Simplicity ng Engineering
Secure Edge
Gabay sa Pangangasiwa ng CASB at DLP
Secure Edge Application
Copyright at disclaimer
Copyright © 2023 Lookout, Inc. at/o mga kaakibat nito. Lahat ng karapatan ay nakalaan.
Ang Lookout, Inc., Lookout, ang Shield Logo, at Everything is OK ay mga rehistradong trademark ng Lookout, Inc. Ang Android ay isang trademark ng Google Inc. Ang Apple, ang Apple logo, at iPhone ay mga trademark ng Apple Inc., na nakarehistro sa US at iba pang mga bansa. Ang App Store ay isang marka ng serbisyo ng Apple Inc. Ang UNIX ay isang rehistradong trademark ng The Open Group. Ang Juniper Networks, Inc., Juniper, ang Juniper logo, at Juniper Marks ay mga rehistradong trademark ng Juniper Networks, Inc.
Ang lahat ng iba pang tatak at pangalan ng produkto ay mga trademark o rehistradong trademark ng kani-kanilang mga may hawak.
Ang dokumentong ito ay ibinigay sa ilalim ng isang kasunduan sa lisensya na naglalaman ng mga paghihigpit sa paggamit at pagsisiwalat nito at pinoprotektahan ng mga batas sa intelektwal na ari-arian. Maliban kung hayagang pinahihintulutan sa iyong kasunduan sa lisensya o pinahihintulutan ng batas, hindi mo maaaring gamitin, kopyahin, kopyahin, isalin, i-broadcast, baguhin, lisensya, ipadala, ipamahagi, ipapakita, itanghal, i-publish, o ipakita ang anumang bahagi, sa anumang anyo, o sa anumang paraan.
Ang impormasyong nakapaloob sa dokumentong ito ay napapailalim sa pagbabago nang walang abiso at hindi ginagarantiyahan na walang error. Kung makakita ka ng anumang mga error, mangyaring iulat ang mga ito sa amin nang nakasulat.
Ang dokumentong ito ay maaaring magbigay ng access sa, o impormasyon sa nilalaman, mga produkto at serbisyo mula sa mga ikatlong partido. Ang Lookout, Inc. at ang mga kaakibat nito ay walang pananagutan at hayagang itinatanggi ang lahat ng mga warranty ng anumang uri kaugnay ng nilalaman, produkto, at serbisyo ng thirdparty. Ang Lookout, Inc. at ang mga kaakibat nito ay hindi mananagot para sa anumang pagkawala, gastos, o pinsalang natamo dahil sa iyong pag-access o paggamit ng nilalaman, produkto, o serbisyo ng third-party.
2023-04-12
Tungkol sa Juniper Secure Edge
Tinutulungan ka ng Juniper Secure Edge na i-secure ang iyong remote workforce na may pare-parehong proteksyon sa pagbabanta na sumusunod sa mga user saanman sila pumunta. Nagbibigay ito ng full-stack Security Service Edge (SSE) na mga kakayahan upang protektahan web, SaaS, at mga on-premise na application at nagbibigay sa mga user ng pare-pareho at secure na access mula sa kahit saan.
Kabilang dito ang mga pangunahing kakayahan ng SSE kabilang ang Cloud Access Security Broker (CASB) at Data Loss Prevention (DLP) upang protektahan ang access ng user sa mga SaaS application at matiyak na ang sensitibong data sa mga application na iyon ay hindi aalis sa iyong network kung ayaw mo ito.
Mga Benepisyo ng Juniper Secure Edge
- Secure na access ng user mula sa kahit saan—Suportahan ang iyong remote workforce sa opisina, sa bahay, o sa kalsada na may secure na access sa mga application at mapagkukunan na kailangan nila. Ang mga pare-parehong patakaran sa seguridad ay sumusunod sa mga user, device, at application nang hindi kinokopya o nililikha ang mga hanay ng panuntunan.
- Iisang balangkas ng patakaran mula sa iisang UI—Ang pinag-isang pamamahala ng patakaran mula sa gilid hanggang sa data center ay nangangahulugan ng mas kaunting mga agwat sa patakaran, pag-aalis ng pagkakamali ng tao, at isang mas secure na kapaligiran.
- Dynamic na pagse-segment ng user—Ang patakaran sa Follow-the-user ay nagbibigay ng automated na kontrol sa pag-access sa mga empleyado at mga third-party na kontratista sa pamamagitan ng granular na patakaran, na nagla-lock down sa third-party na access bilang attack vector.
- Protektahan ang pag-access sa mga application na nasa lugar at sa cloud—Bawasan ang panganib sa pamamagitan ng paggamit ng epektibong mga serbisyo sa pag-iwas sa pagbabanta na napatunayang pinakamabisa sa merkado sa pamamagitan ng maramihang mga pagsubok sa third-party upang suriin ang trapiko, na tinitiyak ang secure na access sa web, SaaS, at mga nasa nasasakupang application mula sa kahit saan.
- Transition sa bilis na pinakamainam para sa iyong negosyo—Sinasalubong ka ni Juniper kung nasaan ka man sa iyong paglalakbay, na tumutulong na gamitin ang mga kakayahan sa seguridad na naihatid ng cloud ng Secure Edge para sa parehong onpremises edge na seguridad sa campsa amin at sangay, at para sa iyong remote workforce, nagtatrabaho kahit saan.
Cloud Access Security Broker
Nagbibigay ang CASB ng visibility sa mga application ng SaaS at butil na kontrol upang matiyak ang awtorisadong pag-access, pag-iwas sa pagbabanta, at pagsunod.
Gamit ang Juniper's CASB, maaari mong:
- Ilapat ang mga butil na kontrol para matiyak ang awtorisadong pag-access, pag-iwas sa pagbabanta, at pagsunod.
- I-secure ang iyong data mula sa hindi awtorisado o hindi sinasadyang pag-access, paghahatid at pamamahagi ng malware, at pag-exfiltrate ng data.
- Pahintulutan ang mga organisasyon na gamitin ang kanilang mga kasalukuyang pamumuhunan sa teknolohiya, nagsisimula ka man sa lugar na may campsa amin at sangay, sa cloud na may malayong workforce, o isang hybrid na diskarte.
Pag-iwas sa Pagkawala ng Data
Inuuri at sinusubaybayan ng DLP ng Juniper ang mga transaksyon ng data upang matiyak ang mga kinakailangan sa pagsunod at seguridad ng data. Binabasa ang DLP ni Juniper files, inuri ang nilalaman (para sa halample, mga numero ng credit card, mga numero ng social security, at mga address), at tags ang file bilang naglalaman ng isang partikular na kategorya ng data. Gamit ang patakaran sa DLP ng iyong organisasyon, maaari kang magdagdag ng mga butil na kontrol at magdagdag tags (para sa example, HIPAA at PII) sa files. Kung may sumubok na alisin ang data sa iyong organisasyon, pipigilan iyon ng DLP ng Juniper na mangyari.
Pagsisimula
Ang mga sumusunod na seksyon ay nagbibigay ng mga tagubilin para sa mga susunod na hakbang pagkatapos mong i-deploy ang Juniper Secure Edge:
- Pag-log in sa unang pagkakataon
- Viewsa mga tampok na walkthrough
- Pag-access sa impormasyon ng produkto, dokumentasyon, at suporta sa customer
- Pamamahala ng iyong password at pag-log out
Sa sandaling mag-log in ka, bibigyan ka ng mga opsyon para sa onboarding cloud application.
Pag-log in sa unang pagkakataon
Pagkatapos mabili ng iyong negosyo ang Juniper Secure Edge, makakatanggap ka ng email na may link na nagbibigay ng username at pansamantalang password. I-click ang link.
Ang username na nakikita mo sa screen ng Lumikha ng Account ay prepopulated mula sa email.
- Ipasok ang pansamantalang password.
- Sa field ng Password, magpasok ng bagong password para magamit sa hinaharap. Ang mga pahiwatig ay ibinigay bilang gabay sa uri at bilang ng mga character na pinapayagan.
- Ipasok muli ang bagong password sa field na Kumpirmahin ang Password at i-click ang Lumikha.
Tandaan
Mag-e-expire ang email link at pansamantalang password sa loob ng 24 na oras. Kung higit sa 24 na oras ang lumipas bago mo makita ang email na ito, makipag-ugnayan sa Suporta upang makakuha ng bagong pansamantalang link at password.
Kapag nakumpleto mo na ang mga hakbang sa pag-log in, lalabas ang paunang welcome screen.
Kapag handa ka nang sumakay sa mga hindi sinanction o sanctioned na cloud application, piliin ang mga lugar na ito mula sa Management Console:
- Upang simulan ang pagtuklas ng cloud para sa mga hindi sinanction na cloud application: Piliin ang Administration > Log Agents para mag-upload ng log files at lumikha ng mga ahente ng log.
- Upang i-onboard ang mga sanction na cloud application: Piliin ang Administration > App Management. Pagkatapos, sundin ang mga tagubilin para sa pag-onboard ng mga cloud application.
Viewsa mga tampok na walkthrough
I-click ang i menu para view isang listahan ng mga how-to walkthrough ng mga feature ng Juniper Secure Edge.
Pag-access sa impormasyon ng produkto, dokumentasyon, at suporta sa customer
I-click ang icon ng tandang pananong upang ipakita ang menu ng tulong.
Impormasyon sa bersyon
I-click ang link na Tungkol sa.
Dokumentasyon at mga video
Ang mga sumusunod na link ay magagamit:
- Mga Walkthrough na Video – Binubuksan ang pahina ng Mga Walkthrough na Video, na may mga link sa mga video tungkol sa mga feature ng produkto.
Maaari mo ring i-access ang mga link sa mga tampok na video mula sa anumang page ng Management Console na nagpapakita ng link ng video sa kanang itaas. - Online na Tulong – Binubuksan ang online na tulong para sa produkto. Kasama sa tulong ang isang naki-click na Talaan ng mga Nilalaman at isang index para sa paghahanap.
- Dokumentasyon – Nagbubukas ng link sa isang nada-download na PDF ng Juniper Secure Edge CASB at DLP Administration Guide.
Suporta sa customer
Maaari kang makipag-ugnayan sa Juniper Networks Technical Assistance Center (JTAC) 24 na oras sa isang araw, pitong araw sa isang linggo sa Web o sa pamamagitan ng telepono:
- Portal ng Suporta ng Juniper: https://supportportal.juniper.net/
Tandaan
Kung ito ang iyong unang pagkakataon na humiling ng suporta, mangyaring magparehistro at lumikha ng isang account sa: https://userregistration.juniper.net/
- Telepono: +1-888-314-JTAC (+1-888-314-5822), toll free sa US, Canada, at Mexico
Tandaan
Para sa mga opsyong pang-internasyonal o direct-dial sa mga bansang walang toll free na numero, tingnan ang https://support.juniper.net/support/requesting-support. Kung nakikipag-ugnayan ka sa JTAC sa pamamagitan ng telepono, ipasok ang iyong 12-digit na numero ng kahilingan sa serbisyo na sinusundan ng pound (#) na key para sa isang umiiral na case, o pindutin ang star (*) na key upang iruruta sa susunod na available na support engineer.
Pamamahala ng iyong password at pag-log out
Gamitin ang mga sumusunod na pamamaraan upang baguhin ang iyong password, i-reset ang isang nakalimutang password, at mag-log out.
Pagbabago ng iyong administratibong password
- I-click ang Profile icon.
- I-click ang Baguhin ang Password.
- Ipasok ang iyong kasalukuyang password sa Lumang Password na patlang.
- Ilagay ang iyong bagong password sa mga field na Bagong Password at Kumpirmahin ang Password.
- I-click ang Update.
Pag-reset ng nakalimutang password
Kung nakalimutan mo ang iyong password, gawin ang mga sumusunod na hakbang upang i-reset ito.
- Mula sa screen ng Login, i-click ang Nakalimutan ang iyong password?.
- Sa screen ng Nakalimutan ang Password, ipasok ang iyong username at i-click ang I-reset.
Makakatanggap ka ng email na may pansamantalang password at link para i-reset ang iyong password.
Ang pansamantalang password na ito ay mawawalan ng bisa sa loob ng 24 na oras. Kung higit sa 24 na oras ang lumipas mula noong natanggap mo ang iyong pansamantalang password, makakakita ka ng Token Expired na mensahe kapag sinubukan mong ilagay ang iyong pansamantalang password. Kung mangyari ito, ulitin ang unang dalawang hakbang upang makatanggap ng bagong pansamantalang password. - Sa email, i-click ang link para sa bagong pansamantalang password.
Ang dialog box na Nakalimutan ang Password ay ipinapakita kasama ang iyong pangalan, apelyido, at username na napunan. - Ipasok ang ibinigay na pansamantalang password. Kung kokopyahin at i-paste mo ang pansamantalang password mula sa email sa halip na i-type ito, siguraduhing huwag kumopya ng anumang karagdagang espasyo o character.
- Ipasok ang iyong bagong password sa mga field ng Bagong Password at Kumpirmahin ang Bagong Password. Habang nagta-type ka, lumilitaw ang mga tooltip sa kanan na nagbibigay ng gabay para sa kinakailangang format at bilang ng mga character.
- I-click ang Gumawa.
Nagla-log out
I-click ang Profile icon at i-click ang Logout.
Pag-onboard ng mga cloud application at suite
Ang mga sumusunod na seksyon ay nagbibigay ng mga tagubilin para sa pag-configure at pag-onboard ng mga cloud application at application suite. Kapag na-onboard na ang mga cloud application, maaari kang gumawa at mag-configure ng mga patakaran para sa mga cloud application na iyon.
Para sa Secure Web Gateway (SWG), maaari ka ring gumawa at mag-configure ng mga patakaran para sa web access.
Mga sinusuportahang sanction na cloud application
Sinusuportahan ng Juniper Secure Edge ang mga sumusunod na uri ng ulap:
- Atlassian
- AWS
- Azure
- Kahon
- Dropbox
- Egnyte
- Google Cloud
- Google Drive
- Ngayon
- OneDrive
- Salesforce
- Serbisyo Ngayon
- SharePoint
- Slack
- Mga koponan
Available ang suporta para sa mga custom na application na nilikha mo upang matugunan ang iyong mga partikular na pangangailangan sa seguridad ng data.
Para sa bawat cloud application na iyong nasasakay, kakailanganin mong magbigay ng service account na may mga kredensyal sa pag-log in para sa pinamamahalaang administratibong user ng application na iyon. Ang mga kredensyal sa pag-log in na partikular sa application ay nagbibigay-daan sa administrator na pamahalaan ang mga detalye ng account para sa isang application at subaybayan ang aktibidad ng user para dito.
Tandaan
Ang Juniper Secure Edge ay hindi nag-iimbak ng mga kredensyal ng administrator na partikular sa cloud.
Tapos na ang proseso ng onboardingview
Nag-iiba-iba ang ilang hakbang sa onboarding depende sa cloud na iyong onboarding at sa mga uri ng proteksyong pipiliin mo. Tapos na ang mga sumusunodview nagbubuod sa pamamaraan ng onboarding.
Mula sa Management Console, piliin ang Administration > App Management.
I-click ang Bago. Pagkatapos, gawin ang mga sumusunod na hakbang.
Ipasok ang pangunahing impormasyon
- Pumili ng uri ng cloud application.
- (Kinakailangan) Maglagay ng pangalan para sa bagong cloud application. Gumamit lamang ng mga alphabetical character, numero, at underscore na character (_). Huwag gumamit ng mga puwang o anumang iba pang mga espesyal na character.
- (Opsyonal) Maglagay ng paglalarawan para sa bagong application.
Para sa mga application suite, pumili ng mga application
Kung nag-onboard ka ng cloud type na isang application suite, ipo-prompt kang piliin ang mga application sa suite na iyon na gusto mong protektahan. I-click ang mga check mark para sa mga application na isasama.
Pumili ng mga mode ng proteksyon
Depende sa uri ng cloud na iyong pinili, ang ilan o lahat ng mga sumusunod na mode ng proteksyon ay magiging available.
Para sa mga suite, nalalapat ang mga napiling mode ng proteksyon sa buong suite.
- API Access – Nagbibigay ng out-of-band na diskarte sa seguridad ng data; nagsasagawa ng patuloy na pagsubaybay sa mga aktibidad ng user at mga function na administratibo.
- Cloud Security Posture – Ginagamit para sa mga uri ng cloud kung saan gusto mong ilapat ang functionality ng Cloud Security Posture Management.
- Cloud Data Discovery — Ginagamit para sa mga uri ng cloud kung saan gusto mong ilapat ang functionality ng Cloud Data Discovery.
- Pumili ng isa o higit pang mga mode ng proteksyon, depende sa uri ng proteksyon na gusto mong paganahin para sa isang cloud. Maaari kang lumikha ng mga patakaran para sa cloud application batay sa mga mode ng proteksyon na iyong pinili.
- I-click ang Susunod.
Piliin ang mga setting ng configuration
Kakailanganin mong magtakda ng impormasyon ng configuration para sa cloud application na iyong onboarding. Mag-iiba-iba ang mga setting ng configuration na ito, depende sa uri ng ulap at mga mode ng proteksyon na iyong pipiliin.
Ipasok ang impormasyon ng awtorisasyon
Para sa karamihan ng mga mode ng proteksyon, kakailanganin mong dumaan sa isang hakbang sa pagpapahintulot sa pamamagitan ng pag-log in sa cloud application gamit ang iyong mga kredensyal ng administrator para sa account.
I-save ang naka-onboard na cloud application
- Mag-click sa Susunod sa view isang buod ng impormasyon tungkol sa bagong cloud application. Ipinapakita ng buod ang uri ng ulap, pangalan at paglalarawan, ang mga napiling mode ng proteksyon, at iba pang impormasyon, depende sa uri ng ulap at mga napiling mode ng proteksyon para sa cloud application.
- I-click ang Nakaraan upang itama ang anumang impormasyon o i-click ang I-save upang kumpirmahin ang impormasyon.
Ang bagong cloud application ay idinagdag sa pahina ng Pamamahala ng App.
Ang display sa grid ay nagpapakita ng sumusunod na impormasyon:
- Ang pangalan ng cloud application.
- Isang paglalarawan (kung ibinigay). Upang view ang paglalarawan, mag-hover sa icon ng impormasyon sa tabi ng pangalan ng cloud application.
- Ang mga mode ng proteksyon na magagamit para sa cloud application. Ang bawat icon ay kumakatawan sa isang mode ng proteksyon.
Ang mga mode ng proteksyon na iyong pinili para sa ulap na ito ay lilitaw sa asul; lumilitaw sa kulay abo ang mga hindi napili para sa ulap na ito. Mag-hover sa bawat icon upang makita ang uri ng proteksyon nito. - Ang katayuan ng pangunahing pagtatalaga. Ang orange na icon sa kanang itaas ay nagpapahiwatig na ang application ay naghihintay para sa isang susi na maitalaga. Maaari kang magtalaga ng susi ngayon o gawin ito sa ibang pagkakataon. Kapag nagtalaga ka ng key sa cloud application, ang orange na icon ay papalitan ng berdeng check mark.
- Ang user ID (email address) ng user ng administrator na nag-onboard sa application.
- Ang petsa at oras ng aplikasyon ay naka-onboard.
Ang mga sumusunod na seksyon ay nagbibigay ng mga tagubilin para sa pag-onboard ng mga cloud application at suite.
Onboarding Microsoft 365 suite at mga application
Binabalangkas ng seksyong ito ang mga pamamaraan para sa pag-onboard ng Microsoft 365 suite at mga application at pagpapagana ng audit logging.
Tandaan
Ang mga sumusunod na tungkulin ng user ay kinakailangan para sa onboarding.
- Administrator ng Office Apps
- SharePoint Administrator
- Administrator ng Mga Koponan
- Administrator ng Application
- Administrator ng Cloud Application
- Panauhing Nag-imbita
- Privileged Authentication Administrator
- Privileged Role Administrator
- Global Reader
- Administrator ng Pagsunod
- Administrator ng Data ng Pagsunod
Mga hakbang sa pag-configure
Microsoft 365 application suite
Maaaring magbigay ang CASB ng mga opsyon sa proteksyon sa buong suite ng mga Microsoft 365 na application, kabilang ang Microsoft Teams bilang karagdagan sa OneDrive at SharePoint.
Ang Microsoft 365 cloud type ay isang application suite. Maaari mong i-onboard ang suite, at pagkatapos ay piliin ang mga application kung saan maglalapat ng proteksyon. Ang ilang mga pagsasaayos, tulad ng pamamahala ng susi, ay malalapat sa buong suite at hindi maaaring tukuyin ng application. Maaaring i-customize ang iba pang mga configuration para sa bawat application sa suite.
Nagbibigay ang CASB ng nakalaang dashboard para sa aktibidad ng pagsubaybay sa mga application ng Microsoft 365 suite. Maaari mong piliin ang dashboard ng Microsoft 365 mula sa menu ng Monitor.
Pag-on sa paghahanap sa log ng audit at pag-verify ng pamamahala sa mailbox bilang default
Para sa pagsubaybay sa mga application sa Microsoft 365 suite, dapat mong i-configure ang mga setting para sa mga opsyong ito: I-on ang paghahanap sa log ng audit. Dapat mong i-on ang audit logging sa Microsoft Security & Compliance Center bago mo simulan ang paghahanap sa Microsoft 365 audit log. Ang pag-on sa opsyong ito ay nagbibigay-daan sa aktibidad ng user at administrator mula sa iyong organisasyon na maitala sa audit log. Ang impormasyon ay pinananatili sa loob ng 90 araw.
Para sa higit pang mga detalye at tagubilin tungkol sa kung paano i-on ang paghahanap sa log ng audit at i-off ito, tingnan https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Paglikha ng mga site para sa mga bagong user ng SharePoint o OneDrive
Kapag naidagdag ang mga bagong user sa isang SharePoint o OneDrive account, dapat mong gawin ang sumusunod na pamamaraan upang simulan ang pagsubaybay at pagprotekta ng data sa mga personal na site para sa mga user na ito. Dapat ka ring magsagawa ng pag-sync ng user.
Gawin ang mga sumusunod na hakbang upang magdagdag ng mga site para sa mga bagong user ng SharePoint o OneDrive.
- Mag-log in bilang administrator.
- Pumunta sa Admin > SharePoint admin center > user profiles > Mga Setting ng Aking Site > I-setup ang Aking Mga Site.
- Sa ilalim ng Setup My Sites, lagyan ng check ang Enable My Site secondary admin, at piliin ang admin bilang admin ng site.
- Pumunta sa User Profiles > Pamahalaan ang User Profiles.
- Sa ilalim ng Pamahalaan ang User Profiles, i-right-click ang pro ng userfile, at i-click ang Pamahalaan ang mga may-ari ng koleksyon ng site. User profiles ay hindi ipinapakita bilang default. Lumalabas lang ang mga ito kapag hinanap mo sila.
Dapat na lumitaw ang admin ng site sa listahan ng mga administrator ng koleksyon ng site.
Paglikha ng Quarantine site sa SharePoint
Dapat kang lumikha ng isang SharePoint site na tinatawag na Quarantine-Site upang paganahin ang pagkilos ng Quarantine na gumana.
Mga hakbang sa onboarding
- Pumunta sa Administration > App Management at i-click ang Magdagdag ng Bago.
- Piliin ang Office 365. Ito ang Office 365 application suite.
- I-click ang Susunod.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal) para sa bagong cloud application. Para sa pangalan, gumamit lamang ng mga alphabetical character, numero, at underscore na character (_). Huwag gumamit ng mga puwang o anumang iba pang mga espesyal na character.
- Piliin ang mga Microsoft 365 na application sa suite na gusto mong protektahan. Ang mga pinangalanang application ay ang mga partikular na application na sinusuportahan. Kasama sa pagpipiliang Iba Pang Mga App ang anumang hindi suportado o bahagyang suportadong mga application gaya ng Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream, at Video.
- I-click ang Susunod.
- Pumili ng isa o higit pang mga mode ng proteksyon. Ang mga opsyon sa proteksyon na nakikita mo ay nag-iiba, depende sa mga Microsoft 365 na application na iyong pinili sa nakaraang hakbang, at ilalapat sa mga application na iyon. Hindi ka makakapili ng mga mode ng proteksyon para sa mga indibidwal na application.
Access sa API Available para sa lahat ng Microsoft 365 application.
Dapat ding paganahin kung pinagana mo Dynamic or Pagtuklas ng Cloud Data.Posture ng Cloud Security Available para sa lahat ng Microsoft 365 application.
Piliin ang mode na ito kung gusto mong ipatupad ang pagpapagana ng Cloud Security Posture Management (CSPM), na kilala rin bilang functionality ng SaaS Security Posture Management (SSPM), para sa cloud na ito. Para sa higit pang impormasyon tungkol sa CSPN, tingnan ang Cloud Security Posture Management (CSPM).Pagtuklas ng Cloud Data Magagamit para sa OneDrive at SharePoint application.
Piliin ang mode na ito kung gusto mong ipatupad ang functionality ng Cloud Data Discovery para sa application na ito.
Nangangailangan din Access sa API upang paganahin. - I-click ang Susunod.
- Ipasok ang sumusunod na impormasyon sa pagsasaayos. Ang mga patlang na nakikita mo ay nakasalalay sa mga mode ng proteksyon na iyong pinili.
● Proxy
● Ang Custom HTTP Header Name at Custom HTTP Header Value na mga field ay naka-configure sa cloud level (kumpara sa cloud application level). Kung ito ang unang Microsoft 365 cloud application na iyong ini-onboard, ang mga value na ilalagay mo sa dalawang field na ito ay malalapat sa lahat ng iba pang Microsoft 365 cloud application na iyong nasasakay. Kung hindi ito ang unang Microsoft 365 cloud application na iyong ini-onboard, ang mga field value na ito ay pasisimulan mula sa unang Microsoft 365 cloud na iyong na-onboard.
Ang natitirang mga field ay na-configure para sa cloud application na iyong onboarding. Ipasok ang mga halaga kung kinakailangan.
● Login Domain Prefix — Para sa halample, pangalan ng kumpanya.com (tulad ng sa @pangalan ng kumpanya.com)
● Mga Partikular na Domain – Mga pangalan ng domain na tukoy sa Microsoft 365 na kailangang i-redirect. Magpasok o pumili ng mga domain para sa cloud application na ito.
● Nangungupahan Identifier Domain Prefix — Para sa halample, casbprotect (as in casbprotect.onmicrosoft.com)
● Mga Setting ng API (kinakailangan lamang para sa mode ng proteksyon ng API Access) —
● Pag-scan ng Pakikipagtulungan ng Nilalaman – Ang toggle ay pinagana bilang default. Ang setting na ito ay nagbibigay-daan sa mga kaganapan para sa File Ipoproseso ang CheckIn/CheckOut. Kung hindi pinagana ang toggle na ito, hindi mapoproseso ang mga kaganapang ito.
● Mga Panloob na Domain — Magpasok ng isa o higit pang mga panloob na domain.
● Mga Setting ng Archive – Pinapagana ang pag-archive ng files na maaaring permanenteng tinanggal o pinapalitan ng mga pagkilos sa patakaran sa Content Digital Rights. Naka-archive files (kabilang ang para sa SharePoint at Mga Koponan) ay inilalagay sa isang folder ng Archive sa ilalim ng CASB Compliance Review folder na nilikha para sa cloud application. Maaari mong muliview ang files at ibalik ang mga ito kung kinakailangan.
Mga Tala
● Kung nakasakay ka sa Microsoft Teams bilang isang Microsoft 365 na application, tiyaking may nagagawang direktoryo ng Active Sync, dahil ang Azure AD ang pinagmumulan ng impormasyon ng user. Para gumawa ng direktoryo, pumunta sa Administration > Enterprise Integration > User Directory.
● Kapag binago ang awtorisadong administrator para sa isang cloud account, ang dating naka-archive na nilalaman sa CASB Compliance Review folder na pagmamay-ari ng nakaraang administrator ay dapat ibahagi sa bagong awtorisadong administrator upang paganahin ang naka-archive na data na mulingviewed at naibalik.
Available ang opsyong Mga Setting ng Archive para sa mga onboard na cloud application na may napiling mode ng proteksyon ng API Access.
Dalawang opsyon ang magagamit:
● Alisin sa Basurahan
● I-archivePara sa mga pagkilos sa patakarang Permanent Delete, ang parehong mga opsyon ay hindi pinagana bilang default; para sa Content Digital Rights, pinagana ang mga ito bilang default.
Tandaan
Para sa OneDrive cloud application (Microsoft 365), files para sa mga user na account na hindi tagapangasiwa ay hindi inaalis mula sa Basurahan kapag ang flag na Alisin mula sa Basurahan ay pinagana.
I-click ang mga toggle upang paganahin o huwag paganahin ang mga setting. Kung pipiliin mo ang pagkilos na I-archive, dapat mo ring piliin ang opsyon na Alisin sa Trash para ma-enable ang pag-archive.
Ilagay ang bilang ng mga araw kung saan mapapanatili ang naka-archive files. Ang default na halaga ay 30 araw.
● Awtorisasyon — Pahintulutan ang mga bahagi ng Microsoft 365. Kakailanganin mong ibigay ang iyong mga kredensyal sa pag-log in sa Microsoft 365 kapag na-prompt. I-click ang mga pindutan tulad ng sumusunod:
● OneDrive at SharePoint — I-click ang bawat button na Pahintulutan. Kung hindi mo pinili ang alinman sa mga application na ito nang mas maaga, ang mga button na ito ay hindi lilitaw.
● Office 365 – Ang pag-click sa Authorize ay nagbibigay ng pahintulot sa mga bahagi ng Office 365 suite na iyong pinili, maliban sa OneDrive at SharePoint, na dapat pahintulutan nang hiwalay. Ang pahintulot na ito ay para lamang sa pagsubaybay. - I-click ang Susunod.
- View ang pahina ng buod upang i-verify na tama ang lahat ng impormasyon. Kung ito ay, i-click ang Susunod.
Kumpleto na ang onboarding. Ang cloud application ay idinagdag sa listahan sa page ng Pamamahala ng App.
Paganahin ang pag-log ng audit at pamamahala ng pag-audit ng mailbox
Kapag nakasakay ka na sa Microsoft 365 suite na may mga application, dapat mong i-on ang audit logging sa iyong Microsoft 365 account bago ka makapaghanap sa audit log. Magsisimula ang botohan sa kaganapan 24 na oras pagkatapos paganahin ang audit logging.
Para sa impormasyon at mga tagubilin tungkol sa pag-log ng audit para sa Microsoft 365, tingnan ang sumusunod na dokumentasyon ng Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Pag-onboard ng mga application ng Slack Enterprise
Binabalangkas ng seksyong ito ang pamamaraan para sa pag-onboard ng isang Slack enterprise cloud application. Para sa mga application na ito, maaari kang pumili ng ilang mga mode ng proteksyon kabilang ang API Access, na nagbibigay ng pinalawak na mga kontrol sa pag-access na lampas sa mga user ID, tulad ng pagtanggi sa mga pag-login mula sa mga hindi sumusunod o nakompromisong device at mula sa mga user na may mga pattern ng peligrosong pag-uugali.
Available din ang isang non-enterprise na Slack na application na may mas maliit na bilang ng mga mode ng proteksyon.
Mga hakbang sa onboarding
- Pumunta sa Administration > App Management.
- Sa tab na Managed Apps, i-click ang Magdagdag ng Bago.
- Piliin ang Slack Enterprise at i-click ang Susunod.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Pagkatapos ay i-click ang Susunod.
- Pumili ng isa o higit pang mga mode ng proteksyon.
● Access sa API
● Pagtuklas ng Cloud Data - Ipasok ang impormasyon para sa mga napiling mode ng proteksyon.
● Para sa Mga Setting ng API – Ipasok o piliin ang sumusunod na impormasyon:
● Ang uri ng Paggamit ng API — Tinutukoy kung paano gagamitin ang application na ito sa proteksyon ng API. Suriin ang Pagsubaybay at Pag-inspeksyon ng Nilalaman, Pagtanggap ng Mga Notification, o Piliin Lahat.Kung pipiliin mo lamang ang Pagtanggap ng Mga Notification, ang cloud application na ito ay hindi protektado; at gagamitin lamang upang makatanggap ng mga abiso.
● Paganahin ang Review ng Quarantine Files — I-click ang toggle na ito para paganahin ang reviewing ng lapida filesa pamamagitan ng Slack channel.
● Mga Panloob na Domain – Maglagay ng anumang mga panloob na domain na naaangkop para sa application na ito.
● Slack Enterprise Domain (Full Login Domain) — Ilagay ang buong domain para sa iyong organisasyon. Halample: https://<name>.enterprise.slack.com
- I-click ang Pahintulutan. Ipasok ang mga kredensyal ng Slack kapag na-prompt.
- Nagpapakita ang Slack ng prompt na humihiling na kumpirmahin mo ang mga pahintulot na ma-access ang mga mensahe ng iyong organisasyon, baguhin ang mga mensahe, at view mga elemento mula sa mga workspace, channel, at user sa iyong organisasyon.
I-click ang Payagan upang kumpirmahin ang mga pahintulot na ito. - Pahintulutan ang isa o higit pang mga workspace. I-click ang Pahintulutan sa tabi ng pangalan ng workspace para pahintulutan ito. Dapat pahintulutan ang kahit isang workspace.
- Kapag na-prompt na i-install ang app sa workspace, i-click ang Payagan.
Tandaan
Kung gusto mong paganahin ang karagdagang functionality, ang bawat workspace ay dapat na naka-onboard (pinahintulutan) nang hiwalay. Kung ang mga workspace ay hindi awtorisado nang hiwalay, ang mga sumusunod na aksyon ay hindi susuportahan:
● I-encrypt
● Watermark
● Inalis ang panlabas na nakabahaging link - Bilang tugon sa prompt para sa non-discovery access, i-click ang Payagan.
- I-click ang Susunod. Ang pahina ng Pamamahala ng Key ay ipinapakita.
- Upang humiling ng bagong key ngayon, i-click ang Humiling ng Bagong Key. Aabisuhan ang administrator, at itatalaga ang isang susi. Pagkatapos, i-click ang I-save. Kung gusto mong humiling ng bagong key sa ibang pagkakataon, i-click ang I-save.
Onboarding ang AWS suite at mga application
Binabalangkas ng seksyong ito ang mga tagubilin para sa pag-onboard ng AWS suite sa CASB. Maaari mong piliing magsagawa ng awtomatiko o manu-manong onboarding depende sa iyong mga pangangailangan.
Automated onboarding
Maaari mong awtomatikong i-onboard ang AWS suite gamit ang ibinigay na module ng Terraform.
Onboarding gamit ang Terraform
- Sa Management Console, piliin ang Administration > System Settings > Downloads.
- Hanapin ang file aws-onboarding-terraform-module- .zip at i-download ito.
- I-extract ang mga nilalaman ng zip file.
- Hanapin at buksan ang file README-Deployment steps.pdf.
- Sundin ang mga tagubiling ibinigay sa README file para kumpletuhin ang automated onboarding.
Manu-manong onboarding
Binabalangkas ng seksyong ito ang mga tagubilin para sa pag-configure ng AWS suite para sa manu-manong onboarding sa CASB, na sinusundan ng mga manu-manong tagubilin sa onboarding.
Mga hakbang sa pag-configure
Bago ka sumakay sa AWS application, dapat kang magsagawa ng isang hanay ng mga hakbang sa pagsasaayos.
Tandaan: Ang mga hakbang sa pagsasaayos na ito ay kinakailangan lamang kung plano mong i-onboard ang AWS sa API mode. Kung plano mong i-onboard ang AWS sa inline mode, lumaktaw sa mga hakbang sa Onboarding.
Upang makapagsimula, mag-log in sa AWS console (http://aws.amazon.com).
Pagkatapos, gawin ang mga sumusunod na hakbang sa pagsasaayos.
- Hakbang 1 — Gumawa ng Identity Access Management (IAM) na patakaran sa DLP
- Hakbang 2 – Gumawa ng patakaran sa IAM Monitor
- Hakbang 3 – Gumawa ng IAM Cloud Security Posture Management (CSPM) na patakaran
- Hakbang 4 – Gumawa ng IAM Key Management Service (KMS) na patakaran
- Hakbang 5 – Gumawa ng tungkulin ng IAM para sa Juniper CASB
- Hakbang 6 – Gumawa ng Simple Queue Service (SQS)
- Hakbang 7 – Gumawa ng Cloud Trail
Hakbang 1 — Gumawa ng Identity Access Management (IAM) na patakaran sa DLP
- I-click ang Mga Serbisyo at piliin ang IAM.
- Piliin ang Mga Patakaran at i-click ang Lumikha ng Patakaran.
- I-click ang tab na JSON.
- Kopyahin at i-paste ang sumusunod na impormasyon ng patakaran.
{
"Pahayag": [
{
"Aksyon": [
“iam:GetUser”,
“iam:ListUsers”,
“iam:GetGroup”,
“iam:ListGroups”,
"iam:ListGroupsForUser",
“s3:ListAllMyBuckets”,
"s3:GetBucketNotification",
"s3:GetObject",
“s3:GetBucketLocation”,
“s3: PutBucketNotification”,
"s3: PutObject",
"s3:GetObjectAcl",
“s3:GetBucketAcl”,
“s3:PutBucketAcl”,
"s3:PutObjectAcl",
"s3:DeleteObject",
“s3:ListBucket”,
“sns:CreateTopic”,
"sns:SetTopicAttributes",
"sns:GetTopicAttributes",
"sns:Mag-subscribe",
"sns:AddPermission",
"sns:ListSubscriptionsByTopic",
“sqs:CreateQueue”,
“sqs:GetQueueUrl”,
"sqs:GetQueueAttributes",
"sqs:SetQueueAttributes",
"sqs:ChangeMessageVisibility",
“sqs:DeleteMessage”,
“sqs:ReceiveMessage”,
“cloudtrail:DescribeTrails”
],
"Epekto": "Payagan",
"Resource": "*",
“Sid”: “LookoutCasbAwsDlpPolicy”
}
],
"Bersyon": "2012-10-17"
} - I-click ang Review Patakaran sa kanang ibabang bahagi ng screen.
- Pangalanan ang patakaran sa lookout-api-policy at i-click ang Lumikha ng Patakaran.
Hakbang 2 – Gumawa ng patakaran sa IAM Monitor
- I-click ang Mga Serbisyo at piliin ang IAM.
- Piliin ang Mga Patakaran at i-click ang Lumikha ng Patakaran.
- I-click ang tab na JSON.
- Kopyahin at i-paste ang sumusunod na impormasyon ng patakaran.
{
"Pahayag": [
{
"Aksyon": [
"cloudtrail:DescribeTrails",
"cloudtrail:LookupEvents",
“iam: Kunin*”,
“iam:List*”,
“s3: AbortMultipartUpload”,
"s3:DeleteObject",
“s3:GetBucketAcl”,
“s3:GetBucketLocation”,
"s3:GetBucketNotification",
"s3:GetObject",
“s3:ListAllMyBuckets”,
“s3:ListBucket”,
"s3:ListMultipartUploadParts",
“s3:PutBucketAcl”,
“s3: PutBucketNotification”,
"s3: PutObject",
“s3:ListBucketMultipartUploads”
],
"Epekto": "Payagan",
"Resource": "*",
“Sid”: “LookoutCasbAwsMonitorPolicy”
}
],
"Bersyon": "2012-10-17"
} - I-click ang Review Patakaran sa kanang ibabang bahagi ng screen.
- Bigyan ang patakaran ng pangalang lookout-aws-monitor at i-click ang Lumikha ng Patakaran.
Hakbang 3 – Gumawa ng IAM Cloud Security Posture Management (CSPM) na patakaran
- I-click ang Mga Serbisyo at piliin ang IAM.
- Piliin ang Mga Patakaran at i-click ang Lumikha ng Patakaran.
- I-click ang tab na JSON.
- Kopyahin at i-paste ang sumusunod na impormasyon ng patakaran:
{
"Pahayag": [
{
"Aksyon": [
“account:*”,
“cloudhsm: IdagdagTagsToResource",
"cloudhsm:DescribeClusters",
“cloudhsm:DescribeHsm”,
“cloudhsm:ListHsms”,
“cloudhsm: ListahanTags”,
“cloudhsm: ListahanTagsForResource",
“cloudhsm:TagMapagkukunan",
“cloudtrail: IdagdagTags”,
"cloudtrail:DescribeTrails",
"cloudtrail:GetEventSelectors",
"cloudtrail:GetTrailStatus",
“cloudwatch:DescribeAlarms”,
"cloudwatch:DescribeAlarmsForMetric",
“cloudwatch:TagMapagkukunan",
"config:Ilarawan*",
"dynamodb:ListStreams",
“dynamodb:TagMapagkukunan",
“ec2: LumikhaTags”,
"ec2:Ilarawan*",
"ecs:DescribeClusters",
"ecs:ListClusters",
“ecs:TagMapagkukunan",
“elasticbeanstalk:IdagdagTags”,
“nababanatfilesystem: LumikhaTags”,
“nababanatfilesistema: IlarawanFileSistema",
“elasticloadbalancing:IdagdagTags”,
"elasticloadbalancing:DescribeLoadBalancers",
“elasticloadbalancing:IlarawanTags”,
“glacier: IdagdagTagsToVault",
"glacier:ListVaults",
"iam:GenerateCredentialReport",
“iam: Kunin*”,
“iam:List*”,
“iam:PassRole”,
“kms:DescribeKey”,
“kms:ListAliases”,
“kms:ListKeys”,
"lambda:ListFunctions",
“lambda:TagMapagkukunan",
"logs:DescribeLogGroups",
"mga log:DescribeMetricFilters",
“rds: IdagdagTagsToResource",
"rds:DescribeDBInstances",
“redshift: LumikhaTags”,
"redshift:DescribeClusters",
“s3:GetBucketAcl”,
“s3:GetBucketLocation”,
“s3:GetBucketWeblugar",
“s3:ListAllMyBuckets”,
“s3:ListBucket”,
“s3: PutBucketTagging",
“sdb:ListDomains”,
"secretsmanager:ListSecrets",
"tagapamahala ng lihim:TagMapagkukunan",
"sns:GetTopicAttributes",
“sns:List*”,
“tag:GetResources",
“tag:KuninTagMga susi",
“tag:KuninTagMga halaga",
“tag:TagMga mapagkukunan",
“tag:UntagMga Mapagkukunan ”
],
"Epekto": "Payagan",
"Resource": "*",
“Sid”: “LookoutCasbAwsCspmPolicy”
}
],
"Bersyon": "2012-10-17"
} - I-click ang Review Patakaran.
- Bigyan ang patakaran ng pangalan lookout-cspm-policy at i-click ang Lumikha ng Patakaran.
Hakbang 4 – Gumawa ng IAM Key Management Service (KMS) na patakaran
Gawin ang mga sumusunod na hakbang kung ang S3 bucket ay naka-enable ang KMS.
- I-click ang Mga Serbisyo at piliin ang IAM.
- Piliin ang Mga Patakaran at i-click ang Lumikha ng Patakaran.
- I-click ang tab na JSON.
- Mula sa isang S3 bucket, kunin ang KMS key para sa impormasyon ng patakaran ng KMS.
a. Mag-click ng S3 bucket.
b. I-click ang Mga Bucket Properties.
c. Mag-scroll sa default na seksyon ng pag-encrypt at kopyahin ang AWS KMS key ARN.
Kung itinalaga ang iba't ibang key sa mga bucket, kakailanganin mong idagdag ang mga ito sa ilalim ng Resource sa impormasyon ng patakaran (hakbang 5). - Kopyahin at i-paste ang sumusunod na impormasyon ng patakaran:
{
"Sid": "VisualEditor0",
"Epekto": "Payagan",
"Aksyon": [
“kms:Decrypt”,
"kms:I-encrypt",
“kms:GenerateDataKey”,
“kms:ReEncryptTo”,
“kms:DescribeKey”,
“kms:ReEncryptFrom”
],
“Resource”: [“ ”
] } - I-click ang Review Patakaran.
- Bigyan ang patakaran ng pangalan lookout-kms-policy at i-click ang Lumikha ng Patakaran.
Hakbang 5 – Gumawa ng tungkulin ng IAM para sa Juniper CASB
- I-click ang Mga Tungkulin at piliin ang Lumikha ng tungkulin.
- Piliin ang Uri ng Tungkulin: Isa pang AWS Account.
- Para sa Account ID, kunin ang ID na ito mula sa Juniper Networks team. Ito ang account ID para sa AWS account kung saan naka-onboard ang nangungupahan Management Server.
- Sa ilalim ng Mga Opsyon, lagyan ng check ang Mangailangan ng External ID.
- Ipasok ang sumusunod na impormasyon:
● External ID – Maglagay ng natatanging attribute na gagamitin habang naka-onboard sa AWS S3 sa CASB.
● Nangangailangan ng MFA – Huwag suriin. - I-click ang Susunod: Mga Pahintulot.
- Italaga ang mga patakarang ginawa sa unang tatlong hakbang ayon sa gustong mga mode ng proteksyon. Para kay exampSa gayon, kung kailangan mo lamang ng isang patakaran sa S3 DLP, piliin lamang ang patakaran sa lookout-casb-aws-dlp.
- I-click ang Susunod: Tags at (opsyonal) ilagay ang anuman tags gusto mong isama sa Add Tags pahina.
- I-click ang Susunod: Review.
- Maglagay ng Pangalan ng Tungkulin (para sa halample, Juniper-AWS-Monitor) at i-click ang Lumikha ng Tungkulin.
- Maghanap para sa the role name you created and click it.
- Kopyahin ang role ARN at ilagay ito sa Role ARN field.
- Kopyahin ang External ID mula sa tab na Mga Tungkulin > Trust relationships > Lookout-AWS-Monitor summary view > Kondisyon.
Hakbang 6 – Gumawa ng Simple Queue Service (SQS)
- Sa ilalim ng Mga Serbisyo, pumunta sa Simple Queue Service (SQS).
- I-click ang Lumikha ng Bagong Queue.
- Maglagay ng Queue Name at piliin ang Standard Queue bilang uri ng queue.
- Pumunta sa seksyong Patakaran sa Pag-access.
- Piliin ang Advanced at i-paste ang sumusunod na impormasyon ng patakaran.
{
"Bersyon": "2008-10-17",
“Id”: ” default_policy_ID”, “Statement”: [
{
“Sid”: ” owner_statement”, “Epekto”: “Payagan”, “Principal”: {
“AWS”: “*”
},
“Action”: “SQS:*”, “Resource”:
“arn:aws:sqs: : : ”
},
{
“Sid”: ” s3_bucket_notification_statement”, “Epekto”: “Payagan”,
“Principal”: {
“Serbisyo”: “s3.amazonaws.com”
},
“Action”: “SQS:*”, “Resource”:
“arn:aws:sqs: : : ”
}
] } - I-click ang Lumikha ng Queue.
Hakbang 7 – Gumawa ng Cloud Trail
- Mula sa Mga Serbisyo, pumunta sa Cloud Trail.
- Piliin ang Mga Trail mula sa kaliwang panel.
- I-click ang Bagong Trail at ilagay ang sumusunod na impormasyon.
● Pangalan ng daanan – ccawstrail (para sa halample)
● Ilapat ang trail sa lahat ng rehiyon – lagyan ng tsek ang Oo.
● Mga kaganapan sa pamamahala —
● Magbasa/Magsulat ng mga kaganapan – Lagyan ng check Lahat.
● Mag-log ng mga kaganapan sa AWS KMS – Lagyan ng check ang Oo.
● Insight event – lagyan ng tsek ang No.
● Mga Event ng Data (opsyonal) – I-configure ang mga event ng data kung gusto mong makakita ng mga audit log ng aktibidad at mga screen ng pagsubaybay sa AWS.● Lokasyon ng storage –
● Gumawa ng bagong S3 bucket – Lagyan ng check ang Oo para gumawa ng bagong bucket o Hindi para kunin ang mga umiiral nang bucket kung saan mag-iimbak ng mga log.
- S3 bucket – Maglagay ng pangalan (para sa halample, awstrailevents).
- I-click ang CreateTrail sa ibaba ng screen.
- Sa ilalim ng mga Bucket, pumunta sa bucket na nag-iimbak ng mga log ng CloudTrail (para sa halample, awstrailevnts).
- I-click ang tab na Properties para sa bucket.
- Pumunta sa seksyong Mga Notification ng Kaganapan at i-click ang Lumikha ng notification ng kaganapan.
- Ilagay ang sumusunod na impormasyon para sa notification.
● Pangalan – anumang pagpapangalan (para sa halample, SQS Notification)
● Mga Uri ng Kaganapan – Suriin ang lahat ng kaganapan sa paglikha ng bagay.
● Mga Filter – Maglagay ng anumang mga filter na ilalapat sa notification.
● Patutunguhan – Piliin ang SQS Queue.
● Tukuyin ang SQS Queue – Piliin ang LookoutAWQueue (piliin ang SQS queue na ginawa sa Hakbang 5.) - I-click ang I-save ang Mga Pagbabago.
Ang kaganapan ay nilikha.
Mga hakbang sa onboarding
- Pumunta sa Administration > App Management at i-click ang Bago.
- Piliin ang AWS mula sa dropdown na listahan.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal) at i-click ang Susunod.
- Para sa application, tingnan ang Amazon Web Mga serbisyo at i-click ang Susunod.
- Pumili ng isa o higit pa sa mga sumusunod na modelo ng proteksyon sa pamamagitan ng pag-click sa toggle para sa bawat modelo ng proteksyon na isasama.
● Cloud Authentication
● Access sa API
● Posture ng Cloud Security - I-click ang Susunod.
Mga Tala
● Upang i-onboard ang AWS sa API mode, piliin ang API Access.
● Nagbibigay ang Cloud Security Posture Management (CSPM) ng mga tool upang masubaybayan ang mga mapagkukunang ginagamit sa iyong organisasyon at masuri ang mga salik sa panganib sa seguridad laban sa pinakamahuhusay na kagawian sa seguridad para sa mga AWS cloud application. Upang paganahin ang paggamit ng CSPM, dapat mong piliin ang Cloud Security Posture bilang isang mode ng proteksyon. - Kung pinili mo ang API Access:
a. I-click ang toggle ng AWS Monitoring at ilagay ang sumusunod na impormasyon sa seksyong API ng page ng Configuration. Ito ang impormasyong nabuo mo sa Hakbang 2 ng mga hakbang sa pagsasaayos (Gumawa ng Identity Access Management (IAM) na tungkulin para sa CASB).
i. Panlabas na ID
ii. Tungkulin ARN
iii. Pangalan ng Queue ng SQS at Rehiyon ng SQS (tingnan ang Hakbang 6 – Gumawa ng Simple Queue Service [SQS])b. Sa seksyong Authentication, i-click ang Authorize button at i-click ang Susunod.
Lumilitaw ang isang popup na mensahe na humihiling sa iyo na kumpirmahin na ang mga kinakailangang patakaran (ayon sa mga napiling mode ng proteksyon) ay itinalaga sa tungkulin.
Tandaan: Tiyaking naka-configure ang iyong browser upang payagan ang mga pop-up na maipakita.
c. I-click ang Magpatuloy upang kumpirmahin na ang mga kinakailangang patakaran ay ipinapakita.
