแสดงจำนวนเหตุการณ์ในช่วงเวลา 24 ชั่วโมงของวันที่ 10 เมษายนแอปพลิเคชัน Juniper Secure Edge - รูปที่ 27 ▪ หรือคลิกแถบวันที่ที่คุณต้องการรายละเอียดเพิ่มเติม แผนภูมิแท่งใหม่จะแสดงพร้อมรายละเอียดของเหตุการณ์ ในอดีตนี้ample, แผนภูมิแท่งจะแสดงจำนวนเหตุการณ์แบบชั่วโมงต่อชั่วโมงในวันที่ 23 เมษายนแอปพลิเคชัน Juniper Secure Edge - รูปที่ 28

การซ่อนแผนภูมิ view
หากต้องการซ่อนแผนภูมิ view ที่ด้านบนของหน้าจอและแสดงเฉพาะรายการเหตุการณ์ คลิกไอคอนแสดง/ซ่อนแผนภูมิแอปพลิเคชัน Juniper Secure Edge - รูปที่ 29 ลิงค์ที่ด้านขวาของแผนภูมิ view. เพื่อแสดงแผนภูมิ view คลิกลิงก์อีกครั้ง

การส่งออกข้อมูล
คุณสามารถส่งออกข้อมูลเป็นค่าที่คั่นด้วยเครื่องหมายจุลภาค (.csv) fileตามฟิลด์และตัวกรองแถบนำทางที่คุณเลือก
ในการส่งออกข้อมูลจากหน้าบันทึกการตรวจสอบกิจกรรม:

  1. เลือกไอคอนส่งออกที่ด้านขวาของหน้าจอแอปพลิเคชัน Juniper Secure Edge - รูปที่ 30
  2. เลือก file ชื่อและที่ตั้ง
  3. บันทึก file.

ตรวจสอบกิจกรรมของผู้ใช้ผ่านบันทึกการตรวจสอบของผู้ดูแลระบบ
บันทึกการตรวจสอบของผู้ดูแลระบบ (การดูแลระบบ > บันทึกการตรวจสอบของผู้ดูแลระบบ) รวบรวมเหตุการณ์ของระบบที่เกี่ยวข้องกับความปลอดภัย เช่น การเปลี่ยนแปลงการกำหนดค่าระบบ การเข้าสู่ระบบและออกจากระบบของผู้ใช้ การเปลี่ยนแปลงสถานะบริการระบบ หรือการหยุด/การเริ่มต้นโหนด เมื่อการเปลี่ยนแปลงดังกล่าวเกิดขึ้น เหตุการณ์จะถูกสร้างขึ้นและบันทึกไว้ในฐานข้อมูล
ข้อมูลบันทึกการตรวจสอบ
หน้าบันทึกการตรวจสอบของผู้ดูแลระบบให้ข้อมูลต่อไปนี้

สนาม คำอธิบาย
เวลา เวลาที่บันทึกไว้ของเหตุการณ์
ผู้ใช้ หากผู้ใช้สร้างกิจกรรม ชื่อ (ที่อยู่อีเมล) ของผู้ใช้นั้น หากเป็นเหตุการณ์บนโหนด จะใช้ชื่อโหนด หากไม่มีผู้ใช้หรือโหนดเกี่ยวข้อง N/A จะปรากฏขึ้นที่นี่
ที่อยู่ IP ที่อยู่ IP ของเบราว์เซอร์ของผู้ใช้ (หากผู้ใช้ดำเนินการ) หากเหตุการณ์อยู่บนโหนด ที่อยู่ IP ของโหนดจะแสดงขึ้น หากการดำเนินการถูกสร้างขึ้นโดยไม่มีการโต้ตอบของผู้ใช้ N/A จะปรากฏที่นี่
สนาม คำอธิบาย
ระบบย่อย พื้นที่ทั่วไปที่มีการจัดงาน (เช่นample การรับรองความถูกต้องสำหรับกิจกรรมการเข้าสู่ระบบ)
ประเภทกิจกรรม ประเภทของเหตุการณ์ สำหรับอดีตample, เข้าสู่ระบบ, อัปโหลดใบรับรองหรือคำขอคีย์
ประเภทเป้าหมาย พื้นที่ที่ดำเนินการอยู่
ชื่อเป้าหมาย สถานที่เฉพาะของเหตุการณ์
คำอธิบาย รายละเอียดเพิ่มเติมที่มีเกี่ยวกับกิจกรรม (แสดงในรูปแบบ JSON) คลิก View รายละเอียด. หากไม่มีรายละเอียดเพิ่มเติม ให้เฉพาะคurlเครื่องหมายปีกกา y {} ปรากฏขึ้น

การกรองและค้นหาข้อมูลบันทึกการตรวจสอบของผู้ดูแลระบบ
คุณสามารถกำหนดเป้าหมายประเภทข้อมูลในบันทึกการตรวจสอบของผู้ดูแลระบบได้โดยการจำกัดช่วงเวลาให้แคบลงหรือค้นหาข้อมูลประเภทใดประเภทหนึ่งโดยเฉพาะ
หากต้องการกรองตามช่วงเวลา ให้เลือกช่วงเวลาจากรายการแบบเลื่อนลงที่ด้านซ้ายบน

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 31

ในการค้นหาข้อมูลเฉพาะ:
คลิกไอคอนตัวกรองที่ด้านขวาบน จากนั้นคลิกในกล่องเพื่อเลือกข้อมูลที่คุณต้องการค้นหา แล้วคลิก ค้นหา

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 32

ตรวจสอบข้อมูลเชิงลึก
Insights Investigate มีเครื่องมือสำหรับการจัดการเหตุการณ์ในองค์กรของคุณ คุณสามารถ view เหตุการณ์ที่เกี่ยวข้องกับการละเมิดนโยบายที่เกิดขึ้นในองค์กรของคุณ กำหนดระดับความรุนแรงให้กับเหตุการณ์ และระบุการดำเนินการที่เหมาะสม นอกจากนี้ คุณสามารถ view รายละเอียดเกี่ยวกับเหตุการณ์และแหล่งที่มาจากหลายมุมมองและรับข้อมูลเพิ่มเติมเกี่ยวกับแต่ละเหตุการณ์และแหล่งที่มา
หากต้องการใช้ฟังก์ชัน Insights Investigate ให้ไปที่ Administration > Insights Investigate
หน้า Insights Investigate ให้ข้อมูลในสามแท็บ:

  • การจัดการเหตุการณ์
  • ข้อมูลเชิงลึกของเหตุการณ์
  • ข้อมูลเชิงลึกของเอนทิตี

แท็บการจัดการเหตุการณ์
แท็บการจัดการเหตุการณ์จะแสดงรายการเหตุการณ์ที่เกิดขึ้นในองค์กร
หน้านี้แสดงจำนวนบันทึกเหตุการณ์ทั้งหมดที่พบ โดยแสดงได้สูงสุด 50 รายการต่อหน้า ถึง view บันทึกเพิ่มเติม ให้ใช้ปุ่มเลขหน้าที่ด้านล่างของหน้าจอ
มีรายการแบบหล่นลงสี่รายการซึ่งคุณสามารถกรองข้อมูลเพื่อแสดงเหตุการณ์ตาม

  • ช่วงเวลา (วันนี้ 24 ชั่วโมงที่ผ่านมา สัปดาห์ เดือน หรือปี หรือช่วงวันที่ที่คุณระบุ)
  • คลาวด์ (จัดการหรือไม่มีการจัดการ)
  • ความรุนแรง (ต่ำ ปานกลาง หรือสูง)
  • สถานะ (เปิด อยู่ระหว่างการตรวจสอบ หรือแก้ไขแล้ว)

รายการการจัดการเหตุการณ์ให้ข้อมูลต่อไปนี้ ใช้ตัวกรองคอลัมน์ที่ด้านขวาบนเพื่อแสดงหรือซ่อนคอลัมน์เพิ่มเติม

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 33

คอลัมน์ สิ่งที่มันแสดง
วันที่ วันที่และเวลาของเหตุการณ์ที่ทราบครั้งล่าสุด
การละเมิดนโยบาย นโยบายที่เหตุการณ์ละเมิด
ชื่อผู้ใช้ ชื่อผู้ใช้สำหรับเหตุการณ์
ชื่อบัญชี ชื่อของเมฆที่เกิดเหตุการณ์
ความรุนแรง ความรุนแรงของเหตุการณ์ ต่ำ ปานกลาง หรือสูง
สถานะ สถานะการแก้ไขของเหตุการณ์ — เปิดอยู่ อยู่ระหว่างการตรวจสอบ หรือแก้ไขแล้ว
คอลัมน์ สิ่งที่มันแสดง
วันที่ วันที่และเวลาของเหตุการณ์ที่ทราบครั้งล่าสุด
การละเมิดนโยบาย นโยบายที่เหตุการณ์ละเมิด
ชื่อผู้ใช้ ชื่อผู้ใช้สำหรับเหตุการณ์
ชื่อบัญชี ชื่อของเมฆที่เกิดเหตุการณ์
เรื่อง ข้อความของหัวเรื่องของอีเมลที่ละเมิด
ผู้รับ ชื่อผู้รับอีเมลที่ละเมิด
การกระทำ การดำเนินการที่สามารถดำเนินการได้สำหรับเหตุการณ์นี้ แสดงไอคอนสองไอคอน
การกักกัน — หากนโยบายที่ถูกละเมิดมีการดำเนินการ การกักกันไอคอนนี้ถูกเปิดใช้งาน เมื่อคลิก ไอคอนนี้จะนำผู้ดูแลระบบไปที่ การจัดการกักกัน หน้าหนังสือ.
บันทึกการตรวจสอบกิจกรรม — เมื่อคลิก ไอคอนนี้จะนำผู้ดูแลระบบไปที่ บันทึกการตรวจสอบกิจกรรม หน้า. บันทึกการตรวจสอบกิจกรรม หน้าแสดงข้อมูลเดียวกันที่มีอยู่บน Iหน้าการจัดการเหตุการณ์ในรูปแบบอื่น

คุณสามารถใช้ช่องค้นหาเพื่อค้นหาข้อมูลเกี่ยวกับการละเมิดเฉพาะ
แท็บข้อมูลเชิงลึกของเหตุการณ์
แท็บ Incident Insights ให้รายละเอียดสำหรับเหตุการณ์ประเภทนี้:

  • การละเมิดการเข้าสู่ระบบ
  • ความผิดปกติทางธรณีวิทยา
  • ความผิดปกติของกิจกรรม
  • มัลแวร์
  • การละเมิด DLP
  • การแบ่งปันภายนอก

