Інженерна простота
Secure Edge
Керівництво з адміністрування CASB і DLP
Програма Secure Edge
Авторське право та відмова від відповідальності
© 2023 Lookout, Inc. та/або її філії. Всі права захищені.
Lookout, Inc., Lookout, логотип Shield і Everything is OK є зареєстрованими товарними знаками Lookout, Inc. Android є товарним знаком Google Inc. Apple, логотип Apple і iPhone є товарними знаками Apple Inc., зареєстрованими в США та інші країни. App Store є знаком обслуговування Apple Inc. UNIX є зареєстрованою торговою маркою The Open Group. Juniper Networks, Inc., Juniper, логотип Juniper і Juniper Marks є зареєстрованими товарними знаками Juniper Networks, Inc.
Усі інші назви брендів і продуктів є торговими марками або зареєстрованими торговими марками відповідних власників.
Цей документ надається згідно з ліцензійною угодою, яка містить обмеження на його використання та розголошення, і захищений законами про інтелектуальну власність. За винятком випадків, прямо дозволених у вашій ліцензійній угоді або дозволених законом, ви не маєте права використовувати, копіювати, відтворювати, перекладати, транслювати, змінювати, ліцензувати, передавати, поширювати, демонструвати, виконувати, публікувати або відображати будь-яку частину в будь-якій формі або в будь-який спосіб.
Інформація, що міститься в цьому документі, може бути змінена без попередження, і не гарантується відсутність помилок. Якщо ви виявите будь-які помилки, повідомте про них у письмовій формі.
Цей документ може надавати доступ або інформацію про вміст, продукти та послуги третіх сторін. Lookout, Inc. та її філії не несуть відповідальності та прямо відмовляються від будь-яких гарантій щодо вмісту, продуктів і послуг третіх сторін. Lookout, Inc. та її афілійовані особи не несуть відповідальності за будь-які втрати, витрати або збитки, понесені через ваш доступ до стороннього вмісту, продуктів або послуг або їх використання.
2023-04-12
Про Juniper Secure Edge
Juniper Secure Edge допомагає захистити вашу віддалену робочу силу за допомогою постійного захисту від загроз, який стежить за користувачами, куди б вони не йшли. Він забезпечує повний стек можливостей Security Service Edge (SSE) для захисту web, SaaS і локальних додатків і надає користувачам послідовний і безпечний доступ звідусіль.
Він включає ключові можливості SSE, включаючи Cloud Access Security Broker (CASB) і Data Loss Prevention (DLP), щоб захистити доступ користувачів до програм SaaS і гарантує, що конфіденційні дані в цих програмах не покидають вашу мережу, якщо ви цього не хочете.
Переваги Juniper Secure Edge
- Безпечний доступ користувачів з будь-якого місця — підтримуйте своїх віддалених співробітників в офісі, вдома чи в дорозі безпечним доступом до потрібних програм і ресурсів. Послідовні політики безпеки відповідають користувачам, пристроям і програмам без копіювання або повторного створення наборів правил.
- Єдина структура політики з єдиного інтерфейсу користувача. Уніфіковане керування політикою від периферії до центру обробки даних означає менше прогалин у політиці, усунення людських помилок і більш безпечне середовище.
- Динамічна сегментація користувачів. Політика слідування за користувачами забезпечує автоматизований контроль доступу для співробітників і сторонніх підрядників за допомогою детальної політики, блокуючи доступ третіх сторін як вектор атаки.
- Захистіть доступ до додатків локально та в хмарі. Зменште ризик, використовуючи ефективні служби запобігання загрозам, які підтвердили свою найефективнішу на ринку численними тестами сторонніх розробників для перевірки трафіку, забезпечуючи безпечний доступ до web, SaaS і локальні програми з будь-якого місця.
- Перехід із швидкістю, яка найкраще підходить для вашого бізнесу. Juniper зустрічає вас там, де ви перебуваєте, допомагаючи використовувати хмарні можливості безпеки Secure Edge як для локальної безпеки, так і дляampнас і філії, а також для вашої віддаленої робочої сили, яка працює з будь-якого місця.
Cloud Access Security Broker
CASB забезпечує видимість додатків SaaS і детальний контроль для забезпечення авторизованого доступу, запобігання загрозам і відповідності.
Використовуючи CASB від Juniper, ви можете:
- Застосовуйте деталізовані елементи керування, щоб забезпечити авторизований доступ, запобігання загрозам і дотримання вимог.
- Захистіть свої дані від несанкціонованого або випадкового доступу, доставки та розповсюдження зловмисного програмного забезпечення та крадіжки даних.
- Дозвольте організаціям використовувати наявні інвестиції в технології, незалежно від того, починаєте ви локально з campнас і філії, у хмарі з віддаленою робочою силою або гібридний підхід.
Запобігання втраті даних
DLP Juniper класифікує та контролює транзакції даних, щоб забезпечити відповідність вимогам і безпеку даних. DLP Juniper читає files, класифікує вміст (наприклад,ample, номери кредитних карток, номери соціального страхування та адреси), а також tags в file як такі, що містять певну категорію даних. Використовуючи політику DLP вашої організації, ви можете додати детальні елементи керування та додати tags (наприклад,ample, HIPAA та PII) до fileс. Якщо хтось спробує видалити дані з вашої організації, DLP Juniper запобігає цьому.
Початок роботи
У наступних розділах наведено інструкції щодо наступних дій після розгортання Juniper Secure Edge:
- Вхід в перший раз
- Viewпокрокові керівництва
- Доступ до інформації про продукт, документації та підтримки клієнтів
- Керування паролем і вихід із системи
Після входу вам будуть надані параметри для адаптації хмарних програм.
Вхід в перший раз
Після того як ваше підприємство придбає Juniper Secure Edge, ви отримаєте електронний лист із посиланням, у якому вказано ім’я користувача та тимчасовий пароль. Натисніть на посилання.
Ім’я користувача, яке ви бачите на екрані створення облікового запису, попередньо заповнюється з електронного листа.
- Введіть тимчасовий пароль.
- У полі Пароль введіть новий пароль для подальшого використання. Надаються підказки щодо дозволеного типу та кількості символів.
- Повторно введіть новий пароль у полі «Підтвердити пароль» і натисніть «Створити».
Примітка
Посилання електронної пошти та тимчасовий пароль діють через 24 години. Якщо минуло більше 24 годин, перш ніж ви побачите цей лист, зверніться до служби підтримки, щоб отримати нове тимчасове посилання та пароль.
Коли ви виконаєте кроки входу, з’явиться початковий екран привітання.
Коли ви будете готові включити несанкціоновані або санкціоновані хмарні програми, виберіть ці області на консолі керування:
- Щоб ініціювати виявлення несанкціонованих хмарних програм у хмарі: виберіть «Адміністрування» > «Агенти журналу», щоб завантажити журнал files і створити агенти журналу.
- Щоб включити санкціоновані хмарні програми: виберіть «Адміністрування» > «Керування програмами». Потім дотримуйтесь інструкцій щодо адаптації хмарних програм.
Viewпокрокові керівництва
Клацніть меню i, щоб view список покрокових інструкцій щодо функцій Juniper Secure Edge.
Доступ до інформації про продукт, документації та підтримки клієнтів
Натисніть піктограму зі знаком питання, щоб відкрити меню довідки.
Інформація про версію
Натисніть посилання Про програму.
Документація та відео
Доступні такі посилання:
- Відео з покроковими інструкціями – відкриває сторінку з відео з покроковими інструкціями з посиланнями на відео про функції продукту.
Ви також можете отримати доступ до посилань на відеоролики з будь-якої сторінки консолі керування, яка відображає посилання на відео у верхньому правому куті. - Онлайн-довідка – відкриває онлайн-довідку продукту. Довідка включає зміст, який можна натиснути, і покажчик для пошуку.
- Документація – відкриває посилання на PDF-файл Juniper Secure Edge CASB і Керівництво з адміністрування DLP, який можна завантажити.
Підтримка клієнтів
Ви можете зв’язатися з Центром технічної допомоги Juniper Networks (JTAC) 24 години на добу, сім днів на тиждень за Web або за телефоном:
- Портал підтримки Juniper: https://supportportal.juniper.net/
Примітка
Якщо ви вперше звертаєтеся за підтримкою, зареєструйтеся та створіть обліковий запис за адресою: https://userregistration.juniper.net/
- Телефон: +1-888-314-JTAC (+1-888-314-5822), безкоштовний у США, Канаді та Мексиці
Примітка
Для отримання інформації про міжнародні або прямі номери в країнах, де немає безкоштовних номерів, див https://support.juniper.net/support/requesting-support. Якщо ви зв’язуєтеся з JTAC по телефону, введіть свій 12-значний номер запиту на обслуговування, а потім кнопку з символом (#) для наявної справи або натисніть клавішу зі зірочкою (*), щоб вас перенаправили до наступного доступного інженера служби підтримки.
Керування паролем і вихід із системи
Використовуйте наступні процедури, щоб змінити пароль, скинути забутий пароль і вийти.
Зміна пароля адміністратора
- Натисніть Проfile значок.
- Натисніть Змінити пароль.
- Введіть поточний пароль у поле «Старий пароль».
- Введіть новий пароль у полях Новий пароль і Підтвердьте пароль.
- Натисніть Оновити.
Скидання забутого пароля
Якщо ви забули свій пароль, виконайте наступні дії, щоб скинути його.
- На екрані входу натисніть Забули пароль?.
- На екрані «Забули пароль» введіть своє ім’я користувача та натисніть «Скинути».
Ви отримаєте електронний лист із тимчасовим паролем і посиланням для скидання пароля.
Термін дії цього тимчасового пароля закінчується через 24 години. Якщо після отримання тимчасового пароля минуло більше 24 годин, під час спроби введення тимчасового пароля ви побачите повідомлення Термін дії маркера закінчився. Якщо це станеться, повторіть перші два кроки, щоб отримати новий тимчасовий пароль. - В електронному листі натисніть посилання для нового тимчасового пароля.
Відобразиться діалогове вікно «Забули пароль» із заповненими вашим ім’ям, прізвищем та іменем користувача. - Введіть наданий тимчасовий пароль. Якщо ви скопіюєте та вставите тимчасовий пароль із електронного листа замість того, щоб вводити його, не копіюйте зайвих пробілів чи символів.
- Введіть свій новий пароль у поля New Password і Confirm New Password. Під час введення праворуч з’являються спливаючі підказки, які містять вказівки щодо необхідного формату та кількості символів.
- Натисніть Створити.
Вихід із системи
Натисніть Проfile і натисніть Вийти.
Впровадження хмарних програм і пакетів
У наступних розділах наведено інструкції щодо налаштування та підключення хмарних програм і пакетів програм. Після включення хмарних програм ви можете створювати та налаштовувати політики для цих хмарних програм.
Для безпеки Web Шлюз (SWG), для якого також можна створювати та налаштовувати політики web доступу.
Підтримувані санкціоновані хмарні програми
Juniper Secure Edge підтримує такі типи хмар:
- Атласіан
- AWS
- Лазурний
- Коробка
- Dropbox
- Егніте
- Google Cloud
- Диск Google
- Зараз
- OneDrive
- Salesforce
- ServiceNow
- SharePoint
- Млява
- Команди
Підтримка доступна для спеціальних програм, які ви створюєте відповідно до ваших конкретних потреб у безпеці даних.
Для кожної хмарної програми, яку ви використовуєте, вам потрібно буде надати обліковий запис служби з обліковими даними для входу для керованого адміністратора цієї програми. Ці облікові дані для входу в певну програму дозволяють адміністратору керувати деталями облікового запису для програми та відстежувати дії користувачів у ній.
Примітка
Juniper Secure Edge не зберігає облікові дані адміністратора для хмари.
Процес адаптації завершеноview
Деякі кроки реєстрації відрізняються залежно від хмари, яку ви підключаєте, і типів захисту, які ви вибрали. Наступнеview підсумовує процедуру адаптації.
На консолі керування виберіть Адміністрування > Керування програмами.

Натисніть Створити. Потім виконайте наступні дії.
Введіть основну інформацію
- Виберіть тип хмарної програми.

- (Обов’язково) Введіть назву нової хмарної програми. Використовуйте лише букви, цифри та символ підкреслення (_). Не використовуйте пробіли чи інші спеціальні символи.
- (Необов’язково) Введіть опис нової програми.
Для пакетів програм виберіть програми
Якщо ви використовуєте тип хмари, який є набором програм, вам буде запропоновано вибрати програми в цьому пакеті, які ви хочете захистити. Клацніть позначки біля програм, які потрібно включити.
Виберіть режими захисту
Залежно від вибраного типу хмари будуть доступні деякі або всі наведені нижче режими захисту.
Для комплектів вибрані режими захисту застосовуються до всього пакету.
- API-доступ – забезпечує зовнішній підхід до безпеки даних; здійснює постійний моніторинг діяльності користувачів і адміністративні функції.
- Cloud Security Posture – використовується для типів хмар, до яких потрібно застосувати функцію Cloud Security Posture Management.
- Cloud Data Discovery — використовується для типів хмар, до яких потрібно застосувати функцію Cloud Data Discovery.
- Виберіть один або кілька режимів захисту залежно від типу захисту, який потрібно ввімкнути для хмари. Ви можете створювати політики для хмарної програми на основі вибраних режимів захисту.
- Натисніть Далі.
Виберіть налаштування конфігурації
Вам потрібно буде встановити інформацію про конфігурацію для хмарної програми, яку ви використовуєте. Ці налаштування конфігурації відрізнятимуться залежно від типу хмари та вибраних вами режимів захисту.
Введіть інформацію про авторизацію
Для більшості режимів захисту вам потрібно буде пройти етап авторизації, увійшовши в хмарну програму за допомогою облікових даних адміністратора облікового запису.
Збережіть вбудовану хмарну програму
- Клацніть Далі до view короткий виклад інформації про нову хмарну програму. Зведення відображає тип хмари, назву та опис, вибрані режими захисту та іншу інформацію залежно від типу хмари та вибраних режимів захисту для хмарної програми.
- Натисніть «Попередній», щоб виправити інформацію, або натисніть «Зберегти», щоб підтвердити інформацію.
Нову хмарну програму додано на сторінку керування програмами.

На дисплеї в сітці відображається така інформація:
- Назва хмарної програми.
- Опис (якщо є). до view опису, наведіть курсор на піктограму інформації поруч із назвою хмарної програми.
- Режими захисту, доступні для хмарної програми. Кожен значок представляє режим захисту.
Режими захисту, які ви вибрали для цієї хмари, відображаються синім; не вибрані для цієї хмари відображаються сірим кольором. Наведіть курсор на кожну піктограму, щоб побачити тип захисту. - Статус призначення ключа. Помаранчевий значок у верхньому правому куті означає, що програма очікує на призначення клавіші. Ви можете призначити ключ зараз або зробити це пізніше. Коли ви призначаєте клавішу хмарній програмі, помаранчевий значок замінюється зеленою галочкою.
- Ідентифікатор користувача (адреса електронної пошти) адміністратора, який зареєстрував програму.
- Дата й час реєстрації програми.
У наступних розділах наведено інструкції щодо адаптації хмарних програм і пакетів.
Впровадження пакету та програм Microsoft 365
У цьому розділі описано процедури включення пакета Microsoft 365 і програм, а також увімкнення журналювання аудиту.
Примітка
Для реєстрації потрібні такі ролі користувачів.
- Адміністратор програм Office
- Адміністратор SharePoint
- Адміністратор команди
- Адміністратор програми
- Адміністратор хмарних програм
- Запрошувач гостей
- Привілейований адміністратор автентифікації
- Привілейована роль Адміністратор
- Глобальний читач
- Адміністратор відповідності
- Адміністратор даних відповідності
Кроки налаштування
Набір програм Microsoft 365
CASB може надати параметри захисту для всього набору програм Microsoft 365, включаючи Microsoft Teams на додаток до OneDrive та SharePoint.
Хмарний тип Microsoft 365 — це пакет програм. Ви можете зареєструвати пакет, а потім вибрати програми, для яких застосовувати захист. Деякі конфігурації, як-от керування ключами, застосовуватимуться до всього набору й не можуть бути визначені програмою. Інші конфігурації можна налаштувати для кожної програми в пакеті.
CASB надає спеціальну інформаційну панель для моніторингу активності в програмах пакету Microsoft 365. Ви можете вибрати інформаційну панель Microsoft 365 у меню «Монітор».
Увімкнення пошуку журналу аудиту та перевірка керування поштовою скринькою за замовчуванням
Для моніторингу програм у пакеті Microsoft 365 необхідно налаштувати параметри для таких параметрів: Увімкнути пошук журналу аудиту. Перш ніж почати пошук у журналі аудиту Microsoft 365, потрібно ввімкнути журнал аудиту в Центрі безпеки та відповідності Microsoft. Якщо ввімкнути цю опцію, діяльність користувачів і адміністраторів вашої організації буде записана в журнал аудиту. Інформація зберігається 90 днів.
Щоб отримати додаткові відомості та вказівки про те, як увімкнути та вимкнути пошук журналу аудиту, див https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Створення сайтів для нових користувачів SharePoint або OneDrive
Коли до облікового запису SharePoint або OneDrive додаються нові користувачі, потрібно виконати наведену нижче процедуру, щоб розпочати моніторинг і захист даних на особистих сайтах цих користувачів. Ви також повинні виконати синхронізацію користувача.
Виконайте наведені нижче дії, щоб додати сайти для нових користувачів SharePoint або OneDrive.
- Увійдіть як адміністратор.
- Перейдіть до «Адміністратор» > «Центр адміністрування SharePoint» > «Профі користувача».files > Параметри мого сайту > Налаштувати мої сайти.

- У розділі «Налаштування моїх сайтів» установіть прапорець «Увімкнути додаткового адміністратора мого сайту» та виберіть адміністратора як адміністратора сайту.

- Перейдіть до User Profiles > Керування користувачами Profiles.

- У розділі «Керування користувачами Pro».files, клацніть правою кнопкою миші користувача profileі натисніть Керувати власниками колекції сайтів. Користувач проfiles не відображаються за замовчуванням. Вони з’являються лише тоді, коли ви їх шукаєте.
Тепер адміністратор сайту має з’явитися в списку адміністраторів колекції сайтів.

Створення сайту карантину в SharePoint
Ви повинні створити сайт SharePoint під назвою Quarantine-Site, щоб активувати дію Карантин.
Етапи адаптації
- Перейдіть до «Адміністрування» > «Керування програмами» та натисніть «Додати новий».
- Виберіть Office 365. Це пакет програм Office 365.

- Натисніть Далі.
- Введіть назву (обов’язково) та опис (необов’язково) нової хмарної програми. Для назви використовуйте лише букви, цифри та символ підкреслення (_). Не використовуйте пробіли чи інші спеціальні символи.
- Виберіть програми Microsoft 365 у пакеті, який потрібно захистити. Названі програми — це конкретні програми, які підтримуються. Вибір «Інші програми» включає будь-які непідтримувані або частково підтримувані програми, як-от Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream і Video.

- Натисніть Далі.
- Виберіть один або кілька режимів захисту. Параметри захисту, які ви бачите, відрізняються залежно від програм Microsoft 365, вибраних на попередньому кроці, і застосовуватимуться до цих програм. Ви не можете вибрати режим захисту для окремих програм.
API доступу Доступно для всіх програм Microsoft 365.
Також має бути ввімкнено, якщо ви вмикаєте Динамічний or Виявлення даних у хмарі.Стан безпеки в хмарі Доступно для всіх програм Microsoft 365.
Виберіть цей режим, якщо ви хочете застосувати для цієї хмари функцію Cloud Security Posture Management (CSPM), також відому як функція SaaS Security Posture Posture Management (SSPM). Щоб отримати додаткові відомості про CSPN, див. Cloud Security Posture Management (CSPM).Виявлення даних у хмарі Доступно для програм OneDrive та SharePoint.
Виберіть цей режим, якщо ви хочете реалізувати функцію Cloud Data Discovery для цієї програми.
Також вимагає API доступу бути включеним. - Натисніть Далі.
- Введіть наступну інформацію про конфігурацію. Поля, які ви бачите, залежать від вибраних режимів захисту.
● Проксі
● Поля користувацького заголовка HTTP та значення користувацького заголовка HTTP налаштовуються на рівні хмари (на відміну від рівня хмарної програми). Якщо це перша хмарна програма Microsoft 365, яку ви використовуєте, значення, які ви введете в ці два поля, застосовуватимуться до всіх інших хмарних програм Microsoft 365, які ви використовуєте. Якщо це не перша хмарна програма Microsoft 365, яку ви підключаєте, значення цих полів буде ініціалізовано з першої хмари Microsoft 365, яку ви підключили.
Решта полів налаштовано для хмарної програми, яку ви використовуєте. Введіть потрібні значення.
● Префікс домену для входу — Наприкладample, companyname.com (а саме @companyname.com)
● Певні домени – специфічні доменні імена Microsoft 365, які потрібно переспрямувати. Введіть або виберіть домени для цієї хмарної програми.
● Префікс домену ідентифікатора клієнта — Наприкладample, casbprotect (як у casbprotect.onmicrosoft.com)
● Налаштування API (потрібно лише для режиму захисту доступу до API) —
● Content Collaboration Scan – Перемикач увімкнено за умовчанням. Це налаштування вмикає події для File Заїзд/Виписка підлягає обробці. Якщо цей перемикач вимкнено, ці події не обробляються.
● Внутрішні домени — введіть один або кілька внутрішніх доменів.
● Параметри архіву – дозволяє архівувати fileякі назавжди видаляються або замінюються діями політики щодо цифрових прав на вміст. Архівовано files (включно з SharePoint і Teams) розміщуються в папці «Архів» у CASB Compliance Review папка, створена для хмарної програми. Потім ви можете повторноview в files і за потреби відновити їх.
Примітки
● Якщо ви використовуєте Microsoft Teams як програму Microsoft 365, переконайтеся, що каталог Active Sync створено, оскільки Azure AD є джерелом інформації про користувача. Щоб створити каталог, перейдіть до Адміністрування > Інтеграція підприємства > Каталог користувача.
● Коли авторизований адміністратор хмарного облікового запису змінюється, попередньо заархівований вміст у CASB Compliance Review папку, якою володіє попередній адміністратор, слід надати спільний доступ новому авторизованому адміністратору, щоб архівні дані можна було повторноviewвидав і реставрував.
Параметр «Налаштування архіву» доступний для вбудованих хмарних програм із вибраним режимом захисту доступу до API.
Доступні два варіанти:
● Видалити з кошика
● Архів
Для дій політики постійного видалення обидва параметри вимкнено за замовчуванням; для цифрових прав на вміст вони ввімкнені за замовчуванням.
Примітка
Для хмарних програм OneDrive (Microsoft 365), files для облікових записів користувачів, які не є адміністраторами, не видаляються з кошика, якщо ввімкнено прапорець Видалити з кошика.
Натисніть перемикачі, щоб увімкнути або вимкнути налаштування. Якщо ви вибрали дію «Архівувати», вам також потрібно вибрати опцію «Видалити з кошика», щоб увімкнути архівування.
Введіть кількість днів, протягом яких зберігатимуться архіви fileс. Стандартне значення становить 30 днів.
● Авторизація — авторизуйте компоненти Microsoft 365. Вам потрібно буде надати свої облікові дані для входу в Microsoft 365, коли буде запропоновано. Натискайте кнопки таким чином:
● OneDrive та SharePoint — натисніть кожну кнопку авторизації. Якщо ви раніше не вибрали жодну з цих програм, ці кнопки не відображатимуться.
● Office 365 – натискання «Авторизувати» дозволяє авторизувати вибрані вами компоненти пакету Office 365, за винятком OneDrive та SharePoint, які потрібно авторизувати окремо. Цей дозвіл призначений лише для моніторингу.
- Натисніть Далі.
- View сторінку зведення, щоб переконатися, що вся інформація правильна. Якщо так, натисніть «Далі».
Підключення завершено. Хмарна програма додається до списку на сторінці керування програмою.
Увімкнення журналювання аудиту та керування аудитом поштової скриньки
Після того, як ви ввімкнули програмний пакет Microsoft 365, вам потрібно ввімкнути журнал аудиту у своєму обліковому записі Microsoft 365, перш ніж ви зможете здійснювати пошук у журналі аудиту. Опитування подій розпочнеться через 24 години після ввімкнення журналювання аудиту.
Щоб отримати інформацію та вказівки щодо журналювання аудиту для Microsoft 365, перегляньте наведену нижче документацію Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Введення додатків Slack Enterprise
У цьому розділі описано процедуру підключення корпоративної хмарної програми Slack. Для цих програм можна вибрати кілька режимів захисту, включаючи API Access, який надає розширені засоби керування доступом, які виходять за межі ідентифікаторів користувачів, наприклад відмова входу з невідповідних або скомпрометованих пристроїв і від користувачів із шаблонами ризикованої поведінки.
Некорпоративна програма Slack також доступна з меншою кількістю режимів захисту.
Етапи адаптації
- Перейдіть до Адміністрування > Керування програмами.
- На вкладці «Керовані програми» натисніть «Додати новий».
- Виберіть Slack Enterprise і натисніть «Далі».
- Введіть назву (обов’язково) та опис (необов’язково). Потім натисніть Далі.
- Виберіть один або кілька режимів захисту.
● API доступу
● Виявлення даних у хмарі - Введіть інформацію для вибраних режимів захисту.
● Для параметрів API – введіть або виберіть таку інформацію:
● Тип використання API — визначає, як ця програма використовуватиметься із захистом API. Перевірте «Моніторинг і перевірка вмісту», «Отримання повідомлень» або «Вибрати все».
Якщо вибрати лише «Отримання сповіщень», ця хмарна програма не буде захищена; і буде використовуватися лише для отримання сповіщень.
● Увімкнути Review карантину Files — натисніть цей перемикач, щоб увімкнути reviewлення надгробків fileчерез канал Slack.
● Внутрішні домени – введіть усі внутрішні домени, застосовні для цієї програми.
● Домен Slack Enterprise (домен для повного входу) — введіть повний домен для вашої організації. Прampле: https://<name>.enterprise.slack.com

- Натисніть Авторизувати. Коли буде запропоновано, введіть облікові дані Slack.
- Slack відображає підказку з проханням підтвердити дозволи на доступ до повідомлень вашої організації, змінювати повідомлення та view елементи з робочих областей, каналів і користувачів у вашій організації.
Натисніть «Дозволити», щоб підтвердити ці дозволи.
- Авторизуйте одну або кілька робочих областей. Натисніть «Авторизувати» поруч із назвою робочої області, щоб авторизувати її. Принаймні одна робоча область має бути авторизована.
- Коли буде запропоновано встановити програму в робочій області, натисніть «Дозволити».
Примітка
Якщо ви хочете ввімкнути додаткову функціональність, кожне робоче середовище має бути включено (авторизовано) окремо. Якщо робочі області не авторизовано окремо, такі дії не підтримуватимуться:
● Зашифрувати
● Водяний знак
● Видалено зовнішнє спільне посилання - У відповідь на запит щодо доступу без виявлення натисніть Дозволити.

- Натисніть Далі. Відобразиться сторінка керування ключами.

- Щоб надіслати запит на отримання нового ключа зараз, натисніть «Запит на новий ключ». Адміністратор буде повідомлений, і буде призначено ключ. Потім натисніть «Зберегти». Якщо ви хочете надіслати запит на новий ключ пізніше, натисніть «Зберегти».
Впровадження набору та програм AWS
У цьому розділі наведено інструкції щодо підключення пакету AWS у CASB. Залежно від ваших потреб ви можете виконати автоматичну або ручну адаптацію.
Автоматизована адаптація
Ви можете підключати пакет AWS автоматично за допомогою наданого модуля Terraform.
Введення в Terraform
- У консолі керування виберіть «Адміністрування» > «Параметри системи» > «Завантаження».
- Знайдіть file aws-onboarding-terraform-module- .zip і завантажте його.
- Розпакуйте вміст zip file.
- Знайдіть і відкрийте file README-Deployment steps.pdf.
- Дотримуйтесь інструкцій, наданих у README file щоб завершити автоматизовану адаптацію.
Ручна адаптація
У цьому розділі наведено вказівки щодо налаштування набору AWS для ручної реєстрації в CASB, а потім інструкції щодо ручної реєстрації.
Кроки налаштування
Перш ніж запустити програму AWS, ви повинні виконати ряд кроків налаштування.
Примітка: Ці кроки конфігурації необхідні, лише якщо ви плануєте підключити AWS у режимі API. Якщо ви плануєте підключити AWS у вбудованому режимі, перейдіть до кроків підключення.
Щоб почати, увійдіть у консоль AWS (http://aws.amazon.com).

Потім виконайте наступні кроки налаштування.
- Крок 1 — Створіть політику DLP керування ідентифікаційним доступом (IAM).
- Крок 2. Створіть політику IAM Monitor
- Крок 3. Створіть політику IAM Cloud Security Posture Management (CSPM).
- Крок 4. Створіть політику служби керування ключами IAM (KMS).
- Крок 5. Створіть роль IAM для Juniper CASB
- Крок 6 – Створення служби простої черги (SQS)
- Крок 7 – Створіть Cloud Trail
Крок 1 — Створіть політику DLP керування ідентифікаційним доступом (IAM).
- Натисніть «Служби» та виберіть IAM.

- Виберіть «Політики» та натисніть «Створити політику».

- Перейдіть на вкладку JSON.

- Скопіюйте та вставте наведену нижче інформацію про політику.
{
«Заява»: [
{
«Дія»: [
"iam:GetUser",
"iam:ListUsers",
"iam:GetGroup",
"iam:ListGroups",
“iam:ListGroupsForUser”,
«s3:ListAllMyBuckets»,
"s3:GetBucketNotification",
“s3:GetObject”,
«s3:GetBucketLocation»,
«s3:PutBucketNotification»,
“s3:PutObject”,
"s3:GetObjectAcl",
"s3:GetBucketAcl",
"s3:PutBucketAcl",
"s3:PutObjectAcl",
“s3:DeleteObject”,
"s3:ListBucket",
“sns:CreateTopic”,
“sns:SetTopicAttributes”,
"sns:GetTopicAttributes",
“sns:Підписатися”,
"sns:AddPermission",
“sns:ListSubscriptionsByTopic”,
“sqs:CreateQueue”,
“sqs:GetQueueUrl»,
“sqs:GetQueueAttributes”,
“sqs:SetQueueAttributes”,
“sqs:ChangeMessageVisibility”,
"sqs:Видалити повідомлення",
“sqs:ReceiveMessage”,
“cloudtrail:DescribeTrails”
],
“Ефект”: “Дозволити”,
«Ресурс»: «*»,
“Sid”: “LookoutCasbAwsDlpPolicy”
}
],
«Версія»: «2012-10-17»
} - Натисніть Review Політика в правій нижній частині екрана.

- Назвіть політику lookout-api-policy і натисніть «Створити політику».
Крок 2. Створіть політику IAM Monitor
- Натисніть «Служби» та виберіть IAM.

- Виберіть «Політики» та натисніть «Створити політику».

- Перейдіть на вкладку JSON.

- Скопіюйте та вставте наведену нижче інформацію про політику.
{
«Заява»: [
{
«Дія»: [
“cloudtrail:DescribeTrails”,
“cloudtrail:LookupEvents”,
«iam:Get*»,
«iam:Список*»,
«s3:AbortMultipartUpload»,
“s3:DeleteObject”,
"s3:GetBucketAcl",
«s3:GetBucketLocation»,
"s3:GetBucketNotification",
“s3:GetObject”,
«s3:ListAllMyBuckets»,
"s3:ListBucket",
“s3:ListMultipartUploadParts”,
"s3:PutBucketAcl",
«s3:PutBucketNotification»,
“s3:PutObject”,
«s3:ListBucketMultipart Uploads»
],
“Ефект”: “Дозволити”,
«Ресурс»: «*»,
“Sid”: “LookoutCasbAwsMonitorPolicy”
}
],
«Версія»: «2012-10-17»
} - Натисніть Review Політика в правій нижній частині екрана.
- Назвіть політику lookout-aws-monitor і натисніть «Створити політику».
Крок 3. Створіть політику IAM Cloud Security Posture Management (CSPM).
- Натисніть «Служби» та виберіть IAM.

- Виберіть «Політики» та натисніть «Створити політику».

- Перейдіть на вкладку JSON.

- Скопіюйте та вставте таку інформацію про політику:
{
«Заява»: [
{
«Дія»: [
«обліковий запис:*»,
“cloudhsm: ДодTagsToResource”,
“cloudhsm:DescribeClusters”,
“cloudhsm:DescribeHsm”,
“cloudhsm:ListHsms”,
“cloudhsm:СписокTags»,
“cloudhsm:СписокTagsForResource”,
“cloudhsm:TagРесурс»,
“cloudtrail: ДодTags»,
“cloudtrail:DescribeTrails”,
“cloudtrail:GetEventSelectors”,
“cloudtrail:GetTrailStatus”,
“cloudwatch:DescribeAlarms”,
“cloudwatch:DescribeAlarmsForMetric”,
«хмарний годинник:TagРесурс»,
“config:Describe*”,
"dynamodb:ListStreams",
"dynamodb:TagРесурс»,
“ec2: СтворитиTags»,
“ec2:Описати*”,
“ecs:DescribeClusters”,
"ecs:ListClusters",
“ecs:TagРесурс»,
«пружне стебло квасолі: ДодTags»,
«еластичнийfileсистема: СтворитиTags»,
«еластичнийfileсистема: ОписатиFileсистеми»,
“elasticloadbalancing: ДодTags»,
“elasticloadbalancing:DescribeLoadBalancers”,
“elasticloadbalancing: опишітьTags»,
«льодовик: ДодTagsToVault",
“льодовик:ListVaults”,
“iam:GenerateCredentialReport”,
«iam:Get*»,
«iam:Список*»,
"iam:PassRole",
"kms:DescribeKey",
«kms:Список псевдонімів»,
"kms:ListKeys",
“лямбда:ListFunctions”,
«лямбда:TagРесурс»,
“журнали:DescribeLogGroups”,
“журнали:DescribeMetricFilters”,
“rds:ДодатиTagsToResource”,
“rds:DescribeDBInstances”,
“redshift: СтворитиTags»,
“redshift:DescribeClusters”,
"s3:GetBucketAcl",
«s3:GetBucketLocation»,
“s3:GetBucketWebсайт ”,
«s3:ListAllMyBuckets»,
"s3:ListBucket",
“s3:PutBucketTagging”,
“sdb:ListDomains”,
“secretsmanager:ListSecrets”,
«секретний менеджер:TagРесурс»,
"sns:GetTopicAttributes",
«sns:Список*»,
«tag:GetResources”,
«tag:ОтриматиTagКлючі»,
«tag:ОтриматиTagЦінності»,
«tag:TagРесурси»,
«tag:ОнtagРесурси»
],
“Ефект”: “Дозволити”,
«Ресурс»: «*»,
“Sid”: “LookoutCasbAwsCspmPolicy”
}
],
«Версія»: «2012-10-17»
} - Натисніть Review політика.
- Назвіть політику lookout-cspm-policy і натисніть «Створити політику».
Крок 4. Створіть політику служби керування ключами IAM (KMS).
Виконайте наведені нижче дії, якщо в сегменті S3 увімкнено KMS.
- Натисніть «Служби» та виберіть IAM.

- Виберіть «Політики» та натисніть «Створити політику».

- Перейдіть на вкладку JSON.

- З відра S3 отримайте ключ KMS для інформації про політику KMS.
a. Натисніть відро S3.
b. Натисніть «Властивості сегмента».
в. Перейдіть до розділу шифрування за замовчуванням і скопіюйте ARN ключа AWS KMS.
Якщо сегментам призначено різні ключі, вам потрібно буде додати їх у розділі «Ресурс» у відомостях про політику (крок 5). - Скопіюйте та вставте таку інформацію про політику:
{
“Sid”: “VisualEditor0”,
“Ефект”: “Дозволити”,
«Дія»: [
«kms: Розшифрувати»,
«kms:Шифрувати»,
«kms:GenerateDataKey»,
«kms:ReEncryptTo»,
"kms:DescribeKey",
«kms:ReEncryptFrom»
],
“Ресурс”: [“ »
] } - Натисніть Review політика.
- Назвіть політику lookout-kms-policy і натисніть «Створити політику».
Крок 5. Створіть роль IAM для Juniper CASB
- Натисніть Ролі та виберіть Створити роль.

- Виберіть тип ролі: інший обліковий запис AWS.

- Щоб отримати ідентифікатор облікового запису від команди Juniper Networks. Це ідентифікатор облікового запису для облікового запису AWS, до якого підключено сервер керування клієнтом.
- У розділі «Параметри» встановіть прапорець «Вимагати зовнішнього ідентифікатора».
- Введіть таку інформацію:
● Зовнішній ідентифікатор – введіть унікальний атрибут, який використовуватиметься під час реєстрації AWS S3 у CASB.
● Вимагати MFA – не відзначати. - Натисніть Далі: Дозволи.
- Призначте політики, створені на перших трьох кроках, відповідно до потрібних режимів захисту. наприкладample, якщо вам потрібна лише політика S3 DLP, виберіть лише політику lookout-casb-aws-dlp.

- Натисніть Далі: Tags і (необов’язково) введіть будь-який tags ви хочете включити до додатку Tags сторінки.
- Натисніть Далі: Review.
- Введіть назву ролі (наприклад,ample, Juniper-AWS-Monitor) і натисніть «Створити роль».
- шукати назву створеної вами ролі та клацніть її.
- Скопіюйте ARN ролі та введіть його в поле ARN ролі.

- Скопіюйте зовнішній ідентифікатор із вкладки Ролі > Довірчі відносини > Підсумок Lookout-AWS-Monitor view > Умови.

Крок 6 – Створення служби простої черги (SQS)
- У розділі «Сервіси» перейдіть до «Проста служба черги» (SQS).

- Натисніть Створити нову чергу.

- Введіть назву черги та виберіть Стандартна черга як тип черги.
- Перейдіть до розділу «Політика доступу».

- Виберіть Додатково та вставте наведену нижче інформацію про політику.
{
«Версія»: «2008-10-17»,
“Id”: ” default_policy_ID”, “Statement”: [
{
“Sid”: ” owner_statement”, “Effect”: “Allow”, “Principal”: {
«AWS»: «*»
},
«Дія»: «SQS:*», «Ресурс»:
“arn:aws:sqs: : : »
},
{
“Sid”: ” s3_bucket_notification_statement”, “Ефект”: “Дозволити”,
«Принципал»: {
«Сервіс»: «s3.amazonaws.com»
},
«Дія»: «SQS:*», «Ресурс»:
“arn:aws:sqs: : : »
}
] } - Натисніть Створити чергу.
Крок 7 – Створіть Cloud Trail
- У «Сервісах» перейдіть до Cloud Trail.
- Виберіть Стежки на лівій панелі.

- Натисніть New Trail і введіть наступну інформацію.
● Назва маршруту – ccawstrail (наприклад,ampле)
● Застосувати слід до всіх регіонів – позначте Так.
● Керівні події —
● Події читання/запису – позначте всі.
● Реєстрація подій AWS KMS – позначте Так.
● Інформаційні події – перевірка №.
● Події даних (необов’язково) – налаштуйте події даних, якщо хочете переглядати журнали аудиту активності та екрани моніторингу AWS.
● Місце зберігання –
● Створити нове відро S3 – позначте «Так», щоб створити нове відро, або «Ні», щоб підібрати наявні відра для зберігання журналів. - Відро S3 – введіть назву (наприклад,ample, awstrailevents).
- Натисніть CreateTrail внизу екрана.
- У розділі Відра перейдіть до відра, у якому зберігаються журнали CloudTrail (наприклад,ample, awstrailevnts).
- Натисніть вкладку «Властивості» для сегмента.