Kapag kumpleto na ang awtorisasyon, may lalabas na berdeng checkmark sa tabi ng button na Pahintulutan, at ang label ng button ay nagbabasa na ngayon ng Re-Authorize.
d. I-click ang Susunod upang magpakita ng buod ng mga setting ng onboarding.
e. I-click ang I-save upang makumpleto ang onboarding.
Ang bagong cloud application ay ipinapakita bilang isang tile sa pahina ng Pamamahala ng App.
Onboarding Azure application
Binabalangkas ng seksyong ito ang mga pamamaraan para sa pag-onboard ng mga Azure cloud application. Para sa mga tagubilin sa onboarding ng Azure Blob Storage, tingnan ang susunod na seksyon.
Mga hakbang sa pag-configure
Para magamit ang feature na CSPM para sa isang Azure account, kailangan mo ng Service Principal na may access sa kaukulang subscription.
Ang Service Principal ay dapat magkaroon ng Reader o Monitoring Reader role na may access sa Azure AD user, grupo, o service principal at nauugnay na Client Secret.
Bago mag-onboard, dapat ay mayroon kang Subscription ID ng account, at ang sumusunod na impormasyon mula sa Service Principal:
- Application (Client) ID
- Lihim ng kliyente
- Directory (Nangungupahan) ID
Mga hakbang sa onboarding
- Mula sa Management Console, piliin ang Administration > App Management, at i-click ang Magdagdag ng Bago.
- Piliin ang Azure. Pagkatapos, ipasok ang mga detalye para sa aplikasyon.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Ang pangalan ay dapat lamang magsama ng mga alphanumeric na character, na walang mga espesyal na character maliban sa underscore, at walang mga puwang. Pagkatapos, i-click ang Susunod.
- Pumili ng isa o higit pa sa mga sumusunod na mode ng proteksyon para sa application at i-click ang Susunod.
● Cloud Authentication
● Access sa API
● Posture ng Cloud Security
Ang Cloud Security Posture mode ay kinakailangan kung gusto mong ipatupad ang Cloud Security Posture Management (CSPM) functionality. - Depende sa mga mode ng proteksyon na iyong pinili, ilagay ang mga kinakailangang detalye ng configuration.
● Kung pinili mo ang App Authorization, walang karagdagang configuration ang kinakailangan. I-click ang Next to view ang buod ng impormasyon.
● Kung pinili mo ang API Access, walang karagdagang configuration ang kailangan maliban sa pahintulot. Pumunta sa hakbang ng Pagpapahintulot.
● Kung pinili mo ang Cloud Security Posture, ilagay ang sumusunod na impormasyon mula sa mga hakbang sa pagsasaayos ng Azure na ginawa mo kanina.
● Application Id ng Service Principal
● Lihim ng Kliyente ng Principal ng Serbisyo
● Directory Id ng Service Principal
● Subscription Id
● Sync Interval (1-24 Hrs) ay kung gaano kadalas (sa oras) na kukunin ng CSPM ang impormasyon mula sa cloud at ire-refresh ang imbentaryo. Maglagay ng numero. - I-click ang Pahintulutan at ilagay ang iyong mga kredensyal sa pag-log in sa Azure.
- Review ang buod ng impormasyon upang mapatunayan na ito ay tama. Kung oo, i-click ang I-save upang makumpleto ang onboarding.
Onboarding Azure Blob application
Binabalangkas ng seksyong ito ang mga pamamaraan para sa pag-onboard ng mga Azure Blob Storage cloud application.
Mga Tala
- Hindi sinusuportahan ng Juniper Secure Edge ang Azure Data Lake Storage generation 2 storage accounts.
Hindi maitala ng Juniper ang aktibidad o gumawa ng mga aksyon sa mga blobs gamit ang ganitong uri ng storage. - Hindi sinusuportahan ng Juniper Secure Edge ang mga pagkilos na nauugnay sa content sa mga hindi nababagong container, dahil sa mga patakaran sa pagpapanatili at legal na hold na ipinapatupad ng Azure.
Mga hakbang sa pag-configure
Bilang paghahanda para sa pag-onboard ng Azure Blob, gawin ang sumusunod:
- Tiyaking mayroon kang aktibong Azure account at mayroon kang Subscription ID ng account.
- Tiyakin na ang iyong subscription sa Azure ay may kahit isang storage account na may uri ng storageV2.
- Tiyaking mayroon kang storage account na gagamitin para sa mga pagkilos sa kuwarentenas. Ipo-prompt kang piliin ang storage account sa panahon ng onboarding. Maaari kang gumamit ng isang umiiral nang storage account, o, kung gusto mo, lumikha ng bagong nakalaang storage account para sa quarantine.
- Gumawa ng bagong custom na tungkulin sa antas ng subscription, at italaga ito sa isang admin account. Gagamitin ito para sa awtorisasyon sa Management Console. Tingnan ang mga detalye para sa hakbang na ito sa ibaba.
- Tiyaking nakarehistro ang iyong Azure account ng mapagkukunan ng EventGrid. Tingnan ang mga detalye para sa hakbang na ito sa ibaba.
Paggawa ng custom na tungkulin
- Kopyahin ang sumusunod na code sa isang bagong dokumento ng teksto.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”permissions”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”ages/MicrosoftageScounter /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding na mga gawain 78Pag-configure ng mga aktibidad sa session 80 at pag-configure ng mga nangungupahan sa session mga user 82Pag-configure ng CASB para sa pagsasama ng enterprise 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/blobServices move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storages/storageAccounter queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Palitan ang text na " ” gamit ang subscription ID para sa iyong Azure account. Kung ninanais, maaari mo ring palitan ang mga halaga ng roleName at paglalarawan.
- I-save ang teksto file na may extension na .json.
- Sa Azure console, mag-navigate sa Azure Subscription > Access Control (IAM).
- I-click ang Magdagdag at piliin ang Magdagdag ng custom na tungkulin.
- Para sa Mga Pahintulot sa Baseline, piliin ang Magsimula sa JSON.
- Gamitin ang file browser upang piliin at i-upload ang .json file na na-save mo sa hakbang 2 sa itaas.
- Kung kinakailangan, ilagay o i-update ang pangalan at (opsyonal) paglalarawan ng iyong bagong tungkulin.
- Piliin ang Review + Lumikha upang makita ang lahat ng mga setting para sa iyong bagong tungkulin.
- I-click ang Gumawa para tapusin ang paggawa ng bagong tungkulin.
- Italaga ang bagong tungkulin sa isang user na may mga pahintulot ng admin sa iyong Azure account.
Pagrerehistro ng mapagkukunan ng EventGrid
- Sa Azure console, mag-navigate sa Azure Subscription > Resource Provider.
- Gamitin ang field ng filter upang maghanap para sa Microsoft.EventGrid. Piliin ito at i-click ang Magrehistro.
Mga hakbang sa onboarding
- Mula sa Management Console, piliin ang Administration > App Management at i-click ang +Bago.
- Piliin ang Azure. Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Ang pangalan ay dapat lamang magsama ng mga alphanumeric na character, na walang mga espesyal na character maliban sa underscore, at walang mga puwang. I-click ang Susunod.
- Piliin ang Microsoft Azure Blob Storage at i-click ang Susunod.
- Piliin ang API Access (kinakailangan). Kung kinakailangan, maaari mo ring piliin ang Cloud Security Posture (opsyonal). I-click ang Susunod.
- Para sa parehong Azure at Azure Blob Storage, i-click ang button na Pahintulutan at ilagay ang mga kredensyal para sa account kung saan mo itinalaga ang iyong bagong tungkulin sa nakaraang seksyon. Kung sinenyasan, i-click ang Tanggapin upang bigyan ng mga pahintulot ng Juniper sa iyong Azure account.
- Pagkatapos mong pahintulutan ang parehong mga account, lilitaw ang field ng Subscription Id. Piliin ang iyong subscription sa Azure.
- Lumilitaw ang field ng Destination Storage Account. Piliin ang storage account na gusto mong gamitin bilang quarantine container.
- I-click ang Susunod.
- Tiyaking tama ang mga detalyeng ipinapakita sa pahina ng buod. Kung oo, i-click ang Susunod upang tapusin ang onboarding.
Onboarding ang Google Workspace suite at mga application
Binabalangkas ng seksyong ito ang mga pamamaraan para sa onboarding ng Google Workspace (dating G Suite) kasama ng mga application ng Google Drive.
Mga hakbang sa pag-configure
Ang enterprise account na ginagamit para sa Google Drive ay dapat na bahagi ng Google Workspace business plan.
Ang na-authenticate na user ay dapat na isang administrator na may mga pribilehiyong super admin.
Ina-update ang mga setting ng access sa API
- Mag-log in sa Google Workspace application at i-click ang Seguridad mula sa kaliwang panel.
- Sa ilalim ng Seguridad, i-click ang mga kontrol ng API.
- Mag-scroll pababa at i-click ang Manage Domain-wide Delegation.
- I-click ang Magdagdag ng Bago.
- Ilagay ang Client ID:
102415853258596349066 - Ilagay ang mga sumusunod na saklaw ng OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - I-click ang Pahintulutan.
Ina-update ang impormasyon sa pag-access sa folder
- Mula sa kaliwang panel, i-click ang Apps > Google Workspace > Drive at Docs.
- Mag-scroll pababa at i-click ang Mga Tampok at Application.
- Tiyaking naka-on ang Drive SDK.
Mga hakbang sa onboarding sa CASB
- Mula sa Management Console, piliin ang Administration > App Management at i-click ang Bago.
- Piliin ang Google Workspace mula sa listahan.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Ang pangalan ay dapat lamang magsama ng mga alphanumeric na character, na walang mga espesyal na character maliban sa underscore, at walang mga puwang. Pagkatapos, i-click ang Susunod.
- Piliin ang Google Drive application.
- I-click ang Susunod at pumili ng isa o higit pang mga modelo ng proteksyon.
Ang mga available na modelo ng proteksyon ay nakadepende sa mga application na iyong pinili sa nakaraang hakbang. Inililista ng sumusunod na talahanayan ang mga mode ng proteksyon na available para sa bawat application ng Google Workspace.Application ng Google Workspace Available ang mga modelo ng proteksyon Google Drive Access sa API
Pagtuklas ng Cloud DataTandaan
Ang ilang mga modelo ng proteksyon ay nangangailangan ng isa o iba pang mga modelo na paganahin o dapat na mapili para sa mga partikular na function.
Dapat piliin ang Cloud Data Discovery kung gusto mong ipatupad ang Cloud Data Discovery (CDD) para sa cloud application na ito. Dapat mo ring piliin ang mode ng proteksyon ng API Access. - I-click ang Susunod.
- Ipasok ang sumusunod na impormasyon sa pagsasaayos. Ang mga patlang na nakikita mo ay nakasalalay sa mga mode ng proteksyon na iyong pinili.
● Mga Setting ng API (kinakailangan para sa mode ng proteksyon ng API Access)● Mga panloob na domain – Maglagay ng mga kinakailangang panloob na domain, kasama ang domain ng negosyo ng enterprise.
● Mga Setting ng Archive (para sa Google Drive) — Pinapagana ang pag-archive ng files na maaaring permanenteng tinanggal o pinapalitan ng mga pagkilos sa patakaran sa Content Digital Rights. Naka-archive files ay inilalagay sa isang folder ng Archive sa ilalim ng CASB Compliance Review folder na nilikha para sa cloud application. Maaari mong muliview ang files at ibalik ang mga ito kung kinakailangan.
Tandaan
Kapag ang awtorisadong administrator para sa isang cloud account ay binago sa CASB, ang dating naka-archive na nilalaman sa CASB Compliance Review folder na pag-aari ng nakaraang administrator ay dapat na ibahagi sa bagong awtorisadong administrator upang ma-enable ang naka-archive na data na ma-reviewed at naibalik.
Dalawang opsyon ang magagamit:
● Alisin sa Basurahan
● I-archivePara sa mga pagkilos sa patakarang Permanent Delete, ang parehong mga opsyon ay hindi pinagana bilang default; para sa Content Digital Rights, pinagana ang mga ito bilang default.
I-click ang mga toggle upang paganahin o huwag paganahin ang mga setting.
Ilagay ang bilang ng mga araw kung saan mapapanatili ang naka-archive files. Ang default na halaga ay 30 araw.
● Awtorisasyon — Kung pinili mo ang Google Drive bilang isa sa iyong mga application sa Google Workspace, pahintulutan ang Google Drive at i-click ang Susunod.Review ang mga tagubilin sa screen na lalabas at i-click ang Magpatuloy upang pahintulutan ang pag-access sa iyong Google Drive account. Ilagay ang mga kredensyal ng iyong account.
Sa pahina ng Buod, mulingview ang buod ng impormasyon upang mapatunayan na tama ang lahat ng impormasyon. Kung oo, i-click ang I-save upang kumpletuhin ang onboarding.
Onboarding Google Cloud Platform (GCP)
Binabalangkas ng seksyong ito ang mga pamamaraan para sa configuration at onboarding ng mga application ng Google Cloud Platform.
Mga hakbang sa pag-configure
- Gumawa ng account ng serbisyo sa GCP Org. Para sa karagdagang impormasyon, pumunta sa https://cloud.google.com/docs/authentication/getting-started
- Gumawa ng OAuth client ID.
a. Sa Google Cloud Platform, pumunta sa page ng Mga Kredensyal.b. Mula sa listahan ng Mga Proyekto, piliin ang proyektong naglalaman ng iyong API.
c. Mula sa dropdown na listahan ng Lumikha ng Mga Kredensyal, piliin ang OAuth client ID.d. Mula sa dropdown na listahan, piliin Web aplikasyon bilang uri ng aplikasyon.
e. Sa field ng Application, magpasok ng Pangalan.
f. Punan ang natitirang mga patlang kung kinakailangan.
g. Upang magdagdag ng pag-redirect URL, i-click ang Magdagdag URL.h. Ilagay ang redirect URL at i-click ang Lumikha.
May lalabas na mensahe kasama ang client ID at sikreto ng kliyente. Kakailanganin mo ang impormasyong ito kapag nakasakay ka sa application ng Google Cloud Platform.
Mga hakbang sa onboarding
- Mula sa Management Console, piliin ang Administration > App Management, at i-click ang Bago.
- Piliin ang GCP mula sa dropdown na listahan.
Tip
Para maghanap ng app, ilagay ang unang ilang character ng pangalan ng app, pagkatapos ay piliin ang app mula sa mga resulta ng paghahanap. - Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Ang pangalan ay dapat lamang magsama ng mga alphanumeric na character, na walang mga espesyal na character maliban sa underscore, at walang mga puwang. Pagkatapos, i-click ang Susunod.
- Pumili ng isa o higit pang mga modelo ng proteksyon at i-click ang Susunod.
Ang mga pagpipilian ay
● Access sa API
● Posture ng Cloud Security - Ipasok ang sumusunod na impormasyon sa pagsasaayos. Ang mga field na nakikita mo ay nakadepende sa mga modelo ng proteksyon na iyong pinili sa nakaraang hakbang.
● Kung pinili mo ang API Access, ilagay ang:
● Client Id
● Lihim ng kliyente
Ito ang impormasyong ginawa sa panahon ng mga hakbang sa configuration ng pre-onboarding ng GCP.Siguraduhing ilagay ang eksaktong parehong impormasyon sa Client ID at Client Secret field dito.
● Kung pinili mo ang Cloud Security Posture, ilagay ang:
● Mga Kredensyal ng Account ng Serbisyo (JSON) –Ang mga kredensyal ng account ng serbisyo para sa JSON file na-download mo sa mga hakbang sa pagsasaayos.
● Sync Interval (1-24 Hrs) – Gaano kadalas kukunin ng CSPM ang impormasyon mula sa cloud at ire-refresh ang imbentaryo. Maglagay ng numero. - I-click ang Pahintulutan.
● Kung pinili mo lang ang Cloud Security Posture, lalabas ang pahina ng Buod. Review ito at i-save ang bagong GCP application para makumpleto ang onboarding.
● Kung pinili mo ang API Access o parehong API Access at Cloud Security Posture, ilagay ang iyong mga kredensyal sa pag-log in sa GCP account kapag na-prompt.
Tandaan
● Kung naglagay ka ng di-wastong sikreto ng kliyente o client ID sa page ng Configuration, may lalabas na mensahe ng error pagkatapos mong i-click ang Pahintulutan. Review lihim ng iyong kliyente at mga entry sa client ID, gumawa ng anumang mga pagwawasto, at i-click muli ang Pahintulutan. Kapag nakilala na ng system ang mga entry bilang wasto, ilagay ang iyong mga kredensyal sa pag-log in sa GCP kapag na-prompt.
Pagkatapos matanggap ang iyong mga kredensyal sa pag-log in sa GCP, i-save ang bagong GCP cloud application para makumpleto ang onboarding.
Onboarding Dropbox application
Binabalangkas ng seksyong ito ang mga pamamaraan para sa pag-onboard ng mga Dropbox cloud application.
- Mula sa Management Console, piliin ang Administration > App Management, at i-click ang Bago.
- Mula sa listahan ng Pumili ng app, piliin ang Dropbox.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Ang pangalan ay dapat lamang magsama ng mga alphanumeric na character, na walang mga espesyal na character maliban sa underscore, at walang mga puwang. Pagkatapos, i-click ang Susunod.
- Mula sa page ng Configuration, pumili ng isa o higit pang mga modelo ng proteksyon:
● Access sa API
● Cloud Data Discovery (CDD) - Ipasok ang sumusunod na impormasyon sa pagsasaayos. Ang mga field na nakikita mo ay nakadepende sa mga modelo ng proteksyon na iyong pinili sa nakaraang hakbang.
● Kung pinili mo ang API Access, magpasok ng isa o higit pang mga panloob na domain.
Maaari mo ring i-configure ang Mga Setting ng Archive. Ang mga setting na ito ay nagbibigay-daan sa pag-archive ng files na maaaring permanenteng tinanggal o pinapalitan ng mga pagkilos sa patakaran sa Content Digital Rights. Naka-archive files ay inilalagay sa isang folder ng Archive sa ilalim ng CASB Compliance Review folder na nilikha para sa cloud application. Maaari mong muliview ang files at ibalik ang mga ito kung kinakailangan.
Tandaan
Kapag binago ang awtorisadong administrator para sa isang cloud account, ang dating naka-archive na nilalaman sa CASB Compliance Review folder na pag-aari ng nakaraang administrator ay dapat na ibahagi sa bagong awtorisadong administrator upang ma-enable ang naka-archive na data na ma-reviewed at naibalik.
Available ang opsyong Mga Setting ng Archive para sa mga naka-onboard na cloud application na may napiling API Access at Cloud Data Discovery protection mode.
Dalawang opsyon ang magagamit:
● Alisin sa Basurahan
● I-archivePara sa mga pagkilos sa patakarang Permanent Delete, ang parehong mga opsyon ay hindi pinagana bilang default; para sa Content Digital Rights, pinagana ang mga ito bilang default.
I-click ang mga toggle upang paganahin o huwag paganahin ang mga setting. Kung pipiliin mo ang pagkilos na I-archive, piliin din ang opsyon na Alisin sa Trash.
Ilagay ang bilang ng mga araw kung saan mapapanatili ang naka-archive files. Ang default na halaga ay 30 araw.
Pagkatapos, i-click ang Pahintulutan, at ilagay ang iyong Dropbox administrator login credentials. - I-click ang Susunod at muliview isang buod upang mapatunayan na tama ang lahat ng impormasyon. Kung oo, i-click ang I-save. Ang bagong cloud application ay idinagdag sa pahina ng Pamamahala ng App.
Onboarding ang Atlassian Cloud suite at mga application
Binabalangkas ng seksyong ito ang mga pamamaraan para sa pag-onboard sa Atlassian cloud suite at mga application.
Tandaan: Para sa Confluence application, dapat ay mayroon kang enterprise account. Hindi sinusuportahan ng CASB ang mga libreng Confluence account.
- Mula sa Management Console, piliin ang Administration > App Management at i-click ang Bago.
- Piliin ang Atlassian mula sa listahan ng app.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Ang pangalan ay dapat lamang magsama ng mga alphanumeric na character, na walang mga espesyal na character maliban sa underscore, at walang mga puwang. Pagkatapos, i-click ang Susunod.
- Piliin ang mga application sa suite na isasama at i-click ang Susunod.
- Piliin ang modelo ng proteksyon ng API Access.
Paglalagay ng mga setting ng configuration para sa mga modelo ng proteksyon
Ipasok ang kinakailangang impormasyon sa pagsasaayos para sa mga modelo ng proteksyon na iyong pinili.
Access sa API
- Ilagay ang sumusunod na impormasyon sa pag-access ng API.
● API Token (Confluence applications only) – Maglagay ng API token. Para gumawa ng API token mula sa iyong Atlassian account, tingnan ang sumusunod na seksyon, Pagbuo ng API Token.
● Timezone ng Pagboto (Mga application ng Confluence lamang) – Pumili ng time zone para sa pagboto mula sa dropdown na listahan. Ang napiling time zone ay dapat na kapareho ng sa cloud application instance, hindi sa time zone ng user.
● Awtorisasyon – I-click ang button na Pahintulutan sa tabi ng bawat app na kasama sa suite.
Kapag na-prompt, i-click ang Tanggapin upang pahintulutan ang pag-access sa domain para sa bawat isa sa mga napiling app. Ang mga label ng button na Pahintulutan ay magsasabi na ngayon ng Re-Authorize.
● Mga Domain – Para sa bawat app na kasama sa suite, piliin ang naaangkop na domain o tanggapin ang ipinapakitang domain. Piliin lamang ang mga domain na kasama sa awtorisasyon sa pag-access sa nakaraang hakbang. - I-click ang Susunod.
- Review ang impormasyon sa pahina ng Buod. I-click ang I-save upang i-save at i-onboard ang application.
Pagbuo ng API token (Confluence applications only)
Maaari kang bumuo ng isang token ng API mula sa iyong Atlassian account.
- Mag-log in sa iyong Atlassian account.
- Piliin ang Administration mula sa kaliwang menu.
- Mula sa pahina ng Administrasyon, piliin ang Mga API Key mula sa kaliwang menu.
Ang anumang mga API key na ginawa mo dati ay nakalista. - I-click ang Gumawa ng Bagong Key upang bumuo ng bagong key.
- Bigyan ng pangalan ang bagong key at pumili ng petsa ng pag-expire. Pagkatapos, i-click ang Lumikha.
Ang bagong API key ay ginawa at idinaragdag sa listahan ng mga key sa pahina ng Administration. Para sa bawat key, bumubuo ang system ng alphanumeric string na nagsisilbing API token. Ilagay ang string na ito sa field ng API Token sa CASB Management Console.
Onboarding Egnyte application
Binabalangkas ng seksyong ito ang pamamaraan para sa pag-onboard ng isang Egnyte cloud application.
- Pumunta sa Administration > App Management at i-click ang Bago.
- Piliin ang Egnyte mula sa dropdown na listahan at i-click ang Susunod.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Ang pangalan ay dapat lamang magsama ng mga alphanumeric na character, na walang mga espesyal na character maliban sa underscore, at walang mga puwang. Pagkatapos, i-click ang Susunod
- Piliin ang API Access protection mode.
- I-click ang Susunod at ilagay ang sumusunod na impormasyon sa pagsasaayos, depende sa mga mode ng proteksyon na iyong pinili.
Kung pinili mo ang API Access, i-click ang Pahintulutan ang Egnyte, at ilagay ang iyong mga kredensyal sa pag-log in sa Egnyte. - Maglagay ng domain name na nauugnay sa iyong Egnyte account at i-click ang Magpatuloy.
- Kapag matagumpay na ang iyong pahintulot, i-save ang bagong cloud application.
Mga application ng Onboarding Box
Binabalangkas ng seksyong ito ang kinakailangang pagsasaayos at mga hakbang sa onboarding para sa mga aplikasyon ng Box.
Mga hakbang sa pag-configure sa Box Admin Console
Para sa pagkakakonekta sa mga Box cloud application, ilang setting ng user account ang kinakailangan para paganahin ang wastong paggawa ng patakaran at visibility sa mga aktibidad ng user ng Box.
Gawin ang mga sumusunod na hakbang upang i-configure ang ADMIN account para sa isang Box cloud application.
Tandaan
Ang ADMIN account ay kinakailangan para sa awtorisasyon ng isang Box cloud application. Hindi makukumpleto ang awtorisasyon o muling pagpapahintulot sa mga kredensyal ng account ng CO-ADMIN (co-administrator).
- Mag-log in sa Box gamit ang mga kredensyal ng ADMIN para sa Box account.
- I-click ang tab na Admin Console.
- I-click ang icon ng Mga User.
- Mula sa window ng Managed Users, piliin ang admin account na gusto mong i-validate at gamitin para kumonekta sa iyong Box cloud application.
- Palawakin ang impormasyon ng User Account.
- Sa window na I-edit ang Mga Pahintulot sa Pag-access ng User, tiyaking may check ang Mga Nakabahaging contact / Payagan ang user na ito na makita ang lahat ng pinamamahalaang user.
Tandaan
Huwag payagan ang mga co-administrator na subaybayan ang iba pang aktibidad ng co-admin. Tanging isang administrator lamang ang dapat na subaybayan ang iba pang aktibidad ng co-admin. - Pumunta sa Apps > Custom Apps.
- Piliin ang Pahintulutan ang Bagong App.
- Sa lalabas na pop-up window, ilagay ang sumusunod na string: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- I-click ang Pahintulutan.
- I-click ang Magpatuloy upang kumpirmahin ang pag-access sa iyong Box enterprise account.
Mga hakbang sa onboarding sa Management Console
- Pumunta sa Administration > App Management.
- Sa tab na Managed Apps, i-click ang Bago.
- Piliin ang Kahon mula sa listahan.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal).
- I-click ang Susunod at pumili ng isa o higit pang available na mga mode ng proteksyon:
● Access sa API
● Pagtuklas ng Cloud Data - I-click ang Susunod at ilagay ang impormasyon ng pagsasaayos. Ang mga patlang na nakikita mo sa screen ng Configuration ay nakadepende sa deployment at mga mode ng proteksyon na iyong pinili sa nakaraang hakbang.
- Ipasok ang impormasyong kailangan para sa bawat mode ng proteksyon na iyong pipiliin.
● Para sa Cloud Data Discovery — Dapat mo ring piliin ang API Access protection mode.
● Para sa API Access – Sa seksyong Mga Setting ng API, maglagay ng wastong Admin Email address para sa Box account. Ang address na ito ay dapat para sa Admin account at hindi para sa isang co-admin account. Pagkatapos, ilagay ang mga pangalan ng Mga Panloob na Domain.● Para sa API Access – Ang Mga Setting ng Archive ay nagbibigay-daan sa pag-archive ng files na maaaring permanenteng tinanggal o pinapalitan ng mga pagkilos sa patakaran sa Content Digital Rights. Naka-archive files ay inilalagay sa isang folder ng Archive sa ilalim ng CASB Compliance Review folder na nilikha para sa cloud application. Maaari mong muliview ang files at ibalik ang mga ito kung kinakailangan.
Tandaan
Kapag binago ang awtorisadong administrator para sa isang cloud account, ang dating naka-archive na nilalaman sa CASB Compliance Review folder na pag-aari ng nakaraang administrator ay dapat na ibahagi sa bagong awtorisadong administrator upang ma-enable ang naka-archive na data na ma-reviewed at naibalik.
Available ang opsyong Mga Setting ng Archive para sa mga onboard na cloud application na may napiling mode ng proteksyon ng API Access.
Dalawang opsyon ang magagamit:
● Alisin sa Basurahan
● I-archivePara sa mga pagkilos sa patakarang Permanent Delete, ang parehong mga opsyon ay hindi pinagana bilang default; para sa Content Digital Rights, pinagana ang mga ito bilang default.
I-click ang parehong mga toggle upang paganahin o huwag paganahin ang mga setting.
Ilagay ang bilang ng mga araw kung saan mapapanatili ang naka-archive files. Ang default na halaga ay 30 araw.
Tandaan
Para sa Box application, ang orihinal files ay hindi inalis mula sa Basurahan.
Para sa API Access, ilagay ang Enterprise ID na ginamit upang pahintulutan ang pag-access sa Box. - Kapag naipasok mo na ang mga kinakailangang configuration, i-click ang Susunod upang pahintulutan ang pag-access sa Box.
- Sa screen na Bigyan ng Access to Box, ilagay ang Enterprise ID para sa Box account na ito, at i-click ang Magpatuloy.
- Sa screen ng Log in to Grant Access to Box, ilagay ang mga kredensyal sa pag-log in ng admin para sa Box account, at i-click ang Pahintulutan.
Kung ang administrator ay nag-configure ng SSO setup, i-click ang Use Single Sign On (SSO) na link at ilagay ang mga kredensyal upang patotohanan. Ang anumang multi-factor na impormasyon sa pagpapatunay ay isinumite.
Ang Box cloud application ay naka-onboard at idinagdag sa listahan ng mga pinamamahalaang application sa page ng Pamamahala ng App.
Onboarding Salesforce application
Mga hakbang sa pag-configure
Ang CASB para sa Salesforce ay nag-scan ng mga karaniwang bagay tulad ng Mga Account, Contact, Campaigns, at Opportunities, pati na rin ang mga custom na bagay.
Paganahin ang nilalaman ng CRM
Para gumana sa Salesforce ang pag-scan ng DLP, dapat na naka-enable sa Salesforce ang setting ng Paganahin ang CRM para sa lahat ng user. Upang paganahin ang nilalaman ng Salesforce CRM, mag-log in sa iyong Salesforce account at gawin ang mga sumusunod na hakbang:
- Gamit ang kahon ng Quick Find sa kaliwang bahagi sa itaas, hanapin ang Salesforce CRM Content.
- Mula sa mga resulta ng paghahanap, i-click ang link ng Salesforce CRM Content.
Lalabas ang kahon ng mga setting ng Salesforce CRM Content. - Kung ang mga opsyon na I-enable ang Salesforce CRM Content at Autoassign na mga feature na lisensya sa mga umiiral at bagong user na opsyon ay hindi naka-check, suriin ang mga ito.
Paganahin ang pag-scan para sa structured data
Kung nagtatrabaho ka sa structured data, siguraduhing naka-enable ang Structured Data na opsyon.
Paganahin ang mga pahintulot para sa pag-scan ng DLP
Ang mga system administrator ay may pandaigdigang access sa mga standard at custom na bagay ng Salesforce. Para sa mga hindi tagapangasiwa, ang mga pahintulot na Push Topics at API Enabled ay dapat paganahin para gumana ang DLP, gaya ng mga sumusunod.
Upang itakda ang opsyong Push Topics:
- Mula sa menu na Pamahalaan ang Mga User, piliin ang Mga User.
- Mula sa page ng Lahat ng User, pumili ng user.
- Sa pahina ng Detalye ng User para sa user na iyon, i-click ang link na User ng Standard Platform.
- Mag-scroll sa seksyong Standard Object Permissions.
- Sa ilalim ng Basic Access/Push Topics, tiyaking may check ang Read, Create, Edit, at Delete.
Upang itakda ang opsyong Pinagana ang API: - Sa pahina ng User ng Standard Platform, mag-scroll sa seksyong Mga Pahintulot sa Administratibo.
- Tiyaking naka-check ang API Enabled.
Paganahin ang mga pahintulot para sa viewsa log ng kaganapan files
Upang view data ng pagsubaybay sa kaganapan, dapat na pinagana ang mga pahintulot ng user para sa View Log ng Kaganapan Files at API Enabled na mga setting.
Mga gumagamit na may View Ang lahat ng mga pahintulot ng Data ay maaari din view data ng pagsubaybay sa kaganapan. Para sa karagdagang impormasyon, sumangguni sa sumusunod na link: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Paganahin ang mga pahintulot para sa mga kaganapan sa Audit Trail
Upang maproseso ang mga kaganapan sa Audit Trail, dapat na pinagana ang mga pahintulot para sa View Setup at Configuration.
Paganahin ang mga pahintulot para sa mga kaganapan sa Kasaysayan ng Pag-login
Upang iproseso ang mga kaganapan sa Kasaysayan ng Pag-log in, dapat na pinagana ang mga pahintulot para sa Pamahalaan ang Mga User, na nagbibigay-daan din sa mga pahintulot para sa mga sumusunod na setting:
Nangangailangan ng I-reset ang Mga Password ng User at I-unlock ang Mga User
View Lahat ng Gumagamit
Pamahalaan ang Profiles at Mga Set ng Pahintulot
Magtalaga ng Mga Set ng Pahintulot
Pamahalaan ang Mga Tungkulin
Pamahalaan ang mga IP Address
Pamahalaan ang Pagbabahagi
View Setup at Configuration
Pamahalaan ang Mga Panloob na Gumagamit
Pamahalaan ang Mga Patakaran sa Password
Pamahalaan ang Mga Patakaran sa Pag-access sa Pag-login
Pamahalaan ang Two-Factor Authentication sa User Interface
Mga hakbang sa onboarding
- Pumunta sa Administration > App Management at i-click ang Bago.
- Piliin ang Salesforce mula sa listahan
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal) at i-click ang Susunod.
- Pumili ng isa o higit pang mga mode ng proteksyon:
● Access sa API
● Posture ng Cloud Security
● Pagtuklas ng Cloud Data - I-click ang Susunod at ilagay ang mga setting ng configuration. Ang mga patlang na nakikita mo ay nakasalalay sa pag-deploy at mga mode ng proteksyon na iyong pinili sa nakaraang hakbang.
● Para sa API Access – Maglagay ng Salesforce Subdomain.● Para sa Cloud Security Posture – Walang ibang detalye ang kailangan.
● Para sa Cloud Data Discovery — Walang ibang mga detalye ang kailangan. - I-click ang Pahintulutan.
- Piliin ang instance ng Salesforce mula sa dropdown na listahan.
- Kung ang pahintulot na ito ay para sa custom o sandbox na domain, i-click ang kahon. Pagkatapos, i-click ang Magpatuloy.
- Ilagay ang mga kredensyal sa pag-log in ng administrator para sa Salesforce account na ito. Pagkatapos, i-click ang Mag-log In.
Onboarding ServiceNow na mga application
Ang sumusunod na seksyon ay nagbibigay ng mga tagubilin para sa onboarding na mga application ng ServiceNow.
Mga hakbang sa pag-configure
Bago i-onboard ang ServiceNow application, gumawa ng OAuth application.
- Mag-log in sa ServiceNow bilang isang administrator.
- Para gumawa ng OAuth application, pumunta sa
System OAuth > Application Registry > New > Gumawa ng OAuth API endpoint para sa mga external na kliyente. - Ipasok ang sumusunod na impormasyon:
● Pangalan – Maglagay ng pangalan para sa OAuth app na ito.
● I-redirect URL - Ipasok ang naaangkop URL.
● Logo URL - Ipasok ang naaangkop URL para sa logo.
● Kinakailangan ng PKCE — Iwanang walang check. - I-click ang Isumite.
- Buksan ang bagong likhang app at tandaan ang mga value ng Client ID at Client Secret.
Mga hakbang sa onboarding
- Mula sa Management Console, pumunta sa Administration > App Management.
- Sa tab na Managed Apps, i-click ang Bago.
- Piliin ang ServiceNow at i-click ang Susunod.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal). Pagkatapos ay i-click ang Susunod.
- Pumili ng isa o higit pang mga mode ng proteksyon at i-click ang Susunod.
- Sa pahina ng Configuration, ilagay ang impormasyon para sa mga mode ng proteksyon na iyong pinili sa nakaraang hakbang.
● Para sa API Access, ilagay ang:
● Ang uri ng Paggamit ng API, na tumutukoy kung paano gagamitin ang application na ito sa proteksyon ng API.
Suriin ang Pagsubaybay at Pag-inspeksyon ng Nilalaman, Pagtanggap ng Mga Notification, o Piliin Lahat.
Kung pipiliin mo lamang ang Pagtanggap ng Mga Notification, ang cloud application na ito ay hindi protektado; ito ay ginagamit lamang upang makatanggap ng mga abiso.● Ang OAuth App Client ID
● Ang OAuth App Client Secret
● Ang ServiceNow Instance ID
● Para sa Cloud Data Discovery, ilagay
● Ang OAuth App Client ID
● Ang OAuth App Client Secret
● Ang ServiceNow Instance ID
7. I-click ang Pahintulutan. - Kapag sinenyasan, mag-log in sa application na ServiceNow.
- Kapag na-prompt, i-click ang Payagan.
Kung matagumpay ang pahintulot, dapat kang makakita ng button na Muling Pahintulutan kapag bumalik ka sa Management Console. I-click ang Susunod at I-save upang makumpleto ang onboarding.
Mga gawain sa post-onboarding
Kapag nakapag-onboard ka na ng mga cloud application, maaari mong i-filter ang mga event para sa mga application na iyon.
Paglalapat ng pag-filter ng kaganapan sa mga naka-onboard na cloud application
Kung pinili mo ang API Access bilang isang mode ng proteksyon, maaari kang pumili ng mga opsyon sa pag-filter ng kaganapan para sa cloud application na iyon pagkatapos itong ma-onboard.
Pagkatapos mong mag-onboard sa isang cloud application na may API Access bilang isang mode ng proteksyon, maaari kang magtakda ng mga default na filter para sa pagpapahintulot o pagtanggi sa lahat ng mga kaganapan para sa mga user, mga pangkat ng user, mga domain, o mga kaganapan. Makakatulong ang mga filter na ito na paliitin ang focus sa mga partikular na grupo at mangangailangan ng mas kaunting oras ng pagproseso at mas kaunting demand sa mga mapagkukunan ng system.
Upang ilapat ang pag-filter ng kaganapan:
- Pumunta sa Administration > App Management.
- Piliin ang cloud kung saan mo gustong ilapat ang pag-filter ng kaganapan sa pamamagitan ng pagsuri sa opsyong lapis.
- Pumili ng mga opsyon sa pag-filter gaya ng sumusunod:
● Mga default na filter – Pumili ng default na filter.
● Tanggihan ang Lahat ng Kaganapan – Walang mga kaganapan na naproseso.
● Payagan ang Lahat ng Kaganapan – Lahat ng mga kaganapan ay pinoproseso.
● Exceptions – Pumili ng mga exception sa napiling filter para sa mga user o grupo ng user. Para kay example, kung gusto mong mag-apply ng exception para sa isang grupo — ang engineering team — ang mga default na filter na aksyon ay ilalapat tulad ng sumusunod:
● Para sa Deny All Events, walang mga event na pinoproseso maliban sa mga para sa engineering team.
● Para sa Allow All Events, ang lahat ng event ay pinoproseso maliban sa mga para sa engineering team.
● Mga Pagbubukod – Pumili ng anumang pamantayan na hindi dapat isama sa mga pagbubukod. Para kay exampSa gayon, maaari mong piliing tanggihan (hindi iproseso) ang mga kaganapan para sa mga kawani sa engineering maliban sa mga tagapamahala. Gamit itong example, ang mga default na pagbubukod ng filter ay ilalapat tulad ng sumusunod:
● Para sa Tanggihan ang Lahat ng Mga Kaganapan — Walang mga kaganapan ang naproseso maliban sa pangkat ng engineering. Ang mga tagapamahala ay hindi kasama sa pagbubukod na ito, na nangangahulugan na ang mga kaganapan para sa mga tagapamahala sa loob ng pangkat ng engineering ay hindi pinoproseso.
● For Allow All Events — Pinoproseso ang mga event maliban sa engineering team. Ang mga tagapamahala ay hindi kasama sa pagbubukod na ito, na nangangahulugan na ang mga kaganapan para sa mga tagapamahala sa loob ng pangkat ng engineering ay pinoproseso. - I-click ang Susunod.
Pag-configure ng mga nangungupahan para sa access ng user at aktibidad ng session
Maaari kang magtakda ng mga kundisyon para sa pag-access ng nangungupahan sa pamamagitan ng:
- Pagtukoy ng mga awtorisadong IP address para sa pag-access ng user
- Paglalagay ng impormasyon sa timeout ng session
- Pagpili ng time frame para sa pag-access sa pag-login sa Juniper Support.
Mga awtorisadong IP address
Maaari mong payagan ang pag-access sa nangungupahan para lamang sa mga IP address na pinapahintulutan mo. Kapag ang mga user na may Application Administrator, Key Administrator, o Application Monitor ay gustong mag-log in sa Management Console, sinusuri ng system ang kanilang mga IP address laban sa mga awtorisadong address na iyon.
- Kung ang tugma na may wastong IP address ay hindi natagpuan, ang pag-login ay tinanggihan at ang mensaheng Invalid IP user range ay ipinapakita.
- Kung may nakitang tugma na may wastong IP address, maaaring mag-log in ang user.
Mga Tala
Ang proseso ng pagpapatunay na ito ay hindi nalalapat para sa:
- Mga login ng System Administrator, Operations Administrator, o Administrator ng Serbisyo
- Mag-login gamit ang IdP
Upang tukuyin ang mga awtorisadong IP address para sa pag-access sa nangungupahan, mag-click sa Awtorisadong IP Address na patlang.
Maglagay ng isa o higit pang mga IP address na gusto mong pahintulutan para sa pag-access sa nangungupahan. Paghiwalayin ang bawat IP address gamit ang kuwit.
I-click ang I-save upang isara ang entry box at pumili ng iba pang mga setting ng configuration sa page.
Timeout ng Session
Maglagay ng oras (sa ilang minuto, anumang numero sa pagitan ng 1 at 120) pagkatapos kung saan mag-e-expire ang isang session, at kailangan ng isa pang pag-login. Ang default na halaga ay 30 minuto.
Access sa pag-login sa Suporta ng Juniper
Ang mga administrator ng system at mga administrator ng application ay maaaring paganahin o huwag paganahin ang pag-access sa Juniper Support ng mga administrator ng serbisyo at mga administrator ng pagpapatakbo. Maaari mong tanggihan ang pag-access o piliin ang bilang ng mga araw na magagamit na pag-access.
Sa field ng Lookout Support, pumili ng opsyon. Ang default na pagpipilian ay Walang Access. Maaari ka ring pumili ng access para sa 1 araw, 3 araw, o 1 linggo.
I-click ang I-save para i-save ang lahat ng setting ng configuration ng tenant.
Pamamahala ng mga gumagamit
Nagbibigay ang CASB ng tatlong opsyon para sa pamamahala ng mga user:
- Administrative, na nagbibigay-daan sa kontrol ng access ng user ayon sa tungkulin para sa Management Server at Hybrid Key Management System
- Enterprise, na nagbibigay ng isang pinagsamang view ng mga user sa kanilang enterprise, at impormasyon ng kanilang account
Administratibong pamamahala ng gumagamit
Nagbibigay ang CASB ng kontrol sa pag-access na nakabatay sa tungkulin upang magbigay ng malinaw na pagkakaiba ng mga pribilehiyo at responsibilidad sa pag-access ng user. Maaari kang magdagdag ng mga bagong user kung kinakailangan.
Ang lahat ng impormasyon ng user ay magkapareho para sa Server ng Pamamahala at sa Hybrid Key Management System (HKMS), bagama't ang mga hanay ng mga user ay hiwalay na pinapanatili.
Pagdaragdag ng mga bagong user
Upang magdagdag ng mga user:
- Pumunta sa Administration > User Management at i-click ang Administrative User Management tab.
- I-click ang Bago.
- Ipasok ang sumusunod na impormasyon:
● User Name – Maglagay ng wastong email address para sa user.
● Tungkulin – Gamitin ang mga check box upang pumili ng isa o higit pang mga tungkulin para sa user.● System Administrator – Maaaring gawin ang lahat ng mga function ng pangangasiwa ng system, kabilang ang onboarding cloud application, pagdaragdag at pag-alis ng mga user, paggawa at pagtatalaga ng mga key, at pag-restart ng Management Server.
● Key Administrator – Maaaring gumawa, magtalaga, at mag-alis ng mga key, at subaybayan ang iba pang mga function ng system.
● Administrator ng Application – Maaaring gumawa at mamahala ng mga application at subaybayan ang iba pang mga function ng system.
● Application Monitor – Maaaring subaybayan ang mga function ng system sa pamamagitan ng Management Console, view mga alerto, at mga ulat sa pag-export. Hindi maaaring gumawa o magbago ng mga function tulad ng onboarding cloud application, pagdaragdag ng mga user, pag-edit ng impormasyon ng user, o pag-configure ng mga setting ng system.
Tandaan
Kasama sa mga naka-host na deployment ang dalawang karagdagang user na may natatanging tungkulin: Administrator ng Mga Serbisyo at Administrator ng Operasyon. Ang mga user na ito ay itinalaga ng Juniper Networks at hindi matatanggal. - I-click ang Ilapat.
- I-click ang I-save. Ang bagong user ay idinagdag sa listahan. Makakatanggap ang bagong user ng email notification na may pansamantalang password at hihilingin na pumili ng permanenteng password.
Pag-set up ng patakaran sa password ng user account
Nagbibigay ang CASB ng default na patakaran sa password. Maaari mong baguhin ang mga default na setting upang matugunan ang mga pangangailangan ng iyong organisasyon.
Upang baguhin ang patakaran sa password ng user account:
- Pumunta sa Administration > User Management.
- I-click ang link na Patakaran sa Password ng User Account.
Ang screen ng Patakaran sa Password ay ipinapakita. (Magiging aktibo ang button na I-save kapag nagsimula kang magpasok ng mga pagbabago.) - Baguhin ang mga item ng patakaran kung kinakailangan:
Patlang Paglalarawan Minimum na Haba Tinutukoy ang pinakamababang bilang ng mga character na maaaring gumawa ng password para sa isang user account. Maaari kang magtakda ng halaga sa pagitan ng 1 at 13 character. Upang tukuyin na walang password na kailangan, itakda ang bilang ng mga character sa (zero). Inirerekomenda ang hindi bababa sa 8 character. Ang numerong ito ay sapat na ang haba upang magbigay ng sapat na seguridad, ngunit hindi masyadong mahirap para sa mga user na matandaan. Nakakatulong din ang halagang ito na magbigay ng sapat na depensa laban sa isang malupit na puwersang pag-atake.
Pinakamataas na Haba Tinutukoy ang maximum na bilang ng mga character na maaaring gumawa ng password para sa isang user account.
Kung tinukoy mo ang 0 (zero), ang pinapayagang haba ay magiging walang limitasyon. Inirerekomenda ang setting na 0 (walang limitasyon) o medyo malaking bilang gaya ng 100.Mga maliliit na letra Tinutukoy ang minimum na bilang ng mga maliliit na character na dapat naroroon sa isang password para sa isang user account.
Kung naglagay ka ng 0 (zero), walang maliliit na character ang pinapayagan sa password. Inirerekomenda ang minimum na 1 lowercase na character.Malaking titik na mga character Tinutukoy ang pinakamababang bilang ng mga uppercase na character na dapat naroroon sa isang password para sa isang user account.
Kung naglagay ka ng 0 (zero), walang malalaking titik na character ang pinapayagan sa password. Inirerekomenda ang minimum na 1 uppercase na character.Mga Espesyal na Tauhan Tinutukoy ang pinakamababang bilang ng mga espesyal na character (para sa halample, @ o $) na maaaring gumawa ng password para sa isang user account. Kung naglagay ka ng 0 (zero), walang mga espesyal na character ang kinakailangan sa password. Inirerekomenda ang hindi bababa sa 1 espesyal na karakter. Mga numero Tinutukoy ang pinakamababang bilang ng mga numeric na character na dapat naroroon sa isang password para sa isang user account.
Kung naglagay ka ng 0 (zero), walang mga numerong character ang kailangan sa password. Inirerekomenda ang hindi bababa sa 1 numeric na character.Patlang Paglalarawan Ipatupad Kasaysayan ng Password Tinutukoy ang bilang ng mga natatanging bagong password na dapat iugnay sa isang user account bago magamit muli ang isang lumang password.
Ang mababang bilang ay nagbibigay-daan sa mga user na gumamit ng parehong maliit na bilang ng mga password nang paulit-ulit. Para kay exampKung pipiliin mo ang 0, 1, o 2, mas mabilis na magagamit ng mga user ang mga lumang password. Ang pagtatakda ng mas mataas na numero ay magpapahirap sa paggamit ng mga lumang password.Panahon ng Pag-expire ng Password Tinutukoy ang tagal ng panahon (sa mga araw) na maaaring gamitin ang isang password bago kailanganin ng system ang user na baguhin ito. Maaari mong itakda ang mga password na mag-expire pagkatapos ng ilang araw sa pagitan ng 1 at 99, o maaari mong tukuyin na ang mga password ay hindi kailanman mawawalan ng bisa sa pamamagitan ng pagtatakda ng bilang ng mga araw sa 0 (zero). Pinapayagan ang mga Invalid na Pagsubok sa Pag-login Tinutukoy ang bilang ng mga nabigong pagtatangka sa pag-log in na magiging sanhi ng pag-lock ng isang user account. Ang isang naka-lock na account ay hindi maaaring gamitin hanggang sa ito ay i-reset ng isang administrator o hanggang sa ang bilang ng mga minuto na tinukoy ng setting ng patakaran ng Lockout Effective Period ay mag-expire.
Maaari kang magtakda ng halaga mula 1 hanggang 999. Kung gusto mong hindi na ma-lock ang account, maaari mong itakda ang halaga sa 0 (zero).Epektibong Panahon ng Lockout Tinutukoy ang bilang ng mga minuto na nananatiling naka-lock ang isang account bago awtomatikong ma-unlock. Ang magagamit na hanay ay mula 1 hanggang 99 minuto. Ang halaga ng 0 (zero) ay nangangahulugan na ang account ay mai-lock out hanggang sa ma-unlock ito ng isang administrator. - I-click ang I-save.
Status ng account para sa mga tungkulin ng administrator at hindi administrator ng system
Awtomatikong hindi pinagana ang mga user account na hindi administrator pagkatapos ng higit sa 90 araw ng hindi paggamit. Kapag na-disable ang isang account, makakakita ang user ng mensahe sa login screen ng Management Console na nag-aabiso sa kanila na hindi pinagana ang kanilang account. Dapat na muling paganahin ng system administrator ang account bago makapag-log in ang user sa Management Console.
Tandaan
Ang mga account para sa mga administrator ng system, mga administrator ng serbisyo, at mga administrator ng pagpapatakbo ay hindi maaaring i-disable. Tanging ang mga account para sa Key Administrator, Application Administrator, at Application Monitor ay maaaring hindi paganahin at muling paganahin.
Sa tab na Administrative User Management ng page ng Pamamahala ng User, kinakatawan ng mga toggle ang mga sumusunod na kundisyon:
- Mga Administrator ng System: Ang toggle ay nakikita, pinagana bilang default. at nagpapakita bilang kulay abo.
- Mga Administrator ng Serbisyo at Mga Administrator ng Operasyon: Ang toggle ay nakikita, pinagana bilang default, at ipinapakita bilang grayed.
- Maaaring i-disable o i-enable ng mga System Administrator ang status ng mga user na may mga tungkuling Key Administrator, Application Administrator at Application Monitor.
- Para sa mga umiiral nang System Administrator na hindi nakumpleto ang proseso ng onboarding ng user, ang toggle ay nagpapakita ng status na hindi pinagana.