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 34

การละเมิดแต่ละประเภทจะมีป้ายกำกับอยู่ในวงกลมด้านนอกของกราฟที่แสดงชื่อผู้เช่าตรงกลาง ป้ายกำกับสำหรับแต่ละประเภทจะแสดงจำนวนเหตุการณ์สำหรับประเภทนั้น สำหรับอดีตample, การละเมิด DLP (189) ระบุการละเมิด DLP 189 ครั้ง
สำหรับผลการค้นหาที่แม่นยำยิ่งขึ้น คุณสามารถกรองข้อมูลนี้ตามวันที่ (วันนี้ 4 ชั่วโมงที่แล้ว 24 ชั่วโมงที่แล้ว สัปดาห์ เดือน หรือปี (ค่าเริ่มต้นคือ 24 ชั่วโมงที่แล้ว)
คุณสามารถค้นหาเหตุการณ์โดยใช้ปุ่มค้นหาและเพิ่ม ปุ่มเหล่านี้ทำให้คุณสามารถค้นหาข้อมูลที่คุณต้องการได้แม่นยำยิ่งขึ้น สำหรับอดีตampนอกจากนี้ คุณสามารถเพิ่มแบบสอบถามที่ระบุผู้ใช้และตำแหน่งที่ตั้งและแอปพลิเคชัน คุณสามารถรวมผู้ใช้ได้เพียงรายเดียวในคำค้นหา
สำหรับประเภทเหตุการณ์ที่ไม่มีการละเมิด (จำนวนศูนย์) ป้ายกำกับจะไม่ถูกเน้น
สำหรับประเภทเหตุการณ์ที่มีการละเมิด ตารางทางด้านขวาจะแสดงรายละเอียดเพิ่มเติมเกี่ยวกับการละเมิดแต่ละรายการ
ข้อมูลในตารางจะแตกต่างกันไปสำหรับเหตุการณ์แต่ละประเภท คลิกป้ายกำกับการละเมิดเพื่อดูรายการเหตุการณ์สำหรับการละเมิดนั้น
สำหรับการละเมิด DLP ตารางแสดงข้อมูลต่อไปนี้สำหรับบันทึกสูงสุด 100 รายการ
คุณสามารถคลิกไอคอนกล้องสองตาในคอลัมน์แรกของแถวตารางเพื่อ view ป๊อปอัปพร้อมรายละเอียดเพิ่มเติมเกี่ยวกับการละเมิด

แท็บข้อมูลเชิงลึกของเอนทิตี
แท็บข้อมูลเชิงลึกของเอนทิตีให้รายละเอียดเกี่ยวกับเอนทิตีที่เป็นแหล่งที่มาของการละเมิด รวมถึง:

  • ผู้ใช้
  • อุปกรณ์
  • ที่ตั้ง
  • แอปพลิเคชัน
  • เนื้อหา
  • ผู้ใช้ภายนอก

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 35

แต่ละเอนทิตีมีป้ายกำกับอยู่ในวงกลมรอบนอกของกราฟ ตามค่าเริ่มต้น ชื่อผู้เช่าจะปรากฏในวงกลมตรงกลาง ป้ายชื่อสำหรับแต่ละเอนทิตีแสดงชื่อของเอนทิตีและจำนวนที่พบ สำหรับอดีตample ผู้ใช้ (25) จะระบุผู้ใช้ 25 รายที่พบ อุปกรณ์ (10) จะระบุว่าพบอุปกรณ์ 10 ชิ้น
สำหรับผลการค้นหาที่แม่นยำยิ่งขึ้น คุณสามารถกรองข้อมูลนี้ตามวันที่ (วันนี้ 4 ชั่วโมงที่แล้ว 24 ชั่วโมงที่แล้ว สัปดาห์ เดือน หรือปี (ค่าเริ่มต้นคือ 24 ชั่วโมงที่แล้ว)
คุณสามารถค้นหารายละเอียดเพิ่มเติมเกี่ยวกับเอนทิตี สำหรับอดีตampอย่างไรก็ตาม หากคุณค้นหาผู้ใช้โดยป้อนชื่อผู้ใช้ในช่องค้นหา กราฟจะแสดงชื่อผู้ใช้และระดับความเสี่ยงของผู้ใช้ ระดับความเสี่ยงของผู้ใช้จะแสดงเป็นรูปครึ่งวงกลมรอบชื่อผู้ใช้ สีแสดงถึงระดับความเสี่ยง (ต่ำ ปานกลาง หรือสูง)
สำหรับประเภทเอนทิตีที่มีเหตุการณ์ ตารางทางด้านขวาจะแสดงรายละเอียดเพิ่มเติมเกี่ยวกับแต่ละเหตุการณ์สำหรับเอนทิตี ประเภทของข้อมูลที่แสดงในตารางจะแตกต่างกันไปตามเอนทิตี คลิกป้ายกำกับเอนทิตีเพื่อดูตารางสำหรับเอนทิตีนั้น
หมายเหตุ

  • ตารางข้อมูลเชิงลึกของเอนทิตีสามารถแสดงได้ไม่เกิน 1,000 เรกคอร์ด หากการค้นหาของคุณให้ผลสูงสำหรับเอนทิตี ตารางจะแสดงเฉพาะเรกคอร์ด 1,000 รายการแรกที่พบ แม้ว่าจำนวนเรกคอร์ดทั้งหมดจะเกิน 1,000 รายการก็ตาม คุณอาจต้องปรับแต่งการค้นหาเพิ่มเติมเพื่อให้จำนวนบันทึกทั้งหมดอยู่ที่ 1,000 หรือน้อยกว่า
  • เมื่อส่งออกบันทึกกิจกรรม Entity Insights จากหน้าบันทึกการตรวจสอบกิจกรรมเป็น CSV fileการส่งออกถูกจำกัดไว้ที่ 10,000 เหตุการณ์ หากการค้นหาของคุณพบจำนวนกิจกรรมที่สูงกว่านี้ แสดงว่าเป็นไฟล์ CSV ที่ส่งออก file จะรวมเฉพาะ 10,000 รายการแรกที่พบเท่านั้น

Viewing และอัปเดตข้อมูลความเสี่ยงของผู้ใช้
หน้าการจัดการความเสี่ยงของผู้ใช้ (ป้องกัน > การจัดการความเสี่ยงของผู้ใช้) ใช้ข้อมูลจากเหตุการณ์การละเมิดนโยบาย ความผิดปกติ และมัลแวร์เพื่อเน้นผู้ใช้ที่อาจโพสต์ความเสี่ยงต่อความปลอดภัยของข้อมูลของคุณ ข้อมูลนี้สามารถช่วยให้คุณกำหนดได้ว่าจำเป็นต้องปรับเปลี่ยนนโยบายหรือสิทธิ์ของผู้ใช้หรือไม่
คุณสามารถอัปเดตการตั้งค่าการจัดการความเสี่ยงของผู้ใช้เพื่อกำหนดเกณฑ์ความเสี่ยงและระบุประเภทของข้อมูลที่จะรวมไว้ในการประเมินความเสี่ยง
หากต้องการแก้ไขการตั้งค่าการประเมินความเสี่ยงของผู้ใช้ ให้คลิกไอคอนรูปเฟืองทางด้านขวาเหนือตาราง จากนั้น เปลี่ยนการตั้งค่าต่อไปนี้ตามต้องการ

  • ภายใต้ ระยะเวลาการละเมิด ให้เลื่อนแถบเลื่อนไปทางขวาหรือซ้าย
  • ภายใต้ Threshold ให้เลื่อนตัวเลื่อนไปทางขวาหรือซ้าย
  • เลือกหรือยกเลิกการเลือกประเภทของข้อมูล (การละเมิดนโยบาย เหตุการณ์มัลแวร์ ความผิดปกติ และการดำเนินการตามนโยบาย) เพื่อรวมไว้ในการประเมินความเสี่ยง

คลิกบันทึกเพื่อเปิดใช้งานการตั้งค่า

การสร้าง, viewing และรายงานการตั้งเวลา

คุณสามารถสร้างรายงานที่หลากหลายซึ่งให้ข้อมูลที่ครอบคลุม view ของข้อมูลเช่น:

  • ผู้ใช้เข้าถึงข้อมูลจากแอปพลิเคชันคลาวด์และจากที่ใด webเว็บไซต์,
  • มีการแบ่งปันข้อมูลอย่างไรและกับใคร และ
  • ผู้ใช้ได้ใช้มาตรการรักษาความปลอดภัยที่เหมาะสมทั้งหมดหรือไม่

นอกจากนี้ รายงานยังมีข้อมูลที่ช่วยในการระบุปัญหาต่างๆ เช่น:

  • การเข้าถึงข้อมูลที่ผิดปกติ/ไม่ระบุตัวตน
  • ความเบี่ยงเบนในนโยบายที่กำหนดไว้
  • การเบี่ยงเบนจากการปฏิบัติตามกฎข้อบังคับที่กำหนดไว้
  • ภัยคุกคามจากมัลแวร์ที่เป็นไปได้
  • ประเภทของ webไซต์ที่เข้าถึง (เช่นample, ช้อปปิ้ง, ธุรกิจและเศรษฐกิจ, ข่าวและสื่อ, เทคโนโลยีและคอมพิวเตอร์, การหาคู่ หรือการพนัน)

คุณสามารถสร้างรายงานและเรียกใช้ตามเวลาที่กำหนดในวันที่เลือก หรือในหนึ่งวันของสัปดาห์ตลอดทั้งสัปดาห์ นอกจากนี้คุณยังสามารถ view รายงานตามกำหนดเวลาและดาวน์โหลดสำหรับการวิเคราะห์เพิ่มเติม
บันทึก
รายงานถูกสร้างขึ้นตามการตั้งค่าโซนเวลาทั่วโลก
กำลังอัปโหลดโลโก้บริษัท
หากต้องการอัปโหลดโลโก้บริษัทเพื่อใช้กับรายงาน:

  1. ไปที่การดูแลระบบ > การตั้งค่าระบบ
  2. เลือกโลโก้และเขตเวลา
  3. ป้อนชื่อบริษัทของคุณ
  4. อัปโหลดโลโก้บริษัทของคุณ เลือกโลโก้ file จากคอมพิวเตอร์ของคุณแล้วคลิกอัปโหลด
    เพื่อให้ได้ผลลัพธ์ที่ดีที่สุด โลโก้ควรมีความกว้าง 150 พิกเซลและสูง 40 พิกเซล
  5. คลิกบันทึก

การตั้งค่าเขตเวลา
คุณสามารถเลือกโซนเวลาที่จะใช้กับรายงานได้ เมื่อคุณสร้างรายงาน รายงานจะอิงตามเขตเวลาที่คุณเลือก
ในการตั้งค่าเขตเวลา:

  1. ในการตั้งค่าระบบ เลือกโลโก้และโซนเวลา
  2. ในส่วนโซนเวลา เลือกโซนเวลาจากรายการดรอปดาวน์แล้วคลิกบันทึก
    เมื่อคุณสร้างรายงาน เขตเวลาที่คุณเลือกจะแสดงบนใบปะหน้ารายงาน

แอปพลิเคชัน Juniper Secure Edge - รูปที่ 36

การเลือกประเภทรายงานสำหรับแอปพลิเคชันระบบคลาวด์
Juniper Secure Edge CASB มีรายงานประเภทต่างๆ ดังต่อไปนี้:

  • การมองเห็น
  • การปฏิบัติตาม
  • การป้องกันภัยคุกคาม
  • ความปลอดภัยของข้อมูล
  • ไอเอเอส
  • กำหนดเอง