- Перейдіть до розділу Сповіщення про події та натисніть Створити сповіщення про подію.

- Введіть наступну інформацію для сповіщення.
● Назва – будь-яка назва (напрample, Сповіщення SQS)
● Типи подій – перевірте всі події створення об’єктів.
● Фільтри – введіть будь-які фільтри для застосування до сповіщення.
● Призначення – виберіть чергу SQS.
● Укажіть чергу SQS – виберіть LookoutAWSQueue (виберіть чергу SQS, створену на кроці 5). - Натисніть Зберегти зміни.
Подія створена.
Етапи адаптації
- Перейдіть до «Адміністрування» > «Керування програмами» та натисніть «Створити».

- Виберіть AWS зі спадного списку.
- Введіть ім’я (обов’язково) та опис (необов’язково) і натисніть «Далі».
- Для програми перевірте Amazon Web Служби та натисніть Далі.
- Виберіть одну або кілька із наведених нижче моделей захисту, натиснувши перемикач для кожної моделі захисту, яку потрібно включити.
● Хмарна автентифікація
● API доступу
● Стан безпеки в хмарі - Натисніть Далі.
Примітки
● Щоб підключити AWS у режимі API, виберіть API Access.
● Cloud Security Posture Management (CSPM) надає інструменти для моніторингу ресурсів, які використовуються у вашій організації, і оцінки факторів ризику безпеки порівняно з найкращими методами безпеки для хмарних програм AWS. Щоб увімкнути використання CSPM, ви повинні вибрати Cloud Security Posture як режим захисту. - Якщо ви вибрали API Access:
a. Натисніть перемикач AWS Monitoring і введіть наведену нижче інформацію в розділі API на сторінці конфігурації. Це інформація, яку ви згенерували на кроці 2 етапів конфігурації (створення ролі керування доступом до ідентифікаційної інформації (IAM) для CASB).
i. Зовнішній ID
ii. Роль ARN
iii. Ім’я черги SQS і регіон SQS (див. Крок 6 – Створення служби простої черги [SQS])
b. У розділі Автентифікація натисніть кнопку Авторизувати та натисніть Далі.
З’явиться спливаюче повідомлення з проханням підтвердити, що ролі призначено необхідні політики (відповідно до вибраних режимів захисту).
Примітка: Переконайтеся, що ваш браузер налаштовано на дозвіл відображення спливаючих вікон.
в. Натисніть «Продовжити», щоб підтвердити, що потрібні політики відображені.
Після завершення авторизації поруч із кнопкою «Авторизувати» з’явиться зелена позначка, а напис кнопки «Повторно авторизувати».
d. Натисніть «Далі», щоб відобразити підсумок налаштувань реєстрації.
д. Натисніть «Зберегти», щоб завершити адаптацію.
Нова хмарна програма відображається як плитка на сторінці керування програмою.
Введення додатків Azure
У цьому розділі описано процедури підключення хмарних програм Azure. Інструкції щодо адаптації до Azure Blob Storage див. у наступному розділі.
Кроки налаштування
Щоб використовувати функцію CSPM для облікового запису Azure, вам потрібен принципал служби, який має доступ до відповідної підписки.
Принципал служби повинен мати роль читача або читача моніторингу з доступом до користувача, групи або принципала служби Azure AD і пов’язаного секретного ключа клієнта.
Перед реєстрацією ви повинні отримати ідентифікатор підписки облікового запису та таку інформацію від керівника служби:
- ID програми (клієнта).
- Секрет клієнта
- Ідентифікатор каталогу (тенанта).
Етапи адаптації
- На консолі керування виберіть «Адміністрування» > «Керування програмами» та натисніть «Додати новий».
- Виберіть Azure. Потім введіть деталі програми.
- Введіть назву (обов’язково) та опис (необов’язково). Назва має містити лише буквено-цифрові символи, без спеціальних символів, окрім підкреслення, і без пробілів. Потім натисніть Далі.
- Виберіть один або кілька із наведених нижче режимів захисту для програми та натисніть «Далі».
● Хмарна автентифікація
● API доступу
● Стан безпеки в хмарі
Режим Cloud Security Posture потрібен, якщо ви хочете реалізувати функцію Cloud Security Posture Management (CSPM). - Залежно від вибраних режимів захисту введіть необхідні деталі конфігурації.
● Якщо ви вибрали авторизацію програми, додаткова конфігурація не потрібна. Натисніть Далі view підсумкову інформацію.
● Якщо ви вибрали доступ через API, додаткова конфігурація не потрібна, окрім авторизації. Перейдіть до кроку авторизації.
● Якщо ви вибрали Cloud Security Posture, введіть наступну інформацію з кроків налаштування Azure, які ви виконали раніше.
● Ідентифікатор програми керівника служби
● Секрет клієнта принципала служби
● Ідентифікатор довідника керівника служби
● Ідентифікатор підписки
● Інтервал синхронізації (1–24 години) — це те, як часто (у годинах) CSPM отримуватиме інформацію з хмари та оновлюватиме інвентар. Введіть число. - Натисніть «Авторизувати» та введіть свої облікові дані для входу в Azure.
- Review підсумкову інформацію, щоб перевірити її правильність. Якщо так, натисніть «Зберегти», щоб завершити адаптацію.
Введення додатків Azure Blob
У цьому розділі описано процедури підключення до хмарних програм Azure Blob Storage.
Примітки
- Juniper Secure Edge не підтримує облікові записи зберігання Azure Data Lake Storage 2-го покоління.
Juniper не може реєструвати активність або виконувати дії з blobs, використовуючи цей тип зберігання. - Juniper Secure Edge не підтримує дії, пов’язані з вмістом, у незмінних контейнерах через політику збереження та юридичне утримання, які застосовуються Azure.
Кроки налаштування
Готуючись до адаптації Azure Blob, виконайте наведені нижче дії.
- Переконайтеся, що у вас є активний обліковий запис Azure та ідентифікатор підписки облікового запису.
- Переконайтеся, що ваша підписка Azure має принаймні один обліковий запис зберігання з типом storageV2.
- Переконайтеся, що у вас є обліковий запис для зберігання, який можна використовувати для карантинних дій. Вам буде запропоновано вибрати обліковий запис зберігання під час реєстрації. Ви можете використовувати наявний обліковий запис зберігання або, якщо хочете, створити новий спеціальний обліковий запис зберігання для карантину.
- Створіть нову спеціальну роль на рівні підписки та призначте її обліковому запису адміністратора. Це буде використано для авторизації на консолі керування. Перегляньте деталі цього кроку нижче.
- Переконайтеся, що у вашому обліковому записі Azure зареєстровано ресурс EventGrid. Перегляньте деталі цього кроку нижче.
Створення спеціальної ролі
- Скопіюйте наступний код у новий текстовий документ.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Роль Lookout casb”,”assignableScopes”:[“/subscriptions/ ”],”permissions”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding tasks 78Налаштування клієнтів для доступу користувачів і активності сеансів 80Керування користувачі 82Налаштування CASB для корпоративної інтеграції 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ переміщення/дія”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts/queueServices/ queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Замінити текст « ” з ідентифікатором підписки для вашого облікового запису Azure. Якщо потрібно, ви також можете замінити значення roleName і description.
- Збережіть текст file із розширенням .json.
- У консолі Azure перейдіть до пункту Підписка Azure > Контроль доступу (IAM).
- Натисніть Додати та виберіть Додати спеціальну роль.
- Для базових дозволів виберіть «Почати з JSON».
- Використовуйте file браузер, щоб вибрати та завантажити файл .json file які ви зберегли на кроці 2 вище.
- За потреби введіть або оновіть назву та (необов’язково) опис вашої нової ролі.
- Виберіть Review + Створіть, щоб переглянути всі налаштування для вашої нової ролі.
- Натисніть «Створити», щоб завершити створення нової ролі.
- Призначте нову роль користувачеві з правами адміністратора у вашому обліковому записі Azure.
Реєстрація ресурсу EventGrid
- У консолі Azure перейдіть до розділу «Підписка Azure» > «Постачальники ресурсів».
- Використовуйте поле фільтра для пошуку Microsoft.EventGrid. Виберіть його та натисніть Зареєструватися.
Етапи адаптації
- На консолі керування виберіть «Адміністрування» > «Керування програмами» та натисніть «+Новий».
- Виберіть Azure. Введіть назву (обов’язково) та опис (необов’язково). Назва має містити лише буквено-цифрові символи, без спеціальних символів, окрім підкреслення, і без пробілів. Натисніть Далі.
- Виберіть Microsoft Azure Blob Storage і натисніть «Далі».
- Виберіть API Access (обов’язково). Якщо потрібно, ви також можете вибрати Cloud Security Posture (необов’язково). Натисніть Далі.
- Для Azure і Azure Blob Storage натисніть кнопку Авторизувати та введіть облікові дані для облікового запису, якому ви призначили нову роль у попередньому розділі. Якщо з’явиться запит, натисніть «Прийняти», щоб надати дозволи Juniper для вашого облікового запису Azure.
- Після авторизації обох облікових записів з’явиться поле Subscription Id. Виберіть свою підписку на Azure.
- З’явиться поле Обліковий запис цільового сховища. Виберіть обліковий запис зберігання, який потрібно використовувати як карантинний контейнер.
- Натисніть Далі.
- Переконайтеся, що деталі, показані на сторінці зведення, правильні. Якщо вони є, натисніть «Далі», щоб завершити адаптацію.
Ознайомлення з пакетом і програмами Google Workspace
У цьому розділі описано процедури реєстрації Google Workspace (раніше G Suite) разом із програмами Google Drive.
Кроки налаштування
Корпоративний обліковий запис, який використовується для Google Drive, має бути частиною бізнес-плану Google Workspace.
Автентифікований користувач має бути адміністратором із правами суперадміністратора.
Оновлення налаштувань доступу до API
- Увійдіть у програму Google Workspace і натисніть «Безпека» на лівій панелі.

- У розділі «Безпека» клацніть елементи керування API.
- Прокрутіть униз і натисніть «Керувати делегуванням домену».

- Натисніть Додати новий.

- Введіть ідентифікатор клієнта:
102415853258596349066 - Введіть такі області OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Натисніть Авторизувати.
Оновлення інформації про доступ до папки
- На лівій панелі натисніть Програми > Google Workspace > Диск і Документи.

- Прокрутіть униз і натисніть Функції та програми.

- Переконайтеся, що Drive SDK увімкнено.

Етапи реєстрації в CASB
- На консолі керування виберіть «Адміністрування» > «Керування програмами» та натисніть «Створити».
- Виберіть Google Workspace зі списку.
- Введіть назву (обов’язково) та опис (необов’язково). Назва має містити лише буквено-цифрові символи, без спеціальних символів, окрім підкреслення, і без пробілів. Потім натисніть Далі.
- Виберіть програму Google Drive.

- Натисніть «Далі» та виберіть одну або кілька моделей захисту.
Доступні моделі захисту залежать від програм, які ви вибрали на попередньому кроці. У таблиці нижче наведено режими захисту, доступні для кожної програми Google Workspace.Програма Google Workspace Доступні моделі захисту Диск Google API доступу
Виявлення даних у хмаріПримітка
Деякі моделі захисту вимагають увімкнення тієї чи іншої моделі або вибору для певних функцій.
Якщо ви хочете застосувати Cloud Data Discovery (CDD) для цієї хмарної програми, потрібно вибрати Cloud Data Discovery. Ви також повинні вибрати режим захисту доступу до API. - Натисніть Далі.
- Введіть наступну інформацію про конфігурацію. Поля, які ви бачите, залежать від вибраних режимів захисту.
● Налаштування API (потрібно для режиму захисту доступу до API)
● Внутрішні домени – введіть необхідні внутрішні домени разом із бізнес-доменом підприємства.
● Параметри архіву (для Google Drive) — дозволяє архівувати fileякі назавжди видаляються або замінюються діями політики щодо цифрових прав на вміст. Архівовано files розміщуються в архівній папці під CASB Compliance Review папка, створена для хмарної програми. Потім ви можете повторноview в files і за потреби відновити їх.
Примітка
Коли авторизований адміністратор хмарного облікового запису змінюється в CASB, попередньо заархівований вміст у CASB Compliance Review до папки, яка належить попередньому адміністратору, необхідно надати спільний доступ новому авторизованому адміністратору, щоб архівні дані можна було повторноviewвидав і реставрував.
Доступні два варіанти:
● Видалити з кошика
● Архів
Для дій політики постійного видалення обидва параметри вимкнено за замовчуванням; для цифрових прав на вміст вони ввімкнені за замовчуванням.
Натисніть перемикачі, щоб увімкнути або вимкнути налаштування.
Введіть кількість днів, протягом яких зберігатимуться архіви fileс. Стандартне значення становить 30 днів.
● Авторизація — якщо ви вибрали Google Drive як одну зі своїх програм Google Workspace, авторизуйте Google Drive і натисніть «Далі».
Review інструкції на екрані, що з’явиться, і натисніть «Продовжити», щоб авторизувати доступ до вашого облікового запису Диска Google. Введіть облікові дані свого облікового запису.
На сторінці «Підсумок» дивview підсумкову інформацію, щоб переконатися, що вся інформація правильна. Якщо так, натисніть «Зберегти», щоб завершити адаптацію.
Введення в дію Google Cloud Platform (GCP)
У цьому розділі описано процедури конфігурації та адаптації програм Google Cloud Platform.
Кроки налаштування
- Створіть обліковий запис служби в GCP Org. Для отримання додаткової інформації перейдіть до https://cloud.google.com/docs/authentication/getting-started
- Створіть ідентифікатор клієнта OAuth.
a. У Google Cloud Platform перейдіть на сторінку облікових даних.
b. У списку «Проекти» виберіть проект, що містить ваш API.
в. У розкривному списку «Створити облікові дані» виберіть «Ідентифікатор клієнта OAuth».
d. У спадному списку виберіть Web додаток як тип програми.
д. У полі «Програма» введіть назву.
f. За потреби заповніть інші поля.
g. Щоб додати перенаправлення URL, натисніть Додати URL.
ч. Введіть перенаправлення URL і натисніть Створити.
З’явиться повідомлення з ідентифікатором клієнта та секретом клієнта. Ця інформація знадобиться вам під час входу в програму Google Cloud Platform.

Етапи адаптації
- На консолі керування виберіть «Адміністрування» > «Керування програмами» та натисніть «Створити».
- Виберіть GCP зі спадного списку.
Підказка
Щоб знайти програму, введіть кілька перших символів назви програми, а потім виберіть програму в результатах пошуку.
- Введіть назву (обов’язково) та опис (необов’язково). Назва має містити лише буквено-цифрові символи, без спеціальних символів, окрім підкреслення, і без пробілів. Потім натисніть Далі.
- Виберіть одну або кілька моделей захисту та натисніть «Далі».
Варіанти є
● API доступу
● Стан безпеки в хмарі - Введіть наступну інформацію про конфігурацію. Поля, які ви бачите, залежать від моделей захисту, вибраних на попередньому кроці.
● Якщо ви вибрали API Access, введіть:
● Ідентифікатор клієнта
● Секрет клієнта
Це інформація, створена під час попереднього налаштування GCP.
Переконайтеся, що в поля Client ID і Client Secret введено однакову інформацію.
● Якщо ви вибрали Cloud Security Posture, введіть:
● Облікові дані облікового запису служби (JSON) – облікові дані облікового запису служби для JSON file ви завантажили під час налаштування.
● Інтервал синхронізації (1-24 години) – як часто CSPM отримуватиме інформацію з хмари та оновлюватиме інвентар. Введіть число.
- Натисніть Авторизувати.
● Якщо ви вибрали лише Cloud Security Posture, з’явиться сторінка «Зведення». Review і збережіть нову програму GCP, щоб завершити адаптацію.
● Якщо ви вибрали доступ до API або як доступ до API, так і Cloud Security Posture, введіть облікові дані свого облікового запису GCP, коли з’явиться запит.
Примітка
● Якщо ви ввели недійсний секрет клієнта або ідентифікатор клієнта на сторінці конфігурації, після натискання «Авторизувати» з’явиться повідомлення про помилку. Review ваш секрет клієнта та записи ідентифікатора клієнта, внесіть будь-які виправлення та знову натисніть Авторизувати. Коли система розпізнає записи як дійсні, введіть свої облікові дані GCP, коли буде запропоновано.
Після того, як ваші облікові дані GCP будуть прийняті, збережіть нову хмарну програму GCP, щоб завершити адаптацію.
Введення додатків Dropbox
У цьому розділі описано процедури підключення до хмарних програм Dropbox.
- На консолі керування виберіть «Адміністрування» > «Керування програмами» та натисніть «Створити».
- У списку Виберіть програму виберіть Dropbox.
- Введіть назву (обов’язково) та опис (необов’язково). Назва має містити лише буквено-цифрові символи, без спеціальних символів, окрім підкреслення, і без пробілів. Потім натисніть Далі.
- На сторінці конфігурації виберіть одну або кілька моделей захисту:
● API доступу
● Cloud Data Discovery (CDD) - Введіть наступну інформацію про конфігурацію. Поля, які ви бачите, залежать від моделей захисту, вибраних на попередньому кроці.
● Якщо ви вибрали API Access, введіть один або кілька внутрішніх доменів.
Ви також можете налаштувати параметри архіву. Ці параметри дозволяють архівувати fileякі назавжди видаляються або замінюються діями політики щодо цифрових прав на вміст. Архівовано files розміщуються в архівній папці під CASB Compliance Review папка, створена для хмарної програми. Потім ви можете повторноview в files і за потреби відновити їх.
Примітка
Коли авторизований адміністратор хмарного облікового запису змінюється, попередньо заархівований вміст у CASB Compliance Review до папки, яка належить попередньому адміністратору, необхідно надати спільний доступ новому авторизованому адміністратору, щоб архівні дані можна було повторноviewвидав і реставрував.
Параметр «Налаштування архіву» доступний для вбудованих хмарних додатків із вибраними режимами захисту API Access і Cloud Data Discovery.
Доступні два варіанти:
● Видалити з кошика
● Архів
Для дій політики постійного видалення обидва параметри вимкнено за замовчуванням; для цифрових прав на вміст вони ввімкнені за замовчуванням.
Натисніть перемикачі, щоб увімкнути або вимкнути налаштування. Якщо вибрано дію «Архівувати», виберіть також параметр «Видалити з кошика».
Введіть кількість днів, протягом яких зберігатимуться архіви fileс. Стандартне значення становить 30 днів.
Потім натисніть «Авторизувати» та введіть свої облікові дані адміністратора Dropbox. - Натисніть «Далі» і зновуview резюме, щоб підтвердити, що вся інформація правильна. Якщо так, натисніть «Зберегти». Нову хмарну програму додано на сторінку керування програмами.
Впровадження набору та програм Atlassian Cloud
У цьому розділі описано процедури підключення хмарного пакету та програм Atlassian.
Примітка: Для програми Confluence ви повинні мати корпоративний обліковий запис. CASB не підтримує безкоштовні облікові записи Confluence.
- На консолі керування виберіть «Адміністрування» > «Керування програмами» та натисніть «Створити».
- Виберіть Atlassian зі списку програм.
- Введіть назву (обов’язково) та опис (необов’язково). Назва має містити лише буквено-цифрові символи, без спеціальних символів, окрім підкреслення, і без пробілів. Потім натисніть Далі.
- Виберіть програми в комплекті, які потрібно включити, і натисніть «Далі».

- Виберіть модель захисту доступу API.
Введення параметрів конфігурації для моделей захисту
Введіть необхідну інформацію про конфігурацію для вибраних моделей захисту.
API доступу
- Введіть наведену нижче інформацію про доступ до API.
● Маркер API (тільки для програм Confluence) – введіть маркер API. Щоб створити маркер API зі свого облікового запису Atlassian, перегляньте наступний розділ «Створення маркера API».
● Часовий пояс опитування (тільки для програм Confluence) – виберіть часовий пояс для опитування зі спадного списку. Вибраний часовий пояс має збігатися з часовим поясом примірника хмарної програми, а не часовим поясом користувача.
● Авторизація – натисніть кнопку Авторизувати поруч із кожною програмою, що входить до набору.
Коли буде запропоновано, натисніть «Прийняти», щоб дозволити доступ до домену для кожної з вибраних програм. На ярликах кнопок авторизації тепер буде напис Re-Authorize.
● Домени – для кожної програми, включеної в пакет, виберіть відповідний домен або прийміть показаний домен. Виберіть лише домени, включені в авторизацію доступу на попередньому кроці. - Натисніть Далі.
- Review інформація на сторінці «Підсумок». Натисніть «Зберегти», щоб зберегти та включити програму.
Створення маркера API (тільки для програм Confluence)
Ви можете створити маркер API зі свого облікового запису Atlassian.
- Увійдіть у свій обліковий запис Atlassian.
- У меню ліворуч виберіть Адміністрування.
- На сторінці адміністрування виберіть у меню ліворуч ключі API.
Перелічено будь-які ключі API, які ви створили раніше.
- Натисніть «Створити новий ключ», щоб створити новий ключ.
- Дайте новому ключу назву та виберіть термін дії. Потім натисніть Створити.

Новий ключ API буде створено та додано до списку ключів на сторінці адміністрування. Для кожного ключа система генерує буквено-цифровий рядок, який служить маркером API. Введіть цей рядок у поле API Token на консолі керування CASB.
Введення додатків Egnyte
У цьому розділі описано процедуру підключення хмарної програми Egnyte.
- Перейдіть до «Адміністрування» > «Керування програмами» та натисніть «Створити».
- Виберіть Egnyte зі спадного списку та натисніть «Далі».
- Введіть назву (обов’язково) та опис (необов’язково). Назва має містити лише буквено-цифрові символи, без спеціальних символів, окрім підкреслення, і без пробілів. Потім натисніть Далі
- Виберіть режим захисту доступу до API.
- Натисніть «Далі» та введіть наступну інформацію про конфігурацію залежно від вибраних режимів захисту.
Якщо ви вибрали доступ до API, натисніть Авторизувати Egnyte та введіть свої облікові дані для входу в Egnyte. - Введіть доменне ім’я, пов’язане з вашим обліковим записом Egnyte, і натисніть «Продовжити».

- Після успішної авторизації збережіть нову хмарну програму.
Програми Onboarding Box
У цьому розділі описано необхідні кроки налаштування та адаптації додатків Box.
Етапи налаштування в консолі адміністратора Box
Для підключення до хмарних додатків Box потрібні кілька налаштувань облікового запису користувача, щоб увімкнути належне створення політики та перегляд дій користувача Box.
Виконайте наведені нижче дії, щоб налаштувати обліковий запис АДМІНІСТРАТОРА для хмарної програми Box.
Примітка
Обліковий запис ADMIN потрібен для авторизації хмарної програми Box. Авторизацію або повторну авторизацію не можна завершити за допомогою облікових даних CO-ADMIN (співадміністратора).
- Увійдіть у Box, використовуючи облікові дані АДМІНІСТРАТОРА облікового запису Box.
- Перейдіть на вкладку Консоль адміністратора.

- Натисніть піктограму Користувачі.
- У вікні «Керовані користувачі» виберіть обліковий запис адміністратора, який потрібно перевірити та використовувати для підключення до хмарної програми Box.

- Розгорніть інформацію про обліковий запис користувача.
- Переконайтеся, що у вікні Редагувати права доступу користувача встановлено прапорець Спільні контакти / Дозволити цьому користувачеві бачити всіх керованих користувачів.
Примітка
Не дозволяйте співадміністраторам контролювати інші дії спільного адміністратора. Лише адміністратор повинен контролювати інші дії спільного адміністратора. - Перейдіть до Програми > Спеціальні програми.
- Виберіть Авторизувати нову програму.
- У спливаючому вікні, що з’явиться, введіть такий рядок: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Натисніть Авторизувати.
- Натисніть «Продовжити», щоб підтвердити доступ до вашого корпоративного облікового запису Box.

Етапи реєстрації на консолі керування
- Перейдіть до Адміністрування > Керування програмами.
- На вкладці «Керовані програми» натисніть «Створити».
- Виберіть Box зі списку.
- Введіть назву (обов’язково) та опис (необов’язково).
- Натисніть «Далі» та виберіть один або кілька доступних режимів захисту:
● API доступу
● Виявлення даних у хмарі - Натисніть Далі та введіть інформацію про конфігурацію. Поля, які ви бачите на екрані конфігурації, залежать від розгортання та режимів захисту, які ви вибрали на попередньому кроці.
- Введіть інформацію, необхідну для кожного вибраного режиму захисту.
● Для Cloud Data Discovery — Ви також повинні вибрати режим захисту API Access.
● Для доступу до API – у розділі «Параметри API» введіть дійсну електронну адресу адміністратора для облікового запису Box. Ця адреса має бути для облікового запису адміністратора, а не для облікового запису співадміністратора. Потім введіть імена внутрішніх доменів.
● Для доступу до API – параметри архіву дозволяють архівувати fileякі назавжди видаляються або замінюються діями політики щодо цифрових прав на вміст. Архівовано files розміщуються в архівній папці під CASB Compliance Review папка, створена для хмарної програми. Потім ви можете повторноview в files і за потреби відновити їх.
Примітка
Коли авторизований адміністратор хмарного облікового запису змінюється, попередньо заархівований вміст у CASB Compliance Review до папки, яка належить попередньому адміністратору, необхідно надати спільний доступ новому авторизованому адміністратору, щоб архівні дані можна було повторноviewвидав і реставрував.
Параметр «Налаштування архіву» доступний для вбудованих хмарних програм із вибраним режимом захисту доступу до API.
Доступні два варіанти:
● Видалити з кошика
● Архів
Для дій політики постійного видалення обидва параметри вимкнено за замовчуванням; для цифрових прав на вміст вони ввімкнені за замовчуванням.
Натисніть обидва перемикачі, щоб увімкнути або вимкнути налаштування.
Введіть кількість днів, протягом яких зберігатимуться архіви fileс. Стандартне значення становить 30 днів.
Примітка
Для додатків Box оригінал files не видаляються з кошика.
Для доступу до API введіть ідентифікатор підприємства, який використовується для авторизації доступу до Box.
- Коли ви введете необхідні конфігурації, натисніть «Далі», щоб авторизувати доступ до Box.
- На екрані «Надати доступ до Box» введіть ідентифікатор підприємства для цього облікового запису Box і натисніть «Продовжити».

- На екрані «Увійти, щоб надати доступ до Box» введіть облікові дані адміністратора для входу в обліковий запис Box і натисніть «Авторизувати».
Якщо адміністратор налаштував налаштування єдиного входу, клацніть посилання Використовувати систему єдиного входу (SSO) і введіть облікові дані для автентифікації. Надсилається будь-яка інформація багатофакторної автентифікації.
Хмарну програму Box інтегровано та додано до списку керованих програм на сторінці керування програмою.
Впровадження додатків Salesforce
Кроки налаштування
CASB for Salesforce сканує стандартні об’єкти, такі як облікові записи, контакти, Campaigns і Opportunities, а також спеціальні об’єкти.
Увімкнути вміст CRM
Щоб DLP-сканування працювало з Salesforce, параметр «Увімкнути CRM» має бути ввімкнено в Salesforce для всіх користувачів. Щоб увімкнути вміст Salesforce CRM, увійдіть у свій обліковий запис Salesforce і виконайте такі дії:
- Використовуючи поле швидкого пошуку у верхньому лівому куті, знайдіть вміст Salesforce CRM.

- У результатах пошуку натисніть посилання Salesforce CRM Content.
З’явиться вікно налаштувань вмісту Salesforce CRM. - Якщо параметри «Увімкнути вміст Salesforce CRM» і «Автоматичне призначення ліцензій на функцію» для існуючих і нових користувачів не позначено, установіть їх.

Увімкнути сканування для структурованих даних
Якщо ви працюєте зі структурованими даними, переконайтеся, що параметр Структуровані дані ввімкнено.
Увімкніть дозволи для сканування DLP
Системні адміністратори мають глобальний доступ до стандартних і спеціальних об’єктів Salesforce. Для неадміністраторів дозволи Push Topics і API Enabled повинні бути ввімкнені, щоб DLP працював, як описано нижче.
Щоб налаштувати опцію Push Topics:
- У меню «Керування користувачами» виберіть «Користувачі».
- На сторінці «Усі користувачі» виберіть користувача.
- На сторінці відомостей про користувача для цього користувача натисніть посилання Користувач стандартної платформи.

- Перейдіть до розділу «Стандартні дозволи для об’єктів».

- Переконайтеся, що в розділі «Теми базового доступу/натискання» встановлено прапорці «Читати», «Створити», «Редагувати» та «Видалити».
Щоб встановити опцію API Enabled: - На сторінці користувача стандартної платформи перейдіть до розділу «Адміністративні дозволи».

- Переконайтеся, що API увімкнено.
Увімкнути дозволи для viewжурнал подій files
до view дані моніторингу подій, дозволи користувача повинні бути ввімкнені для View Журнал подій Files і параметри API Enabled.
Користувачі з View Усі дозволи на дані також можуть view дані моніторингу подій. Для отримання додаткової інформації зверніться до наступного посилання: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Увімкніть дозволи для подій аудиту
Для обробки подій журналу аудиту необхідно ввімкнути дозволи для View Встановлення та налаштування.

Увімкніть дозволи для подій історії входу
Щоб обробляти події історії входу, потрібно ввімкнути дозволи для керування користувачами, що також надає дозволи для таких налаштувань:
Потрібно скинути паролі користувачів і розблокувати користувачів
View Усі користувачі
Керувати Profiles і набори дозволів
Призначити набори дозволів
Керування ролями
Керування IP-адресами
Керувати спільним доступом
View Встановлення та налаштування
Керування внутрішніми користувачами
Керування політиками паролів
Керуйте правилами доступу до входу
Керуйте двофакторною автентифікацією в інтерфейсі користувача

Етапи адаптації
- Перейдіть до «Адміністрування» > «Керування програмами» та натисніть «Створити».
- Виберіть Salesforce зі списку
- Введіть ім’я (обов’язково) та опис (необов’язково) і натисніть «Далі».
- Виберіть один або кілька режимів захисту:
● API доступу
● Стан безпеки в хмарі
● Виявлення даних у хмарі - Натисніть Далі та введіть налаштування конфігурації. Поля, які ви бачите, залежать від розгортання та режимів захисту, які ви вибрали на попередньому кроці.
● Для доступу до API – введіть субдомен Salesforce.
● Для Cloud Security Posture – інші деталі не потрібні.
● Для Cloud Data Discovery — жодних інших деталей не потрібно. - Натисніть Авторизувати.

- Виберіть екземпляр Salesforce зі спадного списку.
- Якщо це авторизація для спеціального домену або домену ізольованого програмного середовища, установіть прапорець. Потім натисніть Продовжити.

- Введіть облікові дані адміністратора для входу в цей обліковий запис Salesforce. Потім натисніть Увійти.
Введення програм ServiceNow
У наступному розділі наведено інструкції щодо адаптації програм ServiceNow.
Кроки налаштування
Перш ніж підключати програму ServiceNow, створіть програму OAuth.
- Увійдіть до ServiceNow як адміністратор.
- Щоб створити програму OAuth, перейдіть до
Системний OAuth > Реєстр програм > Створити > Створити кінцеву точку OAuth API для зовнішніх клієнтів.
- Введіть таку інформацію:
● Назва – введіть назву для цієї програми OAuth.
● Перенаправлення URL – Введіть відповідне URL.
● Логотип URL – Введіть відповідне URL для логотипу.
● PKCE Required — не встановлюйте прапорець.
- Натисніть Надіслати.
- Відкрийте щойно створену програму та запам’ятайте значення ідентифікатора клієнта та секрету клієнта.
Етапи адаптації
- На консолі керування перейдіть до Адміністрування > Керування програмами.
- На вкладці «Керовані програми» натисніть «Створити».
- Виберіть ServiceNow і натисніть «Далі».
- Введіть назву (обов’язково) та опис (необов’язково). Потім натисніть Далі.
- Виберіть один або кілька режимів захисту та натисніть «Далі».
- На сторінці конфігурації введіть інформацію про режими захисту, вибрані на попередньому кроці.
● Для доступу до API введіть:
● Тип використання API, який визначає, як ця програма використовуватиметься із захистом API.
Перевірте «Моніторинг і перевірка вмісту», «Отримання повідомлень» або «Вибрати все».
Якщо вибрати лише «Отримання сповіщень», ця хмарна програма не буде захищена; він використовується лише для отримання сповіщень.
● Ідентифікатор клієнта програми OAuth
● Секрет клієнта програми OAuth
● Ідентифікатор екземпляра ServiceNow
● Для Cloud Data Discovery введіть
● Ідентифікатор клієнта програми OAuth
● Секрет клієнта програми OAuth
● Ідентифікатор екземпляра ServiceNow
7. Натисніть Авторизувати. - Коли буде запропоновано, увійдіть у програму ServiceNow.

- Коли буде запропоновано, натисніть Дозволити.
Якщо авторизація пройшла успішно, ви повинні побачити кнопку «Повторна авторизація», коли повернетеся до консолі керування. Натисніть «Далі» та «Зберегти», щоб завершити адаптацію.
Завдання після адаптації
Після того, як ви встановили хмарні програми, ви можете фільтрувати події для цих програм.
Застосування фільтрації подій до вбудованих хмарних програм
Якщо ви вибрали API Access як режим захисту, ви можете вибрати параметри фільтрації подій для цієї хмарної програми після її реєстрації.
Після підключення хмарної програми з доступом до API як режимом захисту ви можете встановити фільтри за замовчуванням для дозволу або заборони всіх подій для користувачів, груп користувачів, доменів або подій. Ці фільтри можуть допомогти звузити фокус до конкретних груп і вимагатимуть менше часу на обробку та менші вимоги до системних ресурсів.

Щоб застосувати фільтрацію подій:
- Перейдіть до Адміністрування > Керування програмами.
- Виберіть хмару, до якої потрібно застосувати фільтрацію подій, встановивши прапорець олівцем.
- Виберіть такі параметри фільтрації:
● Фільтри за замовчуванням – виберіть фільтр за замовчуванням.
● Заборонити всі події – події не обробляються.
● Дозволити всі події – обробляються всі події.
● Винятки – виберіть винятки для вибраного фільтра для користувачів або груп користувачів. наприкладample, якщо ви хочете застосувати виняток для однієї групи — команди інженерів — дії фільтра за замовчуванням будуть застосовані таким чином:
● Для заборони всіх подій не обробляються жодні події, окрім тих, що стосуються команди інженерів.
● Для параметра «Дозволити всі події» обробляються всі події, крім тих, що стосуються групи інженерів.
● Винятки – виберіть будь-який критерій, який не слід включати до винятків. наприкладample, ви можете заборонити (не обробляти) події для інженерного персоналу, за винятком керівників. Використовуючи цей прикладample, стандартні виключення фільтрів будуть застосовані таким чином:
● Для заборони всіх подій — не обробляються жодні події, окрім інженерної групи. Менеджери виключені з цього винятку, що означає, що події для менеджерів у групі інженерів не обробляються.
● Для Дозволити всі події — обробляються події, за винятком групи інженерів. Менеджери виключені з цього винятку, що означає, що обробляються події для менеджерів у групі інженерів. - Натисніть Далі.
Налаштування орендарів для доступу користувачів і активності сеансу
Ви можете встановити умови доступу орендаря:
- Вказівка авторизованих IP-адрес для доступу користувачів
- Введення інформації про тайм-аут сеансу
- Вибір періоду часу для входу в службу підтримки Juniper.
Авторизовані IP-адреси
Ви можете надати доступ клієнту лише для авторизованих вами IP-адрес. Коли користувачі з ролями адміністратора додатків, ключового адміністратора або монітора додатків хочуть увійти до консолі керування, система перевіряє їхні IP-адреси на ці авторизовані адреси.
- Якщо збіг із дійсною IP-адресою не знайдено, вхід буде відмовлено та відобразиться повідомлення Invalid IP user range.
- Якщо знайдено відповідність дійсної IP-адреси, користувач може увійти.
Примітки
Цей процес перевірки не застосовується до:
- Системний адміністратор, адміністратор операцій або адміністратор служби
- Увійдіть за допомогою IdP

Щоб указати авторизовані IP-адреси для доступу до клієнта, клацніть у полі Авторизовані IP-адреси.

