Prostota inżynierii
Bezpieczna krawędź
Przewodnik administratora CASB i DLP
Bezpieczna aplikacja brzegowa
Prawa autorskie i wyłączenie odpowiedzialności
Prawa autorskie © 2023 Lookout, Inc. i/lub jej podmioty stowarzyszone. Wszelkie prawa zastrzeżone.
Lookout, Inc., Lookout, logo tarczy i Everything is OK są zastrzeżonymi znakami towarowymi firmy Lookout, Inc. Android jest znakiem towarowym firmy Google Inc. Apple, logo Apple i iPhone są znakami towarowymi firmy Apple Inc. zarejestrowanymi w Stanach Zjednoczonych i inne kraje. App Store jest znakiem usługowym firmy Apple Inc. UNIX jest zarejestrowanym znakiem towarowym The Open Group. Juniper Networks, Inc., Juniper, logo Juniper i znaki Juniper są zastrzeżonymi znakami towarowymi firmy Juniper Networks, Inc.
Wszystkie inne nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich odpowiednich właścicieli.
Niniejszy dokument jest udostępniany na podstawie umowy licencyjnej zawierającej ograniczenia dotyczące jego używania i ujawniania oraz jest chroniony prawami własności intelektualnej. Z wyjątkiem przypadków wyraźnie dozwolonych w umowie licencyjnej lub dozwolonych przez prawo, nie możesz używać, kopiować, reprodukować, tłumaczyć, nadawać, modyfikować, licencjonować, przekazywać, rozpowszechniać, wystawiać, wykonywać, publikować ani wyświetlać żadnej części w jakiejkolwiek formie ani dowolnymi środkami.
Informacje zawarte w tym dokumencie mogą ulec zmianie bez powiadomienia i nie gwarantuje się, że są wolne od błędów. Jeśli znajdziesz jakieś błędy, zgłoś je nam na piśmie.
Niniejszy dokument może zapewniać dostęp do treści, produktów i usług stron trzecich lub informacje o nich. Firma Lookout, Inc. i jej podmioty stowarzyszone nie ponoszą odpowiedzialności i wyraźnie odrzucają wszelkie gwarancje jakiegokolwiek rodzaju w odniesieniu do treści, produktów i usług osób trzecich. Firma Lookout, Inc. i jej podmioty stowarzyszone nie ponoszą odpowiedzialności za żadne straty, koszty ani szkody poniesione w związku z dostępem lub korzystaniem z treści, produktów lub usług osób trzecich.
2023-04-12
O Juniper Secure Edge
Juniper Secure Edge pomaga chronić pracowników zdalnych za pomocą spójnej ochrony przed zagrożeniami, która podąża za użytkownikami, gdziekolwiek się udają. Zapewnia pełną ochronę Security Service Edge (SSE). web, SaaS i aplikacji lokalnych oraz zapewnia użytkownikom spójny i bezpieczny dostęp z dowolnego miejsca.
Zawiera kluczowe funkcje SSE, w tym Cloud Access Security Broker (CASB) i Data Loss Prevention (DLP), aby chronić dostęp użytkowników do aplikacji SaaS i zapewnia, że poufne dane w tych aplikacjach nie opuszczą Twojej sieci, jeśli sobie tego nie życzysz.
Korzyści z Juniper Secure Edge
- Bezpieczny dostęp użytkowników z dowolnego miejsca — wspieraj pracowników zdalnych w biurze, w domu lub w podróży, zapewniając im bezpieczny dostęp do potrzebnych im aplikacji i zasobów. Spójne zasady bezpieczeństwa podążają za użytkownikami, urządzeniami i aplikacjami bez kopiowania lub ponownego tworzenia zestawów reguł.
- Jednolita struktura zasad z jednego interfejsu użytkownika — ujednolicone zarządzanie zasadami od brzegu do centrum danych oznacza mniej luk w zasadach, eliminację błędów ludzkich i bezpieczniejsze środowisko.
- Dynamiczna segmentacja użytkowników — Zasady podążania za użytkownikami zapewniają automatyczną kontrolę dostępu dla pracowników i wykonawców zewnętrznych za pomocą szczegółowych zasad, blokując dostęp stron trzecich jako wektor ataku.
- Chroń dostęp do aplikacji lokalnie i w chmurze — Zmniejsz ryzyko, wykorzystując skuteczne usługi zapobiegania zagrożeniom, które okazały się najskuteczniejsze na rynku w wielu zewnętrznych testach w celu kontroli ruchu, zapewniając bezpieczny dostęp do web, SaaS i aplikacje lokalne z dowolnego miejsca.
- Przejście w tempie, które jest najlepsze dla Twojej firmy — Juniper spotyka się z Tobą na każdym etapie podróży, pomagając wykorzystać dostępne w chmurze funkcje bezpieczeństwa Secure Edge zarówno dla zabezpieczeń brzegowych w siedzibie firmy, jak iampdla nas i oddziału, a także dla Twojej zdalnej siły roboczej, pracującej z dowolnego miejsca.
Broker bezpieczeństwa dostępu do chmury
CASB zapewnia wgląd w aplikacje SaaS i szczegółową kontrolę w celu zapewnienia autoryzowanego dostępu, zapobiegania zagrożeniom i zgodności.
Korzystając z CASB firmy Juniper, możesz:
- Zastosuj szczegółowe kontrole, aby zapewnić autoryzowany dostęp, zapobieganie zagrożeniom i zgodność.
- Zabezpiecz swoje dane przed nieautoryzowanym lub niezamierzonym dostępem, dostarczaniem i dystrybucją złośliwego oprogramowania oraz eksfiltracją danych.
- Pozwól organizacjom wykorzystać istniejące inwestycje technologiczne, niezależnie od tego, czy zaczynasz lokalnie z campmy i oddział, w chmurze ze zdalnymi pracownikami lub podejście hybrydowe.
Zapobieganie utracie danych
DLP firmy Juniper klasyfikuje i monitoruje transakcje danych, aby zapewnić zgodność z wymogami i bezpieczeństwo danych. Czyta DLP Juniper files, klasyfikuje treści (npampplik, numery kart kredytowych, numery ubezpieczenia społecznego i adresy) oraz tags ten file jako zawierające określoną kategorię danych. Korzystając z zasad DLP swojej organizacji, możesz dodawać szczegółowe kontrole i dodawać tags (np.ample, HIPAA i PII) do fileS. Jeśli ktoś spróbuje usunąć dane z Twojej organizacji, DLP firmy Juniper zapobiegnie temu.
Pierwsze kroki
Poniższe sekcje zawierają instrukcje dotyczące kolejnych kroków po wdrożeniu Juniper Secure Edge:
- Logowanie po raz pierwszy
- Viewprzewodniki po funkcjach
- Dostęp do informacji o produkcie, dokumentacji i obsługi klienta
- Zarządzanie hasłem i wylogowanie
Po zalogowaniu otrzymasz opcje dołączania aplikacji w chmurze.
Logowanie po raz pierwszy
Gdy Twoje przedsiębiorstwo zakupi Juniper Secure Edge, otrzymasz wiadomość e-mail z łączem zawierającym nazwę użytkownika i tymczasowe hasło. Kliknij w link.
Nazwa użytkownika, którą widzisz na ekranie Utwórz konto, jest wstępnie wypełniona na podstawie wiadomości e-mail.
- Wprowadź hasło tymczasowe.
- W polu Hasło wprowadź nowe hasło do wykorzystania w przyszłości. Podpowiedzi służą jako przewodnik po typie i liczbie dozwolonych znaków.
- Ponownie wprowadź nowe hasło w polu Potwierdź hasło i kliknij Utwórz.
Notatka
Łącze e-mail i tymczasowe hasło wygasają po 24 godzinach. Jeśli minęło więcej niż 24 godziny, zanim zobaczysz ten e-mail, skontaktuj się z pomocą techniczną, aby uzyskać nowy tymczasowy link i hasło.
Po zakończeniu kroków logowania pojawi się początkowy ekran powitalny.
Gdy wszystko będzie gotowe do wdrożenia nieusankcjonowanych lub zatwierdzonych aplikacji w chmurze, wybierz te obszary w konsoli zarządzania:
- Aby zainicjować wykrywanie w chmurze dla nieusankcjonowanych aplikacji w chmurze: Wybierz opcję Administracja > Agenci dziennika, aby przesłać dziennik files i utwórz agentów dziennika.
- Aby dołączyć sankcjonowane aplikacje w chmurze: Wybierz opcję Administracja > Zarządzanie aplikacjami. Następnie postępuj zgodnie z instrukcjami dołączania aplikacji w chmurze.
Viewprzewodniki po funkcjach
Kliknij menu i, aby view lista poradników dotyczących funkcji Juniper Secure Edge.
Dostęp do informacji o produkcie, dokumentacji i obsługi klienta
Kliknij ikonę znaku zapytania, aby wyświetlić menu pomocy.
Informacje o wersji
Kliknij link Informacje.
Dokumentacja i filmy
Dostępne są następujące linki:
- Filmy instruktażowe — otwiera stronę Filmy instruktażowe z łączami do filmów prezentujących funkcje produktu.
Możesz również uzyskać dostęp do łączy do filmów fabularnych z dowolnej strony Management Console, która wyświetla łącze wideo w prawym górnym rogu. - Pomoc online — otwiera pomoc online dotyczącą produktu. Pomoc zawiera klikalny spis treści oraz indeks wyszukiwania.
- Dokumentacja — otwiera łącze do pliku PDF do pobrania dokumentu Juniper Secure Edge CASB and DLP Administration Guide.
Obsługa klienta
Możesz skontaktować się z Centrum Pomocy Technicznej Juniper Networks (JTAC) 24 godziny na dobę, siedem dni w tygodniu na Web lub telefonicznie:
- Portal wsparcia Juniper: https://supportportal.juniper.net/
Notatka
Jeśli prosisz o wsparcie po raz pierwszy, zarejestruj się i utwórz konto na stronie: https://userregistration.juniper.net/
- Telefon: +1-888-314-JTAC (+1-888-314-5822), połączenie bezpłatne w USA, Kanadzie i Meksyku
Notatka
Aby uzyskać informacje o opcjach wybierania międzynarodowego lub bezpośredniego w krajach, w których nie ma bezpłatnych numerów, patrz https://support.juniper.net/support/requesting-support. Jeśli kontaktujesz się z JTAC telefonicznie, wprowadź 12-cyfrowy numer zgłoszenia serwisowego, a następnie krzyżyk (#) dla istniejącej sprawy lub naciśnij klawisz gwiazdki (*), aby zostać przekierowanym do następnego dostępnego inżyniera wsparcia.
Zarządzanie hasłem i wylogowanie
Skorzystaj z poniższych procedur, aby zmienić hasło, zresetować zapomniane hasło i wylogować się.
Zmiana hasła administratora
- Kliknij Profile ikona.
- Kliknij Zmień hasło.
- Wprowadź swoje obecne hasło w polu Stare hasło.
- Wprowadź nowe hasło w polach Nowe hasło i Potwierdź hasło.
- Kliknij Aktualizuj.
Resetowanie zapomnianego hasła
Jeśli zapomniałeś hasła, wykonaj poniższe czynności, aby je zresetować.
- Na ekranie logowania kliknij Nie pamiętasz hasła?.
- Na ekranie Zapomniałem hasła wpisz swoją nazwę użytkownika i kliknij Resetuj.
Otrzymasz wiadomość e-mail z tymczasowym hasłem i linkiem do zresetowania hasła.
To tymczasowe hasło wygaśnie za 24 godziny. Jeśli od otrzymania tymczasowego hasła minęły więcej niż 24 godziny, przy próbie wprowadzenia tymczasowego hasła zobaczysz komunikat Wygasł token. Jeśli tak się stanie, powtórz pierwsze dwa kroki, aby otrzymać nowe hasło tymczasowe. - W wiadomości e-mail kliknij link do nowego hasła tymczasowego.
Zostanie wyświetlone okno dialogowe Zapomniałem hasła z wypełnionym imieniem, nazwiskiem i nazwą użytkownika. - Wprowadź podane hasło tymczasowe. Jeśli skopiujesz i wkleisz tymczasowe hasło z wiadomości e-mail zamiast je wpisywać, pamiętaj, aby nie skopiować żadnych dodatkowych spacji ani znaków.
- Wprowadź nowe hasło w polach Nowe hasło i Potwierdź nowe hasło. Podczas pisania po prawej stronie pojawiają się podpowiedzi zawierające wskazówki dotyczące wymaganego formatu i liczby znaków.
- Kliknij Utwórz.
Wylogowywanie
Kliknij Profile ikonę i kliknij Wyloguj.
Wdrażanie aplikacji i pakietów chmurowych
Poniższe sekcje zawierają instrukcje dotyczące konfigurowania i dołączania aplikacji w chmurze i pakietów aplikacji. Po dołączeniu aplikacji w chmurze można tworzyć i konfigurować zasady dla tych aplikacji w chmurze.
Dla bezpieczeństwa Web Gateway (SWG), możesz także tworzyć i konfigurować zasady dla web dostęp.
Obsługiwane usankcjonowane aplikacje w chmurze
Juniper Secure Edge obsługuje następujące typy chmur:
- Atlassian
- AWS
- Lazur
- Skrzynka
- Dropbox
- Egnyta
- Chmura Google
- Dysk Google
- Teraz
- OneDrive
- Sprzedaż
- Usługa teraz
- SharePoint
- Luźny
- Zespoły
Wsparcie jest dostępne dla niestandardowych aplikacji tworzonych w celu spełnienia określonych potrzeb w zakresie bezpieczeństwa danych.
Dla każdej dołączonej aplikacji w chmurze musisz podać konto usługi z poświadczeniami logowania dla zarządzanego użytkownika administracyjnego tej aplikacji. Te specyficzne dla aplikacji poświadczenia logowania umożliwiają administratorowi zarządzanie szczegółami konta dla aplikacji i monitorowanie aktywności użytkowników w tej aplikacji.
Notatka
Juniper Secure Edge nie przechowuje poświadczeń administratora specyficznych dla chmury.
Proces onboardingu zakończonyview
Niektóre etapy wdrażania różnią się w zależności od chmury, do której się dołączasz, oraz wybranych typów ochrony. Następujący koniecview podsumowuje procedurę onboardingu.
W konsoli zarządzania wybierz opcję Administracja > Zarządzanie aplikacjami.

Kliknij Nowy. Następnie wykonaj następujące czynności.
Wprowadź podstawowe informacje
- Wybierz typ aplikacji w chmurze.

- (Wymagane) Wprowadź nazwę nowej aplikacji w chmurze. Używaj tylko znaków alfabetu, cyfr i znaku podkreślenia (_). Nie używaj spacji ani żadnych innych znaków specjalnych.
- (Opcjonalnie) Wprowadź opis nowej aplikacji.
W przypadku pakietów aplikacji wybierz aplikacje
Jeśli dołączasz chmurę, która jest pakietem aplikacji, zostaniesz poproszony o wybranie aplikacji w tym pakiecie, które chcesz chronić. Kliknij znaczniki wyboru dla aplikacji, które mają zostać uwzględnione.
Wybierz tryby ochrony
W zależności od wybranego typu chmury dostępne będą niektóre lub wszystkie z poniższych trybów ochrony.
W przypadku pakietów wybrane tryby ochrony dotyczą całego pakietu.
- Dostęp do API – Zapewnia pozapasmowe podejście do bezpieczeństwa danych; prowadzi bieżący monitoring działań użytkowników oraz pełni funkcje administracyjne.
- Stan zabezpieczeń w chmurze — używany w przypadku typów chmur, dla których chcesz zastosować funkcję zarządzania stanem zabezpieczeń w chmurze.
- Cloud Data Discovery — Używane w przypadku typów chmur, dla których chcesz zastosować funkcję Cloud Data Discovery.
- Wybierz jeden lub więcej trybów ochrony, w zależności od rodzaju ochrony, którą chcesz włączyć dla chmury. Możesz tworzyć zasady dla aplikacji w chmurze na podstawie wybranych trybów ochrony.
- Kliknij Dalej.
Wybierz ustawienia konfiguracji
Konieczne będzie ustawienie informacji konfiguracyjnych dla dołączanej aplikacji w chmurze. Te ustawienia konfiguracji będą się różnić w zależności od typu chmury i wybranych trybów ochrony.
Wprowadź informacje o autoryzacji
W przypadku większości trybów ochrony należy przejść etap autoryzacji, logując się do aplikacji w chmurze przy użyciu poświadczeń administratora konta.
Zapisz wbudowaną aplikację chmurową
- Kliknij Dalej, aby view podsumowanie informacji o nowej aplikacji chmurowej. Podsumowanie zawiera typ chmury, nazwę i opis, wybrane tryby ochrony oraz inne informacje, w zależności od rodzaju chmury i wybranych trybów ochrony dla aplikacji w chmurze.
- Kliknij Poprzedni, aby poprawić informacje lub kliknij Zapisz, aby potwierdzić informacje.
Nowa aplikacja w chmurze zostanie dodana do strony Zarządzanie aplikacjami.

Wyświetlacz w siatce pokazuje następujące informacje:
- Nazwa aplikacji w chmurze.
- Opis (jeśli został podany). Do view opis, najedź kursorem na ikonę informacji obok nazwy aplikacji w chmurze.
- Tryby ochrony dostępne dla aplikacji w chmurze. Każda ikona reprezentuje tryb ochrony.
Tryby ochrony wybrane dla tej chmury są wyświetlane na niebiesko; te, które nie zostały wybrane dla tej chmury, są wyświetlane na szaro. Najedź kursorem na każdą ikonę, aby zobaczyć jej typ ochrony. - Stan przypisania klucza. Pomarańczowa ikona w prawym górnym rogu wskazuje, że aplikacja oczekuje na przypisanie klawisza. Możesz przypisać klucz teraz lub zrobić to później. Po przypisaniu klucza do aplikacji w chmurze pomarańczowa ikona zostanie zastąpiona zielonym znacznikiem wyboru.
- Identyfikator użytkownika (adres e-mail) administratora, który dołączył do aplikacji.
- Data i godzina wdrożenia aplikacji.
Poniższe sekcje zawierają instrukcje dotyczące dołączania aplikacji i pakietów w chmurze.
Wdrażanie pakietu Microsoft 365 i aplikacji
W tej sekcji opisano procedury dołączania pakietu Microsoft 365 i aplikacji oraz włączania rejestrowania inspekcji.
Notatka
Do wdrożenia wymagane są następujące role użytkownika.
- Administrator aplikacji biurowych
- Administrator programu SharePoint
- Administrator zespołów
- Administrator aplikacji
- Administrator aplikacji w chmurze
- Zapraszający gość
- Uprzywilejowany administrator uwierzytelniania
- Administrator roli uprzywilejowanej
- Globalny Czytelnik
- Administrator zgodności
- Administrator Danych Zgodności
Kroki konfiguracji
Pakiet aplikacji Microsoft 365
CASB może zapewnić opcje ochrony dla całego pakietu aplikacji Microsoft 365, w tym Microsoft Teams oprócz OneDrive i SharePoint.
Chmura Microsoft 365 to pakiet aplikacji. Możesz zainstalować pakiet, a następnie wybrać aplikacje, dla których chcesz zastosować ochronę. Niektóre konfiguracje, takie jak zarządzanie kluczami, będą miały zastosowanie do całego pakietu i nie mogą być określone przez aplikację. Inne konfiguracje można dostosować do każdej aplikacji w pakiecie.
CASB udostępnia dedykowany dashboard do monitorowania aktywności w aplikacjach pakietu Microsoft 365. Możesz wybrać pulpit nawigacyjny Microsoft 365 z menu Monitor.
Włączenie domyślnego wyszukiwania dziennika kontroli i weryfikowania zarządzania skrzynką pocztową
Aby monitorować aplikacje w pakiecie Microsoft 365, należy skonfigurować ustawienia dla następujących opcji: Włącz przeszukiwanie dziennika inspekcji. Zanim zaczniesz przeszukiwać dziennik inspekcji Microsoft 365, musisz włączyć rejestrowanie inspekcji w Centrum zgodności i zabezpieczeń firmy Microsoft. Włączenie tej opcji umożliwia rejestrowanie aktywności użytkowników i administratorów z Twojej organizacji w dzienniku kontroli. Informacje są przechowywane przez 90 dni.
Aby uzyskać więcej informacji i instrukcje dotyczące włączania i wyłączania wyszukiwania dziennika inspekcji, zobacz https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint/OneDrive
Tworzenie witryn dla nowych użytkowników SharePoint lub OneDrive
Po dodaniu nowych użytkowników do konta SharePoint lub OneDrive należy wykonać następującą procedurę, aby rozpocząć monitorowanie i ochronę danych w witrynach osobistych tych użytkowników. Należy również wykonać synchronizację użytkownika.
Wykonaj poniższe czynności, aby dodać witryny dla nowych użytkowników SharePoint lub OneDrive.
- Zaloguj się jako administrator.
- Przejdź do opcji Administracja > Centrum administracyjne programu SharePoint > użytkownik profiles > Ustawienia mojej witryny > Skonfiguruj Moje witryny.

- W sekcji Skonfiguruj moje witryny zaznacz opcję Włącz administratora pomocniczego mojej witryny i wybierz administratora jako administratora witryny.

- Przejdź do User Profiles > Zarządzaj użytkownikami Profiles.

- W obszarze Zarządzaj użytkownikami Profiles, kliknij prawym przyciskiem myszy pro użytkownikafilei kliknij Zarządzaj właścicielami zbioru witryn. Profesjonalny użytkownikfiles nie są domyślnie wyświetlane. Pojawiają się tylko wtedy, gdy ich szukasz.
Administrator witryny powinien teraz pojawić się na liście administratorów zbioru witryn.

Tworzenie witryny kwarantanny w programie SharePoint
Aby umożliwić działanie działania kwarantanny, należy utworzyć witrynę programu SharePoint o nazwie Quarantine-Site.
Etapy wdrażania
- Przejdź do Administracja > Zarządzanie aplikacjami i kliknij Dodaj nowy.
- Wybierz Office 365. To jest pakiet aplikacji Office 365.

- Kliknij Dalej.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie) nowej aplikacji w chmurze. Jako nazwy używaj tylko znaków alfabetu, cyfr i znaku podkreślenia (_). Nie używaj spacji ani żadnych innych znaków specjalnych.
- Wybierz aplikacje platformy Microsoft 365 w pakiecie, który chcesz chronić. Nazwane aplikacje to konkretne obsługiwane aplikacje. Wybór Inne aplikacje obejmuje wszelkie nieobsługiwane lub częściowo obsługiwane aplikacje, takie jak Kalendarz, Dynamics365, Excel, Word, Planner, Sway, Stream i Wideo.

- Kliknij Dalej.
- Wybierz jeden lub więcej trybów ochrony. Widoczne opcje ochrony różnią się w zależności od aplikacji platformy Microsoft 365 wybranych w poprzednim kroku i będą miały zastosowanie do tych aplikacji. Nie można wybrać trybów ochrony dla poszczególnych aplikacji.
Dostęp do API Dostępne dla wszystkich aplikacji platformy Microsoft 365.
Musi być również włączony, jeśli włączysz Dynamiczny or Wykrywanie danych w chmurze.Stan bezpieczeństwa w chmurze Dostępne dla wszystkich aplikacji platformy Microsoft 365.
Wybierz ten tryb, jeśli chcesz zaimplementować funkcję Cloud Security Posture Management (CSPM), znaną również jako funkcjonalność SaaS Security Posture Management (SSPM) dla tej chmury. Aby uzyskać więcej informacji na temat CSPN, zobacz Cloud Security Posture Management (CSPM).Wykrywanie danych w chmurze Dostępne dla aplikacji OneDrive i SharePoint.
Wybierz ten tryb, jeśli chcesz zaimplementować w tej aplikacji funkcję Cloud Data Discovery.
Wymaga również Dostęp do API być włączonym. - Kliknij Dalej.
- Wprowadź następujące informacje konfiguracyjne. Pola, które widzisz, zależą od wybranych trybów ochrony.
● Pełnomocnik
● Pola Niestandardowa nazwa nagłówka HTTP i Niestandardowa wartość nagłówka HTTP są konfigurowane na poziomie chmury (w przeciwieństwie do poziomu aplikacji w chmurze). Jeśli jest to pierwsza dołączana aplikacja Microsoft 365 w chmurze, wartości wprowadzone w tych dwóch polach będą miały zastosowanie do wszystkich innych dołączanych aplikacji Microsoft 365 w chmurze. Jeśli nie jest to pierwsza dołączana aplikacja Microsoft 365 w chmurze, te wartości pól zostaną zainicjowane z pierwszej dołączonej chmury Microsoft 365.
Pozostałe pola są skonfigurowane dla dołączanej aplikacji w chmurze. Wprowadź wartości zgodnie z potrzebami.
● Prefiks domeny logowania — npampLe, nazwafirmy.com (jak w @nazwafirmy.com)
● Określone domeny — nazwy domen specyficznych dla platformy Microsoft 365, które należy przekierować. Wprowadź lub wybierz domeny dla tej aplikacji w chmurze.
● Prefiks domeny identyfikatora najemcy — npample, casbprotect (jak w casbprotect.onmicrosoft.com)
● Ustawienia interfejsu API (wymagane tylko w trybie ochrony dostępu do interfejsu API) —
● Skanowanie współpracy nad treścią — opcja przełączania jest domyślnie włączona. To ustawienie włącza wydarzenia dla File CheckIn/CheckOut do przetworzenia. Jeśli ten przełącznik jest wyłączony, te zdarzenia nie są przetwarzane.
● Domeny wewnętrzne — Wprowadź jedną lub więcej domen wewnętrznych.
● Ustawienia archiwum – Włącza archiwizację files, które są trwale usuwane lub zastępowane przez działania wynikające z zasad dotyczących praw cyfrowych dotyczących treści. Zarchiwizowane files (w tym dla SharePoint i Teams) są umieszczane w folderze Archiwum pod CASB Compliance Review folder utworzony dla aplikacji w chmurze. Następnie możesz ponownieview ten files i przywróć je w razie potrzeby.
Notatki
● Jeśli dołączasz Microsoft Teams jako aplikację Microsoft 365, upewnij się, że został utworzony katalog Active Sync, ponieważ usługa Azure AD jest źródłem informacji o użytkownikach. Aby utworzyć katalog, przejdź do opcji Administracja > Integracja z przedsiębiorstwem > Katalog użytkowników.
● W przypadku zmiany uprawnionego administratora konta w chmurze, wcześniej zarchiwizowana zawartość w CASB Compliance Review folder należący do poprzedniego administratora należy udostępnić nowemu uprawnionemu administratorowi, aby umożliwić ponowne odtworzenie zarchiwizowanych danychviewed i odrestaurowany.
Opcja ustawień archiwum jest dostępna dla wbudowanych aplikacji w chmurze z wybranym trybem ochrony dostępu do interfejsu API.
Dostępne są dwie opcje:
● Usuń z Kosza
● Archiwum
W przypadku akcji zasad trwałego usuwania obie opcje są domyślnie wyłączone; w przypadku praw cyfrowych do treści są one domyślnie włączone.
Notatka
W przypadku aplikacji w chmurze OneDrive (Microsoft 365), filewiadomości dla kont użytkowników niebędących administratorami nie są usuwane z Kosza, gdy włączona jest flaga Usuń z Kosza.
Kliknij przełączniki, aby włączyć lub wyłączyć ustawienia. Jeśli wybierzesz czynność Archiwizuj, musisz także wybrać opcję Usuń z Kosza, aby włączyć archiwizację.
Wprowadź liczbę dni, przez które mają być przechowywane zarchiwizowane fileS. Wartość domyślna to 30 dni.
● Autoryzacja — Autoryzuj składniki Microsoft 365. Po wyświetleniu monitu konieczne będzie podanie poświadczeń logowania do usługi Microsoft 365. Kliknij przyciski w następujący sposób:
● OneDrive i SharePoint — Kliknij każdy przycisk Autoryzuj. Jeśli wcześniej nie wybrałeś żadnej z tych aplikacji, przyciski te nie pojawią się.
● Office 365 – Kliknięcie Autoryzuj powoduje autoryzację wybranych składników pakietu Office 365, z wyjątkiem usług OneDrive i SharePoint, które należy autoryzować oddzielnie. Upoważnienie to służy wyłącznie do monitorowania.
- Kliknij Dalej.
- View stronę podsumowania, aby sprawdzić, czy wszystkie informacje są prawidłowe. Jeśli tak, kliknij Dalej.
Wprowadzanie jest zakończone. Aplikacja w chmurze zostanie dodana do listy na stronie Zarządzanie aplikacjami.
Włączanie rejestrowania audytu i zarządzanie audytem skrzynek pocztowych
Po dołączeniu pakietu Microsoft 365 z aplikacjami musisz włączyć rejestrowanie inspekcji na swoim koncie Microsoft 365, zanim będzie można przeszukiwać dziennik inspekcji. Sondowanie zdarzeń rozpocznie się 24 godziny po włączeniu rejestrowania inspekcji.
Aby uzyskać informacje i instrukcje dotyczące rejestrowania inspekcji dla platformy Microsoft 365, zapoznaj się z następującą dokumentacją firmy Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Wdrażanie aplikacji Slack Enterprise
W tej sekcji opisano procedurę dołączania do korporacyjnej aplikacji chmurowej Slack. W przypadku tych aplikacji można wybrać kilka trybów ochrony, w tym dostęp API, który zapewnia rozszerzoną kontrolę dostępu wykraczającą poza identyfikatory użytkowników, na przykład odmowę logowania z urządzeń niezgodnych lub zagrożonych oraz użytkowników wykazujących wzorce ryzykownych zachowań.
Dostępna jest również niekorporacyjna aplikacja Slack z mniejszą liczbą trybów ochrony.
Etapy wdrażania
- Przejdź do opcji Administracja > Zarządzanie aplikacjami.
- Na karcie Aplikacje zarządzane kliknij Dodaj nowe.
- Wybierz Slack Enterprise i kliknij Dalej.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie). Następnie kliknij Dalej.
- Wybierz jeden lub więcej trybów ochrony.
● Dostęp API
● Wykrywanie danych w chmurze - Wprowadź informacje dla wybranych trybów ochrony.
● W przypadku ustawień interfejsu API — wprowadź lub wybierz następujące informacje:
● Typ użycia interfejsu API — określa, w jaki sposób ta aplikacja będzie używana z ochroną interfejsu API. Zaznacz Monitorowanie i kontrola treści, Odbieranie powiadomień lub Zaznacz wszystko.
Jeśli wybierzesz tylko opcję Odbieranie powiadomień, ta aplikacja w chmurze nie będzie chroniona; i będzie używany wyłącznie do otrzymywania powiadomień.
● Włącz Review kwarantanny Files — Kliknij ten przełącznik, aby włączyć reviewnagrobek files przez kanał Slack.
● Domeny wewnętrzne – Wprowadź wszelkie domeny wewnętrzne odpowiednie dla tej aplikacji.
● Slack Enterprise Domain (Domena pełnego logowania) — Wprowadź pełną domenę swojej organizacji. Byłyampna: https://<name>.enterprise.slack.com

- Kliknij Autoryzuj. Po wyświetleniu monitu wprowadź poświadczenia usługi Slack.
- Slack wyświetla monit z prośbą o potwierdzenie uprawnień dostępu do wiadomości organizacji, modyfikowania wiadomości i view elementy z obszarów roboczych, kanałów i użytkowników w Twojej organizacji.
Kliknij Zezwól, aby potwierdzić te uprawnienia.
- Autoryzuj jeden lub więcej obszarów roboczych. Kliknij Autoryzuj obok nazwy obszaru roboczego, aby go autoryzować. Co najmniej jeden obszar roboczy musi być autoryzowany.
- Po wyświetleniu monitu o zainstalowanie aplikacji w obszarze roboczym kliknij opcję Zezwól.
Notatka
Jeśli chcesz włączyć dodatkowe funkcje, każdy obszar roboczy musi być dołączany (autoryzowany) oddzielnie. Jeśli obszary robocze nie są autoryzowane oddzielnie, następujące działania nie będą obsługiwane:
● Szyfruj
● Znak wodny
● Usunięto zewnętrzny link udostępniony - W odpowiedzi na monit o dostęp niezwiązany z wykrywaniem kliknij Zezwól.

- Kliknij Następny. Zostanie wyświetlona strona zarządzania kluczami.

- Aby poprosić o nowy klucz teraz, kliknij opcję Poproś o nowy klucz. Administrator zostanie powiadomiony i zostanie przydzielony klucz. Następnie kliknij Zapisz. Jeśli chcesz później poprosić o nowy klucz, kliknij Zapisz.
Wdrażanie pakietu i aplikacji AWS
Ta sekcja zawiera instrukcje dotyczące wdrażania pakietu AWS w CASB. W zależności od potrzeb możesz wybrać automatyczne lub ręczne wprowadzanie.
Automatyczne wdrażanie
Pakiet AWS można wdrożyć automatycznie za pomocą dostarczonego modułu Terraform.
Wprowadzenie do Terraform
- W konsoli zarządzania wybierz Administracja > Ustawienia systemowe > Pobieranie.
- Zlokalizuj file aws-onboarding-terraform-module- .zip i pobierz go.
- Wypakuj zawartość zip file.
- Znajdź i otwórz file README — kroki wdrażania.pdf.
- Postępuj zgodnie z instrukcjami zawartymi w pliku README file aby ukończyć automatyczne wprowadzanie.
Ręczne wprowadzanie
W tej sekcji przedstawiono instrukcje dotyczące konfigurowania pakietu AWS do ręcznego wdrażania w CASB, a następnie instrukcje dotyczące ręcznego wdrażania.
Kroki konfiguracji
Przed wdrożeniem aplikacji AWS należy wykonać zestaw kroków konfiguracyjnych.
Notatka: Te kroki konfiguracji są konieczne tylko wtedy, gdy planujesz dołączyć AWS w trybie API. Jeśli planujesz wdrożenie AWS w trybie inline, przejdź do kroków wdrażania.
Aby rozpocząć, zaloguj się do konsoli AWS (http://aws.amazon.com).

Następnie wykonaj następujące czynności konfiguracyjne.
- Krok 1 — Utwórz zasady DLP zarządzania dostępem do tożsamości (IAM).
- Krok 2 – Utwórz politykę IAM Monitor
- Krok 3 — Utwórz politykę IAM Cloud Security Posture Management (CSPM).
- Krok 4 — Utwórz zasady usługi zarządzania kluczami IAM (KMS).
- Krok 5 – Utwórz rolę IAM dla Juniper CASB
- Krok 6 – Utwórz prostą usługę kolejki (SQS)
- Krok 7 – Utwórz ślad chmur
Krok 1 — Utwórz zasady DLP zarządzania dostępem do tożsamości (IAM).
- Kliknij Usługi i wybierz IAM.

- Wybierz Polityki i kliknij Utwórz Politykę.

- Kliknij kartę JSON.

- Skopiuj i wklej następujące informacje o zasadach.
{
"Oświadczenie": [
{
"Działanie": [
„iam: GetUser”,
„iam:ListUżytkownicy”,
„iam:GetGroup”,
„iam: ListGrupy”,
„iam:ListGroupsForUser”,
„s3:ListAllMyBuckets”,
„s3:GetBucketNotification”,
„s3:PobierzObiekt”,
„s3:GetBucketLocation”,
„s3:PutBucketNotification”,
„s3:WstawObiekt”,
„s3: GetObjectAcl”,
„s3:GetBucketAcl”,
„s3:PutBucketAcl”,
„s3:PutObjectAcl”,
„s3:UsuńObiekt”,
„s3:ListBucket”,
„sns:Utwórz temat”,
„sns: SetTopicAttributes”,
„sns: GetTopicAttributes”,
„sns: Subskrybuj”,
„sns:Dodaj uprawnienie”,
„sns:ListaSubskrypcjeWedług tematu”,
„sqs: Utwórz kolejkę”,
„sqs: GetQueueUrl”,
„sqs: GetQueueAttributes”,
„sqs:SetQueueAttributes”,
„sqs:ChangeMessageVisibility”,
„sqs: Usuń wiadomość”,
„sqs: Odbierz wiadomość”,
„cloudtrail:DescribeTrails”
],
„Efekt”: „Zezwól”,
„Zasób”: „*”,
„Sid”: „LookoutCasbAwsDlpPolicy”
}
],
„Wersja”: „2012-10-17”
} - Kliknij Odwróćview Zasady w prawej dolnej części ekranu.

- Nazwij zasady lookout-api-policy i kliknij Utwórz zasady.
Krok 2 – Utwórz politykę IAM Monitor
- Kliknij Usługi i wybierz IAM.

- Wybierz Polityki i kliknij Utwórz Politykę.

- Kliknij kartę JSON.

- Skopiuj i wklej następujące informacje o zasadach.
{
"Oświadczenie": [
{
"Działanie": [
„cloudtrail:DescribeTrails”,
„cloudtrail: LookupEvents”,
„jam:Pobierz*”,
„jam:Lista*”,
„s3:Przerwij przesyłanie wielu części”,
„s3:UsuńObiekt”,
„s3:GetBucketAcl”,
„s3:GetBucketLocation”,
„s3:GetBucketNotification”,
„s3:PobierzObiekt”,
„s3:ListAllMyBuckets”,
„s3:ListBucket”,
„s3:ListMultipartUploadParts”,
„s3:PutBucketAcl”,
„s3:PutBucketNotification”,
„s3:WstawObiekt”,
„s3:ListBucketMultipart Uploads”
],
„Efekt”: „Zezwól”,
„Zasób”: „*”,
„Sid”: „Zasady LookoutCasbAwsMonitor”
}
],
„Wersja”: „2012-10-17”
} - Kliknij Odwróćview Zasady w prawej dolnej części ekranu.
- Nadaj polityce nazwę lookout-aws-monitor i kliknij Utwórz politykę.
Krok 3 — Utwórz politykę IAM Cloud Security Posture Management (CSPM).
- Kliknij Usługi i wybierz IAM.

- Wybierz Polityki i kliknij Utwórz Politykę.

- Kliknij kartę JSON.

- Skopiuj i wklej następujące informacje o zasadach:
{
"Oświadczenie": [
{
"Działanie": [
"konto:*",
„cloudhsm: DodajTagsDo Zasobu”,
„cloudhsm:Opisz klastry”,
„cloudhsm:DescribeHsm”,
„cloudhsm:ListHsms”,
„cloudhsm: ListaTags”,
„cloudhsm: ListaTagsDla Zasobu”,
„cloudhsm:TagRatunek",
„cloudtrail: DodajTags”,
„cloudtrail:DescribeTrails”,
„cloudtrail: GetEventSelectors”,
„cloudtrail: GetTrailStatus”,
„cloudwatch:Opisz alarmy”,
„cloudwatch:DescribeAlarmsForMetric”,
„obserwacja w chmurze:TagRatunek",
„konfiguracja:Opisz*”,
„dynamodb: ListStreams”,
„dynamodb:TagRatunek",
„ec2:TworzenieTags”,
„ec2:opisz*”,
„ecs:DescribeClusters”,
„ecs: ListClusters”,
„ec:TagRatunek",
„łodyga elastycznej fasoli:DodajTags”,
"elastycznyfilesystem: UtwórzTags”,
"elastycznyfileukład: OpiszFileSystemy”,
„elastyczne równoważenie obciążenia: DodajTags”,
„elastyczne równoważenie obciążenia: opisz moduły równoważenia obciążenia”,
„elastyczne równoważenie obciążenia: opiszTags”,
„lodowiec:DodajTagsDo Skarbca”,
„lodowiec:ListVaults”,
„iam: GenerateCredentialReport”,
„jam:Pobierz*”,
„jam:Lista*”,
„iam:PrzejdźRole”,
„kms:Klucz opisu”,
„kms:ListAliases”,
„kms:ListKeys”,
„lambda:ListFunctions”,
"lambda:TagRatunek",
„logs:DescribeLogGroups”,
„logs:DescribeMetricFilters”,
„rds:DodajTagsDo Zasobu”,
„rds:Opisz DBInstancje”,
„przesunięcie ku czerwieni: UtwórzTags”,
„przesunięcie ku czerwieni: opisz klastry”,
„s3:GetBucketAcl”,
„s3:GetBucketLocation”,
„s3:GetBucketWebStrona",
„s3:ListAllMyBuckets”,
„s3:ListBucket”,
„s3:PutBucketTagimbir”,
„sdb:ListaDomen”,
„Secretsmanager:ListSecrets”,
„zarządca tajemnic:TagRatunek",
„sns: GetTopicAttributes”,
„sns:Lista*”,
„tag:PobierzZasoby”,
„tag:DostawaćTagKlucze",
„tag:DostawaćTagwartości”,
„tag:TagZasoby",
„tag:NietagZasoby"
],
„Efekt”: „Zezwól”,
„Zasób”: „*”,
„Sid”: „LookoutCasbAwsCspmPolicy”
}
],
„Wersja”: „2012-10-17”
} - Kliknij Odwróćview Polityka.
- Nadaj polityce nazwę lookout-cspm-policy i kliknij Utwórz politykę.
Krok 4 — Utwórz zasady usługi zarządzania kluczami IAM (KMS).
Wykonaj następujące kroki, jeśli zasobnik S3 ma włączony KMS.
- Kliknij Usługi i wybierz IAM.

- Wybierz Polityki i kliknij Utwórz Politykę.

- Kliknij kartę JSON.

- Z zasobnika S3 uzyskaj klucz KMS do informacji o zasadach KMS.
A. Kliknij zasobnik S3.
B. Kliknij Właściwości zasobnika.
C. Przewiń do domyślnej sekcji szyfrowania i skopiuj klucz AWS KMS ARN.
Jeśli do zasobników przypisane są różne klucze, należy je dodać w obszarze Zasoby w informacjach o zasadach (krok 5). - Skopiuj i wklej następujące informacje o zasadach:
{
„Sid”: „Edytor wizualny0”,
„Efekt”: „Zezwól”,
"Działanie": [
„kms:Odszyfruj”,
„kms:szyfruj”,
„kms:GenerujKluczDanych”,
„kms:ReEncryptTo”,
„kms:Klucz opisu”,
„kms:ReEncryptFrom”
],
„Zasób”: [„ ”
] } - Kliknij Odwróćview Polityka.
- Nadaj polityce nazwę lookout-kms-policy i kliknij Utwórz politykę.
Krok 5 – Utwórz rolę IAM dla Juniper CASB
- Kliknij Role i wybierz Utwórz rolę.

- Wybierz typ roli: inne konto AWS.

- Aby uzyskać identyfikator konta, uzyskaj ten identyfikator od zespołu Juniper Networks. To jest identyfikator konta dla konta AWS, na którym jest włączony serwer zarządzania dzierżawy.
- W obszarze Opcje zaznacz opcję Wymagaj identyfikatora zewnętrznego.
- Wprowadź następujące informacje:
● Identyfikator zewnętrzny – Wprowadź unikalny atrybut, który będzie używany podczas wdrażania AWS S3 w CASB.
● Wymagaj MFA – nie zaznaczaj. - Kliknij Dalej: Uprawnienia.
- Przypisz zasady utworzone w pierwszych trzech krokach zgodnie z żądanymi trybami ochrony. na przykładamppliku, jeśli potrzebujesz tylko polityki S3 DLP, wybierz tylko politykę lookout-casb-aws-dlp.

- Kliknij Następny: Tags i (opcjonalnie) wprowadź dowolny tags chcesz dołączyć do Dodaj Tags strona.
- Kliknij Dalej: Odpview.
- Wprowadź nazwę roli (npampplik, Juniper-AWS-Monitor) i kliknij Utwórz rolę.
- Szukaj the role name you created and click it.
- Skopiuj ARN roli i wprowadź ją w polu ARN roli.

- Skopiuj identyfikator zewnętrzny z karty Role > Relacje zaufania > podsumowanie Lookout-AWS-Monitor view > Warunki.

Krok 6 – Utwórz prostą usługę kolejki (SQS)
- W obszarze Usługi przejdź do usługi Simple Queue Service (SQS).

- Kliknij opcję Utwórz nową kolejkę.

- Wprowadź nazwę kolejki i wybierz Kolejka standardowa jako typ kolejki.
- Przejdź do sekcji Zasady dostępu.

- Wybierz opcję Zaawansowane i wklej następujące informacje o zasadach.
{
„Wersja”: „2008-10-17”,
„Id”: „default_policy_ID”, „Oświadczenie”: [
{
„Sid”: „oświadczenie_właściciela”, „Efekt”: „Zezwól”, „Dyrektor”: {
„AWS”: „*”
},
„Akcja”: „SQS:*”, „Zasób”:
„arn:aws:sqs: : : ”
},
{
„Sid”: „s3_bucket_notification_statement”, „Efekt”: „Zezwalaj”,
"Główny": {
„Usługa”: „s3.amazonaws.com”
},
„Akcja”: „SQS:*”, „Zasób”:
„arn:aws:sqs: : : ”
}
] } - Kliknij opcję Utwórz kolejkę.
Krok 7 – Utwórz ślad chmur
- W usługach przejdź do Cloud Trail.
- Wybierz Trasy z lewego panelu.

- Kliknij Nowy szlak i wprowadź następujące informacje.
● Nazwa szlaku – ccawsrail (npample)
● Zastosuj szlak do wszystkich regionów – zaznacz Tak.
● Wydarzenia związane z zarządzaniem —
● Zdarzenia odczytu/zapisu – Zaznacz wszystko.
● Rejestruj zdarzenia AWS KMS – zaznacz Tak.
● Wydarzenia Insight – sprawdź nr.
● Zdarzenia związane z danymi (opcjonalnie) – Skonfiguruj zdarzenia związane z danymi, jeśli chcesz zobaczyć dzienniki audytu aktywności i ekrany monitorowania AWS.
● Miejsce przechowywania –
● Utwórz nowy zasobnik S3 — zaznacz Tak, aby utworzyć nowy zasobnik, lub Nie, aby wybrać istniejące zasobniki do przechowywania dzienników. - Wiaderko S3 – Wprowadź nazwę (npample, awstrailevents).
- Kliknij CreateTrail u dołu ekranu.
- W sekcji Buckets przejdź do zasobnika, w którym przechowywane są dzienniki CloudTrail (npample, awstrailevnts).
- Kliknij kartę Właściwości dla zasobnika.

- Przejdź do sekcji Powiadomienia o wydarzeniach i kliknij Utwórz powiadomienie o wydarzeniu.

- Wprowadź następujące informacje dotyczące powiadomienia.
● Nazwa – dowolne nazewnictwo (npampplik, powiadomienie SQS)
● Typy zdarzeń – Zaznacz wszystkie zdarzenia tworzenia obiektów.
● Filtry – Wprowadź filtry, które mają zostać zastosowane do powiadomienia.
● Miejsce docelowe – Wybierz kolejkę SQS.
● Określ kolejkę SQS – Wybierz LookoutAWSQueue (wybierz kolejkę SQS utworzoną w kroku 5.) - Kliknij Zapisz zmiany.
Wydarzenie jest tworzone.
Etapy wdrażania
- Przejdź do Administracja > Zarządzanie aplikacjami i kliknij Nowy.