รายงานแต่ละฉบับแบ่งออกเป็นประเภทย่อยเพื่อให้การวิเคราะห์เชิงลึก
ส่วนต่อไปนี้จะอธิบายประเภทรายงานและประเภทย่อย
การมองเห็น
รายงานการมองเห็นให้การรวมบัญชี view ในรูปแบบการใช้งานระบบคลาวด์ที่ได้รับการอนุมัติและการรายงานของ Shadow IT (ระบบคลาวด์ที่ไม่ได้รับอนุมัติ) โดยให้รายละเอียดว่าผู้ใช้เข้าถึงข้อมูลระบบคลาวด์ได้อย่างไรและที่ใด
ทัศนวิสัยถูกจัดประเภทเพิ่มเติมในพื้นที่เหล่านี้:

  • Cloud Discovery — ให้รายละเอียดเกี่ยวกับการใช้งานคลาวด์ที่ไม่ได้รับอนุญาต
  • กิจกรรมของผู้ใช้ — ให้รายละเอียดเกี่ยวกับวิธีการและตำแหน่งที่ผู้ใช้เข้าถึงแอปพลิเคชันระบบคลาวด์ที่ได้รับการอนุมัติและไม่ได้รับการอนุมัติ
  • กิจกรรมของผู้ใช้ภายนอก — ให้รายละเอียดเกี่ยวกับผู้ใช้ภายนอกองค์กรที่มีการแบ่งปันข้อมูลและกิจกรรมของพวกเขากับแอปพลิเคชันระบบคลาวด์
  • กิจกรรมของผู้ใช้ที่ได้รับสิทธิพิเศษ (เฉพาะเมื่อมีการเปิดใช้งานแอปพลิเคชันบนระบบคลาวด์ของ Salesforce อย่างน้อยหนึ่งรายการ) – ให้รายละเอียดเกี่ยวกับกิจกรรมโดยผู้ใช้ด้วยข้อมูลประจำตัวเพิ่มเติม

การปฏิบัติตาม
รายงานการปฏิบัติตามข้อกำหนดจะตรวจสอบข้อมูลในระบบคลาวด์เพื่อให้สอดคล้องกับความเป็นส่วนตัวของข้อมูลและข้อบังคับเกี่ยวกับถิ่นที่อยู่ของข้อมูล ตลอดจนการให้คะแนนความเสี่ยงบนระบบคลาวด์
Compliance แบ่งประเภทเพิ่มเติมดังนี้:

  • การละเมิดการปฏิบัติตามโดยผู้ใช้ – ให้รายละเอียดเกี่ยวกับกิจกรรมของผู้ใช้ที่ละเมิดนโยบายความปลอดภัยที่กำหนดไว้ในองค์กรของคุณ
  • การละเมิดการแบ่งปันโดยผู้ใช้ – ให้รายละเอียดเกี่ยวกับกิจกรรมของผู้ใช้ที่ละเมิดนโยบายการแบ่งปันข้อมูลกับผู้ใช้ภายนอก

การป้องกันภัยคุกคาม
รายงานการป้องกันภัยคุกคามให้การวิเคราะห์การรับส่งข้อมูลและใช้การวิเคราะห์พฤติกรรมของผู้ใช้เพื่อค้นหาภัยคุกคามภายนอก เช่น บัญชีที่ถูกบุกรุก และตั้งค่าสถานะพฤติกรรมที่น่าสงสัยของผู้ใช้ที่ได้รับสิทธิ์
การป้องกันภัยคุกคามมีการแบ่งประเภทเพิ่มเติมดังนี้:

  • ความผิดปกติ – ให้ข้อมูลเกี่ยวกับการเข้าถึงข้อมูลที่ผิดปกติ น่าสงสัย และกิจกรรมของผู้ใช้ที่ผิดปกติ (เช่น การเข้าถึงข้อมูลพร้อมกันโดยผู้ใช้คนเดียวกันที่เข้าสู่ระบบจากอุปกรณ์ต่างๆ ในตำแหน่งที่แตกต่างกัน)
  • ภัยคุกคามและมัลแวร์ขั้นสูง – แสดงกราฟิก view ของเหตุการณ์ภัยคุกคามและมัลแวร์ในช่วงเวลาที่เลือก
  • การเข้าถึงอุปกรณ์ที่ไม่มีการจัดการ – ให้ข้อมูลเกี่ยวกับการเข้าถึงของผู้ใช้ด้วยอุปกรณ์ที่ไม่มีการจัดการ

ความปลอดภัยของข้อมูล
รายงานความปลอดภัยของข้อมูลมีการวิเคราะห์ file, ฟิลด์ และการป้องกันวัตถุผ่านการเข้ารหัส โทเค็น การควบคุมการทำงานร่วมกัน และการป้องกันข้อมูลสูญหาย
ความปลอดภัยของข้อมูลแบ่งออกได้เป็นดังนี้:

  • สถิติการเข้ารหัส – ให้ข้อมูลเกี่ยวกับ file กิจกรรมการเข้ารหัสโดยผู้ใช้ อุปกรณ์ที่ใช้ file การเข้ารหัส, fileที่ได้รับการเข้ารหัส อุปกรณ์ใหม่ๆ ที่ใช้เข้ารหัส files, รายการอุปกรณ์ที่ลงทะเบียนตามระบบปฏิบัติการ, file การถอดรหัสตามตำแหน่งและการถอดรหัสล้มเหลวในช่วงเวลาที่กำหนด
  • สถิติอุปกรณ์ – ให้ข้อมูลเกี่ยวกับการไม่เข้ารหัส fileบนอุปกรณ์ที่ไม่มีการจัดการและผู้ใช้ 10 อันดับแรกที่มีการเข้ารหัส fileบนอุปกรณ์ที่ไม่มีการจัดการ

ไอเอเอส

  • รายงาน IaaS ให้การวิเคราะห์กิจกรรมสำหรับประเภทคลาวด์ AWS, Azure และ Google Cloud Platform (GCP)

กำหนดเอง

  • รายงานที่กำหนดเองช่วยให้คุณสร้างรายงานจากแผนภูมิในแดชบอร์ดการตรวจสอบ

การแสดงข้อมูลรายงาน
ทำตามขั้นตอนต่อไปนี้เพื่อแสดงข้อมูลรายงาน
ในคอนโซลการจัดการ คลิกแท็บรายงาน
หน้ารายงานจะแสดงรายการรายงานที่สร้างขึ้น หากคุณเข้าสู่ระบบเป็นครั้งแรก ตารางว่างจะปรากฏขึ้น สำหรับแต่ละรายงาน รายการจะให้ข้อมูลต่อไปนี้:

คอลัมน์ คำอธิบาย
ชื่อ การ ชื่อ ไว้สำหรับรายงาน
พิมพ์ การ พิมพ์ ของรายงาน
▪ สำหรับ CASB – ประเภทที่เลือกสำหรับรายงาน (เช่นampเล, การมองเห็น).
▪ เพื่อความปลอดภัย Web ประตู - กำหนดเอง.
ประเภทย่อย ประเภทย่อย ของรายงาน
คอลัมน์ คำอธิบาย
▪ สำหรับ CASB – อ้างอิงจากรายงานที่เลือก พิมพ์.
▪ เพื่อความปลอดภัย Web ประตู - กำหนดเอง.
ความถี่ ความถี่ในการสร้างรายงาน
การกระทำ ตัวเลือกในการลบรายงาน

กำหนดการรายงานใหม่

  1. จากหน้ารายงาน คลิกใหม่
  2. ป้อนข้อมูลต่อไปนี้ ช่องที่มีเส้นขอบสีทางด้านซ้ายจำเป็นต้องระบุค่า
    สนาม คำอธิบาย
    ชื่อ ชื่อของรายงาน
    คำอธิบาย คำอธิบายของเนื้อหารายงาน
    ตัวกรอง/ประเภท เลือกอย่างใดอย่างหนึ่ง
    เมฆ
    Webไซต์
    ชื่อผู้ใช้ ป้อนที่อยู่อีเมลที่ถูกต้องอย่างน้อยหนึ่งรายการสำหรับผู้ใช้ที่จะรวมไว้ในรายงาน หากต้องการรวมผู้ใช้ทั้งหมด ให้เว้นช่องนี้ว่างไว้
    การกำหนดค่า/ประเภท เลือกประเภทรายงาน
    สำหรับ เมฆ, ตัวเลือกได้แก่:
    การมองเห็น
    การปฏิบัติตาม
    การป้องกันภัยคุกคาม
    ความปลอดภัยของข้อมูล
    ไอเอเอส
    กำหนดเอง
    สำหรับ Webไซต์การเลือกเริ่มต้นคือ กำหนดเอง.
    ประเภทย่อย เลือกประเภทย่อยอย่างน้อยหนึ่งประเภท ตัวเลือกที่แสดงเกี่ยวข้องกับประเภทรายงานที่คุณเลือก
    สนาม คำอธิบาย
    สำหรับ กำหนดเอง รายงาน คลิกสองครั้งที่แดชบอร์ดที่คุณต้องการสร้างรายงาน ในอดีตนี้ample, แผนภูมิที่เลือกได้มาจากแดชบอร์ดสำหรับ คลาวด์ ประเภทรายงาน
    แอปพลิเคชัน Juniper Secure Edge - รูปที่ 37ดูรายละเอียดแนวลึกเพื่อดูรายการแผนภูมิที่มีอยู่ คลิกแผนภูมิ แล้วคลิกไอคอนลูกศรขวาเพื่อย้ายไปยัง แผนภูมิที่เลือก รายการ. ทำซ้ำขั้นตอนเหล่านี้สำหรับแต่ละแผนภูมิที่จะรวม
    รูปแบบ เลือก พีดีเอฟ และบันทึกรายงานไว้ในคอมพิวเตอร์ของคุณ คุณสามารถเปิดและ view รายงานโดยใช้ PDF viewเช่น Adobe Reader
    ความถี่ เลือกช่วงเวลาที่ต้องการสร้างรายงาน - อย่างใดอย่างหนึ่ง รายวัน รายสัปดาห์ or ครั้งหนึ่ง.
    ครั้งหนึ่ง เลือกช่วงวันที่สำหรับข้อมูลที่จะรวมไว้ในรายงาน แล้วคลิก ตกลง.
    การแจ้งเตือน เลือกประเภทการแจ้งเตือนที่จะรับสำหรับกิจกรรมรายงาน
  3. คลิก บันทึก เพื่อตั้งเวลารายงาน รายงานที่สร้างขึ้นใหม่จะถูกเพิ่มในรายการรายงานที่มีอยู่

เมื่อสร้างรายงานตามกำหนดการแล้ว ระบบจะทริกเกอร์การแจ้งเตือนทางอีเมลเพื่อแจ้งให้ผู้ใช้ทราบว่าการตั้งเวลารายงานเสร็จสมบูรณ์ และให้ลิงก์เพื่อเข้าถึงและดาวน์โหลดรายงาน