- Para sa mga bagong likhang System Administrator na hindi nakumpleto ang proseso ng onboarding ng user, hindi nakikita ang toggle.
- Para sa Mga Administrator ng System na nakumpleto ang proseso ng onboarding ngunit hindi pa naka-log in sa application, ang toggle ay pinagana ngunit naka-gray out.
- Para sa mga tungkulin ng Key Administrator, Application Administrator, at Application Monitor: Ang mga account ng mga user na ito ay hindi pinagana pagkatapos ng 90 araw ng hindi paggamit. Maba-block sila kapag sinubukan nilang mag-log in sa Management Console.
Tandaan
Ang mga System Administrator na ang mga account ay hindi pinagana dati ay pinagana na ngayon (aktibo).
Ang mga sumusunod na seksyon ay nagbibigay ng mga tagubilin para sa mga administrator ng system na huwag paganahin at muling paganahin ang mga hindi administrator na account ng gumagamit.
Hindi pagpapagana ng account ng user na hindi administrator
- I-click ang maliwanag na berdeng toggle para sa pinaganang non-administrator na account.
- Kapag na-prompt, kumpirmahin ang pagkilos upang huwag paganahin ang account.
Muling pagpapagana ng isang hindi pinaganang account ng user na hindi administrator
- I-click ang dimmed, walang kulay na toggle para sa hindi pinaganang account na hindi administrator.
- Kapag na-prompt, kumpirmahin ang pagkilos upang muling paganahin ang account.
Muling pagtatalaga ng tungkulin ng Super Administrator
Ang isang nangungupahan ay maaari lamang magkaroon ng isang Super Administrator account. Kung gusto mong muling italaga ang tungkulin ng Super Administrator sa ibang user, dapat mong gawin ito habang naka-log in gamit ang kasalukuyang Super Administrator account.
- Sa Management Console, piliin ang Administration > System Settings > Tenant Configuration.
- Kung naka-log in ka gamit ang tungkulin ng Super Administrator, makikita mo ang opsyong Muling Pagtatalaga ng Super Administrator.
- Piliin ang gustong user mula sa drop-down na menu. Ang mga user lang na kasalukuyang may tungkuling System Administrator ang ipinapakita dito.
- I-click ang Ipadala ang OTP upang makatanggap ng isang beses na password.
- Kunin ang password mula sa iyong email at ilagay ito sa Enter OTP field. I-click ang Patunayan.
- I-click ang I-save. Ang tungkulin ng Super Administrator ay ililipat sa user na iyong pinili.
Pamamahala ng user ng enterprise
Ang pahina ng Enterprise User Management ay nagbibigay ng pinagsama-samang view ng mga user sa kanilang negosyo at impormasyon ng kanilang account.
Paghahanap para sa impormasyon ng gumagamit
Maaari kang maghanap para sa impormasyon ng gumagamit sa pamamagitan ng:
- pangalan ng account (Email), upang makita kung sinong mga user ang nauugnay sa isang partikular na account,
- Grupo ng User, upang makita kung sinong mga user ang bahagi ng isang partikular na pangkat ng user, o
- User Name, upang makita kung sinong mga user (kung mayroon man) ang nauugnay sa higit sa isang account.
Upang magsagawa ng paghahanap, ilagay ang lahat o bahagi ng username, pangalan ng grupo, o email sa box para sa Paghahanap.
Case sensitive ang mga paghahanap. Upang bumalik sa default na listahan, i-clear ang Search box.
Pag-filter ng impormasyon ng user
Maaari mong i-filter ang pagpapakita ng impormasyon sa pamamagitan ng cloud application. I-click ang icon ng Filter sa kanang itaas at piliin ang mga cloud application na isasama sa display.
Upang i-clear ang filter, mag-click saanman sa labas ng kahon ng listahan.
Pag-configure ng CASB para sa pagsasama ng enterprise
Maaari mong i-configure ang CASB upang gumana sa mga panlabas na serbisyo upang pamahalaan ang data ng user, mangalap ng impormasyon tungkol sa mga hindi sinanction na cloud application, at iba pang mga function.
Ang mga sumusunod na paksa ay ibinigay:
- Pag-install ng on-premise connector para sa mga serbisyo ng system
- Pagdaragdag ng mga serbisyo ng Advanced Threat Protection (ATP).
- Pagdaragdag ng mga panlabas na serbisyo para sa Enterprise Data Loss Prevention (EDLP)
- Pag-configure ng Impormasyon sa Seguridad at Pamamahala ng Kaganapan (SIEM)
- Pag-configure ng pag-uuri ng data
- Paglikha at pamamahala ng mga direktoryo ng gumagamit
- Paglikha at pamamahala ng mga site ng negosyo
- Paglikha ng mga channel ng notification
Pag-install ng on-premise connector para sa mga serbisyo ng system
Nagbibigay ang CASB ng pinag-isang on-premise connector na maaaring gamitin sa maraming serbisyo, kabilang ang SIEM, log agent, at EDLP. Ang mga sumusunod na seksyon ay nagbibigay ng mga detalye at tagubilin para sa pag-install ng onpremise connector.
- Mga pagtutukoy
- Dina-download ang connector
- Mga hakbang sa paunang pag-install
- Pag-install ng connector
- I-restart at i-uninstall ang connector
- Karagdagang mga tala
Tandaan
Ang mga malayuang pag-upgrade ay sinusuportahan lamang para sa mga ahente na tumatakbo sa CentOS.
Kung gumagamit ka ng connector na bersyon 22.03 at nagpaplanong lumipat sa bersyon 22.10.90, maaari mong i-upgrade ang SIEM, EDLP, at Log Agents gamit ang manu-manong pamamaraan sa pag-upgrade. Para sa higit pang impormasyon, tingnan ang Manu-manong pag-upgrade sa seksyong SIEM, EDLP, at Log Agents.
Mga pagtutukoy
Ang mga sumusunod na detalye ay kinakailangan para sa pag-install ng on-premise connector.
Mga operating system at software
- Para sa SIEM, EDLP, at Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- bersyon ng Java 11
- bzip2 1.0.6
- RPM bersyon 4.11.3
Mga setting ng firewall
- Payagan ang palabas na trapiko ng HTTPS
- Payagan ang mga sumusunod na papalabas na koneksyon sa WSS:
- nm.ciphercloud.io (naaangkop sa mga ahente ng SIEM, LOG, at EDLP)
- wsg.ciphercloud.io (naaangkop sa mga ahente ng SIEM, LOG, at EDLP)
Mga minimum na kinakailangan para sa mga configuration ng VM
Narito ang mga opsyon sa pag-deploy at mga minimum na kinakailangan sa hardware. Ang Base Package ay naglalaman ng NS-Agent at serbisyo sa pag-upgrade.
Log agent, SIEM, at mga serbisyo ng EDLP
- 8 GB ng RAM
- 4 na vCPU
- 100 GB na espasyo sa disk
Dina-download ang connector
- Pumunta sa Administration > System Settings > Downloads.
- Piliin ang On-premise Connector at i-click ang icon ng pag-download.
- I-save ang RPM file para sa pag-install sa naaangkop na VM.
Mga hakbang sa paunang pag-install
Hakbang 1 – Lumikha ng ahente para sa serbisyo
- Pumunta sa Administration > Enterprise Integration at piliin ang ahenteng iko-configure.
- Gawin ang mga sumusunod na hakbang upang i-configure ang ahente.
Hakbang 2 - Lumikha ng isang kapaligiran
Gawin ang mga pangunahing hakbang na ito upang lumikha ng isang kapaligiran.
- Pumunta sa Administration > Environment Management at i-click ang Bago.
- Maglagay ng Pangalan at Paglalarawan para sa kapaligiran.
- Piliin ang On-premise Connector bilang Uri ng kapaligiran.
- Maglagay ng IP address para sa lokasyon kung saan mo gustong i-install ang connector.
- Paganahin ang ahente at pumili ng isang serbisyo.
- Iligtas ang kapaligiran.
Hakbang 3 - Lumikha ng isang node
Gawin ang mga pangunahing hakbang na ito upang lumikha ng isang node.
- Pumunta sa Administration > Node Management at i-click ang Bago.
- Maglagay ng Pangalan at Paglalarawan para sa node.
- Piliin ang Connector bilang Uri ng node.
- Piliin ang environment na ginawa mo sa nakaraang hakbang.
- Piliin ang serbisyo.
- I-save ang node.
Gawin ang mga hakbang sa mga sumusunod na seksyon upang i-install ang on-premise connector.
Pag-install ng connector (SIEM, EDLP, at Log Agent)
Gawin ang mga sumusunod na hakbang upang i-install ang on-premise connector. Sa script, ang terminong Node Server ay tumutukoy sa connector. Sa susunod na mga seksyon, ang terminong node server ay tumutukoy sa connector.
Patakbuhin ang sumusunod na command upang simulan ang pag-install:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Naghahanda… ##################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Ina-update / ini-install…
1:enterprise-connector-0:21.01.0-10###################################### [100%] Matagumpay na na-install ang CipherCloud node server
/opt/ciphercloud/node-server.
Pagdaragdag ng suporta sa serbisyo ng [Systemd].
Nire-reload ang Systemd daemon
Na-install na ang systemd service node-server
Mangyaring gamitin ang 'sudo systemctl start node-server' upang simulan ang serbisyo nang manu-mano
===========================MAHALAGA=================
Mangyaring patakbuhin ang 'sudo /opt/ciphercloud/node-server/install.sh' upang i-configure ang node server bago ito simulan sa unang pagkakataon.
================================================================== =
Patakbuhin ang sumusunod na command upang lumipat sa direktoryo kung saan i-install ang connector.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Patakbuhin ang sumusunod na command upang maisagawa ang pag-install.
[root@localhost node-server]# ./install.sh
Sinisimulan ang script ng pag-install ng node-server. Pakihintay..
Pakipasok ang endpoint ng Management Server [wss://nm:443/nodeManagement]:
Batay sa lokasyon ng iyong nangungupahan, ibigay ang Pamamahala ng Node URL:
Para sa Europe Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Para sa United States West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Tandaan: Maaari mong tukuyin ang Pamamahala ng Node URL mula sa iyong Management Console URL gaya ng sumusunod:
Kung ang iyong Management Console URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Pagkatapos ay ang iyong Pamamahala sa Node URL is
euc1.lkt.cloud
Ipasok ang default na opsyon na ipinapakita o ilagay ang URL para sa pag-install na ito.
Endpoint ng Management Server: URL>
Maglagay ng ID para sa nangungupahan na ito.
Input Tenant Id:
Ilagay ang natatanging pangalan para sa Node Server.
Input Node Server Natatanging Pangalan:
Ilagay ang API token (i-click ang API Token button sa tab na Configuration).
Input Node Server Token:
Mayroong 3 NICS na nakatalaga sa host na ito.
1) NIC_n
2) NIC_n
3)
Mangyaring pumili ng opsyon mula sa listahan sa itaas
Pumili ng opsyon sa NIC.
Opsyon sa NIC (1 hanggang 3):
Ang napiling NIC ay
Pagdaragdag ng bagong property ms.endpoint.
Pagdaragdag ng bagong property node.name.
Pagdaragdag ng bagong property node.token.plain.
Pagdaragdag ng bagong property node.nic.
Ina-update ang property logging.config
Ina-update ang property logging.config
Ina-update ang property logging.config
Ina-update ang property logging.config
Tapos na ang pag-install ng node server. Simulan ang node server gamit ang 'sudo service nodeserver start'.
=================================
Pagsisimula ng connector
Patakbuhin ang sumusunod na command:
sudo service node-server start
I-restart at i-uninstall ang connector
Nagsisimula muli
Patakbuhin ang sumusunod na command:
[root@localhost node-server]#sudo systemctl i-restart ang node-server
Ina-uninstall
Patakbuhin ang sumusunod na command:
rpm -ev enterprise-connector
Mga karagdagang tala sa pagsasaayos para sa SIEM
- Ang mga pagsasaayos ng WSG ay batay sa rehiyon ng pag-install.
- Para sa SIEM, ang spooling directory path ay dapat nasa ilalim ng /opt/ciphercloud/node-server. Ang direktoryo ay hindi kailangang gawin nang manu-mano. Sa configuration ng SIEM, ibigay ang path ng direktoryo at pangalan — para sa halample, /opt/ciphercloud/node-server/siempooldir.
Mga karagdagang tala sa pagsasaayos para sa mga ahente ng log
Kumokonekta sa ibang server
Ang configuration ng KACS at WSG ay ibinibigay bilang default. Kung kailangan mong kumonekta sa ibang server, gamitin ang mga sumusunod na command para i-override ang impormasyon ng server at port.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Sumulat ng mga pahintulot
Kung kinakailangan, bigyan ang gumagamit ng ccns ng mga pahintulot sa pagsulat para sa mga spooling na direktoryo.
Mga utos ng Redis para sa mga log ng Palo Alto Networks
Para sa mga log ng Palo Alto Networks, gamitin ang mga sumusunod na command sa pag-setup para sa isang lokal na Redis.
Setup
Patakbuhin ang systemctl setup command para sa ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Patakbuhin ang mga sumusunod na command upang simulan, i-restart, ihinto, at ipakita ang katayuan para sa ciphercloud-node-logagent-redis.
Magsimula
[root@localhost log-agent]#
systemctl simulan ang ciphercloud-node-logagent-redis
I-restart
[root@localhost log-agent]#
systemctl i-restart ang ciphercloud-node-logagent-redis
Tumigil ka
[root@localhost log-agent]#
systemctl ihinto ang ciphercloud-node-logagent-redis
Display status
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
Mga karagdagang tala sa pagsasaayos para sa EDLP
Ang mga pagsasaayos ng KACS at WSG ay batay sa rehiyon ng pag-install.
Pagdaragdag ng mga serbisyo ng Advanced Threat Protection (ATP).
Mula sa page na ito, maaari kang lumikha at mamahala ng mga configuration para isama sa mga vendor para sa advanced na proteksyon sa pagbabanta. Sinusuportahan ng CASB ang mga serbisyo ng Juniper ATP Cloud at FireEye ATP.
- Mula sa page ng Enterprise Integration, piliin ang Threat Management.
- Upang ipakita ang mga detalye ng isang configuration, i-click ang > arrow sa kaliwa para sa configuration na iyon.
Upang magdagdag ng bagong configuration para sa pamamahala ng pagbabanta:
- I-click ang Bago.
- Ipasok ang sumusunod na impormasyon. Ang mga patlang na may kulay na hangganan sa kaliwa ay nangangailangan ng isang halaga.
● Pangalan — Ang pangalan ng serbisyo. Lalabas ang pangalang ilalagay mo rito sa dropdown na listahan ng mga available na external na serbisyo kapag gumawa ka ng patakarang nag-scan para sa malware.
● Paglalarawan (opsyonal) — Magpasok ng paglalarawan ng serbisyo.
● Vendor — Pumili ng vendor mula sa listahan, alinman sa FireEye o Juniper Networks (Juniper ATP Cloud).● Serbisyo URL - Pumasok sa URL ng serbisyo para sa pagsasaayos na ito.
● API key — Ipasok ang API key na ibinigay ng serbisyo. Maaari mong piliing ipakita o itago ang key na ito. Kapag nakatago ang susi, lilitaw ang mga X para sa entry. - Kung gusto mong ibukod file laki at extension mula sa pag-scan ng serbisyong ito, i-click ang File Uri ng Pagbubukod at File Nag-toggle ang Pagbubukod ng Laki upang paganahin ang mga setting na ito. Pagkatapos, ipasok ang sumusunod na impormasyon.
● Para sa File I-type ang Pagbubukod, ilagay ang mga uri ng files ay hindi kasama sa pag-scan. Paghiwalayin ang bawat uri gamit ang kuwit.● Para sa File Pagbubukod ng Sukat, maglagay ng numerong mas malaki sa zero na kumakatawan sa itaas file laki ng threshold para sa pag-scan. Files mas malaki kaysa sa laki na ito ay hindi mai-scan.
- I-click ang I-save.
Ang bagong configuration ay idinagdag sa listahan. Ang isang matagumpay na koneksyon ay ipinahiwatig ng isang berdeng icon ng connector.
Pagdaragdag ng mga panlabas na serbisyo para sa Enterprise Data Loss Prevention (EDLP)
Maaari mong i-configure ang CASB upang gumana sa mga panlabas na serbisyo upang pamahalaan ang data ng user, mangalap ng impormasyon tungkol sa mga hindi sinanction na cloud application, at iba pang mga function.
Maraming organisasyon ang gumawa ng malaking pamumuhunan sa isang enterprise DLP (EDLP) na solusyon. Ang pamumuhunan na ito ay hindi lamang binibilang ang capital expenditure sa software at suporta kundi pati na rin ang oras ng tao at intelektwal na kapital sa paggawa ng mga patakaran na nakakatugon sa mga pangangailangan ng organisasyon. Sa pamamagitan ng pagdaragdag ng CASB sa isang organisasyon, maaari mong i-extend ang access boundary mula sa endpoint, kung saan nakatira ang tradisyonal na enterprise DLP, hanggang sa cloud at SaaS.
Kapag isinama ang CASB sa isang solusyon sa EDLP, maaaring i-configure ang mga patakaran upang gawin ang paunang pagsusuri sa CASB DLP, at pagkatapos ay ipasa ang file/data sa EDLP. O maaari nitong ipasa ang lahat sa EDLP o kumbinasyon ng dalawa.
Pagkatapos ng fileKumpleto na ang /data inspection, isinagawa ang aksyon sa patakaran. HalampKasama sa mga aksyon sa patakaran ang mga ito:
- Pag-encrypt
- Tanggihan ang pag-upload
- Watermarking
- Quarantine
- Payagan at mag-log
- Remediation ng user
- Palitan file na may marker file
Ang mga sumusunod na paksa ay nagbibigay ng mga tagubilin para sa pag-configure ng mga panlabas na serbisyo para sa pag-iwas sa pagkawala ng data.
- Paglikha ng bagong configuration para sa EDLP
- Pag-download at pag-install ng ahente ng EDLP
- Paghinto at pagsisimula ng ahente ng EDLP
- Configuration ng panuntunan sa pagtugon ng Symantec DLP para sa serbisyo ng Vontu
Paglikha ng bagong configuration para sa EDLP
- Sa Management Console, pumunta sa Administration > Enterprise Integration > Data Loss Prevention.
- I-click ang Bago.
- Ipasok ang mga sumusunod na detalye ng configuration. (Ang mga value na ipinapakita ay examples.)
● Pangalan — Magpasok ng pangalan para sa serbisyong EDLP na ito.
● Paglalarawan (opsyonal) — Magpasok ng maikling paglalarawan.
● Vendor – Pumili ng external na vendor ng DLP. Ang mga pagpipilian ay Symantec o Forcepoint.
● DLP Server Hostname — Ipasok ang host name o IP address ng server na gagamitin para sa external na DLP.
● Pangalan ng Serbisyo — Ipasok ang pangalan o IP address ng serbisyo na naaangkop sa pagsasaayos na ito.
● ICAP port — Ipasok ang numero para sa nauugnay na Internet Content Management Protocol (ICAP) server. Nakatuon ang mga server ng ICAP sa mga partikular na isyu gaya ng pag-scan ng virus o pag-filter ng nilalaman. - Upang ibukod ang anuman file mga uri o laki mula sa pag-scan ng EDLP, i-click ang mga toggle upang paganahin ang mga pagbubukod. Pagkatapos, ipasok ang naaangkop file impormasyon.
● Para sa file uri, ilagay ang mga extension para sa file mga uri na ibubukod, na naghihiwalay sa bawat extension ng kuwit.
● Para sa file laki, ilagay ang maximum file laki (sa megabytes) upang ibukod. - I-click ang I-save.
Ang bagong configuration ay idinagdag sa listahan. Kapag na-download at na-install ang isang ahente, maaaring magkaroon ng koneksyon. Ang isang matagumpay na koneksyon ay ipinahiwatig sa pahina ng Pag-iwas sa Pagkawala ng Data ng isang berdeng icon ng connector.
Pag-download at pag-install ng ahente ng EDLP
Pagkatapos mong gumawa ng kahit isang ahente ng EDLP, maaari mong i-download ang ahente ng EDLP at i-install ito sa isang makina o server. Ang makina na pipiliin mo para sa pag-install ng ahente ng EDLP ay dapat maglaman ng RedHat Enterprise / CentOS 7.x at Java 1.8.
Mga kinakailangan para sa pag-install ng ahente ng EDLP
Dapat kasama sa iyong kapaligiran ang mga sumusunod na bahagi at setting para sa pag-install at pagpapatakbo ng ahente ng EDLP:
- Oracle Server Java 11 o mas bago
- JAVA_HOME environment variable set
- ugat o sudo na mga pribilehiyo
- Hardware – 4 Core, 8 GB RAM, 100 GB na storage
Gawin ang mga hakbang na nakabalangkas sa mga sumusunod na seksyon upang i-download, i-install, at simulan ang ahente ng EDLP.
Dina-download ang ahente ng EDLP
- Sa Management Console, pumunta sa Administration > System Settings > Downloads.
- Piliin ang Ahente ng EDLP mula sa listahan at i-click ang icon ng I-download sa ilalim ng Mga Pagkilos.
Upang view impormasyon tungkol sa file, kasama ang bersyon, laki, at halaga ng checksum, i-click ang icon ng Impormasyon.
Ang ahente ng EDLP ay dina-download bilang ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- Ilipat ang ahente ng EDLP sa inilaan nitong makina.
Pag-install ng ahente ng EDLP
- Mula sa command line, patakbuhin ang sumusunod na command:
rpm -ivh
Para kay example:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Naghahanda… #################################### [100%] Inihahanda / ini-install…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Isagawa ang 'EDLP-setup' para i-setup ang iyong EDLP Agent
Ang RPM client ay mai-install sa ilalim ng sumusunod na lokasyon:
/opt/ciphercloud/edlp - Pumunta sa /opt/ciphercloud/edlp/bin na direktoryo.
- Patakbuhin ang setup file gamit ang sumusunod na command:
./edlp_setup.sh - Kapag na-prompt, ilagay ang auth token para makumpleto ang proseso ng pag-install.
Para makuha ang auth token, pumunta sa Administration > Enterprise Integration > Data Loss Prevention (Auth Token column).Upang itago ang auth token mula sa view, i-click ang icon ng Filter ng Column sa kanang itaas, at alisan ng check ang Auth Token.
Tandaan
Maaari mong ma-access ang mga log mula sa /opt/ciphercloud/edlp/logs na direktoryo.
Paghinto at pagsisimula ng serbisyo ng ahente ng EDLP
- Upang ihinto ang serbisyo ng ahente ng EDLP, ilagay ang sumusunod na command: systemctl stop ciphercloud-edlp
- Upang simulan ang serbisyo ng ahente ng EDLP, ilagay ang sumusunod na command: systemctl simulan ang ciphercloud-edlp
Sinusuri ang katayuan ng ahente ng EDLP
- Upang suriin ang katayuan ng serbisyo ng ahente ng EDLP, ilagay ang sumusunod na command: systemctl status ciphercloud-edlp
Symantec DLP response rule configuration (Vontu service)
Sa configuration ng Symantec DLP (Manage tab / Configure Response Rule), kailangan mong maglagay ng impormasyon tungkol sa paglabag at sa mga patakarang nilabag, gaya ng ipinapakita, na may paglabag bilang keyword. Ilakip ang pangalan ng bawat nilabag na patakaran sa pagitan ng mga dollar sign, na pinaghihiwalay ng mga kuwit. Ang pangalan ng patakaran o mga pangalan ay dapat na eksaktong kapareho ng mga ito ay inilagay sa CASB. I-format ang mga entry sa patakaran tulad ng sumusunod:
$PolicyNameA, PolicyNameB, PolicyNameC$
Pag-configure ng Forcepoint Security Manager at Protector
Gawin ang mga sumusunod na hakbang upang i-configure ang Forcepoint Security Manager at Protector:
- Sa tab na Pangkalahatan, paganahin ang ICAP system module na may default na port na 1344.
- Sa tab na HTTP/HTTPS, itakda ang mode sa Pag-block para sa server ng ICAP.
- Sa ilalim ng Pamamahala ng Patakaran, magdagdag ng bagong patakaran mula sa Paunang-natukoy na listahan ng patakaran o gumawa ng custom na patakaran. Pagkatapos, i-deploy ang bagong patakaran.
Manu-manong pag-upgrade sa SIEM, EDLP, at Log Agents
Depende sa iyong OS at sa uri ng package na gusto mong i-install, gawin ang mga hakbang sa mga sumusunod na seksyon upang manu-manong i-upgrade ang mga on-premise connector. Ang manu-manong pamamaraan sa pag-upgrade na ito ay naaangkop para sa EDLP, SIEM, at Log Agent.
Para sa CentOS at RHEL
Kung na-install mo ang rpm package sa nakaraang bersyon, i-upgrade ang connector gamit ang isang RPM package.
Para sa mga tagubilin, tingnan ang seksyong Pag-upgrade ng connector gamit ang isang RPM package.
Pag-upgrade ng connector gamit ang RPM package
- Mula sa Management Console, pumunta sa Administration > System Settings > Downloads.
- I-click ang icon ng pag-download
para sa On-premise Connector rpm package.
- Kopyahin ang na-download na RPM package sa Node Server kung saan mo gustong i-install.
- Mag-log in sa Node Server.
- Itigil ang mga serbisyo ng Node Server: sudo service node-server stop
- Patakbuhin ang sumusunod na command: sudo yum install epel-release
- Patakbuhin ang sumusunod na command para i-upgrade ang connector: sudo yum upgrade ./enterprise-connector*.rpm
- Simulan ang Node server services: sudo service node-server start
Para sa Ubuntu
Kung ang iyong nakaraang connector ay na-install gamit ang isang Tar package, upang makuha ang pinakabagong bersyon ng connector, maaari kang magsagawa ng bagong pag-install gamit ang isang Debian package (Paraan 1) o i-upgrade ang connector gamit ang isang Tar package (Paraan 2).
Kung ang iyong dating connector ay na-install gamit ang isang Debian package, maaari mong i-upgrade ang connector gamit ang isang Debian package (Paraan 3).
Paraan 1 (Inirerekomenda): Pag-install ng pinakabagong bersyon ng connector gamit ang isang Debian package
Kung ang iyong nakaraang connector ay na-install gamit ang isang Tar package, upang makuha ang pinakabagong bersyon ng connector, maaari kang magsagawa ng bagong pag-install ng pinakabagong bersyon ng connector gamit ang isang Debian package. Ang mga detalyadong hakbang para sa pamamaraang ito ay ibinigay sa ibaba.
Mga kalamangan:
- Maaari mong gamitin ang mga utos ng serbisyo/systemctl upang simulan/ihinto ang mga serbisyo.
- Ang mga karagdagang dependency na kinakailangan para sa iba pang mga tampok ay awtomatikong na-install ng apt command.
Cons:
- Dahil isa itong bagong pag-install, kailangan mong patakbuhin ang install.sh script.
- Ibigay ang mga detalye tulad ng nodeName, authToken atbp, sa panahon ng pag-install.
Paraan 2: Pag-upgrade ng connector gamit ang Tar package
Mga kalamangan:
- Hindi na kailangang patakbuhin muli ang install.sh script.
Cons:
- Kailangan mong gamitin ang sudo bash command for any start/stop operations.
- Bago tanggalin ang TAR package sa opt/ciphercloud na direktoryo, kailangan mong tanggalin ang lumang boot-ec-*.jar file.
Paraan 3: Pag-upgrade ng connector gamit ang isang Debian package
Gamitin ang pamamaraang ito kung ang iyong dating connector ay na-install gamit ang isang Debian package.
Paraan 1: Pag-install ng pinakabagong bersyon ng connector gamit ang isang Debian package
Tandaan: Kung na-install mo na ang anumang connector sa iyong makina gamit ang isang Tar package, ihinto ang mga serbisyo ng Node Server at tanggalin ang direktoryo ng ciphercloud na matatagpuan sa ilalim ng direktoryo ng opt bago simulan ang pamamaraang ito.
- Mula sa Management Console, pumunta sa Administration > System Settings > Downloads.
- I-click ang icon ng pag-download para sa On-premise Connector – Debian package.
- Kopyahin ang na-download na pakete ng Debian sa Node Server kung saan mo gustong i-install.
- Mag-log in sa server ng Node.
- Patakbuhin ang sumusunod na command upang simulan ang pag-install sa Linux instance:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
saan ay ang kasalukuyang DEB file bersyon sa Management Console.
Tandaan: Tiyaking nakakonekta ka sa internet habang ginagawa ang pag-install na ito. - I-click ang Oo kapag sinenyasan na i-save ang mga panuntunan ng IPv4 at IPv6.
- Patakbuhin ang sumusunod na command upang lumipat sa direktoryo kung saan i-install ang connector. cd /opt/ciphercloud/node-server
- Patakbuhin ang sumusunod na command upang i-configure ang mga opsyon sa pag-install. ./install.sh Tugon ng system: Sinisimulan ang script ng pag-install ng node-server. Pakihintay..
- Tumugon sa mga prompt ng system tulad ng sumusunod:
Pakipasok ang endpoint ng Management Server
[wss://nm. :443/nodeManagement]:
a. Ipasok ang default na opsyon na ipinapakita o ilagay ang URL para sa pag-install na ito.
b. Endpoint ng Management Server: URL>
c. Ilagay ang natatanging ID para sa nangungupahan na ito. Input Tenant Id:
c. Ilagay ang natatanging pangalan para sa Node Server.
Input Node Server Natatanging Pangalan:
d. Ilagay ang API token (i-click ang API Token button sa tab na Configuration)
Input Node Server Token: Kapag tapos na ang pag-install ng Node server. Simulan ang node server gamit ang 'sudo service node-server start'.
e. Piliin ang Y para i-install gamit ang upstream proxy at ilagay ang mga detalye ng upstream proxy.
Tandaan Kung ayaw mong gamitin ang upstream proxy, tukuyin ang N at pindutin ang Enter.
Mayroon bang upstream proxy? [y/n]: y
Pangalan ng Input Host ng upstream proxy server: 192.168.222.147
Input port number ng upstream proxy server: 3128
f. Ilagay ang username at password kung gusto mong paganahin ang upstream proxy na may pahintulot.
Kung hindi, pindutin ang Enter.
Input upstream proxy authorization – user name (Pindutin ang enter key kung walang pahintulot na kailangan): test Input upstream proxy authorization – password: test@12763 - Patakbuhin ang sumusunod na command upang simulan ang Node Server: sudo service node-server start
Paraan 2: Pag-upgrade ng connector gamit ang Tar package
Tandaan: Kung ikaw ay nasa Ubuntu OS, inirerekomenda namin na i-install mo ang pinakabagong pakete ng Debian. Para sa mga tagubilin, tingnan ang Pag-install ng bagong connector gamit ang Debian package.
- Mula sa Management Console, pumunta sa Administration > System Settings > Downloads.
- I-click ang icon ng pag-download
para sa On-premise Connector Tar Package.
- Kopyahin ang na-download na Tar package sa Node Server kung saan mo gustong mag-upgrade.
- Mag-log in sa Node Server.
- Itigil ang mga serbisyo ng Node Server gamit ang sumusunod na command: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Gumawa ng backup na kopya ng boot-ec-*.jar file at i-save ito sa ibang lokasyon.
- Tanggalin ang boot-ec-verion.jar file mula sa /opt/ciphercloud/node-server/lib na direktoryo.
- Alisin ang On-premise Connector Tar package sa /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –directory /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Kinukuha ng pagkilos na ito ang mga nilalaman sa direktoryo ng node-server. - Simulan ang mga serbisyo ng Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Paraan 3: Pag-upgrade ng connector gamit ang isang Debian package
Kung ang iyong dating connector sa Ubuntu OS ay na-install gamit ang isang Debian package, gamitin ang pamamaraang ito para sa pag-upgrade ng iyong connector.
- Mula sa Management Console, pumunta sa Administration > System Settings > Downloads.
- I-click ang icon ng pag-download
para sa On-premise Connector – Debian package.
- Kopyahin ang na-download na pakete ng Debian sa Node Server kung saan mo gustong i-install.
- Mag-log in sa Node Server.
- Itigil ang mga serbisyo ng Node Server: sudo service node-server stop
- Patakbuhin ang sumusunod na command para i-upgrade ang connector: sudo apt upgrade ./enterprise-connector*.deb
- I-click ang Oo kapag sinenyasan na i-save ang mga panuntunan ng IPv4 at IPv6.
- Simulan ang mga serbisyo ng Node Server: sudo service node-server start
Pag-configure ng Impormasyon sa Seguridad at Pamamahala ng Kaganapan (SIEM)
Mula sa page ng Enterprise Integration, i-click ang SIEM.
Upang view ang mga detalye ng kasalukuyang configuration ng SIEM, i-click ang icon na > sa kaliwa.
Pag-download, pag-install, at pagkonekta ng isang ahente ng SIEM
Pagkatapos mong gumawa ng kahit isang ahente ng SIEM, maaari mong i-download ang ahente ng SIEM at i-install ito sa isang makina o server. Ang makina na pipiliin mo para sa pag-install ng ahente ng SIEM ay dapat maglaman ng RedHat Enterprise / CentOS 7.x, gayundin ng Java 1.8.
Kung ang data na balak mong patakbuhin gamit ang ahente ng SIEM ay isang direktoryo o file, ang ahente ng SIEM ay dapat ma-download sa makina kung saan ang files ay matatagpuan.
Mga kinakailangan para sa pag-install ng isang ahente ng SIEM
Dapat kasama sa iyong kapaligiran ang mga sumusunod na bahagi at setting para sa pag-install at pagpapatakbo ng isang ahente ng SIEM:
- Oracle Server Java 11 o mas bago
- JAVA_HOME environment variable set
- ugat o sudo na mga pribilehiyo
Gawin ang mga sumusunod na hakbang upang mag-download, mag-install, at magsimula ng isang ahente ng SIEM.
Nagda-download
- Sa Management Console, piliin ang Administration > Enterprise Integration.
- I-click ang icon na I-download sa hilera ng ahente ng SIEM na iyong dina-download.
Ang ahente ng SIEM ay dina-download bilang ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Ilipat ang ahente ng SIEM sa inilaan nitong makina (o sa maraming makina kung kinakailangan).
Pag-install
Mula sa command line, patakbuhin ang sumusunod na command: rpm -ivh
Para kay example:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Naghahanda… ##################################
[100%] Inihahanda / ini-install…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Isagawa ang 'siemagent-setup' para i-setup ang iyong siem Agent
Kino-configure
Patakbuhin ang siemagent setup command para i-configure ang SIEM-agent at i-paste ang authentication token, gaya ng nakabalangkas sa mga sumusunod na tagubilin.
siemagent-setup
para kay example:
siemagent-setup
Ilagay ang Auth Token:
Pagsisimula ng CipherCloud siem Agent configuration
Naka-configure na ang Java
Na-update na CipherCloud siem Agent na may Auth Token
Sinisimulan ang CipherCloud siem Agent Service …
Huminto na / Hindi tumatakbo (hindi nahanap ang pid)
Nagsimulang Log Agent na may PID 23121
Tapos na
Viewsa token ng pagpapatunay
- Pumunta sa Administration > Enterprise Integration > SIEM.
- Piliin ang ahente ng SIEM na ginawa mo.
- Sa column na Display Auth Token, i-click ang Ipakita upang ipakita ang token.
Pag-uninstall ng isang ahente ng SIEM
Upang i-uninstall ang ahente ng SIEM, patakbuhin ang sumusunod na command: rpm -e
Para kay example:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Nahinto [12972] Ang package ciphercloud-logagent na may bersyon 1709 ay matagumpay na na-uninstall
Pagsisimula, paghinto, at pagsuri sa katayuan ng isang ahente ng SIEM
Upang magsimula ng isang ahente ng SIEM, ilagay ang sumusunod na command: systemctl simulan ang ciphercloud-siemagent
Upang ihinto ang isang ahente ng SIEM, ilagay ang sumusunod na command: systemctl stop ciphercloud-siemagent
Upang suriin ang status ng isang ahente ng SIEM, ilagay ang sumusunod na command: systemctl status ciphercloud-siemagent
Viewsa mga log ng ahente ng SIEM
Pumunta sa /opt/ciphercloud/siemagent/logs/
Paglikha ng bagong configuration ng SIEM
Para gumawa ng bagong configuration ng SIEM, gawin ang mga sumusunod na hakbang.
- I-click ang Bago.
- Ipasok ang sumusunod na impormasyon. (Ang mga value na ipinapakita ay examples.)
● Pangalan (kinakailangan) – Maglagay ng pangalan para sa pagsasaayos na ito.
● Paglalarawan (opsyonal) — Magpasok ng maikling paglalarawan.
● Cloud – Pumili ng isa o higit pang cloud application para sa configuration na ito.● Uri ng Kaganapan – Pumili ng isa o higit pang uri ng kaganapan para sa pagsasaayos na ito.
● Vendor — Pumili ng vendor. Ang mga pagpipilian ay
● HP ArcSight
● IBM QRadar
● Intel Security
● Log Rhythm
● Iba pa
● Splunk
● Forwarded Type — Piliin ang Spooling Directory, Syslog TCP, o Syslog UDP.
● Para sa Spooling Directory, ilagay ang path ng direktoryo para sa log files nabuo.● Para sa Syslog TCP o Syslog UDP, maglagay ng remote host name, port number, at log format (alinman sa JSON o CEF).
- I-click ang I-save.
Ang bagong configuration ay idinagdag sa listahan. Bilang default, nakatago ang token ng pagpapatunay. Upang ipakita ito, i-click ang Ipakita.
Kapag na-download at na-install ang isang ahente, maaaring magkaroon ng koneksyon. Ang isang matagumpay na koneksyon ay ipinahiwatig sa pahina ng SIEM ng isang berdeng icon ng connector.
Mga karagdagang aksyon
Bilang karagdagan sa pagkilos sa pag-download, ang column ng Aksyon ay nagbibigay ng sumusunod na dalawang opsyon:
I-pause – Pino-pause ang paglilipat ng mga kaganapan sa SIEM. Kapag na-click ang button na ito at na-pause ang ahente, binabago ng tool tip ang label ng button sa Resume. Upang ipagpatuloy ang paglipat, i-click muli ang button.
- Alisin – Tanggalin ang ahente.
Pag-configure ng pag-uuri ng data
Ang CASB ay nagbibigay-daan sa pagsasama sa Azure Information Protection (AIP) at Titus para sa pag-uuri ng data. Binabalangkas ng mga sumusunod na seksyon kung paano i-configure ang mga pagsasamang ito.
Pagsasama sa Azure Information Protection (AIP)
Ang CASB ay nagbibigay-daan sa pagsasama sa Microsoft Azure Information Protection (AIP), na nagbibigay ng mga karagdagang opsyon para sa pagprotekta sa iyong data. Kung mayroon kang Microsoft Office account, maaari mong gamitin ang iyong mga kredensyal sa Microsoft 365 upang magdagdag ng koneksyon sa pagsasama ng AIP at ilapat ito bilang isang aksyon sa anumang patakarang gagawin mo, para sa alinman sa iyong mga cloud application.
Ang AIP ay nagbibigay-daan sa paggamit ng Active Directory Rights Management Services (AD RMS, kilala rin bilang RMS), na isang software ng server na tumutugon sa pamamahala ng mga karapatan sa impormasyon. Inilalapat ng RMS ang pag-encrypt at iba pang mga limitasyon sa pag-andar para sa iba't ibang uri ng mga dokumento (halimbawa, halample, mga dokumento ng Microsoft Word), upang paghigpitan ang maaaring gawin ng mga user sa mga dokumento. Maaari kang gumamit ng mga template ng RMS upang protektahan ang isang naka-encrypt na dokumento mula sa pag-decryption ng mga partikular na user o grupo Pinagsama-sama ng mga template ng RMS ang mga karapatang ito.
Kapag gumawa ka ng koneksyon sa pagsasama ng AIP, ang mga patakaran sa nilalaman na iyong ginawa ay nagbibigay ng pagkilos na Proteksyon ng RMS na naglalapat ng proteksyon gaya ng tinukoy sa template ng RMS na iyong pinili para sa patakaran.
Maaari kang gumamit ng mga label upang matukoy ang mga partikular na uri ng proteksyon sa mga dokumento sa iyong cloud. Maaari kang magdagdag ng mga label sa mga umiiral nang dokumento o magtalaga o magbago ng mga label kapag ginawa ang mga dokumento. Kasama ang mga label sa impormasyon para sa mga patakarang gagawin mo. Kapag gumawa ka ng bagong label, maaari mong i-click ang icon ng Mga Label ng Pag-sync sa pahina ng Configuration ng AIP upang i-synchronize ang iyong mga label at paganahin ang mga pinakabagong label na itatalaga.
Kinukuha ang mga parameter na kinakailangan para sa AIP RMS na koneksyon
Upang paganahin ang pag-access sa mga kinakailangang parameter:
- Buksan ang Windows PowerShell sa administrator mode.
- Patakbuhin ang sumusunod na command upang i-install ang AIP cmdlet. (Ang pagkilos na ito ay tatagal ng ilang minuto upang makumpleto.)
Install-Module -Pangalan AADRM - Ipasok ang sumusunod na cmdlet upang kumonekta sa serbisyo: Connect-AadrmService
- Bilang tugon sa prompt ng pagpapatunay, ilagay ang iyong mga kredensyal sa pag-log in sa Microsoft Azure AIP.
- Kapag na-authenticate ka, ilagay ang sumusunod na cmdlet: Get-AadrmConfiguration
Ang mga sumusunod na detalye ng configuration ay ipinapakita BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Paglilisensya sa Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Licensing Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Sertipikasyon sa Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Sertipikasyon ng Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Koneksyon ng Admin Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Koneksyon ng AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Kasalukuyang Gabay sa Mga Lisensya o Sertipiko : c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Functional State : Naka-enable
Super Users Enabled : Naka-disable
Mga Super User : {admin3@contoso.com, admin4@contoso.com}
Mga Miyembro ng Tungkulin ng Admin : {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Bilang ng Key Rollover : 0
Petsa ng Pagbibigay : 1/30/2014 9:01:31 PM
IPCv3 Service Functional State : Naka-enable
Katayuan ng Platform ng Device : {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled Para sa Awtorisasyon ng Connector : True
Document Tracking FeatureState : Pinagana
Mula sa output na ito, kakailanganin mo ang mga naka-highlight na item para sa AIP integration connection. - Patakbuhin ang sumusunod na command upang makuha ang base 64 na pangunahing impormasyon: install-module MSOnline
- Patakbuhin ang sumusunod na command upang kumonekta sa serbisyo: Connect-MsolService
- Bilang tugon sa prompt ng pagpapatunay, ilagay muli ang iyong mga kredensyal sa pag-log in sa Azure AIP.
- Patakbuhin ang sumusunod na command: Import-Module MSOnline
- Patakbuhin ang sumusunod na command para makuha ang pangunahing impormasyong kailangan para sa koneksyon ng AIP integration: New-MsolServicePrincipal
Ipinapakita ang sumusunod na impormasyon, na kinabibilangan ng uri ng key (Symmetric) at key ID.
cmdlet New-MsolServicePrincipal sa command pipeline position 1
Mga halaga ng supply para sa mga sumusunod na parameter: - Maglagay ng display name na gusto mo.
DisplayName: Sainath-temp - Ang sumusunod na impormasyon ay ipinapakita. Kakailanganin mo ang naka-highlight na impormasyon kapag gumawa ka ng AIP integration connection.
Ang sumusunod na symmetric key ay ginawa dahil hindi ibinigay ang isa
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
DisplayName : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Mali
AccountEnabled : Totoo
Mga Address : {}
KeyType : Symmetric
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Petsa ng Pagsisimula : 7/3/2018 8:34:49 AM
Petsa ng Pagtatapos : 7/3/2019 8:34:49 AM
Paggamit: I-verify
Pag-configure ng proteksyon ng AIP
Kapag nakuha mo na ang mga parameter na kailangan para sa koneksyon, maaari kang lumikha ng koneksyon sa pahina ng Azure AIP.
Upang paganahin ang configuration ng AIP:
- Pumunta sa Administration > Enterprise Integration.
- Piliin ang Pag-uuri ng Data.
- Kung ang tab na Proteksyon ng Impormasyon ng Azure ay hindi ipinapakita, i-click ito.
- I-click ang toggle para paganahin ang configuration ng Azure Information Protection.
- Kapag na-enable na ang configuration ng AIP, lalabas ang Authorize button para ma-access mo ang impormasyon ng Azure. (Kung pinahintulutan mo dati, ang button ay may label na Re-Authorize.)
- Kapag lumitaw ang pahina ng pag-log in sa Microsoft, sundin ang mga senyas upang ipasok ang iyong mga kredensyal sa pag-log in sa Microsoft.
Sini-sync ang mga label
Kapag ang isang cloud application ay naka-onboard sa CASB, maaari kang lumikha ng mga bagong patakaran o magtalaga ng mga patakaran sa Azure. Maaari mong i-sync kaagad ang mga label ng Azure mula sa pahina ng AIP Configuration. Ililista ang mga label na ito kasama ng impormasyon ng patakaran sa Management Console.
Upang i-sync ang mga label:
- Pumunta sa Administration > Enterprise Integration > Data Classification > Azure Information Protection.
- I-click ang icon ng Sync sa kanan sa itaas ng listahan ng mga label upang makuha ang pinakabagong mga label ng Azure.
Kapag nakumpleto na ang pag-sync, ipapakita ang mga bagong idinagdag na label, at handa nang italaga.
Ang petsa ng huling pagkilos sa pag-sync ay lilitaw sa tabi ng icon ng Pag-sync.
Impormasyon sa label
Ang mga label ay nakalista sa isang talahanayan sa ibabang bahagi ng pahina ng AIP Configuration. Para sa bawat label, kasama sa listahan ang pangalan ng label, paglalarawan, at aktibong katayuan (true=active; false=not active). Depende sa kung paano na-configure ang label, ang talahanayan ay maaaring magsama ng mga karagdagang detalye (AIP Tooltip), antas ng sensitivity, at pangalan ng magulang ng label.
Upang maghanap ng label sa listahan, ilagay ang lahat o bahagi ng pangalan ng label sa box para sa Paghahanap sa itaas ng listahan, at i-click ang icon ng Paghahanap.
Paglikha ng patakarang may proteksyon sa RMS
Kapag nakagawa ka na ng koneksyon sa AIP, maaari kang lumikha o mag-update ng patakaran upang isama ang proteksyon ng RMS para sa iyong mga dokumento. Gawin ang mga sumusunod na hakbang para gumawa ng patakaran para sa proteksyon ng RMS. Para sa higit pang impormasyon tungkol sa mga opsyon para sa mga uri ng patakaran, mga panuntunan sa nilalaman, at mga panuntunan sa konteksto, tingnan ang Pag-configure ng Juniper Secure Edge CASB para sa pamamahala ng patakaran.
- Gumawa ng patakaran.
- Maglagay ng pangalan at paglalarawan para sa patakaran.
- Pumili ng nilalaman at mga panuntunan sa konteksto para sa patakaran.
- Sa ilalim ng Mga Pagkilos, piliin ang RMS Protect.
- Pumili ng uri at template ng notification.
- Pumili ng template ng RMS para sa patakaran. Ang template na iyong pinili ay naglalapat ng mga partikular na proteksyon sa mga dokumento. HalampKasama sa mga paunang natukoy na template ang mga nakalista dito. Maaari kang lumikha ng mga karagdagang template kung kinakailangan.
● Confidential \ All Employees — Kumpidensyal na data na nangangailangan ng proteksyon, na nagbibigay-daan sa lahat ng empleyado ng buong pahintulot. Maaaring subaybayan at bawiin ng mga may-ari ng data ang nilalaman.
● Highly Confidential \ All Employees — Highly confidential data na nagpapahintulot sa mga empleyado view, mag-edit, at tumugon sa mga pahintulot. Maaaring subaybayan at bawiin ng mga may-ari ng data ang nilalaman.
● Pangkalahatan — Data ng negosyo na hindi inilaan para sa pampublikong pagkonsumo ngunit maaaring ibahagi sa mga panlabas na kasosyo kung kinakailangan. HalampKasama sa mga ito ang panloob na direktoryo ng telepono ng kumpanya, mga chart ng organisasyon, mga panloob na pamantayan, at karamihan sa panloob na komunikasyon.
● Kumpidensyal — Sensitibong data ng negosyo na maaaring magdulot ng pinsala sa negosyo kung ibabahagi sa mga hindi awtorisadong tao. HalampKasama sa mga ito ang mga kontrata, mga ulat sa seguridad, mga buod ng hula, at data ng sales account. - Kumpirmahin ang impormasyon ng patakaran at i-save ang patakaran.
Kapag nagbukas ang mga user ng protektadong dokumento, ilalapat ng patakaran ang mga proteksyong tinukoy sa pagkilos na proteksyon ng RMS.
Paglikha ng mga karagdagang template ng patakaran sa RMS
- Mag-log in sa Azure portal.
- Pumunta sa Azure Information Protection.
- I-verify na ang serbisyo ay aktibo sa pamamagitan ng reviewsa katayuan ng pag-activate ng proteksyon.
- Kung hindi aktibo ang serbisyo, piliin ang I-activate.
- Maglagay ng pangalan (label) para sa template na gusto mong gawin.
- Piliin ang Protektahan.
- Piliin ang Proteksyon.
- Piliin ang Azure (cloud key) para gamitin ang serbisyo ng Azure Rights Management para sa proteksyon ng mga dokumento.
- Piliin ang Magdagdag ng Mga Pahintulot upang tukuyin ang mga pahintulot ng user.
- Mula sa tab na Pumili mula sa Listahan, piliin ang alinman
● – lahat ng miyembro, na kinabibilangan ng lahat ng user sa iyong organisasyon, o
● Mag-browse ng direktoryo upang maghanap ng mga partikular na grupo.
Upang maghanap ng mga indibidwal na email address, i-click ang tab na Ipasok ang Mga Detalye. - Sa ilalim ng Pumili ng Mga Pahintulot mula sa preset o custom, pumili ng isa sa mga antas ng pahintulot, pagkatapos ay gamitin ang mga check box upang tukuyin ang mga uri ng mga pahintulot.
- I-click ang OK kapag tapos ka nang magdagdag ng mga pahintulot.
- Upang ilapat ang mga pahintulot, i-click ang I-publish, pagkatapos ay i-click ang Oo upang kumpirmahin.
Ang template ay idinagdag sa dropdown na listahan para sa pagkilos na RMS Protect.
Pagsasama kay Titus
- Pumunta sa Administration > Enterprise Integration > Data Classification.
- I-click ang tab na Titus.
- I-click ang toggle ng Titus upang paganahin ang pagsasama.
- I-click ang Upload Schema at piliin ang file naglalaman ng mga pagsasaayos ng pag-uuri ng data.
Paglikha at pamamahala ng mga direktoryo ng gumagamit
Ang page ng User Directory (Administration > Enterprise Integration > User Directory) ay nagpapakita ng impormasyon tungkol sa mga direktoryo ng user na maaari mong gawin at pamahalaan.
Para sa bawat direktoryo, ipinapakita ng pahina ang sumusunod na impormasyon:
- Pangalan ng Cloud – Ang cloud application gamit ang direktoryo.