Введіть одну або кілька IP-адрес, які ви хочете авторизувати для доступу до клієнта. Розділяйте кожну IP-адресу комою.
Натисніть «Зберегти», щоб закрити вікно введення та вибрати інші параметри конфігурації на сторінці.
Час очікування сеансу
Введіть час (у хвилинах, будь-яке число від 1 до 120), після якого закінчується сеанс і потрібно повторно ввійти. Стандартне значення становить 30 хвилин.
Доступ до служби підтримки Juniper
Системні адміністратори та адміністратори додатків можуть увімкнути або вимкнути доступ до Juniper Support адміністраторів служб і адміністраторів операцій. Ви можете заборонити доступ або вибрати кількість днів доступного доступу.
У полі Lookout Support виберіть потрібний варіант. Вибір за замовчуванням – «Без доступу». Ви також можете вибрати доступ на 1 день, 3 дні або 1 тиждень.
Натисніть «Зберегти», щоб зберегти всі налаштування конфігурації клієнта.
Керування користувачами
CASB пропонує три варіанти керування користувачами:
- Адміністративний, який дозволяє контролювати доступ користувачів за роллю для сервера керування та гібридної системи керування ключами
- Підприємство, яке забезпечує інтегр view користувачів на підприємстві та інформацію про їхні облікові записи
Адміністративне керування користувачами
CASB забезпечує контроль доступу на основі ролей, щоб забезпечити чітке розмежування привілеїв і обов'язків доступу користувачів. За потреби ви можете додавати нових користувачів.
Уся інформація про користувачів ідентична для сервера керування та гібридної системи керування ключами (HKMS), хоча набори користувачів зберігаються окремо.
Додавання нових користувачів
Щоб додати користувачів:
- Перейдіть до Адміністрування > Керування користувачами та клацніть вкладку Адміністративне керування користувачами.
- Натисніть Створити.
- Введіть таку інформацію:
● Ім’я користувача – введіть дійсну адресу електронної пошти для користувача.
● Роль – використовуйте прапорці, щоб вибрати одну або кілька ролей для користувача.
● Системний адміністратор – може виконувати всі функції системного адміністрування, включно з підтримкою хмарних програм, додаванням і видаленням користувачів, створенням і призначенням ключів і перезапуском Сервера керування.
● Адміністратор ключів – може створювати, призначати та видаляти ключі, а також контролювати інші функції системи.
● Адміністратор додатків – може створювати та керувати додатками та контролювати інші функції системи.
● Монітор додатків – може контролювати функції системи за допомогою консолі керування, view оповіщення та звіти про експорт. Не можна створювати або змінювати такі функції, як інтеграція хмарних додатків, додавання користувачів, редагування інформації про користувачів або налаштування параметрів системи.
Примітка
Розгорнуті розгортання включають двох додаткових користувачів з унікальними ролями: адміністратора служб і адміністратора операцій. Ці користувачі призначені Juniper Networks і не можуть бути видалені. - Натисніть Застосувати.
- Натисніть Зберегти. Новий користувач додається до списку. Новий користувач отримає сповіщення електронною поштою з тимчасовим паролем і буде запропоновано вибрати постійний пароль.
Налаштування політики пароля облікового запису користувача
CASB надає політику паролів за умовчанням. Ви можете змінити налаштування за замовчуванням відповідно до потреб вашої організації.
Щоб змінити політику пароля облікового запису користувача:
- Перейдіть до Адміністрування > Керування користувачами.
- Клацніть посилання Політика паролів облікових записів користувачів.
Відобразиться екран політики паролів. (Кнопка «Зберегти» стає активною, коли ви починаєте вводити зміни.)
- За потреби змініть елементи політики:
Поле опис Мінімальна довжина Визначає мінімальну кількість символів, які можуть складати пароль для облікового запису користувача. Ви можете встановити значення від 1 до 13 символів. Щоб вказати, що пароль не потрібен, встановіть кількість символів (нуль). Рекомендується мінімум 8 символів. Цей номер достатньо довгий, щоб забезпечити належну безпеку, але не надто складний для запам’ятовування користувачами. Це значення також допомагає забезпечити належний захист від атаки грубою силою.
Максимальна довжина Визначає максимальну кількість символів, які можуть складати пароль для облікового запису користувача.
Якщо вказати 0 (нуль), дозволена довжина буде необмеженою. Рекомендується встановити значення 0 (необмежено) або відносно велике число, наприклад 100.Символи нижнього регістру Визначає мінімальну кількість символів у нижньому регістрі, які повинні міститися в паролі для облікового запису користувача.
Якщо ви введете 0 (нуль), у паролі не допускаються символи нижнього регістру. Рекомендується щонайменше 1 малий регістр.Великі символи Визначає мінімальну кількість символів у верхньому регістрі, які повинні міститися в паролі для облікового запису користувача.
Якщо ви введете 0 (нуль), у паролі не допускаються символи верхнього регістру. Рекомендується щонайменше 1 символ у верхньому регістрі.Спеціальні символи Вказує мінімальну кількість спеціальних символів (наприклад,ample, @ або $), які можуть створити пароль для облікового запису користувача. Якщо ви введете 0 (нуль), спеціальні символи в паролі не потрібні. Рекомендується мінімум 1 спеціальний символ. Цифри Визначає мінімальну кількість цифрових символів, які повинні міститися в паролі для облікового запису користувача.
Якщо ви введете 0 (нуль), цифрові символи в паролі не потрібні. Рекомендується мінімум 1 цифровий символ.Поле опис Примусово Історія паролів Визначає кількість унікальних нових паролів, які мають бути пов’язані з обліковим записом користувача, перш ніж можна буде повторно використати старий пароль.
Низьке число дозволяє користувачам повторно використовувати ту саму невелику кількість паролів. наприкладample, якщо вибрати 0, 1 або 2, користувачі зможуть швидше використовувати старі паролі. Встановлення більшого числа ускладнить використання старих паролів.Термін дії пароля Визначає період часу (у днях), протягом якого можна використовувати пароль, перш ніж система вимагатиме від користувача змінити його. Ви можете налаштувати термін дії паролів через кілька днів від 1 до 99 або вказати, що термін дії паролів ніколи не закінчується, встановивши кількість днів на 0 (нуль). Дозволені недійсні спроби входу Визначає кількість невдалих спроб входу, які призведуть до блокування облікового запису користувача. Заблокований обліковий запис не можна використовувати, доки його не буде скинуто адміністратором або доки не закінчиться кількість хвилин, визначена параметром політики «Період дії блокування».
Ви можете встановити значення від 1 до 999. Якщо ви хочете, щоб обліковий запис ніколи не блокувався, ви можете встановити значення 0 (нуль).Період дії блокування Визначає кількість хвилин, протягом яких обліковий запис залишається заблокованим, перш ніж його буде автоматично розблоковано. Доступний діапазон від 1 до 99 хвилин. Значення 0 (нуль) означає, що обліковий запис буде заблоковано, доки адміністратор не розблокує його. - Натисніть Зберегти.
Статус облікового запису для ролей системного адміністратора та не адміністратора
Облікові записи користувачів без права адміністратора вимикаються автоматично після понад 90 днів невикористання. Коли обліковий запис вимкнено, користувач побачить повідомлення на екрані входу в консоль керування із сповіщенням про те, що його обліковий запис вимкнено. Системний адміністратор повинен повторно ввімкнути обліковий запис, перш ніж користувач зможе ввійти в консоль керування.
Примітка
Облікові записи для системних адміністраторів, адміністраторів служб і адміністраторів операцій не можна вимкнути. Лише облікові записи для ролей «Ключовий адміністратор», «Адміністратор програм» і «Монітор програм» можна вимкнути та повторно ввімкнути.
На вкладці Адміністративне керування користувачами сторінки Керування користувачами перемикачі представляють такі умови:
- Системні адміністратори: перемикач видимий, увімкнено за замовчуванням. і відображається сірим кольором.
- Адміністратори служб і адміністратори операцій: перемикач видимий, увімкнено за замовчуванням і відображається сірим.
- Системні адміністратори можуть вимкнути або ввімкнути статус користувачів із ролями «Ключовий адміністратор», «Адміністратор програм» і «Монітор програм».
- Для існуючих системних адміністраторів, які не завершили процес реєстрації користувача, перемикач показує статус вимкнено.
- Для новостворених системних адміністраторів, які не завершили процес реєстрації користувача, перемикач не відображається.
- Для системних адміністраторів, які завершили процес реєстрації, але ще не ввійшли в програму, перемикач увімкнено, але неактивний.
- Для ролей Ключовий адміністратор, Адміністратор програми та Монітор програми: облікові записи цих користувачів вимикаються після 90 днів невикористання. Вони будуть заблоковані під час спроби входу в консоль керування.
Примітка
Системні адміністратори, чиї облікові записи були раніше вимкнені, тепер увімкнені (активні).
У наступних розділах наведено інструкції для системних адміністраторів щодо вимкнення та повторного ввімкнення облікових записів користувачів без прав адміністратора.
Вимкнення облікового запису користувача без прав адміністратора
- Натисніть яскраво-зелений перемикач для ввімкненого облікового запису без прав адміністратора.
- Коли буде запропоновано, підтвердьте дію, щоб вимкнути обліковий запис.
Повторне ввімкнення вимкненого облікового запису користувача без прав адміністратора
- Натисніть затемнений безбарвний перемикач для вимкненого облікового запису без права адміністратора.
- Коли буде запропоновано, підтвердьте дію, щоб повторно ввімкнути обліковий запис.
Перепризначення ролі суперадміністратора
Орендар може мати лише один обліковий запис суперадміністратора. Якщо ви хочете перепризначити роль суперадміністратора іншому користувачеві, ви повинні зробити це, увійшовши в поточний обліковий запис суперадміністратора.
- У консолі керування виберіть Адміністрування > Параметри системи > Конфігурація клієнта.
- Якщо ви ввійшли в систему з роллю суперадміністратора, ви побачите опцію «Повторне призначення суперадміністратора».
- Виберіть потрібного користувача зі спадного меню. Тут показано лише користувачів, які наразі мають роль системного адміністратора.
- Натисніть «Надіслати OTP», щоб отримати одноразовий пароль.
- Отримайте пароль зі своєї електронної пошти та введіть його в поле Enter OTP. Натисніть Перевірити.
- Натисніть Зберегти. Роль суперадміністратора буде передано вибраному користувачеві.
Керування користувачами підприємства
Сторінка «Керування корпоративними користувачами» забезпечує інтегрований view користувачів на підприємстві та інформацію про їхні облікові записи.
Пошук інформації про користувача
Ви можете шукати інформацію про користувача за допомогою:
- ім’я облікового запису (електронна пошта), щоб побачити, які користувачі пов’язані з певним обліковим записом,
- Група користувачів, щоб побачити, які користувачі входять до певної групи користувачів, або
- Ім’я користувача, щоб побачити, які користувачі (якщо такі є) пов’язані з кількома обліковими записами.
Щоб здійснити пошук, введіть повністю або частково ім’я користувача, назву групи чи електронну адресу у полі пошуку.
Пошук чутливий до регістру. Щоб повернутися до стандартного списку, зніміть поле пошуку.
Фільтрування інформації про користувача
Ви можете відфільтрувати відображення інформації за хмарним додатком. Клацніть значок «Фільтр» у верхньому правому куті та виберіть хмарні програми, які потрібно включити на дисплей.

Щоб очистити фільтр, клацніть будь-де за межами списку.
Налаштування CASB для корпоративної інтеграції
Ви можете налаштувати CASB для роботи із зовнішніми службами для керування даними користувачів, збору інформації про несанкціоновані хмарні програми та інших функцій.
Передбачені такі теми:
- Встановлення локального конектора для системних служб
- Додавання служб Advanced Threat Protection (ATP).
- Додавання зовнішніх служб для Enterprise Data Loss Prevention (EDLP)
- Налаштування інформації про безпеку та керування подіями (SIEM)
- Налаштування класифікації даних
- Створення та керування каталогами користувачів
- Створення та керування корпоративними сайтами
- Створення каналів сповіщень
Встановлення локального конектора для системних служб
CASB надає уніфікований локальний з’єднувач, який можна використовувати з кількома службами, зокрема SIEM, агентами журналу та EDLP. У наступних розділах наведено специфікації та інструкції щодо встановлення локального з’єднувача.
- Технічні характеристики
- Завантаження коннектора
- Етапи перед встановленням
- Установка роз'єму
- Перезапуск і видалення роз’єму
- Додаткові примітки
Примітка
Віддалене оновлення підтримується лише для агентів, які працюють на CentOS.
Якщо ви використовуєте конектор версії 22.03 і плануєте перейти до версії 22.10.90, ви можете оновити агенти SIEM, EDLP і журнал за допомогою процедури оновлення вручну. Щоб отримати додаткові відомості, перегляньте розділ Оновлення SIEM, EDLP і журналів вручну.
Технічні характеристики
Для встановлення локального роз’єму потрібні такі характеристики.
Операційні системи та програмне забезпечення
- Для SIEM, EDLP і Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java версії 11
- bzip2 1.0.6
- RPM версії 4.11.3
Налаштування брандмауера
- Дозволити вихідний трафік HTTPS
- Дозволити наступні вихідні підключення WSS:
- nm.ciphercloud.io (стосується агентів SIEM, LOG і EDLP)
- wsg.ciphercloud.io (стосується агентів SIEM, LOG і EDLP)
Мінімальні вимоги до конфігурацій віртуальної машини
Ось варіанти розгортання та мінімальні вимоги до обладнання. Базовий пакет містить NS-Agent і службу оновлення.
Служби агента журналу, SIEM і EDLP
- 8 ГБ оперативної пам'яті
- 4 vCPU
- 100 Гб дискового простору
Завантаження коннектора
- Перейдіть до Адміністрування > Системні параметри > Завантаження.
- Виберіть «Локальний конектор» і натисніть значок завантаження.

- Збережіть RPM file для встановлення на відповідну ВМ.
Етапи перед встановленням
Крок 1 – Створіть агента для служби
- Перейдіть до «Адміністрування» > «Інтеграція підприємства» та виберіть агента, який потрібно налаштувати.
- Виконайте наступні дії, щоб налаштувати агент.
Крок 2 – Створіть середовище
Виконайте ці основні дії, щоб створити середовище.
- Перейдіть до Адміністрування > Керування середовищем і натисніть Створити.
- Введіть назву та опис середовища.
- Виберіть локальний конектор як тип середовища.
- Введіть IP-адресу місця, де ви хочете встановити з’єднувач.
- Увімкніть агента та виберіть послугу.
- Збережіть навколишнє середовище.
Крок 3 – Створіть вузол
Виконайте ці основні кроки, щоб створити вузол.
- Перейдіть до Адміністрування > Керування вузлом і натисніть Створити.
- Введіть назву та опис для вузла.
- Виберіть Connector як тип вузла.
- Виберіть середовище, яке ви створили на попередньому кроці.
- Виберіть послугу.
- Збережіть вузол.
Виконайте кроки в наступних розділах, щоб інсталювати локальний з’єднувач.
Встановлення конектора (SIEM, EDLP і Log Agent)
Виконайте наведені нижче дії, щоб установити локальний з’єднувач. У сценарії термін Node Server відноситься до конектора. У наступних розділах термін «сервер вузла» стосується з’єднувача.
Виконайте таку команду, щоб розпочати встановлення:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Готується… ####################################
[100%] /usr/sbin/useradd -r -g ccns-c ${ОПИС_КОРИСТУВАЧА} -s /bin/nologin ccns
Оновлення/встановлення…
1:enterprise-connector-0:21.01.0-10################################## [100%] Сервер вузла CipherCloud успішно встановлено
/opt/ciphercloud/node-server.
Додавання підтримки служби [Systemd].
Перезавантаження демона Systemd
Встановлено сервісний вузол-сервер Systemd
Будь ласка, використовуйте «sudo systemctl start node-server», щоб запустити службу вручну
========================== ВАЖЛИВО=================
Будь ласка, запустіть «sudo /opt/ciphercloud/node-server/install.sh», щоб налаштувати сервер вузла перед його першим запуском.
==================================================== =
Виконайте наведену нижче команду, щоб перейти до каталогу, у якому потрібно встановити з’єднувач.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Виконайте наступну команду, щоб виконати інсталяцію.
[root@localhost node-server]# ./install.sh
Ініціалізація сценарію встановлення сервера вузлів. Будь ласка, зачекайте..
Введіть кінцеву точку сервера керування [wss://nm:443/nodeManagement]:
Виходячи з розташування вашого орендаря, надайте керування вузлом URL:
Для Європи Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Для United States West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Примітка. Ви можете визначити керування вузлом URL з консолі керування URL наступним чином:
Якщо ваша консоль керування URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Потім ваше керування вузлом URL is
euc1.lkt.cloud
Введіть показаний параметр за замовчуванням або введіть URL для цього встановлення.
Кінцева точка сервера керування: URL>
Введіть ідентифікатор цього орендаря.
Введіть ідентифікатор орендаря:
Введіть унікальне ім’я для сервера вузла.
Унікальне ім'я сервера вхідного вузла:
Введіть маркер API (натисніть кнопку API Token на вкладці Configuration).
Маркер сервера вхідного вузла:
Цьому хосту призначено 3 NICS.
1) NIC_n
2) NIC_n
3)
Виберіть опцію зі списку вище
Виберіть параметр NIC.
Опція NIC (від 1 до 3):
Вибраний мережевий адаптер є
Додавання нової властивості ms.endpoint.
Додавання нової властивості node.name.
Додавання нової властивості node.token.plain.
Додавання нової властивості node.nic.
Оновлення властивості logging.config
Оновлення властивості logging.config
Оновлення властивості logging.config
Оновлення властивості logging.config
Встановлення сервера вузла завершено. Запустіть сервер вузлів за допомогою «sudo service nodeserver start».
=================================
Запуск коннектора
Виконайте таку команду:
sudo service node-server start
Перезапуск і видалення роз’єму
Перезапуск
Виконайте таку команду:
[root@localhost node-server]#sudo systemctl перезапустіть node-server
Видалення
Виконайте таку команду:
rpm -ev корпоративний з'єднувач
Додаткові примітки щодо конфігурації для SIEM
- Конфігурації WSG залежать від регіону встановлення.
- Для SIEM шлях до каталогу буферизації має бути в /opt/ciphercloud/node-server. Каталог не потрібно створювати вручну. У конфігурації SIEM вкажіть шлях до каталогу та ім’я, наприкладample, /opt/ciphercloud/node-server/siempooldir.
Додаткові примітки щодо конфігурації для агентів журналу
Підключення до іншого сервера
Конфігурація KACS і WSG надається за замовчуванням. Якщо вам потрібно підключитися до іншого сервера, скористайтеся наведеними нижче командами, щоб змінити інформацію про сервер і порт.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Дозволи на запис
За потреби надайте користувачеві ccns дозволи на запис для каталогів буферизації.
Команди Redis для журналів Palo Alto Networks
Для журналів Palo Alto Networks використовуйте наведені нижче команди налаштування для локального Redis.
Налаштування
Виконайте команду установки systemctl для ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Виконайте наведені нижче команди, щоб запустити, перезапустити, зупинити та відобразити статус ciphercloud-node-logagent-redis.
старт
[root@localhost log-agent]#
systemctl запуск ciphercloud-node-logagent-redis
Перезапустіть
[root@localhost log-agent]#
systemctl перезапустити ciphercloud-node-logagent-redis
СТІЙ
[root@localhost log-agent]#
systemctl зупинка ciphercloud-node-logagent-redis
Показати статус
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
Додаткові примітки щодо конфігурації для EDLP
Конфігурації KACS і WSG залежать від регіону встановлення.
Додавання служб Advanced Threat Protection (ATP).
На цій сторінці ви можете створювати та керувати конфігураціями для інтеграції з постачальниками для розширеного захисту від загроз. CASB підтримує служби Juniper ATP Cloud і FireEye ATP.
- На сторінці Enterprise Integration виберіть Threat Management.
- Щоб відобразити деталі конфігурації, натисніть стрілку > ліворуч для цієї конфігурації.
Щоб додати нову конфігурацію для керування загрозами:
- Натисніть Створити.

- Введіть наступну інформацію. Поля з кольоровою рамкою ліворуч потребують значення.
● Назва — Назва служби. Ім’я, яке ви тут введете, з’явиться у розкривному списку доступних зовнішніх служб, коли ви створите політику, яка сканує на наявність шкідливих програм.
● Опис (необов’язково) — введіть опис послуги.
● Постачальник — виберіть постачальника зі списку, FireEye або Juniper Networks (Juniper ATP Cloud).
● Сервіс URL - Введіть URL послуги для цієї конфігурації.
● Ключ API — Введіть ключ API, наданий службою. Ви можете показувати або приховувати цей ключ. Коли ключ прихований, для запису з’являються X.
- Якщо ви хочете виключити file розмірів і розширень від сканування цією службою, натисніть кнопку File Тип виключення і File Виключення розміру перемикає, щоб увімкнути ці налаштування. Потім введіть наступну інформацію.
● Для File Введіть виключення, введіть типи files буде виключено зі сканування. Відокремте кожен тип комою.
● Для File Виняток розміру, введіть число більше нуля, яке відповідає верхньому file поріг розміру для сканування. Fileфайли, які перевищують цей розмір, не скануються.
- Натисніть Зберегти.
Нова конфігурація додається до списку. Успішне підключення позначається зеленим значком роз’єму.
Додавання зовнішніх служб для Enterprise Data Loss Prevention (EDLP)
Ви можете налаштувати CASB для роботи із зовнішніми службами для керування даними користувачів, збору інформації про несанкціоновані хмарні програми та інших функцій.
Багато організацій зробили значні інвестиції в корпоративне рішення DLP (EDLP). Ці інвестиції враховують не лише капітальні витрати на програмне забезпечення та підтримку, але й людино-години та інтелектуальний капітал для розробки політики, яка відповідає потребам організації. Додавши CASB до організації, ви можете розширити межі доступу від кінцевої точки, де живе традиційний корпоративний DLP, до хмари та SaaS.
Коли CASB інтегровано з рішенням EDLP, політики можна налаштувати для виконання початкової перевірки CASB DLP, а потім передачі file/даних до EDLP. Або він може передати все в EDLP або комбінацію двох.
Після file/перевірку даних завершено, дію політики виконано. Прampполітичні дії включають:
- Шифрування
- Заборонити завантаження
- Водяний знак
- Карантин
- Дозволити та увійти
- Виправлення користувача
- Замінити file з маркером file
У наступних розділах містяться вказівки щодо налаштування зовнішніх служб для запобігання втраті даних.
- Створення нової конфігурації для EDLP
- Завантаження та встановлення агента EDLP
- Зупинка та запуск агента EDLP
- Конфігурація правила відповіді Symantec DLP для служби Vontu
Створення нової конфігурації для EDLP
- На консолі керування перейдіть до Адміністрування > Інтеграція підприємства > Запобігання втраті даних.
- Натисніть Створити.
- Введіть наступні деталі конфігурації. (Показані значення напрampЛес.)
● Назва — введіть назву для цієї служби EDLP.
● Опис (необов’язково) — введіть короткий опис.
● Постачальник – виберіть зовнішнього постачальника DLP. Можливі варіанти Symantec або Forcepoint.
● Ім’я вузла сервера DLP — введіть ім’я хоста або IP-адресу сервера, який буде використовуватися для зовнішнього DLP.
● Назва служби — введіть назву або IP-адресу служби, яка застосовується до цієї конфігурації.
● Порт ICAP — Введіть номер пов’язаного сервера протоколу керування вмістом Інтернету (ICAP). Сервери ICAP зосереджені на конкретних проблемах, таких як сканування вірусів або фільтрація вмісту. - Щоб виключити будь-які file типів або розміру зі сканування EDLP, натисніть перемикачі, щоб увімкнути виключення. Потім введіть відповідний file інформації.
● Для file типів, введіть розширення для file типи, які потрібно виключити, розділяючи кожне розширення комою.
● Для file розмір, введіть максимальний file розмір (у мегабайтах), який потрібно виключити. - Натисніть Зберегти.
Нова конфігурація додається до списку. Після завантаження та встановлення агента можна встановити підключення. Успішне з’єднання позначається на сторінці «Запобігання втраті даних» зеленим значком роз’єму.
Завантаження та встановлення агента EDLP
Після створення принаймні одного агента EDLP можна завантажити агент EDLP і інсталювати його на машині чи сервері. Машина, яку ви виберете для встановлення агента EDLP, має містити RedHat Enterprise / CentOS 7.x і Java 1.8.
Необхідні умови для встановлення агента EDLP
Ваше середовище має містити такі компоненти та параметри для встановлення та запуску агента EDLP:
- Oracle Server Java 11 або новішої версії
- Набір змінних середовища JAVA_HOME
- привілеї root або sudo
- Апаратне забезпечення – 4 ядра, 8 ГБ оперативної пам’яті, 100 ГБ пам’яті
Виконайте кроки, описані в наступних розділах, щоб завантажити, інсталювати та запустити агент EDLP.
Завантаження агента EDLP
- На консолі керування перейдіть до Адміністрування > Системні параметри > Завантаження.
- Виберіть EDLP Agent зі списку та клацніть піктограму Download у розділі Actions.
до view інформація про file, включаючи версію, розмір і значення контрольної суми, клацніть піктограму «Інформація».
Агент EDLP завантажується як ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm. - Перемістіть агент EDLP на призначену машину.
Встановлення агента EDLP
- З командного рядка виконайте таку команду:
rpm -ivh
наприкладampле:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Підготовка… ################################### [100%] Підготовка/встановлення…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Виконайте «EDLP-setup», щоб налаштувати агент EDLP
Клієнт RPM буде встановлено в такому місці:
/opt/ciphercloud/edlp - Перейдіть до каталогу /opt/ciphercloud/edlp/bin.
- Запустіть налаштування file за допомогою такої команди:
./edlp_setup.sh - Коли буде запропоновано, введіть маркер авторизації, щоб завершити процес встановлення.
Щоб отримати маркер автентифікації, перейдіть до Адміністрування > Інтеграція підприємства > Запобігання втраті даних (стовпець Маркер автентифікації).
Щоб приховати маркер авторизації від view, клацніть значок «Фільтр стовпців» у верхньому правому куті та зніміть прапорець «Маркер автентифікації».
Примітка
Ви можете отримати доступ до журналів з каталогу /opt/ciphercloud/edlp/logs.
Зупинка та запуск служби агента EDLP
- Щоб зупинити службу агента EDLP, введіть таку команду: systemctl stop ciphercloud-edlp
- Щоб запустити службу агента EDLP, введіть таку команду: systemctl start ciphercloud-edlp
Перевірка статусу агента EDLP
- Щоб перевірити статус служби агента EDLP, введіть таку команду: systemctl status ciphercloud-edlp
Конфігурація правила відповіді Symantec DLP (сервіс Vontu)
У конфігурації Symantec DLP (вкладка «Керування» / «Налаштувати правило відповіді») потрібно ввести інформацію про порушення та порушені політики, як показано, із ключовим словом «нарушення». Укладіть назву кожної порушеної політики між знаками долара, розділеними комами. Назва або назви політики мають бути точно такими ж, як вони введені в CASB. Відформатуйте записи політики таким чином:
$PolicyNameA, PolicyNameB, PolicyNameC$

Налаштування Forcepoint Security Manager і Protector
Виконайте наступні дії, щоб налаштувати Forcepoint Security Manager and Protector:
- На вкладці «Загальні» увімкніть системний модуль ICAP із стандартним портом 1344.

- На вкладці HTTP/HTTPS встановіть режим Блокування для сервера ICAP.

- У розділі «Керування політикою» додайте нову політику зі списку попередньо визначених політик або створіть спеціальну політику. Потім розгорніть нову політику.

Ручне оновлення агентів SIEM, EDLP і журналів
Залежно від вашої ОС і типу пакета, який ви хочете інсталювати, виконайте кроки в наступних розділах, щоб оновити локальні конектори вручну. Ця процедура оновлення вручну застосовна для EDLP, SIEM і Log Agent.
Для CentOS і RHEL
Якщо ви встановили пакет rpm у попередній версії, оновіть конектор за допомогою пакета RPM.
Інструкції див. у розділі Оновлення конектора за допомогою пакета RPM.
Оновлення конектора за допомогою пакета RPM
- На консолі керування перейдіть до Адміністрування > Системні параметри > Завантаження.
- Натисніть значок завантаження
для пакета rpm локального конектора.
- Скопіюйте завантажений пакет RPM на сервер вузла, на якому ви хочете інсталювати.
- Увійдіть на сервер Node.
- Зупиніть служби Node Server: sudo service node-server stop
- Виконайте таку команду: sudo yum install epel-release
- Виконайте таку команду, щоб оновити конектор: sudo yum upgrade ./enterprise-connector*.rpm
- Запустіть служби сервера Node: sudo service node-server start
Для Ubuntu
Якщо ваш попередній з’єднувач було встановлено за допомогою пакета Tar, щоб отримати останню версію з’єднувача, ви можете виконати нове встановлення за допомогою пакета Debian (метод 1) або оновити з’єднувач за допомогою пакета Tar (спосіб 2).
Якщо ваш попередній конектор був встановлений за допомогою пакета Debian, ви можете оновити конектор за допомогою пакета Debian (спосіб 3).
Спосіб 1 (рекомендований): встановлення останньої версії конектора за допомогою пакета Debian
Якщо ваш попередній конектор був встановлений за допомогою пакета Tar, щоб отримати останню версію конектора, ви можете виконати нове встановлення останньої версії конектора за допомогою пакета Debian. Детальні кроки цієї процедури наведено нижче.
Плюси:
- Ви можете використовувати команди service/systemctl для запуску/зупинки служб.
- Додаткові залежності, необхідні для інших функцій, автоматично встановлюються командою apt.
Мінуси:
- Оскільки це нова інсталяція, вам потрібно запустити сценарій install.sh.
- Під час інсталяції введіть такі деталі, як nodeName, authToken тощо.
Спосіб 2: Оновлення конектора за допомогою пакета Tar
Плюси:
- Не потрібно знову запускати сценарій install.sh.
Мінуси:
- Вам потрібно використовувати sudo bash command for any start/stop operations.
- Перш ніж розпаковувати пакет TAR у каталозі opt/ciphercloud, вам потрібно видалити старий boot-ec-*.jar file.
Спосіб 3: Оновлення конектора за допомогою пакета Debian
Використовуйте цю процедуру, якщо ваш попередній конектор був встановлений за допомогою пакета Debian.
Спосіб 1: встановлення останньої версії конектора за допомогою пакета Debian
Примітка: Якщо ви вже встановили будь-який з’єднувач на своєму комп’ютері за допомогою пакета Tar, зупиніть служби Node Server і видаліть каталог ciphercloud, розташований у каталозі opt, перед початком цієї процедури.
- На консолі керування перейдіть до Адміністрування > Системні параметри > Завантаження.
- Клацніть піктограму завантаження пакета локального конектора – Debian.

- Скопіюйте завантажений пакет Debian на сервер вузла, на якому ви хочете встановити.
- Увійдіть на сервер Node.
- Виконайте таку команду, щоб розпочати встановлення в екземплярі Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Де є поточним DEB file версію в Консолі керування.
Примітка: Переконайтеся, що ви підключені до Інтернету під час встановлення. - Натисніть Так, коли буде запропоновано зберегти правила IPv4 і IPv6.
- Виконайте наведену нижче команду, щоб перейти до каталогу, у якому потрібно встановити з’єднувач. cd /opt/ciphercloud/node-server
- Виконайте таку команду, щоб налаштувати параметри встановлення. ./install.sh Відповідь системи: ініціалізація сценарію встановлення сервера вузлів. Будь ласка, зачекайте..
- Відповідайте на підказки системи наступним чином:
Введіть кінцеву точку сервера керування
[wss://nm. :443/nodeManagement]:
a. Введіть показаний параметр за замовчуванням або введіть URL для цього встановлення.
b. Кінцева точка сервера керування: URL>
в. Введіть унікальний ідентифікатор для цього орендаря. Введіть ідентифікатор орендаря:
в. Введіть унікальне ім’я для сервера вузла.
Унікальне ім'я сервера вхідного вузла:
d. Введіть маркер API (натисніть кнопку API Token на вкладці Configuration)
Маркер сервера вхідного вузла: Після завершення встановлення сервера Node. Запустіть сервер вузла за допомогою «sudo service node-server start».
д. Виберіть Y, щоб установити за допомогою проксі-сервера вхідного потоку, і введіть деталі проксі-сервера вгору.
Примітка Якщо ви не хочете використовувати вихідний проксі-сервер, вкажіть N і натисніть Enter.
Чи існує висхідний проксі? [y/n]: р
Введіть ім’я хоста проксі-сервера, що надходить наверх: 192.168.222.147
Введіть номер порту вихідного проксі-сервера: 3128
f. Введіть ім’я користувача та пароль, якщо ви хочете ввімкнути вихідний проксі-сервер із авторизацією.
В іншому випадку натисніть Enter.
Введіть авторизацію висхідного проксі-сервера – ім’я користувача (натисніть клавішу введення, якщо авторизація не потрібна): test Введіть авторизацію висхідного проксі-сервера – пароль: test@12763 - Виконайте таку команду, щоб запустити сервер вузлів: sudo service node-server start
Спосіб 2: Оновлення конектора за допомогою пакета Tar
Примітка: Якщо ви використовуєте ОС Ubuntu, ми рекомендуємо вам інсталювати найновіший пакет Debian. Інструкції див. у розділі Встановлення нового конектора з пакетом Debian.
- На консолі керування перейдіть до Адміністрування > Системні параметри > Завантаження.
- Натисніть значок завантаження
для локального пакета Connector Tar Package.
- Скопіюйте завантажений пакет Tar на сервер вузла, на якому ви хочете оновити.
- Увійдіть на сервер Node.
- Зупиніть служби Node Server за допомогою такої команди: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Зробіть резервну копію boot-ec-*.jar file і збережіть його в іншому місці.
- Видаліть файл boot-ec-verion.jar file з каталогу /opt/ciphercloud/node-server/lib.
- Розпакуйте пакет локального конектора Tar до /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –каталог /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Ця дія витягує вміст до каталогу сервера вузлів. - Запустіть служби Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Спосіб 3: Оновлення конектора за допомогою пакета Debian
Якщо ваш попередній конектор в ОС Ubuntu було встановлено за допомогою пакета Debian, скористайтеся цією процедурою для оновлення конектора.
- На консолі керування перейдіть до Адміністрування > Системні параметри > Завантаження.
- Натисніть значок завантаження
для локального конектора – пакет Debian.
- Скопіюйте завантажений пакет Debian на сервер вузла, на якому ви хочете встановити.
- Увійдіть на сервер Node.
- Зупиніть служби Node Server: sudo service node-server stop
- Виконайте таку команду, щоб оновити конектор: sudo apt upgrade ./enterprise-connector*.deb
- Натисніть Так, коли буде запропоновано зберегти правила IPv4 і IPv6.
- Запустіть служби Node Server: sudo service node-server start
Налаштування інформації про безпеку та керування подіями (SIEM)
На сторінці корпоративної інтеграції натисніть SIEM.
до view деталі наявної конфігурації SIEM клацніть значок > ліворуч.
Завантаження, встановлення та підключення агента SIEM
Створивши принаймні один агент SIEM, ви можете завантажити агент SIEM і встановити його на комп’ютер або сервер. Машина, яку ви виберете для встановлення агента SIEM, має містити RedHat Enterprise / CentOS 7.x, а також Java 1.8.
Якщо дані, які ви збираєтеся запускати за допомогою агента SIEM, є каталогом або file, агент SIEM потрібно завантажити на машину, де знаходиться files розташовані.
Необхідні умови для встановлення агента SIEM
Ваше середовище має містити такі компоненти та параметри для встановлення та запуску агента SIEM:
- Oracle Server Java 11 або новішої версії
- Набір змінних середовища JAVA_HOME
- привілеї root або sudo
Виконайте наведені нижче дії, щоб завантажити, інсталювати та запустити агент SIEM.
Завантаження
- На консолі керування виберіть Адміністрування > Інтеграція підприємства.
- Клацніть піктограму завантаження в рядку агента SIEM, який ви завантажуєте.
Агент SIEM завантажується як ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Перемістіть агент SIEM на призначену машину (або на кілька машин, якщо потрібно).
Встановлення
З командного рядка виконайте таку команду: rpm -ivh
наприкладampле:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Готується… ####################################
[100%] Підготовка/встановлення…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Виконайте «siemagent-setup», щоб налаштувати агент siem
Налаштування
Виконайте команду siemagent setup, щоб налаштувати SIEM-агент і вставте маркер автентифікації, як описано в наведених нижче інструкціях.
налаштування siemagent
наприкладampле:
налаштування siemagent
Введіть маркер авторизації:
Початок налаштування CipherCloud siem Agent
Java вже налаштована
Оновлений агент CipherCloud siem з маркером автентифікації
Запуск служби агента CipherCloud siem…
Уже зупинено/не працює (pid не знайдено)
Запустив агент журналу з PID 23121
Готово
Viewтокен автентифікації
- Перейдіть до Адміністрування > Інтеграція підприємства > SIEM.
- Виберіть агент SIEM, який ви створили.
- У стовпці Display Auth Token натисніть Show, щоб відобразити маркер.
Видалення агента SIEM
Щоб видалити агент SIEM, виконайте таку команду: rpm -e
наприкладampле:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Зупинено [12972] Пакет ciphercloud-logagent із версією 1709 успішно видалено
Запуск, зупинка та перевірка статусу агента SIEM
Щоб запустити агент SIEM, введіть таку команду: systemctl start ciphercloud-siemagent
Щоб зупинити агент SIEM, введіть таку команду: systemctl stop ciphercloud-siemagent
Щоб перевірити статус агента SIEM, введіть таку команду: systemctl status ciphercloud-siemagent
Viewжурнали агента SIEM
Перейдіть до /opt/ciphercloud/siemagent/logs/
Створення нової конфігурації SIEM
Щоб створити нову конфігурацію SIEM, виконайте такі дії.
- Натисніть Створити.

- Введіть наступну інформацію. (Показані значення напрampЛес.)
● Ім’я (обов’язково) – введіть назву цієї конфігурації.
● Опис (необов’язково) — введіть короткий опис.
● Хмара – виберіть одну або кілька хмарних програм для цієї конфігурації.
● Тип події – виберіть один або кілька типів подій для цієї конфігурації.
● Постачальник — Виберіть постачальника. Варіанти є
● HP ArcSight
● IBM QRadar
● Intel Security
● Ритм журналу
● Інші
● Splunk
● Тип пересилання — Виберіть каталог буферизації, Syslog TCP або Syslog UDP.
● Для каталогу буферизації введіть шлях до каталогу для журналу files генерується.
● Для Syslog TCP або Syslog UDP введіть ім’я віддаленого хоста, номер порту та формат журналу (JSON або CEF).
- Натисніть Зберегти.
Нова конфігурація додається до списку. За замовчуванням маркер автентифікації приховано. Щоб відобразити його, натисніть Показати.
Після завантаження та встановлення агента можна встановити підключення. Успішне підключення позначається на сторінці SIEM зеленим значком роз’єму.
Додаткові дії
Окрім дії завантаження, у стовпці «Дія» є такі два параметри:
Пауза – призупиняє передачу подій у SIEM. Якщо натиснути цю кнопку та призупинити роботу агента, підказка змінить назву кнопки на Відновити. Щоб відновити передачу, натисніть кнопку ще раз.- Видалити – видалити агента.
Налаштування класифікації даних
CASB забезпечує інтеграцію з Azure Information Protection (AIP) і Titus для класифікації даних. У наступних розділах описано, як налаштувати ці інтеграції.
Інтеграція з Azure Information Protection (AIP)
CASB забезпечує інтеграцію з Microsoft Azure Information Protection (AIP), яка надає додаткові параметри для захисту ваших даних. Якщо у вас є обліковий запис Microsoft Office, ви можете використовувати свої облікові дані Microsoft 365, щоб додати з’єднання для інтеграції AIP і застосувати його як дію до будь-якої створеної політики для будь-якої вашої хмарної програми.
AIP дозволяє використовувати служби керування правами Active Directory (AD RMS, також відомі як RMS), які є серверним програмним забезпеченням для управління правами на інформацію. RMS застосовує шифрування та інші функціональні обмеження для різних типів документів (наприклад,ample, документи Microsoft Word), щоб обмежити, що користувачі можуть робити з документами. Ви можете використовувати шаблони RMS, щоб захистити зашифрований документ від розшифровки окремими користувачами або групами Шаблони RMS об’єднують ці права.
Коли ви створюєте з’єднання для інтеграції AIP, політики вмісту, які ви створюєте, забезпечують дію RMS Protection, яка застосовує захист, як зазначено в шаблоні RMS, який ви вибрали для політики.
Ви можете використовувати мітки для визначення конкретних типів захисту документів у вашій хмарі. Ви можете додавати мітки до існуючих документів або призначати або змінювати мітки під час створення документів. Мітки включені до інформації для політик, які ви створюєте. Коли ви створюєте нову мітку, ви можете клацнути піктограму «Синхронізувати мітки» на сторінці конфігурації AIP, щоб синхронізувати свої мітки та дозволити призначати найновіші мітки.
Отримання параметрів, необхідних для підключення AIP RMS
Щоб увімкнути доступ до необхідних параметрів:
- Відкрийте Windows PowerShell у режимі адміністратора.
- Виконайте таку команду, щоб установити командлети AIP. (Ця дія займе кілька хвилин.)
Install-Module -Name AADRM - Введіть такий командлет, щоб підключитися до служби: Connect-AadrmService
- У відповідь на запит автентифікації введіть свої облікові дані для входу в Microsoft Azure AIP.

- Після автентифікації введіть такий командлет: Get-AadrmConfiguration
Відображаються такі деталі конфігурації BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Ліцензування Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Ліцензування Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Сертифікація Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Сертифікація Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Підключення адміністратора Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Підключення AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Посібник із поточних ліцензій або сертифікатів: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Функціональний стан: увімкнено
Super Users Enabled : вимкнено
Суперкористувачі: {admin3@contoso.com, admin4@contoso.com}
Члени ролі адміністратора: {Глобальний адміністратор -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Кількість переходів клавіш: 0
Дата надання: 1 30:2014:9
Функціональний стан служби IPCv3: увімкнено
Стан платформи пристрою: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled For Connector Authorization: True
Відстеження документа FeatureState: увімкнено
З цього виводу вам знадобляться виділені елементи для підключення інтеграції AIP. - Виконайте таку команду, щоб отримати базову інформацію про ключ 64: install-module MSOnline
- Виконайте таку команду, щоб підключитися до служби: Connect-MsolService
- У відповідь на запит автентифікації знову введіть свої облікові дані для входу в Azure AIP.