กำลังดาวน์โหลดรายงานที่สร้างขึ้น
การคลิกลิงก์ในอีเมลที่แสดงด้านบนจะนำคุณไปยังหน้ารายงาน ซึ่งคุณสามารถทำได้ view รายการรายงานที่สร้างขึ้นและเลือกรายงานที่จะดาวน์โหลด

  1. จากหน้ารายงาน คลิกไอคอน > เพื่อเลือกรายงานที่สร้างขึ้นที่คุณต้องการดาวน์โหลด
  2. คลิกแท็บรายงานสำหรับดาวน์โหลด
    รายการรายงานที่สร้างขึ้นจะปรากฏขึ้นพร้อมข้อมูลต่อไปนี้
    คอลัมน์ คำอธิบาย
    วันที่สร้าง วันที่และเวลาที่สร้างรายงาน
    ชื่อรายงาน ชื่อของรายงาน
    ประเภทรายงาน ประเภทของรายงาน
    ประเภทย่อยของรายงาน ประเภทย่อยของรายงาน (อ้างอิงจาก พิมพ์).
    สำหรับ Webไซต์, Sub-Type อยู่เสมอ กำหนดเอง.
    รูปแบบรายงาน รูปแบบของรายงาน (PDF)
    ดาวน์โหลด ไอคอนสำหรับดาวน์โหลดรายงาน
  3. เลือกรายงานที่สร้างขึ้นที่คุณต้องการดาวน์โหลดโดยคลิกไอคอนดาวน์โหลดแอปพลิเคชัน Juniper Secure Edge - รูปที่ 38 ทางด้านขวา
  4. เลือกปลายทางบนคอมพิวเตอร์ของคุณและชื่อสำหรับ file.
  5. บันทึกรายงาน

การจัดการประเภทรายงานและการตั้งเวลา
คุณสามารถอัปเดตข้อมูลเกี่ยวกับรายงานและกำหนดการส่งมอบได้

  1. จากหน้ารายงาน คลิกไอคอน > ถัดจากรายงานที่คุณต้องการแก้ไขข้อมูล
  2. คลิกแท็บจัดการกำหนดการ
  3. แก้ไขข้อมูลรายงานตามต้องการ
  4. บันทึกรายงาน

ข้อมูลอ้างอิงด่วน: แผนภูมิแดชบอร์ดหน้าแรก

ตารางต่อไปนี้อธิบายเนื้อหาที่พร้อมใช้งานสำหรับแดชบอร์ดจากเมนู Monitor

  • กิจกรรมการสมัคร
  • กิจกรรมที่ผิดปกติ
  • ออฟฟิศ 365
  • แดชบอร์ดการตรวจสอบ IaaS
  • การเข้าถึงองค์กรแบบ Zero Trust

สำหรับข้อมูลเกี่ยวกับ viewในแผนภูมิ ดูที่ การเฝ้าติดตามกิจกรรมบนคลาวด์จากแผนภูมิ
กิจกรรมการสมัคร
แดชบอร์ดนี้แสดงกลุ่มแผนภูมิต่อไปนี้:

  • การวิเคราะห์นโยบาย
  • การตรวจสอบกิจกรรม
  • สถิติการเข้ารหัส
  • กิจกรรมผู้ใช้พิเศษ

การวิเคราะห์นโยบาย

แผนภูมิ สิ่งที่มันแสดง
Files เข้ารหัสโดยนโยบาย จำนวนของ fileเข้ารหัส (เช่นampเล, fileด้วยข้อมูลบัตรเครดิต) เพื่อตอบสนองต่อการละเมิดนโยบาย แผนภูมินี้แสดงข้อมูลเชิงลึกเกี่ยวกับเอกสารที่เข้ารหัสตามข้อกำหนดนโยบายตั้งแต่หนึ่งข้อขึ้นไป
Files เข้ารหัสเมื่อเวลาผ่านไป จำนวนของ fileที่ได้รับการเข้ารหัส ซึ่งบ่งชี้แนวโน้มการเข้ารหัสที่สามารถช่วยให้คุณเข้าใจสถานะความเสี่ยงโดยรวมได้ดีขึ้นเมื่อเวลาผ่านไป
นโยบายฮิตเมื่อเวลาผ่านไป จำนวนการละเมิดหรือเหตุการณ์ที่เครื่องมือนโยบายตรวจพบ ซึ่งบ่งชี้ถึงแนวโน้มของความเสี่ยงสำหรับแอปพลิเคชันระบบคลาวด์ที่คุณสนับสนุน
ผู้ใช้เข้าชมนโยบาย จำนวนการละเมิดหรือเหตุการณ์ที่ตรวจพบโดยเครื่องมือนโยบาย ตามที่อยู่อีเมลของผู้ใช้ ช่วยระบุผู้ใช้ระดับสูงที่ละเมิดนโยบายการปฏิบัติตามข้อกำหนด
การแก้ไขนโยบาย จำนวนรวมของการกระทำที่ละเมิดนโยบายในช่วงเวลาที่กำหนด โดยมีหน่วยเป็นเปอร์เซ็นต์tagรายละเอียดสำหรับการกระทำแต่ละประเภท นี้ view ช่วยระบุการดำเนินการแก้ไขสำหรับการละเมิดนโยบาย ซึ่งจะให้ข้อมูลเชิงลึกเกี่ยวกับการปรับเปลี่ยนที่อาจจำเป็นสำหรับการแก้ไขนโยบาย
แผนภูมิ สิ่งที่มันแสดง
กิจกรรมข้ามเวลา จำนวนกิจกรรมบน files ระบุแนวโน้มกิจกรรมสำหรับแอปพลิเคชันคลาวด์ของคุณ
นโยบายโดนคลาวด์ จำนวนรวมของการละเมิดนโยบายหรือเหตุการณ์ที่ตรวจพบสำหรับแอปพลิเคชันระบบคลาวด์ทั้งหมด โดยแยกตามระบบคลาวด์
ผู้ทำงานร่วมกันภายนอกเข้าชมโดย Cloud จำนวนการละเมิดนโยบายที่ตรวจพบโดยผู้ทำงานร่วมกันภายนอก ช่วยระบุการละเมิดนโยบายที่เกิดจากผู้ทำงานร่วมกันภายนอก นี่เป็นสิ่งสำคัญจากมุมมองของการทำความเข้าใจความเสี่ยงเนื่องจากกิจกรรมการทำงานร่วมกันภายนอก
ฮิตนโยบาย โดยไซต์ SharePoint สำหรับแต่ละไซต์ SharePoint จำนวนการละเมิดนโยบายหรือเหตุการณ์ที่ตรวจพบ โดยแยกตามประเภท นำไปใช้กับไซต์ SharePoint เท่านั้น แสดงการเข้าถึงนโยบายโดยแต่ละไซต์
การเข้าชมนโยบายตามสถานที่ตั้ง จำนวนการละเมิดนโยบายหรือเหตุการณ์ตามตำแหน่งทางภูมิศาสตร์ที่เหตุการณ์นั้นเกิดขึ้น
ลิงก์สาธารณะเข้าชมเมื่อเวลาผ่านไป จำนวนการละเมิดลิงก์สาธารณะสำหรับแต่ละคลาวด์ นี้ view แสดงการละเมิดการปฏิบัติตามเนื่องจากลิงก์สาธารณะ (เปิด) ลิงก์เหล่านี้อาจให้การเข้าถึงข้อมูลที่มีความละเอียดอ่อนสูง ซึ่งใครก็ตามที่เข้าถึงลิงก์นั้นสามารถเข้าถึงได้
ภัยคุกคามขั้นสูงและมัลแวร์เมื่อเวลาผ่านไป สำหรับแต่ละคลาวด์ จำนวนเหตุการณ์ภัยคุกคามและมัลแวร์ที่ตรวจพบ
การเข้าถึงคีย์ถูกปฏิเสธเมื่อเวลาผ่านไป จำนวนครั้งที่การเข้าถึงคีย์ถูกปฏิเสธตามที่กำหนดโดยนโยบายการเข้าถึงคีย์ที่กำหนดไว้สำหรับองค์กรของคุณ
การเข้าถึงการเข้าสู่ระบบถูกปฏิเสธเมื่อเวลาผ่านไป จำนวนครั้งที่การเข้าสู่ระบบถูกปฏิเสธตามที่กำหนดโดยนโยบายการตรวจสอบสิทธิ์บนคลาวด์
การเข้าถึงการเข้าสู่ระบบถูกปฏิเสธโดยตำแหน่งที่ตั้ง แผนที่แสดงตำแหน่งที่การเข้าถึงการเข้าสู่ระบบถูกปฏิเสธ
ผู้ใช้ที่ถูกปฏิเสธการเข้าถึงการเข้าสู่ระบบ 5 อันดับแรก จำนวนการปฏิเสธการเข้าถึงการเข้าสู่ระบบสูงสุดโดยผู้ใช้

การตรวจสอบกิจกรรม

แผนภูมิ  สิ่งที่มันแสดง 
กิจกรรมข้ามเวลา จำนวนกิจกรรมที่ดำเนินการโดยผู้ใช้สำหรับแต่ละคลาวด์ ซึ่งบ่งชี้ถึงแนวโน้มกิจกรรมเมื่อเวลาผ่านไป
กิจกรรมเข้าสู่ระบบเมื่อเวลาผ่านไป จำนวนกิจกรรมการเข้าสู่ระบบสำหรับแต่ละคลาวด์
ผู้ใช้ตามกิจกรรม ผู้ใช้ตามกิจกรรมที่ดำเนินการโดยให้ view ของกิจกรรมของผู้ใช้ในแอปพลิเคชันคลาวด์
ประเภทวัตถุตามกิจกรรม
(แอปพลิเคชันระบบคลาวด์ของ Salesforce)
ประเภทของวัตถุที่เกี่ยวข้องกับกิจกรรม
กิจกรรมเข้าสู่ระบบโดยระบบปฏิบัติการ จำนวนรวมของกิจกรรมการเข้าสู่ระบบในช่วงเวลาที่กำหนด และรายละเอียดเป็นเปอร์เซ็นต์tage สำหรับแต่ละระบบปฏิบัติการที่ผู้ใช้เข้าสู่ระบบ นี้ view ช่วยระบุกิจกรรมตามระบบปฏิบัติการ
ผู้ใช้ 5 อันดับแรกโดย File ดาวน์โหลด จำนวนรวมของ fileดาวน์โหลดในช่วงเวลาที่กำหนด และแบ่งย่อยเป็นเปอร์เซ็นต์tage สำหรับที่อยู่อีเมลของผู้ใช้ที่มีจำนวนการดาวน์โหลดสูงสุด
ดาวน์โหลดรายงาน ชื่อของรายงานที่มีจำนวนการดาวน์โหลดสูงสุด
รายงานการดาวน์โหลดโดยผู้ใช้ ที่อยู่อีเมลของผู้ใช้ที่ดาวน์โหลดรายงานเป็นจำนวนสูงสุดเมื่อเวลาผ่านไป
กิจกรรมของผู้ใช้ตามระบบปฏิบัติการ จำนวนกิจกรรมตามระบบคลาวด์สำหรับแต่ละระบบปฏิบัติการที่ผู้ใช้เข้าสู่ระบบ
Viewed รายงานโดยผู้ใช้ ประเภทของรายงาน viewed โดยผู้ใช้เมื่อเวลาผ่านไป
ชื่อบัญชีตามกิจกรรม
(แอปพลิเคชันระบบคลาวด์ของ Salesforce เท่านั้น)
ชื่อของบัญชีที่มีจำนวนกิจกรรมสูงสุดในช่วงเวลาหนึ่ง
ชื่อลูกค้าเป้าหมายตามกิจกรรม
(แอปพลิเคชันระบบคลาวด์ของ Salesforce เท่านั้น)
ชื่อลีดที่มีจำนวนกิจกรรมสูงสุดในช่วงเวลาหนึ่ง
Viewed รายงานโดยผู้ใช้ จำนวนรายงานสูงสุด viewed โดยผู้ใช้จากสูงสุดไปต่ำสุด
แชร์เนื้อหาตามกิจกรรม กิจกรรมสำหรับเนื้อหาที่ใช้ร่วมกัน จากรายงานนี้ คุณสามารถระบุได้ว่าอะไร files ถูกแชร์มากที่สุด (by file ชื่อ) และสิ่งที่กำลังดำเนินการกับสิ่งเหล่านั้น files (เช่นample, ลบหรือดาวน์โหลด).
บันทึก
ในแอปพลิเคชันคลาวด์ของ Salesforce กิจกรรมการแบ่งปันจะแสดง file ID แทนของ file ชื่อ.
กิจกรรมเข้าสู่ระบบตามสถานที่ กราฟวงกลมแสดงจำนวนกิจกรรมการเข้าสู่ระบบตามที่ตั้งทางภูมิศาสตร์
เนื้อหาที่แชร์ตามสถานที่ กราฟวงกลมแสดงจำนวนกิจกรรมการแชร์เนื้อหาตามตำแหน่งที่ตั้งทางภูมิศาสตร์