- Uri ng Cloud – Ang uri ng direktoryo:
- Manu-manong pag-upload — Ang direktoryo ng manu-manong pag-upload ay naglalaman ng mga detalye para sa iyong mga user ng cloud application at ang mga pangkat ng user kung saan sila nabibilang. Ang mga detalyeng ito ay nakaimbak sa isang CSV file. Sa pamamagitan ng pagtukoy sa mga pangkat ng user at sa kanilang mga user, mas madaling makokontrol o masusubaybayan ng mga administrator ang kanilang access sa data. Maaari kang lumikha at mag-configure ng maramihang manu-manong pag-upload ng mga direktoryo ng gumagamit.
- Azure AD — Gumagamit ang cloud directory ng Azure Active Directory functionality para subaybayan ang impormasyon at access ng user. Ang impormasyon ng direktoryo ng Azure AD ay ipinapakita para sa bawat cloud application. Bilang karagdagan, maaari kang lumikha at mag-configure ng isang direktoryo ng Azure AD.
- Mga User – Ang kasalukuyang bilang ng mga user sa direktoryo.
- Mga Grupo ng Gumagamit – Ang kasalukuyang bilang ng mga pangkat ng gumagamit sa direktoryo.
- Petsa ng Paggawa – Ang petsa at oras (lokal) kung saan nilikha ang direktoryo.
- Na-upload na CSV (manual na mga direktoryo sa pag-upload lamang) –Ang pangalan ng na-upload na CSV file na naglalaman ng impormasyon ng user at user group.
- Huling Na-sync (mga direktoryo ng Azure AD na nilikha ng cloud at administrator lamang) – Ang petsa at oras (lokal) kung saan naganap ang huling matagumpay na pag-sync ng direktoryo.
- Katayuan ng Huling Pag-sync (mga direktoryo ng Azure AD na nilikha ng cloud at administrator lamang) – Ang katayuan ng huling pagkilos sa pag-sync, alinman sa Tagumpay, Nabigo, o Sa Pag-usad. Kung Nabigo ang status, subukang muli ang pag-sync sa ibang pagkakataon. Kung patuloy na mabigo ang pag-sync, makipag-ugnayan sa iyong administrator.
- Mga Aksyon – Ang mga aksyon na maaari mong gawin para sa direktoryo.
Mga direktoryo ng Azure AD na nilikha ng cloud at administrator lamang — I-sync ang nilalaman ng direktoryo upang makuha ang pinakabagong impormasyon.
Manu-manong pag-upload ng mga direktoryo lamang — I-export ang CSV files para sa direktoryo.
Azure AD at manu-manong pag-upload ng mga direktoryo lamang ang ginawa ng administrator — Tanggalin ang direktoryo.
Ang mga sumusunod na seksyon ay nagbibigay ng impormasyon tungkol sa paggawa at pamamahala ng manu-manong pag-upload at mga direktoryo ng gumagamit ng Azure AD.
Manu-manong pag-upload ng direktoryo ng gumagamit
Gawin ang mga hakbang sa mga sumusunod na seksyon para gumawa at mamahala ng manual na direktoryo ng pag-upload.
Paglikha ng bagong direktoryo ng manu-manong pag-upload
- Pumunta sa Administration > Enterprise Integration > User Directory at i-click ang Bago.
- Piliin ang Manu-manong Pag-upload mula sa dropdown na listahan ng Select Source.
- Maglagay ng Pangalan at Paglalarawan para sa direktoryo.
Ang Piliin File nagiging aktibo ang button at ang opsyong mag-download bilangampang CSV file ay ipinapakita.
Maaari mong i-download ang sample file upang lumikha ng isang direktoryo o gumamit ng isang blangkong CSV file ng iyong sarili.
Ang CSV file dapat gamitin ang sumusunod na format:
● Unang column — Pangalan ng cloud user
● Pangalawang column — Apelyido ng cloud user
● Pangatlong column — Email ID ng cloud user
● Ikaapat na column — (Mga) pangkat ng user kung saan kabilang ang cloud user. Kung ang user ay kabilang sa maraming pangkat, paghiwalayin ang pangalan ng bawat pangkat gamit ang semicolon.
Ang sample file na magagamit para sa pag-download ay na-preformat gamit ang mga column na ito. - Kapag natapos mo na ang file kasama ang kinakailangang impormasyon ng user, i-click ang Piliin File para i-upload ito.
Ang file lalabas ang pangalan sa itaas ng button na I-save, at magiging aktibo ang button na I-save. - I-click ang I-save. Ang na-upload na CSV file ay idinagdag sa listahan ng Direktoryo ng Gumagamit.
Pag-export ng isang manu-manong na-upload na CSV file
Sa column na (mga) Pagkilos, i-click ang icon na I-export para sa CSV file gusto mong i-export, at i-save ang file sa iyong computer.
Pagtanggal ng manual na na-upload na CSV file
- Sa column na Mga Pagkilos, i-click ang icon ng basurahan para sa file gusto mong tanggalin, at i-click ang Oo upang kumpirmahin ang pagtanggal.
Direktoryo ng gumagamit ng Azure AD
- Gawin ang mga hakbang sa mga sumusunod na seksyon upang lumikha at pamahalaan ang isang Azure AD na direktoryo.
Paglikha ng bagong direktoryo ng gumagamit ng Azure AD
Kung walang umiiral na direktoryo ng gumagamit ng Azure AD na nilikha ng administrator, maaari kang lumikha ng isa. Kung mayroon nang direktoryo ng AD na nilikha ng administrator, dapat mong tanggalin ito bago gumawa ng isa pa.
- Sa pahina ng Direktoryo ng User, i-click ang Bago.
- Piliin ang Azure AD mula sa listahan ng Select Source.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal) para sa direktoryo.
- I-click ang Pahintulutan.
Lumilitaw ang isang matagumpay na mensahe ng paglikha ng Azure AD.
Pagkatapos malikha ang direktoryo, maaari kang magsagawa ng pag-sync upang makuha ang pinakabagong impormasyon.
Pag-sync ng isang Azure AD na direktoryo ng gumagamit
- Sa column na Mga Pagkilos, i-click ang icon ng Pag-sync para sa direktoryo ng Azure AD na gusto mong i-sync.
Lumilitaw ang naka-iskedyul na mensahe sa pag-sync sa kanang sulok sa ibaba ng page.
Kung matagumpay ang pag-sync, ang petsa sa column na Huling Pag-sync ay ina-update, at ang Katayuan ng Pag-sync ay nagpapakita ng katayuan ng Tagumpay.
Pag-configure ng mga log
Maaari mong i-configure ang antas ng impormasyon para sa bawat log kasama ang log file laki at organisasyon.
Maaari kang pumili ng iba't ibang mga setting para sa bawat item at baguhin ang mga ito anumang oras batay sa aktibidad ng iyong system at ang uri ng impormasyong kailangan mong subaybayan at pag-aralan. Dahil ang karamihan sa aktibidad ng system ay nagaganap sa loob ng mga node, maaaring kailanganin mong magbigay ng higit pang detalye at mas malaking log file kapasidad para sa Node Server.
Tandaan
Ang mga antas ng log ay nalalapat lamang sa mga klase ng Juniper, hindi sa mga third-party na aklatan.
Gawin ang mga sumusunod na hakbang upang i-configure ang mga setting ng log.
- Pumunta sa Administration > Environment Management.
- Piliin ang on-premise connector environment kung saan ilalapat ang mga setting ng configuration ng log.
- I-click ang icon ng Log Configuration.
- I-click ang toggle ng Log Configuration Override upang ipakita ang mga setting ng log.
- Ipasok o piliin ang mga sumusunod na setting.
Patlang Paglalarawan Antas ng Log Antas ng Log tumutukoy sa uri ng nilalaman at antas ng detalyeng kasama sa mga log. Ang mga opsyon (sa pagtaas ng antas ng detalye) ay:
▪ Babala — Kasama lamang ang mga error o babala ng aktwal o posibleng mga problema.
▪ Impormasyon — May kasamang tekstong pang-impormasyon tungkol sa mga proseso at status ng system, kasama ang mga babala at error.
▪ I-debug — Kasama ang lahat ng tekstong nagbibigay-kaalaman, mga babala at mga error, at mas detalyadong impormasyon tungkol sa mga kundisyon ng system. Makakatulong ang impormasyong ito sa pag-diagnose at pag-troubleshoot ng mga isyu sa system.
▪ Bakas — Ang pinakadetalyadong antas ng impormasyon. Ang impormasyong ito ay maaaring gamitin ng mga developer upang tumuon sa isang tiyak na bahagi ng system.
Pumili ng antas ng log.Numero ng Log Files Ang maximum na bilang ng files na maaaring mapanatili. Kapag naabot ang numerong ito, ang pinakalumang log file ay tinanggal. Log File Pinakamataas na Sukat Ang maximum na laki na pinapayagan para sa isang log file. Kapag ang maximum file laki ay naabot, ang file ay naka-archive, at ang impormasyon ay naka-imbak sa isang bago file. Ang bawat isa sa natitirang mga log ay pinalitan ng pangalan sa susunod na mas mataas na numero. Ang kasalukuyang log ay na-compress at pinalitan ang pangalan ng log-name.1.gz. Nagsisimula ang isang bagong log gamit ang pangalan ng log. Kaya, kung ang maximum ay 10, ang log-name.9.gz ang pinakamatanda file, at ang log-name.1.gz ay ang pinakabagong hindi aktibo file. - I-click ang I-save.
Paglikha at pamamahala ng mga notification at alerto
Nagbibigay ang CASB ng nababaluktot at komprehensibong hanay ng mga tool para sa paglikha ng mga notification para sa pagpapatupad ng patakaran at komunikasyon ng mga kritikal na mensahe tungkol sa proteksyon ng data. Maaari kang gumawa ng mga notification para sa iba't ibang pangangailangan sa seguridad ng data at mga cloud application, device, at network environment. Maaari mong ilapat ang mga paunang na-configure na notification na iyon sa maramihang mga patakaran sa pag-access sa inline at API. Dahil ang mga notification ay ginawa nang hiwalay sa mga patakaran, maaari mong ilapat ang mga notification nang tuluy-tuloy sa mga patakaran at i-customize ang mga ito nang maginhawa kung kinakailangan.
Kaya mo rin view isang audit trail ng mga nakaraang notification at i-export ang impormasyong ito para sa makasaysayang layunin.
Ginagawa at pinamamahalaan ang mga notification mula sa mga lugar na ito sa Management Console:
- Administration > Enterprise Integration > Notification Channels para sa paggawa ng mga channel na ginagamit ng mga cloud application
- Administration > Notification Management para sa paggawa ng mga template at pagbuo ng mga notification gamit ang mga naaangkop na template at channel
- Administration > System Settings > Alert Configuration para sa pagtatakda ng mga halaga ng threshold para makatanggap ng mga notification sa email
Kasama sa workflow para sa paggawa ng mga notification ang mga hakbang na ito:
- Lumikha ng mga channel upang tukuyin ang paraan ng komunikasyon para sa pagbibigay ng notification.
- Gumawa ng mga template para tukuyin ang text at format para sa notification.
- Gumawa ng mismong notification, na kinabibilangan ng channel at ang template na kailangan para sa notification.
Kapag nakagawa ka na ng notification, maaari mo itong ilapat sa mga naaangkop na patakaran.
Paglikha ng mga channel ng notification
Tinutukoy ng mga channel ng notification kung paano ipapaalam ang notification. Nagbibigay ang CASB ng ilang uri ng channel para sa iba't ibang uri ng notification. Available ang mga channel para sa mga notification sa email, mga mensahe sa mga Slack cloud application, at marker files.
Ang pahina ng Notification Channels (Administration > Enterprise Integration > Notification Channels) ay naglilista ng mga notification channel na ginawa.
Upang view mga detalye para sa isang channel, i-click ang icon ng mata sa kaliwa ng pangalan ng channel. Upang isara ang mga detalye view, i-click ang Kanselahin.
Upang i-filter ang mga column na ipinapakita, i-click ang icon ng Filter sa kanang itaas, at suriin ang mga column na itatago o ipapakita.
Upang mag-download ng CSV file na may listahan ng mga channel, i-click ang icon na I-download sa kanang itaas.
Para gumawa ng bagong channel ng notification:
- Pumunta sa Administration > Enterprise Integration > Notification Channels at i-click ang Bago.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal ngunit inirerekomenda) para sa bagong channel.
- Pumili ng uri ng notification. Ang mga pagpipilian ay:
● Email (para sa mga notification bilang email)
● Proxy (para sa mga notification na nauugnay sa proxy)
● Slack (para sa mga notification na nauugnay sa mga Slack application)
● Insidente ng ServiceNow (para sa mga notification na nauugnay sa ServiceNow)
● Marker (para sa mga notification bilang marker files) - Piliin ang uri ng Slack Incident o ServiceNow, lalabas ang field ng Cloud Name. Pumili ng cloud application kung saan ilalapat ang channel.
- I-save ang channel.
Paglikha ng mga template ng notification
Tinutukoy ng mga template ang text at format ng isang notification. Karamihan sa mga template ay nag-aalok ng opsyon na HTML o plain text format at nag-aalok ng base text na maaari mong i-customize.
Ang tab na Mga Template sa pahina ng Mga Notification (Administration > Notification Management) ay naglilista ng mga paunang natukoy na template at nagbibigay-daan sa iyong lumikha ng mga karagdagang template.
Maaari mong tukuyin ang mga sumusunod na katangian para sa bawat template:
- Pangalan — Ang pangalan kung saan ire-reference ang template.
- Uri – Ang aksyon o kaganapan kung saan ginagamit ang template. Para kay exampSa gayon, maaari kang lumikha ng mga template upang ipaalam sa mga gumagamit ang tungkol sa mga mensahe ng Slack o upang magpadala ng mga abiso sa email tungkol sa mga alerto o mga trabahong natapos.
- Paksa — Isang maikling paglalarawan ng paggana ng template.
- Format — Ang format ng template para sa application, connector, o function. Kasama sa mga opsyon ang Email, Slack (format at channel), ServiceNow, SMS, Proxy, Pag-uulat, at mga pagbabago sa configuration.
- Na-update Noong — Ang petsa at oras kung kailan ginawa o huling na-update ang template.
- Na-update na User – Ang email address ng user kung saan nalalapat ang template.
- Mga Pagkilos – Mga opsyon para sa pagbabago o pagtanggal ng template.
Para gumawa ng bagong template ng notification:
- Pumunta sa Administration > Notification Management.
- I-click ang tab na Mga Template at i-click ang Bago.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal).
- Pumili ng Kategorya ng template. Ito ang uri ng pagkilos, kaganapan, o patakaran kung saan gagamitin ang template.
- Pumili ng Format para sa template. Ang mga available na format ay nakadepende sa kategoryang pinili mo sa nakaraang hakbang. Sa ex na itoampSa gayon, ang mga format na nakalista ay para sa kategorya ng Patakaran sa Cloud Access.
- Pumili ng Uri ng notification. Ang mga opsyon na nakalista ay nakadepende sa format na iyong pinili sa nakaraang hakbang.
- Ilagay ang content para sa template sa text area sa kanan. Mag-scroll pababa sa mga lugar kung saan mo gustong maglagay ng content.
- Pumili ng anumang mga variable na gusto mong gamitin mula sa listahan sa kaliwa. Ilagay ang cursor sa punto kung saan dapat ipasok ang variable at i-click ang pangalan ng variable. Ang listahan ng mga available na variable ay mag-iiba depende sa format at uri ng template na iyong ginagawa.
- Kung gumagawa ka ng template ng email, piliin ang HTML o Text bilang format ng paghahatid, at maglagay ng paksa.
- I-click ang Preview sa kanang itaas upang makita kung paano ipapakita ang nilalaman ng iyong template.
- I-save ang template.
Paglikha ng mga abiso
Kapag nakagawa ka na ng mga channel at template ng notification, maaari kang gumawa ng mga aktwal na notification na maaaring ilapat sa mga patakaran. Gumagamit ang bawat notification ng napiling channel at template at ipinamamahagi ayon sa dalas na iyong tinukoy.
Para gumawa ng bagong notification:
- I-click ang tab na Mga Notification at i-click ang Bago.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal).
- Pumili ng Kategorya ng notification.
- Pumili ng Notification Channel.
- Pumili ng isang Notification Template. Ang mga template sa dropdown na listahan ay nakadepende sa channel na iyong pinili sa nakaraang hakbang.
- Depende sa channel ng notification na iyong pinili, ipo-prompt kang maglagay ng karagdagang impormasyon. Narito ang dalawang examples:
● Para sa isang email channel:
● Pumili ng template ng email, pagkatapos ay tingnan ang mga uri ng mga tatanggap. Kung nilagyan mo ng check ang Iba pa, ilagay ang mga pangalan ng tatanggap na pinaghihiwalay ng mga kuwit.
● Pumili ng dalas ng notification – Kaagad o Batched. Para sa Batched, pumili ng dalas ng batch at agwat ng oras (minuto o araw).
● Para sa isang Slack channel:
● Pumili ng template ng notification.
● Pumili ng isa o higit pang Slack channel. - I-save ang notification.
Ang bagong abiso ay idinagdag sa listahan.
Paglikha ng mga alerto sa aktibidad
Maaari kang lumikha ng mga alerto sa aktibidad para sa mga naka-onboard (pinamamahalaang) cloud application at para sa cloud discovery.
Para sa mga pinamamahalaang cloud application
Para sa bawat pinamamahalaang-cloud na alerto, ang pahina ng Mga Alerto sa Aktibidad ay nagpapakita ng:
- Pangalan — Ang pangalan ng alerto.
- Aktibidad – Ang uri ng aktibidad kung saan nalalapat ang alerto.
- Notification — Ang pangalan ng nauugnay na notification para sa alertong ito.
- Na-update noong — Ang petsa at oras kung kailan na-update ang alerto. Ang oras ay batay sa setting ng Time Zone na na-configure sa pahina ng Mga Setting ng System.
- Na-update ni – Ang wastong username para sa user na huling nag-update ng alerto, o isang pag-update ng system.
- Status – Isang toggle na nagsasaad ng status ng alerto (aktibo o hindi aktibo).
- Mga Pagkilos – Isang icon na, kapag na-click, ay nagbibigay-daan sa iyong mag-edit ng impormasyon tungkol sa alerto.
Upang view ang mga detalye para sa isang alerto, i-click ang icon sa kaliwa ng pangalan ng alerto.
I-click ang Kanselahin upang bumalik sa listahan view.
Para sa pagtuklas ng ulap
Para sa bawat alerto sa cloud-discovery, ipinapakita ng page ng Mga Alerto ng Aktibidad ang sumusunod na impormasyon:
- Pangalan – Ang pangalan ng alerto.
- Na-update noong – Ang petsa at oras kung kailan huling na-update ang alerto. Ang oras ay batay sa setting ng time zone na na-configure sa pahina ng Mga Setting ng System.
- Na-update ni – Ang wastong username ng user na huling nag-update ng alerto, o isang pag-update ng system.
- Notification – Ang pangalan ng nauugnay na notification.
- Status – Isang toggle na nagpapahiwatig ng status ng alerto (aktibo o hindi aktibo).
- Mga Pagkilos – Isang icon na, kapag na-click, ay nagbibigay-daan sa iyong mag-edit ng impormasyon tungkol sa alerto.
Upang view ang mga detalye para sa isang alerto, i-click ang icon sa kaliwa ng pangalan ng alerto.
I-click ang Kanselahin upang bumalik sa listahan view.
Mga uri ng alerto
Para sa mga onboard na cloud application, tatlong uri ng mga alerto ang maaaring gawin:
- Cloud Activity, na kinabibilangan ng mga alerto tungkol sa aktibidad ng content sa cloud application na iyong tinukoy
- External System Connectivity, na kinabibilangan ng mga alerto na kinasasangkutan ng iyong mga configuration para sa external connectivity (enterprise DLP, log agent, o SIEM).
- Tenant Activity, na nagbibigay ng mga alerto para sa mga anomalya (geolocations, authentications, content deletion, downloads by size and by count) at nagpapalit ng cloud sa mga risk score.
Paglikha ng mga alerto para sa mga pinamamahalaang cloud application
- Pumunta sa Monitor > Mga Alerto sa Aktibidad.
- Sa tab na Managed Clouds, i-click ang Bago.
- Maglagay ng Pangalan ng Alerto.
- Pumili ng Uri ng Alerto.
a. Para sa mga alerto sa Cloud Activity, ilagay o piliin ang sumusunod na impormasyon:● Cloud Account — Ang cloud application para sa alerto.
● Aktibidad — Lagyan ng tsek ang mga kahon para sa isa o higit pang aktibidad.● Mga Filter — Piliin ang mga filter para sa uri ng aktibidad ng alertong ito.
o Para sa Time Window, pumili ng isang araw at hanay ng oras kung saan nangyayari ang aktibidad.
o Para sa Threshold, ilagay ang bilang ng mga kaganapan, ang tagal, at pagdagdag ng oras (Mins o Oras) para sa aktibidad na ito (para sa example, 1 kaganapan tuwing 4 na oras).o Ang toggle ng Aggregate Alert Counts ay pinagana bilang default, na nagpapahiwatig na ang threshold aggregation ay nangyayari sa cloud application level. Upang paganahin ang pagsasama-sama ng bilang ng aktibidad sa antas ng indibidwal na user, i-click ang toggle upang i-disable ito.
o Para sa Mga Grupo ng Gumagamit:
o Mag-click sa kahon sa kanan.
o I-double click ang pangalan ng direktoryo.
o Pumili ng grupo mula sa lalabas na listahan at i-click ang arrow para ilipat ito sa column na Mga Napiling Grupo.
o I-click ang I-save.
o Upang tukuyin ang higit sa isang filter, i-click ang + button at pumili ng isa pang filter.
● Notifications — Pumili ng notification na ipapadala gamit ang alertong ito. Ang mga opsyon ay batay sa mga notification na iyong ginawa.
b. Para sa mga alerto sa External System Connectivity, piliin ang sumusunod na impormasyon:● Mga Serbisyo – Lagyan ng check ang mga kahon para sa isa o higit pang mga serbisyo, kabilang ang Enterprise DLP, Log Agent, at SIEM.
● Dalas – Piliin ang Minsan o Magpadala ng Mga Paalala. Para sa Magpadala ng Mga Paalala, maglagay ng dami ng paalala at pagtaas ng oras (araw o oras). Para kay example, 2 paalala bawat araw.● Notifications – Pumili ng notification mula sa listahan.
c. Para sa mga alerto sa Aktibidad ng Nangungupahan, piliin ang sumusunod na impormasyon:
● Uri ng Aktibidad – Pumili ng aktibidad, alinman sa Anomalya o Pagbabago sa Marka ng Panganib.
Para sa Anomalya, pumili ng isa o higit pang uri ng anomalya na isasama sa mga notification.● Mga Filter – Piliin ang Time Window. Pagkatapos ay pumili ng hanay ng araw at oras kung saan nagaganap ang aktibidad.
● Notifications – Pumili ng notification na gagamitin para sa alerto.
Paggawa ng mga alerto para sa Cloud Discovery
- I-click ang tab na Cloud Discovery at i-click ang Bago.
- Ipasok ang sumusunod na impormasyon:
- Maglagay ng Pangalan para sa alerto.
- Pumili ng Uri ng Nilalaman.
● Mga user — Magpasok ng isa o higit pang wastong email address ng user para maisama ang mga user sa alerto. Paghiwalayin ang bawat email address gamit ang kuwit. I-click ang I-save.
● Mga Grupo ng Gumagamit — Suriin ang isa o higit pang mga pangkat ng gumagamit, o lagyan ng check ang Piliin Lahat. I-click ang I-save.
● Mga Panganib sa Ulap — Suriin ang isa o higit pang mga antas ng panganib sa ulap.
● Cloud Category — Suriin ang isa o higit pang mga kategorya ng cloud application, para sa halample, Cloud Storage o Collaboration.
● Kabuuang Bytes Threshold — Maglagay ng numero (sa kilobytes) na kumakatawan sa laki ng threshold para sa pag-trigger ng alerto. Pagkatapos, maglagay ng dami ng tagal at pagitan.
● Upang tukuyin ang higit sa isang uri ng nilalaman, ilagay ang impormasyon sa pangalawang dropdown na listahan. Upang tukuyin ang mga karagdagang uri ng nilalaman, i-click ang icon na + sa kanan, at ilagay ang impormasyon sa mga karagdagang dropdown na listahan. - Pumili ng Notification para sa uri na gagamitin kapag ipinadala ang alerto.
- I-save ang alerto.
Pag-configure ng mga opsyon sa notification at alerto sa Mga Setting ng System
Maaari mong i-configure ang mga halaga ng threshold para sa mga notification sa email, at i-configure ang mga logo para sa mga template, mula sa Mga Setting ng System.
Pagpili ng mga configuration ng alerto
- Pumunta sa Administration > System Settings > Alert Configuration.
- I-click ang Lumikha ng Alerto.
- Sa window ng Alert Configuration, ipasok ang sumusunod na impormasyon:
Patlang Paglalarawan Pangalan ng Kaganapan Ang uri ng kaganapan na bumubuo ng alerto. Ang mga pagpipilian ay:
▪ CPU
▪ Memorya
▪ Mga disk
▪ Mga Thread
▪ Ibaba ang Serbisyo
▪ Pagkabigo sa Pag-login
▪ Kaganapan ng Sertipiko
▪ Itaas ang Serbisyo
▪ Pangunahing Paglikha
▪ Pamamahala ng Node
▪ Pagbabago ng Estado ng Node
▪ Pamamahala ng Gumagamit
▪ Pamamahala ng Konektor
▪ Pagkilos sa Node Communication
▪ Pamamahala sa KapaligiranHalaga ng trigger/Mas malaki o Mas Kaunting Tala
Ang mga alerto ay nahahati sa dalawang kategorya:
▪ ang mga hinihimok ng mga threshold na nilalampasan, at
▪ yaong hinihimok ng mga pangyayaring nagaganap.
Nauukol ang setting na ito sa mga alerto para sa mga threshold. Hindi ito nalalapat sa mahigpit na paglitaw ng mga kaganapan tulad ng pagkabigo sa pag-login o paglikha ng isang susi.Ang limitasyon para sa isang kaganapan na, kung higit pa o mas mababa sa tinukoy na halaga, ay nagti-trigger ng isang alerto. Para kay example:
▪ Kung ang halaga para sa CPU ay mas malaki sa 90, at ang paggamit ng CPU ng system ay umabot sa 91%, ang isang alerto ay ma-trigger.
▪ Kung ang halaga para sa CPU ay mas mababa sa 10%, at ang paggamit ng CPU ng system ay bumaba sa 9%, ang isang alerto ay ma-trigger.
Ang mga abiso ng alerto ay ipinapadala sa tinukoy na tatanggap. Kung pinili mo Ipakita sa Bahay page, nakalista ang alerto sa dashboard ng Management Console.
Bagama't kadalasang interesado ang mga administrator sa mga kaganapang nagsasaad ng mas mataas kaysa sa katayuan, minsan ay maaaring gusto mong malaman kapag bumababa ang mga kaganapan sa ibaba ng trigger upang magpahiwatig ng posibleng problema (para sa example, mukhang walang aktibidad na nagaganap).Mga kapaligiran Ang mga kapaligiran kung saan nalalapat ang alerto. Maaari kang pumili ng mga partikular na kapaligiran o lahat ng kapaligiran. Mga konektor Kung available ang mga connector, ang mga alerto lang na nauugnay sa mga connector na iyon at ang mga nauugnay na application nito ang makikita. Patlang Paglalarawan Listahan ng email Ang mga email address ng mga dapat makatanggap ng mga alertong abiso. Ang pinakakaraniwang tatanggap ay ang system administrator, ngunit maaari kang magdagdag ng iba pang mga address. Ilagay ang bawat email address ng tatanggap, na pinaghihiwalay ang mga address sa pamamagitan ng mga kuwit. Isasama ng System Administrator at Key Administrator ang lahat ng user na may katugmang tungkulin. Maaaring walang laman ang listahang ito kung gusto mo lang itong ipakita sa Mga Mensahe ng Alerto seksyon ng Management Console. Interval ng alerto Gaano kadalas dapat ipadala ang alerto. Pumili ng numero at uri ng agwat (oras, minuto, o araw). Pumili 0 upang makuha ang lahat ng pagkakataon ng isang uri ng kaganapan, gaya ng Susing Paglikha. Ipakita ang Mga Alerto I-click ang toggle button upang paganahin ang mga alerto na mailista sa Mga Mensahe ng Alerto seksyon ng dashboard ng Management Console. Maaaring gusto mong gamitin ang opsyong ito para sa mga alerto na may kaugnayan sa mas malubhang kundisyon. Ang mga alertong mensahe na iyon ay makikita sa dashboard sa tuwing ang Bahay ipinapakita ang pahina. Paglalarawan Maglagay ng paglalarawan ng alerto. - I-save ang configuration.
Pag-edit ng configuration ng alerto
Maaari kang mag-edit ng impormasyon tungkol sa isang alerto kung nagbago ang mga kundisyon na nauugnay sa alerto — halimbawaampkung tumaas o bumaba ang kalubhaan ng alerto, nalalapat ang kundisyon sa higit pa o mas kaunting mga kapaligiran, o kailangan mong baguhin ang mga email address ng tatanggap o ang paglalarawan ng alerto.
- Mula sa page ng System Settings, piliin ang Alert Configuration.
- Piliin ang configuration ng alerto na gusto mong i-edit.
- I-click ang icon na lapis.
- Sa dialog box ng Alert Configuration, baguhin ang impormasyon ng alerto kung kinakailangan.
- I-click ang I-save.
Pagtanggal ng configuration ng alerto
Maaari kang magtanggal ng configuration ng alerto kung hindi na nalalapat ang nauugnay na kaganapan, o kung hindi mo kailangang subaybayan ang kaganapan.
- Mula sa page ng System Settings, piliin ang Alert Configuration.
- Piliin ang alerto na gusto mong tanggalin.
- I-click ang icon ng basurahan.
- Kapag sinenyasan, kumpirmahin ang pagtanggal ng alerto.
- I-click ang I-save.
Pag-configure ng Juniper Secure Edge CASB para sa pamamahala ng patakaran
Nagbibigay-daan sa iyo ang mga opsyon sa pamamahala ng patakaran na ibinigay ng Juniper Secure Edge na protektahan ang sensitibong data na nakaimbak sa mga sinanction at hindi sinanction na cloud application ng iyong organisasyon. Bilang karagdagan, ang Secure ng Juniper Secure Edge Web Binibigyang-daan ka ng Gateway na magtakda ng mga patakarang susubaybayan web trapiko sa iyong organisasyon at limitahan ang pag-access sa mga partikular na site o kategorya ng mga site.
Sa pamamagitan ng engine ng patakaran ng CASB sa Juniper Secure Edge, makokontrol mo ang pag-access sa impormasyon sa pamamagitan ng pagtukoy sa mga kundisyon kung saan maaaring ma-access, lumikha, magbahagi, at magmanipula ng data ang mga user, at ang mga aksyon upang matugunan ang mga paglabag sa mga patakarang iyon. Tinutukoy ng mga patakarang itinakda mo kung ano ang protektado at kung paano. Binibigyang-daan ka ng CASB na i-configure ang iyong mga setting ng seguridad upang lumikha ng mga patakaran na magpoprotekta sa data na nakaimbak sa maraming cloud application at device. I-streamline ng mga configuration na ito ang proseso ng paggawa at pag-update ng mga patakaran.
Bilang karagdagan sa pagprotekta sa data, sinusuportahan ng CASB ang Optical Character Recognition (OCR), na maaaring makakita ng sensitibong impormasyon sa imahe. files na na-upload sa isang cloud gamit ang Optical Character Recognition (OCR). Para kay exampSa gayon, maaaring nag-upload ang isang user ng larawan, screen shot, o iba pang larawan file (.png, .jpg, .gif, at iba pa) na nagpapakita ng numero ng credit card, social security number, employee ID, o iba pang sensitibong impormasyon. Kapag gumagawa ng mga patakaran, maaari mong paganahin ang opsyong OCR (isang checkbox), na maglalapat ng mga pagkilos sa proteksyon sa larawan files. Maaaring paganahin ang OCR sa mga patakaran para sa mga cloud application na may mga mode ng proteksyon ng API.
Ang proteksyon ng OCR ay maaari ding ilapat sa mga patakaran para sa files na may kasamang mga larawan; para kay example, isang PDF o isang Microsoft Word file na kinabibilangan ng isa o higit pang mga larawan sa loob ng file.
Pag-configure ng patakaran at daloy ng trabaho sa paggawa
Kasama sa pamamahala ng patakaran sa Juniper Secure Edge ang ilang hakbang sa pagsasaayos na nagbibigay-daan sa mahusay at pare-parehong paggawa ng mga patakaran. Maaari mong ilapat ang mga configuration na ito upang protektahan ang data na nakaimbak sa maraming cloud application at sa iba't ibang device at monitor web trapiko.
Kasama sa pamamahala ng patakaran sa Juniper Secure Edge ang ilang hakbang sa pagsasaayos na nagbibigay-daan sa mahusay at pare-parehong paggawa ng mga patakaran. Maaari mong ilapat ang mga pagsasaayos na ito upang protektahan ang data na nakaimbak sa maraming mga cloud application at upang masubaybayan web trapiko.
- Gumawa ng mga template ng panuntunan sa nilalaman
- Gumawa ng mga template ng Content Digital Rights
- I-configure file uri, uri ng MIME, at file laki para sa pagbubukod sa pag-scan
- I-configure ang pagbabahagi ng folder
- Itakda ang bilang ng mga sublevel ng folder para sa pag-scan ng DLP
- I-configure ang mga default na pagkilos ng paglabag sa patakaran
- I-configure ang default na setting ng TLS-intercept sa antas ng nangungupahan
- I-enable ang pagtuturo ng user bilang pangalawang pagkilos sa isang patakaran
- I-enable ang tuluy-tuloy (step-up) na pagpapatotoo bilang pangalawang pagkilos sa isang patakaran
- Lumikha ng mga patakaran: API Access
Binabalangkas ng mga sumusunod na seksyon ang mga hakbang na ito.
Gumawa ng mga template ng panuntunan sa nilalaman
Tinutukoy ng mga panuntunan sa content ang content na ilalapat sa isang patakaran. Ang nilalaman ay maaaring magsama ng sensitibong impormasyon sa a file, gaya ng mga username, numero ng credit card, numero ng Social Security, at file mga uri.
Para sa mga panuntunan sa DLP, maaari kang lumikha ng mga template na may kasamang mga hanay ng mga panuntunan sa nilalaman at ilapat ang isa sa mga template na iyon sa isa o higit pang mga patakaran. Sa mga template ng panuntunan sa nilalaman, maaari mong uriin ang nilalaman batay sa higit sa isang konteksto. Dahil naka-configure ang mga panuntunan sa content bilang isang hiwalay na proseso mula sa paggawa ng patakaran, makakatipid ka ng oras at makakapag-enable ng pare-parehong impormasyon ng content sa lahat ng mga patakarang gagawin mo.
Ang mga template ng panuntunan sa nilalaman na ibinigay kasama ng produkto, at ang mga nilikha mo, ay nakalista sa pahina ng Pamamahala ng Panuntunan ng Nilalaman.
Ang pahina ng Pamamahala ng Panuntunan ng Nilalaman ay may tatlong tab:
- Mga Template ng Panuntunan ng Dokumento — Tinutukoy ang mga pangkalahatang tuntunin na ilalapat sa mga dokumento.
- Mga Template ng Panuntunan ng DLP — Tinutukoy ang mga panuntunan ng DLP. Kapag gumawa ang mga customer ng template ng panuntunan ng dokumento, pipili sila ng panuntunan sa DLP kung ilalapat ang template ng dokumento sa mga patakaran ng DLP. Maaari mong gamitin ang alinman sa mga template na ibinigay kasama ng produkto o lumikha ng mga karagdagang template.
- Mga Uri ng Data — Tinutukoy ang mga uri ng data na ilalapat sa panuntunang ito. Maaari mong gamitin ang alinman sa mga uri ng data na ibinigay kasama ng produkto o gumawa ng mga karagdagang uri ng data.
Isagawa ang mga hakbang sa mga sumusunod na pamamaraan upang lumikha ng mga karagdagang uri ng data at template para sa pag-configure ng pamamahala sa panuntunan ng nilalaman.
Paglikha ng mga bagong uri ng data
- I-click ang tab na Mga Uri ng Data at i-click ang Bago.
- Maglagay ng Pangalan ng Uri ng Data (kinakailangan) at Paglalarawan (opsyonal) para sa uri ng data.
- Pumili ng Uri ng data na ilalapat. Kasama sa mga opsyon ang Dictionary, Regex Pattern, File Uri, File Extension, File Pangalan, at Composite.
- I-click ang Susunod.
- Maglagay ng karagdagang impormasyon para sa uri ng data na iyong pinili.
● Diksyunaryo
● Regex Pattern
● File Uri
● File Extension
● File Pangalan
● Composite
● Eksaktong Pagtutugma ng Data - I-click ang Susunod upang mulingview isang buod para sa bagong uri ng data.
- I-click ang Kumpirmahin upang i-save ang bagong uri ng data, o Nakaraan upang gumawa ng anumang mga pagwawasto o pag-update.
Maaari mong i-configure ang mga uri ng data tulad ng sumusunod.
Diksyunaryo
Gamitin ang uri ng data ng Dictionary para sa mga plain text string.
Piliin ang alinman sa Lumikha ng Keyword o Mag-upload File.
- Para sa Lumikha ng Keyword – Maglagay ng listahan ng isa o higit pang mga keyword; para kay example, account number,account ps,american express,americanexpress,amex,bank card,bankcard
- Para sa Upload File – I-click ang Mag-upload a File at pumili ng a file para mag-upload.
Pattern ng Regex
Maglagay ng regular na expression. Para kay example: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Uri
Lagyan ng check ang mga kahon upang pumili ng isa o higit pa file uri o lagyan ng check ang Piliin Lahat. Pagkatapos ay i-click ang I-save.
File Extension
Maglagay ng isa o higit pa file mga extension (para sa halample, .docx, .pdf, .png) I-click ang I-save.
File Pangalan
Maglagay ng isa o higit pa file mga pangalan (para sa halample, PII, Confidential) I-click ang I-save.
Composite
Maaari kang pumili ng dalawang uri ng data ng Dictionary, o isang uri ng Dictionary at isang uri ng Regex Pattern.
- Kung pipili ka ng dalawang uri ng Diksyunaryo, lilitaw ang isang Proximity na opsyon para sa pangalawang uri ng Dictionary. Ang opsyong ito ay nagbibigay-daan sa bilang ng tugma na hanggang 50 salita. Walang available na opsyon sa Exception. Maglagay ng Match Count at Proximity value para sa pangalawang uri ng Dictionary.
- Kung pumili ka ng isang uri ng Diksyunaryo at isang uri ng Regex Pattern, maglagay ng Bilang ng Tugma na hanggang 50 salita at isang halaga ng Proximity.
(Opsyonal) Upang magpasok ng anumang mga pagbubukod, mag-click sa Token Whitelist na text box at magpasok ng isa o higit pang mga token na keyword. Paghiwalayin ang bawat item gamit ang kuwit. I-click ang I-save upang isara ang text box.
Eksaktong Pagtutugma ng Data
Ang eksaktong data matching (EDM) ay nagbibigay-daan sa CASB na tumukoy ng data sa mga talaan na tumutugma sa pamantayan na iyong tinukoy.
Bilang bahagi ng pamamahala ng mga uri ng data, maaari kang gumawa ng EDM template gamit ang isang CSV file na may sensitibong data kung saan maaari mong tukuyin ang pagtutugma ng pamantayan. Maaari mong ilapat ang template na ito bilang bahagi ng panuntunan ng DLP sa mga patakaran ng API.
Isagawa ang mga sumusunod na hakbang para gumawa ng eksaktong uri ng pagtutugma ng data at ilapat ang impormasyon ng panuntunan ng DLP.
Hakbang 1 — Gumawa o kumuha ng CSV file kasama ang data na gagamitin para sa pagtutugma.
Sa ikalawang hanay ng file, imapa ang mga header ng column na may mga uri ng data sa CASB. Gagamitin ang impormasyong ito upang matukoy ang mga uri ng data na tutugma. Sa ex na itoample, ang column na Buong Pangalan ay namamapa sa Diksyonaryo ng uri ng data, at ang natitirang mga heading ng column ay namamapa sa uri ng data na Regex.
Hakbang 2 – Gumawa ng bagong uri ng data — Eksaktong Pagtutugma ng Data.
- I-click ang tab na Mga Uri ng Data at i-click ang Bago.
- Maglagay ng Pangalan (kinakailangan) at isang Paglalarawan.
- Piliin ang Eksaktong Pagtutugma ng Data bilang Uri.
- I-click ang Susunod.
- I-click ang Pre-Indexed toggle kung sensitibong data sa CSV file ang iyong ina-upload ay na-hash dati. Para sa files nang walang nakaraang pag-hash, ang data ay ma-hash kapag ang file ay na-upload.
Kung gusto mong magsagawa ng hashing sa a file bago mo ito i-upload, gumamit ng data hashing tool na ibinigay kasama ng CASB. Pumunta sa Administration > System Settings > Downloads at piliin ang EDM Hashing Tool. I-download ang tool, i-install ito, at ilapat ang data hashing sa file.
- I-click ang Mag-upload at piliin ang CSV file gamitin para sa pagtutugma ng data. Upang makita bilangample file, i-click ang I-download ang Sample.
Ang na-upload file pangalan ay ipinapakita. Upang alisin ito (para sa halample, kung mali ang na-upload mo file o gusto mong kanselahin ang pamamaraan), i-click ang icon ng basurahan.
Tandaan
Maaari mong palitan ang na-upload file mamaya basta ang mga patlang sa file ay hindi nagbabago. - I-click ang Susunod.
Ang isang talahanayan ay ipinapakita na nagpapakita ng pinagmulan file pangalan, ang bilang ng mga talaang nilalaman nito, at ang bilang ng mga uri ng data na kasama nito. - I-click ang Susunod, muliview ang buod ng impormasyon, at i-save ang uri ng data. Gagamitin mo ang uri ng data na ito sa susunod na hakbang.
Hakbang 3 – Gumawa ng bagong template ng Panuntunan ng DLP para i-configure ang mga katangian ng pagtutugma ng data.
- Sa tab na Mga Panuntunan ng DLP, i-click ang Bago.
- Maglagay ng Pangalan ng Panuntunan (kinakailangan) at Paglalarawan (opsyonal).
- Piliin ang Eksaktong Pagtutugma ng Data bilang Uri ng Panuntunan at i-click ang Susunod.
- Piliin ang Custom na Panuntunan sa Nilalaman bilang Template ng Panuntunan.
- Para sa Eksaktong Pagtutugma ng Data, piliin ang uri ng data ng EDM na ginawa mo dati. Ang mga field at naka-map na uri ng data mula sa CSV file ang iyong na-upload dati ay nakalista na may timbangtage opsyon para sa bawat field.
- Pumili ng timbangtage para sa bawat larangan. Ang timbangtagang iyong pinili ay ginagamit kasama ng bilang ng mga field na itutugma upang matukoy kung ang isang tala ay itinuturing na isang tugma. Ang mga pagpipilian ay:
● Mandatory – Dapat itugma ang field para maituring na tugma ang rekord.
● Opsyonal – Ang field ay nagsisilbing “padding” kapag tinutukoy kung ang isang tala ay tumugma.
● Ibukod – Binabalewala ang field para sa pagtutugma.
● Whitelist – Kung ang isa o higit pang mga field ay naka-whitelist, ang record ay naka-whitelist at hindi itinuturing na isang tugma kahit na ito ay nakakatugon sa lahat ng iba pang mga pagtutugmang pamantayan. - Piliin ang pamantayan sa pagtutugma para sa pagtutugma ng field, pagtutugma ng record, at kalapitan.
● Para sa Minimum na Bilang ng mga Field na Magtutugma, maglagay ng value na katumbas o lumalampas sa bilang ng mga field na may mandatoryong timbangtage at katumbas o mas mababa sa bilang ng mga field na may opsyonal na timbangtage. Ito ang bilang ng mga field na dapat tumugma para sa panuntunang ito. Para kay example, kung mayroon kang apat na field na may mandatory weightage at tatlong field na may opsyonal na timbangtage, maglagay ng numero sa pagitan ng 4 at 7.
● Para sa Minimum na Bilang ng Mga Tala na Magtutugma, maglagay ng halaga na hindi bababa sa 1. Ang numerong ito ay kumakatawan sa pinakamababang bilang ng mga tala na dapat itugma para sa nilalaman na maituturing na paglabag.
● Para sa Proximity, maglagay ng bilang ng mga character na kumakatawan sa distansya sa pagitan ng mga field. Ang distansya sa pagitan ng alinmang dalawang magkatugmang field ay dapat na mas mababa sa numerong ito para sa isang tugma. Para kay example, kung ang Proximity ay 500 character:
● Magiging tugma ang sumusunod na content dahil mas kaunti sa 500 character ang proximity: Field1value + 50 characters+Field3value + 300 character + Field2value ● Ang sumusunod na content ay hindi magiging tugma dahil ang proximity ay higit sa 500 character:
Field1value + 50 character+Field3value +600 character + Field2value - I-click ang Susunod.
- Review ang buod at i-save ang bagong panuntunan ng DLP.
Maaari mo na ngayong ilapat ang panuntunang ito ng DLP sa mga patakaran sa inline o API Access.
Paggawa ng mga bagong template ng panuntunan ng DLP
- I-click ang tab na Mga Template ng Panuntunan ng DLP at i-click ang Bago.
- Maglagay ng Pangalan ng Panuntunan (kinakailangan) at Paglalarawan (opsyonal).
- Piliin ang Mga Panuntunan ng DLP bilang uri ng panuntunan at i-click ang Susunod.
- Pumili ng Template ng Panuntunan mula sa dropdown na listahan. Pagkatapos, gawin ang alinman sa mga sumusunod na hakbang.
a. Kung pinili mo ang template ng Custom na Panuntunan sa Nilalaman, pumili ng Uri ng Panuntunan at ang kasamang halaga para sa uri na iyon. Ang mga pagpipilian ay:
● Composite — Pumili ng natatanging pangalan (para sa halample, VIN, SSN, o Telepono).
● Diksyunaryo – Pumili ng listahan ng keyword (para sa halample, US: SSN) at bilang ng tugma.
● Regex Pattern – Pumili ng regular na expression (regex pattern) at bilang ng tugma.
Ang bilang ng tugma ay maaaring maging anumang halaga sa pagitan ng 1 at 50. Ang bilang ng tugma ay nagpapahiwatig ng pinakamababang bilang ng mga lumalabag na token na isasaalang-alang para sa isang paglabag.
Anuman ang bilang ng tugma na iyong tinukoy, ang DLP engine ay nakakatuklas ng hanggang 50 na lumalabag na mga token at ginagawa ang mga pagkilos na iyong na-configure (para sa example, highlight, masking, redacting, at iba pa).
Tandaan: Kung pipiliin mo ang Dictionary, para sa XML files ang attribute na pipiliin mo ay dapat may value para makilala ito ng DLP engine bilang isang tugma. Kung ang katangian ay tinukoy ngunit walang halaga (halample: ScanComments=""), hindi ito tumutugma.
b. Kung pipili ka ng paunang natukoy na template ng panuntunan, ang Uri ng Panuntunan at mga halaga ay pupunan. - I-click ang Susunod at muliview ang buod ng impormasyon para sa template ng panuntunan ng DLP.
- I-click ang Kumpirmahin upang gawin at i-save ang bagong template o i-click ang Nakaraan upang gumawa ng anumang mga pagwawasto na kailangan.
Kung ang isang template ay tinanggal, ang ipinahiwatig na pagkilos ay hindi na papayagan maliban kung ang mga nauugnay na patakaran ay hindi pinagana o papalitan ng ibang template.
Paglikha ng mga bagong template ng panuntunan ng dokumento
- I-click ang tab na Template ng Panuntunan ng Dokumento at i-click ang Bago.
- Maglagay ng Pangalan ng Panuntunan (kinakailangan) at Paglalarawan (opsyonal).
- Upang isama ang Optical Character Recognition (OCR) para sa mga patakaran sa pag-access ng API, i-click ang toggle ng Optical Character Recognition.
- I-click ang Susunod.
- Ipasok o piliin ang sumusunod na impormasyon kung kinakailangan para sa iyong template. Para sa bawat uri ng impormasyon na isasama, i-click ang toggle upang paganahin ito.
● File Metadata – Magpasok ng hanay ng file mga sukat na isasama. Pagkatapos ay piliin file impormasyon mula sa mga default na uri ng data na ibinigay kasama ng produkto, o anumang uri ng data na iyong ginawa sa tab na Mga Uri ng Data.● File Saklaw ng Sukat – Magpasok ng hanay ng file mga sukat na isasama sa pag-scan.
Tandaan: Ang pag-scan ng DLP at malware ay hindi ginagawa sa files mas malaki sa 50 MB. Upang matiyak na available ang pag-scan ng DLP at malware, ilagay ang mga laki ng saklaw na 49 MB o mas maliit sa parehong field.
● File Uri – Pumili ng a file uri (para sa halample, XML). Ang opsyon na ito ay hindi pinagana kapag minimum at maximum file ang mga sukat ay 50 MB o mas malaki.
● File Extension – Pumili ng a file extension (para sa halample, .png).
● File Pangalan – Piliin File Pangalan upang tukuyin ang eksaktong file pangalan o piliin ang Regex Pattern upang pumili ng isang regular na expression. Sa alinmang sitwasyon, gamitin ang drop-down na menu upang piliin ang halaga para mahanap at mai-scan ng patakaran. Ito ay maaaring isang paunang natukoy na uri ng data, o isa na iyong ginawa sa tab na Mga Uri ng Data.
● Pag-uuri ng Data● Pumili ng label ng pag-uuri – Microsoft AIP o Titus. Pagkatapos, maglagay ng pangalan ng label.
● (Opsyonal) I-click ang + sign sa kanan upang isama ang parehong label ng pag-uuri.
● Watermark● Maglagay ng text para sa isang watermark.
Tandaan
Para sa OneDrive at SharePoint application, hindi naka-lock ang mga watermark at maaaring alisin ng mga user.
● Panuntunan sa Pagtutugma ng Nilalaman● Pumili ng uri ng panuntunan ng DLP mula sa listahan.
- I-click ang Susunod at muliview ang buod ng impormasyon.
- I-click ang I-save upang kumpirmahin ang template, o Nakaraan upang gumawa ng anumang mga pagwawasto.
Maaari na ngayong ilapat ang template sa mga patakarang gagawin mo.
Gumawa ng mga template ng Content Digital Rights
Ang mga configuration ng Content Digital Rights ay nagbibigay ng streamline na pamamahala ng template para sa mahusay at pare-parehong aplikasyon ng pag-uuri ng nilalaman, pagpapasadya, at mga opsyon sa proteksyon. Ang mga template para sa mga digital na karapatan sa nilalaman ay maaaring gawin at ang mga setting ay inilapat sa maraming mga patakaran. Maa-access at mapapamahalaan ang mga template sa pamamagitan ng page ng Content Digital Rights sa ilalim ng menu na Protektahan sa Management Console.