- Виконайте таку команду: Import-Module MSOnline
- Виконайте таку команду, щоб отримати ключову інформацію, необхідну для підключення інтеграції AIP: New-MsolServicePrincipal
Відобразиться така інформація, яка включає тип ключа (симетричний) та ідентифікатор ключа.
Командлет New-MsolServicePrincipal у позиції 1 конвеєра команд
Значення постачання для таких параметрів: - Введіть відображуване ім’я за вашим вибором.
Відображуване ім'я: Sainath-temp - Відобразиться така інформація. Виділена інформація знадобиться під час створення підключення інтеграції AIP.
Наступний симетричний ключ було створено, оскільки його не було надано
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Відображуване ім'я: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : False
AccountEnabled : Правда
Адреси: {}
KeyType: Симетричний
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Дата початку: 7 3:2018:8
Кінцева дата: 7 3:2019:8
Використання: перевірити
Налаштування захисту AIP
Отримавши параметри, необхідні для підключення, ви можете створити підключення на сторінці Azure AIP.
Щоб увімкнути налаштування AIP:
- Перейдіть до Адміністрування > Інтеграція підприємства.
- Виберіть Класифікація даних.
- Якщо вкладка Azure Information Protection не відображається, клацніть її.
- Натисніть перемикач, щоб увімкнути конфігурацію Azure Information Protection.
- Після ввімкнення конфігурації AIP з’являється кнопка авторизації для доступу до інформації Azure. (Якщо ви авторизувалися раніше, кнопка має напис Повторно авторизуватися.)
- Коли з’явиться сторінка входу Microsoft, дотримуйтесь підказок, щоб ввести свої облікові дані Microsoft.
Синхронізація міток
Коли хмарну програму включено в CASB, ви можете створювати нові політики або призначати політики в Azure. Ви можете миттєво синхронізувати мітки Azure на сторінці конфігурації AIP. Ці мітки відображатимуться разом із інформацією про політику на консолі керування.
Щоб синхронізувати мітки:
- Перейдіть до Адміністрування > Інтеграція підприємства > Класифікація даних > Захист інформації Azure.
- Натисніть піктограму «Синхронізувати» праворуч над списком міток, щоб отримати найновіші мітки Azure.
Після завершення синхронізації відображаються щойно додані мітки та готові до призначення.
Дата останньої дії синхронізації відображається поруч із піктограмою синхронізації.
Інформація про етикетку
Мітки перераховані в таблиці в нижній частині сторінки конфігурації AIP. Для кожної мітки список містить назву мітки, опис і активний статус (true=активний; false=неактивний). Залежно від того, як було налаштовано мітку, таблиця може містити додаткові відомості (підказка AIP), рівень чутливості та батьківське ім’я мітки.
Щоб знайти мітку в списку, введіть назву мітки повністю або частково у поле пошуку над списком і натисніть піктограму пошуку.
Створення політики із захистом RMS
Створивши з’єднання AIP, ви можете створити або оновити політику, щоб включити захист RMS для ваших документів. Виконайте наступні кроки, щоб створити політику захисту RMS. Щоб отримати додаткові відомості про параметри типів політик, правил вмісту та контекстних правил, див. Налаштування Juniper Secure Edge CASB для керування політиками.
- Створіть політику.
- Введіть назву та опис політики.
- Виберіть правила вмісту та контексту для політики.
- У розділі «Дії» виберіть RMS Protect.

- Виберіть тип сповіщення та шаблон.
- Виберіть шаблон RMS для політики. Вибраний вами шаблон застосовує до документів певний захист. ПрampФайли попередньо визначених шаблонів включають перелічені тут. За потреби можна створити додаткові шаблони.
● Конфіденційно \ Усі співробітники — конфіденційні дані, які потребують захисту, що надає всім працівникам повні дозволи. Власники даних можуть відстежувати та відкликати вміст.
● Дуже конфіденційно \ Усі співробітники — суворо конфіденційні дані, які дозволяють співробітникам viewдозволи , редагування та відповіді. Власники даних можуть відстежувати та відкликати вміст.
● Загальні — бізнес-дані, які не призначені для загального використання, але за потреби можуть надаватися зовнішнім партнерам. Прampмістять внутрішній телефонний довідник компанії, організаційні схеми, внутрішні стандарти та більшість внутрішніх комунікацій.
● Конфіденційно — конфіденційні бізнес-дані, які можуть завдати шкоди бізнесу, якщо їх надати неавторизованим особам. Прampвключають контракти, звіти про безпеку, зведені прогнози та дані про продажі. - Підтвердьте інформацію про політику та збережіть політику.
Коли користувачі відкривають захищений документ, політика застосовуватиме засоби захисту, указані в дії захисту RMS.
Створення додаткових шаблонів політик RMS
- Увійдіть на портал Azure.
- Перейдіть до Azure Information Protection.
- Переконайтеся, що послуга активна, повторноviewстан активації захисту.

- Якщо послуга не активована, виберіть Активувати.
- Введіть назву (мітку) для шаблону, який ви хочете створити.
- Виберіть Захистити.

- Виберіть Захист.
- Виберіть Azure (хмарний ключ), щоб використовувати службу керування правами Azure для захисту документів.

- Виберіть Додати дозволи, щоб указати дозволи користувача.

- На вкладці «Вибрати зі списку» виберіть один із варіантів
● – усі учасники, що включає всіх користувачів вашої організації, або
● Перегляньте каталог для пошуку певних груп.
Щоб шукати окремі адреси електронної пошти, клацніть вкладку «Ввести деталі». - У розділі «Вибрати дозволи зі стандартних або настроюваних» виберіть один із рівнів дозволів, а потім за допомогою прапорців укажіть типи дозволів.

- Натисніть OK, коли ви закінчите додавати дозволи.
- Щоб застосувати дозволи, натисніть «Опублікувати», а потім натисніть «Так» для підтвердження.

Шаблон додається до розкривного списку для дії RMS Protect.
Інтеграція з Титом
- Перейдіть до Адміністрування > Інтеграція підприємства > Класифікація даних.
- Перейдіть на вкладку Тит.
- Натисніть перемикач Titus, щоб увімкнути інтеграцію.
- Натисніть Завантажити схему та виберіть file містить конфігурації класифікації даних.
Створення та керування каталогами користувачів
Сторінка Каталог користувача (Адміністрування > Інтеграція підприємства > Каталог користувача) відображає інформацію про каталоги користувачів, які ви можете створювати та керувати ними.

Для кожного каталогу на сторінці відображається така інформація:
- Назва хмари – хмарна програма, яка використовує каталог.
- Тип хмари – тип каталогу:
- Завантаження вручну — Каталог завантажень вручну містить відомості про користувачів вашої хмарної програми та групи користувачів, до яких вони належать. Ці дані зберігаються у файлі CSV file. Визначаючи групи користувачів та їхніх користувачів, адміністратори можуть легше контролювати або контролювати їхній доступ до даних. Ви можете створити та налаштувати кілька каталогів користувачів, які завантажуються вручну.
- Azure AD — Хмарний каталог використовує функції Azure Active Directory для моніторингу інформації та доступу користувачів. Інформація каталогу Azure AD відображається для кожної хмарної програми. Крім того, ви можете створити та налаштувати один каталог Azure AD.
- Користувачі – поточна кількість користувачів у каталозі.
- Групи користувачів – поточна кількість груп користувачів у каталозі.
- Дата створення – дата й час (локальний), коли було створено каталог.
- Завантажений файл CSV (лише каталоги для завантаження вручну) – назва завантаженого файлу CSV file який містить інформацію про користувача та групу користувачів.
- Остання синхронізація (лише хмарні та створені адміністраторами каталоги Azure AD) – дата й час (локальний), коли відбулася остання успішна синхронізація каталогу.
- Статус останньої синхронізації (тільки для хмари та каталогів Azure AD, створених адміністратором) – статус останньої дії синхронізації: «Успіх», «Помилка» або «Виконується». Якщо статус «Не вдалося», спробуйте виконати синхронізацію пізніше. Якщо синхронізація продовжує виникати збій, зверніться до адміністратора.
- Дії – дії, які ви можете виконати для каталогу.
Лише хмарні та створені адміністраторами каталоги Azure AD — синхронізуйте вміст каталогу, щоб отримати найновішу інформацію.
Лише каталоги для завантаження вручну — експорт CSV files для каталогу.
Лише каталоги Azure AD, створені адміністратором, і каталоги для завантаження вручну — видаліть каталог.
У наступних розділах надається інформація про створення та керування каталогами користувачів Azure AD і ручним завантаженням.
Ручне завантаження каталогу користувачів
Виконайте кроки в наступних розділах, щоб створити та керувати каталогом завантаження вручну.
Створення нового каталогу ручного завантаження
- Перейдіть до Адміністрування > Інтеграція підприємства > Каталог користувачів і натисніть Створити.
- Виберіть «Завантаження вручну» зі спадного списку «Вибрати джерело».
- Введіть назву та опис для каталогу.
Виберіть File кнопка стає активною, а опція завантажити якample CSV file відображається.
Ви можете завантажити файл sample file щоб створити каталог або використати порожній CSV file власний.
CSV file має використовувати такий формат:
● Перший стовпець — ім’я користувача хмари
● Другий стовпець — Прізвище користувача хмари
● Третій стовпець — ідентифікатор електронної пошти користувача хмари
● Четвертий стовпець — групи користувачів, до яких належить користувач хмари. Якщо користувач належить до кількох груп, розділіть назву кожної групи крапкою з комою.
Sample file доступний для завантаження, попередньо відформатований за допомогою цих стовпців.
- Після завершення file з необхідною інформацією про користувача натисніть Вибрати File щоб завантажити його.
The file Над кнопкою «Зберегти» з’явиться ім’я, і кнопка «Зберегти» стане активною. - Натисніть Зберегти. Завантажений файл CSV file додається до списку Каталог користувачів.
Експорт CSV, завантаженого вручну file
У стовпці «Дії» клацніть піктограму «Експорт» для файлу CSV file який потрібно експортувати, і збережіть file на ваш комп'ютер.
Видалення завантаженого вручну CSV file
- У стовпці Дії клацніть піктограму кошика для file ви хочете видалити, і натисніть Так, щоб підтвердити видалення.
Каталог користувачів Azure AD
- Виконайте кроки в наступних розділах, щоб створити каталог Azure AD і керувати ним.
Створення нового каталогу користувача Azure AD
Якщо каталог користувача Azure AD, створений адміністратором, не існує, його можна створити. Якщо каталог користувача AD, створений адміністратором, уже існує, його потрібно видалити, перш ніж можна буде створити інший.
- На сторінці «Каталог користувача» натисніть «Новий».
- Виберіть Azure AD зі списку «Вибрати джерело».
- Введіть назву (обов’язково) та опис (необов’язково) для каталогу.
- Натисніть Авторизувати.
З’явиться повідомлення про успішне створення Azure AD.
Після створення каталогу ви можете виконати синхронізацію, щоб отримати останню інформацію.
Синхронізація каталогу користувача Azure AD
- У стовпці «Дії» клацніть піктограму «Синхронізувати» для каталогу Azure AD, який потрібно синхронізувати.
У нижньому правому куті сторінки з’явиться повідомлення про заплановану синхронізацію.
Якщо синхронізація виконана успішно, дата в стовпці «Остання синхронізація» оновлюється, а статус синхронізації відображається як «Успішно».
Налаштування журналів
Ви можете налаштувати рівень інформації для кожного журналу разом із журналом file розмір і організація.
Ви можете вибрати різні налаштування для кожного елемента та змінити їх у будь-який час залежно від активності вашої системи та типу інформації, яку потрібно відстежувати та аналізувати. Оскільки велика частина системної діяльності відбувається всередині вузлів, вам може знадобитися надати більше деталей і більший журнал file потужність для Node Server.
Примітка
Рівні журналу застосовуються лише до класів Juniper, а не до сторонніх бібліотек.
Виконайте наступні дії, щоб налаштувати параметри журналу.
- Перейдіть до Адміністрування > Керування середовищем.
- Виберіть локальне середовище конектора, до якого потрібно застосувати параметри конфігурації журналу.
- Клацніть піктограму Конфігурація журналу.
- Щоб відобразити параметри журналу, натисніть перемикач Заміна конфігурації журналу.
- Введіть або виберіть наступні параметри.
Поле опис Рівень журналу Рівень журналу refers to the type of content and level of detail included in logs. The options (in increasing level of detail) are:
▪ Попередити — Включає лише помилки або попередження про фактичні або можливі проблеми.
▪ Інформація — Містить інформаційний текст про процеси та стан системи, а також попередження та помилки.
▪ Налагодження — Містить увесь інформаційний текст, попередження та помилки, а також більш детальну інформацію про умови системи. Ця інформація може допомогти в діагностиці та усуненні системних проблем.
▪ Слід — Максимально детальний рівень інформації. Ця інформація може бути використана розробниками, щоб зосередитися на певній частині системи.
Виберіть рівень журналу.Номер журналу Files Максимальна кількість files, які можна підтримувати. Коли це число досягнуто, найстаріший журнал file видаляється. Журнал File Максимальний розмір Максимально допустимий розмір для одного журналу file. При максимальному file досягнуто розміру file архівується, а інформація зберігається в новому file. Кожен журнал, що залишився, перейменовується на наступний більший номер. Потім поточний журнал стискається та перейменовується log-name.1.gz. Новий журнал починається з ім'ям журналу. Отже, якщо максимум дорівнює 10, log-name.9.gz є найстарішим file, а log-name.1.gz — найновіший неактивний file. - Натисніть Зберегти.
Створення та керування сповіщеннями та оповіщеннями
CASB надає гнучкий і комплексний набір інструментів для створення сповіщень для забезпечення виконання політики та передачі критичних повідомлень щодо захисту даних. Ви можете створювати сповіщення для різноманітних потреб безпеки даних і хмарних програм, пристроїв і мережевих середовищ. Потім ви можете застосувати ці попередньо налаштовані сповіщення до кількох вбудованих політик і політик доступу API. Оскільки сповіщення створюються окремо від політик, ви можете застосовувати сповіщення послідовно для всіх політик і зручно їх налаштовувати за потреби.
Ви також можете view контрольний журнал минулих повідомлень і експорт цієї інформації для історичних цілей.
Сповіщення створюються та керуються з цих областей на консолі керування:
- Адміністрування > Інтеграція підприємства > Канали сповіщень для створення каналів, які використовуються хмарними програмами
- Адміністрування > Керування сповіщеннями для створення шаблонів і створення сповіщень за допомогою відповідних шаблонів і каналів
- Адміністрування > Параметри системи > Конфігурація сповіщень для встановлення порогових значень для отримання сповіщень електронною поштою
Робочий процес для створення сповіщень включає такі кроки:
- Створіть канали, щоб визначити спосіб зв’язку для надсилання сповіщень.
- Створіть шаблони, щоб указати текст і формат сповіщення.
- Створіть саме сповіщення, яке містить канал і шаблон, необхідний для сповіщення.
Створивши сповіщення, ви можете застосувати його до відповідних політик.
Створення каналів сповіщень
Канали сповіщень визначають спосіб передачі сповіщень. CASB надає кілька типів каналів для різних типів сповіщень. Канали доступні для сповіщень електронною поштою, повідомлень у хмарних програмах Slack і маркера files.
На сторінці «Канали сповіщень» (Адміністрування > Інтеграція підприємства > Канали сповіщень) наведено список створених каналів сповіщень.
до view деталі каналу, натисніть значок ока ліворуч від назви каналу. Щоб закрити деталі view, натисніть Скасувати.
Щоб відфільтрувати відображувані стовпці, клацніть значок «Фільтр» у верхньому правому куті та позначте стовпці, які потрібно приховати або показати.
Щоб завантажити CSV file зі списком каналів клацніть значок «Завантажити» у верхньому правому куті.
Щоб створити новий канал сповіщень:
- Перейдіть до Адміністрування > Інтеграція підприємства > Канали сповіщень і натисніть Створити.
- Введіть назву (обов’язково) та опис (необов’язково, але рекомендовано) для нового каналу.
- Виберіть тип сповіщення. Варіанти:
● Електронна пошта (для сповіщень електронною поштою)
● Проксі (для сповіщень, пов’язаних із проксі)
● Slack (для повідомлень, що стосуються програм Slack)
● Інцидент ServiceNow (для повідомлень, що стосуються ServiceNow)
● Маркер (для сповіщень як маркер files) - Виберіть тип інциденту Slack або ServiceNow, з’явиться поле «Назва хмари». Виберіть хмарну програму, до якої буде застосовано канал.
- Збережіть канал.
Створення шаблонів повідомлень
Шаблони визначають текст і формат сповіщення. Більшість шаблонів пропонують формат HTML або звичайний текст і базовий текст, який можна налаштувати.
Вкладка «Шаблони» на сторінці сповіщень («Адміністрування» > «Керування сповіщеннями») містить список попередньо визначених шаблонів і дозволяє створювати додаткові шаблони.
Ви можете визначити такі атрибути для кожного шаблону:
- Ім’я — ім’я, під яким буде посилатися на шаблон.
- Тип – дія або подія, для якої використовується шаблон. наприкладample, ви можете створювати шаблони для сповіщення користувачів про повідомлення Slack або надсилати сповіщення електронною поштою про сповіщення чи виконані завдання.
- Тема — короткий опис функції шаблону.
- Формат — формат шаблону для програми, з’єднувача або функції. Опції включають електронну пошту, Slack (формат і канал), ServiceNow, SMS, проксі, звітування та зміни конфігурації.
- Оновлено — дата й час створення або останнього оновлення шаблону.
- Оновлений користувач – адреса електронної пошти користувача, до якого застосовується шаблон.
- Дії – параметри для зміни або видалення шаблону.
Щоб створити новий шаблон сповіщення:
- Перейдіть до Адміністрування > Керування сповіщеннями.
- Перейдіть на вкладку Шаблони та натисніть Створити.

- Введіть назву (обов’язково) та опис (необов’язково).
- Виберіть категорію шаблону. Це тип дії, події або політики, для яких використовуватиметься шаблон.

- Виберіть формат для шаблону. Доступні формати залежать від категорії, яку ви вибрали на попередньому кроці. У цьому ексample, наведені формати призначені для категорії політики доступу до хмари.

- Виберіть тип сповіщення. Наведені параметри залежать від формату, який ви вибрали на попередньому кроці.

- Введіть вміст для шаблону в текстову область праворуч. Прокрутіть униз до областей, де ви хочете ввести вміст.
- Виберіть будь-які змінні, які ви хочете використовувати, зі списку ліворуч. Помістіть курсор у точку, куди потрібно вставити змінну, і клацніть назву змінної. Список доступних змінних буде відрізнятися залежно від формату та типу шаблону, який ви створюєте.
- Якщо ви створюєте шаблон електронної пошти, виберіть HTML або Text як формат доставки та введіть тему.
- Натисніть Попередньоview у верхньому правому куті, щоб побачити, як відображатиметься вміст вашого шаблону.

- Збережіть шаблон.
Створення повідомлень
Створивши канали сповіщень і шаблони, ви можете створити фактичні сповіщення, які можна застосовувати до політик. Кожне сповіщення використовує вибраний канал і шаблон і розподіляється відповідно до вказаної вами частоти.
Щоб створити нове сповіщення:
- Перейдіть на вкладку Сповіщення та натисніть Створити.
- Введіть назву (обов’язково) та опис (необов’язково).
- Виберіть категорію сповіщень.
- Виберіть канал сповіщень.
- Виберіть шаблон сповіщення. Шаблони у спадному списку залежать від каналу, який ви вибрали на попередньому кроці.

- Залежно від вибраного вами каналу сповіщень вам буде запропоновано ввести додаткову інформацію. Ось два ексamples:
● Для каналу електронної пошти:
● Виберіть шаблон електронної пошти, а потім перевірте типи одержувачів. Якщо ви позначили «Інші», введіть імена одержувачів через кому.
● Виберіть частоту сповіщень – негайно або пакетно. Для Batched виберіть частоту пакетів і часовий інтервал (хвилини або дні).
● Для каналу Slack:
● Виберіть шаблон сповіщення.
● Виберіть один або кілька каналів Slack. - Збережіть сповіщення.
Нове сповіщення буде додано до списку.
Створення сповіщень про активність
Ви можете створювати сповіщення про активність для вбудованих (керованих) хмарних програм і для виявлення хмари.
Для керованих хмарних програм

Для кожного сповіщення керованої хмари на сторінці сповіщень про дії показано:
- Ім’я — ім’я сповіщення.
- Діяльність – тип діяльності, до якої відноситься сповіщення.
- Сповіщення — назва пов’язаного сповіщення для цього сповіщення.
- Оновлено — дата й час оновлення сповіщення. Час базується на налаштуванні часового поясу, налаштованому на сторінці параметрів системи.
- Оновлено – дійсне ім’я користувача, який востаннє оновлював сповіщення або оновлення системи.
- Статус – перемикач, який вказує на стан сповіщення (активне чи неактивне).
- Дії – піктограма, натиснувши яку можна редагувати інформацію про сповіщення.
до view деталі сповіщення, натисніть піктограму ліворуч від назви сповіщення.
Натисніть «Скасувати», щоб повернутися до списку view.
Для виявлення хмар

Для кожного сповіщення про виявлення хмари на сторінці сповіщень про дії відображається така інформація:
- Ім’я – ім’я сповіщення.
- Оновлено – дата й час останнього оновлення сповіщення. Час базується на налаштуванні часового поясу, налаштованому на сторінці параметрів системи.
- Оновлено – дійсне ім’я користувача, який востаннє оновлював сповіщення, або оновлення системи.
- Сповіщення – назва пов’язаного сповіщення.
- Статус – перемикач, який вказує на стан сповіщення (активне чи неактивне).
- Дії – піктограма, натиснувши яку можна редагувати інформацію про сповіщення.
до view деталі сповіщення, натисніть піктограму ліворуч від назви сповіщення.
Натисніть «Скасувати», щоб повернутися до списку view.
Типи сповіщень
Для вбудованих хмарних програм можна створити три типи сповіщень:
- Хмарна активність, яка включає сповіщення про активність вмісту у вказаній хмарній програмі
- Підключення до зовнішньої системи, яке включає сповіщення, що стосуються ваших конфігурацій зовнішнього підключення (корпоративний DLP, агент журналу або SIEM).
- Tenant Activity, яка надає сповіщення про аномалії (геолокація, автентифікація, видалення вмісту, завантаження за розміром і кількістю) і змінює показники хмари на ризик.
Створення сповіщень для керованих хмарних програм
- Перейдіть до Монітор > Сповіщення про активність.
- На вкладці «Керовані хмари» натисніть «Створити».
- Введіть назву сповіщення.
- Виберіть тип сповіщення.
a. Для сповіщень Cloud Activity введіть або виберіть таку інформацію:
● Хмарний обліковий запис — хмарна програма для оповіщення.
● Діяльність — установіть прапорці для однієї чи кількох дій.
● Фільтри — виберіть фільтри для цього типу активності сповіщення.
o Для параметра «Вікно часу» виберіть день і діапазон часу, у якому відбувається дія.
o Для Порогового значення введіть кількість подій, тривалість і приріст часу (хвилини або години) для цієї діяльності (напр.ample, 1 подія кожні 4 години).
o Перемикач «Сукупна кількість сповіщень» увімкнено за замовчуванням, що вказує на те, що порогове агрегування відбувається на рівні хмарної програми. Щоб увімкнути агрегування підрахунку активності на рівні окремого користувача, натисніть перемикач, щоб вимкнути його.
o Для груп користувачів:
o Клацніть у полі праворуч.
o Двічі клацніть назву каталогу.
o Виберіть групу зі списку, що з’явиться, і клацніть стрілку, щоб перемістити її до стовпця Вибрані групи.
o Натисніть Зберегти.
o Щоб указати кілька фільтрів, натисніть кнопку + і виберіть інший фільтр.
● Сповіщення — виберіть сповіщення, яке потрібно надіслати з цим сповіщенням. Параметри засновані на сповіщеннях, які ви створили.
b. Для сповіщень про підключення зовнішньої системи виберіть таку інформацію:
● Служби – установіть прапорці для однієї чи кількох служб, зокрема Enterprise DLP, Log Agent і SIEM.
● Частота – виберіть Один раз або Надіслати нагадування. Для надсилання нагадувань введіть кількість нагадувань і крок часу (день або година). наприкладampле, 2 нагадування на день.
● Сповіщення – виберіть сповіщення зі списку.
в. Для сповіщень про діяльність орендаря виберіть таку інформацію:
● Тип діяльності – виберіть дію, аномалію або зміну оцінки ризику.
Для параметра «Аномалія» виберіть один або кілька типів аномалії, які потрібно включити в сповіщення.
● Фільтри – виберіть часове вікно. Потім виберіть день і часовий проміжок, у якому відбувається дія.
● Сповіщення – виберіть сповіщення для сповіщення.
Створення сповіщень для Cloud Discovery
- Перейдіть на вкладку Cloud Discovery і натисніть New.
- Введіть таку інформацію:

- Введіть назву сповіщення.
- Виберіть тип вмісту.
● Користувачі — введіть одну або кілька дійсних адрес електронної пошти користувачів, які будуть включені в сповіщення. Розділяйте кожну електронну адресу комою. Натисніть Зберегти.
● Групи користувачів — позначте одну або кілька груп користувачів або поставте прапорець «Вибрати всі». Натисніть Зберегти.
● Хмарні ризики — перевірте один або кілька рівнів хмарного ризику.
● Категорія хмари — перевірте одну або кілька категорій хмарних програм, напрample, хмарне сховище або співпраця.
● Total Bytes Threshold — Введіть число (у кілобайтах), яке представляє порогове значення розміру для ініціювання сповіщення. Потім введіть кількість і інтервал тривалості.
● Щоб указати більше ніж один тип вмісту, введіть інформацію у другому розкривному списку. Щоб указати додаткові типи вмісту, клацніть піктограму + праворуч і введіть інформацію в додаткові розкривні списки. - Виберіть тип сповіщення, який буде використовуватися під час надсилання сповіщення.
- Збережіть сповіщення.
Налаштування параметрів сповіщень і сповіщень у системних налаштуваннях
Ви можете налаштувати порогові значення для сповіщень електронною поштою та налаштувати логотипи для шаблонів у параметрах системи.
Вибір конфігурацій сповіщень
- Перейдіть до Адміністрування > Параметри системи > Конфігурація сповіщень.
- Натисніть Створити сповіщення.
- У вікні «Налаштування сповіщень» введіть таку інформацію:
Поле опис Назва події Тип події, яка створює сповіщення. Варіанти:
▪ ЦП
▪ Пам'ять
▪ Диски
▪ Потоки
▪ Служба не працює
▪ Помилка входу
▪ Подія сертифіката
▪ Обслуговування
▪ Створення ключа
▪ Керування вузлом
▪ Зміна стану вузла
▪ Керування користувачами
▪ Керування конекторами
▪ Дія зв'язку вузла
▪ Екологічний менеджментТригерне значення/більше або менше примітки
Сповіщення діляться на дві категорії:
▪ ті, що керуються порогами, які перетинають, і
▪ керовані подіями, що відбуваються.
Цей параметр стосується сповіщень про порогові значення. Це не стосується точного виникнення таких подій, як помилка входу або створення ключа.Обмеження для події, яка, якщо більше або менше вказаного значення, викликає сповіщення. наприкладampле:
▪ Якщо значення ЦП перевищує 90, а використання ЦП системи досягає 91%, активується сповіщення.
▪ Якщо значення ЦП менше 10%, а використання системного ЦП падає до 9%, спрацьовує сповіщення.
Сповіщення про сповіщення надсилаються вказаному одержувачу. Якщо ви вибрали Показати на додому сторінку сповіщення відображається на інформаційній панелі консолі керування.
Хоча зазвичай адміністраторів найчастіше цікавлять події, які вказують на статус «більше», іноді ви можете знати, коли події опускаються нижче тригера, щоб вказати на можливу проблему (наприклад,ample, здається, ніякої діяльності не відбувається).Середовища Середовища, до яких стосується сповіщення. Ви можете вибрати окремі середовища або всі середовища. Роз'єми Якщо з’єднувачі доступні, відображатимуться лише сповіщення, пов’язані з цими з’єднувачами та пов’язаними з ними програмами. Поле опис Список електронної пошти Адреси електронної пошти тих, хто має отримувати сповіщення. Найпоширенішим одержувачем є системний адміністратор, але ви можете додати й інші адреси. Введіть електронну адресу кожного одержувача, розділяючи адреси комами. Системний адміністратор і ключовий адміністратор включатимуть усіх користувачів із відповідною роллю. Цей список може бути порожнім, якщо ви хочете, щоб він відображався лише в Попереджувальні повідомлення розділ Консолі керування. Інтервал попередження Як часто слід надсилати сповіщення. Виберіть число та тип інтервалу (година, хвилина або день). Виберіть 0 щоб отримати всі екземпляри типу події, наприклад Створення ключа. Показати сповіщення Натисніть кнопку перемикання, щоб увімкнути сповіщення, які відображаються в списку Попереджувальні повідомлення інформаційної панелі Консолі керування. Ви можете використовувати цю опцію для сповіщень про серйозніші захворювання. Ці сповіщення відображатимуться на інформаційній панелі щоразу додому відображається сторінка. опис Введіть опис сповіщення. - Збережіть конфігурацію.
Редагування конфігурації сповіщення
Ви можете редагувати інформацію про сповіщення, якщо умови, пов’язані з попередженням, змінилися, наприкладampякщо серйозність сповіщення збільшилася або зменшилася, умова стосується більшої чи меншої кількості середовищ, або вам потрібно змінити електронні адреси одержувачів чи опис сповіщення.
- На сторінці «Параметри системи» виберіть «Конфігурація сповіщень».
- Виберіть конфігурацію сповіщення, яку потрібно змінити.
- Натисніть значок олівця.
- У діалоговому вікні «Налаштування сповіщень» за потреби змініть інформацію про сповіщення.
- Натисніть Зберегти.
Видалення конфігурації сповіщення
Ви можете видалити конфігурацію сповіщень, якщо відповідна подія більше не актуальна або якщо вам не потрібно відстежувати подію.
- На сторінці «Параметри системи» виберіть «Конфігурація сповіщень».
- Виберіть сповіщення, яке потрібно видалити.
- Натисніть значок кошика.
- Коли буде запропоновано, підтвердьте видалення сповіщення.
- Натисніть Зберегти.
Налаштування Juniper Secure Edge CASB для керування політикою
Параметри керування політикою, надані Juniper Secure Edge, дозволяють захистити конфіденційні дані, що зберігаються в санкціонованих і несанкціонованих хмарних програмах вашої організації. Крім того, Secure від Juniper Secure Edge Web Шлюз дає змогу встановлювати політики для моніторингу web трафік у вашій організації та обмежте доступ до певних сайтів або категорій сайтів.
За допомогою механізму політики CASB у Juniper Secure Edge ви можете контролювати доступ до інформації, вказуючи умови, за яких користувачі можуть отримувати доступ, створювати, обмінюватися та маніпулювати даними, а також дії для усунення порушень цих політик. Політики, які ви встановлюєте, визначають, що та як захищати. CASB дає змогу налаштувати параметри безпеки для створення політик, які захищатимуть дані, що зберігаються в кількох хмарних програмах і пристроях. Ці конфігурації спрощують процес створення та оновлення політик.
Окрім захисту даних, CASB підтримує оптичне розпізнавання символів (OCR), яке може виявляти конфіденційну інформацію на зображенні fileякі було завантажено в хмару за допомогою оптичного розпізнавання символів (OCR). наприкладample, можливо, користувач завантажив фотографію, знімок екрана чи інше зображення file (.png, .jpg, .gif тощо), що містить номер кредитної картки, номер соціального страхування, ідентифікатор працівника або іншу конфіденційну інформацію. Під час створення політик можна ввімкнути параметр OCR (прапорець), який застосовуватиме дії захисту до зображення fileс. OCR можна ввімкнути в політиках для хмарних програм із режимами захисту API.
Захист OCR також можна застосувати до політик для files, які містять зображення; наприкладample, PDF або Microsoft Word file який містить одне або кілька зображень у межах file.
Робочий процес налаштування та створення політики
Керування політиками в Juniper Secure Edge включає кілька кроків конфігурації, які забезпечують ефективне та послідовне створення політик. Ви можете застосувати ці конфігурації для захисту даних, що зберігаються в кількох хмарних програмах і на різних пристроях і моніторах web трафік.
Керування політиками в Juniper Secure Edge включає кілька кроків конфігурації, які забезпечують ефективне та послідовне створення політик. Ви можете застосувати ці конфігурації для захисту даних, що зберігаються в кількох хмарних програмах, і для моніторингу web трафік.
- Створення шаблонів правил вмісту
- Створення шаблонів цифрових прав на вміст
- Налаштувати file тип, тип MIME та file розмір для виключення зі сканування
- Налаштувати спільний доступ до папок
- Встановіть кількість підрівнів папок для сканування DLP
- Налаштуйте дії за замовчуванням щодо порушення політики
- Налаштуйте параметри перехоплення TLS за умовчанням на рівні клієнта
- Увімкнути навчання користувачів як допоміжну дію в політиці
- Увімкнути постійну (поступову) автентифікацію як допоміжну дію в політиці
- Створення політик: доступ до API
У наступних розділах описано ці кроки.
Створення шаблонів правил вмісту
Правила вмісту визначають вміст, який слід застосувати до політики. Вміст може містити конфіденційну інформацію в a file, як-от імена користувачів, номери кредитних карток, номери соціального страхування та file види.
Для правил DLP можна створювати шаблони, які містять набори правил вмісту, і застосовувати один із цих шаблонів до однієї або кількох політик. За допомогою шаблонів правил вмісту ви можете класифікувати вміст на основі кількох контекстів. Оскільки правила вмісту налаштовуються як окремий процес від створення політики, ви можете заощадити час і ввімкнути узгоджену інформацію про вміст у всіх політиках, які ви створюєте.
Шаблони правил вмісту, які надаються разом із продуктом, і ті, які ви створюєте, перераховані на сторінці керування правилами вмісту.
Сторінка керування правилами вмісту має три вкладки:
- Шаблони правил документа — визначає загальні правила, які застосовуються до документів.
- Шаблони правил DLP — визначає правила DLP. Коли клієнти створюють шаблон правила документа, вони вибирають правило DLP, якщо шаблон документа застосовується до політик DLP. Ви можете використовувати будь-який із шаблонів, що надаються разом із продуктом, або створювати додаткові шаблони.
- Типи даних — визначає типи даних для застосування до цього правила. Ви можете використовувати будь-який із типів даних, що надаються разом із продуктом, або створювати додаткові типи даних.
Виконайте наведені нижче дії, щоб створити додаткові типи даних і шаблони для налаштування керування правилами вмісту.
Створення нових типів даних
- Перейдіть на вкладку Типи даних і натисніть Створити.
- Введіть назву типу даних (обов’язково) та опис (необов’язково) для типу даних.
- Виберіть тип даних для застосування. Параметри включають словник, шаблон регулярного виразу, File Тип, File Розширення, File Ім'я та композит.
- Натисніть Далі.
- Введіть додаткову інформацію для вибраного типу даних.
● Словник
● Шаблон регулярного виразу
● File Тип
● File Розширення
● File Ім'я
● Композитний
● Точна відповідність даних - Натисніть «Далі», щоб повторноview підсумок для нового типу даних.
- Натисніть «Підтвердити», щоб зберегти новий тип даних, або «Попередній», щоб внести будь-які виправлення чи оновлення.
Ви можете налаштувати типи даних наступним чином.
Словник
Використовуйте тип даних Dictionary для простих текстових рядків.
Виберіть «Створити ключове слово» або «Завантажити». File.
- Для створення ключового слова – введіть список з одного або кількох ключових слів; наприкладample, номер рахунку, рахунок ps, American Express, American Express, Amex, банківська картка, банківська картка
- Для завантаження File – Натисніть Завантажити a File і виберіть a file щоб завантажити.
Шаблон регулярного виразу
Введіть регулярний вираз. наприкладample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Тип
Поставте прапорці, щоб вибрати один або кілька file типів або позначте «Вибрати все». Потім натисніть Зберегти.

File Розширення
Введіть один або декілька file розширення (наприклад,ample, .docx, .pdf, .png) Натисніть «Зберегти».
File Ім'я
Введіть один або декілька file імена (напрampфайл, ідентифікаційна інформація, конфіденційно) Натисніть «Зберегти».
Композитний
Ви можете вибрати два типи даних словника або один тип словника та один тип шаблону регулярного виразу.
- Якщо вибрати два типи словника, для другого типу словника з’явиться параметр Proximity. Ця опція дозволяє підраховувати збіги до 50 слів. Немає винятків. Введіть кількість збігів і значення близькості для другого типу словника.
- Якщо ви вибрали один тип словника та один тип шаблону регулярного виразу, введіть кількість збігів до 50 слів і значення близькості.

(Необов’язково) Щоб ввести будь-які винятки, клацніть у текстовому полі Token Whitelist і введіть одне або кілька ключових слів маркера. Відокремте кожен пункт комою. Натисніть «Зберегти», щоб закрити текстове поле.
Точна відповідність даних
Точна відповідність даних (EDM) дозволяє CASB ідентифікувати дані в записах, які відповідають заданим вами критеріям.
У рамках керування типами даних ви можете створити шаблон EDM за допомогою CSV file з конфіденційними даними, для яких ви можете визначити критерії відповідності. Потім ви можете застосувати цей шаблон як частину правила DLP у політиках API.
Виконайте наведені нижче дії, щоб створити тип точної відповідності даних і застосувати інформацію про правило DLP.
Крок 1 — Створіть або отримайте CSV file з даними, які будуть використані для зіставлення.
У другому ряду в file, зіставте заголовки стовпців із типами даних у CASB. Ця інформація буде використана для визначення типів даних, які будуть зіставлені. У цьому ексample, стовпець Повне ім’я зіставляється з типом даних Dictionary, а заголовки решти стовпців – з типом даних Regex.

Крок 2 – Створіть новий тип даних — Точна відповідність даних.
- Перейдіть на вкладку Типи даних і натисніть Створити.
- Введіть назву (обов’язково) та опис.
- Виберіть «Точна відповідність даних» як тип.
- Натисніть Далі.
- Натисніть перемикач «Попередньо проіндексовано», якщо конфіденційні дані містяться у файлі CSV file який ви завантажуєте, було хешовано раніше. для files без попереднього хешування, дані будуть хешовані, коли file завантажено.
Якщо ви хочете виконати хешування на a file перш ніж завантажити його, скористайтеся інструментом хешування даних, що надається разом із CASB. Перейдіть до «Адміністрування» > «Параметри системи» > «Завантаження» та виберіть інструмент хешування EDM. Завантажте інструмент, інсталюйте його та застосуйте хешування даних до file. - Натисніть «Завантажити» та виберіть CSV file використовувати для збігу даних. Бачити якample file, натисніть Завантажити Sample.
Завантажений file відображається назва. Щоб видалити його (наприклад,ample, якщо ви завантажили неправильний файл file або хочете скасувати процедуру), натисніть значок кошика.
Примітка
Ви можете замінити завантажене file пізніше, поки поля в file не змінені. - Натисніть Далі.
Відобразиться таблиця з джерелом file ім'я, кількість записів, які він містить, і кількість типів даних, які він включає. - Натисніть Далі, повторноview підсумкову інформацію та збережіть тип даних. Ви будете використовувати цей тип даних на наступному кроці.
Крок 3. Створіть новий шаблон правила DLP, щоб налаштувати властивості відповідності даних.
- На вкладці «Правила DLP» натисніть «Створити».
- Введіть назву правила (обов’язково) та опис (необов’язково).
- Виберіть «Точна відповідність даних» як тип правила та натисніть «Далі».
- Виберіть правило спеціального вмісту як шаблон правила.
- Для точної відповідності даних виберіть тип даних EDM, який ви створили раніше. Поля та зіставлені типи даних із CSV file завантажені вами раніше відображаються з вагоюtage варіант для кожного поля.