สถิติการเข้ารหัส

แผนภูมิ  สิ่งที่มันแสดง 
File กิจกรรมการเข้ารหัสโดยผู้ใช้ สำหรับแต่ละคลาวด์ ที่อยู่อีเมลของผู้ใช้ที่มีจำนวนสูงสุด file การเข้ารหัสและถอดรหัส นี้ view เน้นการเข้าถึงข้อมูลเข้ารหัสที่มีความละเอียดอ่อนสูงโดยผู้ใช้
อุปกรณ์ที่ใช้สำหรับ File การเข้ารหัส จำนวนอุปกรณ์ไคลเอนต์สูงสุดที่ใช้ในการเข้ารหัสและถอดรหัส fileส. นี้ view เน้นการเข้าถึงข้อมูลเข้ารหัสที่มีความละเอียดอ่อนสูงตามอุปกรณ์
กิจกรรมการเข้ารหัสโดย File
ชื่อ
สำหรับแต่ละเมฆ ชื่อของ files ด้วยจำนวนการเข้ารหัสและถอดรหัสสูงสุด
อุปกรณ์ใหม่เมื่อเวลาผ่านไป สำหรับแต่ละคลาวด์ จำนวนอุปกรณ์ไคลเอ็นต์ใหม่ที่ใช้สำหรับการเข้ารหัสและถอดรหัส
กิจกรรมการเข้ารหัสเมื่อเวลาผ่านไป จำนวนกิจกรรมการเข้ารหัสและถอดรหัส
File ถอดรหัสตามสถานที่ ที่ตั้งทางภูมิศาสตร์ที่ files กำลังถูกถอดรหัสและจำนวนของ files ถอดรหัสในแต่ละตำแหน่ง ให้ข้อมูลเชิงลึกที่สำคัญเกี่ยวกับตำแหน่งทางภูมิศาสตร์ที่มีการเข้าถึงข้อมูลที่เข้ารหัสลับที่มีความละเอียดอ่อนสูง
อุปกรณ์ที่ลงทะเบียนโดย OS แสดงจำนวนอุปกรณ์ไคลเอนต์ทั้งหมดที่ลงทะเบียนเพื่อใช้ในการถอดรหัส files และรายละเอียดเป็นเปอร์เซ็นต์tage สำหรับอุปกรณ์แต่ละประเภท
การลงทะเบียนอุปกรณ์ไคลเอนต์
ความล้มเหลวเมื่อเวลาผ่านไป
สำหรับแต่ละคลาวด์ หมายเลขและอุปกรณ์ไคลเอ็นต์ล้มเหลวในการลงทะเบียนทุกเดือน
การถอดรหัสล้มเหลวเมื่อเวลาผ่านไป สำหรับแต่ละคลาวด์ จะแสดงจำนวนความล้มเหลวในการถอดรหัสแบบเดือนต่อเดือน

กิจกรรมผู้ใช้พิเศษ

แผนภูมิ  สิ่งที่มันแสดง 
กิจกรรมสิทธิพิเศษเมื่อเวลาผ่านไป จำนวนกิจกรรมการเข้าถึงพิเศษแบบเดือนต่อเดือนสำหรับแต่ละคลาวด์ นี้ view โดยทั่วไปจะใช้เพื่อระบุภัยคุกคามภายในโดยผู้ใช้ที่มีสิทธิ์ระดับสูงในแอปพลิเคชันระบบคลาวด์
กิจกรรมพิเศษตามประเภท จำนวนรวมของกิจกรรมการเข้าถึงพิเศษ โดยมีเปอร์เซ็นต์tagรายละเอียดสำหรับแต่ละประเภทกิจกรรม ให้ข้อมูลเชิงลึกเกี่ยวกับประเภทของกิจกรรมที่ดำเนินการโดยผู้ใช้ที่ได้รับสิทธิพิเศษ
ข้อความตรวจสอบ สำหรับแต่ละคลาวด์ ชื่อของข้อความการตรวจสอบจำนวนสูงสุดจะถูกสร้างขึ้น แสดงการเปลี่ยนแปลงการตั้งค่าความปลอดภัยเฉพาะโดยผู้ใช้ที่มีสิทธิ์
บัญชีที่เปิดใช้งานหรือปิดใช้งานเมื่อเวลาผ่านไป จำนวนบัญชีที่ถูกระงับและยกเลิกการระงับโดยผู้ดูแลระบบ
แสดงเหตุการณ์การเปิดใช้งานและปิดใช้งานบัญชีผู้ใช้ต่อคลาวด์
บัญชีที่สร้างหรือลบเมื่อเวลาผ่านไป จำนวนบัญชีผู้ใช้ที่สร้างหรือลบโดยผู้ดูแลระบบ
กิจกรรมที่ได้รับมอบหมายเมื่อเวลาผ่านไป กิจกรรมที่ได้รับมอบสิทธิ์ (กิจกรรมที่ดำเนินการโดยผู้ดูแลระบบในขณะที่เข้าสู่ระบบในฐานะผู้ใช้รายอื่น)
กิจกรรมที่ผิดปกติ  

แผนภูมิต่อไปนี้แสดงกิจกรรมที่ผิดปกติ

แผนภูมิ  สิ่งที่มันแสดง 
กิจกรรมที่ผิดปกติโดย Geolocation แผนที่ view ด้วยตัวชี้ทางภูมิศาสตร์ที่บ่งชี้ว่ากิจกรรมที่ผิดปกติเกิดขึ้นที่ใด แสดงการเข้าสู่ระบบหรือกิจกรรมบนคลาวด์โดยผู้ใช้คนเดียวกันในหลายๆ ตำแหน่งทางภูมิศาสตร์ ความผิดปกติประเภทนี้เรียกว่า geoanomaly หากตรวจพบความผิดปกติทางภูมิศาสตร์ แผนที่จะแสดงตัวชี้ทางภูมิศาสตร์อย่างน้อยหนึ่งตัวเพื่อระบุว่ากิจกรรมดังกล่าวเกิดขึ้นที่ใด
นี้ view โดยทั่วไปจะใช้เพื่อระบุสถานการณ์การไฮแจ็กบัญชีหรือข้อมูลรับรองบัญชีที่ถูกบุกรุก
การดาวน์โหลดที่ผิดปกติตามขนาด จำนวนการดาวน์โหลดที่เกินกิจกรรมการดาวน์โหลดที่คาดไว้สำหรับองค์กรของคุณ โดย file ขนาด.
การรับรองความถูกต้องที่ผิดปกติ จำนวนครั้งที่พบรูปแบบที่ผิดปกติในกิจกรรมเครือข่ายของผู้ใช้ รวมถึงการเข้าสู่ระบบ ความพยายามในการเข้าสู่ระบบที่ล้มเหลวหรือบังคับอย่างโหดเหี้ยม และการออกจากระบบ
ลบเนื้อหาที่ผิดปกติ จำนวนกิจกรรมการลบเนื้อหาสำหรับเนื้อหาที่ผิดปกติ
การดาวน์โหลดที่ผิดปกติตามจำนวน จำนวนการดาวน์โหลดที่มากกว่ากิจกรรมการดาวน์โหลดที่คาดไว้สำหรับองค์กรของคุณ โดยทั่วไปข้อมูลนี้ใช้เพื่อระบุความพยายามในการขโมยข้อมูลโดยผู้ไม่หวังดี สิ่งนี้ทำได้โดยการทำโปรไฟล์กิจกรรมปกติของผู้ใช้และทริกเกอร์กิจกรรมที่ผิดปกติเมื่อกิจกรรมการดาวน์โหลดที่ผิดปกติเกิดขึ้นกับบัญชีนั้น

ออฟฟิศ 365
มีแผนภูมิหลายประเภทให้เลือก view ข้อมูลสำหรับแอปพลิเคชัน Microsoft 365 ที่คุณเลือกสำหรับการป้องกันเมื่อชุดโปรแกรม Microsoft 365 ได้รับการออนบอร์ด หากคุณไม่เลือกแอปพลิเคชันสำหรับการป้องกัน แดชบอร์ดและแผนภูมิสำหรับแอปพลิเคชันนั้นจะไม่สามารถมองเห็นได้ ในการเพิ่มแอปพลิเคชันสำหรับการป้องกันหลังจากเริ่มใช้งาน:

  1. ไปที่ การดูแลระบบ > การจัดการแอป
  2.  เลือกประเภทคลาวด์ Microsoft 365 ที่คุณใช้งาน
  3. ในหน้า Application Suite ให้เลือกแอพพลิเคชั่นที่คุณต้องการเพิ่มการป้องกัน
  4. ตรวจสอบสิทธิ์อีกครั้งตามต้องการ

สำหรับคำแนะนำโดยละเอียด โปรดดูที่ การเตรียมความพร้อมแอปพลิเคชันระบบคลาวด์ Microsoft 365
ใช้ลิงค์ต่อไปนี้เพื่อ view ข้อมูลเกี่ยวกับแผนภูมิ Microsoft 365:

  • เกินview
  • กิจกรรมแอดมิน
  • วันไดรฟ์
  • แชร์พอร์ค
  • ทีมงาน

เกินview
เดอะโอเวอร์view แผนภูมิสรุปกิจกรรมสำหรับแอปพลิเคชัน Microsoft 365 ที่คุณเลือกเพื่อป้องกัน