Kinukuha ng Content Digital Rights ang lahat ng aspeto ng pag-uuri at proteksyon ng content, sa mga bahaging ito.
Kung saan inilapat ang pag-encrypt, ang mga dokumento ay susubaybayan ng CDR ID na ginamit sa pag-encrypt, sa halip na ang ID ng patakarang na-trigger para sa pag-encrypt.
Kapag nalikha ang isang template ng CDR, maaari itong baguhin kung kinakailangan, ngunit hindi matatanggal hangga't ginagamit pa rin ito.
Mga hakbang para sa paggawa ng mga template ng CDR
Kapag nagawa na ang mga template ng CDR, mailalapat ang mga ito sa maraming patakaran kung kinakailangan.
- Pumunta sa Protect > Content Digital Rights at i-click ang Bago.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal) para sa template ng CDR.
- Piliin ang Uri ng mga dokumento kung saan ilalapat ang template na ito:
● Structured — Nalalapat ang patakaran sa mga structured na bagay.
● Mga Dokumento na may Encryption — Nalalapat ang patakaran sa mga dokumentong ie-encrypt.
● Mga Dokumento na walang Encryption — Nalalapat ang patakaran sa mga dokumentong hindi dapat i-encrypt. - I-click ang Susunod upang magdagdag ng mga elemento ng CDR.
- Para isama ang bawat bahagi, i-click ang toggle para paganahin ito.
● Teksto ng Watermark
Ilagay ang text para sa watermark. Pagkatapos, piliin ang mga opsyon sa pag-format para sa watermark.
● Token Obscurity
Piliin ang Mask, I-redact, o Pag-highlight ng Dokumento.
MAHALAGA
Permanenteng tinatanggal ng Mask at Redact na pagkilos ang mga napiling character, upang maiwasan ang mga hindi awtorisadong pagtagas ng data. Hindi na mababawi ang masking at redaction kapag na-save na ang isang patakaran.
Mga tala tungkol sa pagpapatupad ng patakaran ng API para sa mga pagkilos na Redact, Mask, Watermark/Encrypt
Sa mga ulat ng Salesforce (mga bersyon ng Classic at Lightning), hindi inilalapat ang pagkilos na Mask sa pangalan ng ulat, pamantayan ng filter, at paghahanap ng keyword. Bilang resulta, ang mga item na ito ay hindi naka-mask sa object ng ulat.
Kapag ginawa ang isang patakaran sa API Protect na may Redact/Mask/Watermark/Encrypt bilang isang aksyon, ang pagkilos ng patakaran ay hindi gagawin kung ang isang file na ginawa sa Google Drive ay pinalitan ng pangalan at pagkatapos ay na-update gamit ang DLP na nilalaman.
● I-encrypt
Kung magbibigay ang patakaran ng pagkilos sa pag-encrypt, piliin ang mga item na ito para maglapat ng mga partikular na direksyon para sa pag-encrypt:
● Isang encryption key.
● Expiration ng content – ayon sa petsa, sa oras, o walang expiration.
● Kung pinili mo ang Ayon sa Petsa, pumili ng petsa mula sa kalendaryo.
● Kung pinili mo ang Ayon sa Oras, pumili ng mga minuto, oras, o araw, at isang dami (para sa halample, 20 minuto, 12 oras, o 30 araw).
● Isang opsyon sa offline na pag-access.
● Laging (default)
● Hindi kailanman
● Sa Panahon. Kung pinili mo ang Ayon sa Oras, pumili ng mga oras, minuto, o araw, at isang dami. - Magdagdag ng mga bagay ng pahintulot, na tumutukoy sa saklaw (panloob o panlabas), mga user at pangkat, at mga antas ng pahintulot.
a. I-click ang Bago at piliin ang mga opsyon sa pahintulot.b. Saklaw — Piliin ang Panloob o Panlabas.
c. Uri -
● Para sa Panloob na saklaw, piliin ang Mga User, Groups, o Recipients.
● Para sa Panlabas na saklaw, piliin ang Mga User, Domain, o Mga Recipient.
Tandaan
Ang uri ng Mga Recipient ay nalalapat lamang sa mga cloud application na pinili ang Email protection mode kapag naka-onboard ang cloud.
Depende sa Uri na iyong pipiliin, ang susunod na field ay lalagyan ng label bilang sumusunod.
● Para sa Panloob na saklaw, alinman sa Mga User (para sa mga user) o Pinagmulan (para sa mga pangkat). Kung pinili mo
Mga tatanggap, hindi lalabas ang susunod na field na ito. Kung pinili mo ang Pinagmulan, suriin ang mga pangalan ng mga pangkat na isasama.
● Para sa Panlabas na saklaw, alinman sa Mga User (para sa mga user) o Mga Domain. Kung pinili mo ang Mga Tatanggap, ang susunod na field na ito ay hindi lilitaw.
Ipasok o piliin ang impormasyon ng user, pinagmulan, o domain.
● Para sa Mga User (Internal o External na saklaw) – I-click ang icon na panulat, piliin ang Lahat o Napili. Para sa Napili, maglagay ng isa o higit pang wastong email address ng user, bawat isa ay pinaghihiwalay ng kuwit. I-click ang I-save.
● Para sa Source (Internal na saklaw) – Pumili ng source para sa grupo o mga grupo. Mula sa kahon ng Listahan ng Mga Grupo na lalabas, lagyan ng check ang isa o higit pang mga grupo, o lahat ng mga grupo. I-click ang I-save.
● Para sa Mga Domain (Panlabas na saklaw) – Maglagay ng isa o higit pang mga domain name.
Mga Pahintulot – Piliin ang Payagan (buong mga pahintulot) o Tanggihan (walang mga pahintulot). - I-click ang I-save. Ang object ng pahintulot ay idinagdag sa listahan.
- Mag-click sa Susunod sa view isang buod ng template ng CDR at i-click ang Kumpirmahin upang i-save ito. Nakalista ang template sa pahina ng Content Digital Rights. Kapag itinalaga mo ang template na ito sa mga patakarang ginawa mo, lalabas ang mga pangalan ng patakarang iyon sa column na Mga Nakatalagang Patakaran.
I-configure file uri, uri ng MIME, at file laki para sa pagbubukod sa pag-scan
Sa mga naka-host na deployment, maaari mong tukuyin ang file mga uri, uri ng MIME, at laki ng files ay hindi kasama sa pag-scan ng data. Maaari mong tukuyin ang mga pagbubukod sa pag-scan para sa mga uri ng patakaran ng DLP, at para sa pagbubukod ng CASB scan engine sa panahon ng pag-scan ng malware.
Upang i-configure ang mga pagbubukod, pumunta sa Administration > System Settings > Advanced Configuration at i-click ang tab na Content Settings. Pagkatapos, gawin ang mga sumusunod na hakbang para sa mga pagbubukod ng CASB DLP, mga pagbubukod ng CASB scan engine, o pareho.
Pagbubukod mula sa pag-scan ng Juniper DLP engine
I-click ang toggle para sa bawat pagbubukod na gusto mong itakda.
File uri
Review ang default file mga uri na ipinapakita at tanggalin ang mga nais mong ibukod. Dahil hindi kasama files ay hindi na-scan, ang oras ng pagtugon para sa pag-load ng mga ito ay mas mabilis. Para kay example, rich-media filegaya ng .mov, .mp3, o .mp4 na naglo-load nang mas mabilis kung hindi sila kasama.
Uri ng MIME
Maglagay ng anumang uri ng MIME na ibubukod (para sa halample, text/css, application/pdf, video/.*., kung saan * gumaganap bilang wildcard upang isaad ang anumang format). Paghiwalayin ang bawat uri ng MIME gamit ang kuwit.
File laki
Ipasok ang a file laki (sa megabytes) na magsisilbing threshold para sa files na ibubukod. O tanggapin ang default na halaga na 200 MB. Anuman files mas malaki kaysa sa laki na ito ay hindi na-scan. Kinakailangan ang halagang higit sa zero. Ang maximum na halaga na pinapayagan ay 250 MB.
Mga pagbubukod mula sa pag-scan ng CASB scan engine
I-click ang toggle para sa bawat pagbubukod na gusto mong itakda.
File uri
Ipasok ang file mga uri na ibubukod. Dahil hindi kasama files ay hindi na-scan, ang oras ng pagtugon para sa pag-load ng mga ito ay mas mabilis. Para kay example, rich-media filegaya ng .mov, .mp3, o .mp4 na naglo-load nang mas mabilis kung hindi sila kasama.
File laki
Ipasok ang a file laki (sa megabytes) na magsisilbing threshold para sa files ibubukod. Anuman files mas malaki kaysa sa laki na ito ay hindi na-scan. Kinakailangan ang halagang higit sa zero. Ang maximum na halaga na pinapayagan ay 250 MB.
I-click ang I-reset kapag tapos na.
I-configure ang pagbabahagi ng folder para sa pag-scan ng DLP
Maaari kang mag-opt na awtomatikong maisagawa ang pag-scan ng DLP para sa files sa mga nakabahaging folder.
- Pumunta sa Administration > System Settings > Advanced Configuration at i-click ang tab na Content Settings.
- Sa ilalim ng Folder Sharing Configuration, i-click ang toggle para paganahin ang awtomatikong pag-download ng files sa mga nakabahaging folder.
Itakda ang bilang ng mga sublevel ng folder para sa pag-scan
- Pumunta sa Administration > System Settings > Advanced Configuration at piliin ang tab na Content Settings.
- Sa ilalim ng Default na Bilang ng mga Sub Folder, pumili ng numero mula sa dropdown na listahan. Ang numero ay kumakatawan sa antas ng mga subfolder na ma-scan. Para kay exampKung pipiliin mo ang 2, ang data sa parent folder at dalawang subfolder na antas ay ma-scan.
I-configure ang mga default na pagkilos ng paglabag sa patakaran
Maaari kang magtakda ng default na pagkilos ng paglabag – alinman sa Tanggihan o Payagan at Mag-log. Ang pagkilos na nagaganap ay depende sa kung ang isang tugma ay matatagpuan sa isang umiiral na patakaran.
- Kung walang makitang tugma sa patakaran, ilalapat ng CASB ang default na pagkilos ng paglabag gamit ang patakarang tinatawag na TenantDefaultAction. Para kay exampKaya, kung ang default na pagkilos ng paglabag ay nakatakda sa Tanggihan, at walang nakitang tugma sa patakaran, ang CASB ay naglalapat ng isang Deny na pagkilos.
- Kung may nakitang tugma sa patakaran, ilalapat ng CASB ang pagkilos mula sa patakarang iyon, anuman ang itinakda ng default na pagkilos sa paglabag. Para kay exampKung itinakda sa Deny ang default na pagkilos sa paglabag, at makakahanap ang CASB ng katugmang patakaran na may pagkilos na Allow & Log para sa isang partikular na user, ilalapat ng CASB ang Allow & Log action para sa user na iyon.
Upang magtakda ng default na pagkilos sa paglabag sa patakaran:
- Pumunta sa Administration > System Settings > Advanced Configuration at i-click ang Proxy Settings tab.
- Mula sa dropdown na listahan ng Default na Paglabag sa Pagkilos, piliin ang alinman sa Tanggihan o Payagan at Mag-log, at i-click ang I-save.
Paglikha ng mga patakaran para sa proteksyon ng data at seguridad ng aplikasyon
Para sa SWG at CASB, maaari kang gumawa ng mga patakarang nalalapat sa isa, ilan, o lahat ng cloud application sa iyong enterprise. Para sa bawat patakaran, maaari mong tukuyin ang:
- Ang mga uri ng impormasyon kung saan dapat ilapat ang patakaran – halample, content na may kasamang credit card o mga numero ng Social Security, files na lumampas sa isang partikular na laki, o files ng isang tiyak na uri.
- Ang mga user o grupo ng mga user kung saan dapat ilapat ang patakaran, ang mga folder o site, o kung files ay maaaring ibahagi sa loob, panlabas, o sa publiko.
- Maaari kang magtalaga ng isa o higit pang mga mode ng proteksyon sa bawat cloud application na iyong nasasakay. Nagbibigay-daan sa iyo ang mga mode ng proteksyon na ito na ilapat ang mga uri ng proteksyon na pinakakailangan para sa data na nakaimbak sa mga cloud application na iyon.
Maaari ka ring gumawa ng mga patakaran na kumokontrol sa pag-access sa mga key na nagpoprotekta sa naka-encrypt na data. Kung na-block ng isang patakaran ang access sa isang key, hindi maa-access ng mga user ang data na protektado ng key na iyon.
Para sa SWG, maaari kang lumikha ng mga patakaran at ilapat ang mga ito upang kontrolin ang pag-access sa mga kategorya ng webmga site, at mga partikular na site.
Karaniwang kinabibilangan ng mga hakbang na ito ang paglikha ng isang patakaran:
- Hakbang 1. Maglagay ng pangalan at paglalarawan ng patakaran.
- Hakbang 2. Pumili ng mga panuntunan sa nilalaman para sa patakaran. Ang mga panuntunan sa nilalaman ay ang "ano" ng isang patakaran - tinutukoy nila ang uri ng nilalaman kung saan dapat ilapat ang mga panuntunan, at kung anong mga uri ng panuntunan ang nalalapat sa patakaran. Binibigyang-daan ka ng CASB na lumikha ng mga template ng panuntunan sa nilalaman na maaaring ilapat sa maraming patakaran.
- Hakbang 3. Piliin ang mga cloud application kung saan dapat ilapat ang patakaran.
- Hakbang 4. Tukuyin ang mga panuntunan sa konteksto, pagkilos, at notification para sa patakaran. Ang mga panuntunan sa konteksto ay ang "sino" ng isang patakaran - tinutukoy nila kung kanino nalalapat ang mga panuntunan at kailan. Ang mga aksyon ay ang "paano" at "bakit" ng isang patakaran - tinutukoy nila kung anong mga aksyon ang dapat mangyari upang matugunan ang mga paglabag sa patakaran.
- Hakbang 5. Kumpirmahin ang patakaran. I-save ang mga setting ng patakaran at ipatupad ang patakaran.
Tandaan tungkol sa mga Slack cloud application
Kapag gumagawa ng mga patakaran para sa mga Slack cloud application, isaisip ang mga sumusunod na item:
- Gumagana lamang ang Remove Collaborator para sa sumusunod na nilalaman at kahulugan ng konteksto:
- Nilalaman: WALA
- Konteksto: Uri ng Miyembro
- Uri ng Data: Nakabalangkas
- Ang pagdaragdag ng mga miyembro sa isang channel ay isang malayang kaganapan, na hindi nauugnay sa mga mensahe, files, o anumang iba pang kaganapan sa channel. (Ang group_add_user ay ang uri ng kaganapan.)
- Walang nilalaman ang group_add_user. Walang structured o unstructured data.
- kasi files ay org-level na mga pag-aari sa Slack, hindi sila kabilang sa anumang partikular na channel o workspace. Bilang resulta, dapat mong piliin ang structured data bilang uri ng kaganapan.
- Konteksto ng Uri ng Miyembro: Bilang default, ang Slack ay isang sharing cloud, at nag-a-upload ng a file o ang pagpapadala ng mensahe sa isang channel ay isang kaganapan sa pagbabahagi. Bilang resulta, ang isang bagong konteksto (bukod sa kasalukuyang uri ng pagbabahagi) ay magagamit upang makatulong na pamahalaan ang mga kaganapan para sa mga Slack cloud application.
Tandaan tungkol sa mga Microsoft 365 cloud application (OneDrive)
- kailan files ay na-upload sa OneDrive, ang Modified By field sa OneDrive ay nagpapakita ng pangalang SharePoint App sa halip na ang pangalan ng user na nag-upload ng file.
Paalala tungkol sa patuloy na pagpapatotoo sa mga patakaran
Dapat na naka-enable ang tuluy-tuloy na pagpapatotoo sa Management Console bago ito magamit sa isang patakaran.
Para kay exampAt, kung gusto mong isama ang tuloy-tuloy na pag-authenticate bilang pangalawang aksyon sa isang patakaran, tiyaking naka-enable ang tuloy-tuloy na pag-authenticate sa Management Console.
Kung pipiliin ang tuloy-tuloy na pagpapatotoo sa isang patakaran, hindi ito maaaring i-disable sa Management Console.
Tandaan ang tungkol sa pagkuha ng mga kaganapan sa Slack na makapal na app
Upang makuha ang mga kaganapan sa Slack na makapal na app sa forward proxy mode, dapat kang mag-log out pareho sa application at sa browser at mag-log in muli upang mapatotohanan.
- Mag-log out sa lahat ng workspace sa desktop Slack app. Maaari kang mag-log out mula sa grid ng application.
- Mag-log out mula sa browser.
- Mag-log in muli sa Slack app para mag-authenticate.
Ang mga sumusunod na seksyon ay nagbibigay ng sunud-sunod na mga tagubilin para sa paggawa ng mga patakaran upang matugunan ang iyong mga pangangailangan sa proteksyon ng data.
- Viewsa mga listahan ng patakaran
- Mga patakaran sa API Access
Viewsa mga listahan ng patakaran
Mula sa page na Protektahan ng Management Console, maaari kang gumawa at mag-update ng mga patakaran, magtakda ng kanilang mga priyoridad, at mag-update ng mga panuntunang nalalapat sa kanila.
Depende sa uri ng patakaran, ang page ng listahan ng patakaran ay may kasamang mga tab na nagpapakita ng mga patakarang ginawa para sa mga partikular na pangangailangan sa seguridad at proteksyon ng data.
Mga patakaran sa API Access
Dalawang opsyon para sa mga patakaran sa API Access ang available:
- Inililista ng tab na Real Time ang mga patakarang ginawa para sa real-time na pag-scan. Karamihan sa mga patakarang gagawin mo ay magiging mga real-time na patakaran.
- Inililista ng tab na Cloud Data Discovery ang mga patakarang ginawa para gamitin sa Cloud Data Discovery, na nagbibigay-daan sa CASB na tumuklas ng sensitibong data (para sa example, mga numero ng Social Security) sa pamamagitan ng mga naka-iskedyul na pag-scan sa iyong mga cloud application at maglapat ng mga pagkilos sa remediation upang protektahan ang data na iyon. Maaaring gamitin ang Cloud Data Discovery para magsagawa ng mga pag-scan para sa Box automated clouds.
Para sa higit pang impormasyon, tingnan ang Cloud Data Discovery.
Paglikha ng mga patakaran sa API Access
- Pumunta sa Protect > API Access Policy.
- Tiyaking nasa tab na Real Time view. Pagkatapos, i-click ang Bago.
Tandaan
Para gumana ang DLP sa Salesforce, dapat ay naka-enable ang mga sumusunod na setting sa Salesforce:
- Ang paganahin ang CRM ay dapat na pinagana para sa lahat ng mga gumagamit.
- Ang mga setting ng pagbabahagi ay dapat maliban sa Pribado.
- Para sa mga hindi tagapangasiwa, dapat na pinagana ang mga pahintulot na Push Topics at API Enable.
- Maglagay ng Pangalan (kinakailangan) at Paglalarawan (opsyonal).
- Pumili ng Uri ng Inspeksyon ng Nilalaman – Wala, DLP Scan, o Malware Scan. Pagkatapos, i-configure ang konteksto at mga pagkilos para sa uri ng patakaran.
- Mga patakaran sa API na may DLP Scan o Wala bilang uri ng pagsisiyasat ng nilalaman
- Mga patakaran sa API na may Malware Scan bilang uri ng inspeksyon ng nilalaman
Mga patakaran sa API na may DLP Scan o Wala bilang uri ng pagsisiyasat ng nilalaman
Kung pipiliin mo ang DLP Scan bilang uri ng inspeksyon ng nilalaman, maaari kang pumili ng mga opsyon para sa proteksyon ng ilang uri ng sensitibong data para sa mga industriya gaya ng pagbabangko at pangangalaga sa kalusugan. Dapat kang pumili ng template ng patakaran. Para kay exampAt, kung gumagawa ka ng patakaran para i-encrypt ang lahat ng dokumentong naglalaman ng mga numero ng US Social Security, piliin ang Personal ID – US SSN bilang template ng patakaran. Kung gumagawa ka ng patakaran para i-encrypt fileng isang partikular na uri, piliin ang file i-type bilang template ng patakaran.
Kung pipiliin mo ang Wala bilang uri ng inspeksyon ng nilalaman, hindi available ang mga opsyon sa DLP.
- I-click ang Susunod upang pumili ng mga cloud application, konteksto, at pagkilos.
- Piliin ang mga cloud application para sa patakaran.
Maaari kang maglapat ng mga karagdagang opsyon sa konteksto na partikular sa mga cloud application na iyong pipiliin, depende sa mga opsyon na available para sa bawat application. Para kay example:
● Kung gumagawa ka ng patakaran para sa isang OneDrive account, hindi mo makikita ang opsyon sa konteksto para sa mga site dahil natatangi ang opsyong iyon sa SharePoint Online.
● Kung gumagawa ka ng patakaran para sa SharePoint Online, maaari mong piliin ang Sites bilang konteksto.
● Kung gumagawa ka ng patakaran para sa Salesforce (SFDC), ang Mga User ay ang tanging opsyon sa uri ng konteksto na magagamit.
Upang piliin ang lahat ng cloud application, suriin FilePagbabahagi. Binibigyang-daan ka ng opsyong ito na pumili lamang ng mga kahulugan ng konteksto na karaniwan sa mga cloud application sa iyong enterprise. - Sa ilalim ng Content Scanning, tingnan ang Structured Data, Unstructured Data, o pareho, depende sa kung aling mga cloud application ang isinasama mo sa patakaran.
● Structured data – Kasama ang mga object (para sa halample, contact o lead table na ginagamit ng Salesforce).
Ang mga structured data object ay hindi maaaring i-quarantine o i-encrypt, at ang mga pagkilos sa remediation ay hindi maaaring gawin sa mga ito. Hindi mo maaaring alisin ang mga pampublikong link o alisin ang mga collaborator. Kung hindi ka pumili ng Salesforce cloud para sa patakarang ito, idi-disable ang opsyong ito.
● Unstructured data – Kasama files at mga folder.
Tandaan Para sa mga Dropbox application, hindi maaaring idagdag o alisin ang mga collaborator sa file antas; maaari lamang silang idagdag o alisin sa antas ng magulang. Bilang resulta, hindi tutugma ang konteksto ng pagbabahagi para sa mga subfolder. - Gawin ang alinman sa mga sumusunod na aksyon:
● Kung ang uri ng inspeksyon ng nilalaman ay DLP Scan —
● Pumili ng Template ng Panuntunan mula sa listahan. Ito ang mga template na ginawa mo dati (Protect > Content Rule Management). Kung ang uri ng pag-scan ay Structured Data, nakalista ang mga template ng panuntunan ng DLP. Kung ang uri ng pag-scan ay Unstructured Data, nakalista ang mga template ng panuntunan ng dokumento.
● Upang paganahin ang pag-scan ng isang panlabas na serbisyo ng DLP, i-click ang toggle ng External DLP. Upang maisagawa ang pag-scan ng EDLP, dapat ay mayroon kang panlabas na DLP na na-configure mula sa pahina ng Enterprise Integration.
● Kung ang uri ng inspeksyon ng nilalaman ay Wala —
● Pumunta sa susunod na hakbang. - Sa ilalim ng Mga Panuntunan sa Konteksto, pumili ng uri ng konteksto. Tinutukoy ng mga panuntunan sa konteksto kung kanino ilalapat ang patakaran – halample, kung aling mga cloud application, user at pangkat ng user, device, lokasyon, o files at mga folder. Ang mga item na nakikita mo sa listahan ay nakadepende sa mga cloud application na iyong pinili para sa patakaran.
● Mga User – Ilagay ang mga email ID ng mga user kung kanino nalalapat ang patakaran o piliin ang Lahat ng User.
● Mga Grupo ng Gumagamit – Kung mayroon kang mga pangkat ng gumagamit, mapo-populate sila sa isang listahan. Maaari kang pumili ng isa, ilan, o lahat ng pangkat ng user. Upang maglapat ng patakaran sa maraming user, gumawa ng pangkat ng user at idagdag ang pangalan ng pangkat ng user.
Ang mga pangkat ng gumagamit ay nakaayos sa mga direktoryo. Kapag pinili mo ang User Group bilang isang uri ng konteksto, ang mga available na direktoryo na naglalaman ng mga grupo ay nakalista sa kaliwang column.
Maaaring makatulong ang mga pangkat ng user sa pagtukoy ng mga panuntunan para sa pag-access sa mga partikular na uri ng sensitibong data. Sa pamamagitan ng paggawa ng mga pangkat ng user, maaari mong limitahan ang pag-access sa data na iyon sa mga user sa pangkat na iyon. Makakatulong din ang mga pangkat ng user sa pamamahala ng naka-encrypt na content – halampSa gayon, maaaring kailanganin ng departamento ng pananalapi ang karagdagang seguridad ng pagkakaroon ng ilan sa mga data nito na naka-encrypt at naa-access lamang ng isang maliit na grupo ng mga user. Makikilala mo ang mga user na ito sa isang pangkat ng user.
Pumili ng direktoryo kung saan view ang mga pangkat ng gumagamit na nilalaman nito. Ang mga pangkat ng gumagamit para sa direktoryong iyon ay ipinapakita.
Piliin ang mga pangkat mula sa listahan at i-click ang icon na kanang arrow upang ilipat ang mga ito sa column na Mga Napiling Grupo ng User at i-click ang I-save. Ito ang mga pangkat kung saan ilalapat ang patakaran.
Upang maghanap ng direktoryo o pangkat, i-click ang icon ng Paghahanap sa itaas.
Upang i-refresh ang listahan, i-click ang icon ng I-refresh sa itaas.
Mga Tala
- Kung pipiliin mo ang Lahat ng pangkat ng user, malalapat ang patakarang ginagawa mo sa lahat ng bagong pangkat ng user na gagawin mo sa hinaharap.
- Para sa Dropbox, tanging ang Mga User at User Groups na opsyon ang sinusuportahan.
- Kapag pumipili ng mga user para sa Salesforce, ibigay ang email address ng user, hindi ang username ng Salesforce. Siguraduhin na ang email address na ito ay para sa isang user, hindi isang administrator. Hindi dapat magkapareho ang mga email address ng user at administrator.
- Folder (Box, OneDrive for Business, Google Drive, at Dropbox cloud application lang) –
Para sa mga patakarang nauugnay sa OneDrive for Business, piliin ang folder (kung mayroon) kung saan nalalapat ang patakaran. Para sa mga patakarang nauugnay sa Box, ilagay ang folder ID ng folder kung saan nalalapat ang patakaran.
Tandaan
Sa mga application ng OneDrive, tanging ang mga folder na pagmamay-ari ng mga user ng administrator ang ipinapakita sa mga patakarang may uri ng konteksto ng Folder.
Paglikha ng mga patakaran sa secure na folder (Mga Box cloud application lamang) — Ang isang folder ay itinuturing bilang isang secure na folder kapag ang mga dokumentong nakaimbak dito ay naka-encrypt. Maaari kang magtalaga ng isang secure na folder sa pamamagitan ng paglikha ng isang secure na patakaran sa folder. Maaaring gusto mong lumikha ng ganoong patakaran kung ang isang folder ay inilipat o nakopya at gusto mong tiyakin na ang teksto sa lahat ng files ay naka-encrypt, o kung may nangyaring pagkagambala sa network o serbisyo na maaaring umalis files sa payak na teksto.
Para gumawa ng secure na folder, itakda ang konteksto bilang Folder, ang DLP Rule bilang Wala, at ang aksyon bilang Encrypt.
Secure na mga pag-audit sa folder — Sinusuri ng CASB ang mga secure na folder tuwing dalawang oras, tinitingnan ang bawat isa para sa files na may plain text. Kung ang nilalamang may plain text ay matatagpuan sa alinman file, ito ay naka-encrypt. Files na naka-encrypt na (.ccsecure files) ay binabalewala sa panahon ng pag-audit. Upang baguhin ang iskedyul ng pag-audit, makipag-ugnayan sa Suporta sa Juniper Networks.
- Mga Pangalan ng Folder – Magpasok ng isa o higit pang mga pangalan ng folder.
- Pakikipagtulungan (Slack Enterprise) – Para sa mga patakarang nauugnay sa Slack Enterprise, piliin ang Slack Enterprise cloud application kung saan nalalapat ang patakaran. Ang mga sumusunod na panuntunan sa konteksto ay partikular sa mga Slack Enterprise cloud application:
- Mga Gumagamit — Lahat o Napili
- Mga Channel — Panggrupong chat at Mga Channel na ibinahagi sa antas ng Org
- Mga Workspace — Mga Workspace (nakalista ang lahat ng Workspace, kabilang ang mga hindi awtorisadong workspace)
- Uri ng Pagbabahagi
- Uri ng Miyembro — Panloob / Panlabas
- Sites (SharePoint Online cloud applications lang) – Para sa mga patakarang nauugnay sa SharePoint Online, piliin ang mga site, subsite, at folder kung saan nalalapat ang patakaran.
Tandaan
Kapag pinili mo ang Sites bilang isang uri ng konteksto para sa SharePoint cloud application, dapat mong ilagay ang buong pangalan ng site upang payagan ang CASB na magsagawa ng matagumpay na paghahanap.
- Uri ng Pagbabahagi – Tinutukoy kung kanino maibabahagi ang nilalaman.
- Panlabas – Maaaring ibahagi ang content sa mga user sa labas ng firewall ng iyong organisasyon (halimbawa, halample, mga kasosyo sa negosyo o consultant). Ang mga external na user na ito ay kilala bilang mga external na collaborator. Dahil naging mas madali ang pagbabahagi ng content sa pagitan ng mga organisasyon, makakatulong sa iyo ang kontrol sa patakarang ito na magkaroon ng higit na kontrol sa kung anong mga uri ng content ang ibinabahagi mo sa mga external na collaborator.
Kung pipiliin mo ang isang uri ng Pagbabahagi ng External, available ang opsyong Naka-block na Domain. Maaari mong tukuyin ang mga domain (gaya ng mga sikat na domain ng email address) na haharangan mula sa pag-access. - Panloob – Maaaring ibahagi ang nilalaman sa mga panloob na pangkat na iyong tinukoy. Tinutulungan ka ng kontrol ng patakarang ito na magkaroon ng higit na kontrol sa kung sino sa loob ng iyong organisasyon ang makakakita ng mga partikular na uri ng content. Para kay exampSa gayon, maraming legal at pinansyal na dokumento ang kumpidensyal at dapat ibahagi lamang sa mga partikular na empleyado o departamento. Kung ang patakarang ginagawa mo ay para sa iisang cloud application, maaari mong tukuyin ang isa, ilan, o lahat ng grupo bilang mga nakabahaging grupo sa pamamagitan ng pagpili sa mga grupo mula sa dropdown na listahan sa field ng Shared Groups. Kung nalalapat ang patakaran sa maraming cloud application, ang opsyong Shared Groups ay magiging default sa Lahat. Maaari mo ring tukuyin ang anumang nakabahaging pangkat bilang mga pagbubukod.
- Pribado - Ang nilalaman ay hindi ibinabahagi sa sinuman; ito ay magagamit lamang sa may-ari nito.
- Pampubliko - Ang nilalaman ay magagamit sa sinuman sa loob o labas ng kumpanya na may access sa pampublikong link. Kapag aktibo ang pampublikong link, maaaring ma-access ng sinuman ang nilalaman nang walang pag-login.
- File Pagbabahagi - Piliin ang Panlabas, Panloob, Pampubliko, o Pribado. Kung mayroong anumang mga naka-block na domain para sa panlabas na pagbabahagi, ilagay ang mga pangalan ng domain.
- Pagbabahagi ng Folder — Piliin ang Panlabas, Panloob, Pampubliko, o Pribado. Kung mayroong anumang mga naka-block na domain para sa panlabas na pagbabahagi, ilagay ang mga pangalan ng domain.
6. (Opsyonal) Pumili ng anumang Context Exceptions (mga item na ibubukod sa patakaran). Kung pinili mo ang mga uri ng konteksto Uri ng Pagbabahagi, File Pagbabahagi, o Pagbabahagi ng Folder, maaari mong paganahin ang isang karagdagang opsyon, Ilapat sa Mga Pagkilos sa Nilalaman, upang i-configure ang whitelisting ng mga domain. I-click ang toggle upang paganahin ang opsyong ito. Pagkatapos, piliin ang Whitelist Domains, ilagay ang mga naaangkop na domain, at i-click ang I-save.
7. I-click ang Susunod.
8. Pumili ng mga aksyon. Tinutukoy ng mga aksyon kung paano tinutugunan at niresolba ang mga paglabag sa patakaran. Maaari kang pumili ng pagkilos batay sa sensitivity ng data at sa kalubhaan ng mga paglabag. Para kay exampSa gayon, maaari mong piliing tanggalin ang nilalaman kung malubha ang isang paglabag; o maaari mong alisin ang access sa nilalaman ng ilan sa iyong mga collaborator.
Dalawang uri ng mga aksyon ang magagamit:
- Mga pagkilos sa nilalaman
- Mga aksyon sa pakikipagtulungan
Kasama sa mga pagkilos sa nilalaman ang:
- Payagan at Log – Mga Log file impormasyon para sa viewmga layunin. Piliin ang opsyong ito para makita kung anong nilalaman ang ina-upload at kung anong mga hakbang sa remediation, kung mayroon man, ang kailangan.
- Mga Karapatan sa Digital ng Nilalaman – Tinutukoy ang pag-uuri ng nilalaman, pagpapasadya, at mga pagpipilian sa proteksyon. Piliin ang template ng CDR na gagamitin para sa patakaran.
Tandaan tungkol sa mga pagkilos sa content na may kasamang watermarking:
Para sa OneDrive at SharePoint application, hindi naka-lock ang mga watermark at maaaring alisin ng mga user.
- Permanenteng Pagtanggal – Pagtanggal a file permanenteng mula sa account ng isang user. Pagkatapos ng a file ay tinanggal, hindi na ito mababawi. Tiyaking natukoy nang maayos ang mga kundisyon ng patakaran bago mo i-enable ang pagkilos na ito sa mga kapaligiran ng produksyon. Bilang panuntunan, gamitin lang ang opsyong permanenteng tanggalin para sa mga seryosong paglabag kung saan kritikal ang pag-iwas sa pag-access.
- User Remediation – Kung ang isang user ay nag-upload ng a file na lumalabag sa isang patakaran, ang user ay binibigyan ng tukoy na oras upang alisin o i-edit ang nilalaman na naging sanhi ng paglabag. Para kay example, kung ang isang user ay nag-upload ng a file na lumalampas sa maximum file laki, ang gumagamit ay maaaring bigyan ng tatlong araw upang i-edit ang file bago ito tuluyang matanggal. Ipasok o piliin ang sumusunod na impormasyon.
- Tagal sa Remediate — Ang oras (hanggang 30 araw) kung saan dapat makumpleto ang remediation, pagkatapos kung saan ang file ay muling ini-scan. Maglagay ng numero at dalas para sa allowance sa oras ng remediation.
- Aksyon at Abiso sa Pagreremedia ng Gumagamit –
- Pumili ng pagkilos sa remediation para sa content. Ang mga opsyon ay Permanent Delete (permanenteng tanggalin ang content), Content Digital Rights (sumusunod sa mga kundisyong kasama sa Content Digital Rights template na pipiliin mo), o Quarantine (ilagay ang content sa quarantine para sa administrative review).
- Pumili ng uri ng notification para sa pagpapaalam sa user tungkol sa kung anong pagkilos ang ginawa sa file pagkatapos mag-expire ang oras ng remediation.
Para sa higit pang impormasyon tungkol sa mga notification, tingnan ang Paglikha at pamamahala ng mga notification at alerto.
Tandaan
Hindi available ang remediation para sa mga cloud application na nag-iimbak ng mga bagay at talaan (structured data).
- Quarantine – Hindi tinatanggal ng Quarantine ang a file. Pinaghihigpitan nito ang access ng user sa file sa pamamagitan ng paglipat nito sa isang espesyal na lugar kung saan isang administrator lamang ang may access. Ang administrator ay maaaring mulingview ang naka-quarantine file at tukuyin (depende sa paglabag) kung ie-encrypt ito, permanenteng tatanggalin, o ire-restore. Maaaring gamitin ang opsyon sa kuwarentenas para sa files na hindi mo gustong alisin nang permanente, ngunit maaaring mangailangan iyon ng pagsusuri bago ang karagdagang pagkilos. Hindi available ang quarantine para sa mga cloud application na nag-iimbak ng structured data.
- AIP Protect — Naglalapat ng mga aksyong Azure Information Protection (Azure IP) sa file. Para sa impormasyon tungkol sa paglalapat ng Azure IP, tingnan ang Azure IP.
- I-decrypt – Para sa uri ng konteksto ng folder, nagde-decrypt ng nilalaman para sa files kapag ang mga files ay inilipat sa mga partikular na folder o kapag a fileAng nilalaman ni ay dina-download sa isang pinamamahalaang device, sa mga tinukoy na user, grupo, at lokasyon, o sa isang awtorisadong network. Available lang ang pagkilos na Decrypt para sa mga patakarang may paraan ng pagsisiyasat ng nilalaman na Wala.
Maaari mong tukuyin ang mga user o pangkat na hindi isasama sa pagpapatupad ng patakaran. Sa field sa kanan, piliin ang mga pangalan ng user o pangkat na ibubukod.
Mga Tala
- Sa listahan ng Mga Pagbubukod, ang mga naka-block na domain ay tinatawag na Mga Whitelist na Domain. Kung tinukoy mo ang mga naka-block na domain, maaari kang maglista ng mga domain na ibukod sa pagharang.
- Para sa mga cloud application na may kasamang hindi nakabalangkas na data sa patakaran, maraming pagkilos ang available, kabilang ang Allow & Log, Content Digital Rights, Permanent Delete, User Remediation, Quarantine, at AIP Protect.
- Para sa mga cloud application na kinabibilangan lang ng structured data, tanging ang Log at Permanent Delete na mga aksyon ang available.
Kung malalapat ang patakaran sa isang Salesforce cloud application: - Hindi lahat ng available na opsyon sa konteksto at pagkilos ay nalalapat. Para kay example, files ay maaaring i-encrypt, ngunit hindi i-quarantine.
- Maaari mong ilapat ang proteksyon sa pareho files at mga folder (unstructured data) at structured data object.
Maaaring mapili ang mga pagkilos sa pakikipagtulungan para sa Panloob, Panlabas, at Pampublikong mga user. Upang pumili ng higit sa isang uri ng user, i-click ang icon na + sa kanan.Pumili ng opsyon para sa (mga) uri ng user.
- Alisin ang Nakabahaging Link – Ginagawang available ng nakabahaging link ang nilalaman nang walang pag-login. Kung ang file o folder na may kasamang nakabahaging link, inaalis ng opsyong ito ang nakabahaging access sa file o folder. Ang pagkilos na ito ay hindi nakakaapekto sa nilalaman ng file — ang pag-access lamang nito.
- Alisin ang Collaborator – Tinatanggal ang mga pangalan ng panloob o panlabas na mga user para sa isang folder o file. Para kay exampSa gayon, maaaring kailanganin mong alisin ang mga pangalan ng mga empleyadong umalis sa kumpanya, o mga panlabas na kasosyo na hindi na kasangkot sa nilalaman. Hindi na maa-access ng mga user na ito ang folder o file.
Tandaan Para sa mga Dropbox application, hindi maaaring idagdag o alisin ang mga collaborator sa file antas; maaari lamang silang idagdag o alisin sa antas ng magulang. Bilang resulta, hindi tutugma ang konteksto ng pagbabahagi para sa mga subfolder. - Limitahan ang Pribilehiyo – Nililimitahan ang pagkilos ng user sa isa sa dalawang uri: Viewer o Previeweh.
- Viewer ay nagbibigay-daan sa gumagamit na preview nilalaman sa isang browser, mag-download, at gumawa ng nakabahaging link.
- Previewer ay nagbibigay-daan sa gumagamit lamang na preview nilalaman sa isang browser.
Ang pagkilos na Limit Pribilehiyo ay inilalapat sa file level lang kung DLP ang content ng patakaran. Inilapat ito sa antas ng folder kung WALA ang nilalaman ng patakaran.
9. (Opsyonal) Pumili ng pangalawang pagkilos. Pagkatapos, pumili ng notification mula sa listahan.
Tandaan Kung pipiliin ang Alisin ang Mga Tatanggap bilang pangalawang pagkilos na may mga panlabas na domain, kikilos ang patakaran sa lahat ng panlabas na domain kung walang mga halaga ng domain na ipinasok. Ang halaga ng Lahat ay hindi suportado.
10. I-click ang Susunod at muliview ang buod ng patakaran. Kung ang patakaran ay may kasamang Salesforce cloud, may lalabas na CRM column sa tabi ng FilePagbabahagi ng column.
11. Pagkatapos, gawin ang alinman sa mga pagkilos na ito:
- I-click ang Kumpirmahin upang i-save at i-activate ang patakaran. Kapag naipatupad na ang patakaran, magagawa mo view aktibidad ng patakaran sa pamamagitan ng iyong mga dashboard sa pahina ng Monitor.
- I-click ang Nakaraan upang bumalik sa mga nakaraang screen at i-edit ang impormasyon kung kinakailangan. Kung kailangan mong baguhin ang uri ng patakaran, gawin ito bago mo ito i-save, dahil hindi mo mababago ang uri ng patakaran pagkatapos mong i-save ito.
- I-click ang Kanselahin upang kanselahin ang patakaran.
Tandaan
Kapag nagawa na ang mga patakaran at may natukoy na mga paglabag, maaaring tumagal ng hanggang dalawang minuto para makita ang mga paglabag sa mga ulat sa dashboard.
Mga patakaran sa API na may Malware Scan bilang uri ng patakaran
- Sa pahina ng Mga Pangunahing Detalye, piliin ang Malware Scan.
- Pumili ng mga opsyon sa pag-scan.
Dalawang opsyon ang magagamit:
● Ginagamit ng Lookout Scan Engine ang Lookout scanning engine.
● Ang Panlabas na Serbisyo ng ATP ay gumagamit ng panlabas na serbisyo na iyong pinili mula sa listahan ng dropdown na Serbisyo ng ATP. - I-click ang Susunod upang pumili ng mga opsyon sa konteksto.
- Pumili ng Uri ng Konteksto. Kasama sa mga opsyon ang Mga User, Mga Grupo ng User, Folder (para sa ilang mga cloud application), Mga Pangalan ng Folder, Uri ng Pagbabahagi, File Pagbabahagi, at Pagbabahagi ng Folder.
Upang magsama ng higit sa isang uri ng konteksto sa patakaran, i-click ang + sign sa kanan ng field na Uri ng Konteksto. - Ilagay o piliin ang mga detalye ng konteksto para sa (mga) uri ng konteksto na iyong pinili.
Uri ng konteksto Mga detalye ng konteksto Mga gumagamit Maglagay ng mga wastong username o pumili Lahat ng Gumagamit. Mga Grupo ng Gumagamit Ang mga pangkat ng gumagamit ay nakaayos sa mga direktoryo. Kapag pinili mo ang User Group bilang isang uri ng konteksto, ang mga available na direktoryo na naglalaman ng mga grupo ay nakalista sa kaliwang column.
Pumili ng direktoryo kung saan view ang mga pangkat ng gumagamit na nilalaman nito. Ang mga pangkat ng gumagamit para sa direktoryong iyon ay ipinapakita.
Piliin ang mga pangkat mula sa listahan at i-click ang icon sa kanang arrow upang ilipat sila sa Mga Piniling Grupo ng Gumagamit column at i-click I-save. Ito ang mga pangkat kung saan ilalapat ang patakaran.Upang maghanap ng direktoryo o pangkat, i-click ang Maghanap icon sa itaas. Upang i-refresh ang listahan, i-click ang I-refresh icon sa itaas.
Folder Pumili ng mga folder na isasama sa mga pagkilos ng patakaran. Uri ng konteksto Mga detalye ng konteksto Mga Pangalan ng Folder Ilagay ang mga pangalan ng mga folder na isasama sa mga pagkilos ng patakaran. Uri ng Pagbabahagi Pumili ng saklaw para sa pagbabahagi:
▪ Panlabas – Ipasok ang mga naka-block na domain at i-click I-save.
▪ Panloob
▪ Pampubliko
▪ PribadoFile Pagbabahaginan Pumili ng saklaw para sa file pagbabahagi:
▪ Panlabas – Ipasok ang mga naka-block na domain at i-click I-save.
▪ Panloob
▪ Pampubliko
▪ PribadoPagbabahagi ng Folder Pumili ng saklaw para sa pagbabahagi ng folder:
▪ Panlabas – Ipasok ang mga naka-block na domain at i-click I-save.
▪ Panloob
▪ Pampubliko
▪ Pribado - (Opsyonal) Pumili ng anumang Mga Pagbubukod sa Konteksto (mga item na ibubukod sa mga pagkilos ng patakaran).
- Pumili ng Content Action. Kasama sa mga opsyon ang Allow & Log, Permanent Delete, at Quarantine.
Kung pipiliin mo ang Payagan at Mag-log o Permanenteng Tanggalin, pumili ng uri ng notification bilang pangalawang pagkilos (opsyonal). Pagkatapos, pumili ng notification sa email o channel mula sa listahan.Kung pipiliin mo ang Quarantine, piliin ang Notification mula sa Quarantine Action at Notification list. Pagkatapos, pumili ng notification sa quarantine.
- I-click ang Susunod at muliview ang buod ng patakaran. Kung ang patakaran ay may kasamang Salesforce cloud, may lalabas na CRM column sa tabi ng FilePagbabahagi ng column.
- Pagkatapos, gawin ang alinman sa mga pagkilos na ito:
● I-click ang Kumpirmahin upang i-save at i-activate ang patakaran. Kapag naipatupad na ang patakaran, magagawa mo view aktibidad ng patakaran sa pamamagitan ng iyong mga dashboard sa pahina ng Monitor.
● I-click ang Nakaraan upang bumalik sa mga nakaraang screen at mag-edit ng impormasyon kung kinakailangan. Kung kailangan mong baguhin ang uri ng patakaran, gawin ito bago mo ito i-save, dahil hindi mo mababago ang uri ng patakaran pagkatapos mong i-save ito.
● I-click ang Kanselahin upang kanselahin ang patakaran.
Pamamahala ng mga konektadong application
Nagbibigay ang CASB ng isang lokasyon sa Management Console kung saan mo magagawa view impormasyon tungkol sa mga third-party na application na konektado sa mga cloud application sa iyong organisasyon, mag-install ng mga karagdagang application kung kinakailangan, at bawiin ang access sa anumang mga application na itinuturing na hindi ligtas o maaaring maglagay sa seguridad ng data sa panganib.
Ang pamamahala ng mga konektadong application ay sinusuportahan para sa Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS, at Slack cloud application, at maaaring gamitin para sa mga cloud application na may API protection mode. Para sa mga Microsoft 365 cloud application, ang mga application na nakalista sa Management Console ay ang mga na-link ng administrator sa Microsoft 365.
Upang view isang listahan ng mga nakakonektang application, pumunta sa Protect > Connected Apps.
Ang pahina ng Connected Apps view nagbibigay ng impormasyon sa dalawang tab:
- Mga Konektadong App – Nagpapakita ng impormasyon tungkol sa mga application na naka-install sa mga cloud application na naka-onboard sa iyong organisasyon; nagbibigay din ng mga opsyon para sa pagpapakita ng mga karagdagang detalye at pag-alis (pagbawi ng access sa) isang application.
- Paggamit ng AWS Keys – Para sa anumang AWS cloud application na na-onboard mo, nagpapakita ng impormasyon tungkol sa mga access key na ginagamit ng mga administrator para sa mga cloud application na iyon.
Pamamahala ng mga application mula sa tab na Connected Apps
Ipinapakita ng tab na Connected Apps ang sumusunod na impormasyon tungkol sa bawat application.
- Pangalan ng Account — ang pangalan ng cloud kung saan nakakonekta ang application.
- Impormasyon ng App — Ang pangalan ng konektadong aplikasyon, kasama ang numero ng pagkakakilanlan para sa aplikasyon.
- Petsa ng Paggawa — Ang petsa kung kailan na-install ang app sa cloud.
- Impormasyon ng May-ari — Ang pangalan o titulo ng tao o administrator na nag-install ng application, at ang kanilang impormasyon sa pakikipag-ugnayan.
- Cloud Certified — Kung ang application ay naaprubahan ng vendor nito upang mai-publish sa cloud.
- Aksyon – Sa pamamagitan ng pag-click sa View (binocular) na icon, maaari mo view mga detalye tungkol sa isang konektadong application.
Ang mga detalyeng ipinapakita ay nag-iiba-iba ayon sa application, ngunit kadalasan ay magsasama ang mga ito ng mga item gaya ng Account ID, Account Name, App Name, App ID, Cloud Certified status, Cloud Name, Created Date, at user Email.
Pamamahala sa paggamit ng AWS key
Inililista ng tab na Paggamit ng AWS Keys ang mga access key na ginagamit para sa mga AWS account.
Para sa bawat key, ipinapakita ng tab ang sumusunod na impormasyon:
- Pangalan ng Account — Ang pangalan ng account para sa cloud.
- User Name — Ang user ID para sa administrator na user.
- Mga Pahintulot — Ang mga uri ng mga pahintulot na ibinigay sa user ng administrator para sa account. Kung maraming pahintulot ang account, i-click View Higit pa upang makakita ng mga karagdagang listahan.
- Access Key — Ang key na itinalaga sa administrator user. Nagbibigay ang mga access key ng mga kredensyal para sa mga user ng IAM o isang root user ng AWS account. Maaaring gamitin ang mga key na ito para lagdaan ang mga programmatic na kahilingan sa AWS CLI o sa AWS API. Ang bawat access key ay binubuo ng key ID (nakalista dito) at isang secret key. Parehong dapat gamitin ang access key at ang secret key para patotohanan ang mga kahilingan.
- Pagkilos — Ang mga aksyon na maaaring gawin sa bawat nakalistang account:
- Icon ng Recycle — Pumunta sa page ng Activity Audit Logs para sa view aktibidad para sa ulap na ito.
- Icon na huwag paganahin — Huwag paganahin ang access key kung ito ay natukoy na hindi ligtas sa seguridad ng data o hindi na kailangan.
Pag-filter at pag-sync ng konektadong application at impormasyon ng AWS
Sa parehong tab, maaari mong i-filter at i-refresh ang impormasyong ipinapakita.
Upang i-filter ang impormasyon ayon sa cloud application, lagyan ng check o alisan ng check ang mga pangalan ng cloud application na isasama o ibukod.
Awtomatikong nagaganap ang isang pag-sync bawat dalawang minuto, ngunit maaari mong i-refresh ang display gamit ang pinakabagong impormasyon anumang oras. Upang gawin ito, i-click ang I-sync sa kaliwang itaas.