- Wybierz AWS z listy rozwijanej.
- Wprowadź Nazwę (wymagane) i Opis (opcjonalnie) i kliknij Dalej.
- W przypadku aplikacji sprawdź Amazon Web Usługi i kliknij Dalej.
- Wybierz co najmniej jeden z następujących modeli ochrony, klikając przełącznik dla każdego modelu ochrony, który ma zostać uwzględniony.
● Uwierzytelnianie w chmurze
● Dostęp API
● Stan bezpieczeństwa w chmurze - Kliknij Dalej.
Notatki
● Aby wdrożyć AWS w trybie API, wybierz Dostęp do API.
● Cloud Security Posture Management (CSPM) zapewnia narzędzia do monitorowania zasobów wykorzystywanych w Twojej organizacji i oceny czynników ryzyka bezpieczeństwa w porównaniu z najlepszymi praktykami bezpieczeństwa dla aplikacji chmurowych AWS. Aby umożliwić korzystanie z CSPM, musisz wybrać Stan zabezpieczeń w chmurze jako tryb ochrony. - Jeśli wybrałeś Dostęp API:
A. Kliknij przełącznik AWS Monitoring i wprowadź następujące informacje w sekcji API na stronie Konfiguracja. To są informacje wygenerowane w kroku 2 kroków konfiguracji (Tworzenie roli Identity Access Management (IAM) dla CASB).
I. Identyfikator zewnętrzny
II. Rola ARN
iii. Nazwa kolejki SQS i region SQS (patrz Krok 6 — Tworzenie prostej usługi kolejki [SQS])
B. W sekcji Uwierzytelnianie kliknij przycisk Autoryzuj i kliknij Dalej.
Pojawi się wyskakujące okienko z monitem o potwierdzenie, że wymagane zasady (zgodnie z wybranymi trybami ochrony) są przypisane do roli.
Notatka: Upewnij się, że Twoja przeglądarka jest skonfigurowana tak, aby zezwalała na wyświetlanie wyskakujących okienek.
C. Kliknij Kontynuuj, aby potwierdzić, że wymagane zasady są wyświetlane.
Po zakończeniu autoryzacji obok przycisku Autoryzuj pojawi się zielony znacznik wyboru, a na etykiecie przycisku pojawi się tekst Autoryzuj ponownie.
D. Kliknij Dalej, aby wyświetlić podsumowanie ustawień dołączania.
mi. Kliknij Zapisz, aby zakończyć wprowadzanie.
Nowa aplikacja w chmurze jest wyświetlana jako kafelek na stronie Zarządzanie aplikacjami.
Włączanie aplikacji platformy Azure
W tej sekcji opisano procedury dołączania aplikacji w chmurze platformy Azure. Aby uzyskać instrukcje dołączania do usługi Azure Blob Storage, zobacz następną sekcję.
Kroki konfiguracji
Aby korzystać z funkcji CSPM dla konta platformy Azure, potrzebujesz jednostki usługi, która ma dostęp do odpowiedniej subskrypcji.
Jednostka usługi powinna mieć rolę czytelnika lub czytelnika monitorowania z dostępem do użytkownika usługi Azure AD, grupy lub jednostki usługi i skojarzonego klucza tajnego klienta.
Przed wdrożeniem powinieneś mieć identyfikator subskrypcji konta oraz następujące informacje od jednostki usługi:
- Identyfikator aplikacji (klienta).
- Tajemnica klienta
- Identyfikator katalogu (dzierżawy).
Etapy wdrażania
- W Konsoli zarządzania wybierz Administracja > Zarządzanie aplikacjami i kliknij Dodaj nowy.
- Wybierz platformę Azure. Następnie wprowadź szczegóły wniosku.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie). Nazwa może zawierać wyłącznie znaki alfanumeryczne, bez znaków specjalnych poza podkreśleniem i bez spacji. Następnie kliknij Dalej.
- Wybierz jeden lub więcej z poniższych trybów ochrony dla aplikacji i kliknij Dalej.
● Uwierzytelnianie w chmurze
● Dostęp API
● Stan bezpieczeństwa w chmurze
Tryb Cloud Security Posture jest wymagany, jeśli chcesz zaimplementować funkcję Cloud Security Posture Management (CSPM). - W zależności od wybranych trybów ochrony wprowadź wymagane szczegóły konfiguracji.
● Jeśli wybrałeś Autoryzację aplikacji, nie jest wymagana żadna dodatkowa konfiguracja. Kliknij Dalej view informacje podsumowujące.
● Jeśli wybrałeś Dostęp API, nie jest wymagana żadna dodatkowa konfiguracja poza autoryzacją. Przejdź do kroku Autoryzacja.
● Jeśli wybrałeś Stan zabezpieczeń w chmurze, wprowadź następujące informacje z wcześniej wykonanych kroków konfiguracji platformy Azure.
● Identyfikator aplikacji podmiotu usługi
● Tajemnica klienta jednostki usługi
● Identyfikator katalogu podmiotu usługi
● Identyfikator subskrypcji
● Interwał synchronizacji (1-24 godz.) określa, jak często (w godzinach) CSPM będzie pobierać informacje z chmury i odświeżać inwentarz. Wpisz numer. - Kliknij Autoryzuj i wprowadź swoje dane logowania do platformy Azure.
- Review informacje podsumowujące, aby sprawdzić, czy są one prawidłowe. Jeśli tak, kliknij Zapisz, aby zakończyć wprowadzanie.
Dołączanie aplikacji Azure Blob
W tej sekcji opisano procedury dołączania aplikacji w chmurze usługi Azure Blob Storage.
Notatki
- Juniper Secure Edge nie obsługuje kont magazynu Azure Data Lake Storage generacji 2.
Juniper nie może rejestrować aktywności ani podejmować działań na obiektach blob przy użyciu tego typu magazynu. - Juniper Secure Edge nie obsługuje działań związanych z zawartością w niezmiennych kontenerach ze względu na zasady przechowywania i przechowywania ze względów prawnych wymuszane przez platformę Azure.
Kroki konfiguracji
W ramach przygotowań do dołączania obiektu Azure Blob wykonaj następujące czynności:
- Upewnij się, że masz aktywne konto platformy Azure i identyfikator subskrypcji konta.
- Upewnij się, że Twoja subskrypcja platformy Azure ma co najmniej jedno konto magazynu z typem storageV2.
- Upewnij się, że masz konto magazynu, które ma być używane do działań kwarantanny. Zostanie wyświetlony monit o wybranie konta magazynu podczas dołączania. Możesz użyć istniejącego konta magazynu lub, jeśli wolisz, utworzyć nowe dedykowane konto magazynu na potrzeby kwarantanny.
- Utwórz nową niestandardową rolę na poziomie subskrypcji i przypisz ją do konta administratora. Będzie to używane do autoryzacji w konsoli zarządzania. Zobacz szczegóły tego kroku poniżej.
- Upewnij się, że Twoje konto platformy Azure ma zarejestrowany zasób EventGrid. Zobacz szczegóły tego kroku poniżej.
Tworzenie niestandardowej roli
- Skopiuj poniższy kod do nowego dokumentu tekstowego.
{„properties”:{„roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[„/subscriptions/ ”],”uprawnienia”:[{„actions”:[„Microsoft.Storage/storageAccounts/odczyt”, „Microsoft.Storage/storageAccounts/encryptionScopes/odczyt”,”Microsoft.Storage/storageAccounts/blobServices/odczyt”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /read”, „Microsoft.Storage/storageAccounts/queueServices/queues/write”, „Microsoft.EventGrid/eventSubscriptions/delete”, „Microsoft.EventGrid/eventSubscriptions/read”, „Microsoft.EventGrid/eventSubscriptions/write”, „Microsoft .Storage/storageAccounts/write”, „Microsoft.Storage/storageAccounts/listkeys/action”, „Microsoft.EventGrid/systemTopics/read”, „Microsoft.EventGrid/systemTopics/write”, „Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”, „Microsoft.Storage/storageAZadania po wdrożeniu 78Konfigurowanie dzierżawców pod kątem dostępu użytkowników i aktywności sesji 80Zarządzanie użytkowników 82Konfigurowanie CASB do integracji w przedsiębiorstwie 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ move/action”, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”, „Microsoft.Storage/storageAccounts/queueServices/ kolejki/wiadomości/odczyt”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Zastąp tekst „ ” z identyfikatorem subskrypcji dla Twojego konta Azure. W razie potrzeby można również zamienić wartości roleName i description.
- Zapisz tekst file z rozszerzeniem .json.
- W konsoli platformy Azure przejdź do opcji Subskrypcja platformy Azure > Kontrola dostępu (IAM).
- Kliknij Dodaj i wybierz Dodaj rolę niestandardową.
- W przypadku uprawnień planu bazowego wybierz pozycję Rozpocznij od formatu JSON.
- Użyj file przeglądarkę, aby wybrać i przesłać plik .json file zapisany w kroku 2 powyżej.
- W razie potrzeby wprowadź lub zaktualizuj nazwę i (opcjonalnie) opis swojej nowej roli.
- Wybierz Review + Utwórz, aby zobaczyć wszystkie ustawienia dla swojej nowej roli.
- Kliknij Utwórz, aby zakończyć tworzenie nowej roli.
- Przypisz nową rolę użytkownikowi z uprawnieniami administratora na swoim koncie platformy Azure.
Rejestrowanie zasobu EventGrid
- W konsoli platformy Azure przejdź do opcji Subskrypcja platformy Azure > Dostawcy zasobów.
- Użyj pola filtru, aby wyszukać Microsoft.EventGrid. Wybierz go i kliknij Zarejestruj.
Etapy wdrażania
- W konsoli zarządzania wybierz Administracja > Zarządzanie aplikacjami i kliknij +Nowy.
- Wybierz platformę Azure. Wprowadź nazwę (wymagane) i opis (opcjonalnie). Nazwa może zawierać wyłącznie znaki alfanumeryczne, bez znaków specjalnych poza podkreśleniem i bez spacji. Kliknij Następny.
- Wybierz Microsoft Azure Blob Storage i kliknij Dalej.
- Wybierz dostęp do interfejsu API (wymagane). W razie potrzeby możesz również wybrać stan zabezpieczeń w chmurze (opcjonalnie). Kliknij Następny.
- W przypadku platformy Azure i usługi Azure Blob Storage kliknij przycisk Autoryzuj i wprowadź poświadczenia konta, do którego przypisano nową rolę w poprzedniej sekcji. Jeśli zostanie wyświetlony monit, kliknij przycisk Akceptuj, aby nadać uprawnienia Juniper na swoim koncie platformy Azure.
- Po autoryzacji obu kont pojawi się pole Identyfikator subskrypcji. Wybierz swoją subskrypcję platformy Azure.
- Zostanie wyświetlone pole Docelowe konto magazynu. Wybierz konto magazynu, którego chcesz użyć jako kontenera kwarantanny.
- Kliknij Dalej.
- Upewnij się, że szczegóły wyświetlane na stronie podsumowania są prawidłowe. Jeśli tak, kliknij Dalej, aby zakończyć wprowadzanie.
Wdrażanie pakietu i aplikacji Google Workspace
W tej sekcji opisano procedury wdrażania Google Workspace (wcześniej G Suite) wraz z aplikacjami Dysku Google.
Kroki konfiguracji
Konto firmowe używane na Dysku Google musi być częścią biznesplanu Google Workspace.
Uwierzytelniony użytkownik musi być administratorem z uprawnieniami superadministratora.
Aktualizowanie ustawień dostępu API
- Zaloguj się do aplikacji Google Workspace i kliknij Bezpieczeństwo w lewym panelu.

- W obszarze Zabezpieczenia kliknij opcję Sterowanie interfejsem API.
- Przewiń w dół i kliknij Zarządzaj delegowaniem w całej domenie.

- Kliknij Dodaj nowy.

- Wprowadź identyfikator klienta:
102415853258596349066 - Wpisz następujące zakresy OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Kliknij Autoryzuj.
Aktualizowanie informacji o dostępie do folderu
- W lewym panelu kliknij Aplikacje > Google Workspace > Dysk i Dokumenty.

- Przewiń w dół i kliknij Funkcje i aplikacje.

- Upewnij się, że pakiet Drive SDK jest włączony.

Etapy wdrażania w CASB
- W konsoli zarządzania wybierz Administracja > Zarządzanie aplikacjami i kliknij Nowy.
- Wybierz Google Workspace z listy.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie). Nazwa może zawierać wyłącznie znaki alfanumeryczne, bez znaków specjalnych poza podkreśleniem i bez spacji. Następnie kliknij Dalej.
- Wybierz aplikację Dysk Google.

- Kliknij Dalej i wybierz jeden lub więcej modeli ochrony.
Dostępne modele ochrony zależą od aplikacji wybranych w poprzednim kroku. W poniższej tabeli wymieniono tryby ochrony dostępne dla każdej aplikacji Google Workspace.Aplikacja Google Workspace Dostępne modele ochrony Dysk Google Dostęp do API
Wykrywanie danych w chmurzeNotatka
Niektóre modele ochrony wymagają włączenia jednego lub innych modeli lub muszą być wybrane dla określonych funkcji.
Jeśli chcesz zaimplementować Cloud Data Discovery (CDD) dla tej aplikacji w chmurze, musisz wybrać Cloud Data Discovery. Musisz także wybrać tryb ochrony dostępu do interfejsu API. - Kliknij Dalej.
- Wprowadź następujące informacje konfiguracyjne. Pola, które widzisz, zależą od wybranych trybów ochrony.
● Ustawienia API (wymagane dla trybu ochrony dostępu do API)
● Domeny wewnętrzne – Wprowadź niezbędne domeny wewnętrzne wraz z domeną biznesową przedsiębiorstwa.
● Ustawienia archiwizacji (dla Dysku Google) — Włącza archiwizację files, które są trwale usuwane lub zastępowane przez działania wynikające z zasad dotyczących praw cyfrowych dotyczących treści. Zarchiwizowane files są umieszczane w folderze Archive pod CASB Compliance Review folder utworzony dla aplikacji w chmurze. Następnie możesz ponownieview ten files i przywróć je w razie potrzeby.
Notatka
W przypadku zmiany uprawnionego administratora konta w chmurze w CASB, wcześniej zarchiwizowana zawartość w CASB Compliance Review folder należący do poprzedniego administratora należy udostępnić nowemu uprawnionemu administratorowi, aby umożliwić ponowne odtworzenie zarchiwizowanych danychviewed i odrestaurowany.
Dostępne są dwie opcje:
● Usuń z Kosza
● Archiwum
W przypadku akcji zasad trwałego usuwania obie opcje są domyślnie wyłączone; w przypadku praw cyfrowych do treści są one domyślnie włączone.
Kliknij przełączniki, aby włączyć lub wyłączyć ustawienia.
Wprowadź liczbę dni, przez które mają być przechowywane zarchiwizowane fileS. Wartość domyślna to 30 dni.
● Autoryzacja — jeśli jako jedną z aplikacji Google Workspace wybrałeś Dysk Google, autoryzuj Dysk Google i kliknij Dalej.
Review postępuj zgodnie z instrukcjami na wyświetlonym ekranie i kliknij Kontynuuj, aby autoryzować dostęp do swojego konta Dysku Google. Wprowadź dane logowania do konta.
Na stronie Podsumowanie dotview informacje podsumowujące, aby sprawdzić, czy wszystkie informacje są prawidłowe. Jeśli tak, kliknij Zapisz, aby zakończyć wprowadzanie.
Wprowadzenie do Google Cloud Platform (GCP)
W tej sekcji opisano procedury konfiguracji i wdrażania aplikacji Google Cloud Platform.
Kroki konfiguracji
- Utwórz konto usługi w GCP Org. Aby uzyskać więcej informacji, przejdź do https://cloud.google.com/docs/authentication/getting-started
- Utwórz identyfikator klienta OAuth.
A. W Google Cloud Platform przejdź do strony Poświadczenia.
B. Z listy Projekty wybierz projekt zawierający Twój interfejs API.
C. Z listy rozwijanej Utwórz poświadczenia wybierz opcję Identyfikator klienta OAuth.
D. Z listy rozwijanej wybierz Web aplikacja jako typ aplikacji.
mi. W polu Aplikacja wprowadź nazwę.
F. W razie potrzeby wypełnij pozostałe pola.
G. Aby dodać przekierowanie URLkliknij Dodaj URL.
H. Wprowadź przekierowanie URL i kliknij Utwórz.
Zostanie wyświetlony komunikat z identyfikatorem klienta i kluczem tajnym klienta. Te informacje będą potrzebne podczas wdrażania aplikacji Google Cloud Platform.

Etapy wdrażania
- W konsoli zarządzania wybierz Administracja > Zarządzanie aplikacjami i kliknij Nowy.
- Wybierz GCP z listy rozwijanej.
Wskazówka
Aby znaleźć aplikację, wprowadź kilka pierwszych znaków jej nazwy, a następnie wybierz aplikację z wyników wyszukiwania.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie). Nazwa może zawierać wyłącznie znaki alfanumeryczne, bez znaków specjalnych poza podkreśleniem i bez spacji. Następnie kliknij Dalej.
- Wybierz jeden lub więcej modeli ochrony i kliknij Dalej.
Dostępne opcje:
● Dostęp API
● Stan bezpieczeństwa w chmurze - Wprowadź następujące informacje konfiguracyjne. Pola, które widzisz, zależą od modeli ochrony wybranych w poprzednim kroku.
● Jeśli wybrałeś Dostęp API, wpisz:
● Identyfikator klienta
● Tajemnica klienta
Są to informacje utworzone podczas czynności konfiguracyjnych poprzedzających wdrożenie GCP.
Pamiętaj, aby wprowadzić dokładnie te same informacje w polach Client ID i Client Secret tutaj.
● Jeśli wybrałeś Stan bezpieczeństwa w chmurze, wprowadź:
● Poświadczenia konta usługi (JSON) – Poświadczenia konta usługi dla JSON file pobrałeś w krokach konfiguracji.
● Interwał synchronizacji (1-24 godz.) – Jak często CSPM będzie pobierać informacje z chmury i odświeżać inwentarz. Wpisz numer.
- Kliknij Autoryzuj.
● Jeśli wybrałeś tylko Stan zabezpieczeń w chmurze, pojawi się strona Podsumowanie. Odnośnieview ją i zapisz nową aplikację GCP, aby dokończyć wprowadzanie.
● Jeśli wybrałeś Dostęp API lub zarówno Dostęp API, jak i Stan bezpieczeństwa w chmurze, po wyświetleniu monitu wprowadź dane logowania do konta GCP.
Notatka
● Jeśli wprowadzisz nieprawidłowy klucz tajny klienta lub identyfikator klienta na stronie Konfiguracja, po kliknięciu Autoryzuj pojawi się komunikat o błędzie. Odnośnieview wpisy dotyczące klucza tajnego klienta i identyfikatora klienta, wprowadź ewentualne poprawki i ponownie kliknij przycisk Autoryzuj. Gdy system uzna wpisy za prawidłowe, po wyświetleniu monitu wprowadź dane logowania do GCP.
Po zaakceptowaniu danych logowania do GCP zapisz nową aplikację chmurową GCP, aby dokończyć wprowadzanie.
Wdrażanie aplikacji Dropbox
W tej sekcji opisano procedury wdrażania aplikacji chmurowych Dropbox.
- W konsoli zarządzania wybierz Administracja > Zarządzanie aplikacjami i kliknij Nowy.
- Z listy Wybierz aplikację wybierz Dropbox.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie). Nazwa może zawierać wyłącznie znaki alfanumeryczne, bez znaków specjalnych poza podkreśleniem i bez spacji. Następnie kliknij Dalej.
- Na stronie Konfiguracja wybierz jeden lub więcej modeli ochrony:
● Dostęp API
● Wykrywanie danych w chmurze (CDD) - Wprowadź następujące informacje konfiguracyjne. Pola, które widzisz, zależą od modeli ochrony wybranych w poprzednim kroku.
● Jeśli wybrałeś Dostęp API, wprowadź co najmniej jedną domenę wewnętrzną.
Możesz także skonfigurować ustawienia archiwum. Ustawienia te umożliwiają archiwizację files, które są trwale usuwane lub zastępowane przez działania wynikające z zasad dotyczących praw cyfrowych dotyczących treści. Zarchiwizowane files są umieszczane w folderze Archive pod CASB Compliance Review folder utworzony dla aplikacji w chmurze. Następnie możesz ponownieview ten files i przywróć je w razie potrzeby.
Notatka
W przypadku zmiany uprawnionego administratora konta w chmurze, wcześniej zarchiwizowana zawartość w CASB Compliance Review folder należący do poprzedniego administratora należy udostępnić nowemu uprawnionemu administratorowi, aby umożliwić ponowne odtworzenie zarchiwizowanych danychviewed i odrestaurowany.
Opcja Archive Settings jest dostępna dla wbudowanych aplikacji chmurowych z wybranymi trybami ochrony API Access i Cloud Data Discovery.
Dostępne są dwie opcje:
● Usuń z Kosza
● Archiwum
W przypadku akcji zasad trwałego usuwania obie opcje są domyślnie wyłączone; w przypadku praw cyfrowych do treści są one domyślnie włączone.
Kliknij przełączniki, aby włączyć lub wyłączyć ustawienia. Jeśli wybierzesz akcję Archiwizuj, wybierz również opcję Usuń z Kosza.
Wprowadź liczbę dni, przez które mają być przechowywane zarchiwizowane fileS. Wartość domyślna to 30 dni.
Następnie kliknij Autoryzuj i wprowadź dane logowania administratora Dropbox. - Kliknij Dalej i ponownieview podsumowanie w celu sprawdzenia, czy wszystkie informacje są prawidłowe. Jeśli tak, kliknij Zapisz. Nowa aplikacja w chmurze zostanie dodana do strony Zarządzanie aplikacjami.
Wdrażanie pakietu i aplikacji Atlassian Cloud
W tej sekcji opisano procedury wdrażania pakietu chmurowego i aplikacji Atlassian.
Notatka: Aby korzystać z aplikacji Confluence, musisz mieć konto korporacyjne. CASB nie obsługuje bezpłatnych kont Confluence.
- W konsoli zarządzania wybierz Administracja > Zarządzanie aplikacjami i kliknij Nowy.
- Wybierz Atlassian z listy aplikacji.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie). Nazwa może zawierać wyłącznie znaki alfanumeryczne, bez znaków specjalnych poza podkreśleniem i bez spacji. Następnie kliknij Dalej.
- Wybierz aplikacje w pakiecie do uwzględnienia i kliknij Dalej.

- Wybierz model ochrony dostępu do interfejsu API.
Wprowadzanie ustawień konfiguracyjnych dla modeli ochrony
Wprowadź wymagane informacje konfiguracyjne dla wybranych modeli ochrony.
Dostęp do API
- Wprowadź następujące informacje o dostępie do interfejsu API.
● Token API (tylko aplikacje Confluence) – Wprowadź token API. Aby utworzyć token API z konta Atlassian, zapoznaj się z poniższą sekcją Generowanie tokena API.
● Strefa czasowa sondowania (tylko aplikacje Confluence) – Wybierz strefę czasową dla sondowania z listy rozwijanej. Wybrana strefa czasowa musi być taka sama jak strefa czasowa instancji aplikacji w chmurze, a nie strefa czasowa użytkownika.
● Autoryzacja — Kliknij przycisk Autoryzuj obok każdej aplikacji zawartej w pakiecie.
Po wyświetleniu monitu kliknij Akceptuj, aby autoryzować dostęp do domeny dla każdej z wybranych aplikacji. Etykiety przycisku Autoryzuj będą teraz zawierały komunikat Autoryzuj ponownie.
● Domeny — dla każdej aplikacji zawartej w pakiecie wybierz odpowiednią domenę lub zaakceptuj wyświetloną domenę. Wybierz tylko domeny, które są objęte autoryzacją dostępu w poprzednim kroku. - Kliknij Dalej.
- Review informacje na stronie Podsumowanie. Kliknij Zapisz, aby zapisać i dołączyć aplikację.
Generowanie tokena API (tylko aplikacje Confluence)
Możesz wygenerować token API ze swojego konta Atlassian.
- Zaloguj się na swoje konto Atlassian.
- Wybierz opcję Administracja z menu po lewej stronie.
- Na stronie Administracja wybierz Klucze API z menu po lewej stronie.
Wymienione są wszystkie utworzone wcześniej klucze interfejsu API.
- Kliknij opcję Utwórz nowy klucz, aby wygenerować nowy klucz.
- Nadaj nowemu kluczowi nazwę i wybierz datę ważności. Następnie kliknij Utwórz.

Nowy klucz API zostanie utworzony i dodany do listy kluczy na stronie Administracja. Dla każdego klucza system generuje ciąg alfanumeryczny, który służy jako token API. Wprowadź ten ciąg w polu API Token w konsoli zarządzania CASB.
Wdrażanie aplikacji Egnyte
W tej sekcji opisano procedurę wdrażania aplikacji chmurowej Egnyte.
- Przejdź do Administracja > Zarządzanie aplikacjami i kliknij Nowy.
- Wybierz Egnyte z listy rozwijanej i kliknij Dalej.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie). Nazwa może zawierać wyłącznie znaki alfanumeryczne, bez znaków specjalnych poza podkreśleniem i bez spacji. Następnie kliknij Dalej
- Wybierz tryb ochrony dostępu do interfejsu API.
- Kliknij Dalej i wprowadź następujące informacje konfiguracyjne, w zależności od wybranych trybów ochrony.
Jeśli wybrałeś Dostęp API, kliknij Autoryzuj Egnyte i wprowadź swoje dane logowania Egnyte. - Wprowadź nazwę domeny powiązaną z Twoim kontem Egnyte i kliknij Kontynuuj.

- Po pomyślnej autoryzacji zapisz nową aplikację w chmurze.
Aplikacje Onboarding Box
W tej sekcji opisano wstępną konfigurację i etapy dołączania do aplikacji Box.
Kroki konfiguracji w konsoli administratora Box
Aby zapewnić łączność z aplikacjami w chmurze Box, wymagane jest kilka ustawień konta użytkownika, aby umożliwić prawidłowe tworzenie zasad i wgląd w działania użytkowników Box.
Wykonaj następujące kroki, aby skonfigurować konto ADMIN dla aplikacji Box w chmurze.
Notatka
Konto ADMIN jest wymagane do autoryzacji aplikacji Box w chmurze. Nie można wykonać autoryzacji ani ponownej autoryzacji przy użyciu poświadczeń konta CO-ADMIN (współadministratora).
- Zaloguj się do Boxa, używając poświadczeń ADMIN dla konta Box.
- Kliknij kartę Konsola administracyjna.

- Kliknij ikonę Użytkownicy.
- W oknie Zarządzani użytkownicy wybierz konto administratora, które chcesz zweryfikować i użyć do połączenia z aplikacją Box Cloud.

- Rozwiń informacje o koncie użytkownika.
- W oknie Edytuj uprawnienia dostępu użytkownika upewnij się, że zaznaczona jest opcja Udostępnione kontakty / Zezwalaj temu użytkownikowi na wyświetlanie wszystkich zarządzanych użytkowników.
Notatka
Nie zezwalaj współadministratorom na monitorowanie innych działań współadministratorów. Tylko administrator powinien monitorować inne działania administratora. - Przejdź do opcji Aplikacje > Aplikacje niestandardowe.
- Wybierz Autoryzuj nową aplikację.
- W wyświetlonym oknie podręcznym wprowadź następujący ciąg znaków: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Kliknij Autoryzuj.
- Kliknij Kontynuuj, aby potwierdzić dostęp do swojego konta korporacyjnego Box.

Etapy wdrażania w konsoli zarządzania
- Przejdź do opcji Administracja > Zarządzanie aplikacjami.
- Na karcie Aplikacje zarządzane kliknij opcję Nowy.
- Wybierz Pudełko z listy.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie).
- Kliknij Dalej i wybierz jeden lub więcej dostępnych trybów ochrony:
● Dostęp API
● Wykrywanie danych w chmurze - Kliknij Dalej i wprowadź informacje konfiguracyjne. Pola widoczne na ekranie Konfiguracja zależą od wdrożenia i trybów ochrony wybranych w poprzednim kroku.
- Wprowadź informacje potrzebne dla każdego wybranego trybu ochrony.
● W przypadku Cloud Data Discovery — Musisz także wybrać tryb ochrony API Access.
● Dostęp do interfejsu API – W sekcji Ustawienia interfejsu API wprowadź prawidłowy adres e-mail administratora dla konta Box. Ten adres musi dotyczyć konta administratora, a nie współadministratora. Następnie wprowadź nazwy domen wewnętrznych.
● Dostęp do API – Ustawienia archiwum umożliwiają archiwizację files, które są trwale usuwane lub zastępowane przez działania wynikające z zasad dotyczących praw cyfrowych dotyczących treści. Zarchiwizowane files są umieszczane w folderze Archive pod CASB Compliance Review folder utworzony dla aplikacji w chmurze. Następnie możesz ponownieview ten files i przywróć je w razie potrzeby.
Notatka
W przypadku zmiany uprawnionego administratora konta w chmurze, wcześniej zarchiwizowana zawartość w CASB Compliance Review folder należący do poprzedniego administratora należy udostępnić nowemu uprawnionemu administratorowi, aby umożliwić ponowne odtworzenie zarchiwizowanych danychviewed i odrestaurowany.
Opcja ustawień archiwum jest dostępna dla wbudowanych aplikacji w chmurze z wybranym trybem ochrony dostępu do interfejsu API.
Dostępne są dwie opcje:
● Usuń z Kosza
● Archiwum
W przypadku akcji zasad trwałego usuwania obie opcje są domyślnie wyłączone; w przypadku praw cyfrowych do treści są one domyślnie włączone.
Kliknij oba przełączniki, aby włączyć lub wyłączyć ustawienia.
Wprowadź liczbę dni, przez które mają być przechowywane zarchiwizowane fileS. Wartość domyślna to 30 dni.
Notatka
W przypadku aplikacji Box oryginał files nie są usuwane z Kosza.
W polu Dostęp do interfejsu API wprowadź identyfikator przedsiębiorstwa używany do autoryzacji dostępu do usługi Box.
- Po wprowadzeniu wymaganych konfiguracji kliknij Dalej, aby autoryzować dostęp do Skrzynki.
- Na ekranie Udziel dostępu do usługi Box wprowadź identyfikator przedsiębiorstwa dla tego konta usługi Box i kliknij przycisk Kontynuuj.

- Na ekranie Zaloguj się, aby przyznać dostęp do usługi Box, wprowadź dane logowania administratora do konta Box i kliknij Autoryzuj.
Jeśli administrator skonfigurował konfigurację logowania jednokrotnego, kliknij łącze Użyj pojedynczego logowania (SSO) i wprowadź poświadczenia do uwierzytelnienia. Przesyłane są wszelkie informacje dotyczące uwierzytelniania wieloskładnikowego.
Aplikacja Box Cloud jest dołączana i dodawana do listy zarządzanych aplikacji na stronie Zarządzanie aplikacjami.
Wdrażanie aplikacji Salesforce
Kroki konfiguracji
CASB for Salesforce skanuje standardowe obiekty, takie jak Konta, Kontakty, Campaigns i Opportunities, a także obiekty niestandardowe.
Włącz zawartość CRM
Aby skanowanie DLP działało z Salesforce, ustawienie Włącz CRM musi być włączone w Salesforce dla wszystkich użytkowników. Aby włączyć treści Salesforce CRM, zaloguj się na swoje konto Salesforce i wykonaj następujące czynności:
- Korzystając z pola szybkiego wyszukiwania w lewym górnym rogu, wyszukaj zawartość Salesforce CRM.

- W wynikach wyszukiwania kliknij łącze Salesforce CRM Content.
Pojawi się okno ustawień treści Salesforce CRM. - Jeśli opcje Włącz treści Salesforce CRM i Automatyczne przypisywanie licencji na funkcje do istniejących i nowych użytkowników nie są zaznaczone, zaznacz je.

Włącz skanowanie w poszukiwaniu danych strukturalnych
Jeśli pracujesz z danymi strukturalnymi, upewnij się, że opcja Dane strukturalne jest włączona.
Włącz uprawnienia do skanowania DLP
Administratorzy systemu mają globalny dostęp do standardowych i niestandardowych obiektów Salesforce. W przypadku użytkowników niebędących administratorami uprawnienia Push Topics i API Enabled muszą być włączone, aby funkcja DLP działała w następujący sposób.
Aby ustawić opcję Push Topics:
- Z menu Zarządzaj użytkownikami wybierz Użytkownicy.
- Na stronie Wszyscy użytkownicy wybierz użytkownika.
- Na stronie Szczegóły użytkownika dla tego użytkownika kliknij łącze Standardowy użytkownik platformy.

- Przewiń do sekcji Standardowe uprawnienia do obiektów.

- W obszarze Dostęp podstawowy/Tematy wypychania upewnij się, że są zaznaczone opcje Odczyt, Utwórz, Edytuj i Usuń.
Aby ustawić opcję API włączone: - Na stronie Użytkownik platformy standardowej przewiń do sekcji Uprawnienia administracyjne.

- Upewnij się, że opcja API włączone jest zaznaczona.
Włącz uprawnienia dla vieww dzienniku zdarzeń files
Do view danych monitorowania zdarzeń, uprawnienia użytkownika muszą być włączone dla View Dziennik zdarzeń Fileustawienia s i API Enabled.
Użytkownicy z View Wszystkie uprawnienia do danych również mogą view dane monitorowania zdarzeń. Aby uzyskać więcej informacji, skorzystaj z następującego łącza: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Włącz uprawnienia dla zdarzeń Audit Trail
Aby przetwarzać zdarzenia dziennika audytu, należy włączyć uprawnienia dla View Konfiguracja i konfiguracja.

Włącz uprawnienia dla zdarzeń historii logowania
Aby przetwarzać zdarzenia historii logowania, należy włączyć uprawnienia do Zarządzania użytkownikami, co umożliwia również uprawnienia do następujących ustawień:
Wymaga zresetowania haseł użytkowników i odblokowania użytkowników
View Wszyscy użytkownicy
Zarządzaj profesjonalistąfiles i zestawy uprawnień
Przypisz zestawy uprawnień
Zarządzaj rolami
Zarządzaj adresami IP
Zarządzaj udostępnianiem
View Instalacja i konfiguracja
Zarządzaj użytkownikami wewnętrznymi
Zarządzaj zasadami dotyczącymi haseł
Zarządzaj zasadami dostępu do logowania
Zarządzaj uwierzytelnianiem dwuskładnikowym w interfejsie użytkownika

Etapy wdrażania
- Przejdź do Administracja > Zarządzanie aplikacjami i kliknij Nowy.
- Wybierz Salesforce z listy
- Wprowadź Nazwę (wymagane) i Opis (opcjonalnie) i kliknij Dalej.
- Wybierz jeden lub więcej trybów ochrony:
● Dostęp API
● Stan bezpieczeństwa w chmurze
● Wykrywanie danych w chmurze - Kliknij Dalej i wprowadź ustawienia konfiguracji. Pola, które widzisz, zależą od wdrożenia i trybów ochrony wybranych w poprzednim kroku.
● Aby uzyskać dostęp do interfejsu API — wprowadź subdomenę Salesforce.
● Stan bezpieczeństwa w chmurze – żadne inne szczegóły nie są potrzebne.
● W przypadku Cloud Data Discovery — żadne inne szczegóły nie są potrzebne. - Kliknij Autoryzuj.

- Wybierz instancję Salesforce z listy rozwijanej.
- Jeśli ta autoryzacja dotyczy domeny niestandardowej lub domeny piaskownicy, kliknij pole. Następnie kliknij Kontynuuj.

- Wprowadź dane logowania administratora dla tego konta Salesforce. Następnie kliknij Zaloguj się.
Wdrażanie aplikacji ServiceNow
Poniższa sekcja zawiera instrukcje dotyczące dołączania aplikacji ServiceNow.
Kroki konfiguracji
Przed dołączeniem do aplikacji ServiceNow utwórz aplikację OAuth.
- Zaloguj się do ServiceNow jako administrator.
- Aby utworzyć aplikację OAuth, przejdź do
System OAuth > Rejestr aplikacji > Nowy > Utwórz punkt końcowy interfejsu API OAuth dla klientów zewnętrznych.
- Wprowadź następujące informacje:
● Nazwa – wprowadź nazwę dla tej aplikacji OAuth.
● Przekieruj URL – Wpisz odpowiedni URL.
● Logo URL – Wpisz odpowiedni URL dla logo.
● Wymagane PKCE — Pozostaw niezaznaczone.
- Kliknij Prześlij.
- Otwórz nowo utworzoną aplikację i zanotuj wartości Client ID i Client Secret.
Etapy wdrażania
- W konsoli zarządzania przejdź do opcji Administracja > Zarządzanie aplikacjami.
- Na karcie Aplikacje zarządzane kliknij opcję Nowy.
- Wybierz ServiceNow i kliknij Dalej.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie). Następnie kliknij Dalej.
- Wybierz jeden lub więcej trybów ochrony i kliknij Dalej.
- Na stronie Konfiguracja wprowadź informacje dotyczące trybów ochrony wybranych w poprzednim kroku.
● Aby uzyskać dostęp do interfejsu API, wprowadź:
● Typ użycia interfejsu API, który określa, w jaki sposób ta aplikacja będzie używana z ochroną interfejsu API.
Zaznacz Monitorowanie i kontrola treści, Odbieranie powiadomień lub Zaznacz wszystko.
Jeśli wybierzesz tylko opcję Odbieranie powiadomień, ta aplikacja w chmurze nie będzie chroniona; służy wyłącznie do otrzymywania powiadomień.
● Identyfikator klienta aplikacji OAuth
● Sekret klienta aplikacji OAuth
● Identyfikator instancji usługi ServiceNow
● W przypadku Cloud Data Discovery wprowadź
● Identyfikator klienta aplikacji OAuth
● Sekret klienta aplikacji OAuth
● Identyfikator instancji usługi ServiceNow
7. Kliknij Autoryzuj. - Po wyświetleniu monitu zaloguj się do aplikacji ServiceNow.

- Po wyświetleniu monitu kliknij Zezwól.
Jeśli autoryzacja przebiegła pomyślnie, po powrocie do konsoli zarządzania powinien zostać wyświetlony przycisk Autoryzuj ponownie. Kliknij Dalej i Zapisz, aby zakończyć wprowadzanie.
Zadania po wdrożeniu
Po dodaniu aplikacji w chmurze możesz filtrować zdarzenia dla tych aplikacji.
Stosowanie filtrowania zdarzeń do wbudowanych aplikacji w chmurze
Jeśli jako tryb ochrony wybrałeś Dostęp API, możesz wybrać opcje filtrowania zdarzeń dla tej aplikacji w chmurze po jej dołączeniu.
Po dołączeniu aplikacji w chmurze z dostępem API jako trybem ochrony możesz ustawić domyślne filtry zezwalające lub odrzucające wszystkie zdarzenia dla użytkowników, grup użytkowników, domen lub zdarzeń. Filtry te mogą pomóc zawęzić uwagę do określonych grup i będą wymagać krótszego czasu przetwarzania i mniejszego zapotrzebowania na zasoby systemowe.

Aby zastosować filtrowanie zdarzeń:
- Przejdź do opcji Administracja > Zarządzanie aplikacjami.
- Wybierz chmurę, do której chcesz zastosować filtrowanie zdarzeń, zaznaczając opcję ołówka.
- Wybierz opcje filtrowania w następujący sposób:
● Filtry domyślne — wybierz filtr domyślny.
● Odrzuć wszystkie zdarzenia – żadne zdarzenia nie są przetwarzane.
● Zezwalaj na wszystkie zdarzenia – przetwarzane są wszystkie zdarzenia.
● Wyjątki – Wybierz wyjątki dla wybranego filtra dla użytkowników lub grup użytkowników. na przykładampplik, jeśli chcesz zastosować wyjątek dla jednej grupy — zespołu inżynierów — domyślne akcje filtrowania zostaną zastosowane w następujący sposób:
● W przypadku opcji Odmów wszystkie zdarzenia nie są przetwarzane żadne zdarzenia poza zdarzeniami dotyczącymi zespołu inżynierów.
● W przypadku opcji Zezwól na wszystkie zdarzenia przetwarzane są wszystkie zdarzenia z wyjątkiem tych dotyczących zespołu inżynierów.
● Wykluczenia – Wybierz dowolne kryteria, które nie powinny być uwzględniane w wyjątkach. na przykładamppliku, możesz zdecydować się na odrzucanie (nieprzetwarzanie) zdarzeń dla personelu inżynieryjnego, z wyjątkiem kierowników. Używając tego exampplik, domyślne wykluczenia filtrów zostaną zastosowane w następujący sposób:
● Dla Odrzuć wszystkie zdarzenia — Żadne zdarzenia nie są przetwarzane z wyjątkiem zespołu inżynierów. Menedżerowie są wykluczeni z tego wyjątku, co oznacza, że zdarzenia dla menedżerów w zespole inżynierskim nie są przetwarzane.
● Zezwalaj na wszystkie zdarzenia — Zdarzenia są przetwarzane z wyjątkiem zespołu inżynierów. Menedżerowie są wykluczeni z tego wyjątku, co oznacza, że przetwarzane są zdarzenia dla menedżerów w zespole inżynierskim. - Kliknij Dalej.
Konfigurowanie dzierżawców pod kątem dostępu użytkowników i aktywności sesji
Możesz ustawić warunki dostępu najemcy poprzez:
- Określanie autoryzowanych adresów IP dla dostępu użytkownika
- Wprowadzanie informacji o przekroczeniu limitu czasu sesji
- Wybór przedziału czasowego dostępu do logowania do pomocy technicznej Juniper.
Autoryzowane adresy IP
Możesz zezwolić na dostęp do dzierżawy tylko dla autoryzowanych adresów IP. Gdy użytkownicy z rolami administratora aplikacji, administratora klucza lub monitora aplikacji chcą zalogować się do konsoli zarządzania, system porównuje ich adresy IP z tymi autoryzowanymi adresami.
- Jeśli nie zostanie znalezione dopasowanie z prawidłowym adresem IP, nastąpi odmowa logowania i zostanie wyświetlony komunikat Nieprawidłowy zakres użytkowników IP.
- Jeśli zostanie znalezione dopasowanie z prawidłowym adresem IP, użytkownik może się zalogować.
Notatki
Ten proces walidacji nie dotyczy:
- Logowanie administratora systemu, administratora operacji lub administratora usługi
- Zaloguj się za pomocą dostawcy tożsamości

Aby określić autoryzowane adresy IP w celu uzyskania dostępu do dzierżawcy, kliknij pole Autoryzowane adresy IP.