แผนภูมิ สิ่งที่มันแสดง
จำนวนผู้ใช้ที่ใช้งานเมื่อเวลาผ่านไปจัดกลุ่มโดยคลาวด์ จำนวนผู้ใช้ที่ใช้งานอยู่สำหรับแอปพลิเคชันคลาวด์แต่ละรายการในช่วงเวลา
จำนวนผู้ใช้ที่ไม่ใช้งานตามเวลาที่จัดกลุ่มตามระบบคลาวด์ จำนวนผู้ใช้ที่ไม่ใช้งาน (ผู้ใช้ที่ไม่มีกิจกรรมเป็นเวลาหกเดือนขึ้นไป) สำหรับแอปพลิเคชันระบบคลาวด์แต่ละรายการ
กิจกรรมนับตามเวลาที่จัดกลุ่มโดยแอปพลิเคชันคลาวด์ จำนวนกิจกรรมสำหรับแต่ละแอปพลิเคชันในช่วงเวลา
จำนวนกิจกรรมตามสถานที่จัดกลุ่มตามเมฆ แผนที่ view แสดงจำนวนกิจกรรมในตำแหน่งเฉพาะสำหรับแต่ละแอปพลิเคชันคลาวด์ในช่วงเวลา หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
การเข้าสู่ระบบที่ประสบความสำเร็จเมื่อเวลาผ่านไป จำนวนการเข้าสู่ระบบที่สำเร็จโดยผู้ใช้เมื่อเวลาผ่านไป
การเข้าสู่ระบบล้มเหลวเมื่อเวลาผ่านไป  จำนวนการเข้าสู่ระบบที่ล้มเหลวโดยผู้ใช้เมื่อเวลาผ่านไป

กิจกรรมแอดมิน
แผนภูมิเหล่านี้แสดงกิจกรรมโดยผู้ดูแลระบบ

แผนภูมิ สิ่งที่มันแสดง
กิจกรรมผู้ดูแลไซต์จัดกลุ่มตามประเภทกิจกรรม จำนวนกิจกรรมที่ดำเนินการโดยผู้ดูแลไซต์ ตามประเภทกิจกรรม
การจัดการผู้ใช้จัดกลุ่มตามประเภทกิจกรรม จำนวนกิจกรรมที่เกี่ยวข้องกับการจัดการผู้ใช้ ตามประเภทกิจกรรม
การตั้งค่าองค์กรจัดกลุ่มตามประเภทกิจกรรม จำนวนการตั้งค่าองค์กรทั้งหมด ตามประเภทกิจกรรม

วันไดรฟ์
แผนภูมิ OneDrive แสดงกิจกรรมสำหรับแอปพลิเคชัน OneDrive

แผนภูมิ สิ่งที่มันแสดง
ผู้ใช้ 10 อันดับแรกตามกิจกรรม ID ผู้ใช้ของผู้ใช้ OneDrive ที่ใช้งานมากที่สุด 10 อันดับแรก และจำนวนกิจกรรมทั้งหมดสำหรับผู้ใช้แต่ละคน
กิจกรรมนับเมื่อเวลาผ่านไปจัดกลุ่มตามประเภทกิจกรรม จำนวนกิจกรรม OneDrive ในช่วงเวลา ตามกิจกรรม (เช่นampไฟล์, แก้ไข, การแบ่งปันภายนอก, file การซิงค์และการแบ่งปันภายใน)
กิจกรรมนับตามสถานที่ แผนที่ view แสดงจำนวนกิจกรรม OneDrive ของแต่ละประเภทที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมการแบ่งปันสาธารณะนับเมื่อเวลาผ่านไป จำนวนกิจกรรมการแบ่งปันสาธารณะในช่วงเวลา
ผู้ใช้ภายนอก 10 อันดับแรกตามกิจกรรมการเข้าถึง ID ผู้ใช้ของผู้ใช้ OneDrive 10 อันดับแรก และจำนวนกิจกรรมสำหรับผู้ใช้แต่ละรายเมื่อเวลาผ่านไป
กิจกรรมการแบ่งปันภายนอกนับเมื่อเวลาผ่านไป จำนวนกิจกรรมการแบ่งปันภายนอกในช่วงเวลา
กิจกรรมการเข้าถึงแบบไม่ระบุตัวตนนับเมื่อเวลาผ่านไป จำนวนกิจกรรมการเข้าถึงแบบไม่ระบุตัวตนของ OneDrive เมื่อเวลาผ่านไป การเข้าถึงแบบไม่ระบุตัวตนจะได้รับจากลิงค์ที่ผู้ใช้ไม่ต้องให้การรับรองความถูกต้อง

แชร์พอร์ค
แผนภูมิ SharePoint แสดงกิจกรรมสำหรับแอปพลิเคชัน SharePoint

แผนภูมิ สิ่งที่มันแสดง
ผู้ใช้ 10 อันดับแรกตามกิจกรรม ID ผู้ใช้ของผู้ใช้ SharePoint ที่ใช้งานมากที่สุด 10 อันดับแรก และจำนวนกิจกรรมทั้งหมดสำหรับผู้ใช้แต่ละคน
กิจกรรมนับเมื่อเวลาผ่านไปจัดกลุ่มตามประเภทกิจกรรม จำนวนกิจกรรมในช่วงเวลา ตามกิจกรรม (แก้ไข การแบ่งปันภายนอก file การซิงค์และการแบ่งปันภายใน
กิจกรรมนับตามสถานที่ แผนที่ view แสดงจำนวนกิจกรรมแต่ละประเภทที่เกิดขึ้น ณ สถานที่ใดสถานที่หนึ่ง
กิจกรรมการแบ่งปันสาธารณะนับเมื่อเวลาผ่านไป จำนวนกิจกรรมการแบ่งปันสาธารณะในช่วงเวลา
ผู้ใช้ภายนอก 10 อันดับแรกตามกิจกรรมการเข้าถึง ID ผู้ใช้ของผู้ใช้ 10 อันดับแรก และจำนวนกิจกรรมสำหรับผู้ใช้แต่ละรายในช่วงเวลา
กิจกรรมการแบ่งปันภายนอกนับเมื่อเวลาผ่านไป จำนวนกิจกรรมของผู้ใช้ภายนอกในช่วงเวลา
กิจกรรมการเข้าถึงแบบไม่ระบุตัวตนเมื่อเวลาผ่านไป จำนวนของกิจกรรมการเข้าถึงแบบไม่ระบุตัวตนเมื่อเวลาผ่านไป การเข้าถึงแบบไม่ระบุตัวตนจะได้รับจากลิงค์ที่ผู้ใช้ไม่ต้องให้การรับรองความถูกต้อง

ทีมงาน
แผนภูมิ Teams แสดงกิจกรรมสำหรับแอปพลิเคชัน Teams

แผนภูมิ สิ่งที่มันแสดง
ผู้ใช้ 10 อันดับแรกตามกิจกรรม ID ผู้ใช้ของผู้ใช้ที่ใช้งานมากที่สุด 10 อันดับแรกสำหรับ Teams และจำนวนกิจกรรมทั้งหมดสำหรับผู้ใช้แต่ละคน
กิจกรรมนับเมื่อเวลาผ่านไปจัดกลุ่มตามประเภทกิจกรรม จำนวนกิจกรรมใน Teams ในช่วงเวลา ตามประเภทกิจกรรม
การใช้งานอุปกรณ์จัดกลุ่มตามประเภทอุปกรณ์ จำนวนอุปกรณ์ที่ใช้ในการเข้าถึง Teams ตามประเภทอุปกรณ์

แดชบอร์ดการตรวจสอบ IaaS
แดชบอร์ดนี้แสดงจำนวนผู้ใช้และกิจกรรมในแผนภูมิต่อไปนี้:

  • อเมซอน Web การบริการ
  • ไมโครซอฟต์ อาซัวร์
  • แพลตฟอร์ม Google Cloud

อเมซอน Web การบริการ
แม่น้ำอเมซอน Web แผนภูมิบริการแสดงข้อมูลสำหรับ EC2, IAM และ S3

แผนภูมิ สิ่งที่มันแสดง
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – EC2 ID ผู้ใช้ของผู้ใช้ EC2 ที่ใช้งานมากที่สุดห้าราย
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – IAM ID ผู้ใช้ของผู้ใช้ Identity and Access Management (IAM) ที่ใช้งานมากที่สุดห้าราย
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – S3 ID ผู้ใช้ของผู้ใช้ S3 ที่ใช้งานมากที่สุดห้าราย
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – คอนโซล AWS ID ผู้ใช้ของผู้ใช้ AWS Console ที่ใช้งานมากที่สุด XNUMX อันดับแรก
กิจกรรม 5 อันดับแรก – EC2 ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ EC2
กิจกรรม 5 อันดับแรก – IAM ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ IAM
กิจกรรม 5 อันดับแรก – S3 ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ S3
กิจกรรม 5 อันดับแรก – คอนโซล AWS ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ AWS Console
แผนภูมิ สิ่งที่มันแสดง
กิจกรรมตามตำแหน่งของผู้ใช้ – EC2 แผนที่ view แสดงจำนวนกิจกรรม EC2 ที่เกิดขึ้นในตำแหน่งเฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามตำแหน่งของผู้ใช้ – IAM แผนที่ view แสดงจำนวนกิจกรรม IAM ที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามตำแหน่งของผู้ใช้ – S3 แผนที่ view แสดงจำนวนกิจกรรม S3 ที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามตำแหน่งที่ตั้งของผู้ใช้ – AWS Console แผนที่ view แสดงจำนวนกิจกรรม IAM ที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมเมื่อเวลาผ่านไป – EC2 จำนวนของกิจกรรม EC2 ในช่วงเวลา
กิจกรรมเมื่อเวลาผ่านไป – IAM จำนวนกิจกรรม IAM ในช่วงเวลา
กิจกรรมเมื่อเวลาผ่านไป – S3 จำนวนกิจกรรม S3 ในช่วงเวลา
กิจกรรมเมื่อเวลาผ่านไป – คอนโซล AWS จำนวนกิจกรรมใน AWS Console ในช่วงเวลาหนึ่งๆ

ไมโครซอฟต์ อาซัวร์
แผนภูมิ Microsoft Azure แสดงข้อมูลที่เกี่ยวข้องกับการใช้เครื่องเสมือน การกำหนดค่าเครือข่าย ที่เก็บข้อมูล การเข้าสู่ระบบ คอนเทนเนอร์ และกิจกรรม Azure AD