- Виберіть вагуtage для кожного поля. Вагаtages, які ви вибираєте, використовуються разом із кількістю полів для збігу, щоб визначити, чи вважається запис збігом. Варіанти:
● Обов’язковий – поле має відповідати, щоб запис вважався відповідним.
● Необов’язково – поле служить «заповненням» під час визначення відповідності запису.
● Виключити – поле ігнорується для відповідності.
● Білий список – якщо одне або кілька полів у білому списку, запис потрапляє в білий список і не вважається збігом, навіть якщо він відповідає всім іншим критеріям відповідності.
- Виберіть критерії відповідності для відповідності полів, відповідності записів і близькості.
● Для мінімальної кількості полів для відповідності введіть значення, що дорівнює або перевищує кількість полів із обов’язковим зважуваннямtage і дорівнює або є меншим за кількість полів із необов’язковою вагоюtagд. Це кількість полів, які повинні відповідати цьому правилу. наприкладample, якщо у вас є чотири поля з обов’язковою вагоюtage і три поля з необов’язковою вагоюtage, введіть число від 4 до 7.
● Для параметра «Мінімальна кількість записів для відповідності» введіть значення принаймні 1. Це число означає мінімальну кількість записів, які мають бути зіставлені, щоб вміст вважатися таким, що порушує правила.
● Для параметра Proximity введіть кількість символів, яка представляє відстань між полями. Відстань між будь-якими двома відповідними полями має бути меншою за це число для відповідності. наприкладample, якщо Proximity становить 500 символів:
● Наступний вміст буде збігатися, оскільки наближення становить менше 500 символів: Field1value + 50 символів+Field3value + 300 символів + Field2value ● Наступний вміст не буде збігатися, оскільки наближення перевищує 500 символів:
Значення поля 1 + 50 символів + значення поля 3 + 600 символів + значення поля 2 - Натисніть Далі.
- Review підсумок і збережіть нове правило DLP.
Тепер ви можете застосувати це правило DLP до вбудованих політик або політик доступу API.
Створення нових шаблонів правил DLP
- Перейдіть на вкладку Шаблони правил DLP і натисніть Створити.
- Введіть назву правила (обов’язково) та опис (необов’язково).
- Виберіть «Правила DLP» як тип правила та натисніть «Далі».
- Виберіть шаблон правила зі спадного списку. Потім виконайте один із наведених нижче кроків.
a. Якщо ви вибрали шаблон правила спеціального вмісту, виберіть тип правила та супровідне значення для цього типу. Варіанти:
● Складене — Виберіть унікальне ім’я (наприклад,ample, VIN, SSN або телефон).
● Словник – виберіть список ключових слів (наприклад,ample, США: SSN) і кількість збігів.
● Шаблон регулярного виразу – виберіть регулярний вираз (шаблон регулярного виразу) і кількість збігів.
Підрахунок збігів може бути будь-яким значенням від 1 до 50. Підрахунок збігів вказує на мінімальну кількість порушень маркерів, які розглядаються як порушення.
Яку б кількість збігів ви не вказали, система DLP виявляє до 50 токенів-порушників і виконує налаштовані вами дії (напр.ample, виділення, маскування, редагування тощо).
Примітка: Якщо вибрати Словник, для XML files вибраний вами атрибут повинен мати значення, щоб система DLP розпізнала його як збіг. Якщо атрибут вказано, але не має значення (наприклад,ample: ScanComments=””), не збігається.
b. Якщо вибрати попередньо визначений шаблон правила, тип правила та значення будуть заповнені. - Натисніть «Далі» і зновуview підсумкова інформація для шаблону правила DLP.
- Натисніть «Підтвердити», щоб створити та зберегти новий шаблон, або натисніть «Попередній», щоб внести необхідні виправлення.
Якщо шаблон видалено, зазначену дію більше не буде дозволено, якщо пов’язані політики не буде вимкнено або замінено іншим шаблоном.
Створення нових шаблонів правил документа
- Перейдіть на вкладку Шаблон правила документа та натисніть Створити.
- Введіть назву правила (обов’язково) та опис (необов’язково).
- Щоб включити оптичне розпізнавання символів (OCR) для політик доступу до API, натисніть перемикач оптичного розпізнавання символів.

- Натисніть Далі.
- Введіть або виберіть таку інформацію, яка потрібна для вашого шаблону. Щоб увімкнути кожен тип інформації, натисніть перемикач.
● File Метадані – введіть діапазон file розміри для включення. Потім виберіть file інформацію з типів даних за замовчуванням, які надаються разом із продуктом, або будь-яких типів даних, які ви створили на вкладці Типи даних.
● File Діапазон розмірів – введіть діапазон file розміри для включення в сканування.
Примітка: DLP і сканування шкідливих програм не виконуються files більше ніж 50 Мб. Щоб переконатися, що DLP і сканування зловмисного програмного забезпечення доступні, введіть розмір діапазону 49 МБ або менше в обох полях.
● File Тип – Виберіть a file тип (напрample, XML). Ця опція вимкнена, коли встановлено мінімум і максимум file розміри 50 Мб або більше.
● File Розширення – Виберіть a file розширення (наприклад,ample, .png).
● File Назва – Виберіть File Ім'я вказати точне file ім’я або виберіть шаблон регулярного виразу, щоб вибрати регулярний вираз. У будь-якому випадку скористайтеся спадним меню, щоб вибрати значення політики, яку потрібно знайти та перевірити. Це може бути попередньо визначений тип даних або той, який ви створили на вкладці Типи даних.
● Класифікація даних
● Виберіть мітку класифікації – Microsoft AIP або Titus. Потім введіть назву мітки.
● (Необов’язково) Натисніть знак «+» праворуч, щоб додати обидві мітки класифікації.
● Водяний знак
● Введіть текст для водяного знака.
Примітка
Для програм OneDrive та SharePoint водяні знаки не заблоковані та можуть бути видалені користувачами.
● Правило відповідності вмісту
● Виберіть зі списку тип правила DLP. - Натисніть «Далі» і зновуview підсумкову інформацію.
- Натисніть «Зберегти», щоб підтвердити шаблон, або «Попередній», щоб внести виправлення.
Тепер шаблон можна застосовувати до створених вами політик.
Створення шаблонів цифрових прав на вміст
Конфігурації цифрових прав на вміст забезпечують спрощене керування шаблонами для ефективного та узгодженого застосування параметрів класифікації вмісту, налаштування та захисту. Можна створювати шаблони цифрових прав на вміст і застосовувати налаштування до кількох політик. Доступ до шаблонів і керування ними можна отримати на сторінці Content Digital Rights у меню Protect на консолі керування.
Content Digital Rights охоплює всі аспекти класифікації та захисту вмісту в цих компонентах.
У разі застосування шифрування документи відстежуватимуться за ідентифікатором CDR, який використовується для шифрування, а не за ідентифікатором політики, яка активує шифрування.
Після створення шаблону CDR його можна змінювати за потреби, але не можна видалити, поки він ще використовується.
Етапи створення шаблонів CDR
Після створення шаблонів CDR їх можна застосовувати до кількох політик за потреби.
- Перейдіть до «Захист» > «Цифрові права на вміст» і натисніть «Створити».
- Введіть назву (обов’язково) та опис (необов’язково) для шаблону CDR.
- Виберіть тип документів, до яких застосовуватиметься цей шаблон:
● Структурований — політика застосовується до структурованих об’єктів.
● Документи з шифруванням — політика застосовується до документів, які підлягають шифруванню.
● Документи без шифрування — Політика застосовується до документів, які не підлягають шифруванню. - Натисніть «Далі», щоб додати елементи CDR.
- Щоб включити кожен компонент, натисніть перемикач.
● Текст водяного знака
Введіть текст для водяного знака. Потім виберіть параметри форматування для водяного знака.
● Невідомість маркера
Виберіть «Маска», «Редагувати» або «Виділення документа».
ВАЖЛИВО
Дії Mask і Redact назавжди видаляють вибрані символи, щоб запобігти несанкціонованому витоку даних. Після збереження політики маскування та редагування неможливо скасувати.
Примітки щодо застосування політики API для дій Redact, Mask, Watermark/Encrypt
У звітах Salesforce (версії Classic і Lightning) дія Mask не застосовується до назви звіту, критеріїв фільтра та пошуку за ключовими словами. У результаті ці елементи не маскуються в об’єкті звіту.
Коли політика захисту API створюється з Redact/Mask/Watermark/Encrypt як дією, дія політики не виконується, якщо file створені на Диску Google, перейменовуються, а потім оновлюються вмістом DLP.
● Зашифрувати
Якщо політика передбачає дію шифрування, виберіть ці елементи, щоб застосувати певні вказівки щодо шифрування:
● Ключ шифрування.
● Термін дії вмісту – за датою, за часом або без закінчення.
● Якщо ви вибрали «За датою», виберіть дату з календаря.
● Якщо ви вибрали «За часом», виберіть хвилини, години або дні та кількість (наприклад,ample, 20 хвилин, 12 годин або 30 днів).
● Опція офлайн-доступу.
● Завжди (за замовчуванням)
● Ніколи
● За часом. Якщо вибрано «За часом», виберіть години, хвилини або дні та кількість. - Додайте об’єкти дозволів, які визначають область (внутрішню чи зовнішню), користувачів і групи та рівні дозволів.
a. Натисніть Створити та виберіть параметри дозволу.
b. Область — виберіть Внутрішній або Зовнішній.
в. Тип –
● Для внутрішньої області виберіть Користувачі, Групи або Одержувачі.
● Для зовнішнього діапазону виберіть Користувачі, Домени або Одержувачі.
Примітка
Тип одержувачів застосовується лише до хмарних програм, для яких під час підключення до хмари вибрано режим захисту електронної пошти.
Залежно від вибраного типу наступне поле буде позначено наступним чином.
● Для внутрішньої області: Користувачі (для користувачів) або Джерело (для груп). Якщо ви вибрали
Одержувачі, це наступне поле не відображається. Якщо ви вибрали «Джерело», перевірте назви груп, які потрібно включити.
● Для зовнішньої області: користувачі (для користувачів) або домени. Якщо ви вибрали «Одержувачі», наступне поле не з’явиться.
Введіть або виберіть інформацію про користувача, джерело або домен.
● Для користувачів (внутрішня або зовнішня область) – клацніть піктограму пера, виберіть Усі або Вибрані. У полі «Вибрані» введіть одну або кілька дійсних адрес електронної пошти користувача, розділивши їх комою. Натисніть Зберегти.
● Для джерела (внутрішній обсяг) – виберіть джерело для групи або груп. У полі «Список груп», що з’явиться, позначте одну чи кілька груп або всі групи. Натисніть Зберегти.
● Для доменів (зовнішня область) – введіть одне або кілька доменних імен.
Дозволи – виберіть Дозволити (повні дозволи) або Заборонити (без дозволів). - Натисніть Зберегти. До списку додається об’єкт дозволу.
- Клацніть Далі до view короткий виклад шаблону CDR і натисніть Підтвердити, щоб зберегти його. Шаблон указано на сторінці цифрових прав на вміст. Коли ви призначаєте цей шаблон створеним політикам, назви цих політик відображатимуться в стовпці Призначені політики.
Налаштувати file тип, тип MIME та file розмір для виключення зі сканування
У розміщених розгортаннях можна вказати file типи, типи MIME та розміри files буде виключено зі сканування даних. Ви можете вказати виключення сканування для типів політик DLP і виключення механізмом сканування CASB під час сканування шкідливих програм.
Щоб налаштувати виключення, перейдіть до «Адміністрування» > «Параметри системи» > «Додаткова конфігурація» та натисніть вкладку «Параметри вмісту». Потім виконайте наведені нижче дії для виключень CASB DLP, виключень механізму сканування CASB або обох.
Виключення зі сканування механізмом Juniper DLP
Натисніть перемикач для кожного виключення, яке потрібно встановити.
File типу
Review за замовчуванням file і видаліть ті, які потрібно виключити. Тому що виключено files не скануються, час відповіді на їх завантаження швидший. наприкладample, мультимедіа fileтакі як .mov, .mp3 або .mp4 завантажуються швидше, якщо їх виключити.

Тип MIME
Введіть типи MIME, які потрібно виключити (наприклад,ample, text/css, application/pdf, video/.*., де * діє як символ підстановки для позначення будь-якого формату). Розділяйте типи MIME комами.

File розмір
Введіть a file розмір (у мегабайтах), який слугуватиме порогом для fileслід виключити. Або прийміть стандартне значення 200 МБ. Будь-який fileфайли, що перевищують цей розмір, не скануються. Потрібне значення більше нуля. Максимально допустиме значення становить 250 МБ.

Винятки зі сканування системою сканування CASB
Натисніть перемикач для кожного виключення, яке потрібно встановити.
File типу
Введіть file типи для виключення. Тому що виключено files не скануються, час відповіді на їх завантаження швидший. наприкладample, мультимедіа fileтакі як .mov, .mp3 або .mp4 завантажуються швидше, якщо їх виключити.

File розмір
Введіть a file розмір (у мегабайтах), який слугуватиме порогом для fileслід виключити. Будь-який fileфайли, що перевищують цей розмір, не скануються. Потрібне значення більше нуля. Максимально допустиме значення становить 250 МБ.

Після завершення натисніть «Скинути».
Налаштуйте спільний доступ до папок для сканування DLP
Ви можете вибрати автоматичне сканування DLP для files у спільних папках.
- Перейдіть до «Адміністрування» > «Параметри системи» > «Додаткова конфігурація» та натисніть вкладку «Параметри вмісту».
- У розділі «Налаштування спільного доступу до папок» натисніть перемикач, щоб увімкнути автоматичне завантаження files у спільних папках.

Встановіть кількість підрівнів папок для сканування
- Перейдіть до «Адміністрування» > «Параметри системи» > «Додаткова конфігурація» та виберіть вкладку «Параметри вмісту».
- У розділі «Кількість вкладених папок за замовчуванням» виберіть число зі спадного списку. Число позначає рівень вкладених папок, які будуть скановані. наприкладample, якщо вибрати 2, скануватимуться дані в батьківській папці та двох підпапках.

Налаштуйте дії за замовчуванням щодо порушення політики
Ви можете встановити дію порушення за замовчуванням – «Заборонити» або «Дозволити та зареєструвати». Дія, яка виконується, залежить від того, чи знайдено збіг із існуючою політикою.
- Якщо збіг політики не знайдено, CASB застосовує дію порушення за замовчуванням за допомогою політики під назвою TenantDefaultAction. наприкладample, якщо дію порушення за замовчуванням встановлено на Заборонити, і не знайдено збігів політики, CASB застосовує дію Заборонити.
- Якщо виявлено збіг політики, CASB застосовує дію з цієї політики, незалежно від того, яку дію порушення встановлено за умовчанням. наприкладample, якщо дію порушення за замовчуванням встановлено на «Заборонити», і CASB знаходить відповідну політику з дією «Дозволити та реєструвати» для певного користувача, CASB застосовує дію «Дозволити та реєструвати» для цього користувача.
Щоб установити дію за умовчанням щодо порушення політики:
- Перейдіть до «Адміністрування» > «Параметри системи» > «Додаткова конфігурація» та натисніть вкладку «Параметри проксі».
- У розкривному списку «Дія щодо порушення за умовчанням» виберіть «Заборонити» або «Дозволити та зареєструвати» та натисніть «Зберегти».
Створення політик захисту даних і безпеки додатків
Для SWG і CASB ви можете створити політики, які застосовуються до однієї, кількох або всіх хмарних програм у вашому підприємстві. Для кожної політики ви можете вказати:
- Типи інформації, до яких має застосовуватися політика – напрample, вміст, який включає номери кредитних карток або номери соціального страхування, files, які перевищують певний розмір, або files певного типу.
- Користувачі чи групи користувачів, до яких має застосовуватися політика, папки чи сайти чи чи files можна поділитися внутрішньо, ззовні або з громадськістю.
- Ви можете призначити один або кілька режимів захисту для кожної хмарної програми, яку ви використовуєте. Ці режими захисту дозволяють застосовувати типи захисту, які найбільше потрібні для даних, що зберігаються в цих хмарних програмах.
Ви також можете створити політики, які контролюють доступ до ключів, які захищають зашифровані дані. Якщо доступ до ключа заблоковано політикою, користувачі не можуть отримати доступ до даних, захищених цим ключем.
Для SWG ви можете створювати політики та застосовувати їх для контролю доступу до категорій webсайти та конкретні сайти.
Створення політики зазвичай включає такі кроки:
- Крок 1. Введіть назву та опис політики.
- Крок 2. Виберіть правила вмісту для політики. Правила вмісту – це «що» політики – вони визначають тип вмісту, до якого мають застосовуватися правила, і які типи правил застосовуються до політики. CASB дає змогу створювати шаблони правил вмісту, які можна застосовувати до кількох політик.
- Крок 3. Виберіть хмарні програми, до яких має застосовуватися політика.
- Крок 4. Визначте контекстні правила, дії та сповіщення для політики. Контекстні правила – це «хто» в політиці – вони визначають, до кого і коли застосовуються правила. Дії – це «як» і «чому» політики – вони визначають, які дії мають бути виконані для усунення порушень політики.
- Крок 5. Підтвердьте політику. Збережіть налаштування політики та введіть політику в дію.
Примітка про хмарні програми Slack
Створюючи політики для хмарних програм Slack, майте на увазі наступне:
- Видалити співавтор працює лише для такого вмісту та визначення контексту:
- Зміст: НЕМАЄ
- Контекст: Тип члена
- Тип даних: структуровані
- Додавання учасників до каналу є незалежною подією, яка не пов'язана з повідомленнями, files або будь-яка інша подія в каналі. (Group_add_user є типом події.)
- Group_add_user не містить вмісту. Немає структурованих чи неструктурованих даних.
- Тому що files є властивостями рівня організації в Slack, вони не належать до жодного конкретного каналу чи робочої області. У результаті ви повинні вибрати структуровані дані як тип події.
- Контекст типу члена: за замовчуванням Slack є хмарою спільного доступу, а завантаження a file або надсилання повідомлення на канал саме по собі є подією обміну. У результаті для керування подіями для хмарних програм Slack доступний новий контекст (крім існуючого типу спільного доступу).
Примітка про хмарні програми Microsoft 365 (OneDrive)
- Коли fileзавантажуються в OneDrive, у полі «Змінено» в OneDrive відображається ім’я SharePoint App замість імені користувача, який завантажив file.
Примітка про постійну автентифікацію в політиках
Безперервну автентифікацію потрібно ввімкнути на консолі керування, перш ніж її можна буде використовувати в політиці.
наприкладample, якщо ви хочете включити безперервну автентифікацію як допоміжну дію в політиці, переконайтеся, що постійну автентифікацію ввімкнено на консолі керування.
Якщо в політиці вибрано постійну автентифікацію, її не можна вимкнути на консолі керування.
Примітка щодо запису подій у товстій програмі Slack
Щоб фіксувати події в товстій програмі Slack у режимі прямого проксі-сервера, ви повинні вийти як із програми, так і з браузера та знову ввійти для автентифікації.
- Вийдіть із усіх робочих областей у настільній програмі Slack. Ви можете вийти із сітки програми.
- Вийти з браузера.
- Увійдіть у програму Slack знову, щоб пройти автентифікацію.
У наступних розділах наведено покрокові інструкції щодо створення політик для задоволення ваших потреб у захисті даних.
- Viewстворення списків політик
- Правила доступу до API
Viewстворення списків політик
На сторінці «Захист» консолі керування можна створювати та оновлювати політики, установлювати їх пріоритети та оновлювати правила, які до них застосовуються.
Залежно від типу політики сторінка списку політик включає вкладки, на яких відображаються політики, створені для певних потреб безпеки та захисту даних.
Правила доступу до API
Доступні два варіанти політики доступу до API:
- На вкладці «Реальний час» перелічено політики, створені для сканування в реальному часі. Більшість політик, які ви створюєте, будуть політиками в реальному часі.
- На вкладці Cloud Data Discovery наведено правила, створені для використання з Cloud Data Discovery, що дозволяє CASB виявляти конфіденційні дані (напр.ample, номери соціального страхування) за допомогою запланованого сканування у ваших хмарних програмах і застосувати заходи з виправлення для захисту цих даних. Cloud Data Discovery можна використовувати для сканування автоматизованих хмар Box.
Додаткову інформацію див. у розділі Cloud Data Discovery.
Створення політик доступу до API
- Перейдіть до Захист > Політика доступу до API.
- Переконайтеся, що відкрито вкладку «Реальний час». view. Потім натисніть Створити.
Примітка
Щоб DLP працював із Salesforce, у Salesforce потрібно ввімкнути такі налаштування:
- Увімкнути CRM потрібно ввімкнути для всіх користувачів.
- Налаштування спільного доступу мають відрізнятися від приватних.
- Для користувачів, які не є адміністраторами, мають бути ввімкнені дозволи Push Topics і API Enable.
- Введіть назву (обов’язково) та опис (необов’язково).
- Виберіть тип перевірки вмісту – «Немає», «Сканування DLP» або «Сканування шкідливих програм». Потім налаштуйте контекст і дії для типу політики.
- Політики API із DLP Scan або None як тип перевірки вмісту
- Політики API зі скануванням зловмисного ПЗ як типом перевірки вмісту
Політики API із DLP Scan або None як тип перевірки вмісту
Якщо ви виберете сканування DLP як тип перевірки вмісту, ви зможете вибрати параметри захисту кількох типів конфіденційних даних для таких галузей, як банківська справа та охорона здоров’я. Потім потрібно вибрати шаблон політики. наприкладample, якщо ви створюєте політику для шифрування всіх документів, що містять номери соціального страхування США, виберіть Personal ID – US SSN як шаблон політики. Якщо ви створюєте політику для шифрування files певного типу, виберіть file введіть як шаблон політики.
Якщо вибрати «Немає» як тип перевірки вмісту, параметри DLP будуть недоступні.
- Натисніть «Далі», щоб вибрати хмарні програми, контекст і дії.
- Виберіть хмарні програми для політики.
Ви можете застосувати додаткові параметри контексту, специфічні для вибраних хмарних програм, залежно від параметрів, доступних для кожної програми. наприкладampле:
● Якщо ви створюєте політику для облікового запису OneDrive, ви не побачите параметр контексту для сайтів, оскільки цей параметр є унікальним для SharePoint Online.
● Якщо ви створюєте політику для SharePoint Online, ви можете вибрати сайти як контекст.
● Якщо ви створюєте політику для Salesforce (SFDC), користувачі є єдиним доступним параметром типу контексту.
Щоб вибрати всі хмарні програми, поставте прапорець FileОбмін. Цей параметр дозволяє вибрати лише визначення контексту, які є загальними для хмарних програм у вашому підприємстві. - У розділі «Сканування вмісту» встановіть прапорець «Структуровані дані», «Неструктуровані дані» або обидва, залежно від того, які хмарні програми ви включаєте в політику.
● Структуровані дані – включають об’єкти (наприклад,ample, таблиці контактів або потенційних клієнтів, які використовуються Salesforce).
Об’єкти структурованих даних не можуть бути поміщені в карантин або зашифровані, і над ними не можна виконувати дії з відновлення. Ви не можете видалити публічні посилання або видалити співавторів. Якщо ви не вибрали хмару Salesforce для цієї політики, цей параметр буде вимкнено.
● Неструктуровані дані – включає files і папки.
Примітка. Для програм Dropbox співавторів не можна додавати або видаляти в file рівень; їх можна додавати або видаляти лише на батьківському рівні. Як наслідок, контекст спільного доступу не збігатиметься для вкладених папок. - Виконайте одну з таких дій:
● Якщо тип перевірки вмісту DLP Scan —
● Виберіть шаблон правила зі списку. Це шаблони, які ви створили раніше (Захист > Керування правилами вмісту). Якщо тип сканування – структуровані дані, перелічено шаблони правил DLP. Якщо тип сканування – неструктуровані дані, буде показано шаблони правил документів.
● Щоб увімкнути сканування зовнішньою службою DLP, натисніть перемикач External DLP. Щоб виконати сканування EDLP, ви повинні мати зовнішній DLP, налаштований на сторінці Enterprise Integration.
● Якщо тип перевірки вмісту — «Немає» —
● Перейдіть до наступного кроку. - У розділі Правила контексту виберіть тип контексту. Контекстні правила визначають, до кого має застосовуватися політика – наприкладample, які хмарні програми, користувачі та групи користувачів, пристрої, розташування або files і папки. Елементи, які ви бачите в списку, залежать від хмарних програм, які ви вибрали для політики.
● Користувачі – введіть ідентифікатори електронної пошти користувачів, до яких застосовується політика, або виберіть Усі користувачі.
● Групи користувачів – якщо у вас є групи користувачів, їх буде заповнено у списку. Ви можете вибрати одну, кілька або всі групи користувачів. Щоб застосувати політику до кількох користувачів, створіть групу користувачів і додайте назву групи користувачів.
Групи користувачів організовані в каталоги. Коли ви вибираєте групу користувачів як тип контексту, доступні каталоги, що містять групи, перераховуються в лівому стовпці.
Групи користувачів можуть допомогти у визначенні правил доступу до певних типів конфіденційних даних. Створюючи групи користувачів, ви можете обмежити доступ до цих даних для користувачів у цій групі. Групи користувачів також можуть бути корисними в управлінні зашифрованим вмістом, наприкладampНаприклад, фінансовому відділу може знадобитися додатковий захист, щоб деякі його дані були зашифровані та доступні лише невеликій групі користувачів. Ви можете визначити цих користувачів у групі користувачів.
Виберіть каталог для view групи користувачів, які він містить. Відображаються групи користувачів для цього каталогу.
Виберіть групи зі списку та клацніть піктограму зі стрілкою вправо, щоб перемістити їх у стовпець «Вибрані групи користувачів», і натисніть «Зберегти». Це групи, до яких застосовуватиметься політика.

Щоб знайти каталог або групу, клацніть піктограму пошуку вгорі.
Щоб оновити список, натисніть піктограму Оновити вгорі.
Примітки
- Якщо вибрати «Усі групи користувачів», політика, яку ви створюєте, застосовуватиметься до всіх нових груп користувачів, які ви створите в майбутньому.
- Для Dropbox підтримуються лише параметри «Користувачі» та «Групи користувачів».
- Вибираючи користувачів для Salesforce, надайте адресу електронної пошти користувача, а не ім’я користувача Salesforce. Переконайтеся, що ця електронна адреса призначена для користувача, а не для адміністратора. Адреси електронної пошти користувача та адміністратора не повинні збігатися.
- Папка (лише хмарні програми Box, OneDrive for Business, Google Drive і Dropbox) –
Для політик, які стосуються OneDrive для бізнесу, виберіть папку (якщо є), до якої застосовується політика. Для політик, які стосуються Box, введіть ідентифікатор папки, до якої застосовується політика.

Примітка
У програмах OneDrive лише папки, які належать адміністраторам, відображаються в політиках із типом контексту папки.
Створення політик безпечної папки (тільки для хмарних програм Box) — папка розглядається як безпечна папка, якщо документи, що зберігаються в ній, зашифровані. Ви можете призначити безпечну папку, створивши політику безпечної папки. Ви можете створити таку політику, якщо папку було переміщено або скопійовано, і ви хочете бути впевненими, що текст у всіх її files зашифровано, або якщо виникли будь-які збої в мережі чи службі, які можуть піти files у вигляді звичайного тексту.
Щоб створити захищену папку, установіть контекст як Папка, правило DLP як Немає, а дію як Шифрування.
Аудит захищених папок — CASB перевіряє захищені папки кожні дві години, перевіряючи кожну з них fileякі містять звичайний текст. Якщо вміст із звичайним текстом знайдено в будь-якому file, він зашифрований. Fileякі вже зашифровані (.ccsecure files) ігноруються під час аудиту. Щоб змінити розклад аудиту, зверніться до служби підтримки Juniper Networks.
- Назви папок – введіть одне або кілька назв папок.
- Співпраця (Slack Enterprise) – для політик, які стосуються Slack Enterprise, виберіть хмарну програму Slack Enterprise, до якої застосовується політика. Наступні контекстні правила стосуються хмарних програм Slack Enterprise:
- Користувачі — Усі або Вибрані
- Канали — груповий чат і канали, спільні на рівні організації
- Робочі області — Робочі області (перераховано всі робочі області, включно з неавторизованими робочими областями)
- Тип спільного доступу
- Тип члена — внутрішній / зовнішній
- Сайти (лише хмарні програми SharePoint Online) – для політик, які стосуються SharePoint Online, виберіть сайти, підсайти та папки, до яких застосовується політика.
Примітка
Коли ви вибираєте сайти як тип контексту для хмарних програм SharePoint, ви повинні ввести повну назву сайту, щоб дозволити CASB виконати успішний пошук.
- Тип спільного доступу – визначає, з ким можна поділитися вмістом.
- Зовнішній – вмістом можна ділитися з користувачами за межами брандмауера вашої організації (наприклад,ampділових партнерів або консультантів). Ці зовнішні користувачі відомі як зовнішні співавтори. Оскільки обмін вмістом між організаціями став простішим, це керування політикою може допомогти вам краще контролювати типи вмісту, яким ви ділитеся із зовнішніми співавторами.
Якщо ви виберете зовнішній тип спільного доступу, буде доступна опція заблокованого домену. Ви можете вказати домени (наприклад, популярні домени адрес електронної пошти), до яких потрібно заблокувати доступ.
- Внутрішні – вмістом можна поділитися з указаними вами внутрішніми групами. Цей елемент керування політикою допомагає краще контролювати, хто у вашій організації може переглядати певні типи вмісту. наприкладampНаприклад, багато юридичних і фінансових документів є конфіденційними, і ними слід ділитися лише з окремими співробітниками або відділами. Якщо політика, яку ви створюєте, стосується однієї хмарної програми, ви можете вказати одну, деякі або всі групи як спільні, вибравши групи зі спадного списку в полі «Спільні групи». Якщо політика застосовується до кількох хмарних програм, параметр «Спільні групи» за умовчанням має значення «Усі». Ви також можете вказати будь-які спільні групи як винятки.

- Приватний – вміст нікому не надається; він доступний лише його власнику.
- Загальнодоступний – вміст доступний будь-кому в компанії чи за її межами, хто має доступ до публічного посилання. Коли публічне посилання активне, будь-хто може отримати доступ до вмісту без входу.
- File Спільний доступ – виберіть Зовнішній, Внутрішній, Загальнодоступний або Приватний. Якщо є заблоковані домени для зовнішнього спільного доступу, введіть доменні імена.
- Спільний доступ до папок — виберіть Зовнішній, Внутрішній, Загальнодоступний або Приватний. Якщо є заблоковані домени для зовнішнього спільного доступу, введіть доменні імена.
6. (Необов’язково) Виберіть будь-які винятки контексту (елементи, які потрібно виключити з політики). Якщо ви вибрали типи контексту Тип спільного доступу, File Спільний доступ або спільний доступ до папок, ви можете ввімкнути додаткову опцію «Застосувати до дій із вмістом», щоб налаштувати білий список доменів. Натисніть перемикач, щоб увімкнути цю опцію. Потім виберіть Білий список доменів, введіть відповідні домени та натисніть Зберегти.

7. Натисніть Далі.
8. Виберіть дії. Дії визначають, як розглядаються та вирішуються порушення політики. Ви можете вибрати дію на основі конфіденційності даних і серйозності порушень. наприкладample, ви можете видалити вміст, якщо порушення є серйозним; або ви можете заборонити доступ до вмісту деяким із ваших співавторів.
Доступні два типи дій:
- Контентні дії
- Дії співпраці

Контентні дії включають:
- Дозволити та журналювати – журнали file інформація для viewцілей. Виберіть цей параметр, щоб побачити, який вміст завантажується та які кроки для виправлення, якщо такі є, потрібні.
- Цифрові права на вміст – визначає параметри класифікації вмісту, налаштування та захисту. Виберіть шаблон CDR для використання в політиці.
Примітка щодо дій із вмістом, які включають водяні знаки:
Для програм OneDrive та SharePoint водяні знаки не заблоковані та можуть бути видалені користувачами.
- Постійне видалення – Видалення a file постійно з облікового запису користувача. Після а file видалено, його неможливо відновити. Переконайтеся, що умови політики виявляються належним чином, перш ніж увімкнути цю дію у робочих середовищах. Як правило, використовуйте опцію остаточного видалення лише для серйозних порушень, коли уникнення доступу є критичним.
- Виправлення користувача – якщо користувач завантажує a file який порушує політику, користувачеві надається визначений час для видалення або редагування вмісту, який спричинив порушення. наприкладample, якщо користувач завантажує a file що перевищує максимум file розміру, користувачеві можна дати три дні для редагування file перед остаточним видаленням. Введіть або виберіть наступну інформацію.
- Тривалість відновлення — час (до 30 днів), протягом якого має бути завершено відновлення, після чого file повторно сканується. Введіть кількість і частоту часу на виправлення.

- Дії користувача з виправлення та сповіщення –
- Виберіть дію для виправлення вмісту. Доступні такі варіанти: «Видалити назавжди» (видалити вміст назавжди), «Цифрові права на вміст» (відповідати умовам, включеним у вибраний вами шаблон «Цифрові права на вміст») або «Карантин» (помістити вміст у карантин для адміністративної перевірки).view).
- Виберіть тип сповіщення для інформування користувача про дії, виконані на file після закінчення терміну відновлення.
Додаткову інформацію про сповіщення див. у розділі Створення сповіщень і сповіщень і керування ними.
Примітка
Виправлення недоступне для хмарних програм, які зберігають об’єкти та записи (структуровані дані).
- Карантин – карантин не видаляє a file. Він обмежує доступ користувачів до file перемістивши його в спеціальну область, доступ до якої має тільки адміністратор. Адміністратор може повторноview на карантин file і визначити (залежно від порушення), чи потрібно його зашифрувати, остаточно видалити чи відновити. Варіант карантину можна використовувати для files, які ви не бажаєте видаляти назавжди, але які можуть потребувати оцінки перед подальшими діями. Карантин недоступний для хмарних програм, які зберігають структуровані дані.
- AIP Protect — застосовує дії Azure Information Protection (Azure IP) до file. Щоб отримати інформацію про застосування Azure IP, перегляньте Azure IP.
- Розшифрувати – для контекстного типу папки розшифровує вміст для files коли ті files переміщуються до певних папок або коли a fileВміст користувача завантажується на керований пристрій, визначеним користувачам, групам і розташуванням або в авторизовану мережу. Дія «Розшифрувати» доступна лише для політик із методом перевірки вмісту «Немає».
Ви можете вказати користувачів або групи, яких потрібно виключити з примусового застосування політики. У полі праворуч виберіть імена користувачів або груп, які потрібно виключити.
Примітки
- У списку винятків заблоковані домени називаються доменами білого списку. Якщо ви вказали заблоковані домени, ви можете перерахувати домени, які потрібно виключити з блокування.
- Для хмарних додатків, які містять неструктуровані дані в політиці, доступні кілька дій, зокрема Дозволити та зареєструвати, Цифрові права на вміст, Остаточне видалення, Виправлення користувача, Карантин і Захист AIP.
- Для хмарних додатків, які містять лише структуровані дані, доступні лише дії Журнал і Остаточне видалення.
Якщо політика застосовуватиметься до хмарної програми Salesforce: - Не всі доступні параметри контексту та дії застосовуються. наприкладample, files можна зашифрувати, але не помістити в карантин.
- Ви можете застосувати захист до обох files і папки (неструктуровані дані) та об’єкти структурованих даних.
Дії співпраці можна вибрати для внутрішніх, зовнішніх і публічних користувачів. Щоб вибрати кілька типів користувачів, клацніть піктограму + праворуч.
Виберіть параметр для типів користувачів.
- Видалити спільне посилання – спільне посилання робить вміст доступним без входу. Якщо file або містить спільне посилання, ця опція скасує спільний доступ до file або папку. Ця дія не впливає на вміст file — тільки його доступ.
- Видалити співавтора – видаляє імена внутрішніх або зовнішніх користувачів для папки або file. наприкладample, вам може знадобитися видалити імена співробітників, які залишили компанію, або зовнішніх партнерів, які більше не пов’язані з вмістом. Ці користувачі більше не матимуть доступу до папки або file.
Примітка. Для програм Dropbox співавторів не можна додавати або видаляти в file рівень; їх можна додавати або видаляти лише на батьківському рівні. Як наслідок, контекст спільного доступу не збігатиметься для вкладених папок. - Обмежити повноваження – обмежує дії користувача одним із двох типів: Viewer або Previewер.
- Viewer дозволяє користувачеві попередньоview вміст у браузері, завантажте та створіть спільне посилання.
- попередньоviewer дозволяє користувачеві лише попередньоview вміст у браузері.
Дія Обмеження привілеїв застосовується до file рівень, лише якщо вміст політики DLP. Він застосовується на рівні папки, якщо вміст політики НЕМАЄ.
9. (Необов’язково) Виберіть допоміжну дію. Потім виберіть сповіщення зі списку.
Примітка Якщо вибрано «Видалити одержувачів» як допоміжну дію із зовнішніми доменами, політика діятиме на всіх зовнішніх доменах, якщо значення домену не введено. Значення All не підтримується.
10. Натисніть «Далі» і зновуview резюме політики. Якщо політика включає хмару Salesforce, поряд з’явиться стовпець CRM FileКолонка спільного доступу.
11. Потім виконайте одну з цих дій:
- Натисніть Підтвердити, щоб зберегти та активувати політику. Коли політика набуде чинності, ви зможете view політику через ваші інформаційні панелі на сторінці моніторингу.
- Натисніть «Попередній», щоб повернутися до попередніх екранів і відредагувати необхідну інформацію. Якщо вам потрібно змінити тип політики, зробіть це до того, як її зберегти, оскільки ви не зможете змінити тип політики після її збереження.
- Натисніть «Скасувати», щоб скасувати політику.
Примітка
Після створення політики та виявлення порушень може знадобитися до двох хвилин, щоб порушення відобразилися у звітах на інформаційній панелі.
Політики API зі скануванням зловмисного програмного забезпечення як тип політики
- На сторінці «Основні відомості» виберіть «Сканування шкідливих програм».
- Виберіть параметри сканування.
Доступні два варіанти:
● Lookout Scan Engine використовує механізм сканування Lookout.
● Зовнішня служба ATP використовує зовнішню службу, яку ви вибираєте зі спадного списку Служба ATP.
- Натисніть «Далі», щоб вибрати параметри контексту.