Wprowadź jeden lub więcej adresów IP, które chcesz autoryzować w celu uzyskania dostępu do dzierżawy. Oddziel każdy adres IP przecinkiem.
Kliknij przycisk Zapisz, aby zamknąć pole wprowadzania i wybrać inne ustawienia konfiguracji na stronie.
Przekroczenie limitu czasu sesji
Wprowadź czas (w minutach, dowolna liczba z przedziału od 1 do 120), po którym sesja wygaśnie i wymagane będzie ponowne zalogowanie. Wartość domyślna to 30 minut.
Zaloguj się, aby uzyskać dostęp do pomocy technicznej Juniper
Administratorzy systemu i administratorzy aplikacji mogą włączać lub wyłączać dostęp do pomocy technicznej firmy Juniper przez administratorów usług i administratorów operacyjnych. Możesz odmówić dostępu lub wybrać liczbę dni dostępnego dostępu.
W polu Wsparcie Lookout wybierz opcję. Domyślnym wyborem jest Brak dostępu. Możesz także wybrać dostęp na 1 dzień, 3 dni lub 1 tydzień.
Kliknij przycisk Zapisz, aby zapisać wszystkie ustawienia konfiguracji dzierżawy.
Zarządzanie użytkownikami
CASB udostępnia trzy opcje zarządzania użytkownikami:
- Administracyjny, który umożliwia kontrolę dostępu użytkownika według roli dla Management Server i Hybrid Key Management System
- Enterprise, który zapewnia zintegrowany view użytkowników w ich przedsiębiorstwie oraz informacje o ich kontach
Administracyjne zarządzanie użytkownikami
CASB zapewnia kontrolę dostępu opartą na rolach, aby zapewnić jasne rozróżnienie uprawnień dostępu i obowiązków użytkownika. W razie potrzeby możesz dodawać nowych użytkowników.
Wszystkie informacje o użytkownikach są identyczne dla Management Server i Hybrid Key Management System (HKMS), chociaż zestawy użytkowników są obsługiwane oddzielnie.
Dodawanie nowych użytkowników
Aby dodać użytkowników:
- Przejdź do opcji Administracja > Zarządzanie użytkownikami i kliknij kartę Administracyjne zarządzanie użytkownikami.
- Kliknij Nowy.
- Wprowadź następujące informacje:
● Nazwa użytkownika – Wprowadź prawidłowy adres e-mail użytkownika.
● Rola – Użyj pól wyboru, aby wybrać jedną lub więcej ról dla użytkownika.
● Administrator systemu — może wykonywać wszystkie funkcje administrowania systemem, w tym dołączać aplikacje w chmurze, dodawać i usuwać użytkowników, tworzyć i przypisywać klucze oraz ponownie uruchamiać Management Server.
● Administrator kluczy – może tworzyć, przypisywać i usuwać klucze oraz monitorować inne funkcje systemu.
● Administrator aplikacji – może tworzyć aplikacje i zarządzać nimi oraz monitorować inne funkcje systemu.
● Monitor aplikacji – może monitorować funkcje systemu za pośrednictwem konsoli zarządzania, view alerty i raporty eksportowe. Nie można tworzyć ani modyfikować funkcji, takich jak dołączanie aplikacji w chmurze, dodawanie użytkowników, edytowanie informacji o użytkowniku lub konfigurowanie ustawień systemowych.
Notatka
Wdrożenia hostowane obejmują dwóch dodatkowych użytkowników z unikatowymi rolami: Administrator usług i Administrator operacji. Ci użytkownicy są przydzielani przez Juniper Networks i nie można ich usunąć. - Kliknij Zastosuj.
- Kliknij Zapisz. Nowy użytkownik zostanie dodany do listy. Nowy użytkownik otrzyma powiadomienie e-mail z tymczasowym hasłem i zostanie poproszony o wybranie hasła stałego.
Konfigurowanie polityki haseł konta użytkownika
CASB zapewnia domyślną politykę haseł. Możesz zmienić ustawienia domyślne, aby dostosować je do potrzeb swojej organizacji.
Aby zmienić politykę haseł konta użytkownika:
- Przejdź do opcji Administracja > Zarządzanie użytkownikami.
- Kliknij łącze Zasady dotyczące hasła do konta użytkownika.
Zostanie wyświetlony ekran Zasady haseł. (Przycisk Zapisz staje się aktywny po rozpoczęciu wprowadzania zmian.)
- W razie potrzeby zmień pozycje zasad:
Pole Opis Minimalna długość Określa minimalną liczbę znaków, z których może składać się hasło do konta użytkownika. Można ustawić wartość od 1 do 13 znaków. Aby określić, że hasło nie jest wymagane, ustaw liczbę znaków na (zero). Zalecane jest co najmniej 8 znaków. Ten numer jest wystarczająco długi, aby zapewnić odpowiednie bezpieczeństwo, ale nie jest zbyt trudny do zapamiętania przez użytkowników. Ta wartość pomaga również zapewnić odpowiednią obronę przed atakiem siłowym.
Maksymalna długość Określa maksymalną liczbę znaków, z których może składać się hasło do konta użytkownika.
Jeśli podasz 0 (zero), dozwolona długość będzie nieograniczona. Zalecane jest ustawienie 0 (bez ograniczeń) lub stosunkowo dużej liczby, takiej jak 100.Małe litery Określa minimalną liczbę małych liter, które muszą znajdować się w haśle dla konta użytkownika.
Jeśli wpiszesz 0 (zero), w haśle nie będą dozwolone żadne małe litery. Zalecana jest co najmniej 1 mała litera.Wielkie litery Określa minimalną liczbę wielkich liter, które muszą być obecne w haśle dla konta użytkownika.
Jeśli wpiszesz 0 (zero), hasło nie będzie zawierało wielkich liter. Zalecana jest co najmniej 1 wielka litera.Znaki specjalne Określa minimalną liczbę znaków specjalnych (npample, @ lub $), które mogą stanowić hasło do konta użytkownika. Jeśli wpiszesz 0 (zero), w haśle nie będą wymagane żadne znaki specjalne. Zalecany jest co najmniej 1 znak specjalny. Numeryka Określa minimalną liczbę znaków numerycznych, które muszą znajdować się w haśle dla konta użytkownika.
Jeśli wpiszesz 0 (zero), hasło nie będzie wymagało żadnych znaków numerycznych. Zalecany jest co najmniej 1 znak numeryczny.Pole Opis Egzekwować Historia haseł Określa liczbę unikatowych nowych haseł, które muszą być skojarzone z kontem użytkownika, zanim będzie można ponownie użyć starego hasła.
Niska liczba umożliwia użytkownikom wielokrotne używanie tej samej niewielkiej liczby haseł. na przykładample, jeśli wybierzesz 0, 1 lub 2, użytkownicy będą mogli szybciej używać starych haseł. Ustawienie większej liczby utrudni korzystanie ze starych haseł.Okres ważności hasła Określa okres czasu (w dniach), przez jaki hasło może być używane, zanim system zażąda od użytkownika jego zmiany. Możesz ustawić wygasanie haseł po liczbie dni z przedziału od 1 do 99 lub określić, że hasła nigdy nie wygasają, ustawiając liczbę dni na 0 (zero). Dozwolone są nieprawidłowe próby logowania Określa liczbę nieudanych prób logowania, które spowodują zablokowanie konta użytkownika. Zablokowanego konta nie można używać, dopóki nie zostanie zresetowane przez administratora lub do momentu wygaśnięcia liczby minut określonej w ustawieniu zasad Okres obowiązywania blokady.
Możesz ustawić wartość od 1 do 999. Jeśli chcesz, aby konto nigdy nie było blokowane, możesz ustawić wartość 0 (zero).Okres obowiązywania blokady Określa liczbę minut, przez jaką konto pozostaje zablokowane, zanim zostanie automatycznie odblokowane. Dostępny zakres wynosi od 1 do 99 minut. Wartość 0 (zero) oznacza, że konto będzie zablokowane do momentu odblokowania go przez administratora. - Kliknij Zapisz.
Stan konta dla ról administratora systemu i innych niż administrator
Konta użytkowników niebędących administratorami są wyłączane automatycznie po ponad 90 dniach nieużywania. Gdy konto jest wyłączone, użytkownik zobaczy komunikat na ekranie logowania do Konsoli zarządzającej informujący go, że jego konto jest wyłączone. Administrator systemu musi ponownie włączyć konto, zanim użytkownik będzie mógł zalogować się do konsoli zarządzającej.
Notatka
Kont dla administratorów systemu, administratorów usług i administratorów operacji nie można wyłączyć. Wyłączać i ponownie włączać można tylko konta dla ról Administratora klucza, Administratora aplikacji i Monitora aplikacji.
Na karcie Zarządzanie użytkownikami administracyjnymi na stronie Zarządzanie użytkownikami przełączniki odpowiadają następującym warunkom:
- Administratorzy systemu: Przełącznik jest widoczny, domyślnie włączony. i jest wyszarzona.
- Administratorzy usług i administratorzy operacji: przełącznik jest widoczny, domyślnie włączony i jest wyszarzony.
- Administratorzy systemu mogą wyłączać lub włączać status użytkowników z rolami Administratora klucza, Administratora aplikacji i Monitora aplikacji.
- W przypadku istniejących administratorów systemu, którzy nie ukończyli procesu dołączania użytkownika, przełącznik pokazuje stan wyłączony.
- W przypadku nowo utworzonych administratorów systemu, którzy nie ukończyli procesu dołączania użytkownika, przełącznik nie jest widoczny.
- W przypadku administratorów systemu, którzy zakończyli proces dołączania, ale nie zalogowali się jeszcze do aplikacji, przełącznik jest włączony, ale wyszarzony.
- W przypadku ról administratora klucza, administratora aplikacji i monitora aplikacji: konta tych użytkowników są wyłączane po 90 dniach nieużywania. Zostaną zablokowani, gdy spróbują zalogować się do Konsoli zarządzającej.
Notatka
Administratorzy systemu, których konta były wcześniej wyłączone, są teraz włączeni (aktywni).
Poniższe sekcje zawierają instrukcje dla administratorów systemu dotyczące wyłączania i ponownego włączania kont użytkowników niebędących administratorami.
Wyłączanie konta użytkownika innego niż administrator
- Kliknij jasnozielony przełącznik dla włączonego konta innego niż administrator.
- Po wyświetleniu monitu potwierdź czynność, aby wyłączyć konto.
Ponowne włączanie wyłączonego konta użytkownika innego niż administrator
- Kliknij przyciemniony, bezbarwny przełącznik wyłączonego konta innego niż administrator.
- Po wyświetleniu monitu potwierdź czynność, aby ponownie włączyć konto.
Ponowne przypisanie roli superadministratora
Dzierżawca może mieć tylko jedno konto superadministratora. Jeśli chcesz ponownie przypisać rolę Super Administratora innemu użytkownikowi, musisz to zrobić będąc zalogowanym na aktualne konto Super Administratora.
- W konsoli zarządzania wybierz opcję Administracja > Ustawienia systemowe > Konfiguracja dzierżawy.
- Jeśli jesteś zalogowany z rolą Super Administratora, zobaczysz opcję Re Assignment of Super Administrator.
- Wybierz żądanego użytkownika z rozwijanego menu. Tutaj są pokazani tylko użytkownicy, którzy mają obecnie rolę administratora systemu.
- Kliknij Wyślij hasło jednorazowe, aby otrzymać hasło jednorazowe.
- Odzyskaj hasło z poczty e-mail i wprowadź je w polu Enter OTP. Kliknij Zweryfikuj.
- Kliknij Zapisz. Rola superadministratora zostanie przeniesiona na wybranego użytkownika.
Zarządzanie użytkownikami w przedsiębiorstwie
Strona Enterprise User Management zawiera zintegrowany view użytkowników w ich przedsiębiorstwie i informacje o ich kontach.
Wyszukiwanie informacji o użytkowniku
Informacje o użytkowniku można wyszukiwać według:
- nazwę konta (e-mail), aby zobaczyć, którzy użytkownicy są powiązani z konkretnym kontem,
- Grupa użytkowników, aby zobaczyć, którzy użytkownicy należą do określonej grupy użytkowników lub
- Nazwa użytkownika, aby zobaczyć, którzy użytkownicy (jeśli istnieją) są powiązani z więcej niż jednym kontem.
Aby przeprowadzić wyszukiwanie, wprowadź całość lub część nazwy użytkownika, nazwy grupy lub adresu e-mail w polu wyszukiwania.
W wyszukiwaniu rozróżniana jest wielkość liter. Aby powrócić do listy domyślnej, wyczyść pole wyszukiwania.
Filtrowanie informacji o użytkowniku
Możesz filtrować wyświetlanie informacji według aplikacji w chmurze. Kliknij ikonę Filtr w prawym górnym rogu i wybierz aplikacje w chmurze, które mają zostać uwzględnione na wyświetlaczu.

Aby wyczyścić filtr, kliknij dowolne miejsce poza polem listy.
Konfigurowanie CASB do integracji korporacyjnej
Możesz skonfigurować CASB do pracy z usługami zewnętrznymi w celu zarządzania danymi użytkowników, zbierania informacji o nieautoryzowanych aplikacjach w chmurze i innych funkcji.
Przewidziane są następujące tematy:
- Instalowanie konektora on-premise dla usług systemowych
- Dodanie usług zaawansowanej ochrony przed zagrożeniami (ATP).
- Dodawanie usług zewnętrznych dla Enterprise Data Loss Prevention (EDLP)
- Konfigurowanie informacji o zabezpieczeniach i zarządzania zdarzeniami (SIEM)
- Konfigurowanie klasyfikacji danych
- Tworzenie i zarządzanie katalogami użytkowników
- Tworzenie i zarządzanie witrynami firmowymi
- Tworzenie kanałów powiadomień
Instalowanie konektora on-premise dla usług systemowych
CASB zapewnia zunifikowane lokalne złącze, które może być używane z wieloma usługami, w tym SIEM, agentami dziennika i EDLP. Poniższe sekcje zawierają specyfikacje i instrukcje dotyczące instalowania łącznika onpremise.
- Specyfikacje
- Pobieranie konektora
- Kroki przed instalacją
- Instalowanie złącza
- Ponowne uruchamianie i odinstalowywanie konektora
- Dodatkowe uwagi
Notatka
Zdalne uaktualnienia są obsługiwane tylko w przypadku agentów działających w systemie CentOS.
Jeśli używasz łącznika w wersji 22.03 i planujesz migrację do wersji 22.10.90, możesz uaktualnić agentów SIEM, EDLP i dzienników, korzystając z procedury uaktualniania ręcznego. Aby uzyskać więcej informacji, zobacz sekcję Ręczne aktualizowanie agentów SIEM, EDLP i logów.
Specyfikacje
Do instalacji lokalnego łącznika wymagane są poniższe specyfikacje.
Systemy operacyjne i oprogramowanie
- Dla SIEM, EDLP i Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Wersja Java 11
- bzip2 1.0.6
- RPM wersja 4.11.3
Ustawienia zapory sieciowej
- Zezwól na wychodzący ruch HTTPS
- Zezwalaj na następujące wychodzące połączenia WSS:
- nm.ciphercloud.io (dotyczy agentów SIEM, LOG i EDLP)
- wsg.ciphercloud.io (dotyczy agentów SIEM, LOG i EDLP)
Minimalne wymagania dotyczące konfiguracji maszyn wirtualnych
Oto opcje wdrożenia i minimalne wymagania sprzętowe. Pakiet podstawowy zawiera usługę NS-Agent i aktualizację.
Agent dziennika, usługi SIEM i EDLP
- 8 GB pamięci RAM
- 4 procesory wirtualne
- 100 GB miejsca na dysku
Pobieranie konektora
- Przejdź do opcji Administracja > Ustawienia systemowe > Pobieranie.
- Wybierz On-premise Connector i kliknij ikonę pobierania.

- Zapisz obroty file do instalacji na odpowiedniej maszynie wirtualnej.
Kroki przed instalacją
Krok 1 – Utwórz agenta dla usługi
- Przejdź do opcji Administracja > Integracja z przedsiębiorstwem i wybierz agenta do skonfigurowania.
- Wykonaj następujące kroki, aby skonfigurować agenta.
Krok 2 – Stwórz środowisko
Wykonaj te podstawowe czynności, aby utworzyć środowisko.
- Przejdź do Administracja > Zarządzanie środowiskiem i kliknij Nowy.
- Wprowadź nazwę i opis środowiska.
- Wybierz opcję Łącznik lokalny jako typ środowiska.
- Wprowadź adres IP dla lokalizacji, w której chcesz zainstalować oprogramowanie sprzęgające.
- Włącz agenta i wybierz usługę.
- Ratować środowisko.
Krok 3 – Utwórz węzeł
Wykonaj te podstawowe kroki, aby utworzyć węzeł.
- Przejdź do Administracja > Zarządzanie węzłami i kliknij Nowy.
- Wprowadź nazwę i opis węzła.
- Wybierz Łącznik jako typ węzła.
- Wybierz środowisko utworzone w poprzednim kroku.
- Wybierz usługę.
- Zapisz węzeł.
Wykonaj czynności opisane w poniższych sekcjach, aby zainstalować łącznik lokalny.
Instalowanie łącznika (SIEM, EDLP i agent dziennika)
Wykonaj następujące kroki, aby zainstalować łącznik lokalny. W skrypcie termin Node Server odnosi się do konektora. W następnych sekcjach termin serwer węzłów odnosi się do konektora.
Uruchom następujące polecenie, aby rozpocząć instalację:
[root@localhost home]# obr/min -ivh Enterprise-connector-21.01.0105.x86_64.rpm
Przygotowuję… #################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Aktualizowanie / instalowanie…
1:enterprise-connector-0:21.01.0-10################################# [100%] Serwer węzłów CipherCloud został pomyślnie zainstalowany w
/opt/ciphercloud/node-server.
Dodanie obsługi serwisowej [Systemd].
Ponowne ładowanie demona Systemd
Systemd service node-server został zainstalowany
Użyj polecenia „sudo systemctl start node-server”, aby ręcznie uruchomić usługę
==========================WAŻNE================
Uruchom „sudo /opt/ciphercloud/node-server/install.sh”, aby skonfigurować serwer węzłów przed pierwszym uruchomieniem.
================================================== =
Uruchom następujące polecenie, aby przejść do katalogu, w którym ma zostać zainstalowany łącznik.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Uruchom następujące polecenie, aby przeprowadzić instalację.
[root@localhost serwer węzłów]# ./install.sh
Inicjowanie skryptu instalacyjnego węzła-serwera. Proszę czekać..
Wprowadź punkt końcowy serwera zarządzania [wss://nm:443/nodeManagement]:
W oparciu o lokalizację dzierżawcy podaj Zarządzanie węzłami URL:
Dla Europy Środkowej-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Stany Zjednoczone West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Uwaga: Możesz zidentyfikować zarządzanie węzłami URL z konsoli zarządzania URL następująco:
Jeśli Twoja konsola zarządzania URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Następnie zarządzanie węzłami URL is
euc1.lkt.cloud
Wprowadź wyświetloną opcję domyślną lub wprowadź URL dla tej instalacji.
Punkt końcowy serwera zarządzania: URL>
Wprowadź identyfikator dla tego najemcy.
Wprowadź identyfikator najemcy:
Wprowadź unikalną nazwę serwera węzła.
Unikalna nazwa serwera węzła wejściowego:
Wprowadź token API (kliknij przycisk API Token w zakładce Konfiguracja).
Token serwera węzła wejściowego:
Do tego hosta są przypisane 3 karty sieciowe.
1) NIC_n
2) NIC_n
3)
Proszę wybrać opcję z powyższej listy
Wybierz opcję karty sieciowej.
Opcja karty sieciowej (od 1 do 3):
Wybrana karta sieciowa to
Dodanie nowej właściwości ms.endpoint.
Dodanie nowej właściwości node.name.
Dodanie nowej właściwości node.token.plain.
Dodanie nowej właściwości node.nic.
Aktualizowanie właściwości logging.config
Aktualizowanie właściwości logging.config
Aktualizowanie właściwości logging.config
Aktualizowanie właściwości logging.config
Instalacja serwera węzłów została zakończona. Uruchom serwer węzłów za pomocą „sudo service nodeserver start”.
================================
Uruchomienie złącza
Uruchom następujące polecenie:
sudo uruchomienie węzła-serwera usługi
Ponowne uruchamianie i odinstalowywanie konektora
Ponowne uruchomienie
Uruchom następujące polecenie:
[root@localhost serwer węzłów]#sudo systemctl zrestartuj serwer węzłów
Odinstalowywanie
Uruchom następujące polecenie:
rpm -ev łącznik korporacyjny
Dodatkowe uwagi dotyczące konfiguracji dla SIEM
- Konfiguracje WSG są oparte na regionie instalacji.
- W przypadku SIEM ścieżka do katalogu buforowania powinna znajdować się w katalogu /opt/ciphercloud/node-server. Katalog nie musi być tworzony ręcznie. W konfiguracji SIEM podaj ścieżkę i nazwę katalogu — npampplik, /opt/ciphercloud/node-server/siempooldir.
Dodatkowe uwagi dotyczące konfiguracji agentów dziennika
Łączenie z innym serwerem
Domyślnie zapewniana jest konfiguracja KACS i WSG. Jeśli musisz połączyć się z innym serwerem, użyj następujących poleceń, aby zastąpić informacje o serwerze i porcie.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Uprawnienia do zapisu
W razie potrzeby nadaj użytkownikowi ccns uprawnienia do zapisu w katalogach buforowania.
Polecenia Redis dla dzienników Palo Alto Networks
W przypadku dzienników Palo Alto Networks użyj następujących poleceń instalacji dla lokalnego Redis.
Organizować coś
Uruchom polecenie instalacji systemctl dla ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Uruchom następujące polecenia, aby uruchomić, ponownie uruchomić, zatrzymać i wyświetlić stan chmury ciphercloud-node-logagent-redis.
Start
[root@localhost agent dziennika]#
systemctl start Ciphercloud-node-logagent-redis
Uruchom ponownie
[root@localhost agent dziennika]#
systemctl uruchom ponownie Ciphercloud-node-logagent-redis
Zatrzymywać się
[root@localhost agent dziennika]#
systemctl zatrzymaj chmurę szyfrującą-węzeł-logagent-redis
Wyświetl status
[root@localhost agent dziennika]#
stan systemctl chmura szyfrująca-węzeł-logagent-redis
Dodatkowe uwagi dotyczące konfiguracji dla EDLP
Konfiguracje KACS i WSG są oparte na regionie instalacji.
Dodanie usług zaawansowanej ochrony przed zagrożeniami (ATP).
Na tej stronie można tworzyć konfiguracje i zarządzać nimi w celu integracji z dostawcami w celu zaawansowanej ochrony przed zagrożeniami. CASB obsługuje usługi Juniper ATP Cloud i FireEye ATP.
- Na stronie Integracja przedsiębiorstwa wybierz Zarządzanie zagrożeniami.
- Aby wyświetlić szczegóły konfiguracji, kliknij strzałkę > po lewej stronie tej konfiguracji.
Aby dodać nową konfigurację do zarządzania zagrożeniami:
- Kliknij Nowy.

- Wprowadź następujące informacje. Pola z kolorową obwódką po lewej stronie wymagają podania wartości.
● Nazwa — Nazwa usługi. Nazwa, którą tutaj wpiszesz, pojawi się na rozwijanej liście dostępnych usług zewnętrznych podczas tworzenia zasad, które skanują w poszukiwaniu złośliwego oprogramowania.
● Opis (opcjonalnie) — Wprowadź opis usługi.
● Dostawca — Wybierz dostawcę z listy, FireEye lub Juniper Networks (Juniper ATP Cloud).
● Serwis URL - Wejdz do URL usługi dla tej konfiguracji.
● Klucz API — Wprowadź klucz API dostarczony przez usługę. Możesz wybrać opcję pokazania lub ukrycia tego klucza. Gdy klucz jest ukryty, przy wpisie pojawiają się X.
- Jeśli chcesz wykluczyć file rozmiarów i rozszerzeń ze skanowania przez tę usługę, kliknij File Wpisz wykluczenie i File Wykluczenie rozmiaru przełącza, aby włączyć te ustawienia. Następnie wprowadź następujące informacje.
● Dla File Wpisz wykluczenie, wprowadź typy files do wykluczenia ze skanowania. Oddziel każdy typ przecinkiem.
● Dla File Wykluczenie rozmiaru, wprowadź liczbę większą od zera, która reprezentuje górę file próg rozmiaru do skanowania. Files większe niż ten rozmiar nie będą skanowane.
- Kliknij Zapisz.
Nowa konfiguracja zostanie dodana do listy. Pomyślne połączenie jest sygnalizowane zieloną ikoną złącza.
Dodawanie usług zewnętrznych dla Enterprise Data Loss Prevention (EDLP)
Możesz skonfigurować CASB do pracy z usługami zewnętrznymi w celu zarządzania danymi użytkowników, zbierania informacji o nieautoryzowanych aplikacjach w chmurze i innych funkcji.
Wiele organizacji poczyniło znaczne inwestycje w rozwiązanie Enterprise DLP (EDLP). Inwestycja ta obejmuje nie tylko nakłady inwestycyjne na oprogramowanie i wsparcie, ale także roboczogodziny i kapitał intelektualny potrzebny do stworzenia polityk spełniających potrzeby organizacji. Dodając CASB do organizacji, możesz rozszerzyć granicę dostępu z punktu końcowego, w którym żyje tradycyjne korporacyjne DLP, do chmury i SaaS.
Gdy CASB jest zintegrowany z rozwiązaniem EDLP, zasady można skonfigurować tak, aby przeprowadzały wstępną kontrolę CASB DLP, a następnie przekazywały file/dane do EDLP. Lub może przekazać wszystko do EDLP lub kombinacji tych dwóch.
Po file/data inspekcja została zakończona, podjęto akcję zasad. Byłyamples działań politycznych obejmują:
- Szyfrowanie
- Odmów przesyłania
- Znakowanie wodne
- Kwarantanna
- Zezwól i zaloguj się
- Korekta użytkownika
- Zastępować file ze znacznikiem file
Poniższe tematy zawierają instrukcje dotyczące konfigurowania usług zewnętrznych w celu zapobiegania utracie danych.
- Tworzenie nowej konfiguracji dla EDLP
- Pobieranie i instalowanie agenta EDLP
- Zatrzymywanie i uruchamianie agenta EDLP
- Konfiguracja reguły odpowiedzi Symantec DLP dla usługi Vontu
Tworzenie nowej konfiguracji dla EDLP
- W konsoli zarządzania przejdź do opcji Administracja > Integracja z przedsiębiorstwem > Zapobieganie utracie danych.
- Kliknij Nowy.
- Wprowadź następujące szczegóły konfiguracji. (Pokazane wartości to npamples.)
● Nazwa — Wprowadź nazwę tej usługi EDLP.
● Opis (opcjonalnie) — Wprowadź krótki opis.
● Dostawca – Wybierz zewnętrznego dostawcę DLP. Dostępne opcje to Symantec lub Forcepoint.
● Nazwa hosta serwera DLP — Wprowadź nazwę hosta lub adres IP serwera, który ma być używany do zewnętrznego DLP.
● Nazwa usługi — Wprowadź nazwę lub adres IP usługi, która dotyczy tej konfiguracji.
● Port ICAP — Wprowadź numer powiązanego serwera ICAP (Internet Content Management Protocol). Serwery ICAP koncentrują się na określonych zagadnieniach, takich jak skanowanie antywirusowe lub filtrowanie treści. - Aby wykluczyć jakiekolwiek file typów lub rozmiarów ze skanowania EDLP, kliknij przełączniki, aby włączyć wykluczenia. Następnie wprowadź odpowiedni file informacja.
● Dla file typów, wprowadź rozszerzenia dla file typy do wykluczenia, oddzielając każde rozszerzenie przecinkiem.
● Dla file rozmiar, wprowadź maksimum file rozmiar (w megabajtach) do wykluczenia. - Kliknij Zapisz.
Nowa konfiguracja zostanie dodana do listy. Po pobraniu i zainstalowaniu agenta można nawiązać połączenie. Udane połączenie jest wskazywane na stronie Zapobieganie utracie danych przez zieloną ikonę złącza.
Pobieranie i instalowanie agenta EDLP
Po utworzeniu co najmniej jednego agenta EDLP można pobrać agenta EDLP i zainstalować go na komputerze lub serwerze. Maszyna wybrana do instalacji agenta EDLP powinna zawierać RedHat Enterprise / CentOS 7.x i Javę 1.8.
Wymagania wstępne dotyczące instalowania agenta EDLP
Twoje środowisko musi zawierać następujące komponenty i ustawienia do instalowania i uruchamiania agenta EDLP:
- Oracle Server Java 11 lub nowszy
- Zestaw zmiennych środowiskowych JAVA_HOME
- uprawnienia roota lub sudo
- Sprzęt — 4 rdzenie, 8 GB pamięci RAM, 100 GB pamięci
Wykonaj czynności opisane w poniższych sekcjach, aby pobrać, zainstalować i uruchomić agenta EDLP.
Pobieranie agenta EDLP
- W konsoli zarządzania przejdź do opcji Administracja > Ustawienia systemowe > Pobieranie.
- Wybierz agenta EDLP z listy i kliknij ikonę Pobierz w obszarze Akcje.
Do view Informacje o file, w tym wersję, rozmiar i wartość sumy kontrolnej, kliknij ikonę Informacje.
Agent EDLP jest pobierany jako ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm. - Przenieś agenta EDLP na zamierzoną maszynę.
Instalowanie agenta EDLP
- Z wiersza poleceń uruchom następujące polecenie:
obr./min -ivh
Na przykładampna:
rpm -ivh Ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Przygotowuję… ################################# [100%] Przygotowuję / instaluję…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Wykonaj „EDLP-setup”, aby skonfigurować agenta EDLP
Klient RPM zostanie zainstalowany w następującej lokalizacji:
/opt/ciphercloud/edlp - Przejdź do katalogu /opt/ciphercloud/edlp/bin.
- Uruchom konfigurację file używając następującego polecenia:
./edlp_setup.sh - Po wyświetleniu monitu wprowadź token autoryzacji, aby zakończyć proces instalacji.
Aby uzyskać token autoryzacji, przejdź do opcji Administracja > Integracja z przedsiębiorstwem > Zapobieganie utracie danych (kolumna Token autoryzacji).
Aby ukryć token autoryzacji przed view, kliknij ikonę Filtr kolumn w prawym górnym rogu i usuń zaznaczenie Token uwierzytelniania.
Notatka
Dostęp do dzienników można uzyskać z katalogu /opt/ciphercloud/edlp/logs.
Zatrzymywanie i uruchamianie usługi agenta EDLP
- Aby zatrzymać usługę agenta EDLP, wprowadź następującą komendę: systemctl stop ciphercloud-edlp
- Aby uruchomić usługę agenta EDLP, wprowadź następującą komendę: systemctl start ciphercloud-edlp
Sprawdzanie statusu agenta EDLP
- Aby sprawdzić stan usługi agenta EDLP, wprowadź następującą komendę: systemctl status ciphercloud-edlp
Konfiguracja reguły odpowiedzi Symantec DLP (usługa Vontu)
W konfiguracji Symantec DLP (karta Zarządzaj / Konfiguruj regułę odpowiedzi) należy wprowadzić informacje o naruszeniu i naruszonych zasadach, jak pokazano, ze słowem kluczowym naruszenie. Umieść nazwę każdej naruszonej zasady między znakami dolara, oddzielonymi przecinkami. Nazwa lub nazwy polis powinny być dokładnie takie same, jak wpisane w CASB. Sformatuj wpisy strategii w następujący sposób:
$NazwaZasadyA, NazwaZasadyB,NazwaZasadyC$

Konfigurowanie Forcepoint Security Manager i Protector
Wykonaj następujące kroki, aby skonfigurować Forcepoint Security Manager i Protector:
- W zakładce Ogólne włącz moduł systemu ICAP z domyślnym portem 1344.

- Na karcie HTTP/HTTPS ustaw tryb Blokowanie dla serwera ICAP.

- W obszarze Zarządzanie zasadami dodaj nowe zasady z listy Predefiniowane zasady lub utwórz zasady niestandardowe. Następnie wdróż nowe zasady.

Ręczne aktualizowanie SIEM, EDLP i agentów dziennika
W zależności od systemu operacyjnego i typu pakietu, który chcesz zainstalować, wykonaj czynności opisane w poniższych sekcjach, aby ręcznie zaktualizować łączniki lokalne. Ta ręczna procedura aktualizacji ma zastosowanie do EDLP, SIEM i agenta dziennika.
Dla CentOS i RHEL
Jeśli zainstalowałeś pakiet rpm w poprzedniej wersji, zaktualizuj łącznik przy użyciu pakietu RPM.
Aby uzyskać instrukcje, zobacz sekcję Uaktualnianie łącznika przy użyciu pakietu RPM.
Uaktualnianie łącznika przy użyciu pakietu RPM
- W konsoli zarządzania przejdź do opcji Administracja > Ustawienia systemowe > Pobieranie.
- Kliknij ikonę pobierania
dla pakietu rpm On-premise Connector.
- Skopiuj pobrany pakiet RPM na serwer Node, na którym chcesz zainstalować.
- Zaloguj się do serwera Node.
- Zatrzymaj usługi Node Server: sudo service node-server stop
- Uruchom następującą komendę: sudo yum install epel-release
- Uruchom następującą komendę, aby zaktualizować łącznik: sudo yum upgrade ./enterprise-connector*.rpm
- Uruchom usługi serwera węzłów: sudo service node-server start
Dla Ubuntu
Jeśli Twój poprzedni łącznik został zainstalowany przy użyciu pakietu Tar, aby uzyskać najnowszą wersję łącznika, możesz przeprowadzić nową instalację przy użyciu pakietu Debiana (Metoda 1) lub zaktualizować łącznik przy użyciu pakietu Tar (Metoda 2).
Jeśli Twój poprzedni łącznik został zainstalowany przy użyciu pakietu Debiana, możesz zaktualizować łącznik przy użyciu pakietu Debian (Metoda 3).
Metoda 1 (zalecana): instalacja najnowszej wersji konektora przy użyciu pakietu Debiana
Jeśli twój poprzedni łącznik został zainstalowany przy użyciu pakietu Tar, aby uzyskać najnowszą wersję łącznika, możesz przeprowadzić nową instalację najnowszej wersji łącznika przy użyciu pakietu Debiana. Szczegółowe kroki tej procedury przedstawiono poniżej.
Zalety:
- Możesz użyć poleceń service/systemctl, aby uruchomić/zatrzymać usługi.
- Dodatkowe zależności wymagane dla innych funkcji są automatycznie instalowane przez polecenie apt.
Wady:
- Ponieważ jest to świeża instalacja, wymagane jest uruchomienie skryptu install.sh.
- Podczas instalacji podaj szczegóły, takie jak nodeName, authToken itp.
Metoda 2: Uaktualnienie łącznika przy użyciu pakietu Tar
Zalety:
- Nie ma potrzeby ponownego uruchamiania skryptu install.sh.
Wady:
- Musisz użyć sudo bash command for any start/stop operations.
- Przed rozpakowaniem pakietu TAR w katalogu opt/ciphercloud należy usunąć stary plik boot-ec-*.jar file.
Metoda 3: Aktualizacja konektora przy użyciu pakietu Debiana
Skorzystaj z tej procedury, jeśli poprzedni łącznik został zainstalowany przy użyciu pakietu Debiana.
Metoda 1: Instalowanie najnowszej wersji konektora przy użyciu pakietu Debiana
Notatka: Jeśli już zainstalowałeś jakiekolwiek złącze na swoim komputerze za pomocą pakietu Tar, zatrzymaj usługi Node Server i usuń katalog chmury szyfrującej znajdujący się w katalogu opt przed rozpoczęciem tej procedury.
- W konsoli zarządzania przejdź do opcji Administracja > Ustawienia systemowe > Pobieranie.
- Kliknij ikonę pobierania pakietu On-premise Connector – Debian.

- Skopiuj pobrany pakiet Debiana na serwer Node, na którym chcesz zainstalować.
- Zaloguj się do serwera Node.
- Uruchom następujące polecenie, aby rozpocząć instalację w instancji systemu Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Gdzie jest aktualnym DEB file wersja w konsoli zarządzania.
Notatka: Upewnij się, że podczas instalacji masz połączenie z Internetem. - Kliknij Tak po wyświetleniu monitu o zapisanie reguł IPv4 i IPv6.
- Uruchom następujące polecenie, aby przejść do katalogu, w którym ma zostać zainstalowany łącznik. cd /opt/ciphercloud/node-server
- Uruchom następujące polecenie, aby skonfigurować opcje instalacji. ./install.sh Odpowiedź systemu: Inicjowanie skryptu instalacyjnego węzła-serwera. Proszę czekać..
- Odpowiedz na monity systemowe w następujący sposób:
Wprowadź punkt końcowy serwera zarządzania
[wss://nm. :443/zarządzanie węzłem]:
A. Wprowadź wyświetloną opcję domyślną lub wprowadź URL dla tej instalacji.
B. Punkt końcowy serwera zarządzania: URL>
C. Wprowadź unikalny identyfikator dla tego najemcy. Wprowadź identyfikator najemcy:
C. Wprowadź unikalną nazwę serwera węzła.
Unikalna nazwa serwera węzła wejściowego:
D. Wprowadź token API (kliknij przycisk API Token w zakładce Konfiguracja)
Token serwera węzła wejściowego: Po zakończeniu instalacji serwera Node. Uruchom serwer węzłów za pomocą „sudo service node-server start”.
mi. Wybierz Y, aby zainstalować z nadrzędnym serwerem proxy i wprowadź szczegóły nadrzędnego serwera proxy.
Notatka Jeśli nie chcesz używać nadrzędnego serwera proxy, podaj N i naciśnij Enter.
Czy serwer proxy nadrzędny istnieje? [t/n]: tak
Wprowadź nazwę hosta nadrzędnego serwera proxy: 192.168.222.147
Wprowadź numer portu nadrzędnego serwera proxy: 3128
F. Wprowadź nazwę użytkownika i hasło, jeśli chcesz włączyć upstream proxy z autoryzacją.
W przeciwnym razie naciśnij Enter.
Wprowadź autoryzację upstream proxy – nazwę użytkownika (naciśnij klawisz Enter, jeśli nie jest wymagana autoryzacja): test Wprowadź autoryzację upstream proxy – hasło: test@12763 - Uruchom następujące polecenie, aby uruchomić serwer węzłów: sudo service node-server start
Metoda 2: Uaktualnienie łącznika przy użyciu pakietu Tar
Notatka: Jeśli korzystasz z systemu operacyjnego Ubuntu, zalecamy zainstalowanie najnowszego pakietu Debiana. Aby uzyskać instrukcje, zobacz Instalowanie nowego łącznika z pakietem Debiana.
- W konsoli zarządzania przejdź do opcji Administracja > Ustawienia systemowe > Pobieranie.
- Kliknij ikonę pobierania
dla pakietu On-premise Connector Tar.
- Skopiuj pobrany pakiet Tar na serwer Node, na którym chcesz dokonać aktualizacji.
- Zaloguj się do serwera Node.
- Zatrzymaj usługi Node Server za pomocą następującego polecenia: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Utwórz kopię zapasową pliku boot-ec-*.jar file i zapisz go w innej lokalizacji.
- Usuń boot-ec-verion.jar file z katalogu /opt/ciphercloud/node-server/lib.
- Rozpakuj pakiet On-premise Connector Tar do katalogu /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz – katalog /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Ta akcja wyodrębnia zawartość do katalogu node-server. - Uruchom usługi Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Metoda 3: Aktualizacja konektora przy użyciu pakietu Debiana
Jeśli Twój poprzedni łącznik w systemie operacyjnym Ubuntu został zainstalowany przy użyciu pakietu Debiana, skorzystaj z tej procedury, aby zaktualizować łącznik.
- W konsoli zarządzania przejdź do opcji Administracja > Ustawienia systemowe > Pobieranie.
- Kliknij ikonę pobierania
dla pakietu On-premise Connector – Debian.
- Skopiuj pobrany pakiet Debiana na serwer Node, na którym chcesz zainstalować.
- Zaloguj się do serwera Node.
- Zatrzymaj usługi Node Server: sudo service node-server stop
- Uruchom następującą komendę, aby zaktualizować łącznik: sudo apt upgrade ./enterprise-connector*.deb
- Kliknij Tak po wyświetleniu monitu o zapisanie reguł IPv4 i IPv6.
- Uruchom usługi Node Server: sudo service node-server start
Konfigurowanie informacji o zabezpieczeniach i zarządzania zdarzeniami (SIEM)
Na stronie Enterprise Integration kliknij SIEM.
Do view szczegóły istniejącej konfiguracji SIEM, kliknij ikonę > po lewej stronie.
Pobieranie, instalowanie i łączenie agenta SIEM
Po utworzeniu co najmniej jednego agenta SIEM można pobrać agenta SIEM i zainstalować go na komputerze lub serwerze. Maszyna wybrana do instalacji agenta SIEM powinna zawierać RedHat Enterprise / CentOS 7.x, a także Javę 1.8.
Jeśli dane, które zamierzasz uruchomić za pomocą agenta SIEM, to katalog lub file, agent SIEM musi zostać pobrany na maszynę, na której files znajdują się.
Wymagania wstępne dotyczące instalacji agenta SIEM
Twoje środowisko musi zawierać następujące komponenty i ustawienia do instalowania i uruchamiania agenta SIEM:
- Oracle Server Java 11 lub nowszy
- Zestaw zmiennych środowiskowych JAVA_HOME
- uprawnienia roota lub sudo
Wykonaj poniższe czynności, aby pobrać, zainstalować i uruchomić agenta SIEM.
Ściąganie
- W konsoli zarządzania wybierz opcję Administracja > Integracja z przedsiębiorstwem.
- Kliknij ikonę Pobierz w wierszu agenta SIEM, który pobierasz.
Agent SIEM jest pobierany jako ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Przenieś agenta SIEM na zamierzoną maszynę (lub w razie potrzeby na wiele maszyn).
Instalowanie
Z wiersza poleceń uruchom następujące polecenie: rpm -ivh
Na przykładampna:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Przygotowuję… #################################
[100%] Przygotowanie / instalacja…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Wykonaj 'siemagent-setup', aby skonfigurować agenta siem
Konfigurowanie
Uruchom polecenie konfiguracji siemagent, aby skonfigurować agenta SIEM i wklej token uwierzytelniania, zgodnie z poniższymi instrukcjami.
konfiguracja siemagent
na przykładampna:
konfiguracja siemagent
Wprowadź token autoryzacji:
Inicjowanie konfiguracji CipherCloud siem Agent
Java już skonfigurowana
Zaktualizowano agenta CipherCloud siem o token uwierzytelniania
Uruchamiam usługę agenta CipherCloud siem…
Już zatrzymany / nie działa (nie znaleziono pid)
Uruchomiono agenta dziennika z PID 23121
Zrobione
Viewtokena uwierzytelniającego
- Przejdź do opcji Administracja > Integracja z przedsiębiorstwem > SIEM.
- Wybierz utworzonego agenta SIEM.
- W kolumnie Wyświetl token uwierzytelniania kliknij opcję Pokaż, aby wyświetlić token.
Odinstalowanie agenta SIEM
Aby odinstalować agenta SIEM, uruchom następującą komendę: rpm -e
Na przykładampna:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Zatrzymany [12972] Pakiet ciphercloud-logagent z wersją 1709 został pomyślnie odinstalowany
Uruchamianie, zatrzymywanie i sprawdzanie stanu agenta SIEM
Aby uruchomić agenta SIEM, wprowadź następującą komendę: systemctl start ciphercloud-siemagent
Aby zatrzymać agenta SIEM, wprowadź następującą komendę: systemctl stop ciphercloud-siemagent
Aby sprawdzić status agenta SIEM, wpisz następującą komendę: systemctl status ciphercloud-siemagent
Viewlogów agenta SIEM
Przejdź do /opt/ciphercloud/siemagent/logs/
Tworzenie nowej konfiguracji SIEM
Aby utworzyć nową konfigurację SIEM, wykonaj następujące kroki.
- Kliknij Nowy.

- Wprowadź następujące informacje. (Pokazane wartości to npamples.)
● Nazwa (wymagane) – Wprowadź nazwę dla tej konfiguracji.
● Opis (opcjonalnie) — Wprowadź krótki opis.
● Chmura – Wybierz jedną lub więcej aplikacji chmurowych dla tej konfiguracji.
● Typ zdarzenia – Wybierz jeden lub więcej typów zdarzeń dla tej konfiguracji.
● Dostawca — Wybierz dostawcę. Opcje są
● HP ArcSight
● IBM QRadar
● Bezpieczeństwo firmy Intel
● Rytm dziennika
● Inni
● Splunk
● Typ przekierowania — Wybierz Katalog buforowania, Syslog TCP lub Syslog UDP.
● W przypadku katalogu buforowania wprowadź ścieżkę do katalogu dziennika filewygenerowane.
● W przypadku Syslog TCP lub Syslog UDP wprowadź nazwę zdalnego hosta, numer portu i format dziennika (JSON lub CEF).
- Kliknij Zapisz.
Nowa konfiguracja zostanie dodana do listy. Domyślnie token uwierzytelniania jest ukryty. Aby go wyświetlić, kliknij Pokaż.
Po pobraniu i zainstalowaniu agenta można nawiązać połączenie. Udane połączenie jest wskazywane na stronie SIEM przez zieloną ikonę złącza.
Dodatkowe działania
Oprócz akcji pobierania kolumna Akcja udostępnia dwie następujące opcje:
Wstrzymaj – Wstrzymuje przesyłanie zdarzeń do SIEM. Po kliknięciu tego przycisku i wstrzymaniu działania agenta etykieta narzędzia zmienia etykietę przycisku na Wznów. Aby wznowić przesyłanie, ponownie kliknij przycisk.- Usuń — Usuń agenta.
Konfigurowanie klasyfikacji danych
CASB umożliwia integrację z Azure Information Protection (AIP) i Titus w celu klasyfikacji danych. W poniższych sekcjach opisano, jak skonfigurować te integracje.
Integracja z Azure Information Protection (AIP)
CASB umożliwia integrację z Microsoft Azure Information Protection (AIP), która zapewnia dodatkowe opcje ochrony Twoich danych. Jeśli masz konto Microsoft Office, możesz użyć swoich poświadczeń Microsoft 365, aby dodać połączenie integracyjne AIP i zastosować je jako akcję do dowolnej utworzonej zasady dla dowolnej aplikacji w chmurze.
AIP umożliwia korzystanie z usług zarządzania prawami dostępu w usłudze Active Directory (AD RMS, znany również jako RMS), które są oprogramowaniem serwerowym służącym do zarządzania prawami do informacji. RMS stosuje szyfrowanie i inne ograniczenia funkcjonalności dla różnych typów dokumentów (npampplik, dokumenty programu Microsoft Word), aby ograniczyć zakres czynności, które użytkownicy mogą wykonywać z dokumentami. Możesz użyć szablonów RMS, aby zabezpieczyć zaszyfrowany dokument przed odszyfrowaniem przez określonych użytkowników lub grupy. Szablony RMS grupują te uprawnienia razem.
Podczas tworzenia połączenia integracyjnego AIP utworzone zasady zawartości udostępniają działanie ochrony RMS, które stosuje ochronę zgodnie z szablonem RMS wybranym dla zasad.
Możesz użyć etykiet, aby zidentyfikować określone typy ochrony dokumentów w chmurze. Możesz dodawać etykiety do istniejących dokumentów lub przypisywać lub modyfikować etykiety podczas tworzenia dokumentów. Etykiety są zawarte w informacjach dotyczących tworzonych zasad. Podczas tworzenia nowej etykiety można kliknąć ikonę Synchronizuj etykiety na stronie Konfiguracja AIP, aby zsynchronizować etykiety i umożliwić przypisanie najnowszych etykiet.
Pobieranie parametrów wymaganych do połączenia AIP RMS
Aby umożliwić dostęp do wymaganych parametrów:
- Otwórz Windows PowerShell w trybie administratora.
- Uruchom następujące polecenie, aby zainstalować polecenia cmdlet usługi AIP. (Wykonanie tej czynności zajmie kilka minut).
Zainstaluj moduł - nazwa AADRM - Wprowadź następujące polecenie cmdlet, aby połączyć się z usługą: Connect-AadrmService
- W odpowiedzi na monit o uwierzytelnienie wprowadź poświadczenia logowania Microsoft Azure AIP.

- Po uwierzytelnieniu wprowadź następujące polecenie cmdlet: Get-AadrmConfiguration
Wyświetlane są następujące szczegóły konfiguracji BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Licencjonowanie punktu dystrybucji intranetu Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Licencjonowanie Punkt dystrybucji Extranetu Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Certyfikacja Intranetowego Punktu Dystrybucyjnego Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Certyfikacja Punkt Dystrybucji Extranetu Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Połączenie administratora Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Połączenie AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Bieżące licencje lub identyfikator certyfikatu: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Stan funkcjonalny: włączony
Włączono superużytkowników: Wyłączone
Superużytkownicy: {admin3@contoso.com, admin4@contoso.com}
Członkowie roli administratora: {Administrator globalny -> 5834f4d6-35d2-455b-a134-75d4cdc82172, Administrator złącza -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Liczba przeniesionych kluczy: 0
Data udostępnienia: 1 30:2014:9
Stan funkcjonalności usługi IPCv3: włączony
Stan platformy urządzenia: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled dla autoryzacji oprogramowania sprzęgającego: True
Stan funkcji śledzenia dokumentów: włączony
Z tych danych wyjściowych będą potrzebne podświetlone elementy do połączenia integracyjnego AIP. - Uruchom następujące polecenie, aby uzyskać podstawowe informacje o kluczu 64: install-module MSOnline
- Uruchom następujące polecenie, aby połączyć się z usługą: Connect-MsolService
- W odpowiedzi na monit o uwierzytelnienie wprowadź ponownie poświadczenia logowania usługi Azure AIP.