แผนภูมิ สิ่งที่มันแสดง
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – คอมพิวเตอร์  User ID ของผู้ใช้ Virtual Machine ห้ารายที่มีการใช้งานมากที่สุด
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – เครือข่าย  ID ผู้ใช้ของการกำหนดค่าเครือข่ายที่ใช้งานมากที่สุดห้ารายการ (เช่นample, VNet, Network Security Group และ Network Route Table Association and Dissociation) การแก้ไขผู้ใช้
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – ที่เก็บข้อมูล ID ผู้ใช้ของบัญชีพื้นที่เก็บข้อมูลที่ใช้งานมากที่สุด XNUMX บัญชี (Blob Storage และ Compute Storage)
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – เข้าสู่ระบบ Azure ID ผู้ใช้ของผู้ใช้ที่ใช้งานมากที่สุดห้าคน
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – บริการคอนเทนเนอร์ User ID ของผู้ใช้บริการคอนเทนเนอร์ที่ใช้งานมากที่สุด XNUMX ราย (เช่นample, Kubernetes หรือ Windows Container)
กิจกรรม 5 อันดับแรก – คอมพิวเตอร์ ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ Virtual Machines (เช่นampไฟล์ การสร้าง การลบ การเริ่ม การหยุด และการรีสตาร์ทเครื่องเสมือน)
กิจกรรม 5 อันดับแรก – เครือข่าย ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับเครือข่าย
กิจกรรม 5 อันดับแรก – Azure AD ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ Azure Active Directory (เพิ่มผู้ใช้ใหม่, ลบผู้ใช้, สร้างกลุ่ม, ลบกลุ่ม, เพิ่มผู้ใช้ในกลุ่ม, สร้างบทบาท, ลบบทบาท, เชื่อมโยงกับบทบาทใหม่)
กิจกรรม 5 อันดับแรก – ที่เก็บของ ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ Storage (สร้างหรือลบ Blob Storage และ Virtual Machine Storage)
กิจกรรม 5 อันดับแรก – บริการคอนเทนเนอร์ ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ Container Service (เช่นampไฟล์ สร้างหรือลบบริการ Kubernetes และ Windows Container)
กิจกรรมเมื่อเวลาผ่านไป - การคำนวณ จำนวนกิจกรรมที่เกี่ยวข้องกับเครื่องเสมือนในช่วงเวลาหนึ่ง
กิจกรรมข้ามเวลา – เครือข่าย จำนวนของกิจกรรมที่เกี่ยวข้องกับเครือข่ายในช่วงเวลา
กิจกรรมเมื่อเวลาผ่านไป – Azure AD จำนวนกิจกรรมที่เกี่ยวข้องกับ Azure Active Directory ในช่วงเวลา
แผนภูมิ สิ่งที่มันแสดง
กิจกรรมเมื่อเวลาผ่านไป - การจัดเก็บ จำนวนของกิจกรรมที่เกี่ยวข้องกับพื้นที่เก็บข้อมูลในช่วงเวลา
กิจกรรมเมื่อเวลาผ่านไป – บริการคอนเทนเนอร์ จำนวนกิจกรรมคอนเทนเนอร์ในช่วงเวลา
กิจกรรมตามสถานที่ – คำนวณ แผนที่ view แสดงจำนวนกิจกรรม Virtual Machine ที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามสถานที่ – เครือข่าย แผนที่ view แสดงจำนวนกิจกรรมเครือข่ายที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามสถานที่ – การจัดเก็บ แผนที่ view แสดงจำนวนกิจกรรมการจัดเก็บข้อมูลที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามสถานที่ – เข้าสู่ระบบ Azure แผนที่ view แสดงจำนวนกิจกรรมการเข้าสู่ระบบที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามสถานที่ – บริการคอนเทนเนอร์ แผนที่ view แสดงจำนวนกิจกรรมที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม

แพลตฟอร์ม Google Cloud
แผนภูมิ Google Cloud Platform (GCP) แสดงข้อมูลสำหรับเครื่องเสมือน, IAM, การเข้าสู่ระบบ, พื้นที่เก็บข้อมูล และกิจกรรมตำแหน่ง

แผนภูมิ สิ่งที่มันแสดง
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – คอมพิวเตอร์ User ID ของผู้ใช้ Compute ที่ใช้งานมากที่สุดห้าราย (เครื่องเสมือน (อินสแตนซ์), กฎไฟร์วอลล์, เส้นทาง, เครือข่าย VPC)
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – IAM ID ผู้ใช้ของผู้ใช้ IAM ที่ใช้งานมากที่สุดห้าราย
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – ที่เก็บข้อมูล ID ผู้ใช้ของผู้ใช้พื้นที่เก็บข้อมูลที่ใช้งานมากที่สุด XNUMX อันดับแรก
ผู้ใช้ที่ใช้งานอยู่ 5 อันดับแรก – เข้าสู่ระบบ ID ผู้ใช้ของผู้ใช้ที่ใช้งานมากที่สุดห้าคน
กิจกรรม 5 อันดับแรก – คอมพิวเตอร์ ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ Compute (เช่นample, สร้างอินสแตนซ์, ลบอินสแตนซ์, สร้างไฟร์วอลล์, ลบไฟร์วอลล์, ปิดใช้งานไฟร์วอลล์, สร้างเส้นทาง, ลบเส้นทาง, สร้างเครือข่าย VPC)
กิจกรรม 5 อันดับแรก – IAM ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ IAM (เช่นample, การลงทะเบียนการยืนยันแบบสองขั้นตอน, การยืนยันแบบสองขั้นตอนถูกปิดใช้งาน, สร้างบทบาท, ลบบทบาท, เปลี่ยนรหัสผ่าน, สร้างไคลเอนต์ API, ลบไคลเอนต์ API)
กิจกรรม 5 อันดับแรก – ที่เก็บของ ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับ Storage (เช่นample, ตั้งค่าสิทธิ์ที่เก็บข้อมูล, สร้างที่เก็บข้อมูล, ลบที่เก็บข้อมูล)
กิจกรรม 5 อันดับแรก – เข้าสู่ระบบ ห้ากิจกรรมที่ทำบ่อยที่สุดสำหรับการเข้าสู่ระบบ (เข้าสู่ระบบสำเร็จ, เข้าสู่ระบบล้มเหลว, ออกจากระบบ)
กิจกรรมเมื่อเวลาผ่านไป – IAM จำนวนกิจกรรม IAM ในช่วงเวลา
กิจกรรมเมื่อเวลาผ่านไป - การจัดเก็บ จำนวนกิจกรรมการจัดเก็บข้อมูลในช่วงเวลา
กิจกรรมเมื่อเวลาผ่านไป – เข้าสู่ระบบ จำนวนกิจกรรมการเข้าสู่ระบบในช่วงเวลา
กิจกรรมเมื่อเวลาผ่านไป - การคำนวณ จำนวนกิจกรรมการคำนวณในช่วงเวลา
กิจกรรมตามสถานที่ – คำนวณ
แผนที่ view แสดงจำนวนกิจกรรมการประมวลผลที่เกิดขึ้นในตำแหน่งเฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามสถานที่ – IAM  แผนที่ view แสดงจำนวนกิจกรรม IAM ที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามสถานที่ – การจัดเก็บ  แผนที่ view แสดงจำนวนกิจกรรมการจัดเก็บข้อมูลที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม
กิจกรรมตามสถานที่ – เข้าสู่ระบบ แผนที่ view แสดงจำนวนกิจกรรมการเข้าสู่ระบบที่เกิดขึ้นในสถานที่เฉพาะ หากมีเพียงหนึ่งกิจกรรมเท่านั้น จะแสดงเฉพาะไอคอนตำแหน่ง หากเกิดหลายกิจกรรม จำนวนกิจกรรมจะแสดงเป็นกราฟวงกลม

ข้อมูลอ้างอิงด่วน: RegEx เช่นampเลส

ต่อไปนี้เป็นบางส่วนexampไฟล์ของนิพจน์ทั่วไป

นิพจน์ทั่วไป คำอธิบาย Sampข้อมูลเลอ
[a-zA-Z]{4}[0-9]{9} หมายเลขบัญชีที่กำหนดเองเริ่มต้นด้วย 4 ตัวอักษรตามด้วย 9 หลัก ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} หมายเลขบัญชีที่กำหนดเองเริ่มต้นด้วย 2-4 ตัวอักษรตามด้วย 7-9 หลัก ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- ซ\.]{2,6}) ที่อยู่อีเมล์ Joe_smith@mycompany.com

การอ้างอิงอย่างรวดเร็ว: รองรับ file ประเภท

CASB รองรับสิ่งต่อไปนี้ file ประเภท เพื่อระบุ file ประเภทสำหรับรูปแบบใดๆ ที่ไม่ได้ระบุไว้ที่นี่ โปรดติดต่อทีมสนับสนุนของ Juniper Networks (https://support.juniper.net/support/).