- Виберіть тип контексту. Опції включають користувачі, групи користувачів, папку (для деяких хмарних програм), імена папок, тип спільного доступу, File Спільний доступ і спільний доступ до папок.
Щоб включити в політику кілька типів контексту, клацніть знак «+» праворуч від поля «Тип контексту». - Введіть або виберіть деталі контексту для вибраного(их) типу(ів).
Тип контексту Деталі контексту Користувачі Введіть дійсні імена користувачів або виберіть Усі користувачі. Групи користувачів Групи користувачів організовані в каталоги. Коли ви вибираєте групу користувачів як тип контексту, доступні каталоги, що містять групи, перераховуються в лівому стовпці.
Виберіть каталог для view групи користувачів, які він містить. Відображаються групи користувачів для цього каталогу.
Виберіть групи зі списку та клацніть значок стрілки вправо, щоб перемістити їх до Вибрані групи користувачів і натисніть зберегти. Це групи, до яких застосовуватиметься політика.
Щоб знайти каталог або групу, натисніть Пошук значок у верхній частині. Щоб оновити список, натисніть Оновити значок у верхній частині.Папка Виберіть папки, які будуть включені в дії політики. Тип контексту Деталі контексту Імена папок Введіть назви папок, які будуть включені в дії політики. Тип спільного доступу Виберіть область для спільного використання:
▪ зовнішній – Введіть заблоковані домени та натисніть зберегти.
▪ внутрішній
▪ Громадський
▪ ПриватнийFile Обмін Виберіть область для file обмін:
▪ зовнішній – Введіть заблоковані домени та натисніть зберегти.
▪ внутрішній
▪ Громадський
▪ ПриватнийСпільний доступ до папок Виберіть область для спільного доступу до папок:
▪ зовнішній – Введіть заблоковані домени та натисніть зберегти.
▪ внутрішній
▪ Громадський
▪ Приватний - (Необов’язково) Виберіть будь-які винятки контексту (елементи, які буде виключено з дій політики).
- Виберіть дію вмісту. Опції включають Дозволити та зареєструвати, Видалити назавжди та Карантин.
Якщо ви вибрали «Дозволити та зареєструвати» або «Видалити назавжди», виберіть тип сповіщення як додаткову дію (необов’язково). Потім виберіть сповіщення електронною поштою або каналом зі списку.
Якщо вибрано Карантин, виберіть Сповіщення зі списку Дії та сповіщення щодо карантину. Потім виберіть сповіщення про карантин.
- Натисніть «Далі» і зновуview резюме політики. Якщо політика включає хмару Salesforce, поряд з’явиться стовпець CRM FileКолонка спільного доступу.
- Потім виконайте одну з цих дій:
● Натисніть Підтвердити, щоб зберегти та активувати політику. Коли політика набуде чинності, ви зможете view політику через ваші інформаційні панелі на сторінці моніторингу.
● Клацніть «Попередній», щоб повернутися до попередніх екранів і за потреби відредагувати інформацію. Якщо вам потрібно змінити тип політики, зробіть це до того, як її зберегти, оскільки ви не зможете змінити тип політики після її збереження.
● Натисніть «Скасувати», щоб скасувати політику.
Керування підключеними програмами
CASB надає єдине місце на консолі керування, де ви можете view інформацію про програми сторонніх розробників, підключені до хмарних програм у вашій організації, за потреби встановлювати додаткові програми та скасовувати доступ до будь-яких програм, які вважаються небезпечними або можуть поставити під загрозу безпеку даних.
Керування підключеними програмами підтримується для хмарних програм Google Workspace, пакета Microsoft 365, Salesforce (SFDC), AWS і Slack, а також може використовуватися для хмарних програм із режимом захисту API. Для хмарних програм Microsoft 365 програми, перелічені на Консолі керування, є програмами, які були пов’язані з Microsoft 365 адміністратором.
до view список підключених програм, перейдіть до Захист > Підключені програми.
Сторінка підключених програм view надає інформацію у двох вкладках:
- Підключені програми – відображає інформацію про програми, встановлені в хмарних програмах, які є у вашій організації; також надає параметри для показу додаткових деталей і видалення (скасування доступу до) програми.
- Використання ключів AWS – для будь-яких хмарних програм AWS, які ви встановили, відображається інформація про ключі доступу, які використовуються адміністраторами для цих хмарних програм.
Керування програмами на вкладці «Підключені програми».
На вкладці «Підключені програми» відображається така інформація про кожну програму.
- Ім'я облікового запису — ім'я хмари, до якої підключена програма.
- Інформація про програму — назва підключеної програми разом з ідентифікаційним номером програми.
- Дата створення — дата встановлення програми в хмарі.
- Інформація про власника — ім’я або посада особи чи адміністратора, які встановили програму, та їх контактна інформація.
- Cloud Certified — чи схвалено постачальником програму для публікації в хмарі.
- Дія – клацнувши значок View (бінокль), ви можете view відомості про підключену програму.
Показані деталі залежать від програми, але зазвичай вони включатимуть такі елементи, як ідентифікатор облікового запису, ім’я облікового запису, назва програми, ідентифікатор програми, статус Cloud Certified, назва Cloud, дата створення та електронна адреса користувача.

Керування використанням ключа AWS
Вкладка «Використання ключів AWS» містить список ключів доступу, які використовуються для облікових записів AWS.
Для кожного ключа на вкладці відображається така інформація:
- Ім’я облікового запису — ім’я облікового запису для хмари.
- Ім’я користувача — ідентифікатор користувача адміністратора.
- Дозволи — типи дозволів, наданих адміністратору для облікового запису. Якщо обліковий запис має кілька дозволів, натисніть View Більше, щоб побачити додаткові списки.
- Ключ доступу — ключ, призначений користувачеві-адміністратору. Ключі доступу надають облікові дані для користувачів IAM або користувача облікового запису AWS root. Ці ключі можна використовувати для підпису програмних запитів до AWS CLI або AWS API. Кожен ключ доступу складається з ідентифікатора ключа (наведеного тут) і секретного ключа. Для автентифікації запитів необхідно використовувати як ключ доступу, так і секретний ключ.
- Дія — дії, які можна виконати для кожного облікового запису в списку:

- Значок утилізації — перейдіть на сторінку журналів перевірки активності view активності для цієї хмари.
- Піктограма «Вимкнути» — вимкніть ключ доступу, якщо він вважається небезпечним з точки зору безпеки даних або більше не потрібен.
Фільтрування та синхронізація підключеної програми та інформації AWS
На обох вкладках ви можете фільтрувати та оновлювати відображену інформацію.
Щоб відфільтрувати інформацію за хмарними програмами, установіть або зніміть прапорці біля назв хмарних програм, які потрібно включити або виключити.
Синхронізація відбувається автоматично кожні дві хвилини, але ви можете будь-коли оновити дисплей найновішою інформацією. Для цього натисніть «Синхронізувати» у верхньому лівому куті.

Cloud Security Posture Management (CSPM) і SaaS Security Posture Management (SSPM)
Cloud Security Posture Management (CSPM) надає організаціям комплексний набір інструментів для моніторингу ресурсів, що використовуються в їхніх організаціях, оцінки факторів ризику безпеки порівняно з найкращими методами безпеки, виконання необхідних дій для запобігання неправильним конфігураціям, які піддають їхні дані підвищеному ризику, і постійного моніторингу ризик. CSPM використовує контрольні показники безпеки, такі як CIS для AWS і Azure, а також передові практики Juniper Networks SaaS Security Posture Management (SSPM) для Salesforce і Microsoft 365 Security Best Practices для Microsoft 365.
Підтримуються хмарні програми
CSPM підтримує такі типи хмар:
- Для IaaS (інфраструктура як послуга) —
- Amazon Web Послуги (AWS)
- Лазурний
- Для управління безпекою SaaS (програмне забезпечення як послуга) (SSPM) —
- Microsoft 365
- Salesforce
CSPM/SSPM включає два основні компоненти:
- Виявлення інфраструктури (виявлення ресурсів, які використовуються для облікового запису клієнта) (інвентаризація)
- Конфігурація та виконання оцінювання
Відкриття інфраструктури
Виявлення інфраструктури (Discover > Infrastructure Discovery) передбачає визначення наявності та використання ресурсів в організації. Цей компонент застосовується лише до хмарних програм IaaS. Кожна програма містить власний список ресурсів, які можна видобути та відобразити.
Сторінка Infrastructure Discovery показує ресурси, доступні для кожної хмари IaaS (одна вкладка для кожної хмари).

Ліворуч від кожної вкладки є список облікових записів, регіонів і груп ресурсів. Ви можете вибрати та скасувати вибір елементів у кожному списку, щоб відфільтрувати відображення.
Піктограми ресурсів у верхній частині сторінки представляють тип ресурсу та кількість ресурсів для кожного типу. Коли ви клацаєте піктограму ресурсу, система витягує відфільтрований список для цього типу ресурсу. Ви можете вибрати кілька типів ресурсів.
У таблиці в нижній частині сторінки перелічено кожен ресурс із зазначенням назви ресурсу, ідентифікатора ресурсу, типу ресурсу, імені облікового запису, пов’язаного регіону та дат, коли ресурс було вперше та востаннє спостережено.

Час першого та останнього спостереженьampдопомагає визначити, коли ресурс було вперше додано, і дату, коли він був востаннє. Якщо ресурс timestamp показує, що він не спостерігався протягом тривалого часу, що може означати, що ресурс було видалено. Коли ресурси залучаються, час останнього спостереженняamp оновлюється — або, якщо ресурс новий, до таблиці додається новий рядок із часом першого спостереженняamp.
Щоб відобразити додаткові відомості про ресурс, клацніть піктограму бінокля ліворуч.
Щоб знайти ресурс, введіть пошукові символи в поле пошуку над таблицею ресурсів.
Конфігурація оцінювання
Конфігурація оцінки (Protect > Cloud Security Posture) передбачає створення та керування інформацією, яка оцінює фактори ризику та звітує про них на основі вибраних правил в інфраструктурі безпеки організації. Цей компонент підтримує ці хмарні програми та галузеві тести:
- AWS — СНД
- Лазурне — СНД
- Salesforce — найкращі методи безпеки Juniper Networks Salesforce
- Microsoft 365 — найкращі методи безпеки Microsoft 365
Сторінка Cloud Security Posture на консолі керування містить список поточних оцінок. Цей список містить наступну інформацію.
- Назва оцінювання — назва оцінювання.
- Хмарна програма — хмара, до якої застосовується оцінювання.
- Шаблон оцінювання — Шаблон, який використовується для проведення оцінювання.
- Правила — кількість правил, увімкнених для оцінювання.
- Частота — як часто виконується оцінка (щодня, щотижня, щомісяця або на вимогу).
- Останній запуск — час останнього запуску оцінювання.
- Увімкнено — перемикач, який вказує, чи ввімкнено оцінювання наразі (див. розділ «Запитання»).
- Статус оцінювання – кількість правил, які були запущені та пройшли під час останнього запуску цього оцінювання.
- Не запускати – кількість правил, які не було запущено під час останнього запуску цього оцінювання.
- Зважитиtage Оцінка — кольорова смуга, яка показує оцінку ризику для оцінки.
- Дія – дає змогу виконувати такі дії для оцінювання:

- Піктограма олівця – редагування властивостей оцінювання.
- Значок стрілки – запустіть оцінювання на вимогу.
Клацнувши піктограму ока ліворуч, ви можете view додаткові відомості для останньої оцінки.
Ці деталі відображаються на двох вкладках:
- Результати оцінювання
- Звіти про минулу оцінку
Вкладка «Результати оцінювання».
Вкладка «Результати оцінювання» містить список правил відповідності, пов’язаних з оцінюванням. Для кожного правила, включеного в оцінку, на дисплеї відображається така інформація:
- Правило відповідності – назва та ідентифікатор включеного правила.
- Увімкнено – перемикач, який вказує, чи ввімкнено правило для цього оцінювання. Ви можете ввімкнути або вимкнути правила відповідності залежно від вашої оцінки безпеки хмари.
- Ресурси пройшли/ресурси не пройшли – кількість ресурсів, які пройшли або не пройшли оцінювання.
- Статус останнього запуску – загальний статус останнього запуску оцінювання: «Успіх» або «Невдача».
- Час останнього виконання – дата та час проведення останнього оцінювання.
Вкладка «Звіти про минуле оцінювання».
На вкладці Past Assessment Reports (Звіти про минуле оцінювання) перелічено звіти, які були запущені для оцінювання. Звіт створюється під час проведення оцінювання та додається до списку звітів. Щоб завантажити звіт у форматі PDF, натисніть значок «Завантажити» для цього звіту та збережіть його на своєму комп’ютері.
Звіт містить детальну інформацію про діяльність хмари, зокрема:
- Резюме з підрахунком правил і ресурсів, прийнятих і не пройдених
- Підрахунки та деталі ресурсів, які були перевірені та вийшли з ладу, а також рекомендації щодо виправлення проблемних ресурсів
Якщо оцінку видалено, її звіти також видаляються. Зберігаються лише журнали аудиту Splunk.
Щоб закрити деталі оцінювання viewклацніть посилання Закрити внизу екрана.
Додавання нової оцінки
- На консолі керування перейдіть до «Захист» > «Керування положенням Cloud Security».
- На сторінці Cloud Security Posture Management натисніть New.
Спочатку ви побачите ці поля. Залежно від хмарного облікового запису, який ви виберете для оцінювання, ви побачите додаткові поля.
- Введіть цю інформацію для нового оцінювання, як зазначено для типу хмарного облікового запису, який буде використовуватися для оцінювання.
Поле Хмарні програми IaaS (AWS, Azure) Хмарні програми SaaS (Salesforce, Microsoft 365) Назва оцінки
Введіть назву оцінки. Назва може містити лише цифри та літери – без пробілів та спеціальних символів.Обов'язковий Обов'язковий опис
Введіть опис оцінки.Додатково Додатково Поле Хмарні програми IaaS (AWS, Azure) Хмарні програми SaaS (Salesforce, Microsoft 365) Хмарний рахунок
Виберіть хмарний обліковий запис для оцінювання. Вся інформація для оцінки буде стосуватися цієї хмари.
Примітка
Список хмарних програм містить лише ті, для яких ви вказали Стан безпеки в хмарі як режим захисту під час підключення до хмари.Обов'язковий Обов'язковий Шаблон оцінювання
Виберіть шаблон для оцінки. Показаний варіант шаблону стосується вибраного вами хмарного облікового запису.Обов'язковий Обов'язковий Фільтрувати за регіоном
Виберіть регіон або регіони, які потрібно включити в оцінювання.Додатково N/A Фільтрувати за Tag
Щоб забезпечити додатковий рівень фільтрації, виберіть ресурс tag.Додатково N/A Частота
Виберіть, як часто проводити оцінювання – щодня, щотижня, щомісяця, щокварталу чи на вимогу.Обов'язковий Обов'язковий Шаблон сповіщення
Виберіть шаблон електронного повідомлення про результати оцінювання.Додатково Додатково Ресурс Tag
Ви можете створити tags для виявлення та відстеження несправних ресурсів. Введіть текст для a tag.Додатково N/A - Клацніть «Далі», щоб відобразити сторінку «Правила відповідності», де можна вибрати ввімкнення правила, вагу правила та дії для оцінювання.
На цій сторінці наведено правила відповідності, доступні для цього оцінювання. Список згрупований за типом (наприклад,ample, правила, що стосуються моніторингу). Щоб відобразити список для певного типу, клацніть значок стрілки ліворуч від типу правила. Щоб приховати список для цього типу, ще раз клацніть значок стрілки.
Щоб відобразити деталі правила, клацніть будь-де на його назві.
- Налаштуйте правила наступним чином:
● Увімкнено — клацніть перемикач, який вказує, чи буде правило ввімкнено для оцінювання. Якщо його не ввімкнено, його не буде включено під час виконання оцінювання.
● Вага – вага – це число від 0 до 5, яке вказує на відносну важливість правила. Чим більше число, тим більша вага. Виберіть число зі спадного списку або прийміть показану вагу за замовчуванням.
● Коментарі – введіть коментарі, які стосуються правила. Коментар може бути корисним, якщо (наприклад,ample) вага правила або дія змінено.
● Дія – доступні три варіанти залежно від хмари, яку ви вибрали для цього оцінювання.
● Аудит — дія за умовчанням.
● Tag (хмарні програми AWS і Azure) — якщо ви вибрали ресурс Tags коли ви створили оцінку, ви можете вибрати Tag зі спадного списку. Ця дія застосовуватиметься а tag до правила, якщо оцінка виявить невдалі ресурси.
● Remediate (хмарні програми Salesforce) — коли ви вибираєте цю дію, CASB намагатиметься вирішити проблеми для невдалих ресурсів під час оцінювання. - Натисніть «Далі», щоб повторноview стислий виклад інформації про оцінку.
Потім натисніть «Попередній», щоб внести виправлення, або «Зберегти», щоб зберегти оцінювання.
Нова оцінка додається до списку. Він працюватиме за вибраним вами розкладом. Ви також можете запустити оцінювання в будь-який час, клацнувши значок стрілки в стовпці «Дії».
Зміна деталей оцінювання
Ви можете змінити наявні оцінки, щоб оновити їх основну інформацію та конфігурації правил. Для цього клацніть піктограму олівця під стовпцем «Дії» для оцінки, яку потрібно змінити.
Інформація відображається у двох вкладках:
- Основні деталі
- Правила відповідності
Вкладка «Основні відомості».
На цій вкладці ви можете редагувати назву, опис, хмарний обліковий запис, фільтрацію та tagінформацію, використовувані шаблони та частоту.
Натисніть Оновити, щоб зберегти зміни.
Вкладка «Правила відповідності».
Ви можете на вкладці «Правила відповідності». view деталі правила, додавати або видаляти коментарі та змінювати статус активації, вагу та дії. Під час наступного оцінювання ці зміни буде відображено в оновленому оцінюванні. наприкладample, якщо вага одного або кількох правил змінюється, кількість переданих або невдалих ресурсів може змінитися. Якщо ви вимкнете правило, воно не буде включено в оновлену оцінку.
Натисніть Оновити, щоб зберегти зміни.
Виявлення даних у хмарі
Cloud Data Discovery дозволяє знаходити дані за допомогою хмарного сканування. Використовуючи API, CASB може виконувати сканування даних на відповідність для ServiceNow, Box, Microsoft 365 (включаючи SharePoint), Google Drive, Salesforce, Dropbox і хмарних програм Slack.
За допомогою Cloud Data Discovery ви можете виконувати такі дії:
- Сканування таких даних, як номери кредитних карток, номери соціального страхування, спеціальні ключові слова та рядки регулярних виразів.
- Визначте ці дані в об’єктах і записах.
- Увімкнути перевірку загальнодоступних папок посилань і зовнішніх папок співпраці на наявність порушень співпраці.
- Застосунки для виправлення, включаючи остаточне видалення та шифрування.
Ви можете налаштувати сканування кількома способами:
- Виберіть розклад сканування — один раз, щотижня, щомісяця чи щокварталу.
- Виконайте повне або поетапне сканування. Для повного сканування можна вибрати період часу (включно з користувацьким діапазоном дат), що дає змогу виконувати сканування протягом коротшого періоду часу зі зменшеними наборами даних.
- Відкладіть дії політики для сканування та повторногоview їх пізніше.
Ви можете view і створювати звіти для минулих сканувань.
Робочий процес для виявлення даних у хмарі включає такі кроки:
- На борту хмари, для якої ви хочете застосувати Cloud Data Discovery
- Створіть політику виявлення даних у хмарі
- Створіть скан
- Пов’яжіть сканування з політикою Cloud Data Discovery
- View деталі сканування (включаючи попередні сканування)
- Створити звіт про сканування
У наступних розділах докладно описано ці кроки.
На борту хмарної програми, для якої ви хочете застосувати Cloud Data Discovery
- Перейдіть до Адміністрування > Керування програмами.
- Виберіть ServiceNow, Slack, Box або Office 365 для типу хмари.
- Виберіть режими захисту API Access і Cloud Data Discovery, щоб увімкнути сканування CDD.
Створіть політику виявлення даних у хмарі
Примітка
Політика хмарного сканування — це особливий тип політики доступу до API, яка може застосовуватися лише до однієї хмарної програми.
- Перейдіть до «Захист» > «Політика доступу до API» та натисніть вкладку «Виявлення даних у хмарі».
- Натисніть Створити.
- Введіть назву та опис політики.
- Виберіть тип перевірки вмісту – «Немає», «Сканування DLP» або «Сканування шкідливих програм».
Якщо ви виберете Сканування шкідливих програм, натисніть перемикач, якщо ви хочете використовувати зовнішню службу для сканування. - У розділі «Сканування вмісту» виберіть тип даних.
● Якщо ви вибрали Сканування шкідливих програм як тип перевірки вмісту, поле Тип даних не відображається. Пропустіть цей крок.
● Для хмарних програм ServiceNow виберіть Structured Data, якщо потрібно сканувати поля та записи. - Виконайте один із наведених нижче кроків залежно від вибраного типу перевірки вмісту.
● Якщо ви вибрали DLP Scan, виберіть шаблон правила вмісту.
● Якщо ви вибрали «Немає» або «Сканування шкідливих програм», перейдіть до наступного кроку, щоб вибрати тип контексту. - У розділі Правила контексту виберіть тип контексту та деталі контексту.
- Виберіть винятки (якщо є).
- Виберіть дії.
- View деталі нової політики та підтвердьте.
Створіть сканування Cloud Data Discovery
- Перейдіть до Захист > Виявлення даних у хмарі та натисніть Створити.
- Введіть наступну інформацію для сканування.
● Назва та опис сканування — введіть назву (обов’язково) та опис (необов’язково).
● Хмара — виберіть хмарну програму, до якої має застосовуватися сканування.
Якщо ви вибрали Box, див. Параметри для хмарних програм Box.
● Дата початку – виберіть дату початку сканування. Використовуйте календар, щоб вибрати дату або введіть дату у форматі мм/дд/рр.
● Частота — виберіть частоту сканування: один раз, щотижня, щомісяця або щокварталу.
● Тип сканування – виберіть одне з:
● Інкрементний – усі дані, згенеровані з часу останнього сканування.
● Повний – усі дані за вказаний період часу, включаючи дані попередніх сканувань. Виберіть період часу: 30 днів (за замовчуванням), 60 днів, 90 днів, Усі або Спеціальні. Якщо вибрано вибір, введіть початковий і кінцевий діапазон дат і натисніть OK.
● Відкласти дію політики – якщо цей перемикач увімкнено, дія політики CDD відкладається, а елемент, що порушує, відображається на сторінці керування порушеннями (Захист > Керування порушеннями > вкладка Керування порушеннями CDD). Там ви можете повторноview перелічені елементи та виберіть дії для всіх або вибраних files. - Збережіть скан. Сканування буде додано до списку на сторінці Cloud Data Discovery.
Параметри для хмарних програм Box
Якщо ви вибрали Box як хмарну програму для сканування:
- Виберіть джерело сканування: автоматизоване або на основі звіту.
Для звітів: —
a. Виберіть папку звіту про сканування у віджеті та натисніть «Зберегти».
b. Виберіть дату початку з календаря.
За замовчуванням для параметра «Частота» встановлено значення «Один раз», а для типу сканування — «Повне». Ці параметри не можна змінити.
Для автоматизованих —
a. Виберіть період часу, дату початку, частоту та тип сканування, як описано в попередніх кроках. b. Увімкніть Defer Policy Action, як описано в попередніх кроках. - Збережіть скан.
Інформацію про створення звітів у програмі Box див. у розділі Створення звітів про діяльність Box.
Пов’яжіть сканування з політикою Cloud Data Discovery
- На сторінці Cloud Data Discovery виберіть створене сканування.
- Перейдіть на вкладку «Політика». The view на цій вкладці перелічено створені вами політики виявлення даних у хмарі.

- Натисніть Додати.
- Виберіть політику зі спадного списку. До списку входять лише хмарні програми, які мають режим захисту Cloud Data Discovery.
- Натисніть Зберегти.
Примітка
До списку включено лише політики, пов’язані з хмарою.
Ви можете змінити порядок списку політик Cloud Data Discovery за пріоритетом. Робити так:
- Перейдіть на сторінку Cloud Data Discovery.
- Виберіть назву сканування, натиснувши стрілку > ліворуч від назви сканування.
- У списку політик перетягніть політики в потрібному порядку. Після відпускання значення в стовпці «Пріоритет» буде оновлено. Зміни набудуть чинності після натискання кнопки «Зберегти».
Примітки
- Ви можете змінити порядок списку політик виявлення хмарних даних за пріоритетом для сканувань на вкладці «Політика», але не на вкладці «Виявлення хмарних даних» на сторінці «Політика доступу до API» (Захист > Політика доступу до API > Виявлення хмарних даних).
- Перш ніж розпочати сканування, потрібно змінити статус сканування на Активний.
View деталі сканування
Ви можете view детальні значення та діаграми, що стосуються інформації зі сканування.
- На сторінці Cloud Data Discovery клацніть стрілку > біля сканування, деталі якого потрібно переглянути.
- Натисніть вкладку типу деталей, які ви хочете переглянути.
закінченоview вкладка
Закінченняview Вкладка містить графічні відомості про знайдені елементи та порушення політики.
Значення у верхній частині розділу показують поточні підсумки та включають:
- Папки знайдено
- Files та знайдені дані
- Виявлено порушення політики

Примітка
Для типів хмар ServiceNow загальні показники також відображаються для елементів структурованих даних. Лінійні графіки показують активність у часі, зокрема:
- Предмети знайдені та відскановані
- Порушення політики
Ви можете вибрати діапазон часу для елементів view – Остання година, останні 4 години або останні 24 години.
Після успішного сканування у списку «Діапазон відображення» з’явиться «З початку».
Основна вкладка
На вкладці Основне відображається інформація, яку ви ввели під час створення сканування. Ви можете редагувати цю інформацію.

Вкладка політики
На вкладці «Політика» перераховано політики виявлення даних у хмарі, пов’язані зі скануванням. Ви можете пов’язати кілька політик зі скануванням.
Кожен список містить назву політики та пріоритет. Крім того, ви можете видалити пов’язану політику, натиснувши значок «Видалити» у стовпці «Дії».

Щоб додати до сканування політику Cloud Data Discovery, див. Пов’язування сканування з політикою Cloud Data Discovery.
Вкладка «Минулі сканування».
На вкладці «Минулі сканування» перелічено деталі попередніх сканувань.

Для кожного сканування відображається така інформація:
- ID завдання сканування – ідентифікаційний номер, призначений для сканування.
- UUID завдання сканування – універсальний унікальний ідентифікатор (128-бітне число) для сканування.
- Дата початку — дата початку сканування.
- Завершено — дата завершення сканування. Якщо сканування триває, це поле порожнє.
- Скановані папки – кількість просканованих папок.
- Files Scanned – Кількість fileвідскановані.
- Порушення – кількість порушень, виявлених під час сканування.
- Кількість політик – кількість політик, пов’язаних зі скануванням.
- Статус – статус сканування з моменту його початку.
- Статус відповідності — кількість виявлених порушень політики у відсоткахtage від загальної кількості відсканованих елементів.
- Звіт – піктограма для завантаження звітів про сканування.
Щоб оновити список, натисніть піктограму Оновити над списком.
Щоб відфільтрувати інформацію, клацніть піктограму «Фільтр стовпців» і встановіть або зніміть прапорці біля стовпців view.
Щоб завантажити список минулих сканувань, клацніть значок «Завантажити» над списком.
Щоб створити звіт про сканування, див. наступний розділ «Створення звіту про сканування».
Створити звіт про сканування
Ви можете завантажити звіт про минулі сканування у форматі PDF. У звіті міститься така інформація.
Щоб створити звіти про діяльність Box, див. Створення звітів про діяльність для хмарних програм Box.
- Резюме, яке показує:
- Кількість застосованих політик, fileперевірено, порушення та виправлення.
- Область дії — назва хмарної програми, загальна кількість елементів (напрampфайл, повідомлення або папки), кількість застосованих політик і часовий проміжок сканування.
- Результати — кількість відсканованих повідомлень, files, папки, користувачі та групи користувачів із порушеннями.
- Рекомендовані способи виправлення — поради щодо керування й захисту конфіденційного вмісту.
- Деталі звіту, зокрема:
- Топ-10 політик за кількістю порушень
- Топ 10 files з порушеннями
- Топ-10 користувачів із порушеннями
- Топ-10 груп з порушеннями
Щоб завантажити звіт про минуле сканування:
- На сторінці Cloud Data Discovery відобразіть деталі сканування, про яке ви хочете отримати звіт.
- Перейдіть на вкладку «Минулі сканування».
Натисніть значок завантаження звіту праворуч.- Зберегти file для звіту (як PDF).
Створення звітів про діяльність для хмарних додатків Box.
У цьому розділі наведено інструкції щодо створення звітів про діяльність у форматі CSV у Box.
- Увійдіть у програму Box за допомогою облікових даних адміністратора.
- На сторінці консолі адміністратора Box натисніть «Звіти».

- Натисніть «Створити звіт», а потім виберіть «Діяльність користувача».

- На сторінці «Звіти» виберіть стовпці, які потрібно включити у звіт.
- Виберіть дату початку та дату завершення для звіту.
- У розділі «Типи дій» виберіть «Співпраця» та виберіть усі типи дій у розділі «СПІВПРАЦЯ».

- Виберіть File Керування та виберіть усі типи дій FILE УПРАВЛІННЯ.

- Виберіть «Спільні посилання» та виберіть усі типи дій у розділі «СПІЛЬНІ ПОСИЛАННЯ».

- Натисніть Запустити у верхньому правому куті, щоб надіслати запит на звіт.
З’являється спливаюче повідомлення з підтвердженням запиту.
Коли звіт буде завершено, ви можете view у папці в розділі Box Reports.

Управління порушеннями та карантин
Контент, який порушує політику, може бути поміщений на карантин для повторного переглядуview і подальші дії. Ти можеш view перелік документів, поміщених на карантин. Крім того, ви можете view перелік документів, які були перезviewвидані адміністратором і які дії були вибрані для цих документів.
до view інформація про fileіз вмістом, що порушує правила, перейдіть до Захист > Керування порушеннями.
Примітка
Карантинні дії не поширюються на files і папки в Salesforce.
Управління карантином
Документи, поміщені в карантин, перераховані на сторінці «Керування карантином» і мають статус «Очікує на розгляд».
Review статус для оцінки перед виконанням дій. Одного разу повторноviewed, їх статус змінено на Reviewed, з вибраною дією.
Вибір інформації для view
до view документи в будь-якому статусі, виберіть статус зі спадного списку.

Очікує повторного розглядуview
Для кожного документа на карантині, який очікує на повторний розглядview, список містить такі елементи:
- Тип політики – тип захисту для політики, яка застосовується до документа.
- File назва – назва документа.
- Часamp – дата і час порушення.
- Користувач – ім’я користувача, пов’язаного з вмістом, що порушує правила.
- Електронна адреса – адреса електронної пошти користувача, пов’язана з вмістом, що порушує правила.
- Хмара – назва хмарної програми, з якої було створено документ із карантину.
- Порушена політика – назва політики, яку було порушено.
- Статус дії – дії, які можна виконати з документом на карантині.
Адміністратори та користувачі можуть отримувати сповіщення про розміщення документа в папці Карантину.
Reviewed
За кожний карантинний документ, який був повторноviewed, список містить наступні елементи:
- Тип політики – тип політики щодо усунення порушень.
- File Ім’я – ім’я file містять вміст, що порушує правила.
- Користувач – ім’я користувача, пов’язаного з вмістом, що порушує правила.
- Електронна адреса – адреса електронної пошти користувача, пов’язана з вмістом, що порушує правила.
- Хмара – хмарна програма, де сталося порушення.
- Порушена політика – назва політики, яку було порушено.
- Дії – дія, вибрана для вмісту, що порушує правила.
- Статус дії – результат дії.
Вжиття заходів щодо карантину file
Щоб вибрати дію на карантині files в стані очікування:
За потреби відфільтруйте список, натиснувши поля на панелі навігації ліворуч і розкривному списку часу.
Установіть прапорці для file імена, щодо яких потрібно вжити заходів.

Виберіть дію зі спадного списку Вибрати дії у верхньому правому куті.

- Видалити назавжди – видаляє file з облікового запису користувача. Обережно вибирайте цей параметр, оскільки одного разу a file видалено, його неможливо відновити. Застосовуйте цей параметр у разі серйозних порушень політики компанії, коли користувачі більше не можуть завантажувати конфіденційний вміст.
- Цифрові права на вміст – застосовує будь-які дії, визначені для цифрових прав на вміст у політиці – напрample, додавання водяного знака, редагування вмісту, що порушує правила, або шифрування документа.
Примітка
Коли ви вибираєте кілька записів у карантині, до яких потрібно застосувати дії, параметр «Цифрові права на вміст» недоступний у списку «Вибрати дії». Це пояснюється тим, що серед вибраних вами записів лише деякі з них могли бути налаштовані для дії політики щодо цифрових прав на вміст. Дію «Цифрові права на вміст» можна застосувати лише до одного запису в карантині. - Відновити – робить карантин file знову доступні користувачам. Застосуйте цей параметр, якщо повторноview визначає, що порушення політики не відбулося.
Натисніть Застосувати для вибраної дії.

Viewпошук та пошук документів на карантині
Ви можете відфільтрувати view існуючих карантинних дій за допомогою цих параметрів:
- У налаштуваннях ліворуч поставте або зніміть прапорець біля того, як ви хочете організувати список карантинних дій. Натисніть Очистити, щоб очистити всі фільтри.

- У верхній частині екрана виберіть період часу зі спадного списку.

Щоб шукати документ, розміщений на карантині, використовуйте лише префіксний запит для пошуку результатів. наприкладample, знайти file BOX-CCSecure_File29.txt, пошук за префіксом у пошуковому слові, розділеному на спеціальні символи. Це означає, що ви можете здійснювати пошук за словами-префіксами — «BOX», «CC» і за «File.” Відображаються відповідні записи.
Управління порушеннями CDD
Список керування порушеннями CDD показує порушення вмісту для політик Cloud Data Discovery (CDD).
Для кожного file, список містить таку інформацію:
- Часamp – дата і час порушення.
- Хмарна програма – назва хмарної програми, де сталося порушення.
- Електронна адреса – дійсна електронна адреса користувача, пов’язаного з порушенням.
- Статус дії – статус завершення дії політики.
- Дія політики – дія, зазначена в політиці, яку було порушено.
- Назва політики – назва політики, яку було порушено.
- File Назва – ім'я file із вмістом, що порушує правила.
- URL – The URL вмісту, що порушує правила.
Вибір інформації для view
На лівій панелі виберіть елементи, які потрібно view – Групи користувачів, порушення, користувачі та статус.
Вжиття заходів щодо об’єкта CDD на карантині
- Натисніть Застосувати дії.

- У розділі «Область дії» виберіть дію — дію політики або спеціальну дію.
● Дія політики застосовує дії, зазначені в політиці. Виберіть усі Files щоб застосувати дію політики до всіх fileу списку або Вибрано Files застосовувати дію політики лише до files ви вказуєте.
● Спеціальна дія дає змогу вибрати вміст і спільні дії для застосування до files.
● Дія щодо вмісту – виберіть «Видалити назавжди» або «Цифрові права на вміст». Для цифрових прав на вміст виберіть шаблон CDR для дії.
● Співпраця – виберіть Внутрішній, Зовнішній або Публічний.
o Для внутрішнього виберіть «Видалити співавтора» та виберіть групи користувачів, які потрібно включити в дію.
o Для зовнішнього виберіть «Видалити співавтора» та введіть домени, які потрібно заблокувати.
o Для загальнодоступного виберіть Видалити загальнодоступне посилання.
o Щоб додати іншу дію спільної роботи, клацніть піктограму + праворуч і виберіть відповідні дії. - Натисніть Виконати дію.
Моніторинг і управління діяльністю системи
У наступних темах описано, як можна відстежувати хмарну активність за допомогою інформаційних панелей, діаграм і журналів аудиту активності, відстежувати інформацію про ризики користувача, керувати пристроями та працювати з fileна карантині.
- Viewактивність із головної інформаційної панелі
- Моніторинг хмарної активності з діаграм
- Робота з журналами аудиту активності
- Відстеження активності користувачів із журналів аудиту
- Viewоновлення та оновлення інформації про ризик користувача
- Керування пристроями
Viewвідстеження активності користувачів і системи з домашньої інформаційної панелі
Ви можете з домашньої інформаційної панелі в розміщених розгортаннях view графічне представлення хмари та активності користувачів у вашій організації.
Домашня інформаційна панель упорядковує дані за такими основними компонентами:
- Картки з даними, що показують підсумки та графіки тенденцій для подій
- Загальна кількість подій, які є можливими загрозами безпеці ваших даних (за хмарою та типом)
- Більш детальний перелік заходів. Загрози включають порушення та аномальну діяльність.
У наступних розділах описано ці компоненти.
Картки даних
Картки даних містять фрагменти важливої інформації, доступні адміністраторам view на постійній основі. Цифри та графіки тенденцій у картках даних базуються на часовому фільтрі, який ви вибрали. Коли ви змінюєте часовий фільтр, загальні показники, які відображаються на картках даних, і прирости трендів змінюються відповідно.
Картки даних відображають ці типи інформації для хмарних програм і часових діапазонів, які ви вказуєте. Ви можете переглянути підрахунок активності за певний проміжок часу, навівши курсор на діапазони дат у нижній частині картки даних.
У наступних розділах описано кожну картку даних.
Сканування вмісту
На картці даних сканування вмісту відображається така інформація.
- Files і Objects — кількість files (неструктуровані дані) та об’єкти (структуровані дані), які були проскановані для виявлення порушень політики. Для Salesforce (SFDC) це число включає об’єкти керування взаємовідносинами з клієнтами (CRM). Коли клієнти встановлюють хмарні програми, CASB сканує вміст і дії користувачів у хмарних програмах. На основі виконаної діяльності та політик, встановлених для вашого підприємства, CASB генерує аналітичні дані та відображає їх у картках даних.
- Порушення — кількість порушень, виявлених механізмом політики.
- Захищений — Кількість fileабо об’єкти, захищені за допомогою карантину, остаточного видалення або дій шифрування. Ці дії виправлення видаляють вміст від користувачів (назавжди шляхом видалення; тимчасово через карантин) або обмежують можливість читання вмісту неавторизованими користувачами (шифрування). Ця аналітика забезпечує a view (протягом часу) скільки захисних дій було виконано у відповідь на порушення, виявлені механізмом політики.
Обмін вмістом
На картці даних «Обмін вмістом» відображається така інформація.
- Загальнодоступні посилання — загальна кількість загальнодоступних посилань file хмарні програми зберігання. Загальнодоступне посилання – це будь-яке посилання, до якого широка громадськість може отримати доступ без необхідності входу. Загальнодоступними посиланнями легко поділитися, і вони не є безпечними. Якщо вони посилаються на вміст, який містить конфіденційну інформацію (наприклад,ample, посилання на номери кредитних карток), ця інформація може стати доступною для неавторизованих користувачів і може поставити під загрозу конфіденційність і безпеку цих даних.
- Параметр «Видалити загальнодоступне посилання» забезпечує гнучкість увімкнення обміну інформацією, а також дозволяє захистити певні типи вмісту. Коли ви створюєте політику, ви можете вказати видалення публічного посилання, якщо загальнодоступне посилання включено в a file з конфіденційним вмістом. Ви також можете вказати видалення загальнодоступних посилань із папок, які містять конфіденційну інформацію.
- Зовнішній доступ — кількість дій, під час яких вміст надається одному або декільком користувачам за межами брандмауера організації (зовнішні співавтори). Якщо політика дозволяє зовнішній доступ, користувач може ділитися вмістом (наприклад,ampле, а file) з іншим зовнішнім користувачем. Після надання спільного доступу до вмісту користувач, якому він наданий, може продовжувати отримувати доступ до вмісту, доки доступ цього користувача не буде скасовано.
- Захищено — загальна кількість подій, для яких було видалено загальнодоступне посилання або зовнішнього співавтора. Зовнішній співавтор — це користувач поза брандмауером організації, якому надається спільний доступ до вмісту. Коли зовнішнього співавтора видаляється, цей користувач більше не може отримати доступ до вмісту, яким надав спільний доступ.
Найбільш вражені політики безпеки
На картці «Політики безпеки з найбільшим ризиком» показано таблицю з 10 найпоширенішими зверненнями до кожної політики. У таблиці наведено назву та тип політики, а також кількість і відсотокtage хітів для політики.
політики
На картці «Політики» на круглому графіку показано загальну кількість активних політик, кількість активних і всіх політик за типом політики.
Деталі події
Деталі подій надаємо в таблиці view усіх загроз для фільтра часу, який ви вкажете. Загальна кількість подій у списку відповідає загальній кількості, показаній на графіку праворуч.