- Uruchom następujące polecenie: Import-Module MSOnline
- Uruchom następującą komendę, aby uzyskać kluczowe informacje potrzebne do połączenia integracyjnego AIP: New-MsolServicePrincipal
Wyświetlane są następujące informacje, w tym typ klucza (symetryczny) i identyfikator klucza.
cmdlet New-MsolServicePrincipal w pozycji 1 potoku poleceń
Podaj wartości dla następujących parametrów: - Wprowadź wybraną nazwę wyświetlaną.
Wyświetlana nazwa: Sainath-temp - Wyświetlane są następujące informacje. Podświetlone informacje będą potrzebne podczas tworzenia połączenia integracyjnego AIP.
Następujący klucz symetryczny został utworzony, ponieważ nie został dostarczony
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Wyświetlana nazwa: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: Fałsz
Konto włączone: prawda
Adresy: {}
Typ klucza: symetryczny
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Data rozpoczęcia: 7 3:2018:8
Data zakończenia: 7 3:2019:8
Użycie: Sprawdź
Konfigurowanie ochrony AIP
Po pobraniu parametrów potrzebnych do połączenia możesz utworzyć połączenie na stronie usługi Azure AIP.
Aby włączyć konfigurację AIP:
- Przejdź do opcji Administracja > Integracja z przedsiębiorstwem.
- Wybierz Klasyfikacja danych.
- Jeśli karta Azure Information Protection nie jest wyświetlana, kliknij ją.
- Kliknij przełącznik, aby włączyć konfigurację usługi Azure Information Protection.
- Po włączeniu konfiguracji AIP pojawi się przycisk Autoryzuj, aby uzyskać dostęp do informacji o platformie Azure. (Jeśli autoryzowałeś wcześniej, przycisk jest oznaczony jako Autoryzuj ponownie.)
- Gdy pojawi się strona logowania Microsoft, postępuj zgodnie z monitami, aby wprowadzić poświadczenia logowania Microsoft.
Synchronizowanie etykiet
Gdy aplikacja w chmurze jest dołączana do CASB, możesz tworzyć nowe zasady lub przypisywać zasady na platformie Azure. Możesz natychmiast zsynchronizować etykiety platformy Azure ze strony konfiguracji usługi AIP. Etykiety te zostaną wyświetlone wraz z informacjami o zasadach w konsoli zarządzania.
Aby zsynchronizować etykiety:
- Przejdź do opcji Administracja > Integracja z przedsiębiorstwem > Klasyfikacja danych > Azure Information Protection.
- Kliknij ikonę synchronizacji po prawej stronie nad listą etykiet, aby uzyskać najnowsze etykiety platformy Azure.
Po zakończeniu synchronizacji nowo dodane etykiety zostaną wyświetlone i będą gotowe do przypisania.
Data ostatniej czynności synchronizacji jest wyświetlana obok ikony synchronizacji.
Informacje o etykiecie
Etykiety są wymienione w tabeli w dolnej części strony Konfiguracja AIP. Dla każdej etykiety lista zawiera nazwę etykiety, opis i stan aktywności (true=aktywna; false=nieaktywna). W zależności od sposobu skonfigurowania etykiety tabela może zawierać dodatkowe szczegóły (etykieta narzędzia AIP), poziom czułości i nazwę elementu nadrzędnego etykiety.
Aby wyszukać etykietę na liście, wprowadź całość lub część nazwy etykiety w polu wyszukiwania nad listą i kliknij ikonę Szukaj.
Tworzenie polityki z ochroną RMS
Po utworzeniu połączenia AIP można utworzyć lub zaktualizować zasady w celu uwzględnienia ochrony dokumentów za pomocą programu RMS. Wykonaj następujące kroki, aby utworzyć zasady ochrony programu RMS. Aby uzyskać więcej informacji na temat opcji dotyczących typów zasad, reguł treści i reguł kontekstu, zobacz Konfigurowanie Juniper Secure Edge CASB do zarządzania zasadami.
- Utwórz politykę.
- Wprowadź nazwę i opis zasady.
- Wybierz reguły treści i kontekstu dla zasad.
- W obszarze Akcje wybierz RMS Protect.

- Wybierz typ powiadomienia i szablon.
- Wybierz szablon RMS dla zasad. Wybrany szablon stosuje określone zabezpieczenia do dokumentów. ByłyampPliki predefiniowanych szablonów obejmują te wymienione tutaj. W razie potrzeby możesz utworzyć dodatkowe szablony.
● Poufne \ Wszyscy pracownicy — Poufne dane wymagające ochrony, która zapewnia wszystkim pracownikom pełne uprawnienia. Właściciele danych mogą śledzić i odwoływać treści.
● Wysoce poufne \ Wszyscy pracownicy — Wysoce poufne dane, które umożliwiają pracownikom viewuprawnienia do edytowania i odpowiadania. Właściciele danych mogą śledzić i odwoływać treści.
● Ogólne — Dane biznesowe, które nie są przeznaczone do użytku publicznego, ale które można udostępniać partnerom zewnętrznym zgodnie z wymaganiami. ByłyampPliki obejmują wewnętrzną książkę telefoniczną firmy, schematy organizacyjne, standardy wewnętrzne i większość komunikacji wewnętrznej.
● Poufne — Wrażliwe dane biznesowe, których udostępnienie osobom nieupoważnionym może zaszkodzić firmie. Byłyamppliki obejmują umowy, raporty bezpieczeństwa, podsumowania prognoz i dane konta sprzedaży. - Potwierdź informacje o zasadach i zapisz zasady.
Gdy użytkownicy otworzą chroniony dokument, zasady zastosują zabezpieczenia określone w akcji ochrony programu RMS.
Tworzenie dodatkowych szablonów zasad RMS
- Zaloguj się do portalu Azure.
- Przejdź do usługi Azure Information Protection.
- Sprawdź, czy usługa jest aktywna przez reviewsprawdzanie stanu aktywacji ochrony.

- Jeśli usługa nie jest aktywna, wybierz Aktywuj.
- Wprowadź nazwę (etykietę) szablonu, który chcesz utworzyć.
- Wybierz Chroń.

- Wybierz Ochrona.
- Wybierz platformę Azure (klucz w chmurze), aby używać usługi Azure Rights Management do ochrony dokumentów.

- Wybierz Dodaj uprawnienia, aby określić uprawnienia użytkownika.

- Na karcie Wybierz z listy wybierz jedną z nich
● – wszyscy członkowie, co obejmuje wszystkich użytkowników w Twojej organizacji, lub
● Przeglądaj katalog, aby wyszukać określone grupy.
Aby wyszukać poszczególne adresy e-mail, kliknij kartę Wprowadź szczegóły. - W obszarze Wybierz uprawnienia spośród gotowych lub niestandardowych wybierz jeden z poziomów uprawnień, a następnie użyj pól wyboru, aby określić typy uprawnień.

- Kliknij OK po zakończeniu dodawania uprawnień.
- Aby zastosować uprawnienia, kliknij Publikuj, a następnie kliknij Tak, aby potwierdzić.

Szablon zostanie dodany do listy rozwijanej akcji RMS Protect.
Integracja z Tytusem
- Przejdź do opcji Administracja > Integracja z przedsiębiorstwem > Klasyfikacja danych.
- Kliknij kartę Tytus.
- Kliknij przełącznik Titus, aby włączyć integrację.
- Kliknij opcję Prześlij schemat i wybierz plik file zawierające konfiguracje klasyfikacji danych.
Tworzenie i zarządzanie katalogami użytkowników
Strona Katalog użytkowników (Administracja > Integracja z przedsiębiorstwem > Katalog użytkowników) wyświetla informacje o katalogach użytkowników, które można tworzyć i którymi można zarządzać.

Dla każdego katalogu strona zawiera następujące informacje:
- Nazwa chmury — aplikacja w chmurze korzystająca z katalogu.
- Cloud Type – Typ katalogu:
- Ręczne przesyłanie — Katalog ręcznego przesyłania zawiera szczegółowe informacje o użytkownikach aplikacji w chmurze i grupach użytkowników, do których należą. Te szczegóły są przechowywane w pliku CSV file. Identyfikując grupy użytkowników i ich użytkowników, administratorzy mogą łatwiej kontrolować lub monitorować ich dostęp do danych. Możesz tworzyć i konfigurować wiele katalogów użytkowników przesyłanych ręcznie.
- Azure AD — katalog w chmurze używa funkcji Azure Active Directory do monitorowania informacji o użytkownikach i dostępu. Informacje o katalogu usługi Azure AD są wyświetlane dla każdej aplikacji w chmurze. Ponadto możesz utworzyć i skonfigurować jeden katalog usługi Azure AD.
- Użytkownicy — bieżąca liczba użytkowników w katalogu.
- Grupy użytkowników — bieżąca liczba grup użytkowników w katalogu.
- Data utworzenia — Data i godzina (lokalna), w której utworzono katalog.
- Przesłany plik CSV (tylko katalogi z ręcznym przesyłaniem) – nazwa przesłanego pliku CSV file który zawiera informacje o użytkowniku i grupie użytkowników.
- Ostatnia synchronizacja (tylko katalogi usługi Azure AD utworzone w chmurze i utworzone przez administratora) — data i godzina (lokalna), w których wystąpiła ostatnia pomyślna synchronizacja katalogów.
- Stan ostatniej synchronizacji (tylko katalogi Azure AD utworzone w chmurze i utworzone przez administratora) — stan ostatniej akcji synchronizacji, Powodzenie, Niepowodzenie lub W toku. Jeśli stan to Niepowodzenie, spróbuj ponownie przeprowadzić synchronizację później. Jeśli synchronizacja nadal się nie powiedzie, skontaktuj się z administratorem.
- Akcje — Akcje, które możesz wykonać dla katalogu.
Tylko katalogi usługi Azure AD utworzone w chmurze i utworzone przez administratora — synchronizuj zawartość katalogu, aby pobierać najnowsze informacje.
Tylko ręczne przesyłanie katalogów — Eksportuj plik CSV files dla katalogu.
Tylko utworzone przez administratora katalogi Azure AD i ręczne przesyłanie — Usuń katalog.
Poniższe sekcje zawierają informacje na temat tworzenia i zarządzania ręcznym przesyłaniem i katalogami użytkowników usługi Azure AD.
Ręczne przesyłanie katalogu użytkownika
Wykonaj czynności opisane w poniższych sekcjach, aby utworzyć katalog ręcznego przesyłania i zarządzać nim.
Tworzenie nowego katalogu ręcznego przesyłania
- Przejdź do Administracja > Integracja z przedsiębiorstwem > Katalog użytkowników i kliknij Nowy.
- Wybierz Przesyłanie ręczne z listy rozwijanej Wybierz źródło.
- Wprowadź nazwę i opis katalogu.
Wybierz File przycisk staje się aktywny i opcja pobierania jakoampplik CSV file wyświetla się.
Możesz pobrać sample file aby utworzyć katalog lub użyć pustego pliku CSV file z twojego własnego.
CSV file należy użyć następującego formatu:
● Pierwsza kolumna — Imię użytkownika chmury
● Druga kolumna — Nazwisko użytkownika chmury
● Trzecia kolumna — Identyfikator e-mail użytkownika chmury
● Czwarta kolumna — Grupy użytkowników, do których należy użytkownik chmury. Jeśli użytkownik należy do wielu grup, oddziel nazwy każdej grupy średnikiem.
Sample file dostępne do pobrania są wstępnie sformatowane przy użyciu tych kolumn.
- Po sfinalizowaniu file z wymaganymi informacjami o użytkowniku, kliknij Wybierz File do przesłania.
Ten file nazwa pojawi się nad przyciskiem Zapisz, a przycisk Zapisz stanie się aktywny. - Kliknij Zapisz. Przesłany plik CSV file zostanie dodany do listy Katalog użytkowników.
Eksportowanie ręcznie przesłanego pliku CSV file
W kolumnie Czynności kliknij ikonę Eksportuj dla pliku CSV file chcesz wyeksportować i zapisz plik file do twojego komputera.
Usuwanie ręcznie przesłanego pliku CSV file
- W kolumnie Akcje kliknij ikonę kosza na śmieci dla file chcesz usunąć i kliknij Tak, aby potwierdzić usunięcie.
Katalog użytkowników usługi Azure AD
- Wykonaj czynności opisane w poniższych sekcjach, aby utworzyć katalog usługi Azure AD i zarządzać nim.
Tworzenie nowego katalogu użytkownika usługi Azure AD
Jeśli nie istnieje katalog użytkowników usługi Azure AD utworzony przez administratora, możesz go utworzyć. Jeśli katalog użytkownika usługi AD utworzony przez administratora już istnieje, należy go usunąć przed utworzeniem kolejnego.
- Na stronie Katalog użytkowników kliknij Nowy.
- Wybierz usługę Azure AD z listy Wybierz źródło.
- Wprowadź Nazwę (wymagane) i Opis (opcjonalnie) dla katalogu.
- Kliknij Autoryzuj.
Zostanie wyświetlony komunikat o pomyślnym utworzeniu usługi Azure AD.
Po utworzeniu katalogu można przeprowadzić synchronizację w celu pobrania najnowszych informacji.
Synchronizowanie katalogu użytkownika usługi Azure AD
- W kolumnie Akcje kliknij ikonę synchronizacji dla katalogu usługi Azure AD, który chcesz zsynchronizować.
W prawym dolnym rogu strony pojawi się komunikat o zaplanowanej synchronizacji.
Jeśli synchronizacja zakończy się pomyślnie, data w kolumnie Ostatnia synchronizacja zostanie zaktualizowana, a Stan synchronizacji pokaże stan Sukces.
Konfigurowanie dzienników
Możesz skonfigurować poziom informacji dla każdego dziennika wraz z dziennikiem file wielkość i organizacja.
Możesz wybrać różne ustawienia dla każdego elementu i zmienić je w dowolnym momencie w zależności od aktywności systemu i rodzaju informacji, które chcesz śledzić i analizować. Ponieważ większość działań systemowych odbywa się w węzłach, może być konieczne podanie większej liczby szczegółów i obszerniejszego dziennika file pojemność serwera Node.
Notatka
Poziomy rejestrowania dotyczą tylko klas Juniper, a nie bibliotek innych firm.
Wykonaj następujące kroki, aby skonfigurować ustawienia dziennika.
- Przejdź do opcji Administracja > Zarządzanie środowiskiem.
- Wybierz lokalne środowisko łącznika, dla którego chcesz zastosować ustawienia konfiguracji dziennika.
- Kliknij ikonę konfiguracji dziennika.
- Kliknij przełącznik Zastąpienie konfiguracji dziennika, aby wyświetlić ustawienia dziennika.
- Wprowadź lub wybierz następujące ustawienia.
Pole Opis Poziom dziennika Poziom dziennika odnosi się do rodzaju treści i poziomu szczegółowości zawartych w logach. Opcje (z rosnącym poziomem szczegółowości) to:
▪ Ostrzegać — Zawiera tylko błędy lub ostrzeżenia o rzeczywistych lub możliwych problemach.
▪ Informacje — Zawiera tekst informacyjny o procesach systemowych i stanie, wraz z ostrzeżeniami i błędami.
▪ Odpluskwić — Zawiera cały tekst informacyjny, ostrzeżenia i błędy oraz bardziej szczegółowe informacje o stanie systemu. Te informacje mogą pomóc w diagnozowaniu i rozwiązywaniu problemów systemowych.
▪ Namierzać — Najbardziej szczegółowy poziom informacji. Te informacje mogą być wykorzystane przez programistów do skupienia się na konkretnym obszarze systemu.
Wybierz poziom dziennika.Numer Dziennika Files Maksymalna liczba files, które można utrzymać. Po osiągnięciu tej liczby najstarszy dziennik file zostaje usunięty. Dziennik File Maksymalny rozmiar Maksymalny dozwolony rozmiar pojedynczego dziennika file. Kiedy maksimum file rozmiar został osiągnięty, tj file jest archiwizowany, a informacje są przechowywane w nowym file. Nazwa każdego z pozostałych dzienników jest zmieniana na kolejny wyższy numer. Bieżący dziennik jest następnie kompresowany i zmieniany na nazwę log-name.1.gz. Nowy dziennik jest uruchamiany z nazwą dziennika. Tak więc, jeśli maksimum wynosi 10, log-name.9.gz jest najstarszy file, a log-name.1.gz jest najnowszym nieaktywnym file. - Kliknij Zapisz.
Tworzenie i zarządzanie powiadomieniami i alertami
CASB zapewnia elastyczny i kompleksowy zestaw narzędzi do tworzenia powiadomień w celu egzekwowania polityki i przekazywania krytycznych komunikatów dotyczących ochrony danych. Możesz tworzyć powiadomienia dotyczące różnych potrzeb związanych z bezpieczeństwem danych oraz aplikacji w chmurze, urządzeń i środowisk sieciowych. Następnie możesz zastosować te wstępnie skonfigurowane powiadomienia do wielu zasad dostępu wbudowanych i interfejsów API. Ponieważ powiadomienia są tworzone niezależnie od zasad, możesz konsekwentnie stosować powiadomienia w różnych zasadach i wygodnie je dostosowywać do potrzeb.
Możesz także view ścieżkę audytu poprzednich powiadomień i eksportować te informacje do celów historycznych.
Powiadomienia są tworzone i zarządzane z następujących obszarów w konsoli zarządzania:
- Administracja > Integracja z przedsiębiorstwem > Kanały powiadomień do tworzenia kanałów używanych przez aplikacje chmurowe
- Administracja > Zarządzanie powiadomieniami do tworzenia szablonów i budowania powiadomień z odpowiednimi szablonami i kanałami
- Administracja > Ustawienia systemowe > Konfiguracja alertów do ustawiania wartości progowych do otrzymywania powiadomień e-mail
Przepływ pracy dotyczący tworzenia powiadomień obejmuje następujące kroki:
- Utwórz kanały, aby określić sposób komunikacji w celu wystawienia powiadomienia.
- Utwórz szablony, aby określić tekst i format powiadomienia.
- Utwórz samo powiadomienie, które zawiera kanał i szablon potrzebny do powiadomienia.
Po utworzeniu powiadomienia możesz zastosować je do odpowiednich zasad.
Tworzenie kanałów powiadomień
Kanały powiadomień określają, w jaki sposób powiadomienie zostanie przekazane. CASB zapewnia kilka rodzajów kanałów dla różnych typów powiadomień. Kanały są dostępne dla powiadomień e-mail, wiadomości w aplikacjach chmurowych Slack i znaczników files.
Strona Kanały powiadomień (Administracja > Integracja z przedsiębiorstwem > Kanały powiadomień) zawiera listę utworzonych kanałów powiadomień.
Do view szczegóły kanału, kliknij ikonę oka po lewej stronie nazwy kanału. Aby zamknąć szczegóły viewkliknij Anuluj.
Aby przefiltrować wyświetlane kolumny, kliknij ikonę Filtruj w prawym górnym rogu i zaznacz kolumny do ukrycia lub pokazania.
Aby pobrać plik CSV file z listą kanałów, kliknij ikonę Pobierz w prawym górnym rogu.
Aby utworzyć nowy kanał powiadomień:
- Przejdź do Administracja > Integracja z przedsiębiorstwem > Kanały powiadomień i kliknij Nowy.
- Wprowadź nazwę (wymagane) i opis (opcjonalny, ale zalecany) dla nowego kanału.
- Wybierz typ powiadomienia. Dostępne opcje to:
● E-mail (dla powiadomień jako e-mail)
● Proxy (dla powiadomień związanych z proxy)
● Slack (dla powiadomień dotyczących aplikacji Slack)
● Incydent ServiceNow (dla powiadomień dotyczących ServiceNow)
● Marker (dla powiadomień jako marker files) - Wybierz typ Slack Incident lub ServiceNow, pojawi się pole Cloud Name. Wybierz aplikację w chmurze, której dotyczy kanał.
- Zapisz kanał.
Tworzenie szablonów powiadomień
Szablony definiują tekst i format powiadomienia. Większość szablonów oferuje opcję formatu HTML lub zwykłego tekstu oraz tekst podstawowy, który można dostosować.
Karta Szablony na stronie Powiadomienia (Administracja > Zarządzanie powiadomieniami) zawiera listę wstępnie zdefiniowanych szablonów i umożliwia tworzenie dodatkowych szablonów.
Dla każdego szablonu można zdefiniować następujące atrybuty:
- Nazwa — nazwa, za pomocą której szablon będzie się odwoływał.
- Typ — akcja lub zdarzenie, dla którego używany jest szablon. na przykładampplik, możesz tworzyć szablony, aby powiadamiać użytkowników o wiadomościach Slack lub wysyłać powiadomienia e-mail o alertach lub zakończonych zadaniach.
- Temat — Krótki opis funkcji szablonu.
- Format — Format szablonu aplikacji, łącznika lub funkcji. Opcje obejmują e-mail, Slack (format i kanał), ServiceNow, SMS, Proxy, raportowanie i zmiany konfiguracji.
- Data aktualizacji — data i godzina utworzenia lub ostatniej aktualizacji szablonu.
- Zaktualizowany użytkownik — adres e-mail użytkownika, którego dotyczy szablon.
- Akcje — opcje modyfikacji lub usuwania szablonu.
Aby utworzyć nowy szablon powiadomienia:
- Przejdź do opcji Administracja > Zarządzanie powiadomieniami.
- Kliknij kartę Szablony i kliknij opcję Nowy.

- Wprowadź nazwę (wymagane) i opis (opcjonalnie).
- Wybierz kategorię szablonu. Jest to typ akcji, zdarzenia lub zasady, dla których szablon będzie używany.

- Wybierz Format dla szablonu. Dostępne formaty zależą od kategorii wybranej w poprzednim kroku. W tym eksampplik, wymienione formaty dotyczą kategorii Zasady dostępu do chmury.

- Wybierz typ powiadomienia. Wyświetlone opcje zależą od formatu wybranego w poprzednim kroku.

- Wprowadź treść szablonu w polu tekstowym po prawej stronie. Przewiń w dół do obszarów, w których chcesz wprowadzić treść.
- Wybierz dowolne zmienne, których chcesz użyć z listy po lewej stronie. Umieść kursor w miejscu, w którym ma zostać wstawiona zmienna i kliknij nazwę zmiennej. Lista dostępnych zmiennych będzie się różnić w zależności od formatu i typu tworzonego szablonu.
- Jeśli tworzysz szablon wiadomości e-mail, jako format dostawy wybierz HTML lub Tekst i wprowadź temat.
- Kliknij Preview w prawym górnym rogu, aby zobaczyć, jak będzie wyświetlana zawartość szablonu.

- Zapisz szablon.
Tworzenie powiadomień
Po utworzeniu kanałów i szablonów powiadomień można utworzyć rzeczywiste powiadomienia, które można zastosować do zasad. Każde powiadomienie korzysta z wybranego kanału i szablonu i jest dystrybuowane zgodnie z określoną przez Ciebie częstotliwością.
Aby utworzyć nowe powiadomienie:
- Kliknij kartę Powiadomienia i kliknij opcję Nowe.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie).
- Wybierz kategorię powiadomień.
- Wybierz kanał powiadomień.
- Wybierz szablon powiadomienia. Szablony na liście rozwijanej zależą od kanału wybranego w poprzednim kroku.

- W zależności od wybranego kanału powiadomień zostaniesz poproszony o wprowadzenie dodatkowych informacji. Oto dwa eksamples:
● W przypadku kanału e-mail:
● Wybierz szablon wiadomości e-mail, a następnie sprawdź typy odbiorców. Jeśli zaznaczyłeś Inne, wprowadź nazwy odbiorców oddzielone przecinkami.
● Wybierz częstotliwość powiadomień — Natychmiastowe lub Partyjne. W przypadku partii wybierz częstotliwość partii i przedział czasu (minuty lub dni).
● W przypadku kanału Slack:
● Wybierz szablon powiadomienia.
● Wybierz jeden lub więcej kanałów Slack. - Zapisz powiadomienie.
Nowe powiadomienie zostanie dodane do listy.
Tworzenie alertów aktywności
Możesz tworzyć alerty dotyczące aktywności dla wbudowanych (zarządzanych) aplikacji w chmurze i wykrywania w chmurze.
Do zarządzanych aplikacji w chmurze

Dla każdego alertu zarządzanej chmury na stronie Alerty aktywności są wyświetlane:
- Nazwa — nazwa alertu.
- Działanie — typ działania, którego dotyczy alert.
- Powiadomienie — nazwa powiązanego powiadomienia dla tego alertu.
- Data aktualizacji — data i godzina aktualizacji alertu. Czas jest oparty na ustawieniu Strefa czasowa skonfigurowanym na stronie Ustawienia systemowe.
- Zaktualizowany przez — poprawna nazwa użytkownika, który jako ostatni zaktualizował alert lub aktualizację systemu.
- Stan — przełącznik wskazujący stan alertu (aktywny lub nieaktywny).
- Akcje – Ikona, której kliknięcie umożliwia edycję informacji o alercie.
Do view szczegóły alertu, kliknij ikonę po lewej stronie nazwy alertu.
Kliknij Anuluj, aby powrócić do listy view.
Do wykrywania w chmurze

Dla każdego alertu wykrywania w chmurze na stronie Alerty aktywności są wyświetlane następujące informacje:
- Nazwa — nazwa alertu.
- Data aktualizacji — data i godzina ostatniej aktualizacji alertu. Czas jest oparty na ustawieniu strefy czasowej skonfigurowanej na stronie Ustawienia systemowe.
- Zaktualizowany przez — poprawna nazwa użytkownika, który jako ostatni zaktualizował alert lub aktualizację systemu.
- Powiadomienie — nazwa powiązanego powiadomienia.
- Stan — przełącznik wskazujący stan alertu (aktywny lub nieaktywny).
- Akcje – Ikona, której kliknięcie umożliwia edycję informacji o alercie.
Do view szczegóły alertu, kliknij ikonę po lewej stronie nazwy alertu.
Kliknij Anuluj, aby powrócić do listy view.
Rodzaje alertów
W przypadku wbudowanych aplikacji w chmurze można utworzyć trzy rodzaje alertów:
- Aktywność w chmurze, która obejmuje alerty dotyczące aktywności zawartości w określonej aplikacji w chmurze
- Łączność z systemem zewnętrznym, która obejmuje alerty dotyczące konfiguracji łączności zewnętrznej (DLP przedsiębiorstwa, agent dziennika lub SIEM).
- Tenant Activity, która zapewnia alerty dotyczące anomalii (geolokalizacji, uwierzytelnień, usuwania treści, pobrań według rozmiaru i liczby) oraz zmienia ocenę ryzyka w chmurze.
Tworzenie alertów dla zarządzanych aplikacji w chmurze
- Przejdź do opcji Monitor > Alerty aktywności.
- Na karcie Managed Clouds kliknij New.
- Wprowadź nazwę alertu.
- Wybierz typ alertu.
A. W przypadku alertów dotyczących aktywności w chmurze wprowadź lub wybierz te informacje:
● Konto w chmurze — aplikacja w chmurze dla alertu.
● Aktywność — Zaznacz pola dla jednej lub więcej czynności.
● Filtry — Wybierz filtry dla tego typu działania alertu.
o W oknie czasowym wybierz dzień i zakres czasu, w którym występuje aktywność.
o W polu Próg wprowadź liczbę zdarzeń, czas trwania i przyrost czasu (w minutach lub godzinach) dla tej czynności (np.ample, 1 zdarzenie co 4 godziny).
o Przełącznik Aggregate Alert Counts jest domyślnie włączony, co wskazuje, że agregacja progów występuje na poziomie aplikacji w chmurze. Aby włączyć agregację liczników aktywności na poziomie poszczególnych użytkowników, kliknij przełącznik, aby ją wyłączyć.
o Dla grup użytkowników:
o Kliknij pole po prawej stronie.
o Kliknij dwukrotnie nazwę katalogu.
o Wybierz grupę z wyświetlonej listy i kliknij strzałkę, aby przenieść ją do kolumny Wybrane grupy.
o Kliknij Zapisz.
o Aby określić więcej niż jeden filtr, kliknij przycisk + i wybierz inny filtr.
● Powiadomienia — Wybierz powiadomienie do wysłania z tym alertem. Opcje są oparte na utworzonych przez Ciebie powiadomieniach.
B. W przypadku alertów dotyczących łączności z systemem zewnętrznym wybierz następujące informacje:
● Usługi – Zaznacz pola dla jednej lub więcej usług, w tym Enterprise DLP, Log Agent i SIEM.
● Częstotliwość — wybierz Raz lub Wyślij przypomnienia. W polu Wyślij przypomnienia wprowadź ilość przypomnienia i przyrost czasu (dzień lub godzina). na przykładample, 2 przypomnienia dziennie.
● Powiadomienia – Wybierz powiadomienie z listy.
C. W przypadku alertów dotyczących aktywności najemcy wybierz następujące informacje:
● Typ aktywności – Wybierz aktywność, Anomalia lub Zmiana oceny ryzyka.
W polu Anomalia wybierz jeden lub więcej typów anomalii do uwzględnienia w powiadomieniach.
● Filtry – Wybierz okno czasowe. Następnie wybierz dzień i zakres czasu, w którym występuje aktywność.
● Powiadomienia – wybierz powiadomienie, które ma być używane dla alertu.
Tworzenie alertów dla Cloud Discovery
- Kliknij kartę Cloud Discovery i kliknij opcję Nowy.
- Wprowadź następujące informacje:

- Wprowadź nazwę alertu.
- Wybierz typ zawartości.
● Użytkownicy — Wprowadź jeden lub więcej prawidłowych adresów e-mail użytkowników, którzy mają zostać uwzględnieni w alercie. Oddziel każdy adres e-mail przecinkiem. Kliknij Zapisz.
● Grupy użytkowników — Zaznacz jedną lub więcej grup użytkowników lub Zaznacz wszystko. Kliknij Zapisz.
● Zagrożenia w chmurze — Sprawdź jeden lub więcej poziomów ryzyka w chmurze.
● Kategoria chmury — Zaznacz jedną lub więcej kategorii aplikacji w chmurze, npampplik, przechowywanie w chmurze lub współpraca.
● Total Bytes Threshold — Wprowadź liczbę (w kilobajtach), która reprezentuje próg rozmiaru wyzwalający alert. Następnie wprowadź czas trwania i interwał.
● Aby określić więcej niż jeden typ zawartości, wprowadź informacje na drugiej liście rozwijanej. Aby określić dodatkowe typy zawartości, kliknij ikonę + po prawej stronie i wprowadź informacje na dodatkowych listach rozwijanych. - Wybierz typ powiadomienia, który ma być używany podczas wysyłania alertu.
- Zapisz alert.
Konfigurowanie opcji powiadomień i alertów w Ustawieniach systemu
Możesz skonfigurować wartości progowe dla powiadomień e-mail i skonfigurować logo dla szablonów w Ustawieniach systemu.
Wybieranie konfiguracji alertów
- Przejdź do opcji Administracja > Ustawienia systemu > Konfiguracja alertów.
- Kliknij Utwórz alert.
- W oknie Konfiguracja alertów wprowadź następujące informacje:
Pole Opis Nazwa wydarzenia Typ zdarzenia, które generuje alert. Dostępne opcje to:
▪ Procesor
▪ Pamięć
▪ Dyski
▪ Wątki
▪ Usługa nie działa
▪ Błąd logowania
▪ Wydarzenie związane z certyfikatem
▪ Uruchomienie serwisu
▪ Tworzenie klucza
▪ Zarządzanie węzłami
▪ Zmiana stanu węzła
▪ Zarządzanie użytkownikami
▪ Zarządzanie łącznikiem
▪ Akcja komunikacji węzła
▪ Zarządzanie środowiskiemWartość wyzwalacza/Większa lub mniejsza Uwaga
Alerty dzielą się na dwie kategorie:
▪ napędzane przekraczaniem progów, oraz
▪ te napędzane zdarzeniami, które mają miejsce.
To ustawienie dotyczy alertów dotyczących progów. Nie dotyczy to ścisłego wystąpienia zdarzeń takich jak błąd logowania lub utworzenie klucza.Limit dla zdarzenia, które, jeśli jest większe lub mniejsze od określonej wartości, wyzwala alert. na przykładampna:
▪ Jeśli wartość procesora jest większa niż 90, a użycie procesora przez system wzrasta do 91%, wyzwalany jest alert.
▪ Jeśli wartość CPU jest mniejsza niż 10%, a użycie procesora przez system spadnie do 9%, wyzwalany jest alert.
Powiadomienia o alertach są wysyłane do określonego odbiorcy. Jeśli wybrałeś Pokazywać na Dom stronie, alert jest wyświetlany na pulpicie nawigacyjnym Management Console.
Chociaż administratorów zazwyczaj najbardziej interesują zdarzenia, które wskazują na stan większy niż stan, czasami warto wiedzieć, kiedy zdarzenia spadają poniżej wyzwalacza, aby wskazać na możliwy problem (np.ample, wydaje się, że nie ma miejsca żadna aktywność).Środowiska Środowiska, których dotyczy alert. Możesz wybrać określone środowiska lub wszystkie środowiska. Złącza Jeśli łączniki są dostępne, widoczne będą tylko alerty związane z tymi łącznikami i skojarzonymi z nimi aplikacjami. Pole Opis Lista e-mailowa Adresy e-mail osób, które powinny otrzymywać powiadomienia o alertach. Najczęstszym odbiorcą jest administrator systemu, ale możesz dodać inne adresy. Wprowadź adres e-mail każdego odbiorcy, oddzielając adresy przecinkami. Administrator systemu i kluczowy administrator będą obejmować wszystkich użytkowników z pasującą rolą. Ta lista może być pusta, jeśli chcesz, aby była wyświetlana tylko w Wiadomości alarmowe sekcji konsoli zarządzania. Interwał alertu Jak często alert powinien być wysyłany. Wybierz liczbę i typ interwału (godzina, minuta lub dzień). Wybierać 0 aby uzyskać wszystkie instancje typu zdarzenia, takie jak Tworzenie kluczy. Pokaż alerty Kliknij przycisk przełączania, aby włączyć wyświetlanie alertów w Wiadomości alarmowe sekcji pulpitu nawigacyjnego Management Console. Możesz użyć tej opcji w przypadku alertów dotyczących poważniejszych warunków. Te komunikaty ostrzegawcze będą widoczne na pulpicie nawigacyjnym za każdym razem, gdy Dom strona jest wyświetlana. Opis Wprowadź opis alertu. - Zapisz konfigurację.
Edycja konfiguracji alertu
Możesz edytować informacje o alercie, jeśli zmieniły się warunki związane z alertem — npampjeśli ważność alertu wzrosła lub zmniejszyła się, warunek dotyczy większej lub mniejszej liczby środowisk lub konieczna jest modyfikacja adresów e-mail odbiorców lub opis alertu.
- Na stronie Ustawienia systemu wybierz opcję Konfiguracja alertów.
- Wybierz konfigurację alertów, którą chcesz edytować.
- Kliknij ikonę ołówka.
- W oknie dialogowym Konfiguracja alertów zmodyfikuj informacje o alercie zgodnie z potrzebami.
- Kliknij Zapisz.
Usuwanie konfiguracji alertów
Konfigurację alertów można usunąć, jeśli powiązane zdarzenie nie ma już zastosowania lub jeśli nie ma potrzeby monitorowania zdarzenia.
- Na stronie Ustawienia systemu wybierz opcję Konfiguracja alertów.
- Wybierz alert, który chcesz usunąć.
- Kliknij ikonę kosza na śmieci.
- Po wyświetleniu monitu potwierdź usunięcie alertu.
- Kliknij Zapisz.
Konfigurowanie Juniper Secure Edge CASB do zarządzania zasadami
Opcje zarządzania zasadami zapewniane przez Juniper Secure Edge umożliwiają ochronę wrażliwych danych przechowywanych w usankcjonowanych i nieusankcjonowanych aplikacjach chmurowych Twojej organizacji. Ponadto Secure Edge firmy Juniper Secure Edge Web Brama umożliwia ustawienie zasad do monitorowania web ruchu w Twojej organizacji i ograniczyć dostęp do określonych witryn lub kategorii witryn.
Dzięki mechanizmowi zasad CASB w Juniper Secure Edge możesz kontrolować dostęp do informacji, określając warunki, na jakich użytkownicy mogą uzyskiwać dostęp, tworzyć, udostępniać i manipulować danymi, a także działania podejmowane w przypadku naruszeń tych zasad. Ustawione zasady określają, co jest chronione i w jaki sposób. CASB umożliwia skonfigurowanie ustawień bezpieczeństwa w celu stworzenia zasad, które będą chronić dane przechowywane w wielu aplikacjach i urządzeniach w chmurze. Te konfiguracje usprawniają proces tworzenia i aktualizowania polityk.
Oprócz ochrony danych CASB obsługuje optyczne rozpoznawanie znaków (OCR), które może wykrywać poufne informacje na obrazie files, które zostały przesłane do chmury przy użyciu optycznego rozpoznawania znaków (OCR). na przykładampplik, użytkownik mógł przesłać zdjęcie, zrzut ekranu lub inny obraz file (.png, .jpg, .gif itd.), które zawierają numer karty kredytowej, numer ubezpieczenia społecznego, identyfikator pracownika lub inne poufne informacje. Podczas tworzenia polityk możesz włączyć opcję OCR (pole wyboru), która zastosuje działania ochronne do obrazu fileS. OCR można włączyć w zasadach dla aplikacji w chmurze z trybami ochrony API.
Ochronę OCR można również zastosować do zasad dla files zawierające obrazy; na przykładampplik, PDF lub Microsoft Word file który zawiera jeden lub więcej obrazów w file.
Przepływ pracy konfiguracji i tworzenia zasad
Zarządzanie politykami w Juniper Secure Edge obejmuje kilka etapów konfiguracji, które umożliwiają wydajne i spójne tworzenie polityk. Możesz zastosować te konfiguracje, aby chronić dane przechowywane w wielu aplikacjach w chmurze oraz na różnych urządzeniach i monitorach web ruch drogowy.
Zarządzanie politykami w Juniper Secure Edge obejmuje kilka etapów konfiguracji, które umożliwiają wydajne i spójne tworzenie polityk. Możesz zastosować te konfiguracje do ochrony danych przechowywanych w wielu aplikacjach w chmurze oraz do monitorowania web ruch drogowy.
- Twórz szablony reguł treści
- Twórz szablony praw cyfrowych do treści
- Konfiguruj file typ, typ MIME i file rozmiar do wykluczenia ze skanowania
- Skonfiguruj udostępnianie folderów
- Ustaw liczbę podpoziomów folderów dla skanowania DLP
- Skonfiguruj domyślne działania związane z naruszeniem zasad
- Skonfiguruj domyślne ustawienia przechwytywania TLS na poziomie dzierżawy
- Włącz szkolenie użytkowników jako dodatkowe działanie w zasadach
- Włącz uwierzytelnianie ciągłe (podwyższone) jako akcję pomocniczą w zasadach
- Utwórz zasady: dostęp do interfejsu API
Poniższe sekcje opisują te kroki.
Twórz szablony reguł treści
Reguły dotyczące treści identyfikują treść, która ma zostać zastosowana do zasady. Treść może zawierać poufne informacje w file, takie jak nazwy użytkowników, numery kart kredytowych, numery ubezpieczenia społecznego i file Typy.
W przypadku reguł DLP można tworzyć szablony zawierające zestawy reguł dotyczących treści i stosować jeden z tych szablonów do jednej lub kilku zasad. Za pomocą szablonów reguł dotyczących treści można klasyfikować treści na podstawie więcej niż jednego kontekstu. Ponieważ reguły dotyczące treści są konfigurowane jako proces niezależny od tworzenia zasad, można zaoszczędzić czas i włączyć spójne informacje o zawartości we wszystkich tworzonych zasadach.
Szablony reguł treści dostarczone wraz z produktem oraz utworzone przez użytkownika są wymienione na stronie Zarządzanie regułami treści.
Strona Zarządzanie regułami treści zawiera trzy karty:
- Szablony reguł dokumentu — określa ogólne zasady stosowane do dokumentów.
- Szablony reguł DLP — określa reguły DLP. Gdy klienci tworzą szablon reguły dokumentu, wybierają regułę DLP, jeśli szablon dokumentu jest stosowany do zasad DLP. Możesz użyć dowolnego szablonu dostarczonego z produktem lub utworzyć dodatkowe szablony.
- Typy danych — określa typy danych, które mają zostać zastosowane w tej regule. Możesz użyć dowolnego typu danych dostarczonego z produktem lub utworzyć dodatkowe typy danych.
Wykonaj czynności opisane w poniższych procedurach, aby utworzyć dodatkowe typy danych i szablony do konfigurowania zarządzania regułami zawartości.
Tworzenie nowych typów danych
- Kliknij kartę Typy danych i kliknij opcję Nowy.
- Wprowadź nazwę typu danych (wymagane) i opis (opcjonalnie) dla typu danych.
- Wybierz typ danych do zastosowania. Opcje obejmują Słownik, Wzorzec wyrażenia regularnego, File Rodzaj, File Rozszerzenie, File Imię i Kompozyt.
- Kliknij Dalej.
- Wprowadź dodatkowe informacje dla wybranego typu danych.
● Słownik
● Wzorzec wyrażenia regularnego
● File Typ
● File Rozszerzenie
● File Nazwa
● Kompozyt
● Dokładne dopasowanie danych - Kliknij Dalej, aby ponownieview podsumowanie dla nowego typu danych.
- Kliknij Potwierdź, aby zapisać nowy typ danych, lub Poprzedni, aby wprowadzić poprawki lub aktualizacje.
Typy danych można skonfigurować w następujący sposób.
Słownik
Użyj typu danych Słownik dla ciągów tekstowych.
Wybierz opcję Utwórz słowo kluczowe lub Prześlij File.
- Dla Utwórz słowo kluczowe – Wprowadź listę jednego lub więcej słów kluczowych; na przykładample, numer konta, konto ps, american express, americanexpress, amex, karta bankowa, karta bankowa
- Do przesłania File – Kliknij Prześlij a File i wybierz file przesłać.
Wzór wyrażenia regularnego
Wprowadź wyrażenie regularne. na przykładample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Typ
Zaznacz pola, aby wybrać jedną lub więcej file typy lub zaznacz Zaznacz wszystko. Następnie kliknij Zapisz.

File Rozszerzenie
Wpisz jeden lub więcej file rozszerzenia (npample, .docx, .pdf, .png) Kliknij Zapisz.
File Nazwa
Wpisz jeden lub więcej file nazwy (npampplik, dane osobowe, poufne) Kliknij przycisk Zapisz.
Złożony
Można wybrać dwa typy danych słownika lub jeden typ słownika i jeden typ wzorca wyrażenia regularnego.
- Jeśli wybierzesz dwa typy słowników, dla drugiego typu słownika pojawi się opcja Bliskość. Ta opcja umożliwia zliczanie dopasowań do 50 słów. Brak opcji Wyjątek jest dostępny. Wprowadź liczbę dopasowań i wartość bliskości dla drugiego typu słownika.
- Jeśli wybierzesz jeden typ słownika i jeden typ wzorca wyrażenia regularnego, wprowadź liczbę dopasowań do 50 słów i wartość bliskości.

(Opcjonalnie) Aby wprowadzić wyjątki, kliknij pole tekstowe Biała lista tokenów i wprowadź jedno lub więcej słów kluczowych tokena. Oddziel każdą pozycję przecinkiem. Kliknij Zapisz, aby zamknąć pole tekstowe.
Dokładne dopasowanie danych
Dokładne dopasowywanie danych (EDM) pozwala CASB identyfikować dane w rekordach, które odpowiadają określonym kryteriom.
W ramach zarządzania typami danych możesz utworzyć szablon EDM za pomocą pliku CSV file z danymi wrażliwymi, dla których możesz zdefiniować kryteria dopasowania. Następnie możesz zastosować ten szablon jako część reguły DLP w zasadach interfejsu API.
Wykonaj poniższe czynności, aby utworzyć dokładny typ dopasowania danych i zastosować informacje o regule DLP.
Krok 1 — Utwórz lub uzyskaj plik CSV file z danymi używanymi do dopasowywania.
W drugim rzędzie file, zmapuj nagłówki kolumn z typami danych w CASB. Informacje te zostaną wykorzystane do identyfikacji typów danych, które zostaną dopasowane. W tym eksample kolumna Pełna nazwa jest mapowana na typ danych Dictionary, a pozostałe nagłówki kolumn są mapowane na typ danych Regex.

Krok 2 – Utwórz nowy typ danych — Dokładne dopasowanie danych.
- Kliknij kartę Typy danych i kliknij opcję Nowy.
- Wprowadź nazwę (wymagane) i opis.
- Wybierz Dokładne dopasowanie danych jako Typ.
- Kliknij Dalej.
- Kliknij przełącznik Wstępnie zindeksowane, jeśli w pliku CSV znajdują się poufne dane file które przesyłasz, zostało wcześniej zahaszowane. Dla files bez wcześniejszego haszowania, dane zostaną zaszyfrowane, gdy file został przesłany.
Jeśli chcesz wykonać mieszanie na a file przed przesłaniem użyj narzędzia do mieszania danych dostarczonego z CASB. Przejdź do opcji Administracja > Ustawienia systemowe > Pobieranie i wybierz narzędzie EDM Hashing Tool. Pobierz narzędzie, zainstaluj je i zastosuj mieszanie danych do file. - Kliknij Prześlij i wybierz plik CSV file użyć do dopasowania danych. Widzieć jakoample file, kliknij Pobierz Sample.
Przesłane file wyświetlana jest nazwa. Aby go usunąć (npampplik, jeśli załadowałeś nieprawidłowy plik file lub chcesz anulować procedurę), kliknij ikonę kosza.
Notatka
Możesz zastąpić przesłane file później, o ile pola w file nie są zmieniane. - Kliknij Dalej.
Zostanie wyświetlona tabela przedstawiająca źródło file nazwę, liczbę zawartych w nim rekordów oraz liczbę zawartych w nim typów danych. - Kliknij Dalej, ponownieview informacje podsumowujące i zapisz typ danych. Użyjesz tego typu danych w następnym kroku.
Krok 3 – Utwórz nowy szablon reguły DLP, aby skonfigurować właściwości dopasowywania danych.
- Na karcie Reguły DLP kliknij Nowy.
- Wprowadź nazwę reguły (wymagane) i opis (opcjonalnie).
- Wybierz Dokładne dopasowanie danych jako Typ reguły i kliknij Dalej.
- Wybierz regułę treści niestandardowej jako szablon reguły.
- W przypadku Dokładnego dopasowania danych wybierz utworzony wcześniej typ danych EDM. Pola i zmapowane typy danych z pliku CSV file przesłane wcześniej są wymienione wraz z wagątage opcja dla każdego pola.