Cloud Security Posture Management (CSPM) at SaaS Security Posture Management (SSPM)
Ang Cloud Security Posture Management (CSPM) ay nagbibigay sa mga organisasyon ng isang komprehensibong hanay ng mga tool upang masubaybayan ang mga mapagkukunang ginagamit sa kanilang mga organisasyon, masuri ang mga salik sa panganib sa seguridad laban sa pinakamahuhusay na kagawian sa seguridad, isagawa ang mga kinakailangang aksyon upang maiwasan ang mga maling configuration na naglalagay sa kanilang data sa mas mataas na panganib, at patuloy na subaybayan panganib. Gumagamit ang CSPM ng mga benchmark ng seguridad gaya ng CIS para sa AWS at Azure, at pinakamahuhusay na kagawian sa Juniper Networks SaaS Security Posture Management (SSPM) para sa Salesforce at Microsoft 365 Security Best Practices para sa Microsoft 365.
Sinusuportahan ang mga cloud application
Sinusuportahan ng CSPM ang mga sumusunod na uri ng ulap:
- Para sa IaaS (Imprastraktura bilang isang Serbisyo) —
- Amazon Web Mga Serbisyo (AWS)
- Azure
- Para sa SaaS (Software bilang isang Serbisyo) Security Posture Management (SSPM) —
- Microsoft 365
- Salesforce
Kasama sa CSPM/SSPM ang dalawang pangunahing bahagi:
- Infrastructure Discovery (pagtuklas ng mga mapagkukunang ginamit para sa account ng customer) (imbentaryo)
- Pagsasaayos at pagpapatupad ng pagtatasa
Pagtuklas ng Imprastraktura
Ang Infrastructure Discovery (Discover > Infrastructure Discovery) ay nagsasangkot ng pagkilala sa presensya at paggamit ng mga mapagkukunan sa isang organisasyon. Ang bahaging ito ay nalalapat lamang sa mga IaaS cloud application. Kasama sa bawat application ang sarili nitong listahan ng mga mapagkukunan na maaaring kunin at ipakita.
Ipinapakita ng pahina ng Infrastructure Discovery ang mga mapagkukunang magagamit para sa bawat IaaS cloud (isang tab para sa bawat cloud).
Sa kaliwa ng bawat tab ay isang listahan ng mga account, rehiyon, at pangkat ng mapagkukunan. Maaari mong piliin at alisin sa pagkakapili ang mga item mula sa bawat listahan upang i-filter ang display.
Ang mga icon ng mapagkukunan sa itaas na bahagi ng pahina ay kumakatawan sa uri ng mapagkukunan at ang bilang ng mga mapagkukunan para sa bawat uri. Kapag nag-click ka sa icon ng mapagkukunan, kinukuha ng system ang isang naka-filter na listahan para sa uri ng mapagkukunang iyon. Maaari kang pumili ng maraming uri ng mapagkukunan.
Inililista ng talahanayan sa ibabang bahagi ng page ang bawat mapagkukunan, na ipinapakita ang pangalan ng mapagkukunan, ID ng mapagkukunan, uri ng mapagkukunan, pangalan ng account, nauugnay na rehiyon, at ang mga petsa kung kailan una at huling naobserbahan ang mapagkukunan.
Ang Unang Naobserbahan at Huling Naobserbahan na mga orasamps tulong upang matukoy kung kailan unang idinagdag ang mapagkukunan, at ang petsa kung kailan ito huling nakita. Kung isang resource timestamp ay nagpapakita na ito ay hindi naobserbahan sa loob ng mahabang panahon, na maaaring magpahiwatig na ang mapagkukunan ay tinanggal. Kapag ang mga mapagkukunan ay nakuha, ang Huling Naobserbahang orasamp ay na-update — o, kung ang isang mapagkukunan ay bago, isang bagong hilera ay idaragdag sa talahanayan na may isang First Observed timestamp.
Upang magpakita ng mga karagdagang detalye para sa isang mapagkukunan, i-click ang binocular icon sa kaliwa.
Upang maghanap ng mapagkukunan, maglagay ng mga character sa paghahanap sa field ng Paghahanap sa itaas ng talahanayan ng mapagkukunan.
Configuration ng pagtatasa
Ang configuration ng pagtatasa (Protect > Cloud Security Posture) ay nagsasangkot ng paglikha at pamamahala ng impormasyon na nagsusuri at nag-uulat sa mga kadahilanan ng panganib, batay sa mga napiling panuntunan sa imprastraktura ng seguridad ng organisasyon. Sinusuportahan ng bahaging ito ang mga cloud application at mga benchmark ng industriya na ito:
- AWS - CIS
- Azure - CIS
- Salesforce — Mga Pinakamahuhusay na Kasanayan sa Seguridad ng Salesforce Networks ng Juniper
- Microsoft 365 — Pinakamahuhusay na Kasanayan sa Seguridad ng Microsoft 365
Ang Cloud Security Posture page sa Management Console ay naglilista ng mga kasalukuyang assessment. Ipinapakita ng listahang ito ang sumusunod na impormasyon.
- Pangalan ng Pagsusuri — Ang pangalan ng pagtatasa.
- Cloud Application — Ang cloud kung saan nalalapat ang assessment.
- Template ng Pagtatasa — Ang template na ginamit upang isagawa ang pagtatasa.
- Mga Panuntunan — Ang bilang ng mga panuntunang kasalukuyang pinagana para sa pagtatasa.
- Dalas — Gaano kadalas isinasagawa ang pagtatasa (araw-araw, lingguhan, buwanan, o on demand).
- Last Run On — Kung kailan huling tumakbo ang assessment.
- Pinagana — Isang toggle na nagsasaad kung kasalukuyang pinagana ang pagtatasa (tingnan ang seksyong Mga Tanong).
- Katayuan ng Pagtatasa – Ang bilang ng mga panuntunan na na-trigger at naipasa noong huling beses na pinatakbo ang pagtatasa na ito.
- Not Run – Ang bilang ng mga panuntunan na hindi na-trigger noong huling beses na pinatakbo ang assessment na ito.
- Timbangintage Score — Isang color bar na nagpapakita ng risk score para sa assessment.
- Pagkilos – Nagbibigay-daan sa iyong gawin ang mga sumusunod na aksyon para sa isang pagtatasa:
- Icon na lapis – I-edit ang mga katangian ng isang pagtatasa.
- Icon ng arrow – Magpatakbo ng pagtatasa kapag hinihiling.
Sa pamamagitan ng pag-click sa icon ng mata sa kaliwa, magagawa mo view karagdagang mga detalye para sa pinakabagong pagtatasa.
Ang mga detalyeng ito ay ipinapakita sa dalawang tab:
- Mga Resulta ng Pagtatasa
- Mga Ulat sa Nakaraang Pagtatasa
Tab ng Resulta ng Pagtatasa
Inililista ng tab na Mga Resulta ng Pagtatasa ang mga panuntunan sa pagsunod na nauugnay sa isang pagtatasa. Para sa bawat panuntunang kasama sa pagtatasa, ipinapakita ng display ang sumusunod na impormasyon:
- Panuntunan sa Pagsunod – Ang pamagat at ID ng kasamang panuntunan.
- Pinagana – Isang toggle na nagsasaad kung pinagana ang panuntunan para sa pagtatasa na ito. Maaari mong i-enable o i-disable ang mga panuntunan sa pagsunod kung kinakailangan depende sa iyong pagtatasa sa seguridad ng cloud.
- Mga Resource Passed/Resources Failed – Ang bilang ng mga resources na nakapasa o nabigo sa assessment.
- Katayuan ng Huling Pagtakbo – Ang pangkalahatang katayuan ng huling pagtakbo ng pagtatasa, alinman sa Tagumpay o Nabigo.
- Oras ng Huling Pagpapatakbo – Ang petsa at oras kung kailan ginawa ang huling pagtatasa.
Tab na Mga Ulat sa Nakalipas na Pagtatasa
Inililista ng tab na Mga Ulat sa Nakalipas na Pagtatasa ang mga ulat na pinatakbo para sa pagtatasa. Ang isang ulat ay nabuo kapag ang isang pagtatasa ay pinatakbo at idinagdag sa listahan ng mga ulat. Upang mag-download ng ulat na PDF, i-click ang icon na I-download para sa ulat na iyon, at i-save ito sa iyong computer.
Ang ulat ay nagbibigay ng detalyadong impormasyon tungkol sa aktibidad para sa cloud, kabilang ang:
- Isang executive summary na may bilang ng mga panuntunan at mapagkukunan na naipasa at nabigo
- Mga bilang at detalye tungkol sa mga mapagkukunang nasubok at nabigo, at mga rekomendasyon sa remediation para sa mga nabigong mapagkukunan
Kung ang isang pagtatasa ay tinanggal, ang mga ulat nito ay tatanggalin din. Tanging ang mga audit log ng Splunk ang pinapanatili.
Upang isara ang detalye ng pagtatasa view, i-click ang link na Isara sa ibaba ng screen.
Pagdaragdag ng bagong pagtatasa
- Mula sa Management Console, pumunta sa Protect > Cloud Security Posture Management.
- Mula sa pahina ng Cloud Security Posture Management, i-click ang Bago.
Makikita mo ang mga field na ito sa simula. Depende sa cloud account na pipiliin mo para sa pagtatasa, makakakita ka ng mga karagdagang field. - Ilagay ang impormasyong ito para sa bagong pagtatasa gaya ng ipinahiwatig para sa uri ng cloud account na gagamitin para sa pagtatasa.
Patlang Mga IaaS cloud application (AWS, Azure) Mga SaaS cloud application (Salesforce, Microsoft 365) Pangalan ng Pagtatasa
Maglagay ng pangalan para sa pagtatasa. Ang pangalan ay maaari lamang magsama ng mga numero at titik - walang mga puwang o mga espesyal na character.Kinakailangan Kinakailangan Paglalarawan
Maglagay ng paglalarawan ng pagtatasa.Opsyonal Opsyonal Patlang Mga IaaS cloud application (AWS, Azure) Mga SaaS cloud application (Salesforce, Microsoft 365) Cloud Account
Piliin ang cloud account para sa pagtatasa. Ang lahat ng impormasyon para sa pagtatasa ay nauukol sa ulap na ito.
Tandaan
Kasama lang sa listahan ng mga cloud application ang mga tinukoy mo Posture ng Cloud Security bilang isang mode ng proteksyon noong sumakay ka sa cloud.Kinakailangan Kinakailangan Template ng Pagtatasa
Pumili ng template para sa pagtatasa. Ang pagpipiliang template na ipinapakita ay nauugnay sa cloud account na iyong pinili.Kinakailangan Kinakailangan I-filter ayon sa Rehiyon
Piliin ang rehiyon o mga rehiyon na isasama sa pagtatasa.Opsyonal N/A I-filter ayon sa Tag
Upang magbigay ng karagdagang antas ng pag-filter, pumili ng mapagkukunan tag.Opsyonal N/A Dalas
Piliin kung gaano kadalas patakbuhin ang pagtatasa – araw-araw, lingguhan, buwanan, quarterly, o on demand.Kinakailangan Kinakailangan Template ng Abiso
Pumili ng template para sa mga notification sa email tungkol sa mga resulta ng pagtatasa.Opsyonal Opsyonal mapagkukunan Tag
Maaari kang lumikha tags upang matukoy at masubaybayan ang mga nabigong mapagkukunan. Maglagay ng text para sa a tag.Opsyonal N/A - I-click ang Susunod upang ipakita ang page ng Mga Panuntunan sa Pagsunod, kung saan maaari kang pumili ng pagpapagana ng panuntunan, pagtimbang ng panuntunan, at mga pagkilos para sa pagtatasa.
Inililista ng pahinang ito ang mga panuntunan sa pagsunod na magagamit para sa pagtatasa na ito. Ang listahan ay nakapangkat ayon sa uri (para sa halample, mga tuntunin na nauukol sa pagsubaybay). Upang ipakita ang listahan para sa isang uri, i-click ang icon na arrow sa kaliwa ng uri ng panuntunan. Upang itago ang listahan para sa ganoong uri, i-click muli ang icon na arrow.
Upang magpakita ng mga detalye para sa isang panuntunan, mag-click saanman sa pangalan nito. - I-configure ang mga patakaran tulad ng sumusunod:
● Enabled — I-click ang toggle na nagsasaad kung ie-enable ang panuntunan para sa assessment. Kung hindi ito pinagana, hindi ito isasama kapag ang pagtatasa ay pinatakbo.
● Timbang – Ang timbang ay isang numero mula 0 hanggang 5 na nagsasaad ng kaugnay na kahalagahan ng panuntunan. Kung mas mataas ang numero, mas malaki ang timbang. Pumili ng numero mula sa dropdown na listahan o tanggapin ang default na timbang na ipinapakita.
● Mga Komento – Maglagay ng anumang komento na nauugnay sa panuntunan. Maaaring makatulong ang isang komento kung (para sa halample) binago ang bigat o aksyon ng panuntunan.
● Pagkilos – Tatlong opsyon ang available, depende sa cloud na iyong pinili para sa pagtatasa na ito.
● Audit — Ang default na aksyon.
● Tag (AWS at Azure cloud applications) — Kung pinili mo ang Resource Tags kapag ginawa mo ang pagtatasa, maaari kang pumili Tag mula sa dropdown list. Ang pagkilos na ito ay ilalapat a tag sa panuntunan kung ang pagtatasa ay nakakita ng mga nabigong mapagkukunan.
● Remediate (Salesforce cloud applications) — Kapag pinili mo ang pagkilos na ito, susubukan ng CASB na lutasin ang mga isyu para sa mga nabigong mapagkukunan kapag ang pagtatasa ay pinatakbo. - I-click ang Susunod upang mulingview isang buod ng impormasyon sa pagtatasa.
Pagkatapos, i-click ang Nakaraan upang gumawa ng anumang mga pagwawasto, o I-save upang i-save ang pagtatasa.
Ang bagong pagtatasa ay idinagdag sa listahan. Ito ay tatakbo sa iskedyul na iyong pinili. Maaari mo ring patakbuhin ang pagtatasa anumang oras sa pamamagitan ng pag-click sa icon ng arrow sa column na Mga Pagkilos.
Pagbabago ng mga detalye ng pagtatasa
Maaari mong baguhin ang mga kasalukuyang assessment para i-update ang kanilang pangunahing impormasyon at mga configuration ng panuntunan. Upang gawin ito, i-click ang icon na lapis sa ilalim ng column na Mga Pagkilos para sa pagtatasa na gusto mong baguhin.
Ang impormasyon ay ipinapakita sa dalawang tab:
- Pangunahing Detalye
- Mga Panuntunan sa Pagsunod
Tab na Mga Pangunahing Detalye
Sa tab na ito, maaari mong i-edit ang pangalan, paglalarawan, cloud account, pag-filter at tagimpormasyon, mga template na ginamit, at dalas.
I-click ang I-update upang mai-save ang mga pagbabago.
Tab na Mga Panuntunan sa Pagsunod
Sa tab na Mga Panuntunan sa Pagsunod, magagawa mo view mga detalye ng panuntunan, magdagdag o magtanggal ng mga komento, at baguhin ang status ng pagpapagana, timbang, at mga aksyon. Sa susunod na tatakbo ang pagtatasa, ang mga pagbabagong ito ay makikita sa na-update na pagtatasa. Para kay exampAt, kung ang bigat ng isa o higit pang mga panuntunan ay binago, ang bilang ng mga pumasa o nabigong mga mapagkukunan ay maaaring magbago. Kung hindi mo pinagana ang isang panuntunan, hindi ito isasama sa na-update na pagtatasa.
I-click ang I-update upang mai-save ang mga pagbabago.
Pagtuklas ng Cloud Data
Ang Cloud Data Discovery ay nagbibigay-daan sa pagtuklas ng data sa pamamagitan ng cloud scans. Gamit ang mga API, maaaring magsagawa ang CASB ng compliance scanning ng data para sa ServiceNow, Box, Microsoft 365 (kabilang ang SharePoint), Google Drive, Salesforce, Dropbox, at Slack cloud application.
Sa Cloud Data Discovery, magagawa mo ang mga pagkilos na ito:
- Mag-scan para sa data gaya ng mga numero ng credit card, mga numero ng Social Security, mga custom na keyword, at mga string ng RegEx.
- Kilalanin ang data na ito sa mga bagay at talaan.
- I-enable ang pagsuri sa mga folder ng pampublikong link at mga external na folder ng pakikipagtulungan para sa mga paglabag sa pakikipagtulungan.
- Ilapat ang mga pagkilos sa remediation kabilang ang permanenteng pagtanggal at pag-encrypt.
Maaari mong i-configure ang mga pag-scan sa maraming paraan:
- Pumili ng iskedyul para sa mga pag-scan — isang beses, lingguhan, buwanan, o quarterly.
- Magsagawa ng buo o incremental na pag-scan. Para sa buong pag-scan, maaari kang pumili ng isang yugto ng panahon (kabilang ang isang custom na hanay ng petsa), na nagbibigay-daan sa iyong magpatakbo ng mga pag-scan para sa mas maiikling tagal na may pinababang hanay ng data.
- Ipagpaliban ang mga pagkilos sa patakaran para sa mga pag-scan at mulingview sila mamaya.
kaya mo view at magpatakbo ng mga ulat para sa mga nakaraang pag-scan.
Kasama sa workflow para sa pagtuklas ng cloud data ang mga sumusunod na hakbang:
- Onboard sa cloud kung saan mo gustong ilapat ang Cloud Data Discovery
- Gumawa ng patakaran sa Cloud Data Discovery
- Gumawa ng scan
- Iugnay ang isang pag-scan sa isang patakaran sa Cloud Data Discovery
- View mga detalye ng pag-scan (kabilang ang mga nakaraang pag-scan)
- Bumuo ng ulat ng pag-scan
Ang mga sumusunod na seksyon ay nagdedetalye ng mga hakbang na ito.
Onboard ang isang cloud application kung saan mo gustong ilapat ang Cloud Data Discovery
- Pumunta sa Administration > App Management.
- Piliin ang ServiceNow, Slack, Box, o Office 365 para sa uri ng cloud.
- Piliin ang API Access at Cloud Data Discovery protection mode para paganahin ang mga CDD scan.
Gumawa ng patakaran sa Cloud Data Discovery
Tandaan
Ang patakaran sa cloud scan ay isang espesyal na uri ng patakaran sa pag-access ng API, na maaaring ilapat sa isang cloud application lang.
- Pumunta sa Protect > API Access Policy at i-click ang tab na Cloud Data Discovery.
- I-click ang Bago.
- Maglagay ng pangalan at paglalarawan ng patakaran.
- Pumili ng uri ng inspeksyon ng nilalaman – Wala, DLP Scan, o Malware Scan.
Kung pinili mo ang Malware Scan, i-click ang toggle kung gusto mong gumamit ng panlabas na serbisyo para sa pag-scan. - Sa ilalim ng Pag-scan ng Nilalaman, pumili ng uri ng data.
● Kung pinili mo ang Malware Scan bilang uri ng inspeksyon ng nilalaman, hindi lalabas ang field ng Uri ng Data. Laktawan ang hakbang na ito.
● Para sa ServiceNow cloud application, piliin ang Structured Data kung gusto mong mag-scan ng mga field at record. - Gawin ang alinman sa mga sumusunod na hakbang, depende sa uri ng inspeksyon ng nilalaman na iyong pinili:
● Kung pinili mo ang DLP Scan, pumili ng template ng panuntunan sa nilalaman.
● Kung pinili mo ang Wala o Malware Scan, pumunta sa susunod na hakbang upang pumili ng uri ng konteksto. - Sa ilalim ng Mga Panuntunan sa Konteksto, pumili ng uri ng konteksto at mga detalye ng konteksto.
- Pumili ng mga pagbubukod (kung mayroon man).
- Pumili ng mga aksyon.
- View ang mga detalye ng bagong patakaran at kumpirmahin.
Gumawa ng Cloud Data Discovery scan
- Pumunta sa Protect > Cloud Data Discovery at i-click ang Bago.
- Ipasok ang sumusunod na impormasyon para sa pag-scan.
● I-scan ang Pangalan at Paglalarawan — Magpasok ng pangalan (kinakailangan) at isang paglalarawan (opsyonal).
● Cloud — Piliin ang cloud application kung saan dapat ilapat ang pag-scan.
Kung pipiliin mo ang Kahon, tingnan ang Mga Opsyon para sa mga application ng Box cloud.
● Petsa ng Pagsisimula – Piliin ang petsa kung saan dapat magsimula ang pag-scan. Gamitin ang kalendaryo upang pumili ng petsa o maglagay ng petsa sa mm/dd/yy na format.
● Dalas — Piliin ang dalas kung saan dapat tumakbo ang pag-scan: Isang beses, Lingguhan, Buwan-buwan, o Quarterly.
● Uri ng pag-scan – Piliin ang alinman sa:
● Incremental – Lahat ng data na nabuo mula noong huling pag-scan.
● Buo – Lahat ng data para sa tinukoy na yugto ng panahon, kasama ang data sa mga nakaraang pag-scan. Pumili ng yugto ng panahon: 30 araw (default), 60 araw, 90 araw, Lahat, o Custom. Kung pinili mo ang Custom, maglagay ng hanay ng petsa ng pagsisimula at pagtatapos, at i-click ang OK.● Ipagpaliban ang Pagkilos sa Patakaran – Kapag pinagana ang toggle na ito, ang pagkilos ng patakaran sa CDD ay ipagpapaliban, at ang lumalabag na item ay nakalista sa pahina ng Pamamahala ng Paglabag (Protektahan > Pamamahala sa Paglabag > tab na Pamamahala ng Paglabag sa CDD). Doon, maaari kang muliview ang mga item na nakalista at pumili ng mga aksyon na gagawin sa lahat o pinili files.
- I-save ang pag-scan. Idinaragdag ang pag-scan sa listahan sa page ng Cloud Data Discovery.
Mga opsyon para sa Box cloud application
Kung pinili mo ang Box bilang cloud application para sa pag-scan:
- Pumili ng Scan Source, alinman sa Automated o Report Based.
Para sa Batay sa Ulat: —
a. Pumili ng Scan Report Folder mula sa widget at i-click ang I-save.
b. Pumili ng petsa ng pagsisimula mula sa kalendaryo.
Bilang default, ang pagpipiliang Dalas ay Isang beses, at ang Uri ng Pag-scan ay Buo. Hindi mababago ang mga opsyong ito.Para sa Automated -
a. Pumili ng Panahon ng Oras, Petsa ng Pagsisimula, Dalas, at Uri ng Pag-scan tulad ng inilarawan sa mga naunang hakbang. b. I-enable ang Defer Policy Action gaya ng inilarawan sa mga nakaraang hakbang. - I-save ang pag-scan.
Para sa impormasyon tungkol sa pagbuo ng mga ulat sa loob ng Box application, tingnan ang Pagbuo ng Box Activity Reports.
Iugnay ang isang pag-scan sa isang patakaran sa Cloud Data Discovery
- Mula sa page ng Cloud Data Discovery, pumili ng scan na ginawa mo.
- I-click ang tab na Patakaran. Ang view sa tab na ito ay nakalista ang mga patakaran sa Cloud Data Discovery na ginawa mo.
- I-click ang Magdagdag.
- Pumili ng patakaran mula sa dropdown na listahan. Kasama lang sa listahan ang mga cloud application na mayroong protection mode ng Cloud Data Discovery.
- I-click ang I-save.
Tandaan
Ang mga patakaran lang na nauugnay sa cloud ang kasama sa listahan.
Maaari mong muling isaayos ang listahan ng mga patakaran sa Cloud Data Discovery ayon sa priyoridad. Upang gawin ito:
- Pumunta sa page ng Cloud Data Discovery.
- Pumili ng pangalan ng pag-scan sa pamamagitan ng pag-click sa > arrow sa kaliwa ng pangalan ng pag-scan.
- Sa listahan ng mga patakaran, i-drag at i-drop ang mga patakaran sa priority order na kailangan mo. Kapag inilabas, ia-update ang mga value sa column na Priyoridad. Magkakabisa ang mga pagbabago pagkatapos mong i-click ang I-save.
Mga Tala
- Maaari mong muling isaayos ang listahan ng mga patakaran sa pagtuklas ng cloud data ayon sa priyoridad para sa mga pag-scan sa tab na Patakaran, ngunit hindi sa tab na Pagtuklas ng Cloud Data sa page ng Patakaran sa Pag-access ng API (Protektahan > Patakaran sa Pag-access sa API > Pagtuklas ng Cloud Data).
- Bago ka magsimulang magpatakbo ng mga pag-scan, dapat mong baguhin ang katayuan ng pag-scan sa Aktibo.
View i-scan ang mga detalye
kaya mo view detalyadong mga halaga at mga tsart na nauugnay sa impormasyon mula sa isang pag-scan.
- Sa page ng Cloud Data Discovery, i-click ang > arrow sa tabi ng scan kung saan mo gustong makita ang mga detalye.
- I-click ang tab para sa uri ng detalyeng gusto mong makita.
Tapos naview tab
Ang Overview tab ay nagbibigay ng graphical na detalye para sa mga item na natagpuan at mga paglabag sa patakaran.
Ang mga halaga sa itaas ng seksyon ay nagpapakita ng mga kasalukuyang kabuuan at kasama ang:
- Nakita ang mga folder
- Files at data na natagpuan
- May nakitang mga paglabag sa patakaran
Tandaan
Para sa mga uri ng cloud ng ServiceNow, ipinapakita rin ang mga kabuuan para sa mga structured data item. Ipinapakita ng mga line graph ang aktibidad sa paglipas ng panahon kabilang ang:
- Nahanap at na-scan ang mga item
- Mga paglabag sa patakaran
Maaari kang pumili ng hanay ng oras para sa mga item view – Huling Oras, Huling 4 na oras, o Huling 24 Oras.
Ang Since Beginning ay lilitaw sa listahan ng Showing Range kapag nakumpleto na ang isang matagumpay na pag-scan.
Pangunahing tab
Ipinapakita ng Basic na tab ang impormasyong iyong inilagay noong ginawa mo ang pag-scan. Maaari mong i-edit ang impormasyong ito.
Tab ng patakaran
Inililista ng tab na Patakaran ang mga patakaran sa Cloud Data Discovery na nauugnay sa isang pag-scan. Maaari mong iugnay ang maraming patakaran sa isang pag-scan.
Ipinapakita ng bawat listahan ang Pangalan ng Patakaran at Priyoridad. Bilang karagdagan, maaari kang magtanggal ng nauugnay na patakaran sa pamamagitan ng pag-click sa icon na Tanggalin sa column na Mga Pagkilos.
Upang magdagdag ng patakaran sa Cloud Data Discovery sa isang scan, tingnan ang Iugnay ang isang scan sa isang patakaran sa Cloud Data Discovery.
Tab ng mga nakaraang Pag-scan
Inililista ng tab na Mga Nakaraang Pag-scan ang mga detalye ng mga nakaraang pag-scan.
Ang sumusunod na impormasyon ay ipinapakita para sa bawat pag-scan:
- Scan Job ID – Isang numero ng pagkakakilanlan na itinalaga para sa pag-scan.
- Scan Job UUID – Isang unibersal na natatanging identifier (128-bit na numero) para sa pag-scan.
- Nagsimula noong — Ang petsa kung kailan nagsimula ang pag-scan.
- Tapos na noong — Ang petsa kung kailan natapos ang pag-scan. Kung ang pag-scan ay isinasagawa, ang field na ito ay blangko.
- Na-scan ang Mga Folder – Ang bilang ng mga na-scan na folder.
- Files Na-scan – Ang bilang ng filena-scan.
- Mga Paglabag – Ang bilang ng mga paglabag na nakita sa pag-scan.
- Bilang ng Mga Patakaran – Ang bilang ng mga patakarang nauugnay sa pag-scan.
- Status – Ang katayuan ng pag-scan mula noong nagsimula ito.
- Status ng Pagsunod — Ilang mga paglabag sa patakaran ang natukoy bilang isang porsyentotage ng kabuuang mga item na na-scan.
- Ulat – Isang icon para sa pag-download ng mga ulat para sa pag-scan.
Upang i-refresh ang listahan, i-click ang icon ng I-refresh sa itaas ng listahan.
Upang i-filter ang impormasyon, i-click ang icon ng Filter ng Column, at lagyan o alisan ng check ang mga column sa view.
Upang i-download ang listahan ng mga nakaraang pag-scan, i-click ang icon na I-download sa itaas ng listahan.
Upang bumuo ng isang ulat para sa isang pag-scan, tingnan ang susunod na seksyon, Bumuo ng isang ulat ng pag-scan.
Bumuo ng ulat ng pag-scan
Maaari kang mag-download ng ulat ng mga nakaraang pag-scan sa format na PDF. Ang ulat ay nagbibigay ng sumusunod na impormasyon.
Para sa pagbuo ng mga ulat sa aktibidad ng Box, tingnan ang Pagbuo ng mga ulat ng aktibidad para sa mga application ng Box cloud.
- Isang executive summary na nagpapakita ng:
- Bilang ng kabuuang mga patakarang ipinatupad, files na-scan, mga paglabag, at mga remediation.
- Saklaw — pangalan ng cloud application, kabuuang bilang ng mga item (para sa halample, mga mensahe o folder) na na-scan, bilang ng mga patakarang ipinatupad, at ang time frame para sa pag-scan.
- Mga Resulta — Bilang ng mga na-scan na mensahe, files, mga folder, mga user, at mga pangkat ng user na may mga paglabag.
- Mga inirerekomendang remediation — Mga tip para sa pamamahala at pagprotekta sa sensitibong nilalaman.
- Mga detalye ng ulat, kabilang ang:
- Nangungunang 10 patakaran batay sa mga bilang ng paglabag
- Nangungunang 10 filemay mga paglabag
- Nangungunang 10 user na may mga paglabag
- Nangungunang 10 pangkat na may mga paglabag
Upang mag-download ng ulat sa nakaraang pag-scan:
- Mula sa page ng Cloud Data Discovery, ipakita ang mga detalye para sa pag-scan kung saan mo gustong magkaroon ng ulat.
- I-click ang tab na Mga Nakaraang Pag-scan.
I-click ang icon ng pag-download ng Ulat sa kanan.
- I-save ang file para sa ulat (bilang PDF).
Bumubuo ng mga ulat ng aktibidad para sa mga Box cloud application.
Ang seksyong ito ay nagbibigay ng mga tagubilin para sa pagbuo ng CSV formatted na mga ulat ng aktibidad sa loob ng Box.
- Mag-log in sa Box application gamit ang iyong mga kredensyal ng administrator.
- Sa pahina ng Box admin console, i-click ang Mga Ulat.
- I-click ang Gumawa ng Ulat, pagkatapos ay piliin ang Aktibidad ng User.
- Sa pahina ng Mga Ulat, piliin ang mga column na isasama sa ulat.
- Pumili ng petsa ng pagsisimula at petsa ng pagtatapos para sa ulat.
- Sa ilalim ng Mga Uri ng Aksyon, piliin ang Pakikipagtulungan at piliin ang lahat ng mga uri ng pagkilos sa ilalim ng PAGSASAMA.
- Pumili File Pamamahala at piliin ang lahat ng uri ng pagkilos sa ilalim FILE MANAGEMENT.
- Piliin ang Mga Nakabahaging Link at piliin ang lahat ng mga uri ng pagkilos sa ilalim ng MGA Ibinahaging LINK.
- I-click ang Run sa kanang tuktok upang isumite ang kahilingan sa ulat.
Lumilitaw ang isang popup na mensahe na nagpapatunay sa kahilingan.
Kapag tapos nang tumakbo ang ulat, magagawa mo view ito sa folder sa ilalim ng Mga Ulat ng Kahon.
Pamamahala ng paglabag at kuwarentenas
Maaaring ilagay sa quarantine ang content na lumabag sa isang patakaranview at karagdagang aksyon. Kaya mo view isang listahan ng mga dokumento na inilagay sa quarantine. Bilang karagdagan, maaari mong view isang listahan ng mga dokumento na na-reviewed ng administrator at kung anong mga aksyon ang napili para sa mga dokumentong iyon.
Upang view impormasyon tungkol sa files na may lumalabag na nilalaman, pumunta sa Protektahan > Pamamahala ng Paglabag.
Tandaan
Hindi nalalapat ang mga pagkilos sa quarantine files at mga folder sa Salesforce.
Pamamahala ng Quarantine
Ang mga dokumentong inilagay sa quarantine ay nakalista sa pahina ng Pamamahala ng Quarantine at binibigyan ng Nakabinbin
Review katayuan para sa pagsusuri bago gawin ang aksyon. Sa sandaling mulingviewed, ang kanilang katayuan ay binago sa Reviewed, kasama ang napiling pagkilos na ginawa.
Pagpili ng impormasyon sa view
Upang view mga dokumento sa alinmang katayuan, pumili ng katayuan mula sa listahan ng dropdown.
Nakabinbin muliview
Para sa bawat naka-quarantine na dokumento na nakabinbin muliview, ipinapakita ng listahan ang mga sumusunod na item:
- Uri ng Patakaran – Ang uri ng proteksyon para sa patakarang nalalapat sa dokumento.
- File pangalan – Ang pangalan ng dokumento.
- Orasamp – Ang petsa at oras ng paglabag.
- User – Ang pangalan ng user na nauugnay sa lumalabag na nilalaman.
- Email – Ang email address ng user na nauugnay sa lumalabag na nilalaman.
- Cloud – Ang pangalan ng cloud application kung saan nagmula ang naka-quarantine na dokumento.
- Nilabag na Patakaran – Ang pangalan ng patakarang nilabag.
- Status ng Aksyon – Ang mga aksyon na maaaring gawin sa naka-quarantine na dokumento.
Maaaring maabisuhan ang mga administrator at user kapag inilagay ang isang dokumento sa folder ng Quarantine.
Reviewed
Para sa bawat naka-quarantine na dokumento na na-reviewed, ipinapakita ng listahan ang mga sumusunod na item:
- Uri ng Patakaran – Ang uri ng patakaran upang tugunan ang mga paglabag.
- File Pangalan – Ang pangalan ng file naglalaman ng lumalabag na nilalaman.
- User – Ang pangalan ng user na nauugnay sa lumalabag na nilalaman.
- Email – Ang email address ng user na nauugnay sa lumalabag na nilalaman.
- Cloud – Ang cloud application kung saan nangyari ang paglabag.
- Nilabag na Patakaran – Ang pangalan ng patakarang nilabag.
- Mga Aksyon – Ang pagkilos na pinili para sa lumalabag na nilalaman.
- Katayuan ng Aksyon - Ang kinalabasan ng aksyon.
Kumikilos sa isang naka-quarantine file
Para pumili ng aksyon sa naka-quarantine filenasa nakabinbing katayuan:
I-filter ang listahan kung kinakailangan sa pamamagitan ng pag-click sa mga kahon sa kaliwang navigation bar at ang dropdown na listahan ng oras.
I-click ang mga checkbox para sa file mga pangalan kung saan gagawa ng aksyon.
Pumili ng aksyon mula sa dropdown na listahan ng Select Actions sa kanang bahagi sa itaas.
- Permanent Delete – Tinatanggal ang file mula sa account ng gumagamit. Piliin ang opsyong ito nang may pag-iingat, dahil minsan a file ay tinanggal, hindi na ito mababawi. Ilapat ang opsyong ito para sa mga seryosong paglabag sa patakaran ng kumpanya kung saan hindi na mai-upload ng mga user ang sensitibong content.
- Mga Karapatan sa Digital ng Nilalaman – Inilalapat ang anumang mga pagkilos na tinukoy para sa Mga Karapatan sa Digital ng Nilalaman sa patakaran – para sa halample, pagdaragdag ng watermark, pag-redact ng lumalabag na nilalaman, o pag-encrypt ng dokumento.
Tandaan
Kapag pumili ka ng maraming naka-quarantine na tala kung saan ilalapat ang mga aksyon, hindi available ang opsyong Content Digital Rights sa listahan ng Select Actions. Ito ay dahil sa mga talaan na iyong pinili, ilan lang sa mga ito ang maaaring na-configure para sa isang pagkilos sa patakaran sa Mga Karapatan sa Nilalaman sa Digital. Ang pagkilos ng Content Digital Rights ay mailalapat lamang sa isang naka-quarantine na tala. - Ibalik – Gumagawa ng quarantine file magagamit muli sa mga gumagamit. Ilapat ang opsyong ito kung mulingview tinutukoy na hindi nangyari ang isang paglabag sa patakaran.
I-click ang Mag-apply para sa napiling pagkilos.
Viewpaghahanap at paghahanap ng mga naka-quarantine na dokumento
Maaari mong i-filter ang view ng mga kasalukuyang pagkilos sa kuwarentenas gamit ang mga opsyong ito:
- Sa mga setting sa kaliwa, lagyan ng check o alisan ng check kung paano mo gustong ayusin ang listahan ng mga pagkilos sa quarantine. I-click ang I-clear para i-clear ang lahat ng filter.
- Sa itaas ng screen, pumili ng yugto ng panahon mula sa dropdown na listahan.
Para maghanap ng naka-quarantine na dokumento, gumamit lang ng prefix match query para hanapin ang mga resulta. Para kay example, para mahanap ang file BOX-CCSecure_File29.txt, paghahanap sa pamamagitan ng prefix sa paghahati ng paghahanap ng salita sa mga espesyal na character. Nangangahulugan ito na maaari kang maghanap sa pamamagitan ng mga prefix na salita—”BOX”, “CC”, at sa pamamagitan ng “File.” Ang mga nauugnay na tala ay ipinapakita.
Pamamahala ng Paglabag sa CDD
Ang listahan ng CDD Violation Management ay nagpapakita ng mga paglabag sa content para sa mga patakaran sa Cloud Data Discovery (CDD).
Para sa bawat isa file, ipinapakita ng listahan ang sumusunod na impormasyon:
- Orasamp – Ang petsa at oras ng paglabag.
- Cloud Application – Ang pangalan ng cloud application kung saan nangyari ang paglabag.
- Email – Ang wastong email address ng user na nauugnay sa paglabag.
- Status ng Aksyon – Ang katayuan ng pagkumpleto para sa pagkilos ng patakaran.
- Pagkilos sa Patakaran – Ang pagkilos na tinukoy sa patakarang nilabag.
- Pangalan ng Patakaran – Ang pangalan ng patakarang nilabag.
- File Pangalan – ang pangalan ng file kasama ang lumalabag na nilalaman.
- URL – Ang URL ng lumalabag na nilalaman.
Pagpili ng impormasyon sa view
Mula sa kaliwang panel, piliin ang mga item sa view – Mga Grupo ng User, Mga Paglabag, Mga User, at Status.
Pagkilos sa isang naka-quarantine na CDD item
- I-click ang Ilapat ang Mga Pagkilos.
- Sa ilalim ng Saklaw ng Aksyon, pumili ng Aksyon — alinman sa Policy Action o Custom na Aksyon.
● Inilalapat ng Pagkilos sa Patakaran ang (mga) pagkilos na tinukoy sa patakaran. Piliin ang alinman sa Lahat Files upang ilapat ang pagkilos ng patakaran sa lahat ng files nakalista, o Napili Files upang ilapat ang pagkilos ng patakaran lamang sa files tukuyin mo.
● Nagbibigay-daan sa iyo ang Custom na Pagkilos na pumili ng nilalaman at mga pagkilos sa pakikipagtulungan na ilalapat sa files.
● Pagkilos sa content – Piliin ang Permanenteng Tanggalin o Content Digital Rights. Para sa Content Digital Rights, pumili ng template ng CDR para sa aksyon.
● Pagkilos sa pakikipagtulungan – Piliin ang Panloob, Panlabas, o Pampubliko.
o Para sa Internal, piliin ang Alisin ang Collaborator at piliin ang mga pangkat ng user na isasama sa pagkilos.
o Para sa External, piliin ang Alisin ang Collaborator at ilagay ang mga domain na haharangin.
o Para sa Pampubliko, piliin ang Alisin ang Pampublikong Link.
o Upang magdagdag ng isa pang pagkilos sa pakikipagtulungan, i-click ang icon na + sa kanan at piliin ang mga naaangkop na pagkilos. - I-click ang Gumawa ng Aksyon.
Pagsubaybay at pamamahala ng aktibidad ng system
Binabalangkas ng mga sumusunod na paksa kung paano mo masusubaybayan ang aktibidad sa cloud sa pamamagitan ng mga dashboard, chart, at log ng pag-audit ng aktibidad, subaybayan ang impormasyon sa panganib ng user, pamahalaan ang mga device, at magtrabaho kasama filenasa quarantine.
- Viewaktibidad mula sa Home Dashboard
- Pagsubaybay sa aktibidad ng cloud mula sa mga chart
- Paggawa gamit ang mga log ng pag-audit ng aktibidad
- Pagsubaybay sa aktibidad ng user mula sa mga audit log
- Viewpag-update at pag-update ng impormasyon sa panganib ng user
- Pamamahala ng mga aparato
Viewsa aktibidad ng user at system mula sa Home Dashboard
Mula sa Home Dashboard sa mga naka-host na deployment, magagawa mo view mga graphical na representasyon ng cloud at aktibidad ng user sa iyong organisasyon.
Inaayos ng Home Dashboard ang data sa mga pangunahing bahaging ito:
- Mga data card na nagpapakita ng mga kabuuan at trending na chart para sa mga kaganapan
- Ang kabuuang bilang ng mga kaganapan na posibleng mga banta sa iyong seguridad ng data (ayon sa cloud at ayon sa uri)
- Isang mas detalyadong listahan ng mga kaganapan. Kasama sa mga pagbabanta ang mga paglabag at maanomalyang aktibidad.
Inilalarawan ng mga sumusunod na seksyon ang mga bahaging ito.
Mga data card
Ang mga data card ay naglalaman ng mga snippet ng mahalagang impormasyon na magagawa ng mga administrator view sa patuloy na batayan. Ang mga numero at nagte-trend na chart sa mga data card ay batay sa filter ng oras na pipiliin mo. Kapag binago mo ang filter ng oras, ang mga kabuuan na ipinapakita sa mga data card, at ang mga trending increment, ay nagbabago nang naaayon.
Ipinapakita ng mga data card ang mga ganitong uri ng impormasyon para sa mga cloud application at mga saklaw ng oras na iyong tinukoy. Maaari mong makita ang mga bilang ng aktibidad para sa isang partikular na hanay ng oras sa pamamagitan ng pag-hover sa mga hanay ng petsa sa ibaba ng data card.
Inilalarawan ng mga sumusunod na seksyon ang bawat data card.
Pag-scan ng Nilalaman
Ipinapakita ng data card ng Pag-scan ng Nilalaman ang sumusunod na impormasyon.
- Files and Objects — Ang bilang ng files (unstructured data) at mga object (structured data) na na-scan para makita ang mga paglabag sa patakaran. Para sa Salesforce (SFDC), kasama sa numerong ito ang mga object ng Customer Relationship Management (CRM). Kapag ang mga customer ay nasa mga cloud application, ang CASB ay nag-scan ng nilalaman at aktibidad ng user sa mga cloud application. Batay sa mga aktibidad na isinagawa at mga patakarang itinakda para sa iyong negosyo, ang CASB ay bumubuo ng analytics at ipinapakita ang mga ito sa mga data card.
- Mga Paglabag — Ang bilang ng mga paglabag na nakita ng makina ng patakaran.
- Protektado — Ang bilang ng files o mga bagay na pinoprotektahan sa pamamagitan ng quarantine, permanenteng pagtanggal, o mga aksyon sa pag-encrypt. Ang mga pagkilos na ito sa remediation ay nag-aalis ng content mula sa mga user (permanenteng sa pamamagitan ng pagtanggal; pansamantalang sa pamamagitan ng quarantine) o paghigpitan ang kakayahan ng content na basahin ng mga hindi awtorisadong user (encryption). Ang mga analytics na ito ay nagbibigay ng a view (sa paglipas ng panahon) kung gaano karaming mga proteksiyong aksyon ang isinagawa bilang tugon sa mga paglabag na natukoy ng makina ng patakaran.
Pagbabahagi ng Nilalaman
Ipinapakita ng card ng data ng Pagbabahagi ng Nilalaman ang sumusunod na impormasyon.
- Mga Pampublikong Link — Ang kabuuang bilang ng mga pampublikong link na matatagpuan sa kabuuan file mga application ng cloud storage. Ang pampublikong link ay anumang link na maaaring ma-access ng pangkalahatang publiko nang hindi nangangailangan ng pag-login. Ang mga pampublikong link ay madaling ibahagi at hindi secure. Kung nagli-link sila sa nilalamang naglalaman ng sensitibong impormasyon (para sa halample, mga sanggunian sa mga numero ng credit card), ang impormasyong iyon ay maaaring malantad sa mga hindi awtorisadong gumagamit, at maaaring makompromiso ang privacy at seguridad ng data na iyon.
- Ang opsyon na Alisin ang Pampublikong Link ay nagbibigay sa iyo ng kakayahang umangkop sa pagpapagana ng pagbabahagi ng impormasyon ngunit nagbibigay-daan din sa iyo na protektahan ang mga partikular na uri ng nilalaman. Kapag gumawa ka ng patakaran, maaari mong tukuyin ang pag-alis ng pampublikong link kung ang isang pampublikong link ay kasama sa a file may sensitibong nilalaman. Maaari mo ring tukuyin ang pag-alis ng mga pampublikong link mula sa mga folder na naglalaman ng sensitibong impormasyon.
- Panlabas na Pagbabahagi — Ang bilang ng mga aktibidad kung saan ibinabahagi ang nilalaman sa isa o higit pang mga user sa labas ng firewall ng organisasyon (mga panlabas na collaborator). Kung pinapayagan ng isang patakaran ang panlabas na pagbabahagi, maaaring magbahagi ng nilalaman ang isang user (halimbawa, halample, a file) kasama ng isa pang user na nasa labas. Kapag naibahagi na ang nilalaman, ang user kung kanino ito ibinahagi ay maaaring magpatuloy sa pag-access sa nilalaman hanggang sa maalis ang access ng user na iyon.
- Protektado — Ang kabuuang bilang ng mga kaganapan kung saan inalis ang pampublikong link o isang panlabas na collaborator. Ang panlabas na collaborator ay isang user sa labas ng firewall ng organisasyon kung saan ibinabahagi ang nilalaman. Kapag inalis ang isang external na collaborator, hindi na maa-access ng user na iyon ang content na ibinahagi.
Karamihan sa Mga Patakaran sa Seguridad
Ang card ng Mga Patakaran sa Seguridad na Pinaka Hit ay nagpapakita ng isang talahanayan na naglilista ng nangungunang 10 hit sa patakaran para sa bawat patakaran. Inililista ng talahanayan ang pangalan at uri ng patakaran at ang numero at porsyentotage ng mga hit para sa patakaran.
Mga patakaran
Ipinapakita ng card ng Mga Patakaran sa isang bilog na graph ang kabuuang bilang ng mga aktibong patakaran at ang bilang ng mga aktibo at lahat ng mga patakaran ayon sa uri ng patakaran.
Mga detalye ng kaganapan
Nagbibigay ng talahanayan ang mga detalye ng kaganapan view sa lahat ng banta para sa filter ng oras na iyong tinukoy. Ang kabuuang bilang ng mga kaganapang nakalista ay tumutugma sa kabuuang bilang na ipinapakita sa graph sa kanan.
Maaari mong i-filter ang data gamit ang mga sumusunod na opsyon.
Sa saklaw ng oras
Mula sa dropdown na listahan, piliin ang hanay ng oras na isasama sa Home page view. Ang default na hanay ng oras ay Buwan. Kapag pumili ka ng hanay ng oras, magbabago ang mga kabuuan at trending increment.
Maaari ka ring tumukoy ng custom na petsa. Upang gawin ito, piliin ang Custom, mag-click sa unang kahon sa itaas ng Custom view, pagkatapos ay i-click ang ginustong Mula at Upang petsa mula sa kalendaryo.
Viewpagkuha ng karagdagang mga detalye
Maaari kang magpakita ng mga karagdagang detalye mula sa mga data card, graph ng pagbabanta, o talahanayan view.
Mula sa isang data card
Para sa isang partikular na petsa: Mag-hover sa petsa sa ibaba ng card kung saan mo gustong mga detalye.
Para sa mga bilang ng data sa isang card: Mag-click sa bilang ng data kung saan gusto mo ng mga karagdagang detalye.
Ang mga detalye ay ipinapakita sa talahanayan view.
Mula sa mesa
I-click ang link na Detalyadong Pagsusuri. Ang lahat ng mga aktibidad mula sa pahina ng Home Dashboard ay nakalista sa isang talahanayan sa pahina ng Activity Audit Logs. Mula dito, maaari kang mag-drill down pa sa pamamagitan ng pag-click sa mga bar.
Upang magpakita ng higit pa o mas kaunting mga column sa talahanayan, i-click ang icon na kahon sa kanan, at piliin o alisin sa pagkakapili ang mga column sa listahan. Ang mga pangalan ng field na magagamit para sa pagpili ay depende sa mga opsyon sa pag-filter na iyong pinili. Maaari kang magpakita ng hindi hihigit sa 20 mga hanay sa talahanayan.
Nire-refresh ang lahat ng data
I-click ang icon ng I-refresh sa kanang sulok sa itaas ng Home Dashboard para i-update ang data para sa lahat ng item sa page.
Pag-export ng data
Maaari kang mag-save ng printout ng impormasyon sa Home Dashboard.
I-click ang icon na I-export ang Lahat sa kanang sulok sa itaas ng page.
- Pumili ng printer.
- I-print ang pahina.
Pagsubaybay sa aktibidad ng cloud mula sa mga chart
Ang pahina ng Dashboard ng Aktibidad mula sa tab na Monitor ng Management Console ay ang punto kung saan mo magagawa view mga partikular na uri ng aktibidad sa iyong negosyo. Sinasalamin ng aktibidad na ito ang mga resulta ng parehong real-time at makasaysayang pag-scan ng data.
Mula sa pahina ng Monitor, magagawa mo view ang mga sumusunod na dashboard:
- Mga Aktibidad sa Paglalapat
- Mga Maanomalyang Gawain
- Opisina 365
- Dashboard ng Pagsubaybay ng IaaS
- Mga Alerto sa Aktibidad
- Zero Trust Enterprise Access
Maaari mong ipakita ang dashboard views sa iba't ibang paraan. Maaari mong piliin ang lahat ng cloud application para sa higher level overviewng iyong aktibidad sa cloud data, o maaari kang pumili ng mga partikular na cloud application o isang cloud lang para sa mas detalyadong impormasyon. Upang view aktibidad para sa isang partikular na oras, maaari kang pumili ng hanay ng oras.
Maaari kang pumunta sa mga sumusunod na pahina sa pamamagitan ng pag-click sa mga item sa menu.
Inilalarawan ng mga sumusunod na seksyon ang mga dashboard na ito.
Mga Aktibidad sa Paglalapat
Ang dashboard ng Application Activities ay nagbibigay ng sumusunod views.
Analytics ng Patakaran
Nagbibigay ang Policy Analytics ng mga pananaw sa uri, dami, at pinagmulan ng mga trigger ng patakaran sa iyong organisasyon. Para kay exampSa gayon, makikita mo ang kabuuang bilang ng mga paglabag sa patakaran sa isang partikular na oras (gaya ng isang buwan), pati na rin ang isang breakdown ng mga paglabag ayon sa cloud, ayon sa user, o ayon sa uri ng patakaran (gaya ng mga paglabag sa external na collaborator).