Ви можете фільтрувати дані за допомогою наведених нижче параметрів.
За діапазоном часу

Зі спадного списку виберіть діапазон часу, який потрібно включити на домашню сторінку view. Діапазон часу за замовчуванням – місяць. Коли ви вибираєте часовий діапазон, загальні показники та прирости трендів змінюються.
Ви також можете вказати власну дату. Для цього оберіть Custom, клацніть перше поле у верхній частині Custom view, а потім клацніть потрібні дати з і до в календарі.
Viewдодаткова інформація
Ви можете відобразити додаткові відомості з карток даних, графіка загроз або таблиці view.
З картки даних
Для певної дати: наведіть вказівник миші на дату в нижній частині картки, деталі якої потрібно отримати.
Для підрахунку даних у картці: клацніть підрахунок даних, для якого потрібно отримати додаткові відомості.
Деталі відображені в таблиці view.
Зі столу
Натисніть посилання Детальний аналіз. Усі дії зі сторінки «Домашня панель» перераховані в таблиці на сторінці «Журнали перевірки активності». Звідси ви можете переходити далі, натискаючи смужки.
Щоб відобразити більше чи менше стовпців у таблиці, клацніть значок прямокутника праворуч і виберіть або скасуйте вибір стовпців у списку. Доступні для вибору назви полів залежать від вибраних параметрів фільтрації. У таблиці можна відображати не більше 20 стовпців.

Оновлення всіх даних
Натисніть піктограму «Оновити» у верхньому правому куті головної інформаційної панелі, щоб оновити дані для всіх елементів на сторінці.
Експорт даних
Ви можете зберегти роздруковану інформацію на головній інформаційній панелі.
Натисніть значок «Експортувати все» у верхньому правому куті сторінки.- Виберіть принтер.
- Роздрукуйте сторінку.
Моніторинг хмарної активності з діаграм
Сторінка «Панель активності» на вкладці «Монітор» консолі керування — це місце, з якого ви можете view конкретні види діяльності на вашому підприємстві. Ця дія відображає результати сканування даних у режимі реального часу та історії.
На сторінці монітора ви можете view такі інформаційні панелі:
- Діяльність застосування
- Аномальна діяльність
- Офіс 365
- Інформаційна панель моніторингу IaaS
- Сповіщення про активність
- Корпоративний доступ без довіри
Ви можете відобразити інформаційну панель viewрізними способами. Ви можете вибрати всі хмарні програми для вищого рівняviewВи можете вибрати певні хмарні програми або лише одну хмару для отримання детальнішої інформації. до view активності протягом певного часу, ви можете вибрати діапазон часу.
Ви можете перейти на наступні сторінки, натиснувши пункти меню.
У наступних розділах описано ці інформаційні панелі.
Діяльність застосування
Інформаційна панель «Діяльність програми» містить наступне views.
Аналітика політики
Policy Analytics надає погляди на тип, кількість і джерело ініціаторів політики у вашій організації. наприкладample, ви можете побачити загальну кількість порушень політики за певний час (наприклад, місяць), а також розбивку порушень за хмарою, користувачем або типом політики (наприклад, порушення зовнішніми співавторами).
Описи див. у розділі Policy Analytics.

Моніторинг діяльності
Моніторинг активності показує кількісно viewдіяльності у вашій організації – напрample, за типом діяльності (наприклад, вхід і завантаження), за часом або за користувачем.
Опис див. у розділі Моніторинг активності.

Статистика шифрування
Статистика шифрування показує, наскільки зашифровано fileдоступ до них і їх використання у вашій організації. наприкладampле, ти можеш view найбільша кількість користувачів, які зашифрували або розшифрували files, скільки дій із шифрування та дешифрування відбулося протягом певного часу або типи fileякі були зашифровані.
Опис див. у статистиці шифрування.

Дії привілейованого користувача
Діяльність привілейованих користувачів показує дії, які виконують користувачі з правами доступу вищого рівня в організації. Ці користувачі зазвичай є адміністраторами, і їх іноді називають «суперкористувачами». Користувачі цього рівня можуть view кількість облікових записів, створених або заморожених адміністратором, або скільки налаштувань сеансу чи політик паролів було змінено. Важливо знати про дії привілейованих користувачів, оскільки ці користувачі мають дозволи, за допомогою яких вони можуть змінювати параметри, які можуть поставити під загрозу безпеку хмари. Інформація з цих інформаційних панелей дозволяє групі безпеки відстежувати дії цих користувачів і швидко реагувати на загрози.
Опис див. у розділі «Дії привілейованих користувачів».

Аномальна діяльність
Механізм виявлення аномальних дій постійно професійнийfiles атрибути даних і поведінка користувачів для виявлення активності, яка є незвичною для вашого підприємства. Моніторинг включає місця, звідки відбуваються входи (географічні входи), вихідні IP-адреси та використовувані пристрої. Поведінка користувача включає такі дії, як завантаження та завантаження вмісту, редагування, видалення, вхід і вихід із системи.
Аномалії не є фактичними порушеннями політики, але можуть служити сповіщеннями про можливі загрози безпеці даних і зловмисний доступ до даних. ПрampАномаліями можуть бути аномально велика кількість завантажень від окремого користувача, більша, ніж зазвичай, кількість входів одного користувача або постійні спроби входу неавторизованого користувача.
Користувач profile включає розміри file завантаження через хмарні програми, а також час доби та день тижня, коли користувач активний. Коли механізм виявляє відхилення від спостережуваної поведінки протягом цього періоду, він позначає діяльність як аномальну.
Аномалії поділяють на два типи: детерміновані та статистичні.
- Детерміноване виявлення працює в режимі реального часу та виявляє аномалії в міру активності користувача з номінальною затримкою (напр.ample, від 10 до 30 секунд). Алгоритм проfiles сутності (такі як користувачі, пристрої, програми, вміст, розташування користувачів і місце призначення даних), атрибути (такі як місцезнаходження доступу, вихідна IP-адреса, пристрій, що використовується) і зв’язок між ними.
- Коли зустрічається невідомий або неочікуваний новий зв’язок, його перевіряють на наявність підозрілої активності.
Sampле діяльності користувача проfiled у цьому підході є відносно малим і зростає з часом. Точність аномалій, виявлених за допомогою цього методу, висока, хоча кількість правил або простір пошуку обмежені. - Статистичне виявлення створює базову лінію користувача з більшою активністюample, як правило, протягом 30-денного періоду, щоб зменшити помилкові спрацьовування. Активність користувачів - професіоналfileг за допомогою тривимірної моделі: спостережуваний показник (розташування, кількість доступу, file розмір), час доби та день тижня. Показники згруповані за часом і днем. Діяльність проfiled включає:
- Завантаження контенту
- Доступ до контенту — завантаження, редагування, видалення
- Доступ до мережі — входи та виходи
Коли механізм виявляє відхилення від спостережуваної поведінки протягом цього періоду на основі методів кластеризації, він позначає діяльність як аномальну. Він виявляє аномалії в нереальному часі із затримкою зазвичай в одну годину.
Для виявлення геоаномалій використовується детермінований алгоритм. Статистичний алгоритм використовується для аномальних завантажень, а також для доступу до вмісту та мережі.
до view аномальні дії, перейдіть до Монітор > Аномальні дії.
Щоб дізнатися більше про viewзвіти про аномалії див.
- Аномальна діяльність за геолокацією
- Відображення деталей геоаномалій зі сторінки журналів аудиту активності
- Аномальні завантаження, доступ до вмісту та автентифікація
- Тривимірна діяльність views
Аномальна діяльність за геолокацією
Інформаційна панель аномальних дій за геолокацією — це карта view показ географічних покажчиків, де ймовірно мала місце аномальна діяльність. Такий тип аномалії називають геоаномалією. Якщо були виявлені геоаномалії, на карті буде показано один або кілька географічних покажчиків, які вказуватимуть, де відбулася відповідна діяльність.

Коли ви натискаєте вказівник, ви можете відобразити подробиці про поточну та попередню діяльність користувача, включаючи адресу електронної пошти, хмару, до якої він мав доступ, його місцезнаходження та час активності. Використовуючи дані про поточну та попередню діяльність, ви можете робити порівняння, щоб зрозуміти аномалію. наприкладample, користувач міг увійти до двох різних хмарних програм, використовуючи ті самі облікові дані для входу з двох різних місць. Синій покажчик позначає розташування з поточним фокусом.
Щоб сфокусуватися на іншому місці, клацніть його покажчик.
Якщо є кілька випадків аномальної активності в географічній зоні, з’являються кілька покажчиків, які трохи перекриваються. Щоб відобразити інформацію про один із покажчиків, наведіть вказівник миші на область із перекриваючими покажчиками. У невеликому вікні, що з’явиться, клацніть вказівник, для якого ви хочете view деталі.
Відображення деталей геоаномалій зі сторінки журналів аудиту активності
На сторінці журналів аудиту активності (Монітор > Журнали перевірки активності) ви можете вибрати геоаномалію views, клацнувши піктограму бінокля, яка з’являється ліворуч у списку активності.
Аномальні завантаження, доступ до вмісту та автентифікація
Наведені нижче діаграми інформаційної панелі містять інформацію про аномальну активність у хмарних програмах.
- Діаграма «Аномальні завантаження за розміром» показує підсумкову кількість завантажень за певний час за розміром завантажених files.
- Викрадення даних на підприємствах часто проявляється аномально високою кількістю завантажень важливих для бізнесу даних. наприкладampнаприклад, коли працівник залишає організацію, його діяльність може виявити, що він завантажив велику кількість корпоративних даних безпосередньо перед своїм від’їздом. На цій діаграмі показано, скільки разів у завантаженнях користувачів було виявлено аномальну модель, користувачів, які завантажували, і коли відбувалися завантаження.
- Діаграма видалення аномального вмісту показує кількість подій видалення через аномальну активність.
- Діаграма аномальної автентифікації показує, скільки разів аномальний шаблон було виявлено в подіях доступу користувача до мережі, включаючи входи, невдалі або грубі спроби входу та вихід із системи. Повторні невдалі входи можуть свідчити про зловмисну спробу отримати доступ до мережі.
- Графік аномальних завантажень за кількістю показує кількість аномальних завантажень для вашого підприємства.
Тривимірна діяльність views
Ви також можете view тривимірна діаграма, з якої можна спостерігати аномальну активність по відношенню до нормальної активності. У цьому view, дії представлені як точки даних (також звані сегментами) на трьох осях:
- X=година доби
- Y=сукупна кількість активності або сукупний розмір завантаження
- Z=день тижня
Діаграма використовує механізм кластеризації, щоб проілюструвати моделі активності та виявити аномалії. Ці кластери діяльності можуть дати вам краще уявлення про те, які типи подій найчастіше відбуваються в певні дні та час. Кластери також дозволяють візуально виділити аномалії.
Оскільки дії відстежуються щогодини, точки даних додаються до діаграми. Кластери створюються, коли релевантні дії налічують принаймні 15 точок даних. Кожен кластер представлений іншим кольором для своїх точок даних. Якщо кластер має менше трьох точок даних (бакетів), події, представлені цими точками, вважаються аномальними та відображаються червоним кольором.
Кожна точка даних на діаграмі представляє події, які відбулися в певну годину дня. Ви можете отримати детальну інформацію про дату, годину та кількість подій, клацнувши будь-яку точку даних.
У цьому ексample, кластер внизу праворуч має 15 точок даних. Він показує, що кілька подій відбулися пізно вдень і ввечері протягом тижня. Підрахунок доступу був однаковим для всіх видів діяльності. Одного дня кількість доступу була набагато вищою, і точка відображається червоним, що вказує на аномалію.
У таблиці під графіком перераховано події, представлені на графіку. Список у цьому екзample вказує дату й час доступу, ім’я file доступ, хмара, з якої відбувся доступ, і адреса електронної пошти користувача, який отримав доступ до вмісту.

Параметри для налаштування інформації про аномалії
На сторінці «Параметри системи» ви можете налаштувати спосіб відстеження, моніторингу та передачі інформації про аномальну діяльність. Для хмарних програм Box ви можете придушити (у білий список) підключені програми, включені в хмарний обліковий запис, щоб запобігти геоаномаліям.
Адаптивний поріг для дозволених показників активності користувачів (попередview функція)
Адаптивний поріг визначає дозволену швидкість активності користувача. Налаштований поріг можна регулювати залежно від активності користувача. Можливість налаштувати порогове значення дає змогу за потреби регулювати швидкість дій користувача. Якщо дозволяють умови, напрampнаприклад, поріг можна змінити, щоб дозволити більш високий рівень активності.
Адаптивна конфігурація порогу оцінює відповідність порогу та дозволяє події до визначеного порогу. CASB також перевіряє ймовірність появи подій після фіксованого порогу. Якщо ймовірність знаходиться в межах дозволеного діапазону, події дозволені. Значення за замовчуванням для відсотка дисперсіїtage від піку ймовірність становить 50%.
Ви також можете встановити кількість послідовних помилок (наприклад,ampле, три невдачі поспіль). Коли кількість послідовних відмов перевищує вказану кількість, події вважаються невідповідними. Підрахунок за замовчуванням становить три (3) послідовні помилки. Його можна налаштувати до 20 або зменшити до 1.
Ви можете вибрати адаптивний поріг як тип контексту в політиці, де будуть застосовані ці параметри. Цей тип контексту доступний для вбудованих політик для дій завантаження, завантаження та видалення. Інструкції щодо використання адаптивного порогу як типу контексту політики див. у статті Створення політик керування доступом до хмари (CAC).
Відстеження інформації про аномалії
- Перейдіть до Адміністрування > Параметри системи > Конфігурація аномалії.
- Виберіть такі налаштування:
Розділ/Поле опис Придушити геоаномалії a. Клацніть поле праворуч від поля Cloud Account.
b. Виберіть Підключені програми.
в. Від Довідники список, клацніть папки для програм, які потрібно заблокувати.
d. Натисніть стрілку вправо, щоб перемістити їх до Підключені програми колонка.
д. Введіть IP-адреси та адреси електронної пошти, для яких потрібно приховати інформацію про відхилення. У кожному полі розділіть кілька IP-адрес і адрес електронної пошти комами.Діяльність для геоаномалії шукати дії для відстеження геоаномалій, виберіть дії та натисніть Застосувати. 
Примітка
Щоб аномалії запускалися для Microsoft 365 і AWS, потрібно перевірити O365Аудит і AWSAudit зі списку.Геоаномалія для Мінімальна геоаномальна відстань, введіть мінімальну кількість миль для відстеження геоаномалій або прийміть стандартне значення 300 миль. 
Розділ/Поле опис Адаптивне обмеження швидкості
(Попередньоview)Введіть або виберіть такі параметри, які застосовуватимуться до орендаря:
▪ Відхилення ймовірності від піку, у відсоткахtage (за замовчуванням 50%)
▪ Рівень послідовних відмов через невідповідність (за замовчуванням число 3)
Очистити геоаномалії Натисніть ясно щоб очистити раніше надіслану інформацію про геоаномалію. Після натискання ясно, дата й час останнього очищення геоаномалій відображаються під ясно кнопку. 
- Натисніть Зберегти.
Налаштування для anomaly profiles (динамічна конфігурація аномалії)
Конфігурації динамічної аномалії включають проfiles для визначення поведінки, яка вважається аномальною. Ці проfiles базуються на категорії діяльності та типах діяльності. Кожен проfile є попередньо визначеним (надається для всіх орендарів; адміністратори не можуть змінювати чи видаляти) або визначеним користувачем (можуть створювати, змінювати чи видаляти адміністратори).
Ви можете створити до чотирьох користувацьких професіоналів аномаліїfileс. Кожен проfile визначає аномальну поведінку для категорії діяльності (наприклад,ampфайл, автентифікація або оновлення вмісту) і дії, пов’язані з цією категорією (наприклад,ampфайл, вхід, завантаження вмісту або видалення вмісту).

Аномалія Profileсторінка s показує:
- Профіfile Назва та опис
- Категорія діяльності (наприклад,ample, ContentUpdate)
- Тип – попередньо визначений (створений системою, не можна редагувати чи видаляти) або визначений користувачем (може створювати, редагувати та видаляти адміністратори).
- Дата створення – дата, коли проfile було створено.
- Last Modified By – ім’я користувача особи, яка востаннє змінювала профіfile (для визначених користувачем проfiles) або системи (для попередньо визначених проfiles).
- Час останньої зміни – дата та час, коли проfile востаннє змінено.
- Дії – піктограма редагування для відображення проfile деталі та зміна визначених користувачем проfiles.
Ви можете відфільтрувати відображення стовпців або завантажити список професіоналівfiles у файл CSV file за допомогою значків у верхньому правому куті над списком.
Щоб показати або приховати стовпці, клацніть піктограму «Фільтр стовпців» і встановіть або зніміть прапорці біля заголовків стовпців.
Щоб завантажити перераховані проfiles, натисніть значок «Завантажити» та збережіть CSV file на ваш комп'ютер.
Наступні процедури описують кроки для додавання, зміни та видалення визначених користувачем аномальних проfiles.
Примітка
Ви можете мати не більше чотирьох визначених користувачем професіоналівfileс. Якщо у вас наразі чотири або більше визначених користувачем проfiles, кнопка «Новий» буде затемнена. Ви повинні видалити проfiles щоб зменшити число до менше чотирьох, перш ніж ви зможете додати нового професіоналаfiles.
Щоб додати нову визначену користувачем професіоналу аномаліїfile:
- Перейдіть до Адміністрування > Налаштування системи, виберіть Anomaly Profiles і натисніть «Новий».

- Для професіоналівfile Подробиці, введіть таку інформацію:
● Назва (обов’язково) та Опис (необов’язково).
● Категорія діяльності – виберіть категорію для визначення дій у профіfile.
● Діяльність – позначте одну або кілька дій для вибраної категорії. Діяльність, яку ви бачите в списку, залежить від вибраної вами категорії діяльності. Доступні наступні види діяльності.
Категорія діяльності Діяльність Завантаження вмісту Завантажити вміст Створити вміст Оновлення вмісту Вміст Редагувати вміст Перейменувати вміст Відновити вміст Перемістити вміст Копіювати Обмін вмістом Співпраця Додати співпрацю Запросити Поділитися вмістом Оновлення співпраці - Натисніть Зберегти.
Щоб змінити визначений користувачем проfile:
- Виберіть професіонала, визначеного користувачемfile і натисніть значок олівця праворуч.
- Внесіть необхідні зміни та натисніть «Зберегти».
Щоб видалити визначений користувачем проfile:
- Виберіть професіонала, визначеного користувачемfile і клацніть значок кошика у верхньому правому куті над списком.
- Коли буде запропоновано, підтвердьте видалення.
Офіс 365

Інформаційна панель Office 365 надає інформацію про дії програм у пакеті Microsoft 365. Діаграми відображаються лише для програм, які ви ввімкнули.
Закінченняview діаграми підсумовують інформацію про дії користувачів для ваших вбудованих програм. Графіки програм показують активність користувачів для цієї програми.
Щоб отримати докладніші відомості про діаграми, перегляньте інформаційні панелі Office 365.
Моніторинг AWS
Інформаційна панель AWS Monitoring надає інформацію про дії користувачів за місцем, часом і кількістю користувачів.
Щоб отримати докладніші відомості про діаграми, перегляньте діаграми моніторингу AWS.
Налаштування та оновлення дисплея приладової панелі
Ви можете переміщувати діаграми на інформаційній панелі, вибирати діаграми, які відображатимуться, і оновлювати дисплей для однієї чи всіх діаграм.
Щоб перемістити діаграму на інформаційній панелі:
- Наведіть курсор на назву діаграми, яку потрібно перемістити. Натисніть і перетягніть його в потрібне положення.
Щоб оновити дисплей для діаграми:
- Наведіть курсор на верхній правий кут діаграми та натисніть значок «Оновити».
![]()
Щоб оновити відображення всіх діаграм на сторінці:
- Натисніть піктограму Оновити
у верхньому правому куті сторінки.
Щоб вибрати, які дані відображатимуться на інформаційній панелі:
- У верхньому лівому куті сторінки виберіть хмарні програми та діапазон часу, який потрібно включити.

Експорт даних для звітності
Ви можете експортувати необхідну інформацію з будь-якої діаграми.
- Виберіть вкладку з діаграмою, дані якої потрібно експортувати (наприклад,ample, Монітор > Інформаційна панель дій > Аналітика політики).

- Виберіть діаграму, дані якої вам потрібні.

- Щоб виключити будь-які товари з експорту (наприклад,ample, користувачі), клацніть елементи в легенді, щоб приховати їх. (Щоб показати їх знову, клацніть елементи ще раз.)
- Наведіть курсор на верхню частину діаграми, натисніть значок «Експорт».
у верхньому правому куті.
Потім виберіть формат експорту зі списку.
- Зберегти file.
Друк звіту або діаграми
- Натисніть значок «Експорт» у верхньому правому куті діаграми, дані якої потрібно надрукувати, і виберіть «Друк».
- Виберіть принтер і роздрукуйте звіт.
Робота з журналами аудиту активності
Сторінка «Журнали перевірки активності» (Монітор > Журнали перевірки активності) відображає докладні відомості views даних, які ви вибираєте з діаграм, або елементів, які ви шукаєте. На цій сторінці ви можете використовувати параметри фільтрації на навігаційній панелі, щоб зосередитися на конкретних користувачах і діях, щоб забезпечити аудиторський слід або виявити шаблони використання.
На сторінці показано ці предмети.
| Параметри пошуку: ▪ Хмарні програми (керовані, підприємства та несанкціоновані) і web категорії ▪ Типи подій (наприклад,ample, діяльність, порушення політики) ▪ Подія джерела (наприклад,ample, API) ▪ Варіанти діапазону часу (наприклад,ample, останні 34 години, минулий тиждень, минулий місяць) |
![]() |
| Рядок пошукового запиту. | ![]() |
| Загальна кількість подій, знайдених у результаті пошуку. | ![]() |
| Панель навігації, за допомогою якої ви можете додатково фільтрувати пошук, вибираючи користувачів, групи користувачів, типи діяльності, типи вмісту та назви правил для пошуку. Ці фільтри можуть бути корисними, коли вам потрібно вести контрольний слід для конкретних користувачів або дій. Результати пошуку показують останні 10,000 XNUMX записів із вибраних елементів фільтра. | ![]() |
| Відображення гістограми даних подій із підрахунками для всіх знайдених подій (на додаток до останніх 10,00 записів). | ![]() |
| Таблиця даних подій із останніми 500 записами. Дані відсортовані в порядку спадання за часом. Щоб отримати додаткові дані, ви можете експортувати вміст у файл CSV file. Експорт містить результати поточних вибраних фільтрів. Примітка Для хмарних програм ServiceNow Журнали аудиту активності сторінка не показує деталі джерела (IP, місто, країна, код країни, IP, джерело, стан джерела або тип користувача) для активності завантаження вмісту. |
![]() |
Фільтрування даних
Щоб зосередитися на певних даних, можна використовувати розкривні списки, щоб установити фільтри для таких типів інформації:
- Хмарні програми (керовані та некеровані)
- Типи подій, зокрема дії, порушення, аномалії, дії Cloud Data Discovery (CDD), порушення CDD і події Cloud Security Posture
- Джерела подій, зокрема API, аудит IaaS, аудит Office 365 та інші типи подій
- Діапазон часу, включаючи останню годину, останні 4 години, останні 24 години, сьогодні, минулого тижня, минулого місяця, минулого року, а також за вибраним вами місяцем і днем
Вибравши елементи зі списків, натисніть «Пошук».

На вертикальній навігаційній панелі ліворуч можна додатково фільтрувати дані:

Усі доступні елементи перераховані під кожною категорією.

Натисніть піктограму >, щоб розгорнути список для кожної категорії. Якщо для категорії доступно більше 10 елементів, натисніть Більше в кінці списку, щоб побачити додаткові елементи.
Щоб фільтрувати та шукати дані:
- Виберіть елементи пошуку з кожного зі спадних списків і натисніть «Пошук».
Кількість елементів, які відповідають критеріям пошуку, відображається під спадними списками.
Результати пошуку показують загальну кількість подій. - У меню ліворуч виберіть елементи, які потрібно включити у фільтр.
● Щоб включити всі елементи до категорії, клацніть поле біля назви категорії (наприклад,ample, тип діяльності).
● Щоб вибрати певні елементи, установіть прапорці поруч із ними.
● Щоб знайти користувача, введіть декілька символів імені користувача у поле пошуку під категорією Користувачі. Виберіть ім’я користувача з результатів пошуку.
Натисніть «Скинути», щоб очистити фільтри на панелі навігації. Це не впливає на елементи пошуку, які ви вибрали зі спадних списків пошуку.
Щоб приховати навігаційну панель і залишити більше місця для перегляду даних після вибору фільтра, клацніть піктограму зі стрілкою вліво поруч із посиланням «Скинути».

Вибір полів для включення в таблицю view
Щоб вибрати поля, які відображатимуться в таблиці viewклацніть значок у правій частині екрана, щоб відобразити список доступних полів. Вміст списку залежить від вибраних параметрів фільтрації.

Позначте поля, щоб включити в журнал; зніміть прапорці з полів, які потрібно виключити. Ви можете включити до 20 полів.
Якщо у вас є будь-які політики сканування зловмисного програмного забезпечення, які включають сканування зовнішньою службою, виберіть поля, які стосуються цієї служби, щоб включити їх у таблицю для цих політик. наприкладample, для політики, яка використовує FireEye ATP для сканування зловмисного програмного забезпечення, ви можете включити ReportId (UUID, наданий як відповідь FireEye), MD5 (доступний для порівняння з подібною інформацією MD5) і Signature Names (значення, розділені комами) як поля для Інформація про сканування FireEye.
Viewотримання додаткових деталей із запису таблиці
до view додаткові відомості про перелічені порушення, натисніть піктограму бінокля ліворуч від запису. У спливаючому вікні відображаються деталі. Наступний прикладamples показують деталі з хмарних сервісів FireEye та Juniper ATP.
FireEye

Щоб відобразити звіт FireEye з додатковими деталями, натисніть посилання Ідентифікатор звіту.

Juniper ATP Cloud

Viewдеталі аномалії зі сторінки журналів аудиту активності
На сторінці «Журнали аудиту активності» можна відобразити тривимірну діаграму аномальної активності користувача. до view діаграми, клацніть піктограму бінокля в будь-якому рядку таблиці.
Тривимірна аномалія view відкриється в новому вікні.

Додаткову інформацію про аномалії див. у розділі Аномальна діяльність.
Виконання розширеного пошуку
У полі «Пошуковий запит» у верхній частині сторінки «Журнали аудиту активності» відображаються елементи, які наразі відображаються, коли ви вибираєте «Журнали аудиту адміністратора» в меню «Адміністрування», або елементи, які стосуються деталей, вибраних на одній із інформаційних панелей домашньої сторінки.
![]()
Примітка
Щоб виконати розширений пошук, переконайтеся, що ви розумієте формат написання запитів Splunk. Для більшості пошуків ви можете знайти потрібну інформацію за допомогою параметрів фільтрації, і вам не потрібно буде виконувати розширений пошук.
Щоб виконати розширений пошук:
- Клацніть у полі Пошуковий запит. Поле розширюється.

- Введіть пари ім’я/значення для критеріїв пошуку. Ви можете ввести кілька рядків пар ім’я-значення.
Відображаються до п'яти рядків. Якщо пошуковий запит містить більше п’яти рядків, праворуч від поля пошукового запиту з’явиться смуга прокрутки. - Натисніть значок пошуку. Відображаються результати пошуку.
- Щоб повернути початковий розмір поля рядка запиту, клацніть піктограму > праворуч. Щоб повернути критерії пошуку до вихідних значень перед пошуком, клацніть x праворуч.
Viewотримання додаткових відомостей журналу
Виконайте одну з цих дій:
- Наведіть вказівник миші на панель дати, для якої потрібно отримати додаткові відомості. У спливаючому вікні відображаються деталі цієї дати. У цьому ексample, спливаюче вікно показує кількість подій за 24 години 10 квітня.
▪ Або клацніть смужку дати, для якої потрібно отримати додаткові відомості, відобразиться нова гістограма з розподілом подій. У цьому ексample, гістограма відображає погодинну кількість подій 23 квітня.
Приховування діаграми view
Щоб приховати діаграму view у верхній частині екрана та відобразіть лише список подій, клацніть піктограму показати/сховати діаграму
посилання в правій частині діаграми view. Для відображення діаграми view знову натисніть на посилання.
Експорт даних
Ви можете експортувати дані у значення, розділені комами (.csv) file, на основі полів і фільтрів панелі навігації, які ви вибрали.
Щоб експортувати дані зі сторінки журналів перевірки активності:
- Виберіть значок «Експорт» у правій частині екрана.

- Виберіть a file назва та місцезнаходження.
- Зберегти file.
Відстеження активності користувачів через журнали аудиту адміністратора
Журнали аудиту адміністратора (Адміністрування > Журнали аудиту адміністратора) збирає системні події, пов’язані з безпекою, наприклад зміни конфігурації системи, вхід і вихід користувачів, зміни статусу системних служб або зупинку/запуск вузлів. Коли такі зміни відбуваються, подія генерується та зберігається в базі даних.
Інформація журналу аудиту
Сторінка журналів аудиту адміністратора надає таку інформацію.
| Поле | опис |
| час | Записаний час події. |
| Користувач | Якщо подію створив користувач, ім’я (адреса електронної пошти) цього користувача. Якщо це подія на вузлі, використовується назва вузла. Якщо ані користувач, ані вузол не були задіяні, тут відображається N/A. |
| IP-адреса | IP-адреса браузера користувача (якщо користувач виконав дію). Якщо подія відбувається на вузлі, відображається IP-адреса вузла. Якщо дія створюється без взаємодії з користувачем, тут відображається Н/Д. |
| Поле | опис |
| Підсистема | Загальна територія, де відбувається подія (наприклад,ample, автентифікація для входу в систему). |
| Тип події | Тип події; наприкладampфайл, вхід, завантаження сертифіката або запит ключа. |
| Тип цілі | Область, на яку діють. |
| Назва цілі | Конкретне місце проведення події. |
| опис | Доступні додаткові відомості про подію (відображаються у форматі JSON). Натисніть View Подробиці. Якщо додаткові відомості недоступні, лише curly фігурні дужки {}. |
Фільтрування та пошук інформації журналу аудиту адміністратора
Ви можете націлити тип інформації в журналах аудиту адміністратора, звузивши діапазон часу або здійснивши пошук за певними типами інформації.
Щоб відфільтрувати за діапазоном часу, виберіть діапазон часу зі спадного списку у верхньому лівому куті.

Для пошуку певної інформації:
Натисніть значок фільтра у верхньому правому куті. Потім клацніть у полях, щоб вибрати інформацію, яку ви хочете знайти, і натисніть Пошук.

Insights Дослідити
Insights Investigate надає інструменти для керування інцидентами у вашій організації. Ти можеш view інциденти, пов’язані з порушеннями політики у вашій організації, призначити рівень серйозності інциденту та вказати відповідні дії. Крім того, ви можете view подробиці про інциденти та їх джерела з кількох точок зору та отримання додаткової інформації про кожен інцидент та його джерело.
Щоб скористатися функціями Insights Investigate, перейдіть до Адміністрування > Insights Investigate.
Сторінка Insights Investigate містить інформацію на трьох вкладках:
- Управління інцидентами
- Статистика інцидентів
- Entity Insights
Вкладка «Управління інцидентами».
Вкладка «Управління інцидентами» містить список інцидентів, що відбуваються в організації.
На цій сторінці вказано загальну кількість знайдених записів про інциденти, показуючи до 50 записів на сторінку. до view додаткові записи, скористайтеся кнопками розбиття на сторінки внизу екрана.
Доступні чотири спадні списки, за якими можна відфільтрувати інформацію для відображення інцидентів
- період часу (сьогодні, останні 24 години, тиждень, місяць або рік або вказаний вами період дати)
- хмара (керована або некерована)
- тяжкість (низька, середня або висока)
- статус (відкрито, розслідується або вирішено)
Список управління інцидентами містить наступну інформацію. Скористайтеся фільтром стовпців у верхньому правому куті, щоб показати або приховати додаткові стовпці.

| Колонка | Що це показує |
| Дата | Дата й час останнього відомого випадку інциденту. |
| Порушення політики | Політика, яку порушив інцидент. |
| Ім'я користувача | Ім'я користувача для інциденту. |
| Ім'я облікового запису | Назва хмари, на якій стався інцидент. |
| Суворість | Серйозність інциденту — низька, середня або висока. |
| Статус | Статус вирішення інциденту — відкрито, розслідується або вирішено. |
| Колонка | Що це показує |
| Дата | Дата й час останнього відомого випадку інциденту. |
| Порушення політики | Політика, яку порушив інцидент. |
| Ім'я користувача | Ім'я користувача для інциденту. |
| Ім'я облікового запису | Назва хмари, на якій стався інцидент. |
| Тема | Текст теми електронного листа-порушника. |
| одержувач | Ім’я одержувача електронного листа, що порушує правила. |
| Дії | Дії, які можна вжити для цього інциденту. Відображаються дві піктограми. ▪ Карантин — Якщо політика, яку було порушено, має дію Карантин, цей значок увімкнено. Якщо натиснути цей значок, адміністратор переходить до Управління карантином сторінки. ▪ Журнали аудиту активності — Якщо натиснути цей значок, адміністратор переходить до Журнали аудиту активності сторінки. The Журнали аудиту активності сторінка показує ті самі дані, доступні на IСторінка управління інцидентами, в іншому форматі. |
Ви можете використовувати вікно пошуку, щоб знайти інформацію про конкретне порушення.
Вкладка Incident Insights
На вкладці Incident Insights наведено відомості про такі типи інцидентів:
- Порушення входу
- Геоаномалії
- Аномалії діяльності
- Шкідливе програмне забезпечення
- Порушення DLP
- Зовнішній спільний доступ

Кожен тип порушення позначено у зовнішньому колі графіка, у центрі якого показано ім’я орендаря. Мітка для кожного типу показує кількість інцидентів для цього типу. наприкладample, Порушення DLP (189) вказує на 189 випадків порушень DLP.
Щоб отримати точніші результати пошуку, ви можете відфільтрувати цю інформацію за датою (сьогодні, останні 4 години, останні 24 години, тиждень, місяць або рік. (За замовчуванням — останні 24 години).)
Ви можете шукати інциденти за допомогою кнопок Пошук і Додати. Ці кнопки дозволяють точніше шукати потрібні дані. наприкладample, ви можете додати запит, який визначає користувача ТА місцезнаходження ТА програму. У пошуковий запит можна включити лише одного користувача.
Для типів інцидентів, які не мають порушень (рахунок нуль), їхні мітки не підсвічуються.
Для типів інцидентів, які мають порушення, у таблиці праворуч показано додаткові відомості про кожне порушення.
Інформація в таблиці залежить від типу інциденту. Натисніть мітку порушення, щоб переглянути список інцидентів для цього порушення.
Для порушень DLP у таблиці відображається така інформація для максимум 100 записів.
Ви можете клацнути піктограму бінокля в першому стовпці рядка таблиці, щоб view спливаюче вікно з додатковою інформацією про порушення.
Вкладка Entity Insights
Вкладка Entity Insights надає відомості про сутності, які є джерелами порушень, зокрема:
- Користувач
- пристрій
- Розташування
- застосування
- Зміст
- Зовнішній користувач

Кожна сутність позначена у зовнішньому колі графіка. За замовчуванням ім’я орендаря відображається в центральному колі. Мітка для кожної сутності показує назву сутності та знайдену для неї кількість. наприкладample, користувач (25) вказуватиме 25 знайдених користувачів, пристрій (10) вказуватиме 10 знайдених пристроїв.
Щоб отримати точніші результати пошуку, ви можете відфільтрувати цю інформацію за датою (сьогодні, останні 4 години, останні 24 години, тиждень, місяць або рік. (За замовчуванням — останні 24 години).)
Ви можете шукати додаткові відомості про сутність. наприкладample, якщо ви шукаєте користувача, ввівши ім’я користувача в поле пошуку, на графіку буде показано ім’я користувача та рівень ризику. Рівень ризику користувача відображається півколом навколо імені користувача. Колір вказує на рівень ризику (низький, середній або високий).
Для типів сутностей, які мають інциденти, таблиця праворуч показує додаткові відомості про кожен інцидент для сутності. Тип інформації, що відображається в таблиці, залежить від організації. Клацніть мітку сутності, щоб переглянути таблицю для цієї сутності.
Примітки
- Таблиця Entity Insights може відображати не більше 1,000 записів. Якщо ваш пошук дав високу кількість для сутності, у таблиці відображаються лише перші 1,000 знайдених записів, навіть якщо загальна кількість записів перевищує 1,000. Можливо, вам знадобиться ще більше уточнити пошук, щоб загальна кількість записів становила 1,000 або менше.
- Під час експорту записів про діяльність Entity Insights зі сторінки журналів аудиту активності у файл CSV file, експорт обмежений до 10,000 XNUMX подій. Якщо ваш пошук дав більшу кількість активності, ніж це, експортований файл CSV file включатиме лише перші 10,000 XNUMX знайдених записів.
Viewоновлення та оновлення інформації про ризик користувача
Сторінка «Керування ризиками користувача» («Захист» > «Керування ризиками користувача») використовує інформацію про порушення політики, аномалії та події зловмисного програмного забезпечення, щоб виділити користувачів, які можуть загрожувати безпеці ваших даних. Ця інформація може допомогти вам визначити, чи потрібно налаштувати політики або дозволи користувача.
Ви можете оновити параметри керування ризиками користувача, щоб установити порогові значення ризику та вказати тип інформації для включення в оцінку ризику.
Щоб змінити налаштування оцінки ризику користувача, клацніть значок шестірні праворуч над таблицею. Потім за потреби змініть наступні налаштування.
- У розділі «Тривалість порушення» перемістіть повзунок праворуч або ліворуч.
- У розділі «Поріг» перемістіть повзунок праворуч або ліворуч.
- Поставте або зніміть прапорці біля типів інформації (порушення політики, інциденти зловмисного програмного забезпечення, аномалії та дії політики), які потрібно включити в оцінку ризику.
Натисніть «Зберегти», щоб активувати налаштування.
створення, viewі планування звітів
Ви можете створювати різноманітні звіти, які надають вичерпну інформацію view такої інформації, як:
- як і звідки користувачі отримують доступ до даних із хмарних програм і звідки webсайти,
- як і з ким передаються дані, а також
- чи вжито користувачами всіх необхідних заходів безпеки.
Крім того, звіти містять інформацію, яка допомагає виявити такі проблеми, як:
- аномальний/анонімний доступ до даних
- відхилення у визначеній політиці
- відхилення від визначених нормативних вимог
- можливі загрози зловмисного програмного забезпечення
- види webдоступні сайти (наприклад,ample, шопінг, бізнес та економіка, новини та медіа, технології та комп’ютери, знайомства чи азартні ігри)
Ви можете створювати звіти та запускати їх у запланований час у вибраний день або в один день тижня за весь тиждень. Ви також можете view заплановані звіти та завантажити їх для подальшого аналізу.
Примітка
Звіти створюються на основі глобальних налаштувань часового поясу.
Завантаження логотипу компанії
Щоб завантажити логотип компанії для використання у звітах:
- Перейдіть до Адміністрування > Налаштування системи.
- Виберіть логотип і часовий пояс.
- Введіть назву вашої компанії.
- Завантажте логотип вашої компанії. Виберіть логотип file зі свого комп’ютера та натисніть «Завантажити».
Для отримання найкращих результатів логотип має бути 150 пікселів у ширину та 40 пікселів у висоту. - Натисніть Зберегти.
Встановлення часового поясу
Ви можете вибрати часовий пояс для застосування до звітів. Коли ви створюєте звіти, вони базуватимуться на часовому поясі, який ви вибрали.
Щоб встановити часовий пояс:
- У налаштуваннях системи виберіть Логотип і часовий пояс.
- У розділі «Часовий пояс» виберіть часовий пояс зі спадного списку та натисніть «Зберегти».
Коли ви створюєте звіт, вибраний часовий пояс відображається на титульній сторінці звіту.