- Wybierz wagętage dla każdego pola. WagatagWybrane pola są używane wraz z liczbą pól do dopasowania w celu określenia, czy rekord jest uznawany za zgodny. Dostępne opcje to:
● Obowiązkowe – pole musi być dopasowane, aby rekord został uznany za zgodny.
● Opcjonalne – Pole służy jako „dopełnienie” podczas określania, czy rekord jest dopasowany.
● Wyklucz – pole jest ignorowane podczas dopasowywania.
● Biała lista — jeśli jedno lub więcej pól znajduje się na białej liście, rekord zostaje dodany do białej listy i nie jest uznawany za dopasowanie, nawet jeśli spełnia wszystkie inne kryteria dopasowania.
- Wybierz kryteria dopasowywania dla dopasowywania pól, dopasowywania rekordów i bliskości.
● W polu Minimalna liczba pól do dopasowania wprowadź wartość równą lub większą od liczby pól z obowiązkowym ważeniemtage i jest równa lub mniejsza niż liczba pól z opcjonalną wagątagmi. Jest to liczba pól, które muszą być zgodne dla tej reguły. na przykładample, jeśli masz cztery pola z obowiązkową wagątage oraz trzy pola z opcjonalną wagątage, wprowadź liczbę od 4 do 7.
● W polu Minimalna liczba rekordów do dopasowania wprowadź wartość co najmniej 1. Ta liczba reprezentuje minimalną liczbę rekordów, które muszą zostać dopasowane, aby treść została uznana za naruszającą.
● W polu Bliskość wprowadź liczbę znaków reprezentującą odległość między polami. Odległość między dowolnymi dwoma pasującymi polami musi być mniejsza niż ta liczba dla dopasowania. na przykładampplik, jeśli Bliskość wynosi 500 znaków:
● Następująca treść byłaby dopasowana, ponieważ bliskość jest mniejsza niż 500 znaków: Wartość pola 1 + 50 znaków + Wartość pola 3 + 300 znaków + Wartość pola 2 ● Następująca treść nie byłaby dopasowana, ponieważ bliskość jest większa niż 500 znaków:
Wartość pola 1 + 50 znaków + Wartość pola 3 + 600 znaków + Wartość pola 2 - Kliknij Dalej.
- Review podsumowanie i zapisz nową regułę DLP.
Możesz teraz zastosować tę regułę DLP do zasad wbudowanych lub dostępu do interfejsu API.
Tworzenie nowych szablonów reguł DLP
- Kliknij kartę Szablony reguł DLP i kliknij opcję Nowy.
- Wprowadź nazwę reguły (wymagane) i opis (opcjonalnie).
- Wybierz Reguły DLP jako typ reguły i kliknij Dalej.
- Wybierz szablon reguły z listy rozwijanej. Następnie wykonaj jedną z poniższych czynności.
A. Jeśli wybrałeś szablon Reguła treści niestandardowej, wybierz Typ reguły i towarzyszącą mu wartość dla tego typu. Dostępne opcje to:
● Kompozyt — Wybierz unikalną nazwę (npampnumer, VIN, SSN lub telefon).
● Słownik – Wybierz listę słów kluczowych (npample, US: SSN) i liczbę dopasowań.
● Wzorzec wyrażenia regularnego – Wybierz wyrażenie regularne (wzorzec wyrażenia regularnego) i liczbę dopasowań.
Licznik dopasowań może mieć dowolną wartość z zakresu od 1 do 50. Liczba dopasowań wskazuje minimalną liczbę żetonów naruszenia, które należy uznać za naruszenie.
Bez względu na liczbę dopasowań, którą określisz, mechanizm DLP wykrywa do 50 naruszających tokenów i podejmuje działania, które skonfigurowałeś (np.ampplik, wyróżnianie, maskowanie, redagowanie itd.).
Notatka: Jeśli wybierzesz Słownik, dla XML files wybrany atrybut musi mieć wartość, aby mechanizm DLP mógł rozpoznać go jako dopasowanie. Jeśli atrybut jest określony, ale nie ma wartości (npample: ScanComments=””), nie pasuje.
B. Jeśli wybierzesz predefiniowany szablon reguły, Typ reguły i wartości zostaną wypełnione. - Kliknij Dalej i ponownieview informacje podsumowujące dla szablonu reguły DLP.
- Kliknij Potwierdź, aby utworzyć i zapisać nowy szablon lub kliknij Poprzedni, aby wprowadzić niezbędne poprawki.
Jeśli szablon zostanie usunięty, wskazane działanie nie będzie już dozwolone, chyba że powiązane zasady zostaną wyłączone lub zastąpione innym szablonem.
Tworzenie nowych szablonów reguł dokumentu
- Kliknij kartę Szablon reguły dokumentu i kliknij opcję Nowy.
- Wprowadź nazwę reguły (wymagane) i opis (opcjonalnie).
- Aby uwzględnić optyczne rozpoznawanie znaków (OCR) w zasadach dostępu do interfejsu API, kliknij przełącznik Optyczne rozpoznawanie znaków.

- Kliknij Dalej.
- Wprowadź lub wybierz następujące informacje zgodnie z potrzebami szablonu. Aby uwzględnić każdy typ informacji, kliknij przełącznik, aby go włączyć.
● File Metadane — wprowadź zakres file rozmiary do uwzględnienia. Następnie wybierz file informacje z domyślnych typów danych dostarczonych z produktem lub dowolnych typów danych utworzonych na karcie Typy danych.
● File Zakres rozmiarów — wprowadź zakres file rozmiary do uwzględnienia w skanowaniu.
Notatka: Skanowanie DLP i złośliwe oprogramowanie nie jest wykonywane na files większy niż 50 MB. Aby mieć pewność, że DLP i skanowanie w poszukiwaniu złośliwego oprogramowania są dostępne, w obu polach wprowadź rozmiary zakresu 49 MB lub mniejsze.
● File Typ — Wybierz a file typ (na przykładampplik, XML). Ta opcja jest wyłączona przy wartości minimalnej i maksymalnej file rozmiary to 50 MB lub więcej.
● File Rozszerzenie — Wybierz a file rozszerzenie (npample, .png).
● File Nazwa — Wybierz File Nazwa, aby określić dokładną file nazwę lub wybierz Wzór wyrażenia regularnego, aby wybrać wyrażenie regularne. W obu przypadkach użyj menu rozwijanego, aby wybrać wartość zasad do znalezienia i przeskanowania. Może to być predefiniowany typ danych lub typ utworzony na karcie Typy danych.
● Klasyfikacja danych
● Wybierz etykietę klasyfikacyjną – Microsoft AIP lub Titus. Następnie wprowadź nazwę etykiety.
● (Opcjonalnie) Kliknij znak + po prawej stronie, aby dołączyć obie etykiety klasyfikacyjne.
● Znak wodny
● Wprowadź tekst znaku wodnego.
Notatka
W przypadku aplikacji OneDrive i SharePoint znaki wodne nie są blokowane i mogą być usuwane przez użytkowników.
● Reguła dopasowania treści
● Wybierz typ reguły DLP z listy. - Kliknij Dalej i ponownieview informacje podsumowujące.
- Kliknij Zapisz, aby zatwierdzić szablon, lub Wstecz, aby wprowadzić poprawki.
Szablon można teraz zastosować do tworzonych zasad.
Twórz szablony praw cyfrowych do treści
Konfiguracje praw cyfrowych do treści zapewniają usprawnione zarządzanie szablonami w celu wydajnego i spójnego stosowania opcji klasyfikacji, dostosowywania i ochrony treści. Można tworzyć szablony praw cyfrowych do treści, a ustawienia stosować do wielu zasad. Dostęp do szablonów i zarządzanie nimi można uzyskać na stronie Content Digital Rights w menu Protect w konsoli zarządzania.
Content Digital Rights obejmuje wszystkie aspekty klasyfikacji i ochrony treści w tych komponentach.
W przypadku zastosowania szyfrowania dokumenty będą śledzone na podstawie identyfikatora CDR użytego do zaszyfrowania, a nie identyfikatora zasady uruchomionej do szyfrowania.
Po utworzeniu szablonu CDR można go modyfikować w razie potrzeby, ale nie można go usunąć, dopóki jest nadal używany.
Kroki tworzenia szablonów CDR
Po utworzeniu szablonów CDR można je w razie potrzeby zastosować do wielu polis.
- Przejdź do Chroń > Prawa cyfrowe do treści i kliknij Nowy.
- Wprowadź Nazwę (wymagane) i Opis (opcjonalnie) dla szablonu CDR.
- Wybierz Typ dokumentów, do których będzie miał zastosowanie ten szablon:
● Ustrukturyzowane — zasady mają zastosowanie do obiektów ustrukturyzowanych.
● Dokumenty z szyfrowaniem — Zasady mają zastosowanie do dokumentów, które mają być zaszyfrowane.
● Dokumenty bez szyfrowania — zasady mają zastosowanie do dokumentów, które nie mają być szyfrowane. - Kliknij Dalej, aby dodać elementy CDR.
- Aby włączyć każdy komponent, kliknij przełącznik, aby go włączyć.
● Tekst znaku wodnego
Wprowadź tekst znaku wodnego. Następnie wybierz opcje formatowania znaku wodnego.
● Niejasność tokena
Wybierz opcję Maskuj, Redaguj lub Podświetlanie dokumentu.
WAŻNY
Akcje Maskuj i Redaguj trwale usuwają wybrane znaki, aby zapobiec nieautoryzowanemu wyciekowi danych. Maskowania i redagowania nie można cofnąć po zapisaniu zasady.
Uwagi dotyczące egzekwowania zasad API dla akcji Redact, Mask, Watermark/Encrypt
W raportach Salesforce (wersje Classic i Lightning) akcja Maska nie jest stosowana do nazwy raportu, kryteriów filtrowania i wyszukiwania słów kluczowych. W rezultacie elementy te nie są maskowane w obiekcie raportu.
Gdy polityka API Protect jest tworzona z akcją Redaguj/Maskuj/Znak wodny/Szyfruj, akcja zasad nie jest podejmowana, jeśli file utworzone na Dysku Google mają zmienioną nazwę, a następnie zostaną zaktualizowane o zawartość DLP.
● Szyfruj
Jeśli zasady będą zapewniać akcję szyfrowania, wybierz te elementy, aby zastosować określone instrukcje dotyczące szyfrowania:
● Klucz szyfrujący.
● Wygaśnięcie treści – według daty, czasu lub bez wygaśnięcia.
● Jeśli wybrałeś Według daty, wybierz datę z kalendarza.
● Jeśli wybrałeś Według czasu, wybierz minuty, godziny lub dni oraz ilość (npample, 20 minut, 12 godzin lub 30 dni).
● Opcja dostępu offline.
● Zawsze (domyślnie)
● Nigdy
● Według czasu. Jeśli wybierzesz Według czasu, wybierz godziny, minuty lub dni oraz ilość. - Dodaj obiekty uprawnień, które definiują zakres (wewnętrzny lub zewnętrzny), użytkowników i grupy oraz poziomy uprawnień.
A. Kliknij Nowy i wybierz opcje uprawnień.
B. Zakres — Wybierz opcję Wewnętrzny lub Zewnętrzny.
C. Typ -
● Jako Zakres wewnętrzny wybierz Użytkownicy, Grupy lub Adresaci.
● Jako Zakres zewnętrzny wybierz Użytkownicy, Domeny lub Odbiorcy.
Notatka
Typ Odbiorcy ma zastosowanie tylko do aplikacji w chmurze, które mają wybrany tryb ochrony poczty e-mail podczas dołączania chmury.
W zależności od wybranego typu, następne pole będzie oznaczone w następujący sposób.
● Dla zakresu wewnętrznego wybierz opcję Użytkownicy (dla użytkowników) lub Źródło (dla grup). Jeśli wybrałeś
Odbiorcy, to następne pole nie pojawia się. Jeśli wybrałeś Źródło, sprawdź nazwy grup do uwzględnienia.
● Dla zakresu zewnętrznego wybierz opcję Użytkownicy (dla użytkowników) lub Domeny. Jeśli wybierzesz Odbiorców, to następne pole nie pojawi się.
Wprowadź lub wybierz informacje o użytkowniku, źródle lub domenie.
● Dla użytkowników (zakres wewnętrzny lub zewnętrzny) – Kliknij ikonę pióra, wybierz Wszystkie lub Wybrane. W polu Wybrane wprowadź jeden lub więcej prawidłowych adresów e-mail użytkowników, każdy oddzielony przecinkiem. Kliknij Zapisz.
● Dla źródła (zakres wewnętrzny) – Wybierz źródło dla grupy lub grup. W wyświetlonym oknie Lista grup zaznacz jedną lub więcej grup lub wszystkie grupy. Kliknij Zapisz.
● Dla domen (zakres zewnętrzny) – Wprowadź jedną lub więcej nazw domen.
Uprawnienia — wybierz Zezwól (pełne uprawnienia) lub Odmów (brak uprawnień). - Kliknij Zapisz. Obiekt uprawnień zostanie dodany do listy.
- Kliknij Dalej, aby view podsumowanie szablonu CDR i kliknij Potwierdź, aby go zapisać. Szablon jest wymieniony na stronie Prawa cyfrowe do treści. Gdy przypiszesz ten szablon do tworzonych zasad, nazwy tych zasad pojawią się w kolumnie Przypisane zasady.
Konfiguruj file typ, typ MIME i file rozmiar do wykluczenia ze skanowania
We wdrożeniach hostowanych można określić file typów, typów MIME i rozmiarów plików files do wykluczenia ze skanowania danych. Możesz określić wykluczenia ze skanowania dla typów zasad DLP oraz wykluczenia przez silnik skanowania CASB podczas skanowania w poszukiwaniu złośliwego oprogramowania.
Aby skonfigurować wykluczenia, przejdź do opcji Administracja > Ustawienia systemu > Konfiguracja zaawansowana i kliknij kartę Ustawienia zawartości. Następnie wykonaj następujące kroki dla wykluczeń CASB DLP, wykluczeń silnika skanowania CASB lub obu.
Wykluczenie ze skanowania przez silnik Juniper DLP
Kliknij przełącznik dla każdego wykluczenia, które chcesz ustawić.
File typ
Review domyślny file pokazane typy i usuń te, które chcesz wykluczyć. Ponieważ wykluczone files nie są skanowane, czas reakcji na ich załadowanie jest szybszy. na przykładample, multimedia filePliki takie jak .mov, .mp3 lub .mp4 ładują się szybciej, jeśli są wykluczone.

Typ MIME
Wprowadź typy MIME, które mają zostać wykluczone (npample, text/css, application/pdf, video/.*., gdzie * pełni rolę symbolu wieloznacznego wskazującego dowolny format). Oddziel każdy typ MIME przecinkiem.

File rozmiar
Wprowadź file rozmiar (w megabajtach), który będzie służył jako próg dla files do wykluczenia. Lub zaakceptuj domyślną wartość 200 MB. Każdy files większe niż ten rozmiar nie są skanowane. Wymagana jest wartość większa od zera. Maksymalna dozwolona wartość to 250 MB.

Wykluczenia ze skanowania przez silnik skanowania CASB
Kliknij przełącznik dla każdego wykluczenia, które chcesz ustawić.
File typ
Wprowadź file typy do wykluczenia. Ponieważ wykluczone files nie są skanowane, czas reakcji na ich załadowanie jest szybszy. na przykładample, multimedia filePliki takie jak .mov, .mp3 lub .mp4 ładują się szybciej, jeśli są wykluczone.

File rozmiar
Wprowadź file rozmiar (w megabajtach), który będzie służył jako próg dla files do wykluczenia. Każdy files większe niż ten rozmiar nie są skanowane. Wymagana jest wartość większa od zera. Maksymalna dozwolona wartość to 250 MB.

Kliknij Resetuj po zakończeniu.
Skonfiguruj udostępnianie folderów na potrzeby skanowania DLP
Możesz wybrać automatyczne skanowanie DLP dla files w udostępnionych folderach.
- Przejdź do opcji Administracja > Ustawienia systemu > Konfiguracja zaawansowana i kliknij kartę Ustawienia zawartości.
- W obszarze Konfiguracja udostępniania folderów kliknij przełącznik, aby włączyć automatyczne pobieranie files w udostępnionych folderach.

Ustaw liczbę podpoziomów folderów do skanowania
- Przejdź do opcji Administracja > Ustawienia systemu > Konfiguracja zaawansowana i wybierz kartę Ustawienia zawartości.
- W obszarze Domyślna liczba podfolderów wybierz liczbę z listy rozwijanej. Liczba reprezentuje poziom podfolderów, które zostaną przeskanowane. na przykładamppliku, jeśli wybierzesz 2, przeskanowane zostaną dane w folderze nadrzędnym i dwóch poziomach podfolderów.

Skonfiguruj domyślne działania związane z naruszeniem zasad
Możesz ustawić domyślną czynność związaną z naruszeniem — Odmów lub Zezwól i zarejestruj. Wykonywana akcja zależy od tego, czy zostanie znalezione dopasowanie z istniejącą polityką.
- Jeśli dopasowanie zasad nie zostanie znalezione, CASB zastosuje domyślną akcję naruszenia przy użyciu zasad o nazwie TenantDefaultAction. na przykładampplik, jeśli domyślna akcja naruszenia jest ustawiona na Odmów i nie zostanie znalezione dopasowanie zasad, CASB zastosuje akcję Odmów.
- Jeśli zostanie znalezione dopasowanie zasad, CASB zastosuje akcję z tej polityki, niezależnie od ustawionej domyślnej akcji naruszenia. na przykładampplik, jeśli domyślna akcja naruszenia jest ustawiona na Odmów, a CASB znajdzie dopasowaną politykę z akcją Zezwalaj i rejestruj dla określonego użytkownika, CASB stosuje akcję Zezwalaj i rejestruj dla tego użytkownika.
Aby ustawić domyślne działanie związane z naruszeniem zasad:
- Przejdź do opcji Administracja > Ustawienia systemu > Konfiguracja zaawansowana i kliknij kartę Ustawienia serwera proxy.
- Z listy rozwijanej Domyślne działanie związane z naruszeniem wybierz opcję Odmów lub Zezwól i rejestruj, a następnie kliknij przycisk Zapisz.
Tworzenie polityk ochrony danych i bezpieczeństwa aplikacji
W przypadku SWG i CASB możesz tworzyć zasady, które mają zastosowanie do jednej, niektórych lub wszystkich aplikacji chmurowych w przedsiębiorstwie. Dla każdej polityki możesz określić:
- Rodzaje informacji, do których polityka powinna mieć zastosowanie – npampplik, treści zawierające numery kart kredytowych lub PESEL, files, które przekraczają określony rozmiar lub files określonego typu.
- Użytkownicy lub grupy użytkowników, do których polityka powinna mieć zastosowanie, foldery lub witryny lub czy files mogą być udostępniane wewnętrznie, zewnętrznie lub publicznie.
- Możesz przypisać jeden lub więcej trybów ochrony do każdej zainstalowanej aplikacji w chmurze. Te tryby ochrony umożliwiają zastosowanie najbardziej potrzebnych typów ochrony danych przechowywanych w tych aplikacjach w chmurze.
Możesz także tworzyć zasady kontrolujące dostęp do kluczy chroniących zaszyfrowane dane. Jeśli dostęp do klucza jest blokowany przez zasady, użytkownicy nie mogą uzyskać dostępu do danych chronionych tym kluczem.
W przypadku SWG możesz tworzyć zasady i stosować je do kontrolowania dostępu do kategorii webwitryny i konkretne witryny.
Tworzenie zasad zazwyczaj obejmuje następujące kroki:
- Krok 1. Wprowadź nazwę i opis polityki.
- Krok 2. Wybierz reguły treści dla polityki. Reguły dotyczące treści to „co” w polityce — określają typ treści, do którego reguły powinny mieć zastosowanie, oraz jakie typy reguł mają zastosowanie do polityki. CASB umożliwia tworzenie szablonów reguł treści, które można zastosować do wielu zasad.
- Krok 3. Wybierz aplikacje chmurowe, których polityka ma dotyczyć.
- Krok 4. Zdefiniuj reguły kontekstowe, akcje i powiadomienia dla polityki. Reguły kontekstu to „kto” polityki — określają, do kogo mają zastosowanie reguły i kiedy. Działania określają „jak” i „dlaczego” zasady — określają, jakie działania należy podjąć, aby zaradzić naruszeniom zasad.
- Krok 5. Potwierdź politykę. Zapisz ustawienia zasad i wprowadź je w życie.
Uwaga dotycząca aplikacji chmurowych Slack
Tworząc zasady dla aplikacji chmurowych Slack, pamiętaj o następujących kwestiach:
- Narzędzie Usuń współpracownika działa tylko w przypadku następujących definicji zawartości i kontekstu:
- Treść: BRAK
- Kontekst: typ elementu członkowskiego
- Typ danych: ustrukturyzowany
- Dodanie członków do kanału jest niezależnym wydarzeniem, które nie jest powiązane z wiadomościami, files lub jakiekolwiek inne wydarzenie na kanale. (Group_add_user jest typem zdarzenia).
- Group_add_user nie zawiera treści. Nie ma ustrukturyzowanych ani nieustrukturyzowanych danych.
- Ponieważ filesą właściwościami na poziomie organizacji w Slack, nie należą do żadnego konkretnego kanału ani obszaru roboczego. Dlatego jako typ zdarzenia musisz wybrać uporządkowane dane.
- Kontekst typu członka: Domyślnie Slack to chmura do udostępniania i przesyłanie pliku file lub wysłanie wiadomości do kanału samo w sobie jest wydarzeniem udostępniania. W rezultacie dostępny jest nowy kontekst (oprócz dotychczasowego typu udostępniania), który pomaga zarządzać zdarzeniami dla aplikacji chmurowych Slack.
Uwaga dotycząca aplikacji chmurowych platformy Microsoft 365 (OneDrive)
- Gdy filesą przesyłane do usługi OneDrive, w polu Zmodyfikowane przez w usłudze OneDrive jest wyświetlana nazwa Aplikacja programu SharePoint zamiast nazwy użytkownika, który przesłał file.
Uwaga dotycząca ciągłego uwierzytelniania w zasadach
Ciągłe uwierzytelnianie musi być włączone w konsoli zarządzania, zanim będzie można go użyć w profilu.
Na przykładamppliku, jeśli chcesz włączyć uwierzytelnianie ciągłe jako akcję dodatkową w zasadach, upewnij się, że w konsoli zarządzania jest włączone uwierzytelnianie ciągłe.
Jeśli w profilu wybrano ciągłe uwierzytelnianie, nie można go wyłączyć w konsoli zarządzania.
Uwaga dotycząca przechwytywania zdarzeń w grubej aplikacji Slack
Aby przechwycić zdarzenia w grubej aplikacji Slack w trybie forward proxy, musisz wylogować się zarówno z aplikacji, jak i przeglądarki, a następnie zalogować się ponownie w celu uwierzytelnienia.
- Wyloguj się ze wszystkich obszarów roboczych w aplikacji Slack na komputer. Możesz wylogować się z siatki aplikacji.
- Wyloguj się z przeglądarki.
- Zaloguj się ponownie do aplikacji Slack, aby się uwierzytelnić.
Poniższe sekcje zawierają instrukcje krok po kroku dotyczące tworzenia zasad spełniających Twoje potrzeby w zakresie ochrony danych.
- Vieww listach zasad
- Zasady dostępu do API
Vieww listach zasad
Na stronie Ochrona konsoli zarządzania można tworzyć i aktualizować zasady, ustawiać ich priorytety oraz aktualizować reguły, które mają do nich zastosowanie.
W zależności od rodzaju polityki strona z listą zasad zawiera zakładki, które wyświetlają polityki utworzone dla określonych potrzeb w zakresie bezpieczeństwa i ochrony danych.
Zasady dostępu do API
Dostępne są dwie opcje zasad dostępu do interfejsu API:
- Karta Czas rzeczywisty zawiera listę zasad utworzonych na potrzeby skanowania w czasie rzeczywistym. Większość zasad, które utworzysz, będzie politykami działającymi w czasie rzeczywistym.
- Karta Cloud Data Discovery zawiera listę zasad utworzonych do użytku z Cloud Data Discovery, która umożliwia CASB wykrywanie wrażliwych danych (np.amppliki, numery ubezpieczenia społecznego) poprzez zaplanowane skanowanie w aplikacjach w chmurze i zastosować działania naprawcze w celu ochrony tych danych. Cloud Data Discovery może służyć do wykonywania skanów w poszukiwaniu zautomatyzowanych chmur Box.
Aby uzyskać więcej informacji, zobacz Cloud Data Discovery.
Tworzenie zasad dostępu do API
- Przejdź do opcji Chroń > Zasady dostępu do interfejsu API.
- Upewnij się, że karta Czas rzeczywisty jest włączona view. Następnie kliknij Nowy.
Notatka
Aby DLP współpracowało z Salesforce, musisz mieć włączone następujące ustawienia w Salesforce:
- Opcja Włącz CRM musi być włączona dla wszystkich użytkowników.
- Ustawienia udostępniania muszą być inne niż Prywatne.
- W przypadku użytkowników niebędących administratorami uprawnienia Push Topics i API Enable muszą być włączone.
- Wprowadź nazwę (wymagane) i opis (opcjonalnie).
- Wybierz Typ kontroli zawartości — Brak, Skanowanie DLP lub Skanowanie złośliwego oprogramowania. Następnie skonfiguruj kontekst i akcje dla typu zasad.
- Zasady interfejsu API ze skanowaniem DLP lub brakiem jako typem kontroli zawartości
- Zasady interfejsu API ze skanowaniem złośliwego oprogramowania jako typem kontroli treści
Zasady interfejsu API ze skanowaniem DLP lub brakiem jako typem kontroli zawartości
Jeśli wybierzesz Skanowanie DLP jako typ kontroli treści, możesz wybrać opcje ochrony kilku rodzajów wrażliwych danych dla branż takich jak bankowość i opieka zdrowotna. Następnie musisz wybrać szablon zasad. na przykładampJeśli tworzysz politykę szyfrowania wszystkich dokumentów zawierających numery ubezpieczenia społecznego USA, jako szablon polityki wybierz opcję Personal ID – US SSN. Jeśli tworzysz zasady do szyfrowania files określonego typu, wybierz file wpisz jako szablon zasad.
Jeśli wybierzesz Brak jako typ kontroli treści, opcje DLP nie będą dostępne.
- Kliknij przycisk Dalej, aby wybrać aplikacje w chmurze, kontekst i działania.
- Wybierz aplikacje w chmurze dla zasad.
Możesz zastosować dodatkowe opcje kontekstu specyficzne dla wybranych aplikacji w chmurze, w zależności od opcji dostępnych dla każdej aplikacji. na przykładampna:
● Jeśli tworzysz zasady dla konta OneDrive, nie zobaczysz opcji kontekstu dla witryn, ponieważ ta opcja jest unikalna dla usługi SharePoint Online.
● Jeśli tworzysz zasady dla SharePoint Online, możesz wybrać Witryny jako kontekst.
● Jeśli tworzysz zasady dla Salesforce (SFDC), Użytkownicy to jedyna dostępna opcja typu kontekstu.
Aby wybrać wszystkie aplikacje w chmurze, zaznacz FileDzielenie się. Ta opcja umożliwia wybranie tylko tych definicji kontekstu, które są wspólne dla aplikacji chmurowych w przedsiębiorstwie. - W obszarze Skanowanie zawartości zaznacz opcję Dane strukturalne, Dane nieustrukturyzowane lub oba, w zależności od tego, które aplikacje chmurowe są objęte polityką.
● Dane strukturalne – Obejmuje obiekty (npamppliki, tabele kontaktów lub leadów używane przez Salesforce).
Obiektów danych strukturalnych nie można poddawać kwarantannie ani szyfrować ani wykonywać na nich działań naprawczych. Nie możesz usuwać linków publicznych ani usuwać współpracowników. Jeśli nie wybrałeś chmury Salesforce dla tej zasady, ta opcja zostanie wyłączona.
● Dane nieustrukturyzowane – Zawiera filei folderów.
Uwaga W przypadku aplikacji Dropbox współpracowników nie można dodawać ani usuwać na etapie file poziom; można je dodawać lub usuwać tylko na poziomie nadrzędnym. W rezultacie kontekst udostępniania nie będzie pasował do podfolderów. - Wykonaj jedną z następujących czynności:
● Jeśli typem kontroli zawartości jest Skanowanie DLP —
● Wybierz szablon reguły z listy. To są szablony utworzone wcześniej (Protect > Zarządzanie regułami zawartości). Jeśli typem skanowania są dane strukturalne, zostaną wyświetlone szablony reguł DLP. Jeśli typ skanowania to Dane nieustrukturyzowane, na liście zostaną wyświetlone szablony reguł dokumentu.
● Aby włączyć skanowanie przez zewnętrzną usługę DLP, kliknij przełącznik Zewnętrzny DLP. Aby wykonać skanowanie EDLP, musisz mieć skonfigurowaną zewnętrzną funkcję DLP na stronie Enterprise Integration.
● Jeśli typem kontroli zawartości jest Brak —
● Przejdź do następnego kroku. - W obszarze Reguły kontekstu wybierz typ kontekstu. Reguły kontekstu identyfikują, do kogo ma być zastosowana polityka – npampplik, które aplikacje w chmurze, użytkownicy i grupy użytkowników, urządzenia, lokalizacje lub files i foldery. Elementy widoczne na liście zależą od aplikacji chmurowych wybranych dla zasady.
● Użytkownicy — wprowadź identyfikatory e-mail użytkowników, których dotyczy polityka, lub wybierz opcję Wszyscy użytkownicy.
● Grupy użytkowników – Jeśli masz grupy użytkowników, zostaną one wypełnione na liście. Możesz wybrać jedną, kilka lub wszystkie grupy użytkowników. Aby zastosować politykę do wielu użytkowników, utwórz grupę użytkowników i dodaj nazwę grupy użytkowników.
Grupy użytkowników są zorganizowane w katalogi. Po wybraniu grupy użytkowników jako typu kontekstu dostępne katalogi zawierające grupy zostaną wyświetlone w lewej kolumnie.
Grupy użytkowników mogą być pomocne w definiowaniu zasad dostępu do określonych typów danych wrażliwych. Tworząc grupy użytkowników, możesz ograniczyć dostęp do tych danych do użytkowników z tej grupy. Grupy użytkowników mogą być również pomocne w zarządzaniu zaszyfrowaną zawartością – npampplik, dział finansowy może potrzebować dodatkowego zabezpieczenia w postaci zaszyfrowania niektórych danych i udostępnienia ich tylko niewielkiej grupie użytkowników. Tych użytkowników można zidentyfikować w grupie użytkowników.
Wybierz katalog do view grupy użytkowników, które zawiera. Zostaną wyświetlone grupy użytkowników dla tego katalogu.
Wybierz grupy z listy i kliknij ikonę strzałki w prawo, aby przenieść je do kolumny Wybrane grupy użytkowników, a następnie kliknij Zapisz. Są to grupy, do których polityka będzie miała zastosowanie.

Aby wyszukać katalog lub grupę, kliknij ikonę wyszukiwania u góry.
Aby odświeżyć listę, kliknij ikonę Odśwież u góry.
Notatki
- Jeśli wybierzesz Wszystkie grupy użytkowników, tworzona polityka będzie miała zastosowanie do wszystkich nowych grup użytkowników, które utworzysz w przyszłości.
- W przypadku Dropbox obsługiwane są tylko opcje Użytkownicy i Grupy użytkowników.
- Wybierając użytkowników do Salesforce, podaj adres e-mail użytkownika, a nie nazwę użytkownika Salesforce. Upewnij się, że ten adres e-mail jest przeznaczony dla użytkownika, a nie administratora. Adresy e-mail użytkownika i administratora nie powinny być takie same.
- Folder (tylko aplikacje w chmurze Box, OneDrive for Business, Google Drive i Dropbox) –
W przypadku zasad dotyczących usługi OneDrive dla Firm wybierz folder (jeśli istnieje), do którego mają zastosowanie zasady. W przypadku zasad dotyczących usługi Box wprowadź identyfikator folderu, którego dotyczy zasada.

Notatka
W aplikacjach OneDrive tylko foldery należące do administratorów są wyświetlane w zasadach z typem kontekstu folderu.
Tworzenie zasad bezpiecznego folderu (tylko aplikacje Box Cloud) — folder jest traktowany jako bezpieczny, gdy przechowywane w nim dokumenty są zaszyfrowane. Możesz wyznaczyć bezpieczny folder, tworząc zasady bezpiecznego folderu. Możesz chcieć utworzyć taką politykę, jeśli folder został przeniesiony lub skopiowany i chcesz mieć pewność, że tekst we wszystkich files jest zaszyfrowany lub wystąpiło jakiekolwiek zakłócenie sieci lub usługi, które może zostać usunięte files zwykłym tekstem.
Aby utworzyć bezpieczny folder, ustaw kontekst na Folder, Regułę DLP na Brak, a akcję na Szyfruj.
Audyty bezpiecznych folderów — CASB przeprowadza audyty bezpiecznych folderów co dwie godziny, sprawdzając każdy z nich files, które mają zwykły tekst. Jeśli w dowolnym pliku zostanie znaleziona treść zawierająca zwykły tekst file, jest zaszyfrowany. Files, które są już zaszyfrowane (.ccsecure files) są ignorowane podczas audytu. Aby zmienić harmonogram audytu, skontaktuj się z pomocą techniczną Juniper Networks.
- Nazwy folderów — wprowadź jedną lub więcej nazw folderów.
- Współpraca (Slack Enterprise) — w przypadku zasad dotyczących Slack Enterprise wybierz aplikację chmurową Slack Enterprise, której dotyczy polityka. Następujące reguły kontekstowe są specyficzne dla aplikacji chmurowych Slack Enterprise:
- Użytkownicy — Wszyscy lub Wybrani
- Kanały — czat grupowy i kanały udostępniane na poziomie organizacji
- Obszary robocze — Obszary robocze (na liście znajdują się wszystkie obszary robocze, w tym obszary robocze nieautoryzowane)
- Typ udostępniania
- Typ członka — wewnętrzny / zewnętrzny
- Witryny (tylko aplikacje w chmurze usługi SharePoint Online) — w przypadku zasad dotyczących usługi SharePoint Online wybierz witryny, podwitryny i foldery, których dotyczą zasady.
Notatka
Gdy wybierzesz Witryny jako typ kontekstu dla aplikacji w chmurze SharePoint, musisz wprowadzić pełną nazwę witryny, aby umożliwić CASB przeprowadzenie pomyślnego wyszukiwania.
- Typ udostępniania — określa, komu można udostępniać zawartość.
- Zewnętrzne — zawartość można udostępniać użytkownikom poza zaporą sieciową organizacji (npample, partnerzy biznesowi lub konsultanci). Tacy użytkownicy zewnętrzni są nazywani współpracownikami zewnętrznymi. Ponieważ udostępnianie zawartości między organizacjami stało się łatwiejsze, ta kontrola zasad może pomóc w sprawowaniu większej kontroli nad rodzajami zawartości, które udostępniasz zewnętrznym współpracownikom.
Jeśli wybierzesz typ udostępniania Zewnętrzny, dostępna będzie opcja Zablokowana domena. Możesz określić domeny (takie jak domeny popularnych adresów e-mail), które mają być blokowane przed dostępem.
- Wewnętrzne — zawartość można udostępniać określonym grupom wewnętrznym. Ta kontrola zasad pomaga sprawować większą kontrolę nad tym, kto w Twojej organizacji może wyświetlać określone typy zawartości. na przykładample, wiele dokumentów prawnych i finansowych ma charakter poufny i powinno być udostępniane tylko określonym pracownikom lub działom. Jeśli tworzona polityka dotyczy pojedynczej aplikacji w chmurze, możesz określić jedną, kilka lub wszystkie grupy jako grupy udostępnione, wybierając grupy z listy rozwijanej w polu Grupy udostępnione. Jeśli zasada ma zastosowanie do wielu aplikacji w chmurze, opcja Wspólne grupy jest domyślnie ustawiona na Wszystkie. Jako wyjątki możesz także określić dowolne grupy udostępnione.

- Prywatne — zawartość nie jest nikomu udostępniana; jest dostępny tylko dla jego właściciela.
- Publiczny — Treść jest dostępna dla każdego w firmie lub poza nią, kto ma dostęp do łącza publicznego. Gdy link publiczny jest aktywny, każdy może uzyskać dostęp do treści bez logowania.
- File Udostępnianie — wybierz Zewnętrzne, Wewnętrzne, Publiczne lub Prywatne. Jeśli są jakieś domeny zablokowane do udostępniania zewnętrznego, wprowadź nazwy domen.
- Udostępnianie folderów — Wybierz Zewnętrzne, Wewnętrzne, Publiczne lub Prywatne. Jeśli są jakieś domeny zablokowane do udostępniania zewnętrznego, wprowadź nazwy domen.
6. (Opcjonalnie) Wybierz dowolne wyjątki kontekstu (elementy do wykluczenia z zasad). Jeśli wybrałeś typy kontekstów Typ udostępniania, File Udostępnianie lub Udostępnianie folderów, możesz włączyć dodatkową opcję Zastosuj do działań dotyczących treści, aby skonfigurować białą listę domen. Kliknij przełącznik, aby włączyć tę opcję. Następnie wybierz Domeny z białej listy, wprowadź odpowiednie domeny i kliknij Zapisz.

7. Kliknij Dalej.
8. Wybierz działania. Akcje określają, w jaki sposób naruszenia zasad są adresowane i rozwiązywane. Możesz wybrać działanie na podstawie wrażliwości danych i wagi naruszeń. na przykładampplik, możesz zdecydować się na usunięcie treści, jeśli naruszenie jest poważne; lub możesz zablokować dostęp do treści niektórym współpracownikom.
Dostępne są dwa rodzaje akcji:
- Akcje treści
- Akcje współpracy

Działania związane z treścią obejmują:
- Zezwalaj i rejestruj — dzienniki file informacje dla viewcelów. Wybierz tę opcję, aby zobaczyć, jaka zawartość jest przesyłana i jakie kroki zaradcze są potrzebne, jeśli takie istnieją.
- Prawa cyfrowe do treści — określa klasyfikację treści, opcje dostosowywania i ochrony. Wybierz szablon CDR, który ma być używany w polisie.
Uwaga dotycząca czynności związanych z treścią, które obejmują znak wodny:
W przypadku aplikacji OneDrive i SharePoint znaki wodne nie są blokowane i mogą być usuwane przez użytkowników.
- Trwałe usuwanie — usuwa a file trwale z konta użytkownika. Po file zostanie usunięty, nie można go odzyskać. Przed włączeniem tej akcji w środowiskach produkcyjnych upewnij się, że warunki zasad są prawidłowo wykrywane. Z reguły opcji trwałego usuwania należy używać tylko w przypadku poważnych naruszeń, w przypadku których unikanie dostępu jest krytyczne.
- Korekta użytkownika — jeśli użytkownik prześle plik file naruszających zasady, użytkownik otrzymuje określony czas na usunięcie lub edycję treści, które spowodowały naruszenie. na przykładampplik, jeśli użytkownik prześle plik file która przekracza maksimum file rozmiar, użytkownik może mieć trzy dni na edycję file zanim zostanie trwale usunięty. Wprowadź lub wybierz następujące informacje.
- Czas trwania środków zaradczych — czas (do 30 dni), w którym środki zaradcze muszą zostać zakończone, po upływie którego file jest ponownie skanowany. Wprowadź liczbę i częstotliwość przydziału czasu na środki zaradcze.

- Działania naprawcze i powiadomienia użytkownika —
- Wybierz akcję korygującą dla zawartości. Dostępne opcje to Trwałe usunięcie (trwałe usunięcie treści), Prawa cyfrowe do treści (przestrzeganie warunków zawartych w wybranym szablonie Praw cyfrowych do treści) lub Kwarantanna (umieszczenie treści w kwarantannie w celu ponownegoview).
- Wybierz typ powiadomienia, aby informować użytkownika o tym, jakie działania zostały podjęte na file po upływie czasu naprawy.
Aby uzyskać więcej informacji na temat powiadomień, zobacz Tworzenie powiadomień i alertów oraz zarządzanie nimi.
Notatka
Korygowanie nie jest dostępne dla aplikacji w chmurze, które przechowują obiekty i rekordy (dane strukturalne).
- Kwarantanna — Kwarantanna nie usuwa a file. Ogranicza dostęp użytkownika do file poprzez przeniesienie go do specjalnego obszaru, do którego dostęp ma tylko administrator. Administrator może ponownieview poddanych kwarantannie file i określić (w zależności od naruszenia), czy je zaszyfrować, trwale usunąć lub przywrócić. Opcja kwarantanny może być używana do filewiadomości, których nie chcesz trwale usuwać, ale które mogą wymagać oceny przed podjęciem dalszych działań. Kwarantanna nie jest dostępna dla aplikacji w chmurze, które przechowują dane strukturalne.
- AIP Protect — stosuje działania Azure Information Protection (Azure IP) do file. Aby uzyskać informacje na temat stosowania adresu IP platformy Azure, zobacz adres IP platformy Azure.
- Odszyfruj — w przypadku folderu typu kontekstowego odszyfrowuje zawartość filekiedy te files są przenoszone do określonych folderów lub gdy a filezawartość jest pobierana na zarządzane urządzenie, do określonych użytkowników, grup i lokalizacji lub do autoryzowanej sieci. Czynność Odszyfruj jest dostępna tylko dla zasad z metodą kontroli zawartości Brak.
Możesz określić użytkowników lub grupy, które mają być wykluczone z egzekwowania zasad. W polu po prawej stronie wybierz nazwy użytkowników lub grup do wykluczenia.
Notatki
- Na liście wyjątków zablokowane domeny są nazywane domenami białej listy. Jeśli określiłeś zablokowane domeny, możesz wyświetlić listę domen do wykluczenia z blokowania.
- W przypadku aplikacji w chmurze, które zawierają dane nieustrukturyzowane w zasadach, dostępnych jest kilka działań, w tym Zezwól i zarejestruj, Prawa cyfrowe do treści, Trwałe usuwanie, Korygowanie użytkownika, Kwarantanna i AIP Protect.
- W przypadku aplikacji w chmurze, które zawierają tylko dane strukturalne, dostępne są tylko akcje Rejestruj i Trwałe usuwanie.
Jeśli zasady będą miały zastosowanie do aplikacji chmurowej Salesforce: - Nie wszystkie dostępne opcje kontekstu i działania mają zastosowanie. na przykładampLe, files można zaszyfrować, ale nie poddać kwarantannie.
- Możesz zastosować ochronę do obu files i foldery (dane nieustrukturyzowane) oraz obiekty danych strukturalnych.
Akcje współpracy można wybrać dla użytkowników wewnętrznych, zewnętrznych i publicznych. Aby wybrać więcej niż jeden typ użytkownika, kliknij ikonę + po prawej stronie.
Wybierz opcję dla typów użytkowników.
- Usuń udostępniony link — udostępniony link udostępnia zawartość bez logowania. Jeśli file lub folder zawiera udostępnione łącze, ta opcja usuwa współdzielony dostęp do file lub folderze. Czynność ta nie ma wpływu na treść ww file — tylko jego dostęp.
- Usuń współpracownika — usuwa nazwy użytkowników wewnętrznych lub zewnętrznych dla folderu lub file. Na przykładampplik, może być konieczne usunięcie nazwisk pracowników, którzy odeszli z firmy, lub partnerów zewnętrznych, którzy nie są już zaangażowani w treść. Ci użytkownicy nie będą już mogli uzyskać dostępu do folderu lub file.
Uwaga W przypadku aplikacji Dropbox współpracowników nie można dodawać ani usuwać na etapie file poziom; można je dodawać lub usuwać tylko na poziomie nadrzędnym. W rezultacie kontekst udostępniania nie będzie pasował do podfolderów. - Limit Privilege – Ogranicza działanie użytkownika do jednego z dwóch typów: Viewer lub Previeweee.
- Viewer umożliwia użytkownikowi preview treści w przeglądarce, pobierz i utwórz udostępnione łącze.
- Przedviewer pozwala użytkownikowi tylko na preview zawartość w przeglądarce.
Akcja Limit Privilege jest stosowana na file poziomie tylko wtedy, gdy treść polityki to DLP. Jest stosowana na poziomie folderu, jeśli zawartość polityki to BRAK.
9. (Opcjonalnie) Wybierz czynność dodatkową. Następnie wybierz powiadomienie z listy.
Notatka Jeśli wybrano opcję Usuń adresatów jako akcję pomocniczą z domenami zewnętrznymi, zasada będzie działać na wszystkich domenach zewnętrznych, jeśli nie zostaną wprowadzone żadne wartości domeny. Wartość All nie jest obsługiwana.
10. Kliknij Dalej i ponownieview podsumowanie polityki. Jeśli polityka obejmuje chmurę Salesforce, obok niej pojawi się kolumna CRM FileKolumna udostępniania.
11. Następnie wykonaj dowolną z poniższych czynności:
- Kliknij Potwierdź, aby zapisać i aktywować politykę. Gdy polityka zacznie obowiązywać, możesz view aktywności zasad za pośrednictwem pulpitów nawigacyjnych na stronie Monitor.
- Kliknij Poprzedni, aby wrócić do poprzednich ekranów i edytować informacje zgodnie z potrzebami. Jeśli musisz zmienić typ zasady, zrób to przed jej zapisaniem, ponieważ po zapisaniu nie można zmienić typu zasady.
- Kliknij Anuluj, aby anulować politykę.
Notatka
Po utworzeniu zasad i wykryciu naruszeń może upłynąć do dwóch minut, zanim naruszenia zostaną odzwierciedlone w raportach pulpitu nawigacyjnego.
Zasady interfejsu API ze skanowaniem złośliwego oprogramowania jako typem zasad
- Na stronie Szczegóły podstawowe wybierz Skanowanie złośliwego oprogramowania.
- Wybierz opcje skanowania.
Dostępne są dwie opcje:
● Mechanizm skanowania Lookout korzysta z mechanizmu skanowania Lookout.
● Zewnętrzna usługa ATP korzysta z usługi zewnętrznej, którą wybierasz z listy rozwijanej Usługa ATP.
- Kliknij Dalej, aby wybrać opcje kontekstowe.