Para sa mga paglalarawan, tingnan ang Policy Analytics.
Pagsubaybay sa Aktibidad
Activity Monitoring ay nagpapakita ng quantified viewng mga aktibidad sa iyong organisasyon – halample, ayon sa uri ng aktibidad (tulad ng mga pag-login at pag-download), ayon sa oras, o ng user.
Para sa mga paglalarawan, tingnan ang Pagsubaybay sa Aktibidad.
Mga Istatistika ng Pag-encrypt
Ipinapakita ng Mga Istatistika ng Encryption kung paano naka-encrypt files ay ina-access at ginagamit sa iyong organisasyon. Para kay example, kaya mo view ang pinakamataas na bilang ng mga user na nag-encrypt o nag-decrypt files, kung gaano karaming mga aktibidad sa pag-encrypt at decryption ang naganap sa paglipas ng panahon, o ang mga uri ng files na na-encrypt.
Para sa mga paglalarawan, tingnan ang Mga Istatistika ng Pag-encrypt.
Mga Privileged User Activities
Ang Mga Privileged User Activities ay nagpapakita ng mga aktibidad na ginagawa ng mga user na may mas mataas na antas ng mga pahintulot sa pag-access sa isang organisasyon. Ang mga user na ito ay karaniwang mga administrator at kung minsan ay tinutukoy bilang "mga super user." Ang mga gumagamit sa antas na ito ay maaaring view ang bilang ng mga account na ginawa o na-freeze ng isang administrator, o kung gaano karaming mga setting ng session o mga patakaran sa password ang binago. Ang pagkakaroon ng kamalayan sa may pribilehiyong aktibidad ng user ay mahalaga dahil ang mga user na ito ay may mga pahintulot kung saan maaari nilang baguhin ang mga setting na maaaring makompromiso ang seguridad ng cloud. Ang impormasyon mula sa mga dashboard na ito ay nagbibigay-daan sa security team na subaybayan ang mga aksyon ng mga user na ito, at mabilis na kumilos upang matugunan ang mga banta.
Para sa mga paglalarawan, tingnan ang Privileged User Activities.
Mga Maanomalyang Gawain
Ang makina ng pagtuklas ng Anomalous Activities ay patuloy na profilemga katangian ng data at pag-uugali ng user upang matukoy ang aktibidad na hindi karaniwan para sa iyong negosyo. Kasama sa pagsubaybay ang mga lokasyon kung saan nagaganap ang mga pag-login (geo-login), pinagmulang IP address, at mga device na ginamit. Kasama sa gawi ng user ang mga aktibidad gaya ng pag-upload at pag-download ng content, pag-edit, pagtanggal, pag-login, at pag-logout.
Ang mga anomalya ay hindi aktwal na mga paglabag sa patakaran ngunit maaaring magsilbing mga alerto para sa mga posibleng banta sa seguridad ng data at malisyosong pag-access sa data. HalampAng mga anomalya ay maaaring isang abnormal na malaking bilang ng mga pag-download mula sa isang indibidwal na user, isang mas mataas kaysa sa normal na bilang ng mga pag-login mula sa parehong user, o patuloy na pagtatangka sa pag-log in ng isang hindi awtorisadong user.
Ang gumagamit profile kasama ang mga sukat ng file mga pag-download sa mga cloud application, pati na rin ang oras ng araw at araw ng mga linggo kung kailan aktibo ang user. Kapag nakakita ang makina ng paglihis mula sa naobserbahang gawi sa panahong ito, ibina-flag nito ang aktibidad bilang maanomalyang.
Ang mga anomalya ay inuri sa dalawang uri: deterministiko at istatistika.
- Gumagana ang deterministic detection sa real time at nakakakita ng mga anomalya habang nangyayari ang aktibidad ng user, na may nominal na pagkaantala (para sa example, 10 hanggang 30 segundo). Ang algorithm profileng mga entity (gaya ng mga user, device, application, content, lokasyon ng user, at lokasyon ng patutunguhan ng data), mga katangian (gaya ng lokasyon ng access, source IP address, device na ginamit), at ang kaugnayan sa pagitan nila.
- Kapag ang isang hindi alam o hindi inaasahang bagong relasyon ay nakatagpo, ito ay sinusuri para sa kahina-hinalang aktibidad.
Ang sample ng mga aktibidad ng gumagamit profiled sa pamamaraang ito ay medyo maliit at lumalaki sa paglipas ng panahon. Ang katumpakan ng mga anomalya na nakita gamit ang paraang ito ay mataas, bagama't ang bilang ng mga panuntunan o ang espasyo sa paghahanap ay limitado. - Ang statistic detection ay lumilikha ng baseline ng user na may mas malaking aktibidad sample, karaniwang sumasaklaw sa loob ng 30 araw upang mabawasan ang mga maling positibo. Pro ang aktibidad ng userfiled gamit ang isang three-dimensional na modelo: ang sukatan na naobserbahan (lokasyon, bilang ng access, file laki), oras ng araw, at araw ng linggo. Ang mga sukatan ay pinagsama ayon sa oras at araw. Mga aktibidad profiled kasama ang:
- Mga pag-download ng nilalaman
- Access sa nilalaman — pag-upload, pag-edit, pagtanggal
- Access sa network — mga pag-login at pag-logout
Kapag naka-detect ang makina ng paglihis mula sa naobserbahang gawi sa panahong ito, batay sa mga diskarte sa clustering, ibina-flag nito ang aktibidad bilang maanomalyang. Nakakakita ito ng mga anomalya sa hindi totoong oras na may pagkaantala na karaniwang isang oras.
Ang deterministic algorithm ay ginagamit para sa geoanomaly detection. Ang istatistikal na algorithm ay ginagamit para sa maanomalyang pag-download at para sa nilalaman at pag-access sa network.
Upang view maanomalyang aktibidad, pumunta sa Monitor > Anomalous Activities.
Para sa higit pang mga detalye tungkol sa viewsa mga ulat ng anomalya, tingnan ang:
- Maanomalyang aktibidad sa pamamagitan ng geolocation
- Pagpapakita ng mga detalye ng geoanomaly mula sa pahina ng Activity Audit Logs
- Maanomalyang pag-download, pag-access sa nilalaman, at pagpapatunay
- Tatlong-dimensional na aktibidad views
Maanomalyang aktibidad sa pamamagitan ng geolocation
Ang dashboard ng Mga Anomalyang Aktibidad sa pamamagitan ng Geolocation ay isang mapa view nagpapakita ng mga geographic na payo kung saan malamang na naganap ang maanomalyang aktibidad. Ang ganitong uri ng anomalya ay tinatawag na geoanomaly. Kung may nakitang mga geoanomalya, ang mapa ay nagpapakita ng isa o higit pang mga geographic na pointer na tumutukoy kung saan naganap ang pinag-uusapang aktibidad.
Kapag nag-click ka sa isang pointer, maaari kang magpakita ng mga detalye tungkol sa kasalukuyan at nakaraang mga aktibidad ng user, kabilang ang kanilang email address, ang cloud na na-access nila, ang kanilang lokasyon, at ang oras ng aktibidad. Gamit ang kasalukuyan at nakaraang mga detalye ng aktibidad, maaari kang gumawa ng mga paghahambing na nagbibigay ng insight sa anomalya. Para kay exampSa gayon, maaaring nag-log in ang user sa dalawang magkaibang cloud application gamit ang parehong mga kredensyal sa pag-sign-on, mula sa dalawang magkaibang lokasyon. Ang asul na pointer ay kumakatawan sa lokasyon na may kasalukuyang focus.
Upang tumuon sa ibang lokasyon, i-click ang pointer nito.
Kung maraming pagkakataon ng maanomalyang aktibidad mula sa isang heograpikal na lugar, maraming pointer ang lilitaw, bahagyang magkakapatong. Upang magpakita ng impormasyon sa isa sa mga pointer, mag-hover sa lugar na may mga overlapping na pointer. Sa maliit na kahon na lalabas, i-click ang pointer na gusto mong gawin view mga detalye.
Pagpapakita ng mga detalye ng geoanomaly mula sa pahina ng Activity Audit Logs
Mula sa pahina ng Activity Audit Logs (Monitor > Activity Audit Logs), maaari kang pumili ng geoanomaly views sa pamamagitan ng pag-click sa icon ng Binocular na lumilitaw sa kaliwa sa listahan ng aktibidad.
Maanomalyang pag-download, pag-access sa nilalaman, at pagpapatunay
Ang mga sumusunod na chart ng dashboard ay nagbibigay ng impormasyon tungkol sa maanomalyang aktibidad sa mga cloud application.
- Ang tsart ng Mga Anomalyang Download ayon sa Sukat ay nagpapakita ng buod na bilang ng mga pag-download sa paglipas ng panahon ayon sa laki ng na-download files.
- Ang pag-hijack ng data sa mga negosyo ay kadalasang ipinahihiwatig ng abnormal na mataas na bilang ng mga pag-download ng data na kritikal sa negosyo. Para kay exampAt, kapag umalis ang isang empleyado sa isang organisasyon, maaaring ihayag ng kanilang aktibidad na nag-download sila ng malaking halaga ng corporate data bago sila umalis. Sinasabi sa iyo ng chart na ito kung gaano karaming beses na natagpuan ang isang maanomalyang pattern sa mga pag-download ng user, ang mga user na nag-download, at kung kailan naganap ang mga pag-download.
- Ipinapakita ng chart ng Maanomalyang Pagtanggal ng Nilalaman ang bilang ng mga kaganapan sa pagtanggal para sa maanomalyang aktibidad.
- Ipinapakita ng chart ng Anomalous Authentication ang dami ng beses na natagpuan ang isang maanomalyang pattern sa mga kaganapan sa pag-access sa network ng isang user, kabilang ang mga pag-login, nabigo o malupit na pagsubok sa pag-log in, at pag-logout. Ang paulit-ulit na hindi matagumpay na mga pag-login ay maaaring magpahiwatig ng isang malisyosong pagtatangka upang makakuha ng access sa network.
- Ipinapakita ng chart ng Anomalous Downloads by Count ang bilang ng mga maanomalyang pag-download para sa iyong enterprise.
Tatlong-dimensional na aktibidad views
Kaya mo rin view isang three-dimensional na tsart kung saan maaari mong obserbahan ang maanomalyang aktibidad na may kaugnayan sa normal na aktibidad. Dito sa view, ang mga aktibidad ay kinakatawan bilang mga data point (tinatawag ding mga bucket) sa tatlong axes:
- X=oras ng araw
- Y=pinagsama-samang bilang ng aktibidad o pinagsama-samang laki ng pag-download
- Z=araw ng linggo
Gumagamit ang chart ng mekanismo ng clustering upang ilarawan ang mga pattern ng aktibidad at magbunyag ng mga anomalya. Ang mga cluster ng aktibidad na ito ay maaaring magbigay sa iyo ng mas mahusay na ideya kung anong mga uri ng mga kaganapan ang pinakamadalas na nagaganap sa mga partikular na araw at oras. Ang mga kumpol ay nagbibigay-daan din sa mga anomalya na makitang kakaiba.
Habang sinusubaybayan ang mga aktibidad oras-oras, idinaragdag ang mga data point sa chart. Nagagawa ang mga cluster kapag may kabuuang 15 data point ang mga nauugnay na aktibidad. Ang bawat cluster ay kinakatawan ng ibang kulay para sa mga data point nito. Kung ang isang cluster ay may mas kaunti sa tatlong data point (mga bucket), ang mga kaganapan na kinakatawan ng mga puntong iyon ay itinuturing na maanomalya, at lumilitaw ang mga ito sa pula.
Ang bawat data point sa chart ay kumakatawan sa mga kaganapang naganap sa isang partikular na oras ng araw. Maaari kang makakuha ng mga detalye tungkol sa petsa, oras, at bilang ng kaganapan sa pamamagitan ng pag-click sa anumang punto ng data.
Sa ex na itoample, ang cluster sa kanang ibaba ay may 15 data point. Ipinapakita nito na ilang mga kaganapan ang naganap sa hapon at gabi sa buong linggo. Ang bilang ng pag-access ay pareho para sa lahat ng mga aktibidad. Sa isang araw, ang bilang ng pag-access ay mas mataas, at ang punto ay ipinapakita sa pula, na nagpapahiwatig ng isang anomalya.
Ang talahanayan sa ibaba ng graph ay naglilista ng mga kaganapan na kinakatawan sa graph. Ang listahan sa ex na itoampBinabalangkas ng le ang petsa at oras ng pag-access, ang pangalan ng file na-access, ang cloud kung saan naganap ang pag-access, at ang email address ng user na nag-access sa nilalaman.
Mga setting para sa pag-configure ng impormasyon ng anomalya
Mula sa pahina ng Mga Setting ng System, maaari mong i-configure kung paano subaybayan, subaybayan, at ipaalam ang impormasyon tungkol sa mga maanomalyang aktibidad. Para sa mga Box cloud application, maaari mong sugpuin ang (whitelist) na mga konektadong app na kasama sa cloud account upang maiwasan ang mga geoanomalie.
Adaptive threshold para sa pinahihintulutang mga rate ng aktibidad ng user (Preview tampok)
Tinutukoy ng adaptive threshold ang pinahihintulutang rate ng aktibidad ng user. Maaaring isaayos ang na-configure na threshold batay sa rate ng aktibidad ng user. Ang kakayahang mag-configure ng threshold ay nagbibigay-daan sa iyong isaayos ang rate ng mga aktibidad ng user kung kinakailangan. Kung pinahihintulutan ng mga kondisyon, halimbawaample, ang threshold ay maaaring baguhin upang payagan ang isang mas mataas na rate ng aktibidad.
Sinusuri ng adaptive threshold configuration ang threshold compliance at magbibigay-daan sa mga event hanggang sa tinukoy na threshold. Sinusuri din ng CASB ang posibilidad ng mga pangyayari pagkatapos ng nakapirming threshold. Kung ang posibilidad ay nasa loob ng pinapayagang hanay, pinapayagan ang mga kaganapan. Ang default na halaga para sa porsyento ng pagkakaibatage mula sa peak probability ay 50%.
Maaari ka ring magtakda ng magkakasunod na bilang ng pagkabigo (para sa halample, tatlong magkasunod na pagkabigo). Kapag ang bilang ng magkakasunod na pagkabigo ay lumampas sa tinukoy na bilang, ang mga kaganapan ay itinuturing na hindi sumusunod. Ang default na bilang ay tatlong (3) magkakasunod na pagkabigo. Maaari itong iakma hanggang 20 o pababa sa 1.
Maaari mong piliin ang adaptive threshold bilang uri ng konteksto sa isang patakaran, kung saan ilalapat ang mga setting na ito. Available ang ganitong uri ng konteksto para sa mga inline na patakaran para sa mga aktibidad sa Pag-upload, Pag-download, at Pag-delete. Para sa mga tagubilin sa paggamit ng adaptive threshold bilang uri ng konteksto ng patakaran, tingnan ang Paggawa ng mga patakaran sa Cloud Access Control (CAC).
Pagsubaybay sa impormasyon ng anomalya
- Pumunta sa Administration > System Settings > Anomaly Configuration.
- Piliin ang mga setting tulad ng sumusunod:
Seksyon / Patlang Paglalarawan Pigilan ang Geoanomalies sa pamamagitan ng a. I-click ang field sa kanan ng field ng Cloud Account.
b. Pumili Mga Konektadong Apps.
c. Galing sa Mga direktoryo listahan, i-click ang mga folder para sugpuin ng mga app.
d. I-click ang kanang arrow para ilipat sila sa Mga Konektadong Apps hanay.
e. Ilagay ang mga IP Address at Email Address para sugpuin ang anomalyang impormasyon. Sa bawat field, paghiwalayin ang maraming IP at email address gamit ang mga kuwit.Mga aktibidad para sa Geoanomaly Maghanap para sa the activities to track for geoanomalies, select the activities, and click Mag-apply. Tandaan
Para ma-trigger ang mga anomalya para sa Microsoft 365 at AWS, dapat mong suriin O365Audit at AWSAudit mula sa listahan.Geoanomaly Para sa Pinakamababang Geoanomaly Distansya, ilagay ang pinakamababang bilang ng mga milya kung saan susubaybayan ang mga geoanomalya, o tanggapin ang default na 300 milya. Seksyon / Patlang Paglalarawan Paglilimita sa Adaptive Rate
(Preview)Ipasok o piliin ang mga sumusunod na opsyon na ilalapat sa nangungupahan:
▪ Probability Variation mula sa Peak, bilang isang porsyentotage (ang default ay 50%)
▪ Magkakasunod na Rate ng Pagkabigo para sa Hindi Pagsunod (Ang default na bilang ay 3)Maaliwalas na Geoanomalies I-click Maaliwalas upang i-clear ang dating iniulat na impormasyon ng geoanomaly. Pagkatapos mong mag-click Maaliwalas, ang petsa at oras kung kailan huling na-purged ang mga geoanomalya ay makikita sa ibaba ng Maaliwalas pindutan. - I-click ang I-save.
Mga setting para sa anomalya profiles (dynamic na anomalya configuration)
Kasama sa mga dynamic na anomalya na configuration ang profiles para sa pagtukoy ng pag-uugali na itinuturing na maanomalya. Ang mga profiles ay batay sa kategorya ng aktibidad at mga uri ng aktibidad. Ang bawat profile ay alinman sa paunang tinukoy (ibinigay para sa lahat ng mga nangungupahan; hindi maaaring baguhin o tanggalin ng mga administrator) o tinukoy ng gumagamit (maaaring gawin, baguhin, o tanggalin ng mga administrator).
Maaari kang lumikha ng hanggang apat na pro na anomalya na tinukoy ng userfiles. Ang bawat profile tumutukoy sa maanomalyang pag-uugali para sa isang kategorya ng aktibidad (para sa halample, mga pagpapatotoo o pag-update ng nilalaman), at mga aktibidad na nauugnay sa kategoryang iyon (halimbawa, halample, login, pag-download ng nilalaman, o pagtanggal ng nilalaman).
Ang Anomalya Profiles pahina ay nagpapakita:
- Ang profile Pangalan at Paglalarawan
- Ang Kategorya ng Aktibidad (para sa halample, ContentUpdate)
- Uri – alinman sa Predefined (system-generated, hindi maaaring i-edit o tanggalin) o User-Defined (maaaring gawin, i-edit, at tanggalin ng mga administrator).
- Petsa ng Paglikha – ang petsa kung kailan ang profile ay nilikha.
- Huling Binago Ni – ang username ng taong huling binago ang profile (para sa profiles) o system (para sa paunang natukoy na profiles).
- Huling Binagong Oras – ang petsa at oras kung kailan ang profile ay huling binago.
- Mga Aksyon – isang icon na I-edit para sa pagpapakita ng profile mga detalye at pagbabago ng pro na tinukoy ng gumagamitfiles.
Maaari mong i-filter ang display ng column o i-download ang listahan ng mga profiles sa isang CSV file gamit ang mga icon sa kanang itaas sa itaas ng listahan.
Upang ipakita o itago ang mga column, i-click ang icon ng Filter ng Column, at lagyan o alisan ng check ang mga heading ng column.
Upang i-download ang nakalistang profiles, i-click ang icon na I-download at i-save ang CSV file sa iyong computer.
Binabalangkas ng mga sumusunod na pamamaraan ang mga hakbang para sa pagdaragdag, pagbabago, at pagtanggal ng anomaly pro na tinukoy ng gumagamit.files.
Tandaan
Maaari kang magkaroon ng hindi hihigit sa apat na pro na tinukoy ng gumagamitfiles. Kung kasalukuyan kang mayroong apat o higit pang pro na tinukoy ng gumagamitfiles, lumalabas na lumabo ang Bagong button. Dapat mong tanggalin ang profiles upang ibaba ang numero sa mas kaunti sa apat bago ka makapagdagdag ng bagong profiles.
Upang magdagdag ng bagong pro na anomalya na tinukoy ng userfile:
- Pumunta sa Administration > System Settings, piliin ang Anomaly Profiles, at i-click ang Bago.
- Para sa Profile Mga detalye, ipasok ang sumusunod na impormasyon:
● Pangalan (kinakailangan) at Paglalarawan (opsyonal).
● Kategorya ng Aktibidad – Pumili ng kategorya para sa pagtukoy ng mga aktibidad sa profile.● Mga Aktibidad – Suriin ang isa o higit pang aktibidad para sa napiling kategorya. Ang mga aktibidad na nakikita mo sa listahan ay batay sa kategorya ng aktibidad na iyong pinili. Available ang mga sumusunod na uri ng aktibidad.
Kategorya ng Aktibidad Mga aktibidad Pag-upload ng Nilalaman Nilalaman Mag-upload ng Nilalaman Gumawa Update ng Nilalaman Nilalaman I-edit ang Nilalaman Palitan ang Pangalan ng Nilalaman Ipanumbalik ang Nilalaman Ilipat ang Kopya ng Nilalaman Pagbabahagi ng Nilalaman Pakikipagtulungan Magdagdag ng Pakikipagtulungan Mag-imbita ng Nilalaman Magbahagi ng Pag-update ng Pakikipagtulungan - I-click ang I-save.
Upang baguhin ang isang pro na tinukoy ng gumagamitfile:
- Pumili ng pro na tinukoy ng gumagamitfile at i-click ang icon na lapis sa kanan.
- Gawin ang mga kinakailangang pagbabago at i-click ang I-save.
Upang tanggalin ang isang pro na tinukoy ng gumagamitfile:
- Pumili ng pro na tinukoy ng gumagamitfile at i-click ang icon ng Trash Can sa kanang itaas sa itaas ng listahan.
- Kapag sinenyasan, kumpirmahin ang pagtanggal.
Opisina 365
Ang dashboard ng Office 365 ay nagbibigay ng impormasyon tungkol sa mga aktibidad para sa mga application sa Microsoft 365 suite. Ang mga chart ay ipinapakita lamang para sa mga application na iyong na-onboard.
Ang Overview ang mga chart ay nagbubuod ng impormasyon sa aktibidad ng user para sa iyong mga naka-onboard na application. Ipinapakita ng mga chart ng application ang aktibidad ng user para sa application na iyon.
Para sa mga detalye ng chart, tingnan ang mga dashboard ng Office 365.
Pagsubaybay sa AWS
Ang dashboard ng AWS Monitoring ay nagbibigay ng impormasyon tungkol sa aktibidad ng user ayon sa lokasyon, oras, at bilang ng mga user.
Para sa mga detalye ng chart, tingnan ang AWS Monitoring chart.
Pag-customize at pagre-refresh ng dashboard display
Maaari mong ilipat ang mga chart sa isang dashboard, piliin kung aling mga chart ang lalabas, at i-refresh ang display para sa isa o lahat ng mga chart.
Upang ilipat ang isang tsart sa isang dashboard:
- Mag-hover sa pamagat ng chart na gusto mong ilipat. I-click at i-drag ito sa nais na posisyon.
Upang i-refresh ang display para sa isang chart:
- Mag-hover sa kanang sulok sa itaas ng chart at i-click ang icon ng I-refresh.
Para i-refresh ang display para sa lahat ng chart sa page:
- I-click ang icon na I-refresh
sa kanang sulok sa itaas ng pahina.
Upang piliin kung anong data ang lalabas sa isang dashboard:
- Sa kaliwang sulok sa itaas ng page, piliin ang mga cloud application at ang hanay ng oras na isasama.
Pag-export ng data para sa pag-uulat
Maaari mong i-export ang impormasyong kailangan mo mula sa anumang chart.
- Piliin ang tab na may chart na ang data ay gusto mong i-export (para sa halample, Monitor > Activities Dashboard > Policy Analytics).
- Piliin ang chart kung kaninong data ang gusto mo.
- Upang ibukod ang anumang mga item mula sa pag-export (para sa halample, mga user), i-click ang mga item sa alamat upang itago ang mga ito. (Upang ipakitang muli ang mga ito, i-click muli ang mga item.)
- Mag-hover sa itaas ng chart, i-click ang icon na I-export
sa kanang sulok sa itaas.
Pagkatapos, pumili ng format ng pag-export mula sa listahan. - I-save ang file.
Pag-print ng ulat o tsart
- I-click ang icon na I-export sa kanang sulok sa itaas ng chart na may data na gusto mong i-print, at piliin ang I-print.
- Pumili ng printer at i-print ang ulat.
Paggawa gamit ang mga log ng pag-audit ng aktibidad
Ang pahina ng Activity Audit Logs (Monitor > Activity Audit Logs) ay nagpapakita ng detalyado viewng data na pinili mo mula sa mga chart, o mga item na hinahanap mo. Sa pamamagitan ng page na ito, maaari mong gamitin ang mga opsyon sa pag-filter sa navigation bar upang tumuon sa mga partikular na user at aktibidad upang magbigay ng audit trail o makakita ng mga pattern ng paggamit.
Ipinapakita ng page ang mga item na ito.
Mga opsyon sa paghahanap: ▪ Mga application sa ulap (pinamamahalaan, negosyo, at hindi sinanction) at web mga kategorya ▪ Mga uri ng kaganapan (para sa example, aktibidad, paglabag sa patakaran) ▪ Kaganapan pinagmumulan (para sa example, API) ▪ Mga pagpipilian sa hanay ng oras (para sa example, huling 34 na oras, noong nakaraang linggo, noong nakaraang buwan) |
![]() |
string ng query sa paghahanap. | ![]() |
Ang kabuuang bilang ng mga kaganapan na natagpuan mula sa paghahanap. | ![]() |
Navigation bar kung saan maaari mong i-filter pa ang iyong paghahanap sa pamamagitan ng pagpili ng mga user, pangkat ng user, uri ng aktibidad, uri ng content, at mga pangalan ng patakaran kung saan hahanapin. Maaaring makatulong ang mga filter na ito kapag kailangan mong panatilihin ang isang audit trail sa mga partikular na user o aktibidad. Ang mga resulta ng paghahanap ay nagpapakita ng pinakabagong 10,000 na tala mula sa mga napiling filter na item. | ![]() |
Pagpapakita ng bar graph ng data ng kaganapan, na nagpapakita ng mga bilang para sa lahat ng mga kaganapang natagpuan (bilang karagdagan sa pinakabagong 10,00 mga tala). | ![]() |
Talaan ng data ng kaganapan, na nagpapakita ng pinakabagong 500 mga tala. Ang data ay pinagsunod-sunod sa pababang pagkakasunud-sunod ayon sa oras. Para sa karagdagang data, maaari mong i-export ang mga nilalaman sa isang CSV file. Kasama sa pag-export ang mga resulta ng kasalukuyang napiling mga filter. Tandaan Para sa mga application sa cloud ng ServiceNow, ang Mga Log ng Audit ng Aktibidad hindi nagpapakita ang pahina ng mga detalye ng pinagmulan (IP, lungsod, bansa, code ng bansa, IP, pinagmulan, estado ng pinagmulan, o uri ng user) para sa aktibidad sa pag-download ng nilalaman. |
![]() |
Pag-filter ng data
Upang tumuon sa partikular na data, maaari mong gamitin ang mga dropdown na listahan upang magtakda ng mga filter para sa mga sumusunod na uri ng impormasyon:
- Mga cloud application (pinamamahalaan at hindi pinamamahalaan)
- Mga uri ng kaganapan, kabilang ang mga aktibidad, mga paglabag, mga anomalya, mga aktibidad sa Cloud Data Discovery (CDD), mga paglabag sa CDD, at mga kaganapan sa Cloud Security Posture
- Mga source ng event, kabilang ang API, IaaS audit, Office 365 audit, at iba pang uri ng event
- Saklaw ng oras, kabilang ang huling oras, huling 4 na oras, huling 24 na oras, ngayon, nakaraang linggo, nakaraang buwan, nakaraang taon, at custom ayon sa buwan at araw na iyong pinili
Kapag pinili mo ang mga item mula sa mga listahan, i-click ang Maghanap.
Sa vertical navigation bar sa kaliwa, maaari mong i-filter pa ang data:
Ang lahat ng magagamit na mga item ay nakalista sa ilalim ng bawat kategorya.
I-click ang icon na > upang palawakin ang listahan para sa bawat kategorya. Kung higit sa 10 item ang available para sa isang kategorya, i-click ang Higit pa sa dulo ng listahan upang makakita ng mga karagdagang item.
Upang mag-filter at maghanap ng data:
- Piliin ang mga item sa paghahanap mula sa bawat isa sa mga dropdown na listahan at i-click ang Maghanap.
Ang bilang ng mga item na tumutugma sa pamantayan sa paghahanap ay ipinapakita sa ibaba ng mga dropdown na listahan.Ipinapakita ng mga resulta ng paghahanap ang kabuuang bilang ng mga kaganapan.
- Sa kaliwang menu, piliin ang mga item na isasama sa filter.
● Upang isama ang lahat ng item sa isang kategorya, i-click ang kahon sa tabi ng pangalan ng kategorya (para sa halample, Uri ng Aktibidad).
● Upang pumili ng mga partikular na item, i-click ang mga kahon sa tabi ng mga ito.
● Upang maghanap ng user, maglagay ng ilang character ng pangalan ng user sa box para sa Paghahanap sa ilalim ng kategoryang Mga User. Piliin ang username mula sa mga resulta ng paghahanap.
I-click ang I-reset upang i-clear ang mga filter sa navigation bar. Ang mga item sa paghahanap na iyong pinili mula sa mga dropdown na listahan ng paghahanap ay hindi apektado.
Upang itago ang navigation bar at bigyang-daan ang mas maraming espasyo upang makita ang data pagkatapos gawin ang iyong mga pagpipilian sa filter, i-click ang kaliwang-arrow na icon sa tabi ng link na I-reset.
Pagpili ng mga patlang na isasama sa talahanayan view
Upang pumili ng mga patlang na lilitaw sa talahanayan view, i-click ang icon sa kanang bahagi ng screen upang magpakita ng listahan ng mga available na field. Ang mga nilalaman ng listahan ay nakadepende sa mga opsyon sa pag-filter na iyong pinili.
Suriin ang mga patlang na isasama sa log; alisan ng check ang anumang mga field na ibubukod. Maaari kang magsama ng hanggang 20 field.
Kung mayroon kang anumang mga patakaran sa pag-scan ng malware na kinabibilangan ng pag-scan ng isang panlabas na serbisyo, piliin ang mga field na nalalapat sa serbisyong iyon upang isama sa talahanayan para sa mga patakarang iyon. Para kay exampsa gayon, para sa isang patakarang gumagamit ng FireEye ATP para sa pag-scan ng malware, maaari mong isama ang ReportId (isang UUID na ibinigay bilang tugon ng FireEye), MD5 (magagamit na ihambing sa katulad na impormasyon ng MD5), at Mga Pangalan ng Lagda (mga halagang pinaghihiwalay ng kuwit) bilang mga field para sa Impormasyon sa pag-scan ng FireEye.
Viewpagkuha ng karagdagang mga detalye mula sa isang entry sa talahanayan
Upang view karagdagang mga detalye para sa isang nakalistang paglabag, i-click ang binocular icon sa kaliwang bahagi ng entry. Ang isang popup window ay nagpapakita ng mga detalye. Ang sumusunod na exampIpinapakita ng mga ito ang mga detalye mula sa mga serbisyo ng FireEye at Juniper ATP Cloud.
FireEye
Upang magpakita ng ulat ng FireEye na may mga karagdagang detalye, i-click ang link na Report Id.
Juniper ATP Cloud
Viewsa mga detalye ng anomalya mula sa pahina ng Activity Audit Logs
Mula sa pahina ng Activity Audit Logs, maaari kang magpakita ng three-dimensional na chart ng maanomalyang aktibidad para sa isang user. Upang view ang chart, mag-click sa binocular icon sa anumang hilera ng talahanayan.
Ang three-dimensional na anomalya view bubukas sa isang bagong window.
Para sa higit pang impormasyon tungkol sa mga anomalya, tingnan ang Mga Anomalyang Aktibidad.
Nagsasagawa ng advanced na paghahanap
Ang field ng Query sa Paghahanap sa tuktok ng page ng Mga Log ng Audit ng Aktibidad ay nagpapakita ng mga item na kasalukuyang ipinapakita kapag pinili mo ang Mga Log ng Audit ng Admin mula sa menu ng Administrasyon, o ang mga item na nalalapat sa mga detalyeng pinili mo mula sa isa sa mga dashboard ng Home page.
Tandaan
Upang magsagawa ng advanced na paghahanap, tiyaking nauunawaan mo ang format para sa pagsusulat ng mga query sa Splunk. Para sa karamihan ng mga paghahanap, mahahanap mo ang impormasyong kailangan mo gamit ang mga opsyon sa pag-filter, at hindi mo na kailangang magsagawa ng advanced na paghahanap.
Upang magsagawa ng advanced na paghahanap:
- Mag-click sa field ng Query sa Paghahanap. Lumalawak ang field.
- Ilagay ang pangalan/mga pares ng halaga para sa pamantayan sa paghahanap. Maaari kang magpasok ng maraming linya ng mga pares ng pangalan-halaga.
Hanggang limang linya ang ipinapakita. Kung ang iyong paghahanap ay higit sa limang linya ang haba, lalabas ang isang scroll bar sa kanan ng field ng Query sa Paghahanap. - I-click ang icon ng Paghahanap. Ang mga resulta ng paghahanap ay ipinapakita.
- Upang ibalik ang field ng string ng query sa orihinal nitong laki, i-click ang icon na > sa kanan. Upang i-reset ang pamantayan sa paghahanap sa mga orihinal na halaga bago ang iyong paghahanap, i-click ang x sa kanan.
Viewpagkuha ng karagdagang mga detalye ng log
Gawin ang alinman sa mga pagkilos na ito:
- Mag-hover sa bar para sa petsa kung saan mo gustong mga karagdagang detalye. Ang isang pop-up ay nagpapakita ng mga detalye para sa petsang iyon. Sa ex na itoample, ipinapakita ng pop-up ang bilang ng mga kaganapan sa loob ng 24 na oras sa Abril 10.
▪ O i-click ang bar ng petsa kung saan gusto mo ng mga karagdagang detalye, ang isang bagong bar chart ay ipinapakita na may isang breakdown ng mga kaganapan. Sa ex na itoampSa gayon, ipinapakita ng bar chart ang isang oras-oras na bilang ng mga kaganapan sa Abril 23.
Itinatago ang tsart view
Upang itago ang tsart view sa tuktok ng screen at ipakita lamang ang listahan ng mga kaganapan, i-click ang icon na ipakita/itago ang chart link sa kanang bahagi ng tsart view. Upang ipakita ang tsart view muli, i-click ang link.
Pag-export ng data
Maaari kang mag-export ng data sa isang comma-separated values (.csv) file, batay sa mga field at filter ng navigation bar na iyong pinili.
Upang mag-export ng data mula sa page ng Activity Audit Logs:
- Piliin ang icon na I-export sa kanang bahagi ng screen.
- Pumili ng a file pangalan at lokasyon.
- I-save ang file.
Pagsubaybay sa aktibidad ng user sa pamamagitan ng Admin Audit Logs
Ang Admin Audit Logs (Administration > Admin Audit Logs) ay nangongolekta ng mga kaganapan sa system na may kaugnayan sa seguridad, gaya ng mga pagbabago sa configuration ng system, mga login at logout ng user, mga pagbabago sa status ng serbisyo ng system, o paghinto/pagsisimula ng mga node. Kapag nangyari ang mga naturang pagbabago, ang isang kaganapan ay nabuo at nai-save sa database.
Impormasyon sa log ng audit
Ang pahina ng Admin Audit Logs ay nagbibigay ng sumusunod na impormasyon.
Patlang | Paglalarawan |
Oras | Ang naitala na oras ng kaganapan. |
Gumagamit | Kung binuo ng isang user ang kaganapan, ang pangalan (email address) ng user na iyon. Kung ito ay isang kaganapan sa isang node, ang pangalan ng node ay ginagamit. Kung walang user o node ang kasangkot, lalabas dito ang N/A. |
IP Address | Ang IP address ng browser ng user (kung ginawa ng user ang aksyon). Kung ang isang kaganapan ay nasa isang node, ang IP address ng node ay ipapakita. Kung ang isang aksyon ay nabubuo nang walang pakikipag-ugnayan ng user, lalabas dito ang N/A. |
Patlang | Paglalarawan |
Sub System | Ang pangkalahatang lugar kung saan nagaganap ang kaganapan (halample, pagpapatunay para sa aktibidad sa pag-login). |
Uri ng Kaganapan | Ang uri ng kaganapan; para kay example, login, pag-upload ng certificate, o kahilingan sa key. |
Uri ng Target | Ang lugar na inaaksyunan. |
Pangalan ng Target | Ang tiyak na lokasyon ng kaganapan. |
Paglalarawan | Available ang mga karagdagang detalye tungkol sa kaganapan (ipinapakita sa format na JSON). I-click View Mga Detalye. Kung walang karagdagang detalye na makukuha, curly braces {} ay lilitaw. |
Pag-filter at paghahanap para sa impormasyon ng Admin Audit Log
Maaari mong i-target ang uri ng impormasyon sa Admin Audit Logs sa pamamagitan ng pagpapaliit sa hanay ng oras o paghahanap ng mga partikular na uri ng impormasyon.
Upang mag-filter ayon sa hanay ng oras, piliin ang hanay ng oras mula sa listahan ng dropdown sa kaliwang itaas.
Upang maghanap ng partikular na impormasyon:
I-click ang icon ng filter sa kanang itaas. Pagkatapos ay mag-click sa mga kahon upang piliin ang impormasyong gusto mong hanapin at i-click ang Maghanap.
Insights Investigate
Nagbibigay ang Insights Investigate ng mga tool para sa pamamahala ng insidente sa iyong organisasyon. Kaya mo view mga insidente na nagsasangkot ng mga paglabag sa patakaran na nagaganap sa iyong organisasyon, magtalaga ng antas ng kalubhaan sa isang insidente, at tukuyin ang naaangkop na pagkilos. Bilang karagdagan, maaari mong view mga detalye tungkol sa mga insidente at ang kanilang mga pinagmulan mula sa ilang mga pananaw at kumuha ng karagdagang impormasyon tungkol sa bawat insidente at ang pinagmulan nito.
Upang gamitin ang mga function ng Insights Investigate, pumunta sa Administration > Insights Investigate.
Ang pahina ng Insights Investigate ay nagbibigay ng impormasyon sa tatlong tab:
- Pamamahala ng Insidente
- Mga Insight sa Insidente
- Mga Insight sa Entity
Tab na Pamamahala ng Insidente
Inililista ng tab na Pamamahala ng Insidente ang mga insidenteng nagaganap sa organisasyon.
Inililista ng pahinang ito ang kabuuang bilang ng mga nahanap na talaan ng insidente, na nagpapakita ng hanggang 50 talaan bawat pahina. Upang view karagdagang mga tala, gamitin ang mga pindutan ng pagination sa ibaba ng screen.
Apat na dropdown na listahan ang magagamit kung saan maaari mong i-filter ang impormasyon upang ipakita ang mga insidente
- yugto ng panahon (ngayon, huling 24 na oras, linggo, buwan, o taon, o isang yugto ng petsa na iyong tinukoy)
- cloud (pinamamahalaan o hindi pinamamahalaan)
- kalubhaan (mababa, katamtaman, o mataas)
- katayuan (bukas, sinisiyasat, o nalutas)
Ang listahan ng pamamahala ng insidente ay nagbibigay ng sumusunod na impormasyon. Gamitin ang Filter ng Column sa kanang itaas upang ipakita o itago ang mga karagdagang column.
Kolum | Kung ano ang ipinapakita nito |
Petsa | Ang petsa at oras ng huling alam na pangyayari ng insidente. |
Paglabag sa Patakaran | Ang patakaran na nilabag ng insidente. |
User Name | Ang pangalan ng gumagamit para sa insidente. |
Pangalan ng Account | Ang pangalan ng ulap kung saan nangyari ang insidente. |
Kalubhaan | Ang kalubhaan ng insidente — mababa, katamtaman, o mataas. |
Katayuan | Ang katayuan ng paglutas ng insidente — bukas, nasa ilalim ng imbestigasyon, o nalutas. |
Kolum | Kung ano ang ipinapakita nito |
Petsa | Ang petsa at oras ng huling alam na pangyayari ng insidente. |
Paglabag sa Patakaran | Ang patakaran na nilabag ng insidente. |
User Name | Ang pangalan ng gumagamit para sa insidente. |
Pangalan ng Account | Ang pangalan ng ulap kung saan nangyari ang insidente. |
Paksa | Ang text ng paksa para sa lumalabag na email. |
tatanggap | Ang pangalan ng tatanggap ng lumalabag na email. |
Mga aksyon | Ang mga aksyon na maaaring gawin para sa insidenteng ito. Dalawang icon ang ipinapakita. ▪ Quarantine — Kung ang patakarang nilabag ay may aksyon ng Quarantine, ang icon na ito ay pinagana. Kapag na-click, dadalhin ng icon na ito ang administrator sa Pamamahala ng Quarantine pahina. ▪ Mga Log ng Audit ng Aktibidad — Kapag na-click, dadalhin ng icon na ito ang administrator sa Mga Log ng Audit ng Aktibidad pahina. Ang Mga Log ng Audit ng Aktibidad Ipinapakita ng pahina ang parehong data na magagamit sa Ipahina ng Pamamahala ng insidente, sa ibang format. |
Maaari mong gamitin ang Search box para maghanap ng impormasyon tungkol sa isang partikular na paglabag.
Tab na Mga Insight ng Insidente
Ang tab na Mga Insight ng Insidente ay nagbibigay ng mga detalye para sa mga ganitong uri ng mga insidente:
- Mga paglabag sa pag-login
- Mga geoanomalya
- Mga anomalya sa aktibidad
- Malware
- Mga paglabag sa DLP
- Panlabas na pagbabahagi
Ang bawat uri ng paglabag ay may label sa panlabas na bilog ng isang graph na nagpapakita ng pangalan ng nangungupahan sa gitna. Ipinapakita ng label para sa bawat uri ang bilang ng mga insidente para sa ganoong uri. Para kay example, ang DLP Violations (189) ay nagpapahiwatig ng 189 na paglitaw ng DLP violations.
Para sa mas tumpak na mga resulta ng paghahanap, maaari mong i-filter ang impormasyong ito ayon sa petsa (ngayon, huling 4 na oras, huling 24 na oras, linggo, buwan, o taon. (Ang default ay Huling 24 na Oras.)
Maaari kang maghanap ng mga insidente gamit ang mga button na Maghanap at Magdagdag. Nagbibigay-daan sa iyo ang mga button na ito na magsagawa ng mas tumpak na paghahanap para sa data na kailangan mo. Para kay example, maaari kang magdagdag ng query na tumutukoy sa user AT lokasyon AT application. Maaari kang magsama lamang ng isang user sa isang query sa paghahanap.
Para sa mga uri ng insidente na walang mga paglabag (count of zero), ang kanilang mga label ay hindi naka-highlight.
Para sa mga uri ng insidente na may mga paglabag, ang isang talahanayan sa kanan ay nagpapakita ng mga karagdagang detalye tungkol sa bawat paglabag.
Ang impormasyon sa talahanayan ay nag-iiba para sa bawat uri ng insidente. I-click ang label ng paglabag upang makita ang listahan ng mga insidente para sa paglabag na iyon.
Para sa Mga Paglabag sa DLP, ipinapakita ng talahanayan ang sumusunod na impormasyon para sa hanggang 100 talaan.
Maaari mong i-click ang binocular icon sa unang column ng row ng talahanayan upang view isang popup na may mga karagdagang detalye tungkol sa isang paglabag.
Tab ng Entity Insights
Ang tab na Entity Insights ay nagbibigay ng mga detalye tungkol sa mga entity na pinagmumulan ng mga paglabag, kabilang ang:
- Gumagamit
- Device
- Lokasyon
- Aplikasyon
- Nilalaman
- Panlabas na gumagamit
Ang bawat entity ay may label sa panlabas na bilog ng graph. Bilang default, lumalabas ang pangalan ng nangungupahan sa gitnang bilog. Ipinapakita ng label para sa bawat entity ang pangalan ng entity at ang bilang na natagpuan para dito. Para kay example, ang User (25) ay magsasaad ng 25 user na natagpuan, ang Device (10) ay magsasaad ng 10 na device na natagpuan.
Para sa mas tumpak na mga resulta ng paghahanap, maaari mong i-filter ang impormasyong ito ayon sa petsa (ngayon, huling 4 na oras, huling 24 na oras, linggo, buwan, o taon. (Ang default ay Huling 24 na Oras.)
Maaari kang maghanap ng mga karagdagang detalye tungkol sa isang entity. Para kay exampAt, kung maghahanap ka ng user sa pamamagitan ng paglalagay ng username sa Search field, ipinapakita ng graph ang username at ang antas ng panganib nito. Ang antas ng panganib ng user ay ipinapakita bilang isang kalahating bilog sa paligid ng username. Ang kulay ay nagpapahiwatig ng antas ng panganib (mababa, katamtaman, o mataas).
Para sa mga uri ng entity na may mga insidente, ang isang talahanayan sa kanan ay nagpapakita ng mga karagdagang detalye tungkol sa bawat insidente para sa entity. Ang uri ng impormasyong ipinapakita sa talahanayan ay nag-iiba ayon sa entity. I-click ang label ng entity upang makita ang talahanayan para sa entity na iyon.
Mga Tala
- Ang talahanayan ng Entity Insights ay maaaring magpakita ng hindi hihigit sa 1,000 mga tala. Kung ang iyong paghahanap ay nagbunga ng mataas na bilang para sa isang entity, ang talahanayan ay nagpapakita lamang ng unang 1,000 talaan na natagpuan, kahit na ang kabuuang bilang ng mga talaan ay lumampas sa 1,000. Maaaring kailanganin mong pinuhin pa ang iyong paghahanap upang mapanatili ang kabuuang bilang ng record sa 1,000 o mas kaunti.
- Kapag nag-e-export ng mga talaan ng aktibidad ng Entity Insights mula sa page ng Activity Audit Logs sa isang CSV file, ang pag-export ay limitado sa 10,000 kaganapan. Kung ang iyong paghahanap ay nagbunga ng isang bilang ng aktibidad na mas mataas kaysa dito, ang na-export na CSV file isasama lamang ang unang 10,000 talaan na natagpuan.
Viewpag-update at pag-update ng impormasyon sa panganib ng user
Ang page ng Pamamahala sa Panganib ng User (Protektahan > Pamamahala sa Panganib ng User) ay gumagamit ng impormasyon mula sa mga paglabag sa patakaran, anomalya, at mga kaganapan sa malware upang i-highlight ang mga user na maaaring nagpo-post ng panganib sa iyong seguridad ng data. Makakatulong sa iyo ang impormasyong ito na matukoy kung kailangang isaayos ang mga patakaran o pahintulot ng user.
Maaari mong i-update ang mga setting ng pamamahala sa panganib ng user upang magtakda ng mga limitasyon sa panganib at tukuyin ang uri ng impormasyong isasama sa mga pagtatasa ng panganib.
Upang baguhin ang mga setting ng pagtatasa ng panganib ng user, i-click ang icon na gear sa kanan sa itaas ng talahanayan. Pagkatapos, baguhin ang mga sumusunod na setting kung kinakailangan.
- Sa ilalim ng Tagal ng Paglabag, ilipat ang slider sa kanan o kaliwa.
- Sa ilalim ng Threshold, ilipat ang slider sa kanan o kaliwa.
- Lagyan ng check o alisan ng check ang mga uri ng impormasyon (mga paglabag sa patakaran, insidente ng malware, anomalya at pagkilos sa patakaran) na isasama sa pagtatasa ng panganib.
I-click ang I-save upang i-activate ang mga setting.
Lumilikha, viewing, at pag-iiskedyul ng mga ulat
Maaari kang lumikha ng iba't ibang mga ulat na nagbibigay ng komprehensibo view ng impormasyon tulad ng:
- paano at mula sa kung saan ina-access ng mga user ang data mula sa mga cloud application at mula sa webmga site,
- paano at kanino ibinabahagi ang data, at
- kung ginawa ng mga user ang lahat ng naaangkop na pag-iingat sa seguridad.
Bilang karagdagan, ang mga ulat ay nagbibigay ng impormasyon na makakatulong upang matukoy ang mga isyu tulad ng mga ito:
- anomalous/anonymous na pag-access sa data
- mga paglihis sa tinukoy na mga patakaran
- mga paglihis mula sa tinukoy na mga pagsunod sa regulasyon
- posibleng banta ng malware
- mga uri ng webna-access na mga site (para sa halample, shopping, negosyo at ekonomiya, balita at media, teknolohiya at computer, pakikipag-date, o pagsusugal)
Maaari kang lumikha ng mga ulat at patakbuhin ang mga ito sa isang nakaiskedyul na oras sa isang napiling araw, o sa isang araw ng isang linggo para sa buong linggo. Kaya mo rin view ang mga naka-iskedyul na ulat at i-download ang mga ito para sa karagdagang pagsusuri.
Tandaan
Binubuo ang mga ulat batay sa mga setting ng pandaigdigang time zone.
Pag-upload ng logo ng kumpanya
Upang mag-upload ng logo ng kumpanya na gagamitin sa mga ulat:
- Pumunta sa Administration > System Settings.
- Piliin ang Logo at Time Zone.
- Ilagay ang iyong Pangalan ng Kumpanya.
- I-upload ang logo ng iyong kumpanya. Pumili ng logo file mula sa iyong computer at i-click ang I-upload.
Para sa pinakamahusay na mga resulta, ang logo ay dapat na 150 pixels ang lapad at 40 pixels ang taas. - I-click ang I-save.
Pagtatakda ng time zone
Maaari kang pumili ng time zone na ilalapat sa mga ulat. Kapag bumuo ka ng mga ulat, ibabatay ang mga ito sa time zone na iyong pipiliin.
Upang magtakda ng time zone:
- Sa Mga Setting ng System, piliin ang Logo at Time Zone.
- Sa seksyong Time Zone, pumili ng time zone mula sa dropdown na listahan at i-click ang I-save.
Kapag bumuo ka ng isang ulat, ang time zone na iyong pinili ay ipapakita sa pahina ng pabalat ng ulat.
Pagpili ng mga uri ng ulat para sa mga cloud application
Ang Juniper Secure Edge CASB ay nag-aalok ng mga sumusunod na uri ng mga ulat:
- Visibility
- Pagsunod
- Proteksyon sa Banta
- Seguridad ng Data
- IaaS
- Custom
Ang bawat ulat ay ikinategorya sa mga sub-uri upang magbigay ng mas malalim na pagsusuri.
Ipinapaliwanag ng mga sumusunod na seksyon ang mga uri ng ulat at mga sub-uri.
Visibility
Nagbibigay ang mga ulat ng visibility ng pinagsama-samang view sa sanctioned na mga pattern ng paggamit ng cloud at pag-uulat ng Shadow IT (unsanctioned cloud), na nagdedetalye kung paano at saan ina-access ng mga user ang cloud data.
Ang visibility ay higit na nakategorya sa mga lugar na ito:
- Cloud Discovery — Nagbibigay ng mga detalye tungkol sa hindi sinanction na paggamit ng cloud.