Вибір типів звітів для хмарних програм
Juniper Secure Edge CASB пропонує такі типи звітів:
- Видимість
- Відповідність
- Захист від загроз
- Безпека даних
- IaaS
- Custom
Кожен звіт поділяється на підтипи, щоб забезпечити більш глибокий аналіз.
У наступних розділах пояснюється типи та підтипи звітів.
Видимість
Звіти про видимість надають консолідовану інформацію view у санкціоновані шаблони використання хмари та звіти Shadow IT (несанкціонована хмара), що детально описує, як і де користувачі отримують доступ до хмарних даних.
Видимість далі класифікується на такі області:
- Cloud Discovery — надає інформацію про несанкціоноване використання хмари.
- Діяльність користувача — надає інформацію про те, як і де користувачі отримують доступ до санкціонованих і несанкціонованих хмарних програм.
- Активність зовнішнього користувача — надає відомості про користувачів за межами організації, з якими надано спільний доступ до даних, і їхні дії з хмарними програмами.
- Діяльність привілейованого користувача (лише якщо підключено одну або кілька хмарних програм Salesforce) – надає інформацію про дії користувачів із розширеними обліковими даними.
Відповідність
Звіти про відповідність відстежують дані в хмарі на відповідність правилам конфіденційності та резидентності даних, а також оцінюють ризики хмари.
Відповідність додатково класифікується таким чином:
- Порушення відповідності користувачем – надає відомості про дії користувачів, які порушують визначені політики безпеки у вашій організації.
- Порушення доступу до даних користувачами – надає відомості про дії користувачів, які порушують політику обміну даними із зовнішніми користувачами.
Захист від загроз
Звіти про захист від загроз надають аналіз трафіку та застосовують аналітику поведінки користувачів для виявлення зовнішніх загроз, наприклад зламаних облікових записів, і позначення підозрілої поведінки привілейованих користувачів.
Захист від загроз далі класифікується наступним чином:
- Аномалія – надає інформацію про аномальний, підозрілий доступ до даних і незвичні дії користувача (наприклад, одночасний доступ до даних одним і тим же користувачем, який входить до системи з різних пристроїв у різних місцях).
- Розширені загрози та зловмисне програмне забезпечення – показує графіку view загроз і випадків зловмисного програмного забезпечення за вибраний період часу.
- Некерований доступ до пристрою – надає інформацію про доступ користувачів із некерованими пристроями.
Безпека даних
Звіти про безпеку даних містять аналіз file, захист полів і об’єктів за допомогою шифрування, токенізації, засобів керування співпрацею та запобігання втраті даних.
Безпека даних додатково класифікується наступним чином:
- Статистика шифрування – надає інформацію про file шифрування дій користувачів, пристроїв, які використовуються для file шифрування, fileякі були зашифровані, будь-які нові пристрої, що використовуються для шифрування files, список зареєстрованих пристроїв за операційною системою, file дешифрування за місцем розташування та помилки дешифрування протягом визначеного періоду.
- Статистика пристрою – надає інформацію про незашифровані files на некерованих пристроях і топ-10 користувачів із зашифрованими files на некерованих пристроях.
IaaS
- Звіти IaaS містять аналіз активності для типів хмар AWS, Azure та Google Cloud Platform (GCP).
Custom
- Спеціальні звіти дозволяють створювати звіти з діаграм на інформаційних панелях моніторингу.
Відображення інформації звіту
Виконайте наступні дії, щоб відобразити інформацію звіту.
У консолі керування натисніть вкладку «Звіти».
Сторінка звітів містить список створених звітів. Якщо ви входите в систему вперше, відображається порожня таблиця. Для кожного звіту список містить таку інформацію:
| Колонка | опис |
| Ім'я | The Ім'я надано для звіту. |
| Тип | The Тип звіту. ▪ Для CASB – вибраний тип для звіту (наприклад,ample, Видимість). ▪ Для безпеки Web Шлюз - Custom. |
| Підтип | Підтип звіту. |
| Колонка | опис |
| ▪ Для CASB – на основі вибраного звіту Тип. ▪ Для безпеки Web Шлюз - Custom. |
|
| Частота | Як часто буде створюватися звіт. |
| Дії | Можливість видалення звіту. |
Планування нового звіту
- На сторінці «Звіти» натисніть «Створити».
- Введіть наступну інформацію. Поля з кольоровою рамкою ліворуч потребують значення.
Поле опис Ім'я Назва звіту. опис Опис змісту звіту. Фільтр/Тип Виберіть будь-яке
▪ Хмари
▪ WebсайтиІм'я користувача Введіть одну або кілька дійсних адрес електронної пошти, щоб користувачі включили їх у звіт. Щоб включити всіх користувачів, залиште це поле порожнім. Конфігурація/Тип Виберіть тип звіту.
для Хмари, варіанти такі:
▪ Видимість
▪ Відповідність
▪ Захист від загроз
▪ Безпека даних
▪ IaaS
▪ Custom
для Webсайти, вибрано за замовчуванням Custom.Підтип Виберіть один або кілька підтипів. Наведені параметри пов’язані з вибраним типом звіту. Поле опис для Custom звітів, двічі клацніть інформаційні панелі, з яких ви хочете створити звіти. У цьому ексample, діаграми для вибору є з будь-якої інформаційної панелі для Хмара типи звітів.
Перейдіть униз, щоб переглянути список доступних діаграм, клацніть діаграму та клацніть піктограму стрілки вправо, щоб перемістити її до Вибрані діаграми список. Повторіть ці дії для кожної діаграми, яку потрібно включити.Формат Виберіть PDF і збережіть звіт на своєму комп’ютері. Ви можете відкрити і view звіт у форматі PDF viewнаприклад Adobe Reader. Частота Виберіть проміжок часу, за який потрібно створити звіт – або Щодня, Щотижня, or Одного разу.
На один раз, виберіть діапазон дат для даних, які потрібно включити у звіт, і натисніть добре.Сповіщення Виберіть тип сповіщення, яке потрібно отримувати для звіту про діяльність. - Натисніть «Зберегти», щоб запланувати звіт. Щойно створений звіт буде додано до списку доступних звітів.
Після створення запланованого звіту система надсилає сповіщення електронною поштою, інформуючи користувача про те, що планування звіту завершено, і надає посилання для доступу та завантаження звіту.
Завантаження сформованих звітів
Натиснувши посилання в електронному листі, показаному вище, ви перейдете на сторінку звітів, де ви зможете view список створених звітів і виберіть звіт для завантаження.
- На сторінці звітів клацніть піктограму >, щоб вибрати створений звіт, який потрібно завантажити.
- Натисніть вкладку «Звіти для завантаження».
З’явиться список створених звітів із наведеною нижче інформацією.Колонка опис Дата створення Дата і час створення звіту. Назва звіту Назва звіту. Тип звіту Тип звіту. Підтип звіту Підтип звіту (на основі Тип).
для Webсайти, підтип завжди Custom.Формат звіту Формат звіту (PDF). Завантажити Іконка для завантаження звіту. - Виберіть створений звіт, який потрібно завантажити, натиснувши значок завантаження
праворуч. - Виберіть пункт призначення на вашому комп’ютері та назву для file.
- Збережіть звіт.
Керування типами звітів і плануванням
Ви можете оновлювати інформацію про звіти та графіки їх доставки.
- На сторінці «Звіти» клацніть піктограму > біля звіту, інформацію про який потрібно змінити.
- Перейдіть на вкладку Керування розкладами.
- За потреби відредагуйте інформацію звіту.
- Збережіть звіт.
Коротка довідка: діаграми домашньої інформаційної панелі
У наведених нижче таблицях описано вміст, доступний для інформаційних панелей у меню «Монітор».
- Діяльність застосування
- Аномальна діяльність
- Офіс 365
- Інформаційна панель моніторингу IaaS
- Корпоративний доступ без довіри
Для отримання інформації про viewдив. розділ Моніторинг хмарної активності за допомогою діаграм.
Діяльність застосування
Ця інформаційна панель відображає такі групи діаграм:
- Аналітика політики
- Моніторинг діяльності
- Статистика шифрування
- Дії привілейованого користувача
Аналітика політики
| Діаграма | Що це показує |
| Files Зашифровано політикою | Кількість files зашифровано (наприклад,ample, fileз даними кредитної картки) у відповідь на порушення політики. Ця діаграма надає інформацію про документи, зашифровані на основі одного або кількох визначень політики. |
| Files Зашифровано з часом | Кількість fileякі були зашифровані, що вказує на тенденції шифрування, які можуть допомогти вам краще зрозуміти загальний стан ризику з часом. |
| Порушення політики з часом | Кількість порушень або подій, які виявив механізм політики, що вказує на тенденції щодо рівня ризику для ваших підтримуваних хмарних програм. |
| Звернення до політики користувачами | Кількість порушень або подій, виявлених механізмом політики, за електронною адресою користувача; допомагає виявити найпопулярніших користувачів, які порушують політику відповідності. |
| Виправлення політики | Загальна кількість дій, пов’язаних із порушенням політики за визначений період, у відсоткахtage розбивка для кожного типу дії. Це view допомагає визначити заходи щодо виправлення порушень політики, що надає розуміння коригувань, які можуть знадобитися для виправлення політики. |
| Діаграма | Що це показує |
| Діяльність у часі | Кількість заходів на files, що вказує на тенденції активності ваших хмарних програм. |
| Хмарні звернення до політики | Загальна кількість виявлених порушень політики або подій для всіх хмарних програм із розподілом за хмарою. |
| Звернення зовнішнього співавтора через хмару | Кількість виявлених порушень політики зовнішніми співавторами. Допомагає виявити порушення політики з боку зовнішніх співробітників. Це важливо з точки зору розуміння ризику через діяльність зовнішнього співробітництва. |
| Хіти політики на сайті SharePoint | Для кожного сайту SharePoint кількість виявлених порушень політики або подій за типом. Застосовується лише до сайтів SharePoint; показує звернення до політики для окремих сайтів. |
| Звернення політики за місцезнаходженням | Кількість порушень політики або подій відповідно до географічного положення, де відбулися події. |
| Перегляди загальнодоступних посилань з часом | Для кожної хмари кількість порушень публічних посилань. Це view показує порушення відповідності через публічні (відкриті) посилання. Ці посилання можуть надати доступ до дуже конфіденційних даних, які доступні кожному, хто має доступ за посиланням. |
| Розширені загрози та зловмисне програмне забезпечення з часом | Для кожної хмари кількість виявлених загроз і шкідливих програм. |
| З часом відмовлено в доступі до ключа | Кількість разів, коли було відмовлено в доступі до ключа, як визначено політиками доступу до ключа, установленими для вашого підприємства. |
| Через деякий час доступ до входу заборонено | Кількість разів, коли вхід було відмовлено згідно з правилами хмарної автентифікації. |
| Місцезнаходження заборонено доступ до входу | Карта, на якій показано місця, у яких було відмовлено у вході. |
| Топ-5 користувачів, які не мають доступу до системи | Найбільша кількість відмов у вході користувачами. |
Моніторинг діяльності
| Діаграма | Що це показує |
| Діяльність у часі | Кількість дій, які виконуються користувачами для кожної хмари, із зазначенням тенденцій активності з часом. |
| Дії входу з часом | Для кожної хмари кількість дій входу. |
| Користувачі за діяльністю | Користувачі відповідно до діяльності, яку вони виконали, надаючи a view дій користувачів у хмарних програмах. |
| Типи об’єктів за діяльністю (Хмарні програми Salesforce) |
Типи об’єктів, пов’язаних з діяльністю. |
| Дії входу в ОС | Загальна кількість дій входу за вказаний період із розподілом у відсоткахtage для кожної операційної системи, з якої користувачі ввійшли в систему. Це view допомагає визначити активність за ОС. |
| Топ-5 користувачів за File Завантажити | Загальна кількість files, завантажених за певний період, і розподіл за відсоткамиtage для адрес електронної пошти користувачів із найбільшою кількістю завантажень. |
| Завантажені звіти | Назви звітів із найбільшою кількістю завантажень. |
| Звіт про завантаження користувачами | Електронні адреси користувачів, які завантажили найбільшу кількість звітів за певний час. |
| Дії користувача за ОС | Кількість дій у хмарі для кожної операційної системи, до якої ввійшли користувачі. |
| Viewред. Звіти користувача | Види звітів viewкористувачами з часом. |
| Назви облікових записів за діяльністю (Лише хмарні програми Salesforce) |
Назви облікових записів із найбільшою кількістю дій за час. |
| Імена лідерів за діяльністю (Лише хмарні програми Salesforce) |
Імена потенційних клієнтів із найбільшою кількістю дій за певний час. |
| Viewред. Звіти користувача | Найбільша кількість звітів viewкористувачами, від найвищого до найнижчого. |
| Спільний вміст за діяльністю | Діяльність для спільного вмісту. З цього звіту ви можете визначити, що fileнайбільше поширюються (від file ім'я), і що з ними робиться files (наприклад,ampфайл, видалення або завантаження). Примітка У хмарних програмах Salesforce дії з обміну відображатимуть file ID замість file назва. |
| Активність входу за місцезнаходженням | Кругова діаграма, що показує кількість дій входу за географічним розташуванням. |
| Вміст, опублікований за місцезнаходженням | Кругова діаграма, що показує кількість активності обміну вмістом за географічним розташуванням. |
Статистика шифрування
| Діаграма | Що це показує |
| File Дії користувача з шифрування | Для кожної хмари – електронні адреси користувачів із найбільшою кількістю file шифрування та дешифрування. Це view підкреслює доступ користувачів до конфіденційних зашифрованих даних. |
| Пристрої, що використовуються для File Шифрування | Найбільша кількість клієнтських пристроїв використовується для шифрування та дешифрування fileс. Це view підкреслює доступ до конфіденційних зашифрованих даних на основі пристроїв. |
| Дії з шифрування File Ім'я |
Для кожної хмаринки назви fileз найбільшою кількістю шифрувань і дешифрувань. |
| Нові пристрої з часом | Для кожної хмари кількість нових клієнтських пристроїв, які використовуються для шифрування та дешифрування. |
| Дії шифрування з часом | Кількість операцій шифрування та дешифрування. |
| File Розшифровка за місцем розташування | Географічне положення, де files розшифровуються, і кількість files розшифровується в кожному місці. Надає важливу інформацію про геолокації, з яких здійснюється доступ до конфіденційних зашифрованих даних. |
| Зареєстровані пристрої за ОС | Показує загальну кількість клієнтських пристроїв, зареєстрованих для використання для дешифрування fileс, і розбивка за відсоткамиtage для кожного типу пристрою. |
| Реєстрація клієнтського пристрою Невдачі з часом |
Для кожної хмари кількість і помилки реєстрації клієнтського пристрою, місяць за місяцем. |
| Помилки дешифрування з часом | Для кожної хмари відображається кількість помилок дешифрування за місяць. |
Дії привілейованого користувача
| Діаграма | Що це показує |
| Привілейовані дії з часом | Кількість дій із привілейованим доступом щомісяця для кожної хмари. Це view зазвичай використовується для виявлення внутрішніх загроз користувачами, які мають підвищені дозволи в хмарних програмах. |
| Привілейовані дії за типом | Загальна кількість дій із привілейованим доступом у відсоткахtage Розбивка для кожного виду діяльності. Надає інформацію про типи дій, які виконують привілейовані користувачі. |
| Аудиторські повідомлення | Для кожної хмари генеруються назви найбільшої кількості повідомлень аудиту. Показує певні зміни параметрів безпеки привілейованими користувачами. |
| Облікові записи ввімкнено або вимкнено з часом | Кількість облікових записів, заморожених і розморожених адміністратором. Показує події активації та дезактивації облікового запису користувача для кожної хмари. |
| Облікові записи, створені або видалені з часом | Кількість облікових записів користувачів, створених або видалених адміністратором. |
| Делеговані дії з часом | Делеговані дії (діяльність, яку виконує адміністратор під час входу в систему як інший користувач). |
Наступні діаграми відображають аномальну діяльність.
| Діаграма | Що це показує |
| Аномальна діяльність за геолокацією | Карта view з географічними покажчиками, які вказують, де ймовірно сталася аномальна активність, показуючи вхід або дії в хмарі одного користувача в кількох геолокаціях. Такий тип аномалії називають геоаномалією. Якщо були виявлені геоаномалії, на карті буде показано один або кілька географічних покажчиків, які вказуватимуть, де відбулася відповідна діяльність. Це view зазвичай використовується для визначення сценаріїв викрадення облікового запису або скомпрометованих облікових даних. |
| Аномальні завантаження за розміром | Кількість завантажень, що перевищує очікувану активність завантажень для вашого підприємства, на file розмір. |
| Аномальна автентифікація | Кількість випадків виявлення аномального шаблону в мережевих подіях користувача, включаючи входи, невдалі або грубі спроби входу та вихід із системи. |
| Видалення аномального вмісту | Кількість видалень вмісту для аномального вмісту. |
| Аномальні завантаження за кількістю | Кількість завантажень, яка перевищує очікувану активність завантажень для вашого підприємства. Ця інформація зазвичай використовується для виявлення спроб викрадання даних зловмисниками. Це робиться шляхом профілювання звичайної активності користувача та запуску аномальної активності, коли для цього облікового запису відбувається незвичайна активність завантаження. |
Офіс 365
Доступно декілька типів діаграм view інформацію про програми Microsoft 365, які ви вибрали для захисту під час інтеграції пакету Microsoft 365. Якщо ви не виберете програму для захисту, інформаційна панель і діаграми для цієї програми не відображатимуться. Щоб додати додаток для захисту після реєстрації:
- Перейдіть до Адміністрування > Керування програмами.
- Виберіть тип хмари Microsoft 365, яку ви підключили.
- На сторінці Application Suite виберіть програми, для яких потрібно додати захист.
- За потреби пройдіть повторну автентифікацію.
Щоб отримати докладні інструкції, перегляньте статтю Інтеграція хмарних програм Microsoft 365.
Скористайтеся наведеними нижче посиланнями view інформація про діаграми Microsoft 365:
- закінченоview
- Діяльність адміністратора
- OneDrive
- SharePoint
- Команди
закінченоview
Закінченняview діаграми підсумовують дії для програм Microsoft 365, які ви вибрали для захисту.
| Діаграма | Що це показує |
| Кількість активних користувачів за час, згрупована за хмарами | Кількість активних користувачів для кожної хмарної програми за часовий діапазон. |
| Кількість неактивних користувачів за час, згрупована за хмарами | Кількість неактивних користувачів (користувачів, які не діяли протягом шести місяців або більше) для кожної хмарної програми. |
| Підрахунок активності за час, згрупований за хмарними програмами | Кількість дій для кожної програми протягом діапазону часу. |
| Підрахунок активності за місцезнаходженням, згрупований за хмарами | Карта view показує кількість дій у певних місцях для кожної хмарної програми за часовий діапазон. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Успішні входи з часом | Кількість успішних входів користувачами протягом певного часу. |
| Невдалі входи з часом | Кількість невдалих входів користувачами протягом певного часу. |
Діяльність адміністратора
Ці діаграми відображають діяльність адміністраторів.
| Діаграма | Що це показує |
| Діяльність адміністратора сайту, згрупована за типом діяльності | Кількість дій, виконаних адміністраторами сайту, за видами діяльності. |
| Керування користувачами, згруповане за типом діяльності | Кількість дій, пов’язаних із керуванням користувачами, за типом діяльності. |
| Налаштування підприємства, згруповані за типом діяльності | Загальна кількість налаштувань підприємства за видами діяльності. |
OneDrive
Діаграми OneDrive відображають активність програми OneDrive.
| Діаграма | Що це показує |
| Топ-10 користувачів за активністю | Ідентифікатори користувачів 10 найактивніших користувачів OneDrive та загальна кількість дій для кожного користувача. |
| Підрахунок активності за час, згрупований за типом діяльності | Кількість дій OneDrive за часовий діапазон за діяльністю (наприклад,ampфайл, редагування, зовнішній доступ, file синхронізація та внутрішній спільний доступ). |
| Підрахунок активності за місцем розташування | Карта view показує кількість дій OneDrive кожного типу, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Підрахунок активності публічного обміну з часом | Кількість дій із публічним обміном за часовий діапазон. |
| Топ-10 зовнішніх користувачів за активністю доступу | Ідентифікатори користувачів 10 найпопулярніших користувачів OneDrive та підрахунок активності кожного користувача за певний час. |
| Підрахунок активності зовнішнього обміну з часом | Кількість дій зовнішнього обміну протягом певного періоду часу. |
| Підрахунок активності анонімного доступу з часом | Кількість дій анонімного доступу до OneDrive за певний час. Анонімний доступ надається за посиланням, яке не вимагає від користувача автентифікації. |
SharePoint
Діаграми SharePoint відображають діяльність програми SharePoint.
| Діаграма | Що це показує |
| Топ-10 користувачів за активністю | Ідентифікатори користувачів 10 найактивніших користувачів SharePoint і загальна кількість дій для кожного користувача. |
| Підрахунок активності за час, згрупований за типом діяльності | Кількість дій за часовий діапазон, за діями (редагування, зовнішній обмін, file синхронізація та внутрішній спільний доступ. |
| Підрахунок активності за місцем розташування | Карта view показує кількість дій кожного типу, які відбулися в конкретному місці. |
| Підрахунок активності публічного обміну з часом | Кількість дій із публічним обміном за часовий діапазон. |
| Топ-10 зовнішніх користувачів за активністю доступу | Ідентифікатори 10 найпопулярніших користувачів і підрахунок активності для кожного користувача за часовий діапазон. |
| Підрахунок активності зовнішнього обміну з часом | Кількість дій зовнішнього користувача протягом діапазону часу. |
| Активність анонімного доступу протягом тривалого часу | Кількість дій анонімного доступу за певний час. Анонімний доступ надається за посиланням, яке не вимагає від користувача автентифікації. |
Команди
Діаграми Teams відображають діяльність програми Teams.
| Діаграма | Що це показує |
| Топ-10 користувачів за активністю | Ідентифікатори користувачів 10 найактивніших користувачів Teams і загальна кількість дій для кожного користувача. |
| Підрахунок активності за час, згрупований за типом діяльності | Кількість дій у Teams за часовий діапазон за типом діяльності. |
| Використання пристрою, згруповане за типом пристрою | Кількість пристроїв, які використовуються для доступу до Teams, за типом пристрою. |
Інформаційна панель моніторингу IaaS
Ця інформаційна панель відображає підрахунок користувачів і активності в наступних діаграмах:
- Amazon Web Послуги
- Microsoft Azure
- Хмарна платформа Google
Amazon Web Послуги
Амазонка Web У діаграмах послуг відображається інформація для EC2, IAM і S3.
| Діаграма | Що це показує |
| Топ-5 активних користувачів – EC2 | Ідентифікатори п'яти найактивніших користувачів EC2. |
| Топ-5 активних користувачів – IAM | Ідентифікатори п’яти найактивніших користувачів керування ідентифікацією та доступом (IAM). |
| Топ-5 активних користувачів – S3 | Ідентифікатори п'яти найактивніших користувачів S3. |
| Топ-5 активних користувачів – AWS Console | Ідентифікатори п’яти найактивніших користувачів Консолі AWS. |
| Топ-5 видів діяльності – EC2 | П'ять найбільш часто виконуваних дій для EC2. |
| Топ-5 видів діяльності – IAM | П'ять найбільш часто виконуваних дій для IAM. |
| Топ-5 видів діяльності – S3 | П'ять найбільш часто виконуваних дій для S3. |
| Топ-5 видів діяльності – консоль AWS | П’ять дій, які найчастіше виконуються для Консолі AWS. |
| Діаграма | Що це показує |
| Діяльність за місцезнаходженням користувача – EC2 | Карта view показує кількість заходів EC2, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцем розташування користувача – IAM | Карта view показує кількість заходів IAM, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцем розташування користувача – S3 | Карта view показує кількість дій S3, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцезнаходженням користувача – Консоль AWS | Карта view показує кількість заходів IAM, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність у часі – EC2 | Кількість дій EC2 протягом діапазону часу. |
| Діяльність у часі – IAM | Кількість заходів IAM за часовий діапазон. |
| Діяльність у часі – S3 | Кількість дій S3 протягом діапазону часу. |
| Діяльність у часі – консоль AWS | Кількість дій у консолі AWS за часовий діапазон. |
Microsoft Azure
Діаграми Microsoft Azure відображають інформацію, пов’язану з використанням віртуальної машини, мережевими конфігураціями, сховищем, логіном, контейнером і діяльністю Azure AD.
| Діаграма | Що це показує |
| Топ-5 активних користувачів – Compute | Ідентифікатори п’яти найактивніших користувачів віртуальної машини. |
| Топ-5 активних користувачів – мережа | Ідентифікатори користувачів п’яти найбільш активних конфігурацій мережі (наприклад,ample, VNet, Network Security Group і Network Route Table Association and Dissociation), змінюючи користувачів. |
| Топ-5 активних користувачів – сховище | Ідентифікатори користувачів п’яти найактивніших користувачів облікового запису зберігання (Blob Storage та Compute Storage). |
| Топ-5 активних користувачів – Azure Login | Ідентифікатори п'яти найактивніших користувачів. |
| Топ-5 активних користувачів – Контейнерний сервіс | Ідентифікатори п’яти найактивніших користувачів Container Service (наприклад,ample, Kubernetes або Windows Container). |
| Топ-5 видів діяльності – обчислення | П’ять дій, які найчастіше виконуються для віртуальних машин (наприклад,ample, створення, видалення, запуск, зупинка та перезапуск віртуальної машини). |
| Топ-5 видів діяльності – Мережа | П'ять найбільш часто виконуваних дій для мережі. |
| Топ-5 видів діяльності – Azure AD | П’ять дій, які найчастіше виконуються для Azure Active Directory (додати нового користувача, видалити користувача, створити групу, видалити групу, додати користувача до групи, створити роль, видалити роль, зв’язати з новими ролями). |
| Топ-5 видів діяльності – Зберігання | П’ять дій, які найчастіше виконуються для сховища (створення або видалення сховища BLOB-об’єктів і сховища віртуальної машини). |
| Топ-5 видів діяльності – Контейнерне обслуговування | П’ять видів діяльності, які найчастіше виконуються для контейнерних послуг (наприклад,ample, створити або видалити службу Kubernetes і Windows Container). |
| Діяльність у часі – обчислення | Кількість дій, пов’язаних із віртуальною машиною, протягом періоду часу. |
| Діяльність у часі – мережа | Кількість дій, пов’язаних з мережею, протягом періоду часу. |
| Дії з часом – Azure AD | Кількість дій, пов’язаних із Azure Active Directory, протягом періоду часу. |
| Діаграма | Що це показує |
| Діяльність у часі – Зберігання | Кількість дій, пов’язаних із зберіганням, протягом діапазону часу. |
| Діяльність у часі – обслуговування контейнерів | Кількість дій контейнера за часовий діапазон. |
| Діяльність за місцезнаходженням – обчислення | Карта view показує кількість дій віртуальної машини, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцезнаходженням – мережа | Карта view показує кількість мережевих дій, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцем розташування – зберігання | Карта view показує кількість дій зі зберігання, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцем розташування – вхід в Azure | Карта view показує кількість дій входу в певні місця. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцезнаходженням – контейнерне обслуговування | Карта view показує кількість дій, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
Хмарна платформа Google
Діаграми Google Cloud Platform (GCP) відображають інформацію про віртуальні машини, IAM, вхід, сховище та дії щодо розташування.
| Діаграма | Що це показує |
| Топ-5 активних користувачів – Compute | Ідентифікатори користувачів п’яти найбільш активних користувачів Compute (віртуальна машина (примірники), правила брандмауера, маршрути, мережа VPC). |
| Топ-5 активних користувачів – IAM | Ідентифікатори п’яти найактивніших користувачів IAM. |
| Топ-5 активних користувачів – сховище | Ідентифікатори п’яти найактивніших користувачів Storage. |
| Топ-5 активних користувачів – Вхід | Ідентифікатори п'яти найактивніших користувачів. |
| Топ-5 видів діяльності – обчислення | П’ять дій, які найчастіше виконуються для Compute (наприклад,ample, Створити екземпляр, Видалити екземпляр, Створити брандмауер, Видалити брандмауер, Вимкнути брандмауер, Створити маршрут, Видалити маршрут, Створити мережу VPC). |
| Топ-5 видів діяльності – IAM | П'ять найбільш часто виконуваних дій для IAM (наприклад,ample, двоетапну перевірку зареєстровано, двоетапну перевірку вимкнено, створити роль, видалити роль, змінити пароль, створити клієнт API, видалити клієнт API). |
| Топ-5 видів діяльності – Зберігання | П’ять дій, які найчастіше виконуються для зберігання (наприклад,ample, встановити дозволи для сегмента, створити сегмент, видалити сегмент). |
| Топ-5 видів діяльності – Вхід | П’ять дій, які найчастіше виконуються під час входу (вхід у систему, помилка входу, вихід із системи). |
| Діяльність у часі – IAM | Кількість заходів IAM за часовий діапазон. |
| Діяльність у часі – Зберігання | Кількість дій зі зберігання протягом діапазону часу. |
| Діяльність протягом часу – Вхід | Кількість дій входу в систему за часовий діапазон. |
| Діяльність у часі – обчислення | Кількість дій Compute за часовий діапазон. |
| Діяльність за місцезнаходженням – обчислення |
Карта view показує кількість дій Compute, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцем розташування – IAM | Карта view показує кількість заходів IAM, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцем розташування – зберігання | Карта view показує кількість дій зі зберігання, які відбулися в певних місцях. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
| Діяльність за місцезнаходженням – Вхід | Карта view показує кількість дій входу в певні місця. Якщо відбулася лише одна дія, відображається лише значок розташування; якщо відбулося кілька дій, кількість дій відображається на кружковому графіку. |
Коротка довідка: RegEx exampлес
Нижче наведено кілька прampфайли регулярних виразів.
| Регулярне вираження | опис | Sample дані |
| [a-zA-Z]{4}[0-9]{9} | Спеціальний номер рахунку, який починається з 4 літер і 9 цифр. | ghrd123456789 |
| [a-zA-Z]{2-4}[0-9]{7-9} | Спеціальний номер облікового запису, що починається з 2-4 літер і 7-9 цифр. | ghr12345678 |
| ([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Адреса електронної пошти | Joe_smith@mycompany.com |
Коротка довідка: підтримується file види
CASB підтримує наступне file види. Ідентифікувати file для будь-яких форматів, не перерахованих тут, зверніться до команди підтримки Juniper Networks (https://support.juniper.net/support/).
| File типу | опис |
| Амі | Амі Про |
| Ansi | Ансі текст file |
| Ascii | Текст Ascii (DOS). file |
| АЧС | АЧС file |
| AVI | AVI file |
| Двійковий | Двійковий file (нерозпізнаний формат) |
| БМП | BMP зображення file |
| КАБІНА | Архів CAB |
| Кал | Формат метаданих CALS, описаний у MIL-STD-1840C |
| CompoundDoc | Складений документ OLE (або «DocFile») |
| ContentAsXml | Вихідний формат для FileКонвертер, який організовує вміст документа, метадані та вкладення у стандартний формат XML |
| CSV | Значення, розділені комами file |
| CsvAsDocument | CSV file розібрати як єдине file перелік усіх записів |
| CsvAsReport | CSV file аналізується як звіт (наприклад, електронна таблиця) замість бази даних |
| DatabaseRecord | Запис в базу даних file (наприклад, XBase або Access) |
| DatabaseRecord2 | Запис бази даних (відтворено як HTML) |
| DBF | База даних XBase file |
| File типу | опис |
| ДокFile | Складений документ (новий парсер) |
| dtSearchIndex | індекс dtSearch file |
| DWF | DWF CAD file |
| DWG | DWG CAD file |
| DXF | DXF CAD file |
| Elf Виконуваний файл | Виконуваний файл у форматі ELF |
| ЕМП | Windows Metafile Формат (Win32) |
| EML | Потік Mime обробляється як єдиний документ |
| EudoraMessage | Повідомлення в магазині повідомлень Eudora |
| Excel12 | Excel 2007 і новіше |
| Excel12xlsb | Формат Excel 2007 XLSB |
| Excel2 | Excel версії 2 |
| Excel2003Xml | Формат Microsoft Excel 2003 XML |
| Excel3 | Excel версія 3 |
| Excel4 | Excel версія 4 |
| Excel5 | Excel версії 5 і 7 |
| Excel97 | Excel 97, 2000, XP або 2003 |
| FilteredBinary | Відфільтрований двійковий файл file |
| FilteredBinaryUnicode | Двійковий file відфільтровано за допомогою фільтрації Unicode |
| FilteredBinaryUnicodeStream | Двійковий file відфільтровано за допомогою фільтрації Unicode, а не розділено на сегменти |
| File типу | опис |
| FlashSWF | flash swf |
| GIF | GIF зображення file |
| Gzip | Архів, стиснутий gzip |
| HTML | HTML |
| HtmlHelp | Довідка HTML CHM file |
| ICalendar | ICalendar (*.ics) file |
| Ічітаро | Текстовий процесор Ichitaro file (версії з 8 по 2011) |
| Ічітаро5 | Ічітаро версії 5, 6, 7 |
| IFilter | File тип, оброблений за допомогою встановленого IFilter |
| iWork2009 | IWork 2009 |
| iWork2009Keynote | Основна презентація IWork 2009 |
| iWork2009Numbers | Електронна таблиця IWork 2009 Numbers |
| Сторінки iWork2009 | Документ IWork 2009 Pages |
| JPEG | JPEG file |
| JpegXR | Windows Media Photo/HDPhoto/*.wdp |
| Lotus123 | Електронна таблиця Lotus 123 |
| M4A | M4A file |
| MBoxArchive | Архів електронної пошти, що відповідає стандарту MBOX (dtSearch версії 7.50 і раніше) |
| MBoxArchive2 | Архів електронної пошти, що відповідає стандарту MBOX (dtSearch версії 7.51 і новіші) |
| MDI | MDI зображення file |
| File типу | опис |
| ЗМІ | Музика чи відео file |
| MicrosoftAccess | База даних Microsoft Access |
| MicrosoftAccess2 | Microsoft Access (розбирається безпосередньо, а не через ODBC або Jet Engine) |
| MicrosoftAccessAsDocument | База даних Access аналізується як єдина file перелік усіх записів |
| MicrosoftOfficeThemeData | Microsoft Office .thmx file з даними теми |
| MicrosoftPublisher | Microsoft Publisher file |
| MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch версії 6.5 і новіші) |
| MIDI | MIDI file |
| MifFile | FrameMaker MIF file |
| MimeContainer | Повідомлення в кодуванні MIME, оброблене як контейнер |
| MimeMessage | dtSearch 6.40 і раніше file парсер для .eml files |
| MP3 | MP3 file |
| MP4 | MP4 file |
| MPG | MPEG file |
| MS_Works | Текстовий процесор Microsoft Works |
| MsWorksWps4 | Microsoft Works WPS версії 4 і 5 |
| MsWorksWps6 | Microsoft Works WPS версії 6, 7, 8 і 9 |
| Multimate | Multimate (будь-яка версія) |
| NoContent | File індексовано з ігноруванням усього вмісту (див. dtsoIndexBinaryNoContent) |
| NonTextData | Дані file без тексту для покажчика |
| File типу | опис |
| OleDataMso | oledata.mso file |
| OneNote2003 | не підтримується |
| OneNote2007 | OneNote 2007 |
| OneNote2010 | OneNote 2010, 2013 і 2016 |
| OneNoteOnline | Варіант OneNote, створений онлайн-службами Microsoft |
| OpenOfficeDocument | Документи, електронні таблиці та презентації OpenOffice версій 1, 2 і 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (включає формат відкритого документа OASIS для офісних програм) |
| OutlookExpressMessage | Повідомлення в сховищі повідомлень Outlook Express |
| OutlookExpressMessageStore | Архів Outlook Express dbx (версії 7.67 і раніші) |
| OutlookExpressMessageStore2 | Архів Outlook Express dbx |
| OutlookMsgAsContainer | Outlook .MSG file обробляється як контейнер |
| OutlookMsgFile | Microsoft Outlook .MSG file |
| OutlookPst | Сховище повідомлень Outlook PST |
| PdfWithAttachments | PDF file з вкладеннями |
| PfsProfessionalWrite | PFS Professional Write file |
| PhotoshopImage | Зображення Photoshop (*.psd) |
| PNG | PNG зображення file |
| PowerPoint | PowerPoint 97-2003 |
| PowerPoint12 | PowerPoint 2007 і новіші версії |
| File типу | опис |
| PowerPoint3 | PowerPoint 3 |
| PowerPoint4 | PowerPoint 4 |
| PowerPoint95 | PowerPoint 95 |
| Властивості | Потік PropertySet у складеному документі |
| QuattroPro | Quattro Pro 9 і новіше |
| QuattroPro8 | Quattro Pro 8 і старше |
| QuickTime | QuickTime file |
| RAR | RAR архів |
| RTF | Microsoft Rich Text Format |
| SASF | Аудіо кол-центру SASF file |
| SegmentedText | Текст сегментований за допомогою File Правила сегментації |
| SingleByteText | Однобайтовий текст, кодування визначається автоматично |
| SolidWorks | SolidWorks file |
| ТАР | Архів TAR |
| TIFF | TIFF file |
| TNEF | Транспортно-нейтральний формат інкапсуляції |
| TreepadHjtFile | TreePad file (Формат HJT у TreePad 6 і попередніх версіях) |
| TrueTypeFont | TrueType TTF file |
| UnformattedHTML | Лише вихідний формат для генерації короткого опису, закодованого у HTML, але без форматування, наприклад налаштувань шрифту, розривів абзаців тощо. |
| Unicode | Текст UCS-16 |
| File типу | опис |
| Уніграфіка | Уніграфіка file (докfile формат) |
| Unigraphics2 | Уніграфіка file (формат #UGC) |
| utf8 | Текст UTF-8 |
| Visio | Visio file |
| Visio2013 | Документ Visio 2013 |
| VisioXml | Visio XML file |
| WAV | Звук WAV file |
| Виконуваний файл Windows | Windows .exe або .dll |
| WinWrite | Windows Write |
| WMF | Windows Metafile Формат (Win16) |
| Слово12 | Word 2007 і новіше |
| Word2003Xml | Формат Microsoft Word 2003 XML |
| WordForDos | Word для DOS (те саме, що Windows Write, it_WinWrite) |
| WordForWin6 | Microsoft Word 6.0 |
| WordForWin97 | Word для Windows 97, 2000, XP або 2003 |
| WordForWindows1 | Word для Windows 1 |
| WordForWindows2 | Word для Windows 2 |
| WordPerfect42 | WordPerfect 4.2 |
| WordPerfect5 | WordPerfect 5 |
| WordPerfect6 | WordPerfect 6 |
| File типу | опис |
| WordPerfectEmbedded | Документ WordPerfect, вбудований в інший file |
| WordStar | WordStar до версії 4 |
| WS_2000 | Wordstar 2000 |
| WS_5 | WordStar версії 5 або 6 |
| Список слів | Список слів у форматі UTF-8 з порядковим номером перед кожним словом |
| XBase | База даних XBase |
| XBaseAsDocument | XBase file розібрати як єдине file перелік усіх записів |
| XfaForm | Форма XFA |
| XML | XML |
| XPS | Специфікація паперу XML (Metro) |
| XyWrite | XyWrite |
| ZIP | ZIP архів |
| ZIP_zlib | ZIP file аналізується за допомогою zlib |
| 7z | 7-zip архів |
Лише для комерційного використання Juniper
Документи / Ресурси
![]() |
Програма Juniper Secure Edge [pdfПосібник користувача Secure Edge, програма, програма Secure Edge |