- Wybierz typ kontekstu. Opcje obejmują Użytkownicy, Grupy użytkowników, Folder (w przypadku niektórych aplikacji w chmurze), Nazwy folderów, Typ udostępniania, File Udostępnianie i udostępnianie folderów.
Aby w polityce uwzględnić więcej niż jeden typ kontekstu, kliknij znak + po prawej stronie pola Typ kontekstu. - Wprowadź lub wybierz szczegóły kontekstu dla wybranych typów kontekstów.
Typ kontekstu Szczegóły kontekstu Użytkownicy Wprowadź prawidłowe nazwy użytkownika lub wybierz Wszyscy użytkownicy. Grupy użytkowników Grupy użytkowników są zorganizowane w katalogi. Po wybraniu grupy użytkowników jako typu kontekstu dostępne katalogi zawierające grupy zostaną wyświetlone w lewej kolumnie.
Wybierz katalog do view grupy użytkowników, które zawiera. Zostaną wyświetlone grupy użytkowników dla tego katalogu.
Wybierz grupy z listy i kliknij ikonę strzałki w prawo, aby przenieść je do Wybrane grupy użytkowników kolumna i kliknij Ratować. Są to grupy, do których polityka będzie miała zastosowanie.
Aby wyszukać katalog lub grupę, kliknij przycisk Szukaj ikona u góry. Aby odświeżyć listę, kliknij Odświeżać ikona na górze.Falcówka Wybierz foldery, które mają zostać uwzględnione w działaniach zasad. Typ kontekstu Szczegóły kontekstu Nazwy folderów Wprowadź nazwy folderów, które mają zostać uwzględnione w działaniach zasad. Typ udostępniania Wybierz zakres udostępniania:
▪ Zewnętrzny – Wprowadź zablokowane domeny i kliknij Ratować.
▪ Wewnętrzny
▪ Publiczny
▪ PrywatnyFile Partycypujący Wybierz zakres dla file partycypujący:
▪ Zewnętrzny – Wprowadź zablokowane domeny i kliknij Ratować.
▪ Wewnętrzny
▪ Publiczny
▪ PrywatnyUdostępnianie folderów Wybierz zakres udostępniania folderów:
▪ Zewnętrzny – Wprowadź zablokowane domeny i kliknij Ratować.
▪ Wewnętrzny
▪ Publiczny
▪ Prywatny - (Opcjonalnie) Wybierz dowolne wyjątki kontekstu (elementy, które zostaną wykluczone z działań zasad).
- Wybierz akcję związaną z zawartością. Opcje obejmują Zezwalaj i rejestruj, Trwałe usuwanie i Kwarantanna.
Jeśli wybierzesz Zezwalaj i rejestruj lub Trwałe usuwanie, wybierz typ powiadomienia jako działanie dodatkowe (opcjonalnie). Następnie wybierz z listy powiadomienie e-mail lub kanał.
Jeśli wybierzesz Kwarantanna, wybierz Powiadomienie z listy Działania i powiadomienia kwarantanny. Następnie wybierz powiadomienie o kwarantannie.
- Kliknij Dalej i ponownieview podsumowanie polityki. Jeśli polityka obejmuje chmurę Salesforce, obok niej pojawi się kolumna CRM FileKolumna udostępniania.
- Następnie wykonaj dowolną z poniższych czynności:
● Kliknij Potwierdź, aby zapisać i aktywować politykę. Gdy polityka zacznie obowiązywać, możesz view aktywności zasad za pośrednictwem pulpitów nawigacyjnych na stronie Monitor.
● Kliknij Poprzedni, aby wrócić do poprzednich ekranów i edytować informacje zgodnie z potrzebami. Jeśli musisz zmienić typ zasady, zrób to przed jej zapisaniem, ponieważ po zapisaniu nie można zmienić typu zasady.
● Kliknij Anuluj, aby anulować politykę.
Zarządzanie połączonymi aplikacjami
CASB udostępnia jedną lokalizację w konsoli zarządzania, gdzie jest to możliwe view informacji o aplikacjach innych firm połączonych z aplikacjami w chmurze w Twojej organizacji, w razie potrzeby instaluj dodatkowe aplikacje i cofaj dostęp do wszelkich aplikacji, które są uważane za niebezpieczne lub mogą zagrozić bezpieczeństwu danych.
Zarządzanie połączonymi aplikacjami jest obsługiwane w aplikacjach chmurowych Google Workspace, Microsoft 365, Salesforce (SFDC), AWS i Slack i może być używane w aplikacjach chmurowych z trybem ochrony API. W przypadku aplikacji chmurowych platformy Microsoft 365 aplikacje wymienione w konsoli zarządzania to aplikacje połączone z platformą Microsoft 365 przez administratora.
Do view listę połączonych aplikacji, przejdź do Chroń > Połączone aplikacje.
Strona Połączone aplikacje view udostępnia informacje w dwóch zakładkach:
- Połączone aplikacje — wyświetla informacje o aplikacjach zainstalowanych w aplikacjach chmurowych zainstalowanych w Twojej organizacji; zapewnia również opcje wyświetlania dodatkowych szczegółów i usuwania (odwoływania dostępu do) aplikacji.
- Wykorzystanie kluczy AWS — dla wszystkich dołączonych aplikacji chmurowych AWS wyświetla informacje o kluczach dostępu używanych przez administratorów do tych aplikacji chmurowych.
Zarządzanie aplikacjami z karty Połączone aplikacje
Karta Połączone aplikacje wyświetla następujące informacje o każdej aplikacji.
- Nazwa konta — nazwa chmury, z którą połączona jest aplikacja.
- Informacje o aplikacji — Nazwa połączonej aplikacji wraz z numerem identyfikacyjnym aplikacji.
- Data utworzenia — Data zainstalowania aplikacji w chmurze.
- Informacje o właścicielu — Nazwisko lub tytuł osoby lub administratora, który zainstalował aplikację, oraz ich dane kontaktowe.
- Cloud Certified — czy aplikacja została zatwierdzona przez dostawcę do publikacji w chmurze.
- Akcja – Klikając View (lornetka), możesz view szczegóły dotyczące podłączonej aplikacji.
Wyświetlane szczegóły różnią się w zależności od aplikacji, ale zazwyczaj obejmują takie elementy, jak identyfikator konta, nazwa konta, nazwa aplikacji, identyfikator aplikacji, status Cloud Certified, nazwa chmury, data utworzenia i adres e-mail użytkownika.

Zarządzanie użyciem klucza AWS
Karta Użycie kluczy AWS zawiera listę kluczy dostępu używanych do kont AWS.
Dla każdego klawisza zakładka zawiera następujące informacje:
- Nazwa konta — Nazwa konta dla chmury.
- Nazwa użytkownika — Identyfikator użytkownika administratora.
- Uprawnienia — typy uprawnień przyznanych administratorowi konta. Jeśli konto ma wiele uprawnień, kliknij View Więcej, aby zobaczyć dodatkowe aukcje.
- Klucz dostępu — Klucz przypisany do administratora. Klucze dostępu zapewniają poświadczenia dla użytkowników IAM lub użytkownika root konta AWS. Te klucze mogą być używane do podpisywania żądań programistycznych do AWS CLI lub AWS API. Każdy klucz dostępu składa się z identyfikatora klucza (wymienionego tutaj) i tajnego klucza. Zarówno klucz dostępu, jak i tajny klucz muszą być używane do uwierzytelniania żądań.
- Akcja — Działania, które można wykonać na każdym wymienionym koncie:

- Ikona Kosza — Przejdź do strony dzienników audytu aktywności, aby view aktywność dla tej chmury.
- Ikona wyłączenia — Wyłącz klucz dostępu, jeśli okaże się, że nie jest on bezpieczny pod względem bezpieczeństwa danych lub nie jest już potrzebny.
Filtrowanie i synchronizacja podłączonych aplikacji i informacji AWS
Na obu zakładkach możesz filtrować i odświeżać wyświetlane informacje.
Aby filtrować informacje według aplikacji w chmurze, zaznacz lub odznacz nazwy aplikacji w chmurze, które mają zostać uwzględnione lub wykluczone.
Synchronizacja odbywa się automatycznie co dwie minuty, ale w każdej chwili możesz odświeżyć ekran najnowszymi informacjami. Aby to zrobić, kliknij Synchronizuj w lewym górnym rogu.

Zarządzanie stanem bezpieczeństwa w chmurze (CSPM) i zarządzanie stanem bezpieczeństwa SaaS (SSPM)
Cloud Security Posture Management (CSPM) zapewnia organizacjom kompleksowy zestaw narzędzi do monitorowania zasobów wykorzystywanych w ich organizacjach, oceniania czynników ryzyka bezpieczeństwa pod kątem najlepszych praktyk w zakresie bezpieczeństwa, wykonywania niezbędnych działań w celu zapobiegania błędom konfiguracji, które narażają ich dane na zwiększone ryzyko, oraz ciągłego monitorowania ryzyko. CSPM korzysta z testów porównawczych zabezpieczeń, takich jak CIS dla AWS i Azure oraz Juniper Networks SaaS Security Posture Management (SSPM) najlepsze praktyki dla Salesforce i Microsoft 365 Security Best Practices dla Microsoft 365.
Obsługiwane aplikacje w chmurze
CSPM obsługuje następujące typy chmur:
- Dla IaaS (infrastruktura jako usługa) —
- Amazonka Web Usługi (AWS)
- Lazur
- Dla SaaS (oprogramowanie jako usługa) Zarządzanie stanami bezpieczeństwa (SSPM) —
- Usługa Microsoft 365
- Sprzedaż
CSPM/SSPM obejmuje dwa główne komponenty:
- Infrastructure Discovery (odkrywanie zasobów używanych na koncie klienta) (inwentaryzacja)
- Konfiguracja i wykonanie oceny
Odkrywanie infrastruktury
Wykrywanie infrastruktury (Discover > Infrastructure Discovery) obejmuje identyfikację obecności i wykorzystania zasobów w organizacji. Ten komponent dotyczy tylko aplikacji w chmurze IaaS. Każda aplikacja zawiera własną listę zasobów, które można wyodrębnić i wyświetlić.
Na stronie Infrastructure Discovery są wyświetlane zasoby dostępne dla każdej chmury IaaS (jedna karta dla każdej chmury).

Po lewej stronie każdej karty znajduje się lista kont, regionów i grup zasobów. Możesz zaznaczać i usuwać zaznaczenie elementów z każdej listy, aby filtrować wyświetlane informacje.
Ikony zasobów w górnej części strony przedstawiają rodzaj zasobów i liczbę zasobów dla każdego typu. Po kliknięciu ikony zasobu system wyodrębnia przefiltrowaną listę dla tego typu zasobu. Możesz wybrać wiele typów zasobów.
Tabela w dolnej części strony zawiera listę każdego zasobu, pokazując nazwę zasobu, identyfikator zasobu, typ zasobu, nazwę konta, powiązany region oraz daty pierwszej i ostatniej obserwacji zasobu.

Czas pierwszej obserwacji i ostatniej obserwacjiamppomagają określić, kiedy zasób został dodany po raz pierwszy i kiedy był ostatnio widziany. Jeśli zasób timestamp pokazuje, że nie był obserwowany przez długi czas, co może wskazywać, że zasób został usunięty. Kiedy zasoby są pobierane, czas ostatniej obserwacjiamp jest aktualizowany — lub, jeśli zasób jest nowy, do tabeli dodawany jest nowy wiersz z czasem pierwszej obserwacjiamp.
Aby wyświetlić dodatkowe szczegóły dotyczące zasobu, kliknij ikonę lornetki po lewej stronie.
Aby wyszukać zasób, wprowadź znaki wyszukiwania w polu Szukaj nad tabelą zasobów.
Konfiguracja oceny
Konfiguracja oceny (Protect > Cloud Security Posture) obejmuje tworzenie i zarządzanie informacjami, które oceniają i raportują czynniki ryzyka, w oparciu o wybrane reguły w infrastrukturze bezpieczeństwa organizacji. Ten komponent obsługuje następujące aplikacje w chmurze i branżowe testy porównawcze:
- AWS — WNP
- Azure — WNP
- Salesforce — Juniper Networks Najlepsze praktyki w zakresie bezpieczeństwa Salesforce
- Microsoft 365 — najlepsze praktyki w zakresie zabezpieczeń platformy Microsoft 365
Strona Stan zabezpieczeń w chmurze w konsoli zarządzania zawiera listę bieżących ocen. Ta lista zawiera następujące informacje.
- Nazwa oceny — Nazwa oceny.
- Aplikacja w chmurze — Chmura, której dotyczy ocena.
- Szablon oceny — szablon używany do przeprowadzania oceny.
- Reguły — Liczba reguł aktualnie włączonych do oceny.
- Częstotliwość — Jak często przeprowadzana jest ocena (codziennie, co tydzień, co miesiąc lub na żądanie).
- Last Run On — Data ostatniego uruchomienia oceny.
- Włączone — przełącznik wskazujący, czy ocena jest obecnie włączona (zobacz sekcję Pytania).
- Stan oceny — liczba reguł, które zostały uruchomione i przeszły pomyślnie podczas ostatniego uruchomienia tej oceny.
- Nieuruchomione — liczba reguł, które nie zostały uruchomione podczas ostatniego uruchomienia tej oceny.
- Ważyćtage Wynik — kolorowy pasek przedstawiający ocenę ryzyka dla oceny.
- Akcja — umożliwia wykonanie następujących czynności w ramach oceny:

- Ikona ołówka — edytuj właściwości oceny.
- Ikona strzałki — uruchom ocenę na żądanie.
Klikając ikonę oka po lewej stronie, możesz view dodatkowe szczegóły dotyczące najnowszej oceny.
Te szczegóły są pokazane na dwóch kartach:
- Wyniki oceny
- Raporty z poprzednich ocen
Karta Wyniki oceny
Karta Wyniki oceny zawiera listę reguł zgodności powiązanych z oceną. Dla każdej reguły objętej oceną na wyświetlaczu pojawiają się następujące informacje:
- Reguła zgodności — tytuł i identyfikator dołączonej reguły.
- Włączone — przełącznik wskazujący, czy reguła jest włączona dla tej oceny. Reguły zgodności można włączać i wyłączać zgodnie z potrzebami, w zależności od oceny bezpieczeństwa chmury.
- Zasoby pomyślne/zasoby zakończone niepowodzeniem — liczba zasobów, które pomyślnie przeszły lub nie przeszły oceny.
- Stan ostatniego uruchomienia — ogólny stan ostatniego przebiegu oceny, Powodzenie lub Niepowodzenie.
- Czas ostatniego uruchomienia — data i godzina uruchomienia ostatniej oceny.
Zakładka Raporty z poprzednich ocen
Karta Raporty z poprzednich ocen zawiera listę raportów, które zostały wygenerowane dla oceny. Po uruchomieniu oceny generowany jest raport, który jest dodawany do listy raportów. Aby pobrać raport w formacie PDF, kliknij ikonę Pobierz dla tego raportu i zapisz go na swoim komputerze.
Raport zawiera szczegółowe informacje o aktywności w chmurze, w tym:
- Podsumowanie wykonawcze z liczbą zasad i zasobów, które przeszły i nie powiodły się
- Liczby i szczegółowe informacje o zasobach, które zostały przetestowane i zakończyły się niepowodzeniem, oraz zalecenia dotyczące środków zaradczych dla zasobów zakończonych niepowodzeniem
Jeśli ocena zostanie usunięta, jej raporty również zostaną usunięte. Zachowane są tylko dzienniki audytu Splunk.
Aby zamknąć szczegóły oceny view, kliknij łącze Zamknij u dołu ekranu.
Dodanie nowej oceny
- W konsoli zarządzania przejdź do Chroń > Zarządzanie stanami zabezpieczeń w chmurze.
- Na stronie Zarządzanie stanem zabezpieczeń w chmurze kliknij opcję Nowy.
Na początku zobaczysz te pola. W zależności od konta w chmurze, które wybierzesz do oceny, zobaczysz dodatkowe pola.
- Wprowadź te informacje do nowej oceny zgodnie z typem konta w chmurze, które ma być używane do oceny.
Pole Aplikacje chmurowe IaaS (AWS, Azure) Aplikacje chmurowe SaaS (Salesforce, Microsoft 365) Nazwa oceny
Wprowadź nazwę oceny. Nazwa może zawierać tylko cyfry i litery – bez spacji i znaków specjalnych.Wymagany Wymagany Opis
Wprowadź opis oceny.Fakultatywny Fakultatywny Pole Aplikacje chmurowe IaaS (AWS, Azure) Aplikacje chmurowe SaaS (Salesforce, Microsoft 365) Konto w chmurze
Wybierz konto w chmurze do oceny. Wszystkie informacje do oceny będą dotyczyć tej chmury.
Notatka
Lista aplikacji chmurowych zawiera tylko te, dla których je określiłeś Stan bezpieczeństwa w chmurze jako tryb ochrony podczas dołączania do chmury.Wymagany Wymagany Szablon oceny
Wybierz szablon oceny. Pokazana opcja szablonu dotyczy wybranego konta w chmurze.Wymagany Wymagany Filtruj według regionu
Wybierz region lub regiony, które mają zostać uwzględnione w ocenie.Fakultatywny Brak Filtruj według Tag
Aby zapewnić dodatkowy poziom filtrowania, wybierz zasób tag.Fakultatywny Brak Częstotliwość
Wybierz, jak często przeprowadzać ocenę — codziennie, co tydzień, co miesiąc, co kwartał lub na żądanie.Wymagany Wymagany Szablon powiadomienia
Wybierz szablon powiadomień e-mail dotyczących wyników oceny.Fakultatywny Fakultatywny Ratunek Tag
Możesz stworzyć tags identyfikować i śledzić zasoby, które uległy awarii. Wpisz tekst dla a tag.Fakultatywny Brak - Kliknij przycisk Dalej, aby wyświetlić stronę Reguły zgodności, na której można wybrać włączanie reguł, wagę reguł i działania związane z oceną.
Ta strona zawiera listę reguł zgodności dostępnych dla tej oceny. Lista jest pogrupowana według typu (npample, zasady dotyczące monitoringu). Aby wyświetlić listę dla typu, kliknij ikonę strzałki po lewej stronie typu reguły. Aby ukryć listę dla tego typu, ponownie kliknij ikonę strzałki.
Aby wyświetlić szczegóły reguły, kliknij w dowolnym miejscu jej nazwy.
- Skonfiguruj reguły w następujący sposób:
● Włączone — Kliknij przełącznik wskazujący, czy reguła zostanie włączona do oceny. Jeśli nie jest włączona, nie zostanie uwzględniona podczas uruchamiania oceny.
● Waga – waga to liczba od 0 do 5, która wskazuje względną ważność reguły. Im wyższy numer, tym większa waga. Wybierz liczbę z listy rozwijanej lub zaakceptuj pokazaną wagę domyślną.
● Komentarze — wprowadź wszelkie komentarze dotyczące reguły. Komentarz może być pomocny, jeśli (npample) waga reguły lub akcja została zmieniona.
● Działanie — dostępne są trzy opcje, w zależności od chmury wybranej do tej oceny.
● Audyt — Akcja domyślna.
● Tag (Aplikacje chmurowe AWS i Azure) — jeśli wybrałeś Zasób Tags podczas tworzenia oceny możesz wybrać Tag z listy rozwijanej. To działanie będzie miało zastosowanie a tag reguły, jeśli ocena wykaże zasoby, które zakończyły się niepowodzeniem.
● Napraw (aplikacje chmurowe Salesforce) — po wybraniu tej akcji CASB podejmie próbę rozwiązania problemów z uszkodzonymi zasobami po uruchomieniu oceny. - Kliknij Dalej, aby ponownieview podsumowanie informacji dotyczących oceny.
Następnie kliknij Poprzedni, aby wprowadzić poprawki lub Zapisz, aby zapisać ocenę.
Nowa ocena zostanie dodana do listy. Będzie działać zgodnie z wybranym harmonogramem. Możesz także uruchomić ocenę w dowolnym momencie, klikając ikonę strzałki w kolumnie Działania.
Modyfikowanie szczegółów oceny
Możesz zmodyfikować istniejące oceny, aby zaktualizować ich podstawowe informacje i konfiguracje reguł. Aby to zrobić, kliknij ikonę ołówka pod kolumną Działania dla oceny, którą chcesz zmodyfikować.
Informacje wyświetlane są w dwóch zakładkach:
- Podstawowe szczegóły
- Zasady zgodności
Zakładka Szczegóły podstawowe
W tej zakładce możesz edytować nazwę, opis, konto w chmurze, filtrowanie i taginformacje, używane szablony i częstotliwość.
Kliknij Aktualizuj, aby zapisać zmiany.
Zakładka Reguły zgodności
W zakładce Reguły zgodności możesz view szczegóły reguły, dodawać lub usuwać komentarze oraz zmieniać stan włączenia, wagę i działania. Przy następnym uruchomieniu oceny zmiany te zostaną odzwierciedlone w zaktualizowanej ocenie. na przykładample, jeśli waga jednej lub więcej reguł zostanie zmieniona, liczba zasobów pomyślnych lub nieudanych może ulec zmianie. Jeśli wyłączysz regułę, nie zostanie ona uwzględniona w zaktualizowanej ocenie.
Kliknij Aktualizuj, aby zapisać zmiany.
Wykrywanie danych w chmurze
Cloud Data Discovery umożliwia wykrywanie danych poprzez skanowanie w chmurze. Korzystając z interfejsów API, CASB może przeprowadzać skanowanie zgodności danych dla aplikacji ServiceNow, Box, Microsoft 365 (w tym SharePoint), Google Drive, Salesforce, Dropbox i Slack.
Dzięki Cloud Data Discovery możesz wykonać te czynności:
- Skanuj w poszukiwaniu danych, takich jak numery kart kredytowych, numery ubezpieczenia społecznego, niestandardowe słowa kluczowe i ciągi RegEx.
- Zidentyfikuj te dane w obiektach i rekordach.
- Włącz sprawdzanie publicznych folderów linków i zewnętrznych folderów współpracy pod kątem naruszeń współpracy.
- Zastosuj działania naprawcze, w tym trwałe usuwanie i szyfrowanie.
Możesz skonfigurować skanowanie na kilka sposobów:
- Wybierz harmonogram skanowania — jednorazowo, co tydzień, co miesiąc lub co kwartał.
- Wykonuj pełne lub przyrostowe skanowanie. W przypadku pełnych skanów można wybrać przedział czasu (w tym niestandardowy zakres dat), co umożliwia uruchamianie skanów przez krótszy czas przy zmniejszonych zestawach danych.
- Odrocz działania zasad dla skanowań i review je później.
Możesz view i uruchamiaj raporty z poprzednich skanów.
Przepływ pracy dotyczący wykrywania danych w chmurze obejmuje następujące kroki:
- Dołącz chmurę, dla której chcesz zastosować Cloud Data Discovery
- Utwórz zasady Cloud Data Discovery
- Utwórz skan
- Powiąż skanowanie z zasadami Cloud Data Discovery
- View szczegóły skanowania (w tym poprzednie skany)
- Wygeneruj raport ze skanowania
Poniższe sekcje szczegółowo opisują te kroki.
Dołącz aplikację w chmurze, dla której chcesz zastosować Cloud Data Discovery
- Przejdź do opcji Administracja > Zarządzanie aplikacjami.
- Wybierz ServiceNow, Slack, Box lub Office 365 jako typ chmury.
- Wybierz tryby ochrony API Access i Cloud Data Discovery, aby włączyć skanowanie CDD.
Utwórz zasady Cloud Data Discovery
Notatka
Zasady skanowania w chmurze to specjalny typ zasad dostępu do interfejsu API, który może dotyczyć tylko jednej aplikacji w chmurze.
- Przejdź do Protect > API Access Policy i kliknij kartę Cloud Data Discovery.
- Kliknij Nowy.
- Wprowadź nazwę zasady i opis.
- Wybierz typ kontroli zawartości — Brak, Skanowanie DLP lub Skanowanie złośliwego oprogramowania.
Jeśli wybierzesz Skanowanie złośliwego oprogramowania, kliknij przełącznik, jeśli chcesz użyć usługi zewnętrznej do skanowania. - W obszarze Skanowanie zawartości wybierz typ danych.
● Jeśli wybrałeś Skanowanie złośliwego oprogramowania jako typ kontroli zawartości, pole Typ danych nie pojawi się. Pomiń ten krok.
● W przypadku aplikacji chmurowych ServiceNow wybierz Dane strukturalne, jeśli chcesz skanować pola i rekordy. - Wykonaj jedną z poniższych czynności, w zależności od wybranego typu kontroli zawartości:
● Jeśli wybrałeś Skanowanie DLP, wybierz szablon reguły zawartości.
● Jeśli wybrałeś Brak lub Skanowanie złośliwego oprogramowania, przejdź do następnego kroku, aby wybrać typ kontekstu. - W obszarze Reguły kontekstu wybierz typ kontekstu i szczegóły kontekstu.
- Wybierz wyjątki (jeśli istnieją).
- Wybierz działania.
- View szczegóły nowej polisy i potwierdź.
Utwórz skanowanie Cloud Data Discovery
- Przejdź do opcji Ochrona > Cloud Data Discovery i kliknij opcję Nowy.
- Wprowadź następujące informacje do skanowania.
● Nazwa i opis skanowania — Wprowadź nazwę (wymagane) i opis (opcjonalnie).
● Chmura — Wybierz aplikację w chmurze, której ma dotyczyć skanowanie.
Jeśli wybierzesz Box, zobacz Opcje aplikacji Box w chmurze.
● Data rozpoczęcia — Wybierz datę rozpoczęcia skanowania. Użyj kalendarza, aby wybrać datę lub wprowadź datę w formacie mm/dd/rr.
● Częstotliwość — Wybierz częstotliwość, z jaką ma być przeprowadzane skanowanie: Jednorazowo, Co tydzień, Co miesiąc lub Co kwartał.
● Typ skanowania — Wybierz jedną z opcji:
● Przyrostowe – Wszystkie dane wygenerowane od ostatniego skanowania.
● Pełne — wszystkie dane z określonego okresu, w tym dane z poprzednich skanów. Wybierz okres: 30 dni (domyślnie), 60 dni, 90 dni, Wszystkie lub Niestandardowy. W przypadku wybrania opcji Niestandardowy wprowadź zakres dat rozpoczęcia i zakończenia, a następnie kliknij przycisk OK.
● Odrocz działanie zasady — gdy ten przełącznik jest włączony, działanie zasady CDD jest odroczone, a element naruszający jest wyświetlany na stronie Zarządzanie naruszeniami (Ochrona > Zarządzanie naruszeniami > karta Zarządzanie naruszeniami CDD). Tam możesz ponownieview wymienione elementy i wybierz działania, które mają zostać wykonane dla wszystkich lub dla wybranych files. - Zapisz skan. Skan zostanie dodany do listy na stronie Cloud Data Discovery.
Opcje dla aplikacji Box Cloud
Jeśli wybrałeś Box jako aplikację chmurową do skanowania:
- Wybierz źródło skanowania, automatyczne lub oparte na raportach.
Na podstawie raportu: —
A. Wybierz folder raportów skanowania z widżetu i kliknij przycisk Zapisz.
B. Wybierz datę rozpoczęcia z kalendarza.
Domyślnie opcja Częstotliwość to Raz, a Typ skanowania to Pełne. Tych opcji nie można zmienić.
dla automatycznego —
A. Wybierz okres, datę rozpoczęcia, częstotliwość i typ skanowania zgodnie z opisem w poprzednich krokach. B. Włącz Odroczenie działania zasad zgodnie z opisem w poprzednich krokach. - Zapisz skan.
Aby uzyskać informacje na temat generowania raportów w aplikacji Box, zobacz Generowanie raportów aktywności Box.
Powiąż skanowanie z zasadami Cloud Data Discovery
- Na stronie Cloud Data Discovery wybierz utworzone skanowanie.
- Kliknij kartę Zasady. The view na tej karcie zawiera utworzone zasady Cloud Data Discovery.

- Kliknij Dodaj.
- Wybierz politykę z listy rozwijanej. Lista zawiera tylko aplikacje w chmurze, które mają tryb ochrony Cloud Data Discovery.
- Kliknij Zapisz.
Notatka
Na liście znajdują się tylko zasady powiązane z chmurą.
Możesz zmienić kolejność listy zasad Cloud Data Discovery według priorytetu. Aby to zrobić:
- Przejdź do strony Cloud Data Discovery.
- Wybierz nazwę skanowania, klikając strzałkę > po lewej stronie nazwy skanowania.
- Na liście zasad przeciągnij i upuść zasady w odpowiedniej kolejności priorytetów. Po zwolnieniu wartości w kolumnie Priorytet zostaną zaktualizowane. Zmiany zaczną obowiązywać po kliknięciu Zapisz.
Notatki
- Możesz zmienić kolejność listy zasad wykrywania danych w chmurze według priorytetu dla skanowań na karcie Zasady, ale nie na karcie Cloud Data Discovery na stronie Zasady dostępu API (Ochrona > Zasady dostępu API > Cloud Data Discovery).
- Zanim będzie można rozpocząć skanowanie, należy zmienić stan skanowania na Aktywne.
View zeskanuj szczegóły
Możesz view szczegółowe wartości i wykresy odnoszące się do informacji ze skanu.
- Na stronie Cloud Data Discovery kliknij strzałkę > obok skanowania, którego szczegóły chcesz zobaczyć.
- Kliknij kartę typu szczegółów, które chcesz zobaczyć.
Nadview patka
Overview karta zawiera graficzne szczegóły znalezionych elementów i naruszeń zasad.
Wartości u góry sekcji pokazują bieżące sumy i obejmują:
- Znaleziono foldery
- Files i znalezione dane
- Znaleziono naruszenia zasad

Notatka
W przypadku typów chmur ServiceNow sumy są również wyświetlane dla elementów danych strukturalnych. Wykresy liniowe pokazują aktywność w czasie, w tym:
- Przedmioty znalezione i zeskanowane
- Naruszenia zasad
Możesz wybrać zakres czasu dla elementów view – Ostatnia godzina, Ostatnie 4 godziny lub Ostatnie 24 godziny.
Po pomyślnym zakończeniu skanowania na liście Zakres wyświetlania pojawi się opcja Od początku.
Zakładka podstawowa
Zakładka Podstawowe wyświetla informacje wprowadzone podczas tworzenia skanu. Możesz edytować te informacje.

Zakładka Zasady
Karta Zasady zawiera listę zasad Cloud Data Discovery powiązanych ze skanowaniem. Ze skanowaniem można powiązać wiele zasad.
Każda lista zawiera nazwę zasady i priorytet. Ponadto możesz usunąć powiązaną politykę, klikając ikonę Usuń w kolumnie Działania.

Aby dodać zasadę Cloud Data Discovery do skanowania, zobacz Powiązywanie skanowania z zasadą Cloud Data Discovery.
Karta Poprzednie skany
Karta Poprzednie skany zawiera szczegółowe informacje o poprzednich skanach.

Dla każdego skanu wyświetlane są następujące informacje:
- Identyfikator zadania skanowania — numer identyfikacyjny przypisany do skanowania.
- Scan Job UUID – Uniwersalnie unikalny identyfikator (liczba 128-bitowa) skanowania.
- Rozpoczęto — Data rozpoczęcia skanowania.
- Zakończono dnia — Data zakończenia skanowania. Jeśli skanowanie jest w toku, to pole jest puste.
- Przeskanowane foldery — liczba przeskanowanych folderów.
- Files Zeskanowane — liczba filezeskanowane.
- Naruszenia — liczba naruszeń wykrytych podczas skanowania.
- Liczba zasad — liczba zasad powiązanych ze skanowaniem.
- Stan — stan skanowania od momentu jego rozpoczęcia.
- Stan zgodności — liczba wykrytych naruszeń zasad wyrażona w procentachtage wszystkich zeskanowanych elementów.
- Raport – ikona służąca do pobierania raportów ze skanowania.
Aby odświeżyć listę, kliknij ikonę Odśwież nad listą.
Aby przefiltrować informacje, kliknij ikonę Filtr kolumn i zaznacz lub usuń zaznaczenie kolumn view.
Aby pobrać listę wcześniejszych skanów, kliknij ikonę Pobierz nad listą.
Aby wygenerować raport ze skanowania, zobacz następną sekcję, Generowanie raportu ze skanowania.
Wygeneruj raport ze skanowania
Możesz pobrać raport z poprzednich skanów w formacie PDF. Raport zawiera następujące informacje.
Aby uzyskać informacje na temat generowania raportów aktywności Box, zobacz Generowanie raportów aktywności dla aplikacji Box Cloud.
- Streszczenie wykonawcze, które pokazuje:
- Liczba wszystkich egzekwowanych polis, files przeskanowane, naruszenia i środki zaradcze.
- Zakres — nazwa aplikacji chmurowej, łączna liczba elementów (npamppliki, wiadomości lub foldery) przeskanowanych, liczbę wymuszonych zasad oraz ramy czasowe skanowania.
- Wyniki — liczba przeskanowanych wiadomości, files, foldery, użytkownicy i grupy użytkowników z naruszeniami.
- Zalecane środki zaradcze — Wskazówki dotyczące zarządzania i ochrony poufnych treści.
- Szczegóły raportu, w tym:
- 10 najważniejszych zasad na podstawie liczby naruszeń
- Najlepsza 10 files z naruszeniami
- 10 użytkowników z największymi naruszeniami
- Top 10 grup z naruszeniami
Aby pobrać raport z poprzedniego skanowania:
- Na stronie Cloud Data Discovery wyświetl szczegóły skanowania, z którego chcesz uzyskać raport.
- Kliknij kartę Poprzednie skany.
Kliknij ikonę pobierania raportu po prawej stronie.- Zapisz file do raportu (w formacie PDF).
Generowanie raportów aktywności dla aplikacji Box cloud.
Ta sekcja zawiera instrukcje dotyczące generowania raportów aktywności w formacie CSV w usłudze Box.
- Zaloguj się do aplikacji Box przy użyciu poświadczeń administratora.
- Na stronie konsoli administracyjnej Box kliknij Raporty.

- Kliknij Utwórz raport, a następnie wybierz Aktywność użytkownika.

- Na stronie Raporty wybierz kolumny, które mają zostać uwzględnione w raporcie.
- Wybierz datę rozpoczęcia i datę zakończenia raportu.
- W obszarze Typy akcji wybierz opcję Współpraca i wybierz wszystkie typy akcji w obszarze WSPÓŁPRACA.

- Wybierać File Zarządzanie i wybierz wszystkie typy działań w obszarze FILE KIEROWNICTWO.

- Wybierz Łącza udostępnione i wybierz wszystkie typy akcji w ŁĄCZACH UDOSTĘPNIONYCH.

- Kliknij Uruchom w prawym górnym rogu, aby przesłać żądanie raportu.
Pojawi się wyskakujące okienko z potwierdzeniem żądania.
Po zakończeniu działania raportu możesz view go w folderze w sekcji Box Reports.

Zarządzanie naruszeniami i kwarantanna
Treści, które naruszyły zasady, mogą zostać poddane kwarantannie w celu review i dalsze działania. Możesz view wykaz dokumentów, które zostały poddane kwarantannie. Ponadto możesz view wykaz dokumentów, które zostały ponownieviewredagowane przez administratora i jakie akcje zostały wybrane dla tych dokumentów.
Do view Informacje o files z treściami naruszającymi zasady, przejdź do Chroń > Zarządzanie naruszeniami.
Notatka
Działania kwarantanny nie dotyczą files i foldery w Salesforce.
Zarządzanie kwarantanną
Dokumenty umieszczone w kwarantannie są wymienione na stronie Zarządzanie kwarantanną i mają status Oczekujące
Review status do oceny przed podjęciem działań. Raz ponownieviewed, ich status zmienia się na Reviewed, z wybraną akcją.
Wybór informacji do view
Do view dokumentów w dowolnym statusie, wybierz status z listy rozwijanej.

Oczekiwanie na review
Dla każdego dokumentu poddanego kwarantannie oczekującego na review, lista zawiera następujące elementy:
- Typ zasady — typ ochrony zasady, która ma zastosowanie do dokumentu.
- File nazwa – nazwa dokumentu.
- Czasamp – Data i godzina naruszenia.
- Użytkownik — nazwa użytkownika powiązanego z treścią naruszającą zasady.
- E-mail — adres e-mail użytkownika powiązanego z treścią naruszającą zasady.
- Chmura — nazwa aplikacji w chmurze, z której pochodzi dokument poddany kwarantannie.
- Naruszona polityka — nazwa zasady, która została naruszona.
- Status działania — działania, które można wykonać na dokumencie poddanym kwarantannie.
Administratorzy i użytkownicy mogą być powiadamiani o umieszczeniu dokumentu w folderze kwarantanny.
Reviewed
Za każdy dokument poddany kwarantannie, który został ponownieviewed, lista zawiera następujące pozycje:
- Typ zasad — typ zasad dotyczących naruszeń.
- File Imię – nazwa file zawierające treści naruszające zasady.
- Użytkownik — nazwa użytkownika powiązanego z treścią naruszającą zasady.
- E-mail — adres e-mail użytkownika powiązanego z treścią naruszającą zasady.
- Chmura — aplikacja w chmurze, w której wystąpiło naruszenie.
- Naruszona polityka — nazwa zasady, która została naruszona.
- Działania — działanie wybrane dla treści naruszających zasady.
- Status działania — Wynik działania.
Podejmowanie działań wobec osoby poddanej kwarantannie file
Aby wybrać akcję w kwarantannie files w stanie oczekiwania:
W razie potrzeby przefiltruj listę, klikając pola na lewym pasku nawigacyjnym i listę rozwijaną czasu.
Kliknij pola wyboru dla file nazwy, w odniesieniu do których należy podjąć działania.

Wybierz akcję z listy rozwijanej Wybierz akcje w prawym górnym rogu.

- Trwałe usuwanie — usuwa plik file z konta użytkownika. Wybierz tę opcję ostrożnie, ponieważ raz a file zostanie usunięty, nie można go odzyskać. Zastosuj tę opcję w przypadku poważnych naruszeń zasad firmy, w przypadku których użytkownicy nie mogą już przesyłać poufnych treści.
- Prawa cyfrowe do treści — stosuje wszelkie działania określone dla Praw cyfrowych do treści w polityce — npamppliku, dodanie znaku wodnego, zredagowanie naruszającej treści lub zaszyfrowanie dokumentu.
Notatka
W przypadku wybrania wielu rekordów poddanych kwarantannie, względem których mają zostać zastosowane działania, opcja Prawa cyfrowe do treści nie jest dostępna na liście Wybierz działania. Wynika to z faktu, że spośród wybranych rekordów tylko niektóre z nich mogły zostać skonfigurowane na potrzeby działania związanego z zasadami dotyczącymi praw cyfrowych do treści. Czynność Prawa cyfrowe do treści można zastosować tylko do pojedynczego rekordu poddanego kwarantannie. - Przywróć – Poddaje kwarantannie file ponownie dostępne dla użytkowników. Zastosuj tę opcję, jeśli review stwierdzi, że nie doszło do naruszenia zasad.
Kliknij Zastosuj dla wybranej akcji.

Viewprzeglądania i wyszukiwania dokumentów poddanych kwarantannie
Możesz filtrować view istniejących akcji kwarantanny przy użyciu tych opcji:
- W ustawieniach po lewej stronie zaznacz lub odznacz, jak chcesz uporządkować listę działań kwarantanny. Kliknij Wyczyść, aby wyczyścić wszystkie filtry.

- U góry ekranu wybierz okres z listy rozwijanej.

Aby wyszukać dokument poddany kwarantannie, użyj tylko zapytania o dopasowanie prefiksu do wyszukiwania wyników. na przykładample, aby znaleźć file BOX-CCSecure_File29.txt, wyszukiwanie według prefiksu w wyszukiwaniu słów z podziałem na znaki specjalne. Oznacza to, że możesz wyszukiwać według słów prefiksu — „BOX”, „CC” i „File”. Wyświetlane są powiązane rekordy.
Zarządzanie naruszeniami CDD
Lista zarządzania naruszeniami zasad CDD zawiera naruszenia zasad Cloud Data Discovery (CDD).
Dla każdego file, na liście znajdują się następujące informacje:
- Czasamp – Data i godzina naruszenia.
- Aplikacja w chmurze — nazwa aplikacji w chmurze, w której wystąpiło naruszenie.
- Adres e-mail — prawidłowy adres e-mail użytkownika powiązanego z naruszeniem.
- Stan działania — stan zakończenia działania zasad.
- Akcja zasad — akcja określona w polityce, która została naruszona.
- Nazwa zasady — nazwa zasady, która została naruszona.
- File Imię – nazwa file z treścią naruszającą zasady.
- URL – Ten URL treści naruszających zasady.
Wybór informacji do view
Z lewego panelu wybierz elementy do view – Grupy użytkowników, naruszenia, użytkownicy i status.
Podejmowanie działań na elemencie CDD poddanym kwarantannie
- Kliknij Zastosuj działania.

- W obszarze Zakres działania wybierz działanie — działanie zasad lub działanie niestandardowe.
● Działanie zasad stosuje działania określone w zasadach. Wybierz opcję Wszystkie Files zastosować akcję zasad do wszystkich files wymienione lub wybrane Files, aby zastosować akcję zasad tylko do files określasz.
● Akcja niestandardowa umożliwia wybranie działań związanych z zawartością i współpracą, które mają zostać zastosowane files.
● Czynność dotycząca treści — wybierz opcję Trwałe usunięcie lub Prawa cyfrowe do treści. W przypadku praw cyfrowych do treści wybierz szablon CDR dla działania.
● Akcja współpracy – Wybierz opcję Wewnętrzna, Zewnętrzna lub Publiczna.
o W obszarze Wewnętrzne wybierz opcję Usuń współpracownika i wybierz grupy użytkowników, które mają zostać uwzględnione w akcji.
o W obszarze Zewnętrzny wybierz opcję Usuń współpracownika i wprowadź domeny do zablokowania.
o Dla opcji Publiczne wybierz opcję Usuń łącze publiczne.
o Aby dodać kolejne działanie współpracy, kliknij ikonę + po prawej stronie i wybierz odpowiednie działania. - Kliknij Podejmij działanie.
Monitorowanie i zarządzanie aktywnością systemu
Poniższe tematy opisują, jak monitorować aktywność w chmurze za pomocą pulpitów nawigacyjnych, wykresów i dzienników kontroli aktywności, monitorować informacje o ryzyku użytkownika, zarządzać urządzeniami i pracować z files na kwarantannie.
- Viewaktywność z Panelu głównego
- Monitorowanie aktywności w chmurze z wykresów
- Praca z dziennikami audytu aktywności
- Monitorowanie aktywności użytkowników z dzienników audytu
- Viewi aktualizowanie informacji o ryzyku użytkownika
- Zarządzanie urządzeniami
Viewprzeglądanie aktywności użytkownika i systemu z pulpitu głównego
Możesz to zrobić z pulpitu nawigacyjnego w hostowanych wdrożeniach view graficzne reprezentacje aktywności w chmurze i użytkowników w Twojej organizacji.
Panel główny organizuje dane w następujące główne komponenty:
- Karty danych przedstawiające sumy i wykresy trendów dla zdarzeń
- Łączna liczba zdarzeń, które mogą stanowić zagrożenie dla bezpieczeństwa Twoich danych (według chmury i rodzaju)
- Bardziej szczegółowa lista wydarzeń. Zagrożenia obejmują naruszenia i nietypowe działania.
W poniższych sekcjach opisano te składniki.
Karty danych
Karty danych zawierają fragmenty ważnych informacji dostępnych dla administratorów view na bieżąco. Liczby i wykresy trendów na kartach danych są oparte na wybranym filtrze czasu. Po zmodyfikowaniu filtra czasu sumy wyświetlane na kartach danych oraz przyrosty trendów odpowiednio się zmieniają.
Karty danych wyświetlają tego typu informacje dla określonych aplikacji w chmurze i przedziałów czasowych. Liczniki aktywności dla określonego zakresu czasu możesz zobaczyć, najeżdżając kursorem na zakresy dat u dołu karty danych.
W poniższych sekcjach opisano każdą kartę danych.
Skanowanie zawartości
Karta danych skanowania zawartości zawiera następujące informacje.
- Files i obiekty — liczba files (dane nieustrukturyzowane) i obiekty (dane ustrukturyzowane), które zostały przeskanowane w celu wykrycia naruszeń zasad. W przypadku Salesforce (SFDC) liczba ta obejmuje obiekty zarządzania relacjami z klientami (CRM). Gdy klienci dołączają do aplikacji chmurowych, CASB skanuje zawartość i aktywność użytkowników w aplikacjach chmurowych. Na podstawie wykonywanych działań i polityk ustalonych dla Twojego przedsiębiorstwa, CASB generuje analizy i wyświetla je na kartach danych.
- Naruszenia — liczba naruszeń wykrytych przez mechanizm zasad.
- Chroniony — liczba filewiadomości lub obiekty chronione przez kwarantannę, trwałe usuwanie lub szyfrowanie. Te działania zaradcze usuwają treści od użytkowników (na stałe przez usunięcie; tymczasowo przez kwarantannę) lub ograniczają możliwość odczytu treści przez nieautoryzowanych użytkowników (szyfrowanie). Te analizy zapewniają m.in view (w czasie) liczby działań ochronnych wykonanych w odpowiedzi na naruszenia wykryte przez mechanizm zasad.
Udostępnianie treści
Karta danych udostępniania treści zawiera następujące informacje.
- Linki publiczne — łączna liczba znalezionych linków publicznych file aplikacje do przechowywania danych w chmurze. Łącze publiczne to każde łącze, do którego ogół społeczeństwa może uzyskać dostęp bez konieczności logowania. Linki publiczne są łatwe do udostępniania i nie są bezpieczne. Jeśli odsyłają do treści zawierających poufne informacje (npampplik, odniesienia do numerów kart kredytowych), informacje te mogą zostać ujawnione nieupoważnionym użytkownikom i mogą zagrozić prywatności i bezpieczeństwu tych danych.
- Opcja Usuń łącze publiczne zapewnia elastyczność umożliwiającą udostępnianie informacji, ale umożliwia także ochronę określonych typów treści. Podczas tworzenia zasad można określić usuwanie łącza publicznego, jeśli łącze publiczne jest zawarte w pliku file z wrażliwymi treściami. Możesz także określić usuwanie łączy publicznych z folderów zawierających poufne informacje.
- Udostępnianie zewnętrzne — liczba działań, w których zawartość jest udostępniana jednemu lub większej liczbie użytkowników spoza zapory sieciowej organizacji (współpracownicy zewnętrzni). Jeśli zasady zezwalają na udostępnianie zewnętrzne, użytkownik może udostępniać zawartość (npample, a file) z innym użytkownikiem zewnętrznym. Po udostępnieniu treści użytkownik, któremu została ona udostępniona, może nadal uzyskiwać dostęp do treści, dopóki dostęp tego użytkownika nie zostanie usunięty.
- Chronione — łączna liczba wydarzeń, dla których usunięto łącze publiczne lub zewnętrznego współpracownika. Współpracownik zewnętrzny to użytkownik poza zaporą sieciową organizacji, któremu udostępniane są treści. Po usunięciu zewnętrznego współpracownika ten użytkownik nie ma już dostępu do udostępnionej zawartości.
Najbardziej trafione zasady bezpieczeństwa
Karta Zasady zabezpieczeń z największą liczbą trafień zawiera tabelę z listą 10 najczęstszych trafień zasad dla każdej zasady. W tabeli wymieniono nazwę i typ zasady oraz liczbę i procenttage trafień dla zasady.
Polityki
Karta Zasady pokazuje na wykresie kołowym całkowitą liczbę aktywnych zasad oraz liczbę aktywnych i wszystkich zasad według typu polityki.
Szczegóły wydarzenia
Szczegóły wydarzenia zawierają tabelę view wszystkich zagrożeń dla określonego filtra czasu. Całkowita liczba wymienionych zdarzeń odpowiada łącznej liczbie pokazanej na wykresie po prawej stronie.

Możesz filtrować dane za pomocą następujących opcji.
Według zakresu czasu

Z listy rozwijanej wybierz zakres czasu, który ma zostać uwzględniony na Stronie głównej view. Domyślny zakres czasu to Miesiąc. Po wybraniu zakresu czasu zmieniają się sumy i przyrosty trendów.
Możesz także określić niestandardową datę. Aby to zrobić, wybierz Niestandardowe, kliknij pierwsze pole u góry Niestandardowe view, a następnie kliknij preferowane daty Od i Do w kalendarzu.
Viewdodatkowe szczegóły
Możesz wyświetlić dodatkowe szczegóły z kart danych, wykresu zagrożeń lub tabeli view.
Z karty danych
Dla określonej daty: Najedź kursorem na datę u dołu karty, której szczegóły chcesz zobaczyć.
W przypadku zliczeń danych na karcie: Kliknij liczbę danych, dla której chcesz uzyskać dodatkowe informacje.
Szczegóły są wyświetlane w tabeli view.
Ze stołu
Kliknij łącze Analiza szczegółowa. Wszystkie działania ze strony Home Dashboard są wymienione w tabeli na stronie Activity Audit Logs. Stąd możesz przejść dalej, klikając słupki.
Aby wyświetlić więcej lub mniej kolumn w tabeli, kliknij ikonę pola po prawej stronie i zaznacz lub usuń zaznaczenie kolumn na liście. Nazwy pól dostępne do wyboru zależą od wybranych opcji filtrowania. W tabeli można wyświetlić nie więcej niż 20 kolumn.