- Aktibidad ng User — Nagbibigay ng mga detalye tungkol sa kung paano at saan ina-access ng mga user ang mga sinanction at hindi sinanction na cloud application.
- Panlabas na Aktibidad ng User — Nagbibigay ng mga detalye tungkol sa mga user sa labas ng organisasyon kung kanino ibinahagi ang data at ang kanilang mga aktibidad sa mga cloud application.
- Privileged User Activity (kung isa o higit pang Salesforce cloud application ang naka-onboard) – Nagbibigay ng mga detalye tungkol sa mga aktibidad ng mga user na may pinalawig na mga kredensyal.
Pagsunod
Sinusubaybayan ng mga ulat sa pagsunod ang data sa cloud para sa pagsunod sa data privacy at mga regulasyon sa residency ng data pati na rin ang cloud risk scoring.
Ang pagsunod ay higit pang ikinategorya bilang mga sumusunod:
- Mga paglabag sa pagsunod ng user – nagbibigay ng mga detalye tungkol sa mga aktibidad ng user na lumalabag sa tinukoy na mga patakaran sa seguridad sa iyong organisasyon.
- Pagbabahagi ng mga paglabag ng user – nagbibigay ng mga detalye tungkol sa mga aktibidad ng user na lumalabag sa mga patakaran sa pagbabahagi ng data sa mga external na user.
Proteksyon sa Banta
Ang mga ulat sa Proteksyon sa Banta ay nagbibigay ng pagsusuri sa trapiko at naglalapat ng analytics ng gawi ng user upang makahanap ng mga panlabas na banta gaya ng mga nakompromisong account at mag-flag ng kahina-hinalang gawi ng mga may pribilehiyong user.
Ang Proteksyon sa Banta ay higit na ikinategorya bilang mga sumusunod:
- Anomalya – Nagbibigay ng impormasyon tungkol sa anomalya, kahina-hinalang pag-access ng data, at hindi pangkaraniwang aktibidad ng user (tulad ng sabay-sabay na pag-access ng data ng parehong user na pag-log in sa system mula sa iba't ibang device sa iba't ibang lokasyon).
- Advanced na banta at malware – Nagpapakita ng graphical view ng mga banta at insidente ng malware para sa napiling yugto ng panahon.
- Hindi pinamamahalaang access sa device – Nagbibigay ng impormasyon tungkol sa access ng user sa mga hindi pinamamahalaang device.
Seguridad ng Data
Ang mga ulat sa Data Security ay nagbibigay ng pagsusuri ng file, field, at proteksyon ng object sa pamamagitan ng pag-encrypt, tokenization, mga kontrol sa pakikipagtulungan, at pag-iwas sa pagkawala ng data.
Ang Seguridad ng Data ay higit pang ikinategorya bilang mga sumusunod:
- Mga istatistika ng pag-encrypt – nagbibigay ng impormasyon tungkol sa file mga aktibidad sa pag-encrypt ng mga user, mga device na ginagamit para sa file pag-encrypt, files na na-encrypt, anumang mga bagong device na ginagamit para sa pag-encrypt files, listahan ng mga nakarehistrong device ayon sa operating system, file pag-decryption ayon sa lokasyon, at mga pagkabigo sa pag-decryption sa isang tinukoy na panahon.
- Mga istatistika ng device – nagbibigay ng impormasyon tungkol sa hindi naka-encrypt files sa mga hindi pinamamahalaang device at nangungunang 10 user na may naka-encrypt files sa mga hindi pinamamahalaang device.
IaaS
- Nagbibigay ang mga ulat ng IaaS ng pagsusuri ng aktibidad para sa mga uri ng cloud ng AWS, Azure, at Google Cloud Platform (GCP).
Custom
- Nagbibigay-daan sa iyo ang mga custom na ulat na makabuo ng mga ulat mula sa mga chart sa mga dashboard ng pagsubaybay.
Pagpapakita ng impormasyon ng ulat
Gawin ang mga sumusunod na hakbang upang ipakita ang impormasyon ng ulat.
Sa Management Console, i-click ang tab na Mga Ulat.
Inililista ng pahina ng Mga Ulat ang mga nabuong ulat. Kung ikaw ay nagla-log in sa unang pagkakataon, isang blangkong talahanayan ang ipapakita. Para sa bawat ulat, ang listahan ay nagbibigay ng sumusunod na impormasyon:
Kolum | Paglalarawan |
Pangalan | Ang Pangalan ibinigay para sa ulat. |
Uri | Ang Uri ng ulat. ▪ Para sa CASB – Ang napiling uri para sa ulat (para sa halample, Visibility). ▪ Para sa Secure Web Gateway - Custom. |
Sub-Uri | Sub-Uri ng ulat. |
Kolum | Paglalarawan |
▪ Para sa CASB – Batay sa napiling ulat Uri. ▪ Para sa Secure Web Gateway - Custom. |
|
Dalas | Gaano kadalas bubuo ang ulat. |
Mga aksyon | Pagpipilian upang tanggalin ang ulat. |
Pag-iskedyul ng bagong ulat
- Mula sa pahina ng Mga Ulat, i-click ang Bago.
- Ipasok ang sumusunod na impormasyon. Ang mga patlang na may kulay na hangganan sa kaliwa ay nangangailangan ng isang halaga.
Patlang Paglalarawan Pangalan Pangalan ng ulat. Paglalarawan Isang paglalarawan ng mga nilalaman ng ulat. Filter/Uri Piliin ang alinman
▪ Mga ulap
▪ Webmga siteUser Name Maglagay ng isa o higit pang wastong email address para isama ng mga user sa ulat. Para isama ang lahat ng user, iwanang blangko ang field na ito. Configuration/Uri Pumili ng uri ng ulat.
Para sa Mga ulap, ang mga pagpipilian ay:
▪ Visibility
▪ Pagsunod
▪ Proteksyon sa Banta
▪ Seguridad ng Data
▪ IaaS
▪ Custom
Para sa Webmga site, ang default na seleksyon ay Custom.Sub-Uri Pumili ng isa o higit pang mga sub na uri. Ang mga opsyon na nakalista ay nauugnay sa uri ng ulat na iyong pinili. Patlang Paglalarawan Para sa Custom mga ulat, i-double click ang mga dashboard kung saan mo gustong bumuo ng mga ulat. Sa ex na itoampo, ang mga mapipiling chart ay mula sa alinman sa mga dashboard para sa Ulap mga uri ng ulat.
Mag-drill down upang makita ang isang listahan ng mga available na chart, mag-click sa isang chart, at i-click ang icon sa kanang arrow upang ilipat ito sa Mga Napiling Chart listahan. Ulitin ang mga hakbang na ito para sa bawat tsart na isasama.
Format Pumili PDF at i-save ang ulat sa iyong computer. Maaari mong buksan at view ang ulat gamit ang isang PDF viewer tulad ng Adobe Reader. Dalas Piliin ang agwat ng oras kung kailan kailangang mabuo ang ulat – alinman Araw-araw, Lingguhan, or Isang beses.
Para sa isang pagkakataon, piliin ang hanay ng petsa para sa data na isasama sa ulat at i-click OK.Abiso Piliin ang uri ng notification na matatanggap para sa aktibidad ng ulat. - I-click ang I-save upang iiskedyul ang ulat. Ang bagong likhang ulat ay idinagdag sa listahan ng mga magagamit na ulat.
Sa sandaling nabuo ang isang naka-iskedyul na ulat, magti-trigger ang system ng isang abiso sa email na nagpapaalam sa user na kumpleto na ang pag-iiskedyul ng ulat at nagbibigay ng link upang ma-access at ma-download ang ulat.
Nagda-download ng mga nabuong ulat
Ang pag-click sa link sa email na ipinapakita sa itaas ay magdadala sa iyo sa pahina ng Mga Ulat, kung saan mo magagawa view ang listahan ng mga nabuong ulat at pumili ng ulat na ida-download.
- Mula sa pahina ng Mga Ulat, i-click ang icon na > upang piliin ang nabuong ulat na gusto mong i-download.
- I-click ang tab na Mga Ulat para sa Pag-download.
Lumilitaw ang isang listahan ng mga nabuong ulat, kasama ang sumusunod na impormasyon.Kolum Paglalarawan Petsa ng Binuo Ang petsa at oras kung kailan nabuo ang ulat. Pangalan ng Ulat Pangalan ng ulat. Uri ng Ulat Uri ng ulat. Sub-Uri ng Ulat Sub-Uri ng ulat (batay sa Uri).
Para sa Webmga site, ang Sub-Type ay palaging Custom.Format ng Ulat Format ng ulat (PDF). I-download Icon para sa pag-download ng ulat. - Piliin ang nabuong ulat na gusto mong i-download sa pamamagitan ng pag-click sa icon ng pag-download
sa kanan.
- Pumili ng patutunguhan sa iyong computer at isang pangalan para sa file.
- I-save ang ulat.
Pamamahala ng mga uri ng ulat at pag-iiskedyul
Maaari mong i-update ang impormasyon tungkol sa mga ulat at ang kanilang mga iskedyul ng paghahatid.
- Mula sa pahina ng Mga Ulat, i-click ang > icon sa tabi ng ulat na ang impormasyon ay gusto mong baguhin.
- I-click ang tab na Pamahalaan ang Mga Iskedyul.
- I-edit ang impormasyon ng ulat kung kinakailangan.
- I-save ang ulat.
Mabilis na sanggunian: Mga chart ng dashboard ng bahay
Inilalarawan ng mga sumusunod na talahanayan ang nilalamang magagamit para sa mga dashboard mula sa menu ng Monitor.
- Mga Aktibidad sa Paglalapat
- Mga Maanomalyang Gawain
- Opisina 365
- Dashboard ng Pagsubaybay ng IaaS
- Zero Trust Enterprise Access
Para sa impormasyon tungkol sa viewsa mga chart, tingnan ang Pagsubaybay sa aktibidad ng cloud mula sa mga chart.
Mga Aktibidad sa Paglalapat
Ipinapakita ng dashboard na ito ang mga sumusunod na pangkat ng mga chart:
- Analytics ng Patakaran
- Pagsubaybay sa Aktibidad
- Mga Istatistika ng Pag-encrypt
- Mga Privileged User Activities
Analytics ng Patakaran
Tsart | Kung ano ang ipinapakita nito |
Files Naka-encrypt ayon sa Patakaran | Ang bilang ng files naka-encrypt (para sa halample, files na may data ng credit card) bilang tugon sa mga paglabag sa patakaran. Nagbibigay ang chart na ito ng mga insight sa mga dokumentong na-encrypt batay sa isa o higit pang mga kahulugan ng patakaran. |
Files Naka-encrypt sa Paglipas ng Panahon | Ang bilang ng files na na-encrypt, na nagpapahiwatig ng mga uso sa pag-encrypt na makakatulong sa iyong mas maunawaan ang pangkalahatang postura ng panganib sa paglipas ng panahon. |
Mga Hit sa Patakaran sa Paglipas ng Panahon | Ang bilang ng mga paglabag o kaganapan na nakita ng policy engine, na nagsasaad ng mga trend sa postura sa peligro para sa iyong mga sinusuportahang cloud application. |
Mga Patakaran ng User | Ang bilang ng mga paglabag o kaganapan na nakita ng policy engine, sa pamamagitan ng email address ng user; tumutulong na matukoy ang mga nangungunang user na lumalabag sa mga patakaran sa pagsunod. |
Mga Remediation sa Patakaran | Ang kabuuang bilang ng mga pagkilos sa paglabag sa patakaran sa isang tinukoy na panahon, na may porsyentotage breakdown para sa bawat uri ng aksyon. Ito view nakakatulong na tukuyin ang mga pagkilos sa remediation na ginawa para sa mga paglabag sa patakaran, na nagbibigay ng mga insight sa mga pagsasaayos na maaaring kailanganin sa mga remediation ng patakaran. |
Tsart | Kung ano ang ipinapakita nito |
Mga Gawain sa Paglipas ng Panahon | Ang bilang ng mga aktibidad sa files, na nagsasaad ng mga trend ng aktibidad para sa iyong mga cloud application. |
Mga Patakaran ng Cloud | Ang kabuuang bilang ng mga natukoy na paglabag sa patakaran o kaganapan para sa lahat ng cloud application, na may breakdown ayon sa cloud. |
External Collaborator Hits ng Cloud | Ang bilang ng mga nakitang paglabag sa patakaran ng mga external na collaborator. Tumutulong na matukoy ang mga paglabag sa patakaran dahil sa mga external na collaborator. Mahalaga ito mula sa pananaw ng pag-unawa sa pagkakalantad sa panganib dahil sa mga aktibidad ng panlabas na collaborator. |
Mga Hit sa Patakaran sa pamamagitan ng SharePoint Site | Para sa bawat SharePoint site, ang bilang ng mga nakitang paglabag sa patakaran o kaganapan, ayon sa uri. Nalalapat lamang sa mga site ng SharePoint; nagpapakita ng mga hit ng patakaran ng indibidwal na site. |
Mga Hit sa Patakaran ayon sa Lokasyon | Ang bilang ng mga paglabag sa patakaran o kaganapan ayon sa heograpikal na lokasyon kung saan nangyari ang mga kaganapan. |
Mga Pampublikong Link sa Paglipas ng Panahon | Para sa bawat cloud, ang bilang ng mga paglabag sa pampublikong link. Ito view nagpapakita ng mga paglabag sa pagsunod dahil sa mga pampublikong (bukas) na link. Ang mga link na ito ay maaaring magbigay ng access sa napakasensitibong data na naa-access ng sinumang may access sa link. |
Mga Advanced na Banta at Malware sa Paglipas ng Panahon | Para sa bawat cloud, ang bilang ng mga banta at insidente ng malware na nakita. |
Tinanggihan ang Key Access sa Paglipas ng Panahon | Ang dami ng beses na tinanggihan ang access sa isang key gaya ng tinukoy ng mga patakaran sa key access na itinakda para sa iyong enterprise. |
Tinanggihan ang Access sa Pag-login sa Paglipas ng Panahon | Ang dami ng beses na tinanggihan ang pag-log in gaya ng tinukoy ng mga patakaran sa pagpapatunay ng cloud. |
Tinanggihan ang Access sa Pag-login ayon sa Lokasyon | Isang mapa na nagpapakita ng mga lokasyon kung saan tinanggihan ang pag-access sa pag-login. |
Nangungunang 5 Mga User na Tinanggihan ang Access sa Pag-login | Ang pinakamataas na bilang ng mga pagtanggi sa pag-access sa pag-login ng user. |
Pagsubaybay sa Aktibidad
Tsart | Kung ano ang ipinapakita nito |
Mga Gawain sa Paglipas ng Panahon | Ang bilang ng mga aktibidad na ginagawa ng mga user para sa bawat cloud, na nagsasaad ng mga trend ng aktibidad sa paglipas ng panahon. |
Mga Aktibidad sa Pag-login sa Paglipas ng Panahon | Para sa bawat cloud, ang bilang ng mga aktibidad sa pag-login. |
Mga User ayon sa Aktibidad | Ang mga gumagamit ayon sa mga aktibidad na kanilang isinagawa, na nagbibigay ng a view ng mga aktibidad ng user sa mga cloud application. |
Mga Uri ng Bagay ayon sa Aktibidad (Mga application sa cloud ng Salesforce) |
Ang mga uri ng mga bagay na nauugnay sa isang aktibidad. |
Mga Aktibidad sa Pag-login sa pamamagitan ng OS | Ang kabuuang bilang ng mga aktibidad sa pag-log in para sa isang tinukoy na panahon, at isang breakdown ayon sa porsyentotage para sa bawat operating system kung saan naka-log in ang mga user. Ito view tumutulong sa pagtukoy ng aktibidad sa pamamagitan ng OS. |
Nangungunang 5 User ni File I-download | Ang kabuuang bilang ng files na-download para sa isang tinukoy na panahon, at isang breakdown ayon sa porsyentotage para sa mga email address ng mga user na may pinakamataas na bilang ng mga pag-download. |
Mga Na-download na Ulat | Ang mga pangalan ng mga ulat na may pinakamataas na bilang ng mga pag-download. |
Mag-ulat ng Mga Download ng User | Ang mga email address ng mga user na nag-download ng pinakamataas na bilang ng mga ulat sa paglipas ng panahon. |
Mga Aktibidad ng User ayon sa OS | Ang bilang ng mga aktibidad, ayon sa cloud, para sa bawat operating system kung saan naka-log in ang mga user. |
Viewed Mga Ulat ng Gumagamit | Mga uri ng ulat viewed ng mga gumagamit sa paglipas ng panahon. |
Mga Pangalan ng Account ayon sa Aktibidad (Salesforce cloud application lang) |
Ang mga pangalan ng mga account na may pinakamataas na bilang ng mga aktibidad sa paglipas ng panahon. |
Pangunahing Pangalan ayon sa Aktibidad (Salesforce cloud application lang) |
Ang mga pangalan ng mga lead na may pinakamataas na bilang ng mga aktibidad sa paglipas ng panahon. |
Viewed Mga Ulat ng Gumagamit | Ang pinakamataas na bilang ng mga ulat viewed ng mga user, mula sa pinakamataas hanggang sa pinakamababa. |
Nakabahaging Nilalaman ayon sa Aktibidad | Mga aktibidad para sa nilalamang ibinabahagi. Mula sa ulat na ito, matutukoy mo kung ano files ang pinakamaraming ibinabahagi (ni file pangalan), at kung ano ang ginagawa sa mga iyon files (para sa halample, pagtanggal o pag-download). Tandaan Sa Salesforce cloud application, ipapakita ng mga aktibidad sa pagbabahagi ang file ID sa halip na ang file pangalan. |
Aktibidad sa Pag-login ayon sa Lokasyon | Isang bilog na graph na nagpapakita ng mga bilang ng mga aktibidad sa pag-log in ayon sa heograpikal na lokasyon. |
Nilalaman na Ibinahagi ayon sa Lokasyon | Isang bilog na graph na nagpapakita ng mga bilang ng aktibidad sa pagbabahagi ng nilalaman ayon sa heograpikal na lokasyon. |
Mga Istatistika ng Pag-encrypt
Tsart | Kung ano ang ipinapakita nito |
File Mga Aktibidad sa Pag-encrypt ng User | Para sa bawat cloud, ang mga email address ng mga user na may pinakamataas na bilang ng file mga encryption at decryption. Ito view nagha-highlight ng access sa napakasensitibong naka-encrypt na data ng mga user. |
Mga Device na Ginagamit para sa File Pag-encrypt | Ang pinakamataas na bilang ng mga device ng kliyente na ginagamit upang i-encrypt at i-decrypt files. Ito view nagha-highlight ng access sa napakasensitibong naka-encrypt na data batay sa mga device. |
Mga Aktibidad sa Pag-encrypt ni File Pangalan |
Para sa bawat ulap, ang mga pangalan ng files na may pinakamataas na bilang ng mga encryption at decryption. |
Mga Bagong Device sa Paglipas ng Panahon | Para sa bawat cloud, ang bilang ng mga bagong client device na ginagamit para sa pag-encrypt at pag-decryption. |
Mga Aktibidad sa Pag-encrypt sa Paglipas ng Panahon | Ang bilang ng mga aktibidad sa pag-encrypt at pag-decryption. |
File Pag-decryption ayon sa Lokasyon | Ang mga heograpikal na lokasyon kung saan files ay decrypted, at ang bilang ng files decrypted sa bawat lokasyon. Nagbibigay ng mahalagang insight sa mga geo-location kung saan ina-access ang napakasensitibong naka-encrypt na data. |
Mga Rehistradong Device sa pamamagitan ng OS | Ipinapakita ang kabuuang bilang ng mga device ng kliyente na nakarehistro para magamit sa pag-decrypt files, at isang breakdown ayon sa porsyentotage para sa bawat uri ng device. |
Pagpaparehistro ng Client Device Mga Pagkabigo sa Paglipas ng Panahon |
Para sa bawat cloud, ang bilang at mga pagkabigo sa pagpaparehistro ng device ng kliyente, buwan-buwan. |
Mga Pagkabigo sa Pag-decryption sa Paglipas ng Panahon | Para sa bawat ulap, ipinapakita ang bilang ng mga pagkabigo sa pag-decryption, buwan-buwan. |
Mga Privileged User Activities
Tsart | Kung ano ang ipinapakita nito |
Mga Pribilehiyo sa Paglipas ng Panahon | Ang bilang ng mga aktibidad na may pribilehiyong ma-access buwan-buwan, para sa bawat ulap. Ito view ay karaniwang ginagamit upang tukuyin ang mga banta ng tagaloob ng mga user na may mataas na mga pahintulot sa mga cloud application. |
Mga Pribilehiyo na Aktibidad ayon sa Uri | Ang kabuuang bilang ng mga aktibidad na may pribilehiyong ma-access, na may isang porsyentotage breakdown para sa bawat uri ng aktibidad. Nagbibigay ng mga insight sa mga uri ng aktibidad na ginagawa ng mga may pribilehiyong user. |
Mga Mensahe sa Pag-audit | Para sa bawat ulap, ang mga pangalan ng pinakamataas na bilang ng mga mensahe ng pag-audit ay nabuo. Nagpapakita ng mga partikular na pagbabago sa setting ng seguridad ng mga may pribilehiyong user. |
Mga Account na Pinagana o Hindi Pinagana sa Paglipas ng Panahon | Ang bilang ng mga account na na-freeze at na-unfrozen ng administrator. Nagpapakita ng mga kaganapan sa pag-activate at pag-deactivate ng user account sa bawat cloud. |
Mga Account na Ginawa o Tinanggal sa Paglipas ng Panahon | Ang bilang ng mga user account na ginawa o tinanggal ng isang administrator. |
Mga Delegadong Aktibidad sa Paglipas ng Panahon | Mga delegadong aktibidad (mga aktibidad na ginawa ng isang administrator habang naka-log in bilang isa pang user). |
Ang mga sumusunod na tsart ay nagpapakita ng mga maanomalyang aktibidad.
Tsart | Kung ano ang ipinapakita nito |
Mga Maanomalyang Aktibidad ayon sa Geolocation | Isang mapa view na may mga geographic na pointer na nagsasaad kung saan malamang na naganap ang maanomalyang aktibidad, na nagpapakita ng mga aktibidad sa pag-log in o cloud ng parehong user sa maraming geolocation. Ang ganitong uri ng anomalya ay tinatawag na geoanomaly. Kung may nakitang mga geoanomalya, ang mapa ay nagpapakita ng isa o higit pang mga geographic na pointer na tumutukoy kung saan naganap ang pinag-uusapang aktibidad. Ito view ay karaniwang ginagamit upang tukuyin ang pag-hijack ng account o nakompromisong mga senaryo ng kredensyal ng account. |
Mga Maanomalyang Download ayon sa Sukat | Ang bilang ng mga pag-download na lumampas sa inaasahang aktibidad sa pag-download para sa iyong negosyo, sa pamamagitan ng file laki. |
Maanomalyang Pagpapatotoo | Ang dami ng beses na natagpuan ang isang maanomalyang pattern sa mga kaganapan sa network ng isang user, kabilang ang mga pag-login, nabigo o malupit na pagsubok sa pag-log in, at mga pag-logout. |
Maanomalyang Pagtanggal ng Nilalaman | Ang bilang ng mga aktibidad sa pagtanggal ng nilalaman para sa maanomalyang nilalaman. |
Mga Maanomalyang Download ayon sa Bilang | Ang bilang ng mga pag-download na lumampas sa inaasahang aktibidad sa pag-download para sa iyong negosyo. Karaniwang ginagamit ang impormasyong ito upang tukuyin ang mga pagtatangka sa pag-exfiltrate ng data ng isang masamang inside actor. Ginagawa ito sa pamamagitan ng pag-profile ng normal na aktibidad ng user at pagti-trigger ng maanomalyang aktibidad kapag naganap ang hindi pangkaraniwang aktibidad sa pag-download para sa account na iyon. |
Opisina 365
Maraming uri ng mga chart ang magagamit sa view impormasyon para sa mga application ng Microsoft 365 na iyong pinili para sa proteksyon noong naka-onboard ang Microsoft 365 suite. Kung hindi ka pipili ng application para sa proteksyon, ang dashboard at mga chart para sa application na iyon ay hindi makikita. Upang magdagdag ng application para sa proteksyon pagkatapos ng onboarding:
- Pumunta sa Administration > App Management.
- Piliin ang uri ng cloud ng Microsoft 365 na iyong na-onboard.
- Sa pahina ng Application Suite, piliin ang mga application kung saan mo gustong magdagdag ng proteksyon.
- Muling i-authenticate kung kinakailangan.
Para sa mga detalyadong tagubilin, tingnan ang Onboarding Microsoft 365 cloud applications.
Gamitin ang mga sumusunod na link sa view impormasyon tungkol sa mga chart ng Microsoft 365:
- Tapos naview
- Mga Aktibidad ng Admin
- OneDrive
- SharePoint
- Mga koponan
Tapos naview
Ang Overview ang mga chart ay nagbubuod ng aktibidad para sa mga Microsoft 365 na application na iyong pinili para sa proteksyon.
Tsart | Kung ano ang ipinapakita nito |
Bilang ng Aktibong Gumagamit sa Paglipas ng Panahon Pinagpangkat ayon sa Mga Ulap | Ang bilang ng mga aktibong user para sa bawat cloud application sa hanay ng oras. |
Hindi Aktibong Bilang ng Gumagamit sa Paglipas ng Panahon na Pinagpangkat ayon sa Mga Ulap | Ang bilang ng mga hindi aktibong user (mga user na walang aktibidad sa loob ng anim na buwan o higit pa) para sa bawat cloud application. |
Bilang ng Aktibidad sa Paglipas ng Panahon Pinagpangkat ayon sa mga Cloud application | Ang bilang ng mga aktibidad para sa bawat aplikasyon sa saklaw ng oras. |
Bilang ng Aktibidad Ayon sa Lokasyon na Pinagpangkat ayon sa Mga Ulap | Isang mapa view na nagpapakita ng bilang ng mga aktibidad sa mga partikular na lokasyon para sa bawat cloud application sa hanay ng oras. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Matagumpay na Pag-log in sa Paglipas ng Panahon | Mga bilang ng matagumpay na pag-log in ng user sa paglipas ng panahon. |
Mga Nabigong Login sa Paglipas ng Panahon | Bilang ng mga nabigong login ng user sa paglipas ng panahon. |
Mga Aktibidad ng Admin
Ang mga chart na ito ay nagpapakita ng aktibidad ng mga administrator.
Tsart | Kung ano ang ipinapakita nito |
Mga Aktibidad ng Admin ng Site na Nakapangkat ayon sa Uri ng Aktibidad | Ang bilang ng mga aktibidad na ginawa ng mga administrator ng site, ayon sa uri ng aktibidad. |
Pamamahala ng User na Nakapangkat ayon sa Uri ng Aktibidad | Ang bilang ng mga aktibidad na nauugnay sa pamamahala ng user, ayon sa uri ng aktibidad. |
Mga Setting ng Enterprise na Nakapangkat ayon sa Uri ng Aktibidad | Ang kabuuang bilang ng mga setting ng enterprise, ayon sa uri ng aktibidad. |
OneDrive
Ang OneDrive chart ay nagpapakita ng aktibidad para sa OneDrive application.
Tsart | Kung ano ang ipinapakita nito |
Nangungunang 10 User ayon sa Aktibidad | Ang mga user ID ng 10 pinakaaktibong user ng OneDrive, at ang kabuuang bilang ng aktibidad para sa bawat user. |
Bilang ng Aktibidad sa Paglipas ng Panahon Pinagpangkat ayon sa Uri ng Aktibidad | Ang bilang ng mga aktibidad ng OneDrive sa hanay ng oras, ayon sa aktibidad (para sa halample, edit, external sharing, file pag-sync, at panloob na pagbabahagi). |
Bilang ng Aktibidad ayon sa Lokasyon | Isang mapa view na nagpapakita ng bilang ng mga aktibidad ng OneDrive ng bawat uri na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Bilang ng Aktibidad sa Pampublikong Pagbabahagi sa Paglipas ng Panahon | Ang bilang ng mga aktibidad sa pagbabahagi ng publiko sa saklaw ng oras. |
Nangungunang 10 External na User ayon sa Aktibidad sa Pag-access | Ang mga user ID ng nangungunang 10 user ng OneDrive, at ang aktibidad ay binibilang para sa bawat user sa paglipas ng panahon. |
Bilang ng Panlabas na Aktibidad sa Pagbabahagi sa Paglipas ng Panahon | Ang bilang ng mga panlabas na aktibidad sa pagbabahagi sa hanay ng oras. |
Bilang ng Anonymous na Aktibidad sa Pag-access sa Paglipas ng Panahon | Ang bilang ng OneDrive na anonymous na mga aktibidad sa pag-access sa paglipas ng panahon. Ang anonymous na access ay ibinibigay mula sa isang link na hindi nangangailangan ng user na magbigay ng authentication. |
SharePoint
Ang SharePoint chart ay nagpapakita ng aktibidad para sa SharePoint application.
Tsart | Kung ano ang ipinapakita nito |
Nangungunang 10 User ayon sa Aktibidad | Ang mga user ID ng 10 pinakaaktibong user ng SharePoint, at ang kabuuang bilang ng aktibidad para sa bawat user. |
Bilang ng Aktibidad sa Paglipas ng Panahon Pinagpangkat ayon sa Uri ng Aktibidad | Ang bilang ng mga aktibidad sa saklaw ng oras, ayon sa aktibidad (pag-edit, pagbabahagi sa labas, file pag-sync, at panloob na pagbabahagi. |
Bilang ng Aktibidad ayon sa Lokasyon | Isang mapa view na nagpapakita ng bilang ng mga aktibidad ng bawat uri na naganap sa isang partikular na lokasyon. |
Bilang ng Aktibidad sa Pampublikong Pagbabahagi sa Paglipas ng Panahon | Ang bilang ng mga aktibidad sa pagbabahagi ng publiko sa saklaw ng oras. |
Nangungunang 10 External na User ayon sa Aktibidad sa Pag-access | Ang mga user ID ng nangungunang 10 user, at ang bilang ng aktibidad para sa bawat user, sa hanay ng oras. |
Bilang ng Panlabas na Aktibidad sa Pagbabahagi sa Paglipas ng Panahon | Ang bilang ng mga panlabas na aktibidad ng user sa hanay ng oras. |
Anonymous na Aktibidad sa Pag-access sa Paglipas ng Panahon | Ang bilang ng mga anonymous na aktibidad sa pag-access sa paglipas ng panahon. Ang anonymous na access ay ibinibigay mula sa isang link na hindi nangangailangan ng user na magbigay ng authentication. |
Mga koponan
Ang mga chart ng Koponan ay nagpapakita ng aktibidad para sa application ng Mga Koponan.
Tsart | Kung ano ang ipinapakita nito |
Nangungunang 10 User ayon sa Aktibidad | Ang mga user ID ng 10 pinaka-aktibong user para sa Mga Koponan, at ang kabuuang bilang ng aktibidad para sa bawat user. |
Bilang ng Aktibidad sa Paglipas ng Panahon Pinagpangkat ayon sa Uri ng Aktibidad | Ang bilang ng mga aktibidad sa Mga Koponan sa hanay ng oras, ayon sa uri ng aktibidad. |
Paggamit ng Device na Pinagpangkat ayon sa Uri ng Device | Ang bilang ng mga device na ginamit upang i-access ang Mga Koponan, ayon sa uri ng device. |
Dashboard ng Pagsubaybay ng IaaS
Ipinapakita ng dashboard na ito ang mga bilang ng user at aktibidad sa mga sumusunod na chart:
- Amazon Web Mga serbisyo
- Microsoft Azure
- Google Cloud Platform
Amazon Web Mga serbisyo
Ang Amazon Web Ipinapakita ng mga chart ng serbisyo ang impormasyon para sa EC2, IAM, at S3.
Tsart | Kung ano ang ipinapakita nito |
Nangungunang 5 Aktibong User – EC2 | Ang mga user ID ng limang pinakaaktibong user ng EC2. |
Nangungunang 5 Aktibong User – IAM | Ang mga user ID ng limang pinakaaktibong user ng Identity and Access Management (IAM). |
Nangungunang 5 Aktibong User – S3 | Ang mga user ID ng limang pinakaaktibong user ng S3. |
Nangungunang 5 Aktibong User – AWS Console | Ang mga user ID ng limang pinakaaktibong user ng AWS Console. |
Nangungunang 5 Aktibidad – EC2 | Ang limang pinakamadalas na gawain para sa EC2. |
Top 5 Activities – IAM | Ang limang pinakamadalas na ginagawang aktibidad para sa IAM. |
Top 5 Activities – S3 | Ang limang pinakamadalas na gawain para sa S3. |
Nangungunang 5 Aktibidad – AWS Console | Ang limang pinakamadalas na ginagawang aktibidad para sa AWS Console. |
Tsart | Kung ano ang ipinapakita nito |
Aktibidad ayon sa Lokasyon ng User – EC2 | Isang mapa view na nagpapakita ng bilang ng mga aktibidad ng EC2 na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Aktibidad ayon sa Lokasyon ng User – IAM | Isang mapa view na nagpapakita ng bilang ng mga aktibidad ng IAM na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Aktibidad ayon sa Lokasyon ng Gumagamit – S3 | Isang mapa view na nagpapakita ng bilang ng mga aktibidad ng S3 na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Aktibidad ayon sa Lokasyon ng User – AWS Console | Isang mapa view na nagpapakita ng bilang ng mga aktibidad ng IAM na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Aktibidad sa Paglipas ng Panahon – EC2 | Ang bilang ng mga aktibidad ng EC2 sa hanay ng oras. |
Mga Aktibidad sa Paglipas ng Panahon – IAM | Ang bilang ng mga aktibidad ng IAM sa hanay ng oras. |
Mga Gawain sa Paglipas ng Panahon – S3 | Ang bilang ng mga aktibidad sa S3 sa hanay ng oras. |
Mga Aktibidad sa Paglipas ng Panahon – AWS Console | Ang bilang ng mga aktibidad sa AWS Console sa hanay ng oras. |
Microsoft Azure
Ang mga chart ng Microsoft Azure ay nagpapakita ng impormasyong nauugnay sa paggamit ng virtual machine, mga configuration ng network, storage, pag-login, container, at aktibidad ng Azure AD.
Tsart | Kung ano ang ipinapakita nito |
Nangungunang 5 Aktibong User – Compute | Ang User ID ng limang pinakaaktibong user ng Virtual Machine. |
Nangungunang 5 Aktibong User – Network | Ang Mga User ID ng limang pinakaaktibong Network Configuration (para sa halample, VNet, Network Security Group at Network Route Table Association and Dissociation) na nagbabago ng mga user. |
Nangungunang 5 Aktibong User – Storage | Ang Mga User ID ng limang pinakaaktibong Storage Account (Blob Storage at Compute Storage) mga user. |
Nangungunang 5 Aktibong Gumagamit – Azure Login | Ang User ID ng limang pinakaaktibong user. |
Nangungunang 5 Aktibong User – Serbisyo ng Container | Ang Mga User ID ng limang pinakaaktibong gumagamit ng Container Service (halimbawa, halample, Kubernetes o Windows Container). |
Top 5 Activities – Compute | Ang limang pinakamadalas na ginagawang aktibidad para sa mga Virtual Machine (para sa halample, Paglikha, Pagtanggal, Start Stop at I-restart ang Virtual Machine). |
Nangungunang 5 Aktibidad – Network | Ang limang pinakamadalas na ginagawang aktibidad para sa Network. |
Nangungunang 5 Aktibidad – Azure AD | Ang limang pinakamadalas na ginagawang aktibidad para sa Azure Active Directory (Magdagdag ng Bagong User, Magtanggal ng User, Gumawa ng Grupo, Magtanggal ng Grupo, Magdagdag ng User sa Grupo, Gumawa ng Tungkulin, Magtanggal ng Tungkulin, Mag-ugnay sa Bagong Tungkulin). |
Nangungunang 5 Aktibidad – Imbakan | Ang limang pinakamadalas na ginagawang aktibidad para sa Storage (Gumawa o Magtanggal ng Blob Storage at Virtual Machine Storage). |
Nangungunang 5 Aktibidad – Serbisyo sa Container | Ang limang pinakamadalas na ginagawang aktibidad para sa Container Service (para sa halample, Lumikha o Magtanggal ng serbisyo ng Kubernetes at Windows Container). |
Mga Aktibidad sa Paglipas ng Panahon – Compute | Ang bilang ng mga aktibidad na nauugnay sa Virtual Machine sa hanay ng oras. |
Mga Aktibidad sa Paglipas ng Panahon – Network | Ang bilang ng mga aktibidad na nauugnay sa Network sa hanay ng oras. |
Mga Aktibidad sa Paglipas ng Panahon – Azure AD | Ang bilang ng mga aktibidad na nauugnay sa Azure Active Directory sa hanay ng oras. |
Tsart | Kung ano ang ipinapakita nito |
Mga Aktibidad sa Paglipas ng Panahon – Imbakan | Ang bilang ng mga aktibidad na nauugnay sa Storage sa hanay ng oras. |
Mga Aktibidad sa Paglipas ng Panahon – Serbisyo sa Container | Ang bilang ng mga aktibidad sa Container sa hanay ng oras. |
Mga Aktibidad ayon sa Lokasyon – Compute | Isang mapa view na nagpapakita ng bilang ng mga aktibidad ng Virtual Machine na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Aktibidad ayon sa Lokasyon – Network | Isang mapa view na nagpapakita ng bilang ng mga aktibidad sa Network na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Aktibidad ayon sa Lokasyon – Imbakan | Isang mapa view na nagpapakita ng bilang ng mga aktibidad sa Storage na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Aktibidad ayon sa Lokasyon – Azure Login | Isang mapa view ipinapakita ang bilang ng mga aktibidad sa Pag-login na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Aktibidad ayon sa Lokasyon – Serbisyo ng Container | Isang mapa view na nagpapakita ng bilang ng mga aktibidad na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Google Cloud Platform
Ang mga chart ng Google Cloud Platform (GCP) ay nagpapakita ng impormasyon para sa mga virtual machine, IAM, login, storage, at aktibidad sa lokasyon.
Tsart | Kung ano ang ipinapakita nito |
Nangungunang 5 Aktibong User – Compute | Ang Mga User ID ng limang pinakaaktibong user ng Compute (Virtual Machine (Mga Instance), Mga Panuntunan sa Firewall, Mga Ruta, VPC Network). |
Nangungunang 5 Aktibong User – IAM | Ang mga user ID ng limang pinakaaktibong user ng IAM. |
Nangungunang 5 Aktibong User – Storage | Ang mga user ID ng limang pinakaaktibong user ng Storage. |
Nangungunang 5 Aktibong Gumagamit – Mag-login | Ang User ID ng limang pinakaaktibong user. |
Top 5 Activities – Compute | Ang limang pinakamadalas na ginagawang aktibidad para sa Compute (para sa halample, Lumikha ng Instance, Tanggalin ang Instance, Gumawa ng Firewall, Tanggalin ang Firewall, Huwag paganahin ang Firewall, Gumawa ng Ruta, Tanggalin ang Ruta, Gumawa ng VPC Network). |
Top 5 Activities – IAM | Ang limang pinakamadalas na ginagawang aktibidad para sa IAM.(para sa halample, Two Step Verification Enrolled, Two Step Verification Disabled, Create Role, Delete Role, Change Password, Create API Client, Delete API Client). |
Nangungunang 5 Aktibidad – Imbakan | Ang limang pinakamadalas na ginagawang aktibidad para sa Storage (para sa halample, Itakda ang Mga Pahintulot sa Bucket, Gumawa ng Bucket, Tanggalin ang Bucket). |
Nangungunang 5 Mga Aktibidad – Mag-login | Ang limang pinakamadalas na gawain para sa Pag-login (Tagumpay sa Pag-login, Pagkabigo sa Pag-login, Pag-logout). |
Mga Aktibidad sa Paglipas ng Panahon – IAM | Ang bilang ng mga aktibidad ng IAM sa hanay ng oras. |
Mga Aktibidad sa Paglipas ng Panahon – Imbakan | Ang bilang ng mga aktibidad sa Storage sa hanay ng oras. |
Mga Aktibidad sa Paglipas ng Panahon – Mag-login | Ang bilang ng mga aktibidad sa Pag-login sa hanay ng oras. |
Mga Aktibidad sa Paglipas ng Panahon – Compute | Ang bilang ng mga aktibidad sa Compute sa hanay ng oras. |
Mga Aktibidad ayon sa Lokasyon – Compute |
Isang mapa view na nagpapakita ng bilang ng mga aktibidad sa Compute na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Aktibidad ayon sa Lokasyon – IAM | Isang mapa view na nagpapakita ng bilang ng mga aktibidad ng IAM na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Aktibidad ayon sa Lokasyon – Imbakan | Isang mapa view na nagpapakita ng bilang ng mga aktibidad sa Storage na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mga Aktibidad ayon sa Lokasyon – Mag-login | Isang mapa view na nagpapakita ng bilang ng mga aktibidad sa pag-log in na naganap sa mga partikular na lokasyon. Kung isang aktibidad lang ang naganap, ang icon ng lokasyon lang ang ipapakita; kung maraming aktibidad ang naganap, ang bilang ng mga aktibidad ay ipinapakita sa isang bilog na graph. |
Mabilis na sanggunian: RegEx examples
Sumusunod ang ilang examples ng mga regular na expression.
Regular na pagpapahayag | Paglalarawan | Sampang data |
[a-zA-Z]{4}[0-9]{9} | Custom na account number na nagsisimula sa 4 na letra na sinusundan ng 9 na digit. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | Custom na account number na nagsisimula sa 2-4 na letra na sinusundan ng 7-9 na digit. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Email address | Joe_smith@mycompany.com |
Mabilis na sanggunian: Sinusuportahan file mga uri
Sinusuportahan ng CASB ang mga sumusunod file mga uri. Upang makilala file mga uri para sa anumang mga format na hindi nakalista dito, makipag-ugnayan sa Juniper Networks Support team (https://support.juniper.net/support/).
File uri | Paglalarawan |
Ami | Ami Pro |
Ansi | Ansi text file |
Ascii | Ascii (DOS) text file |
ASF | ASF file |
AVI | AVI file |
Binary | Binary file (hindi nakikilalang format) |
BMP | BMP na imahe file |
CAB | CAB archive |
Cals | CALS metadata format na inilarawan sa MIL-STD-1840C |
CompoundDoc | OLE Compound Document (o “DocFile”) |
ContentAsXml | Output format para sa FileConverter na nag-aayos ng nilalaman ng dokumento, metadata, at mga attachment sa isang karaniwang format na XML |
CSV | Mga halagang pinaghihiwalay ng kuwit file |
CsvAsDocument | CSV file na-parse bilang isang solong file listahan ng lahat ng mga tala |
CsvAsReport | CSV file na-parse bilang ulat (tulad ng isang spreadsheet) sa halip na isang database |
DatabaseRecord | Itala sa isang database file (tulad ng XBase o Access) |
DatabaseRecord2 | Record ng database (na-render bilang HTML) |
DBF | database ng XBase file |
File uri | Paglalarawan |
DokFile | Compound na dokumento (bagong parser) |
dtSearchIndex | index ng dtSearch file |
DWF | DWF CAD file |
DWG | DWG CAD file |
DXF | DXF CAD file |
ElfExecutable | ELF format na maipapatupad |
EMF | Windows Metafile Format (Win32) |
EML | Ang mime stream ay pinangangasiwaan bilang isang dokumento |
EudoraMessage | Mensahe sa isang tindahan ng mensahe sa Eudora |
Excel12 | Excel 2007 at mas bago |
Excel12xlsb | Excel 2007 XLSB na format |
Excel2 | Bersyon 2 ng Excel |
Excel2003Xml | Microsoft Excel 2003 XML na format |
Excel3 | bersyon 3 ng Excel |
Excel4 | bersyon 4 ng Excel |
Excel5 | Mga bersyon ng Excel 5 at 7 |
Excel97 | Excel 97, 2000, XP, o 2003 |
FilteredBinary | Na-filter na binary file |
FilteredBinaryUnicode | Binary file na-filter gamit ang Unicode Filtering |
FilteredBinaryUnicodeStream | Binary file na-filter gamit ang Unicode Filtering, hindi nahati sa mga segment |
File uri | Paglalarawan |
FlashSWF | flash swf |
GIF | GIF na larawan file |
Gzip | Naka-compress ang archive gamit ang gzip |
HTML | HTML |
HtmlHelp | HTML Tulong CHM file |
ICalendar | ICalendar (*.ics) file |
Ichitaro | Ichitaro word processor file (bersyon 8 hanggang 2011) |
Ichitaro5 | Ichitaro bersyon 5, 6, 7 |
IFilter | File uri na naproseso gamit ang naka-install na IFilter |
iWork2009 | IWork 2009 |
iWork2009Keynote | IWork 2009 Keynote presentation |
iWork2009Numbers | IWork 2009 Numbers spreadsheet |
iWork2009Pages | Dokumento ng IWork 2009 Pages |
JPEG | JPEG file |
JpegXR | Windows Media Photo/HDPhoto/*.wdp |
Lotus123 | Lotus 123 spreadsheet |
M4A | M4A file |
MBoxArchive | Email archive na sumusunod sa MBOX standard (dtSearch versions 7.50 and earlier) |
MBoxArchive2 | Ang archive ng email ay umaayon sa pamantayan ng MBOX (mga bersyon ng dtSearch 7.51 at mas bago) |
MDI | Larawan ng MDI file |
File uri | Paglalarawan |
Media | Musika o video file |
MicrosoftAccess | Database ng Microsoft Access |
MicrosoftAccess2 | Microsoft Access (direktang na-parse, hindi sa pamamagitan ng ODBC o ng Jet Engine) |
MicrosoftAccessAsDocument | I-access ang database na na-parse bilang isang solong file listahan ng lahat ng mga tala |
MicrosoftOfficeThemeData | Microsoft Office .thmx file na may data ng tema |
MicrosoftPublisher | Microsoft Publisher file |
MicrosoftWord | Microsoft Word 95 – 2003 (mga bersyon ng dtSearch 6.5 at mas bago) |
MIDI | MIDI file |
MifFile | FrameMaker MIF file |
MimeContainer | Ang mensaheng naka-encode ng MIME, naproseso bilang isang lalagyan |
MimeMessage | dtSearch 6.40 at mas maaga file parser para sa .eml files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | MPEG file |
MS_Works | Microsoft Works word processor |
MsWorksWps4 | Mga bersyon 4 at 5 ng Microsoft Works WPS |
MsWorksWps6 | Mga bersyon 6, 7, 8, at 9 ng Microsoft Works WPS |
Multimate | Multimate (anumang bersyon) |
Walang laman | File na-index na hindi pinansin ang lahat ng nilalaman (tingnan ang dtsoIndexBinaryNoContent) |
NonTextData | Data file na walang tekstong i-index |
File uri | Paglalarawan |
OleDataMso | oledata.mso file |
OneNote2003 | hindi suportado |
OneNote2007 | OneNote 2007 |
OneNote2010 | OneNote 2010, 2013, at 2016 |
OneNoteOnline | Ang variant ng OneNote na binuo ng mga online na serbisyo ng Microsoft |
OpenOfficeDocument | Mga bersyon 1, 2, at 3 ng OpenOffice, mga spreadsheet, at mga presentasyon (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (kasama ang OASIS Open Document Format para sa Office Applications) |
OutlookExpressMessage | Mensahe sa isang tindahan ng mensahe sa Outlook Express |
OutlookExpressMessageStore | Outlook Express dbx archive (mga bersyon 7.67 at mas luma) |
OutlookExpressMessageStore2 | Outlook Express dbx archive |
OutlookMsgAsContainer | Outlook .MSG file naproseso bilang isang lalagyan |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Tindahan ng mensahe ng Outlook PST |
PdfWithAttachments | PDF file may mga kalakip |
PfsProfessionalWrite | PFS Professional Write file |
Larawan ng Photoshop | Larawan ng Photoshop (*.psd) |
PNG | PNG na larawan file |
PowerPoint | PowerPoint 97-2003 |
PowerPoint12 | PowerPoint 2007 at mas bago |
File uri | Paglalarawan |
PowerPoint3 | PowerPoint 3 |
PowerPoint4 | PowerPoint 4 |
PowerPoint95 | PowerPoint 95 |
Mga Katangian | PropertySet stream sa isang Compound Document |
QuattroPro | Quattro Pro 9 at mas bago |
QuattroPro8 | Quattro Pro 8 at mas matanda |
QuickTime | QuickTime file |
RAR | RAR archive |
RTF | Microsoft Rich Text Format |
SASF | SASF call center audio file |
SegmentedText | Naka-segment ang text gamit ang File Mga Panuntunan sa Segmentation |
SingleByteText | Single-byte na text, awtomatikong natukoy ang pag-encode |
SolidWorks | SolidWorks file |
TAR | TAR archive |
TIFF | TIFF file |
TNEF | Transport-neutral na encapsulation na format |
TreepadHjtFile | TreePad file (HJT format sa TreePad 6 at mas maaga) |
TrueTypeFont | TrueType TTF file |
UnformattedHTML | Output format lamang, para sa pagbuo ng isang buod na HTML-encode ngunit hindi kasama ang pag-format tulad ng mga setting ng font, paragraph break, atbp. |
Unicode | UCS-16 text |
File uri | Paglalarawan |
Unigraphics | Unigraphics file (docfile format) |
Unigrapiko2 | Unigraphics file (#UGC format) |
utf8 | UTF-8 text |
Visio | Visio file |
Visio2013 | Dokumento ng Visio 2013 |
VisioXml | Visio XML file |
WAV | Tunog ng WAV file |
WindowsExecutable | Windows .exe o .dll |
WinWrite | Windows Write |
WMF | Windows Metafile Format (Win16) |
Salita12 | Word 2007 at mas bago |
Word2003Xml | Microsoft Word 2003 XML na format |
WordForDos | Word para sa DOS (katulad ng Windows Write, it_WinWrite) |
WordForWin6 | Microsoft Word 6.0 |
WordForWin97 | Word Para sa Windows 97, 2000, XP, o 2003 |
WordForWindows1 | Word para sa Windows 1 |
WordForWindows2 | Word para sa Windows 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File uri | Paglalarawan |
WordPerfectEmbedded | WordPerfect na dokumento na naka-embed sa isa pa file |
WordStar | WordStar hanggang sa bersyon 4 |
WS_2000 | Wordstar 2000 |
WS_5 | WordStar bersyon 5 o 6 |
WordList | Listahan ng mga salita sa format na UTF-8, na may salitang ordinal sa unahan ng bawat salita |
XBase | database ng XBase |
XBaseAsDocument | XBase file na-parse bilang isang solong file listahan ng lahat ng mga tala |
XfaForm | XFA form |
XML | XML |
XPS | Detalye ng XML Paper (Metro) |
XyWrite | XyWrite |
ZIP | ZIP archive |
ZIP_zlib | ZIP file na-parse gamit ang zlib |
7z | 7-zip na archive |
Juniper Business Use Only
Mga Dokumento / Mga Mapagkukunan
![]() |
Juniper Secure Edge Application [pdf] Gabay sa Gumagamit Secure Edge, Application, Secure Edge Application |