File พิมพ์ คำอธิบาย
อามี อามิ โปร
Ansi ข้อความ Ansi file
อาสกี ข้อความ Ascii (DOS) file
เอเอสเอฟ เอเอสเอฟ file
เอวีไอ เอวีไอ file
ไบนารี ไบนารี file (รูปแบบที่ไม่รู้จัก)
บีเอ็มพี ภาพ BMP file
แท็กซี่ ไฟล์เก็บถาวร CAB
คาลส์ รูปแบบข้อมูลเมตาของ CALS ที่อธิบายไว้ใน MIL-STD-1840C
ทบ เอกสารผสม OLE (หรือ “DocFile-
เนื้อหาAsXml รูปแบบเอาต์พุตสำหรับ Fileตัวแปลงที่จัดระเบียบเนื้อหาเอกสาร ข้อมูลเมตา และไฟล์แนบในรูปแบบ XML มาตรฐาน
ซีเอสวี ค่าที่คั่นด้วยจุลภาค file
CsvAsเอกสาร ซีเอสวี file แยกวิเคราะห์เป็นรายการเดียว file รายการระเบียนทั้งหมด
รายงาน CsvAs ซีเอสวี file แยกวิเคราะห์เป็นรายงาน (เช่น สเปรดชีต) แทนที่จะเป็นฐานข้อมูล
บันทึกฐานข้อมูล บันทึกในฐานข้อมูล file (เช่น XBase หรือ Access)
บันทึกฐานข้อมูล2 บันทึกฐานข้อมูล (แสดงผลเป็น HTML)
ดีบีเอฟ ฐานข้อมูล XBase file
File พิมพ์ คำอธิบาย
หมอFile เอกสารผสม (ตัวแยกวิเคราะห์ใหม่)
dtSearchIndex ดัชนี dtSearch file
ดดับบลิวเอฟ DWF CAD file
ดีดับบลิวจี DWG CAD file
ดีเอ็กซ์เอฟ DXF CAD file
เอลฟ์ปฏิบัติการ ปฏิบัติการรูปแบบ ELF
คลื่นแม่เหล็กไฟฟ้า เมตาของวินโดวส์file รูปแบบ (Win32)
อีเอ็มแอล สตรีม Mime จัดการเป็นเอกสารเดียว
Eudoraข้อความ ข้อความในที่เก็บข้อความ Eudora
เอ็กเซล12 Excel 2007 และใหม่กว่า
เอ็กเซล12xlsb รูปแบบ Excel 2007 XLSB
เอ็กเซล2 Excel เวอร์ชัน 2
Excel2003Xml รูปแบบ XML ของ Microsoft Excel 2003
เอ็กเซล3 เอ็กเซล รุ่น 3
เอ็กเซล4 เอ็กเซล รุ่น 4
เอ็กเซล5 Excel รุ่น 5 และ 7
เอ็กเซล97 Excel 97, 2000, XP หรือ 2003
กรองไบนารี ไบนารีที่กรองแล้ว file
ตัวกรองไบนารี Unicode ไบนารี file กรองโดยใช้ Unicode Filtering
กรองBinaryUnicodeStream ไบนารี file กรองโดยใช้ Unicode Filtering ไม่แยกออกเป็นส่วนๆ
File พิมพ์ คำอธิบาย
แฟลช SWF แฟลช SWF
จิฟ รูปภาพ GIF file
จีซิป ไฟล์เก็บถาวรบีบอัดด้วย gzip
เอชทีเอ็มแอล เอชทีเอ็มแอล
Htmlวิธีใช้ HTML วิธีใช้ CHM file
ปฏิทิน ปฏิทิน (*.ics) file
อิจิทาโร่ โปรแกรมประมวลผลคำอิจิทาโร่ file (เวอร์ชัน 8 ถึง 2011)
อิชิทาโร่5 อิชิทาโร่ รุ่น 5, 6, 7
ไอฟิลเตอร์ File ประเภทที่ประมวลผลโดยใช้ IFilter ที่ติดตั้ง
iWork2009 ไอเวิร์ค 2009
iWork2009คำปราศรัย การนำเสนอคำปราศรัยของ IWork 2009
หมายเลข iWork2009 สเปรดชีต IWork 2009 Numbers
หน้า iWork2009 เอกสารหน้า iWork 2009
เจพีเจ เจพีเจ file
JPEGXR Windows Media ภาพถ่าย/HDPhoto/*.wdp
โลตัส123 สเปรดชีต Lotus 123
เอ็ม4เอ เอ็ม4เอ file
MBoxArchive ที่เก็บถาวรอีเมลเป็นไปตามมาตรฐาน MBOX (dtSearch เวอร์ชัน 7.50 และเก่ากว่า)
MBoxArchive2 การเก็บถาวรอีเมลเป็นไปตามมาตรฐาน MBOX (dtSearch เวอร์ชัน 7.51 และใหม่กว่า)
เอ็มดีไอ ภาพ MDI file
File พิมพ์ คำอธิบาย
สื่อมวลชน เพลงหรือวิดีโอ file
ไมโครซอฟต์แอคเซส ฐานข้อมูล Microsoft Access
ไมโครซอฟต์แอคเซส2 Microsoft Access (แยกวิเคราะห์โดยตรง ไม่ผ่าน ODBC หรือ Jet Engine)
MicrosoftAccessAsDocument แยกวิเคราะห์ฐานข้อมูล Access เป็นฐานข้อมูลเดียว file รายการระเบียนทั้งหมด
MicrosoftOfficeThemeData ไมโครซอฟท์ ออฟฟิศ .thmx file ด้วยข้อมูลชุดรูปแบบ
ไมโครซอฟต์พับลิชเชอร์ สำนักพิมพ์ไมโครซอฟต์ file
ไมโครซอฟต์เวิร์ด Microsoft Word 95 – 2003 (dtSearch เวอร์ชัน 6.5 และใหม่กว่า)
มิดี้ มิดี้ file
มิฟFile เฟรมเมกเกอร์ MIF file
MimeContainer ข้อความที่เข้ารหัส MIME ประมวลผลเป็นคอนเทนเนอร์
MimeMessage dtSearch 6.40 และรุ่นก่อนหน้า file แยกวิเคราะห์สำหรับ .eml files
เอ็มพี 3 เอ็มพี 3 file
เอ็มพี 4 เอ็มพี 4 file
ไมล์ต่อแกลลอน เอ็มเพ็ก file
MS_Works โปรแกรมประมวลผลคำ Microsoft Works
MsWorksWps4 Microsoft Works WPS เวอร์ชัน 4 และ 5
MsWorksWps6 Microsoft Works WPS เวอร์ชัน 6, 7, 8 และ 9
มัลติเมท มัลติเมท (ทุกรุ่น)
ไม่มีเนื้อหา File จัดทำดัชนีโดยไม่สนใจเนื้อหาทั้งหมด (ดู dtsoIndexBinaryNoContent)
ข้อมูลที่ไม่ใช่ข้อความ ข้อมูล file โดยไม่มีข้อความที่จะจัดทำดัชนี
File พิมพ์ คำอธิบาย
OleDataMso oledata.mso file
วันโน้ต2003 ไม่สนับสนุน
วันโน้ต2007 วันโน้ต 2007
วันโน้ต2010 OneNote 2010, 2013 และ 2016
OneNote ออนไลน์ ตัวแปร OneNote ที่สร้างโดยบริการออนไลน์ของ Microsoft
OpenOfficeDocument OpenOffice เวอร์ชัน 1, 2 และ 3 เอกสาร สเปรดชีต และงานนำเสนอ (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (รวมถึง OASIS Open Document Format สำหรับแอปพลิเคชัน Office)
OutlookExpressMessage ข้อความในที่เก็บข้อความ Outlook Express
OutlookExpressMessageStore ไฟล์เก็บถาวร dbx ของ Outlook Express (เวอร์ชัน 7.67 และเก่ากว่า)
OutlookExpressMessageStore2 ไฟล์เก็บถาวร Outlook Express dbx
OutlookMsgAsคอนเทนเนอร์ เอาท์ลุค .ผงชูรส file แปรรูปเป็นภาชนะ
ข้อความ OutlookFile ไมโครซอฟต์ เอาท์ลุค .MSG file
OutlookPst ที่เก็บข้อความ Outlook PST
พีดีเอฟ พีดีเอฟ
Pdfพร้อมไฟล์แนบ พีดีเอฟ file พร้อมไฟล์แนบ
PfsProfessionalWrite PFS Professional เขียน file
โฟโต้ชอปอิมเมจ รูปภาพ Photoshop (*.psd)
PNG รูปภาพ PNG file
พาวเพอร์พอยท์ พาวเวอร์พอยต์ 97-2003
พาวเพอร์พอยต์12 PowerPoint 2007 และใหม่กว่า
File พิมพ์ คำอธิบาย
พาวเพอร์พอยต์3 พาวเพอร์พอยต์ 3
พาวเพอร์พอยต์4 พาวเพอร์พอยต์ 4
พาวเพอร์พอยต์95 พาวเพอร์พอยต์ 95
คุณสมบัติ สตรีม PropertySet ในเอกสารผสม
ควอทโปร Quattro Pro 9 และใหม่กว่า
ควอทโทรโปร8 Quattro Pro 8 ขึ้นไป
ควิกไทม์ ควิกไทม์ file
ราอาร์ ไฟล์เก็บถาวร RAR
กองทุน RTF รูปแบบ Microsoft Rich Text
ส.ป.ก เสียงคอลเซ็นเตอร์ของ SASF file
ข้อความแบ่งส่วน ข้อความแบ่งส่วนโดยใช้ File กฎการแบ่งส่วน
ข้อความไบต์เดียว ข้อความแบบไบต์เดี่ยว ตรวจพบการเข้ารหัสโดยอัตโนมัติ
โซลิดเวิร์คส์ โซลิดเวิร์คส์ file
ทาร์ ไฟล์เก็บถาวร TAR
ทิฟฟานี่ ทิฟฟานี่ file
TNEF รูปแบบการห่อหุ้มที่เป็นกลางในการขนส่ง
ทรีแพดHjtFile ทรีแพด file (รูปแบบ HJT ใน TreePad 6 และรุ่นก่อนหน้า)
TrueTypeFont ทรูไทป์ TTF file
HTML ที่ไม่ได้จัดรูปแบบ รูปแบบเอาต์พุตเท่านั้น สำหรับการสร้างเรื่องย่อที่เข้ารหัส HTML แต่ไม่รวมถึงการจัดรูปแบบ เช่น การตั้งค่าแบบอักษร การแบ่งย่อหน้า เป็นต้น
ยูนิโค้ด ข้อความ UCS-16
File พิมพ์ คำอธิบาย
ยูนิกราฟฟิก ยูนิกราฟฟิก file (เอกสารfile รูปแบบ)
ยูนิกราฟิกส์2 ยูนิกราฟฟิก file (#รูปแบบ UGC)
utf8 ข้อความ UTF-8
วิสิโอ วิสิโอ file
วิสิโอ2013 เอกสาร Visio 2013
VisioXml Visio XML file
วาฟ เสียง WAV file
Windows ปฏิบัติการได้ Windows .exe หรือ .dll
วินไรท์ Windows เขียน
ดับเบิ้ลยูเอ็มเอฟ เมตาของวินโดวส์file รูปแบบ (Win16)
คำ12 Word 2007 และใหม่กว่า
Word2003Xml รูปแบบ XML ของ Microsoft Word 2003
เวิร์ดฟอร์โดส Word สำหรับ DOS (เหมือนกับ Windows Write, it_WinWrite)
WordForWin6 ไมโครซอฟต์เวิร์ด 6.0
WordForWin97 Word สำหรับ Windows 97, 2000, XP หรือ 2003
WordForWindows1 Word สำหรับ Windows 1
WordForWindows2 Word สำหรับ Windows 2
เวิร์ดเพอร์เฟค42 เวิร์ดเพอร์เฟค 4.2
เวิร์ดเพอร์เฟค5 เวิร์ดเพอร์เฟค 5
เวิร์ดเพอร์เฟค6 เวิร์ดเพอร์เฟค 6
File พิมพ์ คำอธิบาย
WordPerfectEmbedded เอกสาร WordPerfect ที่ฝังอยู่ในเอกสารอื่น file
เวิร์ดสตาร์ WordStar ถึงเวอร์ชัน 4
WS_2000 เวิร์ดสตาร์ 2000
WS_5 WordStar เวอร์ชัน 5 หรือ 6
รายการคำศัพท์ รายการคำในรูปแบบ UTF-8 โดยมีคำลำดับอยู่หน้าแต่ละคำ
เอ็กซ์เบส ฐานข้อมูล XBase
XBaseAsDocument เอ็กซ์เบส file แยกวิเคราะห์เป็นรายการเดียว file รายการระเบียนทั้งหมด
เอ็กซ์ฟาฟอร์ม แบบฟอร์ม XFA
เอ็กซ์เอ็มแอล เอ็กซ์เอ็มแอล
เอ็กซ์พีเอส ข้อกำหนดกระดาษ XML (เมโทร)
XyWrite XyWrite
รหัสไปรษณีย์ ไฟล์เก็บถาวร ZIP
ZIP_zlib รหัสไปรษณีย์ file แยกวิเคราะห์โดยใช้ zlib
7z ไฟล์เก็บถาวร 7-zip

จูนิเปอร์สำหรับธุรกิจเท่านั้น

เอกสาร / แหล่งข้อมูล

แอปพลิเคชั่น Juniper Secure Edge [พีดีเอฟ] คู่มือการใช้งาน
Secure Edge, แอปพลิเคชัน, แอปพลิเคชัน Secure Edge

อ้างอิง

ฝากความคิดเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องกรอกข้อมูลมีเครื่องหมาย *