Odświeżanie wszystkich danych
Kliknij ikonę Odśwież w prawym górnym rogu Panelu głównego, aby zaktualizować dane dla wszystkich elementów na stronie.
Eksportowanie danych
Możesz zapisać wydruk informacji na Pulpicie głównym.
Kliknij ikonę Eksportuj wszystko w prawym górnym rogu strony.- Wybierz drukarkę.
- Wydrukuj stronę.
Monitorowanie aktywności w chmurze z wykresów
Strona Activity Dashboard na karcie Monitor w konsoli zarządzania to punkt, z którego możesz to zrobić view określone rodzaje działalności w Twoim przedsiębiorstwie. To działanie odzwierciedla wyniki skanowania danych w czasie rzeczywistym i historycznych.
Możesz to zrobić na stronie Monitor view następujące pulpity nawigacyjne:
- Działania aplikacji
- Działania anomalne
- Biuro 365
- Pulpit nawigacyjny monitorowania IaaS
- Alerty aktywności
- Dostęp do przedsiębiorstwa o zerowym zaufaniu
Możesz wyświetlić pulpit nawigacyjny views na różne sposoby. Możesz wybrać wszystkie aplikacje w chmurze dla wyższego poziomuviews swojej aktywności związanej z danymi w chmurze lub możesz wybrać określone aplikacje w chmurze lub tylko jedną chmurę, aby uzyskać bardziej szczegółowe informacje. Do view aktywność na określony czas, możesz wybrać zakres czasu.
Możesz przejść do kolejnych stron, klikając elementy menu.
W poniższych sekcjach opisano te pulpity nawigacyjne.
Działania aplikacji
Pulpit nawigacyjny Działania aplikacji zawiera następujące elementy views.
Analiza zasad
Analiza zasad zapewnia spojrzenie na typ, ilość i źródło wyzwalaczy zasad w Twojej organizacji. na przykładampplik, możesz zobaczyć łączną liczbę naruszeń zasad w określonym czasie (np. w miesiącu), a także podział naruszeń według chmury, użytkownika lub typu zasad (np. naruszenia współpracowników zewnętrznych).
Aby zapoznać się z opisami, zobacz Analiza zasad.

Monitorowanie aktywności
Monitorowanie aktywności pokazuje ilościowo views działań w Twojej organizacji – npampplik, według typu aktywności (takich jak logowanie i pobieranie), według czasu lub według użytkownika.
Aby zapoznać się z opisami, zobacz Monitorowanie aktywności.

Statystyki szyfrowania
Statystyki szyfrowania pokazują stopień zaszyfrowania files są otwierane i używane w Twojej organizacji. na przykładampno, możesz view największą liczbę użytkowników, którzy zaszyfrowali lub odszyfrowali files, ile czynności szyfrowania i deszyfrowania miało miejsce w czasie lub rodzaje files, które zostały zaszyfrowane.
Aby zapoznać się z opisami, zobacz Statystyki szyfrowania.

Działania użytkowników uprzywilejowanych
Działania użytkowników uprzywilejowanych przedstawiają działania wykonywane przez użytkowników z uprawnieniami dostępu wyższego poziomu w organizacji. Ci użytkownicy są zazwyczaj administratorami i są czasami określani jako „superużytkownicy”. Użytkownicy na tym poziomie mogą view liczbę kont utworzonych lub zablokowanych przez administratora lub liczbę zmienionych ustawień sesji lub zasad dotyczących haseł. Świadomość aktywności użytkowników uprzywilejowanych jest ważna, ponieważ ci użytkownicy mają uprawnienia, w ramach których mogą modyfikować ustawienia, które mogą zagrozić bezpieczeństwu chmury. Informacje z tych pulpitów nawigacyjnych pozwalają zespołowi ds. bezpieczeństwa monitorować działania tych użytkowników i szybko reagować na zagrożenia.
Aby zapoznać się z opisami, zobacz Działania użytkowników uprzywilejowanych.

Działania anomalne
Silnik wykrywania anomalnych działań stale ulepszanyfiles atrybuty danych i zachowania użytkowników w celu wykrycia aktywności, która jest nietypowa dla Twojego przedsiębiorstwa. Monitoring obejmuje lokalizacje, z których odbywają się logowania (geologi), źródłowe adresy IP oraz używane urządzenia. Zachowanie użytkownika obejmuje działania, takie jak przesyłanie i pobieranie treści, edytowanie, usuwanie, logowanie i wylogowywanie.
Anomalie nie stanowią rzeczywistych naruszeń zasad, ale mogą służyć jako ostrzeżenia o możliwych zagrożeniach bezpieczeństwa danych i złośliwym dostępie do danych. ByłyampNajwięcej anomalii może dotyczyć nienormalnie dużej liczby pobrań od pojedynczego użytkownika, większej niż normalnie liczby logowań tego samego użytkownika lub ciągłych prób logowania przez nieautoryzowanego użytkownika.
Profesjonalny użytkownikfile obejmuje rozmiary file pobrań między aplikacjami w chmurze, a także pory dnia i dni tygodnia, w których użytkownik jest aktywny. Kiedy silnik wykryje odchylenie od obserwowanego zachowania w tym okresie, oznacza aktywność jako nieprawidłową.
Anomalie dzielą się na dwa typy: deterministyczne i statystyczne.
- Wykrywanie deterministyczne działa w czasie rzeczywistym i wykrywa anomalie podczas aktywności użytkownika, z nominalnym opóźnieniem (npample, 10 do 30 sekund). Algorytm profilepodmioty (takie jak użytkownicy, urządzenia, aplikacje, treści, lokalizacje użytkowników i miejsca docelowe danych), atrybuty (takie jak lokalizacja dostępu, źródłowy adres IP, używane urządzenie) oraz relacje między nimi.
- W przypadku napotkania nieznanej lub nieoczekiwanej nowej relacji jest ona oceniana pod kątem podejrzanej aktywności.
Sample aktywności użytkownika profiled w tym podejściu jest stosunkowo niewielka i rośnie w czasie. Dokładność anomalii wykrytych tą metodą jest wysoka, chociaż liczba reguł czy przestrzeń poszukiwań jest ograniczona. - Wykrywanie statystyczne tworzy linię bazową użytkownika z większą aktywnościąampplik, zwykle obejmujący okres 30 dni, aby zmniejszyć liczbę fałszywych trafień. Aktywność użytkowników jest profiled przy użyciu trójwymiarowego modelu: obserwowana metryka (lokalizacja, liczba dostępów, file rozmiar), porę dnia i dzień tygodnia. Metryki są pogrupowane według czasu i dnia. Zajęcia profiled obejmuje:
- Pobieranie treści
- Dostęp do treści — przesyłanie, edytowanie, usuwanie
- Dostęp do sieci — logowania i wylogowania
Gdy silnik wykryje odchylenie od obserwowanego zachowania w tym okresie, w oparciu o techniki grupowania, oznacza aktywność jako nieprawidłową. Wykrywa anomalie w czasie innym niż rzeczywisty z opóźnieniem wynoszącym zazwyczaj jedną godzinę.
Algorytm deterministyczny służy do wykrywania geoanomalii. Algorytm statystyczny jest używany do nietypowych pobrań oraz do treści i dostępu do sieci.
Do view anomalne działania, przejdź do Monitor > Anomalne działania.
Więcej szczegółów na temat viewraporty o anomaliach, patrz:
- Anomalne działania według geolokalizacji
- Wyświetlanie szczegółów geoanomalii ze strony Dzienniki audytu aktywności
- Nietypowe pobrania, dostęp do treści i uwierzytelnianie
- Aktywność trójwymiarowa views
Anomalne działania według geolokalizacji
Pulpit Anomalne działania według geolokalizacji to mapa view wyświetlanie wskaźników geograficznych, w których prawdopodobnie miała miejsce anomalna aktywność. Ten typ anomalii nazywany jest geoanomalią. W przypadku wykrycia geoanomalii mapa pokazuje jeden lub więcej wskaźników geograficznych identyfikujących miejsce, w którym miało miejsce dane działanie.

Po kliknięciu wskaźnika możesz wyświetlić szczegółowe informacje o bieżących i poprzednich działaniach użytkownika, w tym jego adres e-mail, chmurę, do której uzyskał dostęp, lokalizację i czas aktywności. Korzystając ze szczegółów bieżącej i poprzedniej aktywności, możesz dokonywać porównań, które zapewniają wgląd w anomalię. na przykładampplik, użytkownik mógł zalogować się do dwóch różnych aplikacji w chmurze przy użyciu tych samych poświadczeń logowania z dwóch różnych lokalizacji. Niebieski wskaźnik reprezentuje lokalizację z bieżącym fokusem.
Aby skupić się na innej lokalizacji, kliknij jej wskaźnik.
Jeśli istnieje wiele przypadków anomalnej aktywności z obszaru geograficznego, pojawia się wiele wskaźników, które nieznacznie się nakładają. Aby wyświetlić informacje na jednym ze wskaźników, najedź kursorem na obszar z nakładającymi się wskaźnikami. W wyświetlonym małym polu kliknij wskaźnik, którego chcesz użyć view bliższe dane.
Wyświetlanie szczegółów geoanomalii ze strony Dzienniki audytu aktywności
Na stronie Dzienniki audytu aktywności (Monitor > Dzienniki audytu aktywności) możesz wybrać geoanomalię views, klikając ikonę Lornetki, która pojawia się po lewej stronie listy aktywności.
Nietypowe pobrania, dostęp do treści i uwierzytelnianie
Poniższe wykresy pulpitu nawigacyjnego zawierają informacje o nietypowych działaniach w aplikacjach w chmurze.
- Wykres Anomalne pobrania według rozmiaru przedstawia sumaryczną liczbę pobrań w czasie według rozmiaru pobranych plików files.
- Przechwytywanie danych w przedsiębiorstwach często objawia się nienormalnie wysoką liczbą pobrań danych o znaczeniu krytycznym dla biznesu. na przykładampJeśli pracownik odchodzi z organizacji, jego aktywność może ujawnić, że tuż przed odejściem pobrał dużą ilość firmowych danych. Ten wykres pokazuje, ile razy wykryto nieprawidłowy wzorzec w pobranych plikach przez użytkowników, użytkowników, którzy pobrali pliki i kiedy miały one miejsce.
- Wykres Anomalne usuwanie zawartości pokazuje liczbę zdarzeń usuwania dla nietypowej aktywności.
- Wykres Uwierzytelnianie anomalne pokazuje, ile razy znaleziono nieprawidłowy wzorzec w zdarzeniach dostępu do sieci użytkownika, w tym logowaniach, nieudanych próbach logowania lub próbach siłowych oraz wylogowaniach. Powtarzające się nieudane logowania mogą wskazywać na złośliwą próbę uzyskania dostępu do sieci.
- Wykres Anomalne pobrania według liczby pokazuje liczbę nietypowych pobrań w Twojej firmie.
Aktywność trójwymiarowa views
Możesz także view trójwymiarowy wykres, z którego można zaobserwować anomalną aktywność w stosunku do normalnej aktywności. W tym view, działania są reprezentowane jako punkty danych (zwane również zasobnikami) na trzech osiach:
- X=godzina dnia
- Y=zagregowana liczba aktywności lub zagregowany rozmiar pobierania
- Z=dzień tygodnia
Wykres wykorzystuje mechanizm grupowania, aby zilustrować wzorce aktywności i ujawnić anomalie. Te klastry aktywności mogą dać ci lepsze wyobrażenie o tym, jakie rodzaje zdarzeń występują najczęściej w określonych dniach i godzinach. Klastry umożliwiają również wizualne wyróżnienie anomalii.
Ponieważ działania są śledzone godzina po godzinie, do wykresu dodawane są punkty danych. Klastry są tworzone, gdy odpowiednie działania obejmują łącznie co najmniej 15 punktów danych. Każdy klaster jest reprezentowany przez inny kolor punktów danych. Jeśli klaster ma mniej niż trzy punkty danych (zasobniki), zdarzenia reprezentowane przez te punkty są uważane za anomalie i są wyświetlane na czerwono.
Każdy punkt danych na wykresie reprezentuje zdarzenia, które miały miejsce w określonej godzinie dnia. Możesz uzyskać szczegółowe informacje o dacie, godzinie i liczbie zdarzeń, klikając dowolny punkt danych.
W tym byłymample, klaster w prawym dolnym rogu ma 15 punktów danych. Wynika z niego, że w ciągu całego tygodnia późnym popołudniem i wieczorem miało miejsce kilka wydarzeń. Liczba dostępów była podobna dla wszystkich aktywności. Pewnego dnia liczba dostępów była znacznie wyższa, a punkt jest zaznaczony na czerwono, co wskazuje na anomalię.
Tabela pod wykresem zawiera listę zdarzeń przedstawionych na wykresie. Lista w tym exampplik zawiera datę i godzinę dostępu, nazwę pliku file uzyskano dostęp, chmurę, z której uzyskano dostęp, oraz adres e-mail użytkownika, który uzyskał dostęp do treści.

Ustawienia do konfigurowania informacji o anomaliach
Na stronie Ustawienia systemu można skonfigurować sposób śledzenia, monitorowania i przekazywania informacji o nietypowych działaniach. W przypadku aplikacji Box w chmurze można pominąć (białą listę) połączone aplikacje uwzględnione w koncie w chmurze, aby zapobiec geoanomaliom.
Próg adaptacyjny dla dozwolonych wskaźników aktywności użytkowników (Preview funkcja)
Próg adaptacyjny określa dozwolone tempo aktywności użytkownika. Skonfigurowany próg można dostosować na podstawie wskaźnika aktywności użytkownika. Możliwość skonfigurowania progu umożliwia dostosowanie tempa działań użytkowników w razie potrzeby. Jeśli pozwalają na to warunki, npample, próg można zmodyfikować, aby umożliwić wyższe tempo aktywności.
Adaptacyjna konfiguracja progu ocenia zgodność progu i zezwala na zdarzenia do zdefiniowanego progu. CASB sprawdza również prawdopodobieństwo wystąpienia zdarzenia po ustalonym progu. Jeśli prawdopodobieństwo mieści się w dozwolonym zakresie, zdarzenia są dozwolone. Domyślna wartość procentu wariancjitage od szczytowego prawdopodobieństwa wynosi 50%.
Możesz także ustawić liczbę kolejnych awarii (npample, trzy porażki z rzędu). Gdy liczba kolejnych niepowodzeń przekracza określoną liczbę, zdarzenia są uznawane za niezgodne. Domyślna liczba to trzy (3) kolejne awarie. Można go ustawić w górę do 20 lub w dół do 1.
Możesz wybrać próg adaptacyjny jako typ kontekstu w profilu, w którym te ustawienia zostaną zastosowane. Ten typ kontekstu jest dostępny dla wbudowanych zasad dla działań przekazywania, pobierania i usuwania. Aby uzyskać instrukcje dotyczące używania progu adaptacyjnego jako typu kontekstu zasad, zobacz Tworzenie zasad Cloud Access Control (CAC).
Śledzenie informacji o anomaliach
- Przejdź do opcji Administracja > Ustawienia systemu > Konfiguracja anomalii.
- Wybierz ustawienia w następujący sposób:
Sekcja/Pole Opis Tłumić geoanomalie przez A. Kliknij pole po prawej stronie pola Konto w chmurze.
b. Wybierz Połączone aplikacje.
C. od Katalogi kliknij foldery, które mają zostać pominięte przez aplikacje.
D. Kliknij strzałkę w prawo, aby przenieść je do Połączone aplikacje kolumna.
mi. Wprowadź adresy IP i adresy e-mail, dla których chcesz ukryć informacje o anomaliach. W każdym polu oddziel poszczególne adresy IP i adresy e-mail przecinkami.Działania dla Geoanomalii Szukaj the activities to track for geoanomalies, select the activities, and click Stosować. 
Notatka
Aby wyzwolić anomalie dla Microsoft 365 i AWS, musisz to sprawdzić Audyt O365 I Audyt AWS z listy.Geoanomalia Dla Minimalna odległość geoanomalii, wprowadź minimalną liczbę mil, dla których mają być śledzone geoanomalie, lub zaakceptuj wartość domyślną 300 mil. 
Sekcja/Pole Opis Adaptacyjne ograniczenie szybkości
(Przedview)Wprowadź lub wybierz następujące opcje, które będą miały zastosowanie do najemcy:
▪ Odchylenie prawdopodobieństwa od szczytu, jako procenttage (wartość domyślna to 50%)
▪ Współczynnik awaryjności z powodu niezgodności (domyślna liczba to 3)
Usuń geoanomalie Trzask Jasne aby usunąć wcześniej zgłoszone informacje o geoanomalii. Po kliknięciu Jasne, data i godzina ostatniego usunięcia geoanomalii jest wyświetlana poniżej Jasne przycisk. 
- Kliknij Zapisz.
Ustawienia dla anomalii profiles (dynamiczna konfiguracja anomalii)
Dynamiczne konfiguracje anomalii obejmują profiles do definiowania zachowania, które jest uważane za nieprawidłowe. te profilesą oparte na kategorii i typach działań. Każdy profesjonalistafile jest wstępnie zdefiniowany (dostępny dla wszystkich dzierżawców; nie może być modyfikowany ani usuwany przez administratorów) lub zdefiniowany przez użytkownika (może być tworzony, modyfikowany lub usuwany przez administratorów).
Możesz utworzyć do czterech zdefiniowanych przez użytkownika specjalistów ds. anomaliifiles. Każdy profile definiuje nietypowe zachowanie dla kategorii aktywności (npampplik, uwierzytelnienia lub aktualizacje treści) oraz czynności związane z tą kategorią (npampplik, login, pobieranie treści lub usuwanie treści).

Anomalia Profilestrona s pokazuje:
- Profesjonalistafile Nazwa i opis
- Kategoria aktywności (npampplik, Aktualizacja treści)
- Typ — predefiniowany (wygenerowany przez system, nie można go edytować ani usunąć) lub zdefiniowany przez użytkownika (może być tworzony, edytowany i usuwany przez administratorów).
- Data utworzenia – data, w której profile został stworzony.
- Last Modified By – nazwa użytkownika osoby, która jako ostatnia zmodyfikowała profile (dla zdefiniowanego przez użytkownika profiles) lub system (dla predefiniowanych profileS).
- Czas ostatniej modyfikacji — data i godzina, w której profile był ostatnio modyfikowany.
- Akcje – ikona Edytuj służąca do wyświetlania profile szczegóły i modyfikację pro zdefiniowanego przez użytkownikafiles.
Możesz filtrować wyświetlaną kolumnę lub pobrać listę profiles do pliku CSV file używając ikon w prawym górnym rogu nad listą.
Aby wyświetlić lub ukryć kolumny, kliknij ikonę Filtr kolumn i zaznacz lub usuń zaznaczenie nagłówków kolumn.
Aby pobrać wymienione profiles, kliknij ikonę Pobierz i zapisz plik CSV file do twojego komputera.
Poniższe procedury opisują kroki dodawania, modyfikowania i usuwania zdefiniowanej przez użytkownika anomalii profiles.
Notatka
Możesz mieć nie więcej niż czterech zdefiniowanych przez użytkownika profesjonalistówfileS. Jeśli obecnie masz cztery lub więcej zdefiniowanych przez użytkownika profiles, przycisk Nowy jest wyszarzony. Musisz usunąć profiles, aby zmniejszyć liczbę do mniej niż czterech, zanim będzie można dodać nowego profesjonalistęfiles.
Aby dodać nowego profesjonalistę ds. anomalii zdefiniowanego przez użytkownikafile:
- Przejdź do Administracja > Ustawienia systemu, wybierz Anomaly Profiles i kliknij Nowy.

- Dla profesjonalistówfile Szczegóły, wprowadź następujące informacje:
● Nazwa (wymagane) i Opis (opcjonalnie).
● Kategoria aktywności – Wybierz kategorię do definiowania czynności w profile.
● Czynności — Zaznacz jedną lub więcej czynności dla wybranej kategorii. Działania widoczne na liście są oparte na wybranej kategorii działań. Dostępne są następujące typy aktywności.
Kategoria aktywności Aktywności Prześlij treść Przesyłanie treści Tworzenie treści Aktualizacja treści Zawartość Edytuj zawartość Zmień nazwę zawartości Przywróć zawartość Przenieś zawartość Kopiuj Udostępnianie treści Współpraca Dodaj współpracę Zaproś zawartość Udostępnij Aktualizacja współpracy - Kliknij Zapisz.
Aby zmodyfikować pro zdefiniowanego przez użytkownikafile:
- Wybierz profesjonalistę zdefiniowanego przez użytkownikafile i kliknij ikonę ołówka po prawej stronie.
- Wprowadź niezbędne modyfikacje i kliknij Zapisz.
Aby usunąć profesjonalistę zdefiniowanego przez użytkownikafile:
- Wybierz profesjonalistę zdefiniowanego przez użytkownikafile i kliknij ikonę kosza w prawym górnym rogu nad listą.
- Po wyświetleniu monitu potwierdź usunięcie.
Biuro 365

Pulpit nawigacyjny usługi Office 365 zawiera informacje o działaniach aplikacji w pakiecie Microsoft 365. Wykresy są wyświetlane tylko dla zarejestrowanych aplikacji.
Overview wykresy podsumowują informacje o aktywności użytkownika dla wbudowanych aplikacji. Wykresy aplikacji pokazują aktywność użytkownika dla tej aplikacji.
Aby uzyskać szczegółowe informacje na temat wykresów, zobacz Pulpity nawigacyjne usługi Office 365.
Monitorowanie AWS
Pulpit nawigacyjny AWS Monitoring dostarcza informacji o aktywności użytkownika według lokalizacji, czasu i liczby użytkowników.
Aby uzyskać szczegółowe informacje na temat wykresów, zobacz Wykresy monitorowania usługi AWS.
Dostosowywanie i odświeżanie wyświetlania pulpitu nawigacyjnego
Możesz przenosić wykresy na pulpicie nawigacyjnym, wybierać, które wykresy mają się pojawiać, i odświeżać widok jednego lub wszystkich wykresów.
Aby przenieść wykres w dashboardzie:
- Najedź kursorem na tytuł wykresu, który chcesz przenieść. Kliknij i przeciągnij go w żądane miejsce.
Aby odświeżyć widok wykresu:
- Najedź kursorem na prawy górny róg wykresu i kliknij ikonę Odśwież.
![]()
Aby odświeżyć widok dla wszystkich wykresów na stronie:
- Kliknij ikonę Odśwież
w prawym górnym rogu strony.
Aby wybrać, jakie dane mają być wyświetlane na pulpicie nawigacyjnym:
- W lewym górnym rogu strony wybierz aplikacje w chmurze i zakres czasu do uwzględnienia.

Eksport danych do raportowania
Możesz wyeksportować potrzebne informacje z dowolnego wykresu.
- Wybierz kartę zawierającą wykres, którego dane chcesz wyeksportować (npampplik, Monitor > Pulpit nawigacyjny działań > Analiza zasad).

- Wybierz wykres, którego dane chcesz.

- Aby wykluczyć jakiekolwiek pozycje z eksportu (npampplik, użytkownicy), kliknij elementy w legendzie, aby je ukryć. (Aby wyświetlić je ponownie, kliknij elementy jeszcze raz).
- Najedź kursorem na górę wykresu i kliknij ikonę Eksportuj
w prawym górnym rogu.
Następnie wybierz z listy format eksportu.
- Zapisz file.
Drukowanie raportu lub wykresu
- Kliknij ikonę Eksportuj w prawym górnym rogu wykresu, którego dane chcesz wydrukować, i wybierz Drukuj.
- Wybierz drukarkę i wydrukuj raport.
Praca z dziennikami audytu aktywności
Strona Dzienniki audytu aktywności (Monitoruj > Dzienniki audytu aktywności) zawiera szczegółowe informacje views danych wybranych z wykresów lub elementów, których szukasz. Na tej stronie możesz użyć opcji filtrowania na pasku nawigacyjnym, aby skoncentrować się na określonych użytkownikach i działaniach, aby zapewnić ścieżkę audytu lub wykryć wzorce użytkowania.
Strona pokazuje te elementy.
| Opcje wyszukiwania: ▪ Aplikacje w chmurze (zarządzane, korporacyjne i niesankcjonowane) oraz web kategorie ▪ Typy zdarzeń (np.ampplik, działania, naruszenia zasad) ▪ Wydarzenie źródła (np.ampplik, API) ▪ Opcje zakresu czasu (np.ample, ostatnie 34 godziny, ostatni tydzień, ostatni miesiąc) |
![]() |
| Wyszukaj ciąg zapytania. | ![]() |
| Łączna liczba zdarzeń znalezionych podczas wyszukiwania. | ![]() |
| Pasek nawigacyjny, z którego można dalej filtrować wyszukiwanie, wybierając użytkowników, grupy użytkowników, typy działań, typy zawartości i nazwy zasad, według których należy wyszukiwać. Te filtry mogą być pomocne, gdy trzeba zachować ścieżkę audytu dla określonych użytkowników lub działań. Wyniki wyszukiwania pokazują ostatnie 10,000 XNUMX rekordów z wybranych elementów filtru. | ![]() |
| Wykres słupkowy danych zdarzeń, pokazujący liczbę wszystkich znalezionych zdarzeń (oprócz ostatnich 10,00 XNUMX rekordów). | ![]() |
| Tabela danych zdarzeń, przedstawiająca 500 najnowszych rekordów. Dane są sortowane malejąco według czasu. Aby uzyskać dodatkowe dane, możesz wyeksportować zawartość do pliku CSV file. Eksport obejmuje wyniki aktualnie wybranych filtrów. Notatka W przypadku aplikacji chmurowych ServiceNow, Dzienniki audytu aktywności strona nie pokazuje szczegółów źródła (adres IP, miasto, kraj, kod kraju, adres IP, pochodzenie, stan źródła lub typ użytkownika) w przypadku pobierania treści. |
![]() |
Filtrowanie danych
Aby skoncentrować się na określonych danych, możesz użyć list rozwijanych do ustawienia filtrów dla następujących typów informacji:
- Aplikacje w chmurze (zarządzane i niezarządzane)
- Typy zdarzeń, w tym działania, naruszenia, anomalie, działania Cloud Data Discovery (CDD), naruszenia CDD i zdarzenia Cloud Security Posture
- Źródła zdarzeń, w tym API, audyt IaaS, audyt Office 365 i inne typy zdarzeń
- Zakres czasowy, w tym ostatnia godzina, ostatnie 4 godziny, ostatnie 24 godziny, dzisiaj, ostatni tydzień, ostatni miesiąc, ostatni rok i niestandardowy według wybranego miesiąca i dnia
Po wybraniu elementów z list kliknij Szukaj.

Na pionowym pasku nawigacyjnym po lewej stronie możesz dalej filtrować dane:

Wszystkie dostępne pozycje są wymienione w każdej kategorii.

Kliknij ikonę >, aby rozwinąć listę dla każdej kategorii. Jeśli dla danej kategorii dostępnych jest więcej niż 10 pozycji, kliknij opcję Więcej na końcu listy, aby wyświetlić dodatkowe pozycje.
Aby filtrować i wyszukiwać dane:
- Wybierz elementy wyszukiwania z każdej z list rozwijanych i kliknij Szukaj.
Liczba pozycji spełniających kryteria wyszukiwania jest wyświetlana pod listami rozwijanymi.
Wyniki wyszukiwania pokazują łączną liczbę zdarzeń. - W lewym menu wybierz elementy, które mają zostać uwzględnione w filtrze.
● Aby uwzględnić wszystkie pozycje w kategorii, kliknij pole obok nazwy kategorii (npampplik, typ działania).
● Aby wybrać określone elementy, kliknij pola obok nich.
● Aby wyszukać użytkownika, wprowadź kilka znaków jego nazwy w polu wyszukiwania w kategorii Użytkownicy. Wybierz nazwę użytkownika z wyników wyszukiwania.
Kliknij Resetuj, aby wyczyścić filtry na pasku nawigacyjnym. Nie ma to wpływu na pozycje wyszukiwania wybrane z rozwijanych list wyszukiwania.
Aby ukryć pasek nawigacyjny i zapewnić więcej miejsca na wyświetlanie danych po dokonaniu wyboru filtrów, kliknij ikonę strzałki w lewo obok łącza Resetuj.

Wybieranie pól do uwzględnienia w tabeli view
Aby wybrać pola, które mają się pojawić w tabeli view, kliknij ikonę po prawej stronie ekranu, aby wyświetlić listę dostępnych pól. Zawartość listy zależy od wybranych opcji filtrowania.

Zaznacz pola, które mają zostać uwzględnione w dzienniku; odznacz pola do wykluczenia. Możesz uwzględnić maksymalnie 20 pól.
Jeśli masz jakieś zasady skanowania w poszukiwaniu złośliwego oprogramowania, które obejmują skanowanie przez usługę zewnętrzną, wybierz pola, które mają zastosowanie do tej usługi, aby uwzględnić je w tabeli dla tych zasad. na przykładampplik, w przypadku zasad korzystających z FireEye ATP do skanowania złośliwego oprogramowania, można dołączyć ReportId (identyfikator UUID dostarczony jako odpowiedź przez FireEye), MD5 (dostępny do porównania z podobnymi informacjami MD5) i Signature Names (wartości rozdzielone przecinkami) jako pola dla Informacje o skanowaniu FireEye.
Viewing dodatkowych szczegółów z wpisu w tabeli
Do view dodatkowe szczegóły wymienionego naruszenia, kliknij ikonę lornetki po lewej stronie wpisu. Wyskakujące okienko wyświetla szczegóły. Poniższy eksamppliki pokazują szczegóły z usług FireEye i Juniper ATP Cloud.
Ogniste oko

Aby wyświetlić raport FireEye z dodatkowymi szczegółami, kliknij łącze Identyfikator raportu.

Chmura ATP jałowca

Viewszczegóły anomalii na stronie Dzienniki audytu aktywności
Na stronie Dzienniki audytu aktywności można wyświetlić trójwymiarowy wykres nietypowej aktywności użytkownika. Do view wykresie, kliknij ikonę lornetki w dowolnym wierszu tabeli.
Trójwymiarowa anomalia view otwiera się w nowym oknie.

Aby uzyskać więcej informacji na temat anomalii, zobacz Anomalne działania.
Przeprowadzanie wyszukiwania zaawansowanego
Pole Wyszukiwane zapytanie u góry strony Dzienniki audytu aktywności zawiera elementy aktualnie wyświetlane po wybraniu opcji Dzienniki audytu administratora z menu Administracja lub elementy, które dotyczą szczegółów wybranych z jednego z pulpitów nawigacyjnych strony głównej.
![]()
Notatka
Aby przeprowadzić wyszukiwanie zaawansowane, upewnij się, że rozumiesz format pisania zapytań Splunk. W przypadku większości wyszukiwań potrzebne informacje można znaleźć za pomocą opcji filtrowania i nie trzeba przeprowadzać wyszukiwania zaawansowanego.
Aby przeprowadzić wyszukiwanie zaawansowane:
- Kliknij w polu Wyszukiwane hasło. Pole się rozszerza.

- Wprowadź pary nazwa/wartość dla kryteriów wyszukiwania. Możesz wprowadzić wiele wierszy par nazwa-wartość.
Wyświetlanych jest do pięciu linii. Jeśli wyszukiwanie ma więcej niż pięć wierszy, po prawej stronie pola Wyszukiwane hasło pojawi się pasek przewijania. - Kliknij ikonę Szukaj. Zostaną wyświetlone wyniki wyszukiwania.
- Aby przywrócić oryginalny rozmiar pola ciągu zapytania, kliknij ikonę > po prawej stronie. Aby zresetować kryteria wyszukiwania do oryginalnych wartości sprzed wyszukiwania, kliknij x po prawej stronie.
Viewing dodatkowych szczegółów dziennika
Wykonaj jedną z następujących czynności:
- Najedź kursorem na pasek daty, dla której chcesz uzyskać dodatkowe informacje. Wyskakujące okienko wyświetla szczegóły dotyczące tej daty. W tym eksample, wyskakujące okienko pokazuje liczbę zdarzeń w okresie 24-godzinnym 10 kwietnia.
▪ Lub kliknij słupek daty, dla której chcesz uzyskać dodatkowe informacje, zostanie wyświetlony nowy wykres słupkowy z podziałem zdarzeń. W tym eksample, wykres słupkowy przedstawia godzinę po godzinie liczbę zdarzeń z 23 kwietnia.
Ukrywanie wykresu view
Aby ukryć wykres view u góry ekranu i wyświetlić tylko listę zdarzeń, kliknij ikonę pokaż/ukryj wykres
link po prawej stronie wykresu view. Aby wyświetlić wykres view ponownie kliknij łącze.
Eksportowanie danych
Możesz wyeksportować dane do wartości oddzielonych przecinkami (.csv) file, na podstawie wybranych pól i filtrów paska nawigacji.
Aby wyeksportować dane ze strony Dzienniki audytu aktywności:
- Wybierz ikonę Eksportuj po prawej stronie ekranu.

- Wybierz file Nazwa I położenie.
- Zapisz file.
Monitorowanie aktywności użytkowników za pomocą dzienników kontroli administratora
Dzienniki audytu administratora (Administracja > Dzienniki audytu administratora) gromadzą zdarzenia systemowe istotne dla bezpieczeństwa, takie jak zmiany konfiguracji systemu, logowania i wylogowania użytkowników, zmiany stanu usług systemowych lub zatrzymywanie/uruchamianie węzłów. W przypadku wystąpienia takich zmian generowane jest zdarzenie i zapisywane w bazie danych.
Informacje dziennika audytu
Strona Dzienniki kontrolne administratora zawiera następujące informacje.
| Pole | Opis |
| Czas | Zarejestrowany czas zdarzenia. |
| Użytkownik | Jeśli zdarzenie wygenerował użytkownik, nazwa (adres e-mail) tego użytkownika. Jeśli jest to zdarzenie w węźle, używana jest nazwa węzła. Jeśli ani użytkownik, ani węzeł nie był zaangażowany, tutaj pojawia się N/D. |
| Adres IP | Adres IP przeglądarki użytkownika (jeśli użytkownik wykonał akcję). Jeśli zdarzenie dotyczy węzła, wyświetlany jest adres IP węzła. Jeśli akcja jest generowana bez interakcji użytkownika, w tym miejscu pojawia się informacja N/D. |
| Pole | Opis |
| System podrzędny | Ogólny obszar, w którym odbywa się wydarzenie (npampplik, uwierzytelnianie aktywności związanej z logowaniem). |
| Typ wydarzenia | Rodzaj wydarzenia; na przykładampplik, login, przesłanie certyfikatu lub żądanie klucza. |
| Typ docelowy | Obszar działania. |
| Nazwa docelowa | Konkretna lokalizacja wydarzenia. |
| Opis | Dostępne są dodatkowe szczegóły dotyczące wydarzenia (pokazane w formacie JSON). Kliknij View Bliższe dane. Jeżeli nie są dostępne żadne dodatkowe szczegóły, tylko curlPojawiają się nawiasy klamrowe {}. |
Filtrowanie i wyszukiwanie informacji z dziennika kontroli administratora
Możesz określić typ informacji w dziennikach kontroli administracyjnej, zawężając zakres czasu lub wyszukując określone rodzaje informacji.
Aby filtrować według zakresu czasu, wybierz zakres czasu z listy rozwijanej w lewym górnym rogu.

Aby wyszukać określone informacje:
Kliknij ikonę filtra w prawym górnym rogu. Następnie kliknij pola, aby wybrać informacje, które chcesz znaleźć, i kliknij Szukaj.

Spostrzeżenia Zbadaj
Insights Investigate zapewnia narzędzia do zarządzania incydentami w Twojej organizacji. Możesz view incydenty związane z naruszeniem zasad w Twojej organizacji, przypisz poziom ważności do incydentu i określ odpowiednie działanie. Ponadto możesz view szczegóły dotyczące incydentów i ich źródeł z kilku perspektyw oraz uzyskać dodatkowe informacje o każdym incydencie i jego źródle.
Aby skorzystać z funkcji Insights Investigate, przejdź do Administracja > Insights Investigate.
Strona Insights Investigate zawiera informacje na trzech kartach:
- Zarządzanie incydentami
- Informacje o incydentach
- Informacje o jednostkach
Karta Zarządzanie incydentami
Zakładka Zarządzanie incydentami zawiera listę incydentów występujących w organizacji.
Ta strona zawiera listę wszystkich znalezionych rekordów incydentów, wyświetlając do 50 rekordów na stronie. Do view dodatkowe rekordy, użyj przycisków stronicowania na dole ekranu.
Dostępne są cztery listy rozwijane, z których można filtrować informacje w celu wyświetlenia incydentów
- okres czasu (dzisiaj, ostatnie 24 godziny, tydzień, miesiąc lub rok albo określony przez Ciebie okres czasu)
- chmura (zarządzana lub niezarządzana)
- dotkliwość (niska, średnia lub wysoka)
- status (otwarty, w trakcie dochodzenia lub rozwiązany)
Lista zarządzania incydentami zawiera następujące informacje. Użyj filtra kolumn w prawym górnym rogu, aby pokazać lub ukryć dodatkowe kolumny.

| Kolumna | Co to pokazuje |
| Data | Data i godzina ostatniego znanego zdarzenia. |
| Naruszenie zasad | Zasady, które incydent naruszył. |
| Nazwa użytkownika | Nazwa użytkownika incydentu. |
| Nazwa konta | Nazwa chmury, na której wystąpiło zdarzenie. |
| Powaga | Stopień ciężkości incydentu — niski, średni lub wysoki. |
| Status | Stan rozwiązania incydentu — otwarty, w trakcie dochodzenia lub rozwiązany. |
| Kolumna | Co to pokazuje |
| Data | Data i godzina ostatniego znanego zdarzenia. |
| Naruszenie zasad | Zasady, które incydent naruszył. |
| Nazwa użytkownika | Nazwa użytkownika incydentu. |
| Nazwa konta | Nazwa chmury, na której wystąpiło zdarzenie. |
| Temat | Treść tematu e-maila naruszającego zasady. |
| Odbiorca | Nazwa odbiorcy wiadomości e-mail naruszającej zasady. |
| Akcje | Działania, które można podjąć w przypadku tego incydentu. Wyświetlane są dwie ikony. ▪ Kwarantanna — Jeśli polityka, która została naruszona, ma działanie Kwarantanna, ta ikona jest włączona. Po kliknięciu ta ikona przenosi administratora do Zarządzanie kwarantanną strona. ▪ Dzienniki audytu aktywności — Po kliknięciu tej ikony administrator przechodzi do Dzienniki audytu aktywności strona. Dzienniki audytu aktywności strona pokazuje te same dane, które są dostępne na stronie Istrona zarządzania incydentami, w innym formacie. |
Możesz użyć pola wyszukiwania, aby znaleźć informacje o konkretnym naruszeniu.
Karta Informacje o incydentach
Karta Statystyki incydentów zawiera szczegółowe informacje o następujących typach incydentów:
- Naruszenia logowania
- Geoanomalie
- Anomalie aktywności
- Złośliwe oprogramowanie
- naruszenia DLP
- Udostępnianie zewnętrzne

Każdy typ naruszenia jest oznaczony w zewnętrznym kółku wykresu, na środku którego znajduje się nazwa najemcy. Etykieta dla każdego typu pokazuje liczbę incydentów dla tego typu. na przykładample, DLP Violations (189) wskazuje 189 przypadków naruszeń DLP.
Aby uzyskać dokładniejsze wyniki wyszukiwania, możesz filtrować te informacje według daty (dzisiaj, ostatnie 4 godziny, ostatnie 24 godziny, tydzień, miesiąc lub rok. (Domyślnie to ostatnie 24 godziny).
Incydenty można wyszukiwać za pomocą przycisków Wyszukaj i Dodaj. Te przyciski umożliwiają dokładniejsze wyszukiwanie potrzebnych danych. na przykładampplik, możesz dodać zapytanie, które określa użytkownika ORAZ lokalizację ORAZ aplikację. W zapytaniu można uwzględnić tylko jednego użytkownika.
W przypadku typów incydentów, które nie mają naruszeń (liczba zerowa), ich etykiety nie są podświetlone.
W przypadku typów incydentów, które mają naruszenia, tabela po prawej stronie zawiera dodatkowe szczegóły dotyczące każdego naruszenia.
Informacje w tabeli różnią się w zależności od typu incydentu. Kliknij etykietę naruszenia, aby wyświetlić listę incydentów związanych z tym naruszeniem.
W przypadku naruszeń DLP tabela zawiera następujące informacje dla maksymalnie 100 rekordów.
Możesz kliknąć ikonę lornetki w pierwszej kolumnie wiersza tabeli, aby view wyskakujące okienko z dodatkowymi szczegółami dotyczącymi naruszenia.
Karta Statystyki encji
Karta Entity Insights zawiera szczegółowe informacje o encjach, które są źródłami naruszeń, w tym:
- Użytkownik
- Urządzenie
- Lokalizacja
- Aplikacja
- Treść
- Użytkownik zewnętrzny

Każda jednostka jest oznaczona w zewnętrznym okręgu wykresu. Domyślnie nazwa najemcy jest wyświetlana w środkowym okręgu. Etykieta dla każdej jednostki zawiera nazwę jednostki i znalezioną dla niej liczbę. na przykładampplik, Użytkownik (25) wskazuje 25 znalezionych użytkowników, Urządzenie (10) wskazuje 10 znalezionych urządzeń.
Aby uzyskać dokładniejsze wyniki wyszukiwania, możesz filtrować te informacje według daty (dzisiaj, ostatnie 4 godziny, ostatnie 24 godziny, tydzień, miesiąc lub rok. (Domyślnie to ostatnie 24 godziny).
Możesz wyszukać dodatkowe szczegóły dotyczące podmiotu. na przykładamppliku, jeśli wyszukasz użytkownika, wprowadzając jego nazwę w polu wyszukiwania, na wykresie zostanie wyświetlona nazwa użytkownika i jego poziom ryzyka. Poziom ryzyka użytkownika jest wyświetlany jako półkola wokół nazwy użytkownika. Kolor wskazuje poziom ryzyka (niski, średni lub wysoki).
W przypadku typów jednostek, które mają zdarzenia, tabela po prawej stronie zawiera dodatkowe szczegóły dotyczące każdego zdarzenia dla jednostki. Rodzaj informacji przedstawionych w tabeli różni się w zależności od encji. Kliknij etykietę encji, aby zobaczyć tabelę dla tej encji.
Notatki
- Tabela Entity Insights może wyświetlać nie więcej niż 1,000 rekordów. Jeśli wyszukiwanie przyniosło dużą liczbę encji, w tabeli zostanie wyświetlonych tylko 1,000 pierwszych znalezionych rekordów, nawet jeśli łączna liczba rekordów przekracza 1,000. Może być konieczne dalsze zawężenie wyszukiwania, aby utrzymać łączną liczbę rekordów na poziomie 1,000 lub mniej.
- Podczas eksportowania rekordów aktywności Entity Insights ze strony Dzienniki kontroli aktywności do pliku CSV file, eksport jest ograniczony do 10,000 XNUMX zdarzeń. Jeśli wyszukiwanie przyniosło wyższą liczbę działań, wyeksportowany plik CSV file będzie zawierać tylko pierwsze 10,000 XNUMX znalezionych rekordów.
Viewi aktualizowanie informacji o ryzyku użytkownika
Strona Zarządzanie ryzykiem użytkownika (Ochrona > Zarządzanie ryzykiem użytkownika) wykorzystuje informacje z naruszeń zasad, anomalii i zdarzeń związanych ze złośliwym oprogramowaniem, aby wyróżnić użytkowników, którzy mogą stanowić zagrożenie dla bezpieczeństwa Twoich danych. Te informacje mogą pomóc w ustaleniu, czy należy dostosować zasady lub uprawnienia użytkowników.
Możesz zaktualizować ustawienia zarządzania ryzykiem użytkownika, aby ustawić progi ryzyka i określić typ informacji, które mają być uwzględniane w ocenach ryzyka.
Aby zmodyfikować ustawienia oceny ryzyka użytkownika, kliknij ikonę koła zębatego po prawej stronie nad tabelą. Następnie zmień następujące ustawienia zgodnie z potrzebami.
- W obszarze Czas trwania naruszenia przesuń suwak w prawo lub w lewo.
- W obszarze Próg przesuń suwak w prawo lub w lewo.
- Zaznacz lub odznacz typy informacji (naruszenia zasad, incydenty związane ze złośliwym oprogramowaniem, anomalie i działania związane z zasadami), które mają zostać uwzględnione w ocenie ryzyka.
Kliknij Zapisz, aby aktywować ustawienia.
tworzenie, viewi planowanie raportów
Możesz tworzyć różnorodne raporty, które zapewniają kompleksowy view informacji takich jak:
- jak i skąd użytkownicy uzyskują dostęp do danych z aplikacji w chmurze i skąd webwitryny,
- w jaki sposób i komu dane są udostępniane oraz
- czy użytkownicy podjęli wszelkie odpowiednie środki ostrożności.
Ponadto raporty dostarczają informacji, które pomagają zidentyfikować następujące problemy:
- anomalny/anonimowy dostęp do danych
- odstępstwa od zdefiniowanych zasad
- odstępstwa od określonych zgodności regulacyjnych
- możliwe zagrożenia złośliwym oprogramowaniem
- rodzaje webodwiedzane strony (npample, zakupy, biznes i ekonomia, wiadomości i media, technologia i komputery, randki lub hazard)
Możesz tworzyć raporty i uruchamiać je o zaplanowanej godzinie w wybranym dniu lub jednego dnia tygodnia na cały tydzień. Możesz również view zaplanowane raporty i pobrać je do dalszej analizy.
Notatka
Raporty są generowane na podstawie ustawień globalnej strefy czasowej.
Wgranie logo firmy
Aby przesłać logo firmy do wykorzystania w raportach:
- Przejdź do Administracja > Ustawienia systemowe.
- Wybierz logo i strefę czasową.
- Wprowadź nazwę swojej firmy.
- Prześlij logo swojej firmy. Wybierz logo file z komputera i kliknij Prześlij.
Aby uzyskać najlepsze wyniki, logo powinno mieć 150 pikseli szerokości i 40 pikseli wysokości. - Kliknij Zapisz.
Ustawianie strefy czasowej
Możesz wybrać strefę czasową do zastosowania w raportach. Podczas generowania raportów będą one oparte na wybranej strefie czasowej.
Aby ustawić strefę czasową:
- W Ustawieniach systemu wybierz Logo i Strefę czasową.
- W sekcji Strefa czasowa wybierz strefę czasową z listy rozwijanej i kliknij Zapisz.
Podczas generowania raportu wybrana strefa czasowa jest wyświetlana na stronie tytułowej raportu.

Wybór typów raportów dla aplikacji chmurowych
Juniper Secure Edge CASB oferuje następujące rodzaje raportów:
- Widoczność
- Zgodność
- Ochrona przed zagrożeniami
- Bezpieczeństwo danych
- IaaS
- Zwyczaj
Każdy raport jest podzielony na podtypy, aby zapewnić głębszą analizę.
W poniższych sekcjach wyjaśniono typy i podtypy raportów.
Widoczność
Raporty widoczności zapewniają skonsolidowane view w usankcjonowane wzorce korzystania z chmury i raporty Shadow IT (chmura nieusankcjonowana), szczegółowo opisując, w jaki sposób i gdzie użytkownicy uzyskują dostęp do danych w chmurze.
Widoczność jest dodatkowo podzielona na następujące obszary:
- Cloud Discovery — zawiera szczegółowe informacje na temat nieusankcjonowanego użycia chmury.
- Aktywność użytkownika — zawiera szczegółowe informacje o tym, jak i gdzie użytkownicy uzyskują dostęp do sankcjonowanych i niesankcjonowanych aplikacji w chmurze.
- Aktywność użytkownika zewnętrznego — zawiera szczegółowe informacje o użytkownikach spoza organizacji, którym udostępniono dane, oraz o ich działaniach w aplikacjach w chmurze.
- Aktywność użytkownika uprzywilejowanego (tylko jeśli na pokładzie jest zainstalowana co najmniej jedna aplikacja Salesforce w chmurze) — zawiera szczegółowe informacje o działaniach użytkowników z rozszerzonymi poświadczeniami.
Zgodność
Raporty zgodności monitorują dane w chmurze pod kątem zgodności z przepisami dotyczącymi prywatności danych i przechowywania danych, a także oceniają ryzyko chmury.
Zgodność jest dalej kategoryzowana w następujący sposób:
- Naruszenia zgodności według użytkowników — zawiera szczegółowe informacje o działaniach użytkowników, które naruszają zdefiniowane zasady bezpieczeństwa w Twojej organizacji.
- Udostępnianie naruszeń według użytkownika — zawiera szczegółowe informacje o działaniach użytkownika, które naruszają zasady udostępniania danych użytkownikom zewnętrznym.
Ochrona przed zagrożeniami
Raporty ochrony przed zagrożeniami zapewniają analizę ruchu i stosują analizę zachowania użytkowników w celu wykrywania zagrożeń zewnętrznych, takich jak przejęte konta, oraz oznaczania podejrzanych zachowań uprzywilejowanych użytkowników.
Ochrona przed zagrożeniami jest dalej kategoryzowana w następujący sposób:
- Anomalia – dostarcza informacji o nietypowym, podejrzanym dostępie do danych i nietypowych działaniach użytkownika (takich jak jednoczesny dostęp do danych przez tego samego użytkownika logującego się do systemu z różnych urządzeń w różnych lokalizacjach).
- Zaawansowane zagrożenia i złośliwe oprogramowanie — wyświetla grafikę view zagrożeń i incydentów związanych ze złośliwym oprogramowaniem w wybranym okresie.
- Dostęp do urządzeń niezarządzanych — zawiera informacje o dostępie użytkowników do urządzeń niezarządzanych.
Bezpieczeństwo danych
Raporty dotyczące bezpieczeństwa danych zapewniają analizę file, ochrona pól i obiektów poprzez szyfrowanie, tokenizację, kontrolę współpracy i zapobieganie utracie danych.
Bezpieczeństwo danych jest dodatkowo podzielone na następujące kategorie:
- Statystyki szyfrowania – dostarczają informacji o file działania szyfrujące użytkowników, urządzenia używane do file szyfrowanie, filee-maile, które zostały zaszyfrowane, wszelkie nowe urządzenia używane do szyfrowania files, lista zarejestrowanych urządzeń według systemu operacyjnego, file odszyfrowywanie według lokalizacji i niepowodzenia odszyfrowywania w określonym okresie.
- Statystyki urządzeń – dostarcza informacji o niezaszyfrowanych files na niezarządzanych urządzeniach i 10 najlepszych użytkowników z szyfrowaniem files na urządzeniach niezarządzanych.
IaaS
- Raporty IaaS zapewniają analizę aktywności dla typów chmur AWS, Azure i Google Cloud Platform (GCP).
Zwyczaj
- Raporty niestandardowe umożliwiają generowanie raportów z wykresów w pulpitach nawigacyjnych monitorowania.
Wyświetlanie informacji o raporcie
Wykonaj poniższe czynności, aby wyświetlić informacje o raporcie.
W konsoli zarządzania kliknij zakładkę Raporty.
Strona Raporty zawiera listę wygenerowanych raportów. Jeśli logujesz się po raz pierwszy, wyświetlana jest pusta tabela. Dla każdego raportu lista zawiera następujące informacje:
| Kolumna | Opis |
| Nazwa | Ten Nazwa podane do raportu. |
| Typ | Ten Typ raportu. ▪ Dla CASB – wybrany typ raportu (npampLe, Widoczność). ▪ Bezpieczne Web Brama - Zwyczaj. |
| Podtyp | Podtyp raportu. |
| Kolumna | Opis |
| ▪ Dla CASB – Na podstawie wybranego raportu Typ. ▪ Bezpieczne Web Brama - Zwyczaj. |
|
| Częstotliwość | Jak często raport będzie generowany. |
| Akcje | Możliwość usunięcia raportu. |
Planowanie nowego raportu
- Na stronie Raporty kliknij Nowy.
- Wprowadź następujące informacje. Pola z kolorową obwódką po lewej stronie wymagają podania wartości.
Pole Opis Nazwa Nazwa raportu. Opis Opis zawartości raportu. Filtruj/typ Wybierz jedną z opcji
▪ Chmury
▪ WebwitrynyNazwa użytkownika Wprowadź jeden lub więcej prawidłowych adresów e-mail, które użytkownicy mają uwzględnić w raporcie. Aby uwzględnić wszystkich użytkowników, pozostaw to pole puste. Konfiguracja/Typ Wybierz typ raportu.
Dla Chmury, dostępne są następujące opcje:
▪ Widoczność
▪ Zgodność
▪ Ochrona przed zagrożeniami
▪ Bezpieczeństwo danych
▪ IaaS
▪ Zwyczaj
Dla Webwitryny, domyślnym wyborem jest Zwyczaj.Podtyp Wybierz jeden lub więcej typów podrzędnych. Wymienione opcje są związane z wybranym typem raportu. Pole Opis Dla Zwyczaj raporty, kliknij dwukrotnie pulpity nawigacyjne, z których chcesz generować raporty. W tym eksampplik, wykresy do wyboru pochodzą z dowolnego pulpitu nawigacyjnego dla Chmura typy raportów.
Przejdź do szczegółów, aby wyświetlić listę dostępnych wykresów, kliknij wykres, a następnie kliknij ikonę strzałki w prawo, aby przenieść go do Wybrane wykresy lista. Powtórz te kroki dla każdego wykresu, który ma zostać uwzględniony.Format Wybierać PDF i zapisz raport na swoim komputerze. Możesz otworzyć i view raport za pomocą pliku PDF viewer, takich jak Adobe Reader. Częstotliwość Wybierz przedział czasu, w którym raport ma być generowany – albo Dziennie, tygodniowo, or Jeden raz.
Na jeden raz, wybierz zakres dat, dla których dane mają zostać uwzględnione w raporcie i kliknij OK.Powiadomienie Wybierz typ powiadomienia, które ma być otrzymywane dla aktywności raportu. - Kliknij Zapisz, aby zaplanować raport. Nowo utworzony raport jest dodawany do listy dostępnych raportów.
Po wygenerowaniu zaplanowanego raportu system wysyła powiadomienie e-mail informujące użytkownika o zakończeniu planowania raportu i udostępnia łącze umożliwiające dostęp do raportu i jego pobranie.
Pobieranie wygenerowanych raportów
Kliknięcie łącza w powyższej wiadomości e-mail powoduje przejście do strony Raporty, na której można to zrobić view listę wygenerowanych raportów i wybierz raport do pobrania.
- Na stronie Raporty kliknij ikonę >, aby wybrać wygenerowany raport, który chcesz pobrać.
- Kliknij kartę Raporty do pobrania.
Zostanie wyświetlona lista wygenerowanych raportów z następującymi informacjami.Kolumna Opis Data wygenerowania Data i godzina wygenerowania raportu. Nazwa raportu Nazwa raportu. Typ raportu Rodzaj raportu. Podtyp raportu Podtyp raportu (na podstawie Typ).
Dla Webwitryny, typ podrzędny to zawsze Zwyczaj.Format raportu Format raportu (PDF). Pobierać Ikona do pobrania raportu. - Wybierz wygenerowany raport, który chcesz pobrać, klikając ikonę pobierania
po prawej stronie. - Wybierz miejsce docelowe na komputerze i nazwę dla pliku file.
- Zapisz raport.
Zarządzanie typami raportów i planowaniem
Możesz aktualizować informacje o raportach i harmonogramach ich dostarczania.
- Na stronie Raporty kliknij ikonę > obok raportu, którego informacje chcesz zmodyfikować.
- Kliknij kartę Zarządzaj harmonogramami.
- W razie potrzeby edytuj informacje raportu.
- Zapisz raport.
Skrócona instrukcja: Wykresy na pulpicie nawigacyjnym strony głównej
Poniższe tabele opisują zawartość dostępną dla pulpitów nawigacyjnych z menu Monitor.
- Działania aplikacji
- Działania anomalne
- Biuro 365
- Pulpit nawigacyjny monitorowania IaaS
- Dostęp do przedsiębiorstwa o zerowym zaufaniu
Aby uzyskać informacje na temat viewwykresów, patrz Monitorowanie aktywności w chmurze na podstawie wykresów.
Działania aplikacji
Ten pulpit nawigacyjny wyświetla następujące grupy wykresów:
- Analiza zasad
- Monitorowanie aktywności
- Statystyki szyfrowania
- Działania użytkowników uprzywilejowanych
Analiza zasad
| Wykres | Co to pokazuje |
| Files Zaszyfrowane przez zasady | Liczba files zaszyfrowane (npampLe, files z danymi kart kredytowych) w odpowiedzi na naruszenia zasad. Ten wykres zawiera wgląd w dokumenty, które zostały zaszyfrowane na podstawie co najmniej jednej definicji zasad. |
| Files Szyfrowane w czasie | Liczba files, które zostały zaszyfrowane, co wskazuje trendy szyfrowania, które mogą pomóc w lepszym zrozumieniu ogólnego stanu ryzyka w czasie. |
| Hit zasad w czasie | Liczba naruszeń lub zdarzeń wykrytych przez aparat zasad, wskazująca trendy dotyczące stanu ryzyka dla obsługiwanych aplikacji w chmurze. |
| Trafienia w zasady według użytkownika | Liczba naruszeń lub zdarzeń wykrytych przez mechanizm zasad według adresu e-mail użytkownika; pomaga zidentyfikować głównych użytkowników naruszających zasady zgodności. |
| Naprawa zasad | Łączna liczba działań związanych z naruszeniem zasad w określonym okresie (w procentach).tage podział dla każdego rodzaju akcji. Ten view pomaga identyfikować działania zaradcze podjęte w przypadku naruszeń zasad, co zapewnia wgląd w korekty, które mogą być potrzebne do zaradczych zasad. |
| Wykres | Co to pokazuje |
| Działania w czasie | Liczba działań na files, wskazując trendy aktywności dla Twoich aplikacji chmurowych. |
| Naruszenia zasad według chmury | Łączna liczba wykrytych naruszeń zasad lub zdarzeń dla wszystkich aplikacji w chmurze, z podziałem na chmury. |
| Hity zewnętrznych współpracowników według chmury | Liczba wykrytych naruszeń zasad przez zewnętrznych współpracowników. Pomaga identyfikować naruszenia zasad ze względu na zewnętrznych współpracowników. Jest to ważne z punktu widzenia zrozumienia ekspozycji na ryzyko związane z działaniami współpracowników zewnętrznych. |
| Hity zasad przez witrynę programu SharePoint | Dla każdej witryny programu SharePoint liczba wykrytych naruszeń zasad lub zdarzeń według typu. Dotyczy tylko witryn programu SharePoint; pokazuje trafienia zasad według poszczególnych witryn. |
| Naruszenia zasad według lokalizacji | Liczba naruszeń zasad lub zdarzeń według lokalizacji geograficznej, w której wystąpiły zdarzenia. |
| Publiczne trafienia linków w czasie | Liczba naruszeń łączy publicznych dla każdej chmury. Ten view pokazuje naruszenia zgodności z powodu publicznych (otwartych) linków. Łącza te mogą zapewniać dostęp do bardzo wrażliwych danych, które są dostępne dla każdego, kto ma dostęp do łącza. |
| Zaawansowane zagrożenia i złośliwe oprogramowanie w czasie | Dla każdej chmury liczba wykrytych zagrożeń i incydentów ze złośliwym oprogramowaniem. |
| Odmowa dostępu do klucza w czasie | Liczba przypadków odmowy dostępu do klucza zgodnie z zasadami dostępu do kluczy ustawionymi w przedsiębiorstwie. |
| Odmowa dostępu do logowania w czasie | Liczba odmów logowania zgodnie z zasadami uwierzytelniania w chmurze. |
| Odmowa dostępu do logowania według lokalizacji | Mapa przedstawiająca lokalizacje, w których odmówiono dostępu do logowania. |
| Top 5 użytkowników, którym odmówiono dostępu do logowania | Największa liczba odmów dostępu do logowania według użytkownika. |
Monitorowanie aktywności
| Wykres | Co to pokazuje |
| Działania w czasie | Liczba działań wykonywanych przez użytkowników dla każdej chmury, wskazująca trendy aktywności w czasie. |
| Działania związane z logowaniem w czasie | Dla każdej chmury liczba działań związanych z logowaniem. |
| Użytkownicy według aktywności | Użytkownicy zgodnie z czynnościami, które wykonali, zapewniając view działań użytkowników w aplikacjach w chmurze. |
| Typy obiektów według aktywności (aplikacje chmurowe Salesforce) |
Typy obiektów skojarzonych z działaniem. |
| Działania związane z logowaniem według systemu operacyjnego | Całkowita liczba działań związanych z logowaniem w określonym okresie i podział procentowytage dla każdego systemu operacyjnego, z którego logowali się użytkownicy. To view pomaga zidentyfikować aktywność według systemu operacyjnego. |
| Top 5 użytkowników wg File Pobierać | Całkowita liczba files pobranych przez określony czas oraz podział procentowytage dla adresów e-mail użytkowników z największą liczbą pobrań. |
| Pobrane raporty | Nazwy raportów o największej liczbie pobrań. |
| Raportuj pobrania według użytkownika | Adresy e-mail użytkowników, którzy pobrali największą liczbę raportów w czasie. |
| Działania użytkownika według systemu operacyjnego | Liczba działań według chmury dla każdego systemu operacyjnego, do którego zalogowani są użytkownicy. |
| Viewed Raporty według użytkownika | Rodzaje raportów viewed przez użytkowników w czasie. |
| Nazwy kont według aktywności (Tylko aplikacje chmurowe Salesforce) |
Nazwy rachunków o największej liczbie działań w czasie. |
| Nazwy potencjalnych klientów według aktywności (Tylko aplikacje chmurowe Salesforce) |
Nazwy leadów o największej liczbie działań w czasie. |
| Viewed Raporty według użytkownika | Największa liczba zgłoszeń viewprzez użytkowników, od najwyższej do najniższej. |
| Udostępniane treści według aktywności | Działania dotyczące udostępnianej zawartości. Z tego raportu możesz ustalić, co files są najczęściej udostępniane (przez file imię) i co się z nimi dzieje files (np.ampplik, usuwanie lub pobieranie). Notatka W aplikacjach chmurowych Salesforce działania związane z udostępnianiem będą pokazywać file identyfikator zamiast file nazwa. |
| Aktywność logowania według lokalizacji | Wykres kołowy przedstawiający liczbę działań związanych z logowaniem według lokalizacji geograficznej. |
| Treści udostępniane według lokalizacji | Wykres kołowy przedstawiający liczbę działań związanych z udostępnianiem treści według lokalizacji geograficznej. |
Statystyki szyfrowania
| Wykres | Co to pokazuje |
| File Działania szyfrowania według użytkownika | Dla każdej chmury adresy e-mail użytkowników z największą liczbą file szyfrowania i deszyfrowania. Ten view zwraca uwagę na dostęp użytkowników do bardzo wrażliwych zaszyfrowanych danych. |
| Urządzenia używane do File Szyfrowanie | Największa liczba urządzeń klienckich używanych do szyfrowania i odszyfrowywania files. To jest view zwraca uwagę na dostęp do bardzo wrażliwych zaszyfrowanych danych w oparciu o urządzenia. |
| Działania szyfrujące wg File Nazwa |
Dla każdej chmury nazwy files z największą liczbą szyfrowań i deszyfrowań. |
| Nowe urządzenia w czasie | Dla każdej chmury liczba nowych urządzeń klienckich używanych do szyfrowania i deszyfrowania. |
| Działania szyfrowania w czasie | Liczba czynności szyfrowania i deszyfrowania. |
| File Deszyfrowanie według lokalizacji | Lokalizacje geograficzne, gdzie files są odszyfrowywane, a liczba files odszyfrowywane w każdej lokalizacji. Zapewnia ważny wgląd w lokalizacje geograficzne, z których uzyskiwany jest dostęp do bardzo wrażliwych zaszyfrowanych danych. |
| Zarejestrowane urządzenia według systemu operacyjnego | Pokazuje całkowitą liczbę urządzeń klienckich zarejestrowanych do użycia w celu odszyfrowania files i podział procentowytage dla każdego typu urządzenia. |
| Rejestracja urządzenia klienckiego Awarie w czasie |
Dla każdej chmury, liczba i awarie rejestracji urządzeń klienckich, miesiąc po miesiącu. |
| Błędy deszyfrowania w czasie | Dla każdej chmury pokazuje liczbę niepowodzeń deszyfrowania, miesiąc po miesiącu. |
Działania użytkowników uprzywilejowanych
| Wykres | Co to pokazuje |
| Działania uprzywilejowane w czasie | Liczba działań uprzywilejowanego dostępu z miesiąca na miesiąc dla każdej chmury. Ten view jest zwykle używany do identyfikowania zagrożeń wewnętrznych przez użytkowników, którzy mają podwyższone uprawnienia w aplikacjach w chmurze. |
| Działania uprzywilejowane według typu | Łączna liczba działań związanych z dostępem uprzywilejowanym (w procentach).tage podział dla każdego rodzaju działalności. Zapewnia wgląd w rodzaje działań wykonywanych przez uprzywilejowanych użytkowników. |
| Komunikaty kontrolne | Dla każdej chmury generowane są nazwy największej liczby komunikatów audytu. Pokazuje określone zmiany ustawień zabezpieczeń dokonane przez uprzywilejowanych użytkowników. |
| Konta włączone lub wyłączone w czasie | Liczba kont zamrożonych i odmrożonych przez administratora. Pokazuje zdarzenia aktywacji i dezaktywacji konta użytkownika na chmurę. |
| Konta tworzone lub usuwane w czasie | Liczba kont użytkowników utworzonych lub usuniętych przez administratora. |
| Delegowane działania w czasie | Czynności delegowane (czynności wykonywane przez administratora będąc zalogowanym jako inny użytkownik). |
Poniższe wykresy przedstawiają nietypowe działania.
| Wykres | Co to pokazuje |
| Anomalne działania według geolokalizacji | Mapa view ze wskaźnikami geograficznymi wskazującymi, gdzie prawdopodobnie wystąpiła nienormalna aktywność, pokazującymi logowanie lub działania w chmurze tego samego użytkownika w wielu geolokalizacjach. Ten typ anomalii nazywany jest geoanomalią. Jeśli wykryto geoanomalie, mapa pokazuje jeden lub więcej wskaźników geograficznych identyfikujących miejsce, w którym miało miejsce dane działanie. Ten view jest zwykle używany do identyfikowania scenariuszy przejmowania konta lub naruszeń danych uwierzytelniających konta. |
| Anomalne pobrania według rozmiaru | Liczba pobrań, które przekraczają oczekiwaną aktywność pobierania dla Twojej firmy, o file rozmiar. |
| Uwierzytelnianie anomalne | Liczba przypadków wykrycia nieprawidłowego wzorca w zdarzeniach sieciowych użytkownika, w tym logowaniach, nieudanych lub brutalnych próbach logowania i wylogowaniach. |
| Usuwanie anomalii | Liczba działań związanych z usuwaniem zawartości w przypadku zawartości nietypowej. |
| Anomalne pobrania według liczby | Liczba pobrań, które przekraczają oczekiwaną aktywność pobierania w Twojej firmie. Te informacje są zwykle używane do identyfikowania prób eksfiltracji danych przez złego wewnętrznego aktora. Odbywa się to poprzez profilowanie normalnej aktywności użytkownika i uruchamianie nietypowej aktywności, gdy na tym koncie ma miejsce nietypowa aktywność pobierania. |
Biuro 365
Dostępnych jest kilka rodzajów wykresów view informacje dotyczące aplikacji Microsoft 365 wybranych do ochrony podczas dołączania pakietu Microsoft 365. Jeśli nie wybierzesz aplikacji do ochrony, pulpit nawigacyjny i wykresy dla tej aplikacji nie będą widoczne. Aby dodać aplikację do ochrony po wejściu na pokład:
- Przejdź do opcji Administracja > Zarządzanie aplikacjami.
- Wybierz typ chmury platformy Microsoft 365, którą wprowadziłeś.
- Na stronie Application Suite wybierz aplikacje, dla których chcesz dodać ochronę.
- W razie potrzeby ponownie uwierzytelnij.
Aby uzyskać szczegółowe instrukcje, zobacz Włączanie aplikacji chmurowych platformy Microsoft 365.
Skorzystaj z poniższych linków do view informacje o wykresach Microsoft 365:
- Nadview
- Działania administratora
- OneDrive
- SharePoint
- Zespoły
Nadview
Overview wykresy podsumowują aktywność dla aplikacji Microsoft 365 wybranych do ochrony.
| Wykres | Co to pokazuje |
| Liczba aktywnych użytkowników w czasie pogrupowana według chmur | Liczba aktywnych użytkowników dla każdej aplikacji w chmurze w określonym przedziale czasu. |
| Liczba nieaktywnych użytkowników w czasie pogrupowana według chmur | Liczba nieaktywnych użytkowników (użytkowników nieaktywnych przez co najmniej sześć miesięcy) dla każdej aplikacji w chmurze. |
| Liczba aktywności w czasie pogrupowana według aplikacji w chmurze | Liczba działań dla każdej aplikacji w przedziale czasu. |
| Liczba aktywności według lokalizacji pogrupowana według chmur | Mapa view pokazujące liczbę działań w określonych lokalizacjach dla każdej aplikacji chmurowej w przedziale czasowym. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Udane logowanie w czasie | Liczba pomyślnych logowań według użytkownika w czasie. |
| Nieudane logowanie w czasie | Liczba nieudanych logowań według użytkownika w czasie. |
Działania administratora
Te wykresy przedstawiają aktywność administratorów.
| Wykres | Co to pokazuje |
| Działania administratora witryny pogrupowane według typu działania | Liczba czynności wykonanych przez administratorów serwisu według typu czynności. |
| Zarządzanie użytkownikami pogrupowane według typu aktywności | Liczba działań związanych z zarządzaniem użytkownikami według typu działania. |
| Ustawienia przedsiębiorstwa pogrupowane według typu działania | Łączna liczba ustawień przedsiębiorstwa według typu działania. |
OneDrive
Wykresy usługi OneDrive przedstawiają aktywność aplikacji OneDrive.
| Wykres | Co to pokazuje |
| 10 najlepszych użytkowników według aktywności | Identyfikatory użytkowników 10 najbardziej aktywnych użytkowników usługi OneDrive oraz łączna liczba działań dla każdego użytkownika. |
| Liczba aktywności w czasie pogrupowana według typu aktywności | Liczba działań usługi OneDrive w przedziale czasowym według czynności (npampplik, edycja, udostępnianie zewnętrzne, file synchronizacja i udostępnianie wewnętrzne). |
| Liczba aktywności według lokalizacji | Mapa view pokazujące liczbę działań usługi OneDrive każdego typu, które wystąpiły w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Aktywność udostępniania publicznego liczy się w czasie | Liczba działań związanych z udostępnianiem publicznym w danym przedziale czasowym. |
| 10 najlepszych użytkowników zewnętrznych według aktywności związanej z dostępem | Identyfikatory użytkowników 10 najlepszych użytkowników usługi OneDrive oraz liczba działań dla każdego użytkownika w czasie. |
| Zliczanie aktywności udostępniania zewnętrznego w czasie | Liczba działań związanych z udostępnianiem zewnętrznym w danym przedziale czasu. |
| Zliczanie aktywności dostępu anonimowego w czasie | Liczba anonimowych działań związanych z dostępem do usługi OneDrive w czasie. Anonimowy dostęp jest przyznawany z linku, który nie wymaga od użytkownika uwierzytelnienia. |
SharePoint
Wykresy programu SharePoint przedstawiają aktywność aplikacji programu SharePoint.
| Wykres | Co to pokazuje |
| 10 najlepszych użytkowników według aktywności | Identyfikatory użytkowników 10 najbardziej aktywnych użytkowników programu SharePoint oraz łączna liczba działań dla każdego użytkownika. |
| Liczba aktywności w czasie pogrupowana według typu aktywności | Liczba działań w przedziale czasowym według czynności (edycja, udostępnianie zewnętrzne, file synchronizację i udostępnianie wewnętrzne. |
| Liczba aktywności według lokalizacji | Mapa view pokazujący liczbę działań każdego typu, które miały miejsce w określonej lokalizacji. |
| Aktywność udostępniania publicznego liczy się w czasie | Liczba działań związanych z udostępnianiem publicznym w danym przedziale czasowym. |
| 10 najlepszych użytkowników zewnętrznych według aktywności związanej z dostępem | Identyfikatory użytkowników 10 najlepszych użytkowników i liczba działań dla każdego użytkownika w danym przedziale czasowym. |
| Zliczanie aktywności udostępniania zewnętrznego w czasie | Liczba działań użytkowników zewnętrznych w przedziale czasowym. |
| Anonimowa aktywność dostępu w czasie | Liczba anonimowych działań związanych z dostępem w czasie. Anonimowy dostęp jest przyznawany z linku, który nie wymaga od użytkownika uwierzytelnienia. |
Zespoły
Wykresy Teams przedstawiają aktywność aplikacji Teams.
| Wykres | Co to pokazuje |
| 10 najlepszych użytkowników według aktywności | Identyfikatory użytkowników 10 najbardziej aktywnych użytkowników w usłudze Teams oraz łączna liczba działań dla każdego użytkownika. |
| Liczba aktywności w czasie pogrupowana według typu aktywności | Liczba działań w zespołach w przedziale czasu, według typu działania. |
| Użycie urządzenia pogrupowane według typu urządzenia | Liczba urządzeń używanych do uzyskiwania dostępu do aplikacji Teams według typu urządzenia. |
Pulpit nawigacyjny monitorowania IaaS
Ten pulpit nawigacyjny wyświetla liczbę użytkowników i działań na następujących wykresach:
- Amazonka Web Usługi
- Microsoft Azure
- Platforma Google Cloud
Amazonka Web Usługi
Amazonka Web Wykresy usług wyświetlają informacje dla EC2, IAM i S3.
| Wykres | Co to pokazuje |
| 5 najlepszych aktywnych użytkowników – EC2 | Identyfikatory użytkowników pięciu najaktywniejszych użytkowników EC2. |
| 5 najlepszych aktywnych użytkowników – IAM | Identyfikatory użytkowników pięciu najbardziej aktywnych użytkowników usługi IAM (Identity and Access Management). |
| 5 najlepszych aktywnych użytkowników – S3 | Identyfikatory użytkowników pięciu najbardziej aktywnych użytkowników S3. |
| Top 5 Aktywnych Użytkowników – Konsola AWS | Identyfikatory użytkowników pięciu najaktywniejszych użytkowników konsoli AWS. |
| 5 najlepszych zajęć – EC2 | Pięć najczęściej wykonywanych czynności dla EC2. |
| 5 najważniejszych działań – IAM | Pięć najczęściej wykonywanych czynności dla IAM. |
| 5 najważniejszych czynności – S3 | Pięć najczęściej wykonywanych czynności dla S3. |
| 5 najważniejszych działań — konsola AWS | Pięć najczęściej wykonywanych czynności dla Konsoli AWS. |
| Wykres | Co to pokazuje |
| Aktywność według lokalizacji użytkownika — EC2 | Mapa view pokazujący liczbę działań EC2, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Aktywność według lokalizacji użytkownika — IAM | Mapa view pokazujący liczbę działań IAM, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Aktywność według lokalizacji użytkownika – S3 | Mapa view pokazujący liczbę działań S3, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Aktywność według lokalizacji użytkownika – Konsola AWS | Mapa view pokazujący liczbę działań IAM, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Działania w czasie – EC2 | Liczba działań EC2 w przedziale czasowym. |
| Działania w czasie – IAM | Liczba działań IAM w przedziale czasu. |
| Działania w czasie – S3 | Liczba działań S3 w przedziale czasowym. |
| Działania w czasie – Konsola AWS | Liczba działań w konsoli AWS w przedziale czasowym. |
Microsoft Azure
Wykresy platformy Microsoft Azure przedstawiają informacje związane z użyciem maszyny wirtualnej, konfiguracjami sieci, magazynem, logowaniem, kontenerem i działaniem usługi Azure AD.
| Wykres | Co to pokazuje |
| Top 5 Aktywnych Użytkowników – Compute | Identyfikatory użytkowników pięciu najbardziej aktywnych użytkowników maszyny wirtualnej. |
| Top 5 Aktywnych Użytkowników – Sieć | Identyfikatory użytkowników pięciu najbardziej aktywnych konfiguracji sieciowych (npampplik, sieć wirtualna, sieciowa grupa zabezpieczeń oraz skojarzenie i dysocjacja tabeli tras sieciowych) modyfikujące użytkowników. |
| 5 najlepszych aktywnych użytkowników — pamięć masowa | Identyfikatory użytkowników pięciu najbardziej aktywnych kont magazynu (Blob Storage i Compute Storage). |
| 5 najlepszych aktywnych użytkowników — logowanie do platformy Azure | Identyfikatory użytkowników pięciu najbardziej aktywnych użytkowników. |
| Top 5 Aktywnych Użytkowników – Usługa Kontenerowa | Identyfikatory użytkowników pięciu najaktywniejszych użytkowników Usługi kontenera (npampplik, Kubernetes lub Windows Container). |
| 5 najważniejszych czynności — obliczenia | Pięć najczęściej wykonywanych czynności dla Virtual Machines (npampplik, tworzenie, usuwanie, uruchamianie, zatrzymywanie i ponowne uruchamianie maszyny wirtualnej). |
| 5 najważniejszych działań – Sieć | Pięć najczęściej wykonywanych czynności dla sieci. |
| 5 najważniejszych działań — usługa Azure AD | Pięć najczęściej wykonywanych czynności dla Azure Active Directory (Dodaj nowego użytkownika, Usuń użytkownika, Utwórz grupę, Usuń grupę, Dodaj użytkownika do grupy, Utwórz rolę, Usuń rolę, Skojarz z nowymi rolami). |
| 5 najważniejszych czynności — przechowywanie | Pięć najczęściej wykonywanych działań dotyczących magazynu (tworzenie lub usuwanie magazynu obiektów blob i magazynu maszyn wirtualnych). |
| 5 najważniejszych działań — obsługa kontenerów | Pięć najczęściej wykonywanych czynności dla Container Service (npampplik, tworzenie lub usuwanie usługi Kubernetes i Windows Container). |
| Działania w czasie — obliczenia | Liczba działań związanych z maszyną wirtualną w przedziale czasu. |
| Działania w czasie – sieć | Liczba działań związanych z siecią w danym przedziale czasowym. |
| Działania w czasie — Azure AD | Liczba działań związanych z Azure Active Directory w przedziale czasu. |
| Wykres | Co to pokazuje |
| Działania w czasie – przechowywanie | Liczba działań związanych z pamięcią masową w przedziale czasu. |
| Czynności w czasie — obsługa kontenerów | Liczba działań kontenera w przedziale czasu. |
| Działania według lokalizacji — obliczenia | Mapa view pokazujący liczbę działań maszyny wirtualnej, które wystąpiły w określonych lokalizacjach. Jeśli wystąpiło tylko jedno działanie, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Działania według lokalizacji — sieć | Mapa view pokazujący liczbę działań sieciowych, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Działania według lokalizacji — przechowywanie | Mapa view pokazujące liczbę działań związanych z pamięcią masową, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Działania według lokalizacji — logowanie do platformy Azure | Mapa view pokazujące liczbę działań związanych z logowaniem, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Działania według lokalizacji — obsługa kontenerów | Mapa view pokazujący liczbę działań, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
Platforma Google Cloud
Wykresy Google Cloud Platform (GCP) wyświetlają informacje o maszynach wirtualnych, uprawnieniach, logowaniu, pamięci masowej i lokalizacji.
| Wykres | Co to pokazuje |
| Top 5 Aktywnych Użytkowników – Compute | Identyfikatory użytkowników pięciu najbardziej aktywnych użytkowników Compute (maszyna wirtualna (instancje), reguły zapory sieciowej, trasy, sieć VPC). |
| 5 najlepszych aktywnych użytkowników – IAM | Identyfikatory użytkowników pięciu najbardziej aktywnych użytkowników IAM. |
| 5 najlepszych aktywnych użytkowników — pamięć masowa | Identyfikatory użytkowników pięciu najbardziej aktywnych użytkowników magazynu. |
| Top 5 Aktywnych Użytkowników – Zaloguj się | Identyfikatory użytkowników pięciu najbardziej aktywnych użytkowników. |
| 5 najważniejszych czynności — obliczenia | Pięć najczęściej wykonywanych czynności dla Compute (npample, Utwórz instancję, Usuń instancję, Utwórz zaporę, Usuń zaporę, Wyłącz zaporę, Utwórz trasę, Usuń trasę, Utwórz sieć VPC). |
| 5 najważniejszych działań – IAM | Pięć najczęściej wykonywanych czynności dla IAM. (npample, Zarejestrowano weryfikację dwuetapową, Wyłączono weryfikację dwuetapową, Utwórz rolę, Usuń rolę, Zmień hasło, Utwórz klienta API, Usuń klienta API). |
| 5 najważniejszych czynności — przechowywanie | Pięć najczęściej wykonywanych czynności dla magazynu (npample, Ustaw uprawnienia zasobnika, Utwórz zasobnik, Usuń zasobnik). |
| 5 najważniejszych czynności — zaloguj się | Pięć najczęściej wykonywanych czynności związanych z Logowaniem (Sukces logowania, Błąd logowania, Wylogowanie). |
| Działania w czasie – IAM | Liczba działań IAM w przedziale czasu. |
| Działania w czasie – przechowywanie | Liczba działań związanych z pamięcią masową w przedziale czasu. |
| Działania w czasie – Zaloguj się | Liczba działań związanych z logowaniem w przedziale czasowym. |
| Działania w czasie — obliczenia | Liczba działań Compute w przedziale czasu. |
| Działania według lokalizacji — obliczenia |
Mapa view pokazujący liczbę działań obliczeniowych, które wystąpiły w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Działania według lokalizacji — IAM | Mapa view pokazujący liczbę działań IAM, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Działania według lokalizacji — przechowywanie | Mapa view pokazujące liczbę działań związanych z pamięcią masową, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
| Działania według lokalizacji — Zaloguj się | Mapa view pokazujące liczbę działań związanych z logowaniem, które miały miejsce w określonych lokalizacjach. Jeśli wystąpiła tylko jedna czynność, wyświetlana jest tylko ikona lokalizacji; jeśli wystąpiło wiele działań, liczba działań jest pokazana na wykresie kołowym. |
Skrócona instrukcja: RegEx npamples
Oto niektóre examples wyrażeń regularnych.
| Wyrażenie regularne | Opis | Samppliki danych |
| [a-zA-Z]{4}[0-9]{9} | Niestandardowy numer konta zaczynający się od 4 liter, po których następuje 9 cyfr. | grd123456789 |
| [a-zA-Z]{2-4}[0-9]{7-9} | Niestandardowy numer konta zaczynający się od 2-4 liter, po których następuje 7-9 cyfr. | ghr12345678 |
| ([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Adres e-mail | Joe_smith@mojafirma.com |
Skrócona instrukcja: obsługiwane file typy
CASB obsługuje następujące elementy file typy. Do identyfikacji file typów dla formatów niewymienionych tutaj, skontaktuj się z zespołem pomocy technicznej Juniper Networks (https://support.juniper.net/support/).
| File typ | Opis |
| Przyjaciel | Am Pro |
| Ansi | Tekst Ansi file |
| ASCII | Tekst ASCII (DOS). file |
| ASF | ASF file |
| Plik AVI | Plik AVI file |
| Dwójkowy | Dwójkowy file (nierozpoznany format) |
| BMP | Obraz BMP file |
| TAKSÓWKA | Archiwum CAB |
| Kalorie | Format metadanych CALS opisany w MIL-STD-1840C |
| CompoDoc | Dokument złożony OLE (lub „DocFile”) |
| TreśćAsXml | Format wyjściowy dla FileKonwerter porządkujący treść dokumentu, metadane i załączniki w standardowym formacie XML |
| Plik CSV | Wartości rozdzielone przecinkami file |
| Dokument CSvAs | Plik CSV file analizowany jako pojedynczy file wymieniając wszystkie rekordy |
| Raport CsvAs | Plik CSV file analizowany jako raport (jak arkusz kalkulacyjny) zamiast bazy danych |
| Rekord Bazy Danych | Zapis w bazie danych file (takich jak XBase lub Access) |
| Rekord Bazy Danych2 | Rekord bazy danych (renderowany jako HTML) |
| DBF | Baza danych XBase file |
| File typ | Opis |
| DoktórFile | Dokument złożony (nowy parser) |
| dtSearchIndex | indeks dtSearch file |
| DWF | CAD DWF file |
| DWG | CAD DWG file |
| DXF | CAD DXF file |
| Plik wykonywalny Elf | Plik wykonywalny w formacie ELF |
| Pole elektromagnetyczne | Meta Windowsafile Formatuj (Win32) |
| EML | Strumień MIME traktowany jako pojedynczy dokument |
| Wiadomość Eudora | Wiadomość w magazynie wiadomości Eudora |
| Excel12 | Excel 2007 i nowsze |
| Excel12xlsb | w formacie Excel 2007 XLSB |
| Excel2 | Wersja Excela 2 |
| Excel2003Xml | Format XML programu Microsoft Excel 2003 |
| Excel3 | Wersja Excela 3 |
| Excel4 | Wersja Excela 4 |
| Excel5 | wersje Excela 5 i 7 |
| Excel97 | Excel 97, 2000, XP lub 2003 |
| Filtrowany plik binarny | Filtrowany plik binarny file |
| FiltrowanyBinaryUnicode | Dwójkowy file filtrowane przy użyciu filtrowania Unicode |
| FiltrowanyBinaryUnicodeStream | Dwójkowy file filtrowane przy użyciu filtrowania Unicode, a nie dzielone na segmenty |
| File typ | Opis |
| FlashSWF | Flash swf |
| GIF | Obraz GIF file |
| Gzip | Archiwum skompresowane programem gzip |
| HTML | HTML |
| HtmlPomoc | CHM pomocy HTML file |
| IKalendarz | ICalendar (*.ics) file |
| Ichitaro | Procesor tekstu Ichitaro file (wersje od 8 do 2011) |
| Ichitaro5 | Ichitaro wersje 5, 6, 7 |
| IFiltr | File typu przetwarzane przy użyciu zainstalowanego IFiltera |
| iWork2009 | IPraca 2009 |
| iWork2009Keynote | Prezentacja programu IWork 2009 |
| iWork2009Liczby | Arkusz kalkulacyjny IWork 2009 Numbers |
| Strony iWork2009 | Dokument IWork 2009 Pages |
| Plik JPEG | Plik JPEG file |
| JPEGXR | Windows Media Photo/HDPhoto/*.wdp |
| Lotos123 | Arkusz kalkulacyjny Lotusa 123 |
| M4A | M4A file |
| Archiwum MBox | Archiwum poczty zgodne ze standardem MBOX (wersje dtSearch 7.50 i wcześniejsze) |
| Archiwum MBox2 | Archiwum poczty zgodne ze standardem MBOX (wersje dtSearch 7.51 i nowsze) |
| MDI | obraz MDI file |
| File typ | Opis |
| Głoska bezdźwięczna | Muzyka lub wideo file |
| Dostęp Microsoft | Baza danych Microsoft Access |
| Dostęp Microsoft2 | Microsoft Access (analizowany bezpośrednio, nie przez ODBC lub Jet Engine) |
| MicrosoftAccess jako dokument | Baza danych programu Access analizowana jako pojedyncza file wymieniając wszystkie rekordy |
| Dane motywu Microsoft Office | Microsoft Office .thmx file z danymi motywu |
| Microsoft Publisher | Wydawca Microsoft file |
| Microsoft Word | Microsoft Word 95 – 2003 (wersje dtSearch 6.5 i nowsze) |
| MIDI | MIDI file |
| MifaFile | FrameMaker MIF file |
| Kontener mimów | Wiadomość zakodowana w MIME, przetwarzana jako kontener |
| Wiadomość Mime | dtSearch 6.40 i starsze file parser dla .eml files |
| MP3 | MP3 file |
| MP4 | MP4 file |
| MPG | MPEG file |
| MS_Works | edytor tekstu Microsoft Works |
| MsWorksWps4 | Microsoft Works WPS wersje 4 i 5 |
| MsWorksWps6 | Microsoft Works WPS w wersjach 6, 7, 8 i 9 |
| Wielomat | Multimate (dowolna wersja) |
| Brak zawartości | File indeksowane z ignorowaniem całej treści (patrz dtsoIndexBinaryNoContent) |
| Dane nietekstowe | Dane file bez tekstu do indeksowania |
| File typ | Opis |
| OleDataMso | oledata.mso file |
| OneNote2003 | nieobsługiwane |
| OneNote2007 | OneNote 2007 |
| OneNote2010 | OneNote 2010, 2013 i 2016 |
| OneNote Online | Wariant programu OneNote wygenerowany przez usługi online firmy Microsoft |
| Dokument OpenOffice | OpenOffice w wersjach 1, 2 i 3 dokumenty, arkusze kalkulacyjne i prezentacje (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (obejmuje OASIS Open Document Format for Office Applications) |
| Wiadomość OutlookExpress | Wiadomość w magazynie wiadomości programu Outlook Express |
| Sklep z wiadomościami OutlookExpress | Archiwum Outlook Express dbx (wersje 7.67 i starsze) |
| OutlookExpressMessageStore2 | Archiwum Outlook Express dbx |
| Kontener OutlookMsgAs | Outlook.MSG file przetwarzane jako kontener |
| OutlookWiadomośćFile | Microsoft Outlook.MSG file |
| PerspektywyPst | Magazyn wiadomości PST programu Outlook |
| PDFZ załącznikami | PDF file z załącznikami |
| PfsProfessionalNapisz | Profesjonalny zapis PFS file |
| PhotoshopObraz | Obraz programu Photoshop (*.psd) |
| PNG | Obraz PNG file |
| Prezentacja PowerPoint | PowerPoint 97-2003 |
| PowerPoint12 | PowerPoint 2007 i nowsze |
| File typ | Opis |
| PowerPoint3 | PowerPoint 3 |
| PowerPoint4 | PowerPoint 4 |
| PowerPoint95 | PowerPoint 95 |
| Właściwości | Strumień PropertySet w dokumencie złożonym |
| QuattroPro | Quattro Pro 9 i nowsze |
| QuattroPro8 | Quattro Pro 8 i starsze |
| Szybki czas | Szybki czas file |
| RAR | Archiwum RAR |
| Odtwórz | Format tekstu sformatowanego firmy Microsoft |
| SASF | Dźwięk w call center SASF file |
| SegmentowanyTekst | Segmentacja tekstu za pomocą File Zasady segmentacji |
| Jednobajtowy tekst | Tekst jednobajtowy, kodowanie wykryte automatycznie |
| SolidWorks | SolidWorks file |
| SMOŁA | archiwum TAR |
| SPRZECZKA | SPRZECZKA file |
| TNEF | Format enkapsulacji neutralny pod względem transportu |
| TreepadHjtFile | DrzewoPad file (Format HJT w TreePad 6 i wcześniejszych) |
| Czcionka TrueType | TrueType TTF file |
| Niesformatowany HTML | Tylko format wyjściowy, do generowania streszczenia zakodowanego w formacie HTML, ale bez formatowania, takiego jak ustawienia czcionek, podziały akapitów itp. |
| Unikod | tekst UCS-16 |
| File typ | Opis |
| Unigrafika | Unigrafika file (dokfile format) |
| Unigrafika2 | Unigrafika file (format #UGC) |
| utf8 | Tekst UTF-8 |
| Wizja | Wizja file |
| Visio2013 | Dokument Visio 2013 |
| VisioXml | XML-a Visio file |
| WAV | dźwięk WAV file |
| Plik wykonywalny systemu Windows | Windows .exe lub .dll |
| WinWrite | Zapis systemu Windows |
| WMF | Meta Windowsafile Formatuj (Win16) |
| Słowo12 | Word 2007 i nowsze |
| Word2003Xml | Format Microsoft Word 2003 XML |
| WordForDos | Word dla DOS (taki sam jak Windows Write, it_WinWrite) |
| WordForWin6 | Microsoft Word 6.0 |
| WordForWin97 | Word dla Windows 97, 2000, XP lub 2003 |
| WordForWindows1 | Word dla systemu Windows 1 |
| WordForWindows2 | Word dla systemu Windows 2 |
| WordPerfect42 | WordPerfect 4.2 |
| WordPerfect5 | WordPerfect 5 |
| WordPerfect6 | WordPerfect 6 |
| File typ | Opis |
| Wbudowany program WordPerfect | Dokument WordPerfect osadzony w innym file |
| Gwiazda słowa | WordStar do wersji 4 |
| WS_2000 | WordStar2000 |
| WS_5 | WordStar wersja 5 lub 6 |
| Lista słów | Lista słów w formacie UTF-8, ze słowem porządkowym przed każdym słowem |
| XBase | Baza danych XBase |
| XBase jako dokument | XBase file analizowany jako pojedynczy file wymieniając wszystkie rekordy |
| XfaForm | Formularz XFA |
| XML | XML |
| XPS | Specyfikacja papieru XML (Metro) |
| XyWrite | XyWrite |
| ZAMEK BŁYSKAWICZNY | Archiwum ZIP |
| ZIP_zlib | ZAMEK BŁYSKAWICZNY file parsowane przy użyciu zlib |
| 7z | Archiwum 7-zip |
Tylko do użytku biznesowego firmy Juniper
Dokumenty / Zasoby
![]() |
Aplikacja Juniper Secure Edge [plik PDF] Instrukcja użytkownika Secure Edge, aplikacja, aplikacja Secure Edge |










